http://d.hatena.ne.jp/nakakoh/20101230/1293721678とhttp://www.happytrap.jp/blogs/2010/11/03/4146/を参考に、作業していきます。。。
一般ユーザを作成
# useradd ユーザー名
# passwd ユーザー名
作ったユーザをwheelグループ※に所属させる
※UNIX系システム上でスーパーユーザー(root)特権を得ることのできるユーザーの属するグループの名称。セキュリティ用語辞典より。
# usermod -G wheel ユーザー名visudoコマンドを使う
# visudo
コメントを外し、保存。vimに慣れていてよかった。
## Allows people in group wheel to run all commands
# %wheel ALL=(ALL) ALL
↓
%wheel ALL=(ALL) ALL
一旦ログアウト。再度、作成したアカウントでログイン。
# logout
sshdのポートを変更、sshdを再起動する。そのままだとすっごいアタックされる><
$ sudo vi /etc/ssh/sshd_config
13行目
#Port 22
↓
Port ?????(好きな数字、1025以上をおすすめ)
$ sudo /etc/init.d/sshd restart
SSHログイン用の公開鍵を作る。
クライアントPCで作業する。うちのPCにはPoderosaが入っているため、これを使って鍵生成する。
Poderosa→ツール→SSH鍵作製ウィザードで{:アルゴリズム=>:RSA, :ビット数=>1024, :パスフレーズ=>(任意)}でOKボタン→
「秘密鍵を名前を付けて保存」→クライアントからのログイン用の鍵
「OpenSSH形式で公開鍵を名前を付けて保存」→サーバ照合用の鍵
生成された公開鍵をVPS内ホームディレクトリの.sshディレクトリの下に転送する。
WinSCP使った。
$ cd
$ mkdir .ssh
$ chmod 700 ../.ssh
$ chmod 600 authorized_keys
sshdの設定ファイル(/etc/ssh/sshd_config)を書き換える。
上がBefore、下がAfter。
#PermitRootLogin yes
PermitRootLogin no
#MaxAuthTries 6
MaxAuthTries 6
#PermitEmptyPasswords no
PermitEmptyPasswords no
#RSAAuthentication yes
RSAAuthentication yes
#PubkeyAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
AuthorizedKeysFile .ssh/authorized_keys
#PasswordAuthentication yes
PasswordAuthentication yes
sshdを再起動する。
$ sudo /etc/init.d/sshd restart
システムの更新
$ sudo yum update
システムの初期設定は、ひとまずこれで終了。