あっかぎのページ

ロリポップからさくらVPSへお引越し

このサイトのサーバーをロリポップからさくらVPSへお引越ししたので、その時のメモ。

内容が多いので次の3回くらいに分けて書こうと思います。

今回はさくらVPSで最初の設定をするまで編です。

前置き:ロリポップからさくらVPSへ

『あっかぎのページ』はWordPressを使って作っています。今までは↓↓↓のロリポップというレンタルサーバーで一番安いエコノミープラン(旧コロリポプラン)で月額100円で運用していました。

ロリポップでWordPressを使う場合は、普通はライトプラン(月額250円)を使う必要があるのですが、次の記事に書いたようにSQLite Integrationというプラグインを使うことで一番安いプランでも利用できました。

『あっかぎのページ』は500~1000PV/日なのですが、100円プランでもそこまで問題になることはありませんでした。実は同じ100円プランに別の格安SIMのページも同居させていたので、実際には2000PV/日くらいのアクセスがあったのですが、サーバーが落ちることもなく運用できていました。(時間帯によっては応答が遅くなることあり)

なので、個人的な見解ですが1000PV/日くらいのブログ程度であれば100円プランで十分なのかなと思いました。逆に、100円プランで厳しいと思ったのは次の場合です。

  • 同時に複数の書き込みのあるサイト(データベースのSQLiteは同時書き込みに不向き)
  • サーバーの応答性を少しでも上げたい
  • 初心者

↓↓↓にロリポップのバナーを貼っておきますので、気になった方は一度チェックしてみてください。



じゃあなぜぼくがさくらVPSに引越ししたかというと

  • お勉強のため
  • 応答速度の向上
  • Ruby on Railsのアプリの公開準備

1番の理由は、このページを作った目的でもある『お勉強』のためです。VPSとなると自分でサーバーの設定や管理が必要なので、それなりの知識が必要になります。ホームページを運用するためには必然的に勉強が必要になるので、ぼくにとってはもってこいです。

他の理由としては、サーバーの応答速度の向上も期待しています。このあたりについては、3回目の記事で触れたいなと思います。最後のRuby on Railsについては、以前作ったアニメランクあたりをRailsで作り直したいなと思っています。Railsを公開しようとすると、herokuSqaleのようなPaaSが有名です。これらの月額料金はVPSとそれほど変わらないので、個人で運用するならVPSでいいかなということで、さくらVPSに引越しすることに決めました。

さくらVPS

このページを訪れた人はおそらくVPS(virtual private server:仮想専用サーバー)のご存知だと思いますが、簡単にVPSの特徴を紹介しておきます。

VPSの特徴

  • 1台のサーバーを仮想的に複数のサーバーに見せる技術
  • 1台のサーバー管理者として権限がもらえる
  • 料金はレンタルサーバーと専用サーバーの中間
  • レンタルサーバーと違って他のユーザーの影響を受けにくい

VPSの特徴は1台のサーバー(仮想的)を自分の好きなようにカスタマイズ・運用できることです。1台のサーバー管理者として権限がもらえるので、Webサーバーにすることもできますし、ツールの開発環境にすることも可能です。レンタルサーバーと比較するとコストパフォーマンスに優れますが、サーバーを管理する手間がかかってきます。次の記事がVPSやレンタルサーバーとの比較記事としてわかりやすいです。

さくらVPS以外にも低料金のDTIなどいろいろありますが、実績などを考えてさくらVPSを選びました。また、だいたいのVPSではお試し期間がありますので、1度使ってみて比べてみるのもいいかもしれませんね。

さくらVPSで最初の設定

で、やっと本題。

ここからは、さくらVPSに申し込んでログインと最小限の設定を行うまでを紹介します。まずは、参考になる記事とサイトを紹介します。

1つ目はさくらVPSのブログ記事で、サーバーの申し込みからログインとSSHの設定を紹介しています。2つ目はドットインストールという動画でさくらVPSの設定を紹介するサイトです。

この記事では具体的に、次の内容を紹介していきます。

  • さくらサーバーの申し込み
  • OSのインストール(任意)
  • SSHの設定
  • ファイアーウォール(iptables)の設定

さくらサーバーの申し込み

20151128_1

さくらVPSのページへ行って『お申し込み>』をクリックします。すると次のような画面になります。

20151128_2 20151128_3

『はじめて利用する』と『同意する』にチェックを入れて先に進みます。個人情報を入力すると右の画面のようにVPSのプラン選択画面が出てきます。ここでは希望のプランを選択します。次の『お支払い方法の選択へ』の画面でクレジットカード払いを選択することで、2週間のお試し期間は無料で使うことができます。

『最終のご確認』画面で申し込みが完了すると、確認メール(お申込受付完了のお知らせ)が届きます。さらに、続けて『[さくらのVPS] 仮登録完了のお知らせ』というメールが届きます。

 ▼契約者/契約サービスの情報

  会員ID    :abc12345
  ご契約者名:山田 太郎 様
  電子メール:yamadatarou@gmail.com

  サービス名      :さくらのVPS(v4) SSD 512 IK01
  サービスコード  :123456789012
  お申込み日      :2015年11月12日
  お試し期間      :2015年11月26日 まで

 ▼サーバ情報

  [サーバ基本情報]
   IPアドレス:192.168.1.10

  [管理用ユーザ]
   ユーザ名      :root (for Windows Server の場合は Administrator )
   初期パスワード:abcdefghij

  [VPSコントロールパネル ログイン情報]
     URL       :https://secure.sakura.ad.jp/vps/
     IPアドレス:192.168.1.10
     パスワード:abcdefghij

この中の

  • 会員ID
  • IPアドレス
  • 初期パスワード

これらの情報でVPSのコントロールパネル(管理画面)にログインして操作しますので、メモしておきます。この時、クレジットカードで申し込んでいれば、上のようにお試し期間も記入されています。

20151128_4

必要な情報が揃いましたので、さくらVPSのログイン画面からまずはVPSの管理画面へログインします。ログインすると下のようなサーバー一覧の画面になります。

20151128_5

この状態ではサーバーがまだ起動していませんので、サーバーにチェックを入れて右上の『起動』をクリックします。しばらくするとこれでサーバーが起動します。WindowsやMacのコマンドからpingなどを入力して返答がかえってくればサーバーが起動していることが確認できます(ipアドレスはメールで連絡のあったアドレス)。

$ ping 192.168.1.10

以上で、サーバーの最初の起動までが終了しました。

OSのインストール(任意)

デフォルトではCentOS 6 x86_64がインストールされています。CentOSは情報も多く、さくらVPSでいろいろ検索しても同じOSを使っている情報が多いのでおすすめです。

ここでは、個人的に慣れているDebian系のDebian 8 amd64のOSに入れ替えたいと思います。OSの入れ替えが不要な場合はこの項目は飛ばしてください。

20151128_6

先ほどのサーバー一覧画面で、サーバーを選択すると上のような個々のサーバーの設定画面になります。この画面では契約したVPSのサーバー情報(CPUやディスクなど)やネットワーク情報、使用状況が確認できます。そして、この画面の右側に『OSインストール』ボタンがありますので、『カスタムOSインストール』を選択します。すると、『カスタムOSインストール』というメニューが出てきますので、入れ替えたいOSを選択して決定します。ぼくの場合は『Debian 8 amd64』を選びました。

20151128_7

OSのインストールが始まると、『VNCコンソール』といって仮想コンソールを起動できます。

20151128_8

画面にコンソール画面が立ち上がりますので、通常のOSインストールのように手順を進めてください。OSによってここからの手順は違ってくると思いますので、入れ替えるOSのインストール手順にしたがって進めてください。だいたいのOSは次のような項目を設定する感じになると思います。

  • インストールする構成(デスクトップ用、サーバー用途など)
  • パーティションの設定
  • キーボード、言語などの設定
  • ネットワーク設定
  • root、パスワード
  • ユーザー設定

VNCコンソールで手順や動作を確認できるようになっているので、OSインストールに慣れていれば簡単にできると思います。1つ気を付けることは、ネットワーク設定ではVPSからもらったIPアドレスやDNSを割り当てます。

インストールが完了すると、もう一度サーバー一覧orサーバー設定の画面からサーバーを再起動します。先ほどと同じようにpingなどのコマンドで返事が返ってくるかどうかチェックして正常に起動できたことを確認できればOSの入れ替え作業は完了になります。

SSHの設定

さくらVPSでは管理画面のVNCコンソールからも操作することができますが、ここではSSHを利用してサーバーを操作できるようにします。ここで設定することは次の2つです。

  1. SSHクライアント
  2. SSHサーバー

SSHクライアント

20151128_9

ぼくはSSHクライアントにPuTTYを使っています。他にもTera Termなどもあるので、お好みのSSHクライアントを使ってください。Macは標準でSSHクライアントが入っていると思います・・・たぶん(使ったことないので)。

先ほど立ち上げたサーバーにSSHでログインします。だいたいのサーバーでは、デフォルトでSSHでログインできるようになっています。PuTTYなら『ホスト名』にサーバーのIPアドレスを入力して(ポートは22)『開く』をクリックするとSSHの接続が開始します。コマンド入力系なら次のようにします。

$ ssh 192.168.1.10

1回目の接続は認証用のメッセージが出ますので『yes』を選択します。OS入れ替えなら自分で作成したユーザー名とパスワード、デフォルトのCentOSならrootとパスワードでログインできます。ログインが完了するとコマンド入力待ち状態になります。

ここまでできると、自分のPCからサーバー操作できることになります。

SSHサーバー

セキュリティを向上するためにサーバー側で次の設定をします。

  • SSHのポート変更
  • rootログインの禁止
  • 鍵認証の実施

SSHのポート変更

SSHのデフォルトポートは22ですが、そのままだと攻撃されやすいのでポート番号を変更します。コマンド先頭の’#’はroot(管理者)を表しています。ぼくの場合はDebianですが、OSによっては設定ファイルの場所やファイル名が変わることがあります。

# vi /etc/ssh/sshd_config

Port 22 #-> 9876などに変更

# service sshd restart

sshd_configの設定ファイルでPortを設定している行がありますので、そのポート番号を自分の好きな番号に変更します。すでに普及しているサービスで使われているポート番号もありますので、それらと重複しないように注意します。参考にTCPやUDPにおけるポート番号の一覧を紹介します。

変更してsshdを再起動すると設定に合わせてポート番号が変更されます。SSHクライアントから先ほど設定したポートでSSH接続して問題なくログインできればOKです。

$ ssh -p 9876 192.168.1.10

rootログインの禁止

root(管理者)での作業は危険なので、まずは一般ユーザーを作成します。ここではfooというユーザーを追加することにします。

# adduser foo
# passwd foo

passwdでパスワード入力を求められますので、パスワードを入力して設定します。このfooでSSHでログイン入力できるか試します(@の前はユーザー名)。PuTTYの場合は接続後にユーザー名を求められます。

$ ssh -p 9876 foo@192.168.1.10

パスワードを入力してログインできればユーザー追加は完了です。一般ユーザー(ここではfoo)でログインできるようになると、rootでログインできるのはセキュリティ的に危険なのでこれを禁止します。ちなみに、fooからrootへ変更するには次のようにsu -コマンドを使います。パスワードを入力して問題なければ、rootユーザーを表す’#’に切り替わります。

$ su -
#

一般ユーザーのログインに限定しておけば、万が一ユーザーを乗っ取られてもシステムの変更はできないので、最悪の事態は避けることができます。これがrootログインを許可していて、万が一パスワードの総当たりなどでログインされてしまうと、システム変更はもちろんのこと悪用の踏み台にされるなどして被害者だけでなく加害者になってしまいます。(ただ、一般ユーザーを乗っ取られても同じような事態になってしまいますので、最新の注意とセキュリティは確保します)

それでは、rootログインを禁止します。Debianは最初からrootログインが禁止されているのでこの作業は不要です。そのために、インストール時に一般ユーザーの登録も手順にあります。

# vi /etc/ssh/sshd_config

PermitRootLogin no # noにしてコメントアウトします

# service ssh restart

rootログインが禁止されたことを確認します。

$ ssh -p 9876 root@192.168.1.10

接続が拒否されればrootログインが禁止されたことが確認できます。PuTTYの場合はログイン時のユーザー名入力にrootを入力して、拒否されることを確認します。

鍵認証の実施

これまではパスワード認証でログインできていましたが、よりセキュリティを向上するために鍵認証を導入します。

パスワード認証はユーザー名がわかってしまうと、辞書攻撃などの手段を使ってパスワードを総当たりでチェックしてクラックできる余地が残ってしまいます。これを回避する手段の1つとして、鍵認証という仕組みでセキュリティを強化します。

20151128_10

鍵認証では

  • 公開鍵
  • 秘密鍵

の2つのペアとなる暗号鍵を作ります。サーバー側とクライアント側でペアになる鍵を持つことでお互いを認証する仕組みです。一般には、クライアント側で公開鍵と秘密鍵のペアを作成し、公開鍵をサーバー側に設置します。この鍵や通信はSSHで暗号化されているので、第三者からは通信内容はわかりません。通信自体を読み取られても解読が必要で、現在のPCの能力では解読できないようになっています。

上の図では、(1)のSSHクライアントでペア鍵を作成し、公開鍵をサーバー側に設置しています。(2)では鍵を作成していないSSHクライアントです。このとき、SSHで鍵認証方式をとっていると、サーバーとペアになる鍵をもっている(1)のSSHクライアントだけが接続できるようになります。(2)のSSHクライアントは鍵を持っていないので、接続しようとしてもサーバー側から拒否されて接続できません。

このように鍵認証では、特定の鍵を持ったSSHクライアントだけ接続を許可しますので、鍵のないSSHクライアントからの接続は拒否してセキュリティが強化されます。

具体的なやり方を紹介していきます。

PuTTYの場合

20151128_11

PuTTYの場合は、ダウンロードして展開したファイル群の中の『puttygen.exe』を実行して暗号鍵を作ります。起動すると上の画面が立ち上がります。

パラメーターはデフォルトでOKなので、中段にある『生成』ボタンをクリックします。そうすると『鍵』の枠内に「乱数を生成するために空白のエリア上でマウスを動かしてください。」と表示されますので、マウスをいろいろと動かします。マウスの動きに応じてプログレスバーが進んでいきますので、完了するまでマウスを動かしていきます。

20151128_12

完了すると上の画面のように生成された鍵情報が表示されます。「OpenSSHのauthorized_keysファイルにペーストするための公開鍵(P):」とある上枠の内容が公開鍵に相当します。サーバー側に公開鍵を設置するときにこの内容をコピペしますので控えておきましょう。

また、生成した暗号鍵に関してはそれぞれ画面の次のボタンから

  • 公開鍵の保存 → id_rsa.pub
  • 秘密鍵の保存 → id_rsa.ppk

という名前でデータとして保存しておきます(普通はPuTTYのフォルダ)。この時鍵のパスフレーズを求められますが空欄でも構いません。これで暗号鍵の生成が完了しました。

PuTTYの作業はあと2つありますので、『1.公開鍵をサーバーに設置』『2.ログイン時に使用する鍵の設定』をやっていきます。

公開鍵をサーバーに設置

PuTTYの『pscp.exe』というSSHのコピーコマンドを使います。ただ、このpscp.exeはコマンド入力なのでCUIに不慣れなら使いにくいかもしれません。仮にCドライブの下にPuTTYを展開していたとします(C:\putty)。

> cd c:\putty
> pscp -P 9876 id_rsa.pub foo@192.168.1.10:/home/foo

Windowsからコマンドラインを立ち上げて、PuTTYのファイル群があるフォルダに移動します。そこで、公開鍵をpscpコマンドを利用してSSHサーバーへコピーします。転送するメッセージが出れば鍵のコピーは成功しています。

続けて、SSHクライアントでSSHサーバーにログインします。そして次の順番にコマンド入力します。

$ cd /home/foo
$ ls .
id_rsa.pub
$ mkdir .ssh
$ chmod 700 .ssh
$ ssh-keygen -i -f id_rsa.pub >> .ssh/authorized_keys

まず、先ほどのpscpできちんとid_rsa.pubがコピーされていることをチェックして、.sshというフォルダを作ります。そして、ssh-keygenコマンドでauthorized_keysファイルに公開鍵を登録します。すでに暗号鍵を登録していれば.sshフォルダやauthorized_keysファイルは生成されているかもしれません。その時は、ssh-keygenコマンドは今までの鍵に加えて新しい鍵を追加登録します。

以上で、公開鍵をサーバーに設置する作業が終わりました。

ログイン時に使用する鍵の設定

20151128_13

ここではPuTTYで接続時に暗号鍵で認証するように設定します。と言ってもやり方は簡単で、PuTTYの起動画面の左にあるメニューから『接続』→『SSH』→『認証』と選んでいくと上の画面になります。ここで『認証のためののプライベートキーファイル(K)』に暗号鍵のうち秘密鍵のid_rsa.ppkを選択します。これでSSH接続するときに暗号鍵認証で接続するようになります。

以上でPuTTY側の設定は完了です。

LinuxやMacの場合

LinuxやMacの場合は鍵の生成・鍵のサーバー設置など、すべてをコマンドから設定していきます。

$ ssh-keygen -t rsa
$ ls ~/.ssh
id_rsa id_rsa.pub

まずssh-keygenコマンドで暗号鍵を生成します。コマンドを入力すると暗号鍵の保存場所を聞いてきますので、問題なければEnterキーを押します(デフォルトは/home/foo/.ssh/id_rsa)。次にパスフレーズを求められますので入力します(空でそのままEnterでok)。きちんと暗号鍵が生成できたかを確認して、id_rsa(秘密鍵)とid_rsa.pub(公開鍵)のペア鍵でできていることを確認します。

次に、生成した公開鍵をSSHサーバーにコピーします。

$ scp -P 9876 id_rsa.pub foo@192.168.1.10:/home/foo

最後に、SSHサーバー側で先ほどの公開鍵を登録します。まずはSSHサーバーへログインします。

$ ssh -p 9876 foo@192.168.1.10

SSHサーバー上で公開鍵を登録します(ここはPuTTYと同じ手順)。

$ cd /home/foo
$ ls .
id_rsa.pub
$ mkdir .ssh
$ chmod 700 .ssh
$ ssh-keygen -i -f id_rsa.pub >> .ssh/authorized_keys

以上の手順で、SSHクライアント側の鍵認証の準備が整いました。

SSHサーバーで鍵認証の設定

SSHクライアント側の設定ができたので、SSHサーバー側の設定を進めていきます。

1つ注意があって、SSHサーバーを再起動するときに設定を失敗すると再接続できなくなります。なので、1つはSSH接続した端末を残しておいて、新しい端末を立ち上げてそちらで接続や設定の確認をします。こうしておくと設定を失敗しても、接続が継続している端末で編集作業が可能です。

サーバー側の設定は簡単で、rootになってsshd_configを編集します。

(# cp /etc/ssh/sshd_config /etc/ssh/sshd_config.org)
# vi /etc/ssh/sshd_config
...
PubkeyAuthentication yes
# service sshd restart

PubkeyAuthenticationの記述をyesとしてコメントを外して設定を有効にします。sshdを再起動することで、鍵認証でログインできるようになります。

確認としてSSHクライアント側からログインします。うまく設定が反映されていると、今までのパスワード認証と違ってアカウントを入力するとログインできます(パスワード入力しなくてもOK)。

$ ssh -p 9876 foo@192.168.1.10
($ ssh -p 9876 -i /home/foo/.ssh/id_rsa foo@192.168.1.10)

生成した暗号鍵がデフォルトの場所・ファイル名なら-iオプションは省略できます。上はLinuxやMacのコマンドでSSH接続する場合ですが、PuTTYの場合も秘密鍵をきちんと設定した上で通常のように接続すれば鍵認証でログインできます。

以上で暗号鍵によるSSH接続ができるようになりました。接続したいSSHクライアントが増やしたければ、都度、同じ手順で鍵の生成→登録で追加することができます。

最後に、鍵認証でログインできるようになったので、パスワード認証を禁止しておきます。

# vi /etc/ssh/sshd_config
...
PasswordAuthentication no
# service sshd restart

SSHの設定でパスワード認証のPasswordAuthenticationをnoにして再起動しておきます。これでパスワード認証ができなくなるので、セキュリティが強化されます(鍵認証しかログインできなくなります)。

参考ですが、iPhone(スマホ)でSSHする方法もこちらの記事に書きました。

この他にもセキュリティを強化するために、接続先のIPアドレスを制限する方法などもあります。

ファイアーウォール(iptables)の設定

iptablesを使ってファイアーウォールの仕組みを導入します。これは不要な接続をシャットアウトして、必要な接続(SSHなど)に限定して通信できるようにすることでセキュリティを強化する技術です。

以下はDebianの流儀になりますので、OSが違う場合は別途他のサイトや書籍を参考にしてください。ぼくが参考にしたのは次の記事です。

iptablesの設定手順は次のようにしました。

  1. iptables-persistentのインストール
  2. iptablesの設定
  3. IPv6の無効化

iptables-persistentのインストール

最初にiptables-persistentをインストールします。これを使うことでiptablesの設定を保存できるようになります。

# apt-get install iptables-persistent
# cp /etc/iptables/rules.v4 /etc/iptables/rules.v4.org
# cp /etc/iptables/rules.v6 /etc/iptables/rules.v6.org

iptables-persistentをインストールするとiptablesの設定ファイルが生成されますので、バックアップしておきます。

iptablesの設定

iptableの個々の設定についてはぼくもよくわかっていないので、DebianのWikiサイトから設定ファイルを持ってきます。ここで設定を間違えると接続できなくなりますので、すでに接続できている端末に加えて新しい接続確認用を立ち上げるのがおすすめです。

# vi /etc/iptables/rules.v4
# service netfilter-persistent start

まず、IPv4用のファイルを編集して、それに基づいてiptablesを起動します。iptablesのファイルの中身は次のような感じです。

*filter

# Allows all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT

# Accepts all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Allows all outbound traffic
# You could modify this to only allow certain traffic
-A OUTPUT -j ACCEPT

# Allows HTTP and HTTPS connections from anywhere (the normal ports for websites)
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT

# Allows SSH connections 
# The --dport number is the same as in /etc/ssh/sshd_config
#-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
-A INPUT -p tcp -m state --state NEW --dport 9876 -j ACCEPT

# Now you should read up on iptables rules and consider whether ssh access 
# for everyone is really desired. Most likely you will only allow access from certain IPs.

# Allow ping
#  note that blocking other types of icmp packets is considered a bad idea by some
#  remove -m icmp --icmp-type 8 from this line to allow all kinds of icmp:
#  https://security.stackexchange.com/questions/22711
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

# log iptables denied calls (access via 'dmesg' command)
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7

# Reject all other inbound - default deny unless explicitly allowed policy:
-A INPUT -j REJECT
-A FORWARD -j REJECT

COMMIT

自身の接続と80ポート(http)、443ポート(https)、9876ポート(ssh)の接続を許可しています。(9876は先ほど設定したSSHポート、自分の設定に合わせて適宜変更します)

次のコマンドを入力するとiptablesの今の状態を確認できます。

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
REJECT     all  --  anywhere             loopback/8           reject-with icmp-port-unreachable
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:https
ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:9876
ACCEPT     icmp --  anywhere             anywhere             icmp echo-request
LOG        all  --  anywhere             anywhere             limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "
REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere

不要なポートが開いていないかチェックしておきます。

IPv6の無効化

IPv6については使わないので止めておきます。

# vi /etc/sysctl.conf
...
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1

sysctl.confファイルの最後にipv6を無効にする記述を追加してsysctlを再読み込みします。

# sysctl -p

以上で、ファイアーウォールの設定が完了しました。

おわりに

いろいろと前置きもありましたが、

  • さくらサーバーの申し込み
  • OSのインストール(任意)
  • SSHの設定
  • ファイアーウォール(iptables)の設定

以上について紹介しました。

記事を書き終わったあと「分量が多くなりすぎて失敗したな」と思いましたが、書いてしまったのでこのまま残します(書くのに半日かかってしまった(;_;))。間の細かい説明を省いてコマンドだけさらっとかけばもっと短縮できたような・・・

今回の反省を受けて、続きの次回はもうちょっとまとまった内容にしたいと思います。