タグ

aws_elbに関するshunmatsuのブックマーク (11)

  • Amazon ECS サービスで複数のロードバランサーターゲットグループのサポートを開始

    Amazon EC2 または AWS Fargate で実行されている Amazon ECS サービスに、複数のターゲットグループをアタッチできるようになりました。ターゲットグループは、ロードバランサーの使用時に、登録されている 1 つ以上のターゲットにリクエストをルーティングするために使用します。サービスに複数のターゲットグループをアタッチすることにより、ECS サービスのインフラストラクチャコードの簡素化、コストの削減、管理のしやすさの向上を実現できます。 これまで、1 つの ECS サービスにアタッチできるのは 1 つのターゲットグループのみでした。そのため、内部および外部向けのアプリケーションや複数の Network Load Balancer からのトラフィックを配信し、複数のポートを公開するといったユースケースでは、サービスのコピーを複数作成する必要がありました。 今回、ECS

    Amazon ECS サービスで複数のロードバランサーターゲットグループのサポートを開始
  • CLB/ALB の障害調査依頼を受けた時に確認していること | DevelopersIO

    記事を書こうと思ったきっかけ サポートへの問い合わせが EC2 に次いで多いのが "CLB/ALB の障害調査依頼" だから CLB/ALB の障害調査依頼では「アクセスが遅延していた」もしくは「50X エラーが発生していた」ので調査して欲しい旨のお問い合わせをいただくことが多いです。特徴としては、それが CLB/ALB の問題なのか EC2 などバックエンドの問題なのかが切り分けされていない場合が多くみられます。どちらが原因か両方を追う必要があるため確認する項目は多いですが、CLB/ALB 側のいくつかの CloudWatch メトリクスを確認することで CLB/ALB かバックエンドの問題かの切り分けは概ね可能だと思います。 もちろん CLB/ALB はマネージドサービスであるため最終的には AWS への確認が必要になる場合もありますが、自分である程度原因を切り分けてから問い合わせを行

    CLB/ALB の障害調査依頼を受けた時に確認していること | DevelopersIO
  • remote_addrとかx-forwarded-forとかx-real-ipとか - Carpe Diem

    背景 ECSでNginxのコンテナをプロキシとして立てたところ、APIサーバのアクセスログのクライアントIPがNginxのコンテナIPになっていたのでその修正をしたのがきっかけです。 環境 Nginx 1.10.2 Docker1.12.1 構成 Client -> ELB -> Nginx -> API という構成とします。 ネットでよく見る情報 set_real_ip_from 172.31.0.0/16; real_ip_header X-Forwarded-For; を追加する、とか proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; を追加する、とかどれがどれだか分かりにくいので1つ1つ説明していきます。 用語説明 remote_

    remote_addrとかx-forwarded-forとかx-real-ipとか - Carpe Diem
  • Apache または NGINX を ELB のバックエンドサーバーとして使用する

    Apache または NGINX を実行する Amazon Elastic Compute Cloud (Amazon EC2) インスタンスを、Elastic Load Balancing (ELB) のバックエンドサーバーとして使用したいと考えています。しかし、最適なパフォーマンスを得るためにどの設定を使用すればよいかわかりません。 解決方法 ロードバランサーに最適な設定は、お客様のユースケースによって異なります。最適なパフォーマンスを得るには、バックエンドアプリケーションの応答時間とクライアントの要件を分析します。 バックエンドアプリケーションが Apache または NGINX を実行している場合は、次のパラメータを確認します。 クライアントヘッダータイムアウト (Apache の Timeout、NGINX の client_header_timeout) アプリケーションのタイ

    Apache または NGINX を ELB のバックエンドサーバーとして使用する
  • ALB経由で公開するAPサーバに(リバースプロキシ用の)Webサーバーを利用する意味はあるのか?立ち止まって考えてみた | DevelopersIO

    まずは、リフト&シフトのリフトだ。オンプレ環境の構成を変えずにAWSでリプレイスするぜ。 静的コンテンツの処理はWebサーバーに任せてアプリケーションサーバーの負担を減らす構成だな。 次はシフトだ。だが大きくは変えない。静的コンテンツを外だしするところから始めよう。 あれ?Webサーバー(Nginx)っているんだっけ??ALBではログも取れるし最近はでできることも多いよね? [新機能] HTTPヘッダーやクエリ文字列などなどでルーティングができちゃう!!AWS ALBで高度なリクエストルーティングが可能になりました! 待てよ待てよ。将来的にはSPAで実装する方法も検討しているんだった。その場合はいらないでいいよね? ということを社内チャットで呟きました。いくつか意見が出てきたのでこのブログにまとめます。 先に結論 コンテンツ(html)をAppサーバーで作成する場合、あったほうが良さそう

    ALB経由で公開するAPサーバに(リバースプロキシ用の)Webサーバーを利用する意味はあるのか?立ち止まって考えてみた | DevelopersIO
  • NLBでプライベートなEC2やRDSの負荷分散が可能に! | DevelopersIO

    ウィスキー、シガー、パイプをこよなく愛する大栗です。 先日ALBでIPアドレスをターゲットとしてオンプレミスのリソースなどに対して負荷分散ができるようになりました。先日NLBでもIPアドレスをターゲットとして設定できるようになったためご紹介します。 Elastic Load Balancing: Network Load Balancer now supports load balancing to IP addresses as targets for AWS and on-premises resources IPアドレスターゲット NLBが負荷分散するターゲットをインスタンスIDではなくIPアドレスを指定することが可能な機能です。ALBでも同様の機能がありますが、一部異なる部分があります。 [新機能] ALBのターゲットにIPアドレスを指定可能になりました 指定可能なIPアドレス

    NLBでプライベートなEC2やRDSの負荷分散が可能に! | DevelopersIO
  • インスタンスタイプをm3にしたらNLBが動かなくなった件 | DevelopersIO

    こんにちは IT推進室 畠山です。 今回、AWSで運用していたEC2のインスタンスをスケールダウンした際に発生した事象をご紹介します。 AWSの利用は、定期的に適切なインスタンスのキャパシティで運用する事で、コストを最適化しながら運用できることが大事なことです。 そんな中で、私が直面した事象をご紹介して、皆様の適切なインスタンスタイプの選択の助けになれば、幸いです。 c4.largeで動いていたEC2とロードバランサー 当初、c4.largeのEC2で、とあるパッケージソフトを運用しておりました。 その環境のほとんどのサービスをクラウドサービスに移行したためEC2のインスタンスをスケールダウンする事になりました。 ロードバランサーの使用に関しては把握していたものの、影響が出る部分とは認識していませんでした。 行なった作業 行なった作業は単純で、EC2インスタンスを停止して、インスタンスタイ

    インスタンスタイプをm3にしたらNLBが動かなくなった件 | DevelopersIO
  • 【新機能】AWS ELBのApplication Load Balancer(ALB)の認証機能でWebアプリにGoogle認証を追加する | DevelopersIO

    【新機能】AWS ELBのApplication Load Balancer(ALB)の認証機能でWebアプリにGoogle認証を追加する Application Load Balancer(ALB)の認証機能のひとつ、OpenID Connectの例としてWebアプリにGoogle認証をかける様子をご紹介します。 ども、大瀧です。 日、AWS ELBのApplication Load Balancer(ALB)に認証機能が追加されました。 Simplify Login with Application Load Balancer Built-in Authentication | AWS News Blog ALBの認証機能では様々なことができるのですが独自IdPとの連携は既に他のメンバーが記事を書いているので、記事ではOpenID Connectの例としてGoogle Identi

    【新機能】AWS ELBのApplication Load Balancer(ALB)の認証機能でWebアプリにGoogle認証を追加する | DevelopersIO
  • 自己署名証明書でAmazon ELBのHTTPS接続を使用する。

    WEBサービスの通信を安全にするために、HTTPSを使って通信経路を暗号化する場合があります。Amazon ELBには、SSL Terminationという機能があり、これを使うと簡単にHTTPSが使えるようになります。 Elastic Load Balancing SSL Terminationを使うと、WEBサーバではなくロードバランサがHTTPS接続を受け、裏側にいるWEBサーバは単にHTTPリクエストを処理すれば済むようになります。 随分前のブログで少し怪しいですが、「既存のAmazon ELBにSSL証明書を導入してHTTPSを使えるようにする。」では、SSL証明書を購入してELBに導入しました。(ちなみに、現在はManagement Consoleからでも既存のELBに導入することできます。) 証明書を買うお金がない 番環境はともかくとして、開発環境、ステージング環境などのた

    自己署名証明書でAmazon ELBのHTTPS接続を使用する。
  • ELBにサーバ自己証明書をインストールしWEBサーバにHTTPS通信をしてみた - Qiita

    ELBで書きたいネタ的にはラストでしょうか。 気が向いたら内部向けロードバランサの仕様について書くかもしれませんが・・・ まあ、とりあえずHHPSまで抑えておけばねw 0.ゴール HTTPS通信でSSL通信を行う。 これです。 まあ、意外とめんどくさいんですけどね、これ。 特にオレオレ証明書の用意とか・・・ そもそも暗号化技術についても少し知っておくべきだと思うので僕はこの記事を参考にしました Elastic Load Balancing の SSL 証明書一番下の参考を先に見るべきですが、ここを読めばやり方が書いてあります。 1.証明書の準備 自分で検証するだけなのに認証局から買って・・・とか嫌ですね。いくら変態言われててもそこまでしたくないです。なので、自己証明書を使ってやってみましょう。 1.1 サーバの準備 AmazonLinuxを使用します。もし立て方がわからなかったらここを参考

    ELBにサーバ自己証明書をインストールしWEBサーバにHTTPS通信をしてみた - Qiita
  • AWS Auto Scalingグループに対するELBのデタッチとアタッチ - Qiita

    1年くらい前の話ですが、AWSでAuto Scalingグループに対するELBのアタッチとデタッチをサポートしました。 https://aws.amazon.com/jp/about-aws/whats-new/2015/06/attach-or-detach-load-balancers-in-your-auto-scaling-group/?nc1=h_ls http://docs.aws.amazon.com/ja_jp/autoscaling/latest/userguide/attach-load-balancer-asg.html 最近、業務で恩恵にあずかったのでやり方をメモしておきます。 以前までは、Auto Scalingグループに関連付けられているELBは変更することができず、Blue-Green Deploymentの切替を行おうと思ったときには、DNSベース(Rout

    AWS Auto Scalingグループに対するELBのデタッチとアタッチ - Qiita
  • 1