タグ

awsと*networkに関するsh19910711のブックマーク (22)

  • YAMAHA RTX830でお手軽VPN接続 | DevelopersIO

    はじめに 中山(順)です かなり前のことですが、自宅用にRTX830を買っちゃいました。 ギガアクセスVPNルーター RTX830 自宅からのインターネットアクセスが安定したような気がします、なんとなく。 AWSとYAMAHA AWSとYAMAHAで連想するのはVPN接続ですね。。。ですよね? VPCとのVPN接続を設定する際、マネージメントコンソールからいくつかのベンダー向けにサンプルコンフィグをダウンロードすることができます。 YAMAHAのConfigはかなり以前から取得可能でした。定番の選択肢という印象です。 Example: Yamaha Device 設定手順 そんなYAMAHAの設定手順ですが、YAMAHAの公式サイトでも丁寧に手順が解説されており、ネットワークにそこまで詳しくなくても設定できるようになっています。 Amazon VPCとの接続 それでも、IPsecやBGPの

    YAMAHA RTX830でお手軽VPN接続 | DevelopersIO
    sh19910711
    sh19910711 2024/05/03
    "我が家とVPCをVPNでサイト間接続する / YAMAHAの公式サイトでも丁寧に手順が解説 / RTX830: アクセスキーを利用して必要なパラメーターをAWSから取得し、必要な設定を自動で実施してくれます" 2019
  • LambdaからIPv6でアクセスできるようにする - backyard of 伊勢的新常識

    AWSでは各種サービスのグローバルIPv4アドレスが有料化されることになり、EC2などで一部無料枠もあるものの、基的にはIPアドレスあたり概ね500〜600円程度の課金額がかかるようになりました。 無償版G Suiteが廃止されるのでAWS SESDockerでメール送受信システムを作ったで作成したシステムでは最終的にLightsailで中継用のIMAP/POP3サーバーを作ることになりましたが、こちらもIPv6オンリーのインスタンスに変更しなければ値上げとなりました。 LightsailをIPv6インスタンスに変更するにあたって、LambdaのコードからIPv6にアクセスが必要となりましたが、そのためにはLambdaVPCアウトバウンド接続の設定が必要となったので、上記のメール受信システムのアップデートに合わせて行った設定の要点をAWS CDKのコードベースで説明します。 要点 L

    LambdaからIPv6でアクセスできるようにする - backyard of 伊勢的新常識
    sh19910711
    sh19910711 2024/04/27
    "AWS: グローバルIPv4アドレスが有料化 + IPアドレスあたり概ね500〜600円程度の課金 / LightsailをIPv6インスタンスに変更するにあたって、LambdaのコードからIPv6にアクセスが必要 / AAAAレコードのみを定義したドメインに接続"
  • AWS Certified Advanced Networking - Specialty(ANS-C01)を2回受験して不合格だった件 - amareloのブログ(仮)

    目次 目次 はじめに 筆者のスキルセット 受験までにやったこと 試験ガイドを読む 書籍 AWS公式ドキュメント ハンズオンとワークショップ スキルビルダー サンプル問題 ANS受験した感覚 反省点 最初から長文に真正面から解こうとしたこと エアコン対策 テストセンター(オフライン)で受験するのが望ましい 要件に沿った設計や運用を考えることができていない 今後はどうする? 最後に はじめに 3月と5月にAWS Certified Advanced Networking - Specialty(ANS-C01)を受験しました。 2回とも「不合格」 ※1回目:695点、2回目:722点 AWS認定で初の2連敗…悔しい思いをしましたので、反省と整理のためにブログを書こうと思います。 筆者のスキルセット 自分は、所属企業の情報セキュリティ施策の企画、運用、統制を担当しています。 エンジニアとしてアプ

    AWS Certified Advanced Networking - Specialty(ANS-C01)を2回受験して不合格だった件 - amareloのブログ(仮)
    sh19910711
    sh19910711 2024/04/23
    "「JP Contents Hub」にハンズオン・ワークショップがまとめ / ANS-C01: 問題文が長く複雑 + 翻訳が微妙 + 「AWS認定最難関試験は嘘じゃない」という感想 / 受験したテストセンターではホワイトボードシートを使えました" 2023
  • NLBでfluentdのforwardパケットを分散させてみた - Qiita

    AWSの新しいロードバランサであるNLB(Network Load Balancer)を使ってfluentdのforwardパケットを分散してみたので、レポートをまとめておく。 NLB自体については、クラスメソッドのブログ等で紹介されているのでそちらを参照するのが分かり易い。 静的なIPを持つロードバランサーNetwork Load Balancer(NLB)が発表されました! 試してわかった NLB の細かいお作法 ざっくり言うと、TCPプロトコルを対象にしたALBって感じ。 ターゲットグループはポートレベルで設定できるので、コンテナ環境と相性が良い。 ポート違いで複数fluentdが立っていても同じグループとしてまとめて分散できる。 利用までの流れ ターゲットグループを作成し、TCPレベルでコネクションが貼れるかのヘルスチェックの設定をする インスタンスもしくは対象IPと、ポートの組を

    NLBでfluentdのforwardパケットを分散させてみた - Qiita
    sh19910711
    sh19910711 2024/04/20
    "NLB: TCPプロトコルを対象にしたALB + ターゲットグループはポートレベルで設定できるので、コンテナ環境と相性が良い / ポート違いで複数fluentdが立っていても同じグループとしてまとめて分散できる" 2017
  • クラウドゲーミングを試そう AWS Wavelength(5G MEC)も使うよ! - Qiita

    概要 最近流行っているクラウドゲーミングを気軽に手元で試すことを目的にした記事です。 ゲーム開発者向けではありますが、ネットワーク関係の人も楽しく読んでもらえると思います。 複数回に分けて、概念の紹介や試せる活用例に触れていきます。 実際に構築する前に、概念や用語について解説します。 MECについて インターネットは通常、目的の宛先に届くまで様々な機器を経由して通信を行います。 あなたの家からAWSのEC2でホスティングしたサイトにアクセスしようとする場合、東京のAWSデータセンターに届くまで、様々な場所を経由します。 仮にあなたの家とサーバーが直に繋がっていたとしても、光の速さを超えてることはできず遅延が発生します。 CDNなどのキャッシュを各地に設置することで遅延削減を図るデザインはよく使われますが、 あくまでキャッシュを保存させているだけで、クラウドゲーミングのようなものには対応でき

    クラウドゲーミングを試そう AWS Wavelength(5G MEC)も使うよ! - Qiita
    sh19910711
    sh19910711 2024/04/18
    "MEC: 一般的なインターネットを通過せず、通信キャリアの安定したネットワークの中で完結し、低遅延かつ安定した環境 / AWS Wavelength: 申請すれば誰でもEC2として利用できる + 5G MECサービス" 2021
  • Tailscaleに接続できるAWS LambdaをCDKで作成する

    はじめに 前回の記事で紹介した通り、P2P型のVPNであるTailscaleは設定が簡単であり、非常に便利だ。 そんなTailscale ネットワークにAWS Lambdaを接続できるらしい。が、公式ドキュメントを読んでも今一つピンとこなかった。 比較的新しい機能ということもあって事例も見つからないため、試しに作って動かしてみた。 前提知識 AWS CDK Tailscale on AWS Lambdaはコンテナで動かすことを前提にしている。 AWS上で管理するコンテナイメージは通常ECRを利用するが、検証目的で作成・削除を繰り返す際に、中のコンテナイメージを削除するのが少々面倒である。 であるが、先日AWS CDK v2.70.0で追加となったRepository deletion機能を使えば、自動で削除できて便利だ。 cdk-docker-image-deployment CDKでEC

    Tailscaleに接続できるAWS LambdaをCDKで作成する
    sh19910711
    sh19910711 2023/04/04
    "Tailscale on AWS Lambdaはコンテナで動かすことを前提 / ECR: コンテナイメージを削除するのが少々面倒 + 先日AWS CDK v2.70.0で追加となったRepository deletion機能を使えば、自動で削除できて便利"
  • 円安の今こそAWS NAT Instancesをうまく使いこなそう at 2023年春

    はじめに 皆様はAWSコスト削減について何か施策を行なっているでしょうか? この記事を書いている2023年2月下旬は1ドル134円程度となっておりますが、2022年10月には一時1ドル150円を付ける場面もありました。 ドル円5年チャート 2018年~2020年くらいまでは1ドル100円程度であったことを考えると、単純にAWSをはじめとする米ドルベースで支払うサービスの料金が1.3~1.5倍程度になったということになります。 そんな状況下でAWSを利用する利用者としてはコスト削減をいかにして行うか...という悩みが増えてきているのでないかと考えております。 今回はそんな悩みを解消するために、1つのTipsを共有させていただこうと思います。 "NAT Gateways" or "NAT Instances" ??? さて、題です。 今回は状況によっては NAT Gateways と NAT

    円安の今こそAWS NAT Instancesをうまく使いこなそう at 2023年春
    sh19910711
    sh19910711 2023/03/21
    "NAT Instances(t4g.small)を利用することで 40%強の利用料削減 / t4g.small インスタンスは2023年12月31日まで実質無料 / NAT Instancesの利用を検討するパターン: 最大5Gbps程度の帯域で十分な場合 + 検証環境や個人利用環境など"
  • VPC内のサブネットやルートテーブルなどのリソースを可視化するリソースマップが追加されました | DevelopersIO

    何だこのカッコいいマップは こんにちは、のんピ(@non____97)です。 皆さんはVPC内のリソースを簡単に可視化したいなと思ったことはありますか? 私はあります。 以下記事で紹介している通り、去年VPCの作成ウィザードが大変イケている感じになりました。 このウィザードにより、以下のような情報が分かりやすくなりました。 VPC内にどのAZがサブネットが作成されるのか サブネットにどのルートテーブルと紐づいているのか Internet GatewayやNAT GatewayVPC、S3のGatewayVPCエンドポイントへのルートを持つルートテーブルはどれか ただし、作成後のVPCでは、こちらのウィザードのようにVPC内のリソースを一目で確認することはできませんでした。 それがなんと、既存のVPCでも確認できるようになっていました。VPCを選択して、Resource mapタブをクリ

    VPC内のサブネットやルートテーブルなどのリソースを可視化するリソースマップが追加されました | DevelopersIO
    sh19910711
    sh19910711 2023/02/11
    便利そう / "VPCを選択して、Resource mapタブをクリックすると、以下のようなカッコいいマップが表示 + 既存のVPCでも確認できる / NAT Gatewayへの思わぬ抜け道がないかチェックする時にも役立ちそう"
  • しれっと登場したVPC Latticeって何者!? よく分からんから3行で頼む! - Qiita

    こいつを解説します。 凄そうな新機能ですが、AWS re:Invent 2022 2日目のキーノート終了後にしれっとアップされたのみで正体不明! 一言で VPC Lattice = 「どこでもALB」 です。 3行で 基的には「ALBの集合体+それらをまとめるハブ」みたいなもの。 コンピュート系リソース同士をアプリケーション層で相互通信&ルーティング&アクセス制御できる。 複数のAWSアカウントやVPCから相互乗り入れできる。 解説 Latticeは「格子」という意味だそうです。 マイクロサービス間通信などの文脈で使われる「Mesh」に近い命名なのかも知れませんね。 上記のAWS News Blogを読み解き、ポンチ絵を描いてみました。 仕組み HTTP/S、gRPCプロトコルで接続が提供される Latticeのコンポーネントとして「サービスネットワーク」の配下に「サービス」を作って使う

    しれっと登場したVPC Latticeって何者!? よく分からんから3行で頼む! - Qiita
    sh19910711
    sh19910711 2022/12/01
    "VPC Lattice: re:Invent 2022 2日目のキーノート終了後にしれっとアップされた / 複数のAWSアカウントやVPCから相互乗り入れできる / マイクロサービス間通信などの文脈で使われる「Mesh」に近い命名なのかも"
  • AWSと自宅をSite to Site VPN 接続してみる - Qiita

    AWSのSite to Site VPNのサービスを使って、VPCと自宅のネットワークを接続してみた時の備忘録です。 自宅のVPNゲートウェイは、古いPCにvyosをインストールしたものを使いました。2022/06/27現在、AWSが出力するカスタマーゲートウェイ用の設定を使うためには1.3系のvyosが必要です。1.4系ではvyosのコマンドが変わっていて、うまく設定できませんでした。 ベースとする環境 下記がベースとする環境です。 仮想プライベートゲートウェイによるSite to Site VPN接続 仮想プライベートゲートウェイを使って自宅のネットワークとSite to Site VPNをしてみます。 下記が最終的な構成です。 [AWS] 仮想プライベートゲートウェイの作成 AWSマネコンでVPCを選択します 仮想プライベートネットワーク -> 仮想プライベートゲートウェイを選択しま

    AWSと自宅をSite to Site VPN 接続してみる - Qiita
    sh19910711
    sh19910711 2022/07/04
    "VPCと自宅のネットワークを接続 / 自宅のVPNゲートウェイは、古いPCにvyosをインストールしたもの / 2022/06/27現在、AWSが出力するカスタマーゲートウェイ用の設定を使うためには1.3系"
  • ネットワークはなぜつながらないのか 〜インフラの意味論的検査を目指して〜 #AWSDevDay / AWS Dev Day Online Japan 2021

    AWS Dev Day Online Japan 2021 で使用したスライドです。 許可しているはずのインスタンス間でなぜか通信が通らない、逆に意図しないアクセスが許可されていた、そしてこの種のデバッグはかなり辛い…! そんなときは、通信経路を自動でチェックしてくれる VPC Reachability Analyzer の出番です。この機能が面白いのは、チェックの際に実際に通信を行う必要がなく、いわば設定項目の「意味」を理解した上で結果を「推論」してくれる点。講演では、背景となる数学的な理論や論文にも踏み込みつつ、AWS ネットワークの意味論を用いた検査技術を解説します。 イベント概要:https://aws.amazon.com/jp/about-aws/events/2021/devday/ ブログ記事:https://ccvanishing.hateblo.jp/entry/20

    ネットワークはなぜつながらないのか 〜インフラの意味論的検査を目指して〜 #AWSDevDay / AWS Dev Day Online Japan 2021
    sh19910711
    sh19910711 2021/10/02
    "VPC Reachability Analyzer > ネットワークの到達性を全自動で検査 + 実際にパケットの送出はせず、設定のみから検査 + 修正すべき箇所も含めて判定できる / 通信テストではなく設定の「意味」ベースの検査"
  • Lambda実行環境のTCPコネクション維持について調べてみた | DevelopersIO

    CX事業部の岩田です。 Lambdaのプログラミングモデルではデータベース接続等の処理はhandler外の初期化処理で実施することがベストプラクティスとされています。コストの高い処理は初期化処理内で実施することで、ウォームスタート時のパフォーマンスを向上させることができます。 一方で、handler内の処理が完了した後、次回のhandler呼び出しまでLambdaの実行環境は「フリーズ」することが知られています。 実際には、サービスは Lambda 関数の完了後実行コンテキストをフリーズさせ、再び Lambda 関数が呼び出された際に AWS Lambda がコンテキストを再利用する場合は、コンテキストを解凍して再利用します。 AWS Lambda 実行コンテキスト 初期化処理で確立したデータベースとの接続って、Lambda実行環境がフリーズしてる間はどうやって接続が維持されるんだろう?

    Lambda実行環境のTCPコネクション維持について調べてみた | DevelopersIO
  • VPC にプライベートサブネットを作るのはエンジニアの思考停止か? | はったりエンジニアの備忘録

    タイトルは若干釣りです ;-) 一般的な Web サービスにおいて、VPC にプライベートサブネットは必要ですか?という話です。 VPC の設計でよくあるのが、パブリックサブネットとプライベートサブネットを持つ 2 層レイヤの VPC です。公式ドキュメントにも例があります。 シナリオ 2: パブリックサブネットとプライベートサブネットを持つ VPC パブリックサブネットがいわゆる DMZ セグメントで Web / App サーバが配置されます。プライベートサブネットはインターネットから隔離されたセグメントで DB サーバが配置されます。 このプライベートサブネットは AWS の良さを殺してしまうだけで意味がないと思っています(AWS を前提に書いていますが、オンプレミスにも同じことが当てはまると思います)。 プライベートサブネットが不要だと思うワケ Web / App サーバの設定ファイ

    VPC にプライベートサブネットを作るのはエンジニアの思考停止か? | はったりエンジニアの備忘録
  • 【新機能】PrivateLinkで独自エンドポイントを作ってアプリをプライベート公開する #reinvent | DevelopersIO

    コンニチハ、千葉です。 まず、PrivateLinkについてはこちらから。 今までは、AWS公式としてEC2やKinesis StreamなどのエンドポイントへPrivateLinkを介しVPCからインターネットを介さずに接続することができていました。 今回このPrivateLinkのエンドポイントを自分で作れるようになりました。つまり、PrivateLinkのエンドポイントを作って公開することで、独自アプリケーションを特定のVPCへ公開することができます。このアーキテクチャは例えばVPCを数百作成し、マイクロサービスを提供するということが実現できるようになります。 アーキテクチャ 現在PrivateLinkで指定できるエンドポイントはNLB(Network Loadbalancer)になります。公開するアプリケーションはNLBを介して、PrivateLinkのエンドポイントとして提供され

    【新機能】PrivateLinkで独自エンドポイントを作ってアプリをプライベート公開する #reinvent | DevelopersIO
  • New C5n Instances with 100 Gbps Networking | Amazon Web Services

    The Nitro Hypervisor allows the full range of C5n instances to deliver performance that is just about indistinguishable from bare metal. Other AWS Nitro System components, including the Nitro Security Chip, hardware EBS processing, and hardware support for the software defined network inside of each VPC also enhance performance. Each vCPU is a hardware hyperthread on the Intel Xeon Platinum 8000 s

    New C5n Instances with 100 Gbps Networking | Amazon Web Services
  • http://checkip.amazonaws.com/

    sh19910711
    sh19910711 2018/12/06
    マネージド確認くん
  • ネットワーク視点で見るAWS ELB(Elastic Load Balancing)のタイプ別比較[NLB対応] | DevelopersIO

    ども、大瀧です。 日、新しいELBとしてNLB(Network Load Balancer)がリリースされました。 NLB自体の使い方については大栗の以下の記事をご覧ください。ここでは全部で3種類になったELBをネットワークの視点から区分けしてみたいと思います。 [新機能]静的なIPを持つロードバランサーNetwork Load Balancer(NLB)が発表されました! | Developers.IO また、機能面の比較はAWS公式の以下のページが詳しいです。 Elastic Load Balancing Product Details ELBの種類と特徴 現在利用できるELBは以下の3種類で、一般名称と対応付けてみました。 [NEW!!]Network Load Balancer(以下NLB) : L4 NATロードバランサ Application Load Balancer(以下

    ネットワーク視点で見るAWS ELB(Elastic Load Balancing)のタイプ別比較[NLB対応] | DevelopersIO
  • NATインスタンスを冗長構成にしてみた - log4moto

    Wizardによる標準構成のVPCにおいてNATインスタンスはSPOFであり、インスタンス障害や、単一AZの障害、AZ間接続障害によっても両AZのインターネット接続性が損なわれる可能性がある。そこで、NATインスタンスをAZ毎に用意し、障害発生時にfailoverする仕組みを考えてみた。 方針 なるべくAWSの1リージョン内で完結し、別リージョンや外部に監視用ホストなどをおかない 瞬間的にフェイルオーバーはおこなわず、毎分ごとにインターネット上のターゲットIPへの疎通を確認し、障害と思われる状態になったらフェイルオーバーを行う 疎通が回復したと思われた場合には、元の状態に戻す 構成 非常にわかりづらい図になっていますが、構成要素としては Subnet x 4 (Public, Private を AZ毎に1つずつ) NATインスタンス x 2 (AZ毎に1つずつ、当然ElasticIPも1

    NATインスタンスを冗長構成にしてみた - log4moto
  • Amazon Route 53のALIASレコード利用のススメ | DevelopersIO

    よく訓練されたアップル信者、都元です。 Amazon Route 53は、AWSが提供するDNSサービスです。通常、ドメインを取得すると、ドメインレジストラからDNSがサービスで提供されることが多いと思います。費用は大抵ドメイン代に含まれていて、追加費用は無いことが多いです。しかしAWSで利用するドメインは、下記のような理由から、ドメインのオマケで付いてくるDNSではなく、Route 53を利用するメリットが大いにあります。 無料じゃないとは言え、とにかく安い。Route 53のコストが月10ドル超えるような人気サービスを作れたら勝ち組です。 プログラマブルである。レコードの定義と書き換えをスクリプトで実行できる。デプロイの自動化に寄与。 CloudFormationからレコードの定義と書き換えができる。まぁ↑とほぼ同じことを言ってますが。 SLAは100%(!?) ELB, CloudF

    Amazon Route 53のALIASレコード利用のススメ | DevelopersIO
  • Linux インスタンス用の Amazon EC2 Amazon セキュリティグループ - Amazon Elastic Compute Cloud

    セキュリティグループは、EC2 インスタンスの仮想ファイアウォールとして機能し、受信トラフィックと送信トラフィックを制御します。インバウンドルールはインスタンスへの受信トラフィックを制御し、アウトバウンドルールはインスタンスからの送信トラフィックをコントロールします。インスタンスの起動時に 1 つ以上のセキュリティグループを指定できます。セキュリティグループを指定しない場合、Amazon EC2 はデフォルトの VPCセキュリティグループを使用します。各セキュリティグループに対してルールを追加し、関連付けられたインスタンスに対するトラフィックを許可できます。セキュリティグループのルールはいつでも変更することができます。新規または変更したルールは、セキュリティグループに関連付けられたすべてのインスタンスに自動的に適用されます。トラフィックがインスタンスに到達することを許可するかどうかを