CentOS6.5+nginx1.6+PHP5.6+MySql5.6+WordPres4.0 構築日記 その3
VPS基本設定(1/2)
初めの一歩、今回やることは以下の通り
teratermとwinscpのダウンロード
Tera Term (テラターム) プロジェクト日本語トップページ - OSDN
winscpは一緒にPuTTYgenもダウンロードするとなおよろし。 --とはいえ、しばらくはwinscp使う予定無いけども。
rootパスワード変更
VPSへのOSインストール時に変更している場合は不要。
# passwd Changing password for user root. New password:※1 Retype new password:※2 passwd: all authentication tokens updated successfully.
※1,2で新しいパスワードの入力を求められるので入力する。
作業ユーザの作成&パスワードの設定
# useradd testUser # passwd testUser Changing password for user testUser. New password:※1 Retype new password:※2 passwd: all authentication tokens updated successfully.
※1,2で新しいパスワードの入力を求められるので入力する。
これで新しいユーザ"testUser"の作成が終了。 ためしに、ユーザを変更してみる。
[root@XXXXX ~]# su - testUser [testUser@XXXXX ~]$ exit logout [root@XXXXX ~]#
大丈夫みたい。 ここで#と$マークに注目。
:rootユーザ
$:その他ユーザ(作業ユーザ) 今後ターミナルを操作するときは、 どちらの権限で実行しているかは#と$で判別してください。
作業ユーザにrootになれる権限を与える。
testUserをwheelグループに設定する。
# id testUser uid=501(testUser) gid=501(testUser) groups=501(testUser) -- ↑権限付与前 -- # usermod -G wheel testUser # id testUser uid=501(testUser) gid=501(testUser) groups=501(testUser),10(wheel) -- ↑権限付与後 --
rootになれる権限を、wheelグループに属するメンバーのみに限定する。
# vi /etc/pam.d/su #auth required pam_wheel.so use_uid ↓コメント解除 auth required pam_wheel.so use_uid
以上の操作によって、wheelグループに属するメンバーしかrootになることができなくなった。 wheelグループ外のメンバーがrootになろうとした場合、例えパスワードが一致していても以下のようになる。
$ su - Password: su: incorrect password
作業ユーザにsudo権限を持たせる。
sudoって何よ?⇒super user で do する(安直) rootユーザは何でもできて危なっかしいので、 基本的には作業のほとんどは子ユーザで実施。(先ほど作った作業ユーザ) しかしながら、しばしば子ユーザでは権限の問題で処理が実行できない時があるので その時に一時的に親ユーザの権限を使って処理を行う。
もしも入ってなかったらsudoインストール
# yum install sudo 略 # visudo ## Allows people in group wheel to run all commands # %wheel ALL=(ALL) ALL ↓コメントをはずす ## Allows people in group wheel to run all commands %wheel ALL=(ALL) ALL
この設定により、wheelグループに属するメンバーのsudoが可能になる。
動作確認"yum update"をやってみる。
$ sudo yum update [sudo] password for testUser: 略 Total download size: 449 k Is this ok [y/N]:
おぉ!動いてる動いてる!
ちなみにsudo権限のないユーザで同じことをやろうとするとこうなる。
$ sudo yum update [sudo] password for otherUser: otherUser is not in the sudoers file. This incident will be reported.
今回はここまで!