並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 486件

新着順 人気順

"Route 53"の検索結果281 - 320 件 / 486件

  • DNS フェイルオーバーの設定 - Amazon Route 53

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 DNS フェイルオーバーの設定 複数の HTTP サーバー、あるいは複数のメールサーバーなど、同じ機能を実行するリソースが重複して存在する場合、それらのリソースの正常性をチェックし正常なリソースのみを使用して DNS クエリに応答するように、Amazon Route 53 を設定することができます。例えば、ウェブサイト (example.com) が、世界各地の 3 拠点のデータセンターにそれぞれ 2 台ずつ、合計 6 台のサーバーでホストされているとします。それらのサーバーの正常性をチェックし、その時点で正常なサーバーのみを使用して example.com の DNS クエリに応答するように Route 53 を設定することができます。 Route 53 では、構

    • Amazon Route 53をR53 Foxから管理する - 偏った言語信者の垂れ流し

      AmazonRoute53のドメイン管理メモ。 現時点ではManagementConsoleからは扱えず、APIのみの公開なので何かしらのツールを使う。 FirefoxアドオンのR53Foxを試してみたら、これで問題なさそうだった。 Amazon Route 53(ドメインネームサーバー、DNS サービス) | AWS GitHub - cookpad/r53-fox: AWS Route53 GUI client 登録するときに省略名は使えないみたい。FQDNを指定する必要がある。 AレコードやMXレコードで複数の値を指定する場合は、R53Foxだと改行区切りで入力する。 以下ハマった点など。 MXレコード 複数指定は改行区切り、優先度の数値はスペースで区切ればよい。 10 mail.example.com. 20 mail2.example.com. TXTレコード 値はダブルクォーテ

        Amazon Route 53をR53 Foxから管理する - 偏った言語信者の垂れ流し
      • Route53 で親子同居

        The document discusses Route53 domain name management in AWS. It describes how "parent-child domains" refer to multiple related domain names that are subsets of each other, such as example.jp, sub.example.jp, and foo.bar.sub.example.jp. The key concept discussed is "parent-child cohabitation", which occurs when the name servers of parent and child domains partially overlap, meaning the domains sha

          Route53 で親子同居
        • DNS とは - Amazon Route 53 | AWS

          権威 DNS サービスは、デベロッパーがパブリック DNS 名の管理に使用するアップデートメカニズムを提供します。次に、ドメイン名をコンピュータが互いに通信できるように IP アドレスに変換して、DNS クエリに返答します。権威 DNS は、ドメインに関する最終的な権限を持っており、IP アドレス情報を使用して再帰的 DNS サーバーに応答します。Amazon Route 53 は、権威 DNS システムです。 通常は、クライアントから権威 DNS サービスに直接クエリが行われることはありません。代わりに、一般的にリゾルバー (または再帰的 DNS サービス) と呼ばれる別のタイプの DNS サービスに接続されます。再帰的 DNS サービスはホテルのコンシェルジュのような働きをします。DNS レコードは保有しませんが、ユーザーの代わりに DNS 情報を入手できる中間証明書として機能します。

            DNS とは - Amazon Route 53 | AWS
          • はじめてのAmazon Route 53 - Qiita

            今回の目標 ドメインの入手からRoute 53を用いてEC2上に構築したWEBサーバに独自ドメインで接続することを目標とします。 今回はRoute 53でのドメイン購入は行いません(価格的な意味で) ドメイン取得 ドメインはレジストラで購入します。 下記サイトとかで.linkや.xyzなんかを取得すると年間200円以下なので検証には良いかと。 お名前.com ムームードメイン 今回はムームードメインを使用します。 検索を押下すると一覧が表示されるのでその中で欲しいものを選択 アカウントを持っていなければ新規作成してください。 作成は飛ばします。 ドメイン設定画面 基本既定値で大丈夫です。 DNSに関しても後で設定するのでそのままでOK 支払いはコンビニやクレジットカードが選択できます。 そのまま進んでいき最後にサマリが出てくるので確認して申し込めば完了です。 以上でドメインが取得できました

              はじめてのAmazon Route 53 - Qiita
            • BINDからRoute53へ移設した際にやったこと

              先日、とあるサービスで自前運用していたDNSサーバーをAWSのRoute53へ移設しました。 その移設の際に学んだ下記二点について、大変良い勉強になったので、折角なのでまとめておきます。 BINDからRoute53への移設方法 DNSのNSレコード移設時のポイント 移設前の環境 移設前のサーバーは他社のマネージドタイプの専用サーバーを契約しており、CentOS5のBINDで稼働していました。 DNSのセカンダリーには、そのマネージドサービスの無料のセカンダリーDNSサービスを利用しており、管理はマスターのみ実施しておりました。 移設が必要なゾーンは1つ。レコードが5000程度ありました。 また、ユーザーさんから申し込みがあった際に、BINDの動的更新を利用してレコードの追加が行われていました。 移設に至った経緯 大きくはCentOS5がEOLになったこと、BINDの脆弱性が多く、DNSの運

                BINDからRoute53へ移設した際にやったこと
              • Route53にNaked Domainを設定する方法〜ELBを利用する場合〜 - よかろうもん!

                だいぶ昔にRoute53がネイキッド・ドメインに対応しましたが、まだ試したことが無かったので実際に設定していみました。 設定方法はシンプルで、AレコードのAliasの機能を利用し、サービスをホスティングしているフロントのElastic Load BalancerのURLを設定するだけです。 Alias TargetにELBのURLを入力するとELBのHosted Zone IDが自動補完されるようになっています。 これだけでネイキッド・ドメインを割り当てることができます。 今回はManagementConsoleから設定しましたが、ruby_route_53 のようなgemを利用してAPIをコールし設定することも簡単にできるようです。 #Creating a record that corresponds to an Amazon ELB (zone apex support) route

                  Route53にNaked Domainを設定する方法〜ELBを利用する場合〜 - よかろうもん!
                • AWS Route53を使ってDNS-01でLet's Encryptの証明書を取得する - まーぽんって誰がつけたの?

                  DNS-01方式 HTTPを利用して認証する場合に、IP制限や社内のみの通信などの制限をしている環境においてはLet's Encrypt側からの通信が届かないので認証できません。そこでDNSのTXTレコードで認証するDNS-01のタイプがあります。 こちらのサイトの説明がわかりやすかったです。 Let's EncryptのDNS-01を使用して無料のSSL証明書をWebサーバなしで取得する -- ぺけみさお 公式のcertbotが対応した 先ほどの記事執筆時点では以下のように書いてありましたが、 現在、Let’s Encrypt公式のletsencryptコマンドは、DNSによる認証をサポートしていません。 GitHubでプルリクエストはされていますが、まだマージされていません。 現在はマージされ使えるようになっていました!! Dockerでcertbotを動かして生成する こういうとき便

                    AWS Route53を使ってDNS-01でLet's Encryptの証明書を取得する - まーぽんって誰がつけたの?
                  • お名前.comで取ったドメインをAWSの「Route 53」で利用する | melon.Lab

                    お名前.comで取得した独自ドメインを移管せずに、AWSのDNSサービスであるRoute 53で使えるようにネームサーバーの向き先をRoute 53に設定して、最終的にEC2の仮想サーバーのドメインとして割り当てていきます。 Route 53とは AWSのDNSサービスで、AWS上の各サービスを独自ドメインで利用する上で便利な機能が用意されていて親和性が高いサービスになっています。 今後AWSの様々なサービスを組み合わせていく事を考えているならオススメのサービスです。 また、世界中に分散したネームサーバーが4つ割り当てられる事によって、信頼性も高くなっています。 Route 53の利用料金について Route 53には無料枠は設定されていないので、若干の料金が発生します。 主にかかる料金は以下のものがあります。 ホストゾーン1つにつき、0.50 USD/月100 万件のクエリごとに 0.4

                      お名前.comで取ったドメインをAWSの「Route 53」で利用する | melon.Lab
                    • とは何ですか? Amazon Route 53 Resolver - Amazon Route 53

                      翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 とは何ですか? Amazon Route 53 Resolver Amazon Route 53 Resolver パブリックレコード、Amazon VPC 固有の DNS 名、Amazon Route 53 AWS プライベートホストゾーンのリソースからの DNS クエリに再帰的に応答し、デフォルトではすべての VPC で使用できます。 Amazon Route 53 Resolver 以前は Amazon DNS サーバーと呼ばれていましたが、リゾルバールールとインバウンドエンドポイントとアウトバウンドエンドポイントが導入された際に名前が変更されました。詳細については、Amazon Virtual Private Cloud ユーザーガイドの「Amazon DN

                      • Route53を内部DNSに使う手順と基本的な挙動の整理 - YOMON8.NET

                        AWSのAmazon Route53で内部DNS(Private Hosted Zone for Amazon VPC)を使い始めたので、挙動を整理してみました。 Route53の内部DNS設定 設定前の確認 DHCPでDNS設定配信 ドメイン名 ドメインネームサーバー EC2でDHCP設定取得 Route53の内部DNS設定 Route53を選んで設定を開始します。 Create Hosted Zoneを選択します。 ドメイン名などの情報を設定します。Private Hosted Zone for Amazon VPCを選択して、DNSを紐付けるVPCを選択します。この際に選択するVPCはDNSを有効化しておきます。VPCを右クリックで「DNSホスト名の編集」、「DNS解決の編集」から設定できます。 後はWEB画面からDNSレコードを登録していきます。 登録したレコードは一覧表示できます

                          Route53を内部DNSに使う手順と基本的な挙動の整理 - YOMON8.NET
                        • VercelでホスティングしているサイトにRoute53で取得したドメインをサブドメインとして設定する | DevelopersIO

                          どうも!大阪オフィスの西村祐二です。 Vercelは無料の個人アカウント(Hobbyプラン)でもかなりいろいろできます。複数のアプリケーションもホスティングすることができます。詳細は公式サイトをご確認ください。 Next.jsやGatsby.jsなどで作成したサイトをホスティングさせるとき、サブドメインを設定したいなと思うことがあります。 (個人的にドメインを設定するとなんだかモチベーションがあがります。) やりたいことのイメージとしては下記になります。 Route53で取得しているドメインがあるのでそれを利用してVercelでホスティングしているアプリケーションにサブドメインを設定する手順を備忘録を兼ねてまとめたいと思います。 やってみる 前提 Route53でドメインを取得済である 今回、ynishimura0922.comというドメインを利用しています。 ドメイン取得の流れは下記ブロ

                            VercelでホスティングしているサイトにRoute53で取得したドメインをサブドメインとして設定する | DevelopersIO
                          • エイリアスレコードの値 - Amazon Route 53

                            レコード名の詳細については、レコード名 を参照してください。 値/トラフィックのルーティング先 リストから選択する値、またはフィールドに入力する値は、トラフィックをルーティングする AWS リソースによって異なります。 ターゲットとすることができる AWS リソースについては、「common values for alias records for value/route traffic to」(値/トラフィックのルーティング先) を参照してください。 トラフィックを特定の AWS リソースにルーティングするように Route 53 を設定する方法の詳細については、AWS リソースへのインターネットトラフィックのルーティング を参照してください。 レコードタイプ DNS レコードタイプ。詳細については、「サポートされる DNS レコードタイプ」を参照してください。 トラフィックをルーティン

                            • はじめてのSPAを
サーバーレスで作る with AngularJS + S3 + Lambda + API Gateway + Route 53

                              JAWS-UG沖縄 真夏の熱すぎるサーバレス祭り! 2016年08月 の発表資料です。

                                はじめてのSPAを
サーバーレスで作る with AngularJS + S3 + Lambda + API Gateway + Route 53
                              • AWS Elastic Beanstalk 環境へのトラフィックルーティング - Amazon Route 53

                                翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 AWS Elastic Beanstalk 環境へのトラフィックルーティング AWS Elastic Beanstalk を使用して AWS クラウドでアプリケーションをデプロイおよび管理している場合、Amazon Route 53 を使用してドメイン (example.com など) の DNS トラフィックを新規または既存の Elastic Beanstalk 環境にルーティングできます。 DNS トラフィックを Elastic Beanstalk 環境にルーティングするには、以下の各トピックの手順を参照してください。

                                • Route 53によるDNS管理 - Cloudworks

                                  このページでは、CloudworksとAmazon Route 53を使って、「example.com」および「www.example.com」がIPアドレス「192.0.2.1」のWebサーバーを指すように設定する手順を解説します。 Route 53の概要については以下のブログ記事をご覧ください。 【AWS発表】 AWSのドメインネームサービス、Amazon Route 53を発表 - Amazon Web Services ブログ Route 53へのサインアップ Route 53を利用するには、あらかじめAmazon Route 53のページよりサインアップを行う必要があります。 まず、ページ右側に表示されている「Sgin Up For Amazon Route 53」ボタンをクリックします。 AWSにログインしていない場合はログインフォームが表示されるので、サインアップしたいAWS

                                  • How to Get Started with Amazon Route 53 Resolver DNS Firewall for Amazon VPC | Amazon Web Services

                                    AWS News Blog How to Get Started with Amazon Route 53 Resolver DNS Firewall for Amazon VPC A DNS lookup is typically the starting point for establishing outbound connections within a network. Unwanted direct communication between Amazon Virtual Private Cloud (Amazon VPC) resources and internet services could be prevented using AWS services like security groups, network access control lists (ACLs)

                                      How to Get Started with Amazon Route 53 Resolver DNS Firewall for Amazon VPC | Amazon Web Services
                                    • 新元号までのカウントダウンページを作ってみた(S3 + CloudFront + Route53 + ACM:SSL対応) - BppLOG

                                      2017 - 01 - 14 新元号までのカウントダウンページを作ってみた(S3 + CloudFront + Route53 + ACM:SSL対応) エンジニア 小ネタ プログラミング 2019年1月1日より新元号になる、との報道がありました。 www.sankei.com 平成元年生まれの私としては、非常にインパクトのあるニュースです。 そこで、名残惜しい平成との別れを見守るため、新元号までのカウントダウンページを作ってみました。 平成カウントダウン https://heisei.today/ 最近では静的ページでもSSL化することが一般化しつつあるので、 勉強がてらSSL対応のページをAWSをフル活用して作成してみました。 今回は S3 + CloudFront + Route53 + ACM(AWS Cetificate Manager) を利用しています。 手順として

                                        新元号までのカウントダウンページを作ってみた(S3 + CloudFront + Route53 + ACM:SSL対応) - BppLOG
                                      • Route 53 プライベートホストゾーンを別の AWS アカウントの VPC に関連付ける

                                        解決方法 以下の解決策では、次のいずれかのオプションを使用してコマンドを実行します。 **オプション 1:**AWS コマンドラインインターフェイス (AWS CLI)解決策では、2 つの例の Amazon Elastic Compute Cloud (Amazon EC2) インスタンスを使用します。1 つはアカウント A に、もう 1 つはアカウント B にあります。Amazon EC2 インスタンスを 2 つ所有していない場合や、新しい EC2 インスタンスを起動するアクセス権を有していいない場合は、ローカルマシンの AWS CLI を使用してください。両方のアカウントから正しい AWS ID およびアクセス管理 (IAM) 認証情報を使用します。詳細については、「IAM Identity Center でアクティブ化された名前付きプロファイルの使用」を参照してください。 **注:*

                                          Route 53 プライベートホストゾーンを別の AWS アカウントの VPC に関連付ける
                                        • ExternalDNS + Route 53 Auto NamingでEKSのServiceをRoute53で名前解決してみる | Developers.IO

                                          ExternalDNS + Route 53 Auto Naming(Service Discovery)でEKSのServiceをRoute53で名前解決してみる こんにちは、かたいなかです。 レガシーシステムをEKSに段階を踏んで移行していく際、途中の段階でレガシーシステム側からEKSのサービスにアクセスさせたいことがあります。そんなとき、名前解決をしたいが手動で管理するのも面倒だ、と悩んでいる方も多いのではないでしょうか。 そこで今回はExternalDNSというツールを用いてサービスに対して特定のFQDNを紐付けて名前解決を行えるようにする方法をご紹介します。 ExternalDNSとは ExternalDNSはKubernetesのServiceやIngressをDNSプロバイダに対して同期してくれるツールです。これを用いることで、Kubernetesのリソースを用いてDNSのレ

                                            ExternalDNS + Route 53 Auto NamingでEKSのServiceをRoute53で名前解決してみる | Developers.IO
                                          • AWS Route53のFailover機能を利用したSorry Pageの実装 - Qiita

                                            目的 ELBで運用しているEC2上のWebサーバーがなんらかの理由でアクセス負荷になりサーバーすべてが切り離されてしまい、その後サービス続行になってしまうような状況が訪れてしまった場合に、自動的にいわゆるSorryPage(「現在サービスに不具合があります」みたいな)を表示することができるようにします。 利用するサービス - Route53によるDNSフェイルオーバー機能 ElasticBeanstalk EC2 S3によるWebホスティング 構成 ElasticBeanstalkで構成した以下のような簡単な構成で実験してみます。 ElasticBeanstalkによる環境の構成手順は省略します。 ELBにぶらさがったEC2が両方ともfailしてしまいELBからアクセスを振り分けられなくなる障害を想定します。 準備 Webドメイン radioboo-example.xyz というドメインを

                                              AWS Route53のFailover機能を利用したSorry Pageの実装 - Qiita
                                            • AWS/EC2 インスタンスのホスト名を固定する (Route53 使用 Ver) | Tricorn Tech Labs

                                              Tricorn Tech Labs はメールや LINE を用いた Web マーケティング SaaS に強みを持つトライコーン技術者によるブログです。 こんにちは、R&D グループの y.kimura です。 今回は Amazon Web Service の EC2 に Route53 を利用して、 お好きなホスト名でアクセスできるようにしようというお話です。 AWS に固定ホスト名でアクセスするには、以下の方法が有名です。 アクセスする端末の hosts ファイルを書き換える メリット: 余計な費用が掛からない デメリット: EC2 側の変更に追従するのが面倒 EC2 の Elastic IPを割り当てる メリット: 5 つまでなら無料で割り当てられる デメリット: 5 つ以上 EC2 インスタンスに割り当てると、申請+追加料金が必要 Route53 に登録する メリット: EC2 イン

                                                AWS/EC2 インスタンスのホスト名を固定する (Route53 使用 Ver) | Tricorn Tech Labs
                                              • Route53でサブドメインに権限を委譲する

                                                こんちには。船田です。 弊社では、開発チームごとにAWSアカウントを持っており、それぞれ自由に開発・検証などに利用できるようにしています。 その際、各チームにて、検証用に実ドメインをRoute53で使用したいという要望が上がったのですが、各部署ごとにドメインを取得するとコストや管理の負担が増えてしまいます。 そのため、検証用のドメインをひとつ取得し、サブドメインを各チーム用AWSアカウント上のRoute53に委譲して、利用できるようにしてみました。 サブドメインの委譲 以下のように、委譲元のドメインとして「example.jp」があるとします。 まずこのドメインのサブドメインをRoute53上に作成していきます。 「Hosted Zones」を選択し「Create Hosted Zone」をクリックします。 作成するサブドメインは「sub.example.jp」としました。 「sub.ex

                                                • を使用した Amazon Route 53 API コールのログ記録 AWS CloudTrail - Amazon Route 53

                                                  すべての Route 53 アクションは によってログに記録 CloudTrail され、Amazon Route 53 API リファレンス に記載されています。例えば、CreateHostedZone、、および RegisterDomainアクションを呼び出すとCreateHealthCheck、 CloudTrail ログファイルにエントリが生成されます。 各イベントまたはログエントリには、誰がリクエストを生成したかという情報が含まれます。同一性情報は次の判断に役立ちます。 詳細については、CloudTrail userIdentity 要素」を参照してください。 イベント履歴での Route 53 イベントの表示 CloudTrail では、イベント履歴 で最近のイベントを表示できます。Route 53 API リクエストのイベントを表示するには、コンソールの上部にあるリージョンセ

                                                  • オンプレミスの利用者がAmazon Route 53経由でSUSE HAEで保護されたSAP HANAインスタンスに接続する方法 | Amazon Web Services

                                                    Amazon Web Services ブログ オンプレミスの利用者がAmazon Route 53経由でSUSE HAEで保護されたSAP HANAインスタンスに接続する方法 Stefan Schneiderは、Amazon Web Services(AWS)のソリューション アーキテクトです。 このブログ記事では、AWSクラウド上のSUSE Linux Enterprise High Availability Extension(SLES HAE)によって保護されているSAP HANAデータベースに、オンプレミスの利用者が接続できるようになる、Amazon Route 53エージェントについて説明します。このエージェントは、Amazon Route 53を介して利用者を振り分ける機能を提供します。 このエージェントを利用するには、SAP Note 2309342 – SUSE Linu

                                                      オンプレミスの利用者がAmazon Route 53経由でSUSE HAEで保護されたSAP HANAインスタンスに接続する方法 | Amazon Web Services
                                                    • @ITにAmazon Route 53の記事を寄稿しました - 元RX-7乗りの適当な日々

                                                      随分前から書きたい、書こうと思っていながら、諸事情でダラダラとこの時期になってしまいましたが、大手クラウドサービスであるAmazon Web Services(AWS)のDNSサービスである「Amazon Route 53」の紹介記事を@ITに寄稿しました。 始めてみよう、Amazon Route 53(1/2) − @IT 改めて言うまでもないですが、Webサービス、Webサイトの運用に必ず欠かせない「DNS」。しかも、このDNSは、正常に動いていないとサイト全域にアクセスできなくなる可能性もある、システム的に非常に重要な位置付けとなりうるものです。 かといって、サービスのスモールスタートを意識した場合、DNSを複数ロケーションに冗長化させて配置・・・とかあまり現実味のない話だったりもします。 このAmazon Route 53では、驚くべき価格帯で世界中に配置されているAWSのDNSを

                                                        @ITにAmazon Route 53の記事を寄稿しました - 元RX-7乗りの適当な日々
                                                      • Route 53 ドメイン費用の変更(2024年4月8日) を調べてみた。 | DevelopersIO

                                                        Amazon Route 53 レジストラを利用した ドメインの登録価格について、 2024年4月8日以降の新価格の案内がありました。 Amazon Route 53 のドメイン登録料金 今回、2024年3月10日時点のドメイン登録料金(PDF)より、 従来の価格情報 (table1)と、2024年4月8日以降の価格情報(table2)の登録更新費用(Registration and Renewal Price )を取得、その差分から具体的な変更内容について確認する機会がありましたので、紹介させていただきます。 値上がり 主要 gTLDの値上げ幅、「net」は9.1%、「org」は8.3%、「com」は7.7%でした。 TLD Name 旧価格($) 新価格($) 差額 比率(%)

                                                          Route 53 ドメイン費用の変更(2024年4月8日) を調べてみた。 | DevelopersIO
                                                        • AWSを使って、無料でサイトを常時SSL化 全手順(EC2+Word Press+ELB+Certificate Manager+Route 53) | 株式会社レオンテクノロジー

                                                          ヨシダですけどAWSを使って、無料でサイトを常時SSL化 全手順(EC2+Word Press+ELB+Certificate Manager+Route 53) wordpress certified by bitnamiで説明 AWSを使って、無料でサイトを常時SSL化 全手順(EC2+Word Press+ELB+Certificate Manager+Route 53) 世間はハロウィンということで、僕も仮装してみました。 はい。ということで今回は無料でサイトをHTTPS通信で表示できるようになったので、手順をずらっと書きました。 完成したサイトが毎度おなじみ、ヨシダのサイトです。 ちゃんとHTTP通信で表示させないように、HTTPS通信にリダイレクトしてます。 ためしにhttp://で入力してみたらわかりますぞ。 まずは常時SSL化のメリットから話します。 ウェブサイトのすべての

                                                            AWSを使って、無料でサイトを常時SSL化 全手順(EC2+Word Press+ELB+Certificate Manager+Route 53) | 株式会社レオンテクノロジー
                                                          • Route53のヘルスチェック元IPをセキュリティグループに自動で追加する - Developers Note

                                                            土曜日にOSC2015Hokkaido後に久しぶりにPerlなメンバーで飲んだonagataniです。 関係ないですが今年の夏にネットの無い環境でエンジニアキャンプしたいなーと画策中なので皆さん興味があれば是非。 先日Route53のヘルスチェック設定に使用した方法を公開します。例えばの構成ですが以下のようなDR/BCPはよくある構成かと思いますが、Route53のヘルスチェック元IPはみなさんどのように通していますか? 東京リージョンのEC2(Movable Type等のCMSサーバ)は接続元IPをセキュリティグループで保護しAny接続を禁止しています。 もし東京リージョンのEC2に問題が発生した場合はシンガポールリージョンのEC2にDNSをフェイルオーバーする構成です。 Route53のヘルスチェックは世界中にあるサーバから定期的にヘルスチェックを行いますのでヘルスチェック元のIPをセ

                                                              Route53のヘルスチェック元IPをセキュリティグループに自動で追加する - Developers Note
                                                            • Value Domainで購入したドメインをAWSのRoute53で使用する | SIBYL System

                                                              Value DomainとXreaサーバはかれこれ10年近く使用しています。 自身が所有するドメインはWhoisに個人情報を記述しないといけないのですが、このWhoisは全世界に公開されてしまう情報です。企業でドメインを持っても会社の住所が表示されるだけですが、個人で自宅の情報が表示されるのは・・・と抵抗があります。 このちょっと気になる事象を解決してくれるのがValue Domainで、Value DomainはWhois情報を代理で表示していただけるんですよね。これがあるのでsakuraVPS何か借りてる今も殆どのドメインはValue Domainを使わせて頂いてます。 さて、今回はドメイン自体はValue Domainのアカウントに持たせつつ、ドメインの設定はAWSのRoute53に任せる方法です。AWSに移管しないといけないのかなぁと思っていたのですが、なんとかなったのでメモ。 R

                                                              • Reduce DDoS Risks Using Amazon Route 53 and AWS Shield | Amazon Web Services

                                                                AWS News Blog Reduce DDoS Risks Using Amazon Route 53 and AWS Shield In late October of 2016 a large-scale cyber attack consisting of multiple denial of service attacks targeted a well-known DNS provider. The attack, consisting of a flood of DNS lookups from tens of millions of IP addresses, made many Internet sites and services unavailable to users in North America and Europe. This Distributed De

                                                                  Reduce DDoS Risks Using Amazon Route 53 and AWS Shield | Amazon Web Services
                                                                • 【AWS】CliでSpotInstanceを作成&Route53とELB登録 - Qiita

                                                                  Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

                                                                    【AWS】CliでSpotInstanceを作成&Route53とELB登録 - Qiita
                                                                  • AWS CLIを使ってRoute53に登録されている情報を調べる - Qiita

                                                                    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

                                                                      AWS CLIを使ってRoute53に登録されている情報を調べる - Qiita
                                                                    • クォータ - Amazon Route 53

                                                                      Service Quotas を使用したクォータの表示と管理 Service Quotas サービスを使用して、多くの AWS サービスのクォータを表示し、クォータの引き上げをリクエストできます。詳細については、Service Quotas ユーザーガイドを参照してください。(現時点では、ドメイン、Route 53、および Route 53 Resolver のクォータを表示して管理するために Service Quotas を使用できます。)

                                                                      • 【Route53】位置情報ルールと地理的近似性を完全に理解した【ルーティングポリシー】 | 南の島のSE エンジニアブログ

                                                                        AWSの中でのDNSサービスと言えばRoute53ですね。AWS上でサイトを公開しているのであればほぼ間違いなく利用しているでしょう。 このRoute53についてSAAの勉強をしていくなかで理解が難しいものがありましたが、解説サイトを見ても説明が間違っていそうなものばかりだったので整理しなおしました。 Route53とは AWS上でドメインネームシステム (DNS) を管理するフルマネージドサービスです。ドメイン登録、DNS ルーティング、ヘルスチェックの 3 つの主要な機能が利用できます。 Route53のSLAはなんと100%(とするために商業的に合理的な努力をする)になっています。障害で止まることがないシステムなんて考えられませんね。さすがAmazonです。 もちろん例外はありますので詳しくはAWSのサイトをご覧ください。 ルーティングポリシーとは 負荷分散やDR対応などの観点で、複

                                                                          【Route53】位置情報ルールと地理的近似性を完全に理解した【ルーティングポリシー】 | 南の島のSE エンジニアブログ
                                                                        • Amazon Route53 にMXレコード登録する

                                                                          Amazon Route53 はAWS(アマゾンウェブサービス)が提供するドメインネームシステム(DNS)ウェブサービスです。ドメインを扱う重要なサービスのため、稼働率100%のSLAが設定されているのが特徴です。以前はAPIからの設定のみ対応していましたが、 現在ではマネジメントコンソールから設定できるようになっています。 このサイトのドメイン(apar.jp)は、このAmazon Route53で運用しているのですが、メールサーバを構築するにあたってMXレコードを登録しました。 Amazon Route53 にMXレコードを登録 下記のMXレコードを登録します。 ホスト名:mail.apar.jp IPアドレス:133.242.156.136 プライオリティ(優先順位):10 AWSのマネジメントコンソールから「Route53」を選択します。

                                                                            Amazon Route53 にMXレコード登録する
                                                                          • AWSのKubernetesでサービスを公開する最高の方法~ALB,ACM,Route53の自動作成~ | monkey404

                                                                            Container AWSのKubernetesでサービスを公開する最高の方法~ALB,ACM,Route53の自動作成~ Kubernetesが流行っているので、これからEKSを使ってサービスを公開していこうと考えている方の参考になれば嬉しいです。 AWSのEKSを使って構築しています。 はじめに EKSでサービスを公開したいけど、ロードバランサとか証明書とかの設定面倒くさいと考えている方が多いと思います。 今回の記事のゴールはymlファイルをKubernetesにデプロイするだけで、ALB作成、Route53にレコードセット追加、ACMの証明書をALBに割当の作業を自動でできるようにします。 EKSのGetting StartではCLB(Classic Load Balancer)を使用していますが、L7ロードバランサがいいのでALBで作成します。ホストベースでもパスベースでもどちらで

                                                                              AWSのKubernetesでサービスを公開する最高の方法~ALB,ACM,Route53の自動作成~ | monkey404
                                                                            • Sending mail with AWS SES and Route53 (DKIM, SPF, and DMARC) | Chrisanthropic

                                                                              Table of Contents Intro Notes Verify a new Domain DKIM Generate DKIM DNS Entries Apply DNS Record Sets Verification Emails Custom MAIL FROM domain SPF / DMARC Wrap up INTRO I’m in the process of migrating our newsletter / mailing list from Mailchimp to EmailOctopus. That’ll be a different post, this post is about setting up SES and DNS so that we can send mail from our AWS account that is: DKIM si

                                                                              • AWS CDK + TypeScript で Route 53 にサブドメインのホストゾーンを作成してレコード追加する方法と やってみてハマったところ、分かったこと|ふじい

                                                                                やったこと Route 53 にサブドメイン cdk.dafujii.ga のホストゾーンを作成し、A レコードで 127.0.0.1 を追加します。 その後すでに Route 53 で管理している dafujii.ga のホストゾーンに NS レコードを追加し、cdk.dafujii.ga 作成時に自動生成された NS レコードを設定します。 先日投稿した下記記事の2つ目のパターンをやろうとしています。 ./lib/route53-stack.ts import * as route53 from "@aws-cdk/aws-route53"; import * as cdk from "@aws-cdk/core"; import { Duration } from "@aws-cdk/core"; const env = { region: process.env.CDK_DEFAU

                                                                                  AWS CDK + TypeScript で Route 53 にサブドメインのホストゾーンを作成してレコード追加する方法と やってみてハマったところ、分かったこと|ふじい
                                                                                • Route 53 で設定した DNS レコードをエクスポートする - Qiita

                                                                                  稼働率100% とはいえ、バックアップとっておかないと、オペミス含めてレコード消えたりした際にひじょーにマズい. 手順 barnybug/cli53 なる、CLI で Route 53 を操作するツールを発見したので、これを使う. 事前準備 バックアップ目的なので、副作用生まないように Route 53 の Readonly アカウント作って、ACCESS KEY ID と SECRET ACCESS KEY を取得しておく. 適当な profile 名をつけて ~/.aws/credentials に指定.

                                                                                    Route 53 で設定した DNS レコードをエクスポートする - Qiita