Zum Inhalt springen

redbrick

Mitglieder
  • Gesamte Inhalte

    11
  • Benutzer seit

  • Letzter Besuch

  1. ...da der Webserver, so wie Zeus auch, Kostenpflichtig ist, kommt der leider nicht in Frage. Obwohl er durchaus interessant ist! Chris
  2. Kein Weg an Debian vorbei. Ein Derivat-Wechsel liegt nicht in meiner Hand Sonst wäre auf den Kisten schon lange FreeBSD
  3. Was ist denn bitte jetzt dein Problem? Wenn du den MySQL-Server installiert hast, den User hinzugefügt hast und die Datenbank angelegt hast, dann hast du doch die Daten die dir im Ausgangspost noch fehlten.
  4. Habe gefunden was du vermutlich meintest: http://www.cgisecurity.com/lib/ryan_barnett_gcux_practical.html#Edit%20httpd.h So kann man es natürlich auch machen.
  5. Da hast du wohl recht... Aber ich denke mal, dass ich mir dennoch die Mühe mal machen muss. Ich kann dann ja meine Benchmark-Daten auch mal publizieren. BTW: Kennt jemand ein anderes Benchmarktool für Webserver als den Apache Benchmark?
  6. Habe mittlerweile erfahren wie es mit der Verschleierung gehen würde. Da muss man nichts im Sourcecode ändern. Folgendes in der httpd.conf ändern: ServerTokens Prod mod-security laden und dann: SecServerSignature "_meine_httpd_software" Für die, die das auch interessiert...
  7. Zeig mir einen wo es nicht der Fall ist apache.org Lasse ich nicht gelten!
  8. Ich weiß nicht was ich davon halten soll... Jeder rät dazu, weiterhin den Apache zu nutzen. Das will mir einfach nicht in den Kopf, denn laut Benchmarks schneitet der am schlechtesten ab, was die Performance angeht. Je mehr Vergleiche ich mir ansehe, umso rätselhafter wird mir die Tatsache, das der apache am weitestens verbreitet ist. Was die PHP-Konfiguration angeht: Die ist nach dem Einbruch in das System gefixt worden. Einige sicherheitsrelevante Einstellungen konnten jedoch wegen des verwendeten CMS nicht aktiviert/deaktiviert werden (und ein Umstieg auf ein anderes CMS steht leider nicht zur Diskussion).
  9. Aus irgendwelchen Gründen finden ständig scriptgesteuerte Angriffe auf die .com Domäne statt. Als wäre sie in irgend einem forum oderso zum Abschuss freigegeben worden. Allerdings wurde die Kiste schon einmal gehackt, dank falscher PHP-Konfiguration. Der Angreifer hat eine Shell bekommen. Jedoch konnte das Script dank des Paketfilters nichts weiter anrichten - alle Verbindungen zum telnet- / ssh-server, der vom Script installiert wurde, wurden geblockt. Daraufhin wurde der MySQL-Server zusätzlich als Webserver umfunktioniert und der gehackte Server vom Netz genommen. Da wir so wie so die Systeme komplett neu machen müssen um nicht einen Server für Datenbank-Backend und Webserver zu nutzen, überlegen wir zur Zeit, wie man den Angriffsversuchen entgehen kann, da sie doch eine beachtliche Last verursachen. Weil der Apache als Webserver extrem weit verbreitet ist, gibt es für ihn auch die meisten Scripts um eventuelle Lücken für eine Shell auszunutzen. Wenn man nun von Apache weggehen würde, dann sollte sich die Anzahl der Angriffe auf drastisch Weise verringern (zumindest hoffen wir das).
  10. Du musst erstmal den MySQL-Server installiern. Dann legst du dort einen neuen User und eine ihm zugehörige Datenbank an. Siehe: http://dev.mysql.com/doc/mysql/en/adding-users.html HTH Chris
  11. Hallo zusammen! Ich suche eine Lösung für einen Webserver, der mir die beste Performance bietet. Auf dem Webserver liegen sehr viele große Bilder und als CMS wird eine abgewandelte Version von PostNuke verwendet. Die Seite hat ca. 240.000 Seitenaufrufe und 11.500 Visits pro Tag. Es stehen zwei nahezu identische Systeme zur Verfügung. Grund für eine Umstellung vom aktuellen System (MySQL Backend auf einem Server plus Apache 1.3 auf dem anderen System) ist, dass die Seite ein zu großes angriffsziel ist, dank .com-Domäne und immer wieder scriptgesteuerte Angriffe auf den Apache stattfinden. Nach einigem Hin- und her komme ich zu folgenden Möglichkeiten an Webservern um an die bestmögliche Performance zu gelangen: 1. Tux auf Port 80 für die statischen Dateien und Apache2 + mod_cache + PHP4 auf einem andern Port als 80 für die dynamischen Seiten auf einem System. Auf dem zweiten System MySQL4. 2. Apache2 + mod_cache + PHP4 für die dynamischen Seiten auf einem System und Tux für die statischen Dateien und MySQL4 auf dem anderen System. 3. lighttpd + PHP4 (fastcgi) auf einem System und MySQL4 auf dem anderen System. 4. thttpd für die statischen Seiten und MySQL4 auf einem System. Apache 2 + mod_cache + PHP4 für dynamische Seiten auf dem anderen System. Gibt es für diese Konfigurationen irgendwelche aktuellen Benchmarks? Hat jemand alternative Lösungsvorschläge? Die Systeme haben jeweils: - 2 XEON CPUs - 3 GB RAM - als OS Debian GNU/Linux Untereinander sind die Systeme mit 1 GBit verbunden und der Webserver ist mit 100 MBit an das Internet angebunden. Aus oben genannten Grund soll der Server mit dem Apache natürlich immer im Hintergrund liegen und nicht direkt ans Internet angeschlossen und nicht über Port 80 erreichbar sein (mod_proxy?). Eine weitere Lösung, bei der der Apache direkt am Internet ist, wäre eine Verschleierung der WebServers-Applikation und seiner Version (komplett ohne Versions-Auskunft oder mit gefälschter Versionsangabe wie AOLserver oder ein anderer Server, der nicht für seine Häufigkeit und Schwachstellen bekannt ist), sofern das möglich ist. Ich wüsste jetzt auf Anhieb leider keine entsprechende Lösung. Greeting Chris

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...