1,000円を切る低価格で登場、「さくらのVPS」をチェック――サーバー構築編 4ページ
パッケージのアップデート
どんなOSにもバグやセキュリティ問題はつきものだが、CentOSではバグやセキュリティが発見され次第、迅速に修正が行われアップデートがリリースされる。提供されているアップデートは、「yum update」コマンドで確認およびインストールが可能だ(リスト7)。定期的に実行しておきたい。
リスト7 「yum update」コマンドでアップデートの確認/インストールを行う
$ sudo yum update Loaded plugins: fastestmirror : : ================================================================================ Package Arch Version Repository Size ================================================================================ Installing: kernel x86_64 2.6.18-194.11.3.el5 updates 19 M kernel-devel x86_64 2.6.18-194.11.3.el5 updates 5.4 M Updating: NetworkManager i386 1:0.7.0-10.el5_5.1 updates 1.0 M NetworkManager x86_64 1:0.7.0-10.el5_5.1 updates 1.1 M : (アップデートがリリースされたパッケージが一覧表示される) : Transaction Summary ================================================================================ Install 2 Package(s) Upgrade 16 Package(s) Total download size: 34 M Is this ok [y/N]: y ↑インストールするパッケージを確認し、問題なければ「y」と入力してEnterキーを押す Downloading Packages: (1/18): NetworkManager-glib-0.7.0-10.el5_5.1.i386.rpm | 82 kB 00:00 : : ---------------------------------------------------------------------------------- Total 18 MB/s | 34 MB 00:01 warning: rpmts_HdrFromFdno: Header V3 DSA signature: NOKEY, key ID e8562897 updates/gpgkey | 1.5 kB 00:00 Importing GPG key 0xE8562897 "CentOS-5 Key (CentOS 5 Official Signing Key) <centos-5-key@centos.org>" from /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5 Is this ok [y/N]: y ↑パッケージの署名確認に使用されるキーをインポートするか確認される。通常は「y」で問題ない Running rpm_check_debug : : Complete!
ファイアウォール(iptables)の設定
各種サーバーをインストールする前に、ファイアウォールも設定しておきたい。CentOSではファイアウォールとして「iptables」が用意されている。
iptablesの設定は、「system-config-securitylevel-tui」ツールを利用するのが簡単だ。root権限で「system-config-securitylevel-tui」を実行すると、図6のようなメニューが表示される。
$ sudo system-config-securitylevel-tui
デフォルトではFirewallは有効(Enabled)、SELinux(より複雑なセキュリティ設定機能)については無効となっている。ここで矢印キー左右を押下して「Customize」を選択してEnterキーを押すと、ファイアウォールのカスタマイズメニューが表示される(図7)。
このなかで「Allow incoming」が接続を受け付けるサービスを指定する部分だ。矢印キーでカーソルを動かし、スペースで受信の許可/禁止を切り替える。図7はSSH、HTTP、SMTPについて受信を受け付ける場合の設定例だ。基本的にはここで許可されていないサービスはファイアウォールでブロックされる。また、ここで挙げられているサービス以外を許可する場合、「Other ports」にそのポート番号を入力すれば良い。「Other ports」ではスペースで区切って複数のポートを指定可能だ。
root宛てのメールをほかのアドレスに転送する
VPS環境ではデフォルトでもさまざまなサービスが起動されており、何か問題が発生した際のメッセージなどはrootユーザー宛のメールとして送信され、mailコマンドで確認できる。しかし、メッセージ確認のためだけにrootユーザーとしてログインするのは面倒だろう。そこで、/etc/aliasesファイルを編集し、root宛のメールを他のメールアドレスに転送するように設定しておく。
$ sudo vi /etc/aliases ←/etc/aliasesファイルを編集
/etc/aliasesファイルの末尾に「Person who should get root’s mail」という個所があるので、その下に「root: <転送先メールアドレス>」という行を追加する。
# Person who should get root's mail #root: marc root: foobar@example.com ←転送先のメールアドレスを指定
編集が完了したら、「newaliases」コマンドを実行して設定を反映させる。
$ sudo newaliases /etc/aliases: 77 aliases, longest 16 bytes, 785 bytes total
以上で設定は完了だ。「mail」コマンドを実行して、root宛にテストメールを送信してみよう。
$ mail root ←mailコマンドでroot宛にメールを作成 Subject: Test mail ←メールのタイトルを入力 (以下、メール本文を入力し最後に「.」だけの行を入力する) This is test mail from VPS. . Cc: ←Ccを指定できるが、特に不要なのでなにも入力せずEnterキーを押す
なお、お試し期間中はVPSから外部25番ポートへの通信がブロックされているため、転送を含む外部へのメール送信が行えない。そのため、上記の設定を行ってもメールは転送されないので注意してほしい。