タグ

2022年6月29日のブックマーク (9件)

  • Git - Interactive Staging

    1. Getting Started 1.1 About Version Control 1.2 A Short History of Git 1.3 What is Git? 1.4 The Command Line 1.5 Installing Git 1.6 First-Time Git Setup 1.7 Getting Help 1.8 Summary 2. Git Basics 2.1 Getting a Git Repository 2.2 Recording Changes to the Repository 2.3 Viewing the Commit History 2.4 Undoing Things 2.5 Working with Remotes 2.6 Tagging 2.7 Git Aliases 2.8 Summary 3. Git Branching 3.

    youko03
    youko03 2022/06/29
  • SPFレコードとは?正しい書き方を徹底解説 - カゴヤのサーバー研究室

    企業のドメインを偽装した「なりすましメール」による犯罪が、世界中で発生しています。たとえば取引先のドメインを装った偽の送金指示メールに従ってお金を振り込んでしまった例など、「ビジネスメール」詐欺の被害報告も少なくありません。 そんななか、なりすましメールを予防するために使われている代表的な技術の1つが、DNSを使ったSPFという技術です。昨今ではSPFレコードを登録していないことで、自社から送信したメールが迷惑メールと判定されてしまうこともあります。メールを安全に利用するためにも、SPFは覚えておきたい技術です。 この記事ではSPFやSPFレコードは何かといった基から、SPFレコードの正しい書き方まで詳しく解説しています。 SPF(= Sender Policy Framework)とは、メールの送信元(Sender)ドメインが詐称されていないことを証明するための技術です。SPFレコード

    SPFレコードとは?正しい書き方を徹底解説 - カゴヤのサーバー研究室
  • 送信ドメインを認証するためのSPFレコードに詳しくなろう | SendGridブログ

    この記事は Sender Policy Framework (SPF): A Layer of Protection in Email Infrastructure の抄訳です。 友人があなたのスマホを取り上げて、勝手にSMSを送信してしまったら?困りますよね。1度そんなことが起きると、受信者は当にあなたから送られたSMSなのかずっと疑うようになるでしょう。信頼関係は壊れてしまうかもしれません。 これはEメールの世界でも同じです。恐ろしいことに、フィッシング詐欺師はユーザ名とパスワードが無くてもあなたになりすましてビジネスメールを送信できてしまいます。 でも安心してください。あなたのブランドとメールのレピュテーションを守ってくれる、Sender Policy Framework(SPF)という仕組みがあります。 Twilio SendGridなど多くのメール配信サービスでは、サーバからサ

    送信ドメインを認証するためのSPFレコードに詳しくなろう | SendGridブログ
  • Keepalivedを用いた冗長化 - Carpe Diem

    概要 デフォルトゲートウェイのように1つしかIPを設定できない箇所を冗長化したい ロードバランサ、Proxyを冗長化したい active/standby型でフェイルオーバーした時にクライアント側でIPの変更を意識したくない といったケースでVIP(仮想IP)を用いることで解決するのがVRRPです。 今回はそのVRRPを実現できるkeepalivedを紹介します。 環境 Ubuntu 18.04 keepalived v1.3.9 VRRPとは VRRP(Virtual Router Redundancy Protocol)とはその名の通りルータを冗長化させるために考えられたプロトコルです。 複数のルータを外部からは仮想的な1つのルータとして扱うことでルータの冗長構成を実現します。 VIPを振られていた機器が故障してもVRRPによって別の機器にVIPが振られ直すので、クライアントは引き続きア

    Keepalivedを用いた冗長化 - Carpe Diem
    youko03
    youko03 2022/06/29
    “デフォルトゲートウェイのように1つしかIPを設定できない箇所を冗長化したい ”
  • nginx連載1回目: nginxの紹介

    皆様、初めまして。滝澤と申します。今月からここで記事を書いていきますのでよろしくお願いします。 ここ1,2年で注目を集めているWebサーバnginxについて今回から数回にわたってを紹介していきます。 nginxについて初めて知った、あるいは、名前は聞いたことがあるんだけど使ったことはない、といった方のために、1回目のこの記事ではnginxの概要を、2回目の記事ではインストールと設定について紹介します。 nginxとは nginxロシアのIgor Sysoev氏によって開発されているWebサーバ兼リバースプロキシのソフトウェアです。「エンジン エックス」(engine x)と呼びます。 2002年に開発が始まり、2004年に公開され、今では約10%のシェアを持つまでに成長しています。facebookやWordPress.ORGなどの大規模サイトでの導入実績もあり、導入するWebサーバの選択

  • nginxのtry_filesわかりにくすぎ問題 - tsyama記

    はじめに 後輩にnginxの設定がうまくいかないと相談され、「しょうがないなァ」と乗り出したのはいいものの、よくわからず後輩と一緒に一時間ぐらいウンウン唸っていたので備忘録として。 前提 該当のサイトではWebサーバとしてnginxを使用し、PHPファイルについてはphp-fpmへ処理を渡します。 また、PHPフレームワークを使用しており、実体ファイルの存在しないURIが指定された場合はDocumentRoot直下のindex.phpに処理が行くようにしたいです。 location / { index index.php index.html index.htm; try_files $uri $uri/index.html $uri/index.htm $uri/index.php /index.php?$args; } location ~ \.php$ { fastcgi_index

    nginxのtry_filesわかりにくすぎ問題 - tsyama記
    youko03
    youko03 2022/06/29
    "file引数はファイルへのアクセス、uri引数は内部リダイレクト"
  • nginxのtry_filesの動作の確認

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    nginxのtry_filesの動作の確認
  • nginx連載5回目: nginxの設定、その3 - locationディレクティブ

    locationディレクティブはパスの条件が評価されて選ばれたものが適応されます。この条件はパスの文字列の前方一致あるいは正規表現による評価です。この評価の順番は以下のようになります。 前方一致("=", "^~", プレフィックスなし)の条件の評価を実施 最も一致する条件を選ぶ。 選ばれた条件が、完全一致で、プレフィックスが"="であれば、そこで評価を終了し、そのlocationディレクティブを適応する。 選ばれた条件のプレフィックスが"^~"であれば、そこで評価を終了して、そのlocationディレクティブを適応する。 正規表現("~", "~*")の条件の評価を実施 正規表現の条件を設定ファイルに定義した順番に評価する。一致したら、そこで評価を終了して、そのlocationディレクティブを適応する。 前方一致の評価で選ばれた条件のlocationディレクティブを適応する。 ここで注意

    nginx連載5回目: nginxの設定、その3 - locationディレクティブ
    youko03
    youko03 2022/06/29
    “locationディレクティブではURIのパスの代わりに次のように@の後に名前を付けることにより、名前付きロケーションを作ることができます。この名前付きロケーションは後述する内部リダイレクトで使用します。内部的なURI
  • remote_addrとかx-forwarded-forとかx-real-ipとか - Carpe Diem

    背景 ECSでNginxのコンテナをプロキシとして立てたところ、APIサーバのアクセスログのクライアントIPがNginxのコンテナIPになっていたのでその修正をしたのがきっかけです。 環境 Nginx 1.10.2 Docker1.12.1 構成 Client -> ELB -> Nginx -> API という構成とします。 ネットでよく見る情報 set_real_ip_from 172.31.0.0/16; real_ip_header X-Forwarded-For; を追加する、とか proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; を追加する、とかどれがどれだか分かりにくいので1つ1つ説明していきます。 用語説明 remote_

    remote_addrとかx-forwarded-forとかx-real-ipとか - Carpe Diem