タグ

apacheに関するdencygonのブックマーク (9)

  • Apacheのアクセス制御をちゃんと理解する。 - こせきの技術日記

    Apacheの設定で Order deny,allowとか Satisfy anyとか、なんだか意味わからん人のために。僕はずっとわかってなかった。 基 Apacheのアクセス制御には、 ホストによる制御 (Order,Allow,Deny) ユーザ認証による制御 (Auth*, Require) の2通りがある。 Satisfyは、2通りあるアクセス制御の両方を満たす必要があるかどうかを決定する。デフォルトはSatisfy all。Satisfy anyなら、どちらか片方満たせばよい。 Order http://httpd.apache.org/docs/2.2/mod/mod_authz_host.html#order Order deny,allowは、全てのホストからのアクセスを許可する。 Order allow,denyは、全てのホストからのアクセスを拒否する。 Order d

    Apacheのアクセス制御をちゃんと理解する。 - こせきの技術日記
  • Apache 2.4系でのモダンなアクセス制御の書き方

    人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 これまでのApache2.2系以前でのアクセス制御の書き方は賛否両論でした。僕はあまり好きじゃありませんでした。 過去のアクセス制御に関しては、以下の記事がとてもわかりやすくまとめられていると思います。 こせきの技術日記 – Apacheのアクセス制御をちゃんと理解する。 ここで、以下のように言及されています。 こんなバッドノウハウ、当はどうでもいいと思う。Apache 3.0では、かっこいいDSL(VCL)で書けるようにする構想があるらしいのでがんばってほしい。 ということで、2.4系ではDSLとはいかないまでも、Require*というディレクティブを使ったモダンな書き方ができるようになったので、それを2.2系以前のアクセス制御の記述と比

    Apache 2.4系でのモダンなアクセス制御の書き方
  • Apacheセキュリティ設定 - Qiita

    概要 Apache の設定について共通化できるセキュリティ設定とその各項目についてまとめた。 設定例 必須設定 cat << _EOF_ > /etc/httpd/conf.d/security.conf # バージョン情報の隠蔽 ServerTokens ProductOnly Header always unset "X-Powered-By" # httpoxy 対策 RequestHeader unset Proxy # クリックジャッキング対策 Header always set X-Frame-Options "SAMEORIGIN" # XSS対策 Header always set X-XSS-Protection "1; mode=block" Header always set X-Content-Type-Options "nosniff" # XST対策 Trace

    Apacheセキュリティ設定 - Qiita
  • ApacheでOCSP Staplingを有効にしてみた

    Apache では設定を二行加えるだけで OCSP Stapling を有効にできた。 OCSP stapling を有効にする Apache の設定 OCSP stapling が有効か確認 HTTPS によるアクセスでは、通信を暗号化するためにサイトの証明書が必要です。 この証明書には有効期間が有りますが、有効期間内であっても証明書が失効している可能性が有ります。そのため証明書が失効していないか確認する必要が有ります。 証明書が有効か確認するには、CRL と OCSP という二種類が有ります(注1)。この二種類の方法の内、現在はレスポンスのが速いという利点(注2)から主に OCSP が使用されています。 ただし OCSP にも次のような問題点が有ります(注3)。 OCSP 応答が得られない場合にサーバ証明書の失効検証を正しく行わないまま SSL 通信を許可してしまう可能性がある。 OC

  • DSAS開発者の部屋:apache

    KLab Advent Calendar 2011 「DSAS for Social を支える技術」の10日目です。 昨日の記事 では並列数を設定する基的な方法を紹介しました。 今日は実際に DSAS for Social で利用している設定方法を紹介します。 背景 実際の並列数の設定はマシンのCPUスペックやアプリの特性(レスポンスタイムの 何割をWebサーバーのCPUを使う処理が占めているか)に応じて設定するのですが、 DSAS for Social ではアプリの負荷に応じて柔軟にWebサーバーを 追加・削除するので、CPUスペックが一定ではありません。 具体的に言えば、 Core2 世代の4コアサーバーと、Core i7世代の4コア8スレッド サーバーが Web サーバーとして利用されています。 でも、Webサーバーごとに違う設定ファイルを用意したくはありません。 なんとかできない

  • CentOS6.5でapache 2.4.12のrpm化&インストール

    WordPressを構築してみるために、最新のapache 2.4.12をインストールする。rpmがないので、rpm作成から試してみる。 ※rpm作成環境の構築はこちら ソースコードを入手し、さくっとrpmを作成してみる。 $ mkdir ~/rpmbuild/SOURCES/httpd-2.4.12-1.src $ cd ~/rpmbuild/SOURCES/httpd-2.4.12-1.src $ wget http://ftp.riken.jp/net/apache//httpd/httpd-2.4.12.tar.bz2 $ rpmbuild --clean -tb ~/rpmbuild/SOURCES/httpd-2.4.12-1.src/httpd-2.4.12.tar.bz2 error: Failed build dependencies: zlib-devel is nee

  • CentOS6.7 64bitにApache2.4.16をRPMからインストール

    CentOS6.7の64bit版にApache2.4.16をRPMからインストールする方法を以下に示します。 ※CentOS7 64bitをご使用の場合は、当サイトのCentOS7 64bitにApache2.4をRPMからインストールのページをご覧ください。 CentOS6.7の標準リポジトリからインストールできるApacheのバージョンは2.2.15のため、RPMはApacheの公式サイトからダウンロードしたソースを元に作成していきます。 依存関係にあるパッケージで、CentOS6.7の標準リポジトリからインストールできるものについては、特別なものでない限り省略しています。 以下の各コマンドで、プロンプトが「#」で開始しているものはrootユーザーでの実行、「$」で開始しているものは一般ユーザーでの実行となります。 ここでRPMの作成に使用しているrpmbuildコマンドについては、当

    CentOS6.7 64bitにApache2.4.16をRPMからインストール
  • Re: Admin領域へのIPアドレスによるアクセス制限|フォーラム|baserCMSユーザーズ

    yosyos さま 早速のアドバイス、誠にありがとうございます。 スマートURLがオンの環境ですと、.htaccessで制限が可能なのですね。 CakePHPのMVCモデル等の動きがよく分かっておりませんでしたので、大変 勉強になりました。 ただ、残念なことに今回利用するクライアントのサーバーは mod_rewrite に対応しておらず、スマートURLが利用できない環境でして、検証してみた ところ、お教えいただいた対策では制限できないようでした。私のサーバー 環境の説明が不足しており、申し訳ございませんでした。 現在のサーバー環境等は、以下の通りです。 BaserCMSのバージョン : 1.6.9.1 サーバー名 : クライアントのサーバー(apache2.0.x) スマートURLの利用 : オフ(mod_rewrite 利用不可) 設置フォルダ : サブフォルダ データベース : SQL

  • IP認証によるアクセス制限のテクニック

    Apacheのセキュリティ機能の構成要素と設定 Apacheにおけるアクセス制限には、Apacheの設定ファイル(httpd.conf)を使う方法と、制限を設けたいディレクトリに「.htaccess」という名称のファイルを作成する方法の2種類がある。.htaccessには、そのディレクトリ以下のコンテンツ(サブディレクトリも含む)に対する制限を記述する。 図 .htaccessの影響範囲。.htaccessが置かれたディレクトリとそのサブディレクトリにも及ぶが、さらに.htaccessがある場合はそちらが使われる 重要なことは、アクセス制限を行う設定ファイルはhttpd.confではなく.htaccessを使うこと。.htaccessの名前が限定されていること(httpd.confのAccessFileNameディレクティブで規定)。.htaccessによる制限の影響範囲は、そのディレクト

    IP認証によるアクセス制限のテクニック
  • 1