<?php
include_once $_SERVER['DOCUMENT_ROOT'] . '/include/shared-manual.inc';
$TOC = array();
$TOC_DEPRECATED = array();
$PARENTS = array();
include_once dirname(__FILE__) ."/toc/install.unix.inc";
$setup = array (
  'home' => 
  array (
    0 => 'index.php',
    1 => 'PHP Manual',
  ),
  'head' => 
  array (
    0 => 'UTF-8',
    1 => 'ru',
  ),
  'this' => 
  array (
    0 => 'install.unix.commandline.php',
    1 => 'Установка с интерфейсами CGI и командной строки',
    2 => 'Установка с интерфейсами CGI и командной строки',
  ),
  'up' => 
  array (
    0 => 'install.unix.php',
    1 => 'Установка в Unix-системы',
  ),
  'prev' => 
  array (
    0 => 'install.unix.source.php',
    1 => 'Установка из исходного кода в системы Unix и macOS',
  ),
  'next' => 
  array (
    0 => 'install.unix.apache2.php',
    1 => 'Apache 2.x на Unix системах',
  ),
  'alternatives' => 
  array (
  ),
  'source' => 
  array (
    'lang' => 'ru',
    'path' => 'install/unix/commandline.xml',
  ),
  'history' => 
  array (
  ),
);
$setup["toc"] = $TOC;
$setup["toc_deprecated"] = $TOC_DEPRECATED;
$setup["parents"] = $PARENTS;
manual_setup($setup);

contributors($setup);

?>
<div id="install.unix.commandline" class="sect1">
   <h2 class="title">Установка с интерфейсами CGI и командной строки</h2>
   <p class="para">
    По умолчанию, PHP собирается одновременно как <abbr title="Command Line Interpreter/Interface">CLI</abbr> и
    <abbr title="Common Gateway Interface">CGI</abbr> программа, которая может быть использована для обработки
    CGI-запросов. PHP как модуль сервера выигрывает в производительности,
    однако PHP CGI позволяет запускать PHP от пользователя, отличного
    от того, под которым исполняется сервер.
   </p>
   
<div class="warning"><strong class="warning">Внимание</strong>
 <p class="para">
  Сервер, который развернули в режиме CGI, открывается для ряда возможных уязвимостей.
  Пожалуйста, прочитайте раздел «<a href="security.cgi-bin.php" class="link">О безопасности PHP в режиме CGI-программы</a>»,
  который объясняет, как защититься от таких атак.
 </p>
</div>


   <div class="sect2" id="install.unix.commandline.testing">
    <h3 class="title">Тестирование</h3>
    <p class="simpara">
     Если вы собрали PHP как CGI, вы можете протестировать вашу сборку
     командой <strong class="command">make test</strong>. Тестирование вашей сборки -
     всегда хорошая идея. Таким образом вы сможете раньше обнаружить проблемы
     PHP на вашей платформе, вместо того, чтобы бороться с ними позже.
    </p>
   </div>

   <div class="sect2" id="install.unix.commandline.using-variables">
    <h3 class="title">Использование переменных</h3>
    <p class="simpara">
      Некоторые <a href="reserved.variables.server.php" class="link">переменные
      окружения сервера</a> не определены в текущей
      <a href="https://datatracker.ietf.org/doc/html/rfc3875" class="link external">&raquo;&nbsp;спецификации CGI/1.1</a>.
      Определены только следующие переменные: <var class="varname">AUTH_TYPE</var>,
      <var class="varname">CONTENT_LENGTH</var>, <var class="varname">CONTENT_TYPE</var>,
      <var class="varname">GATEWAY_INTERFACE</var>, <var class="varname">PATH_INFO</var>,
      <var class="varname">PATH_TRANSLATED</var>, <var class="varname">QUERY_STRING</var>,
      <var class="varname">REMOTE_ADDR</var>, <var class="varname">REMOTE_HOST</var>,
      <var class="varname">REMOTE_IDENT</var>, <var class="varname">REMOTE_USER</var>,
      <var class="varname">REQUEST_METHOD</var>, <var class="varname">SCRIPT_NAME</var>,
      <var class="varname">SERVER_NAME</var>, <var class="varname">SERVER_PORT</var>,
      <var class="varname">SERVER_PROTOCOL</var> и <var class="varname">SERVER_SOFTWARE</var>.
      Все остальное должно обрабатываться как дополнительные модули (vendor extensions).
    </p>
   </div>

  </div><?php manual_footer($setup); ?>