iyah sih, yang gue dapet artikel nya sama dengan yang pak dody terangin, cuma baru-baru ini saya dapat info kalo ada remote exploit apache yang bisa ambil alih access root (mirip exploit nya telnetd nya bsd ama OpenSSH)
----- Original Message ----- From: "dody suria wijaya" <[EMAIL PROTECTED]> To: "NetByte" <[EMAIL PROTECTED]> Sent: Saturday, December 15, 2001 9:15 PM Subject: Re[4]: [admin] Re: hole apache (was Re: [admin] How Hack Web server ISS) > Hello NetByte, > > Gue pernah baca artikel dari orang teknisnya Amazon. Jadi dia cerita > bahwa amazon itu pake specially built Apache under Linux. Dia lihat > fakta bahwa client Amazon sebagian besar punya koneksi yg lambat > (dial-up), dan situs amazon itu banyak gambar2 yg sering2 kali baru. > Akibatnya 1 client minimal nge-hold-up 4 koneksi (kalao pake IE), atau > 8 koneksi (kalao pake Opera default configuration) dlm waktu yg > relatif cukup lama. > > Karena Amazon pakai Perl, maka sangat-sangat membebani sistem bila > (misal ada 100 request baru per detik yg jangka waktunya each 30 > detik) pakai Mod_Perl. Mod_Perl + Apache sekitar 3 megs per process. > Memori 4 GB pun gak cukup hanya utk ngehandle apache-nya. Dan > mengingat, tidak semua file yg didownload itu perlu pemrosesan Perl, > maka solusinya demikian: > > dibuat minimally built Apache tanpa modul macem2, diiris2 sampai > sekecil mungkin < 500kb per process. Satu2nya modul itu > mod_cgi. Dan Perl-nya di-spawn ala CGI! It works then: spawning banyak > Apache ini lebih sedikit impactnya dibanding Apache+mod_perl. -- Utk berhenti langganan, kirim email ke [EMAIL PROTECTED] Informasi arsip di http://www.linux.or.id/milis.php3

