all

mod_evasive:DDoS対策モジュール

Apache インストール [#j2ba74cd] # cd /var/log/ # mkdir mod_evasive # chown apache:apache mod_evasive # yum install mod_evasive <–epelのレポジトリがインストールされていればyumでインストール可能。 # cd /etc/httpd/conf.d/ # cp -p mod_evasive.conf mod_evasive.conf.org # vi mod_evasive.conf :%s/^/#/g #LoadModule evasive20_module modules/mod_evasive20.so > LoadModule evasive20_module modules/mod_evasive20.so # vi バーチャルホスト.confまたはhttpd.conf ※下記設定例を追加する # service httpd configtest # service httpd graceful パラメーター説明 [#lcba3706] # DOSHashTableSize 各子プロセスでのハッシュテーブル・サイズ。サイズを大きくするとパフォーマンスは良くなりますがメモリを消費します。 # DOSEmailNotify メールの通知先 # DOSSystemCommand ブラックリスト登録された際に実行されるコマンド # DOSLogDir ログの吐き出し先 # DOSPageInterval 「DOSPageCount」の設定値(秒) # DOSPageCount リクエストできるページリロード回数の上限 # DOSSiteCount リクエストできるページ数の上限 # DOSSiteInterval 「DOSSiteCount」の設定値(秒) # DOSBlockingPeriod IPアドレスを遮断する時間(秒)。この遮断されている間のアクセスには403 (Forbidden)を返します # DOSWhitelist ホワイトリスト、IPアドレスベースで記述 設定例 [#i8ee469a] <IfModule mod_evasive20.
One minute to read

mod_expires:データをキャッシュ

Apache 概要 [#l0ad844a] データをキャッシュするモジュールです。 内容 [#w4960c76] mod_expires の設定 [#c28ce107] # httpd -l Compiled in modules: core.c prefork.c http_core.c mod_so.c <– DSOが有効か確認 # grep mod_expires.so /etc/httpd/conf/httpd.conf LoadModule expires_module modules/mod_expires.so <–CentOS6系ではデフォルトで組み込まれている # vi apacheの設定ファイル.conf <ifModule mod_expires.c> ExpiresActive On <– 必須 ExpiresDefault "modification plus 1 month" <–全てのファイルが対象 or どちらか ExpiresByType image/jpeg "access plus 1 months" <–ファイルごと </ifModule> 参考サイト:http://oxynotes.com/?p=6024 設定するMIME一覧サイト [#m587f6d4] http://homepage.biglobe.ne.jp/manual/mimetype/index.html 書式 ExpiresDefault "<base> [plus] {<num> <type>}" ↑ どちらかを記述 ↓ ExpiresByType type/encoding "<base> [plus] {<num> <type>}" baseに使用可能 [#x420eda3] アクセスしてからの時間を指定する「acces」。
One minute to read

mod_extract_forwarded:Pound環境下のApacheのログにリモートのIPアドレスを記録

Apache 概要 [#s73540c3] Pound環境下のApacheではログにはリモートIPアドレスが127.0.0.1のみが記録されます。 また、Allow fromディレクティブも使用できないようなので困るのですがこのモジュールを使用することで簡単に解決出来ます。 作業ログ [#ba793c6f] [root@master01 conf.d]# cat /var/log/httpd/www.inamuu.com-access.log | grep 127.0.0.1 127.0.0.1 - - [28/Jan/2014:12:18:44 +0900] "GET /index.php?cmd=backup&page=%E3%83%88%E3%83%83%E3%83%97%E3%83%9A%E3%83%BC%E3%82%B8&age=16&action=nowdiff HTTP/1.1" 302 443 "-" "Mozilla/5.0 (compatible; bingbot/2.0; +http://www.bing.com/bingbot.htm)" [root@master01 conf.d]# yum install mod_extract_forwarded Loaded plugins: fastestmirror, priorities Loading mirror speeds from cached hostfile epel/metalink | 4.9 kB 00:00 * base: www.ftp.ne.jp * epel: ftp.iij.ad.jp * extras: www.ftp.ne.jp * updates: centosi5.centos.org base | 3.7 kB 00:00 epel | 4.2 kB 00:00 <–epelのレポジトリが必要 epel/primary_db | 5.
2 minutes to read

mod_proxy:アクセスを別のポートの内部アプリケーションへプロキシさせる

Apache 特定のパスだけプロキシさせない [#c27d9d8d] Tomcatなどのアプリケーションを使用してて、下記のようにプロキシさせてた場合、全てがリダイレクトされます。 ProxyPass / ajp://localhost:8009/ /hogeだけプロキシさせない場合は、上記プロキシの上に!で除外するように記述することで、/hogeだけはプロキシさせないようにすることが可能です。 ProxyPass /hoge ! ProxyPass / ajp://localhost:8009/ ※終わったらconfigtestしてgracefulリスタートで有効になります。 # service httpd configtest # service httpd graceful
One minute to read

mod_rewrite:リダイレクト処理

#author(“2018-08-14T14:13:54+00:00”,“default:kazuma”,“kazuma”) Apache 目次 [#oda6be8a] -フラグの意味 -同じドメインの別ディレクトリにあるファイルへのリダイレクト -別ドメインのアドレスへリダイレクト処理を実施する。 -別ドメインのアドレスをリダイレクト処理する(AからBへ) -index.phpとindex.htmlのアクセスを統一させる。 -特定のページのみアクセスを許可する -トップページへのアクセスのみリダイレクト -スマフォサイトへリダイレクトする記述 -あるディレクトリへのアクセスの際に、そのディレクトリの配下の別のディレクトリへリダイレクト -スラッシュの有無の統一 -URLの書き換え www有りへの統一 -URLの書き換え www無しへ統一 -特定のディレクトリの配下のみサブドメインを統一する -Apacheでhttp://*のアクセスを全てhttps://にリダイレクトする方法 -特定のディレクトリのみhttpsへリダイレクトし、それ以外はhttpでアクセスさせる方法 -Pound配下の場合 -同一ディレクトリ内の別のディレクトリは除外して、当該ディレクトリへのアクセスはリダイレクトする方法 パラメータ関連 [#i30d1422] -CGIなどのGETパラメータを持っているURLを別のパラメータを持つURLへ書き換え -CGIなどのGETパラメータを持っているURLを同じパラメータのURLへ書き換え -特定のIPアドレスからのアクセスは除外して、それ以外はリダイレクトする。 -例:メンテナンスで社外からはメンテナンスページを表示させて、社内から通常どおりアクセスさせたい場合 -存在しない複数URLに対して -例2.別のドメインやURLにリダイレクトする -注意事項 備考:2015年11月5日追記 [#ca6a4ef2] メンテナンスページへのリダイレクトについては、下の方の302リダイレクトは最適ではないようなので、下記を参考に設定するようにしてください。 理由として302リダイレクトだとリダイレクト先ページは200番のステータスコードが返り、検索順位が落ちる、メンテナンス後に復帰させるのに再度リダイレクトしてあげないといけないなどの問題があるためだそうです。 詳細はこちら↓ http://web-tan.forum.impressrd.jp/e/2009/06/16/5880 メンテナンスページへのリダイレクト [#m95189b2] Apacheのconfへの記述の仕方です。.htaccessも下記を参考にしつつ書き換えてください

Maintenance Alias /maint /var/www/maint ErrorDocument 503 /maint/index.html Header set Retry-After "Fri, 06 Jun 2015 0:00:00 GMT" RewriteEngine on RewriteCond %{REMOTE_ADDR} !^192.168.1.99$ RewriteCond %{REMOTE_ADDR} !^192.168.1.100$ RewriteCond %{REQUEST_URI} !^/maint/index.html RewriteRule ^.

3 minutes to read

mod_rpaf:LB配下でも正しい接続元IPアドレスをログに取得する

Apache 手順 [#ba075958] mod_rpafのインストール # yum install gcc unzip # yum install httpd httpd-devel # cd /usr/local/src https://github.com/ttkzw/mod_rpaf-0.6 # wget URL # unzip master.zip # cd mod_rpaf-0.6-master # make;make install # cd /etc/httpd/conf.d # vi mod_rpaf.conf LoadModule rpaf_module modules/mod_rpaf-2.0.so RPAFenable On RPAFsethostname On RPAFproxy_ips 127.0.0.1 10. 172.16. 192.168. RPAFheader X-Forwarded-For RPAFenable "On"に設定すると、このモジュールの機能が有効になる。 RPAFsethostname "On"に設定すると、リバースプロキシが付与するヘッダX-Forwarded-HostあるいはX-Hostの値をHostヘッダの値として設定する。 RPAFproxy_ips リバースプロキシのIPアドレスをスペース区切りで列挙する。オリジナルにはない付加機能として"10."や"172.16."のようなドットで終わるサブネットの記法も使える。なお、この範囲を可能な限り限定してください。リバースプロキシを経由しないアクセス経路があるときには、X-Forwarded-Hostヘッダの偽装の影響を受ける恐れがある。 RPAFheader リバースプロキシが付与するアクセス元IPアドレスを格納しているヘッダ名を記述する。デフォトではX-Forwarded-Forが使われる。 # service httpd configtest # service httpd graceful # httpd -M
One minute to read

mod_spamhaus:DDoS対策SPAMHAUSの参照

Apache 概要 [#v40bfdb6] 接続元IPアドレスをSPAMHAUSを参照することで、ブラックリストに登録されている接続元からの接続を拒否することが可能です。 インストール手順 [#y62ae71e] # mod_spamhaus # cd /usr/local/src # wget http://downloads.sourceforge.net/project/mod-spamhaus/mod-spamhaus/0.7/mod-spamhaus-0.7.tar.gz?r=http%3A%2F%2Fsourceforge.net%2Fprojects%2Fmod-spamhaus%2F&ts=1385709161&use_mirror=jaist # tar xfvz mod-spamhaus-0.7.tar.gz # cd mod-spamhaus # which apxs2 /usr/bin/which: no apxs2 in (/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin) # which apxs /usr/sbin/apxs # vi Makefile APXS=apxs2 > APXS=apxs # make apxs -Wc, -Wc,-DDST_CLASS=3 -c src/mod_spamhaus.c /usr/lib64/apr-1/build/libtool –silent –mode=compile gcc -prefer-pic -O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector –param=ssp-buffer-size=4 -m64 -mtune=generic -Wformat-security -fno-strict-aliasing -DLINUX=2 -D_REENTRANT -D_GNU_SOURCE -pthread -I/usr/include/httpd -I/usr/include/apr-1 -I/usr/include/apr-1 -DDST_CLASS=3 -c -o src/mod_spamhaus.
2 minutes to read

mongodb

トップページ 一覧 [#rf23088c] -mongodbのインストール -phpmoadminをインストール
One minute to read