Tengo que estar de acuerdo con Ivey Brent Laminack. Apache se ejecuta como el usuario de apache no es inseguro en sí mismo, el código es, y no siempre es un código deficiente, paquetes como WordPress que se rompen (y corrigen) regularmente, pero como tal deben actualizarse cuando se lanzan nuevas versiones. Si está dando soporte a servidores donde no se mantienen sitios, entonces la separación de procesos no va a ayudar realmente. Si es inevitable, entonces sí, php-fpm o suphp son una consideración, pero es más importante encontrar una manera de mantener el código potencialmente inseguro.
Por ejemplo, una infracción común son los archivos PHP cargados en la carpeta de carga de WordPress y luego ejecutados desde allí, generalmente para enviar spam. Esto no compromete el servidor y no se detendría con suphp o php-fpm si la carpeta de carga no estuviera restringida para servir, pero puede tener el efecto de poner un servidor en la lista negra para el correo
Por lo tanto, un mejor argumento es mostrar la necesidad de mantener los sitios y mantenerlos seguros. Esto requiere que alguien se mantenga al tanto de las actualizaciones si los clientes no lo están, lo que tiene un costo en sí mismo. Tomamos la política de que los clientes son responsables del mantenimiento del código, pero les notificaremos si las instalaciones del sitio no están actualizadas.
- ¿Cuál es el futuro de Meteor.js? ¿Hasta dónde puede llegar? ¿Es el futuro del desarrollo web?
- ¿Qué servidor web usa Quora para la producción?
- ¿Qué es el lado del servidor?
- ¿Qué plataforma es buena para desarrollar front-end para ideas patentadas, es decir, Vue.js, AngularJS, ReactJS u otra cosa?
- ¿Cuál es la complejidad promedio de las aplicaciones empresariales Node JS?