並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 388件

新着順 人気順

Nginxの検索結果281 - 320 件 / 388件

  • nginxdemos/nginx-hello イメージを使うと簡単に「コンテナ ID」を確認できる - kakakakakku blog

    コンテナを複数起動して,ロードバランサーなどを使って「期待通りに振り分けできているよ!」という挙動をデモで見せたいときがある.実際に最近あった.例えば nginx:alpine イメージを使うと,全て同じ index.html から Welcome to nginx! とレスポンスを返すため「振り分け確認」ができない.自分で Dockerfile を書いて nginx.conf をゴニョゴニョしたイメージを作ることもできるけど,そこまで頑張るモチベーションもなく,すぐに使えそうなイメージを探していた. NGINX-Demos GitHub に NGINX が管理をしている NGINX-Demos という名前のリポジトリがあり,そこに nginx-hello-nonroot というサンプルが公開されていた.イメージとしては,大きく以下の2種類のタグがある. nginxdemos/nginx-

      nginxdemos/nginx-hello イメージを使うと簡単に「コンテナ ID」を確認できる - kakakakakku blog
    • (今更)Nginx覚書 - Qiita

      ブログやってます。更新などはこちら。地方エンジニアの学習日記 [関連サイト] https://nginx.org/ https://github.com/nginx/nginx https://www.nginx.com/ 背景 リバースプロキシなどなど学習ついでに得た知見のメモ書き インストール方法等は記載してません。 Nginxコマンドと設定ファイル # 起動 $ nginx # 停止 $ nginx -s stop # 設定ファイル再読み込み $ nginx -s reload # 設定ファイルのシンタックスチェック $ nginx -t # ヘルプを表示 $ nginx -h nginx version: nginx/1.17.3 Usage: nginx [-?hvVtTq] [-s signal] [-c filename] [-p prefix] [-g directives

        (今更)Nginx覚書 - Qiita
      • コンテナ技術 ハンズオン Vol.2 Dockerイメージ編 - Qiita

        本題の前に 位置付け・前提 本記事は、社内ワークショップ のために用意したものです。そのため、次の前提で進めることをご理解ください。 また、本稿はこちらの続きとなります。 コンテナ技術 ハンズオン Vol.1 Docker操作編 目的や前提なども上記の内容に準拠します。 docker ハンズオン環境 今回も Play with Docker を活用してハンズオンを行います。 ※要:Docker Hub アカウント 注意点として、この環境は4時間の制限があります。4時間経過すると環境が削除されてしまう点を注意して下さい。 もちろんローカル環境でも構いません。 参加者の前提知識 Dockerfile および Docker レイヤーの考え方を理解していることが前提とします。参考までに下記の資料を一読しておくことをお奨めします。 HTMLページが良ければ下記でもOKです。 Dockerfile の

          コンテナ技術 ハンズオン Vol.2 Dockerイメージ編 - Qiita
        • PhpStormとXdebugでステップ実行 ①ステップ実行するための設定 - Qiita

          概要 Xdebugを使ってみたので、分かったことや分からないままのことをまとめました。 (2021/8/18追記:Xdebugはコードリーディングが辛いときに利用したくらいで、記事を投稿した時期以降は利用していません。コードを読むのに慣れてくるとXdebugが無くてもなんとかなります。Xdebugを利用すると動作が遅くなることがあるので、導入の際には十分検討してください。) ※設定については、Dockerを利用している前提で説明します。 PhpStormの機能については、PhpStormでステップ実行するならどんな環境でも参考になると思います。 (InteliJについて書かれた記事も参考にしたので、JetBrainsのIDEを利用しているなら大体同じかもしれません) Dockerについて この一連の記事が分かりやすいので参考にしてください。 【Docker Compose】設定内容を1行ず

            PhpStormとXdebugでステップ実行 ①ステップ実行するための設定 - Qiita
          • nginx でアクセスログを JSON フォーマットにする場合は「escape=json」を設定する - kakakakakku blog

            nginx で nginx.conf に access_log と log_format を設定すると,ログフォーマットをカスタマイズできる.log_format のデフォルト設定は combined だけど,ログ集計などを考慮して,JSON フォーマットに変更する場面も多いと思う.例えば,以下のように log_format を設定すると,JSON フォーマットでアクセスログを出力できる. log_format json '{' '"time": "$time_local",' '"remote_addr": "$remote_addr",' '"host": "$host",' '"remote_user": "$remote_user",' '"status": "$status",' '"server_protocol": "$server_protocol",' '"request

              nginx でアクセスログを JSON フォーマットにする場合は「escape=json」を設定する - kakakakakku blog
            • Example Nginx configuration for adding cross-origin resource sharing (CORS) support to reverse proxied APIs

              nginx.conf �Rه#V ��I�#V # # CORS header support # # One way to use this is by placing it into a file called "cors_support" # under your Nginx configuration directory and placing the following # statement inside your **location** block(s): # # include cors_support; # # As of Nginx 1.7.5, add_header supports an "always" parameter which # allows CORS to work if the backend returns 4xx or 5xx status c

                Example Nginx configuration for adding cross-origin resource sharing (CORS) support to reverse proxied APIs
              • M1 Macでnginx+LibreSSLがbuildできるようになりました(+LibreSSLの紹介)

                そういえば書いてなかったので軽く書いておきます。まだ開発版ですが3.7.0から可能になっています。 LibreSSL単体はM1 Macでもbuildできました。というかそもそもMacにプリインストールされているOpenSSLはOpenSSLではなくて(かなり古めの)LibreSSLです。 ただnginxと一緒にbuildするとエラーが出る状況でした。この状況はM1 Macを買ってすぐくらいから気付いていたのですが、いつか直るだろうと放置していました。しかしこの現象に困っているのが自分だけなのか全く直る気配がなく、ここは自分が動くしかないかということで調査しました。調査の結果、以下のPRを出しました。 図らずもキリ番(死語?)の800番のPRです。 LibreSSLをnginxと一緒にbuildすると、config.subというプログラムが実行しているマシンのplatformを判定しています

                  M1 Macでnginx+LibreSSLがbuildできるようになりました(+LibreSSLの紹介)
                • Ryou Ezoe(江添 亮) on Twitter: "Nginxのオフィスがロシア警察の家宅捜索を受けた。名目は著作権侵害。Nginxの原作者であるIgor Sysoevも勾留されているとのこと。 https://t.co/VgyFJNU9JJ"

                  Nginxのオフィスがロシア警察の家宅捜索を受けた。名目は著作権侵害。Nginxの原作者であるIgor Sysoevも勾留されているとのこと。 https://t.co/VgyFJNU9JJ

                    Ryou Ezoe(江添 亮) on Twitter: "Nginxのオフィスがロシア警察の家宅捜索を受けた。名目は著作権侵害。Nginxの原作者であるIgor Sysoevも勾留されているとのこと。 https://t.co/VgyFJNU9JJ"
                  • Gunicorn + Flask + nginx で Python の Web アプリ入門

                    完成図この記事では、以下の順でアプリケーションを作成します。 Python アプリケーションで Hello World を実行動的 Web サーバー(アプリケーションサーバー)で Hello World を実行Web アプリケーションフレームワークで Hello World を実行静的 Web サーバーで Hello World を実行静的Webサーバ - コンピューター (ハードウェア) と HTTP サーバ (ソフトウェア) から構成されます。 - サーバが保持しているファイルをブラウザーへ「そのまま」送る 動的Webサーバ - 静的Webサーバと一般的にはアプリケーションサーバとデータベースからなります。 - 保持しているファイルを変更してから、HTTP サーバを通してブラウザーに送る https://developer.mozilla.org/ja/docs/Learn/Commo

                      Gunicorn + Flask + nginx で Python の Web アプリ入門
                    • Loggol(ロゴル): Webアクセスログのセキュリティ分析

                      サマリー Webサイトの安全性は、サイバー攻撃の狙いを見抜く洞察力にかかっています。Loggol(ロゴル)は、Webアクセスログを自動的に解析し、隠された攻撃の足跡を発見します。あなたのサイトはいつ、誰に、どのように攻撃されているのでしょうか。 課題 Webサイトのアクセスログには、様々なセキュリティ的な情報が含まれています。しかしながら、これらのログを正しく分析せずに放置しているケースが多く見受けられます。その結果、未知の脅威やサイバー攻撃の兆候が見落とされる可能性があり、Webサイトのセキュリティを確保することが難しくなっています。また、分析を行っているシーンでも、Webのアクセスログ特有の圧倒的な量の前に、作業が追いつかない場合もあるでしょう。Loggolはこうした課題にアプローチし、Webアクセスログのセキュリティ分析を手軽に行うためのソリューションを提供します。 サービス内容紹介

                      • EC2とELBでかんたんhttps環境構築メモ - Goalist Developers Blog

                        AWSでhttps通信できる開発環境をさくっとつくる こちらのお手軽パターンです https://recipe.kc-cloud.jp/archives/11067 ドメインはすでに購入済み前提 証明書はACM(AWS Certificate Manager)で取得します Amazon Linux 2 nginx 1.15 ALB(Application Load Balancer) 手順 EC2インスタンス作成 1.1. インスタンス作成 1.2. インスタンス初期設定 1.3. nginx導入 ロードバランサー作成 2.1. ALB作成 2.2. 証明書の設定 http→httpsリダイレクト設定 Route53設定 詳しく 1. EC2インスタンス作成 1.1. インスタンス作成 いつもこちらのqiitaみてます😘 qiita.com 今はAmazonLinux1と2のAMIどちら

                          EC2とELBでかんたんhttps環境構築メモ - Goalist Developers Blog
                        • 初心者でも10分で分かるnginxの役割と使い方 - Qiita

                          この記事は何か nginxについて、丁寧に書いてあるQiitaとかを見つけられなかったので、自分なりに簡単に仕組みと使い方をまとめたものです。 間違ったことなどを書いていたら、コメント頂けますと幸いです。 nginxは何をしてくれるものなのか HTTPおよび、HTTPSでのアクセスに使われる軽量サーバーのことで、 nginx(えんじんえっくす)は、HTTPサーバーとしての基本的な機能はもちろん、 以下のような機能を備えています。 アクセス制御 URI Rewrite gzip圧縮 リバースプロキシ ロードバランシング HTTP/2ゲートウェイ この他にもかなりたくさんの機能があるようですが、ここでは一般的なHTTPSサーバーとしての機能に留めます。 nginxのアーキテクチャ イベント駆動 ノンブロッキングI/O マスタプロセスとワーカプロセスのマルチプロセス によってnginxの軽量な動

                            初心者でも10分で分かるnginxの役割と使い方 - Qiita
                          • Kubernetesで学ぶ分散システムデザインパターン - Qiita

                            コンテナを使ったシステムのアーキテクチャパターンが掲載されている、分散システムデザインパターンという良書に出会ったので、Kubernetesの勉強を兼ねて各デザインパターンを実装してみましたので、ご紹介です。 この本は執筆者の論文が元になっており、そちらの翻訳記事もあるので、一読することをおすすめします。 Qiita | コンテナ・デザイン・パターンの論文要約 本記事で扱うデザインパターンとその例 分散システムデザインパターン中では、大別して2種のデザインパターンが紹介されています。 1台のノード上で複数のコンテナが動作するシングルノードパターン 複数のノード上で実現されるマルチノードパターン 本記事では、シングルノードパターンから以下のデザインパターンとその例を、Kubernetesでの実装例とともに解説します。 サイドカーパターン ex1. git-sync ex2. topz アンバ

                              Kubernetesで学ぶ分散システムデザインパターン - Qiita
                            • 誤ったセキュリティ設定をしたnginxへの攻撃と対策 - bitA Tech Blog

                              今回はngiinxの設定とセキュリティについて考えてみたいと思います。

                              • nginxで403を回避するために、パブリックファイルの権限についておさらい - Qiita

                                nginx初学者です。 PHPやPython(Flask)を動かすのにnginxを使ってみたら、やたらめったら403が出まくる。 なので、webサーバの権限についておさらいしておく。 ファイルの置き場は迷ったら/var/wwwへ nginxのデフォルトのドキュメントルートは /usr/share/nginx/html となっている。 ただし、そこに自作ファイルを置くのは非推奨。ソフトウェアアップグレード時に邪魔になる可能性があるため。 https://www.nginx.com/resources/wiki/start/topics/tutorials/config_pitfalls/#using-the-default-document-root ということで、apacheと同じ/var/www以下に置いておく。 使用するwebサーバを意識しない構成にする意味でもここで良さそう。 /va

                                  nginxで403を回避するために、パブリックファイルの権限についておさらい - Qiita
                                • NginxでSSL+リバースプロキシ - Qiita

                                  はじめに NginxでSSL+リバースプロキシさせるための設定です。手順が多いように見えますが、あらかじめ設定ファイルのひな形を作っておけば比較的簡単に設定できると思います。 前提環境 さくらVPSのUbuntu16.04(カスタムOS) ドメインを取得済みで、かつサブドメインも登録済み。 Let's Encryptを導入済み。 仮定条件 ドメインhoge.fuga.comにアクセスしたときにリバースプロキシでサーバアドレス123.456.789.12:3456に接続させる。 設定手順 初回認証 認証用のディレクトリを作成し、所有ユーザをwww-dataに変更

                                    NginxでSSL+リバースプロキシ - Qiita
                                  • NginxでSSL(HTTPS)設定!オレオレ(自己署名)証明書を作成しよう!

                                    SSL化(HTTPS)の目的通信をSSL化する目的は、2つあります。 通信の暗号化通信先の証明「個人情報が漏れたりしないかな?」 「このサイトって怪しくないかな?」 SSL化することで、このようなユーザーの不安を取り除くことができます。 通信の暗号化(HTTPS通信)をおこなうことで、通信を盗聴している悪質な第三者から情報を守ることができ、接続先のWebサイトが認証局によって認められたサイトだと証明することができます。 とりあえず僕が伝えたいのは、WebサイトのSSL化は「必須だよ」ってことです。

                                      NginxでSSL(HTTPS)設定!オレオレ(自己署名)証明書を作成しよう!
                                    • GCP+Django+Docker+Nginx+LINE Messaging APIで翻訳botを作った - Qiita

                                      はじめに LINE botで翻訳botを作りました。 このbotを友達登録して何か発言するとそれを英訳して返してくれます。 ルームにも招待できるので、普段会話を英語にするとどんな感じなんだろう?と気になっている人はぜひ使ってみてください。 bot 友達登録 使ったもの python 3.7 Django 2.2.8 mysql (使っていない) nginx 1.17 Google Compute Engine Google Translate API (google-cloud-translate 2.0.0) お名前.com Let’s Encrypt コード こちらにコミットしています。 https://github.com/ken-araki/line-bot-python コスト感(予定) 年間1円です。 まだ運用が始まっていないので想定値ですが、以下のような試算をしています。 お

                                        GCP+Django+Docker+Nginx+LINE Messaging APIで翻訳botを作った - Qiita
                                      • Docker による nginx の導入と基本設定 - A Memorandum

                                        はじめに nginx のプロセス docker で nginx を導入する nginx の構成 nginx コマンド nginx の基本設定 location ディレクティブのマッチング アクセス制限を行う はじめに Docker による nginx の導入と、nginx の基本設定についての説明です。 nginx のプロセス nginx は master プロセスでソケットのリスンを行います。 ソケットで待ち受けた接続は、worker プロセスに引き渡され、 accept と送受信といったネットワークI/O処理を行います。 master プロセスは root ユーザで起動し、worker プロセスは一般ユーザ(nginx や www など)で起動します。 worker プロセスでは、epoll や kqueue などを利用した I/O の多重化により、1つのプロセスで複数のクライアントと

                                          Docker による nginx の導入と基本設定 - A Memorandum
                                        • 新山祐介 (Yusuke Shinyama) on Twitter: "Netflixで、どうやってサーバ1台ごとに400Gbpsで動画を暗号化しつつ配信しているか: FreeBSD-current + nginxを使い、kTLSで暗号化の一部をNICにやらせている。 https://t.co/XeZGeVa47L"

                                          Netflixで、どうやってサーバ1台ごとに400Gbpsで動画を暗号化しつつ配信しているか: FreeBSD-current + nginxを使い、kTLSで暗号化の一部をNICにやらせている。 https://t.co/XeZGeVa47L

                                            新山祐介 (Yusuke Shinyama) on Twitter: "Netflixで、どうやってサーバ1台ごとに400Gbpsで動画を暗号化しつつ配信しているか: FreeBSD-current + nginxを使い、kTLSで暗号化の一部をNICにやらせている。 https://t.co/XeZGeVa47L"
                                          • Dockerで Nginx + uWSGI + Flask の疎結合なWebアプリケーションサーバーを構築する - Qiita

                                            docker composeやソケットファイル無しでソケット通信を使用した nginxコンテナ ⇔ uWSGIコンテナ(Flaskアプリ)環境を構築する方法です。 ※本稿の設定例そのままの値だとIP直指定しており、疎結合とは到底言えない状態のため、最終的にはサービス毎にAPIエンドポイントを作成するなど設定値を置き換えて利用ください。 それぞれのサービスを疎結合にして、マイクロサービスなアーキテクチャ設計をするために、サービス毎にコンテナを細かく分割するケースは多いと思います。 ただ、ロードバランサーやプロキシ、APIエンドポイントなどを用いず、コンテナを独立させながら直接疎通させるのは手間で疎結合にも出来ないので、特別な事情が無ければ止めた方が良さそうです。(あまり例も見かけないですし) 例えば、自動起動設定のコンテナを起動しているホストマシンが再起動された場合、コンテナのIPが変わって

                                              Dockerで Nginx + uWSGI + Flask の疎結合なWebアプリケーションサーバーを構築する - Qiita
                                            • nginxのlocationの優先順位を誤解していた - NullPointer's

                                              最近nginxを触っていて、locationの優先順位、主に^~の有無による前方一致の扱いについて誤解していたことに気づいた。 まず正解から。locationは以下の流れで決定される 完全一致チェック -> location = path {} locationとURIが完全一致すれば、この設定で確定 前方一致チェック -> location path {} または location ^~ path {} ^~ の有無や記述の順番は優先度に影響しない。最長一致するものが選ばれる ^~ ありのlocationが選ばれた場合、この設定で確定 ^~ なしのlocationが選ばれた場合、保留して正規表現チェックに移る 正規表現チェック -> location ~* regexp または location ~ regexp {} 設定ファイルに記述された順番でマッチングしていく マッチするものがあ

                                                nginxのlocationの優先順位を誤解していた - NullPointer's
                                              • 【ミライトデザイン社内勉強会#5】docker-compose.ymlとDockerfileを一行づつ読んでみる - Qiita

                                                最強のLaravel開発環境をDockerを使って構築する【新編集版】 - Qiita で使用されている docker-composer.yml と Dockerfileが何をしているのかを一行づつ見てみる version: "3.8" # ① docker file で使用するバージョンを指定 volumes: # ② VMの中にボリュームする領域を確保している db-store: php-fpm-socket: services: # ③ サービス1つ1つがコンテナ app: # ④ サービスの名前(任意でつけて大丈夫) build: ./docker/php # ⑤ ここにあるdockerファイルでビルドしろっていってる volumes: - php-fpm-socket:/var/run/php-fpm # ⑥ VM本体の領域に、コンテナの中の/var/run/php-fpmがマウ

                                                  【ミライトデザイン社内勉強会#5】docker-compose.ymlとDockerfileを一行づつ読んでみる - Qiita
                                                • 【実践】Nginx のリバースプロキシでファイルをキャッシュする方法

                                                  <景品表示法に基づく表記> 本サイトのコンテンツには、商品プロモーションが含まれている場合があります。 nginxでリバースプロキシ&キャッシュサーバーアクセス数が多いサイトの場合は、負荷分散のために複数台のサーバーを並べて機能分けも同時に行います。私の場合は、フロントにnginxを設置してリバースプロキシとキャッシュサーバーとして静的コンテンツを処理させます。バックエンドにはNginxやApacheなどが動的コンテンツを処理させることが多いです。 関連記事 Let’s Encrypt ワイルドカード証明書の設定方法:すべてのサブドメインを保護 nginxは一つのプロセスで複数のリクエストを非同期で同時に処理します。アクセス数が増えてもパフォーマンスが落ちにくいという特性があります。特に静的コンテンツの場合は効果がとても大きいです。 CentOSでの Nginx 設定リバースプロキシとキャ

                                                    【実践】Nginx のリバースプロキシでファイルをキャッシュする方法
                                                  • Nginxのupstreamコンテキストでの名前解決に nginx-dynamic-upstream-resolve-servers を使う - Hateburo: kazeburo hatenablog

                                                    Nginxでproxyする際に、名前解決を動的に行ってからupstreamへ接続をするというのは、S3だったりConsulで管理されたサーバ群に対するproxyを行いたい場合に使いたくなる機能のひとつ。 ただ、upstreamコンテキスト内の resolve オプションは有償の Nginx Plusにしかない機能なので、set変数を使ってやるというのがこれまでの方式 resolver 127.0.0.1 valid=30s ipv6=off; server { set $backend_host "backend-apps.service.dc.consul:8080"; location / { proxy_pass http://$backend_host; } } この方式は問題なく動くのですが、 upstream keepaliveが有効にならない 名前解決した結果に複数のIPがあ

                                                      Nginxのupstreamコンテキストでの名前解決に nginx-dynamic-upstream-resolve-servers を使う - Hateburo: kazeburo hatenablog
                                                    • Nginxのリバースプロキシ設定、転送先がCloudFrontの場合 | 稲葉サーバーデザイン

                                                      はじめに Nginxのリバースプロキシ設定で、さらに、転送先がAWS CloudFrontという場合の設定方法がすごく難しかったので、ここにまとめておきます。 要件 Nginx で、https://www.example.com/foo/~ へのリクエストを、 AWS側のCloudFront https://example8.jp/~ に転送するものとします。 構成図は以下のとおり。 CloudFrontディストリビューションには、CNAMEsとして example8.jp を指定し、CommonName: example8.jp の証明書を適用済み。 CloudFrontのバックエンドはEC2です。 Apacheであれば、以下の設定でOKなんですが、Nginxはけっこう複雑でした。 SSLProxyEngine On ProxyPass /foo https://example8.jp

                                                        Nginxのリバースプロキシ設定、転送先がCloudFrontの場合 | 稲葉サーバーデザイン
                                                      • 複数のdocker-compose間で通信する

                                                        異なるdocker-composeで動く環境に接続したくなったので調べてみました。 準備 まず、以下のようなdocker-compose.ymlで定義された2つの環境があるとします。 . ├── app_a │ ├── app/... │ └── docker-compose.yml └── app_b ├── app/... └── docker-compose.yml version: '3.7' services: app_a: image: golang:latest tty: true db_a: image: postgres:latest view raw multi-docker-compose-a-base hosted with ❤ by GitHub version: '3.7' services: app_b: image: golang:latest tty: t

                                                          複数のdocker-compose間で通信する
                                                        • nginxに長いURLをリクエストすると414 Request-URI Too Largeエラー - 動かざることバグの如し

                                                          症状 nginxに長いGETパラメーター(1000文字以上)を含むURLをGETで渡すと以下のようなエラーになる。 414 Request-URI too large 原因はもちろんGETパラメーターが長すぎるのだが、仕様上POSTに変更できない場合、nginxの設定を書き換えるしかない 対処方法 結論としてはnginxの設定で client_header_buffer_size と large_client_header_buffers の値を増やせば良い。 以下のような感じで2行をnginxの設定に追加 client_header_buffer_size 64k; large_client_header_buffers 4 64k; server { listen 80; (略) client_header_buffer_size 64k; large_client_header_bu

                                                            nginxに長いURLをリクエストすると414 Request-URI Too Largeエラー - 動かざることバグの如し
                                                          • SSL証明書の設定 Nginx | BestSSL

                                                            証明書の連結・保存 証明書と中間証明書(intermediate.crt)を、1つのファイルにし、「bundle.2017.crt」として保存します。 vi /etc/nginx/conf.d/bundle.2017.crt 以下のように証明書と中間証明書をコピー&ペーストし、保存します。 -----BEGIN CERTIFICATE----- MIIFjTCCBHWgAwIBAgIQNP91sDHHDXnuA0Ah99PD3TANBgkqhkiG9w0BAQsFADBC 上に証明書 hsFI9+pXMeJhRhiiZr4qiriPlfN1u4vJKZLDJvhSLgM2hsFI9+pXMeJhRhiiZr4q -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIIETTCCAzWgAwIBAgIDAjpxMA0GCSqGSIb3

                                                              SSL証明書の設定 Nginx | BestSSL
                                                            • nginx TCP Load Balancerで複数RDSへの接続をProxyする - ZOZO TECH BLOG

                                                              こんにちは、技術本部SRE部ZOZOSREチームの斉藤です。普段はZOZOTOWNのオンプレミスとクラウドの構築・運用に携わっています。またDBREとしてZOZOTOWNのデータベース全般の運用・保守も兼務しております。 ZOZOTOWNではSQL Serverを中心とした各種DBMSが稼働しています。その中で、Amazon RDS for SQL Server(以下、RDS)を使用したデータベースが存在します。これらは、トラフィックの増減が激しいZOZOTOWNのサービスにおいて、オンデマンドでスケール可能なデータベースとして運用されています。 本記事では、クライアントであるEC2(以下、Webサーバー)とRDSの間にデータベースプロキシをnginx TCP Load Balancerで構築し、ロードバランシングを実現した事例を紹介します。参照系データベースのアクセスに関してロードバラン

                                                                nginx TCP Load Balancerで複数RDSへの接続をProxyする - ZOZO TECH BLOG
                                                              • Nginx Proxy Manager

                                                                Get Connected Expose web services on your network · Free SSL with Let's Encrypt · Designed with security in mind · Perfect for home networks

                                                                  Nginx Proxy Manager
                                                                • Docker Compose上のNginxをHTTPS対応する - rinoguchiのメモブログ

                                                                  ローカル開発用にDocker Comnposeで動かしているNginxをHTTPS対応する必要が出てきたので、自作のSSL証明書を使って対応することにした。 opensslで秘密鍵、署名リクエスト、SSL証明書を作成 sslというフォルダを作成する 秘密鍵(KEY)を作成する 署名リクエスト(CSR)を生成する SSL証明書(CRT)を生成する Dockerの設定 Dockerコンテナの443ポートを公開する SSL関係のファイルをDockerイメージに追加する Nginxの設定 Nginxの起動 動作確認 opensslで秘密鍵、署名リクエスト、SSL証明書を作成 sslというフォルダを作成する mkdir ssl cd ssl 秘密鍵(KEY)を作成する 暗号にはRSA 2048ビットを使用する。 openssl genrsa 2048 > server.key 署名リクエスト(CSR

                                                                    Docker Compose上のNginxをHTTPS対応する - rinoguchiのメモブログ
                                                                  • Docker-compose環境でのNginxのリバースプロキシの設定方法(SSL対応) - Qiita

                                                                    version: '3' services: nginx-proxy: image: jwilder/nginx-proxy restart: on-failure labels: - com.github.jrcs.letsencrypt_nginx_proxy_companion.nginx_proxy=jwilder/nginx-proxy ports: - 80:80 - 443:443 volumes: - proxy:/etc/nginx/vhost.d - proxy:/usr/share/nginx/html - /var/run/docker.sock:/tmp/docker.sock:ro - ./certs:/etc/nginx/certs:ro network_mode: bridge letsencrypt: image: jrcs/letsencrypt-ngi

                                                                      Docker-compose環境でのNginxのリバースプロキシの設定方法(SSL対応) - Qiita
                                                                    • Amazon Linux2 に Nginx フロントエンド構成で GitBucket をインストールする - らくがきちょう

                                                                      Amazon Linux2 に GitBucket をインストールする手順をメモしておきます。 Java のインストール GitBucket の公式ページには下記の記載があります。 GitBucket requires Java8. You have to install it, if it is not already installed. 試しに amazon-linux-extras にある Java11 でチャレンジしてみたのですが、やはり GitBucket が起動しませんでした。 ここは素直に Java8 をインストールしていきます。 Java8 であれば Amazon Linux の標準リポジトリからインストール出来ます。 現時点でインストール可能なバージョンは 1.8.0.201.b09 でした。 # yum info java-1.8.0-openjdk Loaded p

                                                                        Amazon Linux2 に Nginx フロントエンド構成で GitBucket をインストールする - らくがきちょう
                                                                      • Flask + uwsgi + NginxでAPIを実行する - Qiita

                                                                        やりたいこと Flask + uwsgi + Nginxの構成でAPIを動作させる 環境・MWのバージョン Ubuntu20.04 Python 3.8.10 Flask 1.0.2 Nginx 1.18.0 uwsgi 2.0.20 今回使用する技術の概要 Flaskとは Pythonの軽量フレームワークです。機能が少ない分リリース用のアーティファクトが軽量になる、習得が簡単であるなどのメリットがあります。 Djangoが中規模以上の開発に適しているのに対してFlaskは小規模な開発に向いています。(機能が限られたAPIをサブシステムとして構築する際に選択肢になるでしょう。) uwsgiとは Pythonのアプリケーションを動作させるためのアプリケーションサーバ用MWです。 機能が豊富で動作が速いことがメリットとして挙げられます。 uwsgiを使うにあたってはWSGIを理解しておく必要が

                                                                          Flask + uwsgi + NginxでAPIを実行する - Qiita
                                                                        • nginxのチューニング方法 パフォーマンスを最適化

                                                                          プロセス関連のチューニング worker_connectionsとworker_rlimit_nofile worker_connectionsはworkerプロセスで開ける同時接続最大数です。 高スペックマシンでは要上方調整。 worker_connections 2048;クライアントの最大接続数➗worker_processes数(≒ vCPU数)worker_limit_nofile 8192;最大オープンファイル数➗worker_processes数(≒ vCPU数) worker_connectionsはworker毎のclientの最大接続数を表しています。 defaultは512に設定されていると思います。 リバースプロキシを利用中は1アクセスでworker_connectionが2つ消費されるので通常の2倍に設定する。 クライアント – nginx(1接続分) 通常の場合

                                                                          • ELB + EC2 + Route53 + Certificate Manager + docker + nginx + php7.3 + wordpress + mysql5.7でSSL化したブログサイト環境の構築 - Qiita

                                                                            ELB + EC2 + Route53 + Certificate Manager + docker + nginx + php7.3 + wordpress + mysql5.7でSSL化したブログサイト環境の構築WordPressAWSelbDockerroute53 経緯 HTTPSでのブログサイト構築までを簡単にできるようにしておきたかった。 ECS、EKSをこれから利用するにあたってその前にEC2へDockerで環境構築するための練習です。 利用するGitリポジトリ https://github.com/ienokado/docker-wordpress-nginx.git 参考記事 AWS EC2インスタンスにdockerとdocker-composeをインストールして簡単なWEBサービスを立ち上げる方法 AWSを使って、無料でサイトを常時SSL化 全手順(EC2+Word P

                                                                              ELB + EC2 + Route53 + Certificate Manager + docker + nginx + php7.3 + wordpress + mysql5.7でSSL化したブログサイト環境の構築 - Qiita
                                                                            • [Nginx]worker_connectionsとworker_rlimit_nofileの値は何がいいのか? - Qiita

                                                                              [Nginx]worker_connectionsとworker_rlimit_nofileの値は何がいいのか?nginx worker_connections を上げたいけど、どの程度上げていいのかわからない! って事で、どこをみてどの値を設定するのがベストなのかいろいろ調べて調査したのでその調査記録になります。 現象 弊社のサービスで以下のNginxエラーが出てしまいました。 worker_connectionsが足りなくなってしまっています。 今回、ここの値を上げるに当たってworker_rlimit_nofileも上げる必要があります。 worker_rlimit_nofileの値は何にすべき? そもそもworker_rlimit_nofileとは? Nginxのworker_connectionsの1workerプロセスにおける、 ファイルディスクリプタ の上限値 引用) Ngi

                                                                                [Nginx]worker_connectionsとworker_rlimit_nofileの値は何がいいのか? - Qiita
                                                                              • Elastic Beanstalk Linux プラットフォームの拡張 - AWS Elastic Beanstalk

                                                                                翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Elastic Beanstalk Linux プラットフォームの拡張 AWS Elastic Beanstalk Linux プラットフォームは、アプリケーションの開発と実行をサポートする多くの機能を提供します。これらの機能はすぐにご利用可能です。必要に応じて、オプションの設定、ソフトウェアのインストール、ファイルおよび起動コマンドの追加、ビルドおよび実行時の指示の提供、環境の Amazon Elastic Compute Cloud (Amazon EC2) インスタンスのさまざまなプロビジョニング段階で実行される初期化スクリプトの追加など、さまざまな方法でプラットフォームを拡張できます。 プラットフォームによっては、アプリケーションの構築または準備方法をカスタ

                                                                                • nginxで443ポートにssh/httpsを共有する - それマグで!

                                                                                  nginx で https と ssh をリッスンする nginx には $ssl_preread_protocol というStream設定が用意されている。これを使うとTLSプロトコルごとに、プロキシ先を変えることができる ただし443 はストリームが使うので、リッスン先をいい感じに帰る必要がある。 全体の接続 全体の接続は、次のようになる。 nginx stream は sshd / https に直接接続しない。 sshd のリッスンポートに直接接続すると、プロトコル不一致が起きて接続できないので、server{ .. } を経由してる。 https に直接接続できるといえばできるが、プロキシプロトコルを設定しやすくするため、server{ .. } を経由してある nginx の設定は次の通り stream 設定を作る。 ssl_preread_protocol で TLSはweb

                                                                                    nginxで443ポートにssh/httpsを共有する - それマグで!