タグ

elbに関するclavierのブックマーク (49)

  • 楽しく! 美味しく! 美しく! 画像加工サーバ Rudess(仮) | DevelopersIO

    よく訓練されたアップル信者、都元です。日は画像加工処理のお話。 チューター クラスメソッド社にはチューターというWebサイトパフォーマンスチューニングのサービスがあります。チューニングのポイントは、一般的に言われていることから、AWSを利用したアプリケーションアーキテクチャまで様々です。 一般的なWebサイトパフォーマンス向上の施策として、画像まわりのチューニングも色々あります。少し考えるだけでも、「CSSスプライト」「サイズ変換」「画像の軽量化」など、多くのテクニックがあります。しかし画像というのは、見栄えは良くしたいがパフォーマンスは落としたくない、というトレードオフに挟まれることが多く、扱いが難しい *1ことが多々あります。 よくあるパフォーマンスチューニングポイントとしては、「画像をHTML/CSSでリサイズしてしまっている」というものです。具体的には、例えばページ上に100x1

    楽しく! 美味しく! 美しく! 画像加工サーバ Rudess(仮) | DevelopersIO
  • Qiitaの画像アップロード機能も簡単に実装できる。そう、S3ならね。 - Qiita

    QiitaとKobitoで画像アップロードができるようになりました。 その後ろ側をちょっぴり公開します。 件名からも分かるように、背後ではAWSのS3を画像ストレージに採用しています。 画像アップロード機能をリリースしました - The Official Qiita Blog Kobito v1.6.1リリース: ドラッグ&ドロップやスクリーンショット撮影で簡単に画像を添付できるようになりました! - The Official Qiita Blog 用語統一 サーバ はQiitaのサーバのことを指すことにします。(つまり、S3ではない、ということ) また クライアント は各ユーザのブラウザのことを指します。 要件 画像アップロード機能を実装するにあたっていくつかの要求がありました。 成りすましを防げる アップロードされたファイルを管理できる 自分達のサーバに負荷をかけたくない 変な画像のア

    Qiitaの画像アップロード機能も簡単に実装できる。そう、S3ならね。 - Qiita
  • AamzonWebService(AWS)上での構成について(主に複数Webサーバでの画像ファイル共有) | Drupal Groups

    初めまして。濱田と申します。AmazonWebService上での構成について、皆さんのご意見をお伺いしたくこちらのユーザーグループに投稿させていただきました。 現在初めてDrupalで構築したサービスを番稼働させようとテスト中なのですが、その中でひとつ壁に当たっています。 前提として、全てのHWはAmazon上に構築することとしてます。 当初想定のHW構成は以下のとおりでした。 ロードバランサ、Webサーバ2台、DB(RDS)、画像ファイル格納用のS3 アプリケーション用途は一般的なSNSなので、ユーザによる画像アップロード等が頻繁にあります。 で、まだベータ版のAmazonS3モジュールを利用して画像格納先に利用していたんですが、どうにもこうにもパフォーマンスが出ないためS3の利用をあきらめてしまいました。。。(これはこれで、このモジュールを利用して番運用されてる方の話は凄く興味が

  • CloudFront+S3の画像配信にリサイズ機能を追加する - 俺たちのブログ

    CloudFront+S3の画像配信システムに、サムネイルとかに使う画像のリサイズ機能を追加してみる。 要するにオリジナル画像がこのURLだとすると、 http://xxx.cloudfront.net/sample.jpg こういうURLで100×100にリサイズできるようにする。 http://xxx.cloudfront.net/resize/100x100/sample.jpg システム構成 元の構成はこういうのを想定。 画像はS3に保存され、アクセスは全てCloudFront経由。 これをパスが/resize/で始まる場合は、画像変換サーバを通してリサイズするようにする。 画像変換サーバはEC2で、ちゃんとELBを使って冗長化もする。 既にELB+EC2でAPPサーバを運用しているなら、流用して追加コスト0で実現できるかも。 画像変換サーバの設定 今回はnginxのimage_f

    CloudFront+S3の画像配信にリサイズ機能を追加する - 俺たちのブログ
  • リアルタイム通信環境の(一部)構成紹介 : DSAS開発者の部屋

    こんにちは。 今回は、当社で稼働させているリアルタイム通信環境について、ご紹介させて頂きます。 ご紹介する環境に対する要件は、以下となります。 ・ゲーム内の期間限定イベントで使用し、イベント開催中のみサーバを稼働 ・リアルタイム通信。プロトコルは、websocket を使用 ・同じチームに所属するユーザを同じサーバへ接続 ・とりあえずいっぱいスケールできるように(笑 最後の要件は冗談で、実際にはちゃんとした数値を頂いているのですが、このような環境構築を依頼されましたので、AWS 上で以下にあるような構成を考えてみました。 構成図 ※ 主要なサーバのみを抜粋 ELB 外部のクライアントから、websocket な接続を受け付けます。 http(s) モードでは、websocket の通信確立に必要なヘッダが消去されてしまうため、tcp モードを使用しています。 tcp モードを有効にすると、

    リアルタイム通信環境の(一部)構成紹介 : DSAS開発者の部屋
  • 【初心者向け】ELBにSSL証明書をインストールする | DevelopersIO

    森永です。 弊社ブログを見ていて、ディープにAWSを触っている人にとって当たり前になっていることについて記事になってないなと感じました。 (記事にするとなると凄いことを書かないといけない気分になってしまうのです。。。) なので、些細な事でも記事にしていけば少しでもお役に立てるかなと思い筆を執りました。 今回は第一弾です。どんどん書きます。 ELB(Elastic Load Balancing)とは AWSが提供しているロードバランサー(負荷分散装置)です。 基的にはWEBサーバへのリクエストを分散する為に使用されます。 ELBへのSSLインストール ここからが題です。 ELBにはSSL証明書をインストールしてHTTPS通信を行うことが出来ます。 手順ベースでどんどん行きます。 https://console.aws.amazon.com/ec2/にアクセスします。 左ペインの[ロードバ

    【初心者向け】ELBにSSL証明書をインストールする | DevelopersIO
    clavier
    clavier 2015/06/19
    【初心者向け】ELBにSSL証明書をインストールする | Developers.IO
  • ELBによるSSL Terminationをご利用中の方へ、TLSの脆弱性「Logjam」対策のご案内 - サーバーワークスエンジニアブログ

    こんにちは、サーバーワークスの三井です。 少しばかり遅くなってしまいましたが、HTTPSやSSH、IPSecなどセキュアな接続に幅広く使われているTLSプロトコルに、「Logjam」と呼ばれる脆弱性が見つかり、日でもぼちぼち話題となっています。まずは慌てずに状況を確認し、対策を実施しましょう。 (※記事は、AWS環境でELBを用いたSSL Terminationを行っている方を主たる対象としています。予めご了承ください。) この脆弱性の成立するロジック自体は、3月に大きな話題となった「FREAK」と似ていますが、前者はOpenSSLの実装の脆弱性であったのに対し、今回のLogjamは鍵交換のプロトコル自体に潜在的にある脆弱性です。中間攻撃者にこの脆弱性を悪用されると、TLS通信を暗号強度の低い輸出グレードの暗号方式にダウングレードされ、通信内容が傍受される可能性があります。 クリティカ

    ELBによるSSL Terminationをご利用中の方へ、TLSの脆弱性「Logjam」対策のご案内 - サーバーワークスエンジニアブログ
  • ニイヨンサンロクゴ

    有人による監視・運用保守は汎用性が高いですが、これだけでは対応の品質や速度にバラつきが出ます。 cloudpackでは、これらの業務を支援および一部自動化する社内サービスを開発し、「対応品質の安定化」「対応速度の高速化」「負荷の軽減」を実現しております。今回は、この取り組みについて紹介します。

    ニイヨンサンロクゴ
  • Elastic Load Balancing の Identity and Access Management - Elastic Load Balancing

    AWS ではセキュリティ認証情報を使用して、ユーザーを識別し、AWS リソースへのアクセスを付与します。AWS Identity and Access Management (IAM) の機能を使用して、他のユーザー、サービス、およびアプリケーションが完全にまたは制限付きでお客様の AWS リソースを使用できるようにします。その際、お客様のセキュリティ認証情報は共有されません。 デフォルトでは、IAM ユーザーには、AWS リソースを作成、表示、変更するためのアクセス権限はありません。ロードバランサーなどのリソースにアクセスすること、およびタスクを実行することを IAM ユーザーに許可するには、次の操作を行います。 必要な特定のリソースと API アクションを使用する許可を IAM ユーザーに付与する IAM ポリシーを作成します。 IAM ユーザーが属する IAM ユーザーまたはグループ

  • もっとELB(Elastic Load Balancing)を活用する | DevelopersIO

    みんな大好きElastic Load Balancing(以下ELB)は利用にあたっては細かい仕様に注意する必要があります。 2014年ELBにお世話になった人もそうでない人も2015年はもっとELBを活用するために、改めてELBの仕様や活用方法を振り返ってみましょう。 ※稿の内容の多くは一度でもELBを使ったことがある方を想定しています。 ELBが得意なところ ELBはコスト効果良く高い可用性と拡張性をもつロードバランサーをサービスとして提供してくれるので、最初に利用するロードバランサーとしても、長く使うロードバランサーとしても優秀です。 ELBを活用するためのドキュメントがAWSから公開されています。未読の方は必ず目を通しておきましょう。 Best Practices in Evaluating Elastic Load Balancing ELBが苦手なところ ELBを利用する上で

    もっとELB(Elastic Load Balancing)を活用する | DevelopersIO
  • Load-balancing Websockets on EC2

    How we set up a robust and scalable stack on top of socket.io For the last few months, we have been working on a completely new Storify Editor which enables real-time collaboration. Storify real-time collaborationStackThe editor is a standalone server built with Node.js and socket.io in order to have a 2-way, real-time communication between the client and the server. The goal is to push changes to

    Load-balancing Websockets on EC2
    clavier
    clavier 2015/01/08
    Load-balancing Websockets on EC2 — Medium
  • Yknot(ワイノット) を支える技術 - Yknot 開発ブログ

    こんにちは!エンジニアの内藤 (@kakipo) です。 ディレクター 1 名、デザイナー 1 名、エンジニア 1 名の小さなチームでYknot(ワイノット)というサービスの開発、運用を行っています。 この記事では Yknot(ワイノット)で利用している技術やサービスについてお話いたします。 前半は技術的な内容を中心に、後半は運用が楽しくなる便利なサービスをご紹介いたします。 基に忠実に、そして良い外部サービスは積極的に利用することを心がけています。 小規模チーム開発におけるシステム構成の参考になれば幸いです。 はじめに: Yknot(ワイノット)とは 企業向けサービスのクチコミサイトです。 べログの BtoB サービス版です。 「今年はやたらと Slack っていうチャットの記事を目にしたけど、実際どうなんだろ。」 「サーバ監視のサービスって色々あるみたいだけど、なにがいいんだろう。

    Yknot(ワイノット) を支える技術 - Yknot 開発ブログ
    clavier
    clavier 2014/12/23
    Beanstalk][architecture]
  • AWS ELBの社内向け構成ガイドを公開してみる 負荷分散編 – Cross-Zone Routingを踏まえて | DevelopersIO

    ども、大瀧です。 最近、お客さまからの問い合わせからElastic Load Balancing(ELB)の負荷分散について調べ社内資料としてまとめる機会がありました。せっかくなので、ブログ記事として公開してみます。内容は随時アップデートしますので、ツッコミ・ご指摘があればぜひお願いします! 負荷分散の仕組み ELBは、クライアントのリクエストを受け付けEC2インスタンスにトラフィックを転送するために、2種類の負荷分散を組み合わせて動作します。 スケーラビリティと冗長性のために、ELBはロードバランサの機能を提供するノードを複数動作させるはたらきがあり、クライアントから複数のノードへアクセスを分散させるためにDNSラウンドロビン、ノードからEC2インスタンスへのトラフィック転送を分散させるためにLeast Connsという手法を用いています。 DNSラウンドロビン DNSラウンドロビンはそ

    AWS ELBの社内向け構成ガイドを公開してみる 負荷分散編 – Cross-Zone Routingを踏まえて | DevelopersIO
  • Servlet でELB経由のアクセス元を判定する | DevelopersIO

    渡辺です。 今日もJavaAWSでの小ネタです。 AWSではELBを利用することで簡単に冗長化や負荷分散の構成を作ることができます。 しかし、ELBを前段に置くため、リクエスト元のIPアドレスでアクセスを拒否したりと、アクセス元IPアドレスを判定してなんらかの処理を行いたい場合、リクエスト元IPアドレスがELBのIPアドレスとなってしまいます。 ApacheやNginxの設定などでは、検索してみればリクエストの「X-Forwarded-For」を参照すれば良いと多くの情報がヒットするでしょう。 今回は、Servletで行う場合の方法を紹介します。 ServletRequest#getRemoteAddr - Servletでリクエスト元のIPアドレスを取得する ELBを経由しない場合など、直接アクセスされる場合は、ServletRequestクラスのgetRemoteAddrメソッドを利

    Servlet でELB経由のアクセス元を判定する | DevelopersIO
  • AWS ELBが進化していた | Basicinc Enjoy Hacking!

    AWSのELB、超便利ですよね。これがないと生きていけないくらい便利です。AWSの各種サービスは日々バージョンアップされ使いやすくなっているのだけど、ELBも御多分にもれずバージョンアップされておりました。大きくは2つ。 ELBでアクセスログをS3に保存 今まではELBにぶら下げているEC2インスタンスのアクセスログをfluentdとか使って一箇所に集約してゴリゴリ解析とかやっていたかと思いますが、それがELB単体でアクセスログ保存ができるようになりました。 保存先はもちろんS3。 設定方法は、ELBを選択して「Description」タブの一番下に「Access Logs」という項目があります。そこをクリックして、S3のバケット名を入力するだけ。新規でS3バケットを作る場合は、「Create the location for me」にチェックを入れるとパーミッションなど自動で設定してくれ

    AWS ELBが進化していた | Basicinc Enjoy Hacking!
  • JAWS DAYS 2014で「これで最強のAWSに」のセッションをやりました - まめ畑

    JAWS DAYS 2014のセッションとして、これで最強のAWSにというセッションをやりました。 Twitterなどの反応はこちらに2014/03/15 JAWS DAYS 2014 - 『これで最強のAWSに』セッション #jawsdays #最強のAWS - Togetterまとめ まとめて頂いています。各セッションの発表資料はタイムテーブルからリンクがあります。 このセッションは、普段AWSを使っている方々をお呼びして、使っているからこそわかるAWSのイマイチなところ、イケてるところ、バッドノウハウ、こうしたら・こうなったらもっと良くなるのにという話をして頂きました。当日はOFAのMilesさんと、AWS SAの大谷さんにもご参加頂き、直接要望や実際のところどうやったらいいのさ?という事を直接伝える場があったらなと思い企画しました。(企画の大は実はre:Invent2013開催中

    JAWS DAYS 2014で「これで最強のAWSに」のセッションをやりました - まめ畑
  • ELBのアクセスログをfluent-plugin-elb-logを使ってkibanaで表示する | DevelopersIO

    はじめに 先日お伝えしました通り、ELBのアクセスログが取得出来るようになったのですが、すぐさまfluent-plugin-elb-logというfluentプラグインがリリースされました。さすがfluentd界隈、対応が早いです。 ということで、今回はELBのアクセスログをfluentd経由でElasticsearchに取り込み、それをKibanaで表示したいと思います! セットアップ Elasticsearch Elasticsearchは最新のrpmパッケージを更新サイトから取得し、rpmコマンドでインストールします。 $ wget https://download.elasticsearch.org/elasticsearch/elasticsearch/elasticsearch-1.0.0.noarch.rpm $ sudo rpm -ivh ./elasticsearch-1.

    ELBのアクセスログをfluent-plugin-elb-logを使ってkibanaで表示する | DevelopersIO
  • ELBがアクセスログを出力できるようになりました! | DevelopersIO

    はじめに ついにELBがアクセスログを出力できるようになりました!(Elastic Load Balancing Announces Access Logs) ということでやってみました! 設定 [Load Balancers]画面を開き、設定したいELBを選択します。画面下部の[Description]タブの一番下に[Access Logs]という項目があります! なおこの項目は新しいManagement Consoleでしか表示されません。以前のManagement Consoleを使用されている場合は、画面右上に青い吹き出しのようなアイコンが表示されていますので、クリックし「Try the new design」の[Click here]リンクをクリックすると、新しいデザインのManagement Consoleに切り替わります。 さて、[Access Logs]の[Edit]リンク

    ELBがアクセスログを出力できるようになりました! | DevelopersIO
  • cloudpackブログ - (ELBとからめて)Hostヘッダでの振り分けをHAProxyでやってみる

    記事の構成はELBのIPアドレスが変更になった場合に問題が発生する可能性があるので 対策しておく必要があります。 HAProxyをDNS名で指定したバックエンドのIPアドレスが変わったらリロードするの記事が 参考になるかもしれません。 直接ではありませんが、Cloud Design Pattern(CDP)の「Multi Load Balancerパターン」に関する記事です。 このパターンの「利点」に下記のような複数SSL(HTTPS)に関する記載がありますが、ワイルドカード証明書を 利用する場合は、一つのELBで複数のSSL(HTTPS)サイトをまとめることも可能です。 同一のEC2で複数のSSL(HTTPS)を利用する場合も、SSL(HTTPS)ごとに ELBを用意することで可能となる。 図にすると下記のようになります。 上図は下記のようにDNS名ごとに別々のEC2に振り分けるところ

    cloudpackブログ - (ELBとからめて)Hostヘッダでの振り分けをHAProxyでやってみる
  • suz-lab.com - suz lab リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    suz-lab.com - suz lab リソースおよび情報