タグ

ブックマーク / qiita.com/najeira (3)

  • Go Web Frameworks 比較 - Qiita

    Go言語にはいろいろなWebフレームワークが存在して、はっきりとしたデファクトスタンダードが決まっていません。 しいて言えば標準パッケージの net/http がデファクトですが、世の中ではそこに機能不足を感じた人たちが多くのフレームワークを開発しています。 そこで、いくつかのフレームワークを取り上げて、簡単なベンチマークと、それぞれのフレームワークでのいわゆるHello Worldの書き方をまとめておきます。 これによって、フレームワーク選びの参考になればと思います。 対象 Bone Echo Gin Gocraft Goji Gorilla Kami Martini Revel、BeegoKochaなど、見かけたが入れていないものがいくつかあります。コマンドでスケルトンを作るもの、net/http の Handler interface を満たさないものは除外しました。 追加してくれ

    Go Web Frameworks 比較 - Qiita
  • nginxのキャッシュ階層を深くしすぎてinodeが枯渇した - Qiita

    nginxのproxy_cache_pathの設定がよくなかったためにinodeが枯渇してエラーになったので、メモしておきます。 設定 以下のようにしていました。 proxy_cache_path /var/nginx/cache levels=2:2:2 keys_zone=hoge:10m inactive=10m max_size=100m; levels 今回の現象に関係あるlevelsについて説明します。 levelsはキャッシュファイルのディレクトリ階層を設定するパラメータです。 levels=2:2:2だと「2文字を3階層」になります。 キャッシュのキーのMD5がb7f54b2df7773722d382f4809d65029cの場合だと、キャッシュのファイルのフルパスは以下のようになります。 この設定により、ひとつのディレクトリに全キャッシュファイルを置くのではなく、ディレク

    nginxのキャッシュ階層を深くしすぎてinodeが枯渇した - Qiita
  • Amazon CloudFront の障害に備えてフェイルオーバーを設定する - Qiita

    時間 2014/11/27 の AM9時〜AM11時頃まで、全世界的に Amazon CloudFront に障害がありました。 CDNとして CloudFront を利用しつつ、障害時にはフェイルオーバーする方法をまとめました。 S3 CloudFrontのOriginがS3でない場合は、この項の設定は関係ありません。 CloudFrontのOriginとしてS3を使う場合、以下のようにします。 file.example.jp のような、使いたいドメイン名で S3バケット を作る Static Website Hosting を有効にしておく ドメイン名のバケットで Static Website Hosting が有効になっていないと、後述の Route53 の Alias Target に設定できません。 Health Check Route53 の Health Checks を

    Amazon CloudFront の障害に備えてフェイルオーバーを設定する - Qiita
  • 1