X-Git-Url: http://wagnertech.de/git?a=blobdiff_plain;f=doc%2Fhtml%2Fch02s06.html;h=59be848d9d8397ee39564af073aedabdfc1efd84;hb=c62a6cabffc11bdb2d3fda2025fef2f3d07c5ba9;hp=8364c5c06269670a9179604bd9230a211c63289c;hpb=c8a19933e3a4b3b0174078b70f7ea9faac56d94e;p=kivitendo-erp.git diff --git a/doc/html/ch02s06.html b/doc/html/ch02s06.html index 8364c5c06..59be848d9 100644 --- a/doc/html/ch02s06.html +++ b/doc/html/ch02s06.html @@ -1,24 +1,26 @@
-![]() | Anmerkung | |||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Für einen deutlichen Performanceschub sorgt die Ausführung +
Der Zugriff auf das Programmverzeichnis muss in der Apache
Webserverkonfigurationsdatei AddHandler cgi-script .pl -Alias /kivitendo-erp/ /var/www/kiviteno-erp/ + wird:AliasMatch ^/kivitendo-erp/[^/]+\.pl /var/www/kivitendo-erp/dispatcher.pl +Alias /kivitendo-erp/ /var/www/kivitendo-erp/ <Directory /var/www/kivitendo-erp> + AddHandler cgi-script .pl Options ExecCGI Includes FollowSymlinks </Directory> <Directory /var/www/kivitendo-erp/users> - Order Deny,Allow - Deny from All + Require all granted </Directory> Direkt aus Wikipedia kopiert: @@ -39,14 +41,14 @@ Alias /kivitendo-erp/ /var/www/kiviteno-erp/ führt dazu dass ein kivitendo Aufruf der Kernmasken mittlerweile deutlich länger dauert als früher, und dass davon 90% für das Laden der Module verwendet wird. Mit FastCGI werden nun die Module einmal geladen, und danach - wird nur die eigentliche Programmlogik ausgeführt. Folgende Kombinationen sind getestet:
Dabei wird mod_fcgid empfohlen, weil mod_fastcgi seit geraumer - Zeit nicht mehr weiter entwickelt wird. Im Folgenden wird auf - mod_fastcgi nicht mehr explizit eingegangen. Als Perl Backend wird das Modul
Bevor Sie versuchen, eine kivitendo Installation unter FCGI - laufen zu lassen, empfliehlt es sich die Installation ersteinmal + wird nur die eigentliche Programmlogik ausgeführt. Folgende Kombinationen sind getestet:
Als Perl Backend wird das Modul
Bevor Sie versuchen, eine kivitendo Installation unter FCGI + laufen zu lassen, empfiehlt es sich die Installation ersteinmal unter CGI aufzusetzen. FCGI macht es nicht einfach Fehler zu debuggen die beim ersten aufsetzen auftreten können. Sollte die Installation schon funktionieren, lesen Sie weiter. Zuerst muss das FastCGI-Modul aktiviert werden. Dies kann @@ -63,16 +65,20 @@ Alias /url/for/kivitendo-erp/ /path/to/kivitendo-erp/ <Directory /path/to/kivitendo-erp> AllowOverride All Options ExecCGI Includes FollowSymlinks - Order Allow,Deny - Allow from All + Require all granted </Directory> <DirectoryMatch /path/to/kivitendo-erp/users> +Require all denied +</DirectoryMatch>
Seit mod_fcgid-Version 2.3.6 gelten sehr kleine Grenzen für die maximale GröÃe eines Requests. Diese sollte wie folgt - hochgesetzt werden: FcgidMaxRequestLen 10485760 Das ganze sollte dann so aussehen: AddHandler fcgid-script .fpl + hochgesetzt werden:FcgidMaxRequestLen 10485760 Dann ist unter
+ Kivitendo unterstützt, dass Benutzerauthentifizierung über den Webserver mittels des »Basic«-HTTP-Authentifizierungs-Schema erfolgt
+ (siehe RFC 7617). Dazu ist es aber nötig, dass der dabei vom Client
+ mitgeschickte Header SetEnvIf Authorization "(.*)" HTTP_AUTHORIZATION=$1 + Aufgrund von aktuellen (Mitte 2020) Sicherheitswarnungen für git basierte Webanwendungen ist die mitausgelieferte .htaccess + restriktiver geworden und verhindert somit das Auslesen von git basierten Daten. + Für debian/ubuntu muss das Modul mod_rewrite einmalig so aktiviert werden: + a2enmod rewrite + Alternativ und für Installationen ohne Apache ist folgender Artikel interessant: + git-lücke. + Anstelle des dort beschriebenen DirectoryMatch für Apache2 würden wir etwas weitergehend auch noch das Verzeichnis config miteinbeziehen + sowie ferner auch die Möglichkeit nicht ausschlieÃen, dass es in Unterverzeichnissen auch noch .git Repositories geben kann. + Die Empfehlung für Apache 2.4 wäre damit: + + <DirectoryMatch "/(\.git|config)/"> + Require all denied + </DirectoryMatch> + + Für einen deutlichen Sicherheitsmehrwert sorgt die Ausführung + von kivitendo nur über https-verschlüsselten Verbindungen, sowie + weiteren Zusatzmassnahmen, wie beispielsweise Basic Authenticate. Die + Konfigurationsmöglichkeiten sprengen allerdings den Rahmen dieser + Anleitung, hier ein Hinweis auf einen entsprechenden Foreneintrag + (Stand Sept. 2015) und einen aktuellen (Stand Mai 2017) + SSL-Konfigurations-Generator. Aufgrund des OpenSource Charakters ist kivitendo nicht "out of the box" sicher. + Organisatorisch empfehlen wir hier die enge Zusammenarbeit mit einem kivitendo Partner der auch in der +Lage ist weiterführende Fragen in Bezug auf Datenschutz und Datensicherheit zu beantworten. +Unabhängig davon empfehlen wir im Webserver Bereich die Aktivierung und Konfiguration des Moduls modsecurity für den Apache2, damit +XSS und SQL-Injections verhindert werden. Als Idee hierfür sei dieser Blog-Eintrag genannt: + + Test Apache2 modsecurity for SQL Injection. |