Q-Successから2020年8月のWebサーバのシェアが発表された。2020年8月はApacheがシェアを減らし、NginxとCloudflare Serverがシェアを増やした。Q-Successの集計データでは、Apacheの減少とNginx系の増加という傾向がはっきり示されている。シェアの値は異なるものの、他の調査データも似たような傾向を示している。 2020年8月Webサーバシェア/円グラフ 2020年8月Webサーバシェア/棒グラフ
Q-Successから2020年8月のWebサーバのシェアが発表された。2020年8月はApacheがシェアを減らし、NginxとCloudflare Serverがシェアを増やした。Q-Successの集計データでは、Apacheの減少とNginx系の増加という傾向がはっきり示されている。シェアの値は異なるものの、他の調査データも似たような傾向を示している。 2020年8月Webサーバシェア/円グラフ 2020年8月Webサーバシェア/棒グラフ
いままで無防備にもwordpressの管理画面に80番で繋いでたので、そろそろこいつをどうにかします。 環境: Ubuntu 10.04, Apache 2.2.14 自前でサーバを立ててブログを運営してます。で、管理画面もブラウザから入れるのですが、ここでパスワードとか入れるにも関わらず暗号化せずに通信しているという大問題。 tcpdumpとか取ってる覗き屋がいるとパスワードが漏れてえらいこっちゃらですね。 暗号化された通信(https://….)を行うには、証明書を認証局に登録したりします。これは年数万かかる。 認証局っていうのはなんか役所みたいな存在で、証明書はなんか印鑑みたいな存在。 証明書は「このサイトの運営者はこういうヤツだ」っていう情報の他に、暗号通信を始めるのに必要な公開鍵を含みます。確か。 ただまぁブログの管理画面なんて使うの僕だけだし、暗号化したいだけだし、勝手
UbuntuでApacheのmoduleを有効化、又は無効化する手順についてまとめておきます。なお、他のディストリビューションでは管理方法が異なるため以下の手順が使えない場合があります。(後述します) a2enmod コマンドを使います。例えば、モジュールmod_rewriteを有効化するには ターミナルより$ sudo a2enmod rewrite $ sudo /etc/init.d/apache2 restart 備考 a2enmodで指定できるモジュール名は以下のディレクトリで確認できます。 このディレクトリにはモジュールをロードするためのスクリプトが格納されています。 /etc/apache2/mods-available 例: /etc/apache2/mods-available/rewrite.load ... ロード用スクリプト 上記スクリプトで以下のモジュールがロー
基本は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 もくじ 1. はじめに 2. SSLv3を無効化できる場合のサーバー対策 2.1. Apache HTTPD Server + mod_ssl 2.2. Apache HTTPD Server + mod_nss 2.3. nginx 2.4. lighttpd 2.5. Microsoft IIS 2.6. (訂正)Apache Tomcat (Java JSSE) 2.7. Node.js 2.8. IBM HTTP Server 2.9. Amazon Web Services 2.10. その他のサーバー 2.11. SSLv3 を無効化するリスク 2.12. OpenLDAP 3. 諸般の事情で SSLv3 を有効にせざるを得ない場
SSL 3.0 の脆弱性 (POODLE) 対策で Web サーバの SSL 3.0 を無効にした件とブラウザ側の対処まとめ SSL 3.0 に存在する脆弱性、通称 「POODLE」 に関連して、自分が管理している Web サーバ (Apache) の SSL 3.0 を無効にした際の設定方法と、各ブラウザごとに SSL 3.0 を無効にする方法などをまとめています。 2014年 10月 14日 に発表された「Secure Sockets Layer(SSL)」のバージョン 3.0 (SSL 3.0) に存在する脆弱性 (CVE-2014-3566)、通称 「POODLE (Padding Oracle On Downgraded Legacy Encryption)」 ですが、これに関連して、自分で管理している Web サーバ (Apache) の SSL 3.0 を無効にしました。 そ
難産!!圧倒的難産!! 自分の知識不足のせいでひどい目にあったものの、なんとかSSL証明書をインストールできた。 非常に快適だわ。 いちいち注意書き出てこないのが良すぎ。 しかも、Textasticのような公的証明書しかWebDAVに接続できないアプリも接続できた。 超絶快適です。 ※注意! ブログ主はさくらインターネットのVPS(CentOS6)での環境で行なっています。 今回の設定は下記の設定を終了したものとして書いています。 【SSL証明書】VPSにメールサーバーを設定する【取得用】 【VPSに】ドメインを取ろう【割り当て】 【さくら】VPSサーバーのパフォーマンスを向上させる。【DTI】 【セキュリティ】さくらVPSにファイアウォールを適用する。【iptables】 【セキュリティ】sshでのrootログインを禁止する【乗っ取り対策】 【オレオレ証明書】自作WebDAVサーバーにW
HTTPプロトコルでは、コンピュータ同士が通信している間に、コードを用いてお互いの状態(ステータス)をやり取りしています。このコードのことをHTTPステータス・コード(HTTP Status Code)と呼び、エラーが発生した場合に「404 Not Found」のようにブラウザ上に表示されたり、エラーが発生しなかった場合にも見えないところでやり取りされています。 また、通信を行うためにクライアントがサーバーに様々なリクエストを行いますが、このリクエストの方法をメソッドと呼びます。 規格
先日公開した、主専攻振り分けの途中経過は、学内からアクセスする場合は、そのまま閲覧でき、学外からアクセスする場合は、BASIC認証が必要になるように設定しています。 特定のIPアドレスは通して、それ以外は、認証が必要。というページの作成は、結構需要があるような気がします。代表的なのは、自分のマシンは認証無しで、他の人が見る場合は、認証が必要とするということが挙げられます。 .htaccess で設定するわけですが、やり方を良く忘れてしまうので、メモしておくことに。 AuthType Basic AuthDBUserFile /etc/webpass.coins AuthName "Please input your coins's Account & Password" Require valid-user Satisfy Any Order Allow,Deny Allow from 1
naoya です。最近、とうとう花粉症の季節に入ったので、生まれて初めて空気清浄機を購入しました。 さて、今日は Apache HTTP サーバの MPM (Multi Processing Module) について解説したいと思います。普段、ウェブサーバを構築するとき、Apache HTTP サーバを使うことが多いと思いますが、Apache HTTP サーバを使う上で MPM について理解しておくことは大事です。 この MPM ですが、Apache HTTP サーバではリクエストを処理する部分のことをさします。MPM は、Apache HTTP サーバ 2.0 系から採用されています。Apache HTTP サーバの MPM には、次の種類があります。 prefork worker perchild winnt それぞれの MPM について解説します。まずは、一番代表的な prefork
CentOSのインストール、ネットワーク設定が出来た所で、いよいよ、Subversionの設定です。 ※設定にあたり、こちらのサイトを参考にさせて頂きました、というか焼きましの内容になりますが、自分なりにつまづいた所もあるのでとにかくメモです。 ⇒10分で作る、Subversionレポジトリ (CentOS 版) パッケージのインストール 設定に必要なパッケージは以下になります。 Apache Web Server(httpd) Webサーバソフト Subversion バージョン管理システム mod_dav_svn Subversionリポジトリを提供する、Apache設定ディレクティブ*1 # yum -y install httpd subversion mod_dav_svn リポジトリ作成 リポジトリの作成と、Subversionの決まりといえる、初期フォルダを作成します。 tr
ウェブサイトやブログの運営でよく使いそうな便利な.htaccessの設定を紹介します。 こういうまとめは定期的にあがってきますが、やっぱり必要なのでシェアします。 10 useful .htaccess snippets to have in your toolbox [ad#ad-2] 下記は各ポイントを意訳したものです。 URLからwwwを削除 hotlinkingの防止 feedをfeedbunnerにリダイレクト カスタムエラーページ ダウンロードファイルの処理 PHPのエラーのログ URLからファイルの拡張子を削除 ディレクトリのファイルリストを見せない ファイルを圧縮して軽量化 文字コードの指定 URLからwwwを削除 SEOなどの理由で、URLからwwwを削除して使うことがあるかもしれません。このスニペットは、あなたのウェブサイトにwww付きでアクセスしてきてもwww無しに向
ホームページのアドレスには「http://」というアドレスから始まるものを良く目にすると思います。 このプロトコルは、インターネット上を流れるパケットを眺めることができるソフトを使うと、すべて見えてしまいます。 個人情報を入力したウェブフォームやアンケート等の情報は、盗み見をしようとすれば見れてしまう可能性が大きいわけです。 そこで、ホームページの内容を暗号化した通信を実現するのが、SSL通信の登場ということになります。 暗号化されたページを、ユーザに送信しても意味がわからない文字化けしたものが送られるだけですが、SSLには認証局が存在し、そこから公開キーの配布を受けることで、複合された状態でブラウザでは表示をすることができるという仕組みです。 Apacheなどのウェブサーバでは「自己認証局」という形で、認証局動作をさせて利用することもできます。 認証局は第3者的な位置で認証してくれるとい
最近学科の友人3人とサーバ/セキュリティについての勉強会を週1で行っていて、毎回何か調べてくることになっており、今回は apache の設定について少し調べてきました。初心者がまとめたので間違っている部分があるかもしれませんが、勉強の役に立てて頂ければ幸いです。 httpd.confはどこにある? 最小限のhttpd.conf 3つのセクション セクション1: GlobalEnvironment セクション2: MainServerConfiguration セクション3: VirtualHosts モジュールの追加 外部設定ファイルの読込み サーバリソースの監視方法 httpd.confはどこにある? OSによって異なりますが、以下の階層に置いてある可能性が高いです。 CentOS、FedoraなどRed Hat系 /etc/httpd/conf/ SUSE系、MacOSX /etc/a
AuthType ディレクティブでは認証方式を選択します。設定可能な値は None, Basic, Digest, Form の 4 つで今回は Digest 認証を使用するので Digest を指定します。 AuthName ディレクティブでは認証領域を選択します。一度認証が通ったあと同じ認証領域の名前が設定されている Digest 認証が必要なページへアクセスしたときに認証が不要となります。パスワードファイルでユーザーを作成するときに使用した領域名と一致する必要があります。 AuthDigestDomain ディレクティブではアクセス制限の保護の対象となる URI を指定します。 AuthDigestProvider ディレクティブでは認証プロバイダを選択します。デフォルトは file となっており今回のようにパスワードファイルを使用する場合は設定は不要です。 dbm 形式のパスワード
WWW でユーザ認証を行なう際、Basic 認証が用いられることがあります。Basic 認証は認証情報を送信する際、プレインテキストを MIME エンコードして送信します。MIME エンコードされた文字列はすぐに戻せます。つまり通信内容が盗聴されるとログインIDとパスワードが簡単に知られてしまいます。 この欠点を無くし、認証情報の送信に MD5 による暗号化と、チャレンジ・レスポンス方式を採り入れたダイジェスト認証というものがあります。盗聴に強く、Apache 2.x 系であれば最初から利用可能です。最近の WWW ブラウザもほとんど対応していますので、Basic 認証を使う必要はほとんどありません。Digest 認証を使いましょう。 認証ファイルの生成 まず、ID とパスワードの情報が格納されるファイルを作成します。Basic 認証ではパスワードの情報を htpasswd コマンドで作成
Apacheのログ解析ができないか調べたところanalogというのがRedHatにあり、取り敢えず動かしてみましたが、WWWサーバテストのログまで解析されてしまい今一でした。そんな時、BBSでU-mexさんからWebalizerを紹介されたので入れてみました。デフォルトのままでは余計なものも表示されますので、少しチューニングが必要ですが、なかなか洗練されていると思います。サンプルがこちらにあります。 ログ量が多いと解析時間がずれログ解析中にlogrotateされるとおかしくなることがあるらしいので、タイミングでの処理をやめ、logrotate後にlogrotateしたファイルを解析するようにしました。(2003.09.23)
今回は、Webサイトやサービスをメンテナンス中にする場合に、どのURLにアクセスしても「メインテナンス中です」の画面を出す正しいやり方を、人間にも検索エンジンにも適切にする作法を主眼に解説します。 この週末の土曜深夜~日曜早朝にかけて、データセンターの設備メインテナンスのため、Web担を含むインプレスグループのほとんどのWebサイトが、どのURLにアクセスしても「メンテ中です」という表示になっていました。 なのですが、その実装がちょっと気になったので、「正しいメンテナンス画面の出し方」を説明してみます。 ※2010-01-16 Retry-Afterを指定するHeaderの指定を修正しました(コメント参照) ※2009-06-17 RewriteCondから [NC] 条件を削除しました(コメント参照) ※2009-06-16 Retry-Afterの記述をGMTに変更しました(コメント参
CentOS5 Webサーバーの構築[Apache] Apacheの通信をSSL/TLSで暗号化する - itochif.com Webサイトの利用ユーザーとApacheの稼動しているこのサーバー間の通信をSSL/TLSを使って暗号化します。この設定を行う上で、認証局(CA)から発行された証明書を使用します。サーバー証明書の発行は、認証局(CA)の構築で構築した認証局で行うか、VeriSign等の認証局から発行してもらいます。ここでは認証局(CA)の構築で構築した認証局を使ってサーバー証明書を発行します。 ※[Apacheのインストールと設定]と[認証局(CA)の構築]が完了している前提です。 認証局からサーバー証明書を発行してもらうには、CSR(Certificate Signing Request)と呼ばれる情報を認証局に提出し、署名をしてもらう必要があります。VeriSign等の認証
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く