タグ

Apacheに関するyutamotyのブックマーク (106)

  • httpd.confで変数を使用 - そごうソフトウェア研究所

    Apacheの設定ファイルhttpd.confの中で環境変数を使用する方法をメモ。 例えば、HTTPD_LOGS=/httpd/logsと環境変数に定義しておきます。 httpd.conf中に次のような使い方で環境変数を使います。 同じような環境を大量に作るときに便利ですね。設定ファイルは全部同じ、且つ 環境ごとに異なるところは環境変数で定義。 Windowsの場合 CustomLog "|D:\Apache\Apache\bin\rotatelogs %HTTPD_LOGS%\access_log 43200" common Linuxの場合 CustomLog "|/Apache/Apache/bin/rotatelogs $HTTPD_LOGS/access_log 43200" common setEnvで変数を設定するっていうのはApacheのマニュアルに載って いたんですが、変

    httpd.confで変数を使用 - そごうソフトウェア研究所
  • Apache の並列数を CPU コア数に応じて決定する : DSAS開発者の部屋

    KLab Advent Calendar 2011 「DSAS for Social を支える技術」の10日目です。 昨日の記事 では並列数を設定する基的な方法を紹介しました。 今日は実際に DSAS for Social で利用している設定方法を紹介します。 背景 実際の並列数の設定はマシンのCPUスペックやアプリの特性(レスポンスタイムの 何割をWebサーバーのCPUを使う処理が占めているか)に応じて設定するのですが、 DSAS for Social ではアプリの負荷に応じて柔軟にWebサーバーを 追加・削除するので、CPUスペックが一定ではありません。 具体的に言えば、 Core2 世代の4コアサーバーと、Core i7世代の4コア8スレッド サーバーが Web サーバーとして利用されています。 でも、Webサーバーごとに違う設定ファイルを用意したくはありません。 なんとかできない

    Apache の並列数を CPU コア数に応じて決定する : DSAS開発者の部屋
  • wall-climb » httpd.conf内で? 数を利用する

    httpd.confの内部で? 数を扱うことが可能です。方? は単純で、apachectlを実行する前に? 数を定義しておぜ だけです。Tomcatぜ catalina.sh/setenv.shというファイル朧 成を真似れば、以? のような朧 成となります。 # setenv.sh export INSTANCE="SERVICE" export VHOST_1="www.hogehoge.com" export VHOST_2="sub.hogehoge.com" # 起動時の設定 if [ -r ${SERVER_ROOT}/bin/setenv.sh ]; then . ${SERVER_ROOT}/bin/setenv.sh fi ${SERVER_ROOT}/bin/apachectl -d ${SERVER_ROOT} -k start -DSSL exit $? # http

  • 過負荷をかわす Apache の設定 : DSAS開発者の部屋

    KLab Advent Calendar 2011 「DSAS for Social を支える技術」の9日目です。 前回は php を動かしている Apache の手前にリバースプロキシを 置く必要性を解説しました。 今日は、 その前の php のプロセス数を絞る設定と合わせて、実際に Apache で 設定する方法を紹介します。 以降、 php を動かしている Apache の事をアプリサーバー、リバースプロキシ+ 静的ファイル配信を行っている Apache の事をプロキシサーバーと呼びます。 基設定 まずは基的な設定のおさらいです。 アプリサーバー 並列数を絞るには MaxClients を設定します。アプリがどれくらいの時間を CPUの処理で使って、どのくらいの時間を外部リソース待ちに使っているかにも よりますが、だいたいCPU数の1.5倍〜2倍くらいが適当だと思います。 Hyp

    過負荷をかわす Apache の設定 : DSAS開発者の部屋
  • [CentOS5] ApacheのHAクラスタ構築(RHCS/GNBD/GFS) - Blue21

    下図がシステム構成です。マシンは全部、起動させます。Apacheサービスは、ノード(www1)が通常の稼動位置です。ノード(www1)がダウンすると、ノード(www2)でApacheサービスが稼動することになります。 なので、Apacheのサーバールート(/var/www)は共有ストレージに置きます。 "conga"は、ブラウザからクラスタやストレージの設定ができるRHCSのツールです。 [構築手順] 仮想マシンの作成 WEBサーバー用の仮想マシン作成(www1/www2) ストレージサーバー用の仮想マシン作成(strg) congaサーバー用の仮想マシン作成(conga) クラスタの作成(クラスタノード設定) クラスタの作成(wwwclsu) クラスタの作成(strgclsu) フェンスデバイスの設定 共有ストレージの設定(サーバー側) 共有領域の作成 GN

  • 『負荷テストあれこれ-JMeterの使い方-』

    前回、「負荷テストあれこれ-Microsoft Web Application Stress Tool- 」で、簡易的に行える負荷ツールについて書きましたが、もう少し複雑なシナリオで負荷テストができるJMeterというツールについても書いてみたいと思います。 JMeterは、MS Web Application Stress Toolに比べ負荷ツールとしては多機能ですがその分、使い方はMS Web Application Stress Toolより複雑になっています。 負荷テストの対象や用途に応じて使いわけを行った方がスムーズに行えると思います。 ・ Webアプリ以外のテストにも利用可能 FTPやSOAP、LDAP、JDBCリクエストのテストも可能。 参考: JmeterでDB負荷テストをやってみよう! ・ SSL通信下でもテスト可 JDK1.4以上の環境であればそのまま利用できますが、そ

    『負荷テストあれこれ-JMeterの使い方-』
  • クララオンラインカスタマーセンター

    平素は格別のご高配を賜り、厚く御礼申し上げます。 このたび、クララオンラインカスタマーサポートのサイトを一新いたしました。 これに伴い、ホームページアドレスを下記の通り変更いたしましたのでご案内申し上げます。 今後も、より一層みなさまのお役に立てるよう取り組んでまいりますので、 引き続きご愛顧を賜りますよう心よりお願い申し上げます。

  • [CentOS-announce] CentOS-5.6 Continuous Release i386 and x86_64

    [CentOS-announce] CentOS-5.6 Continuous Release i386 and x86_64 Karanbir Singh kbsingh at centos.org Mon Aug 15 20:23:27 EDT 2011 Previous message: [CentOS-announce] CEBA-2011:0929 CentOS 4 x86_64 systemtap bug fix update Next message: [CentOS-announce] CESA-2011:1161 Moderate CentOS 4 i386 freetype - security update Messages sorted by: [ date ] [ thread ] [ subject ] [ author ] The CentOS-5.6 Con

  • Apache killerは危険~Apache killerを評価する上での注意~

    Apacheの脆弱性(CVE-2011-3192)いわゆるApache killerが話題になっていますが、その脅威については一部誤解があるようです。 以下は、非常に脅威とする報告の例です。 一方今回のはプロセスの肥大化を伴うので、実メモリ消費して更にスワップも使い尽くしてOS毎激重になったあげくLinuxとかの場合はOOM Killer発動と、他のプロセスや場合によってはOSを巻き込んで逝ってしまいます。 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.xより引用 以下は、それほど脅威でなかったとする報告の例です。 pooh.gr.jp は結構頑丈だったので 60 並列でやっと CPU idle 30% まで減らせた。 Apache Killer (CVE-2011-3192) 対策 for CentOS 5

  • Apache Killer

  • Apache Killer httpd Remote Denial of Service (memory exhaustion)

    A video demonstration of what really happens when killapache.pl is run against an apache webserver. Not good at all. Exploit is NOT provided here; if you want you can go find it and figure out how to use it yourself.

    Apache Killer httpd Remote Denial of Service (memory exhaustion)
  • Anestis Bechtsoudis » Blog Archive » Use mod_rewrite to protect from “Apache Killer”

    Use mod_rewrite to protect from “Apache Killer” The last few days OSS Web Admins are very concerned about a recent Apache HTTPd Denial Of Service. “Apache Killer (written by Kingcope)” is a perl script causing remote DoS through memory exhaustion to an apache httpd server. The script sends large amounts of HEAD requests with lots of ranges, resulting in swapping memory to filesystem on the remote

  • Apache の脆弱性対策:Apache Killer 対策の追記 | 空模様

    Apache の脆弱性対策:Apache Killer 対策に洩れがあったので追記 詳しい情報を提供しているサイトがありました。このサイトによると Range ヘッダーを無視するだけでは不十分で、Request-Range ヘッダーについても、無視する必要がある、とのこと。 ですので、 http.conf に以下を追記して、Apache を再起動すること。 RequestHeader unset Range RequestHeader unset Request-Range 加えて、この攻撃を受けると、大量のログが出力されるのでクリティカルなシステムの場合は、ログへの対応も必要と思われる。肝心なところを失念していた…

  • CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x - LowPriority

    数日前からFull Disclosureで騒がれてたけどやっとCVE採番されたので。 以前のISC BINDの脆弱性(CVE-2011-1910)とかに比べるとzero-day状態に なったにも関わらずApache側の動きが遅い気もします。(表に見えてなかっただけ?) アドバイザリは以下 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x http://mail-archives.apache.org/mod_mbox/httpd-announce/201108.mbox/raw/%3C20110824161640.122D387DD@minotaur.apache.org%3E/ DoSだけといってしまえばそれまでですが、Apache HTTPDでは久しぶりに 現時点で出ている全バージョンが対象 (2011/

    CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x - LowPriority
  • Apache module mod_rewrite

    URL を操作するためのスイス製のアーミーナイフ、mod_rewrite へようこそ! このモジュールは、(正規表現パーサに基づく)ルールベースの 書き換えエンジンを使い、要求された URL を適宜書き換えます。 サポートするルールの数、および各ルールを適用する際のルール条件 の数に制限はなく、当にフレキシブルでかつパワフルな URL 操作 メカニズムを提供します。この URL 操作に先立ち、次のようにいろいろな 評価を行なうことができます。たとえばサーバ変数、環境変数、HTTP ヘッダ、 タイムスタンプ、さらに外部データベースの検索結果までを評価の対象として、 各種のフォーマットを使った粒度の高い URL マッチングを実現できます。 このモジュールは、サーバ単位のコンテキスト (httpd.conf) およびディレクトリ単位のコンテキスト (.htaccess) において (PATH-

  • Apache の脆弱性対策:Apache Killer 対策 | 空模様

    Apache Killer が危険そうなので対策を実施した。 ●Apache Killer とは GET もしくは HEAD メソッドで、多数のRange指定を含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させるというもの。 8月20日に公開されたApacheの脆弱性(英語)をついたもので、現在パッチはリリースされていない(但し、8月25日時点で Apache 開発チームが、48時間以内にパッチをリリースすると発表している)。 ●攻撃を受けると具体的にどうなるか 仮想 OS で立てたサーバに攻撃を行い、どういう事象が発生するか実験してみた # Ubuntu  10.0.4 LTS # Apache 2.2.14 攻撃パケットは以下の画像の通り、Range ヘッダーに複数の指定を行うという単純なもの。尚、攻撃コードを見ると perl の fork を利用して並行で複数の

  • apache killerに対応しようか - 日々是げったうぇい

    掲示板でフルバーストしてたapache killerに対応しようという事で、 何個か方法を用意してみました。ってほとんどこれの受け売りなんですけどね。 1. .htaccess でmod_rewriteを使った制限 手っ取り早いけど、限界がある気がします。

  • Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine

    Apache HTTP Serverの開発チームは8月24日、同Webサーバーの脆弱性を突くDDoS攻撃ツール「Apache Killer」が出回っていると警告した。該当するApacheは1.3系および2系の全バージョン。パッチ発行までユーザーはおのおので対応を講じるよう呼びかけている。 Apache KillerはFull-disclosureというメーリングリストで先週公開された。問題となっているのは「Range header DoS」と呼ばれる脆弱性。リモートから多数のRange指定を含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させるというもの。バージョン1.3系および2系のすべてがこの脆弱性を持つという。デフォルト設定ではこの攻撃に対し脆弱で、現在この脆弱性を修正するパッチやリリースはない。Apache Killerではこの脆弱性が悪用され、多数のリクエスト

    Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine
  • さくら VPS + CentOS のチューニングや高速化で以前試せなかった設定

    はじめてのさくら VPS + CentOS の初期設定からチューニングなどの作業まとめで一般的なサーバーの設定方法を紹介しましたが、さくらのVPS の設定の中で APC の入れ方や nginx の入れ方などは試せなかったので追記としてメモしておきます。 今回も以下の記事を参考にさせて頂きました。ここに全てがあるので私の記事では作業をシンプルに紹介していきます。ここに書いてない物についてはこの記事で書いてみます。 ウェブ開発者のための、1時間でできるLAMP環境構築術(CentOS編) – さくらインターネット創業日記 CentOS 5.6 へアップグレードする さくら VPS はこのブログを書いている現時点で契約した状態だと CentOS 5.5 がインストールされています。そのため CentOS を 5,6 にアップデートします。 まず自分の環境が CentOS 5.5 なのかを調べます

  • Apacheログに色を付けて快適tail生活 - y-kawazの日記

    ツイッターで「Apacheログをtail中にステータスコード部分だけに色つけしたい」ってのを見たので作ってみた。 #!/bin/sed -f ## MEMO # [0m reset # [1m bold # [3m italic # [4m underline # [5m blink # [30m black # [31m red # [32m green # [33m yellow # [34m blue # [35m magenta # [36m cyan # [37m white s/\(HTTP\/1..\"\) \(2[0-9][0-9]\) /\1 \x1b[34m\2\x1b[0m / s/\(HTTP\/1..\"\) \(3[0-9][0-9]\) /\1 \x1b[32m\2\x1b[0m / s/\(HTTP\/1..\"\) \(4[0-9][0-9]\) /\1

    Apacheログに色を付けて快適tail生活 - y-kawazの日記