コミュニケーションが生まれるツイートまとめツール
Posted on July 26, 2015. Reading time: 5 minutes I recently made a setup at work where I had a Nginx server facing the user, which would forward requests to a service running behind an AWS Elastic Load Balancer (aka. ELB). That in itself doesn't sound like a difficult task, you just find the hostname for the ELB and point Nginx at it with a proxy_pass statement like this, right? location / { proxy
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させていただいております。 Firefox の名前解決キャッシュの動作が不可解だったので色々調べてみました。 「ISPのDNSキャッシュサーバはTTLを越えてキャッシュを保持するか?」の実験で用いている a.t.e-ontap.com は 5分毎に A レコードが切り替わるようになっています。 この http://a.t.e-ontap.com/ を Firefox 28.0 でリロードしながら観察するとおかしなことに気づきます。まず普通にリロードを行っても DNS 権威サーバ側で A レコードが切り替わっているのに、まるで HTTP の接続先が切り替わりません。さらにパケットダンプしてみると、DNSキャッシュサーバへ問合せを送り新しい A レコードを得てい
よく訓練されたアップル信者、都元です。 CloudFrontはContents Delivary Network、所謂CDNですが、ざっくりと言ってしまえば、要するにキャッシュ機能を持ったHTTPリバースプロキシです。CloudFrontでは、元々のコンテンツ提供をするサーバのことをオリジンと呼びます。 CloudFrontでは、オリジンから提供されるコンテンツを、エッジサーバと呼ばれる世界各地に点在するコンテンツ配信専用のサーバ上にキャッシュすることによって、高い転送速度パフォーマンスを発揮しています。しかし、キャッシュというのはオリジン上のコンテンツの更新があった時に、内容が乖離してしまうという問題があります。 通常、CloudFrontは静的コンテンツ *1の配信に利用します。しかし、静的なコンテンツではあるのですが、定期的にファイルの差替えを行う、という可能性が無いわけではありませ
これでいいのかTTL 短いDNS TTLのリスクを考える 2007年1月26日 民田雅人 株式会社日本レジストリサービス JANOG 19@沖縄県那覇市 2007-01-26 これでいいのかTTL Copyright©2007 Japan Registry Services Co., Ltd. 2 DNSプロトコルのおさらい(1/2) • 問合せと応答の単純な往復 – この名前のIPアドレスは? ⇒ IPアドレスはXXXXだよ • トランスポートは主にUDP – 条件によってTCPになることもある • 問合せパケット クエリ名+ID+etc... • 応答パケット クエリ名+ID+回答+etc... ID: 識別のための16bitの値 2007-01-26 これでいいのかTTL Copyright©2007 Japan Registry Services Co., Ltd. 3 DNSプロ
それは予告なく突然起こった TomcatからELBを経由したEC2インスタンスが見つからない。Management Consoleで確認するとちゃんと起動している。なぜ?分からない。ELBの障害でも無さそうだ。ELBへHTTPリクエストしているTomcat側の問題か?謎が深まるばかり。 ELBのIPアドレスは変わることがあるらしい いろいろ調べていると分かったことがある。ELBのIPアドレスは変わることがあるらしいと。たしかに、各種ドキュメントにはELBはドメイン名を使うように至る所で注意書きがあった。確かに、ELBは単一のサーバーではなく、ELBというサービスだからIPが変わるのは理解できる。でも今回は、ELBはちゃんとドメイン名で書いているはずだぞ。全て正しく設定されているはずなのにTomcatがConnection Refusedとエラーを吐いている。 TomcatがDNSキャッシュ
AWSのサービスではDNSを用いて可用性を向上する仕組みを用いている。 各種APIのエンドポイント RDSのエンドポイント ELBのエンドポイント ElastiCacheのエンドポイント CloudSearchのエンドポイント Redshiftのエンドポイント などなど。AWSが提供するエンドポイントのFQDNを、自分のアプリケーションから参照するように設定したり、一旦DNSでCNAME設定することも多い。 ただし、これらのエンドポイントFQDNで設定されているIPアドレスは、運用中に変更される可能性がある(ノード障害、フェイルオーバー等によるIPアドレス変更、スケーリングによるIPアドレス増減、等)。そのため、アプリケーション側はエンドポイントのIPアドレス変更に追随する必要がある。(追随しないと、古いIPアドレスにアクセス試行しつづけて、結果としてシステム障害になってしまう) ここで問
いろいろあってめんどい。 ttlを指定したキーの実削除は、キーの参照があった際又は100ms毎に行われるttlを持つ全キーからのランダムルックアップによる検査により行われる 故に、短いttlを持つキーが多数存在する場合には、(実際に参照しない限り)実削除が間に合わなくなる(意図した時間に揮発しない)事がある これだけならまあ参照すればいいんですが master-slave構成時、slaveから見たキーの削除はmaster側からの削除命令が無ければ行わず、ttl < 0となったキーに関してもこれは同様に扱われる 故に、揮発されるべきキーがslaveから参照されても、実削除は行われず、(master側の定期実削除が間に合っていない場合)slaveはそのまま揮発されているべきキーの値を返してしまう 対応策は masterに対してgetを投げる master-slaveとは何だったのか… redi
Development of complex distributed Java EE systems quite often involves integration with multiple downstream systems. Such system business service(s) can be exposed via HTTP or other protocols, Internet facing or secured within its own private network zone. The most common approach is to centralize the platform access via a front door DNS (Domain Name System) name. When supporting a Java EE produc
オンメモリ KVS の Redis では、使用メモリに上限を設定し、閾値を超えた場合のポリシー(maxmemory-policy)を複数の中から設定できるようになっている。 パラメータとポリシーを整理したのが以下 使用メモリの上限値 redis.conf の次のパラメータで設定する。 maxmemory maxmemory-policy メモリ使用量が閾値を超えている状況でキー追加する場合の振る舞いを定義する。以下の 6 つの maxmemory-policy から選択できる。 volatile-lru : remove the key with an expire set using an LRU algorithm allkeys-lru : remove any key accordingly to the LRU algorithm volatile-random : remove
A レコードを切り替えたときの、携帯キャリアのゲートウェイの挙動について、具体的なデータを出しているものが見当たらなかったので調べてみました。 観測された事象についてのみを扱い、この結果からどうのこうのは取り合えず置いておきます。 概要 Web サイトの A レコードを変更しトラフィックの変化を見る 該当 A レコードの TTL は 600秒 フィーチャーフォンのゲートウェイからのトラフィックについてのみ観察する 各キャリアの公式ウェブサイトで確認出来るゲートウェイの IP アドレスでフィルタする 新旧両方のグローバル IP アドレスは同一のロードバランサーについている したがって tcpdump 一発で新旧両方のトラフィックが取れる 事前調査 ロードバランサーにて以下を叩く。 tcpdump -n -i eth0 -s0 -A '(tcp port http or tcp port ht
「後は DNS の浸透を待つだけ」とかよく聞きますが、 DNS という技術に「浸透」という単語は存在しません。 それどころか、以下の点において、理工系の人間なら誰でも血圧が上がる「マイナスイオン」と同等です。お近くにいる DNS エンジニアの血圧が上がるので使うの止めましょう!*1 定義が無い 技術的にツッコミどころ満載 専門家ではない人たちが雰囲気で使っている 「DNS はインフラ」ならともかく、多少なりとも DNS で飯食ってるエンジニアは使うのを止めよう! 「浸透」の正確な定義 DNS 関連 RFC のどこにも浸透という単語は出てこないですし、浸透という単語の定義についてまともに解説してる Web ページがあったら教えてほしいです。 「DNS 浸透」でぐぐってるだけで血圧上がってきますよ、うわぁぁぁぁ! 定義がない用語なので「浸透」を使うのはやめよう! 「浸透」の巷での定義 巷でよく
ISPのDNSキャッシュサーバはTTLを越えてキャッシュを保持するか? Aレコードが5分毎に書き換わる a.t.e-ontap.com を用意して、キャッシュの expire を確認した。a.t.e-ontap.com の TTL は 60秒としており、コンテンツサーバ側での切り替え時刻+1分以内でAレコードの指すIPアドレスが変化すれば OK である。 (http://a.t.e-ontap.com/ でブラウザのチェックも可能。ただし途中のProxyの存在に注意) 2014.3.23追記: 「浸透おそい」の原因はブラウザでしょ (Firefox編) も参照のこと。 結果として、ISPのキャッシュサーバに(TTLを短くしているのに)「浸透が遅い」といわれるような問題は発見されなかった。ISPのサーバに問題があるというのは個人的な失敗のトラウマか都市伝説の可能性がある。かつてケータイのDN
朝6時からサーバ引越し作業。といってもノートPCからリモートSSH作業をするだけのことである。ファイルは昨日移してある。データベースのダンプとリストアをしている様子がわかる。9時半にDNS切り替え。TTLを5分に設定してあるので、非常に迅速に切り替わった。旧サーバと新サーバのそれぞれでtail -f /var/log/httpd/access_logしていたので分かりやすい。しかし、auの一部ゲートウェイサーバは切り替えが遅い。しかし60分を過ぎたところでぱたりと切り替わった。どうやらこれらauゲートウェイは5分を無視して勝手に最小60分のTTLになるよう組まれているようだ。まあ分からぬでもないが。。。 大型の美術書 Movement が届いた。時間がかかったのはAmazonが手配に手間取ったからだろう。機械式時計のムーブメントを精密にマクロ撮影した写真集だ。こんな本を欲しがる人はそうはい
Copyright © 2011 株式会社日本レジストリサービス 1 DNS浸透の都市伝説を斬る ~ランチのおともにDNS~ 2011年11月30日 Internet Week 2011 ランチセミナー 株式会社日本レジストリサービス(JPRS) 森下泰宏(オレンジ)・民田雅人(みんみん) Copyright © 2011 株式会社日本レジストリサービス 2 本日の内容 • 浸透問題とは何か • サーバーの引っ越しと浸透問題 – 浸透問題が起こらない(正しい)引っ越し方法 – 浸透問題が起こりうる引っ越し方法 • 浸透問題の正体 • まとめとおすすめ Copyright © 2011 株式会社日本レジストリサービス 3 巷のつぶやき Copyright © 2011 株式会社日本レジストリサービス 4 ISPのWebサイトにも… (顧客向けFAQや技術解説から抜粋) • DNSの書き換えを
DNS records and TTL - how long does a second actually last? In a DNS zone, every record carries its own time-to-live, so that it can be cached, yet still changed if necessary. This information is originally served by authoritative servers for the related zone. The TTL is represented as an integer number of seconds. At first sight, the mechanism looks straightforward: if the www.example.com record
公開: 2011年9月3日19時50分頃 モバツイ (www.movatwi.jp)の作者えふしんさんと、Twitterでこんなやりとりをしました。 OperaってDNSのTTL考慮してない?!多くのブラウザは安全性のために短すぎるTTLを無視したりしますが (DNS Pinning)、それとはまた違う話でしょうか?AWSのElastic Load Balancingで、動的にロードバランサーのサーバが増えたり減ったりするようで、夜明けのOperaがよく全然違うサービスに繋がってしまうことがあるんですよね。少なくともクッキーは送っちゃってますよね...あー、なるほど。それはまずいですね。これは盲点でした……。 OperaやIEなどは、DNSのTTLが短く設定されていても無視してキャッシュし続ける事があります。これはDNSの負荷を減らすというだけはでなく、セキュリティ上の意味もあり、「DNS
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く