タグ

awsとnatに関するyassのブックマーク (3)

  • suz-lab.com - suz lab リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    suz-lab.com - suz lab リソースおよび情報
    yass
    yass 2013/09/14
    " "xinetd"の"redirect"を利用して実現してみました。 具体的には下記のように、"xinetd"を利用して1521ポートをリッスンし、1521ポートへの 通信をRDS(Oracle)にリダイレクトする中継サーバ(EC2)を用意します "
  • Vyattaを使ってAmazon VPC内に独自NAT環境を作る

    このブログでクラウド関連の話題というと、ほとんどRackspace Cloudばかりなのですが… 今回のエントリは珍しくAWSをテーマにしてみたいと思います。 Twitterを見ているとVyattaが最近アツく、個人的にも書籍を購入したのでAmazon VPCと連携させたいです。 AWSではVPCネットワークから外部へ接続するためのNATアドレッシングインスタンスが提供されておりますが、こちらをVyattaに置き換えて使ってみるという事です。 今回はNATを構成するだけですが、Vyattaは機能が豊富で様々な可能性をVPCに付け加える事が出来そうです。 ちなみに先日Vyatta社からアナウンスされた6.3のAMIはSubscription Editionということなので、今回はVyatta Core6.1のAMIを使用しています。 [ネットワーク構成] [VPCの設定] VPC内にはVya

    Vyattaを使ってAmazon VPC内に独自NAT環境を作る
  • NATインスタンスを冗長構成にしてみた - log4moto

    Wizardによる標準構成のVPCにおいてNATインスタンスはSPOFであり、インスタンス障害や、単一AZの障害、AZ間接続障害によっても両AZのインターネット接続性が損なわれる可能性がある。そこで、NATインスタンスをAZ毎に用意し、障害発生時にfailoverする仕組みを考えてみた。 方針 なるべくAWSの1リージョン内で完結し、別リージョンや外部に監視用ホストなどをおかない 瞬間的にフェイルオーバーはおこなわず、毎分ごとにインターネット上のターゲットIPへの疎通を確認し、障害と思われる状態になったらフェイルオーバーを行う 疎通が回復したと思われた場合には、元の状態に戻す 構成 非常にわかりづらい図になっていますが、構成要素としては Subnet x 4 (Public, Private を AZ毎に1つずつ) NATインスタンス x 2 (AZ毎に1つずつ、当然ElasticIPも1

    NATインスタンスを冗長構成にしてみた - log4moto
  • 1