You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 11 Next »

Folgende Schritte werden direkt nach der Grundinstallation durchgeführt, bevor eine bestimmte Rolle des Servers konfiguriert wird.

Firewall Konfiguration

Umhängen der Netzwerkkarte in die Zone private

Da manche Firewall-Regeln auf die Zone Privat anzuwenden sind, sollte die entsprechende Netzwerkkarte in diese Zone umgehängt werden.

Für den Fall dass beide Netzwerkkarten privat sind, können natürlich beide umgehängt werden.

Hierfür editiert man die Konfigurations-Datei für die entsprechende Netzwerkkarte, beispielsweise, und fügt unten die Zeile "ZONE=internal" ein.

Firewall - Konfiguration der Netzwerkkarte als privat
vi /etc/sysconfig/network-scripts/ifcfg-ens160
...
ZONE=internal

System Updatevi /etc/sysconfig/network-scripts/ifcfg-ens160

System aktualisieren und erste Pakete installieren

Update and Installation
yum -y update
yum -y install nano unzip ntp ntpdate wget man openssh-clients rsync screen sysstat nfs-utils cifs-utils policycoreutils-python yum-plugin-versionlock

Reboot

Reboot
reboot

Grundkonfiguration

User jtel erzeugen

Die nachfolgende Befehle erzeugen den Benutzer jtel, fügen ihn der Gruppe wheel zu und geben ihm das Passwort fireball:

jtel Benutzer
useradd -m jtel
gpasswd -a jtel wheel
printf 'fireball\nfireball\n' | passwd jtel

SSH Schlüssel eintragen

Als nächstes werden die SSH-Schlüssel der jtel-Projekt-Techniker eingetragen, so dass ein gesichertes Login ohne separate Passworteingabe möglich wird. Standardmäßig existiert im Home-Verzeichnis von root weder das SSH-Konfigurationsverzeichnis noch die entsprechende Konfigurationsdatei. Dies alles wird mit den Befehlen im Nachfolgenden Code-Block erzeugt:

SSH Keys
mkdir -p /home/jtel/.ssh
cat << EOFF > /home/jtel/.ssh/authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAuP5DEZDI6/CITTqk8qburqDuKNj6jnQ9Zbjz6BO+5P8MlrS8KT7y56u/PSqdO3OzD58D2JS0yNvM5RbBGYDUD1ng7VSJLFLfErbuCzJ/Q+BSRaee+7MhLWXdVSc/EY2B4qUcZGRL/NXHtAY/3KvSSU3wnhI4edLYMAzuxAhNEPRkmniq1CAuykDdHvm0kVQzaSShYDBQWIlbWIMG6jsCmMpZR7v+v6gKWeowQkM4T4XZ1f2K5zlQXd6FHGY8C/+XICefum2qgQtqgjfQMoqIQbnmfKDGIHPvkas287tdCbU4y1lTsJbTiT7INkd6QbiVUayVxVwwoV+G2F7WofN4nw== root@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArTi8N08gDz1CvDriZNALa1tHky/1+QNP0WU43dI7hkn2zH7fz9bXAs32z7dRjfgxaYXWPmClcDLDb0xwjGfMXK0HABPtp0bxh/58Y0QowBUJkcNi6hUphT+ArGkpjQb5CJcArnbLO727R8jJFgE1QpiWdehd5t3ec0wOL0NhnIE63S+DUm7+bQW6Z8Kmzl0+opGyoURLf8hxeAIUJwdeMFN7AIVPZlyuPobowwjGDXD9YpwXZ2oPtg6XISwW/O1fsetzmGkgD4gedxJxjc5x5ByZX98UsNJORrG5R5slLqQTJkJzGBLpH8kC9WLIEW0RduVR2mrQzOBRgA92i5ZUFw== lewis.graham@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAgJWox9vkWssx24V6m+VB/9cfFUznUnVJqHeSnQFcE+ANzH+lgv90jQYXRf8XLSaKA4HZGO7SFUwLz7eNHk0lIS+TG+WKGrjl3GRvzNoYVAapeKUV7HjbeagQPNOCKTr6G8Vi/GVMyOx8XhJAgpr5gjyW9GdMdqnOS9uxd83BCh/UiAP9oVUbLiIIxbtmLAzyfJdjnbFP9sJXw96Vl040Fe4aoLofrkPyPu7cst6TPJx5myDhORG31nD/2iwUNLfv58m9ABMsePfhqzSp/Hi2XY/e5gikDh3xUxoBmL9fWwbiFb92AFW08rP1CtoCEtOe2nJkdtRzt0GiE+A+zgdDjw== sebastian.pintea@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC9W40vFohIPQsH6Q5Rfef7xiC4WRHOkMaMsUXxLCnTCDGI0PDib23NBUTevcnAc+OrCUITRmwngRbcItbR9QM1qNhzrwS8ZI00psZVVnBUwVVpX4UJtmX0CDrtVwH1yz51/WnZVeS17JqoMjVMB3p+n1CjViwh6qlRTI/9F/KfaOfiLEiHnvcnmSq67R7o5wP65TR00xqA20E569M1lcdn43xL2GylkwHuWw+XcusKqf+lnaawFWhdZUTOuF3ZB+ssuEbXSyZEGtc5/HNUG8rg9tutzAfq3fNWc5Y5pY+B048g4oDyAQpwMB7i9OwNNk1IEZA+rmqIImf7XLVKIsNn andrey.tsvetkov@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAgpBhW+NypFFUtzJlk2nmVw/GEJLpW0bu05NxSUyOVFlZ4YyurDVgNhVUslfSOif8R3+/SCgmeBSYripR61icQCM1ZGt0qLSGesJTzWCcIB12gB6pPZKVVcDBlj6flS1DbzdXmxu/Jx4B6cF22v5l27tTCZpQQq7v77UwNZPZinoJ0y4lo2DSm8/jHJvpcFL9OxhXAPAxjeUjk9S1y74hBZiI/CpBIRILKpOkC4Gz6M9HhcIapGSLPMAil4WHgURppmLrA2yaaafrnJglcP09djl4dTQCwKIx4UFUMH33KJ5iRGnV7MQAymNhUXnPjI56ua4WCuErl4gCIASGzHIz2w== sandro.goyke@jtel.de
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAnaMwLuugPSypIplrIoq8wjBGwi4Dcvg7XT8u37FE6oF4Ootis9C8XL+MchOMFIbvN17przB1sTrYEM3/U+KHdw/0v0YT9H4tDPgs+wmOTM2aQ4Sh2OL7lBKKgfjVUpH6p3yiilD78c4zMUcEXFB+/8LqeRm/9g5a0Hw27N3DG2nbWbWWLFSQncT6bCOKuiNZKPnCVttWXCcufzRPXLMXE+GnSe7cQJv5R6Oknrb6UitSUCAhNeZYujhpi1yzoU8xjs8VmY3b1aZZe4PHbDQJzyw8PuCeJyHIsll+Ec3cjR5Ul/7j90rY3TPiISHF6ltp3akKo8zZVEg86ytWhneC2Q== roman.reznik@jtel.de
EOFF
restorecon -R -v /home/jtel/.ssh
chown -R jtel:jtel /home/jtel/.ssh
chmod 0700 /home/jtel/.ssh
chmod 0644 /home/jtel/.ssh/authorized_keys

Hinweis: alle anderen SSH keys nicht mehr verwenden. 

Damit diese auch korrekt funktionieren, müssen die SELINUX-Security-Labels korrekt angepasst werden. Dies erledigt der Befehl am Ende des Code-Blocks.

History Funktion verbessern

Der Nachfolgende Befehl generiert eine Konfigurationsdatei zur Verbesserung der History-Funktion der Shell:

History Funktion
cat <<EOFF > ~/.inputrc
"\e[A": history-search-backward
"\e[B": history-search-forward
set show-all-if-ambiguous on
set completion-ignore-case on
EOFF

Screen Multiplexer verbessern

Der Nachfolgende Befehl verbessert die Darstellung des screen-Multiplexers.

Screen Multiplexer
cat <<EOFF >> /etc/screenrc
# JTEL:Added
startup_message off
vbell off
hardstatus alwayslastline "%{kw} %{b}%H%{K}    < %-w%{Wb} %n %t %{-}%+w >"
# This lets work all functions keys in midnight commander
# termcapinfo xterm 'k1=\E[11~:k2=\E[12~:k3=\E[13~:k4=\E[14~'
EOFF

Wheel (sudo) Konfiguration

Der Nachfolgende Befehl erzeugt eine Konfigurationskomponente, um den Benutzern der Gruppe wheel das Recht zu geben, Befehle als root mittels des Tools sudo auszuführen:

Sudo Berechtigung
cat <<EOFF > /etc/sudoers.d/wheelers
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
EOFF

Shell Konfiguration auf jtel übertragen

Die nachfolgende Befehle replizieren die Shell-Konfiguration vom Benutzer root in den Benutzer jtel:

Konfiguration jtel Benutzer
cp -a /root/.inputrc /home/jtel
chown -R jtel:jtel /home/jtel/.inputrc

SSH Keys auf root übertragen

Die nachfolgende Befehle replizieren die SSH Keys vom Benutzer jtel in den Benutzer root:

Konfiguration jtel Benutzer
cp -a /home/jtel/.ssh /root
chown -R root:root /root/.ssh

NTP auf PTB einstellen

Die nachfolgende Befehle tragen die offiziellen Zeitserver der Physikalisch-Technischen-Bundesanstalt in die Konfigurationsdatei des Zeitsynchonisationsdienstes ein, konfigurieren den Dienst so, dass er automatisch startet, synchronisieren die Zeit einmalig mit einem der PTB-Server und starten den Dienst.

Zeitsynchonisation
sed -i -e "s/^server 0.centos.pool.ntp.org iburst$/server ptbtime1.ptb.de\nserver ptbtime2.ptb.de\nserver ptbtime3.ptb.de\nserver 0.centos.pool.ntp.org iburst/" /etc/ntp.conf
chkconfig ntpd on
ntpdate ptbtime2.ptb.de
service ntpd start

NTP Prüfen

Siehe hier:

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Deployment_Guide/s1-Checking_the_Status_of_NTP.html

für eine Erklärung.

Zeitsyncrhonisation prüfen
ntpq -p

Deinstallation anacron, Installation cron

Da der anacron Dienst stehen bleibt, wenn einer der Wartungsskripte nicht durchläuft, wird dieser deinstalliert, und der cron dienst installiert:

Deinstallation anacron, Installation cron
sudo yum -y install cronie-noanacron
sudo yum -y remove cronie-anacron

VMWare / Hyper-V / Virtualisierungs-Tools

VMWare Tools installieren

VMWare Tools Installieren
yum -y install open-vm-tools

Hyper-V / Andere Virtualisierungsumgebungen

Todo ...

  • No labels