Fisker, the electric carmaker founded by the Danish auto designer Henrik Fisker, is gearing up to enter the Chinese market where competition is increasingly cut-throat, following in the footsteps of a
今月に入ってまだJavaのコードを読み書きしてないとか、想定外です。都元ダイスケです。 さて、ネットワークまわりが苦手な人にとってはギョッとする単語が並んだタイトルですが。私も苦手なところからスタートしたので、皆様に分かりやすくお伝えしようと思います。 まずはおさらい IPアドレスには「グローバルIPアドレス」と「プライベートIPアドレス」があることはご存知だと思います。前者はインターネットの世界において一意であることが保証されているため、インターネット上で「発信元」や「宛先」として機能します。対して後者は、インターネットの世界から見ると一意ではないため、「発信元」や「宛先」として機能しません。ただし、インターネットではなく、ローカルエリアネットワーク (LAN) の中では(大抵の場合は)一意であるように設計されるため、LAN内に閉じた(=インターネットを介さない)通信は、プライベートIP
前回の記事で EC2 と RDS によるミニマムなサーバー環境の構築手順をご紹介しました。 この環境はアプリケーション・サーバーがユーザー (Internet) からの HTTP リクエストを受け付けるだけでなく、管理者によるサーバーメンテナンスのための SSH 接続も受け付けるという構成になっています。AWS 再入門ということで、最初のお勉強としてはこれでも上出来かと思いますが、いくらミニマム構成とはいえ、これをこのまま本番運用するとなるとセキュリティの観点からイマイチよろしくありません。 ではどうするのが良いのか? そもそもアプリサーバー自体が外部から直接 SSH 接続を受け付けること自体よろしくありません。外部からのSSH接続は、アプリサーバーとは別の専用サーバーが受け付けるべきです。そしてそのサーバーからアプリサーバーにSSH接続するといった二段階接続の構えをするというわけです。し
AWSには、SESというメールを簡単に送信出来るサービスがありますが、ケータイキャリア向けに最適化して送りたいとか、送信前に色々やりたい、送信したメールの情報を取っておきたいなどなどで、自前のメールサーバからメールを送信したいという要望はあると思います。 suz-lab - blog: Postfixでリレー設定(冗長構成) の記事で、Postfixのrelayhostとfallback_relayを使用した冗長構成が紹介されていましたので、今回は、Internal ELBを使った構成とAWS内の自前のメールサーバからメールを送信する際の注意点についてまとめておきます。 まず、Internal ELBを使った場合の利点ですが、メンテナンスの容易性と可用性があります。 アプリケーションサーバやバッチサーバなどのメール送信元に設定するメールサーバの接続先情報は、Internal ELBのドメイ
2018/02/05 表の記載に誤りがあったたため、訂正(RDSとRedshiftのPublic/Private併用は可能でした) ども、大瀧です。 AWSでシステムを設計するときに欠かせないポイントとして、ユーザー専用のネットワークを提供するVPCの適用があります。VPCは柔軟なネットワークが構成できる一方でAWSのマネージドサービスごとにサポート状況や制約がまちまちで、設計フェーズで要件を確認するのは結構大変だったりします。そこで今回は、AWSマネージドサービスとVPCを設計するときの要件をまとめてみました。 クライアント→AWSマネージドサービスのVPC対応 マネージドサービスで作成したサーバーリソースに対してクライアントからアクセスするときのVPCの対応について、表でまとめてみました。 サービス名 インターネットからのアクセス(Public) VPC内からのアクセス(Private
コンニチハ、千葉です。 まず、PrivateLinkについてはこちらから。 今までは、AWS公式としてEC2やKinesis StreamなどのエンドポイントへPrivateLinkを介しVPCからインターネットを介さずに接続することができていました。 今回このPrivateLinkのエンドポイントを自分で作れるようになりました。つまり、PrivateLinkのエンドポイントを作って公開することで、独自アプリケーションを特定のVPCへ公開することができます。このアーキテクチャは例えばVPCを数百作成し、マイクロサービスを提供するということが実現できるようになります。 アーキテクチャ 現在PrivateLinkで指定できるエンドポイントはNLB(Network Loadbalancer)になります。公開するアプリケーションはNLBを介して、PrivateLinkのエンドポイントとして提供され
AWS Week in Review – New Open-Source Updates for Snapchange, Cedar, and Jupyter Community Contributions – May 15, 2023 A new week has begun. Last week, there was a lot of news related to AWS. I have compiled a few announcements you need to know. Let’s get started right away! Last Week’s Launches Let’s take a look at some launches from the last week that I want to remind you of: New Amazon EC2 […]
フロントエンドエンジニアですが、AWS 始めてみます そんな訳で、UI デザイナー > Flex ディベロッパー > マークアップエンジニアと、今日までフロントエンド一辺倒で来た私 wakamsha ですが、とある事情から Amazon Web Services ( 以下、AWS ) と戯れてみることになりました。とはいえインフラ関連の知識がほぼゼロな自分が一からお勉強するというのもなかなかどうして学習コストがかかるので他の人にお任せするという選択肢もあったのですが、こんな機会でもない限りずっとやらないだろうということで、軽い気持ちで始めてみようかと思います。 それにしても、前職はAWSヒャッハーッ!な会社に属していたにも関わらず全くと言ってよいほど自分から触ろうとしなかったのに、人は変わるもんですねぇ…(適当)。 前提条件 AWS アカウントを取得済みである EC2 にキーペアを登録済み
よく訓練されたApple信者、都元です。 以前、【AWS】VPC環境の作成ノウハウをまとめた社内向け資料を公開してみるという記事を書きましたが、そこから半年経ち、状況も変わって来ましたのでアップデートを行いたいと思います。 以前のエントリーを読んだ方は、忙しい場合は下記の「2013年10月版からのアップデート」だけを読むといいかもしません。 VPCを利用する理由 AWSは、あらゆる規模のプロジェクトに対応するインフラを提供しています。前述のサーバ数千台規模のプロジェクトしかり、1台構成しかり。大規模プロジェクトであれば当然、オンプレミスと同様にネットワークインフラについての設計を綿密に行う必要がありますが、では、中小規模のプロジェクトにおいてはネットワークの設計をする必要はないのでしょうか。 AWSでは、VPCという「ネットワーク環境」を構築するサービスを提供しています。しかもVPCの利用
<a href="https://cdn-ssl-devio-img.classmethod.jp/wp-content/uploads/2013/08/deepsecurity_banner-2.png"><img src="https://cdn-ssl-devio-img.classmethod.jp/wp-content/uploads/2013/08/deepsecurity_banner-2-640x139.png" alt="deepsecurity_banner-2" width="640" height="139" class="alignnone size-medium wp-image-70849" /></a> ども、大瀧です。クラウド環境のセキュリティ対策、皆さんはどのように対応していますか?AWSの場合、Amazon VPCに多くのセキュリティ機能があり日々活用
Amazon Virtual Private Cloud (VPC) では、公開でルーティング可能な所有している IP アドレスを、EC2 インスタンス、Network Load Balancer、NAT ゲートウェイなどの AWS リソースで使用できるようになります。所有している IP を AWS に持ち込むと、AWS がパブリック IP アドレスをインターネットで周知してくれます。引き続き Amazon IP アドレスにアクセスできるので、所有している IP アドレス、Amazon の IP アドレス、またはその両方を AWS リソースと一緒に使用することができます。 アプリケーションでは、パートナーや顧客がホワイトリストに登録した信頼できる IP アドレスを使用する場合があります。所有している IP を持ち込むことで、パートナーや顧客が IP アドレスのホワイトリストを変更することな
[新機能] Amazon API GatewayプライベートAPIとVPCエンドポイントでプライベートなサーバーレスアプリ構築 Amazon API GatewayプライベートAPIとVPCエンドポイントを利用して、VPCやDirect Connectにサーバーレスアプリを提供する様子をご紹介します。 ども、大瀧です。 昨日、API Gatewayの新機能としてプライベートAPIがリリースされ、同時にAPI GatewayがVPCエンドポイントに対応しました。 Introducing Amazon API Gateway Private Endpoints | AWS Compute Blog API Gatewayは、AWS Lambdaとの組み合わせでAWSにおけるサーバーレスアプリケーションを実現する鉄板構成です。今回追加された2つの機能で、VPCやDirect Connectなどの
こんにちは、菊池です。 2018年4月18日(水)のAWS Black Belt Online Seminar を聴講しましたので、レポートします。 今回はAWSのもっとも基本的なサービスの1つ、「Amazon VPC」です。講師はアマゾンウェブサービスジャパン、ソリューションアーキテクト ネットワークスペシャリストの菊池之裕さんでした。 セミナースライドはこちらです。 レポート 本セミナーのゴール VPCのコンセプトに慣れる 基本的なVPCのセットアップができる 自社の要件にあった仮想ネットワークの作り方を理解する アジェンダ Amazon VPCとは? VPCのコンポーネント オンプレミスとのハイブリッド構成 VPCの設計 VPCの実装 VPCの運用 まとめ Amazon VPCとは? データセンターのデザインには何が必要? オンプレミス環境では:土地、電源、UPS、ラック、空調、ファ
ども、藤本です。 先日、Amazon Elasticsearch Service が VPC に対応し、今までできなかった Kibana だけをユーザーに開放するということが可能となりました。 VPCにあるAmazon Elasticsearch ServiceにALBを追加してKibanaだけPublicにする 個人的には ↓ が大変そうに感じたので別の方法を考えてみました。 ESのPrivate IPは可変なので、定期的にALBのターゲットとなるPrivate IPをメンテナンスする必要があります。CloudWatch EventsのスケジュールからのLambdaの実行やEC2でのcronジョブなどを検討しましょう。AWS CLIでは、以下のようにPrivate IP一覧を取得できます。 構成 構成はすごくシンプルです。Kibana を EC2 上に個別に立てて、Amazon Elas
こんにちは。池田です。某音声操作デバイスの購入招待メールを申し込んでから何日経ったのかは考えないことにしました。 はじめに 今回はAWS再入門2018シリーズとして、Amazon VPC(Virtual Private Cloud)について公式サイトの情報とslideshareに公開されている資料を元に整理していこうと思います。 もくじ Amazon VPCとは Amazon VPCの利用例 非Amazon VPC環境について 代表的なVPCの構成要素 まとめ Amazon VPCとは 概要 AWS上に構築できるプライベートな仮想ネットワーク リージョン内でAZをまたいだネットワークが構築できる 2つのセキュリティ機能が標準で利用できる VPC内にEC2をはじめとしたAWSサービスを配置し利用できる VPCで作成されるネットワーク例 スライドのように、AZをまたいだネットワーク空間を作成す
はじめに こんにちは、佐伯です。 私はre:Invent 2017に参加していないので、レポートではなく「読んでみた」という形で以下ワークショップのスライドをGoogle翻訳を駆使して読んでみました。所々にAWSドキュメントのリンクも入れています。なお、ワークショップのスライドなので、ハンズオン部分は省いてます。ご了承ください! [slideshare id=83144263&doc=net309-best-practices-for-secu-d21b4ab5-aad1-4bf0-bf1e-4018bb9b832b-525728499-171201191331] 予防的制御 悪意のある、意図しない、または望ましくないアクティビティの防止 一般的にベースラインのセキュリティ要件(インターネットからのSSH接続を許可しないなど)を満たす インフラストラクチャの「望ましい状態」を表す AWSに
You can now easily set up access to Amazon Elasticsearch Service from your VPC without having to configure and maintain firewall rules and IP-based access policies for each domain. This new feature lets you keep all traffic between your Amazon VPC and Amazon Elasticsearch Service within the AWS network instead of traversing the public Internet. VPC support for Amazon Elasticsearch Service enhances
まいど、大阪の市田です。 本日のアップデートでAmazon Elasticsearch ServiceがVPCをサポートしました。 AWS Developer Forums: Amazon Elasticsearch Service now supports Amazon Virtual Private Cloud (VPC) 試してみた それではマネジメントコンソールから作成してみます。 ドメインの名前を付けます。バージョンはデフォルトの「5.5」のまま「Next」をクリックします。 インスタンス数は「2」として、複数のサブネットにMulti-AZで構成するため「Enable zone awareness」にチェックを入れておきます。 次の画面で「VPC access」を選択して下さい。サブネットが2つ選択出来ます。セキュリティグループは複数選択することが可能です。 VPCがサポートされ
はじめに AWSにはEC2やRDS、RedshiftなどVPCに対応したサービスが数多くあります。 これらのサービスを利用する場合、まずはVPCやサブネットを作成します。 VPCの作成ではIPアドレス(=CIDR)に何を指定するか迷う方が多いのではないでしょうか。 私がVPCとサブネットのCIDRを決める際に考慮しているポイントは、ざっと以下の通りです。 プライベートIPアドレス範囲から指定する VPNやDirect Connect利用時はオンプレミスとの重複に注意する VPCピア利用時はVPC間で重複できない 将来の拡張に対応可能なCIDRを選択する 最低でも/28以上が必要 CIDRブロックのうち、5IPは利用できない ELBを配置するサブネットは/27以上のCIDRかつ、少なくとも8個の空きIPを用意する それぞれの詳細をご紹介し、最後に優先順位をまとめます。 プライベートIPアドレ
こんにちは、せーのです。 今日はついに登場した新サービス「Amazon VPC NAT Gateway」をご紹介します。 AmazonマネージドのNATが登場 今までプライベートなサブネットに立ててあるEC2インスタンスからインターネットに出るにはパブリックなサブネット上に自分でNATインスタンスを立てる必要がありました。 NATが落ちるとプライベートにあるEC2群からは一切インターネットに出ることができなくなるのでNATは冗長化して複数構成にするのが常でした。その結果そんなに使うわけでもないNAT用のEC2インスタンスを最低でも2台立て、しかもこのNATがパフォーマンスのネックにならないようにとある程度大きめのインスタンスタイプを選ばざるを得ないこともあり、コストが大変かかるものでした。 NATが落ちた時の切替も自分でスクリプトを組んで行っていましたが完全なものではありませんでした。 今
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く