![]() |
cgi mit c/c++
hi leute!
da ich zur zeit nix zu tun hab, wollt ich mal erfragen ob jemand ein online-tutorial oder buch zum thema cgi scripts mit c kennt bzw weiss wo ich sowas finde cu pong |
weiss das denn keiner :heul:
|
auf http://www.jmarshall.com/easy/cgi/german/ gibts ein kleines Tutorial
|
|
danke leute aber kanns sein, dass es wirklcih fast keine cgi scripts in c gibt nur in perl?
|
Perl ist weitaus schneller, da man eigene Module (mod_cgi oder noch besser mod_perl) in den Apache integrieren kann.
Compilen fällt auch weg, so kann das Script schneller geändert und getestet werden. Meistens läßt der Server gar keine C-Scripten zu, ist ein kleines Sicherheitsproblem. Sloter |
mod_perl ist aber auch ein Sicherheitsrisiko und wird daher auf 99,99% der virtuellen Accounts nicht angeboten. Nebenbei müssen die Perl Scripte speziell an mod_perl angepasst werden.
Wenn es speziell nur für Websites gebraucht wird, würde ich PHP nehmen da das fast immer als Servermodul installiert ist und daher wesentlich schneller als Perl ausgeführt wird. |
Mit suexec kombinieren, dann sinkt das Sicherheitsproblem fast auf null.
Sloter |
Wieso macht das dann keiner? Vielleicht weil es doch nicht so einfach ist :). Die 1-2 Provider die das Anbieten erlauben auch nicht das jedes x-beliebige Script installiert wird.
mod_perl ist im Vergleich zu Perl als CGI unkontrolierbar. Es kann nicht wie PHP konfiguriert werden (z.b. Safemode) und der Ram Verbrauch bei schlechten Scripts ist sehr hoch. Beispielsweise UBB 6.0 kann manchmal bis zu 400MB :eek: unter mod_perl belegen. Bei Mandrake wird beispielsweise deshalb mod_perl nicht am normalen Webserver installiert sondern es wird ein zweiten httpd-perl (Apache mit mod_perl) installiert der nur für mod_perl zuständig ist. So ist gewährleistet das selbst wenn der mod_perl Server crasht bzw. überlastet ist die Website noch funktioniert. |
1, Mod_Cgi ist halt einfach zu installieren, und ich kenne eine Menge Server wo mod_perl istalliert ist. Ist einfach weitaus schneller als mod_cgi (200-300% bei manchen Scripten).
Jeder vernünftige Dienstleister darf bei den Kundenscripten keine Auswahl treffen. Das währe ja selbstmord, Kunde bezahlt für den Account und der Provider schmeißt die Scripten wieder runter, wenn sie ihm nicht gefallen. Das kommt nur bei Wohnzimmerprovider vor, die einen schwachen Rechner haben, und keiner eine Serverlast erzeugen darf. Sonst geht der Compi mit 128 Ram gleich in die Knie ;) Ausserdem ist es egal was die Kunden raufladen, du kannst mit Apachemodule die Prozessorzeit und den Ramverbrauch steuern, so kann keiner den Server mit einem Prozess abschießen. ZB. Ein Script darf maximal 10 Sec. und nicht mehr als 5 MB Ram verbrauchen ;) 2, Für das gibt es Suexec: Das steuert den Zugriff auf Scripten und ist gnadenlos beim Überwachen und ausführen (siehe meinen Thread über Suexec) 3, Hä, 2 Apachen am selben Port :confused: Sloter |
Zitat:
Übrigens bei vielen Servern ist mod_perl zwar installiert wird aber nicht verwendet z.b. bei Cobalt RaQ Servern. Das normale Verzeichnis für mod_perl Scripte ist perl-bin Zitat:
Zitat:
Zitat:
|
mod_perl ist, wenn der Apache mit Suexec übersetzt wurde, an den User und die Gruppe gebunden.
Mußte leider diese Erfahrung erst vor kurzem machen. Also laut mehreren Fachbüchern (zb.Lars Eilebrecht, der Apache Webserver) besteht null Risiko, wenn man Suexec dazu einsetzt. Ganz im Gegenteil, bei mir wollte es durch Suexec überhaupt nicht laufen, da das Script von mehreren Accounts (Unterschiedliche UID) genutzt werden sollte. Mußte mich ein wenig mit den Programmierern von ("Kaffee&Kuchen", http://java.seite.net), Javascript ("Kakao&Kekse", http://javascript.seite.net) und Dynamic HTML ("Milch&Zucker", http://dhtml.seite.net) herumschlagen, da die auf mod_perl schwören, und wir gemeinsam für eine dritte Firma Dienstleistungen erbrachten. Auf den Server laufen mehrere Accounts, Sicherheit wird da mächtig groß geschrieben (gehört einer Bank). Fazit: Apache-Suexec-mod_perl= Script wird wesentlich schneller abgearbeitet, und eine externe Agentur konnte keine Sicherheitsrisiken finden. Nocheinmal, nur in Verbindung mit Suexec, ohne dem Wachhund können Aussenstehende auch mit mod_cgi machen was sie wollen (Scripte aufrufen ohne Berechtigung). Kleine Auswahl von Provider die mod_perl einsetzen, sind auch große Amis dabei ;) http://perl.apache.org/isp.html http://perl.apache.org/ Sloter |
Jetzt habe ich auf Webhostingtalk nachgesehen. Laut Matt Freeman (einen Moderator dort) funktioniert SuExec nicht mit mod_perl und mod_php:
Zitat:
Vergewissere dich daher ob die Scripte wirklich unter mod_perl laufen und wenn ja dann poste die Einstellungen auf WHT da es sicher viele interessieren würde. Hier ein kleiner mod_perl tester: Code:
#!usr/bin/perl -w Zitat:
|
Ich glaube da könnten wir stundenlang Diskutieren.
Ich gebe mich geschlagen :) Im Grunde kann man viel hacken, sicher ist leider kein System :( Sloter |
Alle Zeitangaben in WEZ +2. Es ist jetzt 19:28 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag