CentOS6.4の導入 + NW設定 + sshサーバ設定

「CentOS6.4の導入 + NW設定 + sshサーバ設定」の編集履歴(バックアップ)一覧はこちら

CentOS6.4の導入 + NW設定 + sshサーバ設定 - (2013/05/30 (木) 02:09:44) の1つ前との変更点

追加された行は緑色になります。

削除された行は赤色になります。

-インストールする。 以下から最新版のISOファイルをダウンロードしDVDに焼く。サーバ用のマシンでDVDを読み込みインストール開始。インストール中に特に困る事は無い。「進む」を連打でおk。 [[http://ftp.riken.jp/Linux/centos/6/isos/i386/>http://ftp.riken.jp/Linux/centos/6/isos/i386/]](リンクは32bit版のもの) インストール中にローカルホスト名を入力するウィンドウが現れるので、ここでは次のようにしておいた。 ローカルホスト名: server.local ---- -ネットワークの設定をする。 インストール直後、下記ファイルを編集してネットワークの設定を行う。 # vi /etc/sysconfig/network-scripts/ifcfg-Auto_eth0 HWADDR=ほげほげ TYPE=Ethernet BOOTPROTO=none IPADDR=192.168.11.10 ここにIPアドレスを入力 PREFIX=24       ここにネットマスクを入力(255.255.255.0でも多分おk) GATEWAY=192.168.11.1 ここにデフォルトゲートウェイを入力 DNS1=192.168.11.1   ここにルータのIPアドレスを入力 DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no NAME="Auto eth0" UUID=ぴよぴよ ONBOOT=yes LAST_CONNECT=ふがふが ---- -sshサーバの設定。 クライアントでリモートアクセスするため、まずはsshサーバの設定を改善しておく。 # vi /etc/ssh/sshd_config # 42行目 rootでログイン禁止 PermitRootLogin no # 65行目 空パスでログイン禁止。rootになれるようにする PermitEmptyPasswords no PasswordAuthentication yes # /etc/rc.d/init.d/sshd restart ---- -ユーザの作成 rootでログインするのは権限の管理上よろしくないので、通常は一般ユーザとしてログインすることにする。というわけで、一般ユーザを作成する。 # adduser hoge # passwd hoge ユーザー hoge のパスワードを変更。 新しいパスワード: 新しいパスワードを再入力してください: 次に、管理者しかrootになれないようにする。一般的には、wheelという特別なグループに所属するユーザーのみsuコマンドが実行できるようにすることが多い。 # usermod -G wheel hoge # vi /etc/pam.d/su #6行目の「#」を外す auth required pam_wheel.so use_uid ---- -アクセスしてみる クライアント側で % ssh 192.168.11.10 -l root % ssh 192.168.11.10 -l hoge を試してみる。前者は弾かれ、後者はアクセス可能になっていればおk hogeはrootになれるかどうかも試してみる。 $ su -
-インストールする。 以下から最新版のISOファイルをダウンロードしDVDに焼く。サーバ用のマシンでDVDを読み込みインストール開始。インストール中に特に困る事は無い。「進む」を連打でおk。 [[http://ftp.riken.jp/Linux/centos/6/isos/i386/>http://ftp.riken.jp/Linux/centos/6/isos/i386/]](リンクは32bit版のもの) インストール中にローカルホスト名を入力するウィンドウが現れるので、ここでは次のようにしておいた。 ローカルホスト名: server.local ---- -ネットワークの設定をする。 インストール直後、下記ファイルを編集してネットワークの設定を行う。 # vi /etc/sysconfig/network-scripts/ifcfg-Auto_eth0 HWADDR=ほげほげ TYPE=Ethernet BOOTPROTO=none IPADDR=192.168.11.10 ここにIPアドレスを入力 PREFIX=24       ここにネットマスクを入力(255.255.255.0でも多分おk) GATEWAY=192.168.11.1 ここにデフォルトゲートウェイを入力 DNS1=192.168.11.1   ここにルータのIPアドレスを入力 DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no NAME="Auto eth0" UUID=ぴよぴよ ONBOOT=yes LAST_CONNECT=ふがふが ---- -sshサーバの設定。 クライアントでリモートアクセスするため、まずはsshサーバの設定を改善しておく。 # vi /etc/ssh/sshd_config # 42行目 rootでログイン禁止 PermitRootLogin no # 65行目 空パスでログイン禁止。rootになれるようにする PermitEmptyPasswords no PasswordAuthentication yes # /etc/rc.d/init.d/sshd restart ---- -ユーザの作成 rootでログインするのは権限の管理上よろしくないので、通常は一般ユーザとしてログインすることにする。というわけで、一般ユーザを作成する。 # adduser hoge # passwd hoge ユーザー hoge のパスワードを変更。 新しいパスワード: 新しいパスワードを再入力してください: 次に、管理者しかrootになれないようにする。一般的には、wheelという特別なグループに所属するユーザーのみsuコマンドが実行できるようにすることが多い。 # usermod -G wheel hoge # vi /etc/pam.d/su #6行目の「#」を外す auth required pam_wheel.so use_uid ---- -アクセスしてみる クライアント側で % ssh 192.168.11.10 -l root % ssh 192.168.11.10 -l hoge を試してみる。前者は弾かれ、後者はアクセス可能になっていればおk hogeはrootになれるかどうかも試してみる。 $ su - rootになれたらおk

表示オプション

横に並べて表示:
変化行の前後のみ表示: