タグ

ブックマーク / qiita.com/leomaro7 (4)

  • VPCピアリングをやってみた - Qiita

    1.できることとできないこと できること 異なるVPCを接続する。 異なるリージョンのVPCを接続。(インターリージョンVPCペアリング) 複数のVPCとピアリング。 できないこと CIDRが重複するVPC間のピアリング ピアリング先のVPCがピアリングしているVPCに直接通信することはできません。 ピアリング先のVPCが接続しているVPN/DXを経由してオンプレミスと直接通信することはできません。 ピアリング先のVPCのインターネットゲートウェイ/NATデバイスを経由してインターネットに直接通信することはできません。 ピアリング先のVPCエンドポイントを経由してAWSリソースに直接通信することはできません。 リージョン間の VPC ピアリング接続では、IPv6 経由の通信はサポートされません。(リージョン内はサポートされている) VPCピアリングは、1vs1のVPC間を接続する ので、1

    VPCピアリングをやってみた - Qiita
  • ALBでのパスベースルーティング - Qiita

    1.ターゲットグループの作成 ターゲットグループを2つ作成しておく。ここでは、alb1 と alb2 と作成。 2.ALBの作成 ターゲットグループに alb1 を指定し、普通に作成する。 ここまでは通常のalbの作成方法と一緒。 3.リスナーの編集 「リスナー」で対象のリスナー の「ルールの表示/編集」 「+」から「ルールの挿入」 「条件の追加」で「パス」 /img/* がある場合、ルールは /img/picture.jpg のリクエストを /img/picture.jpg のリクエストとして、指定されたターゲットグループに転送するようにします。 パスの条件 /img/* を入力し、チェックマークアイコンをクリック。 「アクションの追加」から「転送先」 alb2 の方を指定します。 設定はこれで完了です。 4.テストしてみる /txt/txt.html → alb1 /img/img.h

    ALBでのパスベースルーティング - Qiita
  • AWS CloudTrail - Qiita

    1.AWS CloudTrailとは? 「いつ誰が何をしたのか」を記録しておいてくれるサービスです。 2.特徴 デフォルトでOnになっている。 90日間保存できる。(90日以上保存させる場合は、S3に保存させるようにする。) S3の保存先はS3でバージョンニングを有効にするか、クロスアカウントなどを利用することを検討する。 5分おきに作成される。 3.イベント履歴 「イベント履歴」をクリックしてみましょう。 CloudTrail はデフォルトで有効になっているため、今まで行ってきた「サインイン」や「IAM ユーザーの作成」などもすべてイベントとして記録されています。 このようにCloudTrail では何も設定しなくても、デフォルトで過去90日間のイベントが無料で記録されています。 今後もし「消した覚えがないのにサーバが跡形もなく消え去っている!」というようなことがあったら、先ずCloud

    AWS CloudTrail - Qiita
  • Amazon VPC での IPv6 - Qiita

    Amazon VPC ではほぼIPv4でのみしか設定したことがなく、IPv6も無視できなくなってきたため、メモ。 随時何かあれば追加していこうと思っている。 1.Egress-Only インターネットゲートウェイ IPv6 アドレスはグローバルに一意であるため、デフォルトではパブリックアドレスになっています。 インスタンスがインターネットにアクセスできるようにしたいが、インターネット上のリソースがインスタンスとの通信をしたくない場合は、Egress-Only インターネットゲートウェイを使用できます。 Egress-Only インターネットゲートウェイ 「Egress-Only インターネットゲートウェイ」から作成していく。 Egress-Only インターネットゲートウェイを作成する VPC を選択する。 後は、ルートテーブルを以下のとおり追加するだけである。 Destination :

    Amazon VPC での IPv6 - Qiita
  • 1