近年は多くの企業がデータの保管やサービスの提供にクラウドホスティングサービスを利用しており、「データはクラウドで保管しているから安心」と思っている管理者も多いはず。ところが、デンマークのクラウドホスティング企業であるCloudNordicは2023年8月、「ランサムウェアによってほぼすべての顧客のデータが暗号化され、アクセスできなくなってしまった」と報告しました。 CloudNordic Ransomware Angreb https://www.cloudnordic.com/ Ransomware infection wipes all CloudNordic servers • The Register https://www.theregister.com/2023/08/23/ransomware_wipes_cloudnordic/ Danish cloud host says

クイックスタート: CloudDNS を使用してドメイン名のDNS レコードを設定する このページでは、CloudDNS マネージド ゾーンと、ドメイン名のリソース レコードを設定する方法について説明します。マネージド ゾーンを作成した後、そのドメインのアドレス(A)レコードと正規名(CNAME)レコードを設定する例を示します。 このタスクをGoogle Cloud コンソールで直接行う際の順を追ったガイダンスについては、「ガイドを表示」をクリックしてください。 ガイドを表示 詳しくは、次のリソースをご覧ください。 CloudDNS のコンセプトについては、CloudDNS の概要をご覧ください。 CloudDNS に関連する用語については、主な用語をご覧ください。 Virtual Private Cloud(VPC)ネットワークの構成情報については、VPC の概要をご覧くだ
AWS 公式のドキュメントに ELB の簡単な仕組みが載っていたので、自分向けにまとめました。正確な情報はドキュメントを参照してください。基本的には ALB についてのことをまとめていきます。 ELB でロードバランサーを作成すると、ターゲットとして指定した AZ へのロードバランサーノードを作成が行われる ユーザーからのリクエストはまずDNS ラウンドロビンにより、各ロードバランサーノードに分散される(TTL は 60s) 実際に dig ってみれば、これがわかる 以下は tokyo-1a, 1c のサブネットに ALB をアタッチしたときの AnswerDNS キャッシュなども当然影響してくるので頭の片隅にいれておいたほうがいい $ dig elb-******.ap-northeast-1.elb.amazonaws.com ; <<>> DiG 9.8.3-P1 <<>> el
Stay organized with collections Save and categorize content based on your preferences. Youcreate a snapshot schedule to regularly and automatically back up zonal and regional Persistent Disk andGoogle Cloud Hyperdisk volumes. Use snapshot schedules as a best practice to back up your Compute Engine workloads. If you want tocreate a snapshot schedule that captures the state of the application dat
こんにちは、菊池です。 先月のアップデートにて、CLBから、ALBまたはNLBへワンステップで移行可能な、マネージメントコンソールの移行ウィザードが公開されました。 New One-step Migration Wizard to Migrate a Classic Load Balancer CLB を ALB、NLB に簡単に移行可能なウィザードが追加されました 従来のELB(Elastic Load Balancing v1)であるClassic Load Balancer(CLB)を、新しいELB(Elastic Load Balancing v2)であるALB(Application Load Balancer)またはNLB(Network Load Balancer)に簡単に移行することができます。 今回はHTTP/HTTPSリスナーをもつCLBを、ALBに移行して、元のCLB
![[ELB] マイグレーションウィザードでCLBをALBに移行して設定差分を確認する | DevelopersIO](/image.pl?url=https%3a%2f%2fcdn-ak-scissors.b.st-hatena.com%2fimage%2fsquare%2fb87e732c82c8791fc86eac4689996b0481f8d3db%2fheight%3d288%3bversion%3d1%3bwidth%3d512%2fhttps%253A%252F%252Fdevio2023-media.developers.io%252Fwp-content%252Fuploads%252F2015%252F02%252Felb.png&f=jpg&w=240)
S3 bucketの作成 まずはhtmlファイル等を格納するS3のbucketを作成します。 Cloudfrontから配信するのでパブリックアクセス許可やStatic website hostingの設定は不要です。lambda関数の作成 次にBasic認証を処理するlambda関数を作成します。 この時、右上のリージョン設定で「バージニア北部」を選択してから「関数の作成」をしてください。 名前に"BasicAuthentication"(任意の名前) ランタイムはNode.js 6.10を選択 ロールは"テンプレートから新しいロールを作成"を選択 ロール名には"lambda_edge_exection"(任意の名前) ポリシーテンプレートは"Basic EdgeLambdaアクセス権限"を選択 関数の作成をクリックしてしばらくすると次の画面に切り替わります。 少しスクロールしたところ

このページでは、Cloud Storage リソースであるバケットについて説明します。Cloud Storage の一般的な概要については、Cloud Storage プロダクトの概要をご覧ください。 バケット バケットは、データをオブジェクトとして保持する基本的なコンテナです。Cloud Storage 内に保存するデータはすべてバケットに格納する必要があります。バケットは、データの整理やアクセスの制御に使用できますが、ディレクトリやフォルダと異なり、入れ子構造にはできません。プロジェクトまたはロケーション内のバケット数に上限はありません。 ただし、バケットを作成または削除できるレートには制限があります。 バケットを作成するときに、グローバルに一意の名前と、バケットとそのコンテンツを保存する地理的位置を指定します。 既存のバケットの名前は変更できません。代わりに、必要な名前を持つ新しい
ディスクは、コンピューティング インスタンスのオペレーティング システムの起動と実行に使用するブートディスクか、インスタンスがデータ ストレージにのみ使用する非ブートディスクのどちらかです。 スナップショットを使用してディスクデータのバックアップと復元を行う方法は次のとおりです。 ブートディスクまたは非ブートディスクのスナップショットを作成した後、そのスナップショットに基づいて新しいディスクを作成する。 ブートディスクのスナップショットを作成した後、ブートディスクのスナップショットに基づいて新しいインスタンスを作成する。 非ブートディスクのスナップショットを作成した後、そのスナップショットに基づいて、新しい非ブートディスクを含む新しいインスタンスを作成する。 始める前に まだ設定していない場合は、認証を設定します。認証とは、Google Cloud サービスとAPI にアクセスするため
CloudDNS では、他のDNS プロバイダの既存のDNS ドメインを CloudDNS に移行できます。ここでは、ドメイン用のマネージド ゾーンの作成、既存のプロバイダからのDNS 構成のエクスポート、既存のDNS 構成のインポート、登録事業者のネームサーバー レコードの記録、移行の確認を行う手順について説明します。 始める前にGoogle Cloud CLI を初めて使用する場合は、gcloud CLI を設定します。プロジェクト名を指定し、Google Cloud コンソールで認証するために、次のコマンドを実行します。 gcloud authlogin また、コマンドに --project パラメータを指定すると、さまざまなプロジェクトを呼び出してコマンドを実行できます。 マネージド ゾーンを作成する 既存のドメインを移行するには、まず、DNS レコードを格納す
Stay organized with collections Save and categorize content based on your preferences. CloudDNS supports the migration of an existingDNSdomain from anotherDNS provider to CloudDNS. This procedure describes how to complete thenecessary steps:create a managed zone for yourdomain, export theDNS configuration from your existing provider, import your existingDNS configuration to CloudDNS, up
この記事は RECRUIT MARKETING PARTNERS Advent Calendar 2018 の投稿記事です。 はじめに 画像権限、管理していますか? 複数の組織をユーザーとして抱えるようなWebサービスにおいて、組織内のプライベートな情報として参照できる環境上で画像をアップロードをしたとしても、一度一意の画像URLを取得してしまえばその後ログインせずともパブリックに画像参照できる、という状況の方が多いと思います。 今回はCloudFrontの機能を使って一定の条件でセキュアな環境を開発環境用に構築する方法を紹介します。 想定要件 具体的には下記の要件を満たします。 組織Aに所属するユーザーがアップロードした画像は、同組織に所属するユーザーしか参照できない ユーザーは複数の組織に所属できる 複数組織に所属するユーザーは横断して画像の参照できる 画像のキャッシュは使いたい 画像
高い信頼性、低レイテンシー、高スループットのネットワーク接続 ネットワーク接続とバックボーンAmazon CloudFront は、世界中の何千もの Tier 1/2/3 のテレコムキャリアとピアリングし、すべての主要なアクセスネットワークと良好に接続されて最適なパフォーマンスを実現するほか、数百テラビットの容量がデプロイされています。CloudFront エッジロケーションは、完全冗長なAWS ネットワークバックボーンを介してAWS リージョンにシームレスに接続されます。このバックボーンは、世界中に張り巡らされた複数の 400 GbE パラレルファイバーで構成され、何万ものネットワークとインターフェイスすることで、オリジンフェッチの向上と動的コンテンツの高速化を実現します。Amazon CloudFront には、エンドユーザーに高いパフォーマンスのコンテンツをセキュアに配信する

service: cloudfront-edge package: individually: true exclude: - node_modules/** -lambda_modules/** provider: name:aws runtime: nodejs8.10 region: us-east-1 memorySize: 128 timeout: 5 role:LambdaEdgeRolelogRetentionInDays: 30 stage: ${opt:stage, 'development'} profile: ${self:custom.profiles.${self:provider.stage}} plugins: - serverless-plugin-embedded-env-in-code custom: profiles: development:

こんにちわ、株式会社はてなのシステムプラットフォーム部で SRE をやっている id:nabeop です。この記事ははてなエンジニア Advent Calendar 2018 の14日目の記事です。昨日は id:Pasta-K でした。 今日はhatena.ne.jp ドメインのゾーンをAWS Route 53 に移設するにあたって、AWS 初心者がどんなことを考えながら移設したかという話です。DNS ゾーンの移設の手順などについては既に様々な情報があるので、そちらを参照してください。 そもそもの始まり 僕は2018年3月にはてな に中途入社しました。入社して1ヶ月くらいたった4月のある日、「ねぇ、hatena.ne.jp というゾーンをAWS Route 53 に移設してみない?」とタスクが降ってきました。時期としては中途入社後、業務のキャッチアップをしつつ、今まで触ったことがな
はじめに おはようございます、加藤です。新機能 Route 53 リゾルバーが登場しました、これによって実現できる構成を説明していきます。 New –Amazon Route 53 Resolver for Hybrid Clouds |AWS NewsBlog 実現できること オンプレミスからVPC内の名前解決が可能になります。(AmazonProvidedDNSにリクエストを投げれる) 今までは、VPN/Direct Connectで繋がっていたとしても、VPC内にDNSフォワーダが存在しなければ名前解決はできませんでした。 具体的にはVPC内にEC2インスタンスでUnboundを建てたり、Directory ServicesのManagedMicrosoft ADのDNS機能を使って対処していました。 Route 53 Resolver の登場によって、これらの対応が不要にな
![[新機能]Route53 リゾルバー登場! オンプレミス-VPCの相互名前解決が簡単に実現できるようになりました! | DevelopersIO](/image.pl?url=https%3a%2f%2fcdn-ak-scissors.b.st-hatena.com%2fimage%2fsquare%2fc5287a23631f9589f74e1c272658f6053d2bd763%2fheight%3d288%3bversion%3d1%3bwidth%3d512%2fhttps%253A%252F%252Fdevio2023-media.developers.io%252Fwp-content%252Fuploads%252F2014%252F05%252FAmazon_Route_53.png&f=jpg&w=240)
渡辺です。 自動化にはロマンがありますが、ロマンを求めすぎると現実に凹みます。 今回はAuto ScalingとAnsibleを混ぜてみました。 Auto Scalingとは? Auto Scalingは、一言で言えばEC2インスタンスを自動拡張/縮退を実現する機能です。 Auto Scalingを活用する事で耐障害性や耐障害性を高めることができます。 また、処理能力を必要に応じて増加させることもできるのも魅力のひとつです。 Auto Scalingは非常に便利で強力な機能ですが、どんなシステムでも簡単に利用できるとは限りません。 インスタンスが自動的に起動したり破棄されたりするため、インスタンスが有効になるまでの手順が自動化することが必要です。 また、インスタンスは使い捨てできるような状態、すなわちステートレスに設計・構築しなければなりません。 これらの注意点については、AutoScal

Blog 201711 ELB(ALB)の後ろにいるApache(2.4)で、IPアドレスによるアクセス制限とグローバルIPのログへの記録を行う Apache 2.4でグローバルIPアドレスを用いたアクセス制御を行う場合、以下のようにRequireディレクティブでアクセス元のグローバルIPアドレスを指定する。 <Directory /var/www/html/test> Require ip 8.8.8.8 </Directory> で、この時にAWSのELB(ALB)の後ろにいる場合だと、Apache側で認識するアクセス元IPアドレスはELBのローカルネットワークアドレスになってしまう。 Require ipでグローバルIPアドレスを認識する場合は、以下の一行をhttpd.confに追記してやり送信元IPアドレスにX-Forwarded-Forのものを利用する。 RemoteIPHead
コンニチハ、千葉です。 Global Acceleratorは、固定IPアドレスを持つグローバルなロードバランサーで、特徴は以下です。 参考:https://aws.amazon.com/jp/global-accelerator/ エニーキャストな固定IP持かつ、地理的に一番近いロケーションにルーティングされる。これは、IPを複数持つのではなく2つの固定IPが、各エッジローケションにアナウンスされ、ユーザーは意識せずに一番近いロケーションにルーティングされる(すごい) 固定IPのため、ALBやDNSのラウンドロビンで受けるDNSキャッシュの影響を受けなくなる、つまりフェイルオーバーに強くなる(サイコー) 2つの固定IPが割り当てられ、1つのIPネットワークが中断した場合は、別のネットワークゾーンから固定IPが復活する(ゾンビ的な?) ダイヤル機能により、0 - 100を指定し、例えば徐々

インターネットに接続された Elastic Load Balancing (ELB) ロードバランサーを使用しています。プライベートサブネットに置かれたバックエンドAmazon Elastic Compute Cloud (Amazon EC2) インスタンスをアタッチしたいです。 簡単な説明 プライベートサブネットでバックエンドAmazon EC2 インスタンスをアタッチするには、同じアベイラビリティーゾーンにパブリックサブネットを作成します。次に、それらのパブリックサブネットをロードバランサーに関連付けます。 注: ロードバランサーはターゲットとの接続を非公開状態で確立します。インターネットからソフトウェアパッチまたはセキュリティパッチをダウンロードするには、ターゲットインスタンスのルートテーブルで NAT ゲートウェイルールを使用してインターネットアクセスを許可します。 解決策

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く