1からLinuxに本番環境の設定をする CentOS(1)
最初にセキュリティ強化のためパスワード変更
$passwd
ユーザー root のパスワードを変更。
新しいパスワード:
新しいパスワードを再入力してください:
passwd: 全ての認証トークンが正しく更新できました。
ログイン用ユーザの作成
$useradd test
$passwd test
ユーザー test のパスワードを変更。
新しいパスワード:
新しいパスワードを再入力してください:
passwd: 全ての認証トークンが正しく更新できました。
ssh公開鍵認証
サーバに接続を行うMacで鍵作成
ターミナルを起動
$ssh-keygen
/Users/xxxx/.sshに鍵が作成される、秘密鍵のパーミッション変更
cd /User/xxxx/.ssh
chmod 600 id_rsa
接続するユーザ(xxxx)で公開鍵をサーバ(XXX.XXX.XXX.XXX)にアップ
ssh -P 22 id_rsa.pub xxxx@XXX.XXX.XXX.XXX:
サーバにアップした公開鍵の名前とパーミッションを変更
接続するユーザ(xxxx)でログインする
$ su xxxx
$ cd
$ mkdir .ssh
$ chmod 700 .ssh
$ mv id_rsa.pub .ssh/authorized_keys
$ chmod 600 .ssh/authorized_keys
sshの設定変更
vi /etc/ssh/sshd_config
rootでのログイン不可化
PermitRootLogin no
パスワードログイン不可化
PasswordAuthentication no
sshの設定を変更したらsshの再起動
# service sshd restart
Stopping sshd: [ OK ]
Starting sshd: [ OK ]
ここまでやると、秘密鍵を盗まれない限り、第三者がサーバへのログインは出来なくなる。
※超重要※
鍵認証うまくいかなかった場合、ログイン不可になる。(rootでログインできないため)
サーバへのrootログイン状態を保持したまま、鍵認証でログインができることを確かめる事。
yumのアップデート実施
$yum update
1からLinuxに本番環境の設定をする CentOS
1からLinuxに本番環境の設定をする CentOS(2)セキュリティ
1からLinuxに本番環境の設定をする CentOS(3)iptable logwatch
1からLinuxに本番環境の設定をする CentOS(4)Apache2.2を2.4にアップデートする
1からLinuxに本番環境の設定をする CentOS(5)Gitのインストールと設定
1からLinuxに本番環境の設定をする CentOS(6)gitoliteでリポジトリ運用開始
1からLinuxに本番環境の設定をする CentOS(7)tomcat7 インストール
1からLinuxに本番環境の設定をする CentOS(8)tomcat8 インストール