在AWS上,我们希望使用ELB来负载平衡承载多个应用程序的EC2实例。 理想情况下,我们希望对应用程序进行健康检查。 但是,AWS Elastic Load Balancer目前仅允许您ping一个位置进行运行状况检查。 考虑到每个EC2实例上部署的多个应用程序的状态,ELB实施健康检查的最佳方式是什么?
我开始为我的服务器池设置Amazon的Elastic Load Balancing服务,我需要设置HTTPS / SSL。 我有我所有的SSL证书设置,但后来我来到后端身份validation的步骤,我不确定“后端身份validation”需要什么证书。 这是我的网站私钥,公钥,还是我需要在服务器上生成一个新的密钥? 感谢您的帮助。
我试图redirect所有的url到HTTPS的Web应用程序。 我有一个弹性负载平衡器后面的EC2实例。 SSL在负载均衡器上终止。 任何redirect的尝试最终会给我熟悉的“这个页面以永不完整的方式请求”。 负载均衡器将443和80转发到实例上的端口80。 这是我在我的.htaccess中。 RewriteCond %{X-FORWARDED-PROTO} !=on RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301] 有没有人有任何想法如何做到这一点? 非常感谢,
我有下面的代码在Nginx上工作,以保持AWS ELB健康检查的快乐。 map $http_user_agent $ignore { default 0; "ELB-HealthChecker/1.0" 1; } server { location / { if ($ignore) { access_log off; return 200; } } } 我知道Nginx最好避免使用'IF',我想问一下,如果有人知道如何在没有'if'的情况下重新编码, 谢谢
我可以通过Amazon CloudFront托pipe一个dynamic网站,因为他们拥有CNAME通配符支持 。 但是,我的网站的一些页面使用HTTPS。 亚马逊有一些关于如何将您的SSL证书与CloudFront分配相关联的文档 ,但是定价显示 ,它每个月的费用为600美元 ,对我来说太多了。 我的问题是…是否有可能configurationCloudFront,以便通过CloudFront提供HTTP请求,但HTTPS请求被CloudFront忽略并直接传递到原始位置(在我的情况下, Elastic Load Balancer可以无需额外成本地解密SSL) ?
Heartbleed OpenSSL漏洞( http://heartbleed.com/ )影响OpenSSL 1.0.1至1.0.1f(含) 我使用Amazon Elastic Load Balancer来终止我的SSL连接。 ELB是脆弱的吗?
目前我有一个ELB服务于http://www.example.org和https://www.example.org 。 我想设置它,所以任何指向http://www.example.org的请求都会redirect到https://www.example.org 。 ELB将http请求作为http请求发送,所以使用: server { listen 80; server_name www.example.org; rewrite ^ https://$server_name$request_uri? permanent; } 将无法工作,因为对https://www.example.org的请求仍将在nginx上的80端口。 我知道有可能把它改写成 server { listen 80; server_name www.example.org; if ($http_x_forwarded_proto != "https") { rewrite ^(.*)$ https://$server_name$1 permanent; } } 但是我读过的所有内容都表示, if在nginxconfiguration中应该不惜一切代价来避免这种情况发生,那么每个请求都应该这样做。 此外,这意味着我必须为运行状况检查设置一个特殊的单独configuration( 如下所述 :“…当您在ELB后面,ELB充当HTTPS端点并仅向您的服务器发送HTTPstream量时,打破对ELB需要的健康检查的响应HTTP 200 OK响应的能力“)。 我正在考虑把login到networking应用程序的代码,而不是nginxconfiguration(为了这个问题的目的,让我们假设它是一个基于Django的应用程序),但我不确定是否会更多的开销if在configuration。