apt-get apache2 / rewrite engine

G

g0t0

Ich habe nun nen neuen Server aufgesetzt, und alle benötigten Pakete für vhcs installiert und alles funktioniert bis auf die rewrite engine.

Vermutlich ist das modul bei der installtion nicht mitkompiliert worden, wie aktiviere ich das nun, bzw, soll ich mit apt-get nen andere apache2 paket downloaden?

Und dazu noch ne frage, bei apt-get php5 kommt immer das div. pakete fehlen diese werden aber nicht angezeigt. Welche brauche ich oder wie geht ein Update von der Aktuellen 4er Version zu 5?

regrads g0t0.
 
g0t0 schrieb:
Vermutlich ist das modul bei der installtion nicht mitkompiliert worden,
Hast du den Apache aus dem Source erstellt? Wenn ja, uebergib dem configure vom Apache mal zusaetzlich die folgenden Parameter:
Code:
--enable-so --enable-cgi --enable-modules=all --enable-mods-shared=all

Zu PHP5: Wenn du es in einem selbst kompilierten Apache nutzen willst, wirst du es auch selbst kompilieren muessen. Anleitung dazu findest du unter http://www.hackerwiki.org/index.php/Einrichtung_eines_LAMP_(Linux,_Apache,_MySQL,_PHP)
 
Ich habs mit apt-get installiert und nciht ausm source raus, gibts ne möglichkeit das modul einzubinden oder nachzuladen?
 
g0t0 schrieb:
Vermutlich ist das modul bei der installtion nicht mitkompiliert worden...
Und warum sprichst du dann von kompilieren?

Der Debian-Apache hat ganz gewiss das mod_rewrite mit dabei. Das muss normalerweise nur in der Konfiguration geladen werden.
 
OK, wie bekomme ich das darein? Ich habe das noch nie gemacht. Was muss ich in welche Datei eintragen? unter den avaiable und enabled modulen steht nirgens mod rewrite.
 
.oO(Bleibt zu hoffen dass das kein 100 Mbit Root im Netz ist)

Es gibt bei Apache bestimmte Tools die man als "Admin" so kennen sollte. Unter anderem a2enmod a2dismod a2ensite und a2dissite.

Google hätte dir in den ersten 10 Suchergebnissen schon gesagt das ein simples :
"a2enmod rewrite && /etc/ini.t/apache2 force-reload" dein Problem gelöst hätte.

Du solltest natürlich noch den Vhost entsprechend konfigurieren oder AllowOverride anpassen so dass du dann über .htaccess deine Rules anwenden kannst.

Ganz nützlich wenn man mit dem Apache spielen möchte: http://httpd.apache.org/docs/2.0/

Gruß Sono
 
Das muss, wie jedes andere Modul auch geladen werden.
Code:
LoadModule rewrite_module modules/mod_rewrite.so
der Pfad muss natuerlich an dein System angepasst werden. Hab gerade keinen Default-Debian-Apache zur Hand um nachzusehen, wo das Modul da liegt.
Vielleicht nimmst du dir auch einfach mal die Apache-Doku: http://httpd.apache.org/docs/2.2/mod/mod_rewrite.html
 
Hallo
Der DefaultPath unter einem Debian ist:
/usr/lib/apache2/modules/mod_rewrite.so

Gruß Wolfgang
 
OK, wie bekomme ich das darein? Ich habe das noch nie gemacht.

Brillante Ausrede, wirklich.

Du solltest mal 5 Minuten in dich gehen und über den Sinn von manuals und Suchmaschinen nachdenken.
 
Ich habe das schon bei google gesucht, bevor ich den post gemacht ahbe aber ich hätte "unter debian" nicht hinzusetzten sollen, da kam nämlich nichts.

Daher mein Post. Habe es nun hinbekommen, es geht nun. Es kommt zumindest kein Fehler mehr ob es geht habe ich nicht ausprobiert.
 
Ob es geht kannst du ja einfach mal mit einem URL-Rewrite testen. Mache z.B. ein Rewrite von 'deinedomain.com' auf 'www.deinedomain.com'. Rufst du dann 'deinedomain.com' im Browser auf, sollte automatisch 'www.deinedomain.com' in der URL-Leiste auftauchen.
 
Dazu brauchte ich es nicht. Ich wollte es für die Link Kontrolle das niemand auf files direktlinken kann.

Wenn man dort auch php reinsetzt ist es ein ziemlich guter exploit schutzt, ich bin derzeit am tüffteln wie mand as realisieren kann. Zurzeit tut sich beim normalen anwählen mit miendomain.de danach schon die php seite auf da der referrer automatisch da ist, es ist halt nur für das verlinken jeglichem Content auf der Seite nicht ganz so nett...
 
Mir ist nicht ganz klar, wie mod_rewrite ein Schutz gegen Exploits sein soll. Luecken im Apache kannst du damit nicht sichern. Da ist ein IPS (Intrusion Prevention System), das typische Shellcode-Streams aus dem Netzwerk-Traffic ausfiltert wohl eher angebracht.
 
Hallo

Noch ein Tipp:
Falls du einen Bereich via Referer schützen willst, ist das sehr schwach, und leicht zu unterwandern.
Den kann so gut wie jedes einigermaßen nützliche Tool (wget perl usw.) manipulieren.

Gruß Wolfgang
 
zum exploit schutz: z.B. der exploit gegen die backup funktion der php fusion ist mit mode rewrite nutzlos.

Aber ich merke sie geht nicht. Ich habe mit dem a2enmod das rewrite aktiviert aber es funktioniert nicht.

Gibt es noch eine möglichkeit direkt links auf z.B. eine exe datei oder eine rar zu verhindern?

und welches IDS ist ressourcenschonend zu empfehlen?
 
Snort ist prinzipiell als IDS zu empfehlen. Direkte Links wirst du kaum verhindern koennen, solange die Dateien nicht in einer DB abgelegt und z.B. der Download erst nach einem Login per Session-ID moeglich ist. Ansonsten in den Ordner eine htaccess packen, damit eine Login-Abfrage kommt, wenn jemand was aus dem Ordner holen will.
 
hmh, Snort lief nicht ich habe aide installiert das geht.

Woher bekomme ich eigentlich php pakete mit den Aktuellen versionen? mit apt-get kommen nicht die aktuellsten php4 pakete, muss ich da ne andere source adden?
 
Snort ist ein Netzwerk-IDS, AIDE behaelt lediglich die Datei-Integritaet im Auge. Von daher ist es ganz und garnicht das Gleiche. AIDE kann man nutzen um nach einem erfolgreichen Angriff zu sehen, was der Angreifer am System geaendert hat. Snort filtert typische Angriffs-Signaturen direkt aus dem Datenstream und ist daher auch zur Verbeugung von Angriffen geeignet.
 

Ähnliche Themen

apt-get problem

Jaunty + Zend + Gdata + xampp

Krieg proftd-mysql nich ans laufen

APT für SuSE 9.3

Problme bei apt-get und dem 64Bit, unter Fedora Core IIII

Zurück
Oben