2024 著作権. 不許複製 プライバシーポリシー
こんにちは、モモコです。 ページを作っている際に、想定していたコンテンツ量よりも原稿が短く、フッターの下にブラウザとの隙間が空いてしまう事がありました。 このスカスカ感を埋めるべく、フッターをウィンドウ下部に固定する方法を調べたので備忘録も兼ねてご紹介します。 positionを使い、フッターをコンテンツ下部に固定する方法 【HTML】 <html lang="ja"> <body> <div id="wrap"> <header>ヘッダー</header> <div id="contents">コンテンツ</div><!-- contents --> <footer id="footer">フッター</footer> </div><!-- wrap --> </body> </html> 【css】 html,body{ height:100%; } #wrap{ width: 100%
以上です。 たったこれだけです。 ※body{ margin:0; padding:0; }が前提です。 解説 まずcalc()とvhの説明を簡単にします。 詳しくは下部の参考を参照ください。 calc()は、見た目の想像通りです、()内を計算してくれます。 vhは、viewport(ブラウザの表示領域?)の高さを100とした高さの単位です。 1vhとするとviewportの1/100の高さになり、 100vhとするとviewportと同じ高さになります。 ということは、 above-Footerのmin-heightは、 「viewportの高さ」から「stickyFooterの高さ」を引いた値になります。 結果、 above-Footerの高さは、小さい値になろうとしてもなれず、 above-Footerの下には、「stickyFooterの高さ」の隙間しか出来ません。 そして、 ab
I have a set of Nginx servers behind an Amazon ELB load balancer. I am using set_real_ip (from the HttpRealIpModule) so that I can access the originating client IP address on these servers (for passing through to php-fpm and for use in the HttpGeoIPModule). It seems that set_real_ip_from in the nginx configuration can only accept an IP address. However, with regard to ELB machines Amazon say: Note
The advantage of this system is that the network prefix could be determined for any IP address without any further information. The disadvantage is that networks were usually too big or too small for most organizations to use, because only three sizes were available. The smallest allocation and routing block contained 28 = 256 addresses, larger than necessary for personal or department networks, b
ELB(Elastic Load Balancing)使用時にはまったのでメモ。 ELBを使用した場合、アクセス元IPがELBのIPアドレスになってしまうため、アクセスログに本来のIPが記録されなかったり、allowに許可IPを設定しても正しく動作しない問題が発生します。 そこでアクセス元IPが正しく記録されるようにnginxの設定を修正します。 1. NginxにHttpRealipModuleが組み込まれているかを確認 nginx -Vを実行し、「--with-http_realip_module」が表示されていることを確認 2. nginx.confを修正 通常は「set_real_ip_from」に「10.0.0.0/8」を設定 VPCを使用している場合はELBが所属するサブネットのネットワークアドレスを指定するそうです 「real_ip_header」には「X-Forwarded
Amazon EC2でロードバランサを使っていると、セキュリティグループでのIP制限がきかない。 そりゃそうだよね、ロードバランサいるんだから。 インスタンス内でIP制限する必要がある。 接続元のIPは、X-FORWARDED-FORヘッダに入っているので、この値を見て制限をかければよいということらしい。 今回はnginxを使ったので、こんな感じ。 set $allow "false"; if ($http_x_forwarded_for ~ " ?111\.111\.111\.111$" ) { set $allow "true"; } if ($http_x_forwarded_for ~ " ?22\.22\.22\.22$") { set $allow "true"; } if ($allow = "false") { return 403; }
Nginx でdeny(アクセス拒否 : 403 )するには
前回は、Nginx をインストールして、Basic認証 をかけてみました。今回は、IPアドレスでのアクセス制限をしてみます。 EC2の場合、セキュリティグループでもアクセス制限が出来ますが、今回は Nginx の機能を使います。 そのため、セキュリティーグループで、80ポートに対して 0.0.0.0/0 を許可をしておきます。 nginx.conf の構成 具体的な設定を記述する前に、nginx.conf の構成について少し見てみます。 nginx.conf の設定は以下のようなディレクティブの集まりで出来ています。 worker_processes 1; ディレクティブは Nginx の各モジュールによって導入されていて、 モジュールを有効にすることによって、そのモジュールで提供しているディレクティブが利用可能になります。 ディレクティブは各モジュールに対するブロックの中に記述します。
Toyota Unintended Acceleration and the Big Bowl of “Spaghetti” Code | Safety Research & Strategies, Inc. O'Reilly Radar で知った記事だが、この記事自体は2013年、トヨタがオクラホマ州での急加速を巡る訴訟で和解した後に書かれたものである。 この記事で面白いのは、Michael Barr が20ヶ月以上にわたりトヨタ車で使われているソースコードを、Philip Koopman カーネギーメロン大学教授がトヨタのエンジニアリングの安全プロセスを精査した話で、両者ともトヨタのソフトウェアがスパゲッティコード山盛りなことを証言している。 トヨタの生産方式はアジャイル方面においてソフトウェア開発手法に多大な影響を与えている。ところでそのトヨタが開発するソフトウェアの品質はどうなんだ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く