Red de conocimiento informático - Material del sitio web - Cómo construir un entorno PHP en un servidor Cómo construir un entorno PHP en un servidor Análisis

Cómo construir un entorno PHP en un servidor Cómo construir un entorno PHP en un servidor Análisis

Cómo configurar el servidor php

Configurar el servidor php es muy importante para los programadores, pero muchas personas no saben cómo hacerlo. Entonces, ¿cómo configurar el servidor php? Lo siguiente es cómo configurarlo, he recopilado el servidor php, espero que sea útil para todos ~~ Cómo configurar el servidor php

Herramientas/materias primas

windowsserver2008 y windowsserver2003 sistemas operativos del servidor

fastcgi, php, mysql Paquete de instalación

Instalación y configuración de IIS6 Entorno PHP

11. Instalar IIS

IIS es Es un servicio web relativamente maduro en la plataforma Windows y el método de instalación también es muy simple.

Abra el menú Inicio, haga clic en Administrar su servidor (como se muestra en la imagen) y haga clic en Agregar o quitar funciones (como se muestra en la imagen).

2 Haga clic en Siguiente directamente después de ingresar los pasos preliminares. Cuando llegue al lugar donde selecciona el rol, seleccione Servicio de aplicación (IIS, ASP.net) (como se muestra en la imagen)

3 Después de hacer clic en Siguiente, aparece una selección de complementos, uno es FrontPageServerExtentions y el otro es ASP.net. Estos dos elementos no son necesarios en nuestro entorno, por lo que no es necesario seleccionarlos. Si es necesario, se pueden instalar de forma selectiva. Vaya al siguiente paso, que es un resumen de las opciones. El siguiente paso es ingresar al proceso de instalación. En este momento, se le solicitará que inserte el CD de instalación de Windows 2003 (R2). Después de insertar el CD, seleccione I386. debajo de la unidad donde se encuentra la unidad de CD-ROM, haga clic en Aceptar y el proceso de instalación continuará hasta el final y aparecerá un mensaje de éxito (como se muestra en la imagen)

4 Una vez finalizada, realice la prueba. IIS, abra el menú Inicio, haga clic en Todos los programas, ingrese a las herramientas de administración, haga clic en Administrador de Internet Information Services (IIS)

Expanda el nodo del árbol del sitio web, elimine el sitio web predeterminado y luego cree un nuevo sitio web (como como se muestra en la imagen)

5 Después de ingresar al asistente, vaya al siguiente paso para agregar una descripción para el sitio web, que es IIS. Puede completar el ID del sitio web que se muestra en y luego ir al siguiente. paso para configurar el encabezado del host para el sitio web. Lo estamos usando para configurar el entorno de prueba local, así que configure el encabezado del host en 127.0.0.1 (como se muestra en la imagen)

6 Vaya al siguiente paso. y seleccione el directorio. El directorio debe crearse con anticipación y luego seleccionarse. Para continuar con el siguiente paso, debe seleccionar los permisos del sitio web. Aquí solo necesita seleccionar leer. Luego puede completar el asistente de creación de sitios web.

Para navegar por el sitio web normalmente, también debe especificar los permisos correspondientes para la carpeta del directorio raíz del sitio web. Primero, verifique la cuenta de acceso anónimo del sitio web en las propiedades del sitio web y luego configure esta cuenta como raíz. de la carpeta Directorio del sitio web y establezca los permisos de acceso correspondientes (como se muestra en la imagen)

La cuenta de acceso anónimo del sitio web 7 es: IUSR_CBLH-DDEF00B671, establezca los permisos de acceso de usuario para la carpeta (como como se muestra en la imagen)

p>

8 Después de configurar los permisos, cree un nuevo archivo index.html en el directorio e ingrese algún texto o código html a voluntad.

Haga clic derecho en el nombre del sitio web, haga clic en Propiedades, ingrese las propiedades y haga clic en la pestaña Documento, agregue un index.html y un index.php aquí (se agrega index.php para que no tenga para configurarlo más tarde), luego haga clic en Aceptar o Aplicar para guardar la configuración.

Luego ingrese) en la barra de direcciones del navegador. El proceso de instalación es relativamente simple. Primero configure la ruta y luego seleccione la opción de instalación. Generalmente, se utiliza el método de instalación predeterminado y luego una configuración. Se ingresará a la interfaz del asistente (como se muestra en la figura)

2 En el siguiente paso, debe seleccionar el método de configuración Aquí, seleccione el método de configuración. seleccione la configuración detallada y luego haga clic en Siguiente (como se muestra en la imagen)

3 Aquí debe seleccionar el tipo de servidor. Si es un entorno de prueba de desarrollo, seleccione desarrolladorMáquina. ServerMachine Por supuesto, un servidor de propósito único también puede seleccionar una máquina de servidor mysql dedicada. Después de seleccionar, vaya al siguiente paso (como se muestra en la imagen)

4 El siguiente paso es seleccionar el servidor a usar. El primero es una base de datos multifuncional, que puede usar InnoDBengine y MyISAMengine. . La segunda opción, su rendimiento está sesgado hacia InnoDB, pero también es compatible con MyISAMengine. La tercera opción es MyISAM, que se inclina hacia funciones analíticas. En cuanto a la diferencia entre estas tres opciones, de hecho, siempre que lo sepa, el motor de base de datos tipo MyISAM puede proporcionar potentes funciones de recuperación y análisis para PHP. El rendimiento de InnoDB se centra en el almacenamiento.

Así que si solo lo utilizas como servidor web, puedes elegir la tercera opción. Si tiene otros usos, se recomienda elegir la primera opción.

5 El siguiente paso es seleccionar el número de conexiones en el servidor. Si es un servidor pequeño para realizar pruebas, puede elegir el primer elemento con el menor número si es un sitio web con mucho tráfico. , debe elegir el segundo elemento o el tercero. Complete los elementos usted mismo.

Luego están las opciones de conexión de red. Puede seleccionar habilitar TCP/IPNetworking según sus necesidades. Si no desea realizar agrupaciones, puede desmarcarla. Si es un entorno de intranet, puede activarlo. encendido sin reglas de enrutamiento para mysql de este elemento. Puede agregar directamente una excepción de firewall al puerto 3306. Se puede seleccionar el número de puerto, pero se recomienda el 3306 predeterminado. Otro elemento es si se activa el modo estricto. Se recomienda marcar este elemento (como se muestra en la imagen)

6 Haga clic en Siguiente y seleccione el conjunto de caracteres predeterminado. Aquí, seleccione el conjunto de caracteres utf8 personalizado (. como se muestra en la imagen) )

7 Vaya al siguiente paso y debe configurar las opciones de Windows. Se recomienda instalar el servicio de Windows e iniciarlo automáticamente. La segunda opción, si es necesario, puede optar por agregar una variable de entorno, a la que se puede señalar cómodamente mediante la línea de comando. (Como se muestra en la imagen)

Después de la configuración, vaya al siguiente paso. Debe establecer una contraseña para el usuario root. Configure una contraseña más compleja para aumentar la seguridad. que configuró; de lo contrario, será muy problemático restablecer la contraseña después de olvidarla. También hay una opción para permitir que los usuarios root inicien sesión de forma remota. Es mejor no marcarla aquí, de lo contrario se reducirá la seguridad.

La configuración ahora está completa. Haga clic en Siguiente y aparecerá el resumen de la instalación. Haga clic en ejecutar para ejecutar la instalación.

Después de que la instalación sea exitosa, aún necesitamos probar esto.

Cree un nuevo archivo php de prueba test.php en el sitio web. Usamos pdo para vincular mysql como prueba.

Entrada

$db=newPDO(mysql:host=localhost;dbname=test, root, la contraseña recién establecida);

if($db)

{

echook;

} gt;

Acceda al firewall de conexión, y el firewall entrará en vigor después de la confirmación.

Haga clic en el botón Configuración (G)... para realizar configuraciones avanzadas.

Los servicios de red disponibles se enumeran una vez seleccionados, se les permite abrir puertos de red y comunicarse; de ​​lo contrario, cerrarán sus comunicaciones de red; haga clic en Agregar para agregar servicios de red o abrir puertos de red específicos.

3Configuración del Firewall del servidor Windowsserver2008.

1) Abra el Centro de redes y recursos compartidos en el panel de control

2) Haga clic en Firewall de Windows para que aparezca la ventana de configuración del firewall. En esta ventana, confirme que se ha instalado el servicio de firewall. activado

3) Haga clic en Permitir que un programa o función abra la ventana de configuración del puerto del servicio de red a través del Firewall de Windows. En esta ventana, puede seleccionar el servicio de red al que se le permite abrir el puerto y comunicarse. Haga clic en Permitir para ejecutar otro programa y personalizar la apertura de un determinado programa. Un servicio o puerto de red

4 Gestión de usuarios

El número de usuarios en el sistema puede ser lo más pequeño posible. , y cada usuario se utiliza para funciones específicas. Por ejemplo, una cuenta dedicada que se utiliza para autorizar sitios web de forma anónima (si las condiciones lo permiten, puede crear una cuenta separada para cada sitio web para una autorización separada. Esto puede aislar la autorización de cada sitio web y mejorar la. seguridad de cada sitio web y evitar que un sitio web sea invadido. Entonces podrá tener permiso para acceder a los directorios de archivos de otros sitios web). Lo más importante es establecer una contraseña independiente y compleja para cada cuenta para evitar que la contraseña de la cuenta se adivine y se agote.

5 Gestión de permisos del sistema de archivos

El disco LC solo otorga permisos de administrador y del sistema, y ​​no se otorgan otros permisos. Otros discos también se pueden configurar de esta manera, y los permisos del sistema. Los datos aquí no son necesariamente Es necesario proporcionarlo, pero debido a que algunas aplicaciones de terceros se inician como servicios, es necesario agregar este usuario; de lo contrario, no se iniciará.

lEl directorio de Windows debe tener permisos predeterminados para los usuarios; de lo contrario, aplicaciones como ASP y ASPX no podrán ejecutarse. De hecho, no es necesario configurar permisos de directorio como Instsrv y temp por separado.

lAdemás, c:/DocumentsandSettings/ es muy importante. Los permisos en los directorios posteriores no heredarán la configuración anterior en absoluto si solo configura la unidad C para otorgar permisos de administrador y en AllUsers. Directorio /ApplicationData Parecerá que todos tienen permisos de control total, por lo que el intruso puede saltar a este directorio, escribir scripts o archivos y luego combinar otras vulnerabilidades para escalar permisos.

Por ejemplo, use el desbordamiento local; de serv-u Hay muchos métodos, como elevación de privilegios, parches faltantes en el sistema, vulnerabilidades de bases de datos e incluso ingeniería social. En un sistema utilizado como servidor web/ftp, se recomienda bloquear estos directorios. Los directorios de cada disco se configuran de esta manera y cada disco solo recibe permiso para los administradores.

También:

net.exe

cmd.exe

tftp.exe

netstat .exe

regedit.exe

at.exe

attrib.exe

cacls.exe

formato .exe

Estos archivos están configurados para permitir el acceso sólo a los administradores.

l Es mejor separar el directorio del sitio web en un disco separado, crear una nueva cuenta que esté autorizada de forma independiente para el acceso anónimo al sitio web, de modo que esta cuenta pueda acceder y editar este directorio, y eliminar otras cuentas innecesarias para este propósito puede evitar efectivamente que el sitio web sea invadido y, por lo tanto, que todo el sistema sea controlado

END

Recomendaciones de mantenimiento diario

.

1 Ejecute el software de seguridad con regularidad. Análisis rápido

Ejecute el software de seguridad con regularidad para ver si el motor o la base de datos de virus del software de seguridad se ha actualizado a la última versión. De lo contrario, podrá encontrarlo de inmediato. el motivo para ver si el software de seguridad no se está ejecutando o el puerto de actualización está deshabilitado o por otros motivos, aunque el software de seguridad puede escanear varias operaciones de archivos en segundo plano en tiempo real para evitar la intrusión de virus, algún malware, software malicioso o complementos. -ins no están protegidos en tiempo real. Aunque este software no provocará un tiempo de inactividad del servidor, sí afectará el rendimiento del servidor.

2 Compruebe periódicamente la configuración del puerto del firewall.

A medida que se proporcionan más y más servicios de red en el servidor, es necesario abrir más y más puertos de red, pero algunos puertos no necesitan abrirse. Por ejemplo, si instala un software de base de datos (mysql, oracle, etc.), probablemente solo sea necesario acceder a estos servicios de base de datos desde su servidor y no es necesario dejarlos pasar a través del firewall. la seguridad del servidor y proporcionar servicios externos al servidor, cuantos menos puertos, mejor;

Aunque durante la instalación de los servicios de red, el firewall le indicará que un puerto de red está abierto y si lo está. Se permite pasar a través del firewall, pero algunos administradores no leen el mensaje con atención y no aceptan directamente, lo que provoca que se abran una gran cantidad de puertos de red innecesarios. En particular, algunos troyanos o malware pescarán en aguas turbulentas y disfrazarán los mensajes de aviso. engañar a los administradores para que abran puertos de red, lo que provoca una gran cantidad de riesgos de seguridad. Ingrese a la interfaz de configuración del firewall, seleccione el puerto o servicio de red correspondiente, haga clic en Información detallada para ver la información detallada de esta aplicación y use esta información para determinar si debe abrir este puerto.

3 Observe si hay procesos sospechosos en el administrador de tareas y comprenda el uso de los recursos del sistema.

El administrador de tareas puede comprender fácil y rápidamente el uso de los recursos del sistema de servicio y ver el sistema. instantáneamente Los procesos en ejecución y los recursos del sistema que ocupan se determinan en función de los servicios de varias aplicaciones que se han abierto en el servidor para determinar qué procesos son ilegales y qué procesos ocupan demasiados recursos del sistema. Después de comprender esta información, puede realizar ajustes inmediatos en el servidor, especialmente los procesos que consumen demasiados recursos, para ver si hay alguna anomalía y realizar ajustes inmediatos.

lObservar los procesos del sistema y personalizar los atributos del proceso

Verificar el uso de la red

Verificar el uso de recursos del sistema

Verificar IIS, comprender el estado de instalación del sitio web

Conozca el estado de instalación del sitio web en el servidor en cualquier momento y realice las siguientes comprobaciones:

1. Compruebe si el encabezado del host definido por cada sitio web es anormal

2. ¿Está completo el nombre de dominio vinculado?

3. La configuración del directorio de inicio es correcta

4. ¿Es razonable la configuración de permisos del usuario?

5. Verifique la aplicación IIS si la configuración del grupo es razonable, si hay demasiados sitios web alojados en cada grupo, si es necesario configurar un nuevo grupo de aplicaciones y si hay grupos de aplicaciones redundantes que se pueden eliminar.

Verifique los registros del sistema, verifique cuidadosamente los motivos de la aparición de errores y registros de advertencia, y solucione los problemas correspondientes lo antes posible.

Verifique los usuarios del sistema para ver si hay cuentas de usuario redundantes o sospechosas, y verifique los grupos de usuarios a los que pertenece cada cuenta, especialmente los usuarios del grupo de administradores. Cuando el servidor es invadido, aparecerán algunas cuentas engañosas y se agregarán al grupo de administradores. Preste especial atención a las cuentas redundantes recién creadas y averigüe el propósito de estas cuentas. Si se descubre que la cuenta fue creada por el intruso, averigüe inmediatamente quién creó la cuenta y solucione las vulnerabilidades correspondientes.

Verifique el sistema de archivos para asegurarse de que el disco esté particionado correctamente. Cada partición debe tener sus propias funciones, como sistema, base de datos, sitio web, copia de seguridad, etc.

La autorización del usuario para cada partición es diferente. Por ejemplo, el sistema, la copia de seguridad, etc. no requieren una cuenta especialmente autorizada para acceder al sitio web. La partición de la base de datos requiere una autorización separada para la cuenta de la base de datos, etc. Ahora que se han planificado las particiones y funciones de los archivos y se han realizado las autorizaciones correspondientes, es necesario evitar que los archivos se coloquen de forma aleatoria para evitar riesgos de seguridad.

Compruebe siempre las carpetas y archivos recién creados (especialmente las carpetas y archivos ocultos con orígenes desconocidos y nombres mal formados), que pueden ser rastros de intrusión dejados por intrusos.

Elimine archivos basura a medida que aumenta el tiempo de ejecución del sistema, se generarán muchos archivos temporales y de registro, ocupando recursos valiosos del disco si el espacio disponible en el disco es demasiado pequeño (especialmente el disco del sistema). ), también afectará el rendimiento del servidor.

1. Los archivos temporales (generados por programas de instalación, actualizaciones del sistema, aplicaciones, etc.) se generan principalmente en el disco del sistema. Puede ver qué carpetas son anormalmente grandes y analizar sus archivos internos para confirmar que lo son. son Eliminar los archivos temporales después de eliminarlos

2. Los archivos de registro son generados principalmente por IIS. Estos archivos de registro son útiles para verificar el estado de ejecución del sitio web y el historial de acceso, pero los registros son urgentes. tienen más de tres meses. Ya no es útil, pero ocupa mucho espacio en el disco, por lo que es necesario eliminarlo periódicamente.

Verifique periódicamente el estado del disco y desfragméntelo. A medida que aumenta el tiempo de ejecución del sistema, especialmente después de una gran cantidad de operaciones de E/S, se generará una gran cantidad de fragmentos de archivos en el disco. afectará seriamente el rendimiento del servidor, así que verifique la fragmentación del disco con regularidad (se recomienda un mes) y desfragméntelo si el sistema le recuerda que es necesario desfragmentarlo.

Actualice los parches del sistema operativo de manera oportuna. El sistema operativo tiene una gran cantidad de parches, especialmente algunos parches de seguridad importantes que deben actualizarse de inmediato. Esto evitará eficazmente las intrusiones de piratas informáticos y virus.

Realice copias de seguridad de archivos, aplicaciones y bases de datos importantes de manera oportuna. La copia de seguridad se divide en copia de seguridad local y copia de seguridad externa. Se puede realizar una copia de seguridad fuera del sitio si las condiciones lo permiten. Por lo tanto, es una copia de seguridad razonable. El plan es muy necesario.

¿Cómo configurar el entorno php en hbuilderx?

La configuración es la siguiente: Este es solo un editor. Si desea ejecutar archivos PHP, debe descargar e instalar una versión de ventana del entorno integrado, wampserver. Después de la instalación, ábralo. El color verde indica el entorno operativo normal y luego, en el navegador, ingrese localhost en el directorio wamp/www, luego coloque el archivo PHP en el directorio www/ y luego ingrese el nombre del archivo localhost/PHP para ejecutar el archivo PHP.

¿Cómo crear un servidor web local en PHP5.2?

1. Abra el Panel de control, seleccione e ingrese "Programas", haga doble clic en "Activar o desactivar servicios de Windows", seleccione todas las opciones en "Servicios de información de Internet" en la ventana emergente, haga clic en OK, e inicie el servicio de actualización. 2. Una vez completada la actualización, abra el navegador, ingrese "http://localhost/" y presione Entrar. Si aparece la interfaz de bienvenida de IIS7 en este momento, significa que el servidor web se ha configurado correctamente. ?3. Una vez que el servidor web se haya construido correctamente, ¿qué debemos hacer a continuación?