| | 1 | = さくらの VPS セットアップメモ = |
| | 2 | |
| | 3 | == 申し込み == |
| | 4 | |
| | 5 | * [http://vps.sakura.ad.jp/ さくらの VPS] |
| | 6 | |
| | 7 | 上記サイトより手順に沿って申し込む。ここで取得するのは以下の 2つ。 |
| | 8 | |
| | 9 | * さくらインターネット会員 ID |
| | 10 | * 「お申込受付完了のお知らせ」と題されたメール、および登録時の画面にて ID が伝えられる。パスワードは登録時に指定したものをそのまま利用する。 |
| | 11 | * [https://secure.sakura.ad.jp/menu/ 会員メニュー]にて、契約情報の確認および変更を行うのに使用する。'''ID は絶対に紛失しないよう保管すること'''。 |
| | 12 | * VPS の IP アドレス、および root 初期パスワード |
| | 13 | * 「仮登録完了のお知らせ」と題されたメールにて、連絡される。'''このメールは紛失・流出しないよう大切に保管すること'''。 |
| | 14 | |
| | 15 | == VPS の起動 == |
| | 16 | |
| | 17 | VPS は起動していない状態で提供される。そのままの状態で連絡された IP に ssh でつなぎに行ってもうんともすんとも言わない。 |
| | 18 | |
| | 19 | VPS の起動方法は以下の通り。 |
| | 20 | |
| | 21 | 1. [https://secure.sakura.ad.jp/vpscontrol/ VPS コントロールパネル]にアクセスする。 |
| | 22 | 1. 取得した VPS の IP アドレスと root パスワードを入力する。 |
| | 23 | 1. VPS ホーム画面にて、「仮想サーバ操作」の「起動」ボタンをクリックする。 |
| | 24 | |
| | 25 | == ソフトウェアの更新と ViM のインストール == |
| | 26 | |
| | 27 | ViM が入っていなかったのでインストールする。ついでにソフトウェアを最新版にアップデートしておく。 |
| | 28 | |
| | 29 | 1. root でログインする。 |
| | 30 | 1. ソフトウェアを最新版にアップデートする。 |
| | 31 | {{{ |
| | 32 | $ yum check-update |
| | 33 | $ yum update |
| | 34 | }}} |
| | 35 | 1. ViM をインストール |
| | 36 | {{{ |
| | 37 | $ yum install vim-enhanced |
| | 38 | }}} |
| | 39 | |
| | 40 | == ユーザー登録と ssh 接続のためのセキュリティ設定 == |
| | 41 | |
| | 42 | 初期状態では、 ssh 接続にて root でパスワード認証によりログインする、という決して安全とは言えない状態になっている。これを、 root 以外のユーザーのみが公開鍵認証によりログインできるように設定する必要がある。 |
| | 43 | |
| | 44 | この設定方法については、よくまとまった記事があったので、こちらを参照のこと。 |
| | 45 | |
| | 46 | * [http://blog.myfinder.jp/2010/09/vpsssh.html myfinder's blog: さくらのVPSを借りたら真っ先にやるべきssh設定] |
| | 47 | |
| | 48 | 以下、簡単にメモする。 |
| | 49 | |
| | 50 | 1. root でログインする。 |
| | 51 | 1. ユーザーを作成する。 |
| | 52 | {{{ |
| | 53 | $ useradd -m -G wheel hoge |
| | 54 | $ passwd hoge |
| | 55 | }}} |
| | 56 | 1. sshd の設定を変更する。 |
| | 57 | {{{ |
| | 58 | $ vim /etc/ssh/sshd_config |
| | 59 | |
| | 60 | PermitRootLogin no # root での接続を無効 |
| | 61 | PasswordAuthentication no # パスワード認証を無効 |
| | 62 | UsePAM no # PAM を無効 |
| | 63 | }}} |
| | 64 | 1. 公開鍵認証用の鍵を作る。これはローカル PC 上で行う。 |
| | 65 | * '''公開鍵のパスワードと実際のユーザーのパスワードは同じにしないこと'''。これ、同じにしたらあんまり意味がなくなってしまう。 |
| | 66 | * Windows で Putty の場合は puttygen.exe ってので作れる。公開鍵と秘密鍵をファイルに出力し (秘密鍵は拡張子が .puk になる)、Putty からの接続時に秘密鍵ファイルを「接続/SSH/認証」画面の「認証のためのプライベートキーファイル」欄に指定する。 |
| | 67 | * それ以外 (Windows で Cygwin 利用、または Mac OS X や Linux など) の場合、 ssh-keygen コマンドを使用する。 -t は rsa か dsa のどちらかにすること (rsa1 は弱いので不可)。 |
| | 68 | {{{ |
| | 69 | $ ssh-keygen -t dsa |
| | 70 | $ ls -a .ssh |
| | 71 | }}} |
| | 72 | これにより、 .ssh ディレクトリ下に秘密鍵ファイル (id_rsa または id_dsa) と公開鍵ファイル (id_rsa.pub または id_dsa.pub ファイル) が生成される。 |
| | 73 | 1. 公開鍵認証ファイルをサーバー上に書き込む。 |
| | 74 | {{{ |
| | 75 | $ su - hoge |
| | 76 | $ mkdir .ssh |
| | 77 | $ chmod 700 .ssh |
| | 78 | $ vim .ssh/authorized_keys |
| | 79 | |
| | 80 | (公開鍵ファイルの内容をコピペする) |
| | 81 | |
| | 82 | $ chmod 600 .ssh/authorized_keys |
| | 83 | }}} |
| | 84 | 1. sshd を再起動。 |
| | 85 | {{{ |
| | 86 | $ /etc/init.d/sshd restart |
| | 87 | }}} |
| | 88 | 1. 一旦ログアウトし、作ったユーザーでログインし直す。 |
| | 89 | {{{ |
| | 90 | $ exit |
| | 91 | logout |
| | 92 | $ ssh -l hoge xxx.xxx.xxx.xx |
| | 93 | }}} |
| | 94 | * Windows で Putty の場合は、ホスト名を hoge@xxx.xxx.xxx.xx とかにして接続する。秘密鍵ファイルの指定を忘れずに! |
| | 95 | 1. sudo を設定する。 |
| | 96 | {{{ |
| | 97 | $ su - |
| | 98 | $ visudo |
| | 99 | |
| | 100 | %wheel ALL=(ALL) ALL # コメントアウトされていたはずなので、コメントを外す |
| | 101 | |
| | 102 | $ exit |
| | 103 | $ sudo su - # sudo できるか確認 |
| | 104 | }}} |
| | 105 | 1. root パスワード無効化、 sudo ログの設定は、お好みで。 |
| | 106 | |
| | 107 | == BIND の設定 == |
| | 108 | |
| | 109 | 参考: |
| | 110 | |
| | 111 | * [http://www.atmarkit.co.jp/flinux/rensai/bind909/bind909a.html @IT:BIND 9のセキュリティ対策] |
| | 112 | |
| | 113 | 1. なんと BIND がインストールされていないので、インストールする。 |
| | 114 | {{{ |
| | 115 | $ sudo yum install bind |
| | 116 | }}} |
| | 117 | 1. chroot のためのディレクトリ構成を /var/named/chroot 以下に構築する。 |
| | 118 | {{{ |
| | 119 | $ sudo su - |
| | 120 | $ mkdir -p /var/named/chroot/ |
| | 121 | $ cd /var/named/chroot |
| | 122 | $ chown root:named . |
| | 123 | $ chmod 760 . |
| | 124 | $ chmod g+s . |
| | 125 | $ mkdir -p dev etc var/log var/named var/run/named |
| | 126 | $ chmod o-rx * var/* var/run/named |
| | 127 | $ chmod g+w var/log var/run/named |
| | 128 | }}} |
| | 129 | 1. 設定ファイルをコピーし、修正する。また、ゾーンファイルを作成する。 |
| | 130 | {{{ |
| | 131 | $ cd etc |
| | 132 | $ cp /etc/named.conf . |
| | 133 | $ cp /etc/localtime . |
| | 134 | $ vim named.conf |
| | 135 | |
| | 136 | (設定内容は省略) |
| | 137 | }}} |
| | 138 | * ゾーンファイルの作成については、[http://blog.harapeko.jp/2008/05/07/buildup-server/ 会社サーバーを最初に立てたときのブログ記事]を参照。 |
| | 139 | * named.root ファイルが必要な場合は、[ftp://ftp.rs.internic.net/domain/named.root このファイル]を wget してしまえばいいと思う。 |
| | 140 | {{{ |
| | 141 | $ cd /var/named/chroot/var/named |
| | 142 | $ wget ftp://ftp.rs.internic.net/domain/named.root |
| | 143 | $ chmod 640 named.root |
| | 144 | }}} |
| | 145 | 1. デバイスファイルを作成する。 |
| | 146 | {{{ |
| | 147 | $ cd /var/named/chroot/dev |
| | 148 | $ mknod null c 1 3 |
| | 149 | $ mknod random c 1 8 |
| | 150 | $ chmod 666 * |
| | 151 | }}} |
| | 152 | 1. CentOS なので、 chroot が有効になるよう、 /etc/sysconfig/named ファイルを編集する。 |
| | 153 | {{{ |
| | 154 | $ vim /etc/sysconfig/named |
| | 155 | |
| | 156 | ROOTDIR="/var/named/chroot" |
| | 157 | }}} |
| | 158 | 1. BIND を起動。 |
| | 159 | {{{ |
| | 160 | $ /etc/init.d/named start |
| | 161 | }}} |
| | 162 | |
| | 163 | 上手く起動すればめでたしめでたし。でもドメイン取得していないうちは起動しても意味ないので、とりあえず止めておきましょう。今回はサーバー移行で移行前のサーバーをまだ使っていたいので、とりあえず止めておきました。 |
| | 164 | |
| | 165 | {{{ |
| | 166 | $ /etc/init.d/named stop |
| | 167 | }}} |