「ウェブリブログ」は 2023年1月31日 をもちましてサービス提供を終了いたしました。 2004年3月のサービス開始より19年近くもの間、沢山の皆さまにご愛用いただきましたことを心よりお礼申し上げます。今後とも、BIGLOBEをご愛顧賜りますよう、よろしくお願い申し上げます。 ※引っ越し先ブログへのリダイレクトサービスは2024年1月31日で終了いたしました。 BIGLOBEのサービス一覧
「ウェブリブログ」は 2023年1月31日 をもちましてサービス提供を終了いたしました。 2004年3月のサービス開始より19年近くもの間、沢山の皆さまにご愛用いただきましたことを心よりお礼申し上げます。今後とも、BIGLOBEをご愛顧賜りますよう、よろしくお願い申し上げます。 ※引っ越し先ブログへのリダイレクトサービスは2024年1月31日で終了いたしました。 BIGLOBEのサービス一覧
あるPHPスクリプトがあるURLで呼び出されたとき、パラメータ部分というかクエリ文字列によってアクセス制限をしたくなった。具体的にはindex.phpがaction=editで呼び出されたときには特定のIPアドレス以外からのアクセスを弾きたい。 RewriteEngine On RewriteCond %{QUERY_STRING} action=edit RewriteRule /index.php /index.php [E=EDIT:TRUE] <LocationMatch "/index.php"> Allow from 192.168.0.1 Deny from env=EDIT </LocationMatch>
Apache HTTP Serverの開発チームは8月24日、同Webサーバーの脆弱性を突くDDoS攻撃ツール「Apache Killer」が出回っていると警告した。該当するApacheは1.3系および2系の全バージョン。パッチ発行までユーザーはおのおので対応を講じるよう呼びかけている。 Apache KillerはFull-disclosureというメーリングリストで先週公開された。問題となっているのは「Range header DoS」と呼ばれる脆弱性。リモートから多数のRange指定を含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させるというもの。バージョン1.3系および2系のすべてがこの脆弱性を持つという。デフォルト設定ではこの攻撃に対し脆弱で、現在この脆弱性を修正するパッチやリリースはない。Apache Killerではこの脆弱性が悪用され、多数のリクエスト
原因はおそらくwebサーバ〜DBサーバ間のセッションがネットワーク的に不安定だったからだと思うけど、DBサーバで netstat -an すると 大量の CLOSE_WAIT のセッションが残ってしまって、MySQL の最大コネクション数にまで達してしまってwebの表示が出来なかった。CLOSE_WAIT をいきなり消すことは出来ないので、早めに消えるようにしたいときは tcp_keepalive_time TCPセッションが確立されて検査が実施されるまでの時間 時間になると tcp_keepalive_intvl と tcp_keepalive_probes の値にしたがって検査を実施する tcp_keepalive_intvl 次の検査を実行するときの待ち時間 tcp_keepalive_probes 検査の回数のそれぞれの値を小さくしてあげればよい。変更方法は vi で :wq する
レンタルサーバーの軽さを保つ ホームページを閲覧しているのは人だけではありません。クローラーと称される巡回プログラムも、情報収集などの目的でアクセスしてきています。 Google や Yahoo! などの検索エンジンが走らせているクローラーは、収集した情報を使った検索結果からユーザーを送り込んでくれる恩地があります。しかし、そういった利点がないばかりか嫌がらせのように過剰にアクセスしてきてサーバーに負荷を掛けるクローラーも少なくはありません。 過剰アクセスするクローラーのせいでCGI を使った動的生成ページで503エラーが起きたり、無駄に転送量が増えてレンタルサーバーの制限をオーバーしてしまうなどの支障を来たすこともあります。 もしも悪質なクローラーに狙われたら、サーバーの貴重なリソースを守るために、.htaccess を利用して迷惑なアクセスを遮断しましょう。 拒否するホストをmod_a
mod_statusモジュールを使います。これはデフォルトでは組み込まれていないため、httpd.confを開き #LoadModule status_module modules/mod_status.so (UNIX版) #AddModule mod_status.c #LoadModule status_module modules/ApacheModuleStatus.dll (Windows版) のコメントを解除し、更に #<Location /server-status> #SetHandler server-status #Order deny,allow #Deny from all #Allow from 自マシンのアドレス(セキュリティーのため) #</Location> のコメントを解除し、Apacheを再起動します。その後、ブラウザから http://サ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く