Skip to content

AWS

AWS EC2 な Linux サーバへ root ユーザでの SSH ログインを許可する

AWS EC2 で Amazon Linux2 等のインスタンスを作成し、root ユーザでログインしようとすると以下のようなエラーになり、ログイン出来ません。

1
Please login as the user "ec2-user" rather than the user "root".

root ユーザでログイン出来るようにするには /root/.ssh/authorized_key ファイル中に書かれている下記の部分を探します。

AmazonLinux2 で lego を使い Route53 認証でサーバ証明書を取得する

以前に lego で Let's Encrypt の証明書を Route53 DNS 認証で取得するというメモを書きました。 lego を使えば certbot をインストールすること無く、Let's Encrypt の証明書を取得出来ますので非常に手軽です。 今回は AmazonLinux2 で lego を使い、Route53 を使った DNS 認証でサーバ証明書を取得する手順をメモしておきます。

AmazonLinux2 に Samba4 と FreeRADIUS3 を同居させ、Samba でユーザを一元管理する

最近は殆どの製品が ActiveDirectory / LDAP に対応していますが、古いバージョンの Cisco Catalyst は「対話側ログイン時には LDAP を利用出来ない (Radius は利用出来る)」といった具合に、「一部の機能では ActiveDirectory / LDAP が利用出来ない」というケースが存在します。 かと言って ActiveDirectory / Radius を別々に構築してしまうとデータを二重管理することになり、面倒です。 こういった場合は以下のような構成を取ることも可能です。

  1. Samba を ActiveDirectory のドメインコントローラーとして動作させ、LDAP の処理をさせる
  2. FreeRADIUS を動作させ、Radius 要求が受信した場合は Samba へ問い合わせし、結果をクライアントへ応答する
  3. ユーザは全て Samba 上で管理する

今回はこういった構成を取る場合の FreeRADIUS 構築例をメモしておきます。

lego で Let's Encrypt の証明書を Route53 DNS 認証で取得する

Let's Encrypt を利用すると無料で SSL/TLS サーバ証明書を取得することが出来ます。 certbot を使って証明書を取得する例をよく見かけますが、certbot は意外とフットプリントが大きく作られています。 その点、Go 言語で実装された lego はフットプリントが小さい割に必要十分な機能が実装されており、扱いやすいです。 今回は lego を使って Amazon Route53 を使った DNS 認証により SSL/TLS サーバ証明書を取得する手順をメモしておきます。

AWS 上の CentOS7 に Growi をインストールする

Markdown で書ける高機能な Wiki である Crowi-Plus ですが、Growi として生まれ変わりました。 メジャーバージョンも 3.x 系へアップデートされていますので、改めてインストール手順をメモしておきます。 今回は CentOS7 上にインストールしました。