タグ

vpcに関するtoritori0318のブックマーク (13)

  • Amazon VPCとGoogle Compute EngineをVPN接続する | DevelopersIO

    ども、大瀧です。 去る3/4にGoogleのIaaSであるGoole Compute EngineのVPNサービスがパブリックベータになりました。AWSのネットワークサービスにあたるAmazon VPCにもVPN機能がありたまたま互換性があったので、それらの相互接続を試してみました。 構成 まずは構成図をどーんと。 と言ってもトンネル1の構成であれば至ってシンプルで、AWSVPCとGCEのNetworkをIPsecのVPNトンネルで接続するだけです。GCEのプライベートネットワークは複数リージョンを跨いで構成できますが、現時点ではVPN接続を定義した同じリージョンのVMインスタンスしかVPN接続を利用できないという制限があります。AWSのリージョンとGCEのリージョンを合わせる必要はありません。 費用はGCEはベータ期間中はOutboundの転送料金(GBあたり$0.12)のみ、GA後

    Amazon VPCとGoogle Compute EngineをVPN接続する | DevelopersIO
  • Amazon VPC Peeringの技術的考察と留意点 | DevelopersIO

    大事なことなのでもう1回言います。今回のVPC Peeringは、2つのVPC間のL3ネットワーク通信を提供します。 ...言わんとするところ、伝わったでしょうか。伝わりにくいですかね?(笑)説明としては上の文章でいいのですが、思い浮かぶイメージと実現できることにはそれなりに隔たりがあるので、そこを理解いただきたいというのが今回のエントリーの狙いです。VPC Peeringの仕組みを自分なりに考察(≒妄想)し、そこから見えてくる留意点を紹介してみます。以下に要点をまとめます。 ルーティングの設計はユーザーが行う。 Peeringなので、2VPC間以外のルーティングを取り持つことはできない。 Peering経由でIGW/VGWは利用できない。 ルーティングの設計はユーザーが行う Peeringの設定は、VPCの[Peering Connections]画面で、作成・管理します。ただ、このPe

    Amazon VPC Peeringの技術的考察と留意点 | DevelopersIO
  • AWS Solutions Architect ブログ

    とはいえ、VPCは物理的な線があり、NICがあるいわゆる物理環境と違うのも事実です。そしてAWSがサポートしていないことがいくつかあることがわかっています。それはIPv6対応であり、Multicast対応であり、イーサネットフレームのコピーであったりします。そんなことを実現するために、トンネリングがしばしば使われます。 その方法は多数知られています。パケットをいじる以上、そのいじり方に応じてトレードオフがあり、それぞれの目的のために実装も異なります。標準化されている方法としては、IP-in-IP (rfc1853)、Generic Routing Encapsulation (rfc2784)が、よく使われています。また、ネットワークデバイスの仮想化技術として知られるTUNとTAPもよく使われています。乱暴ですが、これらをまとめると次のようになります。

  • AWS VPN (1) between VPC VPN G/W and Debian Linux (racoon, setkey, quagga) with NAT | 外道父の匠

    AWS VPN (1) between VPC VPN G/W and Debian Linux (racoon, setkey, quagga) with NAT AWSVPCにはVPN機能がついているので、利用すると社内など任意のサブネットとVPCの間を、Privateアドレスで暗号化通信できるようになります。 通常このVPC VPNは、ハードウェアルーターを用いて接続するべく、一般的なルータの設定ファイルを配布してくれる至れり尽くせりな環境なのですが、ウチは貧乏でLinuxが大好きなので、 Debian Wheezyで接続を試みるのでした。 2つの方法 Linuxでは私が最初に構想した、綺麗で完全な冗長化構成はできないことがわかり、妥協案として2つの構成案ができたため、2つのエントリに分けて書くことにします。その2つの案とは、 綺麗な冗長化+NAT 泥臭い冗長化+非NAT で、まず

    AWS VPN (1) between VPC VPN G/W and Debian Linux (racoon, setkey, quagga) with NAT | 外道父の匠
  • はじめてのAmazon VPC - 1. ルーターからVPCへVPN接続する - 元RX-7乗りの適当な日々

    ぼちぼちAmazon VPCを触り始めてみました。 今更な感じもしますが、Amazon VPCのPrivate SubnetにHardware VPN(IPsec VPN)を使って接続できる今時点での詳しい手順を残しておこうと思います。(シリーズ化します。多分。) Amazon VPCの概要は、下記公式サイトの説明に任せますが、簡単に説明すると、Amazon VPCを使うことで、AWSクラウド内にプライベートネットワークを作成することができるので、従来よりネットワークレベルでの細やかなアクセスコントロールを実現できます。 また、VPN接続をサポートしているので、会社やデータセンターと接続することで、プライベートネットワーク内でAWSのリソースをシームレスに扱うことができるようになります。つまり、自社ネットワークのアドレスをAmazon EC2のインスタンスに振ることができる、みたいなイメー

    はじめてのAmazon VPC - 1. ルーターからVPCへVPN接続する - 元RX-7乗りの適当な日々
  • High Availability for Amazon VPC NAT Instanceを調べてみた。 - サーバーワークスエンジニアブログ

    こんにちは、テクニカルグループの柳瀬です。 Amazonさんのページで紹介されているArticles & Tutorialsは定期的に調べて参考にしているのですが、最近タイトルの記事が紹介されていることに気づいたのでご紹介させて頂きます。概要VPC上で環境を構築した場合に考えるポイントの一つとして、NATインスタンスの冗長化があります。 NATインスタンスのダウンがサービスに影響する場合は、きちんと冗長化する必要があります。 今回の元ネタの記事では以下の流れで書かれていました。Amazon VPCについてNATインスタンスの使い方と単一障害点になる理由NATインスタンスの冗長化例と構築方法ここではAmazon VPCの解説とNATインスタンスの説明は省略させて頂きますが、NATインスタンスの冗長化例を紹介します。 環境構成 1.正常時の構成以下の図にあるようにパブリック/プライベートサブネ

    High Availability for Amazon VPC NAT Instanceを調べてみた。 - サーバーワークスエンジニアブログ
  • EC2でkeepalived+LVS(DSR)

    9. 動作確認 基情報 ● クライアント - curl ○ dagon - 10.0.214.215 ● keepalived+LVS ○ cthulhu(MASTER) - 10.0.214.216 ○ hastur(BACKUP) - 10.0.214.217 ● バックエンド - httpd ○ nyar - 10.0.214.218 ○ yog - 10.0.214.219 ● VIP ○ 192.168.200.16 10. 動作確認 事前準備 ● LVS・バックエンドのENIのSource/Dest Check をdisabledにする ● バックエンドでiptablesの設定 sudo iptables -t nat -A PREROUTING -d 192.168.200.16 -j REDIRECT 12. 動作確認 - keepalived.cnf(cthulhu)

    EC2でkeepalived+LVS(DSR)
  • VPC初心者がハマりやすいポイントをまとめてみた - サーバーワークスエンジニアブログ

    皆さんこんにちは。テクニカルグループの山田です。 今回、社内の研修で初めてVPCに触れたのですが、VPCを構築する際にハマった部分が何箇所かあったので他にもいるであろう、迷える子羊のためにハマリやすいポイントを初心者の目線から解説していきます。 そんな事も知らないのかと思われる方もいらっしゃると思いますが、どうか温かい目で見てくだされば嬉しく思います! なお、VPCの基的な構築手順については、ググればたくさん出てくると思うのでそちらをご覧下さい。 VPCの構築で気になった・ハマったポイント VPCのサイズは変更不可! VPCを作成する際に、CIDR形式でVPCのサイズを決めると思うのですがこれは一度決めたらもう変えられません! アドレス範囲を変えたい場合は、もう一度作りなおすしか方法はありません。 どうせ後で変えられるんでしょ?と、たかをくくって適当に指定すると後で泣きを見ることになるの

    VPC初心者がハマりやすいポイントをまとめてみた - サーバーワークスエンジニアブログ
  • EC2でマルチキャスト

    The document provides information about an AWS webinar on AWS Systems Manager presented by Solutions Architect Kayoko Ishibashi. It includes an agenda for the webinar covering an overview of AWS Systems Manager, demonstrations of key features like resource groups, inventory, automation, and security best practices. The webinar aims to help participants understand the overall capabilities of AWS Sy

    EC2でマルチキャスト
  • AWS News Blog

    Announcing Amazon Managed Service for Apache Flink Renamed from Amazon Kinesis Data Analytics Today we are announcing the rename of Amazon Kinesis Data Analytics to Amazon Managed Service for Apache Flink, a fully managed and serverless service for you to build and run real-time streaming applications using Apache Flink. We continue to deliver the same experience in your Flink applications without

    toritori0318
    toritori0318 2013/03/12
    VPCのパブリックIP属性!
  • Redis + Sentinel で自動フェイルオーバ in Amazon VPC を試してみた - matetsuだもんで

    お久しぶりです。 最後にブログを更新したのがInternal ELBが登場して勢いで書いた6月11日。。。更新してなさすぎですね。 そこで今回試してみたのは、Redis + Sentinelの自動フェイルオーバをAWS VPC環境で実現するというものです。 元々は「 RedisをKeepalivedでフェイルオーバーする構成案 - 酒日記 はてな支店 」を参考にして構築しようと考えていたのですが、VPC(というかAWS)の環境ではbroadcastやmulticastが使用できないので、VRRPが使えず断念。そこで少し途方にくれつつ考えたのが、Sentinelを使う方法。 Redisについては特に説明は必要ないと思いますので、Sentinelについて簡単に。 監視: masterやslaveが期待通り動いているかどうかを定期的に監視 通知: 指定したログレベルのものが発生した時に、管理者や

    Redis + Sentinel で自動フェイルオーバ in Amazon VPC を試してみた - matetsuだもんで
  • 1つのインスタンスで240個のSSLサイトをホストしてみた - log4moto

    Instance Types - Amazon Elastic Compute Cloudによれば、m2.4xlargeなどのインスタンスタイプでは 8ENI x 30IPs(/ENI) = 240のIPアドレスを使用する事ができる、とあるので実際に試してみた。 必要な物 EIP上限解除申請 必要な数のEIPを確保するため、250個のEIP上限申請を行った → http://aws.amazon.com/jp/contact-us/vpc-request/ 7つのENIを作成 m2.4xlargeインスタンス(Amazon Linux 2012.09を使用) 240個のEIP取得(こちらのスクリプトで取得しました) 構成を決める VPCを10.1.0.0/16で作成、PublicSubnetを10.1.0.0/24で作成した。インスタンスに振る事のできるPrivateIPアドレスは10.1

    1つのインスタンスで240個のSSLサイトをホストしてみた - log4moto
    toritori0318
    toritori0318 2012/12/05
    ほえ〜
  • クックパッドでのVPC移行について

    AWS Black Belt Online Seminar 2017 AWS体験ハンズオン~Amazon S3 バックアップ~Amazon Web Services Japan

    クックパッドでのVPC移行について
  • 1