タグ

ブックマーク / qiita.com (6)

  • VagrantでWordPressの構築をするまで・・・ - Qiita

    # 起動 vagrant up # VagrantインスタンスへSSH接続 vagrant ssh # 停止 vagrant halt # 停止→破壊→起動!(環境面で何かおかしくなった時の最終手段) vagrant halt && vagrant destroy -f && vagrant up VagrantインスタンスにSSHでログインする vagrant仮想マシンにホスト名でアクセスする方法 WordPressを動作させるまでにやったこと ・ユーザー作成、SSH鍵認証 CentOS7でユーザーを作成しSSH接続を行う [Vagrant] vagrant以外のユーザへ公開鍵認証でSSH接続する方法 ssh-keygenコマンドオプション ・Nginxインストール CentOS7 に nginx導入 CentOS7 で nginxのインストールと起動 ・NginxとAppacheの違い

    VagrantでWordPressの構築をするまで・・・ - Qiita
    Syunrou
    Syunrou 2020/03/02
  • nginxでリバースプロキシキャッシュして、キャッシュを削除する機能を付ける - Qiita

    nginxでリバースプロキシかましてキャッシュさせることでパフォーマンスを稼ぐっていうのは、わりとよくあるシチュエーションなんですが、キャッシュ自体のコントロールっていうのが、案外忘れがちというか、置いてけぼりになることが多いので、キャッシュを削除できる環境を作るメモです。 nginxのリバースプロキシ設定 まず、nginxはデフォルトでキャッシュする機能があるので設定するだけでいけます。下記の設定は、単なるWebサーバ https://example.com をバックエンドとして、全URLをキャッシュする設定です。 http { proxy_cache_path /var/cache/nginx/cache levels=1:2 keys_zone=zone1:4m inactive=7d max_size=50m; proxy_temp_path /var/cache/nginx/tm

    nginxでリバースプロキシキャッシュして、キャッシュを削除する機能を付ける - Qiita
  • nginx proxyキャッシュまとめ - Qiita

    http { # proxy_cache_pathとproxy_temp_pathは同じファイルシステム上に配置するのがパフォーマンス上よい # keys_zoneの1mは共有メモリのサイズ。1MiBあたり約8000個のキーを保持できるので、それほど大きくなくて良い # max_sizeは全キャッシュファイルのサイズ合計の上限 # inactiveで指定した期間内にアクセスされなかったキャッシュファイルは、その有効期間に関わらず削除される(デフォルトで10分) proxy_cache_path /var/cache/nginx keys_zone=zone1:1m max_size=1g inactive=24h; proxy_temp_path /var/cache/nginx_tmp; # オリジンから来るCache-Controlを無視する #proxy_ignore_headers

    nginx proxyキャッシュまとめ - Qiita
  • Apache:アクセス制御をする - Qiita

    <Directory "/usr/local/apache2/htdocs"> #Order:Allow,Denyの処理順序を決める #Allow:許可するアクセス元を指定 #Deny :禁止するアクセス元を指定 Order allow,deny Allow from all #すべて Deny from 192.168.1.28 #IPアドレス指定 Deny from 192.168.2 #IPアドレス前半 Deny from 192.168.3.0/255.255.255.0 #ネットマスク Deny from 192.168.3.0/24 #サブネットマスク Deny from dummy.com #ホスト名、ドメイン名の一部 </Directory> 再起動してアクセス制御を確認する。 上記はDirectory単位のアクセス制御になる。 <File>内に記載するとFile単位のアク

    Apache:アクセス制御をする - Qiita
  • あなたの知らない鬱陶しいWebクローラーに立ち向かう方法

    おことわり 技術側の話は少ないです。 記事の内容を真に受けた結果発生した損害などの責任は負いませんのでご了承ください。 まえがき. 記事のターゲット読者について 継続的に治安の悪いWebクローラーから大量にアクセスされていて悩んでいる人 タイトルに釣られて興味位で見に来た人 陶しいWebクローラーの開発者 継続的に 不定期ではなく一定のパターンで定期的にアクセスがあることを指します。 毎日、毎時、毎分、毎秒など。 治安の悪い いわゆるWebクローラー運用の「お作法」から道を外れていることを指します。 robots.txt無視、UA偽装、非常に短い時間でのバーストアクセスなど。 大量に Webクローラーからアクセスされていることを察知出来るほどのある程度まとまったアクセス量があることを指します。 未知のWebクローラーからWeb上の資源を守るのは非常に困難です。 第1部. 振る舞いか

    あなたの知らない鬱陶しいWebクローラーに立ち向かう方法
  • Xcode6-Beta4現在のSwiftで逆Rangeを適切に扱う - Qiita

    はじめに お断りしておきますと、「Rangeを使ったforループは気をつけよう」で指摘されている問題は、Appleも把握してます。 Release Notes More improvements are due in forthcoming betas, addressing a variety of issues iterating over floating point ranges, constructing negative ranges, and several other known range-related problems. Appleの対応を待てない人は それを踏まえた上で、Appleの対応を待てない人向けの対策を。 @infix func ..< (lhs:Int, rhs:Int)->StrideTo<Int> { return stride(from:lhs, t

    Xcode6-Beta4現在のSwiftで逆Rangeを適切に扱う - Qiita
  • 1