#じゃべめも

じゃべめも棚卸し

AWSにGitLab設置

もはやGitLab関係ない感じ

 

AMI

 アマゾンマシンイメージ:ハードウェアの定義らしい

インスタンス

 AMIをコピーして、実行中になった仮想マシン的なもの

リージョン

 インスタンスが実行されている地域、異なるリージョン同士では直接通信できない

ルートデバイスボリューム

 AMIが保存されている記憶領域。

 Amazon EC2 インスタンスストア backed と

 Amazon EBS backed から選べる。 推奨は後者

 ルートデバイスタイプは、AMIに紐づいた情報なので、AMIを選ぶと勝手に決まる

 

セットアップ

 https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html

 

AWSユーザの作成

  それとなく頑張る

 

・IAWユーザの作成

  AWSユーザの権限が広すぎるから、少し絞ったアカウント作ってねという話

https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html#create-an-iam-user

 

・キーペアの作成

  上記で作成したIAWユーザでログインした後、キーペアを作ることで、ログインしているIAWユーザのPEMファイルを作れる(ここではAdministrator)

https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html#create-a-key-pair

  鍵(PEMファイル)作成後、SSH接続する際にPuttyだと不便が多いので、試しにRLoginを導入

https://qiita.com/murachi1208/items/d6e4ce7ba75f1625fe51

 

VPCの作成

  要するに、AWS内のローカルネットワークの定義。

https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html#create-a-vpc

 

 

・セキュリティグループの作成

  要するにファイアーウォール。インバウンドに許可するポートとIPを書く

https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html#create-a-base-security-group

 

・EC2インスタンスの作成

  基本的には画面の通りに入力すればいける

  ボリュームの作成を今まで行っていなかったので、インスタンス作成時に合わせて作ってるみたい

 

・EC2にGitLabのインストール

  インストール済のAMIがあるのでそれを使う

https://about.gitlab.com/aws/

  インスタンス作ったのに公開されない。SSHは動く

   VPC周りの設定見直し

    ・インターネットゲートウェイがある事、VPCに紐づいていること

    ・パブリック用のサブネットを作成

    ・ルートテーブルに0.0.0.0/0をゲートウェイに向けた定義

    ・ルートテーブルにパブリック用のサブネットを紐づけ

  どうもダメっぽい

 

  手作業でインストールしてみる

  AmazonLnux

https://qiita.com/ykensuke/items/a83e5948662b8cf8ceef

  Ubuntu

http://d.hatena.ne.jp/Kazuhira/20180122/1516633390

  t2.microだとメモリが足りなくてインストールできない

  t2.mediumにしたら動いた。

 

・初回アクセス

  初回アクセスしたらrootユーザのパスワード求められるので作成。

  その後は普通に会員登録とかする

 

・お値段

  t2.mediumはざっくり月5千円くらい