Home >Backend Development >PHP Tutorial >PHP引擎php.ini 和fastcti优化

PHP引擎php.ini 和fastcti优化

WBOY
WBOYOriginal
2016-06-20 12:34:43864browse

1.1 php引擎缓存优化加速


1)eaccelerator

2)Zend

3)xcache


1.2 使用tmpfs作为缓存加速的的文件目录

[root@LNMP ~]# mount -t tmpfs /dev/shm -o size=256m

[root@LNMP ~]# mount -t tmpfs /dev/shm/ /tmp/eaccelerator/


提示:


 1、上传图片缩略图处理的目录

 2、其他加速器临时目录,例如tmp/eaccelerator


1.3 php.ini参数调优


无论是Apache还是nginx,php.ini都适合的,而php-fpm.conf适合nginx+fcgi的配置。首先选择的产品环境的php.ini(php.ini-production)


/home/oldboy/tools/php-5.3.27/php.ini-development

/home/oldboy/tools/php-5.3.27/php.ini-production


1.3.1 打开php的安全模式

     php的安全模式是个非常重要的php内嵌的安全机制,能够控制一些php中的函数执行,比如system(),同时把很多文件操作的函数进行了权限控制。

 该参数配置如下:


 safe_mode = Off


;是否启用安全模式。

;打开时,PHP将检查当前脚本的拥有者是否和被操作的文件的拥有者相同,


1.3.3关闭危险函数


  如果打开了安全模式,那么函数禁止是可以不需要的,但是为了安全还是考虑进去,比如,我们觉得不希望执行包括system()等在那的能够执行命令的php函数,或者能够查看php信息的phpinfo()等函数,那么我们就可以禁止他们,方法如下:


disable_functions = system,passthru,exec,shell_exec,popen,phpinfo


如果你要禁止任何文件和目录的操作,那么可以关闭很多文件操作


disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir,rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown

 以上只是列出了部分不叫常用的文件处理函数,你可以把以上执行命令函数和这个函数结合,就能够抵制大部分phpshell了,该参数默认为disable_functions =



1.3.4 关闭PHP版本信息在http头中的泄露


  我们为了防止黑客获取服务器php版本信息,可以关闭信息在http头中。该参数默认配置如下:

expose_php = On

;是否暴露php被安装在服务器上的事实(在http头中添加上其标签)

;它不会有安全上的直接威胁,但是它使得客户端知道服务器上安装了php

建议设置为:


expose_php = Off


这样黑客执行Telnet ucode.blog.51cto.com 80 的时候,那么将无法看到php的信息

1.3.6 打开 magic_quotes_gpc来防止SQL注入


  SQL注入是非常危险的问题,轻则网站后台被入侵,重则整个服务器沦陷。

所以一定要小心。php.ini中有一个设置:


  magic_quotes_gpc = Off


 这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,比如把'转换为\'等,这对防止sql注入有重大作用,所以我们推荐设置为:


 magic_quotes_gpc = Off


1.3.7错误信息控制


  一般的php在没有连接到数据库或者其他情况下会提示错误,一般的错误信息会包含php脚本当前的路径信息或者查询的SQL语句等信息,这类信息提供给黑客后,是不安全的,所以一般服务器建议禁止错误提示:


display_errors = Off

1.3.8错误日志


  建议在关闭display_errors后能够把错误信息记录下来,便于查找服务器运行的原因:

 

log_errors = On

同时也要设置错误日志存放的目录,建议跟Apache的日志存放在一起:


error_log = /app/logs/php_error.log


注意:给文件必须允许Apache用户和组都具有写的权限


1.3.9 部分资源限制参数优化


1.3.9.1 设置每个脚本运行的最长时间


 当无法上传较大的文件或者后台备份数据经常超时,此时需要调整如下设置:


 max_exxcution_time = 30


;每个脚本最大允许执行时间(秒),0表示没有限制

;这个参数有助于阻止劣质脚本无休止的占用服务器资源

;该指令仅影响脚本本身的运行时间,任何其他花费在脚本运行之外的时间

;如用system()/sleep()函数的使用、数据库查询、文件上传等,都不包括在内。

;在安全模式下,你不能用ini_set()在运行时改变这个设置


1.3.9.2 每个脚本使用的最大内存


memory_limit = 128M


;一个脚本所能够申请到的最大内存字节数(可以使用K和M作为单位)

;这有助于阻止劣质脚本无休止的占用服务器上的所有内存

;要能够使用该指令必须在编译时使用"--enable-memory-limit"配置选项

;如果要取消内存限制,则必须将其设置为-1

;设置了该指令后,memory_get_usage()函数将变为可用


1.3.9.3 每个脚本等待输入数据最长时间


max_input_time = -1

;每个脚本解析输入数据(POST,GET,upload)的最大允许时间(秒)

;-1表示不限制

设置为:


max_input_time = 60;


1.3.9.4 上传文件的最大许可大小


 当上传文件较大时,需要调整如下参数:


upload_max_filesize = 2M;


;上传文件的最大许可大小,自己定义,一般图片论坛需要将这个值修改较大,默认2M

另外通过一个请求可以上传多少个文件

   max_file_uploads = 20


1.3.10 部分安全参数优化


1、禁止打开远程地址,记得最近出的php include的那个漏洞么,就是在一个php程序中include了变量,那么入侵者就可以利用这个控制服务器在本地执行远程的一个php程序。例如phpshell,所以我们要关闭这个


allow_url_fopen = Off


2、设定:cgi.fix_pathinfo = 0

;防止Nginx文件类型错误解析漏洞


1.3.11 调整php session 信息存放类型和位置


session.save_handler = files

;存储和检索与会话关联的数据的处理器名字,默认为文件("files")

;如果想要使用自定义的处理器(如基于数据库的处理器),可用"user"

;设为"memcache"则可以使用memcache作为会话处理器(需要指定"--enable-memcache-session"编译选项)。

; session.save_path = "/tmp"

;传递给存储处理器的参数,对于files处理器,此值是创建会话数据文件的路径。



web 集群session共享存储设置:

默认php.ini中session的类型和配置路径:


#session.save_handler = files

#session.save_path = "/tmp"


修改成如下配置:


session.save_handler = memcache

session.save_path = "tcp://10.0.0.18:11211"


提示:

1)10.0.0.18:11211为memcache数据库缓存的IP及端口

2)上述适合LAMP、LNMP环境

3)memcache服务器也可以是多台通过hash调度



Statement:
The content of this article is voluntarily contributed by netizens, and the copyright belongs to the original author. This site does not assume corresponding legal responsibility. If you find any content suspected of plagiarism or infringement, please contact admin@php.cn