【VPSに】ドメインを取ろう【割り当て】

domain


今回は、使っているVPSにドメインを割り当てよう!

ということで、ドメインに焦点を当てます。

ただの味気ないホスト名より、自分でとったドメインはなんとなく愛着がわくw



マイドメインを持つメリット・デメリット


マイドメインを取得するとさまざまなメリットがある。

メールサーバーを立てると、〜@kyoji-kuzunoha.com等のメールアドレスを作ることが出来る。

Webサイトを作ると、kyoji-kuzunoha.com等のマイドメインで運用できる。

リモートログインする時も、マイドメインでログオン出来る(どうでもいい?)

などなど、あまり必要ないんじゃ?って思うようなメリットなのだが、今回はメールサーバーを立てるとマイドメインで運用できるようになることが非常に大事。

これから無料のSSL証明書を取得するのだが、マイドメインメールでの認証がある。
マイドメインそのものが認証対象になるため、sakura.ne.jp以下に割り当てられるホスト名では取得できない。

ちなみに有料のSSL証明書もマイドメインじゃないと取得はできない。
正規のSSL証明書を取得するには絶対にマイドメインは必要。

デメリットは、年額料金がかかる。
とはいえ、今は安いので280円〜とれるけどね。
あと、気をつけなきゃならないのは、ドメインを取得するレジストラによってはwhoisに個人情報が大公開されるので気をつけたい。



マイドメインを取得する



今回はムームードメインで設定する方法を。
べつにお名前.comでもいいのだが、kyoji-kuzunoha.comを取得した当時は、ムームードメインで取得するとWhoisに後悔する情報をムームードメインを運営する会社にすることが出来たため、そこで取得した名残。

今はお名前.comでもWhois情報を変更できるみたいなので、どちらでもいい。

取得方法はここに懇切丁寧に書いてある。
ここで気をつけなきゃならないのが、ここの設定の4.情報の公開部分、
弊社の情報を代理公開するってところ。


NewImage



これにしないと自分の個人情報を全世界に大公開するハメになるので気をつけよう。



取得したドメインを自分のVPSに紐付ける


取得したらコンパネにログインする。


Domain



取得したドメインの詳細をクリック。


Domain 1



ネームサーバーの設定変更をクリック。


Domain 2



ムームードメインのネームサーバ(ムームーDNS)を使用するを選択し、ネームサーバの設定変更をクリック。


Domain 4


Domain 6



こんどはネームサーバ設定変更のサービス、ムームーDNSのセットアップをクリック。


Domain 8


種別をAにし、内容にVPSのIPアドレスを入力。(さくらやDTIのVPSの場合)
今回は2つ目の欄にwwwを指定しているが、www.マイドメインというウェブサーバーを立てる場合は必要だが、特に必要ない場合は一行目だけでよい。
両方入力してもどちらでも構わない。
DNSに、kyoji-kuzunoha.comにアクセスがあっても、www.kyoji-kuzunoha.comにアクセスがあっても同じIPアドレスを返す、という設定。

意味がわからないよ!って思うのなら、No.1だけの入力で問題ない。

入力したらセットアップ情報変更をクリック。


Domain 10



これで終了。
3時間ほど放置すると、マイドメインにVPSのIPアドレスが紐付けられる。

多分、お名前.comでも似たようなものだと思う。



確認してみよう


Macの場合、コンソールを立ち上げ、

$ ping -c 4 マイドメイン エンターキー

を行い、
64 bytes from VPSIPアドレス: icmp_seq=0 ttl=43 time=43.729 ms

のように時間が返ってくればうまく設定されている。
TimeOutになるならまだ紐付けられていないか設定が間違っている。

Windowsの場合もアクセサリ→コマンドプロンプトを立ち上げ、

ping マイドメイン エンターキー

を行い、同じように数字が返ってくれば紐付けられている。

コンソールからログインする時にIPアドレスではなく毎ドメインを指定してもログイン出来るようになっているので、試してみよう。



意外に単純


ドメインなんて自分には関係ないや。
と思っていても、設定してみると意外に身近なものに感じるでしょ?
ITの世界は複雑怪奇なものだが、なるべくわかりやすくしようと努力されている。

これで自分のVPSに自分が考えた名前がついた。
次回はメールサーバーを立ててみよう。
間に合えば明日。
間に合わなければ数日後更新します。


DTIのVPSにiptables(ファイアウォール)を適用する

firewall

DTIのVPSにimotenを設定してdocomoメールが送受信出来るようになったのはいいが、そのまま放置しておくと悪意のあるユーザーに乗っ取られる可能性もある。
可能性を減らすためにもファイアウォールくらいは設定しておこう。

セキュリティを高く保ち、乗っ取りを防ぐのはVPSユーザーの大切な義務。
必ず適用してセキュリティを高く保つ努力をしよう。


※注意

下記設定のどちらかを終了したものとして書いています。

【Gmail】CentOS5.x(32bit)でimotenを設定して@docomo.ne.jpメールを使う【主にDTI編】

【imoten】SIMフリーiPhoneで、iモードメール@docomo.ne.jpを使ってみた。設定編【yahoo!版】



iptables(ファイアウォール)のインストール


VPSにiptablesにiptablesをインストールする。

[root@ ~]# yum -y install iptables エンターキー

これでiptablesがインストールされた。



iptablesの編集


[root@ ~]# vi /etc/sysconfig/iptables エンターキー

何も書いていないまっさらなファイルが開くので、下記をコピペする。


—ここから—

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:FIREWALL – [0:0]

-A INPUT -j FIREWALL
-A FORWARD -j FIREWALL
-A FIREWALL -i lo -j ACCEPT
-A FIREWALL -s 10.0.0.0/8 -j DROP
-A FIREWALL -s 172.16.0.0/12 -j DROP
-A FIREWALL -s 192.168.0.0/16 -j DROP
-A FIREWALL -d 255.255.255.255 -j DROP
-A FIREWALL -d 224.0.0.1 -j DROP
-A FIREWALL -p icmp –icmp-type echo-request -m limit –limit 1/s –limit-burst 4 -j ACCEPT
-A FIREWALL -p udp –sport 53 -j ACCEPT
-A FIREWALL -p icmp –icmp-type any -j ACCEPT
-A FIREWALL -p 50 -j ACCEPT
-A FIREWALL -p 51 -j ACCEPT
-A FIREWALL -p udp –dport 5353 -d 224.0.0.251 -j ACCEPT
-A FIREWALL -p udp -m udp –dport 631 -j ACCEPT
-A FIREWALL -p tcp -m tcp –dport 631 -j ACCEPT
-A FIREWALL -m state –state ESTABLISHED,RELATED -j ACCEPT

# imoten 587, SSH 3843
-A FIREWALL -m state –state NEW -m tcp -p tcp –dport 587 -j ACCEPT
-A FIREWALL -m state –state NEW -m tcp -p tcp –dport 3843 -j ACCEPT

-A FIREWALL -j REJECT –reject-with icmp-host-prohibited

COMMIT

—ここまで—


-A FIREWALL -m state –state NEW -m tcp -p tcp –dport 3843 -j ACCEPT

ここの部分はリモートログインをするためのポートを指定している。
TeraTermでログインする時のポートと言うところに記入する数字。
SSHのポートはDTIでの初期設定の3843にしてあるが、別の番号にしているのならその番号を記入すること。

ここを間違うと遠隔ログインができなくなって泣きを見る。


-A FIREWALL -m state –state NEW -m tcp -p tcp –dport 587 -j ACCEPT


ここの部分はメールのやり取りに使うポートを指定している。
メールは587のポートを介して使っているが、送信メールをSSL化している場合は465に変えよう。

コピペをするときに注意したいのは、コードに無駄なスペースがあってはならない。
COMMIT以降には改行もあってはならない。

これだけは注意すること!
無駄なスペースや改行があるとエラーが出て起動しない。



iptablesの再起動


[root@ ~]# /etc/rc.d/init.d/iptables start エンターキー


でiptablesをリスタートする。


iptables: ファイアウォールルールを適用中:       [ OK ]


と出れば成功。
もし失敗したら、iptablesのなかに無駄なスペースがないか探し、再起動する。


[root@ ~]# /etc/rc.d/init.d/iptables restart エンターキー


iptables: ファイアウォールルールを消去中:       [ OK ]
iptables: チェインをポリシー ACCEPT へ設定中filter   [ OK ]
iptables: モジュールを取り外し中:           [ OK ]
iptables: ファイアウォールルールを適用中:       [ OK ]

と出力されれば成功。


[root@ ~]# iptables -L エンターキー


を行い、ずらっと文字列が出てくれば起動している。



実は結構攻撃されているVPS


借りたままだとなんのセキュリティ設定もされていない。
乗っ取られるとスパムメールをビシバシ送られたりするので気をつけよう。