一、PHP引擎緩存加速
常見四種軟件:
1.eAccelerator
2.Zendcache
3.xcache
4.apc
5.zendopcache php5.5自帶
二、使用tmpfs做爲緩存加速緩存的文件目錄
[root@web02 ~]# mount -t tmpfs tmpfs /dev/shm -o size=256m
[root@web02 ~]# mount -t tmpfs /dev/shm/ /tmp/eaccelerator/
[root@web02 ~]# df -h
Filesystem Size Used Avail Use% Mounted on
/dev/sda3 6.6G 3.9G 2.5G 62% /
/dev/sda1 190M 36M 145M 20% /boot
tmpfs 256M 0 256M 0% /dev/shm
/dev/shm 238M 0 238M 0% /tmp/eaccelerator
提示:php
2.其餘加速器臨時目錄/tmp/eaccleratornginx
tmpfs是一種基於內存的文件系統,它和虛擬磁盤ramdisk比較相似像,但不徹底相同,和ramdisk同樣,tmpfs可使用RAM 但它也可使用swap分區來存儲。並且傳統的ramdisk是個塊設備,要用mkfs來格式化它,才能真正地使用它;而tmpfs是一個文件系統,並非塊設備,只是安裝它,就可使用了。tmpfs是最好的基於RAM的文件系統
更多解釋
三、php.ini參數調優web
不管是apache仍是nginx,php.ini都是適合的。而php-fpm.conf適合nginx+fastcgi配置。首選產品環境的php.ini(php.ini-production)
[root@web02 ~]# ls /home/oldboy/tools/php-5.5.32|grep php.ini
php.ini-development
php.ini-production面試
二者的區別:生產場景php.ini的日誌都是關閉或者輸出到文件中的。因此,咱們再生產場景把非程序(php引擎)上輸出都關閉或隱藏
3.1 打開php的安全模式sql
php的安全模式是個很是重要的php內嵌的安全機制,可以控制一些php中的函數執行,好比system(),同時把不少文件操做的函數進行了權限控制。
safe_mode = On
;是否啓用安全模式。
;打開時,PHP將檢查當前腳本的擁有者是否被操做的文件的擁有者相同
3.2 用戶組安全shell
當safe_mode打開時,safe_mode_gid被關閉,那麼php腳本可以對文件進行訪問,而且相同組的用戶也可以對文件進行訪問 建議設置爲:
safe_mode_gid = Off數據庫
若是不進行設置,可能咱們沒法對咱們服務器網站目錄下的文件進行操做了,好比咱們須要對文件進行操做的時候。php5.3.27默認爲 safe_mode_gid = Off。
提示:5.5 此參數已經沒有了
3.3 關閉危險函數apache
若是打開了安全模式,那麼函數禁止是不須要的,可是咱們爲了安全考慮仍是設置。好比,咱們以爲不但願執行包括system()等能執行命令的php函數,或者可以查看php信息的phpinfo()等函數,那麼咱們就禁止它們。
disable_functions = system,passthru,exec,shell_exec,popen,phpinfo緩存
若是你要禁止任何文件和目錄的操做,那麼能夠關閉不少文件操做
disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir,rmdir,rename,file,file_get_contents,fpus,fwrite,chgrp,chmod,chown安全
以上只是列了部分不叫經常使用的文件處理函數,你也能夠把上面執行命令函數和這個函數結合,就可以抵制大部分的phpshell了
企業面試題:
下列PHP函數中,會對系統產生安全隱患下降安全的函數有?
A.md5() B.phpinfo() C.shell_exec() D.exec()
答案:B、C、D
3.4 關閉PHP版本信息在http頭中的泄漏
咱們爲了防止黑客獲取服務器中php版本信息,能夠關閉該信息在http頭中
expose_php = Off
;是否暴露PHP被安裝在服務器上的事實(在http中加上其前面)
;它不會有安全上的直接危險,但它使得客戶端知道服務器上安裝了PHP
例子:
優化後
3.5 關閉註冊全局變量
在PHP中提交的變量,包括使用POST或者GET提交的變量,都會自動註冊爲全局變量,可以直接訪問,這是對服務器很是不安全的,因此咱們不能讓它註冊爲全局變量,就把註冊全局改變選項關閉
register_globals = Off
;是否將E,G,P,C,S 變量註冊爲全局變量
;打開該指令可能會致使嚴重的安全問題,除非你的腳本通過很是仔細的檢查。
;推薦使用預約義的超全局變量:$_ENV.$_GET,$_POST,$_COOKIE,$_SERVER
;該指令受variables_order指令的影響。
提示:此參數5.5沒有
3.6 打開magic_quotes_gpc 來防止SQL注入
SQL注入是很是危險的問題,輕則網站後臺被入侵,重則整個服務器淪陷,因此必定要當心。
magic_quotes_gpc = Off
這個默認是關閉的,若是它打開將自動把用戶提交對sql的查詢進行轉換,好比把‘轉爲\'等,這對防止sql注入有重大做用。
magic_quotes_gpc = On
提示:5.5已經沒有
SQL注入防範:
Nginx 可使用WA,防止SQL注入(nginx 基於lua模塊開發WAF)
apache使用mod_security和mod_evasive 來防止SQL注入
3.7 錯誤信息控制
通常php在沒有鏈接到數據庫或者其餘狀況會有提示錯誤,通常錯誤信息中會包含php腳本當前的路徑信息或者查詢的SQL語句等信息,這類信息提供給黑客後,是不安全的,因此通常服務器建議禁止錯誤提示。
display_errors = Off
;是否將錯誤信息做爲輸出的一部分顯示給終端用戶,應用調試時,能夠打開,方便查看錯誤
;最終發佈的web站點上,強烈建議你關掉這個特性,並使用錯誤日誌代替
設置爲
display_errors = Off (php5.3.27默認即爲display_errors = Off)
若是確實是要顯示錯誤信息,必定設置顯示錯誤的級別,計入只顯示警告以上的信息。
信息:
error_reporting = E_WARNING & E_ERROR
固然,最好是關閉錯誤提示。
3.8 錯誤日誌
建議在關閉display_errors 後可以把錯誤信息記錄下來,便於查找服務器運行的緣由:
log_errors = On (php5.3.27 默認即爲log_errors = On)
同時也要設置錯誤日誌存放路徑的目錄,建議根apache的日誌存在一塊兒
error_log = /app/logs/php_error.log
注意:給文件必須容許apache用戶的組具備寫的權限
日誌切割可使用cp在清空
四、部分資源限制參數優化
1.設置每一個腳本運行的最長時間
當沒法上傳較大的文件或者後臺備份數據常常超時,此時須要調整以下:
max_execution_time = 30
;Maximum amout of memory a script may consume (128MB)
;每一個腳本最大容許執行時間(秒),0表示沒有限制
;這個參數有助於阻止劣質腳本無休止的佔用服務器資源。
;該指令僅影響腳本自己的運行時間,任何其餘花費在腳本運行以外的事件
;若是system()/sleep()函數的使用、數據庫查詢、文件上傳等,都不包括在內
;在安全模式下,你不能用int_set()在運行時改變這個設置
2.每一個腳本使用的最大內存
memory_limit = 128M
;一個腳本所能狗申請到的最大內存字節數(可使用K/M做爲單位)
;這有助於防止劣質腳本消耗完服務器上的全部內存。
;要可以使用該指令必須在編譯時使用「--enable-memory-limit」配置選項
;若是要取消內存限制,則必須將其設爲-1
;設置了該指令後,memory_get_usage()函數將變爲可用
3.每一個腳本等待輸入數據最長時間
max_input_time = -1
;每一個腳本解析輸入數據(POST,GET,upload)的最大容許時間(秒)
;-1 表示不限制。
設置爲
max_input_time = 60
4.上載文件的最大許可大小
當上傳較大文件時,須要調整以下參數:
upload_max_filesize = 2M;
;上載文件最大許可大小,本身改吧,一些圖片論壇須要這個更大的值。
五、部分安全優化參數
1.禁止打開遠程地址,例如:php include的那個漏洞。就是在一個php程序中include了變量,那麼入侵者就能夠利用這個控制服務器在本地執行遠程的一個php程序中include了變量,那麼入侵者就能夠利用這個控制服務器在本地執行遠程的一個php程序,例如phpshell,因此咱們關閉這個
allow_url_fopen = Off
2.設置:cgi.fix_pathinfo=0 防止Nginx文件相似錯誤解析漏洞
注:2010年5月23日14:00前閱讀本文的朋友,請按目前v1.1版本的最新配置進行設置。
昨日,80Sec 爆出Nginx具備嚴重的0day漏洞,詳見《Nginx文件類型錯誤解析漏洞》。只要用戶擁有上傳圖片權限的Nginx+PHP服務器,就有被入侵的可能。
其實此漏洞並非Nginx的漏洞,而是PHP PATH_INFO的漏洞,詳見:http://bugs.php.net/bug.php?i...
例如用戶上傳了一張照片,訪問地址爲http://www.domain.com/images/...,而test.jpg文件內的內容其實是PHP代碼時,經過http://www.domain.com/images/...。
網上提供的臨時解決方法有:
方法①、修改php.ini,設置cgi.fix_pathinfo = 0;而後重啓php-cgi。此修改會影響到使用PATH_INFO僞靜態的應用,例如我之前博文的URL:http://blog.zyan.cc/read.php/... 就不能訪問了。
方法②、在nginx的配置文件添加以下內容後重啓:if ( $fastcgi_script_name ~ ../.php ) {return 403;}。該匹配會影響相似 http://www.domain.com/softwar...(5.0爲目錄),http://www.domain.com/goto.ph... 的URL訪問。
方法③、對於存儲圖片的location{...},或虛擬主機server{...},只容許純靜態訪問,不配置PHP訪問。例如在金山逍遙網論壇、
SNS上傳的圖片、附件,會傳送到專門的圖片、附件存儲服務器集羣上(pic.xoyo.com),這組服務器提供純靜態服務,無任何動態PHP配置。各大網站幾乎所有進行了圖片服務器分離,所以Nginx的這次漏洞對大型網站影響不大。
本文轉載
六、調整php sesson 信息存放類型和位置
session.save_handler = files
;存儲和檢索與會話關聯的數據的處理器名字,默認爲文件("files")
;若是想要使用自定義的處理器(如基於數據庫的處理器),可用「user」
;設爲「memcached」則可使用memcached做爲會話處理器(須要指定「--enable-memcache-seesion」編譯選項)
;session.save_path = "/tmp"
;傳遞給存儲處理器的參數,對於files處理器,此值是建立會話數據文件的路徑。
能夠直接memcached來做php的session.save_handler.
修改爲以下配置:
session.save_handler = memcache
session.save_path = "tcp://10.0.0.18:11211"
提示:
1)10.0.0.18:11211 爲memcached數據庫緩存的IP及端口。
2)上述適合LNMP,LAMP環境。
3)memcached服務器也能夠是多臺經過hash調度。
php5.3 配置ini *爲重點
配置php.ini
*338 行 設置爲 safe_mode = On #開啓安全模式
435 行 設置爲 expose_php = Off #關閉版本信息
538 行 設置爲 display_errors = Off #錯誤信息控制,測試的時候開啓
559 行 設置爲 log_errors = On #打開log 日誌
643 行 設置爲 error_log = /app/logs/php_errors.log #log日誌得路徑(需log_errors 爲 On 才能生效)
*703 行 設置爲 register_globals = Off #關閉全局變量(默認即爲關閉,萬萬不能開啓)
*756 行 設置爲 magic_quotes_gpc = On #防止SQL注入
902 行 設置爲 allow_url_fopen = Off #打開遠程打開(禁止)
854 行 設置爲 cgi.fix_pathinfo=0 #防止Nginx文件類型錯誤解析漏洞
444 max_execution_time = 30 #單個腳本最大運行時間,單位是秒(**開發插入程序時可能會須要把數值調大)
454 max_input_time = 60 #單個腳本等待輸入的最長時間
465 memory_limit = 128M #單個腳本最大使用內存,單位爲K或M(128M稍大能夠適當調小)
891 upload_max_filesize = 2M #上傳文件最大許可
894 max_file_uploads = 20 #能夠經過單個請求上載的最大文件數
php-fpm.conf優化配置
PHP 優化先後對比圖
修改後 修改前
pid = /app/log/php-fpm.pid
error_log = /app/logs/php-fpm.log
log_level = error
events.mechanism = epoll
listen.owner = www
listen.group = www
pm.max_children = 1024
pm.start_servers = 14
pm.min_spare_servers = 5
pm.max_spare_servers = 20
pm.process_idle_timeout = 15s;
pm.max_requests = 2048
slow = /app/logs/$pool.log.slow
rlimit_files = 32768
request_slowlog_timeout = 10
;pid = run/php-fpm.pid
;error_log = log/php-fpm.log
;log_level = notice
;events.mechanism = epoll
;listen.owner = www
;listen.group = www
pm.max_children = 5
pm.start_servers = 2
pm.min_spare_servers = 1
pm.max_spare_servers = 3
;pm.process_idle_timeout = 10s;
;pm.max_requests = 500
;slowlog = log/$pool.log.slow
;rlimit_files = 1024
;request_slowlog_timeout = 0
優化參數介紹
error_log = /app/logs/php-fpm.log #指定pid路徑
log_level = error #開啓日誌,log級別爲error
events.mechanism = epoll #使用epoll模式
listen.owner = www #使用php的用戶
listen.group = www
pm.max_children = 1024 #php子進程數量
pm.start_servers = 14 #php初始啓動子進程數量
pm.min_spare_servers = 5 #php最小空閒進程數量
pm.max_spare_servers = 20 #php最大空閒進程數量
pm.process_idle_timeout = 15s; #進程超時時間
pm.max_requests = 2048 #每一個子進程退出以前能夠進行的請求數
slowlog = /app/logs/$pool.log.slow #開啓慢查詢日誌(執行程序時間長了能夠查看到)
rlimit_files = 32768 #開啓文件描述符數量
request_slowlog_timeout = 10 #慢查詢的超時時間,超時10秒記錄
舒適提示:
全部的優化都須要看業務進行操做,不然會出現問題!
修改配置文件前操做前必須備份! 操做前必須備份! 操做前必須備份!