Mini-How-To: BusyBox-httpd als externer Webserver

ne daran wird es nicht liegen, aber daran wie der name der html.datei ist. versuche mal index.html
 
ahhh :)
alles klar :)
Vielen Dank daran lags :):doof::groesste:
 
so... :( echt frustrierend :D

nachdem ich nun die html datei unter

fritz.box:86 aufrufen kann

hab ich den nächsten befehl ausgeführt:
ifconfig eth0:1 192.168.178.253 up

muss ich den befehl in irgendeinem bestimmten Fenster ausführen?

und unter Freigaben
freigaben.jpg

so eingestellt.

trotzdem komm ich weder über den Dyndns noch über die manuelle ip auf die seite. Es kommt einfach nur: Es kann keine Verbindung zu jts.ath.cx hergestellt werden.
 
VirtualIP tut es so nicht mehr wirklich, bzw. es gib damit Probleme. Editier mal direkt in der ar7.cfg und nimm 0.0.0.0 als Interface
 
wo muss ich in der ar7.cfg denn die 0.0.0.0 eintragen?

und was muss ich danach machen?
 
Und ist es wirklich gewollt httpd unverschlüsselt nach draußen frei zu geben? Ich hoffe, dir ist bewusst, dass man damit auch shell-Skripte ausführen kann. Und ich hoffe, dir ist auch bewusst, dass httpd als root läuft.

Edit: da wo es hingehört! Darüber gab es Tausende howtos und Posts hier im Forum. Außerdem gibt es noch AVM-Firewall-Paket, für die, die es ganz bequem haben wollen.

MfG
 
wie änder ich es denn? bzw was muss ihc machen das ich das "idiotensicher" mache.
Tut mir leid wenn ich so wenig kapiere und alles schritt für schritt brauche. Bin auf dem Themengebiet ein ziemlicher Anfänger.

Habe nun mit der AVM- Firewall ein forward eingerichtet(hoffe es passd so)

forwardj.jpg


auflösen lässt er sich trotzdem net. Von ausen kommt bei aufruf der Seite (jts.ath.cx) nur "111 connection refused"

Viele Grüße


P.S.: den ersten Forward gibt es schon gar nimmer. Der war komischerweise einfach so angelegt (standart nehm ich an)
 
Der erste sieht nach FTP aus, hattest du vielleicht mal nach draußen Freigeben.

der andere Sieht eigentlich ganz gut aus, du bist jetzt aber nach draußen unter dem Port 80 erreichbar, daran hast du gedacht, also von intern:
http://fritz.box:86
von außen
http://dein.dyndns.org/

Achja und unten in der Firewall-GUI nicht den Hacken fürs Übernehmen vergessen.
 
der andere Sieht eigentlich ganz gut aus, du bist jetzt aber nach draußen unter dem Port 80 erreichbar, daran hast du gedacht, also von intern:
http://fritz.box:86
von außen
http://dein.dyndns.org/

Achja und unten in der Firewall-GUI nicht den Hacken fürs Übernehmen vergessen.

Also mit http://fritz.box:86 funktioniert es. allerdings von außen mit
http://jts.ath.cx (oder auch der ip - beides getestet) komm ich nicht drauf.

Den Hacken unten hab ihc natürlich benutzt :)
 
Hi...

bei mir hat die Portweiterleitung mit der AVM-Firewall leider manchmal nicht geklappt.

Seither editiere ich die ar7.cfg direkt. Damit hatte ich bis jetzt noch nie Probleme.

P.S.: Im WIKI beim Paket openVPN ist eine Anleitung, wie man die ar7.cfg bearbeitet...


Gruß Andreas
 
Könntest du mal den entsprechenden Auszug aus der ar7.cfg posten und dann noch ein
Code:
netstat -nl
 
Hier einmal der netstat -nl
/var/mod/root # netstat -nl
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:2049 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:5060 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:49000 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:81 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:1011 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:23 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:8888 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:8089 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN
udp 0 0 0.0.0.0:2049 0.0.0.0:*
udp 0 0 0.0.0.0:2050 0.0.0.0:*
udp 0 0 0.0.0.0:2051 0.0.0.0:*
udp 0 0 0.0.0.0:2052 0.0.0.0:*
udp 0 0 0.0.0.0:2053 0.0.0.0:*
udp 0 0 0.0.0.0:7077 0.0.0.0:*
udp 0 0 0.0.0.0:53 0.0.0.0:*
udp 0 0 0.0.0.0:5060 0.0.0.0:*
udp 0 0 0.0.0.0:1900 0.0.0.0:*
udp 0 0 0.0.0.0:1900 0.0.0.0:*
udp 0 0 0.0.0.0:1900 0.0.0.0:*
raw 0 0 0.0.0.0:2 0.0.0.0:* 7
raw 0 0 0.0.0.0:2 0.0.0.0:* 7
raw 0 0 0.0.0.0:2 0.0.0.0:* 7
Active UNIX domain sockets (only servers)
Proto RefCnt Flags Type State I-Node Path
unix 2 [ ACC ] STREAM LISTENING 1796 /var/tmp/pbctrl
unix 2 [ ACC ] STREAM LISTENING 1798 /var/tmp/pb_event
unix 2 [ ACC ] SEQPACKET LISTENING 1823 /var/tmp/foncontrol

forwardrules = "tcp 0.0.0.0:80 0.0.0.0:86 0 # HTTPD";

die Firewall scheint das direkt in die ar7.cfg zu schrieben weil gestern war zb der udp forward mit 21 auch noch drinnen (habs nur aus der FW rausgelöscht)
 
bei mir hat die Portweiterleitung mit der AVM-Firewall leider manchmal nicht geklappt.
Das kann nicht sein. AVM-Firewall editiert direkt in ar7.cfg. Wenn man da natürlich die Einstellungen nicht übernommen hat (es ist meistens reboot oder wenigstens neustart von AVM-dsld notwendig), dann wird es auch nicht gehen.

Man kann übrigens mit AVM-Firewall die entsprechenden Abschnitte aus ar7.cfg in "Rohfassung" anzeigen lassen. Dann kannst du auch sehen, wie es da eingetragen ist.

Ansonsten die alte Methode (eigentlich wirklich überflüssig):
ganz sicher:
Code:
cat /var/flash/ar7.cfg > /var/tmp/ar7.cfg
vi /var/tmp/ar7.cfg
cat /var/tmp/ar7.cfg > /var/flash/ar7.cfg
mit nvi:
Code:
nvi /var/flash/ar7.cfg
wenn MC am Bord ist (für vi-Feinde):
Code:
nmcedit /var/flash/ar7.cfg

MfG
 
mhm
das bringt nix :(
 
Was bringt nichts? Ich hatte es nur geschrieben, wenn es wirklich aus irgendwelchen Gründen nicht in ar7.cfg stehen würde.
Wenn ich deine gelisteten Server mir anschaue, sehe ich da nichts auf Port 86. Bist du dir sicher, dass httpd da auch sauber durchstartet? Was sagt
Code:
ps | grep httpd
?

MfG
 
hab jetzt nochmal alles von vorne gemacht ... alles bereits gemachte gelöscht. Und nochmal von neu angefangen. (halt a weng rumprobiert) und siehe da es funktioniert :)

danke!

Jetzt nur noch der Sicherheitshalber: Wie kann ich es denn sicherer machen wie du meintest? Was sollte man da noch beachten?
 
Es gibt zwei Möglichkeiten.
1. httpd wenigstens mit Benutzer/Passwort absichern und https-fähig machen. Dafür bietet sich matrixtunnel an. Suche bitte hier im IPPF und in den WIKIs von IPPF und FREETZ danach. Diese Variante passt aber eher für administrative Zugänge, wie z.B. WOL-CGI, FREETZ-WEBIF, AVM-WEBIF oder was Ähnliches.
2. Letzte Zeit wurde hier im Forum viel über lighttp diskutiert. Als so eine Art "lite"-Variante von Apache. Wenn du nur Webseiten darüber posten willst, reicht dir die lighttp ohne ssl-Unterstützung. Die ssl-Unterstützung benötigt im Unterschied zu matrixtunnel SSL-Libs. Und damit gibt es Probleme. Das Gute an lighttp: Es sollte als nicht root laufen, wenn ich es richtig verstanden habe. Dieses Feature trägt sehr stark zur Sicherheit bei. Denn aus dem Webserver heraus wird es nicht möglich sein root-Programme auszuführen und root-spezifische-Sachen zu lesen.

MfG
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.

IPPF im Überblick

Neueste Beiträge