今回はGCPでの検証を行った際の進め方について説明していきます。インフラを作り込みすぎずに検証したことで、早めに想定外のボトルネックに気
![AWSとGCPのマルチクラウドインフラ検証の進め方](https://cdn-ak-scissors.b.st-hatena.com/image/square/c8369f0d69b2bfc5f2f7c97f4690030e4759b3c1/height=288;version=1;width=512/https%3A%2F%2Fik.imagekit.io%2Fnewt%2F61b151f921640c0018173598%2Ff2bad078-8de8-4bf2-bd1f-35bad5ea8696%2F----------2017-04-12-11.05.13.png%3Ftr%3Dw-1000%2Ch-1000%2Cc-at_max)
今回はGCPでの検証を行った際の進め方について説明していきます。インフラを作り込みすぎずに検証したことで、早めに想定外のボトルネックに気
ども、大瀧です。 去る3/4にGoogleのIaaSであるGoole Compute EngineのVPNサービスがパブリックベータになりました。AWSのネットワークサービスにあたるAmazon VPCにもVPN機能がありたまたま互換性があったので、それらの相互接続を試してみました。 構成 まずは構成図をどーんと。 と言ってもトンネル1本の構成であれば至ってシンプルで、AWSのVPCとGCEのNetworkをIPsecのVPNトンネルで接続するだけです。GCEのプライベートネットワークは複数リージョンを跨いで構成できますが、現時点ではVPN接続を定義した同じリージョンのVMインスタンスしかVPN接続を利用できないという制限があります。AWSのリージョンとGCEのリージョンを合わせる必要はありません。 費用はGCEはベータ期間中はOutboundの転送料金(GBあたり$0.12)のみ、GA後
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く