⑦AWS 再活用。キーペアの導入、Apache、セキュリティグループの指定迄

| コメント(0) | トラックバック(0)

次の仕事でなにやらSSO構築があり、ここでCokkieを配信し同時にCokkieのドメインで可否を制御するようなものがあり、これに先んじてawsにサーバー構築して、次にJavaコンテナーを導入後にCokkie検証してみようかなと思い立った。
 で先ずは、AWS でインスタンス構築。前にもやってみたけど再チャレンジ。

Amazon Linux AMI 2017.09.1 (HVM), SSD Volume Type

で次に、秘密鍵を作るところ。ここで鍵はPutty で作るしかないものだと思っていた。が実は、普通に
キーペア ⇒ キーペアの作成で終わり。
 キーペアの作成

Putty Generator で作る場合は、Putty Generator menu    で Type  of key generate を RSA に指定が必要。
ここを SSH-1(RSA) などを選択すると、接続時に「Key is not in valid OpenSSH public key format」となる。
ここで指定した Pass phrase がそのままログイン時のパスワードになる。

で、次に Apache を入れる。https://qiita.com/Arashi/items/629aaed33401b8f2265c
などを参考に、

ec2-user]$ sudo su -  
ec2-user]$ passwd              で rootパスワード変更後
root]  yum -y install httpd     でセットアップは一発OK

service httpd start       起動
service httpd stop       停止
service httpd restart    再開し

で終わりかと思い、
http://パブリック DNS 
http://ec2-54-95-63-165.ap-northeast-1.compute.amazonaws.com

で見つからない、また ping [ IPv4 パブリック IP ] しても見つからない?

どうやら EC3インスタンスは、初期状態でSSHの外部アクセスのみのセキュリティ設定であるとのこと。

http://www.checksite.jp/aws-ec2-icmp-rule/
https://qiita.com/jkr_2255/items/48be7527d88413a4fe71

下部のセキュリティグループの設定から、編集-追加から、インバウンドルールの編集で、ICMP や HTTPを追加する。セキュリティグループ  セキュリティグループの編集  インバウンドルール編集でICMPとHTTP追加   で

先ずは、Apache疎通


   

トラックバック(0)

トラックバックURL: http://erikay.cho88.com/cms/mt-tb.cgi/46

コメントする

このブログ記事について

このページは、TOMO IKEDAが2018年4月15日 16:39に書いたブログ記事です。

ひとつ前のブログ記事は「⑥aws 活用、」です。

次のブログ記事は「⑧AWS 無料インスタンス mazon Linux AMI 2017.09.1 (HVM), SSD Volume Type 構築途中でRubyに寄り道」です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。