centos linux系统和php安全配置

合集下载

Linux服务器搭建环境部署

Linux服务器搭建环境部署

Linux服务器搭建环境部署Linux服务器是许多企业和个人选择的首选操作系统,其稳定性、安全性和自由度受到广泛认可。

在开始使用Linux服务器前,我们需要进行环境部署,以确保服务器的正常运行和满足我们的需求。

本文将介绍Linux服务器搭建环境部署的具体步骤和注意事项。

一、选择适合的Linux发行版Linux操作系统有多个不同的发行版,如CentOS、Ubuntu、Debian 等。

不同的发行版在安装和使用上有一些差异,我们需要根据实际需求选择最合适的发行版。

1. CentOS:CentOS是一款稳定、安全且易于维护的Linux发行版。

它以企业级应用而闻名,并且具有长期支持(LTS)版本。

如果您需要一个可靠的服务器操作系统,CentOS是一个不错的选择。

2. Ubuntu:Ubuntu是一款用户友好且易于上手的Linux发行版。

它以易用性和完整的桌面环境而受到欢迎,同时也可用于服务器环境。

如果您需要一个简单且功能强大的服务器操作系统,Ubuntu是一个不错的选择。

3. Debian:Debian是一款稳定且经过广泛测试的Linux发行版。

它以其稳定性和安全性而著称,并提供多种软件包选择。

如果您对稳定性和安全性有高要求,Debian是一个不错的选择。

二、安装Linux操作系统在选择了合适的Linux发行版后,我们需要将其安装到服务器上。

下面是安装Linux操作系统的一般步骤:1. 下载镜像文件:在Linux发行版的官方网站上下载适用于服务器的镜像文件。

2. 制作安装介质:将镜像文件烧录到DVD或制作启动U盘。

3. 启动服务器:将安装介质插入服务器,启动服务器,并选择从DVD或U盘启动。

4. 安装Linux系统:按照安装程序的指示进行系统安装。

通常需要选择安装目标、分区、设置用户名和密码等。

5. 更新系统:安装完成后,及时更新系统补丁以确保安全性和稳定性。

三、基础配置和优化完成Linux系统的安装后,我们需要进行一些基础配置和优化,以满足我们的实际需求。

如何在Linux上安装和配置PHP解释器

如何在Linux上安装和配置PHP解释器

如何在Linux上安装和配置PHP解释器PHP是一种广泛应用于Web开发的脚本语言,它可以用于服务器端和命令行脚本。

在Linux操作系统上安装和配置PHP解释器是搭建完整的Web开发环境的重要步骤之一。

本文将介绍如何在Linux上安装和配置PHP解释器。

第一步:安装PHP解释器Linux上有许多不同的发行版,如Ubuntu、CentOS等,不同的发行版安装软件的方式可能会有所不同。

以下是一些常见的发行版及其相应的安装命令,您可以根据您的系统选择合适的命令进行安装。

1. Ubuntu在Ubuntu系统上,可以通过以下命令来安装PHP解释器:```sudo apt-get updatesudo apt-get install php```2. CentOS在CentOS系统上,可以通过以下命令来安装PHP解释器:```sudo yum updatesudo yum install php```以上命令将会自动下载并安装PHP解释器及其相关依赖。

第二步:配置PHP解释器安装完成后,您需要对PHP解释器进行一些基本配置。

以下是一些常见的配置项。

1. PHP配置文件PHP解释器的配置文件通常位于`/etc/php`目录下。

其中,`php.ini`是用于设定PHP解释器行为的主要配置文件。

您可以使用文本编辑器打开该文件并修改相关配置。

2. 设置时区在`php.ini`文件中,您可以找到一个名为`date.timezone`的配置选项。

您可以根据您所在的时区设置该选项的值。

例如,如果您在中国,可以将其设置为:```date.timezone = "Asia/Shanghai"```3. 扩展模块PHP支持许多扩展模块,这些模块可以为PHP提供更多的功能和特性。

您可以通过编辑`php.ini`文件来启用或禁用特定的扩展模块。

在文件中,您可以找到一组配置项类似于`extension=xxx.so`,其中`xxx.so`是扩展模块的名称。

linux安全配置规范标准

linux安全配置规范标准

Linux安全配置规2011年3月
第一章概述
1.1适用围
适用于中国电信使用Linux操作系统的设备。

本规明确了安全配置的根本要求,适用于所有的安全等级,可作为编制设备入网测试、安全验收、安全检查规等文档的参考。

由于版本不同,配置操作有所不同,本规以核版本2.6与以上为例,给出参考配置操作。

第二章安全配置要求
2.1账号
编号: 1
编号: 2
编号: 3
2.2口令编号:1
编号: 2
2.3文件与目录权限编号:1
编号: 2
2.4远程登录
2.5补丁安全
编号:1
2.6日志安全要求编号:1
编号:2
编号:3〔可选〕
编号:4〔可选〕
2.7不必要的服务、端口编号:1
2.8系统Banner设置
2.9登录超时时间设置
2.10删除潜在危险文件
2.11 FTP设置
编号1:
编号3:
附表:端口与服务。

LINUX操作系统配置规范

LINUX操作系统配置规范

LINUX操作系统配置规范1.INUX操作系统配置规范一:引言本文档旨在为管理员提供一个详细的LINUX操作系统配置规范。

该规范旨在确保操作系统的稳定性、安全性和性能优化。

管理员应严格遵循该规范执行操作系统的配置。

二:操作系统安装和基础配置1.系统安装1.1准备安装介质和相关驱动程序1.2执行操作系统安装1.3设置主机名和网络配置1.4创建管理员账户和设置密码2.系统更新和补丁管理2.1定期更新操作系统和安全补丁2.2确保使用合法和可信的软件源3.防火墙设置3.11启用防火墙3.2配置适当的规则以限制网络访问3.3监控防火墙日志以及及时处理异常情况4.安全设置4.1禁用不必要的服务和端口4.2配置安全登录设置,包括SSH以及远程登录4.3定期更新管理员密码4.4设置账户锁定策略和密码策略4.55配置主机防护工具,如SELinUX或者APPArmOr5.性能优化配置5.1合理调整操作系统参数,优化内存、磁盘和网络性能5.2配置日志管理,避免过度记录日志5.3监控系统资源使用情况,及时调整配置6.安全备份和恢复策略6.1定期备份操作系统和相关数据6.2测试备份和恢复策略的有效性6.3存储备份数据的安全策略,包括加密和存储位置7.监控和告警设置7.1配置系统监控工具,例如Zabbix、NagioS等8.2设置合适的告警策略,及时发现和解决系统异常8.日志管理8.1配置日志审计规则,记录关键系统操作8.2定期审查系统日志,发现异常情况并采取相应措施9.系统维护流程9.1定期执行系统维护任务,如磁盘碎片整理、日志清理等9.2管理接口和升级流程9.3建立系统更新和维护的文档和计划10.硬件和软件要求10.1硬件要求:根据实际需求配置合适的硬件设备10.2软件要求:操作系统版本和必要的软件组件11.系统文档11.1创建操作系统配置文档,包括所有配置的详细信息11.2更新文档以反映系统的变化本文档涉及附件:无本文所涉及的法律名词及注释:1.操作系统安装:指在计算机上安装并配置操作系统的过程。

CentOS下Apache、PHP、MySQL安装配置

CentOS下Apache、PHP、MySQL安装配置

1. 安装Apahce, PHP,以及php连接mysql库组件。

yum -y install httpd php php-mysql2. 配置开机启动服务/sbin/chkconfig httpd on [设置apache服务器httpd服务开机启动]/sbin/chkconfig --add mysqld [在服务清单中添加mysql服务]/sbin/chkconfig mysqld on [设置mysql服务开机启动]/sbin/service httpd start [启动httpd服务,与开机启动无关]3.//安装apache扩展yum -y install httpd-manual mod_ssl mod_perl mod_auth_mysql//安装php的扩展yum install php-gdyum -y install php-gd php-xml php-mbstring php-ldap php-pear php-xmlrpc4.apache的配置文件是/etc/httpd/conf下modules放在/usr/lib/httpd下php的配置文件在/etc/php.d/下和/etc/php.iniphp的modules放在/usr/lib/php/modules下apache 默认支持php配置zendoptimizer-3.3.3 cd 目录install 安装过程指定httpd控制文件/etc/rc.d/init.d/httpd路径/etc/httpd配置cronolog进行日志分割下载/download/index.html./configure --prefix /usr/local/cronologmakemake install即可httpd-vhost.conf中的日志设置项可以为:ErrorLog “|/usr/local/cronolog/sbin/cronolog/home/www/apache_logs/-error_log%Y%m%d" CustomLog |/usr/local/cronolog/sbin/cronolog /home/www/apache_logs/-access_log%Y%m%d"combinedmount -t nfs 192.168.0.252:/home/www/wwwroot/bbs /home/www/wwwroot/bbs出现:Document root must be a directory解决办法?关闭selinux setenforce 01.前言CentOS(Community ENTerprise Operating System)是Linux发行版之一,它是来自于Red Hat Enterprise Linux依照开放源代码规定释出的源代码所编译而成。

Linux操作系统的安装与配置

Linux操作系统的安装与配置

Linux操作系统的安装与配置Linux是一种非常可靠和安全的操作系统,并且是许多企业和组织首选的操作系统。

与其他操作系统相比,Linux的主要优势在于它是开源的,这意味着每个人都可以查看和修改Linux的源代码。

如果你正在考虑安装和配置Linux操作系统,本文将在以下三个方面给出详细的指导:预备工作、Linux的安装和Linux的基本配置。

预备工作在安装Linux之前,您需要进行几项预备工作,以确保安装顺利完成。

首先,您需要了解自己的硬件规格。

确定您需要安装的Linux版本,并进行相应的硬件升级。

例如,如果您需要安装CentOS 7,则需要确定CPU和内存是否满足要求。

通常,建议至少使用2GB内存和8GB磁盘空间。

其次,您需要根据自己的需求选择正确的Linux发行版。

通常,Ubuntu和CentOS是最受欢迎的Linux发行版。

Ubuntu是一个用户友好的发行版,适合初学者和桌面用户。

而CentOS则是一个更加强大和稳定的发行版,适合服务器和企业级应用程序。

Linux的安装安装Linux的第一步是从Linux发行版的官方网站下载ISO文件,并将其刻录到DVD或USB随身碟。

安装程序的启动将在BIOS或UEFI固件中的“引导顺序”中配置。

一旦启动后,你会看到Linux的安装界面。

安装界面的第一步是选择您的语言。

然后,您将看到一些重要的选项,例如时区和键盘布局。

在这些选项中选择适合您的选项,并单击“下一步”。

接下来,您需要选择安装的磁盘,并确定分区方案。

建议使用自动分区,特别是如果您是Linux新手。

完成分区后,选择您要安装的软件包。

如果您只是一个桌面用户,请选择“标准系统工具”和“桌面环境”。

完成上述步骤后,您需要设置root用户密码和创建其他用户。

这些用户将用于登录Linux系统。

然后,系统将开始安装软件包。

Linux的基本配置一旦您成功安装Linux,您需要进行进一步的配置。

以下是一些基本配置建议:更新软件包:运行“sudo apt-get update && sudo apt-get upgrade”(适用于Ubuntu)或“sudo yum update”(适用于CentOS)来获取最新的软件包。

Linux中LAMP环境安装配置...

Linux中LAMP环境安装配置...

Linux中LAMP环境安装配置...一个站长朋友写的一篇linux+apache+mysql+php安装配置环境,他分为了几篇文章来讲但我这里把它整理成一篇完整的文章,希望整个配置流程更简洁好用,。

安装Centos6.5一、VirtualBox虚拟机安装Centos6.51、新建虚拟电脑、选择一些参数以及配置2、进入Centos6.5的引导界面,选择”Install or upgrade an existing system”3、按照步骤一步步走下去,到了选择安装方式的时候,选择URL 方式。

5、继续按照步骤走,设置网络安装镜像6、接收安装7、下面的一系列步骤按照提示一步一步好了。

8、重要的一步:分区,选择“创建自定义布局”。

/boot 分区:200M/ 根分区:20000M/opt 分区:剩下的SWAP :20489、继续一步一步跟着选择下去。

选择安装包,我们选择“Basic Server”10、进入安装过程,等待安装。

11、重启完成。

安装MySQL1、安装MySQL之前,需要安装cmake,因为cmake对软件源码进行编译。

前提:通过挂载把U盘中所需要的软件全部拷贝到系统的/root/softcmake源码包cmake-2.8.8.tar.gz,/root/soft/soft目录下[root@localhost ~]# cd /root/soft/soft[root@localhost /root/soft/soft]# tar -xzvf cmake-2.8.8.tar.gz [root@localhost /root/soft/soft]# cd cmake-2.8.8[***********************.8]#./bootstrap---------------------------------------------CMake 2.8.4, Copyright 2000-2009 Kitware, Inc.---------------------------------------------Error when bootstrapping CMake:Cannot find appropriate C compiler on this system.Please specify one using environment variable CC.See cmake_bootstrap.log for compilers attempted.---------------------------------------------Log of errors: /usr/local/src/cmake-2.8.4/Bootstrap.cmk/cmake_bootstrap.log---------------------------------------------出现以上错误提示:缺少C的编译器解决方案安装gcc编译器可以简单地用yum安装[root@localhost ~]# yum install gcc继续cmake的安装[***********************.8]#./bootstrap---------------------------------------------CMake 2.8.4, Copyright 2000-2009 Kitware, Inc.C compiler on this system is: cc---------------------------------------------Error when bootstrapping CMake:Cannot find appropriate C++ compiler on this system.Please specify one using environment variable CXX.See cmake_bootstrap.log for compilers attempted.---------------------------------------------Log of errors: /usr/local/src/cmake-2.8.4/Bootstrap.cmk/cmake_bootstrap.log---------------------------------------------再次报错:缺少C++编译器。

Linux系统安全设置步骤

Linux系统安全设置步骤

Linux系统安全设置步骤一直以来,许多人认为,Linux系统本身就是很安全的,不需要做太多的安全防护,另外基于Linux系统的防护、杀毒软件目前还较少被大众认知,因而在很多时候,我们安装完linux系统,经常不知道系统本身的安全设置从何做起,有的管理员干脆不做任何设置,或者随便下载安装一个杀毒软件完事,这样的做法基本起不了什么作用。

其实如windows server 2003系统本身也是一样,其系统自身的安全设置如果到位,对于服务器的整体安全是非常关键的。

笔者因为业务的关系,和铁通数据中心有较多的接触,通过对一些不法分子对服务器攻击方式的了解,更是深深体会到这点。

很多时候,安装完操作系统,一些看似随手进行的设置,很可能改变了操作系统的安全命运。

Linux安全配置步骤1. BIOS Security任何系统,给BIOS设置密码都是必须的,以防止其它用户通过在BIOS中改变启动顺序, 用特殊的启动盘启动你的系统.2. 磁盘分区1、如果是新安装系统,对磁盘分区应考虑安全性:1)根目录(/)、用户目录(/home)、临时目录(/tmp)和/var目录应分开到不同的磁盘分区;2)以上各目录所在分区的磁盘空间大小应充分考虑,避免因某些原因造成分区空间用完而导致系统崩溃;2、对于/tmp和/var目录所在分区,大多数情况下不需要有suid属性的程序,所以应为这些分区添加nosuid属性;●方法一:修改/etc/fstab文件,添加nosuid属性字。

例如:/dev/hda2 /tmp ext2 exec,dev,nosuid,rw 0 0●方法二:如果对/etc/fstab文件操作不熟,建议通过linuxconf程序来修改。

*运行linuxconf程序;*选择"File systems"下的"Access local drive";*选择需要修改属性的磁盘分区;*选择"No setuid programs allowed"选项;*根据需要选择其它可选项;*正常退出。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

centos linux系统安全配置、php安全配置一.centos 安全篇1,最小化安全系统,删除不必要的软件,关闭不必要的服务.# ntsysv以下仅列出需要启动的服务,未列出的服务一律推荐关闭,必要运行的服务再逐个打开. atdcrondirqbalancemicrocode_ctlnetworksshdsyslog2,删除finger程序,具体方法如下Finger是UNIX系统中用于查询用户情况的实用程序#rpm –e finger3,BOIS安全设置4,帐号安全设置修改/etc/login.def文件PASS_MAX_DAYS 120 设置密码过期日期◊设置密码最少更改日期◊PASS_MIN_DAYS 0PASS_MIN_LEN 10 设置密码最小长度◊PASS_W ARN_AGE 设置过期提前警告天数◊ 7确保/etc/shadow为root只读确保/etc/passwd为root读写linux中的umask 函数主要用于:在创建新文件或目录时屏蔽掉新文件或目录不应有的访问允许权限。

文件的访问允许权限共有9种,分别是:rwxrwxrwx它们分别代表:用户读用户写用户执行组读组写组执行其它读其它写其它执行屏蔽的规则如下:1. 不管屏蔽码是多少,·新创建的文件默认不具有可执行允可权限。

·新创建的目录默认具有可执行允可权限。

2. 屏蔽码的格式为八进制格式,共三个八进制数。

可设置如下002 或022 或.....3. 其中的每一个八进制数由三位表示,分别是读写执行4 2 1例如002 用二进制表示为:0 0 0 -- 0 0 0 -- 0 1 04 2 1 4 2 1 4 2 14. 产生的文件为umask 值求反后的允可权限,即对于文件:~002 = 664(新创建文件所应具有的访问权限)对于目录:~002 = 775(新创建目录所应具有的访问权限)定期用密码工具检测用户密码强度5, /etc/exports如果通过NFS把文件共享出来,那么一定要配置”/etc/exports”文件,使得访问限制尽可能的严格.这就是说,不要使用通配符,不允许对根目录有写权限,而且尽可能的只给读权限.在/etc/exports文件加入:/dir/to/export (ro,root_squash)/dir/to/export (ro,root_squash)建议最配置/etc/exports文件配置/etc/exports文件用户可以把需要共享的文件系统直接编辑到/etc/exports文件中,这样当NFS服务器重新启动时系统就会自动读取/etc/exports文件,从而告诉内核要输出的文件系统和相关的存取权限。

在下面的例子中显示了/etc/exports文件中几个条目项的内容,被挂载在/pub目录下的文件系统具有只读访问权限,所有的计算机在访问文件系统的时候不必经过安全检查。

编辑/etc/exports文件:# vi /etc/exports/usr/sys/src -maproot=daemon host2/usr/ports -ro -network 192.168.1.0从上面这个例子中可以看出exports文件的格式,首先是定义要共享的文件目录。

必须使用绝对路径,而不能使用符号链接。

然后设置对这个目录进行访问限制的参数,用于保证安全性。

在第1行设置中,将/usr/sys/src目录共享出去。

但限制客户机上的root用户等价于本机上的daemon用户,以避免客户机上的root用户拥有这个服务器上的root权限进行非法操作。

此后的host2参数是主机名,从而限制只有host2才能共享这个/usr/sys/src目录;第2行设置共享/usr/ports 目录,但限制为只允许读取,并且也只有网络上的192.168.1.0计算机才能访问这个共享目录。

(1)rw:可读写权限。

(2)ro:只读权限。

(3)no_root_squash:当登录NFS主机使用共享目录的使用者是root时,其权限将被转换成为匿名使用者,通常它的UID与GID都会变成nobody身份。

(4)root_squash;如果登录NFS主机使用共享目录的使用者是root,那么对于这个共享的目录来说,它具有root 的权限。

(5)all_squash:忽略登录NFS使用者的身份,其身份都会被转换为匿名使用者,通常即nobody。

(6)anonuid:通常为nobody,也可以自行设定这个UID的值,UID必须存在于/etc/passwd中。

(7)anongid:同anonuid,但是变为Group ID。

(8)sync:同步写入资料到内存与硬盘中。

(9)async:资料会先暂存于内存中,而非直接写入硬盘。

主机可以使用以下格式。

(1)单个机器:一个全限定域名(能够被服务器解析)、主机名(能够被服务器解析)或IP地址。

(2)使用通配符来指定的机器系列,使用 * 或?字符来指定一个字符串匹配。

IP地址中不使用通配符。

如果反向DNS查询失败,它们可能会碰巧有用。

在完整域名中指定通配符时,点(.)不包括在通配符中。

例如,*包括,但不包括.。

(3)IP网络:使用a.b.c.d/z,a.b.c.d是网络,z是子网掩码中的位数(如192.168.0.0/24)。

另一种可以接受的格式是a.b.c.d/netmask,a.b.c.d是网络,netmask是子网掩码(如192.168.70.8/255.255.255.0)。

6,inetd.conf或xinetd.conf如果是inetd.conf建议注释掉所有的r开头的程序,exec等7,TCP_Wrappers在/etc/hosts.allow中加入允许的服务,在/etc/hosts.deny里加入这么一行ALL:ALL8,/etc/aliases文件Aliases文件如果管理错误或管理粗心就会造成安全隐患.把定义”decode”这个别名的行从aliases文件中删除.编辑aliases,删除或注释下面这些行:#games: root#ingres: root3253#system: root#toor: root#uucp: root#manager: root#dumper: root#operator: root#decode: root运行/usr/bin/newaliases重新加载.9,防止sendmail被没有授权的用户滥用编辑sendmail.cf把PrivacyOptions=authwarnings改为PrivacyOptions=authwarnings,noexpn,novrfy10,不响应pingecho 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all11,使TCP SYN Cookie保护生效Echo 1 > /proc/sys/net/ipv4/tcp_syncookies12,删除不必要的用户和组用户删除的用户,如adm,lp,sync,shutdown,halt,news,uucp,operator,games,gopher等删除的组,如adm,lp,news,uucp,games,dip,pppusers,popusers,slipusers等可以设置不可更改位chattr +i /etc/passwdchattr +i /etc/shadowchattr +i /etc/groupchattr +i /etc/gshadow13,防止任何人都可以用su命令成为root编辑su文件(vi /etc/pam.d/su),加入如下两行auth sufficient /lib/security/pam_rootok.so debugauth required /lib/security/pam_wheel.so group=wheel把能su为root的用户加入wheel组usermod -G10 username14,使Control+Alt+Delete关机键无效编辑/etc/inittab文件,注释掉Ca:ctrlaltdel:/sbin/shutdown –t3 –r now运行/sbin/init q 使设置生效15,创建所有重要的日志文件的硬拷贝如果服务器比较重要,可以考虑把ssh,mail,引导信息等打印出来.在/etc/syslog.conf文件中加入一行.: Authpriv.*;mail.*;local7.*;auth.*; /dev/lp0执行/etc/rc.d/init.d/syslog restart或者把日志发送到其它服务器保存如authpriv.* /var/log/secure要把它发送到192.168.0.2,就可以这样修改authpriv.* @192.168.0.2 /var/log/secure16,改变/etc/rc.d/init.d目录下的脚本文件的访问许可chmod –R 700 /etc/rc.d/init.d/*注意:慎重修改此安全设置17,/etc/rc.d/rc.local把此文件中无关的信息全部注释,不让任何人看到任何有关主机的信息. 删除/etc下的issue和18,带S位的程序可以清除s位的程序包括但不限于:从来不用的程序;⌝⌝不希望非root用户运行的程序;偶尔用用,但是不介意先用su命令变为root后再运行.⌝find / -type f \( -perm 04000 –o –perm -02000 \) -print chmod a-s 程序名19,查看系统隐藏文件find / -name “.*” –print20,查找任何人都有写权限的文件和目录find / -type f \( -perm -2 -o perm -20 \) lsfind / -type f \( -perm -2 –o –perm -20 \) ls21,查找系统中没有主人的文件find / -nouser –o –nogroup22,vi /etc/ssh/sshd_config查找.rhosts文件find /home -name “.rhosts”如果有,请删除它.23,收回系统编译器的权限或删除如: chmod 700 /usr/bin/gcc24,用防火墙禁止(或丢弃) icmp 包iptables -A INPUT -p icmp -j DROP25,更改SSH端口,最好改为10000以上,别人扫描到端口的机率也会下降vi /etc/ssh/sshd_config将PORT改为1000以上端口同时,创建一个普通登录用户,并取消直接root登录useradd ‘username’passwd ‘username’在最后添加如下一句:7PermitRootLogin no #取消root直接远程登录26, chmod 600 /etc/xinetd.conf二.PHP 安全篇1、开启安全模式(做为商业应用的服务器不建议开启)#vi /usr/local/Zend/etc/php.ini (没装ZO时php.ini文件位置为:/etc/php.ini)safe_mode = On2、锁定PHP程序应用目录#vi /etc/httpd/conf.d/virtualhost.conf加入php_admin_value open_basedir /home/*** (***为站点目录)3、千万不要给不必要的目录给写权限,也就是777权限,根目录保持为711权限,如果不能运行PHP请改为7554、屏蔽PHP不安全的参数(webshell)#vi /usr/local/Zend/etc/php.ini (没装ZO时php.ini文件位置为:/etc/php.ini)disable_functions = system,exec,shell_exec,passthru,popen以下为我的服务器屏蔽参数:disable_functions = passthru,exec,shell_exec,system,set_time_limit,ini_alter,dl, pfsockopen,openlog,syslog,readlink,symlink,link,leak,fsockopen,popen,escapeshellcmd,error_logLinux 安全设置手册Linux安全设置手册(1) 2007-05-23 14:43 H2KILL 范生我要评论(0)摘要:本文讲述了如何通过基本的安全措施,使你的Linux系统变得可靠。

相关文档
最新文档