kwj

走越远,路越艰!

常用链接

统计

最新评论

ubuntu配置php

(信息的保存,只为方便查阅之用)

本文是站长学习Ubuntu的使用手册,此手册会不定期更新。
1、安装
只设置网络部分,其它部分全不安装,系统进入后自行安装。
2、系统设置篇
Ubuntu默认root是没有密码的,那么进入到init 1时自动进入到shell,
#sudo passwd root改变root's password
3、C/C++编译环境安装配置

#apt 命令默认从cdrom安装

注释掉/etc/apt/sources.list中的deb cdrom项, apt会从互联网上安装安装gcc,make
安装gcc,make

sudo apt-get install gcc g++ libgcc1 libg++ make gdb automake


测试环境配置
编写cpp文件


$ echo '
#include <stdio.h>
#include <iostream>
using namespace std;
int main() {
    printf("Hello
");
    cout<<"World!!
";
} ' > helloworld.cpp
编写makefile


$ echo -e '
all:helloworld
helloworld:helloworld.cpp
g++ -g -o $@ helloworld.cpp
' > makefile
}

编译执行

$ make all
$ helloworld
如果屏幕输出

Hello
World!!
则安装成功

4、远程ssh安装
#sudo apt-get install ssh
5、Apache安装
#sudo apt-get install apache2
#sudo vi /etc/apache2/apache2.conf
增加内容
ServerName 192.168.2.1(服务器IP地址)
#sudo ./apache2 restart
增加安全模块,以保障Apache服务的正常运行,现在我们安装mod-security。(可选)
#sudo apt-get install libapache2-mod-security
sudo apt-get install libapache2-mod-security
该模块默认是没激活的,我们可以在/etc/apache2/mods-available目录下看到有mod-security.load文件,但在/etc/apache2/mods-enabled目录却没有它的软链接。我们现在激活它:

$sudo ln -s /etc/apache2/mods-available/mod-security.load /etc/apache2/mods-enabled/mod-security.load
$sudo cp /usr/share/doc/libapache2-mod-security/examples/httpd2.conf.example-full /etc/apache2/mods-available/mod-security.conf
$sudo cp /etc/apache2/mods-available/mod-security.conf /etc/apache2/mods-available/mod-security.conf.orig
#sudo vi /etc/ports.conf
Listen 80
Listen 443
#Listen  8080(如果配置JSP虚拟主机的话,请关闭此处端口)

NameVirtualHost 220.201.35.7
#NameVirtualHost *:443
$sudo vi /etc/apache2/mods-available/mod-security.conf

==== mod-security.conf 文件内容开始====
# 检测内容长度以避免堆溢出攻击
SecFilterForceByteRange 32 254 =>SecFilterForceByteRange 32 126

# debug设置
SecFilterDebugLevel 9 =>SecFilterDebugLevel 0

# 设置缺省的动作
SecFilterDefaultAction "deny,log,status:499" =>SecFilterDefaultAction "deny,log,status:404"

# 把设置传递给子目录
SecFilterInheritance Off

# Redirect user on filter match
# 当匹配sh的时候,重新定向到一个特殊的警告页面,该页面是自行编写的,写些警告的话让攻击者知难而退,该段先不要生效,等到相关配置配好之后再失效不迟。记住在配好之后要使之生效。
#SecFilter sh redirect:http://localhost/hack/warning.htm

# Prevent OS specific keywords
#过滤一些敏感的东西,我们使用*是为了攻击者使用/etc/./passwd来绕开检测
SecFilter /etc/passwd =>SecFilter /etc/*passwd
SecFilter /bin/*sh

# Very crude filters to prevent SQL injection attacks
# 防止SQL插入(SQL Injection)攻击
SecFilter "delete[[:space:]]+from"
SecFilter "insert[[:space:]]+into"
SecFilter "select.+from"
SecFilter "select[[:space:]]+from"
SecFilter "union[[:space:]]+from"
==== mod-security.conf 文件内容结束====

sudo ln -s /etc/apache2/mods-available/mod-security.conf /etc/apache2/mods-enabled/mod-security.conf
重启Apache2服务即可。

虚拟主机设置
Ubuntu 的 /etc/apache2/ 目录下有个 Apache2 的主配置文件 apache2.conf。在该文件中我们可以看到有这么一行内容:

Include /etc/apache2/sites-enabled/[^.#]*
这行的意思表明该文件包含了 /etc/apache2/sites-enabled/ 目录中文件名不含 "." 或 "#" 这两个字符的所有文件。而当我们列出该目录的文件时,发现只有一个 000-default 的软链接文件,实际连接的是 /etc/apache2/sites-available 目录中的 default 文件,不难看出该文件的文件名中并不包含 "." 或 "#"。所以这个文件当然是要被配置文件 apache2.conf 所包含的了。打开该文件,发现它其实是一个虚拟主机的配置文件,不过由于该文件中的虚拟主机为 *,所以它实际上是一个通用配置文件。如果我们要建立虚拟主机的话,那么就要把该文件改成如下所示:

#NameVirtualHost 220.201.35.7
<VirtualHost 220.201.35.7>
    ServerName ubuntu.91ds.com
    ServerAlias www.ubuntu.91ds.com
    ServerAdmin webmaster@91ds.com
    DocumentRoot /var/www/ubuntu
    <Directory />
        Options FollowSymLinks
        AllowOverride None
    </Directory>
    <Directory /var/www/ubuntu>
        Options Indexes FollowSymLinks MultiViews
        AllowOverride None
        Order allow,deny
        allow from all
        # This directive allows us to have apache2's default start page
        # in /apache2-default/, but still have / go to the right place
        # Commented out for Ubuntu
        #RedirectMatch ^/$ /apache2-default/
    </Directory>
</VirtualHost>
#    ScriptAlias /cgi-bin/ /var/www/ubuntu/cgi-bin/
#    <Directory "/var/www/ubunut/cgi-bin">
#        AllowOverride None
#        Options ExecCGI -MultiViews +SymLinksIfOwnerMatch
#        Order allow,deny
#        Allow from all
#    </Directory>
<VirtualHost 220.201.35.7>
    ServerName linux.91ds.com
    ServerAdmin webmaster@91ds.com
    DocumentRoot /var/www/linux
    <Directory />
        Options FollowSymLinks
        AllowOverride None
    </Directory>
    <Directory /var/www/linux>
        Options Indexes FollowSymLinks MultiViews
        AllowOverride None
        Order allow,deny
        allow from all
        # This directive allows us to have apache2's default start page
        # in /apache2-default/, but stillhave / go to the right place
        # Commented out for Ubuntu
        #RedirectMatch ^/$ /apache2-default/
    </Directory>
#    ScriptAlias /cgi-bin/ /var/www/ubuntu/cgi-bin/
#    <Directory "/var/www/ubunut/cgi-bin">
#        AllowOverride None
#        Options ExecCGI -MultiViews +SymLinksIfOwnerMatch
#        Order allow,deny
#        Allow from all
#    </Directory>
    ErrorLog /var/log/apache2/error.log

    # Possible values include: debug, info, notice, warn, error, crit,
    # alert, emerg.
    LogLevel warn

#    CustomLog /var/log/apache2/access.log combined
#    ServerSignature On

#    Alias /doc/ "/usr/share/doc/"
#    <Directory "/usr/share/doc/">
#        Options Indexes MultiViews FollowSymLinks
#        AllowOverride None
#        Order deny,allow
#        Deny from all
#        Allow from 127.0.0.0/255.0.0.0 ::1/128
#    </Directory>

</VirtualHost>
下面我们来分析一下上面这段设置中与虚拟主机有关的设置语句:

NameVirtualHost 220.201.35.7:表示我们要做的是一个基于名称的虚拟主机,且其 IP 地址为 220.201.35.7

<VirtualHost 220.201.35.7> 和 </VirtualHost>:表示在其中的是一个虚拟主机的配置

ServerName ubuntu.91ds.com:设置虚拟主机的域名

ServerAdmin webmaster@91ds.com:设置该虚拟主机网管员的邮件

DocumentRoot /var/www/ubuntu:设置该虚拟主机的主目录路径

ErrorLog /var/log/apache2/error.log:设置该虚拟主机的出错信息

CustomLog /var/log/apache2/access.log combined:设置该虚拟主机的访问信息
#sudo a2dissite ubuntu
#sudo /etc/init.d/apache2 restart
即可,这样既可以维护 ubuntu 这个站点,同时还不影响其他站点的正常运行。
4. 高级配置
上面谈了一下简单的虚拟主机配置方法。这个基本上能满足我们大部分的需要。但如果要是安装 Zope+Plone 的话,上面的这点设置是远远不够的,由于 Zope+Plone 结构所采用的端口并非是80端口,所以我们还得做端口重定向。为了能够做这个,我们得激活 Rewrite 和 Proxy 两个模块。激活模块很简单,同站点配置目录一样,在 Apache2 中也有两个模块配置目录:mods-available 和 mods-enabled。在 mods-available 目录中的是所有可用的模块,而在 mods-enabled 目录中的则是已被安装到 Apache2 中的模块。由于在 mods-available 目录中已经有了 Rewrite 和 Proxy 模块的配置引导文件,所以只需要简单地将其安装到 Apache2 中即可。使用命令:

sudo a2enmod rewrite
sudo a2enmod proxy
然后,添加虚拟主机站点 plone.firehare.com,同 edunuke 站点创建相似在/etc/apache2/sites-available/ 目录中建立一个文件 plone。显然这个文件名中是没有 "." 或 "#" 这两个字符的了。然后编辑该文件:

<VirtualHost 10.39.6.59>
    ServerName plone.firehare.com
    ServerAdmin ubuntu.firehare@firehare.com
    ErrorLog "/var/log/apache2/plone_errors.log"
    CustomLog "/var/log/apache2/plone_accesses.log" common

    RewriteEngine on
    RewriteRule ^/(.*) http://127.0.0.1:8081/VirtualHostBase/http/plone.firehare.com:80/plone/VirtualHostRoot/$1 [L,P]

    <Proxy *>
        Order Deny,Allow
        Deny from all
        Allow from all
    </Proxy>

</VirtualHost>
这样就安装好了 plone.firehare.com 虚拟主机站点,可以在浏览器中地址栏中输入 http://plone.firehare.com 就可以重定向到 Zope+Plone 站点去了。
Apache 服务之 PHP 配置
Apache 服务之 PHP 配置
将系统更新到最新状态,在做任何操作之前都要做这一步,以确保系统的稳定,同时也不会有一些莫名其妙的现象出现。
$sudo apt-get update
$sudo apt-get dist-upgrade
安装PHP支持
$sudo apt-get install libapache2-mod-php5
$sudo apt-get install php5
$sudo apt-get install php5-gd
$sudo apt-get install php5-mysql
$sudo apt-get install php5-pgsql
如果想支持图形就加php5-gd,如果想支持Mysql就加php5-mysql,这里之所以要单独列出libapache2-mod-php5,主要 是由于php5的依赖关系没有做好,有可能会安装上libapache-mod-php5的包,所以为了避免不必要的麻烦,干脆还是单独指定比较好。如果 有朋友还是会出现问题,请在新立得中查找libapache-mod-php5包,如果安装的话请将其删除。
修改PHP配置文件,以限制内存和文件最大上传尺寸
我们编辑/etc/php5/apache2/php.ini文件,先做一般配置,在改动之前,请先将该配置文件做个备份。以便在出错的时候可以恢复。...
memory_limit = 8M =>修改成你所需的内存大小
upload_max_filesize = 2M =>修改文件最大上传尺寸
...
extension=mysql.so 支持Mysql服务
extension=gd.so 支持gd函数
...
其实在Ubuntu下,如果你安装了php5-mysql和php5-gd之后,会自动修改以上二行的,我们做的只不过是确认一下它们前面的注释符是否去掉。
目前大多数php的open source都是用php4写的,为了兼容以前的php版本,有时需要将register_long_arrays打开,否则$HTTP_GET_VARS和$HTTP_POST_VARS等变量将无法使用,会出现一些莫名其妙的问题。
另外,在装完php5后最好确认一下/etc/apache2/mods-enabled/下是否有链接:
php5.load -> /etc/apache2/mods-available/php5.load
加固PHP,以增强安全性。注意,下面的安全性要因情况而定,所以我已经把它们的功能写清楚了,如果有问题的话,看看是否由于下面哪种限制条件所造成,可 相应将其注释掉。那么让我们开始吧,我们将再次编辑/etc/php5/apache2/php.ini文件,之所以没有一次改完,主要是为了给大家一个 清晰的思路。
#打开安全模式,打开他的好处就是PHP文件只能访问所有者和PHP文件所有着一样的文件,即使在chroot环境下也无法访问jail 中属主不一样的文件,类似于php shell这样的后门就没用武之地了哦,phpshell是很流行的php后门,他可以执行系统命令,就象他的名字一样,和shell很接近。
safe_mode = On
#下面的设置就限制了fopen(), file()等函数可以操作的目录范围,避免了入侵者非法读取文件,一定要在/var/www后面加"/",否则/var/wwww下的文件也能被访问。 该选项会禁止任何不在/var/www/目录下的PHP文件运行,包括任何以软链接方式链到/var/www/目录下的程序,如PhpMyAdmin 包,就在该选项设定后无法正常运行。
open_basedir = /var/www/
#禁止使用phpinfo和get_cfg_var函数,这样可以避免泄露服务信息,一般在在确认PHP能正常工作之后再使之关闭
disable_functions = phpinfo,get_cfg_var
#设置php程序错误日志
error_reporting = E_ALL
log_errors = On
error_log = /var/log/php_err.log
#如果php程序没有指明需要register_globals的话,最好把register_globals设置为Off,这样可以避免很多安全问题的。注意,如果你的程序是需要register_globals的话,可千万别关。Ubuntu默认是关闭的。
register_globals = Off
#禁止打开远程地址,记得最近出的php include的那个漏洞吗?就是在一个php程序中include了变量,那么入侵者就可以利用这个控制服务器在本地执行远程的一个php程序,例如phpshell,所以我们关闭这个。
allow_url_fopen = Off

posted on 2008-02-02 17:17 木剑 阅读(1341) 评论(0)  编辑  收藏 所属分类: Linux