This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Keeping sessions active

I am having a problem with keeping sessions active on a web db that we use here.  It seems that Astaro is not reading the session files.  

When I log into a forum such as this, it wont ever remember me.  When I go to run a report on this web database it kicks me out of the system and then says in the address field of IE

http://webaddress/error=nosession?

is there any setting in Astaro that stops this?

Thanks for any help


This thread was automatically locked due to age.
Parents
  • just some extra info.  

    When i get kicked out of the db program, i am getting an email from IPS

    A packet was identified that may be part of an intrusion attempt. 
    The packet was detected by the Intrusion Detection system. The matching 
    rule classified this as medium priority level. The packet properties 
    and the alert reason are:

    [1:882:0] A WEB-CGI calendar access [Classification: Attempted Information Leak] [Priority: 2]:  {PROTO006} 65.160.42.225:38901 -> 63.86.10.96:80


    -- 
    Last WebAdmin login: admin at Mon Jul 11 10:25:26 from 172.17.5.80
    System Uptime      : 11 days 20 hours 46 minutes
    System Load        : 0.03
    System Version     : Novell 5.203
    License            : unlimited

    Please refer to the manual for detailed instructions.

    I went and checked that particular IPS filter and it does have hits on it.  I disabled it and still have the same result.  

    I am picking a date from a CGI calendar that pops up when i hit a button for 'Date' When i click 'Run Report' is when i get kicked with the above error message in the address bar.

    Do i need to create a packet filter rule for that particluar port?  I would think that if that was the case that i would get an error page from the astaro box
    Thanks again for any help you can provide.
  • [1:882:0] A WEB-CGI calendar access [Classification: Attempted Information Leak] [Priority: 2]:  {PROTO006} 65.160.42.225:38901 -> 63.86.10.96:80

    That's just a notification. By default the IPS does not block such traffic. Is sends a notification only.
    The rule is a very simple one. I matches as soon as you try to surf to an URL which has the string "/calendar" in it. So by surfing to http://www.google.de/calendar/ would also trigger such a notification.

    Do you use the HTTP Proxy? I think so. Just disable "Anonymity" in the HTTP Proxy. The Anonymity removes some informations in the HTTP Header and so also removes the ability to track a user (sessions, cookies, ...).

    Xeno
Reply
  • [1:882:0] A WEB-CGI calendar access [Classification: Attempted Information Leak] [Priority: 2]:  {PROTO006} 65.160.42.225:38901 -> 63.86.10.96:80

    That's just a notification. By default the IPS does not block such traffic. Is sends a notification only.
    The rule is a very simple one. I matches as soon as you try to surf to an URL which has the string "/calendar" in it. So by surfing to http://www.google.de/calendar/ would also trigger such a notification.

    Do you use the HTTP Proxy? I think so. Just disable "Anonymity" in the HTTP Proxy. The Anonymity removes some informations in the HTTP Header and so also removes the ability to track a user (sessions, cookies, ...).

    Xeno
Children
No Data