LOW PRICE & STABLE メモリ搭載量のコストパフォーマンス、低価格でも安定の稼働率99.99%以上
LOW PRICE & STABLE メモリ搭載量のコストパフォーマンス、低価格でも安定の稼働率99.99%以上
各種VPSサービスの料金やスペック、安定性、速度、サポートなどを比較し、おすすめポイントとしてご紹介します。 VPSサービスを、通信速度や転送量で比較したランキングです。 多くのアクセスが見込めるWebサイトや、画像や動画を大量に扱うWebサイトを運営するのであれば、通信速度が速く、転送量の制限も低いVPSサービスを選ぶ必要があるでしょう。 具体的な上限は、公式サイトを見ると載っているので、そちらを参照してください。 転送量にかかわらず料金が一定、というのもVPSのメリットです。Amazon AWSなどのクラウドサービスでは、転送量により課金されるため、トラフィックが多ければ多いほど料金がかかってしまいますが、VPSならそういったことはありません。 その他のポイントとして、最近はローカルネットワークによる複数台構成ができるVPSサービスが登場しているため、スケールアウトを見込むならチェック
SSH経由でサーバーに接続することは非常に安全ですが、SSHデーモン自体はインターネットに公開されて正しく機能する必要があるサービスです。 これにはいくつかの固有のリスクが伴い、加害者になる可能性のある攻撃者に攻撃のベクトルを提供します。 この方法では、ネットワークに公開されるサービスは潜在的なターゲットです。 これらのサービスのアプリケーションログに注意を払うと、ユーザーとボットによるブルートフォース攻撃を表す、繰り返し行われる体系的なログイン試行が頻繁に見られます。 Fail2banと呼ばれるサービスは、事前定義された失敗したログイン試行回数に基づいてiptablesファイアウォール構成を自動的に変更するルールを作成することにより、この問題を軽減できます。 これにより、サーバーはユーザーの介入なしに不正なアクセス試行に応答できます。
こんにちは。さくらインターネットの前佛です。 今回は、サーバのログファイルを自動スキャンして、悪意のある SSH 通信を自動遮断するツール fail2ban の概要と使い方をご紹介します。 日々、不正アクセス インターネット上のサーバは、SSH や HTTP など、公開しているポートに対する不正アクセスの試みに日々晒されています。不正アクセスは悪意を持った人からの攻撃だけではありません。マルウェアやワームなど、いわゆるボットからの攻撃にも日々晒されているのです。 そのため、誰でもアクセス可能なパブリックな環境にサーバを公開する場合、セキュリティに対して細心の注意を払う必要があります。 たとえば、近年話題になっている Linux 向けのマルウェアとしては XOR.DDoS が有名です。これは root ユーザのパスワードに対する総当たり攻撃(broute-force attach)を試みます
*filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 10
はじめに HTMLやCSSを使ってでホームページを作成し、さくらのVPSやAWSなどのサーバー上に配置し、ApacheやNginxを使ってWebサーバーを構築し、ホームページを公開している!といった人を対象に書いていきます。 既に持っているスキルの想定 HTML, CSS, JavaScriptでホームページを作れる Linuxでサーバーの操作ができる Webサーバーを構築して、ホームページを公開できる ドメインを取得して、 DNSレコードと紐付けできる Web系の初心者がちょうど一通りの勉強を終えたレベルではないでしょうか。 そんな方がもう一歩上に進むためのステップがHTTPS通信です。 HTTPとHTTPSの違いについては、以前書いた記事の「【カフェで作業する人の情報は丸見えかも】HTTPとHTTPSの違いを知らない危険性」 をご覧下さい。 開発環境 ローカル:macOS Sierra
(注)この記事は2013年3月17日に旧ブログに投稿したものです。今でも有効な内容かは不明・・・ 先日、ソフトイーサ社からVPNソフト「SoftEther」が無償公開されました。 http://internet.watch.impress.co.jp/docs/news/20130311_591224.html 以前UT-VPN(同社製品、PacketiX VPNのオープンソース版)を自宅サーバで使ってみた事はありましたが、今回さくらのVPS上の自アカウントに導入してみたので、その過程をメモっておきます。 VPN構築後のネットワーク図 アイコン素材はここから拝借しました。 http://jp.yamaha.com/products/network/downloads/tools/ ダウンロード SoftEther Projectのサイトからファイルをダウンロード http://www.so
レンタルサーバで帯域を確保してくれるところを探しています。 レンタルサーバで帯域の太いサーバを探しています ホームページを運営しています。 動画など100MB単位のデータをアップロードする頻度が高いのですが 現在使っているサーバ(ロリポップ)だと、時間帯によってアップロードスピードが遅くなったり 最悪、アップロードできなかったりしてしまいます。 そこでレンタルサーバを変更しようと思っています。 一番いいのは帯域保証のあるところだと思うのですが、調べてみたところ値段が10Mbpsクラスで 安いところでも3、4万円から、しかもVPSか専用サーバのオプションとして設定されているところがほとんどです。 要件としては、アップロードが極端に遅くなったり、エラーがでなければいいだけなので 帯域保証の値段を考えると、安定稼動しているサーバで充分かと思います。 共用サーバの場合、どうしても一緒に入ってるサイ
今回の内容は長文になりすぎてしまったため、結論だけ先に書く。業務サービスとか、シビアなものには さくらのVPS はやめておいた方がいい(そういったものには普通使わないだろうけど)。利用可能リソースを明記している会社のサービスか、SLAを明記しているサービスにすること。 業務で利用しているVPSに、突然制限をかけられて対応に苦労することを考えるなら、高くてもリソースの制限が明確な Linode とか、SLAをうたってる GMOクラウドVPS 、Amazon EC2 等がいいのではないかと思われる。 私の場合もミッションクリティカルと言うほどではないにしろ、社内グループウェアと外部向けのWebサービスに利用していたサーバーにおいて、突然リソース制限が掛かってしまったため、非常に焦った。せめて制限をするならするで同時に自動メール送信を行うなど、ユーザーに対する連絡は欲しかった。(これがなかったせ
さくらのVPSにRails5が動くproduction(本番)環境の構築を行ったときの記録。現時点では、デフォルトのOSがCentOS6.9だったが、3つの理由でさくらのコントロールパネルからOSの再インストールを行いCentOS7.4で環境を再構築することにした。 CentOS7.4に乗り換えた理由 rbenvでruby2.5.0がインストールできなかった Bug #14234 gitのデフォルトバージョンが1.7.1 (ユーザ名を含めないcloneができなかった) そもそもテスト環境はCentOS7.4なので合わせるべき 「OSの再インストール」〜「rails5が動くproduction環境の構築」までの手順のため、記事をOSの再インストール後のサーバ設定編とRails設定編に分けて記載することとした。 OSの再インストール さくらVPSのコントロールパネルにログインし、 各種設定 >
さくらインターネット、「さくらのVPS」にスケールアップ機能を追加 〜契約中のプランから上位プランへの変更が可能に〜 インターネットインフラサービスを提供するさくらインターネット株式会社(本社:大阪府大阪市、代表取締役社長:田中 邦裕)は、「さくらのVPS」において、契約中のプランを上位プランに変更できるスケールアップ機能※1の提供を2017年3月15日より開始します。 これまで「さくらのVPS」は、契約時のプランから他のプランへの変更ができませんでしたが、「利用しているサーバーのスペックが足りなくなったので、上位プランに変更したい」などのユーザーからのニーズにお応えし、このたびのスケールアップ機能を提供するに至りました※2。 また、スケールアップ機能の提供にあわせて、大容量の「さくらのVPS 32GBプラン」のストレージに、3,200GBのHDD※3を新たに追加し、ストレージも選択できる
さて、久々のVPSサーバーアプリ記事です。 今度はVPSにWebDAV拡張アプリOwnCloudをインストールしてみた。 下記VPSサーバーにインストールして実験済み(CentOS6 64bit)。 ServersMan@VPS|仮想専用サーバー|クラウドサービス:ユビキタスプロバイダ DTI VPS(仮想専用サーバ)のさくらインターネット OwnCloudとは Xcodeで作っているiOS用アプリのソースをVPSのWebDAVに保存してたんだけど、それだとネット環境がないとソースをダウンロード出来ない。 一つ一つのデータの容量が大きい場合、ローカル保存しつつサーバーと同期を取るタイプが便利なんだけど、Dropboxは2Gしか使えないから容量が少なすぎる。 その両方を改善するのがOwnCloud。 Dropboxと同じような使い勝手で非常に便利。 昔インストールしたSparkleShare
さくらVPSで、Let’s Encryptのサーバ証明書を使って、SSL対応のサイトを作る設定手順 注意 以下はあくまで結城の個人的なメモです。 前提 さくらVPSを使ってWebサイトを運用している。 独自ドメインを持っている。 VirtualHostを使っている。 目標 いままで http://www.example.com で運用していたサービスを https://www.example.com で運用したい。 無料で使えるLet’s Encryptを試す。 方法 作業はすべてSSHで接続したさくらVPS上で行っています。 注意: 以下の内容は古いです。インストールについては Apache on CentOS/RHEL 7 を参照してください。 $ cd $ sudo /etc/rc.d/init.d/httpd stop $ sudo yum update $ git clone h
目標 以下の作業をitamaeレシピにして自動化することを目標とする。 一般ユーザーの作成 鍵認証の設定 sudo有効化 sshとiptablesの設定 下準備 パスワード準備 レシピにはパスワードをSHA512で暗号化したものをいれなければならないが、例えば以下のように生成できる。 $ gem install unix-crypt $ mkunixcrypt -s "salt" Enter password: Verify password: $6$salt$... rootでsshできるか確認 「サーバーリスト > コンソール」から秘密鍵をダウンロードし、パーミッションを600にしておく。 rootで「サーバーリスト > DNS逆引き設定」のIPアドレスにその鍵でsshできることを確かめておく。 秘密鍵を仮に~/.ssh/id_rsa.conohaにおいたとすると、以降、一般ユーザーで
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く