数年放置していた公式ブログ(旧)を取り込み復活させました(笑い) かなり古い情報もありますので、利用される際はご注意くださいませ。 SEO・SEM対策的な意味もありそのままのドメインではなく、新ホームページ内でやっていこうかと。 もっともいつまた放置が始まるかわかりませんが…
Miyauchiさんの日記 2003-12-03 - ReverseProxy を使う場合のアクセス解析 で指摘されていますが、 リバースプロキシ(Pound)を使うとバックエンドのApacheのアクセスログに記録される リモートIPがすべてプロキシのIPになってしまうといった問題があります。 実はその通りで、このままだと、Apache側のログで正常なアクセス分析ができないといった問題の他に、 リバースプロキシ経由でアクセスした場合、 リモートIPによるアクセス制限(allow from 192.168.xx.など)が有効にならないといった セキュリティ上の問題も発生します。 このままではまずいので、バックエンドの Apache に mod_rpaf というモジュールをインストールします。 mod_rpaf (reverse proxy add forward module for Apa
いままでリバースプロキシの設定がよくわかっていなくて、すでに動いているサーバの設定を見よう見まねで使い回してきた。ちゃんと理解しようと思って、マニュアルを読み直したらやっとわかった。設定の方法 (How) がわかったこと以上に、なぜそう書く必要があるかという理由 (Why) を理解できたのが嬉しい。久しぶりに「わかった!」と叫びたくなった。感動を忘れないうちに、思い出せるように、書いておく。 mod_proxy - Apache HTTP サーバ バージョン 2.2 が Apache のプロキシ関連のマニュアル。 mod_proxy を使うことになる。 大事なディレクティブは、 ProxyPass と ProxyPassReverse のふたつ。 ProxyPass これがリバースプロキシをする上でのほとんどすべてのことをやってくれる。実は見慣れた (コピペし慣れた) 設定ではこのディレク
suEXEC 機能により、Apache ユーザは Web サーバを実行しているユーザ ID とは 異なるユーザ ID で CGI プログラムや SSI プログラムを実行することができます。CGI プログラムまたは SSI プログラムを実行する場合、通常は web サーバと同じユーザで実行されます。 適切に使用すると、この機能によりユーザが個別の CGI や SSI プログラムを開発し実行することで生じるセキュリティ上の危険を、 かなり減らすことができます。しかし、suEXEC の設定が不適切だと、 多くの問題が生じ、あなたのコンピュータに新しいセキュリティホールを 作ってしまう可能性があります。あなたが setuid root されたプログラムと、それらから生じるセキュリティ上の問題の管理に 詳しくないようなら、suEXEC の使用を検討しないように強く推奨します。 始める前に この文書の
2007.07.21 何気に流行っているらしいロードバランサー nginx を使ってみる カテゴリ:その他 Scaling Python for High-Load Web Sites を読んでいたら、この中で Load Balancer として nginx があげられている。Perlbal を試してみようかなと思っていたところなのだが、とりあえず nginx について先に調べてみる。pound とも最終的に比べる必要ありか。 Online Security Blog によるとGoogle Web server software distribution across the Internet の 4% が nginxらしい。 Netcraft では 2007年6月時点で 0.19% と少な目。でも Zope の 0.03% より多いし、thttpd や Resin よりも多いといえば十分
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く