タグ

apacheに関するyanbowのブックマーク (26)

  • CentOS に Apache HTTPD を導入して SSL を有効にする : まだプログラマーですが何か?

    CentOS 環境設定備忘録シリーズ(?)、今回は Apache HTTPD の巻。 CentOS の導入は済んでいるものとします。詳しい手順はこちらを参照。 Apache HTTPD の導入自体は簡単すぎるので、今回は SSL アクセスを有効にするところまでを紹介、オレオレ SSL だけど。 まずはターミナルを開いて、 Apache HTTPD をサクっとインストール: # yum install httpd これで完了、簡単すぎ。後は実行すれば HTTPD サーバーとして使えるけど、その前に SSL の設定も紹介します。 SSL(Secure Sockets Layer) 情報を暗号化して送受信するプロトコル。これを HTTP で使う場合のプロトコルが HTTPS です。個人情報やクレジットカード情報を送受信する場合、その中身を暗号化して途中経路で読めなくする場合などに使います。利用者

    CentOS に Apache HTTPD を導入して SSL を有効にする : まだプログラマーですが何か?
  • Apacheセキュリティ設定 - Qiita

    概要 Apache の設定について共通化できるセキュリティ設定とその各項目についてまとめた。 設定例 必須設定 cat << _EOF_ > /etc/httpd/conf.d/security.conf # バージョン情報の隠蔽 ServerTokens Prod Header unset "X-Powered-By" # httpoxy 対策 RequestHeader unset Proxy # クリックジャッキング対策 Header append X-Frame-Options SAMEORIGIN # XSS対策 Header set X-XSS-Protection "1; mode=block" Header set X-Content-Type-Options nosniff # XST対策 TraceEnable Off <Directory /var/www/html>

    Apacheセキュリティ設定 - Qiita
  • Install Apache 2.4 on CentOS using yum

    I need Apache 2.4 in CentOS because with Apache 2.2 mod_proxy_wstunnel is not possible. I have tried this, but unfortunately its for RHEL. After installing, I can't execute the Apache 2.4. Can anyone show me how to install a complete working Apache 2.4 in CentOS, please? EDIT: # yum list installed | grep httpd Failed to set locale, defaulting to C httpd.x86_64 2.2.15-30.el6.centos @updates httpd-t

    Install Apache 2.4 on CentOS using yum
  • Apacheのチューニングメモ - Qiita

    個人的Apacheチューニングのメモ。 間違いがあったら教えて下さい! prefork 前提 Apacheでは、リクエストはApacheの子サーバプロセスが処理する。 子サーバプロセスは動的にforkで生成されたり、殺されたりする。 が、forkはとても重い処理なので、forkが発生しないように設定するのがよい。 チューニング方針 負荷が高かろうが低かろうが常に一定数のプロセスが動いている状態にする。 preforkの動作 MaxClientsは絶対値。 子プロセス数はこの値を超えない。 (以下正確ではないですが簡単に) Apacheは負荷が高くなってきたら 子プロセスを生成していく アイドル状態の子プロセスはMinSpareServers以上になるよう維持 MaxClients以上の子プロセスは生成しない MinSpareServersよりMaxClientsが強い 負荷が低くなってきた

    Apacheのチューニングメモ - Qiita
  • フロントエンジニアに知ってもらいたいリバースプロキシの重要性 | RickyNews

    Randen Pederson 大規模なシステムであれば使っているであろうリバースプロキシ。 セキュリティや稼働率の観点からみて利用することは非常にメリットは高いです。 ただ、社内や周りであまり知見がなく、 「動くからいいや」という理由でApacheをそのままWebサービスの一次受けとして利用されている方も多いと思います。 動くという目的からすれば確かにその通りですが、ただ一枚リバースプロキシを入れるだけで ぐっと運用効率、稼働率も拡張性も上がります。 1. ルーティング処理の簡略化 例えばRESTfulな一般的なAPI構成を作りたいと思った時に以下のようなURL構成になると思います。 http://api.something.com/search/v1/item/list.json?cid=xxxx&gid=xxxxx もしアプリケーション側のルーティングしか知らなければframewor

    フロントエンジニアに知ってもらいたいリバースプロキシの重要性 | RickyNews
  • Apacheの負荷監視なら mod_status

    【この記事の所要時間 : 約 2 分】 Apacheのプロセスの状態をチェックするためには、Apacheのmod_statusによるステータス表示を利用すればいいということで、使わせてもらっている。 @IT – httpd.confによるWebサーバの最適化によると、 「W」や「R」で埋め尽くされ、プロセス数の上限に達している場合は、MaxClientsを見直して値を上げる必要があります。「.」が多いようなら、MaxClientsの値が大き過ぎます。ただし、「.」の最大数はMaxClients数ではなくServerLimit数を表しているため、 MaxClients < ServerLimit のように設定されている場合は、見た目上「.」が使い切られず残ります。そのため、MaxClientsが上限に達しているのか否かが分かりづらくなっています。 「_」で埋め尽くされるようなら、無駄なプロセ

    Apacheの負荷監視なら mod_status
  • httpd.conf の設定

    ここでは、Apache の設定ファイルであるhttpd.conf について解説していきます。行数にして1000行以上ありますが、実際に設定すべき箇所はそれほど多くはありません。けれども、設定しておくと便利なものもたくさんあるので、大まかについて簡単に知っておいた方がいいでしょう。ここでは、それぞれのディレクティブに対して、深く掘り下げては説明しませんが、大まかな概要について説明してありますので是非、参考にしてみてください。 ■Section 1: Global Environment Global Environment は、Apache 全体に影響を与えるセクションです。 ServerRoot は、Apache をインストールした場所のパスが指定されており、このディレクトリ以下に conf や logs などのサブディレクトリが格納されます。以降で出現するディレクティブの多くは、このSe

  • にわかSEの独り言 CentOS 5.3 x64のApacheでバーチャルホストを設定

    CentOSを中心としたLinuxの話題や、自作rpmのwingリポジトリの情報などを掲載しています。 CentOS 5.3 x64のApacheを使った、バーチャルホストの設定をご紹介します。 設定する前に、ある程度構成や仕様を考えなければいけません。 主に検討しなければならないのが、 ユーザー管理 ディレクトリ構成。 FTPをどうするか。 だと思います。 当然、自分がいくつものドメインを管理して、自分一人しか使ってなければ、こんな悩む必要は無いんでしょうけど、ホスティングサービスをやりたいけど、どう設定すれば管理も楽なんだろうと思う人もいるはず。 そこで、簡単かつ明確なディレクトリ構成で、バーチャルドメインでのApache設定方法を考えてみたので、一例として参考にして下さい。 あくまで、簡単に設定できる方法です。 想定される構成 メインドメイン:foo.com バーチャルドメイン:ba

  • Apache のログをカスタマイズ

    ここでは、Apacheのログをカスタマイズする方法について具体的な例をだしていきながら説明していきます。Apache に限った事ではないのですが、ログは活用して初めて意味をなすもので、見もしない不必要なログを記録してディスクスペースを圧迫していたのでは元も子もありません。サイトにとって必要なログか不必要なログかを適切に判断し、有効に活用するようにしてください。また、Apache のアクセスログはそのまま放置しておくと、一ヶ月もすればすぐにギガ単位にまで達してしまいます(もっとも、アクセス数にもよりますが、なにもカスタマイズしていない状態で筆者の場合はそのぐらい)。そうならないためにも、ログのローテーションをする事が重要ですし、不必要な情報はカットすることもとても大切な事なので、当ページを参考にして是非、実践しておきましょう。 ■Apache でのログの概要 まず、Apache のログ指定で

  • ApacheとNginxの性能比較でevent_mpmの本気を見た

    はい、これは僕がいつも良く見るApacheとNginxの性能差に見えます。大体、ApacheはNginxの75%程度の性能に落ち着きます。数十バイトの静的コンテンツに対するリクエスト処理はNginxの得意分野だと思っていたので、大体こんなものです。 そこで、真面目にevent_mpmのチューニングを行ってみました。で、幾度となくベンチを試した結果導き出した、静的コンテンツに対する同時接続数100程度に対して最高のパフォーマンスを示すevent_mpmの設定は以下のようになりました。 [program lang=’apache’ escaped=’true’] StartServers 4 MinSpareThreads 4 MaxSpareThreads 4 ThreadsPerChild 2 MaxRequestWorkers 2 MaxConnectionsPerChild 0 [/p

    ApacheとNginxの性能比較でevent_mpmの本気を見た
  • TechCrunch | Startup and Technology News

    Welcome back to TechCrunch Mobility — your central hub for news and insights on the future of transportation. Sign up here for free — just click TechCrunch Mobility! Okay, okay…

    TechCrunch | Startup and Technology News
  • 3000req / sec と戦う - だるろぐ

    ざっくり概要 ピークで3000req / sec 毎分コンテンツ更新要求 コンテンツ更新の際は他所からデータをapi経由で受け取る コンテンツ更新にはTheSchwartzを使用 なコンテンツを色々してきたログ。 尚、ここに書く技術は大半が周囲のギークな方々にサポートしてもらったもので、僕自身が何かしたわけではない。残念すぎる。 構成 internet -> www(squid -> apache) -> app(memcached -> app) -> db フロントエンド wwwサーバがapacheとsquidを動かしている。apacheがリクエストを受け、squidのキャッシュが有ればそれを返し、無ければバックエンドのappサーバへproxy。 バックエンド appサーバがmemcachedとアプリを動かしている。 それぞれ冗長化してるけど、リクエスト数の割に台数は少ない。 技術があ

    3000req / sec と戦う - だるろぐ
  • Apache killerは危険~Apache killerを評価する上での注意~

    Apacheの脆弱性(CVE-2011-3192)いわゆるApache killerが話題になっていますが、その脅威については一部誤解があるようです。 以下は、非常に脅威とする報告の例です。 一方今回のはプロセスの肥大化を伴うので、実メモリ消費して更にスワップも使い尽くしてOS毎激重になったあげくLinuxとかの場合はOOM Killer発動と、他のプロセスや場合によってはOSを巻き込んで逝ってしまいます。 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.xより引用 以下は、それほど脅威でなかったとする報告の例です。 pooh.gr.jp は結構頑丈だったので 60 並列でやっと CPU idle 30% まで減らせた。 Apache Killer (CVE-2011-3192) 対策 for CentOS 5

  • Webサーバー間通信内容圧縮(mod_deflate) - CentOSで自宅サーバー構築

    [root@centos ~]# vi /etc/httpd/conf.d/deflate.conf ← DEFLATE設定ファイル作成 <Location /> # DEFLATEの有効化 AddOutputFilterByType DEFLATE text/html text/plain text/xml # 送信先ブラウザがNetscape 4.xの場合はtext/htmlのみ圧縮 BrowserMatch ^Mozilla/4 gzip-only-text/html # 送信先ブラウザがNetscape 4.06-4.08の場合は圧縮しない BrowserMatch ^Mozilla/4\.0[678] no-gzip # 送信先ブラウザがMSIEの場合は全て圧縮する BrowserMatch \bMSI[E] !no-gzip !gzip-only-text/html # プロキ

  • http://blog.flatlabs.net/20110301_233303/

  • 今こそ見直すApacheの設定 - blog.nomadscafe.jp

    nginxやvarnishなどがアツいですが、Apacheもまだまだ実績や安定性から採用されていると思います。ここではデフォルトとは異なる値に変更するサーバ設定を中心に、パフォーマンス改善、安全性向上のためのApacheの設定を紹介します。 mpmの確認 > /path/to/bin/httpd -V Server version: Apache/2.2.19 (Unix) Server built: Jun 23 2011 17:13:13 Server's Module Magic Number: 20051115:28 Server loaded: APR 1.4.5, APR-Util 1.3.12 Compiled using: APR 1.4.5, APR-Util 1.3.12 Architecture: 64-bit Server MPM: Worker PreforkやW

  • Apacheチューニングのためのメモリ使用量計算 - 仙台の山奥で自転車に乗ったり転んだり

    「/proc/(pid)/status」のメモリサイズからメモリ消費量をリストアップするスクリプトを準備した。 「サーバ/インフラを支える技術」に載っている、id:naoyaさんの共有しているメモリのサイズを計算するスクリプトとあわせて、エクセルに落とし込んでごにょごにょと計測してみる。 http://d.hatena.ne.jp/naoya/20080212/1202830671 http://archive.linux.or.jp/JM/html/LDP_man-pages/man5/proc.5.html [www]~ $ cat memory_size.sh #!/bin/sh GREP="/bin/grep" AWK="/bin/awk" PRINTF="/usr/bin/printf" if [ $# -lt 1 ]; then echo "usage: ${0} [pid .

    Apacheチューニングのためのメモリ使用量計算 - 仙台の山奥で自転車に乗ったり転んだり
  • http://mitsukuni.org/blog/2009/01/16/php%E3%81%AE%E3%83%A1%E3%83%A2%E3%83%AA%E5%89%B2%E5%BD%93%E9%87%8F%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/

  • 同時接続数(MaxClients)をいくつに設定すべきか?

    へんじがない。ただのポンコツのようだ。 ポンコツが今日も持ち場でガンバリつつ、 楽しく生きていくための備忘録ブログ。ぬわーーっっ!!2005年7月から絶賛「更新」中! 【この記事の所要時間 : 約 9 分】 Apacheの同時接続数(MaxClients)をどのように設定するのがいいのか調べた。 Apacheのプロセス数を制限するためのディレクティブが「MaxClients」で、このディレクティブには、同時に接続できるクライアント(厳密にはセッション)の数を指定しなければならない。 ●まずはApacheドキュメントを確認しよう Apacheのドキュメントでは、以下のように定義されていた。 MaxClients ディレクティブ 説明: リクエストに応答するために作成される子プロセスの最大個数 構文: MaxClients number デフォルト: 詳細は使用法をご覧下さい。 コンテキスト:

    同時接続数(MaxClients)をいくつに設定すべきか?
  • 負荷試験ツール「インターネット破壊」を公開しました : DSAS開発者の部屋

    負荷試験ツール インターネット破壊を公開しました。 こちらはずっと社内で負荷試験に使用していたツールです。社内で使用していたものなので、ソーシャルアプリ向けの機能などが多少追加されていますが、もちろんんそれ以外のWebアプリケーションでも使用できます。 基的にはApache JMeterのようなWebアプリケーションむけのシナリオ負荷試験ツールです。コマンドラインオペレーションだけで実行でき、サーバー上で簡単に負荷試験を実施できるのが特徴です。POSTリクエストなどはもちろん、レスポンスのチェックやUserAgentの偽装、ランダムな値をパラメーターにセットする機能も実装しています。 注意: 当然ながら自分の管理下にないサイトに向けて負荷試験ツールを実行するのは絶対にやめてください。非常に危険です。 物騒な名前がついていますが、これは完全にわたしの小児的感性の趣味によるところです。地震で

    負荷試験ツール「インターネット破壊」を公開しました : DSAS開発者の部屋