並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 119件

新着順 人気順

route53の検索結果1 - 40 件 / 119件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

route53に関するエントリは119件あります。 awsDNSAWS などが関連タグです。 人気エントリには 『Amazon Route 53をやさしくおさらい』などがあります。
  • Amazon Route 53をやさしくおさらい

    Amazon Route 53をやさしくおさらいする会 https://minorun365.connpass.com/event/294692/

      Amazon Route 53をやさしくおさらい
    • Amazon SESとAmazon Route 53によるDKIM, SPF, DMARCの設定 - DMARCパラメータの概要と設定例 - - NRIネットコムBlog

      小西秀和です。 2024年2月1日以降、Gmailでは迷惑メール削減を目的として、Gmailアカウントにメール送信する送信者は送信元アドレスのドメインにDKIM(DomainKeys Identified Mail)、SPF(Sender Policy Framework)の設定が必要となりました。 また、Gmailアカウントに1日あたり5000件以上のメールを送信する場合にはDMARC(Domain-based Message Authentication, Reporting, and Conformance)の設定も必要となっています。 参考:Email sender guidelines - Google Workspace Admin Help このような事情から最近再びDKIM, SPF, DMARCの設定に関する話題が多くなっていたので、今後の新規ドメインによるメール送信も考

        Amazon SESとAmazon Route 53によるDKIM, SPF, DMARCの設定 - DMARCパラメータの概要と設定例 - - NRIネットコムBlog
      • ドメイン管理を AWS Route 53 から Cloudflare に移管した - 酢ろぐ!

        2022年11月に AWS Route 53 のドメイン更新料が値上げされた。一時期と比較してマシになったとは言えるものの円安傾向にある今日日 $1 の値上げでもドメイン数があると結構厳しいなと思っていた。 先日「Route 53 から Cloudflare にドメイン移管したい」という投稿をみて、「そういえば Cloudflare ってCDNだけじゃなくてドメインも売り出したんだっけ……」と調べてみたところ、本記事の執筆時点のレートで Route 53 を契約し続けるよりも約 700円の差があることがわかった。 Route 53 では comドメインが $13 / year (執筆当時:1,729円/年) Cloudflare では comドメインが $8 / year (執筆当時:1,064円/年) さらに Route 53 ではホストゾーンごとに年600円の管理費と S3 の転送料が

          ドメイン管理を AWS Route 53 から Cloudflare に移管した - 酢ろぐ!
        • AWSの基礎を学ぼう 特別編 最新サービスをみんなで触ってみる 〜Amazon Route 53 Resolver DNS Firewall〜 ハンズオン手順 #awsbasics | DevelopersIO

          AWSの基礎を学ぼう 特別編 最新サービスをみんなで触ってみる 〜Amazon Route 53 Resolver DNS Firewall〜 ハンズオン手順 #awsbasics はじめに 今回は2021年7月31日に開催されました「AWSの基礎を学ぼう 特別編 最新サービスをみんなで触ってみる 〜Amazon Route 53 Resolver DNS Firewall 編〜」のハンズオン資料として本記事を投稿しています。 「AWSの基礎を学ぼう?ナニソレ?」 という方は、以下の記事をあわせてお読みいただけると幸いです。 Amazon Route 53 Resolver DNS Firewall Amazon Route 53 Resolver は VPC 用の DNS サーバーとして提供されています。これらの IP アドレスは予約されており、以下のアドレスが使用されます。 169.2

            AWSの基礎を学ぼう 特別編 最新サービスをみんなで触ってみる 〜Amazon Route 53 Resolver DNS Firewall〜 ハンズオン手順 #awsbasics | DevelopersIO
          • Route53でのサブドメイン移行で「DNSの浸透」神話の裏側を理解した話 | Developers.IO

            実際にこの作業をやってみました。 書き換え自体は、コンソールから直接でも60秒程度で終わりました。 直後に名前解決が上手くできなかったりもしましたが、無事開発環境がwww.hogehoge.comで解決できるようになりました! $ dig www.hogehoge.com ; <<>> DiG 9.10.6 <<>> www.hogehoge.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 13815 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 5

              Route53でのサブドメイン移行で「DNSの浸透」神話の裏側を理解した話 | Developers.IO
            • Route53のフェイルオーバールーティングを使用したSorryページの配信 - NRIネットコムBlog

              本記事は NRIネットコム Advent Calendar 2022 17日目の記事です。 🎁 16日目 ▶▶本記事 ▶▶ 18日目 🎄 初めに 要件 フェイルオーバールーティングとは 構成 実装 CloudFrontからS3にアクセスできるようにする Route53のフェイルオーバールーティングの設定 まとめ 初めに はじめまして、今年NRIネットコムに入社した梅原と申します。アドベントカレンダー17日目の記事を担当します。アドベントカレンダーも残すところ1週間ほどとなりました。2022年4月入社で4ヶ月の研修を経て、基盤デザイン事業部に配属となりました。業務ではAWSを使用したサービスのインフラ運用を担当しています。日中だけ使用するシステムで、稼働時間外にアクセスが来た際にエラー画面ではなくSorryページを配信したいことがあり、方法を考えたのでまとめます。 要件 Sorryページ

                Route53のフェイルオーバールーティングを使用したSorryページの配信 - NRIネットコムBlog
              • Route 53 Resolver DNS Firewall の現実的な設定を考える - 電通総研 テックブログ

                こんにちは。X(クロス)イノベーション本部 ソフトウェアデザインセンター セキュリティグループの耿です。 Route 53 Resolver DNS Firewall を使ってみた話です。VPCのセキュリティグループや AWS WAF と比較すると話題になることが少ないサービスですが、簡単に導入でき、多層防御の手段の一つとして有効であると感じたため、使ってみた際に考えた現実的な設定方法を書き残したいと思います。 Route 53 Resolver とは Route 53 Resolver DNS Firewall とは フェールクローズとフェールオープン Route 53 Resolver DNS Firewall で防げるもの、防げないもの 準備:Resolver Query Log の出力 準備:サブスクリプションフィルターで Alert / Block ログを通知する 基本編:拒否リ

                  Route 53 Resolver DNS Firewall の現実的な設定を考える - 電通総研 テックブログ
                • 歴史・年表でみるAWSサービス(Amazon Route 53編) -機能一覧・概要・アップデートのまとめ・入門- - NRIネットコムBlog

                  小西秀和です。 前回は「歴史・年表でみるAWSサービス(AWS Systems Manager編) -機能一覧・概要・アップデートのまとめ・SSM入門-」の記事でAWS Systems Manager(SSM)の機能一覧や機能統合の変遷などを紹介しました。 今回はクラウド上でドメインネームシステム(DNS)をはじめ、様々な関連機能を提供するAmazon Route 53について歴史年表を作成してみました。 今回もAmazon Route 53の誕生から機能追加やアップデートを追いながら主要機能を現在のAmazon Route 53の機能一覧と概要としてまとめています。 これらが、各AWSサービスの機能概要に加えてコンセプトや変わらないもの、変わってきたものを知る手がかりとなればと考えています。 今回の記事の内容は次のような構成になっています。 Amazon Route 53歴史年表の作成経

                    歴史・年表でみるAWSサービス(Amazon Route 53編) -機能一覧・概要・アップデートのまとめ・入門- - NRIネットコムBlog
                  • SendGrid と Amazon Route 53 で SPF, DKIM 設定してメール送信してみる | DevelopersIO

                    はじめに おはようございます、もきゅりんです。 メールを送信するときには、高信頼性にしましょう、ということを先日のブログ、Amazon SES でメール送信するときのベストプラクティスまとめ(2020年10月) でまとめました。 では、 Amazon SES(以下SES) ではない方法で対応するとどうなるのか。 ということで、皆大好き SendGrid と Amazon Route53(以下Route53) で SPF, DKIM 設定する方法をまとめてみました。 (SendGrid では DMARC は対応していません。) 本稿では改めて SPF, DKIM, DMARC の詳しい説明はしません。(SPF, DKIM, DMARC は被害が後を絶たない、なりすましメールの対策に有効な手法となる「送信ドメイン認証」の方法です。それぞれ異なった技術の認証方式であり、どれかではなく、組み合わせ

                      SendGrid と Amazon Route 53 で SPF, DKIM 設定してメール送信してみる | DevelopersIO
                    • [速報] Amazon Route 53 が DNSSEC に対応しました! #reinvent | DevelopersIO

                      AWS re:Invent 2020 年内期間最終日の今日、すばらしいニュースが飛び込んできました。 ついに、Amazon Route 53がDNSSECに対応しました! You can now enable DNSSEC signing for all existing and new public hosted zones, and enable DNSSEC validation for Amazon Route 53 Resolver. ということで、Route 53にホストしているゾーンに対してDNSSEC署名することも、Route 53リゾルバでDNSSEC署名を検証することも、両方向で対応したとのこと! ドメイン情報を払い出す Route 53 レジストラは既にDNSSEC対応していましたから、これで実質死角ナシになりましたね! DNSSECとは すごくざっくりいうと、DNS

                        [速報] Amazon Route 53 が DNSSEC に対応しました! #reinvent | DevelopersIO
                      • ドメインを Route 53 から Cloudflare に移管する

                        はじめに ここ 5 年ほど AWS の勉強も兼ねて、プライベートのドメインを Route 53 で管理していました。大したトラヒックをさばくわけでもないので機能や品質的には特に不満もなく、ドメインの更新料もそこまで割高と言うわけではないのですが、ゾーン毎にホスティング料金がかかるため複数のドメインで地味に毎月数百円かかっており、なんだかなぁと思っていました。 最近は、個人的に 1.1.1.1 を使わせていただくことも多く、ドメイン管理の料金もリーズナブルな様に見えましたので、まずはひとつ Route 53 から Cloudflare にドメインを移管してみることにします。 実は、先日ドメインパーキング用のページを作成したりしておりましたが、これを Cloudflare Pages に載せるようにしたのも、ドメイン移管をにらんでの事だったのでした。 DNS サーバーを Cloudflare

                          ドメインを Route 53 から Cloudflare に移管する
                        • [アップデート] VPC からのアウトバウンド DNS クエリをフィルタリング。Amazon Route 53 Resolver DNS Firewall がリリースされました。 | DevelopersIO

                          本日のアップデートで Route 53 Resolver に新たな機能として DNS Firewall が追加されました。 Introducing Amazon Route 53 Resolver DNS Firewall DNS Firewall? DNS Firewall は VPC からのアウトバウンド DNS リクエストを保護します。保護方法の例としては以下のとおりです。 特定のドメイン名以外の名前解決をさせない 不良と判別されているドメイン名の名前解決をさせない これらの方法により、DNS の侵害やマルウェア感染により、ユーザーの知らないところで悪意のあるサイトへ誘導されるような攻撃から保護することが可能になりました。 管理方法 DNS FIrewall は AWS Firewall Manager を使用して AWS Organization 内のアカウント全体で一元的に設定、

                            [アップデート] VPC からのアウトバウンド DNS クエリをフィルタリング。Amazon Route 53 Resolver DNS Firewall がリリースされました。 | DevelopersIO
                          • Route 53とCloudFrontを使った中国ユーザーためのパフォーマンス最適化 | Amazon Web Services

                            Amazon Web Services ブログ Route 53とCloudFrontを使った中国ユーザーためのパフォーマンス最適化 中国は、グローバル企業にとって重要な市場です。グローバルにビジネスを展開する企業もスタートアップ企業も、中国で拡大するユーザー市場に参入する方法を模索しています。お客様のクラウドジャーニーを加速し、新しい市場に迅速に進出できるよう、2016年に AWS 中国(北京)リージョンが、2017年に AWS 中国(寧夏)リージョンが開始されました。これらのリージョンは、お客様が中国本土でサービスを提供する際に最高の体験を提供します。 最近、中国で Amazon Route 53 がローンチされたことにより、お客様は中国のエンドユーザーに高パフォーマンスのサービスを提供するための強力なツールをまた一つ手に入れました。Amazon Route 53 は、可用性と拡張性に

                              Route 53とCloudFrontを使った中国ユーザーためのパフォーマンス最適化 | Amazon Web Services
                            • Route53のAレコードで所有していないEIP、パブリックIPが設定されていないか「Ghostbuster」を使って把握してみた | DevelopersIO

                              Route53のAレコードで所有していないEIP、パブリックIPが設定されていないか「Ghostbuster」を使って把握してみた こんにちは、コンサル部@大阪オフィスのTodaです。 Route53とEC2を利用する中でElastic IP(EIP)やパブリックIPをAレコードに設定して、インスタンス破棄、EIP解放時に消し忘れたというご経験はありませんでしょうか? 消し忘れたAレコードは悪意のあるユーザにIPを再取得されてサブドメイン乗っ取りにつながる場合がございます。 今回はRoute53のAレコードで、所有していないEIP、パブリックIPが設定されていないかを Ghostbusterというツールを利用して確認してみました。 ■ Github assetnote / ghostbuster https://github.com/assetnote/ghostbuster Route5

                                Route53のAレコードで所有していないEIP、パブリックIPが設定されていないか「Ghostbuster」を使って把握してみた | DevelopersIO
                              • [AWS Black Belt Online Seminar] Amazon Route 53 Resolver 資料及び QA 公開 | Amazon Web Services

                                Amazon Web Services ブログ [AWS Black Belt Online Seminar] Amazon Route 53 Resolver 資料及び QA 公開 先日 (2019/10/16) 開催しました AWS Black Belt Online Seminar「 Amazon Route 53 Resolver 」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。 20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver AWS クラウドサービス活用資料集(すべての過去資料が閲覧できます) Q. オンプレミスと Amazon VPC との相互の名前解決は、AWS Direct Connect や Internet VPN を用いて、オンプレミスと Am

                                  [AWS Black Belt Online Seminar] Amazon Route 53 Resolver 資料及び QA 公開 | Amazon Web Services
                                • Amazon Route 53 に登録したドメインの名前解決が出来たり出来なかったりします。端末によっては dig コマンドの結果に IP アドレスが返ってきません。 | DevelopersIO

                                  困っていた内容 サイト表示が出来たり出来なかったりします。サーバのリソースやネットワークには問題がないように見受けられます。また、調査を進めていくとサイト表示が行なえない端末から dig コマンドを使って Amazon Route 53 に登録したドメインの名前解決を行っても、下記の通り IP アドレスが返ってきません。 $ dig dev.invalid ; <<>> DiG 9.10.6 <<>> dev.invalid ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 46694 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1 ;; OPT PSEUDOSECTI

                                    Amazon Route 53 に登録したドメインの名前解決が出来たり出来なかったりします。端末によっては dig コマンドの結果に IP アドレスが返ってきません。 | DevelopersIO
                                  • DNSのレベルできわめて高い可用性を担保する「Amazon Route 53 Application Recovery Controller」正式サービスに

                                    DNSのレベルできわめて高い可用性を担保する「Amazon Route 53 Application Recovery Controller」正式サービスに Amazon Web Services(AWS)は、ドメインネームシステム(DNS)サービスを提供するAmazon Route 53の新機能として、DNSのレベルで高可用性を担保する「Amazon Route 53 Application Recovery Controller」の正式サービス化を発表しました。 Amazon Route 53 Application Recovery Controllerは、AWSのリージョン、アベイラビリティー・ゾーン、オンプレミスにまたがるアプリケーションの稼働状態をDNSのレベルで継続的に監視し、状況に対応してルーティング動作を行うことで、より高い可用性を実現する機能を提供します。 一般に、アプ

                                      DNSのレベルできわめて高い可用性を担保する「Amazon Route 53 Application Recovery Controller」正式サービスに
                                    • Route 53 + CloudFront + S3でZoneApexへのHTTP/HTTPSリクエストをリダイレクトする | DevelopersIO

                                      こんにちは、佐伯です。 静的サイトを既存のApache or NginxからCloudFront + S3に移行を行う場合、既存サイトがZoneApex(例:example.com)へのリクエストをwww.example.comにリダイレクトしており、引継ぎたいケースがあります。 HTTPのみであれば以下エントリのようにS3の静的ウェブサイトホスティングのリダイレクトルールを使用することで、リダイレクトすることができます。 Route 53でZone ApexドメインをS3を使ってリダイレクトする 今回はHTTPSもサポートした構成となります。 やってみた 構成図 リダイレクト用のCloudFrontとS3バケットを作成して、静的サイトのFQDNへリダイレクトします。なお、今回の手順ではリダイレクト先は既に存在している前提となっており、リダイレクト先のリソース作成手順などは省いています。

                                        Route 53 + CloudFront + S3でZoneApexへのHTTP/HTTPSリクエストをリダイレクトする | DevelopersIO
                                      • Route53にてDNS切り替え時の反映タイミングを検証してみた | DevelopersIO

                                        こんにちはカスタマーソリューション部のこーへいです! 今回はRoute53のDNS切り替え作業時に、ドメインが新しいネームサーバーのAレコードを参照し、切り替えが反映されるまでの時間を検証してみました。 検証前までは反映タイミングは各レコードのTTLのみに依存するかと想定しておりましたが、実際はそうではなかったです。 結論 ドメインのネームサーバーを切り替えの反映には3つの要素を満たさなければならない NSレコードのTTLが切れること 名前解決に使用するネームサーバーを切り替え前から切り替え後のものを参照するようにさせるため NSレコードのTTLが切れないと、いつまでも切り替え前のネームサーバーからAレコードを取得してしまう AレコードのTTLが切れること 切り替え先のネームサーバーに登録されているAレコードの情報を取得するため AレコードのTTLが切れないと、いつまでもDNSキャッシュサ

                                          Route53にてDNS切り替え時の反映タイミングを検証してみた | DevelopersIO
                                        • Route53フェイルオーバでSorryページをELB固定レスポンス表示させる | DevelopersIO

                                          こんにちは、久住です。 Sorryページ表示を検証する機会があったので、2回に分けてまとめて書かせていただきます。 インターネットVPN経由での通信だったので、Route53フェイルオーバ+ELBの方式で検討しました。 ※検証のためパブリックIPでの接続で試してますが、インターネットVPNで接続する場合はInternalELBで設定する必要があります。 はじめに 今回はRoute53フェイルオーバでELBの固定レスポンスを返す構成を試します。 Route53フェイルオーバは「ターゲットの正常性評価」を利用します。 Amazon Route53の新機能 ELBをHealth Checkのターゲットにしてみた 設定 Route53設定 ホストゾーンの設定 アクセス用のドメインのホストゾーンを作成します。 レコードセットの設定 レコードセットを2つ作成します。 ルーティングポリシーをプライマリ、

                                            Route53フェイルオーバでSorryページをELB固定レスポンス表示させる | DevelopersIO
                                          • ハイブリッドクラウドかつマルチアカウント構成で、Route 53 Resolver イン / アウトバウンドエンドポイントの集約 | DevelopersIO

                                            ハイブリッドクラウドかつマルチアカウント構成で、Route 53 Resolver イン / アウトバウンドエンドポイントの集約 はじめに オンプレミス環境とクラウド環境のハイブリッド構成、かつマルチアカウント構成で、Route 53 Resolverのアウトバウンドエンドポイントとインバウンドエンドポイントを1つのVPCに集約する構成を構築する機会がありましたので、その概要をまとめました。 実際の構築では、構築手順が記載された記事を参考にしましたので、本記事では構成内容の説明に留め、実際の構築手順については参考にした記事を紹介します。 Route 53 Resolverの概要は、下記の記事がわかりやすいです。DNSの基本から解説されています。 以降は、Route 53 Resolver インバウントエンドポイントは、インバウントエンドポイント、Route 53 Resolver アウトバ

                                              ハイブリッドクラウドかつマルチアカウント構成で、Route 53 Resolver イン / アウトバウンドエンドポイントの集約 | DevelopersIO
                                            • Route53フェイルオーバでSorryページをELBのターゲットにしたLambdaで表示させる | DevelopersIO

                                              こんにちは、久住です。 前回のSorryページ表示の固定レスポンス表示に引き続き、今回はELBのバックエンドでLamdaを利用する方法で検証してみたいと思います。 LambdaをELBのターゲットへの設定は昨年のre:Invent2018で追加された新機能で、本機能を利用することで静的コンテンツに変数としてDBから情報をわたして表示させたり、APIを呼び出してリアルタイムで詳細な障害情報を表示させる等より表示させるコンテンツの幅が広がります。 主な設定については前回と変わらないので、前回の投稿も合わせて見ていただけると良いかと思います。 Route53フェイルオーバでSorryページをELB固定レスポンス表示させる はじめに 今回はRoute53フェイルオーバでELBの固定レスポンスを返す構成を試します。 ALBのバックエンドにLambdaを選択してみた! #reinvent Route5

                                                Route53フェイルオーバでSorryページをELBのターゲットにしたLambdaで表示させる | DevelopersIO
                                              • ドメインのRoute 53での取得、SESでの承認、SESでのメール送信上限の緩和およびSandbox制限の解除をしてみた | DevelopersIO

                                                ドメインのRoute 53での取得、SESでの承認、SESでのメール送信上限の緩和およびSandbox制限の解除をしてみた こんにちは、CX事業本部の若槻です。 AWSのメール送受信機能であるAmazon SESでは、利用を開始した時点ではメール送信に関して次のような制限が適用されています。 Sandbox制限:E メールの送信先は、検証済み E メールアドレスおよびドメイン、または Amazon SES メールボックスシミュレーターのみ 送信クォータ:最大で 24 時間あたり 200 メッセージ 送信レート:最大で 1 秒あたり 1 メッセージ これらの制限は、AWSサポートへの申請を行うことにより、1.のSandbox制限を解除し、2.および3.の上限を緩和することが可能です。 Moving out of the Amazon SES sandbox そこで今回は、AWSでドメインのR

                                                  ドメインのRoute 53での取得、SESでの承認、SESでのメール送信上限の緩和およびSandbox制限の解除をしてみた | DevelopersIO
                                                • [アップデート] Route 53 がAPIによるAWSアカウント間のドメイン移管をサポートしました! | DevelopersIO

                                                  Amazon Route 53 において、APIによるAWSアカウント間ドメイン移管がサポートされました。 Amazon Route 53 supports Domain Name Transfer between AWS accounts チケット起票が不要に! AWSアカウント間ドメイン移管は従前から可能でした。ただし、サポートチケットを起票しAWSに作業を依頼する必要がありました。 この度のアップデートはドメイン移管のためのAPIを追加したものであり、これを利用することでサポートチケットの起票が不要になります。 サポートチケット経由のドメイン移管作業も引き続き実施できます。 起票の手順については下記ドキュメントをご参照ください。 異なる AWS アカウントへのドメインの移管 やってみた Account Aの Route 53 で取得したドメインXをAccount Bに移管してみます。

                                                    [アップデート] Route 53 がAPIによるAWSアカウント間のドメイン移管をサポートしました! | DevelopersIO
                                                  • 【Route53】エイリアスレコードのターゲットとして別アカウントのリソースを指定できることを知らなかった | DevelopersIO

                                                    コンバンハ、千葉(幸)です。 知らなかったです。皆さんは知ってましたか? エイリアスレコードとは Route53の独自の機能で、簡単に言えば「IPアドレスを直接入力しなくても裏でいい感じに設定してくれる機能」です。 一般的なDNSサーバでは、Aレコードを登録する際には値としてIPアドレスを指定することになります。 しかし、ELBなどのIPが可変であるAWSリソースをターゲットにする場合、IPを直接指定するのは得策ではありません。AWSリソースがデフォルトで持っているDNS名を指定してCNAMEレコードとして登録することもできますが、いくつか制約を受ける部分が出てきます。 その解決策として、AWSリソースがデフォルトで持っているDNS名をIPアドレスの代わりに入力できるようにしてくれるのがエイリアスレコードです。 詳細な説明は、ぜひ以下のブログをご参照ください。 現状エイリアスレコードの登録

                                                      【Route53】エイリアスレコードのターゲットとして別アカウントのリソースを指定できることを知らなかった | DevelopersIO
                                                    • Announcing Amazon Route 53 support for DNSSEC

                                                      Today, Amazon Web Services announced the launch of Domain Name System Security Extensions (DNSSEC) for Amazon Route 53. You can now enable DNSSEC signing for all existing and new public hosted zones, and enable DNSSEC validation for Amazon Route 53 Resolver. Amazon Route 53 DNSSEC provides data origin authentication and data integrity verification for DNS and can help customers meet compliance man

                                                        Announcing Amazon Route 53 support for DNSSEC
                                                      • Route 53でドメインの実運用に必要な、ネームサーバ(NS)やメールサーバ(MX/SPF/DKIM)のひととおりのDNS設定を実施する

                                                        こんにちは。SREホールディングス株式会社のエンジニアの木津です。 最近業務で、AWS のRoute 53 での、ネームサーバの設定やメールサーバの設定など、ドメイン関連の設定について、一通りの流れを経験しました。その内容が勉強になったので、一連の流れとそれぞれの実施内容をご紹介します。 対象読者 AWS上で運用するサービスを公開するのに、ドメインの設定を行おうとする人 SPFやDKIMの設定をすると、どういう仕組みで安全なのか知りたい人 全体の流れ ネームサーバの設定 「お名前.com」で取得したドメインのネームサーバを「Route 53」に変更します。 メールサーバの設定 メールサーバとして契約した「Google Workspace」で、そのドメイン名でのメール送受信ができるようにします。 メールのセキュリティ関連設定 SPFとDKIMの設定を実施して、なりすましや偽装を防ぎます。 ネ

                                                          Route 53でドメインの実運用に必要な、ネームサーバ(NS)やメールサーバ(MX/SPF/DKIM)のひととおりのDNS設定を実施する
                                                        • Amazon Route 53のルーティングがすごすぎる件

                                                          はじめに ルーティングとは経路制御の事を指します。前回、負荷分散装置の勉強をしている際にAWSのDNSラウンドロビンが俗にいうDNSラウンドロビンと比較してヘルスチェックを始めとして様々な機能があって凄すぎたので今回深堀りすることにしてみました。 DNSラウンドロビンの説明についてはこちらの記事になります → https://zenn.dev/seyama/articles/532abc66d5d72d Route53のルーティングポリシーの種類 公式を調べてると下記のように多彩なものが用意されています。 公式ドキュメント ポリシーの種類 公式ドキュメントの説明 調査した結果の個人的感想

                                                            Amazon Route 53のルーティングがすごすぎる件
                                                          • 【AWS】S3+CloudFront+Route53+ACMでSSL化(https)した静的Webサイトを公開する

                                                            概要 本記事では、S3+CloudFront+Route53を利用して、静的サイトを公開する実装手順を紹介します。ACMを使ってSSL証明書を発行し、httpsで公開します。 LP(ランディングページ)、ポートフォリオサイト、シンプルなサイトなどをインターネット上に公開する際に役立ちます。 構成図 本記事のゴール 今回のゴールは、以下のhtml,ccs,画像だけのシンプルな静的Webサイトを、独自ドメインを使用してインターネット上に公開することです。 事前準備 AWSのアカウント 公開するファイル(html,css,imageなど) 実装手順 S3で静的Webサイトホスティングをする CloudFront経由でS3のファイルにアクセスする CloudFrontのOAIを使用して、S3への直接アクセスを制限する 独自ドメインを取得し、Route53へ設定する(freenomで無料ドメインを取

                                                              【AWS】S3+CloudFront+Route53+ACMでSSL化(https)した静的Webサイトを公開する
                                                            • お名前.comで取得したドメインをRoute53のネームサーバで管理設定してみた | DevelopersIO

                                                              こんにちは、コンサル部@大阪オフィスのTodaです。 お名前.comで取得したドメインをRoute53のネームサーバで管理したいとご要望を頂きましたので設定方法をまとめてみました。 やりたいこと お名前.comで取得したドメインのホストゾーンをRoute53で管理する。 前提条件 AWSアカウントが既にご利用いただける。 お名前.comでドメインを取得済みである。 Route53の設定 Route53の表示 AWSコンソールにログインをおこない、サービスから[Route53]を選択します。 ダッシュボードが表示されるため[DNS管理]のリンクをクリックします。 ホストゾーンの作成 管理をするドメインのホストゾーンを追加するため[ホストゾーンの作成]をクリックします。 ホストゾーンの設定 Route53で管理をしたいドメイン名を指定します。 サブドメイン等もご指定いただけますが、お名前.co

                                                                お名前.comで取得したドメインをRoute53のネームサーバで管理設定してみた | DevelopersIO
                                                              • 【初心者向け】エンドポイントを持つサービス(RDSなど)とRoute53をセットで使うことのメリット | DevelopersIO

                                                                ご機嫌いかがでしょうか、豊崎です。 かなり初歩的な話になりますが、エンドポイントをもつサービスでリストア時にエンドポイントが変更にあるサービスを利用するときのRoute53の利用について書いていきたいと思います。 例えばRDSのリストアなどがそれに該当します。RDSのエンドポイントに重複は許可されていないので、本番システムの稼働中に何かしらの問題が発生し、RDSスナップショットからの同様のエンドポイントでリストアしたい場合、既存(問題の発生した)のRDSを消してから新しいRDSを作成することになります。しかし問題の発生したRDSを残しておきたいという場合もあります。 RDSを残しておきたいという状況になった時に、Route53を利用せずアクセス元からRDSのエンドポイント名をそのまま利用してアクセスしていると以下のようになります。 まず本番用のRDSに問題が発生します。別のエンドポイント名

                                                                  【初心者向け】エンドポイントを持つサービス(RDSなど)とRoute53をセットで使うことのメリット | DevelopersIO
                                                                • Route 53 Resolver クエリログを使用して、VPC DNS クエリをログに記録する | Amazon Web Services

                                                                  Amazon Web Services ブログ Route 53 Resolver クエリログを使用して、VPC DNS クエリをログに記録する Amazon Route 53 チームが、Route 53 Resolver クエリログと呼ばれる新機能をリリースしました。これにより、Amazon Virtual Private Cloud 内のリソースが行うすべての DNS クエリをログに記録できるようになります。Amazon Elastic Compute Cloud (EC2) インスタンス、AWS Lambda 関数、またはコンテナのいずれでも、仮想プライベートクラウドに存在し、DNS クエリを実行する場合、この機能によってログが記録されます。このため、アプリケーションの動作状況の調査と把握をより深く行うことができます。 お客様によれば、DNS クエリログは重要であると言います。お客様

                                                                    Route 53 Resolver クエリログを使用して、VPC DNS クエリをログに記録する | Amazon Web Services
                                                                  • 稼働中のDNSをRoute 53へ移行するその前にRoute 53の設定値を既存レコードと比較する | DevelopersIO

                                                                    稼働中のDNSの既存レコードと移行前のRoute 53の設定値を比較する方法についてのお話です。 知っていればすごく当たり前の方法なんですが、いい話だったのでブログにしました。 Route 53とDNSについては、弊社ブログで詳しく書いているのでこちらを御覧ください。 AWS再入門2018 Amazon Route 53(DNS)編 | Developers.IO DNSド素人がdigコマンドとRoute 53を使って、DNSについてあれこれ学んでみた | Developers.IO 前提のお話 稼働中のDNSをRoute 53へ移行したい。と、いうのはよくあるケースです。 そうした場合、AWSのドキュメントに手順が載っているので、この手順を参考に実施していくことになります。 Route 53 を使用中のドメインの DNS サービスにする - Amazon Route 53 たとえば、 t

                                                                      稼働中のDNSをRoute 53へ移行するその前にRoute 53の設定値を既存レコードと比較する | DevelopersIO
                                                                    • [Route 53] 別のAWSアカウントでサブドメインを使えるように権限移譲する | DevelopersIO

                                                                      Route53で権限移譲の作業をする機会があり、下記を参考に完了できました。 Route 53でサブドメインを別のHosted Zoneに権限委譲する | DevelopersIO ただ、上記事の執筆時と比べてAWSのUIに変化がありましたので、改めてキャプチャを共有しつつ手順を共有したいと思います。 想定する作業 AWSアカウントA(本番環境 委譲元) 管理ドメイン:example.com AWSアカウントB(ステージング環境 委譲先) 管理ドメイン:stg.example.com 本番環境用のAWSアカウントAで持っている example.com があります。 今、ステージング環境用としてAWSアカウントBを作成しました。このアカウントBで stg.example.com ドメインを使える状態にしたいです。そのために、AからBに権限移譲する必要があります。 手順 [アカウントB] ホス

                                                                        [Route 53] 別のAWSアカウントでサブドメインを使えるように権限移譲する | DevelopersIO
                                                                      • DNS over HTTPS is now available in Amazon Route 53 Resolver | Amazon Web Services

                                                                        AWS News Blog DNS over HTTPS is now available in Amazon Route 53 Resolver Starting today, Amazon Route 53 Resolver supports using the DNS over HTTPS (DoH) protocol for both inbound and outbound Resolver endpoints. As the name suggests, DoH supports HTTP or HTTP/2 over TLS to encrypt the data exchanged for Domain Name System (DNS) resolutions. Using TLS encryption, DoH increases privacy and securit

                                                                          DNS over HTTPS is now available in Amazon Route 53 Resolver | Amazon Web Services
                                                                        • Log your VPC DNS queries with Route 53 Resolver Query Logs | Amazon Web Services

                                                                          AWS News Blog Log your VPC DNS queries with Route 53 Resolver Query Logs The Amazon Route 53 team has just launched a new feature called Route 53 Resolver Query Logs, which will let you log all DNS queries made by resources within your Amazon Virtual Private Cloud (Amazon VPC). Whether it’s an Amazon Elastic Compute Cloud (Amazon EC2) instance, an AWS Lambda function, or a container, if it lives i

                                                                            Log your VPC DNS queries with Route 53 Resolver Query Logs | Amazon Web Services
                                                                          • Route 53 Application Recovery Controllerを試した | DevelopersIO

                                                                            中山(順)です 先日、Route 53 Application Recovery Controllerなる機能がリリースされました。 Amazon Route 53 announces Route 53 Application Recovery Controller この記事では環境構築および動作確認を実施した結果をまとめてみました。 Route 53 Application Recovery Controllerとは サービスを運用するにあたり、「可用性」は重要なテーマの一つです。 設計の際には、障害が表面化しないようにコンポーネントを冗長化したり障害が発生した時に速やかに復旧できるように工夫をすると思います。 具体的には、特定のリージョンにおいて1つのVPCをベースにSubnet / ALB / AutoScaling / RDS等のリソースを複数のアベイラビリティーゾーンに跨がってプ

                                                                              Route 53 Application Recovery Controllerを試した | DevelopersIO
                                                                            • ACM、Route53、ALBの連携 | DevelopersIO

                                                                              こんにちは、クラスメソッドコリアのヌヌです。 今回はACM、Route53、ALBの連携についてお話しします。 はじめに 構築順番は下の通りです。 ALBの作成 ー> 今回の主題 ACM、Route53、ALBの連携 ー> 今回の主題 ALB高級リクエストルーティング機能利用 準備 2台のEC2(異なるAZの)とALB Route53に登録するドメイン ー> 今回の主題 使用技術スタック ACM Route53 ALB(Application Load Balanacer) EC2 事前準備 ドメイン取得 ACMを利用しるためには、まずドメインが必要です。Amazon Route53でドメイン購入ができますが、他のドメインサービスを利用して無料ドメインを取得できる方法もあります。 色々な無料ドメインを取得できるところはありますが、私は「freenom」というところを利用しました。他の無料ド

                                                                                ACM、Route53、ALBの連携 | DevelopersIO
                                                                              • Amazon Route 53 以外のドメインレジストラ (お名前.com) を使って Amazon SES の SPF, DKIM, DMARC を設定してみる | DevelopersIO

                                                                                はじめに おはようございます、もきゅりんです。 前回ブログのAmazon SES でメール送信するときのベストプラクティスまとめ(2020年10月) では、 SESのEメール認証を Amazon Route 53 を用いて行いました。 当たり前ですが、同じAWSのサービスで連携するととてもスムーズに設定ができました。 では、 Route53 ではないドメインレジストラで対応するとどうなのか。 本稿では、SESと同じAWSアカウントの Route53 ではない、別ドメインレジストラで対応するとどんな作業になるか、をまとめてみました。(もちろん、ドメインレジストラ毎に仕様は異なるはずなので、あくまで一参考例にしかなりませんが。) 別ドメインレジストラとして、お名前.com を利用します。 なお、本稿では改めて SPF, DKIM, DMARC の詳しい説明はしません。(SPF, DKIM, D

                                                                                  Amazon Route 53 以外のドメインレジストラ (お名前.com) を使って Amazon SES の SPF, DKIM, DMARC を設定してみる | DevelopersIO
                                                                                • Amazon Route 53 supports Domain Name Transfer between AWS accounts

                                                                                  Amazon Route 53 Domains now lets you transfer domain registrations between AWS accounts using the Route 53 API. Previously, this operation required you to open a support ticket. Now, you can transfer your domains from one AWS account to another as a self-service operation. This operation is free of charge and does not affect either the renewal date or the contact details of your domain name regist

                                                                                    Amazon Route 53 supports Domain Name Transfer between AWS accounts

                                                                                  新着記事