タグ

route53に関するfumikonyのブックマーク (9)

  • Welcome to certbot-dns-route53’s documentation! — certbot-dns-route53 0 documentation

    The dns_route53 plugin automates the process of completing a dns-01 challenge (DNS01) by creating, and subsequently removing, TXT records using the Amazon Web Services Route 53 API. Note The plugin is not installed by default. It can be installed by heading to certbot.eff.org, choosing your system and selecting the Wildcard tab. Credentials¶ Use of this plugin requires a configuration file contain

  • それは僕たちのドメイン・DNS運用 - YAPC::Asia Tokyo 2015

    はじめまして、こんにちは!jigyakkumaです!!!!!1 Infrastructure as Codeが叫ばれる昨今、ドメインやDNS管理・運用にもその波が押し寄せておりますが皆様いかがお過ごしでしょうか。 私が所属している組織では取り扱うドメイン・DNSの数が比較的多く、管理・運用でのベストプラクティスを日夜模索しながら改善を行っている状況です。 運用や管理といった分野は各社のエンジニアや担当者がそれぞれ構築した仕組みやルールで運用を行ってはいるが、ノウハウの共有や知見を得る機会があまりないと感じております。 会社で所有しているドメインやDNSについて運用の手間やトラブルなどでお困りの方も、もしかすると多いのではないでしょうか。 トークではドメイン登録代行サービスを使用した人力による運用を経てAWS Route53にドメイン・DNSを集約するまでの背景やメリット、注意点を中心に会

  • Route53を使ったDNS管理

    ツール類のリンクを貼っておきます。 bindtoroute53.pl ... bindのzoneファイルを移行データ(xml)に変換するのに使います http://aws.amazon.com/developertools/4495891528591897 dnscurl.pl ... xmlファイルをroute53に登録し、ゾーン追加やレコード追加を行うのに使います。 http://aws.amazon.com/developertools/Amazon-Route-53/9706686376855511 route53zone.pl ... スライドでは扱ってないですが、ゾーン登録用のxmlを生成するのに使います。 http://aws.amazon.com/code/developertools/3728292204499537Read less

    Route53を使ったDNS管理
  • AWS S3,Route53で独自ドメインの静的サイトを公開する - Qiita

    HTML,CSS,Javascriptでの静的サイトであれば、AWSのS3とRoute53を使って格安で公開できる。 Create Bucket Bucket Nameは、ドメイン名に設定しないと、Route53での連携ができなくなるので注意 Loggingは、アクセスログをとれるようになるもの。古いログはアーカイブや削除のルールを作ることができる。 あとでも変更できる。 Static Website Hosting 作成したBucket のProperty「Static Website Hosting」にて、 Enable website hostingを選択し、以下のようにする。 - Index Document → index.html - Error Document → error.html Endpointが、URLになるので記録しておく Permissions 作成したBuc

    AWS S3,Route53で独自ドメインの静的サイトを公開する - Qiita
  • route53のネガティブキャッシュについて

    DNS にはネガティブキャッシュの仕組みがあり、存在しないドメイン(NXDOMAIN)を問い合わせた時は、そのドメインが存在しないということを一定期間キャッシュしてくれる。 ドメイン追加前にうっかりフライングで新規ドメインを名前解決しようとするとネガティブキャッシュされていまい、ドメイン追加してもキャッシュが expire されるまでは名前解決できなくなってしまう。 一般的な DNS サービスでは、SOA の minimum 値がネガティブキャッシュ期間となる。 AmazonDNS サービス route 53 はネガティブキャッシュ期間を次のルールで決定している。 The minimum time to live (TTL). This value helps define the length of time that an NXDOMAIN result, which indic

    route53のネガティブキャッシュについて
  • お名前.comからAmazon Route 53へドメインを移管する | DevelopersIO

    こんにちは、虎塚です。 Amazon Route 53でドメインが管理できるようになって数ヶ月がたちました。Route 53では、Amazon Route 53でドメインを購入する | Developers.IOにあるように、ドメインを新規に取得することができます。さらに、別のドメインレジストラで登録していたドメインを、移管して管理することもできます。 そこで今日は、他のドメインレジストラに登録しているドメインをRoute 53へ移管する手順を紹介します。例として、 お名前.comで管理しているドメインを想定して説明します。 ちなみに、移管手続きからAmazon側での処理完了までの所要時間は、移管元の事業者によって異なります(移管元が何も応答しなかった場合、5〜7日間かかるとのことです)。今回は約6時間でした。 はじめに この記事の内容は、AWSの公式ドキュメントをスクリーンショット入りで

    お名前.comからAmazon Route 53へドメインを移管する | DevelopersIO
  • 料金 - Amazon Route 53 | AWS

    Route 53 のお客様は、適切なエイリアスレコードへのクエリを、追加料金なしでご利用になれます。次のような AWS リソースではエイリアスレコードを作成できます。 Elastic Load Balancing Amazon CloudFront ディストリビューション AWS Elastic Beanstalk 環境 ウェブサイトのエンドポイントとして設定されている Amazon S3 バケット エイリアスレコードがサポートされる全 AWS リソースの一覧については、Amazon Route 53 デベロッパーガイドの「エイリアス先」をご参照ください。 Amazon Route 53 使用状況レポートに記載されているすべてのクエリタイプで、エイリアスレコードを作成できます。クエリタイプを次に示します。 標準的クエリ (フェイルオーバー、複数値の返答、加重ルーティングポリシーのレコード)

    料金 - Amazon Route 53 | AWS
  • Amazon EC2 と Route 53 のはじめかた その 3 : Amazon Route 53 を試す - WebOS Goodies

    WebOS Goodies へようこそ! WebOS はインターネットの未来形。あらゆる Web サイトが繋がり、共有し、協力して創り上げる、ひとつの巨大な情報システムです。そこでは、あらゆる情報がネットワーク上に蓄積され、我々はいつでも、どこからでも、多彩なデバイスを使ってそれらにアクセスできます。 WebOS Goodies は、さまざまな情報提供やツール開発を通して、そんな世界の実現に少しでも貢献するべく活動していきます。 日は「Amazon EC2 と Route 53 のはじめかた」 3 回シリーズの最後(3 回目)で、 Amazon Route 53 をご紹介します。ちなみに前 2 回の内容は以下のとおり。 サインアップ Amazon EC2 を試す Amazon Route 53 を試す(この記事です) Amazon Route 53 は比較的マイナーなサービスなのでご存じ

  • Route 53のPrivate DNS対応を試してみた | DevelopersIO

    ウィスキー、シガー、パイプをこよなく愛する大栗です。 DNSサービスであるRoute 53がVPC内のPrivate DNSをサポートしたので試してみました。 Route 53の設定 Route 53でHosted Zoneを作成します。今まで見慣れないTypeとVPC Idが出てきます。TypeでPublic DNSかPrivate DNSを選択します。 ドメイン名を"maroon1st.local"としてドメインを作成して、Typeを"Private Hosted Zone for Amazon VPC"に設定して、対象のVPCを関連付けます。 作成したHosted Zoneでレコードを作成します。ここではRDSのエンドポイントにCNAMEを設定しました。 この後、既存のDNSキャッシュが消えるまで待ちます。(DNSは「浸透」しませんよ) digコマンドで確認すると、以下の様に表示され

    Route 53のPrivate DNS対応を試してみた | DevelopersIO
  • 1