Folgende Schritte werden direkt nach der Grundinstallation durchgeführt, bevor eine bestimmte Rolle des Servers konfiguriert wird.
System Update
System aktualisieren und erste Pakete installieren
yum -y update yum -y install nano unzip ntp ntpdate wget man openssh-clients rsync screen sysstat nfs-utils cifs-utils policycoreutils-python yum-plugin-versionlock
Reboot
reboot
Grundkonfiguration
User jtel erzeugen
Die nachfolgende Befehle erzeugen den Benutzer jtel
, fügen ihn der Gruppe wheel
zu und geben ihm das Passwort fireball
:
useradd -m jtel gpasswd -a jtel wheel printf 'fireball\nfireball\n' | passwd jtel
SSH Schlüssel eintragen
Als nächstes werden die SSH-Schlüssel der jtel-Projekt-Techniker eingetragen, so dass ein gesichertes Login ohne separate Passworteingabe möglich wird. Standardmäßig existiert im Home-Verzeichnis von root
weder das SSH-Konfigurationsverzeichnis noch die entsprechende Konfigurationsdatei. Dies alles wird mit den Befehlen im Nachfolgenden Code-Block erzeugt:
mkdir -p /home/jtel/.ssh cat << EOFF > /home/jtel/.ssh/authorized_keys ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuP5DEZDI6/CITTqk8qburqDuKNj6jnQ9Zbjz6BO+5P8MlrS8KT7y56u/PSqdO3OzD58D2JS0yNvM5RbBGYDUD1ng7VSJLFLfErbuCzJ/Q+BSRaee+7MhLWXdVSc/EY2B4qUcZGRL/NXHtAY/3KvSSU3wnhI4edLYMAzuxAhNEPRkmniq1CAuykDdHvm0kVQzaSShYDBQWIlbWIMG6jsCmMpZR7v+v6gKWeowQkM4T4XZ1f2K5zlQXd6FHGY8C/+XICefum2qgQtqgjfQMoqIQbnmfKDGIHPvkas287tdCbU4y1lTsJbTiT7INkd6QbiVUayVxVwwoV+G2F7WofN4nw== root@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArTi8N08gDz1CvDriZNALa1tHky/1+QNP0WU43dI7hkn2zH7fz9bXAs32z7dRjfgxaYXWPmClcDLDb0xwjGfMXK0HABPtp0bxh/58Y0QowBUJkcNi6hUphT+ArGkpjQb5CJcArnbLO727R8jJFgE1QpiWdehd5t3ec0wOL0NhnIE63S+DUm7+bQW6Z8Kmzl0+opGyoURLf8hxeAIUJwdeMFN7AIVPZlyuPobowwjGDXD9YpwXZ2oPtg6XISwW/O1fsetzmGkgD4gedxJxjc5x5ByZX98UsNJORrG5R5slLqQTJkJzGBLpH8kC9WLIEW0RduVR2mrQzOBRgA92i5ZUFw== lewis.graham@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAgJWox9vkWssx24V6m+VB/9cfFUznUnVJqHeSnQFcE+ANzH+lgv90jQYXRf8XLSaKA4HZGO7SFUwLz7eNHk0lIS+TG+WKGrjl3GRvzNoYVAapeKUV7HjbeagQPNOCKTr6G8Vi/GVMyOx8XhJAgpr5gjyW9GdMdqnOS9uxd83BCh/UiAP9oVUbLiIIxbtmLAzyfJdjnbFP9sJXw96Vl040Fe4aoLofrkPyPu7cst6TPJx5myDhORG31nD/2iwUNLfv58m9ABMsePfhqzSp/Hi2XY/e5gikDh3xUxoBmL9fWwbiFb92AFW08rP1CtoCEtOe2nJkdtRzt0GiE+A+zgdDjw== sebastian.pintea@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC9W40vFohIPQsH6Q5Rfef7xiC4WRHOkMaMsUXxLCnTCDGI0PDib23NBUTevcnAc+OrCUITRmwngRbcItbR9QM1qNhzrwS8ZI00psZVVnBUwVVpX4UJtmX0CDrtVwH1yz51/WnZVeS17JqoMjVMB3p+n1CjViwh6qlRTI/9F/KfaOfiLEiHnvcnmSq67R7o5wP65TR00xqA20E569M1lcdn43xL2GylkwHuWw+XcusKqf+lnaawFWhdZUTOuF3ZB+ssuEbXSyZEGtc5/HNUG8rg9tutzAfq3fNWc5Y5pY+B048g4oDyAQpwMB7i9OwNNk1IEZA+rmqIImf7XLVKIsNn andrey.tsvetkov@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAgpBhW+NypFFUtzJlk2nmVw/GEJLpW0bu05NxSUyOVFlZ4YyurDVgNhVUslfSOif8R3+/SCgmeBSYripR61icQCM1ZGt0qLSGesJTzWCcIB12gB6pPZKVVcDBlj6flS1DbzdXmxu/Jx4B6cF22v5l27tTCZpQQq7v77UwNZPZinoJ0y4lo2DSm8/jHJvpcFL9OxhXAPAxjeUjk9S1y74hBZiI/CpBIRILKpOkC4Gz6M9HhcIapGSLPMAil4WHgURppmLrA2yaaafrnJglcP09djl4dTQCwKIx4UFUMH33KJ5iRGnV7MQAymNhUXnPjI56ua4WCuErl4gCIASGzHIz2w== sandro.goyke@jtel.de ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAnaMwLuugPSypIplrIoq8wjBGwi4Dcvg7XT8u37FE6oF4Ootis9C8XL+MchOMFIbvN17przB1sTrYEM3/U+KHdw/0v0YT9H4tDPgs+wmOTM2aQ4Sh2OL7lBKKgfjVUpH6p3yiilD78c4zMUcEXFB+/8LqeRm/9g5a0Hw27N3DG2nbWbWWLFSQncT6bCOKuiNZKPnCVttWXCcufzRPXLMXE+GnSe7cQJv5R6Oknrb6UitSUCAhNeZYujhpi1yzoU8xjs8VmY3b1aZZe4PHbDQJzyw8PuCeJyHIsll+Ec3cjR5Ul/7j90rY3TPiISHF6ltp3akKo8zZVEg86ytWhneC2Q== roman.reznik@jtel.de EOFF restorecon -R -v /home/jtel/.ssh chown -R jtel:jtel /home/jtel/.ssh chmod 0700 /home/jtel/.ssh chmod 0644 /home/jtel/.ssh/authorized_keys
Hinweis: alle anderen SSH keys nicht mehr verwenden.
Damit diese auch korrekt funktionieren, müssen die SELINUX-Security-Labels korrekt angepasst werden. Dies erledigt der Befehl am Ende des Code-Blocks.
History Funktion verbessern
Der Nachfolgende Befehl generiert eine Konfigurationsdatei zur Verbesserung der History-Funktion der Shell:
cat <<EOFF > ~/.inputrc "\e[A": history-search-backward "\e[B": history-search-forward set show-all-if-ambiguous on set completion-ignore-case on EOFF
Screen Multiplexer verbessern
Der Nachfolgende Befehl verbessert die Darstellung des screen-Multiplexers.
cat <<EOFF >> /etc/screenrc # JTEL:Added startup_message off vbell off hardstatus alwayslastline "%{kw} %{b}%H%{K} < %-w%{Wb} %n %t %{-}%+w >" # This lets work all functions keys in midnight commander # termcapinfo xterm 'k1=\E[11~:k2=\E[12~:k3=\E[13~:k4=\E[14~' EOFF
Wheel (sudo) Konfiguration
Der Nachfolgende Befehl erzeugt eine Konfigurationskomponente, um den Benutzern der Gruppe wheel
das Recht zu geben, Befehle als root
mittels des Tools sudo
auszuführen:
cat <<EOFF > /etc/sudoers.d/wheelers ## Allows people in group wheel to run all commands %wheel ALL=(ALL) ALL EOFF
SSH Keys auf jtel übertragen
Die nachfolgende Befehle replizieren sowohl die SSH-Konfiguration als auch die Shell-Konfiguration vom Benutzer root
in den Benutzer jtel
:
cp -a /root/.ssh /root/.inputrc /home/jtel chown -R jtel:jtel /home/jtel/.ssh /home/jtel/.inputrc
NTP auf PTB einstellen
Die nachfolgende Befehle tragen die offiziellen Zeitserver der Physikalisch-Technischen-Bundesanstalt in die Konfigurationsdatei des Zeitsynchonisationsdienstes ein, konfigurieren den Dienst so, dass er automatisch startet, synchronisieren die Zeit einmalig mit einem der PTB-Server und starten den Dienst.
sed -i -e "s/^server 0.centos.pool.ntp.org iburst$/server ptbtime1.ptb.de\nserver ptbtime2.ptb.de\nserver ptbtime3.ptb.de\nserver 0.centos.pool.ntp.org iburst/" /etc/ntp.conf chkconfig ntpd on ntpdate ptbtime2.ptb.de service ntpd start
NTP Prüfen
Siehe hier:
für eine Erklärung.
ntpq -p
Deinstallation anacron, Installation cron
Da der anacron Dienst stehen bleibt, wenn einer der Wartungsskripte nicht durchläuft, wird dieser deinstalliert, und der cron dienst installiert:
sudo yum -y install cronie-noanacron sudo yum -y remove cronie-anacron
VMWare / Hyper-V / Virtualisierungs-Tools
VMWare Tools installieren
yum -y install open-vm-tools
Hyper-V / Andere Virtualisierungsumgebungen
Todo ...