Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

apacheに関するyuki_2021のブックマーク (77)

  • 杉浦とホームページ製作〜URLを書き換えろ!「Rewrite 機能とは」

    Rewrite 機能とは、Apache 1.2 で付け加わった機能であり、アクセスしたURLを正規表現を使って書き換えて処理する機能である。だから、既存機能としては Alias や Redirect と類似するが、さらに柔軟で、さまざまな使い道がある。違いを簡単に述べよう。 Rewrite, Alias, Redirect の比較 Alias 機能と ScriptAlias 機能 Alias はディレクトリ単位で、アクセスURLを DOCUMENT_ROOT から外れたディレクトリにマップする。CGIディレクトリに対して常識的に使われる ScriptAlias 指示子は、この Alias 指示子の機能に加え、そのディレクトリが実行可能なファイルを含み、その実行を許可するマークを付け加えている。逆に言えば、Alias 機能はそのようなマークアップを含まずに、単純に DOCUMENT_ROOT

  • Apache URL Rewriting Guide

    his document は http://www.apache.org/docs/mod/mod_rewrite.html にある Apache Group によるオリジナルの mod_rewrite マニュアルを補足するものです。ウェブマスターが普段、実際に直面している典型的な URL-based の問題を、mod_rewrite でどのように解決するかを記述しています。URL の rewriting ruleset を設定することによってそれぞれの問題を解決する方法を詳述してあります。 Table Of Contents はじめに 解決策 URL レイアウト Canonical URLs Canonical Hostnames DocumentRoot の移動 ディレクトリのスラッシュの解決 均一な URL 配置をした ウェブ・クラスタ 異なるウェブサーバへのホーム・ディレクトリの移

  • Apacheでメンテナンス中は、全て同一ファイルに遷移させるには?: ネットショップ店長のIT日記

    最初は、RootDirをそっくりそのまま切り替えようか・・・なんて ちょっとダサいことを考えていました(笑) ま、そっちの方がシンプルですけどね。 でも、なんとなく間違ってファイルなくなってしまうのも嫌なので 「設定」でなんとかならんかなーと思いました。 IISだとちょっとわからないですが、Apacheだとmod_rewriteという モジュールがあるのは知っていたのでそれを使うことにしました。 ちなみに、Apacheのコンパイル時にmod_rewriteモジュールを 利用できるようにしておかないとこの方法は使えません。 ぱっとWindowsXPに入れてるApacheで試しましたが利用できませんでした。 (Windowsでは、使えなくても別に問題ないので、原因は追求してません) 設定自体は簡単で、httpd.conf にRewriteEngine についての記述を 行うだけです。 こんな感

    yuki_2021
    yuki_2021 2009/06/22
    mod_rewriteを使って、メンテナンス画面を表示する
  • IP認証によるアクセス制限のテクニック

    Apacheのセキュリティ機能の構成要素と設定 Apacheにおけるアクセス制限には、Apacheの設定ファイル(httpd.conf)を使う方法と、制限を設けたいディレクトリに「.htaccess」という名称のファイルを作成する方法の2種類がある。.htaccessには、そのディレクトリ以下のコンテンツ(サブディレクトリも含む)に対する制限を記述する。 図 .htaccessの影響範囲。.htaccessが置かれたディレクトリとそのサブディレクトリにも及ぶが、さらに.htaccessがある場合はそちらが使われる 重要なことは、アクセス制限を行う設定ファイルはhttpd.confではなく.htaccessを使うこと。.htaccessの名前が限定されていること(httpd.confのAccessFileNameディレクティブで規定)。.htaccessによる制限の影響範囲は、そのディレクト

    IP認証によるアクセス制限のテクニック
    yuki_2021
    yuki_2021 2009/06/03
    apacheによるアクセス制御の方法
  • RubyをApache2.2.9上で動かす方法 - Webアプリ開発手帳

    最近、Rubyを勉強していて、いよいよRubyをサーバー上で動かそうかと思ったのですが、その方法を調べても情報が古いのがほとんどで、書いてあることを試しても出来ませんでした。mod_rubyを導入する方法や、RORを導入する方法はあったのですが、Rubyだけを動かす方法はありませんでした。自分の中では、Perlを動かすのと同じ要領で動かせると思ってたので、簡単に見つかるだろうと思ったのですが…。そこで、今後同じ思いをするだろう人のために私がした設定方法を示したいと思います。私の環境はWindows Vista Home Premium SP1ですが、Apacheの設定は共通だと思われるので、多くの場合、以下の設定で動くようになると思います。また、Vistaのセキュリティ関係の設定はOffにしておくと設定がやりやすいと思います(Program Files内をいじるので) 参考 http://

    RubyをApache2.2.9上で動かす方法 - Webアプリ開発手帳
    yuki_2021
    yuki_2021 2009/04/25
    基本。apacheでRubyCGIを動かすhttpd.conf設定
  • 韓国からの異常なアクセスを拒否する方法

    先ほどまでどういうわけか土曜日の夜だというのにGIGAZINEの負荷がドンドン上昇し、アラートを発し始めたので何事かと思ったら、大量のトラックバックスパム送信用ボットと思われるものが謎のIPアドレスを吐き出しながら入れ代わり立ち代わりやってきていました。 124.49.135.22 211.54.82.32 218.154.73.173 220.126.200.207 222.112.92.226 58.79.100.115 なぜかホスト名解決できないので、http://whois.ansi.co.jp/に入れてみたところ、すべてカントリーコード「kr」、つまり韓国からのアクセスでした。 ランダムなアドレスを吐き出しまくりながら、容赦なくトラックバックスパムを連続送信しまくってくれるので、とりあえず上記アドレス範疇は全部ブラックリストに入れて弾いたのですが、いつ何時IPアドレスを変更してや

    韓国からの異常なアクセスを拒否する方法
    yuki_2021
    yuki_2021 2009/04/09
    .htaccessだと読み込みが遅くなるのでhttpd.confに記述。
  • eAccelerator

    サーバの負荷対策をどうにかせねばと思いつつ、具体的な方法も見つからず放置気味だったんですが 格的にやばそうなので、とりあえず幾つか手を入れてみた。 データベースのテーブルへ考えられる限りのインデックスの整理&追加。 一部のDBへのクエリを速度重視に変更。 他に何をしようかと考えて居たら、職場の仲間のjasonからPHPアクセラレーターのeAcceleratorが、速くて良いと聞いたのでeAcceleratorを導入することに。 以下導入ログ。(もし参考にする場合、勿論PATHとかは自分の環境に直して下さい) # wget wget http://jaist.dl.sourceforge.net/sourceforge/eaccelerator/eaccelerator-0.9.4-rc1.tar.bz2 # tar zxvf eaccelerator-0.9.4-rc1.tar

    yuki_2021
    yuki_2021 2009/04/08
    PHPアクセラレーター eAccelerator
  • 負荷対策とApacheチューニング

    自宅サーバの負荷状態、前回の負荷対策で危機的状況は脱したものの、とりあえず出来る限り負荷を軽減してみようと他に手を入れれそうな所を探してみた。 とりあえず、データベースを見直して見ると、複数のインデックスを一つに出来そうな場所が幾つか見つかったのでインデックスをまとめてみる。 時間のかかっていた俳句集のランキング表示の実行時間が5分の1程になった為、まあ成功だろう。 他に触れそうな所を探していたら、実はApacheの設定で負荷に影響する部分を全く触っていないという事実が判明(笑) ちょっと調べて、以下の設定を変更 MaxKeepAliveRequests 100→50 KeepAliveTimeout 15→5 MaxClients 100→200 MaxRequestsPerChild 0→500 ・MaxKeepAliveRequestsは、接続の持続させる(KeepAli

    yuki_2021
    yuki_2021 2009/04/08
    httpd.confによるApacheのチューニング
  • Apacheのログを活用しよう

    Apacheのログは情報の宝庫だ。サイトの不具合や不審なアクセスを見つけたり、閲覧者の移動経路などからサイトを使いやすくする手掛かりを得ることができる。そのためには、ログの見方やカスタマイズ方法を知る必要がある。 アクセスログ 通常、「ログ」といえばこのアクセスログを意味する。アクセスログは、Webブラウザがサーバ(Apache)に何かをリクエストし、それにApacheが応えるごとに記録される。簡単にいえば、だれかが何かにアクセスするたびに、その結果が記録されるのだ。 詳しくは後述するが、このログに「何を記録するのか」「どのファイルに記録するのか」といったことは、管理者が自由に定義できる。細かな設定を可能としていることは、ログを活用しようと思う管理者にとって大きなメリットである。 エラーログ エラーログは、リクエストの結果がエラーになったものだけが記録される。また、アクセスログと違い、エラ

    Apacheのログを活用しよう
    yuki_2021
    yuki_2021 2009/04/02
    Apacheのログファイルの読み方と設定法
  • 2009-02-04

    というわけでみなさんこんにちは。 実世界でのいろいろがだいぶ片付いてきたので、 いろいろ好きなことする時間ができてきました。 これからもちょっとしたtipsを備忘録としてまとめて行きたいと思います。 毎日深夜4時に走る periodic。これが daily run output メールと security run output メールを送信している張人ですが、ホストマシンに jail をたくさん乗せているといい加減うっとうしいです。 今回陶しかったのは host.example.com kernel log messages: で始まる項目。 ここには dmesg の前日との差分が延々記録されているわけですが、 これって実は jail 内外が区別されていません。 たとえば、jail ホストからの security run output メールには host.example.com ke

    2009-02-04
    yuki_2021
    yuki_2021 2009/03/25
    ふーんmod_phpのバグらしい
  • otsune's FreeBSD memo :: jailの作り方

    FreeBSD Tips and Memo (Jail, ports, etc.) http://www.otsune.com/bsd/ jailの作り方 Last updated $Date: 2011/03/22 06:19:28 $ この記事について この記事は FreeBSD Expert 2005 に掲載された記事です。掲載時に修正されたのでまったく同一の内容ではありません。またこのサイトで公開するにあたってWeb用に修正しています。おかしな記述がありましたらコメント等で指摘してくれると幸いです。 jailとは jailとは「仮想FreeBSDマシン」を実現する機能です。FreeBSDマシン内に、もう一つのFreeBSD環境を作ることができます。 FreeBSDを含めたUNIX系OSには、古くからchrootというコマンドが存在します。 chrootコマンドを使用することでルート

    yuki_2021
    yuki_2021 2009/03/25
    jail環境の作り方
  • 美女裸体a级毛片,免费观看成人羞羞视频网站,丰满多毛的陰户视频,女教师杨雪的性荡生活

    美女裸体a级毛片,免费观看成人羞羞视频网站,丰满多毛的陰户视频,女教师杨雪的性荡生活,av激情亚洲男人的天堂国语,高清嘼皇bestialitysex,人人人人澡人人爽视频,japanesemature乱子少妇,李老汉吃嫩草开花苞小雪,free性欧美,中文字幕精品亚洲一区

    yuki_2021
    yuki_2021 2009/03/13
    PHPとapache2のソースインストール例
  • CakePHP - Build fast, grow solid | PHPフレームワーク

    yuki_2021
    yuki_2021 2009/03/03
    mod_rewriteのインストール方法
  • hozen.org - このウェブサイトは販売用です! - hozen リソースおよび情報

    yuki_2021
    yuki_2021 2009/03/02
    refererをまとめてアクセス拒否する設定例
  • シンゴのblog: apacheでコメント・TBスパム対策

    yuki_2021
    yuki_2021 2009/03/02
    apacheの設定でTBスパムの対策
  • apxsでapacheにモジュールを追加する

    ここでは、apache のモジュールの追加方法を説明します。 モジュール体をコンパイルして今のapacheに追加する手順です。 apacheの拡張モジュールをビルドして、インストールしてくれる、apxsという便利なコマンドを使用します。 apxsコマンドは、apacheをインストールした際に、標準でついています。 mod_soというモジュールがapacheに組み込まれていないと、モジュールの追加はできません。 apache2.2.3での説明です。 Last Update : 2006年08月22日 apxsでapacheにモジュールを追加するの手順 mod_so の確認 ソースの用意とコンパイル。(試しに、「 rewrite_module 」を追加) ビルドとインストール httpd.conf の編集 apache 再起動とモジュールの確認 1. mod_so の確認 apacheにmo

    yuki_2021
    yuki_2021 2009/03/02
    Apacheに新規でモジュールをインストールする際の手順
  • mod_setenvdnsbl : Apache module - nesitive thinking

    What is mod_setenvdnsbl The mod_setenvdnsbl is an Apache module that looks up DNSBL requests for target IP address and set those results to environment variables. With this module, you can control access permission of black listed hosts. Download files mod_setenvdnsbl-0.1.tgz 4686 Bytes How to install Download and extract mod_setenvdnsbl-0.1.tgz. Edit Makefile to change APXS variable to your apxs'

    yuki_2021
    yuki_2021 2009/03/02
    apacheのスパム対策モジュール
  • Requireディレクティブ:アクセスの許可や拒否などのアクセス制限を行う(Apache2.4以降)

    Apache ではディレクトリやファイルに対してアクセス元の IP アドレスやホスト名を対象としたアクセス制限を行うことができます。記述の仕方が Apache 2.2 以前と Apache 2.4 以降で大きく変わっており、 Apache 2.4 以降では Require ディレクティブを使ってアクセスを許可するか拒否するかの設定を記述します。ここでは Require ディレクティブを使って Apache 2.4 以降の方式でアクセス制限を行う方法について解説します。 ※ Apache 2.4 の環境で Allow や Deny を使ったアクセス制限を記述する方法については「Apache2.4でOrder/Allow/Denyディレクティブを利用する」を参照されてください。

    Requireディレクティブ:アクセスの許可や拒否などのアクセス制限を行う(Apache2.4以降)
  • mod_access - Apache HTTP サーバ

    Please note This document refers to the 2.0 version of Apache httpd, which is no longer maintained. Upgrade, and refer to the current version of httpd instead, documented at: Current release version of Apache HTTP Server documentationYou may follow this link to go to the current version of this document.

  • htaccess リファレンス > 特定のホストのアクセスを制限・許可

    特定のホストのアクセスを制限する 次の例は、特定のホストからのアクセスを拒否する .htaccess の設定例です。このように書かれた .htaccess を編集し、アクセス制限したいディレクトリに置いてください。そのディレクトリ以下すべてのリソースは、指定されたホストからの要求に対して 403 forbbidden を返してアクセスを拒否します。 # アクセス制限 order allow,deny allow from all deny from ppp01.aaa.ne.jp # ppp01.aaa.ne.jp を拒否 deny from .bbb.co.jp # ???.bbb.co.jp を拒否 deny from .go.jp # 当局によるアクセスを拒否 deny from 130.90. # 130.90.???.??? を拒否 特定のホストのアクセスだけを許可する 次の例は