Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

サーバ AWS環境でELB(ロードバランサー)とEC2サーバでapacheを使っている場合にhttpからhttpsにリダイレクトする方法 概要 みなさんこんにちはcandleです。今回はマニアックな記事ですが、恐らくスタートアップ企業などではわりと使う内容だと思うのでまとめておきます。 この方法が全てのサービス上でベストなやり方なのかどうかは正直分かりません。紹介する内容はリダイレクトさせる1つのやり方です。 下のようなAWS環境でリダイレクトを行いたいと思います。 この環境ではELBとユーザー間でhttps通信をする事で、それぞれのEC2サーバにSSLの設定をしなくてすみます。サーバとELB間ではhttp通信をしています。 今回はELBにSSLの設定をする方法は説明しません。すでに、ELBにSSLの登録がされている事が前提になります。 その上で、httpからhttpsへリダイレクトさせる
こんにちは。望月です。 Apacheやnginxとアプリケーションサーバを組み合わせてシステムを構成するのは、オンプレでもAWSでもよくあるパターンです。AWSでそのシステムを実現しようとすると、ELB + EC2という構成が定石ですが、ELBがWebサーバのフロントに立つことによりEC2単独で動作させる時と比較すると挙動が異なるところもあります。 例えばWebサーバから見たアクセス元のIPアドレスが変わってしまうことです。本来の送信元IPアドレスがロードバランサのプライベートIPアドレスに変わり、本来の送信元IPアドレスはX-Forwarded-Forヘッダの末尾へと格納されます。X-Forwarded-ForはRFCに記載された正式な仕様ではありませんが、プロキシやロードバランサでは一般的に利用されるデファクトスタンダードとなっています。 ELB配下でのアクセス制御 さて、以下のような
前提環境 SSL通信をHTTPSロードバランシングではなくTCP(443)ロードバランシングELBで実現している。 (SSLドメインを複数持つバックエンドEC2を、単一のELBのみでやりくりさせている等の事情で) 課題 ELBはTCPロードバランシングの際には、X-FORWARDED-FORヘッダを付与しない為、ローカルIPアドレスをバックエンドEC2へ伝えられない。 TCPロードバランシングELBでもPROXY protocolを有効にすればローカルIPアドレスをバックエンドに伝えられるが、apacheがデフォルトでPROXY protocolに対応していない。 実現方法 ELBのPROXY protocolを有効にしてバックエンドにクライアントIPアドレスを渡す apacheはデフォルトだとPROXY protocol未対応である為、PROXY protocol対応モジュールを追加実装
WEBサイトに情報を入力するだけで負荷テストができるLoad Impact、GUIから操作できるApache JMeterや、コマンドラインから使うcurl-loader・httperf・Siege・Pylot・abを簡単な使い方と共に紹介していきます。 Load Impact http://loadimpact.com/ Load ImpactはスゥエーデンのGatorhole AB社が管理している、フォームに必要な情報を入力するだけで負荷テストをしてくれるWEBサイトです。 ツールをインストールしたりする必要が有りませんので、非常に楽です。 毎月5回まで無料で負荷テストができます。 それ以上は10回/$30のクレジットを購入する事になります。 トップページのフォームにURLを入れて「Run free test」をクリックすると、世界各地のいずれかのAmazon EC2サーバから負荷テス
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く