2012-09-06 8:45 by 仁伯爵

 前回の続きである。virtual Boxの仮想マシンの設定を終えてOSのインストールをし次に行うのは、OSの環境設定と各種必要なソフトのインストールだである。FreeBSD、CentOSともざっくりと以下のような項目になるだろう。

  1. ユーザの作成
  2. ネットワークの設定とセキュリティー設定
  3. こまごまとした環境の設定
  4. mysqlのインストール
  5. phpのインストール
  6. apacheのインストール
  7. インストールしたそれぞれのソフトの設定

1、ユーザの作成

 この時点ではネットワークの設定が済んでいないのでsshによるログインはできない。virtual Boxのコンソール画面からログインすることになる。Free BSD、CentOS共にインストーラで作ったrootでログインする。ログイン後にまずやることは、ユーザの作成なんじゃないかと思うので作ってみる。

kensho01(CentOS)


# adduser sakurauser ←sakurauserと言うユーザを作る。さくらのユーザー名とあわせると便利
#                    ←成功すると何もメッセージは帰ってこない
# passwd sakurauser  ←パスワードを設定する
ユーザー sakurauser のパスワードを変更。
新しいパスワード:        ←パスワードを入力
新しいパスワードを再入力してください:
passwd: 全ての認証トークンが正しく更新できました。
#
# cat /etc/passwd    ←sakurauserが作成されていることを確認する
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
saslauth:x:499:76:"Saslauthd user":/var/empty/saslauth:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
sakurauser:x:501:500::/home/sakurauser:/bin/bash
#

kensho02(FreeBSD)


# adduser
Username: sakurauser ← ユーザ名 本番環境のユーザ名と合わせると便利
Full name: 
Uid (Leave empty for default): 
Login group [sakurauser]: 
Login group is sakurauser. Invite sakurauser into other groups? []: 
Login class [default]: 
Shell (sh csh tcsh bash rbash nologin) [sh]: 
Home directory [/home/sakurauser]: 
Home directory permissions (Leave empty for default): 
Use password-based authentication? [yes]: 
Use an empty password? (yes/no) [no]: 
Use a random password? (yes/no) [no]: 
Enter password: 
Enter password again: 
Lock out the account after creation? [no]: 
Username   : sakurauser
Password   : *****  ← パスワードを入れる。初回ログインじに変更を求められるので一時的なもの
Full Name  : 
Uid        : 1001
Class      : 
Groups     : sakurauser 
Home       : /home/sakurauser
Home Mode  : 
Shell      : /bin/sh
Locked     : no
OK? (yes/no): yes ← 最終確認
adduser: INFO: Successfully added (sakurauser) to the user database.
Add another user? (yes/no): no ← 他のユーザは作らないのでnoで終了
Goodbye!
#
# cat /etc/passwd    ←sakurauserが作成されていることを確認する
root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/usr/sbin/nologin
operator:*:2:5:System &:/:/usr/sbin/nologin
bin:*:3:7:Binaries Commands and Source:/:/usr/sbin/nologin
tty:*:4:65533:Tty Sandbox:/:/usr/sbin/nologin
kmem:*:5:65533:KMem Sandbox:/:/usr/sbin/nologin
games:*:7:13:Games pseudo-user:/usr/games:/usr/sbin/nologin
news:*:8:8:News Subsystem:/:/usr/sbin/nologin
man:*:9:9:Mister Man Pages:/usr/share/man:/usr/sbin/nologin
sshd:*:22:22:Secure Shell Daemon:/var/empty:/usr/sbin/nologin
smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/usr/sbin/nologin
mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/usr/sbin/nologin
bind:*:53:53:Bind Sandbox:/:/usr/sbin/nologin
proxy:*:62:62:Packet Filter pseudo-user:/nonexistent:/usr/sbin/nologin
_pflogd:*:64:64:pflogd privsep user:/var/empty:/usr/sbin/nologin
_dhcp:*:65:65:dhcp programs:/var/empty:/usr/sbin/nologin
uucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:/usr/local/libexec/uucp/uucico
pop:*:68:6:Post Office Owner:/nonexistent:/usr/sbin/nologin
hast:*:845:845:HAST unprivileged user:/var/empty:/usr/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/usr/sbin/nologin
sakurauser:*:1001:1002:User &:/home/sakurauser:/bin/sh
_pma:*:336:80:phpMyAdmin Owner:/nonexistent:/usr/sbin/nologin
#
#

2、ネットワークの設定とセキュリティー設定

 ここでネットワークとセキュリティー関連の設定を行う。CentOSはデフォルトでiptableというソフトウェアファイアウォールとselinuxというセキュリティー強化の仕組みが動いているので、止めちゃったり止めちゃわなかったりする。

kensho01(CentOS)
ネットワークインタフェースの設定
eth0 をDHCP
eth1 を固定IP(ホストOSと同じネットワーク)にする。


# vi /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE="eth0"
HWADDR="xx:xx:xx:xx:xx:xx" ←virtul Boxが割り当てたNICのmacアドレス
NM_CONTROLLED="yes"
ONBOOT="yes"            ←OS起動時にUPするかどうか yesにしておく
BOOTPROTO=dhcp   ←dhcpを設定 # # vi /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE="eth1" HWADDR="xx:xx:xx:xx:xx:xx" ←virtul Boxが割り当てたNICのmacアドレス NM_CONTROLLED="yes" ONBOOT="yes"   ←OS起動時にUPするかどうか yesにしておく
BOOTPROTO=static   ←固定IPにするので static を設定
IPADDR=192.168.0.11 ←ホストOSと同じセグメントにする
NATMASK=255.255.255.0 ←サブネットマスク

ホスト名と名前解決関連の設定をする


# vi /etc/network

NETWORKING=yes
HOSTNAME=kensho01     ←ホスト名を設定

#
#
# vi /etc/resolv.conf  

nameserver プロバイダから割り当てらたDNSのIP    ←DNSサーバのIPアドレスを指定する

#
# vi /etc/hosts
192.168.0.11     kensho01      ←名前解決したいホストのIPとホスト名を設定する
192.168.0.12 kensho02 # # #

iptableの許可設定とselinuxの無効化
webサーバとして使うのでポート80番を許可し、selinuxをログだけとってアクセスはじかないモードにしておく

# vi /etc/sysconfig/iptables

# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT ←80番の許可
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

#
# getenforce  ←selinuxのモードの確認

Enforcing     ←違反アクセスを拒否するモード Enforcing になってることを確認

#
# setenforce 0 ←モードを違反アクセスでもログだけとって許可するモードに変更
#
# getenforce

Permissive  ←違反アクセスのログだけとって許可するモード Permissive になってることを確認
#
#
#

設定の有効化
ネットワークとiptableを再起動して設定ファイルに書き込んだ設定を反映させる
ホストOSがインターネットに接続できる環境にあれば、ネットワークの再起動後からホストはインターネットにつながるようになるので注意が必要


# /etc/init.d/iptables restart

iptables: ファイアウォールルールを消去中:                  [  OK  ]
iptables: チェインをポリシー ACCEPT へ設定中filter         [  OK  ]
iptables: モジュールを取り外し中:                          [  OK  ]
iptables: ファイアウォールルールを適用中:                  [  OK  ]

#
#
# /etc/init.d/network restart

インターフェース eth0 を終了中:                            [  OK  ]
インターフェース eth1 を終了中:                            [  OK  ]
ループバックインターフェースを終了中                       [  OK  ]
ループバックインターフェイスを呼び込み中                   [  OK  ]
インターフェース eth0 を活性化中:  
eth0 のIP情報を検出中... 完了。
                                                           [  OK  ]
インターフェース eth1 を活性化中:                          [  OK  ]

#
#

kensho02(FreeBSD)

ネットワークインタフェースの設定
eth0 をDHCP
eth1 を固定IP(ホストOSと同じネットワーク)にする。

# vi /etc/rc.conf
hostname="kensho02"      ←ホスト名を入れる
keymap="jp.106.kbd"
ifconfig_em0="DHCP"      ←インターフェース0はDHCPを設定
ifconfig_em1=" inet 192.168.0.12 netmask 255.255.255.0"←ホストPCのネットワーク上のIPを指定 sshd_enable="YES" ntpd_enable="YES" ftpd_enable="YES" # Set dumpdev to "AUTO" to enable crash dumps, "NO" to disable dumpdev="AUTO" # #


名前解決関連の設定をする


# vi /etc/resolv.conf

nameserver プロバイダから割り当てらたDNSのIP    ←DNSサーバのIPアドレスを指定する

#
# vi /etc/hosts

192.168.0.11     kensho01      ←名前解決したいホストのIPとホスト名を設定する
192.168.0.12 kensho02 # #

設定の有効化
FreeBSDにはiptablesやselinuxのは入っていないので再起動して設定を反映させる。
CentOSで言うところの/etc/init.d/network restart のような便利ものは無くめんどくさいのでサーバをリブートしてしまいました。


# shutdown -r now

 これで、検証一号機、二号機共にネットワークにつながった。ホストOSと同じセグメントにいるので、同じネットワークに居るほかの機器へも相互アクセスできる。と同時にインターネットにもつながっているので注意する必要がある。ともあれ、次回接続からはsshを使ってteratermやpoderosaなどの端末エミュレータから接続することができるはずだ。その方がコピペができたり作業ログが残せたりして便利だ。

 またまたあまり進まなかったが、記事が長くなってしまったので3、こまごまとした環境設定以降はまた次回の記事に譲ることにしたい。震えて待て!

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です


*


*

投げ銭はこちらへ
bitcoin :
1FtNVmXFAkwKPPz7MTcbNXzRnKJaYdMyKf

bitcoin :
1AFU37YroGt8ohmFz8nG1N2ockL56Z4hfQ

2017年11月
« 10月    
 12345
6789101112
13141516171819
20212223242526
27282930  
カテゴリー