Scribble at 2023-02-14 10:11:18 Last modified: 2023-02-14 17:51:44

添付画像

ようやく AWS の EC2 インスタンスとして FreeBSD 13.1 RELEASE の仮想マシンを起動させた。コントロール・パネルでサービスを設定する以前の問題で色々と手間取ったが、これでようやくプライベートでも AWS を使える。というか FreeBSD を自由に使える。いまのところは無料枠で運用していて、インスタンスのプランは最低限の t3.micro vCPU x2 + 1GB RAM + 10GB SSD だ。これに Elastic IP を一つだけ追加してインスタンスへアタッチしてある。実際に従量課金が始まると $9.01 くらいになるだろう。

なお、Elastic IP を使わなくてもパブリック DNS のホスト名で接続できると思うかもしれないが、ホスト名だと ssh のターミナルでアクセスできないのである。固定 IP アドレスでなければ TeraTerm がアクセスできないようなので、値段もさほどかからないし Elastic IP をアタッチする習慣にしている。それに、仕事でぇないとしてもインスタンスが終了(停止ではなく)するたびにパブリック IP アドレスが変わってしまっては困る。

それから AMI として FreeBSD を導入するときは Community AMI から検索して AMI を選ぶ。特に何か事情がない限りは、「検証済みプロバイダー」が提供している AMI を選ぶのが無難だ。なお、AMI の種別によって選択できるインスタンスの最低スペックが変わる。2年くらい前の古いブログ記事とかを読むと、vCPU が1個のインスタンスを選べたようだが、現在は vCPU が2個のプランが最低スペックだ。そして、「検証済みプロバイダー」が提供する AMI を選んだときは、subscription などの手続きを踏まないと AMI が使えないため、インスタンスは起動できない。したがって、EC2 インスタンスの画面から新しいインスタンスを AMI と共に設定して起動するというよりも、AMI のマーケット・プレイスの画面から FreeBSD の AMI を選んで subscribe してからインスタンスを設定して起動するという、別の手順になることにも注意したい。それから、自宅からだけ接続できるようにセキュリティ・グループのインバウンド・ルールを設定しておき、インスタンスのセキュリティ・グループはそれだけを指定して起動するのが望ましい。TeraTerm でアクセスするだけなので、ssh (22 port) を自宅の IP アドレスとセットでインバウンド・ルールに追加し、アウトバウンド・ルールは全てのアクセスを許可して終わりである。

さて、これでようやく準備は整った。なお、なんで FreeBSD をこうまでして使おうとしていたのかというと、2019年頃に当サイトの "trident" というディレクトリで公開していた FreeBSD の /usr/ports/security 配下のセキュリティ・ツールを紹介するという記事の再公開や再開に向けて、Ports Collection のツールを再び使っていこうとしていたのであった。でも、いまこうして暫く使ってみて思ったのだが、それはもうやめにした。Ports Collection に入っているツールの大半が、ただの Go のスクリプトだったり、標準的な環境で動作どころか make すらできない代物だったり(依存関係が解決されていない Ports やパッケージって何の意味があるのか)、自分の道具ならともかく他人の道具を見せられて使えるかどうかも分からないものを試すという時間が惜しい。もう50代を越えた人間には、そんな無駄なことをしている時間はないのだ。それよりも、version 13.1 の現在ですら確実に使えると分かっている csh / tcsh のサイトを拡充するために FreeBSD の環境を使う方が有益だと思う。というわけで、Ports に入ってるツールは自分で使えそうなものを適当に選んで試してみてもらいたい。どれがいいかなんて、それぞれのツールの pkg-descr を読めば分かるだろうし、読んでも分からないようなツールは使わなくてもいい。

  1. もっと新しいノート <<
  2. >> もっと古いノート

冒頭に戻る


※ 以下の SNS 共有ボタンは JavaScript を使っておらず、ボタンを押すまでは SNS サイトと全く通信しません。

Twitter Facebook