Amazon Route 53をやさしくおさらいする会 https://minorun365.connpass.com/event/294692/
タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
小西秀和です。 2024年2月1日以降、Gmailでは迷惑メール削減を目的として、Gmailアカウントにメール送信する送信者は送信元アドレスのドメインにDKIM(DomainKeys Identified Mail)、SPF(Sender Policy Framework)の設定が必要となりました。 また、Gmailアカウントに1日あたり5000件以上のメールを送信する場合にはDMARC(Domain-based Message Authentication, Reporting, and Conformance)の設定も必要となっています。 参考:Email sender guidelines - Google Workspace Admin Help このような事情から最近再びDKIM, SPF, DMARCの設定に関する話題が多くなっていたので、今後の新規ドメインによるメール送信も考
はじめに 今回は2021年7月31日に開催されました「AWSの基礎を学ぼう 特別編 最新サービスをみんなで触ってみる 〜Amazon Route 53 Resolver DNS Firewall 編〜」のハンズオン資料として本記事を投稿しています。 「AWSの基礎を学ぼう?ナニソレ?」 という方は、以下の記事をあわせてお読みいただけると幸いです。 Amazon Route 53 Resolver DNS Firewall Amazon Route 53 Resolver は VPC 用の DNS サーバーとして提供されています。これらの IP アドレスは予約されており、以下のアドレスが使用されます。 169.254.169.253 VPC IPv4 ネットワーク範囲に +2 したアドレス(例:192.168.0.0/24の場合、192.168.0.2) Amazon Route 53 Re
小西秀和です。 前回は「歴史・年表でみるAWSサービス(AWS Systems Manager編) -機能一覧・概要・アップデートのまとめ・SSM入門-」の記事でAWS Systems Manager(SSM)の機能一覧や機能統合の変遷などを紹介しました。 今回はクラウド上でドメインネームシステム(DNS)をはじめ、様々な関連機能を提供するAmazon Route 53について歴史年表を作成してみました。 今回もAmazon Route 53の誕生から機能追加やアップデートを追いながら主要機能を現在のAmazon Route 53の機能一覧と概要としてまとめています。 これらが、各AWSサービスの機能概要に加えてコンセプトや変わらないもの、変わってきたものを知る手がかりとなればと考えています。 今回の記事の内容は次のような構成になっています。 Amazon Route 53歴史年表の作成経
はじめに おはようございます、もきゅりんです。 メールを送信するときには、高信頼性にしましょう、ということを先日のブログ、Amazon SES でメール送信するときのベストプラクティスまとめ(2020年10月) でまとめました。 では、 Amazon SES(以下SES) ではない方法で対応するとどうなるのか。 ということで、皆大好き SendGrid と Amazon Route53(以下Route53) で SPF, DKIM 設定する方法をまとめてみました。 (SendGrid では DMARC は対応していません。) 本稿では改めて SPF, DKIM, DMARC の詳しい説明はしません。(SPF, DKIM, DMARC は被害が後を絶たない、なりすましメールの対策に有効な手法となる「送信ドメイン認証」の方法です。それぞれ異なった技術の認証方式であり、どれかではなく、組み合わせ
AWS re:Invent 2020 年内期間最終日の今日、すばらしいニュースが飛び込んできました。 ついに、Amazon Route 53がDNSSECに対応しました! You can now enable DNSSEC signing for all existing and new public hosted zones, and enable DNSSEC validation for Amazon Route 53 Resolver. ということで、Route 53にホストしているゾーンに対してDNSSEC署名することも、Route 53リゾルバでDNSSEC署名を検証することも、両方向で対応したとのこと! ドメイン情報を払い出す Route 53 レジストラは既にDNSSEC対応していましたから、これで実質死角ナシになりましたね! DNSSECとは すごくざっくりいうと、DNS
本日のアップデートで Route 53 Resolver に新たな機能として DNS Firewall が追加されました。 Introducing Amazon Route 53 Resolver DNS Firewall DNS Firewall? DNS Firewall は VPC からのアウトバウンド DNS リクエストを保護します。保護方法の例としては以下のとおりです。 特定のドメイン名以外の名前解決をさせない 不良と判別されているドメイン名の名前解決をさせない これらの方法により、DNS の侵害やマルウェア感染により、ユーザーの知らないところで悪意のあるサイトへ誘導されるような攻撃から保護することが可能になりました。 管理方法 DNS FIrewall は AWS Firewall Manager を使用して AWS Organization 内のアカウント全体で一元的に設定、
困っていた内容 サイト表示が出来たり出来なかったりします。サーバのリソースやネットワークには問題がないように見受けられます。また、調査を進めていくとサイト表示が行なえない端末から dig コマンドを使って Amazon Route 53 に登録したドメインの名前解決を行っても、下記の通り IP アドレスが返ってきません。 $ dig dev.invalid ; <<>> DiG 9.10.6 <<>> dev.invalid ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 46694 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1 ;; OPT PSEUDOSECTI
DNSのレベルできわめて高い可用性を担保する「Amazon Route 53 Application Recovery Controller」正式サービスに Amazon Web Services(AWS)は、ドメインネームシステム(DNS)サービスを提供するAmazon Route 53の新機能として、DNSのレベルで高可用性を担保する「Amazon Route 53 Application Recovery Controller」の正式サービス化を発表しました。 Amazon Route 53 Application Recovery Controllerは、AWSのリージョン、アベイラビリティー・ゾーン、オンプレミスにまたがるアプリケーションの稼働状態をDNSのレベルで継続的に監視し、状況に対応してルーティング動作を行うことで、より高い可用性を実現する機能を提供します。 一般に、アプ
Today, Amazon Web Services announced the launch of Domain Name System Security Extensions (DNSSEC) for Amazon Route 53. You can now enable DNSSEC signing for all existing and new public hosted zones, and enable DNSSEC validation for Amazon Route 53 Resolver. Amazon Route 53 DNSSEC provides data origin authentication and data integrity verification for DNS and can help customers meet compliance man
AWS News Blog DNS over HTTPS is now available in Amazon Route 53 Resolver Starting today, Amazon Route 53 Resolver supports using the DNS over HTTPS (DoH) protocol for both inbound and outbound Resolver endpoints. As the name suggests, DoH supports HTTP or HTTP/2 over TLS to encrypt the data exchanged for Domain Name System (DNS) resolutions. Using TLS encryption, DoH increases privacy and securit
はじめに おはようございます、もきゅりんです。 前回ブログのAmazon SES でメール送信するときのベストプラクティスまとめ(2020年10月) では、 SESのEメール認証を Amazon Route 53 を用いて行いました。 当たり前ですが、同じAWSのサービスで連携するととてもスムーズに設定ができました。 では、 Route53 ではないドメインレジストラで対応するとどうなのか。 本稿では、SESと同じAWSアカウントの Route53 ではない、別ドメインレジストラで対応するとどんな作業になるか、をまとめてみました。(もちろん、ドメインレジストラ毎に仕様は異なるはずなので、あくまで一参考例にしかなりませんが。) 別ドメインレジストラとして、お名前.com を利用します。 なお、本稿では改めて SPF, DKIM, DMARC の詳しい説明はしません。(SPF, DKIM, D
Amazon Route 53 Domains now lets you transfer domain registrations between AWS accounts using the Route 53 API. Previously, this operation required you to open a support ticket. Now, you can transfer your domains from one AWS account to another as a self-service operation. This operation is free of charge and does not affect either the renewal date or the contact details of your domain name regist
ども、ゲストのソラコム大瀧です。Route 53 ResolverはAmazon VPC向けにDNSスタブリゾルバを提供するサービスです。本ブログでは、スタブリゾルバの用途/目的ごとにRoute 53 Resovlerの設定パターンをご紹介します。 用途の一覧 名前解決のポリシーごとに設定を解説していきます。 特定のインターネットドメインのみ提供する 特定の内部向けドメインのみ提供する 特定のインターネットドメインと特定の内部向けドメインのみ提供する すべてのインターネットドメインと特定の内部向けドメインのみ提供する 1. 特定のインターネットドメインのみ soracom.io など特定のインターネットドメインのみ提供する場合は、DNS Firewallですべて拒否するルールと特定ドメインの許可ルールを定義し優先度で調整します。 AWS管理コンソールのDNS Firewallドメインリスト
Amazon Route 53 によるフェイルオーバーと CloudFront と S3 構成のソリーページ設定について考えてみた シンプルな構成で Web サービス提供している環境に Sorry ページ(メンテナンスページ)を追加方法を考えていました。よくあるケースが故に実装方法は様々あります。 本ブログは Route 53 フェイルオーバールーティングで実装した際の考慮事項の備忘録です。 Sorry ページの実装方法は様々 Sorry ページ(メンテナンスページ)の一般的な実装を社内であたってみたところ様々な方法が挙がりました。社内の皆様ありがとうございます。 ALB の前に CloudFront を入れてオリジンフェイルオーバーしたり、ALB の固定レスポンスでシンプルな Sorry ページを返すなどのよく知られた方法があります。 AWS そのものの障害を考慮し AWS ではない G
[アップデート] Amazon Route 53 ヘルスチェック用のIP範囲が、AWSマネージドプレフィックスリストに対応しました はじめに Amazon Route 53ヘルスチェック用のIPアドレス範囲は、AWS Managed Prefix List(AWSマネージドプレフィックスリスト)でサポートされました。 マネージドプレフィックスリストとは、1つ以上のCIDRブロックのセットのことです。プレフィクスリストを使用すると、セキュリティグループやルートテーブルなどの設定と管理が容易になります。 マネージドプレフィックスリストには、以下の2つの種類があります。 カスタマーマネージドプレフィックスリスト ユーザーが定義・管理するIPアドレス範囲のセットです。プレフィックスリストを他のAWSアカウントと共有も可能です。 AWSマネージドプレフィックスリスト AWSサービスのIPアドレス範囲
freenomの無料ドメインとAWSのDNSマネージドサービスであるAmazon Route 53を使って実装しながらDNSの概要を理解していきます。図でDNSの名前解決の流れを追っていき,最後にコマンドの出力を確認します。 はじめに 皆さんこんにちは。石橋です。今回は、DNS(Domain Name System)の概要をAmazon Route 53(以下Route 53)により無料ドメインを使用して実装して理解していきたいと思います。 想定読者 DNSについてよく知らない人 Route 53についてよく知らない人 出来るようになること DNSの概要を理解すること ドメインとIPアドレスを紐付ける設定をRoute 53で行うこと DNSとは インターネットに接続されている機器には、それぞれ固有のIPアドレスが割り当ててあります。 そして通信したい相手のグローバルIPアドレスが分かれば、
こんにちは、onz(オンジー)です! 当エントリは弊社コンサルティング部による『AWS 再入門ブログリレー 2020』の 11日目のエントリです。 このブログリレーの企画は、普段 AWS サービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、 今一度初心に返って、基本的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 AWS をこれから学ぼう!という方にとっては文字通りの入門記事として、またすでにAWSを活用されている方にとっても AWSサービスの再発見や2020 年のサービスアップデートのキャッチアップの場となればと考えておりますので、ぜひ最後までお付合い頂ければ幸いです。 では、さっそくいってみましょう。11日目のテーマはAmazon Route 53です。 本題の前に Route53ナンモワカランってなるのはDNSの基本を
本記事は わた推し~AWSアワードエンジニア編~ 8日目の記事です。 💻 7日目 ▶▶ 本記事 ▶▶ 9日目 💻 こんにちは、松本信之です。 このたび、2022 APN ALL AWS Certifications Engineersに選出されました。 休日は、バイクか自転車かランニングで走り回っています。 基本的に移動していて、移動速度が違うだけです。 さて、NRIネットコム、「わた推し~AWSアワードエンジニア編~」企画の8日目です。 推しのサービスと言われても改めて考えたこともないなと思っていましたが、私自身がインフラ畑出身ということもあり、システムの根幹であるDNSサービス「Amazon Route 53」を選びました。 ただ、せっかく2022 APN ALL AWS Certifications Engineersとして選出されましたので、認定資格取得についても少し。 AWS
本日、AWS は、AWS のドメインネームシステム (DNS) クラウドサービスである Amazon Route 53 の IP ベースのルーティングのリリースを発表しました。Route 53 は、エンドユーザーを最適なエンドポイントにルーティングするために、位置情報ルーティング、地理的近接性ルーティング、レイテンシーベースのルーティング、重み付けルーティングなどの複数のルーティングオプションをお客様に提供します。IP ベースのルーティングが追加されたことにより、お客様は、クエリ元の IP アドレスが属する Classless Inter-Domain Routing (CIDR) ブロックに基づいて、DNS ルーティングアプローチを微調整できるようになりました。これにより、お客様は、パフォーマンスまたはネットワークトランジットコストを最適化するためのエンドユーザーベースの知識を活用できる
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 とは何ですか? Amazon Route 53 Resolver Amazon Route 53 Resolver パブリックレコード、Amazon VPC 固有の DNS 名、Amazon Route 53 AWS プライベートホストゾーンのリソースからの DNS クエリに再帰的に応答し、デフォルトではすべての VPC で使用できます。 Amazon Route 53 Resolver 以前は Amazon DNS サーバーと呼ばれていましたが、リゾルバールールとインバウンドエンドポイントとアウトバウンドエンドポイントが導入された際に名前が変更されました。詳細については、Amazon Virtual Private Cloud ユーザーガイドの「Amazon DN
AWS News Blog How to Get Started with Amazon Route 53 Resolver DNS Firewall for Amazon VPC A DNS lookup is typically the starting point for establishing outbound connections within a network. Unwanted direct communication between Amazon Virtual Private Cloud (Amazon VPC) resources and internet services could be prevented using AWS services like security groups, network access control lists (ACLs)
Amazon Web Services ブログ Amazon Route 53 アプリケーション復旧コントローラーの紹介 障害から復旧するアプリケーションの能力を継続的にモニタリングし、非常に高い可用性を提供する必要があるアプリケーションの構築を支援するために、複数の AWS アベイラビリティーゾーン、AWS リージョン、およびオンプレミス環境にわたるアプリケーションの復旧を制御するAmazon Route 53 機能のセットであるAmazon Route 53 アプリケーション復旧コントローラーを本日発表できることを嬉しく思います。 AWS では、データとワークロードのセキュリティと可用性が最優先事項です。当初から AWS グローバルインフラストラクチャでは、お客様がさまざまなタイプの障害に対して回復力のあるアプリケーションアーキテクチャを構築できるようにしています。ビジネスまたはアプリ
こんにちは、クラウドインテグレーション2部 技術1課 宮形 です。 Amazon Route 53 の位置情報ルーティングを使うことで、クライアントの世界の位置毎に異なる名前解決を返すことができます。 ルーティングポリシーの選択 - Amazon Route 53 例えば、北米からのアクセスは AWS バージニア北部リージョンの Webシステムへ、それ以外は 東京リージョン の Webシステムへ誘導するといったことができます。 そんな位置情報ルーティングですが、動作確認をどのように行えばよいのか疑問になりました。 わざわざ北米まで行くのも大変ですし、現地に協力者が居るとも限りません。 私が思いついた手っ取り早い方法は AWS CloudShell の利用でした。AWS CloudShell はAWSリージョン毎に用意されていますので、そこから動作確認を行えば地域毎の名前解決を簡単に確認でき
こんにちは、クラウドインテグレーション2部 技術1課 宮形 です。 最近、サブドメインについて調べて理解を深める機会があったので、本BLOGにて紹介します。 とある社内からの相談は「すでに(AWS以外で)ドメイン取得とDNSサーバーを運用している状態から、サブドメインを設けて AWS の Amazon Route 53 (以下 Route 53 と記)でレコードを設定できるか?ドメインはAWSへ移管しない前提とする。」でした。 結論としては「可能」なのですが、実際にどのように設定すればよいかイメージをつかみたく、手元の環境でテストしました。そのときの内容をご紹介させていただきます。 概要 設定手順 Route 53 側の設定 親ドメインDNSサーバー (お名前.ドットコム) 側の設定 動作確認 まとめ 概要 ゴールを下記のようにします。すでに存在しているドメイン名は miyagata.ab
Networking & Content Delivery Managing global AWS Local Zones applications with Amazon Route 53 Geoproximity routing In an earlier post, we discussed how the hub-and-spoke architecture introduced by Local Zones unlocks more choices than ever for geographies where lower latency access can be introduced. Through workload placement techniques offered by service mesh technology for “east-west traffic”
Amazon Route 53 に登録している検証用途のドメインを Cloudflare へ移管する機会がありました。ご参考までに作業記録を紹介します。 やってみた感想 Cloudflare のアカウント作成からドメイン移管まで 3 時間で完了 待ち時間込みの時間だが一律同じ時間ではないのであくまでも参考値 移管のモチベーション ドメインの更新料が AWS に比べ Cloudflare の方が安いことを知り、ついでに Route 53 のホストゾーンの課金も抑えたかった。 ドメイン更新料の差額: $1.8 TLD によって更新料は異りますのでご確認ください Amazon_Route_53_Domain_Registration_Pricing_20140731.pdf ドメイン登録と管理 | Cloudflare Registrar | Cloudflare Cloudflare はログイ
AWS News Blog Introducing Amazon Route 53 Application Recovery Controller Update April 20th 2022: This post has been edited to clarify the necessity to use other monitoring information about the health of standbys to determine failover readiness. Update September 13th 2021: This post has been edited to include the support for Terraform and link to the updated Developer Guide. I am pleased to annou
Amazon Route53を利用する上で、DNSレコード情報を一旦整理したいなと思ったんです。で、Web画面からポチポチ見てくるのもSEっぽくないなと思って、aws cliを用いたコマンドでの情報取得に挑戦しました! AWS CLIコマンドのインストールは省略します。 AWS CLI インストールなどのキーワードで検索すれば優良なサイトがヒットしてくると思うのでそちらを参照されてください。 Amazon Route53に登録されているDNSレコードをCSVとして取得する方法まずは、以下のコマンドを使ってRoute53で登録されているホストゾーンIDを取得する。 aws route53 list-hosted-zones --output jsonそうすると、以下のような結果が出てくると思います。 { "HostedZones": [ { "Id": "/hostedzone/ZWDFMx
Networking & Content Delivery Configuring DNSSEC signing and validation with Amazon Route 53 AWS now supports DNS Security Extensions (DNSSEC) signing on public zones for Amazon Route 53 and validation for Amazon Route 53 Resolver. DNSSEC is a specification that provides data integrity assurance for DNS and helps customers meet compliance mandates (for example, FedRAMP and security standards such
AWS News Blog Unify DNS management using Amazon Route 53 Profiles with multiple VPCs and AWS accounts If you are managing lots of accounts and Amazon Virtual Private Cloud (Amazon VPC) resources, sharing and then associating many DNS resources to each VPC can present a significant burden. You often hit limits around sharing and association, and you may have gone as far as building your own orchest
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 フェイルオーバー (アクティブ/アクティブとアクティブ/パッシブ) の設定 Route 53 のヘルスチェックを使用して、フェイルオーバー (アクティブ/アクティブとアクティブ/パッシブ) を設定できます。フェイルオーバー以外のいずれかのルーティングポリシー (またはルーティングポリシーの組み合わせ) を使用して、フェイルオーバー (アクティブ/アクティブ) を設定し、フェイルオーバールーティングポリシーを使用してフェイルオーバー (アクティブ/パッシブ) を設定します。 フェイルオーバー (アクティブ/アクティブ) すべてのリソースをほとんどの時間で利用できるようにするには、このフェイルオーバー設定を使用します。利用不可能になったリソースについては、Route 5
Amazon Route 53 announces HTTPS, SSHFP, SVCB, and TLSA DNS resource record support Route 53 now supports HTTPS and Service Binding (SVCB) record types, which provide clients with improved performance and privacy. Instead of only providing the IP addresses of endpoints in response to a DNS query, HTTPS and SVCB records respond with additional information needed to set up connections such as whether
困っていた内容 Amazon Route 53 のレコード編集履歴を確認したいです。 CloudTrail で探したのですが、対象のログが見受けられません。 どう対応すればいいの? CloudTrail で Route53 API リクエストを確認するには 米国東部 (バージニア北部) リージョンで検索する必要があります。また、対象のイベントは Route 53 API の ChangeResourceRecordSets で取得できます。 参考情報 グローバルサービスイベントについて | AWS CloudTrail ほとんどのサービスの場合、イベントはアクションが発生したリージョンで記録されます。AWS Identity and Access Management (IAM)、AWS STS、Amazon CloudFront などのグローバルサービスの場合、イベントはグローバルサービ
1. はじめに AWSのネットワーク関連の復習をしている。AWSと外部(オンプレミスなど)を接続した際のお互いの名前解決の方法について確認したかったため、実機での設定を行い基本的な仕組みを理解する。 2. やったこと AWS VPCとGCP VPCネットワークがVPNで接続されている環境を用いる。(環境の構築記事: 【初心者】AWS Site-to-Site VPN を使ってみる (GCPとのVPN接続)) GCP内のインスタンスから、Route 53 Resolver(インバウンドエンドポイント)を用いて、AWS側VPC内の名前解決を行う。 AWS内のインスタンスから、Route 53 Resolver(アウトバウンドエンドポイント)を用いて、GCP側VPCネットワーク内の名前解決を行う。 3. Route 53 Resolver インバウンド/アウトバウンドエンドポイントとは(自分の理
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く