Amazon Linux に SoftEther VPN をインストールする
Amazon Linux に SoftEther VPN をインストールする
Amazon Linux にSoftEther VPNをインストールしたのでその時のメモ。 ※今回使ったバージョンは「softether-vpnserver-v4.18-9570-rtm-2015.07.26-linux-x64-64bit.tar.gz」
$ sudo su - root # yum install gcc* # yum install wget # wget http://jp.softether-download.com/files/softether/v4.18-9570-rtm-2015.07.26-tree/Linux/SoftEther_VPN_Server/64bit_-_Intel_x64_or_AMD64/softether-vpnserver-v4.18-9570-rtm-2015.07.26-linux-x64-64bit.tar.gz # tar xzvf softether-vpnserver-v4.18-9570-rtm-2015.07.26-linux-x64-64bit.tar.gz # cd vpnserver/ # make 1を選択 1を選択 1を選択 # cd .. # mv vpnserver /usr/local # cd /usr/local/vpnserver/ # chmod 600 * # chmod 700 vpncmd # chmod 700 vpnserver # ./vpncmd 3を選択しVPN Toolを起動 VPN Tools>check VPN Tools>exit # vi /etc/init.d/vpnserver ■下記をファイルに記載して保存する ------ #!/bin/sh # chkconfig: 2345 99 01 # description: SoftEther VPN Server DAEMON=/usr/local/vpnserver/vpnserver LOCK=/var/lock/subsys/vpnserver test -x $DAEMON || exit 0 case "$1" in start) $DAEMON start touch $LOCK ;; stop) $DAEMON stop rm $LOCK ;; restart) $DAEMON stop sleep 3 $DAEMON start ;; *) echo "Usage: $0 {start|stop|restart}" exit 1 esac exit 0 ------ # chmod 755 /etc/init.d/vpnserver # /sbin/chkconfig --add vpnserver ■start方法 # /etc/init.d/vpnserver start ■stop方法 # /etc/init.d/vpnserver stop
構築したVPNサーバのセットアップは、コマンドベースでも可能ですが、WindowsにインストールしたServerManagerから行った方が楽なので、別のエントリに記載したいと思います。
参考情報
プライベートサブネット上のEC2からのメール送信
プライベートサブネット上のEC2からのメール送信
AWS EC2インスタンスから25番ポートを使用してSMTP通信を行う場合、デフォルトではSpamのリレーを防ぐ目的から制限がかかっており、AWSへ申請をすることでこの制限を解除することができます。
■AWSからのメール送信
http://www.slideshare.net/AmazonWebServicesJapan/aws-30934799
■AWS EC2 Eメール上限緩和 / 逆引き(rDNS)設定 申請手順
http://www.slideshare.net/AmazonWebServicesJapan/aws-42885668
今回、プライベートサブネット内に立てたEIPを持たないEC2インスタンスから、VPN接続したオンプレ側にあるSMTPサーバを利用しメール送信をするというケースでも、同様の制限があるかどうかをAWSサポートに問い合わせしました。
まとめると下記のような感じで、「Eメール上限緩和申請」は必要で、EIPを利用しない場合は「逆引き設定申請」は不要とのことです。
- EC2インスタンスから25番ポートを使用してSMTP通信を行う場合は制限が発生する。
- プライベートIPアドレスを使用するSMTPクライアント側でも同様に発生する。
- そのため「Eメール上限緩和申請」が必要となる。
- EIPを使用してSMTP通信を実施しない場合、「逆引き設定申請」は特に不要。
- 「Eメール上限緩和申請」による制限解除はアカウントごとに適用される。
- 制限解除後は対象のアカウントから作成した全てのEC2インスタンスついて、メール送信の制限が自動的に解除された状態となる
また、これらの申請はルートアカウントから行う必要があります。
EBSボリュームのDeleteOnTerminationの設定を後から変える方法
下記のようにCLIを使えば変更ができることを最近しりました。
既存の設定を確認。DeleteOnTerminationがtrueになっている。(EC2インスタンスが削除されたタイミングでEBSボリュームも削除)
$ aws ec2 describe-instances --instance-id i-xxxxxxxxx --query Reservations[].Instances[].BlockDeviceMappings[] --profile my_profile [ { "DeviceName": "/dev/xvda", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-12345678", "AttachTime": "2016-02-02T10:19:30.000Z" } } ]
下記のようなjsonを用意します。
modify.json [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": false, "VolumeId": "vol-12345678" } } ]
作成したjsonを指定してAWS CLIの「aws ec2 modify-instance-attribute」を実行します
$aws ec2 modify-instance-attribute --instance-id i-xxxxxxxx --block-device-mappings file://modify.json --profile my_profile
再度確認するとDeleteOnTerminationがfalseになっていることを確認できました。
$ aws ec2 describe-instances --instance-id i-xxxxxxxxx --query Reservations[].Instances[].BlockDeviceMappings[] --profile my_profile [ { "DeviceName": "/dev/xvda", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-12345678", "AttachTime": "2016-02-02T10:19:30.000Z" } } ]