Apacheの有効期限設定「ExpiresByType」と圧縮設定「mod_expires」が、JSファイル(JavaScript)に効かない場合にすること
Apacheの有効期限設定「ExpiresByType」と圧縮設定「mod_expires」が、JSファイル(JavaScript)に効かない場合にすること
前回、ボトルネックになり得るポイントの検討やベンチマークツール「ab」によるパフォーマンス・チェック方法を紹介した。今回はそれらを基に、Apacheのチューニングを行っていく。 処理の簡略化による負荷の低減 初めに紹介するのは、処理を減らすことによってApacheの負荷を少なくする方法だ。1つ1つの効果は小さいかもしれないが、積み重なると大きな差となって表れる。 不必要なモジュールの削除 最初に行うチューニングは、不必要なモジュールの削除だ。周知のとおり、Apacheはモジュールの組み合わせで動作している。モジュールの種類は実にさまざまで、仮想ディレクトリ機能(mod_alias)やユーザーディレクトリ(mod_userdir)といった基本的な機能さえも、モジュールとして実装しているくらいである。 Apacheがこのような形態で実装されているおかげで、利用する側は不要な機能を切り離してプロ
Amazon ELBをうまくつかうには、KeepAliveを有効にしよう。Timeoutは60秒よりだいぶ長くしよう。その背景。 鯖管のメモ帳: AWSのELBでHealthyHostCountが0になるという記事の中で ■AWSのELBとApacheを使う際の注意点 ・Timeoutは120以上が推奨 ・ApacheのKeepAliveは有効にすべし。ELBとの接続効率があがる。 という形ですでにやるべきことは書いてあるのが、なぜそうなるか。。(いそがしい人は後は読まなくてok!) 根本的な理由としては、ELBはTCPを単にリレーしているのではなくて、アプリケーションレイヤのプロキシであることによるものが大きい。ELBはバックエンドのEC2との間で無通信の場合でも60秒はセッションを維持する。 ELBはTCP Persistent Connectionを提供し、webサーバとの間のTCP
パスフレーズ付きでSSLの鍵を作ると、Apache再起動の際にパスフレーズの入力を求められます。 こんな感じです。 通常の起動プロセス [root@www5254ue ~]# service httpd restart httpd を停止中: [ OK ] httpd を起動中: Apache/2.2.15 mod_ssl/2.2.15 (Pass Phrase Dialog) Some of your private key files are encrypted for security reasons. In order to read them you have to provide the pass phrases. Server weblogy.co.jp:443 (RSA) Enter pass phrase: Apache:mod_ssl:Error: Pass phras
バーチャルホストの設定をしようとhttpd.confなどを弄って、apacheを再起動しようとしたらエラーが出て、WEBサーバーが停止したままになった。 随分あせりましたが、解決方法がみつかったのでメモしておきます。 $ /etc/rc.d/init.d/httpd restart httpd を停止中: [失敗] httpd を起動中: (98)Address already in use: make_sock: could not bind to address [::]:80 (98)Address already in use: make_sock: could not bind to address 0.0.0.0:80 no listening sockets available, shutting down Unable to open logs ↑ここでエラーが出ています。
昨今はiOS、Android等のスマホ向けネィティブアプリやフロントエンドJavaScript向けの「サーバ側」機能として、RESTfulなHTTPプロトコルベースの Web API を作る機会が多いかと思います。 その際は PHP や Perl、Python、Ruby など諸々の言語でAPIスクリプトを作成しますが、サーバに対するAPIリクエスト数が増えてくるとサーバの負荷も増え、今度は負荷対策に悩まされることになってきます。 WEBサーバとして Apache を利用している場合は、mod_cache モジュールを利用して簡単にAPIレスポンスをApacheレイヤーにキャッシュできますので、今回はその方法を紹介します! 要点 下記に長々と設定例を書きますが、簡単に要点を説明すると、 Apacheの設定で、mod_cacheモジュールの有効化とモジュールの初期設定をする キャッシュさせたい
転送量を減らしてサイトを高速化しよう Webサイトの高速化に関して、以前の投稿で「Apacheのmod_expiresでファイルタイプごとにキャッシュをコントロールする方法」を解説しました。 今回は同じくApacheのモジュールmod_deflateについて解説します。 mod_deflateとは mod_deflateはコンテンツを圧縮して、転送量を減らすことで高速表示を可能にするモジュールです。転送量が減る反面、CPUの処理は増えるため、ボトルネックがCPUの処理能力の場合は逆にレスポンスが低下します。 そのため導入後のリソースの監視と速度測定が必要になります。ただ、最近の高速なCPUであればどちらかと言えば回線がボトルネックになるため、多くの場合はmod_deflateの導入によって高速化されます。 mod_deflateの書式 このページではmod_deflateの基本的な使い方に
ServerTokens OS ↓ ServerTokens Prod ←変更(サーバーの情報を隠す) KeepAlive Off ↓ KeepAlive On ←変更(クライアントとの接続を保持する) ServerAdmin root@localhost ↓ ServerAdmin postmaster@server-manual.com ←変更(管理者のメールアドレスを記入) #ServerName www.example.com:80 ↓ ServerName www.server-manual.com:80 ←コメント解除&変更(サーバー名を記入) <Directory "/var/www/html"> # # Possible values for the Options directive are "None", "All", # or any combination of:
インストールしたままでも起動させる事は可能ですが、 とりあえず、これくらいはやっておいた方がいいかなと思われるものだけ設定します。 設定は、httpd.confを編集する事でできます。変更箇所は、6個だけです。 Last Update : 2006年08月20日 apache2.2 初期設定の手順 apacheの設定設定ファイル 1-1. apache の実行ユーザ 1-2. ServerName 1-3. DocumentRoot 1-4. Options Indexes 1-5. ServerTokens 1-6. ServerSignature 変更した設定ファイルの確認 1. apacheの設定ファイル 前回と同じ方法でインストールしたなら以下のファイルがapacheの設定ファイルになります。 /usr/local/apache2/conf/httpd.conf その他 /usr/
1995年のWeb黎明期に誕生したWebサーバの「Apache」は、当時の主要WebサーバだったNCSAを瞬く間に抜き去り、翌年には業界最大手のシェアを持つWebサーバソフトウェアとなった。20年近い年月を経てなおトップの座に居続けるApacheだが、この状況に最近になり変化が訪れつつある。 Netcraftが今年6月6日に発表した「June 2014 Web Server Survey」によれば、世界のWebサイト全体に対する最新調査において、MicrosoftのIIS(Microsoft Internet Information Services)で稼働するWebサイトの数がApacheに肉迫し、ほぼ拮抗状態となっている。 Apacheのシェアはここ数年減少の一途をたどっており、その減少分をMicrosoftが獲得し続けている形だ。直近の5月と6月のサイト数比較でも、Apacheのサイ
Apacheの脆弱性(CVE-2011-3192)いわゆるApache killerが話題になっていますが、その脅威については一部誤解があるようです。 以下は、非常に脅威とする報告の例です。 一方今回のはプロセスの肥大化を伴うので、実メモリ消費して更にスワップも使い尽くしてOS毎激重になったあげくLinuxとかの場合はOOM Killer発動と、他のプロセスや場合によってはOSを巻き込んで逝ってしまいます。 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.xより引用 以下は、それほど脅威でなかったとする報告の例です。 pooh.gr.jp は結構頑丈だったので 60 並列でやっと CPU idle 30% まで減らせた。 Apache Killer (CVE-2011-3192) 対策 for CentOS 5
数日前からFull Disclosureで騒がれてたけどやっとCVE採番されたので。 以前のISC BINDの脆弱性(CVE-2011-1910)とかに比べるとzero-day状態に なったにも関わらずApache側の動きが遅い気もします。(表に見えてなかっただけ?) アドバイザリは以下 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x http://mail-archives.apache.org/mod_mbox/httpd-announce/201108.mbox/raw/%3C20110824161640.122D387DD@minotaur.apache.org%3E/ DoSだけといってしまえばそれまでですが、Apache HTTPDでは久しぶりに 現時点で出ている全バージョンが対象 (2011/
読者の方から、こんな質問をいただきました。 自分のサイトの全ページの拡張子を、「.htmlから.php」に変更したのですが、index.htmlからindex.phpにリダイレクトさせたほうがいいのでしょうか? それとも特に何もしなくてよいのでしょうか? 自分は.htmlのページは全て消して、.phpのページをアップロードしました。 ページランクなど長年培って獲得した情報がリセットされるのは困ります。 最初に思ったのが、「変更する前に質問してほしかった」です。 拡張子と言えど、URLが変更されることに変わりはありません。 「URLが変わる = 別ページ」です。 www.suzukikenichi.com/abc.html と www.suzukikenichi.com/abc.php は、 たとえコンテンツが100%同じでも、サーチエンジンにしてみたら別ページなのです。 つまり、それまで蓄
ウェブサイトのパフォーマンスの改善やSEO、セキュリティに役立つ.htaccessの設定を紹介します。 17 Useful Htaccess Tricks and Tips 備考:Apache チュートリアル: .htaccess ファイル、Apache コア機能 [ad#ad-2] .htaccessの設定:パフォーマンスやSEO関連 .htaccessの設定:セキュリティ関連 .htaccessの設定:パフォーマンスやSEO関連 .htaccessでタイムゾーンを設定 .htaccessでタイムゾーンを設定します。 例:東京 SetEnv TZ JST-9 もしくは、 SetEnv TZ Asia/Tokyo .htaccessで301リダイレクトを設定 .htaccessで301リダイレクト(永続的なリダイレクト)を設定します。 例:旧ファイル(old.html)、新ファイル(new
Apache 2.0の必須設定と基本セキュリティ対策:実用 Apache 2.0運用・管理術(1)(1/3 ページ) 本連載では、Apache 2.0の運用や管理方法を解説する。第1回では、その下準備として必須の設定と基本的なセキュリティ対策を行い、今後の運用に備える。(編集部) WebサーバのデファクトスタンダードApache Webサーバと聞いて、Apache Webサーバ(以下Apache)を思い浮かべないLinuxユーザーはいないでしょう。いまや、ApacheはWebサーバのデファクトスタンダードという地位を確立しています。Netcraft社の2005年7月の調査(http://news.netcraft.com/archives/2005/07/)によると、WebサーバにおけるApacheのシェアは7割に及んでいます。 HTTP/HTTPSがeビジネスの基盤として使用されるように
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く