HAVP und Plesk

killer666

New Member
Hallo zusammen,

über den heise-Artikel über HAVP bin ich auf die Idee gekommen auf meinem vServer HAVP zu installieren (http://www.heise.de/security/artike...nproxy-schuetzt-vor-Webangriffen-1015088.html) Ich hoffe es ist ok, dass ich das hier verlinke ...
Nach ein paar Tücken habe ich HAVP dann installiert, jedoch startet dieser nicht.
Laut Doku kann man das Mandatory Locking - welches HAVP beötigt - über die /etc/fstab aktivieren, diese beinhaltet jedoch keinen Eintrag für "/".
Ich vermute das ganz hat etwas mit Plesk zu tun.
Meine fstab sieht wie folgt aus:
Code:
proc  /proc       proc    defaults,mand    0    0
none  /dev/pts    devpts  rw,mand          0    0
Eine Anfrage bei 1und1 ergab nur eine Standartantwort á la "Es handelt sich um einen root-Server hierfür bieten wir keinen Support"

HAVP meldet folgende Fehler:
Code:
/etc/init.d/havp start
Starting HAVP ...
Starting HAVP Version: 0.91
Filesystem not supporting mandatory locks!
On Linux, you need to mount filesystem with "-o mand"
Filesystem not supporting mandatory locks!
On Linux, you need to mount filesystem with "-o mand"
Filesystem not supporting mandatory locks!
On Linux, you need to mount filesystem with "-o mand"
Filesystem not supporting mandatory locks!
On Linux, you need to mount filesystem with "-o mand"
Too many tries - Exiting..

Weitere Informationen:

Code:
# df -h
Filesystem            Size  Used Avail Use% Mounted on
/dev/vzfs              20G   17G  2.2G  89% /
tmpfs                 7.9G     0  7.9G   0% /lib/init/rw
tmpfs                 7.9G     0  7.9G   0% /dev/shm
tmpfs                 7.9G     0  7.9G   0% /opt/psa/handlers/before-local
tmpfs                 7.9G     0  7.9G   0% /opt/psa/handlers/before-queue
tmpfs                 7.9G     0  7.9G   0% /opt/psa/handlers/before-remote
tmpfs                 7.9G     0  7.9G   0% /opt/psa/handlers/info
tmpfs                 7.9G     0  7.9G   0% /opt/psa/handlers/spool

# mount
/dev/vzfs on / type reiserfs (rw,usrquota,grpquota)
tmpfs on /lib/init/rw type tmpfs (rw,nosuid)
proc on /proc type proc (rw,mand,nodiratime,nosuid,nodev,noexec)
tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev)
devpts on /dev/pts type devpts (rw,mand,nosuid,noexec)
tmpfs on /opt/psa/handlers/before-local type tmpfs (rw)
tmpfs on /opt/psa/handlers/before-queue type tmpfs (rw)
tmpfs on /opt/psa/handlers/before-remote type tmpfs (rw)
tmpfs on /opt/psa/handlers/info type tmpfs (rw)
tmpfs on /opt/psa/handlers/spool type tmpfs (rw,mode=0770,gid=31)

# uname -a
Linux xxxxxxxxxxx-server.info 2.6.9-023stab051.3-smp #1 SMP Wed Nov 4 18:36:34 MSK 2009 i686 GNU/Linux

Hat in dieser Richtung schonmal jemand Erfahrungen gemacht, und HAVP auf einem vServer zum laufen bekommen?

killer
 
Ich nehme an dein Server benutzt OpenVZ oder Virtuozzo als Isolierungsmethode, bei diesen benutzen die Container das gleiche Dateisystem wie das Hostsystem.
Somit ist dein Versuch -leider- zum Scheitern verurteilt.
Verscuh es mit XEN-, VMWARE-, HyperVM-, oder KVM-(para)virtualisierten vServer, damit sollte es klappen.
 
Ich nehme an dein Server benutzt OpenVZ oder Virtuozzo als Isolierungsmethode, bei diesen benutzen die Container das gleiche Dateisystem wie das Hostsystem.
Somit ist dein Versuch -leider- zum Scheitern verurteilt.
Verscuh es mit XEN-, VMWARE-, HyperVM-, oder KVM-(para)virtualisierten vServer, damit sollte es klappen.
Das habe ich vermutet - daher meine Mail an 1und1, da diese ja außerhalb meines Wirkungsbereiches liegt...
Schade, wäre eine tolle Möglichkeit gewesen die Verwandten und Freunde Vierenfrei zu halten, und nicht erst einzugreifen wenn es zu spät ist ;)

killer
 
Clam ist leider relativ schwach was das Erkennen neuer Viren angeht.
-so wie viele Antiviren-

Ich will jetzt nicht unbedingt oeffentlich verraten wie es funktioniert aber man kann mit wenigen Tools einen altbekannten Virus so umpacken dass kein Antivirus auf virustotal anschlaegt; beim "IloveYou" hatten nur 2 Antiviren einen "unusual runtime packer" gemeldet...


Somit ist es eher eine Illusion von Sicherheit. Relativ hohe SIcherheit hast du nur indem du mit Seamless einen Browser (beispielsweise Chrome) in einer Ubuntu-Box laufen laesst
 
Back
Top