想定シナリオ 社内に CentOS / RedHat / Fedora を導入したのだけれど、インターネットに接続するためには会社のプロキシを経由させないといけないため、各アプリケーションにプロキシの設定をしないといけない・・・・・・そんなときに参考にしてください。 注意書き RedHat系のOSを対象としています。 本文では自社のプロキシのアドレスを「proxy.mycompany.co.jp:8080」とします。それぞれの環境に合わせて書き換えてください。
想定シナリオ 社内に CentOS / RedHat / Fedora を導入したのだけれど、インターネットに接続するためには会社のプロキシを経由させないといけないため、各アプリケーションにプロキシの設定をしないといけない・・・・・・そんなときに参考にしてください。 注意書き RedHat系のOSを対象としています。 本文では自社のプロキシのアドレスを「proxy.mycompany.co.jp:8080」とします。それぞれの環境に合わせて書き換えてください。
Apacheに未パッチの脆弱性、リバース・プロキシ・モードで運用する場合に影響 10月に公開されたパッチが回避可能であることをクォリス研究者が発見 オープンソースのWebサーバ・ソフトウェア「Apache HTTP Server」に未パッチの脆弱性が見つかった。リライト・ルールが適切に定義されていない場合、攻撃者がこの脆弱性を悪用し、内部ネットワーク上の保護されたリソースにアクセスするおそれがある。 この脆弱性は、Apacheをリバース・プロキシ・モードで運用している場合に影響する。このモードは、複数サーバ間でのリソース分散を伴うロード・バランシングやキャッシングなどを行うために使われる構成を指す。 サーバ管理者は、リバース・プロキシとして動作するようにApache HTTPDをセットアップする場合、「mod_proxy」や「mod_rewrite」のような特殊なモジュールを使う。 米国Q
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く