#author("2020-07-16T07:10:53+00:00","default:wikiwriter","wikiwriter")
&tag(さくらのVPS);
*目次 [#ob42dd52]
#contents
*参考情報 [#a2bae64f]
-[[CentOSをサーバーとして活用するための基本的な設定 - さくらインターネット創業日記:http://tanaka.sakura.ad.jp/archives/001065.html]]
-[[さくらの格安VPSを借りたらいつもやっている設定いろいろ | IDEA*IDEA:http://www.ideaxidea.com/archives/2010/11/sakura_vps_settings.html]]
-[[./CentOS5]]
-[[./CentOS6]]
-[[./Debian]]
-[[./ディスク速度]]

*基本情報 [#t6381175]
-エントリープラン
-初期状態の使用メモリ
#pre{{
[root@www12123u ~]# free
             total       used       free     shared    buffers     cached
Mem:        510540     164284     346256          0      21580     116556
-/+ buffers/cache:      26148     484392
Swap:      2048276          0    2048276
}}
*制限 [#gf4cdcfa]

*設定 [#h562f865]
**サーバー起動 [#y3a16241]
-コントロールパネルでサーバーを起動する。
**作業用ユーザー生成 [#m6f53f04]
-sshでrootでログイン。rootのパスワードを変更しておくと良い。
 # passwd 
-作業用アカウントを作成。
 # useradd tanaka
-作業用アカウントのパスワード設定
 # passwd tanaka
-sudoの設定。visudoを実行し最下行に追加。
#pre{{
tanaka    ALL=(ALL) NOPASSWD:ALL
}}
-[[さくらVPSコントロールパネルのリソース情報の意味とは?「CPU、トラフィック、DISK I/O」とは | Webと人のアマモ場:https://www.amamoba.com/pc/vps-resource.html]]

**ネットワーク転送量: [#g899767c]

**公開鍵認証用にsshを設定 [#x729add6]
***公開鍵の設定 [#e44fb3f9]
-/home/tanaka/.ssh/authorized_keysを準備する。
#pre{{
# su tanaka
$ cd /home/tanaka
$ mkdir .ssh
$ chmod 700 .ssh
$ vi .ssh/authorized_keys
$ (ターミナルなどから公開鍵をはりつける)
$ chmod 600 .ssh/authorized_keys
}}
公式には制限なし。2ch情報によると80GB(ギガバイト)/日ぐらいはいけるらしい。ただし80GB/日の場合7.4Mbps相当になりディスクI/Oの規制にひっかかる可能性ありとか。

***sshdの設定変更 [#rfc7434b]
-/etc/ssh/sshd_configを編集。Portも適当に変更しておいたほうがいい。
#pre{{
Port 10100
PermitRootLogin no  
PasswordAuthentication no  
UsePAM no  
}}
,80Gバイト/日,640Gビット/日,640000メガビット/日,7.40メガビット/秒(mbps)
,,80Gビット/日,80000メガビット/日,0.92メガビット/秒(mbps)

***sshdを再起動し確認 [#md268d87]
-sshdを再起動する。失敗したときに備えて別にウィンドウでログインしておくこと(そのセッションはsshdを再起動しても維持される)。
 # /etc/init.d/sshd restart
-クライアントから秘密鍵を指定してログインしてみる。ログインできれば成功。
-エラーになった場合、Poderosaよりputtyのほうがもう少し詳しく原因を表示してくれる。サーバーの/var/log/secureを確認してみる。

*iptablesの設定 [#i4abb680]
-[[CentOSをサーバーとして活用するための基本的な設定:http://tanaka.sakura.ad.jp/archives/001065.html]]を参考にする。ssh/httpはどこからでも許可にした。
-/etc/sysconfig/iptables
#pre{{
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 10100 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
}}
-iptablesを反映させる
 # /etc/rc.d/init.d/iptables restart
-iptablesの設定を確認しておく
#pre{{
# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
RH-Firewall-1-INPUT  all  --  anywhere             anywhere            

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
RH-Firewall-1-INPUT  all  --  anywhere             anywhere            

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
**ディスクI/O [#a7e535f3]

Chain RH-Firewall-1-INPUT (2 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     icmp --  anywhere             anywhere            icmp any 
ACCEPT     esp  --  anywhere             anywhere            
ACCEPT     ah   --  anywhere             anywhere            
ACCEPT     udp  --  anywhere             224.0.0.251         udp dpt:mdns 
ACCEPT     udp  --  anywhere             anywhere            udp dpt:ipp 
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ipp 
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:http 
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:10100 
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 
}}
ディスクアクセスが激しすぎると、IOPS制限がかかる。1MB/secを超える負荷が30分ぐらい?続くとまずいらしい。

-[[さくらVPSのIOPS制限がきつすぎる | CodeLab技術ブログ:https://www.codelab.jp/blog/?p=1210]]
-[[さくらのVPSは突然制限かけられて激重になるから要注意 | GUiLZ.ORG:https://www.guilz.org/2013/03/28/%E3%81%95%E3%81%8F%E3%82%89%E3%81%AEvps%E3%81%AF%E5%88%B6%E9%99%90%E3%81%A7%E6%BF%80%E9%87%8D%E3%81%AB%E3%81%AA%E3%82%8B%E3%81%8B%E3%82%89%E8%A6%81%E6%B3%A8%E6%84%8F/]]

ディスクI/Oはコントロールパネルで直接確認可能。

**CPU使用率 [#t0f3b9e9]

CPUを使用した時間らしい。

-2コアの場合2000msecが限界
-3コアの場合3000msecが限界。

その1/10ぐらいが望ましい?
*設定 [#q71740e3]

**セキュリティ設定 [#x9055da2]
-[[さくらインターネット、適切なセキュリティ対策無しにサーバーを運用しているユーザーに対し対策を求める | スラド セキュリティ:https://security.srad.jp/story/18/11/26/0639203/]]
-以下の設定が必要らしい。
--パスワードはすべて適切な強度を満たすように設定してほしい
--なるべく自動アップデートを利用してほしい
--ファイアウォールを設定すること、ウェブアプリケーションファイアーウォール(WAF)を活用すること
--持続的な運用または終了方法を考えてほしい
-まあできることはWAFの導入くらいか。要検討ということで。[[さくらのVPS「SiteGuard Lite(WAF)」提供開始のお知らせ | さくらインターネット:https://www.sakura.ad.jp/information/announcements/2017/01/11/1501/]]

**独自ドメインを設定する [#f41288aa]

***参考情報 [#f158df38]
-[[【2014年版】バリュードメインで取得したドメインをさくらのネームサーバ/VPSで使用する方法:http://www.softantenna.com/wp/etc/value-domain-with-sakura-vps/]]

***さくら側での設定 [#v19a2d86]
-会員メニューにログイン。
-「契約情報 > ドメインメニュー」へ。
-「ネームサーバ新規登録」で登録したいドメイン名を入力し「送信する」をクリック。
-ドメイン一覧から選択し、ゾーン編集でVPSのIPアドレスを入力。送信するをクリック。
-この段階で、「会員メニュー > ドメイン > 管理ドメインとネームサーバーの一覧」にドメインが表示される。
***バリュードメイン側の設定 [#be9faea3]
-会員メニューにログイン。
-ドメインを選択し、ネームサーバーにns1.dns.ne.jpとns2.dns.ne.jpを。

***逆引き設定 [#lf27f4d2]
-さくらVPSのコントロールパネルにログイン
-[[DNS逆引きレコードを変更する|さくらインターネット公式サポートサイト:https://help.sakura.ad.jp/app/answers/detail/a_id/2415]]
-逆引き設定をしたあと再起動するとbashプロンプトのホスト名が変更される?(未確認)

*トラブルシューティング [#x2958aaf]

**カーネルをバージョンアップしたら起動しなくなった [#n0f034db]
-意識して実行しなくてもyum updateなどでカーネルのバージョンが上がってしまう場合がある。
-その場合[[さくらのVPS (CentOS)シングルユーザモード|さくらインターネット公式サポートサイト:https://help.sakura.ad.jp/app/answers/detail/a_id/2419/c/228]]に従ってトラブルシューティングすると良い。

***ひとつ前のカーネルで起動するかどうか確認 [#u5e2aa48]
-シリアルコンソールを起動。
-カーネルパニックが発生している場合、Escapeキーでgrubのメニューが表示できる場合がある。
-grubのメニューが表示できない場合、「Escape character is ^]」で「Enter」を押し、「Press any key to enter the menu」が表示されたら再度「Enter」を押す。これで古いカーネルを選択して起動する。

***grub.confの編集 [#lee942ea]
-古いカーネルを使い続ける場合、grub.confを編集し「default=0」を適当に変更する。
-新しいカーネルを使いたい場合、grub.confの起動パラメータがおかしくなっていないかなどの調査を行う。
--CentOS 6.7にバージョンアップした場合、[[centOS6.7でカーネルパニック!:http://blog.seiglab.com/linux/post-440.html]]と同様の事象が発生した。
--grub.confにinitrdの指定がなく(そもそもinitramfs-xxxが存在しなかった)ため、「yum reinstall kernel」を実行。


トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS