계정이 disable 되어 있을 경우 접속 안됨
참고사이트 : http://blog.naver.com/zxr_6r?Redirect=Log&logNo=20036551317
2010/11/23 14:50 2010/11/23 14:50

The MySQL Query Cache

MYSQL 2010/11/09 17:11

5.11 The MySQL Query Cache
MySQL Version 4.0.1 이상부터, qeury cache가 도입되었다. qeury cache가 이용될 경우 클라이언트로부터 입력된 SELECT 쿼리를 캐쉬에 저장한다. 이후 정확히 같은 쿼리가 입력되었을 때, 해당 쿼리를 MySQL 서버에서 실행하지 않고 캐쉬로부터 가져와 클라이언트에게 전달한다.
query cache는 테이블의 내용이 자주 변하지 않고 정확히 같은 쿼리를 반복적으로 사용할 경우 큰 효과를 보여준다.

 
주의 :
1. query cache는 오래된 data를 클라이언트에게 전달하지 않는다. 테이블의 내용이 변경될 경우, 캐쉬에 저장된 관련 쿼리의 내용을 모두 초기화시킨다.

2. 하나의 서버에 여러 mysqld 데몬을 운영하는 경우에는 동작하지 않는다.
 

 
5.11.1 How the Query Cache Operates
모든 query는 클라이언트에게 전달하기 전에 서로 비교하는 과정을 거친다. 따라서 query cache는 아래의 두 query문은 서로 다르게 인식한다.
 
             SELECT * FROM tbl_name;
             Select * from tbl_name;
 
query는 동일하게 인식되기 위해서는 정확히 일치해야 한다. 또한 같은 query문이라도 몇몇 상황에서는 다르게 받아들여진다. 다른 database, 다른 protocol 버전, 다른 문자 셑을 가질 경우 각각 서로 다른 query문으로 간주되어 따로 따로 cache 된다.
query cache로부터 결과값이 클라이언트에게 전달되면, 서버는 Qcache_hits 값을 자동 증가시킨다.
특정 테이블의 내용이 변경되면, 해당 테이블로부터 쿼리 cache된 모든 내용은 삭제된다. 테이블의 내용은  INSERT, UPDATE, DELETE, TRUNCATE, ALTER TABLE, DROP TABLE, 또는 DROP DATABASE와 같은 쿼리로 인하여 변경된다.
 
query cache는 SELECT SQL_CALC_FOUND_ROWS ...  와  SELECT  FOUND_ROWS() 타입의 쿼리에도 적용된다. FOUND_ROWS()는 선행 query가 cache에 저장되어 있다하더라도 record의 개수 또한 cache에 저장되어 있으므로 정확한 값을 반환한다.
 
아래의 함수를 포함한 query문은 cache를 이용하지 않는다 :

BENCHMARK()

CONNECTION_ID()

CURDATE()

CURRENT_DATE()

CURRENT_TIME()

CURRENT_TIMESTAMP()

CURTIME()

DATABASE()

ENCRYPT() with one parameter

FOUND_ROWS()

GET_LOCK()

LAST_INSERT_ID()

LOAD_FILE()

MASTER_POS_WAIT()

NOW()

RAND()

RELEASE_LOCK()

SYSDATE()

UNIX_TIMESTAMP() with no parameters

USER()

 


또 query가 아래와 같은 조건일 경우에도 cached 되지 않는다 :
           
               사용자 정의 함수(UDF)가 포함된 경우.
               사용자 변수(user variables)가 포함된 경우.
               mysql의 system database에 있는 테이블을 조회하는 경우.
               아래의 형태를 가진 경우 :
           
SELECT ... IN SHARE MODE
SELECT ... INTO OUTFILE ...
SELECT ... INTO DUMPFILE ...

SELECT * FROM ... WHERE autoincrement_col IS NULL
 
           
               TEMPORARY tables을 사용하는 경우.
               table를 사용하지 않는 경우.
               user가 관련 table에 column 레벨의 권한만을 가진 경우.
    query가 cache로부터 값을 가져오기 전에 MySQL은 user가 관련 database와 table에 SELECT 권한을 가지고 있는 지 체크한다. 권한이 없을 경우 cached 된 값을 반환하지 않는다.
 
5.11.2 Query Cache SELECT Options
SELECT 구문에 정의할 수 있는 두 개의 cache 관련 옵션이 있다.
 
             SQL_CACHE
                 query_cache_type이 ON 이거나 DEMAND 인 경우, 결과 값을 cache로부터 반환시킨다.
 
             SQL_NO_CACHE
                 쿼리 결과를 cache 시키지 않는다.
 
예 :
 
             SELECT SQL_CACHE id, name FROM customer;
             SELECT SQL_NO_CACHE id, name FROM customer;
 
 
5.11.3 Query Cache Configuration
have_query_cache DB 환경 변수는 query cache를 이용할 수 있는 지 여부를 확인할 수 있다.

 
             mysql> SHOW VARIABLES LIKE 'have_query_cache';

         

Variable_name

Value

have_query_cache

YES

 
query cache를 이용하기 위한 옵션으로 몇 가지가 있다. 이 옵션들은 /etc/my.cnf 에 정의하거나 mysqld 구동 스크립트에 정의 할 수 있다. query cache 관련 변수는 query_cache_ 로 시작한다.

 
query cache의 크기를 지정하기 위해서는 query_cache_size를 이용한다. 0으로 설정하면 query cache는 더 이상 사용되지 않는다. 기본값은 0이다.

 
query cache가 enable 된 경우, query_cache_type 변수는 SELECT 방법에 영향을 준다.

 
             0 또는 OFF 인 경우 cache시키거나 혹은 cached 된 결과를 가져올 수 없다.
             1 또는 ON 인 경우 SELECT SQL_NO_CACHE 인 구문을 제외하고 cache 기능을 이용한다.

             2 또는 DEMAND 인 경우 SELECT SQL_CACHE 구문만 cache 기능을 이용한다.
 
클라이언트는 query cache 기능을 이용하고 싶지 않을 경우 아래와 같이 할 수 있다:
             mysql> SET SESSION query_cache_type = OFF;

 
하나의 query 결과를 caching 하기 위한 최대 값은 query_cache_limit 변수로 수정할 수 있으며, 기본값은 1MB를 가진다.

 
 
5.11.4 Query Cache Status and Maintenance
query cache 기능이 존재하는 알고 싶을 경우 아래의 구문을 사용한다.
 

             mysql> SHOW VARIABLES LIKE 'have_query_cache';
             +------------------+-------+
             | Variable_name        | Value   |
             +------------------+-------+
             | have_query_cache    | YES    |
             +------------------+-------+
 
좀 더 효율적으로 메모리를 사용하기 위해 FLUSH QUERY CACHE 구문으로 조각모음을 할 수 있다. 그렇다고하여 cache로부터 query된 내용을 삭제하지는 않는다.
query cache로부터 query 결과를 삭제하기 위해서는 RESET  QUERY  CACHE 또는 FLUSH TABLES 구문을 사용한다.
query cache 성능을 모니터링하기 위해서는 SHOW STATUS를 이용한다.
 
             mysql> SHOW STATUS LIKE 'Qcache%';
             +-------------------------+--------+
             | Variable_name                 | Value    |
             +-------------------------+--------+
             | Qcache_free_blocks            | 36       |
             | Qcache_free_memory          | 138488   |

             | Qcache_hits                   | 79570    |
             | Qcache_inserts                | 27087    |
             | Qcache_lowmem_prunes       | 3114     |
             | Qcache_not_cached           | 22989    |
             | Qcache_queries_in_cache      | 415      |

             | Qcache_total_blocks           | 912      |
             +-------------------------+--------+
 
SELECT query 전체 구문은 :
               Com_select
             + Qcache_hits
             + queries with errors found by parser
 
Com_select 값은 :
               Qcache_inserts
             + Qcache_not_cached

             + queries with errors found during columns/rights check
와 같다.
 
query cache는 가변 길이의 block을 이용한다. 따라서 Qcache_total_blocks 와 Qcache_free_blocks는 분산된 memory 조각을 가르킨다. FLUSH  QUERY  CACHE을 하고 난 뒤에는 하나의 free block만 남게된다.
모든 캐쉬에 저장된 query는 최소 2 block를 가진다. query에 이용된 모든 테이블은 1 block을 갖는다. 그러나 같은 테이블을 2 또는 그 이상의 query에서 조회한다면 1 block을 할당해야한다.
2010/11/09 17:11 2010/11/09 17:11

HTTP상태코드

Apache 2010/11/09 15:48
출처 : http://ko.wikipedia.org/wiki/HTTP

200 : request가 성공적으로 완료되었음.
204 : request가 실행되었으나 클라이언트에게 보낼 데이터가 없음.
300 : 요구된 request가 여러 위치에 존재하는 자원을 필요로 하므로
request는 위에대한 정보를 보낸다. 클라이언트는 가장 적당한
위치를 선택하여야 함.
302 : request가 요구한 데이터를 발견하였으나 실제 다른 url에 존재함.
400 : request의 문법이 잘못되었음.
403 : request는 금지된 자원을 요구하였음.
404 : 서버는 요구된 url을 찾을 수 없음.
500 : 서버에 내부적으로 오류가 발생하여 더 이상을 진행할 수 없음.
501 : 요청된 request는 합법적이나 서버는 요구된 method를 지원하지 않음.
503 : 서버가 바쁘기 때문에 서비스를 할 수 없음.


코드 메시지 설명
1XX Informational(정보) 정보 교환.
100 Continue 클라이언트로부터 일부 요청을 받았으니 나머지 요청 정보를 계속 보내주길 바람. (HTTP 1.1에서 처음 등장)
101 Switching Protocols 서버는 클라이언트의 요청대로 Upgrade 헤더를 따라 다른 프로토콜로 바꿀 것임. (HTTP 1.1에서 처음 등장)
2XX Success(성공) 데이터 전송이 성공적으로 이루어졌거나, 이해되었거나, 수락되었음.
200 OK 오류 없이 전송 성공.
202 Accepted 서버가 클라이언트의 요청을 수락함.
203 Non-authoritavive Information 서버가 클라이언트 요구중 일부만 전송.
204 Non Content 클라이언트의 요구를 처리했으나 전송할 데이터가 없음.
205 Reset Content 새 문서 없음. 하지만 브라우저는 문서 창을 리셋해야 함. (브라우저가 CGI 폼 필드를 전부 지우도록 할 때 사용됨.) (HTTP 1.1에서 처음 등장)
206 Partial Content 클라이언트가 Range 헤더와 함께 요청의 일부분을 보냈고 서버는 이를 수행했음. (HTTP 1.1에서 처음 등장)
3XX Redirection(방향 바꿈) 자료의 위치가 바뀌었음.
300 Multiple Choices 최근에 옮겨진 데이터를 요청.
301 Moved Permanently 요구한 데이터를 변경된 URL에서 찾았음.
302 Moved Permanently 요구한 데이터가 변경된 URL에 있음을 명시. 301과 비슷하지만 새 URL은 임시 저장 장소로 해석됨.

[1]

303 See Other 요구한 데이터를 변경하지 않았기 때문에 문제가 있음.
304 Not modified 클라이언트의 캐시에 이 문서가 저장되었고 선택적인 요청에 의해 수행됨 (보통 지정된 날짜보다 더 나중의 문서만을 보여주도록 하는 If-Modified-Since 헤더의 경우). [2]
305 Use Proxy 요청된 문서는 Location 헤더에 나열된 프록시를 통해 추출되어야 함. (HTTP 1.1에서 처음 등장)
307 Temporary Redirect 자료가 임시적으로 옮겨짐.
4XX Client Error(클라이언트 오류) 클라이언트 측의 오류. 주소를 잘못 입력하였거나 요청이 잘못 되었음.
400 Bad Request 요청 실패. 문법상 오류가 있어서 서버가 요청사항을 이해하지 못함, [3]
401.1 Unauthorized 권한 없음 (접속실패). 서버에 로그온 하려는 요청사항이 서버에 들어있는 권한과 비교했을 때 맞지 않음. [4]
401.2 Unauthorized 권한 없음 (서버설정으로 인한 접속 실패). 서버에 로그온 하려는 요청사항이 서버에 들어있는 권한과 비교했을 때 맞지않음. [5]
401.3 Unauthorized 권한 없음 (자원에 대한 ACL에 기인한 권한 없음). 클라이언트가 특정 자료에 접근할 수 없음. [6]
401.4 Unauthorized 권한 없음 (필터에 의한 권한 부여 실패). 서버에 접속하는 사용자들을 확인하기 위해 설치한 필터 프로그램이 있음. [7]
401.5 Unauthorized 권한 없음 (ISA PI/CGI 애플리케이션에 의한 권한부여 실패). 이용하려는 서버의 주소에 ISA PI나 CGI프로그램이 설치되어 있고, 권한을 부여할 수 없음. [8]
402 Payment Required 예약됨.
403.1 Forbidden 금지 (수행접근 금지). 수행시키지 못하도록 되어있는 디렉터리 내의 실행 파일을 수행하려고 하였음.
403.2 Forbidden 금지 (읽기 접근 금지). 접근한 디렉터리에 가용한 기본 페이지가 없음. [9]
403.4 Forbidden 금지 (SSL 필요함). 접근하려는 페이지가 SSL로 보안유지 되고 있음. [10]
403.5 Forbidden 금지 (SSL 128필요함). 페이지가 128비트의 SSL로 보안유지 되고 있음. [11]
403.6 Forbidden 금지 (IP 주소 거부됨). 사용자가 허용되지 않은 IP로부터 접근함.
403.7 Forbidden 금지 (클라이언트 확인 필요). 클라이언트가 자료에 접근할 수 있는지 확인 요함. [12]
403.8 Forbidden 금지 (사이트 접근 거부됨). 서버가 요청사항을 수행하고 있지 않거나, 해당 사이트에 접근하는 것이 허락되지 않음.
403.9 Forbidden 접근금지 (연결된 사용자수 과다). 서버가 BUSY 상태에 있어서 요청을 수행할 수 없음.
403.10 Forbidden 접근금지 (설정이 확실 하지 않음).
403.11 Forbidden 접근금지 (패스워드 변경됨). 잘못된 암호를 입력했음.
403.12 Forbidden 접근금지(Mapper 접근 금지됨). 클라이언트 인증용 맵이 해당 웹 사이트에 접근하는 것이 거부됨.
404 Not Found 문서를 찾을 수 없음. 서버가 요청한 파일이나 스크립트를 찾지 못함.
405 Method not allowed 메서드 허용 안됨. 요청 내용에 명시된 메서드를 수행하기 위해 해당 자원의 이용이 허용되지 않음. [13]
406 Not Acceptable 받아들일 수 없음. [14]
407 Proxy Authentication Required 프록시 서버의 인증이 필요함. [15]
408 Request timeout 요청 시간이 지남.
409 Conflict 요청을 처리하는 데 문제가 있음. 보통 PUT 요청과 관계가 있다. 보통 다른 버전의 파일을 업로드할 경우 발생함. (HTTP 1.1에서 새로 등장)
410 Gone 영구적으로 사용할 수 없음.
411 Length Required 클라이언트가 헤더에 Content-Length를 포함하지 않으면 서버가 처리할 수 없음.(HTTP 1.1에서 새로 등장)
412 Precondition Failed 선결조건 실패. 헤더에 하나 이상의 선결조건을 서버에서 충족시킬 수 없음. [16]
413 Request entity too large 요청된 문서가 현재 서버가 다룰 수 있는 크기보다 큼. [17] (HTTP 1.1에서 새로 등장)
414 Request-URI too long 요청한 URI가 너무 김. [18]
415 Unsupported media type 요청이 알려지지 않은 형태임. (HTTP 1.1에서 새로 등장)
5XX Server Error(서버 오류) 서버 측의 오류로 올바른 요청을 처리할 수 없음.
500 Internal Server Error 서버 내부 오류. [19]
501 Not Implemented 필요한 기능이 서버에 설치되지 않았음. [20]
502 Bad gateway 게이트웨이 상태 나쁨. [21]
503 Service Unavailable 외부 서비스가 죽었거나 현재 멈춘 상태 또는 이용할 수 없는 서비스. [22]
504 Gateway timeout 프록시나 게이트웨이의 역할을 하는 서버에서 볼 수 있음. 초기 서버가 원격 서버로부터 응답을 받을 수 없음. (HTTP 1.1에서 새로 등장)
505 HTTP Version Not Supported 해당 HTTP 버전을 지원하지 않음.
2010/11/09 15:48 2010/11/09 15:48
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
2010/11/04 14:52 2010/11/04 14:52

RewriteEngine

Apache 2010/11/02 16:00
RewriteEngine은 사용하기에 따라서 정말, 유용한 명령이다.

특히 주소변경 되었을때, 포워딩 시킬때...

그래서 tins.mireene.com/n_tt 이쪽으로 접속하는 사람들을 ilovesky.net 으로 이동시키는데 사용하기로 마음먹고 .htaccess 파일을 건드리고 있는데 아무리 해도 안되는 부분이 있었다.

숫자또는 주소를 완전하게 입력받은건 이동시킬수 있겠는데...
불완전한 주소를 이동시킬려니 이래도 안되고, 저래도 안되고.... ;;

네이버에 물어봐도 원하는 답은 안나오고 -_-...

그런데, 의외로 원인은 간단한 곳에 있더라... [L] 명령 !
기타 프로그래밍언어로 치면 break 같은...;

왜 저걸 내가 빼먹고 있었지 -_?
저 명령어 하나 때문에 1시간 넘게 고생했다니.. 참;;

나중에 잊어먹지 않고서 다시 써먹을수 있도록 RewriteRule에 대해서 간단히 남겨나야겠다.

RewriteRule    ^입력받은주소$  다시쓸주소  [옵션]

입력받은주소란에 쓸수있는 명령어
. - .* 또는 .? 이런식으로 조건을 부여할때 쓰여진다. 다수의문자라는 뜻 정도? 그다지 별로 중요하지 않다..(아마도?)
* - 와일드카드, 0문자 이상 아무글자. 사용할때는 .* 이렇게;
? - 1문자인 아무글자, 역시 사용할때는 .?
+ - 1문자 이상의 아무글자, 역시 사용할때는 .+
() - 괄호로 묶어 주게 되면 뒤에 다시쓸주소란에서 $1, $2 이런식으로 입력받은주소중 일부를 재활용해서 쓸수 있다.
예를 들어서 http://lui.tistory.com/category/web -> http://web.ilovesky.net 이런식으로 쓸때. 예에서는 web이 재활용 되었다. 자세한 사용방법은 밑에 예제 참고.
[]로 묶여져 있는것에 적용할때는 []로 한번더 묶어서 [[:alnum:]] 이런식으로 만들어 줘야 한다.
\ - . * ? + ( ) [ ] 같은 명령어의 기능을 제거한다. 예 (일기) => 일기, \(일기\) => (일기)
{n} - n번 반복.
{n,} - n번이상 반복
{n,m} - n번이상 m번 이하 반복

[a-z] - 알파벳 소문자
[A-Z] - 알파벳 대문자, [:upper:]와 같다.
[a-zA-Z] - 알파벳, [:alpha:]와 같다.
[a-zA-Z0-9] - 알파벳과 숫자, [:alnum:]와 같다.
[0-9] - 숫자, [:digit:]와 같다.

옵션에 쓸수 있는 명령어.
R : 주소창에 주소를 다시 써서 페이지를 연다. (주소창의 주소가 변경됨. 만약 사용안하면 주소창의 주소는 그대로이고, 안의 페이지만 이동한다.)
F : 403 에러를 보여주게 만든다. 일시적으로 이동을 막고 싶을때 사용.
G : 410 에러를 보여주게 만든다.
L : break ... 뒤에 있는 RewriteRule 무시. (만약 이 옵션을 안달게 되면 뒤에 있는 명령중에서 해당되는것도 덧붙혀서 다 적용된다.)
옵션을 여러개 사용할때 , 로 구분... [F,L]

예)we09.ilovesky.net/main.html 을 ilovesky.net/member/we09/main.html 로 이동시킬때.
RewriteRule    ^[[:alnum:]]\.ilovesky.net/(.*)$  http://ilovesky.net/member/$1/$2  [L]



예) RewriteRule ^result/([0-9,\+,\-,a-z,A-Z]+)$ /result/index.php?id=$1
특수문자 사용시 \+, \- 와 같이 사용하면 된다.

출처 : Tong - firesprite님의 아파치통

2010/11/02 16:00 2010/11/02 16:00
원본 : http://www.okjsp.pe.kr/bbs?act=VIEW&seq=33603&bbs=bbs4&keyfield=content&keyword=&pg=0

URL을 통해서 JSP 페이지에 직접 접근하는 것을 차단해야하는 경우가 있습니다.

특히 스트러츠처럼 프론트 콘틀롤러 패턴을 적용한 시스템에서는 서블릿 콘트롤러만이

JSP를 실행할 수 있어야하죠.


그런데 JSP 페이지를 일반 HTML 페이지와 동일하게 취급하여 배치하게 되면,

영리한(?) 사용자가 JSP 경로를 알아내어 서블릿을 통하지 않고 실행할 수가 있습니다.


JSP 페이지를 매핑된 경로(*.do)를 통해 호출하는 것이 정상이지만, 여전히 JSP페이지는

URI접근에 노출되어 있기 때문에 사용자가 매핑경로를 통하지 않고 JSP 페이지를

실행하는 것을 막지는 못한다는 얘깁니다.


이를 해결할 여러 가지 방법이 있습니다.


(1) JSP를 WEB-INF 디렉토리 밑에 두는 방법
모든 JSP 페이지를 WEB-INF 디렉토리 아래에 두는 방법입니다. WEB-INF 디렉토리는 클라이언트에게는 접근이 금지되어 있으나, 컨테이너는 접근이 허용됩니다. 다시 말하면 사용자는 WEB-INF 아래의 JSP 페이지를 URI 로 접근하여 실행할 수 없으나 컨테이너는 실행 가능하다는 것입니다. 스트러츠의 경우는 아래처럼 JSP 페이지를 /WEB-INF 아래에 배치하여 매핑을 정의하면 됩니다.


<action  path="/saveSubscription" 

         type="example.SaveSubscriptionAction">

   <forward="/WEB-INF/jsp/subscription.jsp"/>

</action>


이 방법은 그러나 JSP 페이지와 HTML/이미지 파일이 분리되어 존재하므로 다소

혼란스럽고, 화면개발시 상대경로를 확인하기 위해 JSP 페이지의 매핑경로를 알아야하는

 불편이 있습니다.


※ WebLogic 6.1에서는 WEB-INF 밑의 JSP파일은 서블릿에서 포워딩하는 것이 불가능하더군요.(웹로직 6.1의 버그로 생각됩니다.)


(2) web.xml에서 JSP페이지에 보안설정을 하는 방법
web.xml에 *.jsp 패턴의 모든 URL에 대해서 누구도 실행을 할 수 없게 설정해줄 수

있습니다. 아래 처럼 세팅하면 됩니다.


<security-constraint>

  <display-name>JSP Protection</display-name>

  <web-resource-collection>

    <web-resource-name>SecureJSPPages</web-resource-name>

      <url-pattern>*.jsp</url-pattern>

  </web-resource-collection>

  <auth-constraint>

    <role-name>nobody</role-name>

  </auth-constraint>

</security-constraint>

 

<security-role>

<description>

Nobody should be in this role so JSP files are protected

from direct access.

</description>

<role-name>nobody</role-name>

</security-role>


어떤 의도를 가진 사용자가 JSP 페이지를 URL로 직접 접근하게 되면 서버는

HTTP 응답코드 401번(Unauthorized) 페이지를 보여줍니다.

좀더 우아하게 처리하려면 401번 응답 페이지를 예쁘게 만들어서 등록하면 되겠죠.


<!-- 접근 권한없음 : UNAUTHORIZED-->

<error-page>

  <error-code>401</error-code>

  <location>/error/unauthorized.html</location>

</error-page>

2010/11/01 09:35 2010/11/01 09:35
GRANT SELECT, INSERT, UPDATE, DELETE ON `mysql`.`proc` TO '사용자'@'아이피'
2010/10/27 16:11 2010/10/27 16:11

nginx

Linux 2010/10/27 13:32
nginx wiki : http://wiki.nginx.org/

오픈 소스인 nginx는 웹서비스이기는 하지만 대부분 프록시 서버 형식으로 사용한다.
nginx 설치 이전에는 PCRE가 설치가 되어 있어야 하고, 프록시로 사용했을 경우 아파치로그에 nginx가 설치된 서버의 IP가 남기 때문에 mod_rpaf 모듈을 설치해야만 접속자의 IP가 아파치에게 전달된다.
2010/10/27 13:32 2010/10/27 13:32
공식 홈페이지 : http://www.eaccelerator.net/
eAccelerator은 오픈 소스로 PHP 가속화와 최적화를 하는 프로그램이다.
컴파일시 오버해드가 거의 없고, 캐싱을 사용하여 성능을 좋게 한다.
서버 로드를 줄이고, PHP code 해석을 빠르게 한다.

최신판은 2010/05/31로 Release-0.9.6.1 까지 나와있다.
2010/10/27 13:20 2010/10/27 13:20



#PHP4 사용
LoadModule php4_module        libexec/libphp4.so

#악영향을 미치는 도배/욕설등을 사전에 차단하는 모듈
LoadModule spamfilter_module  libexec/mod_spamfilter.so

LoadModule throttle_module    libexec/mod_throttle.so
# 사용자 트래픽 체크 및 제한

LoadModule rpaf_module        libexec/mod_rpaf.so
#rpaf(proxy 서버 IP나 장비 IP 정보를-> X-Forwarded-For 등의 헤더에 담긴 IP로 변환하여 넘겨준다.)

참고 사이트 : http://coffeenix.net/bbs/viewtopic.php?p=6181

LoadModule headers_module     libexec/mod_headers.so
#HTTP 요청 헤더와 응답 헤더를 조절하고 수정하는 지시어들을 제공한다. 헤더를 합치거나 대체, 제거할 수 있다.

참고 사이트 : http://httpd.apache.org/docs/2.0/mod/mod_headers.html

LoadModule expires_module     libexec/mod_expires.so
#사용자가 지정한 기준에 따라 ExpiresCache-Control HTTP 헤더를 생성한다
(이전에 방문한 사이트이면 이미지파일 새로 받는 것이 아니라 사용자 PC캐쉬에 저장 되어 있는 이미지를 사용하는 모듈)
참고 사이트 : http://cafe.naver.com/nicehost.cafe?iframe_url=/ArticleRead.nhn%3Farticleid=121



#virtual host에 계정에 따라 프로세스의 권한을 각사용자의 계정 UID&GID로 변경되어 수행되어지 하는 모듈(apache 1에서는 mod_become가 사용, apache2에서는 mod_ruid가 사용)
LoadModule ruid_module        libexec/mod_ruid.so
참고 사이트 : http://blog.naver.com/blackbloody?Redirect=Log&logNo=150046747316
2010/10/25 16:52 2010/10/25 16:52