さくらのVPS

さくらのVPS(CentOS)にapacheをインストールする

yumからapacheをインストールする

sudo yum -y install httpd

インストール完了後は起動関連の設定

sudo service httpd start
sudo chkconfig httpd on

後はhttpd.confの設定を行う(※必要に応じてファイルのバックアップを)

sudo vi /etc/httpd/conf/httpd.conf

下記行の項目をそれぞれ変更する

ServerTokens Prod
ServerName 153.121.47.234
ServerSignature Off
AddDefaultCharset UTF-8

設定後、httpd.confの再読み込みを行う

sudo service httpd reload

さくらのVPSで最初の設定(文字コード変更)

OSのシステム言語を日本語表示対応させる /etc/sysconfig/i18n に指定している文字コードをUTF-8に変換する

vi /etc/sysconfig/i18n

ファイル内のLANGに文字コードを差し替える

LANG="ja_JP.UTF-8"

UTF-8はutf8ではなくUTF-8にした方がいいらしい…?

さくらのVPSで最初の設定(ターミナル、WinSCPでのアクセス設定)

ポートの設定、公開鍵の作成が完了したので、ターミナルとWinSCPからのアクセスが出来るようにする

Poderosaでのアクセス

ホストはサーバのIP、ポートはここで設定したSSHポート、アカウントとパスは各ユーザのものを指定する

00006

 

WinSCPでアクセス

Poderosaでの設定同様、ホストはサーバのIP、ポートはここで設定したSSHポート、アカウントとパスは各ユーザのものを指定する

秘密鍵に作成したid_rsa.ppkを指定する

0000700008

さくらのVPSで最初の設定(RSA公開鍵作成&設定)

まずはWinSCPをインストール
付属のPuTTY Key Generatorを使用する
「Generate」ボタンを押下

00001
プログレスバー以下のスペースでマウスを動かして乱数を生成

00002
生成完了後、「Save private key」ボタンを押下して、id_rsa.ppkファイルを作成

00003
指定部分の文字列をテキストエディタ等でコピペしてid_rsa.pubファイルを作成
00004

「Conversions」->「Export OpenSSH key」を押下でid_rsaを作成

00005

 

RSA鍵作成後、サーバの各ユーザに反映する
各ユーザに.sshディレクトリを作成し、公開鍵を設定する

cd ~
mkdir .ssh

.sshディレクトリ以下にauthorized_keysを作成し、id_rsa.pubの中身をコピペする

vi ./.ssh/authorized_keys

反映後、適切なパーミッションに変更する

chmod 600 ./.ssh/authorized_keys
chmod 700 .ssh

各ユーザ毎にそれぞれ設定して完了

さくらのVPSで最初の設定(ポート設定)

rootユーザでログインした状態でiptablesファイルを作成する

vi /etc/sysconfig/iptables

以下の内容をコピペ


*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]

-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# SSH, HTTP, FTP1, FTP2, MySQL
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 10022 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 20 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8123 -j ACCEPT

-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited

COMMIT

その他必要なポートがあれば

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport **** -j ACCEPT

****の部分に必要なポート番号を指定してiptablesに追加する

 

ファイル反映後、iptablesの再起動を行う

/etc/rc.d/init.d/iptables restart

sshのポートを22から10022に変更しているので、sshd_configの設定も変更する

vi /etc/ssh/sshd_config

デフォルトのsshポートを変更後のポートに差し替える

#Port 22
Port 10022

ファイル反映後、sshdの再起動を行う

/etc/init.d/sshd restart