タグ

Apacheに関するVitSymtyのブックマーク (3)

  • mod_securityでWebサーバを守る(第1回) | ソフテック

    一体、Webサイトを持たない組織は今どれくらいあるでしょうか。 Webサーバを自前で持つ、ホスティングサービスを利用する、など運用形態はさまざまですが、Webサイトを持たない組織はほとんどないと思える程に Webは普及しています。 ファイアウォールはほとんどの組織で導入済みであり、多くのWebサーバはファイアウォールの中で運用されているのが一般的です。 しかしながら、最も普及しているファイアウォールはIPアドレス、ポートレベルでのフィルタリングです。この方法でのフィルタリングでは、許可していないサービスが持つ脆弱性を狙った攻撃を阻止できるため有用ではありますが、HTTPを許可している場合Web自体への攻撃に対して無力です。一方で、HTTPを不許可にした場合にはWebサイトへアクセスできなくなってしまうため来の目的を達成できません。しかもここ数年、Webサイトを狙ったワームや不正アクセスは

  • mod_rewrite でクエリーが2重にエンコードされるのを避ける

    語をエスケープしたクエリー付きの URL を Apache の mod_rewirte でリライトする時、クエリーが2重にパーセントエンコード(URLエンコード)されるのを避ける方法。 https サイトへのアクセスはサーバに負担を掛けるのでなるべく減らしたい。このため、暗号化通信が不要な場所は http 側にリダイレクトする。この設定は下記の通り。 https 側の VirtualHost の設定 RewriteRule ^/((public1|public2)/.*)$ http://www.example.com/$1 [R=301,L] mod_rewrite はクエリー文字列(QUERY_STRING)を残して転送してくれるが、転送の際に、パーセントエンコード)された文字列をさらにパーセントエンコードしてしまう。このため、「検索ページ」などへの クエリー付 GET アクセスを

    mod_rewrite でクエリーが2重にエンコードされるのを避ける
  • Apache URL Rewriting Guide

    his document は http://www.apache.org/docs/mod/mod_rewrite.html にある Apache Group によるオリジナルの mod_rewrite マニュアルを補足するものです。ウェブマスターが普段、実際に直面している典型的な URL-based の問題を、mod_rewrite でどのように解決するかを記述しています。URL の rewriting ruleset を設定することによってそれぞれの問題を解決する方法を詳述してあります。 Table Of Contents はじめに 解決策 URL レイアウト Canonical URLs Canonical Hostnames DocumentRoot の移動 ディレクトリのスラッシュの解決 均一な URL 配置をした ウェブ・クラスタ 異なるウェブサーバへのホーム・ディレクトリの移

  • 1