No Image

[Apache & PHP] “zend_mm_heap corrupted” error on apache logs

2018-01-03 KENNETH 0

[Apache & PHP] “zend_mm_heap corrupted” error on apache logs   오류 내용 zend_mm_heap corrupted   발생 환경 OS : CentOS-7 WEB : apache-2.4 PHP : php-5.6   참고 : https://stackoverflow.com/questions/2247977/what-does-zend-mm-heap-corrupted-mean http://php.net/manual/en/internals2.memory.management.php   설정 FILE : $APACHE_HOME/bin/apachectl export USE_ZEND_ALLOC=0   절대적인 내용은 아니겠고, 이런 설정을 apachectl 에 한번 추가를 해보자…   PHP 메뉴얼에는 Note: USE_ZEND_ALLOC=0 in the environment will stop the memory manager from functioning, all allocations fall back on the default system allocators which can be useful for debugging leaks, and should only be used for this purpose. 이렇게 설명이 되어 있었다… ㅋㅋㅋㅋ

No Image

apache 2.4 mod_remoteip for get real ip on AWS ELB

2017-06-08 KENNETH 0

1. Load Module <IfModule mod_remoteip.c> RemoteIPHeader X-Forwarded-For </IfModule>   2. Change Log Format If using ”common” ORG : LogFormat ”%h %l %u %t \”%r\” %>s %b” common CHANGE : LogFormat ”%a %l %u %t \”%r\” %>s %b” common changet ”%h” to ”%a”

No Image

mod_rpaf on aws elb

2016-06-17 KENNETH 0

AWS ELB 사용시… 리얼서버의 아파치에는 ELB 장비의 아이피(10.0.X.X 등의 내부 아이피로 구성된)가 찍히게 됨.. X-Forwarded-For 를 이용해야 하는데.. 아이피가 상당히 많기 때문에.. 대역으로 처리를 해줘야함… 당연히 10.0.0.0/255.255.255.0 10.0.0.0/24 처럼 사용할 줄 알았는데…   <IfModule mod_rpaf-2.0.c> RPAFenable On RPAFsethostname On RPAFproxy_ips 10. RPAFheader X-Forwarded-For </IfModule>   이렇다고함… ;;;  

No Image

apache ab failed requests length

2016-05-09 KENNETH 0

ab를 이용한 벤치마크 테스트 결과중.. 뭔가 신경쓰이는 부분이 발생할 수 있다. Complete requests: 400 Failed requests: 393 (Connect: 0, Receive: 0, Length: 393, Exceptions: 0)   Failed requets 수치.. 그 중에서도 Length 항목… 다른 것들은 확실히 ”실패”에 의한 결과이겠으나.. Length는 보는 사람으로 하여금 혼란이 있을 수 있다. 결론부터 얘기하면… 그냥 ”무시”해도 된다. ab를 통한 사이트 테스트중 첫번째 요청 결과에 대한 Length를 기록한뒤 이후 발생하는 요청 결과에 대한 Length가 다르면 발생하는 내용 이다…

No Image

Apache Struts2 보안 업데이트 권고

2016-04-29 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24223   □ 개요 o Apache Struts 2에서 원격 코드 실행 취약점 등을 보완한 보안 업데이트 발표[1][2] o 영향 받는 버전의 사용자는 최신버전으로 업데이트 권고 □ 설명 o 원격 코드 실행 취약점(CVE-2016-3081, CVE-2016-3082) [3][4] □ 영향 받는 버전 o Struts 2.0.0 ~ Struts 2.3.28 (2.3.20.3 및 2.3.24.3 제외) □ 해결 방안 o Struts 2.3.20.3, 2.3.24.3, 2.3.28.1로 업데이트 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 118 [참고사이트] [1 ]http://struts.apache.org/download.cgi#struts23281 [2] http://struts.apache.org/docs/version-notes-23281.html [3] http://struts.apache.org/docs/s2-031.html [4] http://struts.apache.org/docs/s2-032.html