並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 481件

新着順 人気順

"Route 53"の検索結果41 - 80 件 / 481件

  • [速報] Amazon Route 53 が DNSSEC に対応しました! #reinvent | DevelopersIO

    AWS re:Invent 2020 年内期間最終日の今日、すばらしいニュースが飛び込んできました。 ついに、Amazon Route 53がDNSSECに対応しました! You can now enable DNSSEC signing for all existing and new public hosted zones, and enable DNSSEC validation for Amazon Route 53 Resolver. ということで、Route 53にホストしているゾーンに対してDNSSEC署名することも、Route 53リゾルバでDNSSEC署名を検証することも、両方向で対応したとのこと! ドメイン情報を払い出す Route 53 レジストラは既にDNSSEC対応していましたから、これで実質死角ナシになりましたね! DNSSECとは すごくざっくりいうと、DNS

      [速報] Amazon Route 53 が DNSSEC に対応しました! #reinvent | DevelopersIO
    • ドメインを Route 53 から Cloudflare に移管する

      はじめに ここ 5 年ほど AWS の勉強も兼ねて、プライベートのドメインを Route 53 で管理していました。大したトラヒックをさばくわけでもないので機能や品質的には特に不満もなく、ドメインの更新料もそこまで割高と言うわけではないのですが、ゾーン毎にホスティング料金がかかるため複数のドメインで地味に毎月数百円かかっており、なんだかなぁと思っていました。 最近は、個人的に 1.1.1.1 を使わせていただくことも多く、ドメイン管理の料金もリーズナブルな様に見えましたので、まずはひとつ Route 53 から Cloudflare にドメインを移管してみることにします。 実は、先日ドメインパーキング用のページを作成したりしておりましたが、これを Cloudflare Pages に載せるようにしたのも、ドメイン移管をにらんでの事だったのでした。 DNS サーバーを Cloudflare

        ドメインを Route 53 から Cloudflare に移管する
      • 【AWS】Route53でPublic/Private 同じドメイン名のゾーンを管理する | DevelopersIO

        はじめに こんにちは植木和樹@上越妙高オフィスです。Route53で待望の新機能Private DNSがリリースされました。 Amazon Route 53 Now Supports Private DNS With Amazon VPC アプリケーションエンジニア視点から、PrivateなDNSをRoute53で管理できるようになると、なにがうれしいのか。そんなことを考えながら新機能を試してみました。 ユースケース 例えば下記図のようにWebとAPIという2台構成のシステムがあったとします。Webサーバーで動くアプリケーションは、情報の問い合わせをAPIサーバーに対して行うとします。社内ローカルでアプリケーションを開発しているとき、APIサーバーの名前解決は「グローバルIPアドレス」が返り、インターネット越しに通信を行います。 しかしこのアプリケーションをVPC上のEC2サーバーにデプロ

          【AWS】Route53でPublic/Private 同じドメイン名のゾーンを管理する | DevelopersIO
        • Route 53のアップデートによりフェイルオーバーのヘルスチェックでELBを指定できるようになった件を検証してみた - サーバーワークスエンジニアブログ

          Route 53のフェイルオーバでできないことがありました 先出の『【初心に帰るシリーズ】月額約10円で設置したウェブサイトの有効活用方法』にて、簡単にウェブサイトのフェイルオーバができるとご紹介しました。 しかし、これにはできないことがありました。 5月31日のAWSアップデートにて、これができるようになりましたので、検証がてらご紹介します。 Route 53のフェイルオーバでできなかったこと 先出の『【初心に帰るシリーズ】月額約10円で設置したウェブサイトの有効活用方法』でご紹介したように、本番サイトを監視して落ちたら(落としたら)Sorry画面が出るようにするというとき、本番サイトの監視対象としてIPアドレスを指定していました。 このとき指定できるのがIPアドレスのみで、ELBのようなホスト名(DNSネーム)を指定することができませんでした。 5月31日のAWSアップデートでこれがで

            Route 53のアップデートによりフェイルオーバーのヘルスチェックでELBを指定できるようになった件を検証してみた - サーバーワークスエンジニアブログ
          • AWS、クラウドベースのDNSサービス「Amazon Route 53」発表 - @IT

            2010/12/06 Amazon Web Services(AWS)は12月5日、同社クラウド上で動作するDNSサービス「Amazon Route 53」を発表した。βサービスとして提供する。 Amazon Route 53は、クエリ数に応じた課金体系を取るクラウドベースのDNSサービスだ。AWSが提供する「Amazon EC2」のインスタンスをはじめ、ストレージサービスの「Amazon S3」やCDNサービスの「Amazon CloudFront」など、同社が提供するさまざまなリソースに対して、IPアドレスとドメイン名を変換するDNSの機能を提供する。AWSで提供しているリソースとの連携を念頭に置いたサービスだが、オンプレミスのリソースを参照することも可能だ。 Amazon Route 53では「Hosted Zone」という概念に基づいて、リソースとレコードのマッピングを行う。Hos

            • ELBとRoute 53のヘルスチェック仕様の違い | DevelopersIO

              こんばんは、三井田です。 今回は、Elastic Load Balancing (ELB)とRoute 53のヘルスチェックの仕様の違いについて簡単にまとめてみたいと思います。 ELBのヘルスチェックはご存知のとおり、ロードバランサがどのバックエンドインスタンスにトラフィックをルーティングするかを判断するために用いられます。 一方、Route 53のヘルスチェックは、重み付けラウンドロビンやDNSフェールオーバーで、どのIPアドレスを回答に含めるかを判断するために用いられます。 ヘルスチェック仕様早見表 まずは、以下の表にご覧下さい。 サービス ELB Route 53 ヘルスチェック元 (Health Checker)

                ELBとRoute 53のヘルスチェック仕様の違い | DevelopersIO
              • route53 ドメイン移管とDNS移管(変更)は意味違うよって話(お名前comから、route53にDNSを変更する) - Database JUNKY

                たまにしかやらない DNS変更作業、いざやろうとすると、あれ?どうするんだっけ?ってなりませんか?少なくとも私はそうなりました。 今回、お名前comでドメインを登録したのですが、DNSは、aws route53のほうが管理しやすいので、切り替えようと考えました。 そして、調べて実施したのが、 お名前comからroute53のドメイン移管(ドメインレジストラ移管) でした。完全に舵を取り違えた感じです(汗) そしてそもそもの認識違いの発端。。。 ご指摘通り、DNS移管という、謎キーワードを、脳内で作成しまったからであります。 DNS移管ではなく、DNS変更です(汗) この間違えを踏まえ、メモがわりに記事を掲載しようと思った次第でありまして。。 内容は、お名前comのDNSをroute53に切り替えた話です ドメイン移管とDNS更新の違いについて ドメイン移管 ドメイン移管とは、ドメイン管理業

                  route53 ドメイン移管とDNS移管(変更)は意味違うよって話(お名前comから、route53にDNSを変更する) - Database JUNKY
                • route53をAWS CLIで切り替える~マネジメントコンソールも使えないこんな世の中じゃ~ | Engineer's Blog

                  12/23(月) 16時前にただならぬアラートが来だした。 影響ドメイン等からcloudfrontの可能性を疑い、twitterで検索すると、やはりそうらしい。 急いで家に帰り、キャッシュのパージ等を試してみるも、復旧しない。 nslookupをすると、結果が返ってきたり、返ってこなかったり、遅かったり。 どうやら、cloudfrontのドメインがroute53で引けなくなっているようだ。 上司に相談し、cloudfront経由のドメインをオリジンサーバへ向けることにした。 しかし、AWSのマネジメントコンソールもcloudfrontを使っているらしく、死んでいる。画面が真っ白だ。 自分の頭も一瞬真っ白になった。 すこしうろたえたが、AWS CLIで切り替えればいいかと思いついた。 ちょうど自分のサーバにインストールしてあるし。 備忘も兼ね、簡単な使い方を残しておく。 ゾーンIDの確認

                    route53をAWS CLIで切り替える~マネジメントコンソールも使えないこんな世の中じゃ~ | Engineer's Blog
                  • Amazon EC2 と Route 53 のはじめかた その 3 : Amazon Route 53 を試す - WebOS Goodies

                    WebOS Goodies へようこそ! WebOS はインターネットの未来形。あらゆる Web サイトが繋がり、共有し、協力して創り上げる、ひとつの巨大な情報システムです。そこでは、あらゆる情報がネットワーク上に蓄積され、我々はいつでも、どこからでも、多彩なデバイスを使ってそれらにアクセスできます。 WebOS Goodies は、さまざまな情報提供やツール開発を通して、そんな世界の実現に少しでも貢献するべく活動していきます。 本日は「Amazon EC2 と Route 53 のはじめかた」 3 回シリーズの最後(3 回目)で、 Amazon Route 53 をご紹介します。ちなみに前 2 回の内容は以下のとおり。 サインアップ Amazon EC2 を試す Amazon Route 53 を試す(この記事です) Amazon Route 53 は比較的マイナーなサービスなのでご存じ

                    • Amazon Route 53 にドメイン移管してセキュリティを高める | はったりエンジニアの備忘録

                      このブログのドメインをお名前.com から Amazon Route 53 に移管しました。 移管手順はクラスメソッドさんのブログが参考になります。自分の場合、約 6 時間で完了しました。 お名前.com から Amazon Route 53 へドメインを移管する Route 53 のドメイン料金は他社と比べて安いわけではありません(ドメイン登録は Gandi というレジストラを通じて行われます)。人気の gTLD (.com / .net / .org) が 10 〜 12 ドルなので、料金だけ見ればお名前.com の方が安いです。 ではなぜ移管したかと言うと、一番の理由はセキュリティです。 国内レジストラの残念な現状 控えめに言っても、国内レジストラはセキュリティに対して積極的に投資しているようには見えません。 多くの Web サービスが 2 段階認証に対応していく中、国内レジストラは

                        Amazon Route 53 にドメイン移管してセキュリティを高める | はったりエンジニアの備忘録
                      • [アップデート] VPC からのアウトバウンド DNS クエリをフィルタリング。Amazon Route 53 Resolver DNS Firewall がリリースされました。 | DevelopersIO

                        本日のアップデートで Route 53 Resolver に新たな機能として DNS Firewall が追加されました。 Introducing Amazon Route 53 Resolver DNS Firewall DNS Firewall? DNS Firewall は VPC からのアウトバウンド DNS リクエストを保護します。保護方法の例としては以下のとおりです。 特定のドメイン名以外の名前解決をさせない 不良と判別されているドメイン名の名前解決をさせない これらの方法により、DNS の侵害やマルウェア感染により、ユーザーの知らないところで悪意のあるサイトへ誘導されるような攻撃から保護することが可能になりました。 管理方法 DNS FIrewall は AWS Firewall Manager を使用して AWS Organization 内のアカウント全体で一元的に設定、

                          [アップデート] VPC からのアウトバウンド DNS クエリをフィルタリング。Amazon Route 53 Resolver DNS Firewall がリリースされました。 | DevelopersIO
                        • Route 53とCloudFrontを使った中国ユーザーためのパフォーマンス最適化 | Amazon Web Services

                          Amazon Web Services ブログ Route 53とCloudFrontを使った中国ユーザーためのパフォーマンス最適化 中国は、グローバル企業にとって重要な市場です。グローバルにビジネスを展開する企業もスタートアップ企業も、中国で拡大するユーザー市場に参入する方法を模索しています。お客様のクラウドジャーニーを加速し、新しい市場に迅速に進出できるよう、2016年に AWS 中国(北京)リージョンが、2017年に AWS 中国(寧夏)リージョンが開始されました。これらのリージョンは、お客様が中国本土でサービスを提供する際に最高の体験を提供します。 最近、中国で Amazon Route 53 がローンチされたことにより、お客様は中国のエンドユーザーに高パフォーマンスのサービスを提供するための強力なツールをまた一つ手に入れました。Amazon Route 53 は、可用性と拡張性に

                            Route 53とCloudFrontを使った中国ユーザーためのパフォーマンス最適化 | Amazon Web Services
                          • Route53のAレコードで所有していないEIP、パブリックIPが設定されていないか「Ghostbuster」を使って把握してみた | DevelopersIO

                            Route53のAレコードで所有していないEIP、パブリックIPが設定されていないか「Ghostbuster」を使って把握してみた こんにちは、コンサル部@大阪オフィスのTodaです。 Route53とEC2を利用する中でElastic IP(EIP)やパブリックIPをAレコードに設定して、インスタンス破棄、EIP解放時に消し忘れたというご経験はありませんでしょうか? 消し忘れたAレコードは悪意のあるユーザにIPを再取得されてサブドメイン乗っ取りにつながる場合がございます。 今回はRoute53のAレコードで、所有していないEIP、パブリックIPが設定されていないかを Ghostbusterというツールを利用して確認してみました。 ■ Github assetnote / ghostbuster https://github.com/assetnote/ghostbuster Route5

                              Route53のAレコードで所有していないEIP、パブリックIPが設定されていないか「Ghostbuster」を使って把握してみた | DevelopersIO
                            • Route 53でサブドメインを別のHosted Zoneに権限委譲する | DevelopersIO

                              こんにちは、菊池です。 Route53を使って管理しているドメインで、サブドメイン発行して別のHosted Zoneに権限を委譲する方法を紹介します。 ユースケース 例えば、以下のようなケースでは組織Aが管理しているexample.comから、サブドメインjp.exampleを組織Bに権限委譲しています。 組織A(委譲元) 管理ドメイン:example.com 組織B(委譲先) 管理ドメイン:jp.example.com このように、権限を委譲されることで組織Bでは自由にjp.exampleを利用することができるようになります。 AWSのマネージドDNSサービスであるRoute53で発行・運用しているドメインでも、上記のようにサブドメインを委譲することができます。企業で保有しているトップドメインを、サービスの単位などで適切に委譲していくことで、運用を分離させることができます。 やってみた

                                Route 53でサブドメインを別のHosted Zoneに権限委譲する | DevelopersIO
                              • Amazon S3 and CloudFront, Route 53

                                AWS Black Belt Techシリーズ Amazon Simple Storage Service (Amazon S3)Amazon Web Services Japan

                                  Amazon S3 and CloudFront, Route 53
                                • [AWS Black Belt Online Seminar] Amazon Route 53 Resolver 資料及び QA 公開 | Amazon Web Services

                                  Amazon Web Services ブログ [AWS Black Belt Online Seminar] Amazon Route 53 Resolver 資料及び QA 公開 先日 (2019/10/16) 開催しました AWS Black Belt Online Seminar「 Amazon Route 53 Resolver 」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。 20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver AWS クラウドサービス活用資料集(すべての過去資料が閲覧できます) Q. オンプレミスと Amazon VPC との相互の名前解決は、AWS Direct Connect や Internet VPN を用いて、オンプレミスと Am

                                    [AWS Black Belt Online Seminar] Amazon Route 53 Resolver 資料及び QA 公開 | Amazon Web Services
                                  • Amazon Route53の新機能 ELBをHealth Checkのターゲットにしてみた | DevelopersIO

                                    ども、大瀧です。連投します。 今朝がたリリースされた、Route53の新機能(Amazon Route 53 on 2013-05-30)を早速試してみました! 従来のRoute53フェイルオーバー機能、設定方法については、福田さんの記事を参照ください。 Route53の新機能とは 従来、Route53ではEC2インスタンスにHealth Checkを行い、EC2が不調の場合にDNSレコードを書き換えるDNSフェイルオーバー機能がありました。以下のようなイメージです。 ただ、Health Checkのターゲットには、ELB(Elastic Load Balancing)が指定できないという、痛い制限がありました。今回のアップデートは、ELBをHealth Checkのターゲットにできるというものです。 あれ、ちょっと待ってください。Health Checkって、元々ELBがバックエンドのE

                                      Amazon Route53の新機能 ELBをHealth Checkのターゲットにしてみた | DevelopersIO
                                    • Dot TKで取得した無料ドメインをRoute 53でホストする - Qiita

                                      概要 何ができるのか 通常、独自ドメインを取得すると料金がかかりますが、Dot TK( http://www.dot.tk )においてhoge.tkのようなドメインを制限付きではあるが、無料で取得することができます。 また、取得したドメインはRoute 53など外部のDNSでホストすることができます。 前提条件 AWSアカウントをもっていること DNSに関する基礎的な知識があること tkドメイン登録の際にメールアドレスが必要 ※ SPAM等は確認されていないが、心配であれば捨てアドレスを用意すること 料金 Dot TK 無料 ただし、90日間に25アクセス以上ないと削除される AWS Route 53 1 Hosted Zoneにつき0.5USD/month + 0.4USD/1 million query Zone作成後12時間以内に削除すればZone分の料金はかからない(Query分は

                                        Dot TKで取得した無料ドメインをRoute 53でホストする - Qiita
                                      • EKSでAWS ALB Ingress ControllerでALBつくってRoute 53にレコード作ってさらにACMでhttps!!! - hatappi.blog

                                        最近勉強がてら AWS EKS を使ってKubernetes をさわってます! もし間違ってるところがあれば @hatappi まで教えていただけると嬉しいです。 今回はどんなことがしたかったか ALBを使いたい! 2ドメインを使ってホストベースでルーティングしたい ALBは自動で作るけど Routes 53 のレコードは手動ですみたいなことはしたくない やっぱり今の時代は https でしょ! (ACM) 事前準備 まずは検証環境がないといけないので、クラスターの作成をおこないます。 クラスターは以前書いた記事で使用した eksctl を使用して作成していきます。 blog.hatappi.me 例えばこんな感じでクラスターを作成します。 $ eksctl create cluster --name test --region ap-northeast-1 --nodes 2 --nod

                                          EKSでAWS ALB Ingress ControllerでALBつくってRoute 53にレコード作ってさらにACMでhttps!!! - hatappi.blog
                                        • お名前.comからRoute53へネームサーバーを変更する時に迷子になる人へ - Qiita

                                          はじめに Webサービス開発に携わると ドメインはお名前.comで取得した! けどインフラはAWSで構築したい! という状況が割とよくあり、その度にお名前.comで取得したネームサーバーをRoute53へ変更したり、変更を依頼したりするのですが、私みたいに久しぶりに触って設定の場所どこだっけ?と迷子になる人や、同じ状況で初めてネームサーバーを切り替える人向けにまとめてみました。 事前準備 Route53でHosted Zoneを作り、対象ドメイン用のネームサーバーを用意しておく お名前.comでレコードを設定していたら事前に全てRoute53側にも追加しておく(※) ※ すでにサーバー運用やGoogle appsなどでメールを利用していたりした場合、切り替え前にRoute53側にAレコードやMXレコードを用意し忘れると、切り替え後はRoUte53側に設定されているDNSレコードで名前解決さ

                                            お名前.comからRoute53へネームサーバーを変更する時に迷子になる人へ - Qiita
                                          • Route53でサブドメインだけ管理する方法 - Developers Note

                                            日に2回もブログを書くなんて人生初かもしれないonagataniです。こちらにちわ。という事で今回もRoute53の小ネタを。 皆さんRoute53利用されてますか!利用していない方は今すぐに利用しましょうとても便利です。 とはいえ、Route53に全部移設するのは無理だよー、wwwやwwwなしドメインは管理部署が違うので・・・という事もあるかと思います。 そんなときに便利なのが「サブドメインのDNSをRoute53に委任する」です。DNSの基本的な機能なのですが知らない人もいるかと思いますので紹介させて頂きます。 DNSの委任についてはこちらの記事が参考になるかと思います AWSのマニュアル読めば理解できる方はこちらをどうぞ。 つまり「example.jp」というドメインがあるとして、www.example.jpやexample.jpについてはDNSは今のままで sub.example.

                                              Route53でサブドメインだけ管理する方法 - Developers Note
                                            • New – Amazon Route 53 Resolver for Hybrid Clouds | AWS News Blog

                                              AWS News Blog New – Amazon Route 53 Resolver for Hybrid Clouds I distinctly remember the excitement I felt when I created my first Virtual Private Cloud (VPC) as a customer. I had just spent months building a similar environment on-premises and had been frustrated at the complicated setup. One of the immediate benefits that the VPC provided was a magical address at 10.0.0.2 where our EC2 instances

                                                New – Amazon Route 53 Resolver for Hybrid Clouds | AWS News Blog
                                              • DNS Service - Amazon Route 53 - AWS

                                                Route end users to your site reliably with globally-dispersed Domain Name System (DNS) servers and automatic scaling. Amazon Route 53 ensures reliable and efficient routing of end users to your website by leveraging globally-dispersed Domain Name System (DNS) servers. With automatic scaling, the service dynamically adjusts to varying workloads, optimizing performance and maintaining a seamless use

                                                  DNS Service - Amazon Route 53 - AWS
                                                • roadworkerを使ってRoute53を管理する | feedforce Engineers' blog

                                                  こんにちは。tjinjinです。ついにMGSが発売されましたね!弊社内の一部で話題になっています! さて、本日は弊社内で利用を始めたroadworkerというツールについてご紹介させていただきます。 背景 弊社では社内にBINDでDNSサーバを立てており、各ドメインのネームサーバをそこに向けるようにしていました。ただ、BINDのセキュリティアップデートの作業コストの増加があり、自前運用をやめるため、AWSのサービスであるRoute53に移転を検討しました。そのうえで、移転後のレコードの管理をコードで行いたいという思いがありましたので、roadworkerを導入することにしました。 roadworkerとは roadworkerとは、Route53を管理できるツールで、既存の設定からのエクスポート機能など便利な機能が揃っているツールです。gemになっており、気軽に利用できます。 roadwo

                                                    roadworkerを使ってRoute53を管理する | feedforce Engineers' blog
                                                  • AWS EC2 インスタンス間の名前解決に Route 53 を使う

                                                    Route 53 に EC2 インスタンスの Public DNS を CNAME で登録して、それを EC2 インスタンス間での通信でも利用するという話です。 1. 前提 EC2-Classic 環境 EC2 インスタンスの接続情報(FQDN なり IP なり)は、AWS のメンテナンスによる再起動などで変更される。 アプリケーションやミドルウェアで、別インスタンスに接続している場合、AWS から割り当てられる Public DNS や IP を設定ファイルなどに記述していると、変更の度に修正が必要になる。 DNSサーバを立てようとしたが、そこまで変更の頻度は多くない(日常的にインスタンス数が増減するわけではない)ので、正直わざわざ立てるほどでも無い。また、DNS サーバの面倒も見たくない。 2. やりたいこと Route 53 で各ホストの接続情報を管理すれば、一元管理できるし、修正も

                                                    • RDSリードレプリカの負荷分散・冗長構成をRoute 53のヘルスチェックとCloudWatch Alarmで実現する | DevelopersIO

                                                      プライベートホストゾーンが作成されます。 また、プライベートホストゾーンを割り当てたVPCでは、DNSサポートを更新する必要があります。こちら(VPC での DNS の使用)を参考に、設定しておいてください。 手順4「リードレプリカに対するCNAMEレコードを作成し、ヘルスチェックを割り当てる」 作成したプライベートホストゾーンで、「Create Record Set」をクリックし、レコードを作成します。まずは、リードレプリカ1号機に対して設定します。 Name アプリケーションサーバからリードレプリカにアクセスする時に利用するCNAMEを指定します ここでは、readを指定します。これにより、read.db.localで、リードレプリカにアクセスできます Type Cnameを設定 Alias:Noを選択 切替を迅速にするためTTLを10に指定 Valueには、リードレプリカのエンドポイ

                                                        RDSリードレプリカの負荷分散・冗長構成をRoute 53のヘルスチェックとCloudWatch Alarmで実現する | DevelopersIO
                                                      • Amazon Route 53 に登録したドメインの名前解決が出来たり出来なかったりします。端末によっては dig コマンドの結果に IP アドレスが返ってきません。 | DevelopersIO

                                                        困っていた内容 サイト表示が出来たり出来なかったりします。サーバのリソースやネットワークには問題がないように見受けられます。また、調査を進めていくとサイト表示が行なえない端末から dig コマンドを使って Amazon Route 53 に登録したドメインの名前解決を行っても、下記の通り IP アドレスが返ってきません。 $ dig dev.invalid ; <<>> DiG 9.10.6 <<>> dev.invalid ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 46694 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1 ;; OPT PSEUDOSECTI

                                                          Amazon Route 53 に登録したドメインの名前解決が出来たり出来なかったりします。端末によっては dig コマンドの結果に IP アドレスが返ってきません。 | DevelopersIO
                                                        • AWS Route53を使って、はてなダイアリーから、はてなブログに独自ドメインを設定した話 - プログラマでありたい

                                                          自分ブランディングしていきたいということで、はてなダイアリーを卒業することにしました。自分ブランディングとは、単に独自ドメインを取得して、そのドメインの価値を上げるというそれだけのことです。さて、実際どうしたのか。悩んだ末に、結局はてなブログの有料版にして、独自ドメインの設定をしているのみです。はてなからの卒業ならずです。 最初の選択肢としては、世界の網元(AMIMOTO) + StaticPress + S3WebHostingを検討していました。しかし旧ブログの流入量を捨てるのは勿体無いので、はてなダイアリーから301リダイレクトしてくれる、はてなブログを選びました。色々ごめんなさい。 移行手順 さて、移行すると決めたので、空いている時間を見つけて一気にやってしましました。手順としては、以下のとおりです。 ValueDomainでドメインの取得 AWSのRoute53でHosted Z

                                                            AWS Route53を使って、はてなダイアリーから、はてなブログに独自ドメインを設定した話 - プログラマでありたい
                                                          • DNSのレベルできわめて高い可用性を担保する「Amazon Route 53 Application Recovery Controller」正式サービスに

                                                            DNSのレベルできわめて高い可用性を担保する「Amazon Route 53 Application Recovery Controller」正式サービスに Amazon Web Services(AWS)は、ドメインネームシステム(DNS)サービスを提供するAmazon Route 53の新機能として、DNSのレベルで高可用性を担保する「Amazon Route 53 Application Recovery Controller」の正式サービス化を発表しました。 Amazon Route 53 Application Recovery Controllerは、AWSのリージョン、アベイラビリティー・ゾーン、オンプレミスにまたがるアプリケーションの稼働状態をDNSのレベルで継続的に監視し、状況に対応してルーティング動作を行うことで、より高い可用性を実現する機能を提供します。 一般に、アプ

                                                              DNSのレベルできわめて高い可用性を担保する「Amazon Route 53 Application Recovery Controller」正式サービスに
                                                            • Amazon Route53にレジストラとしての機能がついたのでさっそく使ってみた - 戦場のプログラマー

                                                              2014-08-02 Amazon Route53にレジストラとしての機能がついたのでさっそく使ってみた AWS Route53 インフラ DNS 帰ってきて何の気なしにAmazonからのメールをぼーっとみてると 「あーはいはい、またなんか機能追加したのね」ってそのまま アーカイブしそうになったけど、 Amazon Route 53 Announces Domain Name Registration, Geo Routing, and Lower Pricing Domain Name Registration You can now purchase a new domain name or transfer the management of your existing domain name to Route 53. When you purchase new domains vi

                                                                Amazon Route53にレジストラとしての機能がついたのでさっそく使ってみた - 戦場のプログラマー
                                                              • GitHub - cookpad/roadworker: Roadworker is a tool to manage Route53. It defines the state of Route53 using DSL, and updates Route53 according to DSL.

                                                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                  GitHub - cookpad/roadworker: Roadworker is a tool to manage Route53. It defines the state of Route53 using DSL, and updates Route53 according to DSL.
                                                                • s3cmdとRoute53で静的サイトをデプロイする手順メモ - mizchi's blog

                                                                  クレカの類が復活したので、ドメイン買い直してAWSが使えるようにした。 そんでJSで作った類のアプリを静的サイトとしてホスティングしたいなーと思い、s3でサブドメインにホスティングできるまでの作業メモを残す。 ググッて出る情報が色々古くて苦労した。 アカウント登録 クラウドコンピューティング なら アマゾン ウェブ サービス | 仮想サーバー、ストレージ、データベースのための Amazon のクラウドプラットフォーム(AWS 日本語) から登録。 クレカ認証と電話番号での自動入力の確認の2段階がある。 次に、クライアントから扱えるように https://console.aws.amazon.com/iam/ でアクセスキーを生成。メニューから AccessKeys -> Create Access Keys を選択。rootkey.csvをダウンロードさせられる。ダウンロードした root

                                                                  • route53のネガティブキャッシュについて

                                                                    DNS にはネガティブキャッシュの仕組みがあり、存在しないドメイン(NXDOMAIN)を問い合わせた時は、そのドメインが存在しないということを一定期間キャッシュしてくれる。 ドメイン追加前にうっかりフライングで新規ドメインを名前解決しようとするとネガティブキャッシュされていまい、ドメイン追加してもキャッシュが expire されるまでは名前解決できなくなってしまう。 一般的な DNS サービスでは、SOA の minimum 値がネガティブキャッシュ期間となる。 Amazon の DNS サービス route 53 はネガティブキャッシュ期間を次のルールで決定している。 The minimum time to live (TTL). This value helps define the length of time that an NXDOMAIN result, which indic

                                                                      route53のネガティブキャッシュについて
                                                                    • Route53のDNSフェイルオーバー機能を使ってみた

                                                                      詳しくはAWSのブログを見ると良いですが、Route53にDNSフェイルオーバー機能が追加されたとのことなので、早速自分のサイトに設定してみました。 ちなみにこの機能で出来ることは、簡単に言えば、Route53で設定したヘルスチェックに従ってサーバを監視し、監視リクエストが失敗した場合は自動的に他のサイトに転送することが出来ます。ちなみにロードバランサーではないので、あくまでヘルスチェックの結果を受けてDNSの正引き結果が変わります。あふれたアクセスだけをバックアップサイトに転送するといった用途には使えません。 設定の手順は簡単です。 Health Checkの設定まず、Route53の画面に入って、左のNavigationから、「Health Checks」を選択します。 ここで、監視対象を設定します。 今回はhttpで監視をおこないます。対象サーバのIPアドレスとホスト名、そして監視対

                                                                        Route53のDNSフェイルオーバー機能を使ってみた
                                                                      • Amazon Route53 のメモ書き(黒い画面が苦手な人向け) | Gatespace's Blog

                                                                        このブログで使っているドメインはムームードメインで管理をしていて、その流れで DNSサーバーもムームーDNSを使っていました。 ですが、AWSの他のサービス(EC2やS3)をサブドメインで使おうと思った時に、ムームーDNSでは後々面倒そうということが発覚したので、ちょうど土日のアクセスが少ないタイミングを見計らってメインの DNSをAWSの Amazon Route53 に移行しました。 結論から言うと「AWS EC2にブログを作る時、DNSも Route53 に任せれば良かった」です。 といっても数時間〜1日程度でDNSの移行は完了しますので、既に運用しているサイトの場合はアクセスの少ない時間帯や日(曜日)に作業するのが良いかと思います。 一応、今後のことも考え(サブドメインを使う予定がある)、手順やはまったポイントをメモとして残しておきます。 AWS Route53 Amazon Ro

                                                                          Amazon Route53 のメモ書き(黒い画面が苦手な人向け) | Gatespace's Blog
                                                                        • SPFレコードを Amazon Route 53 に登録する

                                                                          SPF(センダー・ポリシー・フレームワーク)は、送信元のメールアドレスが詐称されていないかの正当性を検証する仕組みです。メールサーバを構築するにあたって、 Amazon Route 53 に SPFレコードを登録しました。 SPFの仕組みSPFの仕組みとしては、DNSサーバに正規のメールサーバのIPアドレスを登録しておき(これをSPFレコードといいます)メールを受け取ったメールサーバはこのSPFレコードを参照し、送信元のメールアドレスが詐称されていないことを確認します。 下の図では、SPFレコードに登録されている正規のメールサーバから送信されたメール(MAIL FROM:sample@apar.jp)は認証OKになりますが、SPFレコードに登録がない迷惑メール送信者のメールサーバから送信されたメールは認証NGとなります。 参考資料:SPF(Sender Policy Framework)

                                                                            SPFレコードを Amazon Route 53 に登録する
                                                                          • Amazon Route 53+ELBでホスト名なし(zone apex)の運用もOKになったので試してみた - (ひ)メモ

                                                                            先日、Amazon Route 53のベータがとれて正式版になったのと同時に、ELBと協調動作するための機能(Alias Resource Record Set)も追加されました。 New Route 53 and ELB features: IPv6, Zone Apex, WRR and more - All Things Distributed 【AWS発表】 クラウド上の名前解決サービスAmazon Route 53のベータをとり正式版に - Amazon Web Services ブログ 以前に書いた「Amazon ELBでホスト名なしのhttp://example.comを運用すると発生するいくつかの弊害」もこれで解消できそうだったのでちょっと試してみました。 Alias Resource Record Set ELBとの協調動作にはRoute 53で「Alias Resour

                                                                              Amazon Route 53+ELBでホスト名なし(zone apex)の運用もOKになったので試してみた - (ひ)メモ
                                                                            • Amazon Route 53 Private DNSを複数VPCに適用する | DevelopersIO

                                                                              ども、大瀧です。 今朝かた、Amazon Route 53でPrivate DNSがサポートされました。大栗が早速レポートエントリー、植木がSplit DNSのエントリーを投下していますので、Private DNSの使い方についてはこちらをご覧ください。 今回は、ちょっと応用としてRoute 53 Private DNSの関連付け(Associate)を試してみます。 Private DNS Associateとは Route 53 Private DNSは、VPCの内部向けにプライベートなDNS情報(Private Hosted Zone)を提供します。Private Hosted Zoneの作成時にVPCを指定し1つのVPCで有効にする、1対1の関係が基本です。Private DNS Associateは、1つのHosted Zoneを複数のVPCに関連付けする機能です。 設定自体は簡

                                                                                Amazon Route 53 Private DNSを複数VPCに適用する | DevelopersIO
                                                                              • Route 53 + CloudFront + S3でZoneApexへのHTTP/HTTPSリクエストをリダイレクトする | DevelopersIO

                                                                                こんにちは、佐伯です。 静的サイトを既存のApache or NginxからCloudFront + S3に移行を行う場合、既存サイトがZoneApex(例:example.com)へのリクエストをwww.example.comにリダイレクトしており、引継ぎたいケースがあります。 HTTPのみであれば以下エントリのようにS3の静的ウェブサイトホスティングのリダイレクトルールを使用することで、リダイレクトすることができます。 Route 53でZone ApexドメインをS3を使ってリダイレクトする 今回はHTTPSもサポートした構成となります。 やってみた 構成図 リダイレクト用のCloudFrontとS3バケットを作成して、静的サイトのFQDNへリダイレクトします。なお、今回の手順ではリダイレクト先は既に存在している前提となっており、リダイレクト先のリソース作成手順などは省いています。

                                                                                  Route 53 + CloudFront + S3でZoneApexへのHTTP/HTTPSリクエストをリダイレクトする | DevelopersIO
                                                                                • Route53だとioドメインがわずか$39で購入できる件 - tehepero note(・ω<)

                                                                                  2016 - 04 - 05 Route53だとioドメインがわずか$39で購入できる件 AWS Route53 Domain 長らくこの はてなブログ は 独自ドメイン を使わず stormcat.hatenablog.com でお送りしてきましたが、このたび 独自ドメイン を当てました。 blog.stormcat.io 今流行りの.io ドメイン です。 .io は英領インド洋地域の ドメイン ですね。 国内 レジストラ での相場 ちなみに国内 レジストラ ではこんな感じの年額の料金がこちら。 VALUE-DOMAIN :9,962円(税込10,759円) Star Domain :6,980円(税込7,538円) Gonbei Domain :税込9,720円 それなりにお高い ドメイン です。お名前.comではioは扱ってないようですね。 AWS Route53だと$39 実はR

                                                                                    Route53だとioドメインがわずか$39で購入できる件 - tehepero note(・ω<)