Apache2
Aus Doku-Wiki
Inhaltsverzeichnis
Directory Listing aktivieren/deaktivieren
<Directory "/srv/www/htdocs/test"> Options +Indexes Order allow,deny Allow from all </Directory>
htaccess Zugriffsberechtigungen
User anlegen
htpasswd -cs .passwd testuser // -c neues Passwortfile anlegen -s SHA
Apache Konfig
<Location /VERZEICHNIS > AuthType Basic AuthUserFile /WEBROOT/.passwd AuthName "Login" order deny,allow allow from all require valid-user </Location>
Mod Rewrite
RewriteEngine On RewriteRule ^/$ http://www.example.org/
Webseiten werden ohne Umlaute angezeigt
Wenn in den angezeigten Webseiten die Umlaute durch ? und Karos ersetzt werden,
kann daß an der Einstellung des Apache2 Servers liegen. In der folgenden Datei wird die Codierung angegeben:
# cat //etc/apache2/conf.d/charset AddDefaultCharset ISO-8859-1
/etc/init.d/apache2 restart
Jetz noch den Cache des Browsers aktualisieren!
POST-Request logging aktivieren/deaktivieren
aktivieren deaktivieren --------------- ---------------- a2enmod dump_io a2denmod dump_io vi apache2.conf vi apache2.conf Changed LogLevel to "debug" Changed LogLevel to "warn" Added DumpIOInput On Remove DumpIOInput On Added DumpIOOutput On Remove DumpIOOutput On Added DumpIOLogLevel debug Remove DumpIOLogLevel debug /etc/init.d/apache2 restart /etc/init.d/apache2 restart
Die Daten werden in das jeweilige error.log des Webs geschrieben
Apache Tutorial
SSL absichern
- BetterCrypto.org
- der-webcode.de
- [https://www.der-webcode.de/staerkere-ssl-sicherheit-unter-apache-2/ Stärkere SSL-Sicherheit unter Apache2
- SSL Server Test
ToDO
Übersicht
SSLHonorCipherOrder on SSLCipherSuite EECDH+AES:EDH+AES:RSA+AES:3DES:!RC4:!aNULL:!eNULL:!EXP:!MEDIUM:!LOW:!MD5 SSLProtocol -ALL +TLSv1 +TLSv1.1 +TLSv1.2 SSLCompression Off SSLInsecureRenegotiation Off
Erklärunge
- CipherSuite - unsichere Algorithmen ausschließen
SSLHonorCipherOrder on SSLCipherSuite EECDH+AES:EDH+AES:RSA+AES:3DES:!RC4:!aNULL:!eNULL:!EXP:!MEDIUM:!LOW:!MD5
- Protokoll (Stand: März 2015)
Als Protokoll sollte nur ncoh TLS zum Einsatz kommen, TLSn1.1 und TLSn1.1 werden unter Ubuntu 12.4 nicht unterstützt
SSLProtocol -ALL +TLSv1 +TLSv1.1 +TLSv1.2
- Clientseitige Renegotiation verhindern
SSLCompression Off SSLInsecureRenegotiation Off