ConoHaで環境構築②
iptablesの設定
sshポートはあとで10022に変更します。
$ chkconfig iptables --list ← 3:onになっているのを確認 $ sudo vim /etc/sysconfig/iptables *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT ← 念のため許可しておく。sshポート変更して10022で接続できたら削除。 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 10022 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT $ sudo service iptables restart
ip6tablesの設定
$ chkconfig ip6tables --list ← 有効になってるか確認 $ sudo vim /etc/sysconfig/ip6tables *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmpv6 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 10022 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 546 --sport 547 -s fe80::/10 -d fe80::/10 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp6-adm-prohibited -A FORWARD -j REJECT --reject-with icmp6-adm-prohibited COMMIT $ sudo service ip6tables restart
参考:ConoHa での Nginx + WordPress CentOSでの環境構築メモ
SSHのポート番号を変更
# vim /etc/ssh/sshd_config Port 10022 ← コメントアウト解除して22から10022に変更 # service sshd restart
10022ポートでSSH接続できるのを確認したら、iptables設定の22ポート許可設定を削除する。(削除後のiptablesリスタート忘れずに)
ntpの設定
$ chkconfig ntpd --list ← 有効になってるか確認 $ sudo vim /etc/ntp.conf #server 0.centos.pool.ntp.org iburst ← デフォルト設定をコメントアウトしてntp.nict.jpを新しく追加 #server 1.centos.pool.ntp.org iburst #server 2.centos.pool.ntp.org iburst #server 3.centos.pool.ntp.org iburst server -4 ntp.nict.jp server -4 ntp1.jst.mfeed.ad.jp server -4 ntp2.jst.mfeed.ad.jp server -4 ntp3.jst.mfeed.ad.jp $ sudo service ntpd restart
nkfとjumanのインストール
開発しているシステムで使うので。
$ sudo yum -y install nkf
jumanはここからVer.6.0をダウンロードしてWinSCPで/home/tmysz/usr/local/src/juman
に転送。
$ cd /home/tmysz/usr/local/src/juman $ tar xvzf juman-6.01.tar.gz $ ./configure --prefix=/home/tmysz/usr/local ← prefixでインストール場所を指定。デフォルトでは/usr/local。成功すればMakefileが生成される。 $ make $ make install ← /home/tmysz/usr/local/binにインストールされる。 $ cd /home/tmysz/usr/local/bin $ ./juman -v juman 6.01
パスが通っていないので、/home/tmysz/usr/local/bin
にパスを通す。
$ cd ~/ $ vim .bash_profile PATH=$PATH:$HOME/bin:$HOME/usr/local/bin ← :$HOME/usr/local/binを追加 export PATH
再ログインしてパスが通っているのを確認。
追記:全ユーザで使いたいので、~/.bash_profile
に書いたの削除して/etc/profile
に書き直した。
$ sudo vim /etc/profile PATH=$PATH:/home/tmysz/usr/local/bin export PATH