![]() |
![]() |
|
|
|||||||
| Programmierung Rat & Tat für Programmierer |
![]() |
|
|
Themen-Optionen | Ansicht |
|
|
#11 | ||||
|
verXENt
![]() |
Zitat:
. Keiner der grossen Provider bietet es an ausser natürlich auf dedizierten Servern. Provider die es doch anbieten werden auf Boards wie www.webhostingtalk.com meistens verrissen. Dabei handelt es sich meistens um kleine 1 Mann Provider die mit wenig Erfahrung einen Server z.b. um $99 Mieten und dann ihren Kunden tolle Features wie mod_perl bieten. Übrigens bei vielen Servern ist mod_perl zwar installiert wird aber nicht verwendet z.b. bei Cobalt RaQ Servern. Das normale Verzeichnis für mod_perl Scripte ist perl-bin Zitat:
Zitat:
Zitat:
![]() |
||||
|
|
|
|
|
#12 |
|
Inventar
![]() Registriert seit: 05.01.2000
Beiträge: 3.812
|
mod_perl ist, wenn der Apache mit Suexec übersetzt wurde, an den User und die Gruppe gebunden.
Mußte leider diese Erfahrung erst vor kurzem machen. Also laut mehreren Fachbüchern (zb.Lars Eilebrecht, der Apache Webserver) besteht null Risiko, wenn man Suexec dazu einsetzt. Ganz im Gegenteil, bei mir wollte es durch Suexec überhaupt nicht laufen, da das Script von mehreren Accounts (Unterschiedliche UID) genutzt werden sollte. Mußte mich ein wenig mit den Programmierern von ("Kaffee&Kuchen", http://java.seite.net), Javascript ("Kakao&Kekse", http://javascript.seite.net) und Dynamic HTML ("Milch&Zucker", http://dhtml.seite.net) herumschlagen, da die auf mod_perl schwören, und wir gemeinsam für eine dritte Firma Dienstleistungen erbrachten. Auf den Server laufen mehrere Accounts, Sicherheit wird da mächtig groß geschrieben (gehört einer Bank). Fazit: Apache-Suexec-mod_perl= Script wird wesentlich schneller abgearbeitet, und eine externe Agentur konnte keine Sicherheitsrisiken finden. Nocheinmal, nur in Verbindung mit Suexec, ohne dem Wachhund können Aussenstehende auch mit mod_cgi machen was sie wollen (Scripte aufrufen ohne Berechtigung). Kleine Auswahl von Provider die mod_perl einsetzen, sind auch große Amis dabei ![]() http://perl.apache.org/isp.html http://perl.apache.org/ Sloter |
|
|
|
|
|
#13 | ||
|
verXENt
![]() |
Jetzt habe ich auf Webhostingtalk nachgesehen. Laut Matt Freeman (einen Moderator dort) funktioniert SuExec nicht mit mod_perl und mod_php:
Zitat:
Vergewissere dich daher ob die Scripte wirklich unter mod_perl laufen und wenn ja dann poste die Einstellungen auf WHT da es sicher viele interessieren würde. Hier ein kleiner mod_perl tester: Code:
#!usr/bin/perl -w
use strict;
print "Content-type: text/html\n\n";
if ($ENV{'MOD_PERL'}) {
print "Mod_perl is installed on this server: $ENV{'MOD_PERL'}
\n";
} else {
print "Mod_perl is not installed on this server
\n";
}
Zitat:
. Dort bieten die Provider es entweder nur wenn man einen eigenen Server nimmt bzw. wenn das Script vorher vom Provider angeschaut und genehmigt wird. Einzig HostPro scheint konseqent zu sein und bietet ihren Kunden auf den Freedom 400x/500x vollen Root Zugang und daher wahrscheinlich auch mod_perl auf diesen Accounts. |
||
|
|
|
|
|
#14 |
|
Inventar
![]() Registriert seit: 05.01.2000
Beiträge: 3.812
|
Ich glaube da könnten wir stundenlang Diskutieren.
Ich gebe mich geschlagen ![]() Im Grunde kann man viel hacken, sicher ist leider kein System ![]() Sloter |
|
|
|
![]() |
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|