A simple cloud comparison chart of all the cloud services offered by the major public cloud vendors globally.
IaaS型クラウドにおけるAWSのシェアは45%、Azureが18%で2位、3位はアリババ。2020年8月のガートナー調査 米調査会社のガートナーは、IaaS型クラウドにおける市場シェアについての調査を発表しました。 発表によると、2019年の市場規模は約44ビリオンドル。2018年と2019年を比較すると、市場全体の成長率は37.3%。2019年のシェアトップはAmazonで45%、2位はマイクロソフトで17.9%、3位は中国のアリババがGoogleを上回って9.1%でした。 成長率で見ると上位5社のなかでAmazonがもっとも低く前年比29%、もっとも高いのは5位のテンセントで101%。下位ほど成長率が高くなっているため、この市場でのAmazonのリードは徐々に減りつつあると見られます。 IaaS+PaaS+ホステッドプライベート市場のシェアは? 一方、米調査会社のSynergy Re
Elastic Load Balancing が TLS ターミネーションのサポートを開始しました。この新機能を使用すると、アプリケーションサーバーから Network Load Balancer に TLS トラフィックの復号化/暗号化をオフロードすることによって、ワークロードを安全に保ちながらバックエンドアプリケーションサーバーのパフォーマンスが最適化できるようになります。Network Load Balancers ではさらに、ロードバランサーで TLS を終了しながら、バックエンドアプリケーションに対するクライアントの送信元 IP が保持されます。 Network Load Balancers の TLS ターミネーションによって、AWS Certificate Manager (ACM) および Identity Access Manager (IAM) が統合され、SSL 証明
AWS 公式のドキュメントに ELB の簡単な仕組みが載っていたので、自分向けにまとめました。正確な情報はドキュメントを参照してください。基本的には ALB についてのことをまとめていきます。 情報ソース: Elastic Load Balancing の詳細 ELB でロードバランサーを作成すると、ターゲットとして指定した AZ へのロードバランサーノードを作成が行われる ユーザーからのリクエストはまず DNS ラウンドロビンにより、各ロードバランサーノードに分散される(TTL は 60s) 実際に dig ってみれば、これがわかる 以下は tokyo-1a, 1c のサブネットに ALB をアタッチしたときの Answer DNS キャッシュなども当然影響してくるので頭の片隅にいれておいたほうがいい $ dig elb-******.ap-northeast-1.elb.amazona
こんにちは、菊池です。 先月のアップデートにて、CLBから、ALBまたはNLBへワンステップで移行可能な、マネージメントコンソールの移行ウィザードが公開されました。 New One-step Migration Wizard to Migrate a Classic Load Balancer CLB を ALB、NLB に簡単に移行可能なウィザードが追加されました 従来のELB(Elastic Load Balancing v1)であるClassic Load Balancer(CLB)を、新しいELB(Elastic Load Balancing v2)であるALB(Application Load Balancer)またはNLB(Network Load Balancer)に簡単に移行することができます。 今回はHTTP/HTTPSリスナーをもつCLBを、ALBに移行して、元のCLB
S3 bucketの作成 まずはhtmlファイル等を格納するS3のbucketを作成します。 Cloudfrontから配信するのでパブリックアクセス許可やStatic website hostingの設定は不要です。 lambda関数の作成 次にBasic認証を処理するlambda関数を作成します。 この時、右上のリージョン設定で「バージニア北部」を選択してから「関数の作成」をしてください。 名前に"BasicAuthentication"(任意の名前) ランタイムはNode.js 6.10を選択 ロールは"テンプレートから新しいロールを作成"を選択 ロール名には"lambda_edge_exection"(任意の名前) ポリシーテンプレートは"Basic Edge Lambdaアクセス権限"を選択 関数の作成をクリックしてしばらくすると次の画面に切り替わります。 少しスクロールしたところ
この記事は RECRUIT MARKETING PARTNERS Advent Calendar 2018 の投稿記事です。 はじめに 画像権限、管理していますか? 複数の組織をユーザーとして抱えるようなWebサービスにおいて、組織内のプライベートな情報として参照できる環境上で画像をアップロードをしたとしても、一度一意の画像URLを取得してしまえばその後ログインせずともパブリックに画像参照できる、という状況の方が多いと思います。 今回はCloudFrontの機能を使って一定の条件でセキュアな環境を開発環境用に構築する方法を紹介します。 想定要件 具体的には下記の要件を満たします。 組織Aに所属するユーザーがアップロードした画像は、同組織に所属するユーザーしか参照できない ユーザーは複数の組織に所属できる 複数組織に所属するユーザーは横断して画像の参照できる 画像のキャッシュは使いたい 画像
高い信頼性、低レイテンシー、高スループットのネットワーク接続 ネットワーク接続とバックボーン Amazon CloudFront は、世界中の何千もの Tier 1/2/3 のテレコムキャリアとピアリングし、すべての主要なアクセスネットワークと良好に接続されて最適なパフォーマンスを実現するほか、数百テラビットの容量がデプロイされています。CloudFront エッジロケーションは、完全冗長な AWS ネットワークバックボーンを介して AWS リージョンにシームレスに接続されます。このバックボーンは、世界中に張り巡らされた複数の 400 GbE パラレルファイバーで構成され、何万ものネットワークとインターフェイスすることで、オリジンフェッチの向上と動的コンテンツの高速化を実現します。 Amazon CloudFront には、エンドユーザーに高いパフォーマンスのコンテンツをセキュアに配信する
service: cloudfront-edge package: individually: true exclude: - node_modules/** - lambda_modules/** provider: name: aws runtime: nodejs8.10 region: us-east-1 memorySize: 128 timeout: 5 role: LambdaEdgeRole logRetentionInDays: 30 stage: ${opt:stage, 'development'} profile: ${self:custom.profiles.${self:provider.stage}} plugins: - serverless-plugin-embedded-env-in-code custom: profiles: development:
こんにちわ、株式会社はてなのシステムプラットフォーム部で SRE をやっている id:nabeop です。この記事ははてなエンジニア Advent Calendar 2018 の14日目の記事です。昨日は id:Pasta-K でした。 今日は hatena.ne.jp ドメインのゾーンを AWS Route 53 に移設するにあたって、AWS 初心者がどんなことを考えながら移設したかという話です。DNS ゾーンの移設の手順などについては既に様々な情報があるので、そちらを参照してください。 そもそもの始まり 僕は2018年3月に はてな に中途入社しました。入社して1ヶ月くらいたった4月のある日、「ねぇ、hatena.ne.jp というゾーンを AWS Route 53 に移設してみない?」とタスクが降ってきました。時期としては中途入社後、業務のキャッチアップをしつつ、今まで触ったことがな
Route 53 リゾルバー Route 53 のマネジメントコンソールを開くと Resolver が追加されています。 Dashboard Inbound endpoints インバウンドエンドポイントを作成します。 VPCにはAWS側のVPCを指定してください。SGはRoute53エンドポイント用に作成したものを選択します。 エンドポイントを作成するAZ, サブネットはオンプレミスと通信が可能(サブネット範囲やルーティングを考慮する)な所を選びます。 Outbound endpoins アウトバウンドエンドポイントを同様に作成します。 ルール オンプレミス側のドメインonpremises.internalがリクエストされた時にオンプレミス側のDNS(Unbound)へ転送(Forwarding)が必要です。この設定をRoute 53 Resolverではルールと言います。 オンプレミス
渡辺です。 自動化にはロマンがありますが、ロマンを求めすぎると現実に凹みます。 今回はAuto ScalingとAnsibleを混ぜてみました。 Auto Scalingとは? Auto Scalingは、一言で言えばEC2インスタンスを自動拡張/縮退を実現する機能です。 Auto Scalingを活用する事で耐障害性や耐障害性を高めることができます。 また、処理能力を必要に応じて増加させることもできるのも魅力のひとつです。 Auto Scalingは非常に便利で強力な機能ですが、どんなシステムでも簡単に利用できるとは限りません。 インスタンスが自動的に起動したり破棄されたりするため、インスタンスが有効になるまでの手順が自動化することが必要です。 また、インスタンスは使い捨てできるような状態、すなわちステートレスに設計・構築しなければなりません。 これらの注意点については、AutoScal
Blog 201711 ELB(ALB)の後ろにいるApache(2.4)で、IPアドレスによるアクセス制限とグローバルIPのログへの記録を行う Apache 2.4でグローバルIPアドレスを用いたアクセス制御を行う場合、以下のようにRequireディレクティブでアクセス元のグローバルIPアドレスを指定する。 <Directory /var/www/html/test> Require ip 8.8.8.8 </Directory> で、この時にAWSのELB(ALB)の後ろにいる場合だと、Apache側で認識するアクセス元IPアドレスはELBのローカルネットワークアドレスになってしまう。 Require ipでグローバルIPアドレスを認識する場合は、以下の一行をhttpd.confに追記してやり送信元IPアドレスにX-Forwarded-Forのものを利用する。 RemoteIPHead
コンニチハ、千葉です。 Global Acceleratorは、固定IPアドレスを持つグローバルなロードバランサーで、特徴は以下です。 参考:https://aws.amazon.com/jp/global-accelerator/ エニーキャストな固定IP持かつ、地理的に一番近いロケーションにルーティングされる。これは、IPを複数持つのではなく2つの固定IPが、各エッジローケションにアナウンスされ、ユーザーは意識せずに一番近いロケーションにルーティングされる(すごい) 固定IPのため、ALBやDNSのラウンドロビンで受けるDNSキャッシュの影響を受けなくなる、つまりフェイルオーバーに強くなる(サイコー) 2つの固定IPが割り当てられ、1つのIPネットワークが中断した場合は、別のネットワークゾーンから固定IPが復活する(ゾンビ的な?) ダイヤル機能により、0 - 100を指定し、例えば徐々
インターネット向けロードバランサーを使用しています。プライベートサブネットにあるバックエンド Amazon Elastic Compute Cloud (Amazon EC2) インスタンスをアタッチしたいと考えています。 簡単な説明 プライベートサブネットにある Amazon EC2 インスタンスをアタッチするには、まずパブリックサブネットを作成します。これらのパブリックサブネットは、バックエンドインスタンスが使用するプライベートサブネットと同じアベイラビリティーゾーンにあるものとします。次に、それらのパブリックサブネットをロードバランサーに関連付けます。 **注:**ロードバランサーはターゲットとの接続をプライベートに確立します。インターネットからソフトウェアパッチまたはセキュリティパッチをダウンロードするには、ターゲットインスタンスのルートテーブルで NAT ゲートウェイルールに従っ
こんばんは、菅野です。 ELB の「事前定義されたセキュリティポリシー」に二つ追加されましたので、今回はそのお話になります。 ELB を使う限り避けては通れない部分なので簡単に書いてみました。 はじめに ELB や ALB に用意されている「事前定義されたセキュリティポリシー」は https や ssl のリスナーを使う際には必ず選択しなくてはいけません。(ELB はカスタムセキュリティポリシーを使えますが今回その話はしません) では「セキュリティポリシー」とは何か、ですが以下の3つの組み合わせを指します。 「セキュリティを要求される通信を行うためのプロトコル」 「暗号スイートと呼ばれる暗号技術の組み合わせ」 「サーバーの優先順位オプション(今回触れません)」 これら3つを組み合わせた AWS が用意する「おすすめのセット」が「事前定義されたセキュリティポリシー」です。 最近の事前定義され
公開するサーバはセキュリティを特に強化する ELBを介してEC2インスタンスのWebアプリにアクセスするとき、ELB以外からのアクセスを拒否したくなります。また、公開IPアドレス自体も持ちたくありません。公開IPを持たせたくないということでVPCを前提に考えます。そして、ELBをパブリックサブネットに置いて、EC2をプライベートサブネットにすることで実現できます。今回は、VPCを使ってELBとNATインスタンスを使ったセキュアな環境を構築したいと思います。 VPCとELB ELBとAutoScalingが連携できることは知られていますが、VPC内でも使うことができます。 VPC内のELBのテクニックとして、ELB自体をパブリックサブネットに置いてEC2をプライベートサブネットにおくことがあります。ELBがリバースプロキシとして働いて、EC2はELBからのHTTPインバウンドのみ受け付けるの
今月に入ってまだJavaのコードを読み書きしてないとか、想定外です。都元ダイスケです。 さて、ネットワークまわりが苦手な人にとってはギョッとする単語が並んだタイトルですが。私も苦手なところからスタートしたので、皆様に分かりやすくお伝えしようと思います。 まずはおさらい プライベートネットワーク IPアドレスには「グローバルIPアドレス」と「プライベートIPアドレス」があることはご存知だと思います。前者はインターネットの世界において一意であることが保証されているため、インターネット上で「発信元」や「宛先」として機能します。対して後者は、インターネットの世界から見ると一意ではないため、「発信元」や「宛先」として機能しません。ただし、インターネットではなく、ローカルエリアネットワーク (LAN) の中では(大抵の場合は)一意であるように設計されるため、LAN内に閉じた(=インターネットを介さない
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く