If you want to help people,
keep it simple!

Amazon nimmt neues Rechenzentrum in Frankfurt in Betrieb

Wie Jeff Barr im AWS-Blog schreibt, hat Amazon heute die neue Region "EU (Frankfurt)" in Betrieb genommen. Diese neue Region unterstützt - soweit ich das sehe - alle AWS Services.

Mit dieser Region können AWS-Nutzer jetzt also Ihre Daten und Services komplett in Deutschland hosten. Außerdem ist es zusammen mit den Rechenzentren in Irland möglich, multi-Regionale Anwendungen zu bauen, deren Daten Daten komplett in der EU bleiben.

Ein kurzer Test der Preisliste zeigt, dass die Preise für EC2 Instanzen und S3 Storage der neuen Region im Moment etwas über den Preisen der Region "EU (Ireland)" liegen.

Ich bin gespannt, wie das neue Angebot angenommen wird. Bis jetzt hatte ich jedenfalls immer den Eindruck, dass viele Unternehmen in Deutschland den AWS-Einstieg gescheut haben - aus Furcht vor der Datenhaltung im Ausland. Diese Hürde fällt jetzt ja weg :-)

Automatisierte Fehlerseiten mit Route53 und S3

Es darf nicht passieren - und dann es passiert doch. Selbst die am besten durchdachte Website ist irgendwann einmal offline. Mögliche Gründe dafür sind vielfältig: Ausfälle beim Hosting-Provider, Probleme mit der Internet-Anbindung bei selbst gehosteten Projekten, Software-Probleme mit Webserver oder Datenbank oder auch einfach nur menschliches Versagen.

Im besten Fall erhält der geneigte Website-Besucher in so einem Fehlerfall eine schön designte Fehlerseite, auf der man sich für die auftretenden Probleme aufrichtig entschuldigt und empfiehlt, doch später wieder vorbei zu schauen.

Mit etwas Logik und Programmieraufwand lassen sich solche Fehlerseiten natürlich innerhalb der eigenen Webumgebung realisieren. Aber was ist, wenn selbst diese nicht mehr ausgeliefert werden können? Dann erhält der Besucher vielleicht einfach eine kryptische Fehlermeldung des CMS oder er wartet frustiert auf die Timout-Meldung seines Browsers, der den Webserver nicht erreichen kann.

Mit einer Kombination aus Amazons Route53 und dem Amazon S3-Cloudspeicherservice lassen sich für solche Fehlerszenarien robuste Fehlerseiten zu sehr geringen Kosten realisieren.

Continue reading »

Route 53 - DNS-Management in der Cloud

Manchmal dauert es etwas länger, bis man Notiz von wirklich nützlichen Diensten nimmt. So ging es mir zum Beispiel mit dem Service "Route 53" der Amazon Web Services (AWS).

Seit Jahren verwende ich für das Hosting eigener DNS-Zonen zuerst physische, dann später virtuelle Server, auf denen Bind seinen Dienst verrichtet. Diese Server sind aus Gründen der Verfügbarkeit, und weil z.B. die DENIC das so fordert, in Master-/Slave-Konfigurationen mehrfach redundant ausgelegt. Das erfordert Wartungsaufwand, Fleißarbeit und manchmal auch ein paar Nerven - vor allem dann, wenn ein neuer Server eingeführt oder ein vorhandener migriert werden muss. Dann steht man dann gedanklich ab und zu doch schon mal vor dem gefürchteten Henne-Ei-Problem.

Bei "Route 53" handelt es sich um einen DNS-Service, der komplett in der Cloud von Amazon läuft. Er erlaubt das Verwalten und Ausliefern eigener DNS-Zonen mit den gängigsten Resource-Records. Die DNS-Server in der Cloud sind dabei hoch verfügbar und haben lt. Amazon eine sehr geringe Antwort-Latenz. Trotzdem sind die dafür aufgerufenen Preise aus meiner Sicht angenehm und angemessen niedrig.

Grund genug, sich diesen Service einmal anzuschauen und zu testen.

Continue reading »

S/MIME-Verschlüsselung durch Postfix-Filter

S/MIME ist ein Standard, mit dem Emails verschlüsselt und signiert werden können (http://de.wikipedia.org/wiki/S/MIME). Zwar bieten die meisten Email-Clients entsprechenden Support - manchmal ist es aber sinnvoll, den Teil der Verschlüsselung auf eine zentrale Komponente, z.B. ein vorhandenes Mailrelay, auszulagern. So ist sichergestellt, das vertrauliche Emails das Unternehmensnetz nur verschlüsselt verlassen, ohne dass der Benutzer beim Erstellen der Email mit der Verschlüsselung in Berührung kommt.

Für diese Aufgabe gibt es sicherlich eine lange Liste von fertigen Appliances - mit etwas Bash-Scripting, openssl und der Definition eines Content-Filters lässt sich diese Aufgabe jedoch ohne allzu großen Aufwand auf einem Postfix-Mailrelay selber implementieren.

Continue reading »
×