タグ

awsに関するkuni92のブックマーク (68)

  • AWSを不正利用された際の反省と教訓 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 反省 被害 AWSSESを利用され、約5万通のメールが不正に送信され、約10ドルの使用料が発生しました。また、焦ってルート権限のMFA設定時にアプリ(別のアプリ用の番号を選択し続ける)の選択を誤り、余計に焦ることになりました。 頭によぎった過去の悪夢 症状 DKIM設定成功通知: 不審なDKIM設定完了の通知を受け取りました(9月12日7時ごろ) 料金アラート: AWSからSESの使用料金が閾値に達したアラートが送信されました(9月13日9時ごろ) 不正なメール送信: 数万通の不正メールが送信され、料金が急増しました ドメインの登録と

    AWSを不正利用された際の反省と教訓 - Qiita
  • 監視ツールを迷ったら CloudWatch から始めてみるのもありなのでは - カミナシ エンジニアブログ

    こんにちは、新規プロダクトの開発をしています、a2 (@A2hiro_tim )です。 昨日、開発してきたプロダクトについて、正式リリースを発表させていただきました 🎉 prtimes.jp employee.kaminashi.jp さて、新規プロダクトの立ち上げは、技術選定や運用ツールの自由度が高く、どの監視ツールを使うか、選択に迷うこともあると思います。 我々のチームでは複数ツールの使用経験はあるものの、特定のツールの導入経験や深い知見があるメンバーはいなかったので、フラットに比較検討し、 Amazon CloudWatch の利用から始めてみよう、と意思決定しました。 主な選定理由は、 AWS エコシステムの中で完結できるため、Terraform Cloud などの既存の設定を流用できて新しく覚えることが少ない、AWS 上でコストを一元管理できる、等のメリットがある。 サービス開

    監視ツールを迷ったら CloudWatch から始めてみるのもありなのでは - カミナシ エンジニアブログ
  • オンプレエンジニアがAWSを触って思ったのと違うと感じたこと - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに この仕事を始めた当初(約20年前)はオンプレミスという言葉がありませんでした。いや厳密には私の周りではパブリッククラウドとオンプレミスを分けて話す人はおらず、インフラ構築といえば今でいうオンプレミスが中心でした(世の中的にはパブリッククラウドがサービスとして存在していました)。オンプレミスみたいに新しい概念が出てきた時にそれまでの概念を説明するためにできる言葉をレトロニムというそうです。 私が格的にパブリッククラウドの仕事をし始めたのは約3年前でAWSでした。研修ではAzureを先に触れていたのと、このを読んでいたという知

    オンプレエンジニアがAWSを触って思ったのと違うと感じたこと - Qiita
    kuni92
    kuni92 2024/08/13
  • Cloudflareに移行したら99%コスト削減できた話

    どういうこと?/TL;DR AWSCloudflareに移行したら費用が99%削減できました。 対象読者 今CloudFront + S3で構築しているけど転送量に困っている人 Cloudflare R2を検討している人 (CloudFrontとCloudflareをよく間違える人) はじめに 元々、動画CDNの構築はCloudFront + S3で構築していました。 この構成の場合、課金ポイントは主に三つあります。 CloudFrontのアクセス数に対する課金: そこそこ(多量ではない) S3の保管に対する課金: 200GB程度 CloudFrontの転送量(Egress)に対しての課金: 数TB そのため、毎回イベントごとにかなり費用がかかる状態でした。 動画の数もアクセス数もそこそこではあったのですが、動画特有の転送量が非常に多い… そういった状態でした。 導入前夜 この時はち

    Cloudflareに移行したら99%コスト削減できた話
    kuni92
    kuni92 2024/04/09
  • 第1回AWSコスト削減天下一武道会を終えて - Sweet Escape

    昨日、2024年2月1日に自身が企画・運営をした『第一回AWSコスト削減天下一武道会』というイベントを終えました。申し込み人数としては最終的には3692人の人がConnpass上で申し込んでくれました。 この数は個人が企画して開催するIT関連の勉強会としては類を見ない規模だったのではないかと自負しております。 もちろんテーマとか色んな条件が重なってのこの数字ではありますが、集客のために意図的にやったことなどもありました。それらが予想以上の効果を出したわけですがその辺の話に興味のある方も多そうだったのでこちらについては別途イベントを開催して話すことにしました。 no1.connpass.com こちらは2月5日の12時からオンラインのみで開催します。 イベントの振り返りですがまずは素晴らしい発表をしていただいた登壇者の方々にお礼を言いたいです。ありがとうございます。 発表内容もさることながら

    第1回AWSコスト削減天下一武道会を終えて - Sweet Escape
  • AWSのコスト削減は全員で楽しくやろう DELTAが事例とノウハウを披露

    2024年2月1日、AWSのコスト削減にフォーカスした勉強会「第1回 AWSコスト削減天下一武道会」が東京汐留のタイミーオフィスで開催された。クラウドコストの削減代行を手がけるDELTA CTOの丹 哲郎さんが170社の実績を元に、コスト削減の「王道」と「ケモノ道」を解説。その上で、成功させるためのコツや大切にすべきことなどをわかりやすく説明した。 総削減額1億6000万強! 戦闘力高いDELTAから見たコスト削減 AWSのコスト削減に振り切った今回の「AWSコスト削減天下一武道会」は、Singular Perturbationsの取締役CTOの西谷圭介氏が企画したイベント。個人の勉強会にも関わらず、イベント登録者数は結局3500人を突破したという(関連記事:AWSユーザーの今の関心はコスト削減 生成AIじゃない)。会場となった東京汐留のタイミーオフィスには、多くの参加者が詰めかけた。また

    AWSのコスト削減は全員で楽しくやろう DELTAが事例とノウハウを披露
  • AWSのPublic IPv4構成をIPv6に切り替える | 外道父の匠

    AWSIPv6化について調査は済んだけど、書き始めるのに非常にドンヨリしております。図を書いて少しでも楽しくいきましょそうしましょ。 皆様も読んだらドンヨリするかもしれませんが、できるだけ丁寧に書いてみますので、PublicIP 有料化に抗いたい人は頑張って追ってみてください:-) 目次 また長いです。でもひきかえさないほうがいいかもしれない。 はじめに 前提知識 目的 IPv6 の設計 従来のプライベート IPv4 IPv6 の割り当て Gateway と Routing VPC SecurityGroup Network ACL Subnet Egress Only G/W NAT64 RouteTable Public Private インスタンスで動作確認 IPv6 アドレスの確認 IPv6用の設定 疎通確認 IPv6リソースの配置 既存リソースの入れ替え アプリケーションの

    AWSのPublic IPv4構成をIPv6に切り替える | 外道父の匠
  • Amazon EC2 におけるセキュリティ(脆弱性)事例 - blog of morioka12

    1. 始めに こんにちは、morioka12 です。 稿では、Amazon EC2 上で動く Web アプリケーションの脆弱性によって脆弱性攻撃が可能だった実際の事例について紹介します。 1. 始めに 2. Amazon EC2 におけるセキュリティリスク Amazon EBS 被害があった公開事例 3. Amazon EC2 で起こりうる脆弱性攻撃 SSRF が可能な脆弱性 SSRF における回避方法 4. Amazon EC2 の脆弱な報告事例 画像読み込み機能に潜む SSRF を悪用した EC2 のクレデンシャルの不正入手が可能 SAML アプリケーションに潜む SSRF を悪用した EC2 のクレデンシャルの不正入手が可能 Webhook 機能に潜む SSRF を悪用した EC2 のクレデンシャルの不正入手が可能 Webhook 機能に潜む SSRF を悪用した EC2 のクレデ

    Amazon EC2 におけるセキュリティ(脆弱性)事例 - blog of morioka12
  • AWSコスト削減とリソース管理 | 外道父の匠

    クラウド使いなエンジニアの皆様、猛暑と円安の中いかがお過ごしですか。上層部からインフラコスト削減を突きつけられてはおりませんでしょうか。 今回はおそらく初めてコスト削減についてAWSを軸に書いていきますが、考え方はどこの環境でも似たりよったりなので何かしらの足しになればと思う次第であります。 目次 長いです。ひきかえしたほうがいいぞ! コミュニティに捧げます AWSの売上 コスト削減とは 三大使命 コスト状況整理 Load Balancer 参考リンク 統合による削減 EC2 Autoscaling 参考リンク 情報整理 古いインスタンスタイプの変更 スケジュールの調整 スポットインスタンスの適用 軽量インスタンスの統合・サーバーレス化 アプリケーション処理の軽減 EC2 EBS EBSは高い 不要EBSを削除・スナップショット化 ボリュームタイプの変更 EC2 AMI NAT Gatew

    AWSコスト削減とリソース管理 | 外道父の匠
    kuni92
    kuni92 2023/08/25
  • AWSのNAT gatewayを整理して月額約$357のコストを削減しました - Oisix ra daichi Creator's Blog(オイシックス・ラ・大地クリエイターズブログ)

    SREの林 aka もりはやです。 今回はAWSコスト削減についてです。 *注意*参考のスクリーンショットでパブリックなIPやリソースIDが表示されていますが、検証環境のもので既に削除済みです TL;DR NAT gatewayの料金は意外と高い 歴史的経緯で沢山のNAT gatewayが存在した NAT gateway整理の流れ 1. 未使用のPrivate Subnet・Route tableを削除する 2. VPC内の同一AZのNAT gatewayを集約する 3 . 上記の対応で不要となったNAT gatewayを削除する NAT gatewayの"Monitoring"画面で、各種メトリクスが変動していないか 削除対象のNAT gatewayがRoute tableから利用されていないか確認 ついにNAT gateway削除!でもEIP(Elastic IP)は残るので注意 終わ

    AWSのNAT gatewayを整理して月額約$357のコストを削減しました - Oisix ra daichi Creator's Blog(オイシックス・ラ・大地クリエイターズブログ)
    kuni92
    kuni92 2023/08/06
  • 2024年2月1日以降、AWSサービスで利用するパブリックIPv4が課金対象となる

    特に Public IPv4を有効にしたEC2 EIPを使用するEC2 EIPを使用するNAT Gateway InternetFacingなELB などが追加課金対象となるパターンが多そうです 月額いくら? 1時間当たり$0.005が課金されるようです。 ということで月額は1つのpublic IPv4でだいたい$3.6です。 ブログでは1ヶ月$3.65で計算していますね。(730Hour計算) コストおよび使用状況レポートでpublic IPv4 課金状況を確認できる 2023年7月28日より、AWSコストおよび使用状況レポート(CUR)にパブリックIPv4アドレスの使用量が組み込まれ、コストの確認に使用できるようになります。 2024年2月1日より実際に価格変更されたら、 コストエクスプローラでも状況を確認出来るようになるそうです。 Public IP InsightsでIPv4の利用

    2024年2月1日以降、AWSサービスで利用するパブリックIPv4が課金対象となる
    kuni92
    kuni92 2023/07/31
  • New – AWS Public IPv4 Address Charge + Public IP Insights | Amazon Web Services

    AWS News Blog New – AWS Public IPv4 Address Charge + Public IP Insights We are introducing a new charge for public IPv4 addresses. Effective February 1, 2024 there will be a charge of $0.005 per IP per hour for all public IPv4 addresses, whether attached to a service or not (there is already a charge for public IPv4 addresses you allocate in your account but don’t attach to an EC2 instance). Publi

    New – AWS Public IPv4 Address Charge + Public IP Insights | Amazon Web Services
    kuni92
    kuni92 2023/07/30
  • AWS コストの最適化を検討する時、最初にチェックしたい定番の項目をまとめてみた(2023年夏版) | DevelopersIO

    先日、弊社メンバーとコスト最適化の定番なチェックポイントがリスト化されている資料が欲しいねと話になったので、色々な参考情報(末尾記載)をベースにまとめてみました。 こんな悩みを抱える方々に、ご活用いただけますと! 定番とされる AWS コスト最適化に関するチェックポイントを押さえたい とにかく不要なコストを削減したい クイックウィンな最適化を優先的に実施したい チェックリスト Amazon Athena チェックポイント 対応・検討 推奨度 関連情報

    AWS コストの最適化を検討する時、最初にチェックしたい定番の項目をまとめてみた(2023年夏版) | DevelopersIO
    kuni92
    kuni92 2023/07/21
  • 【AWSコスト削減】まずこれ見て!サクッとコスト削減できること - Qiita

    「今月もAWS利用料高いなー」 「よし。コスト削減しよ!」 「まず、このシステムは何にコストがかかっているのか分析からしよーっと」 その後、利用状況調査&削減案検討・・・ その時間に(小銭レベルかもですが)サクッとコスト削減できることがあるかもしれません! 私が以前、職場で整理した「難易度別!AWSコスト削減案」を記事化しました。 少しでも皆様のお役に立てればと思います。 【難易度:★】不要リソース削除 まずはここから 意外にゴミがたまっているかもです! 私が担当しているシステムでは約1万円/月の削減をすることができました(お恥ずかしながら) 具体例 ・不要ファイルの削除 ・不要(未使用)AMIの削除 ・不要EBSスナップショット/ボリュームの削除 ・不要VPCエンドポイント ・不要EIPの削除 ポイント ・コード化していない場合、不要AMIは下記のように 実行中インスタンスに紐づくAMI

    【AWSコスト削減】まずこれ見て!サクッとコスト削減できること - Qiita
    kuni92
    kuni92 2023/07/14
  • AWSの主要サービスをローカルでエミュレートする「LocalStack 2.0」リリース。機能の同等性と性能などさらに向上

    AWSの主要サービスをローカルでエミュレートする「LocalStack 2.0」リリース。機能の同等性と性能などさらに向上 AWSの主要なサービスのAPIをローカルマシン上でエミュレートする機能を提供する「LocalStack」のバージョン2.0が正式リリースとなりました。 LocalStack 2.0 is here! Our next-gen cloud emulation platform comes with significant improvements in parity, performance, and efficiency for a better development and testing experience for your cloud applications. Read more here: https://t.co/7rU0pKVxW6 #LocalSt

    AWSの主要サービスをローカルでエミュレートする「LocalStack 2.0」リリース。機能の同等性と性能などさらに向上
    kuni92
    kuni92 2023/04/20
  • AWS監視アラート 事始め - mazyu36の日記

    はじめに 入門監視をはじめ一般的な監視に関するプラクティスは出回っているものの、AWSで具体的に何を監視するか?そのとっかかりについてはあまり出回っていないような気がします。 AWSの監視ってみんな何監視してるんすか…っていうぐらい実例あまり見つからないな。門外不出?— mazyu36 (@mazyu36) 2023年2月14日 どこまで監視するかは基的にシステムの特性によると思います。一方でAWSのサービスごとにシステムによらずよく監視で使う項目というのもあるかと思います。 今回は過去の経験をもとに、最低限この辺りは監視することが多いかなというものをまとめてみます。全体像としては以下になります。 最低限これは監視しないとダメでしょ、とかこれは不要でしょ、などなどあるかと思います。そういうのがあればぜひコメントいただきたいです。 はじめに 「監視」について 前提 1-1. Webサービス

    AWS監視アラート 事始め - mazyu36の日記
  • 3大クラウド(AWS,Azure,GCP)をそれぞれプロダクションで実運用した感想(その2 Azure固有の優位性について) - Qiita

    3大クラウド(AWS,Azure,GCP)をそれぞれプロダクションで実運用した感想(その2 Azure固有の優位性について)Azure 3大クラウド(AWS,Azure,GCP)をそれぞれプロダクションで実運用した感想(その2 Azure固有の優位性について) はじめに 前回記事で3大クラウドに関して、各々のクラウドのシェアと将来性に関して感想を記述したところ、トレンド1位になったりと大変大きな反響をいただきました。 長い記事であったにも関わらず、目を通してくださった読者の皆様ありがとうございます! しかしながら、予想外のバズり方をしてしまってだいぶハードルが上がってしまったのと、ちょうど弊社でインパクトの大きい経営施策(シリーズBの資金調達/事業譲渡)が立て続けに執行されたことが相まって、記事第二弾の投下が遅くなってしまいました。 楽しみにしてくださっていた方々、申し訳ございません。 今

    3大クラウド(AWS,Azure,GCP)をそれぞれプロダクションで実運用した感想(その2 Azure固有の優位性について) - Qiita
    kuni92
    kuni92 2023/02/14
  • 3大クラウド(AWS,Azure,GCP)をそれぞれプロダクションで実運用した感想(その1 シェア、将来性) - Qiita

    3大クラウド(AWS,Azure,GCP)をそれぞれプロダクションで実運用した感想(その1 シェア、将来性)AWSAzureGoogleCloud 3大クラウド(AWS,Azure,GCP)をプロダクションで実運用した感想(その1 シェア、将来性) はじめに 今まで私がエンジニアとして10年以上仕事をしてきた過程で、利用されているクラウドインフラ基盤を転職要件に含めていなかったことも相まって、AWS(Amazon Web Services),Azure(Microsoft Azure),GCP(Google Cloud Platform)という3大クラウドのクラウド基盤で、サービスの立ち上げから運用まで関与することができました。 各々のクラウド基盤に関して掘り下げられていることはあっても、エンジニア/SREの視点から俯瞰して述べられていることはあんまり無いので私が実務レベルで各々のサービス

    3大クラウド(AWS,Azure,GCP)をそれぞれプロダクションで実運用した感想(その1 シェア、将来性) - Qiita
  • ググり時間をぶった切る。AWSを最速で攻略するサイト13選 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 自分がAWSをこれっぽっちも知らない頃、 ググって出てきたどこか知らんサイトからだと、「欲しい情報はこれじゃない」ってのが多くあった。 そんなこと繰り返していると エラー、トラブル時に即対応できない 間違って構築したせいで運用時に悪化してしまう 古いソースコードでエラーがでて動かない これで無駄な時間を過ごすことになる。 要は「ググって得たその情報で、作ったものは正しいのか?」 AWSは常にアップデートされ続ける 欲しい情報を手に入れるまで調べる時間を割くなら、 公式展開してるサイトから得たほうが正確である。 ということで、最

    ググり時間をぶった切る。AWSを最速で攻略するサイト13選 - Qiita
    kuni92
    kuni92 2022/12/29
  • 【笠原一輝のユビキタス情報局】 水面下で静かに進むDC向けArm CPUの普及、AWSのArm CPU「Graviton3/3E」の正体

    【笠原一輝のユビキタス情報局】 水面下で静かに進むDC向けArm CPUの普及、AWSのArm CPU「Graviton3/3E」の正体
    kuni92
    kuni92 2022/12/23