サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
参議院選挙2025
qiita.com/mechamogera
多量のアクセスがあってリクエスト数がスパイクした場合、ELBのスケールして対応する。 しかし、あまりに急激でスケールが間に合わない場合はスケールするまで503を返すようになる。 スパイクアクセス時に503を返したくないといった場合の対応方法をまとめてみた。 間違いがあったり他にいい方法があったらツッコミ希望デス。 参照サイト [AWSマイスターシリーズ]Amazon Elastic Load Balancing (ELB) AWS - Cross-Zone Load Balancing を有効にしない理由がない件 - Qiita ELBを(なるべく)利用しない いきなりELBで勝負しない方法。 なるべくELB以外でアクセスを受けてELBにアクセスがこない、もしくは少なくするとサービスとしてのスパイクがあってもELBへの影響は少なくできる。 以下のようなS3との連携方法などでELBへのアクセ
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
CloudFormationでStatic Website HostingするS3を自動構成してみた CloudFormationのTemplate 入力パラメータ 静的なWebサイトに使用するサブドメイン StaticDomain:静的なWebサイトを提供するサブドメイン StaticHostedZone:サブドメインを提供するRoute53のHostedZone名 以下のリソースを作成 Static Website HostingするS3バケット 特定のIP(192.168.0.0/16)からのGetObjectを許可するS3バケットポリシー Route53のレコード(CNAMEでS3のStatic Websiteを登録) 出力 StaticURL:静的なWebサイトへのURL { "AWSTemplateFormatVersion" : "2010-09-09", "Descript
理由 モデルがカラムの情報をキャッシュして持っているから 間違ってたら突っ込み希望です 参照サイト Active Record Migrations — Ruby on Rails Guides activerecord - Model.reset_column_information does not reload columns in rails migration - Stack Overflow reset_column_information - IwazerReport => db:migrateでカラム変更してもモデルがカラム情報を保持しているのでreset_column_informationしないとうまく動かないという理解 db:migrate後のモデル操作例 以下のようなコードを用意する # db/migrate/20140306063809_create_produc
opening connection to www.google.co.jp... opened <- "GET / HTTP/1.1\r\nConnection: close\r\nHost: www.google.co.jp\r\nAccept: */*\r\n\r\n" -> "HTTP/1.1 200 OK\r\n" -> "Date: Sun, 30 Sep 2012 01:49:21 GMT\r\n" -> "Expires: -1\r\n" -> "Cache-Control: private, max-age=0\r\n" -> "Content-Type: text/html; charset=Shift_JIS\r\n" -> "Set-Cookie: PREF=ID=be9181a7dc77ebf4:FF=0:TM=1348969761:LM=1348969761:S
Sinatraとかでいつも忘れるのでメモ Rack::Requestのenvの仕様は以下のような感じになる RackのEnvironmentによるとHTTP_で始まる値がHTTPリクエストヘッダ 形式としてはRFC 3875 - The Common Gateway Interface (CGI) Version 1.1に準拠している HTTP ヘッダフィールド名が大文字に変換され、存在する全ての - が _ に置換され、先頭に HTTP_ が与えられる なので、以下のような感じでダンプ出来る(人間がわかれば良ければ1行目をpするだけでも良さそう) http_headers = request.env.select { |k, v| k.start_with?('HTTP_') } headers = http_headers.inject({}) do |a, (k, v)| a[k.s
ワイルドカードな自己署名証明書だと複数の証明書を管理しなくていいなあというので作成手順を調べてみた。 ワイルドカード自己署名証明書の作成手順 基本的に普通の自己署名証明書の作成手順と同じ CSRでワイルドカードを指定する ただし、この手順で有効なサブドメインはwww.example.comやmail.example.comで、ドットが入ったwww.test.example.comなんかには対応していないみたい $ openssl genrsa -out server.key 1024 $ openssl req -new -key server.key -out server.pem -sha1 ... Common Name (eg, your name or your server's hostname) []:*.example.com ... $ openssl x509 -in
gem 'net-irc' gem 'kronparser' require 'kronparser' require 'net/irc' class TestBot < Net::IRC::Client attr_accessor :target_channels def initialize(*args) @target_channels = [] super(*args) end def on_rpl_welcome(m) @target_channels.each do |channel| post(JOIN, channel) end end def talk(msgs, channels = @target_channels) channels.each do |channel| if msgs.class == Array msgs.each do |msg| post(PR
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? GithubからJenkinsへのServer Hookを調べた結果をまとめておく。 以下の3つの方法を調べた。 WebHook URLsを用いる方法 Jenkins (GitHub plugin) を用いる方法 Ver1.8で確認 Jenkins (Git plugin) を用いる方法 Ver2.0で確認 この方法を用いるとGithubのコードに修正を加えると対応するJenkinsジョブを走らせることができる WebHook URLsを用いる方法 Githubからコミットの情報を受け取って自力で処理する方法 好きなようにhook処理で
qiita.com/mechamogera@github
$ sudo cat /etc/named.conf // // named.conf // // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS // server as a caching only nameserver (as a localhost DNS resolver only). // // See /usr/share/doc/bind*/sample/ for example named configuration files. // options { listen-on port 53 { 127.0.0.1; [EC2インスタンスのPrivateIP]; }; listen-on-v6 port 53 { ::1; }; directory "/var/named";
AWSの別アカウントどうしでAMIを共有するのをやってみたので手順をメモしておく。 最近は別リージョンへのAMIコピー機能も追加され、AMIを作りなおさなくて良くて便利。 全てManagement Console上で実施。 やってみた手順 AMIの共有 AMIを所持している方のアカウントでEC2のAMIを表示 共有するAMIを選択して「Edit」実施 「Permissions」を選択して「Add Permissions」ボタンを押下 「AWS Account Number」に共有先AWSアカウントのアカウント番号入力してチェック 共有されたAMIの利用 AMIを共有されたアカウントでEC2のAMIを表示(共有元と同じリージョンにする) 「Filter」が「Owned By Me」になっている場合は「Private Images」にすると共有されたAMIが表示される EC2する際も、AMI選
このページを最初にブックマークしてみませんか?
『@mechamogeraのマイページ - Qiita』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く