タグ

ELBに関するJHashimotoのブックマーク (8)

  • マルチAZ構成で単一AZの障害の影響を受けるのは何故か? - プログラマでありたい

    昨日の「AWSのAZの割り当ては、アカウントごとに違うという話」で宿題として残した、マルチAZ構成で単一AZの障害の影響を受けるのは何故かという問題について考えてみます。キーワードはELBです。 前提としてのELBの実装(の予想) マルチAZ構成での障害発生原因を検討する前に、まずELBの実装について考えてみましょう。5年ほど前に書いたELBの挙動からみる内部構造の推測です。 blog.takuros.net 旧ELB(CLB)をもとに書いていますが、ALBでも大きく変わらないと思います。要点としては、ELB自体は、AWSが管理するEC2インスタンス上で稼働し、バランシング先のAZにそれぞれ配置されているということです。図ではELBインスタンス(仮称)として表しています。そして、ELBインスタンスへの振り分けはDNSの名前解決で実現している点です。このアーキテクチャは私の個人的な予想ですが

    マルチAZ構成で単一AZの障害の影響を受けるのは何故か? - プログラマでありたい
  • Amazon Elastic Load Balancing (ELB)の内部構造および拡張・障害時の動き - プログラマでありたい

    諸般の理由により、AWSの各サービスの挙動を改めて復習中です。まずは、Amazon Elastic Load Balancing 、通称ELBについてです。ELBの内部の動作については、公開されている公式ドキュメントが割とあります。是非一度しっかりと目を通しておくとよいですよ。少なくともAWSマイスターシリーズのELBについては、読んでおくべきです。簡潔にかつ詳しく説明されているので、理解が格段に進むでしょう。というところで、現段階で私が理解しているELBのアーキテクチャをまとめてみました。 ELBの内部構造 ELBは、ELBエンドポイントとELBインスタンス(仮称)によって構成されます。ELBインスタンス(仮称)の正式名称は知らないので、その名前で呼ぶことにします。ELBインスタンスには、グローバルIPが付与されます。ELBエンドポイントは、myLB-xxx.elb.amazonaws.

    Amazon Elastic Load Balancing (ELB)の内部構造および拡張・障害時の動き - プログラマでありたい
  • [新機能]EC2やS3不要!ALBだけでメンテナンス画面を表示するなど固定レスポンスが返せるようになりました! | DevelopersIO

    コンニチハ、千葉です。 ELBの新機能です!Elastic Load Balancing で Application Load Balancer のリダイレクトおよび固定レスポンスのサポートを発表 これは結構熱いですね。さっそく新機能を使い、ALBのみでメンテナンス画面を表示してみました。今回は例としてメンテナンス画面としていますが、固定レスポンスを返せるので応用の幅は広そうです。 やってみた 結構簡単にできました。 ALBのルールの表示/編集をクリックします。 ルールを追加します。 今回は、すべてのアクセスに対してメンテナンス画面を表示させたいのでパスを*で設定します。 アクションから、「固定レスポンスを返す」を選択しステータスコード、Content-Type、レスポンス文を設定します。*日表示しようとしましたが???となったので別途調査して追記します! ALBにアクセスしてみます。

    [新機能]EC2やS3不要!ALBだけでメンテナンス画面を表示するなど固定レスポンスが返せるようになりました! | DevelopersIO
  • AWSでWebサイトをHTTPS化 全パターンを整理してみました

    渡邊です。 今回は、AWSを利用してWebサイトのHTTPS化を行う方法は数多くあります。この記事では思いつく限りの全パターンをあげてそれぞれの特徴について解説していきます。 2018年7月からChromeは非HTTPSサイトで「安全でない」警告を表示 Googleは2018年7月にリリース予定のChrome 68から、すべてのHTTPサイトに「Not Secure(セキュアでない)」と表示を出す方針を発表しています。 https://security.googleblog.com/2018/02/a-secure-web-is-here-to-stay.html For the past several years, we’ve moved toward a more secure web by strongly advocating that sites adopt HTTPS enc

  • AWSでWebサイトをHTTPS化 その2:EC2(+外部SSL証明書)編

    渡邊です。 AWSでWebサイトをHTTPS化 全パターンを整理してみました の記事ではAWSを使ってWebサイトをHTTPS化するパターンを一通り紹介しました。 今回はAWSを利用してHTTPS配信するパターンの1つ、 『EC2(+外部SSL証明書)』構成を検証してみます。 構成 構成図は次の通りです。 最もシンプルなパターンです。 SSL終端はEC2インスタンス上のWebサーバとなります。残念ながらACMで発行したSSL証明書はEC2には適用できません。外部CAで発行したSSL証明書が必要です。 証明書はApacheやnginxなどWebサーバに組み込みます。 ロードバランサを介さずにクライアントと直接HTTPS通信する必要があるケースなどで使われる構成です。 構築の流れ 今回の検証では、弊社ナレコムクラウドのWebサイト用のドメイン(kc-cloud.jp)にサブドメインを作成して

  • AWSでWebサイトをHTTPS化 その1:ELB(+外部証明書)→EC2編

    渡邊です。 AWSでWebサイトをHTTPS化 全パターンを整理してみました の記事ではAWSを使ってWebサイトをHTTPS化するパターンを一通り紹介しました。 今回はAWSを利用してHTTPS配信するパターンの1つ、『ELB(+外部証明書)→EC2』の構成を検証してみます。 構成 構成図は次の通りです。 最もスタンダードでお手軽なパターンです。 SSL終端はELBとなります。SSL証明書はACM(AWS Certificate Manager)もしくは外部CAで発行したものを利用可能です。 ACMの証明書を利用すればAWSだけで必要なリソースをすべて揃えることができます。 今回は外部CAで発行した証明書を使用します。 構築の流れ 今回の検証では、弊社ナレコムクラウドのWebサイト用のドメイン(kc-cloud.jp)にサブドメインを作成して 使用します。外部証明書は既存の『*. kc-

  • AWSでWebサイトをHTTPS化 その1:ELB(+ACM発行証明書)→EC2編

    渡邊です。 AWSでWebサイトをHTTPS化 全パターンを整理してみました の記事ではAWSを使ってWebサイトをHTTPS化するパターンを一通り紹介しました。 今回はそのパターンの1つ、『ELB(+ACM発行証明書)→EC2』の構成を検証してみます。 構成 構成図は次の通りです。 最もスタンダードでお手軽なパターンです。 SSL終端はELBとなります。SSL証明書はACM(AWS Certificate Manager)で発行したものを利用することができ、AWSだけで必要なリソースをすべて揃えることができます。 構築の流れ 今回の検証では、弊社ナレコムクラウドのWebサイト用のドメイン(kc-cloud.jp)にサブドメインを作成して 使用します。 次のような流れで構築を進めます。 [1] Route 53にサブドメイン作成 [2] ACM証明書設定 [2.1] ACMからの証明書発行

  • 既存の ELB に SSL 証明書 を追加しようとするとエラーが起きる。 - Qiita

    回答はこちら お問い合わせ頂き誠にありがとうございます。 画像にありますように、既存の ELB に SSL 証明書を追加しようとすると Server Certificate not found for the key というエラーが発生します。 マネジメントコンソール(以下MC)から ELB に SSL 証明書をアップロード・変更する場合、保存時にご連絡いただきましたエラーが発生することがございます。 証明書自体に問題がない場合、件は MC の既知の不具合によって発生してしまったと考えられます。 こちらの不具合につきまして修正予定となっているものの、修正が完了する日時につきましては未定となっております。 ご迷惑をおかけいたしまして恐れ入りますが、修正されるまでの間に再度発生してしまった場合には、今回の方法や後述いたします AWS CLI でのご対応をお願いいたします。 上記のエラーが発生

    既存の ELB に SSL 証明書 を追加しようとするとエラーが起きる。 - Qiita
  • 1