稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 2682|回复: 0

[经验] .htaccess教程:简介、访问控制、验证、目录浏览控制

[复制链接]
发表于 2014-3-15 20:28:39 | 显示全部楼层 |阅读模式
一、.htaccess简介. g5 N- L" z  Z, v8 {
1.什么是.htaccess( i0 X; x( ]/ d; D0 D8 y! o, q
    .htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它类似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,因此你的站点配置文件可能在/etc/apache2/conf.d/目录下)。
  ^* g- E- c" _; d. z' H    .htaccess与httpd.conf配置文件不同的是,它只作用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载,开销大、速度慢。
; Z- ]# l" a0 ?/ r    既然如此,为什么我们还要用.htaccess呢?因为它配置起来简单,它还支持重定向、URL重写以及访问验证,另外它管理起来很方便,可以很好适应网站迁移。总之,各有优缺点,主要就看你是要从全局考虑还是只配置单个目录。8 v. i+ l: H/ g2 h$ U; ^! @
2.AllowOverride All
! _0 f' T* Z1 k* H通常情况下,Apache是默认启用.htaccess的,但是为了以防万一,请检查一下自己站点的配置文件,如httpd.conf,是否有这行:7 s# {" c1 ]3 ^2 s! j* j' T* {* |
  1. AllowOverride All
复制代码
这行允许重写配置文件。也就是如果能够从.htaccess加载配置文件,那么就以.htaccess为配置文件对其所在目录进行配置。
% ^( q2 t& B  k3.500错误/ x- ]! g- Y: k1 ^- H0 H5 p+ D
    如果你租用了云服务提供商的主机或者空间,那么他们可能不会给你读写httpd.conf文件的权限,你也不可能检查AllowOverride命令参数是否为All,这时,你可以新建一个目录,在里面写一个.htaccess文件,文件中随意写入一些服务器看不懂的东西,然后访问该目录里的一个页面,耐心等待500错误的出现。6 \7 l6 R! m2 f- o& ?1 J0 `$ p
    如果没有出现,那么.htaccess没有被启用,你需要向你的服务供应商寻求帮助;如果出现了,那么恭喜你,你可以对当前目录重写Apache配置。
0 E* B: q2 B/ m" m: E  P注意:.htaccess语法错误可能会影响整个站点,如果你不确定这样做是否安全,请联系你的云服务供应商。4 E# C6 g- Q0 i
二、.htaccess访问控制(Allow/Deny)
( h* S4 ]3 S6 K1.访问控制基础:Order命令+ [5 b0 B9 H; a* g
为了限制用户访问一些关键目录,.htaccess可以提供目录访问限制。你只需要在要限制的目录中,加入如下.htaccess文件:
. }  V* w8 h5 b- s! R+ t
  1. # no one gets in here!
    # J- z- H* C& A' m9 {
  2. deny from all
复制代码
这会限制所有用户通过浏览器访问该目录,这太一刀切了,因此我们还可以增加一些特定的条件,如允许指定IP地址的访问:
, l, n! v% c% V/ Z6 U1 p, p; x- v
  1. Order Allow,Deny
    - ]% |) S5 J$ B! o
  2. Deny from All3 ~5 z! j$ Z, a) E
  3. Allow from 192.168.0.0/24 2 }/ r! {4 z( T; U# Y9 y5 C
复制代码
Order命令是一个难点,也是配置apache的基础,它决定了Apache处理访问规则的顺序。; K  d6 x% _0 t* }: _9 \* d
    通过Allow,Deny参数,Apache首先找到并应用Allow命令,然后应用Deny命令,以阻止所有访问。
9 w% p/ [, m  a; ~    通过Deny,Allow参数,Apache首先找到并应用Deny命令,然后应用Allow命令,以允许所有访问。& ~2 Y' f5 u; a8 R
了解Order的用法后,再仔细考虑下上面的例子,你或许能够发现Deny命令是多余的,以下用法和之前的描述语义相同:0 W9 p( h; ]$ o( C; J
  1. Order Allow,Deny5 Q0 A3 r, a4 [+ P  d
  2. Allow from 192.168.0/24
复制代码
2.利用.htaccess过滤域名或网络主机(Allow/Deny)
7 z8 v5 j3 F" c. A9 }: G下例可以限制所有含有“domain.com”的网络主机访问网站:
" g+ o9 ^5 h$ w1 `. Y
  1. Order Allow,Deny1 Z: D# ^2 g: b% T6 ~7 ?% j
  2. Allow from all
    6 X4 ^% v2 F* ^2 Q
  3. Deny from .*domain\.com.*
复制代码
3.利用.htaccess禁止访问指定文件(Files)
7 h* s' `. H' g; u2 |Files命令可以用于过滤指定文件:
+ p' h- ]4 m, {' O
  1. # secure htaccess file4 p; T' V6 ^7 G, a
  2. <Files .htaccess>
    6 ]) d. g/ U4 E; a" k
  3. order allow,deny
    - ?1 K0 f+ @3 p/ Z4 U* N5 }; M
  4. deny from all" X3 x+ j( p0 Y
  5. </Files>
复制代码
4.利用.htaccess禁止访问指定文件类型(FilesMatch)
4 x& x: C& ^2 ^6 T; k$ o- b下面的代码将限制访问所有.log和.exe文件:5 E9 n% K- m4 u+ }+ z" E/ B1 u( }/ w
  1. <FilesMatch ".(log|exe)[        DISCUZ_CODE_629        ]quot;>( L" L# T& ]8 J; M4 e
  2. Order allow,deny4 T9 ]* `; X7 f3 w* R& T  P
  3. Deny from all0 k  w. O/ s8 j* h8 ]0 E- y
  4. </FilesMatch>
复制代码
我们还可以通过Files命令描述文件类型,但是需要在命令后面加一个波浪线(~),该符号启用Files命令的正则表达解析功能:
2 p2 f3 s' F4 |8 q/ |8 o
  1. <Files ~ "^.*\.([Ll][Oo][Gg])|([eE][xX][eE])">4 ^$ Y% \2 P. v5 @
  2. Order allow,deny
    7 N4 _% \5 g2 i+ q6 X% F6 A
  3. Deny from all4 w" D! B2 a' t) A! R* A
  4. Satisfy All' o! I4 P& G7 |# T2 p! M, t1 _) v7 U  M
  5. </Files>
复制代码
有以下几点需要读者注意:
! i+ c2 r3 L6 Y    Files之后的波浪线用于开启“正则表达式”分析。请注意,这是个过时的用法,Apache更推荐使用<FilesMatch>指令。
" H7 p4 Q' A% i0 \9 _% e- i    正则表达式必须在双引号之间。
! O7 z  b: @. Q( G6 B( U( h    双引号中的“管道符”(|)用于将两种文件类型(.log和.exe)分开,相当于逻辑“或”/ G5 ~$ ^2 \0 _( C5 a' X
    Order命令必须嵌在Files节(Section)中,否则将会应用到所有文件; y+ @. e( B0 ?& Q3 E% A0 R
    Satisfy All表示必须同时满足主机级别(Allow/Denay)和用户级别(Require)的限制,All是默认值,该行可以省略。
6 C& O9 H1 V& q& I) U1 J三、利用.htaccess进行密码保护与验证
* i* O# H7 y  P8 _7 N9 J+ K1.配置.htaccess% ^5 j7 D- ~1 F; g2 f; I
  1. AuthType Basic
    + f, F$ E% _) l( ^' o  k' [9 R
  2. AuthName "restricted area"
    ) F6 A; U* v! |  a( C# c5 }
  3. AuthUserFile /usr/local/var/www/html/.htpasses
    4 A# X* C& l' E2 ~; \$ ^9 V
  4. require valid-user
复制代码
这个配置文件可以保护.htaccess所在的整个目录,简单说明下参数:& l* n3 o& P( n2 ]8 Y1 O
    AuthType:验证类型为基本类型,密码以明文方式传输到服务器上. [* a! q7 o$ w- t* t
    AuthName:验证提示,会出现在验证对话框中
$ c" U+ |( A6 }6 U    AuthUserFile:验证配置文件,用于匹配用户名与密码,该密码是加密保存的
+ k! G9 N( g2 B" E( Y    require valid-user:只有在AuthUserFile中出现的用户才可以通过验证
9 c$ O# ~( W; [- V( b/ d% b如果验证失败,则会出现401错误。
6 R5 z+ k1 T2 ?0 s2.生成.htpasses文件
9 U9 T/ q* a7 r如何生成.htpasses文件呢?我们通过htpasswd命令生成密码文件:
; T) o* h% U+ o* }' G
  1. htpasswd -c /usr/local/var/www/html/.htpasses lesca
复制代码
它会提示你输入密码,并确认。之后将密码文件.htpasses保存在/usr/local/var/www/html/目录下。4 ]8 }9 P8 v& T" f; _( g2 b8 T
3.对文件进行密码保护
3 S3 G, k$ s+ A" N8 J* k7 U保护与.htaccess在同一目录下的文件secure.php:. M3 s$ Z, a& y7 J7 X2 ^( K2 S
  1. # password-protect single file* E5 V) G; F, [: g) }2 j0 a" U
  2. <Files secure.php>
    ( E- @8 \1 I* ^$ J
  3. AuthType Basic0 O& d& T* B4 e0 N7 W( p9 {
  4. AuthName "Prompt"
    7 m3 U; r2 {" e) I
  5. AuthUserFile /home/path/.htpasswd
    , J* u0 p, l3 j- K* l
  6. Require valid-user4 L7 \, L9 n2 ]4 I% b
  7. </Files>
复制代码
保护.htaccess所在目录下的多个文件:
* T) C) U" F0 R2 V- n' e& M& M
  1. # password-protect multiple files5 w& I% g1 `1 w) }
  2. <FilesMatch "^(execute|index|secure|insanity|biscuit)*[        DISCUZ_CODE_634        ]quot;>* b% I7 k" m3 J- Z% D0 k2 W
  3. AuthType basic
    : F0 V  j. u' a+ Y. c# A
  4. AuthName "Development"6 V# X$ H! ~4 K% u! t
  5. AuthUserFile /home/path/.htpasswd; V0 c' K* M+ ]/ X
  6. Require valid-user
    ; T( D' T5 P& y& f! Z
  7. </FilesMatch>
复制代码
4.对指定IP进行密码保护9 A' A- L0 x! r: i
仅允许IP地址为88.88.88.88的主机直接访问该目录,其他IP需要验证。1 u& B0 O% h( ~7 ~# \
  1. AuthType Basic
    " s: I' F3 J$ q* W# a
  2. AuthName "Personal"
    ! n1 i3 O) K- q* a1 y% W2 m
  3. AuthUserFile /home/path/.htpasswd
    8 F+ s# c) M# \1 p& }) E& s8 P
  4. Require valid-user
    ! g! E! v- v* r% q# D
  5. Allow from 88.88.88.88- ]4 V; [' Y7 C
  6. Satisfy Any
复制代码
5.安全性& D# F, o6 W3 X5 i) a
出于安全考虑,将.htpasses文件存放在WEB目录树之外也许是个好方法,但是由于.htpasses是隐藏文件,而且Apache不会输出隐藏文件,因此可以满足基本的安全要求。这是通过在主配置文件中加入如下限制实现的:
( L% g: t, s* i/ w9 J! ]( O  }
  1. <Files ~ "^\.ht">
    . Z+ I1 k: B2 B- ^! ?
  2. Order allow,deny
    ; |! R) E+ o3 ^# }0 s
  3. Deny from all# q4 y/ t9 L& ]* T3 Q  [7 q
  4. Satisfy All
    " I/ k5 t: z( N- w& s: H/ m
  5. </Files>
复制代码
一般而言,这是默认设置,用户无需手动添加。我们唯一需要担心的是密码在网络传输过程中是明文形式,这很容易被黑客破译。Coz提供了一个开源项目Pajamas可以在本地利用JS对密码进行MD5加密,有兴趣的读者可以前去研究一下。
+ l% A3 e  N; o/ R% k$ @, h( s四、目录浏览与主页
& O9 O8 Q/ K8 Q1 h  u1.启用目录浏览* z3 M5 H: p$ n% d3 f$ H! @
  1. # enable directory browsing3 J5 m, D- @% k" A( S: l
  2. Options All +Indexes
复制代码
2.禁用目录浏览
- q: X5 P3 i! j6 ~3 a
  1. # disable directory browsing
    ) y* H! X3 L/ ?+ B+ H6 z; S# a, a
  2. Options All -Indexes
复制代码
我们还可以通过IndexIgnore指令来禁用目录浏览。; N* Q2 N! ]8 u8 m$ W/ q
  1. # prevent folder listing! L$ A3 h9 q" Z5 c
  2. IndexIgnore *
复制代码
通过IndexIgnore指令,我们可以禁止对指定类型的文件浏览:3 B. L1 c! G. N, [; Y) T
  1. # prevent display of select file types* Q. F5 L7 g7 m6 @( z
  2. IndexIgnore *.wmv *.mp4 *.avi *.etc *.rm *.rmvb *.exe *.mp3 *.mpeg *.mov *.asf *.navi *.3gp *.mkv *.flv *.f4v
复制代码
3.自定义目录浏览& ?( z) m6 i! I! M
如果你希望Apache在展示你的WEB目录时看起来与众不同,那么你需要启用FancyIndexing选项:
, ^  x3 |8 {5 x# D9 Q2 L6 T& M8 j
  1. <IfModule mod_autoindex.c>! `& a0 K- T8 l
  2. IndexOptions FancyIndexing
    1 S' d$ [  U, |! n  W& i% L# ]' A1 B
  3. </ifModule>
复制代码
通过这个选项,你可以实现自定义图标、添加文件类型描述、按日期排序等。/ `5 `: p' L4 b$ s
4.配置目录主页文件9 `) X& I# f6 Q% x" a4 [
即使启用了目录浏览,Apache未必会展示该目录的内容,因为该目录可能存在像index.htm这样的默认主页文件。Apache会有限展示主页文件,我们可以通过.htaccess设置:
9 U  X5 ?" G2 S1 s
  1. DirectoryIndex index.html index.php index.htm
复制代码
5.配置错误页面
' @4 E! y; L- R4 K$ O( N7 R如果Apache遇到错误,就会输出错误页面。配置自定义的错误页面,也许可以挽留即将离开的用户。
3 c$ B* W% ?+ |3 e
  1. # custom error documents
    6 J, F* x4 o6 `' a
  2. ErrorDocument 401 /err/401.php" B% l8 S! \7 ~8 Q. x6 i
  3. ErrorDocument 403 /err/403.php
    0 m3 X: r) {* o8 ^0 W6 X- }
  4. ErrorDocument 404 /err/404.php
    ) U% |( Z, w" M: Y. Q& b: r
  5. ErrorDocument 500 /err/500.php
复制代码
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2025-8-17 06:16 , Processed in 0.027485 second(s), 7 queries , APCu On.

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表