業務用エアコン関連の技術情報、エラーコード、環境問題対策に関する別サイト「エアコンの安全な修理・適切なフロン回収」

Slackware-current

OSインストール後の各種設定

一般ユーザの追加

rootは特権ユーザで、普段からrootでログインしてはいけません。
rootとは別に、自分のアカウントを作成する必要があります。下記コマンドでログインユーザーを作成する

ユーザのホームディレクトリ作成

sudoコマンドの利用設定

作成した一般ユーザにsudoの権限を付与するためには、rootで「visudo」というコマンドを使い、「sudoers」というファイルを編集します。
今回は「wheelグループに所属するユーザが使える。sudoの際は、パスワードを要求されない。」を利用する

wheelグループへの登録
作成したユーザーhuongをwheelグルーブに登録する
現在のhuongが所属するグループを表示してみる

まだhuongグループにしか所属していません。
sudoが使えるようにwheelグループへと追加します。
usermod -G {所属させるグループ} {ユーザ名}の書式で入力します。

所属グループを確認

日本語化

もし、日本語環境で使用する場合(今回は使用しません)
「root」ユーザ権限で行う

再起動

時刻を同期

ntpdを設定するためntp.confの編集

/etc/rc.d/rc.ntpdに実行権限を付与して起動します。

時刻の確認

パッケージ管理

Slackwareはパッケージ管理プログラム「slackpkg」を利用する

1.リポジトリの設定確認

リポジトリの設定がされていないので、リポジトリの設定とアップデートが必要
リポジトリの設定

指定したミラーサーバーに到達できない場合違うサーバーを選択する

パッケージリストの更新

2.新しいパッケージのインストール

新しい追加のパッケージがある場合には、以下のように表示されます。
全部インストールするので、このままENTER

Vimの環境設定

以下の2つのファイルを作ります。

「/etc/skel/.bash_profile」は、下記のように記述

 「/etc/skel/.bashrc」は、下記のように記述

[.bashrc]記述内容

PATH="$PATH":/sbin

bind '"\e[A": history-search-backward'
bind '"\e[B": history-search-forward'

alias ci='ci -l'

alias ls='ls -a --color'

alias vi='vim'
alias view='vim -R'

「/sbin」にパスが通っていない場合は下記を実行

.vimrcを作成する

[.vimrc]記述内容

set number
set mouse-=a

augroup vimrcEx
au BufRead * if line("'\"") > 0 && line("'\"") <= line("$") |
\ exe "normal g`\"" | endif
augroup END

下記を実行

SSHリモート接続

デフォルトの設定を変更してssh接続のセキュリティを高める設定を行います。

1. SSHサービスの設定ファイル変更

SSHサービスの設定を変更するために設定ファイルを変更します。
SSHサービスの設定ファイルは"/etc/ssh/sshd_config"になります。

13行目「Port 22」今回は「Port 2244」に変更して進めていきます
15行目「#ListenAddress 0.0.0.0」の「#」を削除します
32行目「#PermitRootLogin prohibit-password」「#」を削除します

SSH の再起動

ファイアウォールの導入と設定方法

SLinuxカーネル標準のiptablesを使用します。
デフォルトでファイアウォールは有効になっていません。
/etc/rc.d/rc.firewallを作成・編集して実行権限を与えることで、ファイアウォールを設定できます。 

基本的なスクリプト

#!/bin/sh
# /etc/rc.d/rc.firewall - Basic iptables firewall

#ルールの初期化
iptables -F
iptables -X

#デフォルトポリシー(すべて拒否)
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT ACCEPT

#ローカルホストの通信を許可
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -s 192.168.11.0/24 -d 0/0 -p tcp -j ACCEPT
iptables -A INPUT -s 192.168.11.0/24 -d 0/0 -p udp -j ACCEPT

#すでに確立された通信を許可
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

#SSH (ポート 22) を許可
iptables -A INPUT -s 0/0 -p tcp --dport 22 -j ACCEPT

#独自にSSH (ポート 2244) を設定している場合
iptables -A INPUT -s 0/0 -p tcp --dport 2244 -j ACCEPT

#ICMP(Ping)を許可
iptables -A INPUT -p icmp -j ACCEPT

作成したスクリプトに実行権限を与える

システム起動時にこのスクリプトが自動的に読み込まれるように、/etc/rc.d/rc.localに追記する

ファイアウォールを有効にする

WordPressが利用できる代表的なレンタルサーバー

 

シェアする
nuyをフォローする
タイトルとURLをコピーしました