タグ

vpsに関するhideki_aのブックマーク (63)

  • CentOS6.2のApacheでSPDYを有効にしたメモ

    ■CentOS6.2のApacheでSPDYを有効にしたメモ GoogleのSPDYが簡単に利用できるようになったようなのでテストしてみたメモ。CentOS6.2環境下だととても簡単。ちなみにCentOS5.xでは標準ではApacheのバージョンがSPDYの条件を満たさないため一工夫必要。以下CentOS6.2がWebServer設定等でatとmod_sslが有効な状態でインストールされている前提でのメモ。ホント簡単。 ■mod_spdyのインストール mod_sslをGoogleからダウンロードしてインストールする(ここではi386版) [code] # wget https://dl-ssl.google.com/dl/linux/direct/mod-spdy-beta_current_i386.rpm # rpm -U mod-spdy-beta_current_i386.rpm

    hideki_a
    hideki_a 2012/05/03
  • Linuxサーバ運用マニュアル

    Linuxサーバ運用マニュアル 第6話「リソースをチェックしよう!」 サーバ運用について,リソースのチェックは重要です。マシンそのものがトラブルをかかえていては,どんな優秀なアプリケーションも役にははたちません。また,運用していく上でマシンのスペックが不足しているなら,対応する必要がありますし,普段からチェックしていれば,マシンの異常を早期発見することもできます。 ここでは,サーバマシンの何をチェックするべきなのか,また,それにはどのようなコマンドを用いるのかを紹介していきます。 CPUのチェック CPUはコンピューターの心臓部であり,性能に関係するため,重要なチェック対象です。CPUそのものと,プロセスの状態についてチェックします。チェックしたいのは次の項目です。 CPU使用率 CPUがどれだけ使われているかを%で表わしたものです。IDLE(待機)の値をチェックします。 IDLE(待機)

    hideki_a
    hideki_a 2012/05/02
    CPUやメモリの状況確認等の参考に
  • SpamAssassinでスパム対策 - Linux で自宅サーバ [ Home Server Technical. ]

    独自ドメインでのメールアドレスを運用していると驚くのがスパムメール、つまり迷惑メールの数の多さです。 1日に来るメールの 98% 位は迷惑メールです。 スパムメールは儲かるから減らないと言いますが、うっとうしいだけなので(やっと)対策を講じてみます。 使用するのは「SpamAssassin」という何とも頼もしい名前のアンチ・スパム・ツールを使用します。 なお、前提条件として、以下のメールシステムを前提としています。 MTA は Postfix を利用する Procmail が使える状態にある IMAP を利用し、サーバ側でメールを管理する Postfix の設定に関しては当サイトの「 Postfix2 で SMTP-AUTH 」で、 Procmail に関しては当サイトの「 Procmail でメールフィルタ 」で、 Postfix で IMAP の利用に関しては当サイトの「 IMAP

    hideki_a
    hideki_a 2012/04/30
  • nginx+apacheでちょっぴり快適なWebサーバーを目指してみる(CentOS さくらのVPS)

    nginxは無料で利用できるオープンソースのハイパフォーマンスHTTPサーバ NginxはC10K問題に 取り組むべく開発された一握りのサーバのうちの一つです。従来のサーバとは異なり、Nginxはリクエストの処理をスレッドに依存していません。その代わ りにもっとスケーラブルな(非同期の)イベント駆動アーキテクチャを使用しています。このアーキテクチャはメモリ使用量が少ないだけでなく、最も重要な事 として、稼働時のメモリ使用量が予測可能であるということです。 NginxJa ( 日語Wiki ) ※C10K問題は、Web2.0の先にあるC10K問題 − @ITが端的な説明を示している nginxってのを使ってみよう そんなわけでnginxってのが速くてイカしてるとのことなので、とりあえず導入だけしてみようということでトライ。最終的には、画像やCSSなどの静的ファイルをnginxが返し、動的部

    nginx+apacheでちょっぴり快適なWebサーバーを目指してみる(CentOS さくらのVPS)
    hideki_a
    hideki_a 2012/04/30
    バーチャルホストの設定方法もあって分かりやすい。
  • Apache DoS攻撃対策 – mod_evasive編 | ijo.cc

    ApacheのDoS攻撃対策には、色々なモジュールが用意されてる。 有名どころだと、はてな製のmod_dosdetector、ITProでも紹介されたmod_evasiveだろうか。 これまで、mod_dosdetectorを利用してきたけど、今回はmod_evasiveを導入してみた。 モジュール、mod_evasive サーバ環境は、 CentOS/5.5 (64bit版) , Apache/2.2.15 mod_evasive インストール apxsコマンドでApacheにモジュールを追加するので、mod_so.cが必要。 mod_so.cがない場合は、yumからhttpd-develを事前にいれておく。 # httpd -l core.c prefork.c http_core.c mod_so.c ←これがあること # cd /usr/local/src/ # wget http

    hideki_a
    hideki_a 2012/04/29
  • 評判のさくらのVPSでSMTP(Sendmail)を公開する時にやっておきたいこと | レンタルサーバー・自宅サーバー設定・構築のヒント

    評判のさくらのVPSでSMTP(Sendmail)を公開する時にやっておきたいこと

    hideki_a
    hideki_a 2012/04/29
  • Wiki has been closed

    hideki_a
    hideki_a 2012/04/28
  • 528p.com

    This domain may be for sale!

    hideki_a
    hideki_a 2012/04/28
    dovecot 2.x対応
  • http://www.jitaku-server.net/postfix_alias.html

    hideki_a
    hideki_a 2012/04/27
  • PostfixとDovecotでさくらVPS上にバーチャルメールボックスが利用できるメールサーバを作る

    Postfix と Dovecot でさくらVPS上にメールサーバを動かしてみましたので設定例を置いときます。 Postfix は SMTP サーバでメールを送る部分の担当、Dovecot は POP3/IMAP サーバでクライアントからメールを見る部分の担当です。完結したメールサーバとして動かすには両方必要になります。 設定方針は以下の3点です。 バーチャルメールボックスの設定を行い Unix ユーザーを作らなくてもメールを受信できるように設定します。 なるたけセキュリティ的に硬めにしたかったので、自サーバ宛のメールの配送と、サブミッションポート経由で SSL + SMTP AUTH で認証されたクライアントからの外部へのリレーのみを許可します。 バーチャルメールボックスのパスワード管理は Dovecot で一元管理します。(Postfix での SMTP AUTH の認証時のアカウント

    PostfixとDovecotでさくらVPS上にバーチャルメールボックスが利用できるメールサーバを作る
    hideki_a
    hideki_a 2012/04/26
  • Sign in - Google Accounts

    hideki_a
    hideki_a 2012/04/25
  • mod_securityでWebサーバを守る(第1回)

    一体、Webサイトを持たない組織は今どれくらいあるでしょうか。 Webサーバを自前で持つ、ホスティングサービスを利用する、など運用形態はさまざまですが、Webサイトを持たない組織はほとんどないと思える程に Webは普及しています。 ファイアウォールはほとんどの組織で導入済みであり、多くのWebサーバはファイアウォールの中で運用されているのが一般的です。 しかしながら、最も普及しているファイアウォールはIPアドレス、ポートレベルでのフィルタリングです。この方法でのフィルタリングでは、許可していないサービスが持つ脆弱性を狙った攻撃を阻止できるため有用ではありますが、HTTPを許可している場合Web自体への攻撃に対して無力です。一方で、HTTPを不許可にした場合にはWebサイトへアクセスできなくなってしまうため来の目的を達成できません。しかもここ数年、Webサイトを狙ったワームや不正アクセスは

    hideki_a
    hideki_a 2012/04/25
  • Apache/SSL自己証明書の作成とmod sslの設定 - maruko2 Note.

    Apache/SSL自己証明書の作成とmod sslの設定 提供:maruko2 Note. < Apache 移動: 案内, 検索 目次 1 手順 2 秘密鍵の作成 (server.key) 3 CSR(証明書の基になる情報)の作成 (server.csr) 3.1 入力項目の例 4 証明書(公開鍵)の作成 (server.crt) 5 Apache mod_ssl の設定 6 Apache 起動時にパスフレーズの入力を省略する 6.1 秘密鍵 (server.key) ファイルをあらかじめ復号化しておく方法 6.2 Apache起動時のパスフレーズ入力を自動化する方法 7 参考ページ 8 Apache 関連のページ 手順 2017年1月1日以降、SSL 証明書の署名アルゴリズムとして SHA-1 を使用している証明書は SSL 通信ができなくなる。 これは、Windows製品、Goog

    hideki_a
    hideki_a 2012/04/20
  • イイ:モバイル

    2002 年 2 月に開設しましたコムギドットネットは、2009 年 7 月に日初のAndroid端末 HT-03A の発売を機に And... 子供用のスマートフォンにゲームだけを入れて使わせていたのですが、広告をタッチしてアプリを勝手に入れてしまったり広告ページを開いてしまうなどの...

    イイ:モバイル
    hideki_a
    hideki_a 2012/04/19
    xinetdの設定とか。
  • [さくらのVPS]サーバー監視がとても捗るlogwatchを入れてみた

    logwatchとは、サーバのログを解析しやすい形に変えて通知してくれる便利な監視ツールです。デフォルトの設定なら、/var/logにあるログをひと通りチェックして、サービスごとに、そして見るべきチェック項目ごとに、見やすいかたち整理してメールで通知してくれる、とても気の利いたサーバ監視ツールです。 チェックしてくれるサービスは環境によって異なると思いますが、僕の環境だとデフォルトで下記のサービスをチェックしてくれています。 たとえばApacheのaccess_logひとつとっても、手作業でチェックするのは(僕にとって)途方もない作業ですが、logwatchが届けてくれるログメールを見れば、どのIPアドレスからおかしなアクセスがあるとか、エラーレスポンスコードごとに、どのパスに対してのアクセスで何回エラーが出ているとか、ひと目でわかります。 僕みたいな素人でもこうした情報を元にすれば、不正

    hideki_a
    hideki_a 2012/04/16
  • 新さくらのVPSでWebサーバを構築するテンプレ

    先日リニューアルされた「さくらのVPS」でWebサーバ(LAMP)を構築した際の基設定をテンプレートとして公開します。参考になればいいなと。 管理者アカウントの作成 # useradd -G wheel userName # passwd userName # vi /etc/pam.d/su -- 以下の行のコメントアウトを外す # auth required pam_wheel.so use_uid -- # visudo -- 以下の行のコメントアウトを外す # %wheel ALL=(ALL) ALL -- SSH設定 # mkdir /home/userName/.ssh # chown userName. /home/userName/.ssh クライアント側で公開鍵を作成し、サーバに公開鍵を転送 -- $ ssh-keygen -t rsa $ scp .ssh/id_rs

    新さくらのVPSでWebサーバを構築するテンプレ
    hideki_a
    hideki_a 2012/04/15
  • http://akibe.com/tag/centos/

    hideki_a
    hideki_a 2012/04/08
  • さくらのVPS ログレポート(logwatch)と不正アクセス拒否(denyhosts)のインストール | Webエンジニアのメモ

    TweetPocket さくらのVPS ログレポート(logwatch)と不正アクセス拒否(denyhosts)のインストールさくらのVPS ログレポート(logwatch)と不正アクセス拒否(denyhosts)のインストール denyhosts こちらの記事も参考に読まれると幸せになれるかも:) さくらのVPSに(CentOSより良い)Scientific Linux6をインストール ログレポート(logwatch)のインストールと設定 まずは、運用ログの監視です。 一日一回、各種ログを読みやすく整形してメールで送ってくれる logwatch を利用してみましょう。 $ sudo yum install logwatch インストールできたら、ちゃんと動くか確認してみましょう。 print オプションをつけると、メールが送られずにコンソールに結果が表示されます。 $ sudo /usr

    hideki_a
    hideki_a 2012/04/05
  • CentOS 外部レポジトリの追加(Remi)

    トップページに戻る CentOS 外部レポジトリの追加(Remi) 最終更新日:2013.3.30 注意: 外部レポジトリを導入すると上位ベンダーやCentOSとの互換性が失われる他、標準パッケージの構成では起こりえない問題が発生することがあります。個人の責に基づき導入するようにしてください。 比較的新しいphpパッケージをCentOS 5.5までのバージョンで使うには外部レポジトリを使うしかない。ここではRemiパッケージを導入して、標準レポジトリではインストールできないphpパッケージやMySQLなどをyumでインストールできるようにする。 なお、同時にパッケージの優先度を設定して、標準パッケージが外部レポジトリからダウンロードしたパッケージで上書きされないように設定する。 ポイント: priorityは数字が小さいほど優先度が高くなり、priority=*とつけない場合、priori

    hideki_a
    hideki_a 2012/04/05
    外部リポジトリの導入から導入後のメンテナンスまで。
  • iptablesの設定

    iptablesの設定 [サーバの実験室 Redhat/Fedora] 作成 : 2005/01/27 修正 : 2011/05/05 "サーバの実験室"の検索 iptables パケットフィルタリング、NA(P)Tを設定するためのパッケージ。 環境によってはカーネルの再構築が必要になるが、Fedora Core 3では不要。 参考になる文書 netfilter.orgのチュートリアル。 あと、manpage。 インストール FTPサイトまたはFedoraCore3 CD Disk1からRPMパッケージをもらってきて、インストール。 # rpm -Uvh iptables-1.2.11-3.1.i386.rpm yumを使ってもよい。 # yum install iptables chkconfigユーティリティで、サーバ起動時にサービスが開始するよう設定する。 # chkconfig i

    hideki_a
    hideki_a 2012/04/05
    いろいろなサイトで設定が紹介されているが、ここが一番明確だった。