Proxyとか

ネット界隈と時事ニュースなどの日常の何気ない話題が中心な信憑性もなければ公平性もない偏った素人のメモ。

 http://fula.jp/ へのリンクはフリーです [メール] [PGP] はこちらよりどうぞ。但し、営利目的の方はご遠慮下さい。    携帯    English    韓国語    中文

<< 前のページ | TOP | 次のページ >>

[Server]  YAMAHA RTX810 静的IPマスカレード ポート変換 の設定例

 more・・

YAMAHA RTX810 静的IPマスカレード ポート変換 の設定例

My_Server_IP にはローカルIPアドレス(192.168.1.1 など)が入ります。

#
# IP filter configuration
#

ip filter 200080 pass * My_Server_IP tcp * www
ip filter 200081 pass * My_Server_IP tcp * pop3
ip filter 200082 pass * My_Server_IP tcp * smtp
ip filter 200083 pass * My_Server_IP tcp * 587

#
# NAT Descriptor configuration
#

nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 My_Server_IP tcp www
nat descriptor masquerade static 1000 2 My_Server_IP tcp pop3
nat descriptor masquerade static 1000 3 My_Server_IP tcp smtp
# ポート変換の設定 ポート587への接続をポート25(smtp)へ流す
nat descriptor masquerade static 1000 4 My_Server_IP tcp 587=smtp



Outbound Port 25 Blocking によりサブミッションポート587を使い、メールサーバーへアクセスする場合の設定例です。プロバイダー等のメールサーバから送られてきた通常のメールはSMTPポート25へそのまま流し、主に自分ですが外部から自所のメールサーバーへ送信する場合に更にサブミッションポート587を経由してアクセスしなければなりません。その場合ポート587に届いた通信を内部サーバが待ち受けているポート25に変換してあげる必要があります。

YAMAHA RTX810 の場合上記の設定をGUIからも行なうことができます。

[トップ] > [詳細設定と情報] > [基本接続の詳細な設定] > [プロバイダの修正(PP[01])] > [静的IPマスカレード関連(フィルタの自動定義:80番〜94番)

静的IPマスカレードの設定をすると自動的にIPv4 静的IPフィルタの一覧にも項目が追加されますが、最後の 587=smtp の設定部分のエントリーで自動追加される項目が

ip filter 200082 pass * My_Server_IP tcp * smtp

となってしまうので、手動で

ip filter 200083 pass * My_Server_IP tcp * 587

に書き換える必要があります。

外部ポートと内部ポート変換の設定が587=smtpとか特殊なやり方をするのではなく、どうせなら標準のGUIからもっとわかりやすく設定出来れば良いのになと思った。

参考サイト
YMAHA RTシリーズ ポート変換

[2012/05/06(Sun) 11:00:49] [admin] [Comments:0] [Trackbacks:0]

[Server]  Apache HTTP Server 2.2.22 Released

 more・・

Apache HTTP Server 2.2.22 がリリースされました。

Changes with Apache 2.2.22
Changes with Apache 2.2.22

*) SECURITY: CVE-2011-3368 (cve.mitre.org)
Reject requests where the request-URI does not match the HTTP
specification, preventing unexpected expansion of target URLs in
some reverse proxy configurations. [Joe Orton]

*) SECURITY: CVE-2011-3607 (cve.mitre.org)
Fix integer overflow in ap_pregsub() which, when the mod_setenvif module
is enabled, could allow local users to gain privileges via a .htaccess
file. [Stefan Fritsch, Greg Ames]

*) SECURITY: CVE-2011-4317 (cve.mitre.org)
Resolve additional cases of URL rewriting with ProxyPassMatch or
RewriteRule, where particular request-URIs could result in undesired
backend network exposure in some configurations.
[Joe Orton]

*) SECURITY: CVE-2012-0021 (cve.mitre.org)
mod_log_config: Fix segfault (crash) when the '%{cookiename}C' log format
string is in use and a client sends a nameless, valueless cookie, causing
a denial of service. The issue existed since version 2.2.17. PR 52256.
[Rainer Canavan ]

*) SECURITY: CVE-2012-0031 (cve.mitre.org)
Fix scoreboard issue which could allow an unprivileged child process
could cause the parent to crash at shutdown rather than terminate
cleanly. [Joe Orton]

*) SECURITY: CVE-2012-0053 (cve.mitre.org)
Fix an issue in error responses that could expose "httpOnly" cookies
when no custom ErrorDocument is specified for status code 400.
[Eric Covener]

*) mod_proxy_ajp: Try to prevent a single long request from marking a worker
in error. [Jean-Frederic Clere]

*) config: Update the default mod_ssl configuration: Disable SSLv2, only
allow >= 128bit ciphers, add commented example for speed optimized cipher
list, limit MSIE workaround to MSIE <= 5. [Kaspar Brand]

*) core: Fix segfault in ap_send_interim_response(). PR 52315.
[Stefan Fritsch]

*) mod_log_config: Prevent segfault. PR 50861. [Torsten F�rtsch
]

*) mod_win32: Invert logic for env var UTF-8 fixing.
Now we exclude a list of vars which we know for sure they dont hold UTF-8
chars; all other vars will be fixed. This has the benefit that now also
all vars from 3rd-party modules will be fixed. PR 13029 / 34985.
[Guenter Knauf]

*) core: Fix hook sorting for Perl modules, a regression introduced in
2.2.21. PR: 45076. [Torsten Foertsch ]

*) Fix a regression introduced by the CVE-2011-3192 byterange fix in 2.2.20:
A range of '0-' will now return 206 instead of 200. PR 51878.
[Jim Jagielski]

*) Example configuration: Fix entry for MaxRanges (use "unlimited" instead
of "0"). [Rainer Jung]

*) mod_substitute: Fix buffer overrun. [Ruediger Pluem, Rainer Jung]

セキュリティーバージョンなので速やかにアップデートしましょう。

Apache 2.2.22 Download

サイト内関連記事
Apacheの脆弱性を攻撃するツール Apache Killer 対策

[2012/02/02(Thu) 02:23:00] [admin] [Comments:0] [Trackbacks:0]

[Server]  Apache mod_cache mod_mem_cache の設定例

 more・・

今回は画像ファイルだけをキャッシュする設定例です。

1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
<IfModule mod_cache.c>
  CacheIgnoreCacheControl On
  CacheIgnoreNoLastMod On
  CacheDefaultExpire 86400
  CacheMaxExpire 86400
  CacheIgnoreHeaders Set-Cookie
  #CacheStoreNoStore On
  #CacheStorePrivate On
  <IfModule mod_mem_cache.c>
    CacheEnable mem /img
    CacheEnable mem /imgm
    CacheEnable mem /imgs
    CacheEnable mem /imgr
    CacheEnable mem /histogram
    MCacheMaxObjectCount 1000
#   MCacheMaxObjectSize Byte 5M=524288 10M=1048576
    MCacheMaxObjectSize 2097152
#   Byte MCacheMaxStreamingBuffer 5M=524288 10M=1048576
    MCacheMaxStreamingBuffer 1048576
#   MCacheMinObjectSize Byte 1K=1024 1M=1048576
    MCacheMinObjectSize 512
#   MCacheRemovalAlgorithm LRU or GDSF
    MCacheRemovalAlgorithm LRU
#   MCacheSize KByte 1GB=1024MB=1048576KB
    MCacheSize 2097152
    </IfModule>
</IfModule>

この様な使い方もありなのじゃないかと。上記例ではキャッシュ有効24時間で2GBのメモリを割り当て、画像ファイル保存ディレクトリをメモリのみにキャッシュする設定となっています。

メモリも数年前では考えられないくらい価格が下がってきているので無茶もできます。画像転送が多いサイトなどでは有効ではないでしょうか。

各数値の設定単位が Byte(バイト) と KByte(キロバイト) が混在しているので注意が必要です。MCacheSizeの設定値はKByte(キロバイト)。それ以外がByte(バイト)となっています。

記事の内容は間違っているかもしれないのであしからず。

公式マニュアル
Apache モジュール mod_cache

[2011/09/06(Tue) 17:58:18] [admin] [Comments:0] [Trackbacks:0]

[Server]  Apache HTTP Server 2.2.20 Released

 more・・

「Apache Killer」Range header DoS vulnerability Apache HTTPD 1.3/2.x (CVE-2011-3192) への対応修正版 Apache HTTP Server 2.2.20 がリリースされました。


Changes with Apache 2.2.20
*) SECURITY: CVE-2011-3192 (cve.mitre.org)
core: Fix handling of byte-range requests to use less memory, to avoid
denial of service. If the sum of all ranges in a request is larger than
the original file, ignore the ranges and send the complete file.
PR 51714. [Stefan Fritsch, Jim Jagielski, Ruediger Pluem, Eric Covener]

*) mod_authnz_ldap: If the LDAP server returns constraint violation,
don't treat this as an error but as "auth denied". [Stefan Fritsch]

*) mod_filter: Fix FilterProvider conditions of type "resp=" (response
headers) for CGI. [Joe Orton, Rainer Jung]

*) mod_reqtimeout: Fix a timed out connection going into the keep-alive
state after a timeout when discarding a request body. PR 51103.
[Stefan Fritsch]

*) core: Do the hook sorting earlier so that the hooks are properly sorted
for the pre_config hook and during parsing the config. [Stefan Fritsch]

[Apache 2.1.0-dev includes those bug fixes and changes with the
Apache 2.0.xx tree as documented, and except as noted, below.]

Changes with Apache 2.0.x and later:

*) http://svn.apache.org/viewvc/httpd/httpd/branches/2.0.x/CHANGES?view=markup

セキュリティーバージョンなので速やかにアップデートしましょう。

Apache 2.2.20 Download

サイト内関連記事
Apacheの脆弱性を攻撃するツール Apache Killer 対策

[2011/08/31(Wed) 11:39:47] [admin] [Comments:0] [Trackbacks:0]

[Server]  Apacheの脆弱性を攻撃するツール Apache Killer 対策

 more・・

「Apache Killer」が流行っているようです。被害を受けるApacheは1.3系および2系の全バージョン。
48時間以内にリリースされるであろうパッチリリースまで各自での対策が必要です。

対策方法
Range header DoS vulnerability Apache HTTPD 1.3/2.x (CVE-2011-3192)

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Apache HTTPD Security ADVISORY
==============================

Title: Range header DoS vulnerability Apache HTTPD 1.3/2.x

CVE: CVE-2011-3192:
Date: 20110824 1600Z
Product: Apache HTTPD Web Server
Versions: Apache 1.3 all versions, Apache 2 all versions

Description:
============

A denial of service vulnerability has been found in the way the multiple
overlapping ranges are handled by the Apache HTTPD server:

http://seclists.org/fulldisclosure/2011/Aug/175

An attack tool is circulating in the wild. Active use of this tools has
been observed.

The attack can be done remotely and with a modest number of requests can
cause very significant memory and CPU usage on the server.

The default Apache HTTPD installation is vulnerable.

There is currently no patch/new version of Apache HTTPD which fixes this
vulnerability. This advisory will be updated when a long term fix
is available.

A full fix is expected in the next 48 hours.

Mitigation:
============

However there are several immediate options to mitigate this issue until
a full fix is available:

1) Use SetEnvIf or mod_rewrite to detect a large number of ranges and then
either ignore the Range: header or reject the request.

Option 1: (Apache 2.0 and 2.2)

# Drop the Range header when more than 5 ranges.
# CVE-2011-3192
SetEnvIf Range (,.*?){5,} bad-range=1
RequestHeader unset Range env=bad-range

# optional logging.
CustomLog logs/range-CVE-2011-3192.log common env=bad-range

Option 2: (Also for Apache 1.3)

# Reject request when more than 5 ranges in the Range: header.
# CVE-2011-3192
#
RewriteEngine on
RewriteCond %{HTTP:range} !(^bytes=[^,]+(,[^,]+){0,4}$|^$)
RewriteRule .* - [F]

The number 5 is arbitrary. Several 10's should not be an issue and may be
required for sites which for example serve PDFs to very high end eReaders
or use things such complex http based video streaming.

2) Limit the size of the request field to a few hundred bytes. Note that while
this keeps the offending Range header short - it may break other headers;
such as sizeable cookies or security fields.

LimitRequestFieldSize 200

Note that as the attack evolves in the field you are likely to have
to further limit this and/or impose other LimitRequestFields limits.

See: http://httpd.apache.org/docs/2.2/mod/core.html#limitrequestfieldsize

3) Use mod_headers to completely dis-allow the use of Range headers:

RequestHeader unset Range

Note that this may break certain clients - such as those used for
e-Readers and progressive/http-streaming video.

4) Deploy a Range header count module as a temporary stopgap measure:

http://people.apache.org/~dirkx/mod_rangecnt.c

Precompiled binaries for some platforms are available at:

http://people.apache.org/~dirkx/BINARIES.txt

5) Apply any of the current patches under discussion - such as:

http://mail-archives.apache.org/mod_mbox/httpd-dev/201108.mbox/%3cCAAPSnn2PO-d-C4nQt_TES2RRWiZr7urefhTKPWBC1b+K1Dqc7g@mail.gmail.com%3e

Actions:
========

Apache HTTPD users who are concerned about a DoS attack against their server
should consider implementing any of the above mitigations immediately.

When using a third party attack tool to verify vulnerability - know that most
of the versions in the wild currently check for the presence of mod_deflate;
and will (mis)report that your server is not vulnerable if this module is not
present. This vulnerability is not dependent on presence or absence of
that module.

Planning:
=========

This advisory will be updated when new information, a patch or a new release
is available. A patch or new apache release for Apache 2.0 and 2.2 is expected
in the next 48 hours. Note that, while popular, Apache 1.3 is deprecated.


-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (Darwin)

iEYEARECAAYFAk5VI+MACgkQ/W+IxiHQpxsz4wCgipR6nQmd45hAgFmI/8dHULLF
BtoAmQGsi2efZKibpaSMI+aCt8fQgWgS
=11BG
-----END PGP SIGNATURE-----

世界中が大混乱するレベルの大きな脆弱性ですね

この記事の続きを読む・・・
[2011/08/26(Fri) 04:22:46] [admin] [Comments:0] [Trackbacks:0]

[Server]  04WebServer 1.91 リリース

 more・・

04WebServer 1.91 が数年ぶりにニューリリースされました。

04WebServer 1.91リリース <04WebServer ,News ,Release>

04WebServer 1.91リリース <04WebServer ,News ,Release>
更新日 2011/08/14 00:57:48
記事 04WebServer 1.91をリリースしました。

[更新点]
  • Windows Vista/7に対応
  • サーバコントローラが稀に起動しなくなる不具合を修正
  • 中間証明書の読み込みに対応(全ての証明書を1個の証明書ファイルに統合する必要あり)
  • WebDAVの互換性を向上(Windows7の「ネットワークの場所を追加する」、MacOS Xの「サーバへ接続」、iOSのGoodReaderで動作確認)
  • CGIでターゲットが実行ファイルでない場合、環境変数にREDIRECT_STATUSを設定するよう変更(PHPインタプリタ用)
  • ディレクトリ設定の上下移動機能を追加
  • SSLの秘密鍵・サイト証明書作成で、ビット強度を1024-8192の間で選択できるよう変更。

  • OpenSSLライブラリを1.0.0dへ更新
  • サーバ・コントローラ間の通信方法をCOMから名前付きパイプに変更
  • 開発環境をVisualStudio 2008に変更
  • インストーラの開発環境をWix 3.5に変更
  • MSBuildによるビルド環境を整備

04WebServerはWindowsで動作するWebServerソフトです。Apacheより格段に簡単にWebServerを構築することが出来ます。文字コード等を気にする事無く、日本語環境でWebDAVを簡単に構築できる事も特記したいと思います。Apacheと同等な複雑な動きは出来ませんが、個人で使う分には速度も十分に実用域だと思います。

[2011/08/15(Mon) 10:19:15] [admin] [Comments:0] [Trackbacks:0]

[Server]  サーバーを NEC Express5800/S70 タイプRB に新調しました。

 more・・

サーバー画像 1サーバー画像 2


2003年当時から昨日まで頑張っていたサーバーです。GA-7N400 Pro2 に AthlonXP2800 FX5800 PC3200 x 1.5G Intel1000MT

今回は市販の NEC Express5800/S70 タイプRB にメモリKingston KVR1333D3N9K2/4G (Elpida)(Low Profile)(DDR3 PC3-10600 4GB 2枚組)の計8GBを装着して、本体\16.800円 + メモリ4G x 2 \4.960円の\21.760円と、かなり格安に新調することが出来ました。2003年当時のメモリ代にもならない価格で10倍以上の処理能力を手にできるとは驚きです。

NEC Express5800/S70 タイプRB は動作音もとても静かだし、安価だし、おおむね満足です。

8年間頑張ってくれたサーバお疲れさん。

[2011/04/17(Sun) 11:15:58] [admin] [Comments:0] [Trackbacks:0]

[Server]  Microsoft Silverlight の MIME 設定

 more・・

今更ながらの感はありますが、Microsoft Silverlight の MIME 設定です。(Apache)

application/xaml+xml xaml

ApacheなのでIISの様に直接的な不具合は私の場合は出ませんでしたが、正しくは Header で Content-Type application/xaml+xml を吐いてやるのが正しいんだそうな。

試しに、マイクロソフトのサイトで .xaml に対するリクエストで返ってくるレスポンス Header の Content-Type を確認してみます。
Get_header (http://www.microsoft.com/Silverlight/xaml/FmaShowcase.xaml)

[2009/04/17(Fri) 21:31:02] [admin] [Comments:0] [Trackbacks:0]

[Server]  サーバートラブルで停止してました

 more・・

2008.09.25(木)15:30頃から2008.09.26(金)21:30頃まで当所のサーバーが停止していました。ハードウェアトラブルです。

バックアップから何とか復旧しました。仕組みとして通常読みこまれるテキストデータは(このblogを含めて)メモリ上で管理してあるので復旧に手間取りました。apacheのログもメモリ上で管理していたりするのでかなり変な運用方法だと言うことは自分でも気づいています。

[2008/09/26(Fri) 21:42:17] [admin] [Comments:0] [Trackbacks:0]

[Server]  Windows版 Apache logresolve.exe でまとめて Apacheのログを HostnameLookup リゾルバ

 more・・

Apacheのログは普通 HostnameLookup off で記録されている方がほとんどだと思います。言わずと知れていますが HostnameLookup on だと Apache のパフォーマンスが著しく低下する為です。HostnameLookup off で記録したログには当然IPアドレスがそのまま記録されますが、生ログとしてリゾルバ済みのログが必要な事もあるかと思います。そのような場合に一気に解決してくれるアイテムが実は Windows版Apacheに既には同梱されています。検索しても殆んど話題になっていないので今回紹介したいと思います。

Apache Download
http://httpd.apache.org/download.cgi

まずは上記でWindows版Apacheをダウンロードしてインストールします。以下で説明する中では
C:\Apache2
にインストールしていると仮定していますので C:\Apache2 にインストールするとわかりやすいかもしれません。実際は
C:\Apache2\bin\logresolve.exe
を利用するのでその他のファイルが必要の無い方はインストール後 logresolve.exe だけを抜き取って他はアンインストールも良いと思います。

logresolve.exe はコマンドラインで利用する実行ファイルなので視覚的なインターフェースで利用する事はできないので簡単に Apache のログファイルをドロップして利用する方法を考えてみました。

resolve.bat
  • 0001 @echo off
  • 0002 rem ### Copyright (c) fula.jp ###
  • 0003 rem ### License :: Apache License 2.0 ###
  • 0004
  • 0005 rem 繰り返し処理の先頭
  • 0006 :loop
  • 0007 rem ドロップされたディレクトリ、ファイル名を表示
  • 0008 echo %~dp1%~nx1 がドロップされました。
  • 0009 rem ファイル生成を表示
  • 0010 echo IPアドレスをHOSTに置き換えたファイルを生成中です。
  • 0011 rem 実際にファイルを変換
  • 0012 rem logresolve.exe [ -s filename ] [ -c ] < access_log > access_log.new
  • 0013 rem C:\Apache2\bin\logresolve.exe 実際にlogresolve.exeを置いた場所を記述する
  • 0014 rem -s %~dp1statistics_%~nx1 リゾルバした結果のレポートを生成する場合のオプション
  • 0015 rem <%1> 入力ファイル(ドロップされたファイル) %~dp1host_%~nx1 ドロップされたファイル名に host_ を追加して出力
  • 0016 C:\Apache2\bin\logresolve.exe -s %~dp1statistics_%~nx1 <%1> "%~dp1host_%~nx1"
  • 0017 echo %~dp1host_%~nx1 を出力しました。
  • 0018 echo .
  • 0019 echo .
  • 0020 shift
  • 0021 rem ドロップされたファイルが無ければ終了
  • 0022 if "%1" == "" goto end
  • 0023 rem それ以外は繰り返し処理
  • 0024 goto loop
  • 0025 :end
  • 0026 echo ドロップしたすべてのファイルのHOST変換が終了しました。
  • 0027 rem pause(一時停止)が必要ない方は以下のpauseを削除
  • 0028 pause

上記の resolve.bat にIPアドレスをHOST名に変換したいログファイルをドロップするだけでコマンドプロンプトが開きリゾルバを開始します。複数のファイルのドロップに対応しているのでまとめてドロップすれば順にずべてのファイルのリゾルバを行います。

resolver.bat-cmd.png


実行参考画面



ここまで良いことばかり書きましたが logresolve.exe は、逆引き(reverse lookup)時のタイムアウトをオプション指定出来ません。実際のタイムアウトは不明ですが、逆引き(reverse lookup)出来ないIPアドレスが100個あればそれぞれにタイムアウトに1秒かかったとしても100秒かかってしまいます。結論を言えばリゾルバ後ファイル出力までかなり時間がかかります。この辺りが非常に残念です。

logresolve.exe で実際に吐き出されたファイルのサンプルです。
host_fula.jp.20080825.log
statistics_fula.jp.20080825.log

logresolve.exe だけの為に Apache をインストールしたくないという方の為に上記の resolver.bat とともにアーカイブ化してみました。元ファイルは本家 Apache2.0.63 に同梱されている logresolve.exe です。ライセンスは logresolve.exe と同じく Apache License 2.0 です。

ダウンロード(Download)
http://fula.jp/blog/image/resolve.bat MD5 :: a04823bc814352a40b55f771d6ea863a
http://fula.jp/blog/image/resolve.zip MD5 :: 317599debba2cf3a9237c58254469fb4

参考URL
logresolve - Resolve IP-addresses to hostnames in Apache log files
http://httpd.apache.org/docs/2.0/ja/programs/logresolve.html

logresolve is a post-processing program to resolve IP-addresses in Apache's access logfiles.

 more・・
To minimize impact on your nameserver, logresolve has its very own internal hash-table cache. This means that each IP number will only be looked up the first time it is found in the log file.

Takes an Apache log file on standard input. The IP addresses must be the first thing on each line and must be seperated from the remainder of the line by a space.

Synopsis

logresolve [ -s filename ] [ -c ] < access_log > access_log.new

Options

-s filename

Specifies a filename to record statistics.

-c

This causes logresolve to apply some DNS checks: after finding the hostname from the IP address, it looks up the IP addresses for the hostname and checks that one of these matches the original address.

余談ですが logresolve.exe は Apache のログ以外でもテキストベースのIPアドレスの羅列なら適当にHostnameLookup してくれます。一行に付き1IPアドレス(一行に複数のIPアドレスがある場合は行の先頭のIPアドレス)のみ HostnameLookup というルールはあるようですが、改行の繰り返しなら適当に HostnameLookup 済みのファイルをはき出してくれます。

[2008/08/25(Mon) 22:48:11] [admin] [Comments:0] [Trackbacks:0]

[Server]  Apache高速化 SendBufferSize 設定で転送速度アップ

 more・・

ApscheにSendBufferSizeを設定する事でApache高速化(転送速度アップ)が得られたのでまとめてみました。

httpd.conf

before

項目なし

after

# SendBufferSize
# The server will set the TCP send buffer size to the number of bytes specified.
# Very useful to increase past standard OS defaults on high speed high latency
# (i.e., 100ms or so, such as transcontinental fast pipes).
# If set to the value of 0, the server will use the OS default.
# http://httpd.apache.org/docs/2.0/mod/mpm_common.html#sendbuffersize
#
SendBufferSize 89082 # この89082は各々の環境に依存します。

s-test.wmv.2008.08.22-before.png

before

3.39MB/s (27.12Mbps)
s-test.wmv.2008.08.22-after.png

after

6.79MB/s (54.32Mbps)

SendBufferSize ディレクティブ
http://httpd.apache.org/docs/2.0/mod/mpm_common.html#sendbuffersize

サーバは TCP バッファサイズを指定されたバイト数に設定します。

高速で高レイテンシな環境で (例 100ms 程度、大陸横断高速通信路など) 古い一般的な OS のデフォルト値を増やすのに非常に便利です。

0にした場合、OS のデフォルト値が使用されます。

私の環境ではこのようになりましたが各々の環境に依ると思います。上記で書いた SendBufferSize 89082 は私の環境で最適であると思われる数値なのでこの数値は各々の環境に於いて異なる数値になるかと思います。尚。OSに於いてもTcpWindowSize(RWIN)で同じ値を設定しています。

接続テストは双方ともBフレッツ光回線でサーバとクライアントで別々のプロバイダを利用しWan側でテストしました。

サイト内関連記事
Apache高速化 チューニング BufferedLogs
Apache高速化 EnableMMAP Off EnableSendfile off で転送速度アップ

[2008/08/23(Sat) 10:42:19] [admin] [Comments:0] [Trackbacks:0]

[Server]  Apache 2.2.8 and Apache 2.0.63 Released

 more・・

Apache 2.2.8 及び Apache 2.0.63 がリリースされたようです。共にセキュリティーフィックスとバグフィックスを含みます。必要のある方はアップデートしましょう。

Welcome! - The Apache HTTP Server Project
http://httpd.apache.org/
JAPAN APACHE USERS GROUP
http://www.apache.jp/

Apache 2.2.8 Released

The Apache HTTP Server Project is proud to announcethe release of version 2.2.8 of the Apache HTTP Server ("Apache"). Thisversion is principally a security and bugfix release.

This version of Apache is a major release and the start of a new stablebranch, and represents the best available version of Apache HTTP Server.New features includeSmart Filtering, Improved Caching, AJP Proxy, Proxy Load Balancing, Graceful Shutdown support, Large File Support, the Event MPM, and refactoredAuthentication/Authorization.

Download | New Features in Apache 2.2 |ChangeLog for 2.2.8 |Complete ChangeLog for 2.2

Apache 2.0.63 Released

The Apache HTTP Server Project is proud to announce the legacy release of version 2.0.63 of the Apache HTTP Server ("Apache").

This version of Apache is principally a security and bugfix release.

For further details, see the announcement.

Download | New Features in Apache 2.0 |ChangeLog for 2.0.63 |Complete ChangeLog for 2.0

ダウンロード
Download - The Apache HTTP Server Project
http://httpd.apache.org/download.cgi
Windowsダウンロード
Apache Download Mirrors - The Apache Software Foundation
http://www.apache.org/dyn/closer.cgi/httpd/binaries/win32/

サイト内関連カテゴリ :: [Server]
[2008/01/21(Tue) 01:55:26] [admin] [Comments:0] [Trackbacks:0]

[Server]  Apache 2.2.6 and Apache 2.0.61 Released

 more・・

Apache 2.2.6 及び Apache 2.0.61 がリリースされたようです。共にセキュリティーフィックスとバグフィックスを含みます。以前より不具合があった mod_proxy mod_cache mod_mem_cache の修正を多く含みます。必要のある方はアップデートしましょう。

Welcome! - The Apache HTTP Server Project
http://httpd.apache.org/
JAPAN APACHE USERS GROUP
http://www.apache.jp/

Apache 2.2.6 Released

The Apache HTTP Server Project is proud to announcethe release of version 2.2.6 of the Apache HTTP Server ("Apache"). Thisversion is principally a security and bugfix release.

This version of Apache is a major release and the start of a new stablebranch, and represents the best available version of Apache HTTP Server.New features includeSmart Filtering, Improved Caching, AJP Proxy, Proxy Load Balancing, Graceful Shutdown support, Large File Support, the Event MPM, and refactoredAuthentication/Authorization.

Download | New Features in Apache 2.2 |ChangeLog for 2.2.6 |Complete ChangeLog for 2.2

Apache 2.0.61 Released

The Apache Group is pleased to announce the legacy release of the 1.3.39 version of the Apache HTTP Server.

This version of Apache is principally a security release.

For further details, see the announcement.

Download | Apache for Win32 |New Features in Apache 1.3 |ChangeLog for 1.3.39 |Complete ChangeLog for 1.3

ダウンロード
Download - The Apache HTTP Server Project
http://httpd.apache.org/download.cgi
Windowsダウンロード
Apache Download Mirrors - The Apache Software Foundation
http://www.apache.org/dyn/closer.cgi/httpd/binaries/win32/

サイト内関連カテゴリ :: [Server]
[2007/09/08(Sat) 03:19:33] [admin] [Comments:0] [Trackbacks:0]

[Server]  Windows に PHP をインストールする方法

 more・・ Windows に PHP をインストールする方法は各サイトで解説されていますが、あまりにも旧来の方法(公式マニュアルでは既に非推薦です。)を説明したところが多く、現行の方法がほとんど浸透していないのであえて書いてみました。

1 : http://www.php.net/downloads.php の Windows Binaries zip package をダウンロードする。
2 : ダウンロードした物をフォルダに展開

旧来の方法

3 : C:\php というフォルダを作成。
4 : ダウンロードしたファイルを C:\php にすべてのファイルを移動。
5 : C:\php\php.ini-dist を C:\windows へコピー。
6 : コピーしたphp.ini-dist のファイル名を php.ini に変更。
7 : C:\php\php4ts.dllを System ディレクトリ C:\windows\system32 へコピー。

現行の方法

3 : C:\php というフォルダを作成。
4 : ダウンロードしたファイルを C:\php にすべてのファイルを移動
5 : php.ini-dist をエディタで開き php.ini で別名保存。(php.ini のバックアップとして残す為)
# Apache httpd.conf の設定
6 : # php.ini の場所を設定
     PHPIniDir "C:/php"


httpd.conf の設定

CGI 版のバイナリを使用する場合

ScriptAlias /php/ "c:/php/"
AddType application/x-httpd-php .php

# PHP 4 の場合
Action application/x-httpd-php "/php/php.exe"

# PHP 5 の場合
Action application/x-httpd-php "/php/php-cgi.exe"

# 現行の方法の場合はこれも追加
# php.ini の場所を設定
PHPIniDir "C:/php"

Apache 2.0 でモジュール版の PHP を使用する場合

# PHP 4 の場合
LoadModule php4_module "c:/php/php4apache2.dll"
# sapi ディレクトリから php4apache2.dll をコピーするのを忘れないこと!
AddType application/x-httpd-php .php

# PHP 5 の場合
LoadModule php5_module "c:/php/php5apache2.dll"
AddType application/x-httpd-php .php

# 現行の方法の場合はこれも追加
# php.ini の場所を設定
PHPIniDir "C:/php"

注意してほしいのは Apache2.0 以上で設定する場合にしかこの方法は使えません PHPIniDir が使えるようになったのが Apache2.0 以降だからです。

何が言いたいのかと言いますと php.ini や php4ts.dll をシステムに移動する必要は無いと言う事です Apache が適切にインストールされていれば php に対してパスを通さ無くても一応は動作します。 しかし、基本はパスを通す事になっているので面倒でも通した方が良いかもしれません。(別途 MySQL 等を使う場合はパスを通さないと使えません) この様に php は極めて簡単にインストールできます。

PHPIniDir を使ってインストールした場合のもう一つの利点として PHPIniDir での指定先を変えることによって、PHP5 と PHP4 の切り替えが簡単に出来ます。httpd.conf で設定しなおして Apache を再起動すれば、それだけで PHP5 と PHP4 の切り替えを行うことができます。開発環境などでは非常に便利だと思います。

上記の説明は一部マニュアルと相違している所があります。よって全くの無保証です。詳しくは公式マニュアルを参照してください。

PHP 日本語マニュアル
Apache 2.0.x (Microsoft Windows 用)
http://www.php.net/manual/ja/install.windows.apache2.php

サイト内関連記事
フリーのPHPコンパイラ Bambalam PHP EXE Compiler/Embedder

[2007/03/12(Mon) 19:00:00] [admin] [Comments:0] [Trackbacks:0]

<< 前のページ | TOP | 次のページ >>

apache_powered.gif php5_powered.gif eaccelerator_powered.gif zend_optimizer_powered.gif xmail_powered.gif opera9_browser.gif

FLEUGELz