サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
大谷翔平
zuntan02.hateblo.jp
【概要】 EFSが東京に来た時、Wordpress冗長化の決定打では!?とか思ってたんだけど、事例が全然出てこない。遅い…遅い…という怨嗟の声は聞こえたりするので実際にどれくらい遅いのかやってみたら画像が「ぱら・・・ぱら・・ぱ・・・(止まる」みたいな感じでホントに遅かった。CloudFrontで静的ファイルをキャッシュしてみたけど、WordpressだとまずPHPそのものの処理が重い。 対策として静的ファイルをCloudFrontで、phpはOPCacheでさばくことでEBS単体の時と遜色ない性能となった。 【参考】 https://hacknote.jp/archives/38521/ →ランダムリードがEBS汎用SSDで18MB/sのところ、EFSは108 KB/sとのこと。なるほどそんな感じだった。 https://postd.cc/wordpress-on-aws-smooth-a
【流れ】 AWSから指定期間中、メンテナンスウィンドウでマシンの再起動があるよ(だけどMultiA-Zにしておけばフェイルオーバー時間の停止で済むよ)と予告があった。 SingleA-ZなRDSだったので、該当期間のメンテナンスウィンドウ前にRDSをMuitiA-Z化した(サービス停止なし)。 が、該当時間を過ぎても再起動されていない(failoverしてない、AZが変わっていない) その週の終わりころに「再起動できなかったので翌週やります」という内容の連絡 →SingleA-Zに戻した(サービス停止なし)。 翌週のメンテナンスウィンドウ前に再度MultiA-Z化 今度はメンテナンスウィンドウで再起動された。フェイルオーバー中20秒ほど重かった様だがエラーなし RDSのフェイルオーバーおよび再起動が完了したのを確認してSingleA-Zに戻した ■最初の案内メール One or more
AWS Certificate ManagerでSSL取ってELB配下のEC2でWordpressをサイト全体SSL(所謂”常時SSL”)で動かそうとしてはまったのでメモ。 【結論】 wp-config.phpの上部に # for https on if (isset($_SERVER['HTTP_X_FORWARDED_PROTO']) && $_SERVER['HTTP_X_FORWARDED_PROTO'] == 'https') $_SERVER['HTTPS'] = 'on';を追記した上で、Wordpressの管理画面でURLをSSLにしてやる。 □公式ドキュメント Function Reference/is ssl « WordPress Codex 【原因】 こちらに詳しい。とても分かりやすい解説。 snickerjp.blogspot.jp 曰く ・SSLの処理を別サーバ
前提知識 zuntan02.hateblo.jp 【疑問】 1台のEC2インスタンスに複数のバーチャルホストが動作している。 SSLはACMで取得してELBにてSSLオフロードしている。 バーチャルホストそれぞれのルートドメインが異なるとき、ELBは1台で処理できるか? 【結果】 処理できた。 ACMで証明書のリクエストを行う際、ドメイン名のほかに「追加の名前」が記載できるが、こちらに [hoge.aa.com][*.bbb.jp]などルートドメインの異なるドメインを追加できる。 この証明書を利用することで1台のELBで複数ドメインのSSLオフロード処理が可能。 【具体的な作業イメージ】 [Certification Manager]-[証明書のリクエスト] ドメイン名:hogehoge.com [この証明書に別の名前を追加] *.hogehoge.com fugafuga.jp *.fu
・EC2インスタンスに接続できない ・EC2ダッシュボードによれば、該当インスタンスは以下の状態 このインスタンスは、xx 時間 x 分 前 以降到達不能になっています。 リタイア: このインスタンスは 20xx年x月xx日 9:00:00 UTC+9 後にリタイアが予定されています。 →「リタイア」は初めて見た。 http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/instance-retirement.html 「インスタンスのリタイア」によれば、 「基盤のハードウェアで回復不可能な障害が検出され」た場合に発生するとある。 ・とりあえず[再起動]してみたが、受け付けられない →[アクション]-[インスタンスの状態]-[再起動]→受け付けられない ・以下のタイトルでメールが届いていた [Retirement Notificat
【内容サマリ】 AWSユーザならNew Relicは使う価値あり。無料枠でもかなり楽しい。 【前提】 ・AmazonLinuxを使っている人 ・監視対象は、システムモニターの他にPHP、MySQL(RDS) 【導入手順参考】 AWSユーザなら無料で使えるNew Relic導入方法 AWSユーザなら無料で使えるNew Relic導入方法 - Qiita (例によってほぼそのまま) AWS Monitoring with New Relic | AWS Monitoring | New Relic | New Relic Partner [Sign up for New Relic] ”このページ経由でSign-UPするとStandard版が無料で使えます。” 無料でここまでできるのはホントスゴイ。 以下は適当に設定。この時Email AddressにAWSのアカウント名を入れると良い? Yo
このページを最初にブックマークしてみませんか?
『zuntan02.hateblo.jp』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く