1,000円を切る低価格で登場、「さくらのVPS」をチェック――サーバー構築編 4ページ

パッケージのアップデート

 どんなOSにもバグやセキュリティ問題はつきものだが、CentOSではバグやセキュリティが発見され次第、迅速に修正が行われアップデートがリリースされる。提供されているアップデートは、「yum update」コマンドで確認およびインストールが可能だ(リスト7)。定期的に実行しておきたい。

リスト7 「yum update」コマンドでアップデートの確認/インストールを行う

$ sudo yum update
Loaded plugins: fastestmirror
 :
 :
================================================================================
 Package                Arch      Version                      Repository  Size
================================================================================
Installing:
 kernel                 x86_64    2.6.18-194.11.3.el5          updates     19 M
 kernel-devel           x86_64    2.6.18-194.11.3.el5          updates    5.4 M
Updating:
 NetworkManager         i386      1:0.7.0-10.el5_5.1           updates    1.0 M
 NetworkManager         x86_64    1:0.7.0-10.el5_5.1           updates    1.1 M
 :
(アップデートがリリースされたパッケージが一覧表示される)
 :
Transaction Summary
================================================================================
Install       2 Package(s)
Upgrade      16 Package(s)

Total download size: 34 M
Is this ok [y/N]: y
↑インストールするパッケージを確認し、問題なければ「y」と入力してEnterキーを押す
Downloading Packages:
(1/18): NetworkManager-glib-0.7.0-10.el5_5.1.i386.rpm      |  82 kB     00:00    :
 :
----------------------------------------------------------------------------------
Total                                              18 MB/s |  34 MB     00:01
warning: rpmts_HdrFromFdno: Header V3 DSA signature: NOKEY, key ID e8562897
updates/gpgkey                                             | 1.5 kB     00:00
Importing GPG key 0xE8562897 "CentOS-5 Key (CentOS 5 Official Signing Key) <centos-5-key@centos.org>" from /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5
Is this ok [y/N]: y
↑パッケージの署名確認に使用されるキーをインポートするか確認される。通常は「y」で問題ない
Running rpm_check_debug
 :
 :
Complete!

ファイアウォール(iptables)の設定

 各種サーバーをインストールする前に、ファイアウォールも設定しておきたい。CentOSではファイアウォールとして「iptables」が用意されている。

 iptablesの設定は、「system-config-securitylevel-tui」ツールを利用するのが簡単だ。root権限で「system-config-securitylevel-tui」を実行すると、図6のようなメニューが表示される。

$ sudo system-config-securitylevel-tui
図6 system-config-securitylevel-tuiのメニュー
図6 system-config-securitylevel-tuiのメニュー

 デフォルトではFirewallは有効(Enabled)、SELinux(より複雑なセキュリティ設定機能)については無効となっている。ここで矢印キー左右を押下して「Customize」を選択してEnterキーを押すと、ファイアウォールのカスタマイズメニューが表示される(図7)。

図7 ファイアウォールのカスタマイズメニュー
図7 ファイアウォールのカスタマイズメニュー

 このなかで「Allow incoming」が接続を受け付けるサービスを指定する部分だ。矢印キーでカーソルを動かし、スペースで受信の許可/禁止を切り替える。図7はSSH、HTTP、SMTPについて受信を受け付ける場合の設定例だ。基本的にはここで許可されていないサービスはファイアウォールでブロックされる。また、ここで挙げられているサービス以外を許可する場合、「Other ports」にそのポート番号を入力すれば良い。「Other ports」ではスペースで区切って複数のポートを指定可能だ。

root宛てのメールをほかのアドレスに転送する

 VPS環境ではデフォルトでもさまざまなサービスが起動されており、何か問題が発生した際のメッセージなどはrootユーザー宛のメールとして送信され、mailコマンドで確認できる。しかし、メッセージ確認のためだけにrootユーザーとしてログインするのは面倒だろう。そこで、/etc/aliasesファイルを編集し、root宛のメールを他のメールアドレスに転送するように設定しておく。

$ sudo vi /etc/aliases  ←/etc/aliasesファイルを編集

 /etc/aliasesファイルの末尾に「Person who should get root’s mail」という個所があるので、その下に「root: <転送先メールアドレス>」という行を追加する。

# Person who should get root's mail
#root:          marc
root:           foobar@example.com  ←転送先のメールアドレスを指定

 編集が完了したら、「newaliases」コマンドを実行して設定を反映させる。

$ sudo newaliases
/etc/aliases: 77 aliases, longest 16 bytes, 785 bytes total

 以上で設定は完了だ。「mail」コマンドを実行して、root宛にテストメールを送信してみよう。

$ mail root  ←mailコマンドでroot宛にメールを作成
Subject: Test mail  ←メールのタイトルを入力
(以下、メール本文を入力し最後に「.」だけの行を入力する)
This is test mail from VPS.

.
Cc:   ←Ccを指定できるが、特に不要なのでなにも入力せずEnterキーを押す

 なお、お試し期間中はVPSから外部25番ポートへの通信がブロックされているため、転送を含む外部へのメール送信が行えない。そのため、上記の設定を行ってもメールは転送されないので注意してほしい。