AWS は世界中の複数のリージョンの 100 以上のアベイラビリティーゾーンを運用しています (最新の状況については、「AWS グローバルインフラストラクチャ」を参照してください)。アベイラビリティーゾーンは、AWS リージョン内で独立した冗長な電源設備、ネットワーク、接続を備えた 1 つ以上の個別のデータセンターです。リージョン内のアベイラビリティーゾーン間は、相関する障害を防ぐために意味のある距離として最大 60 マイル (約 100 km) 離れていますが、1 桁ミリ秒のレイテンシーで同期レプリケーションを利用するには十分近い距離にあります。停電、断水、ファイバー断線、地震、火災、竜巻、洪水などの広域災害のシナリオから同時に影響を受けないように設計されています。発電機や冷却装置などの一般的な障害点は、アベイラビリティーゾーン間で共有されず、独立した配電所から受電するように設計されてい
こんにちは、AWS営業部のサイトウです。 7月に入りクラスメソッドは期が新しくなりました。 各事業部・各部で異動やミッションチェッジなどが行われており、慌ただしくなっております。 そんな中、クラスメソッドの設立記念日でして、全社をあげてのブログ大会(任意参加)を行っています。 私も便乗して1本トライしてみます! サーバからリージョンまでをおさらいしてみた なぜこのテーマを書こうと思ったかというと、私自身が勘違いしていたことだからです。 具体的にはAZの考え方を間違えていて、資格勉強中に「あれ・・そういうことなの・・?」となったため、同じように勘違いされているかもしれない方&これからAWSを理解していきたい方に向けてお伝えしようと思っています。 用語の確認 今回紹介する内容の用語を確認していきます。 サーバ データセンター AZ リージョン AWSを構成するインフラストラクチャーです。 大き
アドテク本部の黒崎( @kuro_m88 )です。 2019/08/23にAWSの東京リージョンで特定のAZ内で大きめの障害がありました。 私が開発しているプロダクトもAWSの東京リージョンを利用していて、常時数百インスタンスが稼働しているため、今回の障害の影響範囲に含まれていました。 何が起きたのか? AWSから公式発表が出ています。 東京リージョン (AP-NORTHEAST-1) で発生した Amazon EC2 と Amazon EBS の事象概要 データセンタ内の冷却の障害が原因で一部のハードウェアホストが過熱し電源が失われてしまったようです。これにより影響を受けたハードウェアホスト上で稼働していたEC2インスタンスやEBSボリュームは電源が失われているため、外部から見ると突然応答がなくなったように見えました。 担当サービスでも公式発表と同じくらいの時刻にELBやその配下のサーバ
本日、Amazon QuickSight は、パブリック API 経由仮想プライベートクラウド (VPC) 接続の管理の一般提供と、マルチ AZ サポートによるユーザーエクスペリエンス (UX) の強化をリリースしました。API を使用すると、VPC 接続の作成、更新、削除、一覧表示、説明ができます。今回のローンチにより、AWS CloudFormation を完全にサポートする Infrastructure as Code (IaC) の取り組みの一環として、プライベート VPC 接続を作成できます。 IaC を介してデプロイプロセスを自動化する必要がある場合、管理者は API 経由 VPC 接続の管理機能を使用して、この API を CI/CD パイプラインの一部として使用できます。コンソールからこれらのアセットを手動で作成、削除、更新する必要はありません。さらに Amazon Qui
ワイルドカードDNS IPアドレスをサブドメイン(サブサブドメイン、サブサブサブドメイン……)に与えることで、IPアドレス自身を返すというグローバルなDNSである「ワイルドカードDNS」についての話です。 例: 192.168.100.200.wild.card は 192.168.100.200 を返す xip.io この仕組みで有名なのは xip.io だと思います。実際のところ、検索をすると xip.io だらけです。 http://xip.io/ しかしながら、この xip.io けっこうな頻度で落ちます(返ってこない。下の画像参照)。そしてその特性上、落ちたら自前でキャッシュを削除しないと、復活した後に不具合が起こることがあります。 nip.io そこで代替サービスとして有用なのが nip.io です。xip.io のフォーク*1プロダクトです。xip.io での不安定さを解消し
[アップデート] Amazon QuickSight の VPC 接続管理コンソールが新しくなり、マルチ AZ 構成が必須になりました いわさです。 AWS の BI サービスである QuickSight では、インターネット経路で様々なデータソースと接続することが出来ますが、VPC 上のリソースに対してプライベートネットワーク経路で接続することも出来ます。 そんな QuickSight の VPC 接続機能ですが、先日のアップデートで大幅に変わりました。 従来は QuickSight のコンソール上からしか VPC 接続の作成や管理が出来なかったのですが AWS SDK や CLI を始めとする API 経由での操作が可能になっています。 また、従来はシングル AZ (Availability Zone) でのみサポートされていたのですが、今回マルチ AZ がサポートされました。サポート
NIST Special Publication 800-207 䝊䝻䝖䝷䝇䝖䞉䜰䞊䜻䝔䜽䝏䝱 Scott Rose Oliver Borchert Stu Mitchell Sean Connelly ᮏ᭩䛿䚸௨ୗ䜘䜚↓ᩱ䛷⏝ྍ⬟䛷䛒䜛䠖 https://doi.org/10.6028/NIST.SP.800-207 C O M P U T E R S E C U R I T Y 㑥ヂ䠖PwC䝁䞁䝃䝹䝔䜱䞁䜾ྜྠ♫ ᮏᩥ᭩䛿䚸ཎ䛻ἢ䛳䛶䛷䛝䜛䛰䛡ᛅᐇ䛻⩻ヂ䛩䜛䜘䛖ດ䜑䛶䛔䜎䛩䛜䚸ᛶ䚸 ṇ☜ᛶ䜢ಖド䛩䜛䜒䛾䛷䛿 䛒䜚䜎䛫䜣䚹 ⩻ヂ┘ಟయ䛿䚸ᮏᩥ᭩䛻グ㍕䛥䜜䛶䛔䜛ሗ䜘䜚⏕䛨䜛ᦆኻ䜎䛯䛿ᦆᐖ䛻ᑐ䛧䛶䚸䛔䛛䛺䜛ே ≀䛒䜛䛔䛿ᅋయ䛻䛴䛔䛶䜒㈐௵䜢㈇䛖䜒䛾䛷䛿䛒䜚䜎䛫䜣䚹 NIST Special Publication 800-207 䝊䝻䝖䝷䝇䝖䞉䜰䞊䜻䝔䜽䝏䝱 Scott Ros
困っていた内容 VPC ピアリング接続を利用して VPC-A を VPC-B と接続する予定です。 VPC-A で利用している EC2 のセキュリグループでは、インバウンドルールのソース(接続元)にセキュリティグループを指定しているのですが、VPC ピアリングで接続する VPC-B のセキュリティグループもソースとして指定可能なのでしょうか? 結論 VPC ピアリング先(VPC-B)が同一リージョンの場合 ソースに VPC ピアリング先のセキュリティグループを指定することが可能です。 VPC ピアリング先(VPC-B)が異なるリージョンの場合 ソースに VPC ピアリング先のセキュリティグループを指定することができません。 セキュリティグループの更新とピアセキュリティグループの参照 VPC セキュリティグループのインバウンドルールまたはアウトバウンドルールを更新して、ピアリング接続 VPC
そもそも仮想化って、どういうこと? 仮想化で一般的に知られているのは、サーバの仮想化です。 サーバの仮想化はCPUやメモリなどのハードウェアを抽象化し、サーバの台数に関係なく複数の仮想マシンにリソースを割り当てて運用することができます。 また、ハードウェアからサービス(機能)を切り離すことで、運用の簡素化や社内のニーズに対して俊敏な対応が可能です。 ネットワークの仮想化も、同じことです。 ネットワーク機能を抽象化することで、サービス(機能)をハードウェア(物理ネットワーク機器)から切り離し、ソフトウェアでネットワーク機能を提供します。 ハードウェアからサービスを切り離すことで、物理ネットワーク機器はそのままで、高度なネットワークサービスを迅速に提供することが可能となるのです。 自由なネットワーキングを可能とする VMware NSXアーキテクチャ VMware NSXでは、ハイパーバイザと
重要: バージョン 4.0 以降では、 VMware NSX-T Data Center は VMware NSX と呼ばれます。 左側のナビゲーションを使用して、API および CLI ガイドを含む利用可能な NSX のドキュメントを参照します。PDF 形式の NSX のドキュメントにアクセスするには、ガイドを選択し、 アイコンをクリックします。 VMware NSX は、クラウド ネイティブのアプリケーション環境を構築する俊敏性に優れた Software-Defined Infrastructure を提供します。NSX は、異種のエンドポイント環境やテクノロジー スタックを含む新しいアプリケーション フレームワークやアーキテクチャの運用におけるネットワーク、セキュリティ、自動化、および操作の簡素化を提供することに重点を置いています。NSX は、クラウド ネイティブのアプリケーション、
自治体システム標準化・ガバメントクラウド勉強会(基礎編)での登壇資料です。 https://gov-cloud.connpass.com/event/318262/
この記事には独自研究が含まれているおそれがあります。問題箇所を検証し出典を追加して、記事の改善にご協力ください。議論はノートを参照してください。(2021年2月) フレッツ網におけるIPv6では、NTT東日本およびNTT西日本が提供するフレッツサービスにおけるIPv6の適用について記述する。 概要[編集] NTT(東日本、西日本)のフレッツ網は、実運用されているIPv6のネットワークとしては、2023年現在で約2363万 回線を有する[1]世界最大級のネットワークである。NTTのフレッツ網では、IPv6のグローバルユニキャストアドレスで構築されている。グローバルユニキャストアドレスである理由は、 NTTがIPv6の採用を検討していた時点では、ユニークローカルユニキャストアドレスやサイトローカルユニキャストアドレスに関する仕様変更が議論の的になっており確実に使用できる保証が無かったこと。 今
この項目では、NTT東西のインターネット回線サービスについて説明しています。 ギターの機構については「フレット」をご覧ください。 100円ショップ「FLET'S」については「ワッツ (企業)」をご覧ください。 フレッツ(FLET'S)は、NTT東日本およびNTT西日本のフレッツ網へのアクセスを提供するサービスである。 概要[編集] フレッツ網とは、NTT東日本・NTT西日本のIP基幹ネットワークを利用したサービスの総称。「地域IP網」としての展開から始まり、2016年現在はNGNへのマイグレーションが進行中である[1]。 フレッツ網はインターネットサービスプロバイダ(ISP)とPOI(Point of interface)で相互接続しているため、ユーザーはフレッツ網を通してインターネットに接続することになる。この場合、フレッツは(ISPとの対比における)回線事業者に相当する。 また、NTT
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く