タグ

Apacheに関するrin51のブックマーク (31)

  • ApacheでProxyサーバー

    ApacheにはProxyサーバー機能も備わっています。このプロキシ機能はデフォルトでは組み込まれていないため、mod_proxyモジュールを使って有効にしなければなりません。ここではこのモジュールを有効にしてProxyサーバーとして動作させるまでをみてみましょう。 メモ帳等でhttpd.confを開きます。 #LoadModule proxy_module modules/mod_proxy.so のコメント(#)を解除しモジュールを有効にします。 #<IfModule mod_proxy.c> # ProxyRequests On #</IfModule> のコメント(#)を解除しプロキシリクエストを許可します。 基的にはこれだけでプロキシとして動作します。デフォルトでは80番ポートでリクエストを待ちます。 Proxyサーバーの便利な機能の1つにプロキシを経由するリクエストと応答をデ

  • 高速・軽量・高機能……Nginxの基礎知識

    処理能力の高さなどを理由に、近年、大規模サイトを中心に急速にシェアを拡大しているWebサーバー「Nginx」。この連載では、その特徴と魅力を分かりやすく紹介します。 第3のWebサーバーとして注目を集めるNginx 1日に数億リクエストを処理するような大規模サイトを中心に、近年急速にシェアを拡大しているWebサーバーが「Nginx(エンジンエックス)」です。HTMLドキュメントや画像ファイルといった静的コンテンツを高速で配信し、消費メモリが少なく、リバースProxyやロードバランサーといった機能も有した注目の軽量Webサーバーです。ネットクラフト社の調査によると、2014年6月時点でApache HTTP、Microsoft IISに次ぐ第3位のシェアを獲得しています。 依然としてApache HTTPやMicrosoft IISのシェアは高いものの、Nginxの認知度は日に日に高くなって

    高速・軽量・高機能……Nginxの基礎知識
  • Webサーバの性能を測る | IIJの技術 | インターネットイニシアティブ(IIJ)

    UNIX系のOSで利用できるWebサーバの性能測定ツールといえば、Apache Benchやhttperfを思い浮かべる人が多いのではないでしょうか。これらの計測ツールは、残念ながら最近の高速なWebサーバを計測するには非力です。この記事では、高速なWebサーバにも負けないweighttpの使い方を紹介します。 weighttpとは何か weighttpは、Webサーバlighttpdの開発者が実装したWebサーバの性能測定ツールです。以下のような特徴を持ちます。 Webサーバのスループット(リクエスト毎秒)を測定できる ネイティブスレッドを複数起動し測定性能を向上できる libevを利用することで、モダンなポール・システムコールを利用する Apache Benchによく似たコマンドラインオプションを持つ 2.は Apache Benchやhttperfにはない機能です。ここが決定的に異な

    Webサーバの性能を測る | IIJの技術 | インターネットイニシアティブ(IIJ)
  • Rules For Firewalls

    Would you like a Japanese edition index? click here to go there. Explanation:This page aims to exhibit firewall rules to deny connections from Asian Countries, including China, Korea, Hong Kong and Taiwan. I prepare rules for ipfw(FreeBSD Firewall), ipf(IPFilter), BIND, Linux iptables, .htaccess (Apache) and Safeny. COMPLETELY NO SUPPORT, USE THEM AT YOUR OWN RISK. If you see problems on thi

  • ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策

    既に報道されているように、ロリポップ!レンタルサーバーに対する改ざん攻撃により、被害を受けたユーザー数は8428件にのぼるということです。ここまで影響が大きくなった原因は、報道によると、(1)「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされた、(2)パーミッション設定の不備を悪用されて被害が拡大した、ということのようです。 29日夜の時点では、攻撃者の改ざん手法について「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされて「wp-config.phpの」の設定情報が抜き出されたと説明していたが、30日午後7時過ぎの説明で、この脆弱性が侵入経路となって同社のパーミッション設定の不備を悪用されたことが原因だったことを明らかにした。 「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備

    ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策
    rin51
    rin51 2013/09/02
    FollowSymLinks
  • Webサイト負荷テストツール記事まとめ要約

    急ですが、webサービスやwebサイトの負荷テストは行っていますか?どの程度のアクセスがあった場合にサーバが遅くなってしまうのかをバズる前に検証しておくべきです。 現在、Yahoo、はてブ以外にもGunosy等に載る事で簡単にバズり(普段のPV数 + 想定PV数5000〜30000)その時にサーバが同時アクセスに耐えられなくなり、かなりの機会損失を被ってしまいます。自分のサーバ、または借りているレンタルサーバの能力値を理解していればそれなりの対策が打てるようになるのかなーっと。そうゆう事で負荷テストをオススメします。 今回は記事を書くというよりは負荷テストが出来るwebサービス、ツール、ソフトを紹介している記事をまとめて紹介して最後に要約していきたいと思います。 負荷テストツールをまとめている記事ベスト3 負荷テストを出来るサービスやツールを紹介しているまとめ記事を厳選して紹介したいと思い

    Webサイト負荷テストツール記事まとめ要約
  • ApacheとNginxの性能比較でevent_mpmの本気を見た

    はい、これは僕がいつも良く見るApacheとNginxの性能差に見えます。大体、ApacheはNginxの75%程度の性能に落ち着きます。数十バイトの静的コンテンツに対するリクエスト処理はNginxの得意分野だと思っていたので、大体こんなものです。 そこで、真面目にevent_mpmのチューニングを行ってみました。で、幾度となくベンチを試した結果導き出した、静的コンテンツに対する同時接続数100程度に対して最高のパフォーマンスを示すevent_mpmの設定は以下のようになりました。 [program lang=’apache’ escaped=’true’] StartServers 4 MinSpareThreads 4 MaxSpareThreads 4 ThreadsPerChild 2 MaxRequestWorkers 2 MaxConnectionsPerChild 0 [/p

    ApacheとNginxの性能比較でevent_mpmの本気を見た
  • Apache 2.4.1 で気になった新機能などのメモ - (ひ)メモ

    Overview of new features in Apache HTTP Server 2.4 - Apache HTTP Server Expressions http://httpd.apache.org/docs/2.4/en/expr.html やSetEnvIfExpr, RewriteCond, Headerで使える評価式 の追加 http://httpd.apache.org/docs/2.4/en/mod/core.html#if ヘッダや環境変数を参照して細かい制御ができるようになったことに加え、else的なブロックを書くのに苦労したことがあるんで朗報です ErrorLogFormat http://httpd.apache.org/docs/2.4/en/mod/core.html#errorlogformat ErrorLogも書式設定できるように。 %L (L

    Apache 2.4.1 で気になった新機能などのメモ - (ひ)メモ
    rin51
    rin51 2012/02/23
  • アパッチは有害と考える - karasuyamatenguの日記

    Apache Software Foundationの存在意義に疑問のなげかけるポスト http://www.mikealrogers.com/posts/apache-considered-harmful.html 追加: 挑発的なタイトルが世間を騒がせてしまった。次の点を理解して以下読んで欲しい。 ここでのApacheはウェブサーバではなくApache Software Foundationのこと これは俺の意見じゃない 俺はASFは有害だとは思っていない。元ブログ著者Mikealさんのタイトルを訳してみただけ 「有害」っていうのはちょっと強い言葉だと思う。MikealさんはGitをめぐるASF対CouchDB騒動において中立者の立場ではなく、そういうしがらみから強い言葉が出てきたのではないかと思う つまりSVN対Git派の政治的争いという部分はある 「GitHub革命」がASFのホス

    アパッチは有害と考える - karasuyamatenguの日記
  • KeepAliveTimeoutは2秒

    最強の看板を下ろしたミラーサーバftp.jaist.ac.jpの管理者の一人が、 このサーバにまつわるよしなしごとを語ります。 English versions of some posts on another blog. 先日行われた第二回 ライブドア テクニカルセミナーをustreamで見ました。pixivの中の人の話が聞けて面白かったです(資料と動画はこちら)。 そのときに出てきたのが、Apache HTTP ServerでKeepAliveTimeoutを2秒に設定しているという話です。MPMもpreforkでもworkerでもなくeventで運用しているとのことでした。eventならKeepAliveTimeoutを伸ばしてもいい気がするのですが、「安全のため」2秒にしているそうです。ちなみにftp.jaist.ac.jpのKeepAliveTimeoutも2秒です。 HTT

  • Av-jyo.com

    The domain av-jyo.com maybe for sale. Click here for more information. Av-jyo.com Related Searches: International Dating Sites MatchMaking Services Divorced Dating Speed Dating Christian Dating Privacy Policy

  • Apache killerは危険~Apache killerを評価する上での注意~

    Apacheの脆弱性(CVE-2011-3192)いわゆるApache killerが話題になっていますが、その脅威については一部誤解があるようです。 以下は、非常に脅威とする報告の例です。 一方今回のはプロセスの肥大化を伴うので、実メモリ消費して更にスワップも使い尽くしてOS毎激重になったあげくLinuxとかの場合はOOM Killer発動と、他のプロセスや場合によってはOSを巻き込んで逝ってしまいます。 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.xより引用 以下は、それほど脅威でなかったとする報告の例です。 pooh.gr.jp は結構頑丈だったので 60 並列でやっと CPU idle 30% まで減らせた。 Apache Killer (CVE-2011-3192) 対策 for CentOS 5

  • どさにっき - Apache killer

    2011年8月21日(日) ■ Lion _ 天気が悪くて避暑に出かける必要ないほど涼しいので、世間より1ヶ月遅れて Snow Leopard から Lion にアップデートした。がおー。なんかあんまり変わった気がしない。おしまい。 _ …いや、まあ、もちろん変わった部分もあるんだけど、半日使った程度では見た目以外には Expose と Spaces が統合されたぐらいしか違いを感じるところはほとんどなく。アップデートはうちに2台ある Mac のうちとりあえず1台だけにしておいて、しばらく Lion を使って問題なければもう1台も移行する予定。 _ ところで、TimeMachine を使うにあたって要求される AFP (netatalk) のバージョン下限が上がったようなんだけど、これによるメリットって何かあるんだろうか。やることはこれまでと大して変わってないように見えるんだが、それなのに

  • Apache の脆弱性対策:Apache Killer 対策 | 空模様

    Apache Killer が危険そうなので対策を実施した。 ●Apache Killer とは GET もしくは HEAD メソッドで、多数のRange指定を含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させるというもの。 8月20日に公開されたApacheの脆弱性(英語)をついたもので、現在パッチはリリースされていない(但し、8月25日時点で Apache 開発チームが、48時間以内にパッチをリリースすると発表している)。 ●攻撃を受けると具体的にどうなるか 仮想 OS で立てたサーバに攻撃を行い、どういう事象が発生するか実験してみた # Ubuntu  10.0.4 LTS # Apache 2.2.14 攻撃パケットは以下の画像の通り、Range ヘッダーに複数の指定を行うという単純なもの。尚、攻撃コードを見ると perl の fork を利用して並行で複数の

  • CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x - LowPriority

    数日前からFull Disclosureで騒がれてたけどやっとCVE採番されたので。 以前のISC BINDの脆弱性(CVE-2011-1910)とかに比べるとzero-day状態に なったにも関わらずApache側の動きが遅い気もします。(表に見えてなかっただけ?) アドバイザリは以下 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x http://mail-archives.apache.org/mod_mbox/httpd-announce/201108.mbox/raw/%3C20110824161640.122D387DD@minotaur.apache.org%3E/ DoSだけといってしまえばそれまでですが、Apache HTTPDでは久しぶりに 現時点で出ている全バージョンが対象 (2011/

    CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x - LowPriority
    rin51
    rin51 2011/08/27
    Rangeに加えてRequest-Rangeが追加されているという話題
  • apacheはContent-LengthレスポンスヘッダがないとRangeリクエストが有効にならない - うまいぼうぶろぐ

    っていうことを知らなかった。versionによるかも? 試したのは2.2.15。rangeリクエストはレジュームによる再DLとかで、コンテンツの一部を取得したいときに使う。他には携帯で動画をDLして再生するときとかに使われてる? http://www.studyinghttp.net/header rangeリクエスト rangeリクエストが正常に出来た場合は、応答は206 Partial Contentで返ってくる。でもapacheでcgi/ssiに対してrangeリクエスト送ってもstatus 200でコンテンツ全体が返ってきたので、おや?と調べてるうちにタイトルの結果に辿り付いた。 cgiでもアプリでContent-Lengthヘッダをつけたり、apacheのmod_deflateと組み合わせてContent-Lengthヘッダをつければ(apacheが勝手につける) rangeリク

    apacheはContent-LengthレスポンスヘッダがないとRangeリクエストが有効にならない - うまいぼうぶろぐ
  • レジューム対策 - ゆきたんメモ

    画像ダウンローダーとかはレジュームしてたりするから、画像フォルダのレジュームを禁止して対応してみる。 リファラー偽装対策の一環。 SetEnvIf Range "^bytes=[^0][0-9]*-" Lilith Deny from env=Lilith

    レジューム対策 - ゆきたんメモ
  • https://mail-archives.apache.org/mod_mbox/httpd-announce/201108.mbox/%3C20110824161640.122D387DD@minotaur.apache.org%3E

  • Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine

    Apache HTTP Serverの開発チームは8月24日、同Webサーバーの脆弱性を突くDDoS攻撃ツール「Apache Killer」が出回っていると警告した。該当するApacheは1.3系および2系の全バージョン。パッチ発行までユーザーはおのおので対応を講じるよう呼びかけている。 Apache KillerはFull-disclosureというメーリングリストで先週公開された。問題となっているのは「Range header DoS」と呼ばれる脆弱性。リモートから多数のRange指定を含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させるというもの。バージョン1.3系および2系のすべてがこの脆弱性を持つという。デフォルト設定ではこの攻撃に対し脆弱で、現在この脆弱性を修正するパッチやリリースはない。Apache Killerではこの脆弱性が悪用され、多数のリクエスト

    Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine
  • Apacheの未解決の脆弱性を突く攻撃が横行

    Apache Web Serverに未解決の脆弱性が存在し、この脆弱性を突いた攻撃が横行しているとして、Apache Software Foundationが8月24日付(米国時間)のアドバイザリーで注意を促した。 アドバイザリーによると、ApacheでRangeリクエストを処理する方法にサービス妨害(DoS)の脆弱性が存在する。影響を受けるのはApache 1.3とApache 2の全バージョン。脆弱性を突いてリモートから攻撃を受けると、大量のメモリとCPUが消費されてしまう恐れがある。 脆弱性情報は先にセキュリティメーリングリストでも公開され、攻撃ツールが出回って広く使われているという。この問題を修正するパッチは4日以内に公開される見通し。アドバイザリーでは当面の対策として、攻撃を避けるための設定方法も紹介している。

    Apacheの未解決の脆弱性を突く攻撃が横行