タグ

elbに関するumiyoshのブックマーク (6)

  • AWSでのHTTP/2 or SPDY運用の課題とPROXY protocol - Hatena Developer Blog

    東京でウェブオペレーションエンジニアをしている id:dekokun です。 記事ではAWSでELBを使用してHTTP/2 or SPDYを運用する上で直面する問題としてのクライアントのIPアドレスが分からなくなる問題の紹介を行い、その後に解決策としてのPROXY protocolの紹介・PROXY protocolの設定方法について記載します。 この記事は先日公開しましたAWS EC2でのHTTP/2 or SPDY導入方法 - Hatena Developer Blog (以下、"前回の記事"と呼びます) の続編となります。 ELBのTCPモードにおける問題点 解決策としてのPROXY protocol PROXY protocolが必要となる技術的背景及びPROXY protocolの動作 ELB + nginx構成でのPROXY protocolの設定方法 ELBの設定 ngin

    AWSでのHTTP/2 or SPDY運用の課題とPROXY protocol - Hatena Developer Blog
  • Nginx で Elastic Load Balancing などの Proxy の内側で正しい IP アドレスを取得する - Craftworks Tech Blog - Branch

    EC2 だと ELB の内側では、nginx のアクセスログに ELB の IP アドレスが記載されてしまうので、HttpRealIpModule を使って Apache の mod_rpaf、lighttpd の mod_extforward と同じような挙動を設定します。 configure オプションに --with-http_realip_moduleが必要ですので、nginx -V で configure オプションを確認して、入っていなかったらコンパイルし直しましょう。 実際の設定は以下です。set_real_ip_from に ELB など Proxy やロードバランサーの IP を指定します。real_ip_header には、X-Real-IP や X-FORWARDED-FOR など Proxy が追加するヘッダーを指定してください。 http { set_real_i

    Nginx で Elastic Load Balancing などの Proxy の内側で正しい IP アドレスを取得する - Craftworks Tech Blog - Branch
  • 大量同時アクセスに備えて ELB を Pre-warming 状態にしておく – I'm Sei.

    普段 EC2 を使っていると、ロードバランサーは導入の手間的にほぼ ELB 一択になっちゃいます。 ヘルスチェックはもちろん、高負荷時には自動でスケールしてくれるし、最近やっとコンソールから使えるようになった Auto Scaling とも連携してくれるので、たいへん重宝しています。 ただ、スケールすることを前提としているため、初期状態ではそこまで性能が良くありません。 自分が試した限りでは、HTTPリクエストは 2000 req/s くらいしか捌けませんでした。 また、転送量も 800 Mbps (100 MB/sec) くらいしか稼げませんでした。 (HTTPS の使用や Keep-Alive の設定によっても変わるので一概には言えませんが、ざっくりこのくらいということで。) また、公式のドキュメントによると、スケールするのに 1 ~ 7 分はかかるらしいです。 したがって、徐々にアク

    大量同時アクセスに備えて ELB を Pre-warming 状態にしておく – I'm Sei.
  • ELBでスパイクアクセスと戦う - Qiita

    多量のアクセスがあってリクエスト数がスパイクした場合、ELBのスケールして対応する。 しかし、あまりに急激でスケールが間に合わない場合はスケールするまで503を返すようになる。 スパイクアクセス時に503を返したくないといった場合の対応方法をまとめてみた。 間違いがあったり他にいい方法があったらツッコミ希望デス。 参照サイト [AWSマイスターシリーズ]Amazon Elastic Load Balancing (ELB) AWS - Cross-Zone Load Balancing を有効にしない理由がない件 - Qiita ELBを(なるべく)利用しない いきなりELBで勝負しない方法。 なるべくELB以外でアクセスを受けてELBにアクセスがこない、もしくは少なくするとサービスとしてのスパイクがあってもELBへの影響は少なくできる。 以下のようなS3との連携方法などでELBへのアクセ

    ELBでスパイクアクセスと戦う - Qiita
  • ELBの挙動とCloudWatchメトリクスの読み方を徹底的に理解する | DevelopersIO

    よく訓練されたアップル信者、都元です。ELBはAWSにおけるWebシステムを構築する場合、ほぼ確実に利用するコンポーネントとして不動の地位を確立しつつあります。 利用方法としては、ELBを作成して配下にWebサーバを配置するだけというお手軽さがあり、非常に利用しやすいのも大きなメリットです。しかし、ELBの詳細な挙動について、しっかり理解できているでしょうか。エントリではいつも利用しているELBについて、ちょっと深く突っ込んでみました。 ELBのロードバランシング戦略 ELBの配下には複数のAZにまたがるようにインスタンスを配置するのが一般的です。(cf. AWSにおける可用性の考え方) ELBを作成すると、DNS名が付与されますが、クライアントがELBにアクセスする際、まずこのホスト名をIPアドレスに変換するDNSの正引きリクエスト(下図中の緑色の矢印)を行います。digコマンドを使っ

    ELBの挙動とCloudWatchメトリクスの読み方を徹底的に理解する | DevelopersIO
    umiyosh
    umiyosh 2014/11/26
  • AWS ELB に SSL 証明書を Management Console で設定する

    Management Console で AWS ELB に SSL 証明書を 設定する方法です。 ここではすでに作成されている ELB(HTTP のみを Listen)に HTTPS します。新規で ELB を作成して、そのまま HTTPS を設定する場合も似た手順で設定できます。 対象の ELB の Listeners に HTTPS を追加 対象の ELB の Listeners に HTTPS を追加します。ここでは SSL Terminaion を利用するので、Instance 側は HTTP としています。 Load Balancer Protocol を選択すると SSL Certificate に「Select」というリンクができるのでこれをクリックします。 SSL 証明書を登録 SSL 証明書を登録する画面がポップアップで表示されるので、ここに発行された証明書を登録します

  • 1