世界で広く利用されている Web サーバの Apache の使い方入門です。無料で利用することが可能です。 Windows のローカル環境に Apache をインストールする方法、 Apache を使って Web サイトを公開するための色々なディレクティブの設定方法、アクセス制限を行う手順やログファイルの見方、 Apache から CGI や PHP などを利用する方法、などについて解説します。
[Apache] RewriteCondディレクティブでRewriteRuleの条件を設定できます。複数の条件を設定することが可能。 ※RewriteCondの前にRewrite Engine On とする必要があります。 [書式] RewriteCond テストする変数 パターン [フラグ] フラグには[NC]もしくは[OR]を指定できます。フラグを二つ設定するにはカンマで区切ります。(例: [NC, OR] [NC] - 大文字小文字を区別せずにパターンと一致するかどうかをテストします。 [OR] - いずれかのRewriteCondにあてはまる場合にRewriteRuleを適用します。[OR]を明示しない場合、自動でANDになります。 テストする変数には以下のようなものが使用できます。 HTTP_USER_AGENT HTTP_REFERER HTTP_COOKIE HTTP_FOR
リダイレクト Fromにサイトパスを入力、ToにURLを入力 301 Moved Permanently 恒久的に移動 From: To: From: To: From: To: 302 Moved Temporarily 一時的に移動 From: To: From: To: From: To:
Linux GNU Cライブラリ(glibc)に存在する脆弱性がセキュリティ企業「Qualys」によって確認されました。この脆弱性「CVE-2015-0235」が利用されると、Linuxのオペレーティングシステム(OS)を搭載する PC上で任意のコードを実行することが可能になり、結果的にサーバーの乗っ取りや不正プログラム感染させることができます。「Heartbleed」や「Shellshock」、「POODLE」と同様に、この脆弱性は「GHOST」と名付けられました。その後の調査により、この脆弱性は深刻であるものの、攻撃に利用するのが難しく、攻撃の可能性は極めて低いことが判明しました。 「GHOST」は、glibc の関数「gethostbyname*()」を呼び出すことで引き起こされるバッファーオーバーフローの脆弱性です。この関数は、ドメイン名を IPアドレスに解決するためにさまざまなア
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く