イスラエルのテルアビブ在住のグラフィックデザイナー Ronny Edry さんによる "Israel and Iran: A love story?" は私が一番好きな TED talkの一つです。 私は過去二回ほどイスラエルという国に行ったり、イスラエ...
![国民の力で国家間の憎しみを減らせるか](https://cdn-ak-scissors.b.st-hatena.com/image/square/0d592550f830bd56110c3152a5e178154f2fbb93/height=288;version=1;width=512/https%3A%2F%2Fblogger.googleusercontent.com%2Fimg%2Fb%2FR29vZ2xl%2FAVvXsEjV71DClzm54qNcNWRDHZzdRuxxpNa1xjAGbsUGNw0wn-0h8qVsKsU_AilT-rekgG3gDCZURJGjZLsrQZYG4JR3C85rUrb08a_rRvag_Frvh_qL1taIlf70FR8cqtgQQbFo18LsBNQHM_4%2Fw1200-h630-p-k-no-nu%2FScreen%2BShot%2B2013-02-03%2Bat%2B3.50.40%2BPM.png)
I have amazon VPC set through wizard as "public only network", so all my instances are in public subnet. Instances within VPC that have Elastic IP assigned connect to internet without any troubles. But instances without elastic IP can't connect anywhere. Internet gateway is present. Route table in aws console looks like Destination Target 10.0.0.0/16 local 0.0.0.0/0 igw-nnnnn and route from inside
よく訓練されたアップル信者、都元です。前回は「Amazon VPCを使ったミニマム構成のサーバ環境を構築する」と題して、Amazon VPCに小さなサーバ環境を構築しました。この環境は、アプリケーションサーバ(Webサーバ)がユーザからのHTTPを受け付けつつ、管理者によるメンテナンスのためのSSHの受け付けも兼ねている状態です。セキュリティの観点からは、あまり好ましい状態とは言えませんね。 そこで今回は、メンテナンスのための踏み台(bastion)サーバを構築し、よりセキュアな構成にしてみましょう。環境の構成図は右の通りです。まず、アプリケーションサーバはHTTPのみを受け付けるようにSecurity Groupを調整します。また、public subnetの中にもう一つサーバを起動し、踏み台として使います。こちらはSSHのみを受け付けるように調整します。踏み台サーバは常時起動しておく必
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く