稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 2910|回复: 0

[经验] .htaccess教程:简介、访问控制、验证、目录浏览控制

[复制链接]
发表于 2014-3-15 20:28:39 | 显示全部楼层 |阅读模式
一、.htaccess简介" R7 ?2 ^( ^$ k( j/ R& V5 ?
1.什么是.htaccess( O# t$ @6 t1 I1 d8 V
    .htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它类似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,因此你的站点配置文件可能在/etc/apache2/conf.d/目录下)。9 m6 N. M) q, N4 o4 v
    .htaccess与httpd.conf配置文件不同的是,它只作用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载,开销大、速度慢。2 O/ x4 R+ }0 d7 Q
    既然如此,为什么我们还要用.htaccess呢?因为它配置起来简单,它还支持重定向、URL重写以及访问验证,另外它管理起来很方便,可以很好适应网站迁移。总之,各有优缺点,主要就看你是要从全局考虑还是只配置单个目录。
8 @) O5 ^$ h7 \0 \0 m/ T2.AllowOverride All
" [7 B: m+ D( n9 E通常情况下,Apache是默认启用.htaccess的,但是为了以防万一,请检查一下自己站点的配置文件,如httpd.conf,是否有这行:# Z. ~; w9 d) K# K6 j' a6 ?6 e
  1. AllowOverride All
复制代码
这行允许重写配置文件。也就是如果能够从.htaccess加载配置文件,那么就以.htaccess为配置文件对其所在目录进行配置。
' K9 X- d( h$ U' {9 v7 n3.500错误
2 F+ `# ~# W& i8 k2 J0 H: y: ]. F    如果你租用了云服务提供商的主机或者空间,那么他们可能不会给你读写httpd.conf文件的权限,你也不可能检查AllowOverride命令参数是否为All,这时,你可以新建一个目录,在里面写一个.htaccess文件,文件中随意写入一些服务器看不懂的东西,然后访问该目录里的一个页面,耐心等待500错误的出现。2 ^2 F3 M& m& L6 u* Z
    如果没有出现,那么.htaccess没有被启用,你需要向你的服务供应商寻求帮助;如果出现了,那么恭喜你,你可以对当前目录重写Apache配置。0 `5 b  D0 a) J, h3 j" V
注意:.htaccess语法错误可能会影响整个站点,如果你不确定这样做是否安全,请联系你的云服务供应商。1 n' c9 Y+ S  H3 ~" k! e( B# ^/ D4 l
二、.htaccess访问控制(Allow/Deny)
1 x8 }5 O0 ?- R7 _& M, a2 K8 ]$ u1.访问控制基础:Order命令9 e! E) [1 S6 M' H" |& K, o) m! L
为了限制用户访问一些关键目录,.htaccess可以提供目录访问限制。你只需要在要限制的目录中,加入如下.htaccess文件:9 C% D$ h% A7 b) i* `. b
  1. # no one gets in here!
    ) I# C) p  c$ g% e2 [3 [- J; s3 o
  2. deny from all
复制代码
这会限制所有用户通过浏览器访问该目录,这太一刀切了,因此我们还可以增加一些特定的条件,如允许指定IP地址的访问:
% B. H1 V% v1 E/ `* w- ]& o6 s
  1. Order Allow,Deny! n9 j4 a& _/ I; c0 b0 V- H$ q
  2. Deny from All- J4 T7 E5 S( z$ D/ [6 P
  3. Allow from 192.168.0.0/24
    0 y6 j( f- `- q5 T: x6 i* E2 Y+ L
复制代码
Order命令是一个难点,也是配置apache的基础,它决定了Apache处理访问规则的顺序。# y/ U% v; G+ R' U7 E! ]" {
    通过Allow,Deny参数,Apache首先找到并应用Allow命令,然后应用Deny命令,以阻止所有访问。$ n2 k% T7 i4 Q# a% M
    通过Deny,Allow参数,Apache首先找到并应用Deny命令,然后应用Allow命令,以允许所有访问。5 c$ i( I; Y5 y) @1 k
了解Order的用法后,再仔细考虑下上面的例子,你或许能够发现Deny命令是多余的,以下用法和之前的描述语义相同:
$ ~, c$ d/ T. A  u$ ?' `
  1. Order Allow,Deny
    $ @' Q7 g5 A% F" h  }4 @3 ]/ C9 H! E
  2. Allow from 192.168.0/24
复制代码
2.利用.htaccess过滤域名或网络主机(Allow/Deny)3 A8 U4 n8 a* z$ z3 \! _
下例可以限制所有含有“domain.com”的网络主机访问网站:: Y8 q4 e. q9 q# |9 G
  1. Order Allow,Deny
    7 _% W9 w  u& R; I
  2. Allow from all. x  h9 [! i4 |5 e; R
  3. Deny from .*domain\.com.*
复制代码
3.利用.htaccess禁止访问指定文件(Files)
' L* C: p$ L' F1 a& @. `8 \0 \Files命令可以用于过滤指定文件:
' d* K! i" y0 {8 @9 D
  1. # secure htaccess file
    ( F; E$ o+ J- {1 _4 h1 r
  2. <Files .htaccess>2 Y; Y1 N  C! ^8 W$ v1 A6 |2 x, w
  3. order allow,deny6 V9 p9 s( t* W  X$ h
  4. deny from all
    5 n$ g* @4 w% h
  5. </Files>
复制代码
4.利用.htaccess禁止访问指定文件类型(FilesMatch)- H: \. ^5 }  h# E" \
下面的代码将限制访问所有.log和.exe文件:' X% s/ }( f  ^3 ?" u3 ]* |  G
  1. <FilesMatch ".(log|exe)[        DISCUZ_CODE_629        ]quot;>
    5 V+ d, v- ], Q$ L* c& J8 _
  2. Order allow,deny
      |" j3 q# {0 Y4 [7 i6 z1 A; C
  3. Deny from all. {/ X& H0 |: N6 Y$ i7 L/ a, e/ U8 N
  4. </FilesMatch>
复制代码
我们还可以通过Files命令描述文件类型,但是需要在命令后面加一个波浪线(~),该符号启用Files命令的正则表达解析功能:* B& S9 z$ M7 c) k; c- S' w5 S: W
  1. <Files ~ "^.*\.([Ll][Oo][Gg])|([eE][xX][eE])">" _0 L# B, {5 X1 X) k7 p$ P: k' ^4 |
  2. Order allow,deny
    5 T  y+ O) e) k8 e# \8 C/ G
  3. Deny from all& N: C/ c9 ~- g. E9 }. ~
  4. Satisfy All) h4 R5 o# D0 [+ k+ K
  5. </Files>
复制代码
有以下几点需要读者注意:
  h% ?; T7 A  J    Files之后的波浪线用于开启“正则表达式”分析。请注意,这是个过时的用法,Apache更推荐使用<FilesMatch>指令。- }: h9 B; i; S; `% U2 c' J
    正则表达式必须在双引号之间。  W) W+ y) O( ^1 r
    双引号中的“管道符”(|)用于将两种文件类型(.log和.exe)分开,相当于逻辑“或”
" G/ k6 u. A% w: d    Order命令必须嵌在Files节(Section)中,否则将会应用到所有文件
9 h" A8 v/ n1 {' c    Satisfy All表示必须同时满足主机级别(Allow/Denay)和用户级别(Require)的限制,All是默认值,该行可以省略。
( w' c+ N) M2 Y三、利用.htaccess进行密码保护与验证4 d. k9 D0 y5 |0 c7 q1 o
1.配置.htaccess+ _! t2 y) j* a/ u0 I) t
  1. AuthType Basic
    3 F* z" j7 M9 c5 ?, _$ a$ ^/ B
  2. AuthName "restricted area"
    1 _) e" H  p4 |8 Q9 K
  3. AuthUserFile /usr/local/var/www/html/.htpasses; ~( V: n* e7 X' R+ j" K4 V
  4. require valid-user
复制代码
这个配置文件可以保护.htaccess所在的整个目录,简单说明下参数:- @9 C1 U# [" a5 T. Q' V* B
    AuthType:验证类型为基本类型,密码以明文方式传输到服务器上
5 t) {3 I5 t5 D& ~) l    AuthName:验证提示,会出现在验证对话框中5 t9 X" T* N8 i' l! i
    AuthUserFile:验证配置文件,用于匹配用户名与密码,该密码是加密保存的# V; j* C/ ^) l5 T3 ?
    require valid-user:只有在AuthUserFile中出现的用户才可以通过验证
3 g2 T  D9 b$ M如果验证失败,则会出现401错误。5 ^- H% [  }5 K( a
2.生成.htpasses文件
* P1 X$ O% K4 X' _: {; W如何生成.htpasses文件呢?我们通过htpasswd命令生成密码文件:
% v* D( V9 |0 l
  1. htpasswd -c /usr/local/var/www/html/.htpasses lesca
复制代码
它会提示你输入密码,并确认。之后将密码文件.htpasses保存在/usr/local/var/www/html/目录下。7 L: n* X' \' v" T" L0 Z5 F% y
3.对文件进行密码保护  u* o1 [, O- J4 o; D
保护与.htaccess在同一目录下的文件secure.php:
. W$ d) r9 ~, A$ K. n( E
  1. # password-protect single file
    ( \. r& }; M/ Y9 u) U% h
  2. <Files secure.php>
    3 x  h/ L9 |6 X3 c
  3. AuthType Basic
    - S9 `7 H" J# D' W4 S) e/ S5 s+ j
  4. AuthName "Prompt"( a  D+ m6 g" h, K' t; G4 e7 \
  5. AuthUserFile /home/path/.htpasswd
    9 U( c; S8 ^; G; l
  6. Require valid-user; Z  y: g$ a1 ^. O4 q: l
  7. </Files>
复制代码
保护.htaccess所在目录下的多个文件:+ I* X. k$ v1 ~7 l0 F( p- w
  1. # password-protect multiple files7 H# k  L5 |' Z; M0 _  B; \
  2. <FilesMatch "^(execute|index|secure|insanity|biscuit)*[        DISCUZ_CODE_634        ]quot;>
    % q$ Q% m6 T1 \5 ?* L
  3. AuthType basic# L5 D, S4 P/ _; O9 K* e
  4. AuthName "Development"; x1 V0 F+ h3 c, J/ G+ P& U
  5. AuthUserFile /home/path/.htpasswd0 l8 b/ h+ g% k, ^* c
  6. Require valid-user: C  A( b2 x& z7 p" q
  7. </FilesMatch>
复制代码
4.对指定IP进行密码保护! E5 U5 `* \+ G' V! |1 N
仅允许IP地址为88.88.88.88的主机直接访问该目录,其他IP需要验证。
0 W. q; R3 C, E: P; M7 L  d
  1. AuthType Basic8 T. {" e0 ~6 o6 \6 I
  2. AuthName "Personal"  Y% u9 o0 r/ V* ~1 f9 p
  3. AuthUserFile /home/path/.htpasswd  {- K6 d4 t5 o1 X$ G% j0 B7 i- i
  4. Require valid-user
    : ?$ K8 C4 M: |0 }
  5. Allow from 88.88.88.88& w/ h% L3 R$ f: A' ]
  6. Satisfy Any
复制代码
5.安全性
+ ?8 O3 }0 @2 v- x; ]' Z出于安全考虑,将.htpasses文件存放在WEB目录树之外也许是个好方法,但是由于.htpasses是隐藏文件,而且Apache不会输出隐藏文件,因此可以满足基本的安全要求。这是通过在主配置文件中加入如下限制实现的:& |' @0 |! N  [! }: v
  1. <Files ~ "^\.ht">* b7 v0 O, ?. h# Q
  2. Order allow,deny) L5 Z( f" [+ ~* e% h3 k
  3. Deny from all
    1 D4 R9 f5 X0 z
  4. Satisfy All; K. V) ]! F- G6 o
  5. </Files>
复制代码
一般而言,这是默认设置,用户无需手动添加。我们唯一需要担心的是密码在网络传输过程中是明文形式,这很容易被黑客破译。Coz提供了一个开源项目Pajamas可以在本地利用JS对密码进行MD5加密,有兴趣的读者可以前去研究一下。
) j' [$ K* b' Z7 @$ Z/ K. {四、目录浏览与主页. r( ?' o  U+ c2 o" j! t& g
1.启用目录浏览1 n0 N% V3 c9 B6 p- d1 z
  1. # enable directory browsing
    # s6 [( i! ?, u: S5 {
  2. Options All +Indexes
复制代码
2.禁用目录浏览
- h% w# j! {$ ]$ B) I
  1. # disable directory browsing
      `! L  g0 |8 g1 H- c+ s
  2. Options All -Indexes
复制代码
我们还可以通过IndexIgnore指令来禁用目录浏览。  d0 a6 n. P+ B! E/ [  @$ }
  1. # prevent folder listing
    1 F9 d- n1 P4 J8 {) C4 F& u
  2. IndexIgnore *
复制代码
通过IndexIgnore指令,我们可以禁止对指定类型的文件浏览:
$ C: N$ w) W( }& r
  1. # prevent display of select file types6 N5 K$ j* b) H/ f
  2. IndexIgnore *.wmv *.mp4 *.avi *.etc *.rm *.rmvb *.exe *.mp3 *.mpeg *.mov *.asf *.navi *.3gp *.mkv *.flv *.f4v
复制代码
3.自定义目录浏览
# V6 ]# {: W7 F0 C  K# f! `0 r$ p如果你希望Apache在展示你的WEB目录时看起来与众不同,那么你需要启用FancyIndexing选项:
: {& X& p  \/ k  S, @; Z3 d
  1. <IfModule mod_autoindex.c>
    9 K. v) b% e; ^* `' a( X
  2. IndexOptions FancyIndexing5 E4 g) O; h3 }, x% ~
  3. </ifModule>
复制代码
通过这个选项,你可以实现自定义图标、添加文件类型描述、按日期排序等。
' k0 y! ?% T3 f4.配置目录主页文件
4 @& V: @3 Q& e% _0 @即使启用了目录浏览,Apache未必会展示该目录的内容,因为该目录可能存在像index.htm这样的默认主页文件。Apache会有限展示主页文件,我们可以通过.htaccess设置:& n8 j7 B# z$ k! J
  1. DirectoryIndex index.html index.php index.htm
复制代码
5.配置错误页面
0 ?9 j  O; `- m. h) @8 Q如果Apache遇到错误,就会输出错误页面。配置自定义的错误页面,也许可以挽留即将离开的用户。
3 l& X: C; N* `
  1. # custom error documents
    ' j, @' _0 n1 i4 Y2 P5 \
  2. ErrorDocument 401 /err/401.php6 ?; W/ H% {5 ]/ e5 ]; r' T
  3. ErrorDocument 403 /err/403.php
    0 A0 L, y9 R1 l  k; L, s9 `
  4. ErrorDocument 404 /err/404.php0 n0 o7 k7 F# E3 R  G& C) E4 n7 z
  5. ErrorDocument 500 /err/500.php
复制代码
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2025-12-5 22:12 , Processed in 0.017289 second(s), 7 queries , APCu On.

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表