タグ

AWSとECに関するygotouuのブックマーク (6)

  • [AWS Certificate Manager]東京でも無料でSSL証明書が使用可能になりました! | DevelopersIO

    ※:CloudFrontは米国東部 (バージニア北部)で設定を行うため、CloudFrontの全エッジロケーションでACMを使用できます。 早速試します ACMを設定する 設定の手順の詳細は、[ACM] SSL証明書発行時のドメイン認証メールをSESで受け取ってみたを参照して下さい。このエントリの「ACM設定」までを実施します。 東京リージョンでAmazon Linux 2016.03のEC2を起動して、以下のコマンドを実行します。(Webサーバのインストール、index.htmlの作成、Webサーバの開始) $ sudo yum install -y httpd $ sudo echo "AWS Certificate Manager" | sudo tee /var/www/html/index.html $ sudo service httpd start 次に、東京リージョンのEL

    [AWS Certificate Manager]東京でも無料でSSL証明書が使用可能になりました! | DevelopersIO
  • Amazon VPCでELBとNATを使ってよりセキュアな環境を作る【5日目】 | DevelopersIO

    公開するサーバはセキュリティを特に強化する ELBを介してEC2インスタンスのWebアプリにアクセスするとき、ELB以外からのアクセスを拒否したくなります。また、公開IPアドレス自体も持ちたくありません。公開IPを持たせたくないということでVPCを前提に考えます。そして、ELBをパブリックサブネットに置いて、EC2をプライベートサブネットにすることで実現できます。今回は、VPCを使ってELBとNATインスタンスを使ったセキュアな環境を構築したいと思います。 VPCとELB ELBとAutoScalingが連携できることは知られていますが、VPC内でも使うことができます。 VPC内のELBのテクニックとして、ELB自体をパブリックサブネットに置いてEC2をプライベートサブネットにおくことがあります。ELBがリバースプロキシとして働いて、EC2はELBからのHTTPインバウンドのみ受け付けるの

  • さくらvpsとAWS EC2の違い

    AWS EC2の無料期間終了がだんだん近づいてきたのでさくらvpsに移行させようと思う。 GMOクラウドにしようか迷ったけどさくらのほうがお得な気がしたので。 さて、申し込んでEC2と違うな、と思ったところを幾つかメモ。 OS EC2はデフォルトOSが無くてインスタンスの作成から入ります。 システム構成+OS選択。 いっぽうさくらvpsは既に申込時のプランに沿ったCentOS 6がインストールされていて、起動すればすぐ使用可能です。 IPとパスワードは別途メールで送られてきます。 もちろん違うOS、UbuntuとかCentOS 7とかも入れなおすことできます。 アクセス EC2はインスタンスの生成をすると鍵ファイル(pemファイル)がダウンロードでき、それを使ってアクセス。 いっぽうさくらvpsはパスワード認証。鍵は使いません。 ユーザー EC2はデフォルトユーザーとしてec2-userっ

  • PertinoでPrivateなEC2インスタンスにリモートアクセスする | DevelopersIO

    ども、大瀧です。 AWS環境の導入支援でよく課題に挙がるものとして、"PrivateなEC2インスタンスへのメンテナンスアクセス"があります。 AWSというとパプリッククラウドとしてインターネット経由でのアクセスが連想されますが、Amazon VPCではインターネットとの相互接続を持たないPrivateなEC2インスタンスを構成することができます。Webシステムの場合はAPサーバーやDBサーバーなどDMZ領域に置かないサーバー用途で設定することがあり、業務システムの場合は、VPNやDirect Connectでオンプレミスと接続してVPC全体をPrivate構成とすることもあります。一方で弊社のような導入支援やソフトウェア開発に参加する協力会社など、ユーザーのオンプレミス以外のネットワークからインターネット経由で接続したいというニーズもあり、どうやってアクセスするか検討する必要が出てくるわ

    PertinoでPrivateなEC2インスタンスにリモートアクセスする | DevelopersIO
  • CPUを使うサービスでt1.microは使っちゃダメ?AWSのEC2 t1.microインスタンスのCPU特性 | Basicinc Enjoy Hacking!

    AWSのEC2インスタンスは色々なスペックタイプから選べるんですが、中でもt1.microインスタンスは特殊だったりします。単にスペックが低くて料金も安いというわけではない…というのをようやく理解したので、検証まとめ。 僕はこの特性をちゃんと理解せずに、安いからとt1.microをスケールアウト用に増産していました。料金も、t1.microだと$0.027/1hourで、m1.smallの$0.088/1hourと比べても3倍くらい違うので、t1.microを3台入れたほうが良いだろうと思ってたんです。 が、あまりパフォーマンスの割にコスパが良くないことに気がついて、m1.smallに切り替えました。 改めてサイトに表記してあるスペック表を見ると、t1.microは「最大2ECU」と書かれており、m1.smallの「1ECU」と見比べると一見t1.microが勝っているように感じられます。

    CPUを使うサービスでt1.microは使っちゃダメ?AWSのEC2 t1.microインスタンスのCPU特性 | Basicinc Enjoy Hacking!
  • AWSよりGoogle Compute Engineを選びたくなる10の理由

    Google Compute Engineについて興味深いブログがあったので、勉強を兼ねて和訳してみました。 原文はこちらです。 以下、超訳。 昨年(訳注2012年のこと)、GCEとしてGoogleがIaaSの提供を発表した時に、amazonは心配するべきかどうか聞いてみた。18ヶ月後、Google Compute Engineは一般公開され、信頼性、価格、革新性において間違いなくAWSの競合になったと見受けられる。混雑したIaaS市場には多くの新規参入があり、そのいくつかはマイクロソフト、HPとIBMのような十分に確立された企業·ベンダーである。しかし、大多数のそうしたサービス群は限定的な機能しか持たない。彼らはAWSに対抗することは諦め、Amazon EC2の2008年相当のものに見えた。しかし、GCEはそのアプローチからして異なる。Amazon EC2の類似機能に焦点を置くのではなく

    AWSよりGoogle Compute Engineを選びたくなる10の理由
  • 1