タグ

Apacheに関するmimesisのブックマーク (68)

  • Apache 2.4 設定ファイルの記述例 - Qiita

    導入 CentOS 7の公式Yumリポジトリから提供されているApacheで動作を確認しています。それ以外のOSでは、設定ファイルが置かれている場所 (英語) やドキュメントルートの初期値が異なる場合があるのでご注意ください。 Apache設定ファイル (*.conf) のシンタックスハイライト CentOS標準のYumリポジトリで提供されているテキストエディタのうちVimEmacs以外のエディタは、初期状態で.confファイルのシンタックスハイライトが機能しません。以下のように設定ファイルの編集などを行い、シンタックスハイライトを有効にします。 gedit Bug 612368 – Language definition for Apache configuration filesで公開されているファイルを利用します。 # Apache設定ファイル用の言語設定ファイルをダウンロード w

    Apache 2.4 設定ファイルの記述例 - Qiita
  • Apache 便利コマンド集 - Qiita

    conf ファイルにシンタックスエラーがないか確認するコマンド。 再起動前に必ず確認しよう。 service httpd configtest や apachectl configtest でもほぼ同様だが上記の方が打鍵数が少ない。 再起動 緩やかな再起動。 前述の構文チェックが自動で走り、シンタックスエラーがあった場合は再起動されない。 service httpd graceful や apachectl graceful でも同様だが上記の方が打鍵数が少ない。systemctl graceful httpd は機能しない。 graceful を検証している記事 1 でうまく動作していない報告もあるので、CentOS 7 では systemctl reload httpd の方がいいかもしれない。 エラーログ [Sun Jan 01 09:00:00.054284 2017] [cgi:

    Apache 便利コマンド集 - Qiita
    mimesis
    mimesis 2017/01/17
    構文チェック、再起動、ログ監視、履歴検索、ApacheTop、セキュリティ診断、ログ解析、設定出力などをまとめた。
  • メモリの共有分を考慮してApacheのメモリ使用量を割り出す - grep Tips *

    ps auxの結果でてくるRSS(プロセスが実際に使用しているRAMの総メモリ量)の値を見て、Apacheのメモリ使用量を計算すると、Apacheの子プロセス間で共有しているメモリ分を重複してカウントしてしまい、実際よりもかなり大きい数値となってしまう。 子プロセス全てのRSSを足し合わせると、Webサーバでfreeコマンドを実行して出力される使用メモリ(-/+ bufferes/cacheのused)を越えてしまうこともあるだろう。これは計算ミスでない限り、明らかにあり得ない。 実際に計算に使用する値は、プロセスが使用しているものと、共有ライブラリが使用しているものを合計し算出するRSSから、共有分を引いたものでなくてはいけない。 /proc/[pid]/smapsは、プロセスの各マッピングのメモリ消費量を表示してくれる。 以下のような表記がマッピングごとに複数回現れるので、Rss、Sh

    メモリの共有分を考慮してApacheのメモリ使用量を割り出す - grep Tips *
  • Slowloris HTTP DoS 攻撃について

    ちょっと前に Apacheに新たな脆弱性発見 - スラッシュドット・ジャパン で紹介されていた脆弱性なんですけど・・・会社のお達しで各サービス毎に状況報告ってイベントがあったので、ちょいと脆弱性試験してました。そのまとめです。 Apacheに、DoS攻撃に繋がる脆弱性が新たに見つかったそうだ(家/.記事より) この脆弱性は、これを利用したHTTP DoSツール「Slowloris」がリリースされたことから明らかになったとのこと。この攻撃ツールはApacheに不完全なリクエストヘッダーを送り続けるもので、Apacheが最後のヘッダが送られてくるのを待つ間、偽のヘッダを送ることで接続をオープンにし続け、Apacheのプロセスを一杯にさせるものだという。 脆弱性はApache 1.x、 2.x、 dhttpd、 GoAhead WebServer、そしてSquidにて確認されているが、IIS6

  • Apacheに新たな脆弱性発見 | スラド セキュリティ

    ストーリー by hylom 2009年06月23日 15時12分 Slowlorisはワシントン条約で保護されている小型のサルだそうで 部門より Apacheに、DoS攻撃に繋がる脆弱性が新たに見つかったそうだ(家/.記事より) この脆弱性は、これを利用したHTTP DoSツール「Slowloris」がリリースされたことから明らかになったとのこと。この攻撃ツールはApacheに不完全なリクエストヘッダーを送り続けるもので、Apacheが最後のヘッダが送られてくるのを待つ間、偽のヘッダを送ることで接続をオープンにし続け、Apacheのプロセスを一杯にさせるものだという。 脆弱性はApache 1.x、 2.x、 dhttpd、 GoAhead WebServer、そしてSquidにて確認されているが、IIS6.0、 IIS7.0、およびlighttpdでは確認されていないとのこと。 SA

  • Apache2.4のセキュリティ設定 (2.2からの移行) : アジャイル株式会社

    バックアップ サーバや必要なデータのバックアップ等適宜行ってください。 弊社の移行対象は AWS EC2 上で動作しているため、適当な手段で移行前サーバから AMI ( コピー) を作成し、このイメージからインスタンスを起動して作業を行っています。 以下このコピーしたインスタンスにおける作業となります。 サービス停止 Apache、及び、Tomcatを停止します。 $ sudo /etc/rc.d/init.d/httpd stop $ sudo /etc/rc.d/init.d/tomcat7 stop アプリケーション、及び、設定ファイルのコピー(バックアップ) 現状のアプリ、及び、設定を適当なディレクトリにコピーしておきます。 Apache 関連 /etc/httpd/conf 下の設定ファイル /etc/httpd/conf.d 下の設定ファイル Tomcat 関連 /usr/sh

    Apache2.4のセキュリティ設定 (2.2からの移行) : アジャイル株式会社
  • ウェブリブログ:サービスは終了しました。

    「ウェブリブログ」は 2023年1月31日 をもちましてサービス提供を終了いたしました。 2004年3月のサービス開始より19年近くもの間、沢山の皆さまにご愛用いただきましたことを心よりお礼申し上げます。今後とも、BIGLOBEをご愛顧賜りますよう、よろしくお願い申し上げます。 ※引っ越し先ブログへのリダイレクトサービスは2024年1月31日で終了いたしました。 BIGLOBEのサービス一覧

    ウェブリブログ:サービスは終了しました。
  • Apacheで利用できるメソッドを制限してみた | 黒ぶちメガネのblog

    Apacheの機能で利用できるメソッドを制限してみました。 ■環境図 ■説明 Apacheの機能でHTTPメソッドを制限するディレクティブがあったので検証してみました。 ここでは、以下のディレクティブの「2」を利用します。 ・ディレクティブ 1. Limit 「Limit」でメソッドを記述すると記述されたものにしか制限がかけられません。 # 許可しないものだけを定義するブラックリスト方式のような感じだと勝手に思っています :-) 2. LimitExcept 「LimitExcept」でメソッドを記述すると記述されたもの以外に制限がかかります。 # 許可するものだけを定義するホワイトリスト方式のような感じだと勝手に思っています :-) 上記のディレクティブで制限ができるメソッドは以下の通りです。 ・制限できるディレクティブ GET POST PUT DELETE CONNECT OPTIO

  • ApacheのETAG計算

    Apache では静的ファイルの ETAG をどうやって生成しているのか確認してみたくなったので調査。 FileETag Directive は次のように説明されている The FileETag directive allows you to choose which of these — if any — should be used. The recognized keywords are: INode The file's i-node number will be included in the calculation MTime The date and time the file was last modified will be included Size The number of bytes in the file will be included All All ava

    ApacheのETAG計算
  • ApacheでCGIを使う場合にpreforkを使った方が良い状況とそのチューニングについて - 人間とウェブの未来

    かなり今更感の漂う内容ではありますが、意外と情報が分散していたり、Apache2.4系を考慮した場合に足りていない内容があったのでこのエントリで一度まとめてみようと思います。 CGIを使うようなシステムでそれなりにアクセスが集中するサーバ、例えば日々のピーク時のApacheのbusyワーカー数が1000になるようなサーバで、かつ、それを処理可能なマシンスペックのサーバであることを前提にしています。 ApacheのMPMCGI実行アーキテクチャの復習 ApacheでCGIを使う場合には、MPMCGI実行アーキテクチャの組み合わせは大きく分けて以下の2つに分ける事ができます。 worker(event) + mod_cgid prefork + mod_cgi Apacheの2.4系から特にworker(event) + mod_cgidのモデルが推奨されているようです。また、2.4系では

    ApacheでCGIを使う場合にpreforkを使った方が良い状況とそのチューニングについて - 人間とウェブの未来
  • サーバ障害時のトラブルシューティング ~クリスマスイブでも早く帰ろう~ - Qiita

    お決まり こんにちは。 Advent Calendarも残すところ2日となりました。毎日色々なブログや投稿を見ているのがなくなるのは寂しい限りです。 CYBIRDエンジニア Advent Calendar24日目の新卒2年目のインフラ・ミドルウェアが主な担当の@gotyooooです。 すこーしコードも書いてます。 昨日は@umiyoshさんのドキュメント書くのを限界までラクにするでした。 僕個人的にもドキュメントを書くのがすごく苦手・・・。(というか好きになれない。当に好きな人なんているのだろうか。) とはいえやはり残すものは残していかないといけないので、こういった取り組みは素晴らしいですね。「エンジニアなら技術で楽にしてやれ!」という気持ちが伝わってきます。 日の内容 今日はクリスマス・イブですね! そんなときに起きてほしくないのは・・・そうサーバの障害。 「全体のレスポンスが遅い」

    サーバ障害時のトラブルシューティング ~クリスマスイブでも早く帰ろう~ - Qiita
  • 『不要なApacheやPHPの拡張モジュールを削除するとどれくらい効果があるか調べてみる』

    よく、Apacheで読み込まれている不要なモジュールを解除すればApacheが軽くなるよ!みたいなエントリを見たりしますが、実際問題どれぐらいプロセスが軽くなるのかをメモリの使用量の観点から調べてみました。 ちょっと色々疑問が出たりして曖昧な部分も多いのですが。 調べるにあたって、下記のエントリを参考にさせていただきました。 Linux のプロセスが Copy on Write で共有しているメモリのサイズを調べる @ naoyaのはてなダイアリー ※ 上記エントリ内で紹介されているShibuya.pmの発表資料が特にわかりやすかったです。 apacheのMaxClientを算出するスクリプトを作った @ webネタ で、Apacheのメモリ使用量は/proc/PID/smapsをみて、Apacheの個々のプロセスにおけるRss、Shared_Clean、Shared_Dirtyの値から導

    『不要なApacheやPHPの拡張モジュールを削除するとどれくらい効果があるか調べてみる』
  • Apache モジュール一覧と不要なものを見極めたいですの♪

    進め方!モジュールをオフにする設定と、ログから悪影響が出ていないか確認する方法 まずは編集前のバックアップですの♪ cp -a /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.131208 モジュールをオフにするには設定ファイルの該当箇所をコメントにいたします。 vim /etc/httpd/conf/httpd.conf 具体的には、次のように行の先頭に # を入れます。 #LoadModule actions_module modules/mod_actions.so その後、Apache を再起動しても問題が無いかどうか、文法チェックをいたします。「Syntax OK」と表示されましたら合格ですの♪ apachectl configtest OKでしたら、再起動♪ /etc/init.d/httpd restart モジュー

    Apache モジュール一覧と不要なものを見極めたいですの♪
  • mod_info: 設定のダンプ(DUMP_CONFIG)

    httpd-2.4では、mod_infoモジュールの機能で、起動時に設定内容のダンプが行えるようになっている。 使い方は簡単で、mod_infoモジュールを読み込むようにしておいて、起動時のオプションに -DDUMP_CONFIG を指定すればよい。 http://httpd.apache.org/docs/2.4/en/mod/mod_info.html#startup -DDUMP_CONFIG実行例 (httpd.conf) ------------------------------------------------- LoadModule info_module modules/mod_info.so ------------------------------------------------- (コマンド実行例) $ ./httpd -t -DDUMP_CONFIG #

  • Apache2.4からはデフォルトでEvent MPMになってるのに気付かなかった話 - blog::wnotes.net

    ちょっと間が空いてしまいましたが、久々にメモを残しておきます。 Apacheが遅い/止まると言われてしまいまして 現在進めているプロジェクトで、やや大きめのサーバ構築をしてたんですが、ちょくちょく「レスポンスが遅い/Apacheが止まる」と言われてしまい、うーんなんでだろうと色々試行錯誤していたメモ書きです。 ちなみにDBMySQL-Cluster、サーバサイドはPHPです。 (当はPound側とかMySQL側にもいくばくかの問題があったのですが、主な問題はここだったのでほかは省略) MPMの話だった 原因に気づいたのはパフォーマンスチューニングの最中でした。Apache Benchでもそもそ検証してたんですが、

  • ページが見つかりません | 日本HP

    ページが見つかりません。 目的のページは、移動または削除によって無効になっている可能性があります。申し訳ありませんが、検索またはリンク先よりお探しください。

  • Apache ログを awk と uniq だけで集計する - Qiita

    Apache の生ログをワンライナーで解析するパターン集。 例えば以下のようなリクエスト別のアクセス数など。 $ grep 01/Feb/2016:01 access_log | awk -F '"' '{print $2}' | awk '{print $2}' | sort | uniq -c | sort -n -r 69 / 48 /en/ 35 /css/base.css 23 /favicon.ico 23 /img/example.jpg grep 'May/2016' /var/log/httpd/access_log | awk '{print $4}' | cut -b 2-12 | sort | uniq -c # 日別 grep '01/May/2016' /var/log/httpd/access_log | awk '{print $4}' | cut -b 2

    Apache ログを awk と uniq だけで集計する - Qiita
    mimesis
    mimesis 2016/05/23
    コンソールで Apache の生ログをワンライナーで解析するパターン集。
  • 20 ways to Secure your Apache Configuration

    20 ways to Secure your Apache Configuration Updated on June 09, 2023 By Pete Freitag Here are 20 things you can do to make your apache configuration more secure. Disclaimer: The thing about security is that there are no guarantees or absolutes. These suggestions should make your server a bit tighter, but don't think your server is necessarily secure after following these suggestions. Additionally

    20 ways to Secure your Apache Configuration
  • [Apache] コマンドラインでアクセスログを解析するワンライナー | バシャログ。

    花粉ハンパねぇ~~、こんにちは nakamura です。いい加減花粉症で死人が出るんじゃないかと心配です。 今日はコマンドラインで Apache アクセスログを解析する際のコマンド例をいくつかご紹介します。最近は Google Analytics を始めフリーで多機能な解析ツールがたくさんありますが、ちょっとしたアクセスを追跡したい場合、簡単な数字をその場でちゃちゃっと出したい場合などログファイルを直接解析しちゃった方が早いし楽ですよ~。 ちなみに今回ご紹介するコマンド例は全ていわゆる combined な形式のログを対象としています。combined がよく分からない人は この辺り を参照してください。実際にはこんな感じの形式です。 192.168.0.10 - - [09/Mar/2011:00:00:08 +0900] "GET /blog/wsg/css/reset.css HTT

    [Apache] コマンドラインでアクセスログを解析するワンライナー | バシャログ。
  • CentOS 7でApache suEXECのログはどこに出力されるか – 黒川仁の文具堂ブログ三昧

    結論から先に書くと、CentOS 6系ではApacheのsuEXECに関するログは/var/log/httpd/suexec.logに出力されていたが、CentOS 7ではsyslog経由で/var/log/secureへ出力されるように変更されていた。 このログはjournalctlでも確認出来る。journalctlの場合は下記の様なコマンドでtail -fと同様な閲覧方法が可能だ。 # journalctl -f 設定の確認 suexec -Vコマンドでコンパイルオプションを確認出来る。ログ関連の部分をみるとCentOS 6の場合はAP_LOG_EXEC="/var/log/httpd/suexec.log"でファイルが指定されているが、CentOS 7ではAP_LOG_SYSLOGでsyslogがログの出力先として指定されている。 CentOS 6の場合 suexec -V -D