将系统更新到最新状态
,在做任何操作之前都要做这一步
,以确保系统的稳定,同时也不会有一些莫名其妙的现象出现
。 $sudoapt-getupdate
$sudoapt-getdist-upgrade
安装
PHP支持
$sudoapt-getinstalllibapache2-mod-php5
$sudoapt-getinstallphp5
如果想支持图形就加php5-gd,如果想支持Mysql就加php5-
mysql,这里之所以要单独列出libapache2-mod-php5,主要是由于php5的依赖关系没有做好,有可能会安装上libapache-mod-php4的包,所以为了避免不必要的麻烦,干脆还是单独指定比较好
。如果有朋友还是会出现问题,请在新立得中查找libapache-mod-php4包,如果安装的话请将其删除。
根据个人需要,我们可以编辑/etc/php5/apache2/php.ini文件,先做一般配置,在改动之前,请先将该配置文件做个备份。以便在出错的时候可以恢复。
目前大多数php的opensource都是用php4写的,为了兼容以前的php版本,有时需要将register_long_arrays打开,否则$HTTP_GET_VARS和$HTTP_POST_VARS等变量将无法使用,会出现一些莫名其妙的问题。a.另外,在装完php5後最好确认一下/etc/apache2/mods-enabled/下是否有链接:
php5.load->/etc/apache2/mods-available/php5.load
加固
PHP,以增强
安全性。注意,下面的
安全性要因情况而定,所以我已经把它们的功能写清楚了,如果有问题的话,看看是否由于下面哪种限制条件所造成,可相应将其注释掉。那么让我们开始吧,我们将再次编辑/etc/php5/apache2/php.ini文件,之所以没有一次改完,主要是为了给大家一个清晰的思路。#打开安全模式,打开他的好处就是PHP文件只能访问所有者和PHP文件所
有着一样的文件,即使在chroot环境下也无法访问jail中属主不一样的文
件,类似于phpshell这样的後门就没用武之地了哦,phpshell是很流行
的php後门,他可以执行系统命令,就象他的名字一样,和shell很接近。
safe_mode=On
#下面的设置就限制了fopen(),file()等函数可以操作的目录范围,避免了
入侵者非法读取文件,一定要在/var/www後面加"/",否则/var/wwww下的文
件也能被访问。该选项会禁止任何不在/var/www/目录下的PHP文件运行,
包括任何以软链接方式链到/var/www/目录下的程序,如PhpMyAdmin包,
就在该选项设定後无法正常运行。
open_basedir=/var/www/
#禁止使用phpinfo和get_cfg_var函数,这样可以避免泄露服务信息,一
般在在确认PHP能正常工作之後再使之关闭
disable_functions=phpinfo,get_cfg_var
#设置php程序错误日志
error_reporting=E_ALL
log_errors=On
error_log=/var/log/php_err.log
#如果php程序没有指明需要register_globals的话,最好把register_globals
设置为Off,这样可以避免很多安全问题的。注意,如果你的程序是
需要register_globals的话,可千万别关。Ubuntu默认是关闭的。
register_globals=Off
#禁止打开远程地址,记得最近出的phpinclude的那个
漏洞吗?就是在一个
php程序中include了变量,那么
入侵者就可以利用这个控制
服务器在本地
执行远程的一个php程序,例如phpshell,所以我们关闭这个。
allow_url_fopen=Off