<div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">Esa no es muy idea si no hay una razón fuerte para hacerlo.<br><br>Al ser apache dueño de cualquier archivo existe el problema potencial de
<br>que un ataque exitoso al servidor Apache tenga *toda* la potestad de<br>borrar/modificar los archivos de los cuales apache es dueño.<br><br>Yo nunca recomiendo hacer algo así, al menos que sea *extremadamente*<br>necesario.
</blockquote><div><br>depende de las políticas de seguridad que tengas <br></div><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">Los mejor es que uses algo así:
<br><br>chown -R root.root /var/www/html/usage<br>chmod -R u=rwX,g=rX,o=rX /var/www/html/usage<br><br>Ahí le estas dando permisos para que otros usuarios (o=rX) pueden tener<br>acceso de lectura a los archivos y directorios.
</blockquote><div><br>ok pero por ejemplo si tienes sistemas de subida de ficheros, por ejemplo en un cms<br>o un lms podrias tambien subir un script de interacción con el shell de los que hay<br>muchos por ahí, y si el archivo este es de propiedad de root y ademas tiene todos
<br>los permisos como root pues bueno estarías aún en más problemas que si solo atacan<br>a apache... ahora que si el usuario es apache tendrías mayor control quitantole el uso <br>de consola a apache<br>&nbsp;</div><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
&gt; o podrias darle a tus archivos permiso de acceso a todos los usuarios<br>&gt; que seria tambien terrible pero solucionaria el problema facilmente y<br>&gt; seria menos terrible que quitar las restricciones de apache<br>
&gt;<br>&gt; #chmod 777 -R /var/www/html<br>&gt;<br>&gt; con eso solucionarias el problema aunque en lo particular no te lo<br>&gt; recomiendo<br>&gt; ;-)<br>&gt;<br>Jamás !...esa solución de ponerle permisos a todo el mundo es muy, pero
<br>muy peligrosa. Sólo /tmp y /var/tmp deberían estar así. Y quizá bajo<br>alguna configuración muy...muiy...pero muy especial<br></blockquote></div><br>sip en esto tienes toda la razón pero en cuestión de servidores domésticos
<br>y servidores de pruebas es una solución rápida y sencilla claro si es que el<br>servidor no esta en producción<br><br>En cualquier caso si pretenden quitar de plano las restricciones de apache ... <br>no creo que sea un servidor de producción ¬_¬
<br> <br clear="all"><br>-- <br>Vladito<br>Estamos aqui no por que seamos libres.<br>ESTAMOS AQUI POR QUE QUEREMOS UN MUNDO LIBRE<br><a href="http://vladimircs.blogspot.com">http://vladimircs.blogspot.com</a>