並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 492件

新着順 人気順

"Route 53"の検索結果281 - 320 件 / 492件

  • Route 53 にサブドメインを設定する2種類の方法|ふじい

    はじめに Route 53 でサブドメインの設定をしていた際に設定方法2種類あるなと思ったのでその備忘録です。 前に無料ドメインを取得して Route 53 で管理できるように設定したのでそのドメインを使っていきます。 dafujii.ga から www.dafujii.ga を生やしてみたいと思います。 サブドメインのレコードを追加する方法 dafujii.ga のホストゾーンの中にそのまま www.dafujii.ga のレコードを追加する方法になります。簡単ですね。 メリット - 1つのホストゾーンで完結するので管理が簡単 - ホストゾーンごとの課金のため追加の出費が不要 デメリット - レコードが増えると煩雑になる サブドメインのホストゾーンを作成する方法 サブドメインでホストゾーンを作成し、NSレコードで親ドメインとを紐づける方法です。 手順は、まずサブドメインのホストゾーンを作

      Route 53 にサブドメインを設定する2種類の方法|ふじい
    • AWS Route53でDNSラウンドロビン - (旧)あぱーブログ

      02 « 1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.» 04 まずはAWSでRoute53にサインアップしておきます。 1ドメインにつき$1/月、100万クエリまでは従量課金は無いようです。 詳細はこちらで確認してください。Route53料金表 おおまかな手順はこんなところです。 1)ドメイン取得 2)Route53の設定 3)ネームサーバをRoute53に変更 4)DNSラウンドロビンの設定 1)ドメイン取得 今回は、お名前.comでドメインを取得しました。 2)Route53の設定 AWSのManagement ConsoleではRoute53の設定ができないため、Rubyなどで設定用スクリプトを作成することになります。少し面倒なのでAWSの管理コンソールサービ

      • CloudFront + S3 + Route53でReactのSPAを独自ドメインでホスティングする

        はじめに フロントエンドエンジニアの守備範囲が広がる昨今、みなさん(主にフロントエンドエンジニアの皆々様方)は普段からReactやNext.js等でアプリケーションの開発を行う際に、脳死でVercelデプロイを選択していませんか? 自分は完全に脳死でVercelデプロイを選択し、${アプリケーション名}.vercel.appのドメインでアプリケーションのホスティングを行っていました。 今回は、普段Vercelがやってくれているホスティングを理解したいフロントエンドエンジニア向けに、「Vercelに頼らず、CloudFront + S3 + Route53を使って独自ドメインでアプリケーションのHTTPSでホスティング・公開する手順」を紹介できたらと思います。 記事を読み進める前に 今回は説明は省略しますが、独自ドメインをお名前.comを使用して取得しております。 本記事では、独自ドメインを

          CloudFront + S3 + Route53でReactのSPAを独自ドメインでホスティングする
        • Amazon Route 53 が DNS クエリの IP ベースのルーティングを発表

          本日、AWS は、AWS のドメインネームシステム (DNS) クラウドサービスである Amazon Route 53 の IP ベースのルーティングのリリースを発表しました。Route 53 は、エンドユーザーを最適なエンドポイントにルーティングするために、位置情報ルーティング、地理的近接性ルーティング、レイテンシーベースのルーティング、重み付けルーティングなどの複数のルーティングオプションをお客様に提供します。IP ベースのルーティングが追加されたことにより、お客様は、クエリ元の IP アドレスが属する Classless Inter-Domain Routing (CIDR) ブロックに基づいて、DNS ルーティングアプローチを微調整できるようになりました。これにより、お客様は、パフォーマンスまたはネットワークトランジットコストを最適化するためのエンドユーザーベースの知識を活用できる

            Amazon Route 53 が DNS クエリの IP ベースのルーティングを発表
          • Domains that you can register with Amazon Route 53 - Amazon Route 53

            You can use the Route 53 DNS service with any top-level domain you choose and with any domain registrar. The information on this page pertains only to the domains you can register with Route 53. For more information about Route 53 as a DNS service, see How internet traffic is routed to your website or web application. The following lists of generic and geographic top-level domains show the top-lev

            • コマンドラインからRoute53を操作する - azuki note

              Route 53 Getting Started Guideでは、Hosted Zoneを操作するためのXMLは別途作っておいて、dnscurl.plというスクリプトで署名してリクエストを送信しています。もう少し高レベルのAPIで操作できるものはないかと探してみたところ、cli53というpythonのツールがあったので試してみました。 barnybug/cli53 - GitHub ubuntuでのセットアップと使い方は以下のとおりです。 セットアップ インストールしていなければ、python, gitをインストールします。 $ sudo apt-get install python $ sudo apt-get install python-setuptools $ sudo apt-get install gitdnspythonをインストールします。 $ sudo easy_inst

                コマンドラインからRoute53を操作する - azuki note
              • AWS Lambda、Amazon Route 53、および Amazon SNS を使用して、Redis クラスター用 Amazon ElastiCache (クラスターモードが無効) のリードレプリカエンドポイントを監視します | Amazon Web Services

                Amazon Web Services ブログ AWS Lambda、Amazon Route 53、および Amazon SNS を使用して、Redis クラスター用 Amazon ElastiCache (クラスターモードが無効) のリードレプリカエンドポイントを監視します  Redis 用 Amazon ElastiCache では、アプリケーションが指定されたエンドポイントを使用して ElastiCache ノードまたはクラスタに接続します。Redis 用 ElastiCache ユーザーガイドのRedis 用 ElastiCache コンポーネントと機能によると、複数のノードを持つ Redis (クラスターモード無効) クラスターには次の 2 種類のエンドポイントがあります。 「プライマリエンドポイントは、プライマリロール内の特定のノードが変更された場合でも、常にクラスタ内のプ

                  AWS Lambda、Amazon Route 53、および Amazon SNS を使用して、Redis クラスター用 Amazon ElastiCache (クラスターモードが無効) のリードレプリカエンドポイントを監視します | Amazon Web Services
                • DNS フェイルオーバーの設定 - Amazon Route 53

                  翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 DNS フェイルオーバーの設定 複数の HTTP サーバー、あるいは複数のメールサーバーなど、同じ機能を実行するリソースが重複して存在する場合、それらのリソースの正常性をチェックし正常なリソースのみを使用して DNS クエリに応答するように、Amazon Route 53 を設定することができます。例えば、ウェブサイト (example.com) が、世界各地の 3 拠点のデータセンターにそれぞれ 2 台ずつ、合計 6 台のサーバーでホストされているとします。それらのサーバーの正常性をチェックし、その時点で正常なサーバーのみを使用して example.com の DNS クエリに応答するように Route 53 を設定することができます。 Route 53 では、構

                  • Amazon Route 53をR53 Foxから管理する - 偏った言語信者の垂れ流し

                    AmazonRoute53のドメイン管理メモ。 現時点ではManagementConsoleからは扱えず、APIのみの公開なので何かしらのツールを使う。 FirefoxアドオンのR53Foxを試してみたら、これで問題なさそうだった。 Amazon Route 53(ドメインネームサーバー、DNS サービス) | AWS GitHub - cookpad/r53-fox: AWS Route53 GUI client 登録するときに省略名は使えないみたい。FQDNを指定する必要がある。 AレコードやMXレコードで複数の値を指定する場合は、R53Foxだと改行区切りで入力する。 以下ハマった点など。 MXレコード 複数指定は改行区切り、優先度の数値はスペースで区切ればよい。 10 mail.example.com. 20 mail2.example.com. TXTレコード 値はダブルクォーテ

                      Amazon Route 53をR53 Foxから管理する - 偏った言語信者の垂れ流し
                    • Route 53のTXTレコードに複数値を登録できますか?への対処法 | DevelopersIO

                      こんにちは、コンサル部@大阪オフィスのTodaです。 Route53のTXTレコードにはAmazon SESのSPFレコードや、Googleの認証タグなど指定する事がございます。 今回TXTレコードに複数の値を登録する場合の方法についてお知らせします。 やりたいこと Route53の[指定レコード名]にTXTレコードで[値]を複数登録する。 失敗するケース 対応で失敗するケースとして既に[同じレコード名]でTXTレコードが存在するがございます。 上記の状態でTXTレコードを追加するとエラー表示「(InvalidChangeBatch 400: Tried to create resource record set [name='[レコード名]', type='TXT'] but it already exists)」が表示されて登録ができません。 解決する方法 解決策としては既存のレコード

                        Route 53のTXTレコードに複数値を登録できますか?への対処法 | DevelopersIO
                      • DNS とは - Amazon Route 53 | AWS

                        権威 DNS サービスは、デベロッパーがパブリック DNS 名の管理に使用するアップデートメカニズムを提供します。次に、ドメイン名をコンピュータが互いに通信できるように IP アドレスに変換して、DNS クエリに返答します。権威 DNS は、ドメインに関する最終的な権限を持っており、IP アドレス情報を使用して再帰的 DNS サーバーに応答します。Amazon Route 53 は、権威 DNS システムです。 通常は、クライアントから権威 DNS サービスに直接クエリが行われることはありません。代わりに、一般的にリゾルバー (または再帰的 DNS サービス) と呼ばれる別のタイプの DNS サービスに接続されます。再帰的 DNS サービスはホテルのコンシェルジュのような働きをします。DNS レコードは保有しませんが、ユーザーの代わりに DNS 情報を入手できる中間証明書として機能します。

                          DNS とは - Amazon Route 53 | AWS
                        • お名前.comで取ったドメインをAWSの「Route 53」で利用する | melon.Lab

                          お名前.comで取得した独自ドメインを移管せずに、AWSのDNSサービスであるRoute 53で使えるようにネームサーバーの向き先をRoute 53に設定して、最終的にEC2の仮想サーバーのドメインとして割り当てていきます。 Route 53とは AWSのDNSサービスで、AWS上の各サービスを独自ドメインで利用する上で便利な機能が用意されていて親和性が高いサービスになっています。 今後AWSの様々なサービスを組み合わせていく事を考えているならオススメのサービスです。 また、世界中に分散したネームサーバーが4つ割り当てられる事によって、信頼性も高くなっています。 Route 53の利用料金について Route 53には無料枠は設定されていないので、若干の料金が発生します。 主にかかる料金は以下のものがあります。 ホストゾーン1つにつき、0.50 USD/月100 万件のクエリごとに 0.4

                            お名前.comで取ったドメインをAWSの「Route 53」で利用する | melon.Lab
                          • はじめてのAmazon Route 53 - Qiita

                            今回の目標 ドメインの入手からRoute 53を用いてEC2上に構築したWEBサーバに独自ドメインで接続することを目標とします。 今回はRoute 53でのドメイン購入は行いません(価格的な意味で) ドメイン取得 ドメインはレジストラで購入します。 下記サイトとかで.linkや.xyzなんかを取得すると年間200円以下なので検証には良いかと。 お名前.com ムームードメイン 今回はムームードメインを使用します。 検索を押下すると一覧が表示されるのでその中で欲しいものを選択 アカウントを持っていなければ新規作成してください。 作成は飛ばします。 ドメイン設定画面 基本既定値で大丈夫です。 DNSに関しても後で設定するのでそのままでOK 支払いはコンビニやクレジットカードが選択できます。 そのまま進んでいき最後にサマリが出てくるので確認して申し込めば完了です。 以上でドメインが取得できました

                              はじめてのAmazon Route 53 - Qiita
                            • BINDからRoute53へ移設した際にやったこと

                              先日、とあるサービスで自前運用していたDNSサーバーをAWSのRoute53へ移設しました。 その移設の際に学んだ下記二点について、大変良い勉強になったので、折角なのでまとめておきます。 BINDからRoute53への移設方法 DNSのNSレコード移設時のポイント 移設前の環境 移設前のサーバーは他社のマネージドタイプの専用サーバーを契約しており、CentOS5のBINDで稼働していました。 DNSのセカンダリーには、そのマネージドサービスの無料のセカンダリーDNSサービスを利用しており、管理はマスターのみ実施しておりました。 移設が必要なゾーンは1つ。レコードが5000程度ありました。 また、ユーザーさんから申し込みがあった際に、BINDの動的更新を利用してレコードの追加が行われていました。 移設に至った経緯 大きくはCentOS5がEOLになったこと、BINDの脆弱性が多く、DNSの運

                                BINDからRoute53へ移設した際にやったこと
                              • AWS Route53を使ってDNS-01でLet's Encryptの証明書を取得する - まーぽんって誰がつけたの?

                                DNS-01方式 HTTPを利用して認証する場合に、IP制限や社内のみの通信などの制限をしている環境においてはLet's Encrypt側からの通信が届かないので認証できません。そこでDNSのTXTレコードで認証するDNS-01のタイプがあります。 こちらのサイトの説明がわかりやすかったです。 Let's EncryptのDNS-01を使用して無料のSSL証明書をWebサーバなしで取得する -- ぺけみさお 公式のcertbotが対応した 先ほどの記事執筆時点では以下のように書いてありましたが、 現在、Let’s Encrypt公式のletsencryptコマンドは、DNSによる認証をサポートしていません。 GitHubでプルリクエストはされていますが、まだマージされていません。 現在はマージされ使えるようになっていました!! Dockerでcertbotを動かして生成する こういうとき便

                                  AWS Route53を使ってDNS-01でLet's Encryptの証明書を取得する - まーぽんって誰がつけたの?
                                • Route53にNaked Domainを設定する方法〜ELBを利用する場合〜 - よかろうもん!

                                  だいぶ昔にRoute53がネイキッド・ドメインに対応しましたが、まだ試したことが無かったので実際に設定していみました。 設定方法はシンプルで、AレコードのAliasの機能を利用し、サービスをホスティングしているフロントのElastic Load BalancerのURLを設定するだけです。 Alias TargetにELBのURLを入力するとELBのHosted Zone IDが自動補完されるようになっています。 これだけでネイキッド・ドメインを割り当てることができます。 今回はManagementConsoleから設定しましたが、ruby_route_53 のようなgemを利用してAPIをコールし設定することも簡単にできるようです。 #Creating a record that corresponds to an Amazon ELB (zone apex support) route

                                    Route53にNaked Domainを設定する方法〜ELBを利用する場合〜 - よかろうもん!
                                  • Route53を内部DNSに使う手順と基本的な挙動の整理 - YOMON8.NET

                                    AWSのAmazon Route53で内部DNS(Private Hosted Zone for Amazon VPC)を使い始めたので、挙動を整理してみました。 Route53の内部DNS設定 設定前の確認 DHCPでDNS設定配信 ドメイン名 ドメインネームサーバー EC2でDHCP設定取得 Route53の内部DNS設定 Route53を選んで設定を開始します。 Create Hosted Zoneを選択します。 ドメイン名などの情報を設定します。Private Hosted Zone for Amazon VPCを選択して、DNSを紐付けるVPCを選択します。この際に選択するVPCはDNSを有効化しておきます。VPCを右クリックで「DNSホスト名の編集」、「DNS解決の編集」から設定できます。 後はWEB画面からDNSレコードを登録していきます。 登録したレコードは一覧表示できます

                                      Route53を内部DNSに使う手順と基本的な挙動の整理 - YOMON8.NET
                                    • とは Amazon Route 53 Resolver - Amazon Route 53

                                      Amazon Route 53 Resolver は以前は Amazon DNSサーバーと呼ばれていましたが、リゾルバールール、インバウンドエンドポイント、アウトバウンドエンドポイントの導入時に名前が変更されました。詳細については、「Amazon Virtual Private Cloud ユーザーガイド」の「Amazon DNSサーバー」を参照してください。 Amazon Virtual Private Cloud Amazon は、VPC+2 IP アドレスで Route 53 Resolver VPCに接続します。この VPC+2 アドレスは、アベイラビリティーゾーン内の Route 53 Resolver に接続します。 Route 53 Resolver は、次のDNSクエリに自動的に応答します。 EC2 インスタンスのローカルVPCドメイン名 (ec2-192-0-2-44.c

                                      • VercelでホスティングしているサイトにRoute53で取得したドメインをサブドメインとして設定する | DevelopersIO

                                        どうも!大阪オフィスの西村祐二です。 Vercelは無料の個人アカウント(Hobbyプラン)でもかなりいろいろできます。複数のアプリケーションもホスティングすることができます。詳細は公式サイトをご確認ください。 Next.jsやGatsby.jsなどで作成したサイトをホスティングさせるとき、サブドメインを設定したいなと思うことがあります。 (個人的にドメインを設定するとなんだかモチベーションがあがります。) やりたいことのイメージとしては下記になります。 Route53で取得しているドメインがあるのでそれを利用してVercelでホスティングしているアプリケーションにサブドメインを設定する手順を備忘録を兼ねてまとめたいと思います。 やってみる 前提 Route53でドメインを取得済である 今回、ynishimura0922.comというドメインを利用しています。 ドメイン取得の流れは下記ブロ

                                          VercelでホスティングしているサイトにRoute53で取得したドメインをサブドメインとして設定する | DevelopersIO
                                        • エイリアスレコードの値 - Amazon Route 53

                                          レコード名の詳細については、レコード名 を参照してください。 値/トラフィックのルーティング先 リストから選択する値、またはフィールドに入力する値は、トラフィックをルーティングする AWS リソースによって異なります。 ターゲットとすることができる AWS リソースについては、「common values for alias records for value/route traffic to」(値/トラフィックのルーティング先) を参照してください。 トラフィックを特定の AWS リソースにルーティングするように Route 53 を設定する方法の詳細については、AWS リソースへのインターネットトラフィックのルーティング を参照してください。 レコードタイプ DNS レコードタイプ。詳細については、「サポートされる DNS レコードタイプ」を参照してください。 トラフィックをルーティン

                                          • はじめてのSPAを
サーバーレスで作る with AngularJS + S3 + Lambda + API Gateway + Route 53

                                            JAWS-UG沖縄 真夏の熱すぎるサーバレス祭り! 2016年08月 の発表資料です。

                                              はじめてのSPAを
サーバーレスで作る with AngularJS + S3 + Lambda + API Gateway + Route 53
                                            • AWS Elastic Beanstalk 環境へのトラフィックルーティング - Amazon Route 53

                                              翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 AWS Elastic Beanstalk 環境へのトラフィックルーティング AWS Elastic Beanstalk を使用して AWS クラウドでアプリケーションをデプロイおよび管理している場合、Amazon Route 53 を使用してドメイン (example.com など) の DNS トラフィックを新規または既存の Elastic Beanstalk 環境にルーティングできます。 DNS トラフィックを Elastic Beanstalk 環境にルーティングするには、以下の各トピックの手順を参照してください。

                                              • Route 53によるDNS管理 - Cloudworks

                                                このページでは、CloudworksとAmazon Route 53を使って、「example.com」および「www.example.com」がIPアドレス「192.0.2.1」のWebサーバーを指すように設定する手順を解説します。 Route 53の概要については以下のブログ記事をご覧ください。 【AWS発表】 AWSのドメインネームサービス、Amazon Route 53を発表 - Amazon Web Services ブログ Route 53へのサインアップ Route 53を利用するには、あらかじめAmazon Route 53のページよりサインアップを行う必要があります。 まず、ページ右側に表示されている「Sgin Up For Amazon Route 53」ボタンをクリックします。 AWSにログインしていない場合はログインフォームが表示されるので、サインアップしたいAWS

                                                • 新元号までのカウントダウンページを作ってみた(S3 + CloudFront + Route53 + ACM:SSL対応) - BppLOG

                                                  2017 - 01 - 14 新元号までのカウントダウンページを作ってみた(S3 + CloudFront + Route53 + ACM:SSL対応) エンジニア 小ネタ プログラミング 2019年1月1日より新元号になる、との報道がありました。 www.sankei.com 平成元年生まれの私としては、非常にインパクトのあるニュースです。 そこで、名残惜しい平成との別れを見守るため、新元号までのカウントダウンページを作ってみました。 平成カウントダウン https://heisei.today/ 最近では静的ページでもSSL化することが一般化しつつあるので、 勉強がてらSSL対応のページをAWSをフル活用して作成してみました。 今回は S3 + CloudFront + Route53 + ACM(AWS Cetificate Manager) を利用しています。 手順として

                                                    新元号までのカウントダウンページを作ってみた(S3 + CloudFront + Route53 + ACM:SSL対応) - BppLOG
                                                  • How to Get Started with Amazon Route 53 Resolver DNS Firewall for Amazon VPC | Amazon Web Services

                                                    AWS News Blog How to Get Started with Amazon Route 53 Resolver DNS Firewall for Amazon VPC A DNS lookup is typically the starting point for establishing outbound connections within a network. Unwanted direct communication between Amazon Virtual Private Cloud (Amazon VPC) resources and internet services could be prevented using AWS services like security groups, network access control lists (ACLs)

                                                      How to Get Started with Amazon Route 53 Resolver DNS Firewall for Amazon VPC | Amazon Web Services
                                                    • Route 53 プライベートホストゾーンを別の AWS アカウントの VPC に関連付ける

                                                      解決方法 以下の解決策では、次のいずれかのオプションを使用してコマンドを実行します。 **オプション 1:**AWS コマンドラインインターフェイス (AWS CLI)解決策では、2 つの例の Amazon Elastic Compute Cloud (Amazon EC2) インスタンスを使用します。1 つはアカウント A に、もう 1 つはアカウント B にあります。Amazon EC2 インスタンスを 2 つ所有していない場合や、新しい EC2 インスタンスを起動するアクセス権を有していいない場合は、ローカルマシンの AWS CLI を使用してください。両方のアカウントから正しい AWS ID およびアクセス管理 (IAM) 認証情報を使用します。詳細については、「IAM Identity Center でアクティブ化された名前付きプロファイルの使用」を参照してください。 **注:*

                                                        Route 53 プライベートホストゾーンを別の AWS アカウントの VPC に関連付ける
                                                      • ExternalDNS + Route 53 Auto NamingでEKSのServiceをRoute53で名前解決してみる | Developers.IO

                                                        ExternalDNS + Route 53 Auto Naming(Service Discovery)でEKSのServiceをRoute53で名前解決してみる こんにちは、かたいなかです。 レガシーシステムをEKSに段階を踏んで移行していく際、途中の段階でレガシーシステム側からEKSのサービスにアクセスさせたいことがあります。そんなとき、名前解決をしたいが手動で管理するのも面倒だ、と悩んでいる方も多いのではないでしょうか。 そこで今回はExternalDNSというツールを用いてサービスに対して特定のFQDNを紐付けて名前解決を行えるようにする方法をご紹介します。 ExternalDNSとは ExternalDNSはKubernetesのServiceやIngressをDNSプロバイダに対して同期してくれるツールです。これを用いることで、Kubernetesのリソースを用いてDNSのレ

                                                          ExternalDNS + Route 53 Auto NamingでEKSのServiceをRoute53で名前解決してみる | Developers.IO
                                                        • AWS Route53のFailover機能を利用したSorry Pageの実装 - Qiita

                                                          目的 ELBで運用しているEC2上のWebサーバーがなんらかの理由でアクセス負荷になりサーバーすべてが切り離されてしまい、その後サービス続行になってしまうような状況が訪れてしまった場合に、自動的にいわゆるSorryPage(「現在サービスに不具合があります」みたいな)を表示することができるようにします。 利用するサービス - Route53によるDNSフェイルオーバー機能 ElasticBeanstalk EC2 S3によるWebホスティング 構成 ElasticBeanstalkで構成した以下のような簡単な構成で実験してみます。 ElasticBeanstalkによる環境の構成手順は省略します。 ELBにぶらさがったEC2が両方ともfailしてしまいELBからアクセスを振り分けられなくなる障害を想定します。 準備 Webドメイン radioboo-example.xyz というドメインを

                                                            AWS Route53のFailover機能を利用したSorry Pageの実装 - Qiita
                                                          • Route53でサブドメインに権限を委譲する

                                                            こんちには。船田です。 弊社では、開発チームごとにAWSアカウントを持っており、それぞれ自由に開発・検証などに利用できるようにしています。 その際、各チームにて、検証用に実ドメインをRoute53で使用したいという要望が上がったのですが、各部署ごとにドメインを取得するとコストや管理の負担が増えてしまいます。 そのため、検証用のドメインをひとつ取得し、サブドメインを各チーム用AWSアカウント上のRoute53に委譲して、利用できるようにしてみました。 サブドメインの委譲 以下のように、委譲元のドメインとして「example.jp」があるとします。 まずこのドメインのサブドメインをRoute53上に作成していきます。 「Hosted Zones」を選択し「Create Hosted Zone」をクリックします。 作成するサブドメインは「sub.example.jp」としました。 「sub.ex

                                                            • オンプレミスの利用者がAmazon Route 53経由でSUSE HAEで保護されたSAP HANAインスタンスに接続する方法 | Amazon Web Services

                                                              Amazon Web Services ブログ オンプレミスの利用者がAmazon Route 53経由でSUSE HAEで保護されたSAP HANAインスタンスに接続する方法 Stefan Schneiderは、Amazon Web Services(AWS)のソリューション アーキテクトです。 このブログ記事では、AWSクラウド上のSUSE Linux Enterprise High Availability Extension(SLES HAE)によって保護されているSAP HANAデータベースに、オンプレミスの利用者が接続できるようになる、Amazon Route 53エージェントについて説明します。このエージェントは、Amazon Route 53を介して利用者を振り分ける機能を提供します。 このエージェントを利用するには、SAP Note 2309342 – SUSE Linu

                                                                オンプレミスの利用者がAmazon Route 53経由でSUSE HAEで保護されたSAP HANAインスタンスに接続する方法 | Amazon Web Services
                                                              • AWS/EC2 インスタンスのホスト名を固定する (Route53 使用 Ver) | Tricorn Tech Labs

                                                                Tricorn Tech Labs はメールや LINE を用いた Web マーケティング SaaS に強みを持つトライコーン技術者によるブログです。 こんにちは、R&D グループの y.kimura です。 今回は Amazon Web Service の EC2 に Route53 を利用して、 お好きなホスト名でアクセスできるようにしようというお話です。 AWS に固定ホスト名でアクセスするには、以下の方法が有名です。 アクセスする端末の hosts ファイルを書き換える メリット: 余計な費用が掛からない デメリット: EC2 側の変更に追従するのが面倒 EC2 の Elastic IPを割り当てる メリット: 5 つまでなら無料で割り当てられる デメリット: 5 つ以上 EC2 インスタンスに割り当てると、申請+追加料金が必要 Route53 に登録する メリット: EC2 イン

                                                                  AWS/EC2 インスタンスのホスト名を固定する (Route53 使用 Ver) | Tricorn Tech Labs
                                                                • を使用した Amazon Route 53 API コールのログ記録 AWS CloudTrail - Amazon Route 53

                                                                  翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 を使用した Amazon Route 53 API コールのログ記録 AWS CloudTrail Route 53 は AWS CloudTrail、Route 53 のユーザー、ロール、または サービスによって実行されたアクションを記録する AWS サービスである と統合されています。CloudTrail は、 Route 53 コンソールからのコールや、 Route 53 API へのコードのコールを含む Route 53 のすべての API コールを、イベントとしてキャプチャします。証跡を作成する場合は、Route 53 のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない

                                                                  • @ITにAmazon Route 53の記事を寄稿しました - 元RX-7乗りの適当な日々

                                                                    随分前から書きたい、書こうと思っていながら、諸事情でダラダラとこの時期になってしまいましたが、大手クラウドサービスであるAmazon Web Services(AWS)のDNSサービスである「Amazon Route 53」の紹介記事を@ITに寄稿しました。 始めてみよう、Amazon Route 53(1/2) − @IT 改めて言うまでもないですが、Webサービス、Webサイトの運用に必ず欠かせない「DNS」。しかも、このDNSは、正常に動いていないとサイト全域にアクセスできなくなる可能性もある、システム的に非常に重要な位置付けとなりうるものです。 かといって、サービスのスモールスタートを意識した場合、DNSを複数ロケーションに冗長化させて配置・・・とかあまり現実味のない話だったりもします。 このAmazon Route 53では、驚くべき価格帯で世界中に配置されているAWSのDNSを

                                                                      @ITにAmazon Route 53の記事を寄稿しました - 元RX-7乗りの適当な日々
                                                                    • Route 53 ドメイン費用の変更(2024年4月8日) を調べてみた。 | DevelopersIO

                                                                      Amazon Route 53 レジストラを利用した ドメインの登録価格について、 2024年4月8日以降の新価格の案内がありました。 Amazon Route 53 のドメイン登録料金 今回、2024年3月10日時点のドメイン登録料金(PDF)より、 従来の価格情報 (table1)と、2024年4月8日以降の価格情報(table2)の登録更新費用(Registration and Renewal Price )を取得、その差分から具体的な変更内容について確認する機会がありましたので、紹介させていただきます。 値上がり 主要 gTLDの値上げ幅、「net」は9.1%、「org」は8.3%、「com」は7.7%でした。 TLD Name 旧価格($) 新価格($) 差額 比率(%)

                                                                        Route 53 ドメイン費用の変更(2024年4月8日) を調べてみた。 | DevelopersIO
                                                                      • Value Domainで購入したドメインをAWSのRoute53で使用する | SIBYL System

                                                                        Value DomainとXreaサーバはかれこれ10年近く使用しています。 自身が所有するドメインはWhoisに個人情報を記述しないといけないのですが、このWhoisは全世界に公開されてしまう情報です。企業でドメインを持っても会社の住所が表示されるだけですが、個人で自宅の情報が表示されるのは・・・と抵抗があります。 このちょっと気になる事象を解決してくれるのがValue Domainで、Value DomainはWhois情報を代理で表示していただけるんですよね。これがあるのでsakuraVPS何か借りてる今も殆どのドメインはValue Domainを使わせて頂いてます。 さて、今回はドメイン自体はValue Domainのアカウントに持たせつつ、ドメインの設定はAWSのRoute53に任せる方法です。AWSに移管しないといけないのかなぁと思っていたのですが、なんとかなったのでメモ。 R

                                                                        • AWSを使って、無料でサイトを常時SSL化 全手順(EC2+Word Press+ELB+Certificate Manager+Route 53) | 株式会社レオンテクノロジー

                                                                          ヨシダですけどAWSを使って、無料でサイトを常時SSL化 全手順(EC2+Word Press+ELB+Certificate Manager+Route 53) wordpress certified by bitnamiで説明 AWSを使って、無料でサイトを常時SSL化 全手順(EC2+Word Press+ELB+Certificate Manager+Route 53) 世間はハロウィンということで、僕も仮装してみました。 はい。ということで今回は無料でサイトをHTTPS通信で表示できるようになったので、手順をずらっと書きました。 完成したサイトが毎度おなじみ、ヨシダのサイトです。 ちゃんとHTTP通信で表示させないように、HTTPS通信にリダイレクトしてます。 ためしにhttp://で入力してみたらわかりますぞ。 まずは常時SSL化のメリットから話します。 ウェブサイトのすべての

                                                                            AWSを使って、無料でサイトを常時SSL化 全手順(EC2+Word Press+ELB+Certificate Manager+Route 53) | 株式会社レオンテクノロジー
                                                                          • 【AWS】CliでSpotInstanceを作成&Route53とELB登録 - Qiita

                                                                            Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

                                                                              【AWS】CliでSpotInstanceを作成&Route53とELB登録 - Qiita
                                                                            • Reduce DDoS Risks Using Amazon Route 53 and AWS Shield | Amazon Web Services

                                                                              AWS News Blog Reduce DDoS Risks Using Amazon Route 53 and AWS Shield In late October of 2016 a large-scale cyber attack consisting of multiple denial of service attacks targeted a well-known DNS provider. The attack, consisting of a flood of DNS lookups from tens of millions of IP addresses, made many Internet sites and services unavailable to users in North America and Europe. This Distributed De

                                                                                Reduce DDoS Risks Using Amazon Route 53 and AWS Shield | Amazon Web Services
                                                                              • AWS CLIを使ってRoute53に登録されている情報を調べる - Qiita

                                                                                Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

                                                                                  AWS CLIを使ってRoute53に登録されている情報を調べる - Qiita
                                                                                • 【Route53】位置情報ルールと地理的近似性を完全に理解した【ルーティングポリシー】 | 南の島のSE エンジニアブログ

                                                                                  AWSの中でのDNSサービスと言えばRoute53ですね。AWS上でサイトを公開しているのであればほぼ間違いなく利用しているでしょう。 このRoute53についてSAAの勉強をしていくなかで理解が難しいものがありましたが、解説サイトを見ても説明が間違っていそうなものばかりだったので整理しなおしました。 Route53とは AWS上でドメインネームシステム (DNS) を管理するフルマネージドサービスです。ドメイン登録、DNS ルーティング、ヘルスチェックの 3 つの主要な機能が利用できます。 Route53のSLAはなんと100%(とするために商業的に合理的な努力をする)になっています。障害で止まることがないシステムなんて考えられませんね。さすがAmazonです。 もちろん例外はありますので詳しくはAWSのサイトをご覧ください。 ルーティングポリシーとは 負荷分散やDR対応などの観点で、複

                                                                                    【Route53】位置情報ルールと地理的近似性を完全に理解した【ルーティングポリシー】 | 南の島のSE エンジニアブログ