並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 486件

新着順 人気順

"Route 53"の検索結果121 - 160 件 / 486件

  • AWS再入門2018 Amazon Route 53(DNS)編 | DevelopersIO

    こんにちは。池田です。先日スキーの初滑りをしたのですが、ほぼ毎週通っているテニスのおかげなのか、あまり息切れはしませんでした。継続は力なりと信じ、続けていこうと思います。 はじめに AWS再入門2018シリーズとしては第四弾となります。今回はクラウドドメインネームシステム (DNS) ウェブサービスであるAmazon Route 53について公式サイトの情報を元に整理していこうと思います。DNSの仕組みそのものについての詳細解説は行いません。 AWS再入門2018 バックアップとディザスタリカバリ編 AWS再入門2018 Identity and Access Management(IAM)編 AWS再入門2018 Amazon VPC(Virtual Private Cloud)編 もくじ DNSとは Amazon Route 53とは ルーティングポリシー エイリアスリソースレコードセ

      AWS再入門2018 Amazon Route 53(DNS)編 | DevelopersIO
    • Amazon Route 53とELBでAlias Resource Record Setを設定してZone Apexを実現 | DevelopersIO

      Amazon Route 53とELBでAlias Resource Record Setを設定してZone Apexを実現 Amazon Route 53とは? Amazon Route 53とは、アマゾンが提供する分散管理DNSサーバーです。応答が早いとか、反映が早いとか、APIで設定できるとか、障害に強いとか、いろいろ特徴があるのですが、今回はRoute 53とElastic Load Balancingを使って独自ドメインのサブドメイン無しでも接続できるようにします。このサブドメイン無しの指定をZone Apexと言います(「mydomain.com」などの指定)。これを実現するには、Route 53のAレコードでAlias Resource Record SetとしてELBのドメイン名を指定します。このZone Apexは、最近できた機能でして、今までEC2のみでドメイン名を指定

      • [Route 53]他のAWSアカウントのVPCにプライベートホストゾーンを関連付ける | DevelopersIO

        Route 53で作成したプライベートホストゾーンを他のAWSアカウントのVPCに関連付ける方法をご紹介します。 こんにちは、佐伯です。 結構昔のアップデートで追加された機能であり、既に当ブログでも紹介されていますが改めてご紹介したいと思います。今回は下記の合せ技みたいな感じです。 Amazon Route 53 Private Hosted Zoneを異なるAWSアカウントに設定する Amazon Route 53 Private DNSを複数VPCに適用する 構成 ざっくりした構成は以下の通りです。VPCピアリングで接続したVPC同士でプライベートホストゾーンの関連付けを行います。 注意点 VPCの設定 プライベートホストゾーンを使用するにはVPCの設定で enableDnsHostnames と enableDnsSupport をtrueに設定する必要があります。 制限事項 VPC

          [Route 53]他のAWSアカウントのVPCにプライベートホストゾーンを関連付ける | DevelopersIO
        • Route53 を使って Sensu の RabbitMQ を HA 構成にしてみた | iret.media

          cloudpack の 自称 Sensu芸人 の かっぱこと 川原 洋平(@inokara)です。 はじめに Sensu をプロダクション環境で運用しようとすると、その中核となる RabbitMQ はどう見ても SPOF になるんでは?という疑問から HA Proxy や Route 53 を使って HA 構成がとれないか検証してみた。 下記のように Sensu クライアント及び Sensu サーバーが Route 53 に定義されたドメイン名に対してアクセスするような構成を構築して検証する。 尚、今回は ElastiCache for Redis は用いずに Sensu サーバー上に構築した Redis サーバーを利用した。 Route53 による Health Check の設定 参考 Route53のDNSフェイルオーバー機能を使ってみた 設定の条件 RabbitMQ ノードのグロー

            Route53 を使って Sensu の RabbitMQ を HA 構成にしてみた | iret.media
          • Route53+ELBを組み合わせたSEO対策版Sorryサーバの構築 - Qiita

            はじめに SorryサーバをS3版、EC2版、EC2+AutoHealing版の3パターン作ってみました。 SLA100%のDNSで、世界中にあるエッジロケーションから一番近いDNSサーバを見つけ出し名前解決をしてくれるため非常に高速であることと伝播の速度も非常に早いそうです。また、aliasが使えること、ヘルスチェックが行える点が特徴的です。 ELB(ElasticLoadBalancer) ELBはソフトウェアロードバランサとなります。ELBはEndpointは一つですが、裏側では常に冗長化されているためその点利用者が考える必要がないことと、安価で簡単に使えることがメリットとなります。振り分け、Stikiness、切り離しなど基本的な機能は抑えていますが、F5などのロードバランサとは細かい所で機能が異なりますので注意が必要です。 S3でSorryサーバ Route53とELBができるこ

              Route53+ELBを組み合わせたSEO対策版Sorryサーバの構築 - Qiita
            • Tutorial: Configuring a static website using a custom domain registered with Route 53 - Amazon Simple Storage Service

              Tutorial: Configuring a static website using a custom domain registered with Route 53 Suppose that you want to host a static website on Amazon S3. You've registered a domain with Amazon Route 53 (for example, example.com), and you want requests for http://www.example.com and http://example.com to be served from your Amazon S3 content. You can use this walkthrough to learn how to host a static webs

              • Route 53で管理するドメインでプライバシー保護できるWHOIS項目は、ドメインによって違うので注意 | DevelopersIO

                Route 53で管理するドメインでプライバシー保護できるWHOIS項目は、ドメインによって違うので注意 こんにちは、虎塚です。 AWSではRoute 53を使って独自ドメインを管理できます。最近、ある登録ドメインがプライバシー保護を有効にしているにもかかわらず、WHOISで連絡先情報を参照できてしまうことに気がつきました。 不思議に思って仕様を確認したところ、表題のとおりであることを知ったので共有します。プライバシー保護をしているつもりで公開状態になっていた、というケースがあるかと思いますので、気になる方は設定を見直してみてください。 プライバシー保護 (Privacy Protection) とは ドメインを登録する時、ユーザは、ドメイン登録者、ドメイン管理者、技術担当者の氏名、住所、メールアドレス、電話番号などの情報をドメインレジストラに提供します。通常、これらの情報はwhoisクエ

                  Route 53で管理するドメインでプライバシー保護できるWHOIS項目は、ドメインによって違うので注意 | DevelopersIO
                • ネイキッド・ドメインのリダイレクトをRoute53 + S3で実現する | mah365

                  wwwのつかないドメインのことをネイキッド・ドメイン(Naked Domain)と呼びます。 wwwなしでURLを入力されたときでも、適切にwww付きのURLにリダイレクトしたいものですが、それをいちいちWebアプリ側で行うのも手間ですよね。 ただし、DNSとしてAWSのRoute53を利用している場合は、そんな手間は必要ありません。AWS側で手軽にリダイレクトの設定を入れられるので、今回はその方法をご紹介します。 一目で分かる図解 S3バケットの準備 futagomama.com(ドメイン名)といった名前でバケットを作成し、バケットにアクセスがあった場合は所定のURLにリダイレクトするよう設定しておきます。 今回はfutagomama.comにアクセスがあった場合にwww.futagomama.comにリダイレクトしたいので、www.futagomama.comにリダイレクトするよう設定

                    ネイキッド・ドメインのリダイレクトをRoute53 + S3で実現する | mah365
                  • ドメインのRoute 53での取得、SESでの承認、SESでのメール送信上限の緩和およびSandbox制限の解除をしてみた | DevelopersIO

                    ドメインのRoute 53での取得、SESでの承認、SESでのメール送信上限の緩和およびSandbox制限の解除をしてみた こんにちは、CX事業本部の若槻です。 AWSのメール送受信機能であるAmazon SESでは、利用を開始した時点ではメール送信に関して次のような制限が適用されています。 Sandbox制限:E メールの送信先は、検証済み E メールアドレスおよびドメイン、または Amazon SES メールボックスシミュレーターのみ 送信クォータ:最大で 24 時間あたり 200 メッセージ 送信レート:最大で 1 秒あたり 1 メッセージ これらの制限は、AWSサポートへの申請を行うことにより、1.のSandbox制限を解除し、2.および3.の上限を緩和することが可能です。 Moving out of the Amazon SES sandbox そこで今回は、AWSでドメインのR

                      ドメインのRoute 53での取得、SESでの承認、SESでのメール送信上限の緩和およびSandbox制限の解除をしてみた | DevelopersIO
                    • [アップデート] Route 53 がAPIによるAWSアカウント間のドメイン移管をサポートしました! | DevelopersIO

                      Amazon Route 53 において、APIによるAWSアカウント間ドメイン移管がサポートされました。 Amazon Route 53 supports Domain Name Transfer between AWS accounts チケット起票が不要に! AWSアカウント間ドメイン移管は従前から可能でした。ただし、サポートチケットを起票しAWSに作業を依頼する必要がありました。 この度のアップデートはドメイン移管のためのAPIを追加したものであり、これを利用することでサポートチケットの起票が不要になります。 サポートチケット経由のドメイン移管作業も引き続き実施できます。 起票の手順については下記ドキュメントをご参照ください。 異なる AWS アカウントへのドメインの移管 やってみた Account Aの Route 53 で取得したドメインXをAccount Bに移管してみます。

                        [アップデート] Route 53 がAPIによるAWSアカウント間のドメイン移管をサポートしました! | DevelopersIO
                      • EC2インスタンス起動時にRoute53のリソースレコードを更新する - azuki note

                        EC2は完全従量制でインスタンスを起動していないときには、EBSを除きほぼ課金が発生しないため、検証用など必要なときだけすぐにサーバを準備できるので非常に便利です。ただ、必要なときしか使わないインスタンスに、Elastic IPアドレス(固定IP)を割り当てるとインスタンスが稼動していないときにも課金されてしまいます($0.01/hなので、1日のうち10時間しか使わないとすると、だいたい0.01×14h×30×85円=357円)。 Elastic IPを使わないとIPアドレスがインスタンスの起動のたびに変更されてしまうので、必要なときだけ起動するという使い方だと不便です。これを改善するため、インスタンスの起動時にDNSサーバのレコードを更新して、登録しているホスト名でインスタンスにアクセスするという方法があると思います。DNSはBINDでもいいですが、せっかくなのでRoute53を使います

                          EC2インスタンス起動時にRoute53のリソースレコードを更新する - azuki note
                        • Route53を使ったDNS管理

                          ツール類のリンクを貼っておきます。 bindtoroute53.pl ... bindのzoneファイルを移行データ(xml)に変換するのに使います http://aws.amazon.com/developertools/4495891528591897 dnscurl.pl ... xmlファイルをroute53に登録し、ゾーン追加やレコード追加を行うのに使います。 http://aws.amazon.com/developertools/Amazon-Route-53/9706686376855511 route53zone.pl ... スライドでは扱ってないですが、ゾーン登録用のxmlを生成するのに使います。 http://aws.amazon.com/code/developertools/3728292204499537Read less

                            Route53を使ったDNS管理
                          • cloudpackブログ - Route 53のルーティング系の設定(simple/weighted/latency)

                            CDP(Cloud Design Pattern)の新パターンWeighted Transitionに触発され、このパターンの主役となるプロダクトRoute 53のルーティング系機能を改めて試してみました。 はじめに、Route 53には下記のように3種類のルーティングに関する機能(Routing Policy)が用意されています。 ▼simple 通常のDNSの機能です。 同一DNS名にAレコードを複数登録することで、DNSラウンドロビンが実現されます。 ▼weighted DNS名に対するターゲット(IP/DNS名)の選択に重みを付与することができ、 DNSラウンドロビンよりも柔軟にアクセス分散させることが可能です。 ▼latency DNS名に対するターゲット(IP/DNS名)の選択を最もレイテンシーが低い場所にします。 同一DNS名にリージョンが違う複数のEC2を登録した場合、アク

                              cloudpackブログ - Route 53のルーティング系の設定(simple/weighted/latency)
                            • AWS Black Belt Tech シリーズ 2016 - Amazon Route 53

                              AWS Black Belt Tech シリーズ 2016 - Amazon Route 53 1. Amazon Route 53 AWS Black Belt Tech Webinar 2016 アマゾン ウェブ サービス ジャパン株式会社 ソリューションアーキテクト 国政 丈力 2016/1/13 2. Agenda • Route 53の概要 • Route 53の機能 • Route 53による高可用性アーキテクチャ • Route 53の運用・管理 • 料金 • まとめ 2 3. Agenda • Route 53の概要 • Route 53の機能 • Route 53による高可用性アーキテクチャ • Route 53の運用・管理 • 料金 • まとめ 3 4. • AWSの提供する権威DNSサービス – DNSはドメイン名をIPアドレスに変換するインターネット上の「電話帳」

                                AWS Black Belt Tech シリーズ 2016 - Amazon Route 53
                              • 料金 - Amazon Route 53 | AWS

                                Amazon Route 53 では、前金の支払いは必要なく、ドメインに返答するクエリ数の制限がありません。他の AWS サービスと同様に、使用時に使用したものに対してのみ支払いを行います。 ホストゾーンの管理: Route 53 で管理される各ホストゾーンについての月額料金をお支払いいただきます。 DNS クエリの処理: Route 53 サービスによって応答されるすべての DNS クエリについて料金が発生します。ただし、Elastic Load Balancing インスタンス、Amazon CloudFront ディストリビューション、AWS Elastic Beanstalk 環境、Amazon API Gateway、Amazon VPC エンドポイント、または Amazon S3 ウェブサイトバケットにマッピングされたエイリアス A レコードに対するクエリを除き、これらのクエリ

                                  料金 - Amazon Route 53 | AWS
                                • Amazon Route 53のDNSフェイルオーバー機能を利用したリージョンを跨いだバックアップサイトの構築(EC2 to EC2編) | DevelopersIO

                                  Amazon Route 53のDNSフェイルオーバー機能を利用したリージョンを跨いだバックアップサイトの構築(EC2 to EC2編) 本記事はAmazon Route 53のDNSフェイルオーバーに関する下記記事の続き記事です。 ・AWS:Route 53のDNSフェイルオーバー機能を利用したリージョンを跨いだバックアップサイトの構築(EC2 to S3編) https://dev.classmethod.jp/cloud/route-53-dns-failover-s3/ プライマリサイト(EC2)からセカンダリサイト(EC2)へのDNSフェイルオーバー Route 53に追加されたDNSフェイルオーバー機能ですが、前回はフェイルオーバー先のサイトとしてS3の静的なサイトを採用した場合の構成を試してみました。 今回はフェイルオーバー先のサイトもEC2ベースで構成された場合を試してみま

                                  • AWSでRoute 53をPrivate DNSとしてVPC内で使ってみた

                                    Amazon Web Services(AWS)のRoute 53がVPC内でのPrivate Hosted Zoneに11/5から対応しました。 Amazon Route 53 Announces Private DNS within Amazon VPC http://aws.amazon.com/jp/about-aws/whats-new/2014/11/05/amazon-route-53-now-supports-private-dns-with-amazon-vpc/ 今回は、このあたりの設定について手順を。 Amazon Route 53 Announces Private DNS within Amazon VPC 英文読むのが面倒な人には、、、簡単に言うとVPC内でのInternal DNSが設定可能になったということ。 VPC設定して、EC2のサーバインスタンスをVP

                                      AWSでRoute 53をPrivate DNSとしてVPC内で使ってみた
                                    • Sqale + Route 53 で Naked Domain を割り当てる方法 - Gosuke Miyashita

                                      ペパボ が提供する PaaS Sqale では ELB を利用しているため、Sqale 上でホストしているアプリに独自ドメインを割り当てる場合には CNAME を利用する必要があり、Naked Domain(ホスト名がないドメイン)を割り当てることができません。 Amazon Route 53 が持つ A レコードの Alias 機能を利用すれば、Naked Domain の割り当ても可能になりますが、自分の管理下ではない ELB がターゲットとなるため、もし Sqale 側で ELB の再作成が行われたりすると、新たな ELB の FQDN を調べて、Alias レコードを更新する必要があり、対応が面倒です。(そもそも、ELB が再作成されても気づけない可能性が高い。) そこで以下のような、自動で Alias レコードを追加・修正するスクリプトを作成してみました。これを cron などで

                                      • Amazon Route 53 Releases Auto Naming API for Service Name Management and Discovery

                                        Beginning today, you can use the Amazon Route 53 Auto Naming API to automate the registration of microservices in DNS. The new API simplifies the management of DNS names and health checks for microservices that run on top of AWS when microservices scale up and down. Previously, to keep track of the names and locations of microservice fleets that scale up and down in real time, you had two choices.

                                          Amazon Route 53 Releases Auto Naming API for Service Name Management and Discovery
                                        • 【Route53】エイリアスレコードのターゲットとして別アカウントのリソースを指定できることを知らなかった | DevelopersIO

                                          Route53でエイリアスレコードを用いてAWSリソースを登録する際に、クロスアカウントでの指定に対応していることをずっと知りませんでした。 コンバンハ、千葉(幸)です。 知らなかったです。皆さんは知ってましたか? エイリアスレコードとは Route53の独自の機能で、簡単に言えば「IPアドレスを直接入力しなくても裏でいい感じに設定してくれる機能」です。 一般的なDNSサーバでは、Aレコードを登録する際には値としてIPアドレスを指定することになります。 しかし、ELBなどのIPが可変であるAWSリソースをターゲットにする場合、IPを直接指定するのは得策ではありません。AWSリソースがデフォルトで持っているDNS名を指定してCNAMEレコードとして登録することもできますが、いくつか制約を受ける部分が出てきます。 その解決策として、AWSリソースがデフォルトで持っているDNS名をIPアドレスの

                                            【Route53】エイリアスレコードのターゲットとして別アカウントのリソースを指定できることを知らなかった | DevelopersIO
                                          • Route 53のヘルスチェック情報で月間合計ダウンタイムと稼働率を計算してみた | DevelopersIO

                                            はじめに AWSチームのすずきです。 AWSが提供するDNSサービスのRoute 53が備えるヘルスチェックを利用して、 Webサービスの月間の合計ダウンタイム時間を求め、 SLAなどの基準となる月間稼働率の計算を試みる機会がありましたので、紹介させて頂きます。 サービスダウンの定義 今回、ダウンタイムとしては以下の定義としました。 AWS内に設置した計測システムから、特定のWebページ応答をHTTP/HTTPSで監視する HTTPレスポンスコード200番以外の異常応答、タイムアウト発生を異常応答とする 誤検知対策として計測システムは3台以上を用意し、2/3以上の異常が記録された時間帯をダウンタイムする Route 53設定 今回対象とするWebサーバは、AWS東京リージョンのELBを利用するシステム。 ネットワーク的な遠さに起因する影響を抑えるため、東京、シンガポール、オレゴンの3リージ

                                              Route 53のヘルスチェック情報で月間合計ダウンタイムと稼働率を計算してみた | DevelopersIO
                                            • 2011/1/27 Amazon Route53 使ってみた@第1回クラウド女子会

                                              6. @ IN SOA ns1.baking.jp. root@ns1.baking.jp. ( ... ) IN NS ns1.baking.jp. IN A 111.89.176.107 IN AAAA 2001:200:1c8:1bb:2ac:1bff:fe8d:9c4f! : : egg IN A 204.236.228.219 egg IN MX 10 egg 10. % curl -O http://awsmedia.s3.amazonaws.com/ catalog/attachments/dnscurl.pl % chmod +x dnscurl.pl % vi ~/.aws-secrets %awsSecretAccessKeys = ( "my-aws-account" => { id => "A...Q", key => "E...U", }, ); % chmod

                                                2011/1/27 Amazon Route53 使ってみた@第1回クラウド女子会
                                              • お名前.comのnameserverからAmazon Route 53に変更する方法

                                                お名前.comの01.dnsv.jp 02.dnsv.jpとサヨウナラしてRoute 53を使います nameserver(ネームサーバー)変更の手順を書いておきます 1.AWSのアカウントを作成する(あるなら2に) 2.amazon route 53を申し込む 3.Cloudworksのアカウントを作成する 4.CloudworksでAWSを利用するために必要な情報を入力する 5.Cloudworksでroute 53の設定をする 6.onamae.comのnameserverを変更する ※Route 53なのはDNSがPort:53を使うからです ※現在βがとれて正式サービスイン後、Cloudworksを使わなくてもaws管理画面のみで設定できます 1.AWSのアカウントを作成する(あるなら2に) どこかのサイトを参考に申し込んでください。日本語対応してるので簡単です。支払いはカードの

                                                • Amazon Route 53のIPv6トランスポート対応が始まりました | DevelopersIO

                                                  ども、大瀧です。 先日、Route 53のIPv6ネットワーク経由のDNSクエリサポート(IPv6トランスポート対応)がアナウンスされました。CloudFrontのIPv6対応と同様に目下展開中のようで、一部サーバーで利用できたのでその様子をレポートします。 IPv6トランスポート対応とは 一般的に言うDNSサービスのIPv6対応には、以下の2種類があります。 IPv6レコード対応 : AAAAレコードおよびIPv6向けPTRレコードが設定、返答可能であること IPv6トランスポート対応 : IPv6アドレスを持つDNSサーバーでホストし、IPv6通信を通してDNSサービスを提供可能であること Route 53は従来からIPv6レコードには対応していたので、今回のIPv6トランスポート対応によってIPv6をフルサポートするようになりました。 利用方法 AWSの管理コンソールなどで設定する必

                                                    Amazon Route 53のIPv6トランスポート対応が始まりました | DevelopersIO
                                                  • Roadworker - Route53を管理するRubyコマンド

                                                    MOONGIFTはオープンソース・ソフトウェアを紹介するブログです。2021年07月16日で更新停止しました ドメインの設定を変更するというのは神経をつかいます。万一間違えればサーバに接続できなくなる訳で、初期設定や移行時はよくとも、プログラマブルに自在にやるというのは相当大変なものです。 しかしAmazon Web Servicesの提供するRoute53にはAPIがあり、プログラマブルな管理もできるようになっています。そのためのツールとしてRoadworkerを紹介します。 Roadworkerの使い方 RoadworkerはRubygemsでインストールできます。 gem install roadworker まず最初に現状のデータを取得します。 roadwork -e -o Routefile vi Routefile 内容は次のような感じです。 # -*- mode: ruby

                                                      Roadworker - Route53を管理するRubyコマンド
                                                    • AWS Route 53を使って独自ドメインのWebページを表示させてみよう - Avinton Japan

                                                      AWSではEC2インスタンスに対して自動でグローバルIPとドメインが割り当てられます。 そしてその値はEC2のダッシュボードで確認できます。 ここで割り当てられるドメインとIPは定期的に変更されるため、 せっかくユーザーがWebサイトをお気に入りに登録してくれても、そのうちリンク切れになってしまいます。 ドメインが変わらないようにするには グローバルIPを固定して独自ドメインと紐付ける、DNSの設定を行う必要があります。 そしてAWSではDNSの設定をRoute 53というサービスで行います。 今回はRoute 53を利用し、DNSとヴァーチャルホストの設定を進めましょう。 DNS(Domain Name System)とは DNSはインターネット上の「アドレス帳」のことです。 「avinton.com」などのドメイン名を通して私たちはオンラインの情報にアクセスすることができます。 ブラウ

                                                        AWS Route 53を使って独自ドメインのWebページを表示させてみよう - Avinton Japan
                                                      • Elastic IP アドレスの設定とRoute 53から独自ドメインの割当 | 超高速 WordPress AMI 網元

                                                        EC2のインスタンスを起動したばかりだと ec2-example.ap-foo-hoge.compute.amazonaws.com というPublic DNS のアドレスが表示されます。 このアドレスにブラウザからアクセスすれば、見慣れたWordPressのセットアップ画面が表示されます。 このEC2インスタンスにPublic DNSのアドレスではなく、独自ドメインでアクセスできるようにするには固定グローバルIPアドレスの付与とDNSサーバーの設定が必要になります。 「網元AMI Masterへの道」第2回目はこれらの設定方法をご紹介します。 Elastic IPとRoute 53 http://aws.amazon.com/jp/ec2/ Elastic IP (EIP) はEC2のインスタンスに固定グローバルIPアドレスを付与するサービスです。 インスタンスに独自ドメインを割り

                                                          Elastic IP アドレスの設定とRoute 53から独自ドメインの割当 | 超高速 WordPress AMI 網元
                                                        • Route 53 Update – Domain Name Registration, Geo Routing, and a Price Reduction | Amazon Web Services

                                                          AWS News Blog Route 53 Update – Domain Name Registration, Geo Routing, and a Price Reduction Amazon Route 53 is a highly available and scalable Domain Name Service (DNS), including a powerful Health Checking Service. Today we are extending Route 53 with support for domain name registration and management and Geo DNS. We are also reducing the price for Route 53 queries! Let’s take a closer look at

                                                            Route 53 Update – Domain Name Registration, Geo Routing, and a Price Reduction | Amazon Web Services
                                                          • Amazon Route53編~サイトを公開してみよう!パート①~

                                                            これまでの記事ではEC2やRDSの立ちあげや設定、S3へのバックアップなどの基本的な設定について一通り記述させて頂きました。 さて今回は、「サーバの立ちあげや基本設定ができたのでサイトを公開してみたい!」といった場合に必要となる設定についてお話します。 サイトを公開するにあたり必要になるのがDNSサービスです。DNSはAWSのRoute53を使って設定することができます。 Route 53の特徴としては以下が挙げられます。 ・SLA 100% ・ホストゾーンあたり$1/月以下の安価な料金体系 特に「SLA 100%」というのが非常に魅力的ですね。 ちなみにRoute53という名称は、DNSサーバがクエリの送受信に使用する「UDPポート53」に由来しています。 ドメインの取得自体はお名前.comなどのサービスを利用する必要があります。 以下にお名前.comで取得したドメインをRoute53で

                                                            • Announcing Amazon Route 53 support for DNSSEC

                                                              Today, Amazon Web Services announced the launch of Domain Name System Security Extensions (DNSSEC) for Amazon Route 53. You can now enable DNSSEC signing for all existing and new public hosted zones, and enable DNSSEC validation for Amazon Route 53 Resolver. Amazon Route 53 DNSSEC provides data origin authentication and data integrity verification for DNS and can help customers meet compliance man

                                                                Announcing Amazon Route 53 support for DNSSEC
                                                              • Roadworkerとdirenvを使ってRoute53のDNSレコードを管理する & Roadworker用にVimプラグインとZsh補完関数も作った - Glide Note

                                                                TL;DR Route53のDNSレコード管理にはRoadworkerとdirenvを組み合わせて使うと便利 Roadworkerを使いやすくするために、VimプラグインとZsh補完関数を作った (TL;DR使ってみたかった) 経緯 roadworker | RubyGems.org zimbatm/direnv 会社でRoute53に移行したチームがあって、レコードの管理にRoadworkerを使ってて、 私もちょっと使ってみたんですが、コマンドラインからの使い勝手と、Routefileの編集が そのままだと不便だったので、使い勝手が良くなるようにdirenv使ったり、 Vimプラグインとzsh補完関数を作ったりした。 Macでの作業を想定してます。 Roadworkerのインストール

                                                                • Route 53でドメインの実運用に必要な、ネームサーバ(NS)やメールサーバ(MX/SPF/DKIM)のひととおりのDNS設定を実施する

                                                                  こんにちは。SREホールディングス株式会社のエンジニアの木津です。 最近業務で、AWS のRoute 53 での、ネームサーバの設定やメールサーバの設定など、ドメイン関連の設定について、一通りの流れを経験しました。その内容が勉強になったので、一連の流れとそれぞれの実施内容をご紹介します。 対象読者 AWS上で運用するサービスを公開するのに、ドメインの設定を行おうとする人 SPFやDKIMの設定をすると、どういう仕組みで安全なのか知りたい人 全体の流れ ネームサーバの設定 「お名前.com」で取得したドメインのネームサーバを「Route 53」に変更します。 メールサーバの設定 メールサーバとして契約した「Google Workspace」で、そのドメイン名でのメール送受信ができるようにします。 メールのセキュリティ関連設定 SPFとDKIMの設定を実施して、なりすましや偽装を防ぎます。 ネ

                                                                    Route 53でドメインの実運用に必要な、ネームサーバ(NS)やメールサーバ(MX/SPF/DKIM)のひととおりのDNS設定を実施する
                                                                  • VOYAGE GROUP エンジニアブログ : Route53をbind形式のzoneファイルで管理するツール, bind2route53を作成して公開しました。

                                                                    2014年04月10日12:23 カテゴリprogrammingruby Route53をbind形式のzoneファイルで管理するツール, bind2route53を作成して公開しました。 こんにちは。 VOYAGE GROUPのシステム本部でインフラエンジニアとして働いている @s_tajima です。 DNSサーバーとしてRoute53を利用しようとした場合、 登録されたゾーン(HostedZone)やレコードをどのように管理するかというのに 悩んでいる方々も多いと思います。 特にVOYAGE GROUPでは、 現在 約100ゾーン,  約2500レコード というとても多いレコードを管理しているのでとても重要な問題です。 一般的にすぐに思いつく管理の手段としては,, Management Consoleを操作してゾーン/レコードを管理する。AWSが提供するSDK等を使い、Route53

                                                                      VOYAGE GROUP エンジニアブログ : Route53をbind形式のzoneファイルで管理するツール, bind2route53を作成して公開しました。
                                                                    • Amazon Route 53と独自ドメインでさくらのレンタルサーバを利用する方法 | Lancork

                                                                      ※当ブログではアフィリエイト広告を利用しています。 当サイトは安価でレスポンスの良いさくらのレンタルサーバで運用しています。さくらのレンタルサーバで独自ドメインを使う場合は、さくら側が用意したネームサーバを使用する方法が一般的です。 しかしその方法だとDNSレコード設定の自由度が低いため、DNSを以前から使いたいと思っていたAmazon Route 53に乗り換えてみたのでその方法をメモします。 Amazon Route 53とは SLA100%のドメインネームシステムです。本来はAWSの各サービス(EC2、ELBなど)と合わせて使うことでいろいろなメリットがあるようですが、AWS外のリソースへルーティングするためにも使用可能です。 公式サイト:Amazon Route 53 Amazon Route53に乗り換えた理由 DNS設定の自由度が高いため 通常、さくらのレンタルサーバで独自ドメ

                                                                        Amazon Route 53と独自ドメインでさくらのレンタルサーバを利用する方法 | Lancork
                                                                      • 「AWS Black Belt Tech Webinar 2014 – Amazon Route 53」レポート | DevelopersIO

                                                                        こんにちは、虎塚です。 2014年9月24日(水)の夕方、「AWS Black Belt Tech Webinar 2014 - Amazon Route 53」を聴講しましたので、少し遅くなりましたがレポートします。 講師は、アマゾンデータサービスジャパンの荒木さんです。 Webinarスライド: AWS Black Belt Techシリーズ Amazon Route53 Amazon Route 53への2014年の機能追加は、現在までに4件あるそうです。 2014年2月: HTTPSでのヘルスチェックサポート 2014年3月: CloudTrailサポート 2014年5月: ドメイン名でのヘルスチェックサポート 2014年8月: ドメイン登録サポート、Geo DNSルーティング 参考: Amazon Web Services ブログ: Amazon Route53 アジェンダ Am

                                                                          「AWS Black Belt Tech Webinar 2014 – Amazon Route 53」レポート | DevelopersIO
                                                                        • 更新間近なドメインをRoute53へ移管する - サーバーワークスエンジニアブログ

                                                                          こんにちは、技術1課の多田です。 今年も暑い夏が始まりそうですね。 夏が始まると、北海道の大通りビアガーデンに行きたくなります。 避暑地としても北海道は最高なので、行きたいです。 さて、皆さん、Route53を使っていますか? ドメインを取得して、Route53で運用する記事は、どんまいこコト中嶋のこちらの記事が参考になるのですが、 今回は、更新が近い既存のドメインをRoute53に移管する記事となります。 私も元々、上記の中嶋の記事を見て、Route53を使ったクチなのですが、 以下の画像のように登録したドメインが更新切れになりそうだったので、この際、Route53に移管してしまおうと思いました。 今回の作業スコープ ムームードメインからRoute53への移管で必要な作業は、大きく分けると次の3つです。 ムームードメインでドメイン移管の準備を行うRoute53でドメイン移管するための手続

                                                                          • Amazon EC2 と Route 53 のはじめかた その 2 : Amazon EC2 を試す - WebOS Goodies

                                                                            本日は「Amazon EC2 と Route 53 のはじめかた」 3 回シリーズの 2 回目で、 Amazon EC2 のインスタンスの起動方法などをご紹介します。基本的に Getting Started Guide をなぞるだけですが、初めて使う方の参考になれば幸いです。 ちなみに 3 回シリーズの内容は以下のとおり(予定)。 サインアップ Amazon EC2 を試す(この記事です) Amazon Route 53 を試す Amazon EC2 には新規ユーザーを対象とした無料枠が設けられており、最も処理能力の低い Micro インスタンス 1 台を 1 年間無料で使えます(無料枠の詳細はこちらのページをご参照ください)。 1 年間あれば、仕事の合間に少しずつ試したいという場合でも余裕をもって取り組めます。この記事も無料枠を外れないように書いていますので、 Amazon EC2 に興

                                                                            • AmazonのDNSサービス Amazon Route 53の使いかたと裏側

                                                                              1. AmazonのDNSサービス AMAZON ROUTE 53の 使用法と裏側 dnsops 荒木 靖宏 (@ar1) 2011.11.30 2. 荒木 靖宏(あらき やすひろ)  アマゾンデータサービスジャパンで1月から働いて ます  Twitter:ar1  一番好きなAWSのサービス • Spot Instance  Debian オフィシャル開発者

                                                                                AmazonのDNSサービス Amazon Route 53の使いかたと裏側
                                                                              • Route53を利用したフェイルオーバーシステムの作成 · さよならインターネット

                                                                                June 6, 2014 AWSのRoute53サービスを利用し、冗長構成のあるシステムをつくる。 TL;DR 同一のレコードをPrimaryとSecondaryで作成し Primary、SecondaryそれぞれでHealth Check to Associateを設定する。 PrimaryのHealth Checkが失敗した場合、Secondaryに遷移する。 SecondaryもダメだったらPrimaryに変わる。 両方同じタイミングでダメになったらPrimaryのまま。 手順 Health Checkの設定 1. Health Checks にてヘルスチェック対象のホスト・サービスを設定 Health Checkを利用するレコードの作成 2-1. Hosted Zones にてフェイルオーバーを行いたいDNSを設定 2-2. Create Record Set にてレコードの作成(

                                                                                • Amazon Route 53でメトリクスベースのヘルスチェック、プライベートホストゾーンのDNSフェイルオーバー、設定可能なヘルスチェックロケーションがアナウンスされました | Amazon Web Services

                                                                                  Amazon Web Services ブログ Amazon Route 53でメトリクスベースのヘルスチェック、プライベートホストゾーンのDNSフェイルオーバー、設定可能なヘルスチェックロケーションがアナウンスされました Amazon Route 53の3つの新しいヘルスチェック機能を発表できることに興奮しています。 メトリクスベースのヘルスチェックにより、Amazon CloudWatchのメトリクスを基にDNSフェイルオーバーが実行できるようになりました。これには、AWSで提供されるメトリクスと、アプリケーションのカスタムメトリクスが含まれます。Amazon Route 53でメトリクスベースのヘルスチェックを作成すると、関連付けられたCloudWatchメトリクスが”ALARM”の状態になると、ヘルスチェックが”Unhealty”なステータスになります。 メトリクスベースのヘルスチ

                                                                                    Amazon Route 53でメトリクスベースのヘルスチェック、プライベートホストゾーンのDNSフェイルオーバー、設定可能なヘルスチェックロケーションがアナウンスされました | Amazon Web Services