シンプルセットではrootのみ存在しその他のユーザは設定されていない。 (エンジニアセットでは予めadminユーザが設定されている) rootで操作するべきではないので、 新たにユーザを追加してsudoでroot権限を与えて操作するようにする。 ★グループの作成とパスワードの設定(root権限で実行)
groupadd [オプション][グループ名] gpasswd [グループ名]
★ユーザの作成とパスワードの設定(root権限で実行)
$ useradd [新しいユーザー名]
$ passwd [新しいユーザー名]
-gオプション プライマリグループを指定します。プライマリグループとは、 ユーザが何らかのコマンドを実行する際にグループ権限として 参照される一番優先順位の高いグループのことです。 すべてのユーザは少なくとも1つのグループに所属することになります。 -gオプションは、既存のグループしか指定できません。 特に指定しない場合はユーザ名と同じグループが自動的に作成され、 それが新規ユーザのプライマリグループとなります。
-Gオプション プライマリグループ以外に所属するグループ(セカンダリグループ)を指定します。 ユーザは複数のグループに所属することができます。 プロジェクトや部署の掛け持ちなどで、 ユーザが複数のグループに所属する場合には-Gオプションを使います。
★作成したユーザーを管理者グループに追加(root権限で実行)
$ usermod -G wheel [作成したユーザー名]
★ユーザーをロックする(root権限で実行)
$ usermod -L [ユーザー名]
★作成したユーザーとそのユーザーのホームディレクトリを削除する(root権限で実行)
$ userdel -r [ユーザ名]
★新しいユーザーを作成し、管理者グループに追加⇒パスワードの設定(root権限で実行)
$ useradd -G wheel [ユーザ名]
$ passwd [ユーザ名]
New UNIX password: [パスワード入力]
Retype new UNIX password: [パスワード再入力]
★ユーザー一覧を得る
$ cat /etc/passwd
★sudoの設定(root権限で実行) ・sudoの存在確認
$ yum list installed | grep sudo
・manコマンドヘルプ「q」キーで復帰
$ man sudo
・visudo(/usr/sbin/visudo)を使い、sudo できるユーザを /etc/sudoersに記述
$ visudo
# %wheel ALL=(ALL) ALL の#を削除して有効化する
・[確認]一度ログアウトし、作成した管理者ユーザーでログイン出来ること
・[確認]sudoコマンドを実行出来ること
・[確認]「su – 」コマンドでrootログイン出来ること(必須 !!)
・[確認]sudo無しでは失敗すること!
$ /etc/init.d/httpd restart httpd を起動中: [失敗]
・[確認]sudo をつけて実行することで成功すること!
$ sudo /etc/init.d/httpd restart Password:<ユーザパスワードを入力する> httpd を起動中: [ OK ]
★rootログインを禁止する
$ sudo vi /etc/ssh/sshd_config
#PermitRootLogin yesの下へ下記を追加する
PermitRootLogin no
・許可ユーザを追加設定する。デフォルトは全てのユーザが許可となっているので特定するため追加する (複数の場合はスペースで区切って列挙する)
AllowUsers [ユーザ名] [ユーザ名] ・・・
・SSHの設定確認
sshのポート番号は以前は22番が使われていましたが、不正接続が増加しているので最近では使用している人は少ないでしょう。ServersManではデフォルト3843が公開済みなので、できれば任意の番号に変更することをお勧めします。
$ sudo vi /etc/ssh/sshd_config
♯Port 3843
Port 123456
sshd_configに記載されている上記部分 3843を無効化し、(例:)123456に変更する。
・設定を反映させるため、sshデーモンを再起動する。
$ sudo /etc/init.d/sshd restart
コメント
Lot of smarts in that ptoisng!