Esa no es muy idea si no hay una razón fuerte para hacerlo.
Al ser apache dueño de cualquier archivo existe el problema potencial de que un ataque exitoso al servidor Apache tenga *toda* la potestad de borrar/modificar los archivos de los cuales apache es dueño.
Yo nunca recomiendo hacer algo así, al menos que sea *extremadamente* necesario.
depende de las políticas de seguridad que tengas
Los mejor es que uses algo así:
chown -R root.root /var/www/html/usage chmod -R u=rwX,g=rX,o=rX /var/www/html/usage
Ahí le estas dando permisos para que otros usuarios (o=rX) pueden tener acceso de lectura a los archivos y directorios.
ok pero por ejemplo si tienes sistemas de subida de ficheros, por ejemplo en un cms o un lms podrias tambien subir un script de interacción con el shell de los que hay muchos por ahí, y si el archivo este es de propiedad de root y ademas tiene todos los permisos como root pues bueno estarías aún en más problemas que si solo atacan a apache... ahora que si el usuario es apache tendrías mayor control quitantole el uso de consola a apache
o podrias darle a tus archivos permiso de acceso a todos los usuarios
que seria tambien terrible pero solucionaria el problema facilmente y seria menos terrible que quitar las restricciones de apache
#chmod 777 -R /var/www/html
con eso solucionarias el problema aunque en lo particular no te lo recomiendo ;-)
Jamás !...esa solución de ponerle permisos a todo el mundo es muy, pero muy peligrosa. Sólo /tmp y /var/tmp deberían estar así. Y quizá bajo alguna configuración muy...muiy...pero muy especial
sip en esto tienes toda la razón pero en cuestión de servidores domésticos y servidores de pruebas es una solución rápida y sencilla claro si es que el servidor no esta en producción
En cualquier caso si pretenden quitar de plano las restricciones de apache ... no creo que sea un servidor de producción ¬_¬