Changes between Initial Version and Version 1 of HowTo/SakuraVpsSetup


Ignore:
Timestamp:
Oct 3, 2010, 12:02:54 PM (14 years ago)
Author:
村山 俊之
Comment:

--

Legend:

Unmodified
Added
Removed
Modified
  • HowTo/SakuraVpsSetup

    v1 v1  
     1= さくらの VPS セットアップメモ =
     2
     3== 申し込み ==
     4
     5 * [http://vps.sakura.ad.jp/ さくらの VPS]
     6
     7上記サイトより手順に沿って申し込む。ここで取得するのは以下の 2つ。
     8
     9 * さくらインターネット会員 ID
     10   * 「お申込受付完了のお知らせ」と題されたメール、および登録時の画面にて ID が伝えられる。パスワードは登録時に指定したものをそのまま利用する。
     11   * [https://secure.sakura.ad.jp/menu/ 会員メニュー]にて、契約情報の確認および変更を行うのに使用する。'''ID は絶対に紛失しないよう保管すること'''。
     12 * VPS の IP アドレス、および root 初期パスワード
     13   * 「仮登録完了のお知らせ」と題されたメールにて、連絡される。'''このメールは紛失・流出しないよう大切に保管すること'''。
     14
     15== VPS の起動 ==
     16
     17VPS は起動していない状態で提供される。そのままの状態で連絡された IP に ssh でつなぎに行ってもうんともすんとも言わない。
     18
     19VPS の起動方法は以下の通り。
     20
     21 1. [https://secure.sakura.ad.jp/vpscontrol/ VPS コントロールパネル]にアクセスする。
     22 1. 取得した VPS の IP アドレスと root パスワードを入力する。
     23 1. VPS ホーム画面にて、「仮想サーバ操作」の「起動」ボタンをクリックする。
     24
     25== ソフトウェアの更新と ViM のインストール ==
     26
     27ViM が入っていなかったのでインストールする。ついでにソフトウェアを最新版にアップデートしておく。
     28
     29 1. root でログインする。
     30 1. ソフトウェアを最新版にアップデートする。
     31{{{
     32$ yum check-update
     33$ yum update
     34}}}
     35 1. ViM をインストール
     36{{{
     37$ yum install vim-enhanced
     38}}}
     39
     40== ユーザー登録と ssh 接続のためのセキュリティ設定 ==
     41
     42初期状態では、 ssh 接続にて root でパスワード認証によりログインする、という決して安全とは言えない状態になっている。これを、 root 以外のユーザーのみが公開鍵認証によりログインできるように設定する必要がある。
     43
     44この設定方法については、よくまとまった記事があったので、こちらを参照のこと。
     45
     46 * [http://blog.myfinder.jp/2010/09/vpsssh.html myfinder's blog: さくらのVPSを借りたら真っ先にやるべきssh設定]
     47
     48以下、簡単にメモする。
     49
     50 1. root でログインする。
     51 1. ユーザーを作成する。
     52{{{
     53$ useradd -m -G wheel hoge
     54$ passwd hoge
     55}}}
     56 1. sshd の設定を変更する。
     57{{{
     58$ vim /etc/ssh/sshd_config
     59
     60PermitRootLogin no          # root での接続を無効
     61PasswordAuthentication no   # パスワード認証を無効
     62UsePAM no                   # PAM を無効
     63}}}
     64 1. 公開鍵認証用の鍵を作る。これはローカル PC 上で行う。
     65   * '''公開鍵のパスワードと実際のユーザーのパスワードは同じにしないこと'''。これ、同じにしたらあんまり意味がなくなってしまう。
     66   * Windows で Putty の場合は puttygen.exe ってので作れる。公開鍵と秘密鍵をファイルに出力し (秘密鍵は拡張子が .puk になる)、Putty からの接続時に秘密鍵ファイルを「接続/SSH/認証」画面の「認証のためのプライベートキーファイル」欄に指定する。
     67   * それ以外 (Windows で Cygwin 利用、または Mac OS X や Linux など) の場合、 ssh-keygen コマンドを使用する。 -t は rsa か dsa のどちらかにすること (rsa1 は弱いので不可)。
     68{{{
     69$ ssh-keygen -t dsa
     70$ ls -a .ssh
     71}}}
     72     これにより、 .ssh ディレクトリ下に秘密鍵ファイル (id_rsa または id_dsa) と公開鍵ファイル (id_rsa.pub または id_dsa.pub ファイル) が生成される。
     73 1. 公開鍵認証ファイルをサーバー上に書き込む。
     74{{{
     75$ su - hoge
     76$ mkdir .ssh
     77$ chmod 700 .ssh
     78$ vim .ssh/authorized_keys
     79
     80(公開鍵ファイルの内容をコピペする)
     81
     82$ chmod 600 .ssh/authorized_keys
     83}}}
     84 1. sshd を再起動。
     85{{{
     86$ /etc/init.d/sshd restart
     87}}}
     88 1. 一旦ログアウトし、作ったユーザーでログインし直す。
     89{{{
     90$ exit
     91logout
     92$ ssh -l hoge xxx.xxx.xxx.xx
     93}}}
     94   * Windows で Putty の場合は、ホスト名を hoge@xxx.xxx.xxx.xx とかにして接続する。秘密鍵ファイルの指定を忘れずに!
     95 1. sudo を設定する。
     96{{{
     97$ su -
     98$ visudo
     99
     100%wheel  ALL=(ALL)       ALL     # コメントアウトされていたはずなので、コメントを外す
     101
     102$ exit
     103$ sudo su -     # sudo できるか確認
     104}}}
     105 1. root パスワード無効化、 sudo ログの設定は、お好みで。
     106
     107== BIND の設定 ==
     108
     109参考:
     110
     111 * [http://www.atmarkit.co.jp/flinux/rensai/bind909/bind909a.html @IT:BIND 9のセキュリティ対策]
     112
     113 1. なんと BIND がインストールされていないので、インストールする。
     114{{{
     115$ sudo yum install bind
     116}}}
     117 1. chroot のためのディレクトリ構成を /var/named/chroot 以下に構築する。
     118{{{
     119$ sudo su -
     120$ mkdir -p /var/named/chroot/
     121$ cd /var/named/chroot
     122$ chown root:named .
     123$ chmod 760 .
     124$ chmod g+s .
     125$ mkdir -p dev etc var/log var/named var/run/named
     126$ chmod o-rx * var/* var/run/named
     127$ chmod g+w var/log var/run/named
     128}}}
     129 1. 設定ファイルをコピーし、修正する。また、ゾーンファイルを作成する。
     130{{{
     131$ cd etc
     132$ cp /etc/named.conf .
     133$ cp /etc/localtime .
     134$ vim named.conf
     135
     136(設定内容は省略)
     137}}}
     138   * ゾーンファイルの作成については、[http://blog.harapeko.jp/2008/05/07/buildup-server/ 会社サーバーを最初に立てたときのブログ記事]を参照。
     139   * named.root ファイルが必要な場合は、[ftp://ftp.rs.internic.net/domain/named.root このファイル]を wget してしまえばいいと思う。
     140{{{
     141$ cd /var/named/chroot/var/named
     142$ wget ftp://ftp.rs.internic.net/domain/named.root
     143$ chmod 640 named.root
     144}}}
     145 1. デバイスファイルを作成する。
     146{{{
     147$ cd /var/named/chroot/dev
     148$ mknod null c 1 3
     149$ mknod random c 1 8
     150$ chmod 666 *
     151}}}
     152 1. CentOS なので、 chroot が有効になるよう、 /etc/sysconfig/named ファイルを編集する。
     153{{{
     154$ vim /etc/sysconfig/named
     155
     156ROOTDIR="/var/named/chroot"
     157}}}
     158 1. BIND を起動。
     159{{{
     160$ /etc/init.d/named start
     161}}}
     162
     163上手く起動すればめでたしめでたし。でもドメイン取得していないうちは起動しても意味ないので、とりあえず止めておきましょう。今回はサーバー移行で移行前のサーバーをまだ使っていたいので、とりあえず止めておきました。
     164
     165{{{
     166$ /etc/init.d/named stop
     167}}}