こんにちは、新型コロナウイルス感染症対策のためテレワーク勤務中の山田です。 テレワーク勤務に伴い通勤で運動をしなくなった分、定時後から日の入りまでちょくちょく近くの河川公園を歩いています。 ソーシャルディスタンスを保ちつつ、マスクを防備していますので息苦しいですが仕方ありません... 前置き さて、日本では新型コロナウイルスの話題が飛び交う毎日ですが、コロナの話題が出る1ヶ月ほど前主要ブラウザの「TLS1.0」と「TLS1.1」サポートが終了しようとしていたのは、ご存知でしょうか。 この業界に詳しい方であれば、既に対策済みの方がほどんどではないかと思いますが、新型コロナウイルスの世界的流行に伴い各主要ブラウザは、サポート終了時期が延期もしくは再有効化がなされています。 CentOS5系は、サポート終了しておりますOSになりますため、TLS1.2サポートの対策には6系以降のOSにリプレイスさ
HTTPS(SSL利用)サイトがSEO的に優遇されるトレンドで、世間的にもHTTPS接続でサイト運用するサービスが増えてきています。 これが、ハイトラフィックサイトになってくると、このフロントエンドでSSL処理させることが負荷的にもなかなか辛いのです。 で、Apache 2.3以降では、Shared Object Cache Providerとして、memcachedが選択できるようになっています。 この仕組みを利用して、Apacheとmemcachedを並べることで、各サーバでユーザのSSL Session Cacheを共有しながらHTTPSリクエストを負荷分散できる構成を作ってみました。 WebサーバでSSLオフロード 常時SSLを利用したWebサイトを運用するために、SSLアクセラレータといったアプライアンス製品だとか、ソフトウェアだとApacheやNginxのSSLモジュールを使う
こんにちは! grasysの注目若手エンジニア川﨑です。(grasys内ではまだまだ若手ポジション) 今回はGCPのLB経由で来る不正アクセスにfail2banで対処した時の事について書きます。 grasysではECサイトやニュースサイトを運営するお客様がいます。 そのお客様のサイトに悪意をもってCDNが適用されないURLに不正アクセスをしてくるユーザーにだけ何らかの対処をしたいケースに使用しています。 fail2banとは ログファイルからfilterに定義したルールでIPを割り出し、jailに定義したアクセス回数などのルールを超えたIPに対し定義したactionを実行します。 各webサーバーに機能やアドオンとして持ってるものもありますが、機能も多くwebサーバーに依存しないのでgrasysではfail2banを使用しています。 各種configの例を交えて説明します。 インストールは
あなたのサイトの PHPは,CGI方式ですか? Module方式ですか? もどる PHP-CGI の query string の処理の脆弱性が,軽く世を賑わしました.なお,PHPは,脆弱性に対する脇が甘く.時々爆弾が炸裂します.phpを利用する場合は,注意深くメンテする必要があります. PHPは,ApacheなどのWEBサーバと組み合わせて利用している場合,PHPコードを CGI方式,または,Module方式かで実行しています.この両者の違いをはっきりと述べていないサイト・本が多く,酷いものです.そこで,以下に簡単にまとめておきます. Webサーバ(ほぼapacheです)におけるPHPコードの実行方式は,2つに大別される Module方式(module type) これは,apacheなどのWEBサーバに組み込まれているmodule (mod_phpなど)が,PHPコードを引き渡したPH
https://github.com/Songmu/axslogparser/ 下記のようにすれば、ApacheログかLTSVログをよしなにパーズしてくれます。 import "github.com/Songmu/axslogparser" log, err := axslogparser.Parse(line) Apacheのログ形式として知られるアクセスログはいろいろな形式があり、正確なパーズが何気に困難であることが知られています。よく使われるのは以下のような形式です。axslogparserはこれらの形式をサポートしています。 commonログ commonログの先頭にvhostが付いたもの combinedログ combinedに独自フィールドが追加されたもの フィールドの区切り文字は一般的には半角スペースが使われますが、パーズし易さのためにタブ文字が使われることもあります。現在は
2014/4/22更新 対応バージョン: 2.4.7 過去のApacheのログはJVNDB-2003-000047のような脆弱性を持っていたが制御コードをエスケープすることでこの問題に対応した。 それと引き換えに日本語などの文字列がそのままでは読めない状態になったので、例えば以下のPerlのワンライナーで元の文字列に戻すことができる。 アクセスログ (URLエンコード) % tail access_log ... /%E6%97%A5%E6%9C%AC%E8%AA%9E ... % tail access_log | perl -ne 'use URI::Escape; print uri_unescape($_);' ... /日本語 ... エラーログ (エスケープ) % tail error_log ... /\xe6\x97\xa5\xe6\x9c\xac\xe8\xaa\x9e
こんにちは、ITエンジニアのKomuraです。 ウェブサーバーにApache HTTPDを採用している環境、まだまだ多いですよね。このApache HTTPDですが、インストールはRPM等のパッケージからコマンド一発で完了しますので、導入の敷居は低くなっています。ただ、インストールして簡単に動作してしまうことから本来、インストール後に必要なセキュリティ設定がなおざりになっているウェブサーバーを良く見受けます。 セキュリティホールやウェブサイトへの攻撃を考えると、Apache HTTPDの基本的なセキュリティ設定は必須になっています。今回の記事では、Apache HTTPDを利用したウェブサーバー環境をもう一度見直して、基本的なセキュリティ設定を確認する手順について説明します。 本内容は、監査法人などが実施するセキュリティ脆弱性チェックの対策としても有効な情報ですので、セキュリティチェックを
概要 設定変更をしないで Apache の設定や情報をダンプする方法のまとめ。 出力例は CentOS 7.1.1503 および yum でインストールした Apache 2.4.6 のデフォルト設定の環境による。 各コマンド一覧 httpd -t -D DUMP_CONFIG 2>/dev/null | grep '# In' | awk '{print $4}' # 設定ファイル一覧 httpd -t -D DUMP_CONFIG 2>/dev/null | grep -v '#' # 設定ファイル内容 httpd -V # コンパイル時の設定 httpd -S -D SSL # 実行時の設定 httpd -l # 静的モジュール一覧 httpd -M # ロード済みモジュール一覧 rpm -qi httpd # パッケージ情報 rpm -q --changelog httpd # パ
少しずつアパッチの中の話をしていきます。 今回はネットワークサーバの基本となるソケット実装の話です。 アパッチのソケットサーバ実装は結構有名な方法だと思っていたのですが 人との会話中に、意外と知られていないのかもしれないと感じる事もあったので 書いてみようと思った次第です。 入門書などで出てくる一般的なソケットサーバの実装方法 // ソケット作成 listen_sock = socket(...); // アドレス:ポートを紐付け bind(listen_sock,...); // クライアント受付開始 listen(listen_sock,...); // クライアント受付ループ for (;;){ // クライアントの接続まで待機 client_sock = accept(listen_sock,...); // 子プロセス作成 if ( fork() == 0 ) { // 子プロセ
Apache 1プロセスが消費するメモリ量を調べる =========================================== ## そこそこ詳細に調べる ## * ps コマンドで httpd プロセスをメモリの使用量の多い順に表示する + 2番目の数字は PID ~~~ $ ps aux | grep http[d] | awk '{printf "%d %d\n", $6, $2}' | sort -r 29856 18977 ★★←極端に大きいヤツ★★ 29436 18976 29228 18978 23192 18981 23020 18982 22820 18974 22004 18121 ★★←平均的なヤツ★★ 20912 14820 19676 18975 19488 29039 18740 17290 17752 8608
About the htaccess to nginx converter The service is to convert an Apache's .htaccess to nginx configuration instructions. First of all, the service was thought as a mod_rewrite to nginx converter. However, it allows you to convert some other instructions that have reason to be ported from Apache to nginx. Not server instructions (e.g. php_value, etc.) are ignored. The converter does not check syn
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く