艺术女人祼体照片外国:ubuntuphp、apache、mysql

来源:百度文库 编辑:九乡新闻网 时间:2024/04/30 16:41:28
http://blog.sina.com.cn/s/blog_4c8e50c501000amx.html?retcode=0

ubuntu下安装php、apache、mysql

(2007-06-05 20:29:43)转载 标签:

ubuntu

php

apache

mysql

分类:ubuntu系统配置

以下文章为转载:

安装MySQL 

sudo apt-get install mysql-server 

这个应该很简单了,而且我觉得大家在安装方面也没什么太大问题,所以也就不多说了,下面我们来讲讲配置。 

配置MySQL 

注意,在Ubuntu下MySQL缺省是只允许本地访问的,如果你要其他机器也能够访问的话,那么需要改变/etc/mysql/my.cnf配置文件了!下面我们一步步地来: 

默认的MySQL安装之后根用户是没有密码的,所以首先用根用户进入: 

$mysql -u root 

在这里之所以用-u root是因为我现在是一般用户(firehare),如果不加-u root的话,mysql会以为是firehare在登录。注意,我在这里没有进入根用户模式,因为没必要。一般来说,对mysql中的数据库进行操作,根本没必要进入根用户模式,只有在设置时才有这种可能。 

进入mysql之后,最要紧的就是要设置Mysql中的root用户密码了,否则,Mysql服务无安全可言了。 

mysql> GRANT ALL PRIVILEGES ON *.* TO root@localhost IDENTIFIED BY "123456"; 

注意,我这儿用的是123456做为root用户的密码,但是该密码是不安全的,请大家最好使用大小写字母与数字混合的密码,且不少于8位。 

这样的话,就设置好了MySQL中的root用户密码了,然后就用root用户建立你所需要的数据库。我这里就以xoops为例: 

mysql>CREATE DATABASE xoops; 

mysql>GRANT ALL PRIVILEGES ON xoops.* TO xoops_root@localhost IDENTIFIED BY "654321"; 

这样就建立了一个xoops_roots的用户,它对数据库xoops有着全部权限。以后就用xoops_root来对xoops数据库进行管理,而无需要再用root用户了,而该用户的权限也只被限定在xoops数据库中。 

如果你想进行远程访问或控制,那么你要做两件事: 

其一: 

mysql>GRANT ALL PRIVILEGES ON xoops.* TO xoops_root@"%" IDENTIFIED BY "654321"; 

允许xoops_root用户可以从任意机器上登入MySQL。 

其二: 

$sudo gedit /etc/mysql/my.cnf 

老的版本中 

>skip-networking => skip-networking 

新的版本中 

>bind-address=127.0.0.1 => bind-address= 你机器的IP 

这样就可以允许其他机器访问MySQL了。

1、安装Apache2 

代码: sudo apt-get install apache2


2、编辑/etc/apache2/apache2.conf文件,在改动之前,请先将该配置文件做个备份。以便在出错的时候可以恢复。 
>AddDefaultCharset ISO-8859-1 =>AddDefaultCharset GB2312 
这样的话,我们就不会每次打开网页都是乱码了! 
3、增加安全模块,以保障Apache服务的正常运行,现在我们安装mod-security。 
a)首先安装libapache2-mod-security包 

代码: sudo apt-get install libapache2-mod-security



b)该模块默认是没激活的,我们可以在/etc/apache2/mods-available目录下看到有mod-security.load文件,但在/etc/apache2/mods-enabled目录却没有它的软链接。我们现在激活它: 
$sudo ln -s /etc/apache2/mods-available/mod-security.load /etc/apache2/mods-enabled/mod-security.load 
$sudo cp /usr/share/doc/libapache2-mod-security/examples/httpd2.conf.example-full /etc/apache2/mods-available/mod-security.conf 
$sudo cp /etc/apache2/mods-available/mod-security.conf /etc/apache2/mods-available/mod-security.conf.orig 
$sudo vi /etc/apache2/mods-available/mod-security.conf 
># 检测内容长度以避免堆溢出攻击 
>SecFilterForceByteRange 32 254 =>SecFilterForceByteRange 32 126 

># debug设置 
>SecFilterDebugLevel =>SecFilterDebugLevel 

># 设置缺省的动作 
>SecFilterDefaultAction "deny,log,status:499" =>SecFilterDefaultAction "deny,log,status:404" 

># 把设置传递给子目录 
>SecFilterInheritance Off 

># Redirect user on filter match 
># 当匹配sh的时候,重新定向到一个特殊的警告页面,该页面是自行编写的,写些警告的话让攻击者知难而退,该段先不要生效,等到相关配置配好之后再失效不迟。记住在配好之后要使之生效。 
>#SecFilter sh redirect:http://localhost/hack/warning.htm 

># Prevent OS specific keywords 
>#过滤一些敏感的东西,我们使用*是为了攻击者使用/etc/./passwd来绕开检测 
>SecFilter /etc/passwd =>SecFilter /etc/*passwd 
>SecFilter /bin/*sh 

># Very crude filters to prevent SQL injection attacks 
># 防止SQL插入(SQL Injection)攻击 
>SecFilter "delete[[:space:]]+from" 
>SecFilter "insert[[:space:]]+into" 
>SecFilter "select.+from" 
>SecFilter "select[[:space:]]+from" 
>SecFilter "union[[:space:]]+from" 

代码: sudo ln -s /etc/apache2/mods-available/mod-security.conf /etc/apache2/mods-enabled/mod-security.conf



c)重启Apache2服务即可。 

代码: sudo /etc/init.d/apache2 restart



第三步可能会引起部分网站不能正常运行,可以参照着去掉某些限制,由于是安全模块,所以参照的是防火墙的做法,关掉一切不安全的,再根据需要打开必要的。

安装PHP支持 

$sudo apt-get install libapache2-mod-php5 
$sudo apt-get install php5 
如果想支持图形就加php5-gd,如果想支持Mysql就加php5-mysql,这里之所以要单独列出libapache2-mod-php5,主要是由于php5的依赖关系没有做好,有可能会安装上libapache-mod-php5的包,所以为了避免不必要的麻烦,干脆还是单独指定比较好。 

3、修改PHP配置文件,以限制内存和文件最大上传尺寸 

我们编辑/etc/php5/apache2/php.ini文件,先做一般配置,在改动之前,请先将该配置文件做个备份。以便在出错的时候可以恢复。 
>memory_limit 8M =>修改成你所需的内存大小 
>upload_max_filesize 2M =>修改文件最大上传尺寸 
============= 
>extension=mysql.so 支持Mysql服务 
>extension=gd.so 支持gd函数 
============= 
其实在Ubuntu下,如果你安装了php5-mysql和php5-gd之后,会自动修改以上二行的,我们做的只不过是确认一下它们前面的注释符是否去掉。 

bobyang 写道: 补充: 
1。目前大多数php的open source都是用php4写的,为了兼容以前的php版本,有时需要将register_long_arrays打开,否则$HTTP_GET_VARS和$HTTP_POST_VARS等变量将无法使用,会出现一些莫名其妙的问题。 
2。另外,在装完php5后最好确认一下/etc/apache2/mods-enabled/下是否有链接: 
php5.load -> /etc/apache2/mods-available/php5.load


4、加固PHP,以增强安全性。注意,下面的安全性要因情况而定,所以我已经把它们的功能写清楚了,如果有问题的话,看看是否由于下面哪种限制条件所造成,可相应将其注释掉。 

下面我们开始加固php,我们再次编辑/etc/php5/apache2/php.ini文件,之所以没有一次改完,主要是为了给大家一个清晰的思路。 
>#打开安全模式,打开他的好处就是PHP文件只能访问所有者和PHP文件所有着一样的文件,即使在chroot环境下也无法访问jail中属主不一样的文件,类似于php shell这样的后门就没用武之地了哦,phpshell是很流行的php后门,他可以执行系统命令,就象他的名字一样,和 shell很接近。 
>safe_mode On 

>#下面的设置就限制了fopen(), file()等函数可以操作的目录范围,避免了入侵者非法读取文件,一定要在/var/www后面加 "/",否则/var/wwww下的文件也能被访问 。该选项会禁止任何不在/var/www/目录下的PHP文件运行,包括任何以软链接方式链到 /var/www/目录下的程序,如PhpMyAdmin包,就在该选项设定后无法正常运行。 
>open_basedir /var/www/ 

>#禁止使用phpinfo和get_cfg_var函数,这样可以避免泄露服务信息,一般在在确认PHP能正常工作之后再使之关闭 
>disable_functions phpinfo,get_cfg_var 

>#设置php程序错误日志 
>error_reporting E_ALL 
>log_errors On 
>error_log /var/log/php_err.log 

>#如果php程序没有指明需要register_globals的话,最好把register_globals设置为Off,这样可以避免很多安全问题的。注意,如果你的程序是需要register_globals的话,可千万别关。Ubuntu默认是关闭的。 
>register_globals Off 

>#禁止打开远程地址,记得最近出的php include的那个漏洞吗?就是在一个php程序中include了变量,那么入侵者就可以利用这个控制服务器在本地执行远程的一个php程序,例如phpshell,所以我们关闭这个。 
>allow_url_fopen Off 

5、OK,打完收功!


  文章转载自:http://hi.baidu.com/jingweidu/blog/item/0ecd59fbccdec0166d22eba2.html