稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 2371|回复: 0

[经验] .htaccess教程:简介、访问控制、验证、目录浏览控制

[复制链接]
发表于 2014-3-15 20:28:39 | 显示全部楼层 |阅读模式
一、.htaccess简介
& x% u+ K* N! Q7 d3 k- S, v8 p6 A1.什么是.htaccess( c& ?4 l5 D6 j& Z- ]6 l
    .htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它类似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,因此你的站点配置文件可能在/etc/apache2/conf.d/目录下)。2 y" M, X# c8 k& p
    .htaccess与httpd.conf配置文件不同的是,它只作用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载,开销大、速度慢。
3 D2 i2 ]. B( T5 G    既然如此,为什么我们还要用.htaccess呢?因为它配置起来简单,它还支持重定向、URL重写以及访问验证,另外它管理起来很方便,可以很好适应网站迁移。总之,各有优缺点,主要就看你是要从全局考虑还是只配置单个目录。5 J/ C4 n  d$ x! \( W
2.AllowOverride All
1 c9 f# l9 A- O% j) N( {5 F1 ?通常情况下,Apache是默认启用.htaccess的,但是为了以防万一,请检查一下自己站点的配置文件,如httpd.conf,是否有这行:# Y" O9 s) t6 i+ ]4 C
  1. AllowOverride All
复制代码
这行允许重写配置文件。也就是如果能够从.htaccess加载配置文件,那么就以.htaccess为配置文件对其所在目录进行配置。
0 w+ k6 j0 k, @$ U4 a3.500错误7 ~  K  V" Y5 w# O  W' U
    如果你租用了云服务提供商的主机或者空间,那么他们可能不会给你读写httpd.conf文件的权限,你也不可能检查AllowOverride命令参数是否为All,这时,你可以新建一个目录,在里面写一个.htaccess文件,文件中随意写入一些服务器看不懂的东西,然后访问该目录里的一个页面,耐心等待500错误的出现。
- Z4 {& C. w, h; z$ z( b    如果没有出现,那么.htaccess没有被启用,你需要向你的服务供应商寻求帮助;如果出现了,那么恭喜你,你可以对当前目录重写Apache配置。
+ P; X( X& o! R9 D0 B注意:.htaccess语法错误可能会影响整个站点,如果你不确定这样做是否安全,请联系你的云服务供应商。9 a8 Z. o( q5 |# Y# ]7 I- T! g
二、.htaccess访问控制(Allow/Deny)$ q# x' m3 V! F: R% i1 t2 E  e
1.访问控制基础:Order命令
* C2 P$ e7 n# f# W为了限制用户访问一些关键目录,.htaccess可以提供目录访问限制。你只需要在要限制的目录中,加入如下.htaccess文件:
% u$ T* k: Q1 x' N
  1. # no one gets in here!
    " k$ w+ G! `9 Q, S
  2. deny from all
复制代码
这会限制所有用户通过浏览器访问该目录,这太一刀切了,因此我们还可以增加一些特定的条件,如允许指定IP地址的访问:* D4 r' S8 v; n
  1. Order Allow,Deny/ Q6 R+ ?, i/ Z, T) x; r
  2. Deny from All
    # H- ]* _1 U  x* r. ^+ f9 I
  3. Allow from 192.168.0.0/24
    4 A9 ~2 \' E9 r% v
复制代码
Order命令是一个难点,也是配置apache的基础,它决定了Apache处理访问规则的顺序。2 {7 M# F# f% x0 @( U& \& u
    通过Allow,Deny参数,Apache首先找到并应用Allow命令,然后应用Deny命令,以阻止所有访问。
/ L( M3 x6 m8 K    通过Deny,Allow参数,Apache首先找到并应用Deny命令,然后应用Allow命令,以允许所有访问。. G" e3 d1 m" M! M5 p1 m
了解Order的用法后,再仔细考虑下上面的例子,你或许能够发现Deny命令是多余的,以下用法和之前的描述语义相同:6 \+ ~, K& S1 r/ A$ U& }* e
  1. Order Allow,Deny6 m' k/ M- J# u: A1 S
  2. Allow from 192.168.0/24
复制代码
2.利用.htaccess过滤域名或网络主机(Allow/Deny)
/ t) a9 e! c$ r/ W% R# P下例可以限制所有含有“domain.com”的网络主机访问网站:
. u, E( y! n. z, w- ?: z* \
  1. Order Allow,Deny
    ' B7 Z% ~  q5 z' [/ s& z) A' ?
  2. Allow from all& G" N# M' J: M: z
  3. Deny from .*domain\.com.*
复制代码
3.利用.htaccess禁止访问指定文件(Files)3 s( r9 y* R' Z+ e  [4 X+ H7 K
Files命令可以用于过滤指定文件:
$ B, X( `7 g, M& V& K3 x+ x
  1. # secure htaccess file
    1 @1 N1 V: f% H' }% G- L) O( ], H
  2. <Files .htaccess># r  q  u* L; z7 m3 A2 i
  3. order allow,deny0 Q, i' R1 D  R- c6 Z- P
  4. deny from all2 K  I5 M3 Z+ ]* @
  5. </Files>
复制代码
4.利用.htaccess禁止访问指定文件类型(FilesMatch)
2 u) U1 ?) L. z& s& X下面的代码将限制访问所有.log和.exe文件:
" [8 ?3 g* I( w3 q
  1. <FilesMatch ".(log|exe)[        DISCUZ_CODE_629        ]quot;>
    ! J. e$ h. ~' K4 l/ g4 g6 a/ {0 R  n
  2. Order allow,deny
    4 U, [, B# O0 I; o* z# o/ ~" i
  3. Deny from all
    * ^8 \5 u2 H& X: Y/ B
  4. </FilesMatch>
复制代码
我们还可以通过Files命令描述文件类型,但是需要在命令后面加一个波浪线(~),该符号启用Files命令的正则表达解析功能:
' }# [: r' O3 Y$ g
  1. <Files ~ "^.*\.([Ll][Oo][Gg])|([eE][xX][eE])">$ O) z& k0 k) x7 t5 N
  2. Order allow,deny! m' g! F# K, \, A* ]" p
  3. Deny from all3 A& L9 o: g: m( `& M
  4. Satisfy All9 H* k1 v4 L2 }9 Q$ B
  5. </Files>
复制代码
有以下几点需要读者注意:
0 N: x7 T. S8 f# \2 b! L    Files之后的波浪线用于开启“正则表达式”分析。请注意,这是个过时的用法,Apache更推荐使用<FilesMatch>指令。9 D) M  F; _/ K" ]
    正则表达式必须在双引号之间。: m( ]$ ]! f7 T8 h. z
    双引号中的“管道符”(|)用于将两种文件类型(.log和.exe)分开,相当于逻辑“或”
) [  Y; j& w, h; G0 d# }' x+ a+ K    Order命令必须嵌在Files节(Section)中,否则将会应用到所有文件. ~) z5 N9 ^1 d# T. o' N
    Satisfy All表示必须同时满足主机级别(Allow/Denay)和用户级别(Require)的限制,All是默认值,该行可以省略。
. y6 m  S% M5 ]' [+ L) _5 _三、利用.htaccess进行密码保护与验证" f$ s* ]' v1 ?
1.配置.htaccess1 @/ `6 E0 m( D+ o; g8 L
  1. AuthType Basic
    9 N6 E; D3 m" T, l
  2. AuthName "restricted area"; i( ^. \" }% Z3 \7 b; ~+ j4 I
  3. AuthUserFile /usr/local/var/www/html/.htpasses
    6 y5 H; s1 \& h$ R  v0 W5 H( M
  4. require valid-user
复制代码
这个配置文件可以保护.htaccess所在的整个目录,简单说明下参数:. W$ j, [+ q' Z1 ]1 ]  b) I! h- J
    AuthType:验证类型为基本类型,密码以明文方式传输到服务器上
8 d& s2 R: R' `' h. F    AuthName:验证提示,会出现在验证对话框中
1 x+ r# d5 z- ?( t    AuthUserFile:验证配置文件,用于匹配用户名与密码,该密码是加密保存的( |4 f. d- W! b) ~. u  K6 }- t3 {: g
    require valid-user:只有在AuthUserFile中出现的用户才可以通过验证
- }; {0 T# {! p5 j4 f2 I3 G' K; ~如果验证失败,则会出现401错误。
2 t  W: m' K# |: x7 D2.生成.htpasses文件8 C- L' x8 n7 ^% [
如何生成.htpasses文件呢?我们通过htpasswd命令生成密码文件:
; f  I) U  d2 S: ]. |
  1. htpasswd -c /usr/local/var/www/html/.htpasses lesca
复制代码
它会提示你输入密码,并确认。之后将密码文件.htpasses保存在/usr/local/var/www/html/目录下。5 r" r; i% M5 q5 r& P' i
3.对文件进行密码保护
4 r# @4 N9 N% B/ c) I保护与.htaccess在同一目录下的文件secure.php:: L! L( _6 ?/ Q# d" U
  1. # password-protect single file& Q; E' d4 h% M$ U
  2. <Files secure.php>
    ' w; Y! I9 t- d2 [
  3. AuthType Basic
    0 A; r* U$ o5 d$ V9 ~0 F
  4. AuthName "Prompt"
    9 P* C* k1 W- C( @  ]  e
  5. AuthUserFile /home/path/.htpasswd
    8 X* X1 u4 S! Q2 \4 r
  6. Require valid-user, K$ z: x, I3 ~/ X0 Y$ M
  7. </Files>
复制代码
保护.htaccess所在目录下的多个文件:
" \/ F" P" @. \' r- B4 j% g  v' p
  1. # password-protect multiple files
    2 e6 e$ Q# t; P2 Y) G% Z: G
  2. <FilesMatch "^(execute|index|secure|insanity|biscuit)*[        DISCUZ_CODE_634        ]quot;>( Y7 W& g) L: B$ e3 |
  3. AuthType basic
    0 Y- W, _5 U2 Z9 d
  4. AuthName "Development"
    4 |2 A% W$ J8 K9 e2 J* d! w
  5. AuthUserFile /home/path/.htpasswd
    5 T- X& b* V( z0 N
  6. Require valid-user
    / {- i0 K# `3 a* z6 A1 i# g" @
  7. </FilesMatch>
复制代码
4.对指定IP进行密码保护1 g: Q  j5 x, [5 p+ C
仅允许IP地址为88.88.88.88的主机直接访问该目录,其他IP需要验证。1 N" c  k) I8 t2 q; E- e5 ~
  1. AuthType Basic
    . |. O" U9 Y3 A- ~. W
  2. AuthName "Personal"# [% n+ ?4 L1 D, H# G
  3. AuthUserFile /home/path/.htpasswd0 U, f9 t9 w0 Y$ y. V
  4. Require valid-user  |* k, L. _1 w1 N6 `
  5. Allow from 88.88.88.88
    9 H7 W  B- V7 I. \4 B1 ?' J
  6. Satisfy Any
复制代码
5.安全性
- w( V* h3 q/ D4 z, z出于安全考虑,将.htpasses文件存放在WEB目录树之外也许是个好方法,但是由于.htpasses是隐藏文件,而且Apache不会输出隐藏文件,因此可以满足基本的安全要求。这是通过在主配置文件中加入如下限制实现的:
5 ~7 c3 t& k6 U  {
  1. <Files ~ "^\.ht">7 \% M' [( C) `( s
  2. Order allow,deny
    # v) H% V/ l- D- C
  3. Deny from all0 e9 a. X5 B1 ]# B. j! X. W5 S
  4. Satisfy All
    & E4 C0 w7 x0 `- Z% K% ^
  5. </Files>
复制代码
一般而言,这是默认设置,用户无需手动添加。我们唯一需要担心的是密码在网络传输过程中是明文形式,这很容易被黑客破译。Coz提供了一个开源项目Pajamas可以在本地利用JS对密码进行MD5加密,有兴趣的读者可以前去研究一下。: j9 F& A. W( u: g! M" L
四、目录浏览与主页7 ^' u+ U! b, l; B/ W7 a
1.启用目录浏览/ R3 ^  w% z' v8 j6 i
  1. # enable directory browsing
    # E$ b; G/ O  Y& T4 L1 l
  2. Options All +Indexes
复制代码
2.禁用目录浏览
" o: d" r) c# i% H" Y) C
  1. # disable directory browsing
    / h- R/ |0 S6 H8 @. ?. n# c7 ]# m
  2. Options All -Indexes
复制代码
我们还可以通过IndexIgnore指令来禁用目录浏览。
  N. P- ~0 v" t; @4 L, I6 |
  1. # prevent folder listing
    ' W# c. ^; ]' V+ n( h* b9 Q& w
  2. IndexIgnore *
复制代码
通过IndexIgnore指令,我们可以禁止对指定类型的文件浏览:/ F$ n: M- X( J# |) m  G9 b8 c
  1. # prevent display of select file types
    4 F% o' Y5 O: U" Z2 k+ ]* b
  2. IndexIgnore *.wmv *.mp4 *.avi *.etc *.rm *.rmvb *.exe *.mp3 *.mpeg *.mov *.asf *.navi *.3gp *.mkv *.flv *.f4v
复制代码
3.自定义目录浏览
/ v9 e# T) [# I  O如果你希望Apache在展示你的WEB目录时看起来与众不同,那么你需要启用FancyIndexing选项:
0 n5 @- ]" Z& v" m4 u8 @, P" V
  1. <IfModule mod_autoindex.c>
    5 M1 X7 `% q5 H8 Q. U
  2. IndexOptions FancyIndexing
    % y7 [0 Z, _3 t! J2 o0 s! J$ m
  3. </ifModule>
复制代码
通过这个选项,你可以实现自定义图标、添加文件类型描述、按日期排序等。
, K; T; ~& }' l3 Z9 v, H8 s4.配置目录主页文件% M" W$ r* p9 z$ S
即使启用了目录浏览,Apache未必会展示该目录的内容,因为该目录可能存在像index.htm这样的默认主页文件。Apache会有限展示主页文件,我们可以通过.htaccess设置:% C4 s7 c  }, q. H
  1. DirectoryIndex index.html index.php index.htm
复制代码
5.配置错误页面! M+ k3 N+ s: C0 l+ ^
如果Apache遇到错误,就会输出错误页面。配置自定义的错误页面,也许可以挽留即将离开的用户。
; O: N3 s6 d$ d1 A9 v4 j
  1. # custom error documents# M/ W+ q0 Y$ q4 x
  2. ErrorDocument 401 /err/401.php
    0 i3 j  d, G& H) \4 a
  3. ErrorDocument 403 /err/403.php
    + l" H/ J  i8 g/ u0 J. Y$ j
  4. ErrorDocument 404 /err/404.php! l" M2 e5 e, o! M8 l5 G
  5. ErrorDocument 500 /err/500.php
复制代码
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2025-4-2 08:17 , Processed in 0.011845 second(s), 6 queries , APCu On.

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表