タグ

awsとdnsに関するakishin999のブックマーク (17)

  • お名前.com から Route53 へのドメイン移管を行ってみよう(Azure DNS はどうなの) - tech.guitarrapc.cóm

    2014年に、Route53 でドメインの取得ができるようになりました。 ということで、お名前.com など他で取得していたドメインも Route53 に移管できるようになっています。 以前からやろうやろう詐欺をしていたので、やってみましょう。 お名前.com の事前作業 ドメイン移管ロックを未設定にする Whois代行の一時解除 管理アドレス確認 AuthCode の取得 AWS 作業 NameServer 情報取得 移管開始 移管認証 移管完了 Azure DNS まとめ お名前.com の事前作業 ドメイン移管ロックを未設定にする お名前.com では、移管作業をロックできます。*1 今回は移管するので、未設定になっていることを確認します。(もし未設定になっていない場合は未設定にします) Whois代行の一時解除 プライバシー保護ともいわれますが、Whois代行を一時的に解除します。

    お名前.com から Route53 へのドメイン移管を行ってみよう(Azure DNS はどうなの) - tech.guitarrapc.cóm
  • AWS の DNS フェイルオーバーで、サーバレス&高可用性 Sorry ページを構築する

    こんにちは、インフラストラクチャー部の沼沢です。 AWSDNS フェイルオーバーの設定についての記事はたくさん出回っていますが、今回は Sorry ページに特化した設定をご紹介します。 以前、社内で AWS 上にシステム構築していた際に、例えば「急激なアクセス増で AutoScaling が間に合わないなどでユーザのリクエストに対して正常に応答できない状態に陥ってしまった時に “画面が真っ白な状態が続くこと” だけは避けたい」という要望を受け、最終手段的な位置付けで構築した Sorry ページ表示の仕組みについてご紹介させていただきます。 特段目新しい技術や情報ではありませんが、AWS にてサーバレスで高可用性な Sorry ページを構築する方法の参考になればと思います。 DNSフェイルオーバーとは?そもそも、DNS フェイルオーバーとはなんなのかを軽くご説明させていただきます。 ※

    AWS の DNS フェイルオーバーで、サーバレス&高可用性 Sorry ページを構築する
  • AWSハイブリッド構成のDNS設計レシピ

    ども、大瀧です。 AWSとオンプレミスのハイブリッド構成は、エンタープライズのAWS活用では定番となりつつあります。そんなAWSハイブリッド構成の設計でよく課題に挙がるのが、DNSです。このブログエントリーでは、使えるDNSサービスの種類とその特性をまとめ、いくつかの構成パターンを解説、比較してみます。 AWSハイブリッド構成とは AWSハイブリッド構成は、AWSでプライベートネットワークを構成するAmazon VPCとオンプレミスのネットワークを相互接続し、両方のサーバーリソースを組み合わせて利用するものです。VPCとオンプレミスとの接続は、プライベート接続として専用線 *1かインターネットVPN *2を利用します。 AWSハイブリッド構成で利用するDNSサービス DNSサーバーには権威サーバーとキャッシュサーバーの2種類がありますので、それぞれで利用できるサービス毎に並べてみました。[

    AWSハイブリッド構成のDNS設計レシピ
  • CVE-2015-7547 (glibcの脆弱性) AWSでの対応まとめ | DevelopersIO

    ども、大瀧です。 日午前中にCVE-2015-7547に関する情報が公開されました。 AWS環境での対応方法をまとめておきます。 AWSからのアナウンス : CVE-2015-7547 Advisory AWSのマネージドサービスは影響無し RDSやS3など、AWSのマネージドサービスは影響ありません。 EC2はAWS DNSを参照する場合は影響無し 今回の脆弱性はDNS関連とのことですが、Amazon VPCで提供されるDNSキャッシュサーバー(AWS DNS)を参照するEC2インスタンスも影響ありません。 AWS DNS以外のDNSサーバーを向いているEC2では、glibcパッケージをアップデートすることで対応が必要です。Amazon Linuxの場合は、以下のyumコマンドでアップデートしましょう。 sudo yum update glibc ただし、Amazon Linuxのバー

    CVE-2015-7547 (glibcの脆弱性) AWSでの対応まとめ | DevelopersIO
  • roadworkerを使ってRoute53を管理する | feedforce Engineers' blog

    こんにちは。tjinjinです。ついにMGSが発売されましたね!弊社内の一部で話題になっています! さて、日は弊社内で利用を始めたroadworkerというツールについてご紹介させていただきます。 背景 弊社では社内にBINDでDNSサーバを立てており、各ドメインのネームサーバをそこに向けるようにしていました。ただ、BINDのセキュリティアップデートの作業コストの増加があり、自前運用をやめるため、AWSのサービスであるRoute53に移転を検討しました。そのうえで、移転後のレコードの管理をコードで行いたいという思いがありましたので、roadworkerを導入することにしました。 roadworkerとは roadworkerとは、Route53を管理できるツールで、既存の設定からのエクスポート機能など便利な機能が揃っているツールです。gemになっており、気軽に利用できます。 roadwo

    roadworkerを使ってRoute53を管理する | feedforce Engineers' blog
  • お名前.comからAmazon Route 53へドメインを移管する | DevelopersIO

    こんにちは、虎塚です。 Amazon Route 53でドメインが管理できるようになって数ヶ月がたちました。Route 53では、Amazon Route 53でドメインを購入する | Developers.IOにあるように、ドメインを新規に取得することができます。さらに、別のドメインレジストラで登録していたドメインを、移管して管理することもできます。 そこで今日は、他のドメインレジストラに登録しているドメインをRoute 53へ移管する手順を紹介します。例として、 お名前.comで管理しているドメインを想定して説明します。 ちなみに、移管手続きからAmazon側での処理完了までの所要時間は、移管元の事業者によって異なります(移管元が何も応答しなかった場合、5〜7日間かかるとのことです)。今回は約6時間でした。 はじめに この記事の内容は、AWSの公式ドキュメントをスクリーンショット入りで

    お名前.comからAmazon Route 53へドメインを移管する | DevelopersIO
  • Route 53のPrivate DNS対応を試してみた | DevelopersIO

    ウィスキー、シガー、パイプをこよなく愛する大栗です。 DNSサービスであるRoute 53がVPC内のPrivate DNSをサポートしたので試してみました。 Route 53の設定 Route 53でHosted Zoneを作成します。今まで見慣れないTypeとVPC Idが出てきます。TypeでPublic DNSかPrivate DNSを選択します。 ドメイン名を"maroon1st.local"としてドメインを作成して、Typeを"Private Hosted Zone for Amazon VPC"に設定して、対象のVPCを関連付けます。 作成したHosted Zoneでレコードを作成します。ここではRDSのエンドポイントにCNAMEを設定しました。 この後、既存のDNSキャッシュが消えるまで待ちます。(DNSは「浸透」しませんよ) digコマンドで確認すると、以下の様に表示され

    Route 53のPrivate DNS対応を試してみた | DevelopersIO
  • Amazon EC2(Linux)のネットワーク設定でハマったときに見るメモ | DevelopersIO

    ども、大瀧です。 LinuxのEC2インスタンスでちょっと変わったネットワーク設定をしようとすると、思う通りに動かなかったり設定が見えなかったりと、オンプレミスとは雰囲気の異なる振る舞いをすることがあります(質的にはオンプレミスとなんら変わらないのですが)。自身で経験したケースをメモ書きとして残しておきます。 想定するLinux OS : Amazon Linux, CentOS 6.x, RHEL 6.xなどRed Hat系ディストリビューション /etc/resolv.confを変更したのになぜか元に戻ってしまう DHCPクライアントによるものです。DHCPクライアントは定期的にIPアドレス更新の問い合わせをDHCPサーバーに行いますが、そのときに付随するDNSの情報を元にデフォルトで/etc/resolv.confファイルを上書きします。これを無効にするためにNICの設定ファイル/

    Amazon EC2(Linux)のネットワーク設定でハマったときに見るメモ | DevelopersIO
  • AWS EC2 でインスタンスを作った後は動的DNSを使用すると楽チンだよ - 覚悟はいいか?オレはできてる

    Amazon EC2にインスタンス(Amazon Linux)を作成して使用するには、インスタンスの作成の流れの中で公開鍵を作って、SSHでログインすることになります。 ただ、これがまた少し面倒で、EC2 Dashboardでインスタンスをスタートした後に、都度割り当てられるPublic DNS名をインスタンスのDescriptionを開いて探しにいって、値をコピーして、ターミナルのコマンドに貼付けるってことをやる必要があります。 そこで、EC2のヘルプドキュメントには「面倒だから動的DNSサービスを使ったらいいよ」ってことが書いてあります。そのドキュメントの内容をざっとなめたので、中身は同じだけど短くまとめてかつ素人が素人に説明する感じで補足いれたのでぜひ参考にしてください。 概要 ここでは、インスタンスを作るのと公開鍵の所は省略します。EC2のこちらのドキュメントを読めばできると思いま

    AWS EC2 でインスタンスを作った後は動的DNSを使用すると楽チンだよ - 覚悟はいいか?オレはできてる
  • AWS ELBの社内向け構成ガイドを公開してみる 負荷分散編 – Cross-Zone Routingを踏まえて | DevelopersIO

    ども、大瀧です。 最近、お客さまからの問い合わせからElastic Load Balancing(ELB)の負荷分散について調べ社内資料としてまとめる機会がありました。せっかくなので、ブログ記事として公開してみます。内容は随時アップデートしますので、ツッコミ・ご指摘があればぜひお願いします! 負荷分散の仕組み ELBは、クライアントのリクエストを受け付けEC2インスタンスにトラフィックを転送するために、2種類の負荷分散を組み合わせて動作します。 スケーラビリティと冗長性のために、ELBはロードバランサの機能を提供するノードを複数動作させるはたらきがあり、クライアントから複数のノードへアクセスを分散させるためにDNSラウンドロビン、ノードからEC2インスタンスへのトラフィック転送を分散させるためにLeast Connsという手法を用いています。 DNSラウンドロビン DNSラウンドロビンはそ

    AWS ELBの社内向け構成ガイドを公開してみる 負荷分散編 – Cross-Zone Routingを踏まえて | DevelopersIO
  • cloudpack Night #7で発表しました / Roadworkerというツールを作りました - so what

    cloudpack Nightの発表資料 Gitを使ったRoute53の管理 from Sugawara Genki Roadworkerについて Chef/Puppet的にRoute53を管理するツールです。 Git使ってRoute53を管理できるようになります。 https://bitbucket.org/winebarrel/roadworker http://rubygems.org/gems/roadworker

    cloudpack Night #7で発表しました / Roadworkerというツールを作りました - so what
  • Route 53のアップデートによりフェイルオーバーのヘルスチェックでELBを指定できるようになった件を検証してみた - サーバーワークスエンジニアブログ

    Route 53のフェイルオーバでできないことがありました 先出の『【初心に帰るシリーズ】月額約10円で設置したウェブサイトの有効活用方法』にて、簡単にウェブサイトのフェイルオーバができるとご紹介しました。 しかし、これにはできないことがありました。 5月31日のAWSアップデートにて、これができるようになりましたので、検証がてらご紹介します。 Route 53のフェイルオーバでできなかったこと 先出の『【初心に帰るシリーズ】月額約10円で設置したウェブサイトの有効活用方法』でご紹介したように、番サイトを監視して落ちたら(落としたら)Sorry画面が出るようにするというとき、番サイトの監視対象としてIPアドレスを指定していました。 このとき指定できるのがIPアドレスのみで、ELBのようなホスト名(DNSネーム)を指定することができませんでした。 5月31日のAWSアップデートでこれがで

    Route 53のアップデートによりフェイルオーバーのヘルスチェックでELBを指定できるようになった件を検証してみた - サーバーワークスエンジニアブログ
  • 営業でも簡単!Route 53の基本設定 - サーバーワークスエンジニアブログ

    こんにちは。セールスグループの中嶋(@mnakajima18)です。 ずいぶん暖かくなってきたので、四国にうどんをべに行きたいなと思う今日このごろです。 もしくは京都がいいですね。特に清水寺は春の夜のライトアップが非常に綺麗みたいです。 あ、しかも今日からですね。今から行ってもいいですか、部長。 さて、早速ですがみなさんはDNSは何を使っていますか。 BIND?レジストラの提供サービス? AWSにもRoute 53というDNSのサービスがあるのをご存知でしょうか。 Route 53とは様々な特徴はありますが、大きなところはこのような感じです。 速い 全世界33箇所にロケーションを配備しているので、アクセス元に一番近いロケーションに転送される 信頼性が高い SLA100% 参考ページ→Amazon Route 53 サービスレベルアグリーメント 安い 1ホストあたり$0.5/月(最初の25

    営業でも簡単!Route 53の基本設定 - サーバーワークスエンジニアブログ
  • Amazon Route 53のDNSフェイルオーバー機能を利用したリージョンを跨いだバックアップサイトの構築(EC2 to S3編) | DevelopersIO

    Amazon Route 53のDNSフェイルオーバー機能を利用したリージョンを跨いだバックアップサイトの構築(EC2 to S3編) [2013/02/15]記事のタイトルを変えました。 プライマリサイト(EC2ベース)からセカンダリサイト(S3ベース)へのDNSフェイルオーバーの記事となります。 Route 53へのフェイルオーバー機能とヘルスチェック機能の追加 先日のAWSよりRoute 53へのフェイルオーバー機能とヘルスチェック機能の追加に関しての発表がありました。 AWSでWebサイトなどをホストする場合、障害発生時に一時的にSorry Pageを表示したり、バックアップのWebサイトに切り替えたりといったことを自動的に行うことはこれまで比較的難しいかったと思います。 今回、Route 53にフェイルオーバー機能が追加されたことにより、プライマリサイトがダウンした際に、自動的に

  • Route53のDNSフェイルオーバー機能を使ってみた

    詳しくはAWSのブログを見ると良いですが、Route53にDNSフェイルオーバー機能が追加されたとのことなので、早速自分のサイトに設定してみました。 ちなみにこの機能で出来ることは、簡単に言えば、Route53で設定したヘルスチェックに従ってサーバを監視し、監視リクエストが失敗した場合は自動的に他のサイトに転送することが出来ます。ちなみにロードバランサーではないので、あくまでヘルスチェックの結果を受けてDNSの正引き結果が変わります。あふれたアクセスだけをバックアップサイトに転送するといった用途には使えません。 設定の手順は簡単です。 Health Checkの設定まず、Route53の画面に入って、左のNavigationから、「Health Checks」を選択します。 ここで、監視対象を設定します。 今回はhttpで監視をおこないます。対象サーバのIPアドレスホスト名、そして監視対

    Route53のDNSフェイルオーバー機能を使ってみた
  • AWS News Blog

    Amazon Titan Text V2 now available in Amazon Bedrock, optimized for improving RAG The Amazon Titan family of models, available exclusively in Amazon Bedrock, is built on top of 25 years of Amazon expertise in artificial intelligence (AI) and machine learning (ML) advancements. Amazon Titan foundation models (FMs) offer a comprehensive suite of pre-trained image, multimodal, and text models accessi

  • Amazon Route 53+ELBでホスト名なし(zone apex)の運用もOKになったので試してみた - (ひ)メモ

    先日、Amazon Route 53のベータがとれて正式版になったのと同時に、ELBと協調動作するための機能(Alias Resource Record Set)も追加されました。 New Route 53 and ELB features: IPv6, Zone Apex, WRR and more - All Things Distributed 【AWS発表】 クラウド上の名前解決サービスAmazon Route 53のベータをとり正式版に - Amazon Web Services ブログ 以前に書いた「Amazon ELBでホスト名なしのhttp://example.comを運用すると発生するいくつかの弊害」もこれで解消できそうだったのでちょっと試してみました。 Alias Resource Record Set ELBとの協調動作にはRoute 53で「Alias Resour

    Amazon Route 53+ELBでホスト名なし(zone apex)の運用もOKになったので試してみた - (ひ)メモ
  • 1