まとめ・引き継ぎ事項
1. システム概要(一言)
みーきゅんクラウドは、WireGuard VPNとNextcloudを組み合わせたプライベートクラウドサービス。顧客は自宅DC R640上のWG経由でVPN接続し、オンプレNextcloudにアクセスする。管理は運営ポータル(/ui)、顧客自身の操作は顧客ポータル(/client)で行う。
2. 重要な設定場所
| 項目 | 場所 |
|---|---|
| メインアプリ | /root/mikyun-cloud/app/ (mikyun-cloud.service, :9000) |
| VPNエンジン | /opt/mikyun-portal/mikyun_vpn_engine.py (mikyun-portal.service, :9081) |
| WireGuard設定 | /etc/wireguard/wg0.conf (syncconfで動的更新) |
| クライアントconf出力先 | /opt/mikyun/output/client-configs/ |
| QRコード出力先 | /opt/mikyun/output/qr/ |
| Nginx設定 | /etc/nginx/sites-enabled/ (5ファイル) |
| Nextcloudスタック | /root/nextcloud-stack/compose.yml (:9080) |
| トラフィック収集ログ | /var/log/wg_traffic.log |
| バックアップログ | /var/log/nc_backup.log, /var/log/remote_backup.log |
3. 新エンジニアへの注意事項
- DBパスワード・WG秘密鍵がソースコードにハードコードされている — 早急にセキュリティ改善が必要
- 旧フロー(SQLite/SFTP: /create, /customers 等)と新フロー(MySQL/WireGuard: /ui/contracts 等)が混在している
- 顧客ポータルのVPN IP認証は wg0(10.200.0.x)を参照するが、wg_traffic_collectorは外部VPSを参照していた(現在はwg0直接接続構成)。経路を混同しないこと
- v_parent_conflicts VIEWで親端末重複を定期確認すること
- expire/rollup系スクリプトがcron未設定のため、issued状態の端末が自動クリーンアップされない
- Nextcloud は cloud.k2-o.net でアクセス可能。証明書はLet’s Encrypt(自動更新)
- QRは24時間有効。顧客に渡すタイミングに注意
- Collabora CODE(office.wan-secure.net)は hirame PC(172.31.22.2:9980)で稼働。Nextcloudとは連携サービス
- ひらめPCのルーティング設定は再起動で消える。永続化は未完了
最終更新: 2026-03-30
作成者: みーきゅんわんわん
生成: Claude (Sonnet 4.6)
