読者です 読者をやめる 読者になる 読者になる

スティーブジョブスに俺はなる!!

毎日全力を出し切り、自分史上最高を出し続けたい!

1からLinuxに本番環境の設定をする CentOS(1)

開発日誌 環境設定 インフラ

最初にセキュリティ強化のためパスワード変更

$passwd

ユーザー root のパスワードを変更。

新しいパスワード:

新しいパスワードを再入力してください:

passwd: 全ての認証トークンが正しく更新できました。

 

ログイン用ユーザの作成

$useradd test

$passwd test

ユーザー test のパスワードを変更。

新しいパスワード:

新しいパスワードを再入力してください:

passwd: 全ての認証トークンが正しく更新できました。

 

ssh公開鍵認証

サーバに接続を行うMacで鍵作成

 ターミナルを起動

$ssh-keygen

/Users/xxxx/.sshに鍵が作成される、秘密鍵のパーミッション変更

cd /User/xxxx/.ssh

chmod 600 id_rsa

接続するユーザ(xxxx)で公開鍵をサーバ(XXX.XXX.XXX.XXX)にアップ

ssh -P 22 id_rsa.pub xxxx@XXX.XXX.XXX.XXX:

サーバにアップした公開鍵の名前とパーミッションを変更

接続するユーザ(xxxx)でログインする

$ su xxxx

$ cd

$ mkdir .ssh

$ chmod 700 .ssh

$ mv id_rsa.pub .ssh/authorized_keys

$ chmod 600 .ssh/authorized_keys

sshの設定変更

vi /etc/ssh/sshd_config

rootでのログイン不可化

PermitRootLogin no

パスワードログイン不可化

PasswordAuthentication no

sshの設定を変更したらsshの再起動

# service sshd restart

Stopping sshd: [ OK ]

Starting sshd: [ OK ]

ここまでやると、秘密鍵を盗まれない限り、第三者がサーバへのログインは出来なくなる。

※超重要※

鍵認証うまくいかなかった場合、ログイン不可になる。(rootでログインできないため)

サーバへのrootログイン状態を保持したまま、鍵認証でログインができることを確かめる事。

 

yumのアップデート実施

$yum update

 

1からLinuxに本番環境の設定をする CentOS

1からLinuxに本番環境の設定をする CentOS(1) 

1からLinuxに本番環境の設定をする CentOS(2)セキュリティ

1からLinuxに本番環境の設定をする CentOS(3)iptable logwatch

1からLinuxに本番環境の設定をする CentOS(4)Apache2.2を2.4にアップデートする

1からLinuxに本番環境の設定をする CentOS(5)Gitのインストールと設定

1からLinuxに本番環境の設定をする CentOS(6)gitoliteでリポジトリ運用開始

1からLinuxに本番環境の設定をする CentOS(7)tomcat7 インストール

1からLinuxに本番環境の設定をする CentOS(8)tomcat8 インストール