您的位置:首页 > 运维架构 > Apache

Ubuntu Server 下 Apache的安装和设置

2013-04-08 21:29 253 查看
1.安装Apache2

sudo apt-get install apache2

2.编辑/etc/apache2/apache2.conf文件,在改动之前,请先将该配置文件做个备份。以便在出错的时候可以恢复。将

AddDefaultCharset ISO-8859-1

改为

AddDefaultCharset GB2312

当然如果你网站的编码用的是UTF-8的话,也可以改为

AddDefaultCharset UTF-8

这样的话,我们就不会每次打开网页都是乱码了!

3.增加安全模块,以保障Apache服务的正常运行,现在我们安装mod-security。(可选)

3.1首先安装libapache2-mod-security包

sudo apt-get install libapache2-mod-security

3.2该模块默认是没激活的,我们可以在/etc/apache2/mods-available目录下看到有mod-security.load文件,但在/etc/apache2/mods-enabled目录却没有它的软链接。我们现在激活它:

$sudo a2enmod mod-security

$sudo cp /usr/share/doc/libapache2-mod-security/examples/httpd2.conf.example-full /etc/apache2/mods-available/mod-security.conf

$sudo cp /etc/apache2/mods-available/mod-security.conf /etc/apache2/mods-available/mod-security.conf.orig

$sudo vi /etc/apache2/mods-available/mod-security.conf

==== mod-security.conf 文件内容开始====

# 检测内容长度以避免堆溢出攻击

SecFilterForceByteRange 32 254 =>SecFilterForceByteRange 32 126

# debug设置

SecFilterDebugLevel 9 =>SecFilterDebugLevel 0

# 设置缺省的动作

SecFilterDefaultAction "deny,log,status:499" =>SecFilterDefaultAction "deny,log,status:404"

# 把设置传递给子目录

SecFilterInheritance Off

# Redirect user on filter match

# 当匹配sh的时候,重新定向到一个特殊的警告页面,该页面是自行编写的,写些警告的话让攻击者知难而退,该段先不要生效,等到相关配置配好之後再失效不迟。记住在配好之後要使之生效。

#SecFilter sh redirect:http://localhost/hack/warning.htm

# Prevent OS specific keywords

#过滤一些敏感的东西,我们使用*是为了攻击者使用/etc/./passwd来绕开检测

SecFilter /etc/passwd =>SecFilter /etc/*passwd

SecFilter /bin/*sh

# Very crude filters to prevent SQL injection attacks

# 防止SQL插入(SQL Injection)攻击

SecFilter "delete[[[space|]]]+from"

SecFilter "insert[[[space|]]]+into"

SecFilter "select.+from"

SecFilter "select[[[space|]]]+from"

SecFilter "union[[[space|]]]+from"

==== mod-security.conf 文件内容结束====

sudo ln -s /etc/apache2/mods-available/mod-security.conf /etc/apache2/mods-enabled/mod-security.conf

3.3 重启Apache2服务即可。

sudo /etc/init.d/apache2 restart

备注:第三步可能会引起部分网站不能正常运行,可以参照着去掉某些限制,由于是安全模块,所以参照的是防火墙的做法,关掉一切不安全的,再根据需要打开必要的。

4.Ubuntu Server Apache设置PHP环境

1.将系统更新到最新状态,在做任何操作之前都要做这一步,以确保系统的稳定,同时也不会有一些莫名其妙的现象出现。

$sudo apt-get update

$sudo apt-get dist-upgrade

2.安装PHP支持

$sudo apt-get install libapache2-mod-php5

$sudo apt-get install php5

如果想支持图形就加php5-gd,如果想支持Mysql就加php5-mysql,这里之所以要单独列出libapache2- mod-php5,主要是由于php5的依赖关系没有做好,有可能会安装上libapache-mod-php4的包,所以为了避免不必要的麻烦,干脆还是单独指定比较好。如果有朋友还是会出现问题,请在新立得中查找libapache-mod-php4包,如果安装的话请将其删除。

3.修改PHP配置文件,以限制内存和文件最大上传尺寸

我们编辑/etc/php5/apache2/php.ini文件,先做一般配置,在改动之前,请先将该配置文件做个备份。以便在出错的时候可以恢复。

...

memory_limit == 8M ==>修改成你所需的内存大小

upload_max_filesize == 2M ==>修改文件最大上传尺寸

...

extension=mysql.so 支持Mysql服务

extension=gd.so 支持gd函数

...

其实在Ubuntu下,如果你安装了php5-mysql和php5-gd之後,会自动修改以上二行的,我们做的只不过是确认一下它们前面的注释符是否去掉。

4.目前大多数php的open source都是用php4写的,为了兼容以前的php版本,有时需要将register_long_arrays打开,否则$HTTP_GET_VARS和$HTTP_POST_VARS等变量将无法使用,会出现一些莫名其妙的问题。 a. 另外,在装完php5後最好确认一下/etc/apache2/mods-enabled/下是否有链接:

php5.load -> /etc/apache2/mods-available/php5.load

5.加固PHP,以增强安全性。注意,下面的安全性要因情况而定,所以我已经把它们的功能写清楚了,如果有问题的话,看看是否由于下面哪种限制条件所造成,可相应将其注释掉。那么让我们开始吧,我们将再次编辑/etc/php5/apache2/php.ini文件,之所以没有一次改完,主要是为了给大家一个清晰的思路。

#打开安全模式,打开他的好处就是PHP文件只能访问所有者和PHP文件所有着一样的文件,即使在chroot环境下也无法访问jail 中属主不一样的文件,类似于php shell这样的後门就没用武之地了哦,phpshell是很流行的php後门,他可以执行系统命令,就象他的名字一样,和shell很接近。

safe_mode = On

#下面的设置就限制了fopen(), file()等函数可以操作的目录范围,避免了入侵者非法读取文件,一定要在/var/www後面加"/",否则/var/wwww下的文件也能被访问。该选项会禁止任何不在/var/www/目录下的PHP文件运行,包括任何以软链接方式链到/var/www/目录下的程序,如PhpMyAdmin 包,就在该选项设定後无法正常运行。

open_basedir = /var/www/

#禁止使用phpinfo和get_cfg_var函数,这样可以避免泄露服务信息,一般在在确认PHP能正常工作之後再使之关闭

disable_functions = phpinfo,get_cfg_var

#设置php程序错误日志

error_reporting = E_ALL

log_errors = On

error_log = /var/log/php_err.log

#如果php程序没有指明需要register_globals的话,最好把register_globals设置为Off,这样可以避免很多安全问题的。注意,如果你的程序是需要register_globals的话,可千万别关。Ubuntu默认是关闭的。

register_globals = Off

#禁止打开远程地址,记得最近出的php include的那个漏洞吗?就是在一个php程序中include了变量,那么入侵者就可以利用这个控制服务器在本地执行远程的一个php程序,例如phpshell,所以我们关闭这个。

allow_url_fopen = Off
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: