2018年4月アーカイブ

で、この mazon Linux AMI 2017.09.1 (HVM), SSD Volume Type には、
Python、Ruby、Perl、および Java が含まれます」とあり予め色々用意されてある。これはせっかくなので Ruby の Self Review 。手元のVMにRuby環境わざわざ作るまでもなかったのだ。

とあるサンプルで以下のじゃんけんを見つけそのまま試したところ。なにやら「構文が最後まで終了していない」などというエラー

-----------------------------------------------------------
puts "play"
puts "[0]:Goo \n[1]:Choki \n[2]:Pa"

player_hand = gets.to_i
cpu_hand = rand(3)
if player_hand == cpu_hand
 puts "aiko"

elseif ( player_hand == 0 && cpu_hand == 1 ) ||
 ( player_hand == 1 && cpu_hand == 2 ) ||
 ( player_hand = 2 && cpu_hand == 0 )
 puts "you win !"
else
 puts "you lost!"
end

このサンプルの 

elseif ( player_hand == 0 && cpu_hand == 1 ) ||

は、

else if ( player_hand == 0 && cpu_hand == 1 ) ||  

の誤記と解釈し、else if としてみる同様、「構文が最後まで終了していない」などとのエラー。

でさらに調べるとなんと、
↓↓↓↓↓↓
elsif ( player_hand == 0 && cpu_hand == 1 ) || 

Ruby の場合は、else if じゃなくて   elsif  とのこと。

Java/C 系SEの自分にとって戸惑いの一歩。

次の仕事でなにやらSSO構築があり、ここでCokkieを配信し同時にCokkieのドメインで可否を制御するようなものがあり、これに先んじてawsにサーバー構築して、次にJavaコンテナーを導入後にCokkie検証してみようかなと思い立った。
 で先ずは、AWS でインスタンス構築。前にもやってみたけど再チャレンジ。

Amazon Linux AMI 2017.09.1 (HVM), SSD Volume Type

で次に、秘密鍵を作るところ。ここで鍵はPutty で作るしかないものだと思っていた。が実は、普通に
キーペア ⇒ キーペアの作成で終わり。
 キーペアの作成

Putty Generator で作る場合は、Putty Generator menu    で Type  of key generate を RSA に指定が必要。
ここを SSH-1(RSA) などを選択すると、接続時に「Key is not in valid OpenSSH public key format」となる。
ここで指定した Pass phrase がそのままログイン時のパスワードになる。

で、次に Apache を入れる。https://qiita.com/Arashi/items/629aaed33401b8f2265c
などを参考に、

ec2-user]$ sudo su -  
ec2-user]$ passwd              で rootパスワード変更後
root]  yum -y install httpd     でセットアップは一発OK

service httpd start       起動
service httpd stop       停止
service httpd restart    再開し

で終わりかと思い、
http://パブリック DNS 
http://ec2-54-95-63-165.ap-northeast-1.compute.amazonaws.com

で見つからない、また ping [ IPv4 パブリック IP ] しても見つからない?

どうやら EC3インスタンスは、初期状態でSSHの外部アクセスのみのセキュリティ設定であるとのこと。

http://www.checksite.jp/aws-ec2-icmp-rule/
https://qiita.com/jkr_2255/items/48be7527d88413a4fe71

下部のセキュリティグループの設定から、編集-追加から、インバウンドルールの編集で、ICMP や HTTPを追加する。セキュリティグループ  セキュリティグループの編集  インバウンドルール編集でICMPとHTTP追加   で

先ずは、Apache疎通


   

⑥aws 活用、

| コメント(0) | トラックバック(0)

次の仕事でなにやらSSO構築関係があり、ここでCokkieを配信し、同時にCokkieのドメインで可否を制御するようなものがあり、これに先んじてawsにサーバー構築して、次にJavaコンテナーを導入後にCokkie検証してみようかなと思っている。
 で先ずは、AWS でインスタンス構築。

Amazon Linux AMI 2017.09.1 (HVM), SSD Volume Type

で次に、秘密鍵を作るところ。ここで、Putty で作るしかないものだと思っていた。が実は、普通に
キーペア⇒キーペアの作成で終わり。awsキーペアの作成_Puttyを使わず.png

Putty Generator で作る場合は、表示    で Type  of key generate を RSA に指定が必要。
SSH-1(RSA) などを選択すると、接続時に「Key is not in valid OpenSSH public key format」となる。

で、次に Apache を入れる。https://qiita.com/Arashi/items/629aaed33401b8f2265c
などを参考に、

ec2-user]$ sudo su -  
ec2-user]$ passwd            で rootパスワード変更後
root] yum -y install httpd     で一発OK

service httpd start       起動
service httpd stop       停止
service httpd restart    再開し

で終わりかと思い、http://パブリック DNS 
http://ec2-54-95-63-165.ap-northeast-1.compute.amazonaws.com

で見つからない、また ping IPv4 パブリック IP でも見つからない?

で、どうやら EC3インスタンスは、初期状態でSSHの外部アクセスのみのセキュリティ設定であるとのこと。

http://www.checksite.jp/aws-ec2-icmp-rule/
https://qiita.com/jkr_2255/items/48be7527d88413a4fe71

下部のセキュリティグループの設定から、編集-追加から、インバウンドルールの編集で、ICMP や HTTPを追加する。表示 表示 表示 
で先ずは、表示


   

このアーカイブについて

このページには、2018年4月に書かれたブログ記事が新しい順に公開されています。

前のアーカイブは2016年5月です。

次のアーカイブは2018年7月です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。