据说Nginx比Apache更节省资源,更容易configuration。 一位朋友告诉我说:“它不能做一些Apache可以做的事情,但是我不需要那些东西。” 不过,我很好奇: Apache能做些什么Nginx不能做的事情? 我不需要一个详尽的列表,只是一个普遍的想法,其中Apache将是一个更好的select。
我读了关于针对TLS压缩的CRIME攻击( CVE-2012-4929 ,CRIME是针对ssl&tls的BEAST攻击的后继者),并且我想通过禁用SSL压缩来保护我的web服务器免受这种攻击2.2.22(见错误53219 )。 我正在运行httpd-2.2.15的Scientific Linux 6.3。 httpd 2.2上游版本的安全修复应该被反向移植到这个版本。 # rpm -q httpd httpd-2.2.15-15.sl6.1.x86_64 # httpd -V Server version: Apache/2.2.15 (Unix) Server built: Feb 14 2012 09:47:14 Server's Module Magic Number: 20051115:24 Server loaded: APR 1.3.9, APR-Util 1.3.9 Compiled using: APR 1.3.9, APR-Util 1.3.9 我在configuration中closures了SSLCompression ,但是导致了以下错误信息: # /etc/init.d/httpd restart Stopping httpd: [ OK ] Starting […]
我需要一些帮助设置正确的权限或所有权的Apache文档根。 这是我需要的: 存储在/var/www/html/<site>不同网站 两个用户应该通过ssh更新/pipe理网站 所有权应该不同于apache用户(为了安全) 我该怎么做? 目前所有文件都是世界可写的,这是不好的。 服务器运行CentOS 5.5 谢谢
服务器运行良好 – 或者至less它似乎 – 但总是有以下错误: apache2/usr/sbin/apache2ctl: 87: ulimit: error setting limit (Operation not permitted) 它发生在Debian Wheezy上的Apache 2.2.22-9上。 # apache2ctl configtest / usr / sbin / apache2ctl:87:ulimit:错误设置限制(操作不允许) 语法OK # service apache2 reload 重新加载Web服务器configuration:apache2 / usr / sbin / apache2ctl:87:ulimit:错误设置限制(操作不允许) 。 好 # service apache2 restart [….]重新启动Web服务器:apache2 / usr / sbin / apache2ctl:87:ulimit:错误设置限制(操作不允许) …等待/ usr / sbin […]
所以,我的apache服务器很慢,我查看了日志文件。 原来他们已经增长到12GB的访问吨和不同的主机试图访问我的虚拟主机之一/wpad.dat吨。 现在,所讨论的虚拟主机是当浏览器不提供已知主机名时被调用的“全部”虚拟主机。 我目前每分钟都会收到数千个“/wpad.dat”的请求,而且据Google的说法,这与代理服务器有关。 但是我不使用代理服务器,那为什么我会被这些请求直接轰炸呢? 对于这个不存在的文件,我得到的每分钟更多的请求比我得到正常的请求。 所以我的假设是我受到某种forms的攻击。 有趣的是,它通常只发生在晚上(这里在瑞典),而不是白天。 最新的500个请求(即半分钟)的示例大小显示它由200个不同的主机组成,并且一小部分示例显示它们都是有效的主机(不是TOR代理),所以这是一些DNS服务器configuration不正确? 我在机器上运行DNS服务器。 请帮忙! 🙂 编辑他们正在访问的主机是“cluster.atlascms.se”,所以他们做的是访问http://cluster.atlascms.se/wpad.dat每分钟数千次。 现在,cluster.atlascms.se是我的DNS故障转移主机。 因此,我所有的客户端将他们的子域指向cluster.atlascms.se,然后将其指向当前IP(故障转移服务器的主服务器)。 看起来 – 这意味着我越来越多的请求cluster.arlascms.se – 这可能意味着我的DNSconfiguration错误?
我一直在考虑在我们的内部Web服务器上部署mod_auth_kerb来启用SSO。 我可以看到的一个明显的问题是,这是一个全有或全无的方法,无论您的所有域用户都可以访问网站。 是否有可能将mod_auth_kerb与mod_auth_kerb的东西结合起来检查LDAP中特定组中的组成员身份? 我猜KrbAuthoritative选项会有这个事情呢? 此外,据我了解,该模块设置用户名为username@REALMauthentication后,但当然在目录中的用户只存储在用户名。 此外,我们运行的一些内部站点(如trac)已经有一个用户configuration文件链接到每个用户名。 有没有办法解决这个问题,或许通过剥离authentication之后,以某种方式?
如何使用X-Forwarded-For头(我的代理ip 10.1.1.x)来允许HTTP查询?
为了讨论,假装我有一个Apache web服务器,它在www.example.org上提供一个网站。 此域名parsing为公共IP地址192.168.1.100(假设这是一个公共IP)。 讨论有什么我可以做的关于谁指出了我的IP地址的人? 表明任何人都可以将自己的域名指向我的IP。 Apache默认情况下不会阻止这个,但pipe理员可以通过使用黑名单一次处理这些。 然而,骗子注册数十个域名(或更多)用于骗局正变得越来越普遍。 我担心以下可能的攻击: 骗子注册了数百个域名,并将其指向我的专用IP地址。 骗子指导search引擎在他们的骗局域名,从而利用我的内容来提高他们在search引擎中的地位。 后来,这个骗子将域名移动到指向他们自己的服务器,这些服务器主办了一个骗局/色情片,或者竞争性的业务等,从而获得了他们在search引擎中的地位。 其中一些域也可能用于评论垃圾邮件 。 利润!! 我相信我曾经看过骗子使用这个技巧,涉及到几十个领域。 当时我们并没有意识到这个骗局的含义,并认为这些是错误configuration的域名。 有没有这个恶意的SEO技巧的术语? SEO伪装? DNS转移? 我怎样才能防止使用Apache? 我正在考虑基于使用默认的VirtualHosts , ServerNames & ServerAliases的“白名单”修复,以便Apache只响应这些白名单ServerName出现在“ Host: ”标题中的请求。 其他一切都会被拒绝(或redirect到一个特定的页面)。 但是,我不确定这是否是最好的方法。 例如,我已经configuration域http://thisisnotserverfault.stefanco.com/指向IP为Serverfault.com。 你可以在这里看到结果: http : //thisisnotserverfault.stefanco.com/ 。
如何在Ubuntu 10.04中启用Apache的mod_rewrite? 我试图从/etc/apache2/mods-available将rewrite.load拷贝到etc/apache2/mods-enabled但是没有奏效。
我有一个运行Apache 2.2.22的mod_ssl和OpenSSL v1.0.1的Ubuntu 12.04.2 LTS服务器。 在我的虚拟主机configuration(其中所有其他行为像我所期望的),我有的SSLProtocol线与-all +SSLv3 。 有了这个configuration,TLS 1.1&1.2被启用并正常工作 – 这对我来说是非常直观的,因为我期望在给定configuration的情况下只能启用SSLv3。 我可以使用-/+TSLv1启用/禁用TLSv1,并且按预期工作。 但是+/-TLSv1.1和+/-TLSv1.2不是有效的configuration选项 – 所以我不能以这种方式禁用它们。 至于为什么我想要这样做 – 我正在处理一个第三方应用程序(我无法控制),有TLS启用的服务器有一些错误行为,我需要完全禁用它前进。