AWS EC2 な Linux サーバへ root ユーザでの SSH ログインを許可する
AWS EC2 で Amazon Linux2 等のインスタンスを作成し、root ユーザでログインしようとすると以下のようなエラーになり、ログイン出来ません。
1 |
|
root ユーザでログイン出来るようにするには /root/.ssh/authorized_key
ファイル中に書かれている下記の部分を探します。
AWS EC2 で Amazon Linux2 等のインスタンスを作成し、root ユーザでログインしようとすると以下のようなエラーになり、ログイン出来ません。
1 |
|
root ユーザでログイン出来るようにするには /root/.ssh/authorized_key
ファイル中に書かれている下記の部分を探します。
気軽に使える Git リポジトリを作る場合、手軽に初められる Gogs が便利です。 今回は AmazonLinux2 + nginx + gogs + Sqlite3 + Let's Encrypt 環境の構築手順をメモしておきます。
以前に lego で Let's Encrypt の証明書を Route53 DNS 認証で取得するというメモを書きました。 lego を使えば certbot をインストールすること無く、Let's Encrypt の証明書を取得出来ますので非常に手軽です。 今回は AmazonLinux2 で lego を使い、Route53 を使った DNS 認証でサーバ証明書を取得する手順をメモしておきます。
最近は殆どの製品が ActiveDirectory / LDAP に対応していますが、古いバージョンの Cisco Catalyst は「対話側ログイン時には LDAP を利用出来ない (Radius は利用出来る)」といった具合に、「一部の機能では ActiveDirectory / LDAP が利用出来ない」というケースが存在します。 かと言って ActiveDirectory / Radius を別々に構築してしまうとデータを二重管理することになり、面倒です。 こういった場合は以下のような構成を取ることも可能です。
今回はこういった構成を取る場合の FreeRADIUS 構築例をメモしておきます。
以前に CentOS7 へ Samba4 をインストールし、AD 環境を構築するというメモを書きました。 今回は AmazonLinux2 へ Samba4.10.5 を ActiveDirectory のドメインコントローラとしてインストールする手順をメモします。
以前に Amazon Linux でホスト名 / タイムゾーンを修正するというメモを書きました。 AmazonLinux2 で同様のことを行いたい場合は以下のように実行します。
Let's Encrypt を利用すると無料で SSL/TLS サーバ証明書を取得することが出来ます。 certbot
を使って証明書を取得する例をよく見かけますが、certbot
は意外とフットプリントが大きく作られています。 その点、Go 言語で実装された lego はフットプリントが小さい割に必要十分な機能が実装されており、扱いやすいです。 今回は lego を使って Amazon Route53 を使った DNS 認証により SSL/TLS サーバ証明書を取得する手順をメモしておきます。
以前に Amazon Linux に Nginx + ownCloud 10.0.3 をインストールするという記事を書きましたが、各ソフトウェアのバージョンが上がっていたので、現時点 (2018/04/09 時点) での Amazon Linux + ownCloud インストール手順をメモしておきます。
Markdown で書ける高機能な Wiki である Crowi-Plus ですが、Growi として生まれ変わりました。 メジャーバージョンも 3.x 系へアップデートされていますので、改めてインストール手順をメモしておきます。 今回は CentOS7 上にインストールしました。
AWS の S3 Bucket を静的ウェブサイトとして(特にアドレス制限等を設けずに)インターネットへ公開するには Bucket Policy の設定が必要です。 静的ウェブサイトホスティング用に S3 バケットを設定する方法を見れば書いてあるのですが、毎回、検索して探してしまうのでメモしておきます。 下記のうち、example-bucket
の部分を該当 Bucket の名前へ変更して利用します。