bot・クローラーのアクセスをApacheのログに記録しない Blogのサイトマップ送信やらPing送信やらを実施すると、当然GoogleBotやらなんやらのアクセスがあるわけで、konata.netのApacheのログにもそういったアクセスがある。 けど、それらは日に何度もアクセスがある割りに、あーGoogleさんお仕事ご苦労様です。 という感想しか抱かないので別にログいらないなぁ…… と思うことしばし。 サイトのアクセスログみてどんな記事が読まれてるかをチェックしてるのでそういうログはないほうが見やすい。 というわけで、Botやクローラーのアクセスはさっくりとログ記録をしないようにした。 設定はこんな感じ。 # bot & crawler SetEnvIf User-Agent Googlebot notlog SetEnvIf User-Agent Feedfetcher-Googl
他部署の方から呼ばれて、「Webサービスが遅いけど、早くできない?」と聞かれたときに出来る対策を紹介します。 ソースコードも知らないし、環境も知らない場合の、ブロジェクト外の人が対策する場合です。 今回は、PHP環境でしたが、Railsとか他のところでも使えると思います。 ステップ1: 聞き取り どこが遅いか、どこに不満を持っているか確認する サーバ環境を確認する。今回は以下でした。ここではバージョン伏せていますが、バージョンも確認します。 OS: CentOS Webサーバ: Apache データベース: MySQL 言語: PHP ソースコードをもらう。これがないと対策取るのが遅れます 遅いと言われているサーバ環境に入らせてもらう。1次情報をあてにしましょう。 使用用途。更新頻度。更新が少ない場合はキャッシュを効かせたほうがいいとかがわかります。 想定するユーザ数。 1日の使用回数。
日本アニメ初の快挙!海外アニメ賞を受賞した『スキップとローファー』海外ライセンス部長&プロデューサーが語る、奮闘の舞台裏
HTTPステータスコードは、HTTPにおいてWebサーバからのレスポンスの意味を表現する3桁の数字からなるコードである。RFC 7231等によって定義され、IANAがHTTP Status Code Registryとして管理している。以下に一覧を示す。 1xx Informational 情報[編集] リクエストは受け取られた。処理は継続される。 100 Continue 継続。クライアントはリクエストを継続できる。サーバがリクエストの最初の部分を受け取り、まだ拒否していないことを示す。 例として、クライアントがExpect: 100-continueヘッダをつけたリクエストを行い、それをサーバが受理した場合に返される。 101 Switching Protocols プロトコル切替。サーバはリクエストを理解し、遂行のためにプロトコルの切り替えを要求している。 102 Processin
パスワードや情報の漏れを防止するため、SSLで暗号化することを基本とするページやディレクトリに誤ってHTTPでアクセスした時、自動的にHTTPSにrewriteする方法。 前提条件として、Apacheでmod_rewriteを使用できる環境が必要となる。Windowsなら、HunterのApacheを使用しているなら設定だけで利用できる。LinuxはRedHat標準のものなら同様に設定だけで、自分でコンパイルする場合は、./configureでDSOモジュールとして組み込むなら「--enable-so --enable-rewrite=shared」、モジュールと仕組みこむなら「--enable-rewrite」オプションをつけてコンパイルしなおせばrewriteが使用できるようになる。 mod_rewriteの有効化 [DSOモジュールで組み込んだ場合] DSOモジュールで組み込んだ場合
日本アニメ初の快挙!海外アニメ賞を受賞した『スキップとローファー』海外ライセンス部長&プロデューサーが語る、奮闘の舞台裏
人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 これまでのApache2.2系以前でのアクセス制御の書き方は賛否両論でした。僕はあまり好きじゃありませんでした。 過去のアクセス制御に関しては、以下の記事がとてもわかりやすくまとめられていると思います。 こせきの技術日記 – Apacheのアクセス制御をちゃんと理解する。 ここで、以下のように言及されています。 こんなバッドノウハウ、本当はどうでもいいと思う。Apache 3.0では、かっこいいDSL(VCL)で書けるようにする構想があるらしいのでがんばってほしい。 ということで、2.4系ではDSLとはいかないまでも、Require*というディレクティブを使ったモダンな書き方ができるようになったので、それを2.2系以前のアクセス制御の記述と比
Apache jmeterは,Webアプリのパフォーマンス計測のための無料ツール。 このツールの初歩を,今から3分で習得するための記事。 本当に3分きっかりなので集中して頂きたい。 (1) DL (2) サーバ (3) ページ (4) jmeter起動 (5) テスト計画作成 (6) jmeter実行 (7) 結果 目標 解説 Tips 1 :外部パラメータの読み込み Tips 2 :プロキシ機能を使ってテストケースを自動生成 ※↑自作の もくじジェネレータ で自動生成 (1) DL jmeterをダウンロードする。 JMeter Downloads http://jmeter.apache.org/download_jmeter.cgi http://jakarta.apache.org/site/downloads/downloads_jmeter.cgi 最新版 Binary の z
AWStatsを利用してApacheのアクセスログを解析し、Webサイトへのアクセス統計をWebブラウザから参照できるようにする。⇒当サイトのサンプル CentOS7はこちら EPELリポジトリ導入(EPEL)を参照してEPELリポジトリを導入する [root@centos ~]# yum -y install awstats ← AWStatsインストール [root@centos ~]# vi `rpm -ql awstats|grep "awstats\.pl"` ← awstats.pl編集 ※レポートの日付形式を「月 2月 2010」から「2010年 2月」へ変更 if ( $MonthRequired eq 'all' ) { print "$Message[6] $YearRequired"; } else { print #"$Message[5] $MonthNumLib
OpenSSLのコマンドは、オプションがたくさんあって筆者が非常に忘れやすいので簡単に整理してみたいと思います。また、その使い方についても触れていきます。OpenSSLは、セキュアなサーバーを構築しようとする際には必須となりますので正しい用法を覚えておいて損はないでしょう。なお、ここではすべて説明するわけではなく、当サイトで証明書を作成する際に説明するレベルの範囲内に留めておきます。コマンドがわからなくなったら、当ページを参考にしてみてください。 ■コマンドの種類 OpenSSLコマンドの種類は、その役割ごとに標準コマンドの「Standard commands」、ダイジェスト認証用のコマンド「Message Digest commands」、暗号化コマンドの「Cipher commands」3つに分類されます。 # /usr/local/ssl/bin/openssl --help Sta
このドキュメントの内容は、以下の通りです。 Makefile [2008-04-22-2] セキュリティ OpenSSLコマンドでの独自SSL証明書の作り方 オレオレ証明書 でも、オレオレ証明書の作り方を書きました。 前回のは、対話形式だったので、今回は、batch モードで作れる Makefile を書きました。 Makefile all: server.pem rand.txt: dd if=/dev/urandom bs=512 count=512 | openssl md5 -out $@ serverkey.pem: rand.txt openssl genrsa -out $@ -rand rand.txt 2048 csr.pem: serverkey.pem openssl req -batch -new -key serverkey.pem -out csr.pem -s
tkyk.name このドメインを購入する。 2018 Copyright. All Rights Reserved. The Sponsored Listings displayed above are served automatically by a third party. Neither the service provider nor the domain owner maintain any relationship with the advertisers. In case of trademark issues please contact the domain owner directly (contact information can be found in whois). Privacy Policy
.htaccess For All 下記は各ポイントを意訳したものです。 「.htaccess」ファイルを編集する際は、必ずバックアップをとることをお勧めします。 .htaccessファイルの作成とアップロード .htaccessの使い方・有効範囲 .htaccessのよく使う設定のまとめ .htaccessファイルの作成とアップロード 「.htaccess」ファイルを作成することは非常に簡単です。 テキストベースのアプリケーションを開き、ワードラップ機能をオフにしてコードを記述し、ファイルを保存します。 Windowsのメモ帳などを使用すると保存する際、ファイル名に「.txt」が加わってしまいます。 .htaccess.txt これは特に問題ありません。 ファイルをアップロードした後、サーバー上でリネームしてください。 .htaccess ファイルをアップロードする際は、ASCIIモード
かなり前の話だが、elderwandさんの日記経由、この記事で、最近のApacheはSNI(Server Name Indication)に対応している事を知った。 すぐに試したかったのだけれど、忙しかったり体調を崩したりなどしていたせいでなかなか試せず、最近になってやっと試せた。 SNIを使う為には、以下のバージョンのApache/OpenSSLが必要。 Apacheのバージョンは2.2.12以降OpenSSLのバージョンは0.9.8f以降使っていたApacheは2.2.13だったのだが、FreeBSD 7.2Rのベースシステムに含まれるOpenSSLは0.9.8eだったのでこっちがアウト。 という事で ports から security/openssl をインストール。 sue@nagato% sudo portinstall security/openssl -略- sue@naga
Apacheのバージョン2.2.12以降では、SNI(Server Name Indication)という、SSLプロトコルに対する拡張機能がサポートされているため、名前ベースのHTTPサイトを設定する場合と同じように名前ベースのHTTPSサイトを設定することが可能になっている。本記事では、Apacheのこの機能について紹介する。 Apache Webサーバがバージョンアップし、成熟していくに伴い、新機能の追加やバグの修正が行われてきている。そして、バージョン2.2.12で追加された機能のうち、最も重要なものはおそらく、単一IPアドレス上で複数のSSLサイトを運用できるようにするという、長らく持ち望まれていた機能だろう。 これまでは、特定のIPアドレスに対してSSL対応のWebサイトを割り当てた場合、そのサイト1つしかSSL対応のWebサイトを運用することができなかった。つまり、IPアドレ
Apacheのアクセスログ(通常のファイル名はaccess_log)には、アクセス状態によって3桁の数字が記録される。それぞれの数値は次のような意味を持つ。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く