标签 服务器 下的文章

请输入图片描述
前段时间升级了Nginx.看了一下php,版本虽然不是很老,,但是最近看了一下php框架,貌似都是在php7的方向弄了.所以就直接顺便把php也升级了,也是使用源码编译方式实行的.现在大概说一下升级过程,仅供参考.

准备工作

可以参考一下我早期写的php升级过程,大致准备工作也是差不多.建议把常用的编译依赖如openssl,curl等先升级到最新的版本.升级方法自己百度一下.

nginx.png
这个VPS是LNMP模式部署的.今天刚好有空,看到nginx已经是2016年的版本了.所以就顺便升级一下.整个过程大概用了5分钟.还好吧.很简单,方法如下:

准备工作

在shell上使用命令"nginx -V",查看原来Nginx的版本和编译信息.你会得到类似的信息

face@zen:~# nginx -V
nginx version: nginx/1.12.1
built by gcc 4.7.2 (Debian 4.7.2-5) 
built with OpenSSL 1.0.1t  3 May 2016
TLS SNI support enabled
configure arguments: --sbin-path=/usr/sbin --group=www --with-http_stub_status_module --with-http_ssl_module --with-http_realip_module

!注意,建议用记事本复制configure arguments:后面的信息.因为等会编译新的nginx时候需要使用.

ssl.png

因为目前ssl要求比较迫切。很多朋友随便搜索一篇指引文章后就直接抄袭相关配置然后就配置配置出来的ssl虽然表面上看上去没有什么问题,但实际是不规范的。大家可以通过这个网址:https://www.ssllabs.com/ssltest/ 去检测下自己的ssl配置是否科学。

最近爬文发现一个nginx的ssl配置介绍(点击这里查看)感觉不错,按照这个文章指引配置的ssl,在ssl检测一般都能拿到A+这个水平。如果你有多个站点,建议将ssl配置部分做成ssl.conf放在nginx的global文件夹中作为引用文件,真的十分实用。本人的ssl.conf示例如下,大家可以参考下:

    ssl_session_cache shared:SSL:10m;
    ssl_session_timeout  10m;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE:!kEDH;
    ssl_prefer_server_ciphers on;
    ssl_stapling on;
    ssl_stapling_verify on;
    ssl_trusted_certificate /usr/local/nginx/startssl_trust_chain.crt;
    add_header Strict-Transport-Security "max-age=31536000";
    resolver 8.8.8.8 8.8.4.4;

-EOF-

php.jpg

因为typecho的测试版appstore需要使用curl访问https,这个DO主机是15年部署的,当时编译php时候没有考虑为curl增加对https的支持。因此打算更新php顺便将curl也更新了。网上教程很多,随便搜索一下都有很多。我这里就将过程中遇到的几个梗吐槽一下,希望也遇到相似情况的朋友可以少走点弯路。

这个主机是基于Debian 7,web架构是nginx + php (相关操作仅供指引请尽量备份好相关数据),本文是通过编译方式升级php。

准备工作
通过命令行查看PHP编译信息

php -i | grep configure

得到我的主机的php编译信息是这样的

./configure --prefix=/usr/local/php --with-config-file-path=/usr/local/php/etc --with-mysql=/usr/local/mysql --with-mysqli=/usr/local/mysql/bin/mysql_config --with-openssl=/usr --with-freetype-dir --with-jpeg-dir --with-png-dir --with-zlib --enable-xml --enable-discard-path --enable-safe-mode --enable-bcmath --enable-shmop --enable-sysvsem --enable-inline-optimization --with-curl --with-curlwrappers --enable-mbregex --enable-fastcgi --enable-fpm --enable-force-cgi-redirect --enable-mbstring --with-mcrypt --with-gd --with-openssl --with-mhash --enable-pcntl --enable-sockets --with-xmlrpc --enable-zip --disable-ipv6 --without-pear --with-iconv=/usr/local/lib --disable-debug --enable-opcache

下载好新版的php并解压

wget http://php.net/distributions/php-5.6.30.tar.gz
tar -zxvf php-5.6.30.tar.gz
cd php-5.6.30

备份好原来的php防止编译失败可以直接回滚

mv /usr/local/php  /usr/local/php5.3.8  

进行./configure时遇到了第一个梗
如果你不想看编译curl的过程,可以直接跳到梗2看解决办法。
configure就直接报错,提示类似下面的

checking for CURL support... yes
checking for CURL in default path... found in /usr
checking for cURL 7.9.8 or greater... libcurl 7.21.6
checking for curl_easy_perform in -lcurl... no
configure: error: There is something wrong. Please check config.log for more information.

搜索了下说curl版本不对,遂直接下载最新的curl,通过编译(./configure;make && make install)方式升级了curl。重新在php编译目录执行configure,结果依旧上面的报错。

通过命令行curl -V查看curl版本如下

localhost:~ user$ curl -V
curl 7.52.1 (i686-pc-linux-gnu) libcurl/7.21.6

晕死,怎么curl和libucurl的版本不一致的?爬文了半天没有结果。重装了curl几遍还没有结果。后来看了下curl的文档,发现是因为共享库造成的。晕死,curl编译的配置应该是用./configure -disable-shared才对。这样编译出来的curl和libcurl版本才是一致的。通过这样编译后curl -V得到的信息是这样的:

localhost:~ user$ curl -V
curl 7.52.1 (i686-pc-linux-gnu) libcurl/7.52.1

梗2
重新在php编译目录执行configure,结果依旧上面的报错()。上面编译curl的努力不是白费了吗?晕死。。。继续爬文,最后在stackoverflow找到解决问题的方法:重新安装curl-devel或者需要指定curl的安装路径(这个仅适合编译方式安装的curl)

Ubuntu:

sudo apt-get install libcurl4-gnutls-dev

CentOS:

sudo yum install curl-devel

编译方式安装了curl的(我的那种情况):
在php的configure里面加入--with-curl=/usr/local. (/usr/local为你curl安装的路径).

安装完之后,可以到php目录顺利configure了。

准备make,梗三出现了
提示iconv函数不支持。晕死,我之前的php也是编译方式安装的,这个参数也是那样编译出来的。爬文。。。找到两个处理方法,直接在configure参数里面删除iconv,这样就无法使用iconv。

因此我选择了另外一个方法。通过打开php安装目录的Makefile,搜索到EXTRA_LIBS =

-lcrypt -lz -lcrypt -lrt -lmysqlclient -lmcrypt -lltdl -lpng -lz -ljpeg -lcurl -lz -lrt -lm -ldl -lnsl -lrt -lxml2 -lssl -lcrypto -lcurl -lssh2 -lssl -lcrypto -lldap -lz -lrt -lxml2 -lfreetype -lz -lpng16 -lmysqlclient -lm -lrt -ldl -lxml2 -lcrypt -lxml2 -lxml2 -lxml2 -lxml2 -lcrypt

的后面增加-liconv

然后重新make,然后make install,ok了。

弄完后,可以将原来在/usr/local/php/etc/备份的php.ini和php-fpm.ini恢复到当前位置。重启php-fpm即可。
查看curl版本,最新的!
curl.png

-EOF-

wordpress-logo-stacked-rgb.png

貌似2017年1月1日起是http使用的最后期限,所有站点都纷纷开始使用https访问。我最近也使用了acme.sh进行相关站点的https证书处理。但是唯独某个使用wordpress的站点老死无法生成证书,通过acme的debug模式可以看到服务器返回的是403访问拒绝的错误。

通过更换虚拟目录和手工配置验证文件等方法纠错依旧无解。我的主机配置是nginx的PHP方案。后来想了一下是否是nginx配置文件有问题。最终在看wordpress官方的nginx rewrite时发现了问题的端倪。原来在Global restrictions file就是官方推荐的rewrite方案文件wordpress.conf其中有一段:

# Deny all attempts to access hidden files such as .htaccess, .htpasswd, .DS_Store (Mac).
# Keep logging the requests to parse later (or to pass to firewall utilities such as fail2ban)
location ~ /\. {
    deny all;
}

因为ssl证书验证时候创建过程是要通过web方式访问站点根目录中的.well-known目录中生成验证字符串文件。因此这行rewrite导致该目录无法被验证服务访问。但是奇怪的是通过手工创建的文件可以通过http访问(可能是我当时幻觉了╥﹏╥...)。

解决问题的方法很简单,就是将nginx配置文件目录中的wordpress.conf里面找到上面那几行注释掉即可。

具体的设置可以参考hrwhisper的配置方法进行配置Nginx服务器,本机使用的配置文件是这样的,因为多个站点共用了证书生成路径,因此统一写成了ssl-key.conf文件进行配置。ssl.conf文件请详细查看这里
nginx站点的vhost配置文件

server {
        listen 443 ssl;
        server_name www.ezo.biz ezo.biz;
        charset     utf-8;
        index index.html index.htm index.php;
        root  /home/ccchen/www/ezo.biz;
        ssl_certificate /etc/letsencrypt/live/ezo.biz/fullchain.pem;
        ssl_certificate_key /etc/letsencrypt/live/ezo.biz/privkey.pem;
        include global/ssl.conf;

        if (!-e $request_filename) {
            rewrite ^(.*)$ /index.php$1 last;
        }

        location ~ .*\.php(\/.*)*$ {
            #root           html;
            fastcgi_pass   127.0.0.1:9000;
            fastcgi_index  index.php;
            fastcgi_param  SCRIPT_FILENAME  /scripts$fastcgi_script_name;
            include        fastcgi_params;
        }

}
server {
    listen  80;
    server_name ezo.biz www.ezo.biz;
    include global/ssl-key.conf;
}

ssl-key.conf文件

location ^~ /.well-known/acme-challenge/ {
    default_type "text/plain";
    root /home/ccchen/www/key;
}

location / {
    return 301 https://$server_name$request_uri;
}

BTW:如果日后使用acme.sh进行证书更新的时候切记使用下面的范例进行操作(注意路径):

acme.sh  --issue  -d mydomain.com -d www.mydomain.com  --webroot  /home/ccchen/www/key

其实/home/ccchen/www/key这个路径是所有站点都共用的,你可以自定义自己的路径,记得将改文件夹权限改为可读写。

如果你想独立管理每个站点的ssl证书的话,推荐查看这个文章,有介绍nginx 1.6+后版本的ssl配置。

-EOF-

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×