Linux에서 실행중인 PHP 버전을 확인하고 있습니까?


104

Centos 5를 실행 중이며 실행중인 PHP 버전을 알아야합니다. 실행할 수있는 명령이 있습니까?

답변:


180

명령 행에서 다음을 실행하십시오.

버전 정보를 얻으려면 :

php -v

또는 많은 정보를 얻으려면 :

php -i

PHP 설치에 필요한 모든 정보를 제공해야합니다.


17
+1 php -v는 훨씬 빠르다
hyperslug

5
Thx, 이것은 효과가있었습니다 :-) php -i | grep 'PHP Version'이 답을 주었다
롤랜드

3
명령 행에서 확인한 PHP의 CLI 버전이 웹 서버에서 제공하는 것과 다를 수 있다는 점에주의하십시오 (phpinfo ()로 표시됨)
Akshay Raje

@AkshayRaje 정확하게. “어떤 PHP 버전을 사용하고 있습니까?”라고 묻는 사람들은 대개 PHP CLI가 아닌 Apache / Nginx PHP 모듈을 말합니다. PHP CLI 정보는 Apache / Nginx에서 사용하는 PHP 모듈과 100 % 관련이 없습니다.
JakeGould

그리고 php-cli는 시스템에 설치되지 않았을 수도 있습니다
Furkat U.

18

당신은 index.php파일을 만들 수 있습니다

<?php phpinfo() ?>

7
이것은 개인적으로 항상 미래를 보장하기 위해 <? php?>를 선호했지만 ssh 액세스 권한이없는 서버에서 작업 할 수 있다는 장점이 있습니다. : P
Phoshi

아, 맞습니다. ASP 태그를 사용하는 습관이 있습니다.
hyperslug

2
어떤 PHP 웹 사이트 중 하나는 종종의 버전을 확인 할 수 있습니다 X-Powered-By각 PHP에서 헤더는 HTTP 응답을 생성. SSH 액세스 권한이 없으면 때때로 phpshell.sourceforge.net을 사용할 수 있습니다. ( tar명령을 실행하기 전에 폴더가 쓰기 가능한지 확인해야하는 것처럼 많은주의가 필요합니다 .)
Arjan

첫째, 이것이 답입니다. “어떤 PHP 버전을 사용하고 있습니까?”라고 묻는 사람들은 대개 PHP CLI가 아닌 Apache / Nginx PHP 모듈을 말합니다. PHP CLI 정보는 Apache / Nginx에서 사용하는 PHP 모듈과 100 % 관련이 없습니다. 그러나 @Arjan은 또한 많은 시스템 관리자가 보안 강화의 일부로 "X-Powered-By"헤더 서버 전송을 비활성화합니다. 개발자에게는 편리해 보이지만, 이와 같은 헤더는 봇넷 공격에 대한 "흡인 자 목록"에 포함됩니다. 서버를 실행하고 PHP 버전을 결정하는 주요 방법이 "X-Powered-By"를 통하는 경우 프로세스에 결함이있는 것입니다.
JakeGould

이것이 정답 일 것입니다
Nico

12

대답은 받아 들였지만 RPM 시스템 (RHEL, Centos, Fedora 등)의 다른 옵션은 다음을 사용하는 것입니다.

rpm -q php

그리고 내가하고있는 동안 RPM을 사용하여 rpm 설치 프로그램이나 파일의 패키지 정보를 찾는 일반적인 방법은 다음과 유사합니다 (awk의 경우).

  1. $ PATH의 실행 파일과 같이 알 수없는 경우 파일의 전체 경로를 찾으십시오.

    -path awk 유형

  2. 파일을 포함하는 패키지의 버전을 포함하여 이름을 찾으십시오.

    rpm -qf / usr / bin / awk

  3. 원하는 경우 해당 패키지에서 정보를 쿼리하십시오.

    rpm -qi gawk

아파치가 설치하고 사용하는 패키지는 $ PATH에 없기 때문에 조금 까다 롭지 만 다음과 같이 시작할 수 있습니다.

rpm -qa | egrep -i 'php | awk'


3

사용하다

more /etc/php.ini

이것은 당신에게 보여줄 것입니다 :

  1. 아파치 버전
  2. PHP 버전
  3. PHP 함수
  4. PHP에 관한 다양한 옵션
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.