mod_bwで制限をかける


やっと制限に入ります、mod_dosdetectorにするかmod_bwにするか悩んでいましたが、ぼーっと設定方法を眺めていると、mod_dosdetectorが面白そうだったので入れてみることにした。

バシャログさんのサイトを参考にして、サクッとインスコ。
どうやらこれはmod_dosdetectorがフラグ立てをして、フラグが立ったIPをmod_rewriteで飛ばすという仕組みのようだが、何だかうまくいかない。

制限をめちゃくちゃ厳しくしてF5アタックしても動作がうまくいかないようだ。
しばらく触っていたけどちょっと飽きてしまった。

目的はアクセス数の制限だったし、これはDoS攻撃の防御でちょっと違うかなぁという気もするので、設定を煮詰める事はせずにmod_dosdetectorはボツ!

 

ksaitoの日記さんのサイトを参考にしてmod_bwをインスコ。
ただこちらはubuntuなので、aptでインストールできるようだが、うちはCentOSなのでrpmパッケージを別のところからDLすることにする。

うーん、となると正しくは「ksaitoの日記さんのサイトを参考にして設定した」だね、ニホンゴムツカシネー。

 

RPM Searchで探せるらしく、検索のテキストボックスに「mod_bw」を入れGOGO。
うちの仕様に合わせてRedHat ES 5の64bitのものをDLします。

豆知識ですが、teratermにドラッグ&ドロップしてSCPできるって知ってました?
って事でSCPでアップしちゃいます。
rpm -ivh mod_bw-0.8-1.el5.x86_64.rpm でインスコ。

httpd.confに設定を書きます。
モジュールを手動で追加して実験用のドメインのバーチャルホスト内に記述します。

<IfModule mod_bw.c>
BandWidthModule On
ForceBandWidthModule On
MaxConnection all 1
</IfModule>

試験的にマックスを1で最大にしてCtrl+F5ちょいと連打。

うまくいきました。

ちょっとやってみたかった事があったので、以下を追加します。

BandWidth all 7000

最大の帯域が7000byteになります、ちょっと大きい画像ファイルを置きます。

すると

 

なんということでしょう(棒)、匠の技でウェブサイトがダイアルアップにタイムスリップしたかのような動きになります。

ということでmod_bw.confを見てみると、ほとんどコメントアウトされていますが、色々な記述を見ることができます、まじまじと見てみると他にも色んなことができるようになってるようです。

 

正直なところ、今のアクセス数だと、Preforkで設定したものでぜんぜん足りているので、まだまだ使わない機能だったのですが、ちょっと先取りしてみました。
こういう遊びもたまにはいいですよね。

次は初めてコメントを頂いた記念でメールのリトライについて調べようと思います。

ばいばいきーん。

Similar Posts:


Leave a Reply

Your email address will not be published. Required fields are marked *