Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Explore Teams Collectives™ on Stack Overflow Find centralized, trusted content and collaborate around the technologies you use most. Learn more about Collectives

調べるとこんな記事が結構あったけど、もう古くなったバージョンだったり、情報が散らばってたりするので、最新バージョンでやってみた場合のメモ。 もしかしたら不要な設定があるかもしれないけど、とりあえずこれで動作確認はOK。 以下に設定ファイル含めた全貌を記載。 インストール環境 サーバ CentOS 6.5 メモリはとりあえずgitlab推奨の2GB Gitlab Omnibusパッケージのインストール GitlabのHPから対象のOSを選択するとインストール方法が出てくる。 Gitlab本体のインストールは上記の通りやっていけばすんなりと完了する(ほんとに2分で終わる) 今回はGitLab Community Edition 8.7.0の最新版をインストールした。 Omnibusパッケージだとpostgresもnginxもすべて必要なものをインストール、設定してくれるため非常に楽だが、すでに
Apacheのmod_rewriteをmod_mrubyによって無くすことを考えた時に、現状mod_rewriteでやれることをmod_mrubyに置き換えるとどうなるのかを検証・考察してみました。 なぜかというと、mod_rewriteで困っているような呟きをいくつか見て、以下のように思ったからです。 apacheでrewriteが面倒な人はmod_mrubyやmod_luaを使っちゃっても良い気がするなー。誰かがやり出すとどんどんやり出しそう。性能劣化も少ないし。 — MATSUMOTO, Ryosukeさん (@matsumotory) 10月 21, 2012 以前こんな記事「Apache 2.4.1のmod_luaでApacheに介入する(mod_rewriteの終焉?)」を書いたのですが、これも深く関連しています。現状、いったいmod_mrubyはどこまでmod_rewrite
こんにちは。開発部の池邉です。 既に色んなところで発表していますが、ライブドアではWebサーバとして殆んどのサービスでApacheを使用しています。 Apache の特徴として、モジュールによる機能の追加、挙動の制御があります。その中でもよく利用されていながら、深く使っていくとハマりどころや謎の機能の多いモジュールとして mod_rewrite があります。Apacheの公式サイトでも以下のように書かれている事からも、本家でもその点については認めているという事でしょう。 今回はそんな mod_rewrite のちょっとマニアックな拡張方法について紹介したいと思います。 Despite the tons of examples and docs, mod_rewrite is voodoo. Damned cool voodoo, but still voodoo. 変数を利用したプログラム
はじめて利用する方でも分かるように、一から徹底的に解説します リダイレクトやURLの書き換えを行うmod_rewrite。 呪文のように難しい記述に、何をやっているのか分からない挙動。 私自身、自動で生成されるものを利用したり、コピペで済ませていました。 しかし、とある案件でmod_rewriteについて学ぶ機会があったので、良い機会だと思い、mod_rewriteの使い方をまとめてみました。 目次 mod_rewriteの初期設定とログの表示方法 mod_rewriteの初期設定 ログファイルの設定 各ディレクティブの解説 RewriteBaseディレクティブ RewriteCondディレクティブ RewriteCondの後方参照について テスト文字列に利用できる環境変数の一覧 条件パターンの一覧 オプションの一覧 RewriteEngineディレクティブ RewriteMapディレクテ
第5回ペパボテックカンファレンス〜インフラエンジニア大特集〜 で発表した資料です http://pepabo.connpass.com/event/30348/
TLS拡張(RFC4366)仕様の一つ Server Name Indication(SNI)によって名前ベースのバーチャルホストでもSSLが使えますが、そもそもなぜ、名前ベースのバーチャルホストでSSLが使えないのかその理由と、SNIの仕組みと設定方法について調べてみました。 以前、WEBディレクターの方から、SSLを使っているサイトのバーチャルホストの設定依頼を受けて「SSL使ってるとバーチャルホストは使えないっすよ」とドヤ顔で答えてしまい、少し恥ずかしい思いをしました。(^^;) 昔の上司の言葉「常にアンテナを張っておけ!」を思い出します。 SNIの仕組み SSLを使っていると当然ですがHTTPヘッダは暗号化されているので、クライアントがどのホスト名を指定しているのか判断できないため、先頭のバーチャルホスト(図の場合は lamp-sv)が表示されてしまいます。 SNIではSSL/TL
元ネタはこちら。 Apache AddHandler madness all over the place Gentoo Bug 538822 どういうことか 次のような指定は危険である。 AddHandler php5-script .php この時に指定される.phpはファイル名の末尾である必要はない。例えば、 aaa.php.html bbb.php.pngなどもphp5-scriptとして解釈されてしまうのだ。これは.XXX.YYYと複数の拡張子が書かれた場合、.XXXと.YYYもAddHandlerの対象となることが原因。 ちなみに次のような場合にはphp5-scriptとして解釈されない。 ccc.php_foo (.php_fooとして解釈されるため) ddd.php_bar.html (.php_barと.htmlとして解釈されるため)実はこのことはApacheのドキュメン
クラウドのホスティングサービスは、一定リソースの時間極課金+通信トラフィックの従量課金が一般的です。 CPUやメモリなどのリソースは、1%しか使わなくても100%使っても時間内の料金は同じです。 一方で通信料は使った分だけGB単位などで段階的に課金される仕組みです。 この料金体系では、なるべくリソースを使い切って、且つ通信料を抑えることが最も費用対効果のある利用方法となります。 サーバーからクライアントへのレスポンス、特にブラウザーのロードとレンダリングを高速化させるために、Yahoo!のYSlowやGoogleのPage Speedを使ってチューニングを行うのと同じようなアプローチで、なるべくCPUに仕事をさせて、トラフィックを減らしてみたいと思います。 キャッシュ機能を最大限利用する Expires Apacheのmod_expiresを有効にすることで、レスポンスヘッダーにExpir
Contributed by jj on 2014-03-14 from the puffy-vs-geronimo dept. In a series of commits, Florian Obser (florian@) has unhooked Apache from the OpenBSD base build. This means you need to pay special attention when upgrading your systems: /usr/sbin/httpd and the associated tools and files have been removed. Consider using nginx(8) for your http serving needs, but note that nginx is not a drop-in rep
人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 論文の休憩がてら、mod_mrubyとredisを使ってファイル単位のアクセス制御をしてみました。重たいメディアファイル等、同一ファイルに対する不特定多数クライアントからの同時接続数を制限したい場合など多々あると思います。それをmod_mrubyで簡単に実現しようという話です。 ファイルアクセス時にインクリメント・デクリメントするスクリプトを準備 以下のようなスクリプトを2つ用意するのと、redisにアクセスできるようにしておきます。githubにも上げていますので自由にお使いください。 まずは、あるファイルにアクセスがあったら、そのファイルのアクセスカウンター(redis上にある)をインクリメントします。Apacheのアクセスチェッカーフェ
WWW でユーザ認証を行なう際、Basic 認証が用いられることがあります。Basic 認証は認証情報を送信する際、プレインテキストを MIME エンコードして送信します。MIME エンコードされた文字列はすぐに戻せます。つまり通信内容が盗聴されるとログインIDとパスワードが簡単に知られてしまいます。 この欠点を無くし、認証情報の送信に MD5 による暗号化と、チャレンジ・レスポンス方式を採り入れたダイジェスト認証というものがあります。盗聴に強く、Apache 2.x 系であれば最初から利用可能です。最近の WWW ブラウザもほとんど対応していますので、Basic 認証を使う必要はほとんどありません。Digest 認証を使いましょう。 認証ファイルの生成 まず、ID とパスワードの情報が格納されるファイルを作成します。Basic 認証ではパスワードの情報を htpasswd コマンドで作成
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く