タグ

Apacheとapacheに関するnekomoriのブックマーク (82)

  • 高知新聞

    高知のニュース 高知市 まんが甲子園 まんが甲子園が開幕! 高知県勢3校含む33校が出場 高知市 2024.08.04 08:46

    高知新聞
  • 過負荷をかわす Apache の設定 : DSAS開発者の部屋

    KLab Advent Calendar 2011 「DSAS for Social を支える技術」の9日目です。 前回は php を動かしている Apache の手前にリバースプロキシを 置く必要性を解説しました。 今日は、 その前の php のプロセス数を絞る設定と合わせて、実際に Apache で 設定する方法を紹介します。 以降、 php を動かしている Apache の事をアプリサーバー、リバースプロキシ+ 静的ファイル配信を行っている Apache の事をプロキシサーバーと呼びます。 基設定 まずは基的な設定のおさらいです。 アプリサーバー 並列数を絞るには MaxClients を設定します。アプリがどれくらいの時間を CPUの処理で使って、どのくらいの時間を外部リソース待ちに使っているかにも よりますが、だいたいCPU数の1.5倍〜2倍くらいが適当だと思います。 Hyp

    過負荷をかわす Apache の設定 : DSAS開発者の部屋
  • OSSのNoSQLな分散データベースシステム「Apache Cassandra v1.0」が公開される | スラド IT

    Apache Software Foundation (ASF)は10 月18日、オープンソースの分散データベース管理システム「Apache Cassandra v1.0」を公開した(マイコミジャーナルの記事、日語版Cassandraのページ、SourceForge.JP Magazineの記事)。 Apache Cassandraは元々、Facebook社が自社の大規模データを格納するために開発したNoSQL DBAmazon の DynamoとGoogle Bigtableの双方の技術を採用しており、大きなものでは 400 台を超えるマシンで構成された 400TB 超の規模でも利用されているとのこと。 Facebook 社はこの技術を 2008 年 7 月に OSS として公開したが、2009年3月に Apache Incubator プロジェクトとなり、2010 年 2 月からは

  • Apache HTTP Serverに情報流出の脆弱性が発覚

    Apache HTTP Serverをリバースプロキシモードで利用している場合にこの問題の影響を受ける。Apacheはパッチを公開して脆弱性に対処した。 Apache HTTP Serverのリバースプロキシ機能(mod_proxy)に新たな脆弱性が発覚し、問題を修正するためのパッチが公開された。 Apacheのセキュリティ情報などによると、この問題はApache HTTP Serverをリバースプロキシモードで利用している場合に影響を受ける。脆弱性を悪用された場合、リモートのユーザーが細工を施したリクエストを送り付けることによって、内部のサーバの情報が流出する恐れがある。 脆弱性が存在するのは、httpd 1.3とhttpd 2.xの全バージョン。Apacheはバージョン2.2.21向けのパッチを公開してこの問題に対処している。

    Apache HTTP Serverに情報流出の脆弱性が発覚
  • Apache killerは危険~Apache killerを評価する上での注意~

    Apacheの脆弱性(CVE-2011-3192)いわゆるApache killerが話題になっていますが、その脅威については一部誤解があるようです。 以下は、非常に脅威とする報告の例です。 一方今回のはプロセスの肥大化を伴うので、実メモリ消費して更にスワップも使い尽くしてOS毎激重になったあげくLinuxとかの場合はOOM Killer発動と、他のプロセスや場合によってはOSを巻き込んで逝ってしまいます。 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.xより引用 以下は、それほど脅威でなかったとする報告の例です。 pooh.gr.jp は結構頑丈だったので 60 並列でやっと CPU idle 30% まで減らせた。 Apache Killer (CVE-2011-3192) 対策 for CentOS 5

  • Apache HTTPD 1.3/2.x の Range ヘッダーの DoS 脆弱性について — Apache JP

    Apache HTTPD 1.3/2.x の Range ヘッダーの DoS 脆弱性について Apache HTTPD の 1.3/2.x の Range ヘッダーの処理に DoS 攻撃の原因となる脆弱性が発見されました。パッチがリリースされるまでのとりあえずの対策が公開されいます。 8月20日に Full-Disclosure メーリングリストにおいて、Apache HTTPD 1.3/2.x の Range ヘッダー処理の問題を突いて、Apache HTTPD を処理不能にしてしまうスクリプトが公開されました。

  • Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine

    Apache HTTP Serverの開発チームは8月24日、同Webサーバーの脆弱性を突くDDoS攻撃ツール「Apache Killer」が出回っていると警告した。該当するApacheは1.3系および2系の全バージョン。パッチ発行までユーザーはおのおので対応を講じるよう呼びかけている。 Apache KillerはFull-disclosureというメーリングリストで先週公開された。問題となっているのは「Range header DoS」と呼ばれる脆弱性。リモートから多数のRange指定を含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させるというもの。バージョン1.3系および2系のすべてがこの脆弱性を持つという。デフォルト設定ではこの攻撃に対し脆弱で、現在この脆弱性を修正するパッチやリリースはない。Apache Killerではこの脆弱性が悪用され、多数のリクエスト

    Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine
  • Apacheログに色を付けて快適tail生活 - y-kawazの日記

    ツイッターで「Apacheログをtail中にステータスコード部分だけに色つけしたい」ってのを見たので作ってみた。 #!/bin/sed -f ## MEMO # [0m reset # [1m bold # [3m italic # [4m underline # [5m blink # [30m black # [31m red # [32m green # [33m yellow # [34m blue # [35m magenta # [36m cyan # [37m white s/\(HTTP\/1..\"\) \(2[0-9][0-9]\) /\1 \x1b[34m\2\x1b[0m / s/\(HTTP\/1..\"\) \(3[0-9][0-9]\) /\1 \x1b[32m\2\x1b[0m / s/\(HTTP\/1..\"\) \(4[0-9][0-9]\) /\1

    Apacheログに色を付けて快適tail生活 - y-kawazの日記
  • Av-jyo.com

    The domain av-jyo.com maybe for sale. Click here for more information. Av-jyo.com Related Searches: International Dating Sites MatchMaking Services Divorced Dating Speed Dating Christian Dating Privacy Policy

  • 今こそ見直すApacheの設定 - blog.nomadscafe.jp

    nginxやvarnishなどがアツいですが、Apacheもまだまだ実績や安定性から採用されていると思います。ここではデフォルトとは異なる値に変更するサーバ設定を中心に、パフォーマンス改善、安全性向上のためのApacheの設定を紹介します。 mpmの確認 > /path/to/bin/httpd -V Server version: Apache/2.2.19 (Unix) Server built: Jun 23 2011 17:13:13 Server's Module Magic Number: 20051115:28 Server loaded: APR 1.4.5, APR-Util 1.3.12 Compiled using: APR 1.4.5, APR-Util 1.3.12 Architecture: 64-bit Server MPM: Worker PreforkやW

  • ApacheBenchを使いたいけどApacheを入れるのがだるかったのでベンチマークツール書いた - 時計を壊せ

    なんでこんな事をしたんですか?*1 昨日、コンソール開いたんです。コンソール。 そしたらなんかabコマンド打ってもApacheBench使えないんです。 で、よく見たらなんかApacheが入ってなくて、"command not found: ab"とか書いてあるんです。 もうね、アホかと。馬鹿かと。 お前らな、ApacheBench如きで普段使ってないApache入れるかよ、ボケが。 Apacheだよ、Apache。 なんか沢山モジュールとかも付いてるし。1台何役だよ。おめでてーな。 よーしついでだからこれもこれも使うといいぞー、とか言って色々いれてくるの。もう見てらんない。 お前な、ApacheBenchだけよこしてさっさと消えろと。 サーバーってのはな、もっと殺伐としてるべきなんだよ。 ネットワーク越しのイカれた奴といつ喧嘩が始まってもおかしくない、 落ちるか落ちないか、そんな雰囲気が

    ApacheBenchを使いたいけどApacheを入れるのがだるかったのでベンチマークツール書いた - 時計を壊せ
  • キャッシュプロクシサーバー「Apache Traffic Server 3.0」リリース、性能が大幅に向上 | OSDN Magazine

    The Apache Software Foundation(ASF)は6月14日(米国時間)、HTTP/1.1準拠のキャッシュプロクシサーバー最新版「Apache Traffic Server 3.0」を公開した。速度や信頼性が強化されたという。 Apache Traffic Serverは、米Yahoo!が開発・運用していたキャッシュサーバー。2009年にオープンソース化され、現在はASFの下で開発が進められている。大規模環境への対応が特徴で、キャッシュ機能のほか、セッション管理、ロードバランシング、認証、ルーティング、リクエストのフィルタリングといった機能を備えている。 バージョン3.0では、キャッシュ、プロキシ、速度、信頼性などさまざまな面で強化を図った。要求の多いWebページや画像、Webサービス呼び出しなどをキャッシュして再利用することでサーバーへの負荷と帯域を削減、レスポンス

    キャッシュプロクシサーバー「Apache Traffic Server 3.0」リリース、性能が大幅に向上 | OSDN Magazine
  • mod_wiki - cuspy wiki

    俺の考えた最高のWikiシステムmod_wikiは軽量、高速、CLIフレンドリなGitベースのWikiシステムです。 特徴gitによる履歴管理Markdown記法による書式Pure C (apache module)mod_wiki はこんな人にオススメですWEBブラウザを使わずにemacsやvimなど、お気に入りのテキストエディタで編集したいRDBを使いたくない文書もSCMで管理したい、そしてgitが好きソースコードhttps://github.com/hamano/apache-mod-wiki ビルド% ./autogen.sh % ./configure --with-apache=<APACHE_DIR> \ --with-discount=<DISCOUNT_DIR> \ --with-libgit2=<LIBGIT2_DIR> --with-clearsilver=<CLEA

  • Apacheチューニングのためのメモリ使用量計算 - 仙台の山奥で自転車に乗ったり転んだり

    「/proc/(pid)/status」のメモリサイズからメモリ消費量をリストアップするスクリプトを準備した。 「サーバ/インフラを支える技術」に載っている、id:naoyaさんの共有しているメモリのサイズを計算するスクリプトとあわせて、エクセルに落とし込んでごにょごにょと計測してみる。 http://d.hatena.ne.jp/naoya/20080212/1202830671 http://archive.linux.or.jp/JM/html/LDP_man-pages/man5/proc.5.html [www]~ $ cat memory_size.sh #!/bin/sh GREP="/bin/grep" AWK="/bin/awk" PRINTF="/usr/bin/printf" if [ $# -lt 1 ]; then echo "usage: ${0} [pid .

    Apacheチューニングのためのメモリ使用量計算 - 仙台の山奥で自転車に乗ったり転んだり
  • httpd.confについて調べたのでまとめたよ - とある技術の備忘録

    最近学科の友人3人とサーバ/セキュリティについての勉強会を週1で行っていて、毎回何か調べてくることになっており、今回は apache の設定について少し調べてきました。初心者がまとめたので間違っている部分があるかもしれませんが、勉強の役に立てて頂ければ幸いです。 httpd.confはどこにある? 最小限のhttpd.conf 3つのセクション セクション1: GlobalEnvironment セクション2: MainServerConfiguration セクション3: VirtualHosts モジュールの追加 外部設定ファイルの読込み サーバリソースの監視方法 httpd.confはどこにある? OSによって異なりますが、以下の階層に置いてある可能性が高いです。 CentOS、FedoraなどRed Hat系 /etc/httpd/conf/ SUSE系、MacOSX /etc/a

    httpd.confについて調べたのでまとめたよ - とある技術の備忘録
  • Apacheログパーサを書いた - たごもりすメモ

    ApacheのログをparseしたいがCPANを見てみるとなんかぴったりなのがない。"Apache Log" で検索した限り、LoggerはいっぱいあるんだけどParserがビミョー。なぜ。見付かったのは以下ふたつのみ。 Apache::ParseLog - search.cpan.org ファイルを全部読み込んで集計までやってくれるらしい、が、そんなのいらない そもそもログ行に対して動作するというよりApacheの設定ごと処理するようなもので、モジュールというか解析プログラムの様相 ApacheLog::Parser - search.cpan.org combined 形式のみにマッチする 独自書式どころか common とか %D つきとかでも失敗するのが悲しい 特に高速ということもない Parse::AccessLogEntry - search.cpan.org (そういえば試し

    Apacheログパーサを書いた - たごもりすメモ
  • PHPを mod_cache (mod_disk_cache)でキャッシュする

    Apacheのmod_cacheとmod_disk_cacheを使って、PHPで生成したHTMLをキャッシュする方法のメモ。 Apacheの設定では、LoadModuleでmod_cacheとmod_disk_cacheを有効にする。 そして下記のようにキャッシュの設定をする。 CacheRoot /path/to/cache/dir #キャッシュ方法と、キャッシュを有効にするURLの先頭部分 CacheEnable disk /test #上記URLのうち、キャッシュを無効にするURL CacheDisable /test/not_cache CacheDirLevels 4 CacheDirLength 5 #クライアントの挙動に関わらずキャッシュを有効にする CacheIgnoreCacheControl On PHP側では下記のようにHTTP Response HeaderのLas

  • Apacheのアクセス制御をちゃんと理解する。 - こせきの技術日記

    Apacheの設定で Order deny,allowとか Satisfy anyとか、なんだか意味わからん人のために。僕はずっとわかってなかった。 基 Apacheのアクセス制御には、 ホストによる制御 (Order,Allow,Deny) ユーザ認証による制御 (Auth*, Require) の2通りがある。 Satisfyは、2通りあるアクセス制御の両方を満たす必要があるかどうかを決定する。デフォルトはSatisfy all。Satisfy anyなら、どちらか片方満たせばよい。 Order http://httpd.apache.org/docs/2.2/mod/mod_authz_host.html#order Order deny,allowは、全てのホストからのアクセスを許可する。 Order allow,denyは、全てのホストからのアクセスを拒否する。 Order d

    Apacheのアクセス制御をちゃんと理解する。 - こせきの技術日記
  • みつかませんか? 外に出て遊びましょう! @びんたん

    探し物が見つかりませんか? (404) 外に出て遊びましょう! 掘りますよ(dig) で探すと見つかるかも知れません。good luck. 2ちゃんねる お気に入り・共有NG・最近見た板・おっかけ・サムネイル スマホ用! びんたんで快適2ちゃんねる。アプリインストール不要。今すぐ2ちゃんねるの世界へいざないます。 もちろん pc でも。私も使ってます FOX ★ びんたん ピンクはこちらから、

  • Apache で同一IPからの接続数を制限する mod_limitipconn 設定方法

    Apache で同一IPからの同時接続数を制限するためのモジュールで有名なのが mod_limitipconn です。決められた値以上の同時接続に対しては 503 のステータスコードを返します。 CentOS であれば EPEL から RPM を導入できます。EPEL の利用設定がしてあれば yum でインストールできます。 # yum install -y mod_limitipconn 設定ファイルは /etc/httpd/conf.d/limitipconn.conf です。これを修正します。 MaxConnPerIP 10 <Location /somewhere> MaxConnPerIP 3 NoIPLimit image/* </Location> <FilesMatch "\.(zip|mp?g|iso)$"> MaxConnPerIP 1 </FilesMatch> この