An easy to use, powerful, and reliable system to process and distribute data NiFi automates cybersecurity, observability, event streams, and generative AI data pipelines and distribution for thousands of companies worldwide across every industry.
![Apache NiFi](https://cdn-ak-scissors.b.st-hatena.com/image/square/011a004d44cfed28492865bce1c70ba618103dc5/height=288;version=1;width=512/https%3A%2F%2Fnifi.apache.org%2Fimages%2Fproject-brand.jpg%3Fversion%3D1)
ここでは、Apacheをソースコードからインストールしてみます。UNIX版Apacheの場合はこのソースコードからのインストールというのが標準になります。用意するものはtar.*形式のソースコードだけです。まず、Apache Webサイト http://www.apache.org/ から最新バージョンを入手してください。インストール自体は「./configure」、「make」、「make install」で完了します。 このように、Apacheのソースコードからのインストールは至極簡単です。失敗することはまず無いでしょう。Apacheの難しさはインストール自体ではなく、インストールしてからの設定、そして何よりもまずいかにシンプルな設計でインストールするか(不必要なモジュールを組み込まない、DSOモードを適用するかどうか等)にあるといえます。Apacheのインストール紹介サイトや設定紹介
昨日の日記で宣言したように,ApacheのログをRubyでパースするなどしたよ.あくまでも,勉強会当日ではなくて,今日まったり書いたコードだよ. 第二問 ログ解析 Apacheのログを解析して以下を調べる '/index.php'へのアクセス回数 最初のMacユーザのアクセスの日時 Goolge経由のアクセス数 曜日別アクセスのランキング ブラウザごとのアクセスランキング 手元にあったapacheのログがリファラを取ってなかったので,Google経由のアクセス数は調べませんでした. 準備 以下のように,ApacheのログのEntryを抽象化したApacheLog::Entryクラスを書いた.テストケースは,こちら. そこそこ一般的だと思われる,以下のような形式のログが対象. 192.168.0.1 - - [08/Feb/2008:04:15:44 +0900] "GET /plagger
長い...。つまり、オリジンサーバ http://origin.example.com に対して、CFのDistoributionを http://cached.example.com みたいに設定していたとして、 http://cached.example.com/sub みたいなディレクトリ名に/を付けずにアクセスした際に、ブラウザのURLが http://origin.example.com/sub/ となってしまう問題を解決する設定を考えてみました。 原因 まず、なぜ起こるのかを考えて見ましょう。 $ curl -v http://cached.example.com/sub * About to connect() to cached.example.com port 80 (#0) * Trying 216.137.53.30... connected * Connected
人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 これまでのApache2.2系以前でのアクセス制御の書き方は賛否両論でした。僕はあまり好きじゃありませんでした。 過去のアクセス制御に関しては、以下の記事がとてもわかりやすくまとめられていると思います。 こせきの技術日記 – Apacheのアクセス制御をちゃんと理解する。 ここで、以下のように言及されています。 こんなバッドノウハウ、本当はどうでもいいと思う。Apache 3.0では、かっこいいDSL(VCL)で書けるようにする構想があるらしいのでがんばってほしい。 ということで、2.4系ではDSLとはいかないまでも、Require*というディレクティブを使ったモダンな書き方ができるようになったので、それを2.2系以前のアクセス制御の記述と比
kazuhoさんが「プロのサーバ管理者の間では存在価値が疑問視されて久しい (Min|Max)SpareServers だと思う」と書いたり、hirose31さんが去年のYAPC::Asiaで{Start,{Min,Max}Spare}Servers,MaxClientsは同じにしているよと発表したり、実際前職のサーバはそのように設定されていたのですが、自分でうまく説明ができてなかったので、調べながら書いてみた。 本当はイントラブログ用に書いていたものですが、がんばったので転載。 前提として、CPUの使用率におけるsystemとfork Re: クラウドがネットワークゲーム開発者にもたらしてくれたもの - blog.nomadscafe.jpでも書いている通りforkってのはサーバにとって重い部類の処理になります。つまり負荷の高いときにforkを大量に行うのはしてはならないことの1つです。
ELB1 - - [31/Jul/2014:05:44:20 +0000] "-" 408 - "-" "-" ELB2 - - [31/Jul/2014:05:44:21 +0000] "-" 408 - "-" "-" ELB1 - - [31/Jul/2014:05:45:11 +0000] "-" 408 - "-" "-" ELB2 - - [31/Jul/2014:05:45:13 +0000] "-" 408 - "-" "-" ELB1 - - [31/Jul/2014:05:46:03 +0000] "-" 408 - "-" "-" ELB2 - - [31/Jul/2014:05:46:05 +0000] "-" 408 - "-" "-" ELB1, ELB2はそれぞれELBのIPアドレス 408...request timeoutか・・・(="= 調査:ググる 最
Apache Kafka More than 80% of all Fortune 100 companies trust, and use Kafka. Apache Kafka is an open-source distributed event streaming platform used by thousands of companies for high-performance data pipelines, streaming analytics, data integration, and mission-critical applications. Manufacturing 10 out of 10 Banks 7 out of 10 Insurance 10 out of 10 Telecom 8 out of 10 10/10 Largest insurance
シンボリックリンク攻撃を防ぐための Apache HTTPD モジュールの解説はこちら: Apache HTTPD: mod_allowfileowner https://fumiyas.github.io/apache/mod-allowfileowner.html 背景 ロリポップの共有 Web サービス下のサイト改ざん事件で、 攻撃手法の一つとして 「他ユーザー所有のファイルへのシンボリックリンクを自分のコンテンツディレクトリ下に作り、Apache HTTPD 経由でアクセスする」手順が利用されたらしい。 参考: http://blog.tokumaru.org/2013/09/symlink-attack.html 当社サービス「ロリポップ!レンタルサーバー」ユーザーサイトへの第三者による大規模攻撃について http://lolipop.jp/info/news/4149/#090
INOUE Seiichiro <inoue@ariel-networks.com>2005/8/29 This is a tutorial on how to use libapr(apache portable runtime). 1. Tutorial Availability 2. libapr skeleton code 3. memory pool (apr_pool_t) 4. Error status (apr_status_t) 5. file handling 6. file lock 7. file-system directory handling 8. character string handling 9. time handling 10. command line options 11. memory map(mmap) 12. DSO(Dynamic Sy
Drill Abstract Drill is a distributed system for interactive analysis of large-scale datasets, inspired by Google's Dremel. Proposal Drill is a distributed system for interactive analysis of large-scale datasets. Drill is similar to Google's Dremel, with the additional flexibility needed to support a broader range of query languages, data formats and data sources. It is designed to efficiently pro
Apacheに未パッチの脆弱性、リバース・プロキシ・モードで運用する場合に影響 10月に公開されたパッチが回避可能であることをクォリス研究者が発見 オープンソースのWebサーバ・ソフトウェア「Apache HTTP Server」に未パッチの脆弱性が見つかった。リライト・ルールが適切に定義されていない場合、攻撃者がこの脆弱性を悪用し、内部ネットワーク上の保護されたリソースにアクセスするおそれがある。 この脆弱性は、Apacheをリバース・プロキシ・モードで運用している場合に影響する。このモードは、複数サーバ間でのリソース分散を伴うロード・バランシングやキャッシングなどを行うために使われる構成を指す。 サーバ管理者は、リバース・プロキシとして動作するようにApache HTTPDをセットアップする場合、「mod_proxy」や「mod_rewrite」のような特殊なモジュールを使う。 米国Q
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く