タグ

Apacheに関するmimesisのブックマーク (68)

  • ApacheとNginxのログフォーマット比較: 楪総研第三分室

    ApacheとNginxのログフォーマット比較 Apache Nginx Contents Description Description(Ja) Necessity ?

  • apacheのログに出る時刻はバージョン1.3.xと2.xとで違う : akiyan.com

    apacheのログに出る時刻はバージョン1.3.xと2.xとで違う 2006-07-06 Web屋のネタ帳 : apacheのログに出る時刻はバージョン1.3.xと2.xとで違うより。 Apache1.3系統の場合:「Apacheがブラウザにレスポンスを返した時刻」 Apache2以降の場合:「ブラウザからのリクエストをApacheが受け取った時刻」 この違いはしっかり覚えておいたほうがよさそうです。 コメント / トラックバック コメントは受け付けていません。

    mimesis
    mimesis 2016/02/08
    “Apache1.3系統の場合:「Apacheがブラウザにレスポンスを返した時刻」 Apache2以降の場合:「ブラウザからのリクエストをApacheが受け取った時刻」”
  • Apache HTTPD: `Options -FollowSymLinks` は不完全 - ダメ出し Blog

    シンボリックリンク攻撃を防ぐための Apache HTTPD モジュールの解説はこちら: Apache HTTPD: mod_allowfileowner https://fumiyas.github.io/apache/mod-allowfileowner.html 背景 ロリポップの共有 Web サービス下のサイト改ざん事件で、 攻撃手法の一つとして 「他ユーザー所有のファイルへのシンボリックリンクを自分のコンテンツディレクトリ下に作り、Apache HTTPD 経由でアクセスする」手順が利用されたらしい。 参考: http://blog.tokumaru.org/2013/09/symlink-attack.html 当社サービス「ロリポップ!レンタルサーバー」ユーザーサイトへの第三者による大規模攻撃について http://lolipop.jp/info/news/4149/#090

  • 「HP‑UX のセキュリティ強化設定 第1回 (インストール編)」

    リスクを見つける サイバー攻撃を防ぐ最大の対策は、自社のシステムの脆弱性をなくすことです。しかし、より複雑化・高度化する情報技術を、完璧な状態に保つことは困難です。 GSXは1997年からペネトレーションテストをはじめとした脆弱性診断を提供、豊富な実績とノウハウを蓄積しています。また、セキュリティ人材教育を行い、常に最新のサイバーリスクもキャッチアップしています。 豊富な経験と高度なセキュリティ技術を持った専門家が、診断ツールと手動オペレーションを併用し、サイバー攻撃の起因となるセキュリティの欠陥を発見します。発見した欠陥(脆弱性)について、技術的かつ人的教育の点から最適な各種ソリューションをご提案します。 サイバー攻撃を防ぐ最大の対策は、自社のシステムの脆弱性をなくすことです。しかし、より複雑化・高度化する情報技術を、完璧な状態に保つことは困難です。 GSXは1997年からペネトレーショ

  • Apache HTTP Server セキュリティ対策まとめ

    備忘録としてApacheのセキュリティ対策を簡潔に羅列していきます。ちゃんと対策ができているかの確認用(チェックリスト)なので、設定方法や動作等詳しく知りたい人は、改めてググってください。 Apacheのパフォーマンスチューニングについては、こちらにまとめてありますので、よろしければどうぞ。 サーバー情報の隠蔽ApacheやPHPのバージョン情報の公開は、脆弱性を突いた攻撃の温床となる場合があるため、控えましょう。 ヘッダーフィールドの隠蔽httpd.conf等に下記を記述します。

  • 攻撃を受ける前に見直すApacheの基本的なセキュリティ10のポイント

    こんにちは、ITエンジニアのKomuraです。 ウェブサーバーにApache HTTPDを採用している環境、まだまだ多いですよね。このApache HTTPDですが、インストールはRPM等のパッケージからコマンド一発で完了しますので、導入の敷居は低くなっています。ただ、インストールして簡単に動作してしまうことから来、インストール後に必要なセキュリティ設定がなおざりになっているウェブサーバーを良く見受けます。 セキュリティホールやウェブサイトへの攻撃を考えると、Apache HTTPDの基的なセキュリティ設定は必須になっています。今回の記事では、Apache HTTPDを利用したウェブサーバー環境をもう一度見直して、基的なセキュリティ設定を確認する手順について説明します。 内容は、監査法人などが実施するセキュリティ脆弱性チェックの対策としても有効な情報ですので、セキュリティチェックを

    攻撃を受ける前に見直すApacheの基本的なセキュリティ10のポイント
  • Apacheのエラー:Could not reliably determine the server’s fully qualified domain name〜とメッセージが出たときの対応 - yummy-yummy

    Apacheを起動(再起動)した際に、 httpd: Could not reliably determine the server’s fully qualified domain name, using 127.0.0.1 for ServerNameというエラーが出る場合がある。 これは、「ServerNameに127.0.0.1を使用した、FQDN(完全に適切なドメイン名)が確定できませんでした。」という意味だそうで、Apache自体は動くのだが、エラーをそのままにしておくのは気持ちが悪いし、あとあと問題を引き起こす可能性が高い。 このエラーは、「/etc/sysconfig/network」、 「/etc/hosts」 にlocalhost以外に自分で設定したホスト名が、Apacheの設定ファイルに定義されていないために発生する。 /etc/sysconfig/network例

    Apacheのエラー:Could not reliably determine the server’s fully qualified domain name〜とメッセージが出たときの対応 - yummy-yummy
    mimesis
    mimesis 2015/10/27
    “Could not reliably determine the server’s fully qualified domain name”
  • apacheのログをSQLでselectできる『asql』 | 俺的備忘録 〜なんかいろいろ〜

    Apacheのアクセスログやエラーログを解析するとき、基的にはawkやgrepを組み合わせて整形する事が多いだろう。 今回は、そんなApacheのログファイルをSQLで解析することが出来るツール『asql』を紹介する。 1.インストール まずはインストールから。 Debian/Ubuntu系の場合はapt-getで、RHEL系の場合はソースからコンパイルしてインストールする。 Debian/Ubuntu系の場合 sudo apt-get install asql RHEL系の場合 sudo yum install perl-DBD-SQLite perl-Term-ReadLine-Gnu wget http://www.steve.org.uk/Software/asql/asql-1.7.tar.gz tar xvfvz asql-1.7.tar.gz cd asql make in

  • mod_proxy再入門 – ProxyPassとProxyPassReverse | DevelopersIO

    こんにちは。望月です。 思い返すこと数年前、私が始めてLinuxサーバ構築に関わってやったお仕事は、「Apache + Tomcatの構成を作る」でした。その時にApacheに以下のような設定をしました。 ProxyPass /app http://backend.example.com:8080/ ProxyPassReverse /app http://backend.example.com:8080/ それ以降Apacheをフロントに置いて別のアプリケーションサーバーへProxyを行う機会は何度となくあり、その度に魔法のようにProxyPassとProxyPassReverseを書いてきましたが、自分で理解しきっていない設定をするのは止めよう、と思い立ったので、改めてmod_proxyについてお勉強してみました。今日はその勉強過程をまとめます。 ProxyPass まず一行目のPro

    mod_proxy再入門 – ProxyPassとProxyPassReverse | DevelopersIO
  • Apache 2.4系でのモダンなアクセス制御の書き方

    人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 これまでのApache2.2系以前でのアクセス制御の書き方は賛否両論でした。僕はあまり好きじゃありませんでした。 過去のアクセス制御に関しては、以下の記事がとてもわかりやすくまとめられていると思います。 こせきの技術日記 – Apacheのアクセス制御をちゃんと理解する。 ここで、以下のように言及されています。 こんなバッドノウハウ、当はどうでもいいと思う。Apache 3.0では、かっこいいDSL(VCL)で書けるようにする構想があるらしいのでがんばってほしい。 ということで、2.4系ではDSLとはいかないまでも、Require*というディレクティブを使ったモダンな書き方ができるようになったので、それを2.2系以前のアクセス制御の記述と比

    Apache 2.4系でのモダンなアクセス制御の書き方
  • (削除しました)

    JavaDrive Home › Apache入門 › アクセス制限とユーザー管理 (削除しました) このページで公開していたコンテンツは削除しました。 ( Written by Tatsuo Ikura ) Profile 著者 / TATSUO IKURA プログラミングや開発環境構築の解説サイトを運営しています。 JavaDrive ©2006-2024 Buzzword Inc.. All Rights Reserved.

  • .htaccessによるApacheの設定

    .htaccessを使用するには、主設定ファイル (httpd.conf) でその使用が許可されている必要があります。 エラー .htaccessの記述に誤り、もしくは存在しないモジュールのディレクティブを使用した場合、サーバへのアクセス時に「500 Internal Server Error」が返されます。 ディレクティブの適用範囲の設定 ファイル名による区別 filenameに一致したファイルにだけ、<Files>セクション内のディレクティブを適用させます。filenameはファイル名かワイルドカード文字列です。 <Files filename> ... </Files> <Files> ディレクティブ - Apache HTTP サーバ ファイル名を正規表現で指定したいならば、<FilesMatch>ディレクティブを使います。 <FilesMatch regex> ... </Fil

    .htaccessによるApacheの設定
  • IHS(IBM HTTP Server)の設定値と挙動: 仕事を早く片付けて遊ぶための技術メモ

    ◆定期的な apachectl stop start がないという仮定場合の、MaxRequestsPerChildの設定値の挙動について 「MaxRequestsPerChild」までリクエスト数が到達すると、その子プロセスはリフレッシュ(pid が変わる。メモリーも開放される) ◆KeepAlive が On の場合の挙動について KeepAlive が On の場合、1つのブラウザーの中で、何度リクエストを発行しても、 最初のリクエストの 1回のみがMaxRequestsPerChild」に計上される 「KeepAlive On」のとき、1つのブラウザーのなかで多くのリクエストが飛ぶようなアプリケーションの場合、「MaxRequestsPerChild」は KeepAlive Off のときと比較して小さい値を設定しないと、子プロセスのリブートまでは到達しないという認識は正しいでしょ

    mimesis
    mimesis 2015/07/04
    "KeepAlive が On の場合、1つのブラウザーの中で、何度リクエストを発行しても、最初のリクエストの 1回のみがMaxRequestsPerChild」に計上される"
  • Hitachi Web Serverのプロセス構造(UNIX版)

    Hitachi Web Serverのプロセス構造を次に示します。 図4-1 Hitachi Web Serverのプロセス構造(UNIX版) Hitachi Web Serverを起動すると,制御プロセスが起動します。制御プロセスは,リクエストを処理するサーバプロセスを起動し,その稼働を監視します。制御プロセスは,最初にStartServersディレクティブで指定した個数のサーバプロセスを生成します。その後のサーバプロセス数は,MinSpareServers,MaxSpareServersディレクティブ指定値に基づいて増減していきます。サーバプロセス数の最大値は,MaxClientsディレクティブで指定します。サーバプロセス数の増減は,制御プロセスが管理します。この処理をメンテナンスと呼びます。 クライアントからのTCP接続は,Listenディレクティブで指定したIPアドレスとポートから

    Hitachi Web Serverのプロセス構造(UNIX版)
    mimesis
    mimesis 2015/07/04
    Minx/MaxSpareServer や MaxClients などのプロセス数の遷移を図で説明していて分かりやすい。
  • [2]NFS、Apache、PHPの設定を修正するも惨敗

    リクルートの中古車情報サイト「カーセンサーnet」を全面リニューアルした体験を基に、大規模サイトの性能改善作業の実態をレポートする。新システムはオープン2カ月前の時点で、目標性能に遠く及ばないことが判明。入社3年目の筆者をリーダーに性能改善プロジェクトがスタートした。第1回は「改善1」としてNFSマウントオプションを修正したが効果は見られなかった。 改善2 Apache 設定パラメーターを修正 明けて7月28日。昨日NFSオプションを修正した後も、CPU使用率が95%と高かったため、負荷を25PV/秒に抑えて試験した。レスポンスタイムは1.6秒と短くなり、スループットは、かけた負荷と同じ25PV/秒になった。 しかしWeb/APサーバーのCPU使用率が80%と高いままだった。内訳は、OSが利用するSYS*1が25%、ユーザープロセスが利用するUSRが55%である(図4)。特にSYSが想定よ

    [2]NFS、Apache、PHPの設定を修正するも惨敗
  • MaxRequestsPerChildの謎 – とりあえずノートがわりに書いてます

    CentOSのapache2はデフォルトで prefork mpm である。ブログCMSとしてwordpressを使っているのでサイトにあったパラメータを調整しようと考えた。 ServerLimit の値 ( prefork では「同時クライアント数」の上限が「サーバプロセス数」なので、ここではServerLimit=MaxClientsとしておく) を最大かつサイトに適切であるためにはどうすればいいか、思案した結果、要はhttpdの全プロセスが使うメモリ量が、システムが示している空き実メモリ量を下回ればいいという結論に達した。 フォークされたhttpdのサイズがどれだけなのかチェックしてみた。あちこちに書いているをみると、 MaxRequestsPerChild は値が小さいとプロセスの消滅・生成回数が増えるので処理効率が悪くなり、一方で大きくするとメモリーリークなどをリセットできずプロ

    mimesis
    mimesis 2015/07/04
    "MaxRequestsPerChild の値が大きい方が、1つのhttpdあたりのメモリ量が減少している"
  • Apache にあんまり手を加えずに内部情報モニタリングする方法を探したメモ | iret.media

    ども、cloudpack の かっぱ (@inokara) です。 目的(やりたいこと) コマンドラインから Apache の設定や状態を確認したい イメージとしては MySQL の show variables で設定パラメータは show statsu で現在の状態が確認出来るようなものが Apache にもないかしら 避けては通れない mod_status 当初は mod_status に頼らない方法を模索していましたが無理そうなので mod_status を有効にしつつ以下のように mod_status の設定。 Listen 8000 (snip) ExtendedStatus On SetHandler server-status Order deny,allow Deny from all Allow from 127.0.0.1 fullstatus links が必要 標

    Apache にあんまり手を加えずに内部情報モニタリングする方法を探したメモ | iret.media
  • 覚えておくと便利なApacheの調査方法 - yuhei.kagaya

    初めてログインしてみるサーバはどんな設定になってるの? 最近、サーバ移行の仕事があったので、そのとき便利だったコマンド。 まずは、httpdの実体の場所を調べる。 ps alxw | grep httpd 0 500 6777 5952 18 0 4992 752 - R+ pts/0 0:00 grep httpd 5 0 15447 1 18 0 156168 11248 - Ss ? 0:15 /usr/local/apache2/bin/httpd 5 501 17106 15447 16 0 156168 8320 - S ? 0:00 /usr/local/apache2/bin/httpd 5 501 17107 15447 16 0 156168 8320 - S ? 0:00 /usr/local/apache2/bin/httpd 5 501 17108 15447 1

    覚えておくと便利なApacheの調査方法 - yuhei.kagaya
  • KeepAlive の On Off について考える - trial and error

    まずは、この munin のグラフを見てくださいな。 Apache の設定、ほぼそのまま使ってたのですが、先日このグラフのように、プロセス数が足りない状況になってしまいました。(30-31日) Apache のデフォルトでは、MaxClients が 150 に設定されているようで、そこで頭打ちになったと。 今までは、そんなこと無かったような気もするので、原因を探ってみました。 どうも、osi をリバースプロキシしてることが原因のようです。 と言っても、イマイチわからないと思うので解説しておくと。 osi のホスト (status.jar) は、apache が動いている www 用の VM とは違う、osi 専用の VM で動かしています。 しかし、osi のプログラムをそのまま動かしているわけではなく、ある理由から www 鯖の Apache でリバースプロキシさせています。(その理由

  • アクセスログから時間ごとのアクセス数を集計する - notebook

    アクセスログから時間ごとのアクセス数を集計する cat access_log | grep -P -o 'Dec 12 \d{2}:' | sort | uniq -c 特定のアクセスでカウントしたい場合はcatをgrepにしてパイプで渡す感じにすればOK grep 'path' access_log | grep -P -o 'Dec 12 \d{2}:' | sort | uniq -c -P オプションは正規表現でPerlの正規表現を使いますよっていうオプション linuxの正規表現だとたまに意図してない挙動になるので急いでたりするとつい-Pを使ってしまったり。。 マッチしたものだけ取り出す場合は -o オプションで取ってこれる。単純な集計だったらこれで十分ですね。 uniq -c オプションでそれぞれカウントした値も取得できます。これ最近まで知らなかったw 特定フィールドの値を出し

    アクセスログから時間ごとのアクセス数を集計する - notebook