목록Server (13)
미니옵빠의 code stubs
HTTPS 설정 시 아래와 같이 인증서 오류가 에러 로그에 계속 찍히는 경우 [error] 64327#0: OCSP_basic_verify() failed (SSL: error:27069065:OCSP routines:OCSP_basic_verify:certificate verify error:Verify error:unable to get issuer certificate) while requesting certificate status, responder: gn.symcd.com ... nginx.conf 내 아래 옵션 추가 ssl_stapling_verify off; 근본적으로 인증서 제대로 된 것 사용하자 -_- see: https://serverfault.com/questions/630975/o..
openssl 로 확인 openssl s_client -showcerts -servername www.naver.com -connect www.naver.com:443 브라우저에서 접근 시 정상인데, curl 이나 각종 language의 client 코드에서 호출 시 인증서 유효성 오류를 반환할 때 활용한다. 정상이라면 아래처럼 OK Verify return code: 0 (ok) 오류라면 아래처럼 메시지 반환 Verify return code: 21 (unable to verify the first certificate) 참고로, 이 오류는 Intermediate와 Root 인증서들의 Chain 순서가 잘못되었을 때 나타나는 것으로 (물론 다른 이유도 있겠지만)
mod_evasive https://www.linode.com/docs/web-servers/apache-tips-and-tricks/modevasive-on-apache/
Apache 2.4 + SSL을 사용할 때, Java Client에서 요청 시 javax.net.ssl.SSLException: java.lang.RuntimeException: Could not generate DH keypairjava.security.InvalidAlgorithmParameterException: Prime size must be multiple of 64, and can only range from 512 to 1024 또는 ProtocolException 등이 뜰 경우 (두번째 Exception은 사실 상세 로그없이 Exception만 덜렁 찍은 거긴 하지만) Custom DH parameter 를 추가해서 해결할 수 있다. 1. custom DH parameter 생성 open..
NGINX 에서 proxy 사용 시, 목적지 URL에서 포함시켜온 header 을 삭제할 때 사용하는 지시어 proxy_hide_header field; 예: 목적지 URL의 X-Frame-Options header 제거 location / { proxy_hide_header X-Frame-Options; proxy_pass http://127.0.0.1:3000;} 참고: http://nginx.org/en/docs/http/ngx_http_proxy_module.html#proxy_hide_header
NGINX에서 redirect 를 적용하는 방법은 두 가지가 있음 1. rewrite 지시어 일반적으로 많이 쓰는 방법. 좀 지저분함 server { ... rewrite ^(/download/.*)/media/(.*)\..*$ $1/mp3/$2.mp3 last; rewrite ^(/download/.*)/audio/(.*)\..*$ $1/mp3/$2.ra last; return 403; ...} 2. return 지시어 rewrite 보다 간결하며 직관적임. server { listen 80; listen 443 ssl; server_name www.old-name.com; return 301 $scheme://www.new-name.com$request_uri;} return 코드는 아래처럼 (1xx..
아래 블로그 글 참고 https://www.nginx.com/blog/choosing-nginx-plus-load-balancing-techniques/https://www.joinc.co.kr/w/man/12/proxy Load-Balancing method 1. Round Robin : Default2. Hash : 내가 지정한 값에 따라. request_uri 등3. IP Hash : IP 기준으로4. Least Connections : 연결이 가장 적은 서버로5. Least Time : active connection + 과거 요청의 평균 응답 시간의 두 metric으로 조합. NGINX Plus(유료버전)에서만 사용가능
https 를 긁어올 때, handshake alert: unrecognized_name 와 같은 오류가 날 경우 해당 서버에서 SNI 설정을 하면 됨 = 내 ServerName 또는 ServerAlias 를 추가하면 됨 참고:http://godyang.battlearea.net/136http://wiki.apache.org/httpd/NameBasedSSLVHostsWithSNI 이걸 무시하고 긁을 수 있는 방법을 찾아야 할텐데..
DDOS 공격 방지용 모듈로, 실제로 원하는 설정 값대로 동작하지 않는다 -_- 그래서 이런 것이 있다는 것 정도만 알고, iptable 등을 통해 방지하도록 한다. 배포처: http://www.zdziarski.com/blog/?page_id=442 HOW TO: http://wiki.shellium.org/w/Modevasive_Howto 그외 참고: http://celltwo.tistory.com/105 http://jnstory.net/7
기본은 256 이기 때문에, header 정보를 바꿔서 컴파일해야 증가시킬 수 있음. modify ~/pkgs/httpd-2.2.9/server/mpm/prefork/prefork.c #define DEFAULT_SERVER_LIMIT 2048 참고 http://blog.naver.com/leon81m?Redirect=Log&logNo=30004668143 http://blog.naver.com/mua2145?Redirect=Log&logNo=80137443763 그 외 아래는 부가 옵션들... ./configure --prefix=/home1/irteam/env/apache --with-mpm=prefork --with-z --enable-info=shared --enable-rewrite=shared..