稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 2246|回复: 0

[经验] .htaccess教程:简介、访问控制、验证、目录浏览控制

[复制链接]
发表于 2014-3-15 20:28:39 | 显示全部楼层 |阅读模式
一、.htaccess简介
+ `$ j9 {) v# P+ M/ F& t$ [/ U1.什么是.htaccess
! a. G7 @7 Q+ Q6 ^  U, y& x: v    .htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它类似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,因此你的站点配置文件可能在/etc/apache2/conf.d/目录下)。6 p4 |- T' g# e; Z; C
    .htaccess与httpd.conf配置文件不同的是,它只作用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载,开销大、速度慢。1 Y" N# d1 u1 z' h5 S0 V
    既然如此,为什么我们还要用.htaccess呢?因为它配置起来简单,它还支持重定向、URL重写以及访问验证,另外它管理起来很方便,可以很好适应网站迁移。总之,各有优缺点,主要就看你是要从全局考虑还是只配置单个目录。
/ [! H4 C% X" t! m! c2 t1 o2.AllowOverride All, E. R0 w2 G$ a( ]1 Q/ O6 x
通常情况下,Apache是默认启用.htaccess的,但是为了以防万一,请检查一下自己站点的配置文件,如httpd.conf,是否有这行:! o; P: v( |4 z. {7 V' [8 h8 [
  1. AllowOverride All
复制代码
这行允许重写配置文件。也就是如果能够从.htaccess加载配置文件,那么就以.htaccess为配置文件对其所在目录进行配置。
  A" e8 _. l) m2 G* M3 ^, d9 f8 Z3.500错误. Q- K  a; x, W- K3 J! }
    如果你租用了云服务提供商的主机或者空间,那么他们可能不会给你读写httpd.conf文件的权限,你也不可能检查AllowOverride命令参数是否为All,这时,你可以新建一个目录,在里面写一个.htaccess文件,文件中随意写入一些服务器看不懂的东西,然后访问该目录里的一个页面,耐心等待500错误的出现。- Q* A5 K3 F% P/ t
    如果没有出现,那么.htaccess没有被启用,你需要向你的服务供应商寻求帮助;如果出现了,那么恭喜你,你可以对当前目录重写Apache配置。1 M3 ~5 C! Q% i
注意:.htaccess语法错误可能会影响整个站点,如果你不确定这样做是否安全,请联系你的云服务供应商。: o9 t4 h# V! o- J6 C
二、.htaccess访问控制(Allow/Deny)0 c6 b! g  h# R( W. f2 p* B
1.访问控制基础:Order命令
4 ~- ~; `1 C2 L4 {; p  }& U为了限制用户访问一些关键目录,.htaccess可以提供目录访问限制。你只需要在要限制的目录中,加入如下.htaccess文件:
6 b/ S; ^* f& l. p
  1. # no one gets in here!
    . `( z6 a, j6 c' `' j
  2. deny from all
复制代码
这会限制所有用户通过浏览器访问该目录,这太一刀切了,因此我们还可以增加一些特定的条件,如允许指定IP地址的访问:! I& o! n# J2 {$ u7 [
  1. Order Allow,Deny( E: m5 Y9 d' t$ S' _- J
  2. Deny from All
    # f" o! E7 ~1 y6 W  X. E
  3. Allow from 192.168.0.0/24
    $ J; y4 v4 j( a# ~' a3 D3 f
复制代码
Order命令是一个难点,也是配置apache的基础,它决定了Apache处理访问规则的顺序。
5 J1 ?8 R" z7 e- W    通过Allow,Deny参数,Apache首先找到并应用Allow命令,然后应用Deny命令,以阻止所有访问。& e7 ~5 I7 m4 l+ Q( b$ H
    通过Deny,Allow参数,Apache首先找到并应用Deny命令,然后应用Allow命令,以允许所有访问。
( S, ^' Q% a7 n8 @& r5 E: Z了解Order的用法后,再仔细考虑下上面的例子,你或许能够发现Deny命令是多余的,以下用法和之前的描述语义相同:
. N% Z2 T' I( E8 a& s: `5 t% M- c
  1. Order Allow,Deny* @* V' _/ K( C; _3 k+ E* ~8 i
  2. Allow from 192.168.0/24
复制代码
2.利用.htaccess过滤域名或网络主机(Allow/Deny); C0 W/ L- I: r/ C( C; B5 C. l8 n
下例可以限制所有含有“domain.com”的网络主机访问网站:
2 N8 y9 H% I- _( S
  1. Order Allow,Deny
      A! c0 i* o" B- E* G! W
  2. Allow from all' n1 w8 E* T; M' }
  3. Deny from .*domain\.com.*
复制代码
3.利用.htaccess禁止访问指定文件(Files)- Y/ C& G" W( W& E0 @+ f* J
Files命令可以用于过滤指定文件:
2 @( x, M5 S7 J- Z3 P3 k. h! z
  1. # secure htaccess file
    * @+ a& I: A/ Q& e* l: e
  2. <Files .htaccess>
    9 E! B9 [7 u/ S4 M+ f5 Y% {$ _4 _
  3. order allow,deny
    + O% ~. a7 z$ E9 t  p$ Y
  4. deny from all$ `9 l# J" w8 W
  5. </Files>
复制代码
4.利用.htaccess禁止访问指定文件类型(FilesMatch)) n0 O' t2 T3 j5 Z
下面的代码将限制访问所有.log和.exe文件:
2 l* D# s/ Z* f0 N
  1. <FilesMatch ".(log|exe)[        DISCUZ_CODE_629        ]quot;>
    5 F1 `  @5 G6 }" \4 M" _
  2. Order allow,deny3 n% {6 O9 b: ]9 z1 X- h& J
  3. Deny from all0 t" z# d: G( V8 w
  4. </FilesMatch>
复制代码
我们还可以通过Files命令描述文件类型,但是需要在命令后面加一个波浪线(~),该符号启用Files命令的正则表达解析功能:. a. G- P8 S" w3 l* o( u" c' q
  1. <Files ~ "^.*\.([Ll][Oo][Gg])|([eE][xX][eE])">' ?" n4 a) E7 B. T
  2. Order allow,deny
    1 `$ r$ S& B1 Q+ W& A3 e
  3. Deny from all3 w% I; S8 |4 {8 Q5 R" d/ [
  4. Satisfy All
    , s0 O% q% P% a5 C: ~
  5. </Files>
复制代码
有以下几点需要读者注意:+ p1 n) K) Y, i2 Z& j
    Files之后的波浪线用于开启“正则表达式”分析。请注意,这是个过时的用法,Apache更推荐使用<FilesMatch>指令。
; X5 U4 v% a7 l6 {( e    正则表达式必须在双引号之间。% ^# Q: y5 Y" M3 ]1 `( B
    双引号中的“管道符”(|)用于将两种文件类型(.log和.exe)分开,相当于逻辑“或”
! l: |1 P6 H& k2 R" |    Order命令必须嵌在Files节(Section)中,否则将会应用到所有文件0 I3 v8 n& Z5 S9 L7 V$ G: @& G
    Satisfy All表示必须同时满足主机级别(Allow/Denay)和用户级别(Require)的限制,All是默认值,该行可以省略。+ l% q1 U9 v0 P9 }7 R  \
三、利用.htaccess进行密码保护与验证: P% I0 y' ^: ~+ Z% s0 Y
1.配置.htaccess
) u5 R  Y/ a5 ?2 K$ r/ `9 W
  1. AuthType Basic
    2 e" O3 t; W3 u2 _2 k
  2. AuthName "restricted area"* n/ k' l" M# _8 x  i
  3. AuthUserFile /usr/local/var/www/html/.htpasses4 [5 W5 S* Q- g6 s) ?
  4. require valid-user
复制代码
这个配置文件可以保护.htaccess所在的整个目录,简单说明下参数:
1 o  d; }$ b/ F7 j+ X5 f! M5 M6 f    AuthType:验证类型为基本类型,密码以明文方式传输到服务器上
% M  B7 M% k1 b$ Q( k; {6 X1 `; ]    AuthName:验证提示,会出现在验证对话框中
' r) A  L8 m1 M7 x0 E4 g    AuthUserFile:验证配置文件,用于匹配用户名与密码,该密码是加密保存的
; H& z7 m& q8 F    require valid-user:只有在AuthUserFile中出现的用户才可以通过验证
/ q: b/ X8 ]4 O0 w) W" B, v如果验证失败,则会出现401错误。
/ I" k* y8 V* r: C  i2.生成.htpasses文件
) u3 H3 J; f  l; ~如何生成.htpasses文件呢?我们通过htpasswd命令生成密码文件:- Z+ [) x9 f1 X% i! k( b+ T, u
  1. htpasswd -c /usr/local/var/www/html/.htpasses lesca
复制代码
它会提示你输入密码,并确认。之后将密码文件.htpasses保存在/usr/local/var/www/html/目录下。! r+ c1 i& {! A# U
3.对文件进行密码保护4 k& w. k* _( ^- h5 [
保护与.htaccess在同一目录下的文件secure.php:8 u! j$ N) w# v% s; q" a% A7 v
  1. # password-protect single file
    + Y$ ?3 O0 K* e6 W# Y* r+ x( A
  2. <Files secure.php>
    4 K% f4 N" M& R. Y* J( ]
  3. AuthType Basic
    ; B, K4 g" U/ ~0 r4 V8 f% r
  4. AuthName "Prompt"
    4 s$ U. M6 m  _" x& _$ P
  5. AuthUserFile /home/path/.htpasswd
    8 J7 o, j# \6 b! g2 r
  6. Require valid-user
    - O! G9 [' Q: B0 w* A: U3 x
  7. </Files>
复制代码
保护.htaccess所在目录下的多个文件:# m, q$ z9 r" Z  F
  1. # password-protect multiple files- h$ y& s- w+ S: X' j7 G
  2. <FilesMatch "^(execute|index|secure|insanity|biscuit)*[        DISCUZ_CODE_634        ]quot;>; d: w0 N6 H; ]
  3. AuthType basic
    . E2 H2 }2 r/ B8 x( h2 U, y
  4. AuthName "Development"
    - l- ~6 c/ X3 r, E& a# W* N
  5. AuthUserFile /home/path/.htpasswd
    ! U- [' V- R! {
  6. Require valid-user' H* d. n+ j) |3 H5 q; }: ?
  7. </FilesMatch>
复制代码
4.对指定IP进行密码保护
! d$ N- s0 F3 A, ?/ T, P' W仅允许IP地址为88.88.88.88的主机直接访问该目录,其他IP需要验证。
1 R' U, g0 O* u! `/ \" |3 v
  1. AuthType Basic
    % C/ i; i4 ?& u6 ?
  2. AuthName "Personal"
    ' j9 }3 k( w; R( g+ q
  3. AuthUserFile /home/path/.htpasswd8 d3 e/ p' ^8 R1 i# K/ h
  4. Require valid-user$ c' i. X3 c$ ~5 v; r
  5. Allow from 88.88.88.886 k. S- T7 Q: P# D8 b$ @
  6. Satisfy Any
复制代码
5.安全性2 G5 ^' \8 N) O2 K" {: _
出于安全考虑,将.htpasses文件存放在WEB目录树之外也许是个好方法,但是由于.htpasses是隐藏文件,而且Apache不会输出隐藏文件,因此可以满足基本的安全要求。这是通过在主配置文件中加入如下限制实现的:# Y7 ?+ F6 G' n4 b# }; R, Q1 }
  1. <Files ~ "^\.ht">
    4 L2 x. K! K  K, s
  2. Order allow,deny- |7 F' \" O) j6 d
  3. Deny from all
    1 u/ ]4 M8 r+ b) M6 _
  4. Satisfy All
    , Z$ `0 U3 [/ T# K
  5. </Files>
复制代码
一般而言,这是默认设置,用户无需手动添加。我们唯一需要担心的是密码在网络传输过程中是明文形式,这很容易被黑客破译。Coz提供了一个开源项目Pajamas可以在本地利用JS对密码进行MD5加密,有兴趣的读者可以前去研究一下。
+ F9 c( i9 w$ Z. F! y' ]5 V四、目录浏览与主页
4 t' u% y8 I7 _: O8 b! Q; ^1.启用目录浏览( o) W: V  W: t% {% m1 G0 ^9 x
  1. # enable directory browsing2 P6 E6 p! ~: w0 X
  2. Options All +Indexes
复制代码
2.禁用目录浏览
2 G3 f/ L9 N, U9 b
  1. # disable directory browsing0 B2 N, w! d+ B$ L# z0 J
  2. Options All -Indexes
复制代码
我们还可以通过IndexIgnore指令来禁用目录浏览。
4 G  q; B+ C/ T$ m' k
  1. # prevent folder listing$ I& M2 M, e; h
  2. IndexIgnore *
复制代码
通过IndexIgnore指令,我们可以禁止对指定类型的文件浏览:- _3 l$ p; \8 q
  1. # prevent display of select file types# C" r3 N" a- O8 v/ H/ A% K+ y8 q
  2. IndexIgnore *.wmv *.mp4 *.avi *.etc *.rm *.rmvb *.exe *.mp3 *.mpeg *.mov *.asf *.navi *.3gp *.mkv *.flv *.f4v
复制代码
3.自定义目录浏览4 u/ K2 U1 D1 W- r. G* J
如果你希望Apache在展示你的WEB目录时看起来与众不同,那么你需要启用FancyIndexing选项:
, `3 b% @3 t8 C# P5 ?% `; J
  1. <IfModule mod_autoindex.c>
    8 u7 G: `# X! p; x* c/ i
  2. IndexOptions FancyIndexing' S8 ~& E' S7 s- t: H
  3. </ifModule>
复制代码
通过这个选项,你可以实现自定义图标、添加文件类型描述、按日期排序等。0 q- n2 @1 \, \9 Z6 r5 \! T; F1 r  h
4.配置目录主页文件
( T' C. N& {9 x$ R即使启用了目录浏览,Apache未必会展示该目录的内容,因为该目录可能存在像index.htm这样的默认主页文件。Apache会有限展示主页文件,我们可以通过.htaccess设置:" b8 X6 }& U0 _
  1. DirectoryIndex index.html index.php index.htm
复制代码
5.配置错误页面
! K4 d1 i, j8 w% S& L如果Apache遇到错误,就会输出错误页面。配置自定义的错误页面,也许可以挽留即将离开的用户。; Q, [% }% r. [: |' |3 l, r
  1. # custom error documents1 p5 U3 b8 b/ U" j% ^
  2. ErrorDocument 401 /err/401.php2 g# v6 m( m' Q% }2 k: `
  3. ErrorDocument 403 /err/403.php
    " d; [1 l4 m) `9 }
  4. ErrorDocument 404 /err/404.php, d) e( w7 M* }6 h! }# g- y
  5. ErrorDocument 500 /err/500.php
复制代码
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2024-11-21 23:50 , Processed in 0.012711 second(s), 6 queries , APCu On.

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表