稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 2918|回复: 0

[经验] .htaccess教程:简介、访问控制、验证、目录浏览控制

[复制链接]
发表于 2014-3-15 20:28:39 | 显示全部楼层 |阅读模式
一、.htaccess简介9 p) ?3 G1 \6 E2 R
1.什么是.htaccess
8 X  v+ Q  G6 M    .htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它类似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,因此你的站点配置文件可能在/etc/apache2/conf.d/目录下)。
9 K+ S5 L. @& v' t    .htaccess与httpd.conf配置文件不同的是,它只作用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载,开销大、速度慢。
5 I6 t" h* [( p2 o- A( K  n+ x" ]    既然如此,为什么我们还要用.htaccess呢?因为它配置起来简单,它还支持重定向、URL重写以及访问验证,另外它管理起来很方便,可以很好适应网站迁移。总之,各有优缺点,主要就看你是要从全局考虑还是只配置单个目录。
) t/ W- g  U4 K2.AllowOverride All+ P( r- W$ ~2 {7 a! G
通常情况下,Apache是默认启用.htaccess的,但是为了以防万一,请检查一下自己站点的配置文件,如httpd.conf,是否有这行:
  y5 ?! I: ^* H; [8 e
  1. AllowOverride All
复制代码
这行允许重写配置文件。也就是如果能够从.htaccess加载配置文件,那么就以.htaccess为配置文件对其所在目录进行配置。
% U) e" I% q1 H; @9 h4 D! n3.500错误
- A* w- |! I/ z    如果你租用了云服务提供商的主机或者空间,那么他们可能不会给你读写httpd.conf文件的权限,你也不可能检查AllowOverride命令参数是否为All,这时,你可以新建一个目录,在里面写一个.htaccess文件,文件中随意写入一些服务器看不懂的东西,然后访问该目录里的一个页面,耐心等待500错误的出现。4 Q$ B0 R* {- O( p* e0 I$ H* ]
    如果没有出现,那么.htaccess没有被启用,你需要向你的服务供应商寻求帮助;如果出现了,那么恭喜你,你可以对当前目录重写Apache配置。! I: V' |/ U" P5 ?+ D
注意:.htaccess语法错误可能会影响整个站点,如果你不确定这样做是否安全,请联系你的云服务供应商。9 Y2 D% o( l6 a0 }! ~: n
二、.htaccess访问控制(Allow/Deny)  B& g$ N) w8 a, y. t* ], |. J+ |
1.访问控制基础:Order命令
" s, x3 g, X9 n, V- @4 d为了限制用户访问一些关键目录,.htaccess可以提供目录访问限制。你只需要在要限制的目录中,加入如下.htaccess文件:
5 P# Z7 D' s) k3 |( h
  1. # no one gets in here!
    3 F% G  p" T  @( f! |
  2. deny from all
复制代码
这会限制所有用户通过浏览器访问该目录,这太一刀切了,因此我们还可以增加一些特定的条件,如允许指定IP地址的访问:7 m) n6 ]1 O. {/ z& t
  1. Order Allow,Deny
      ^: J- M  a3 }: f+ @8 ?& F  g
  2. Deny from All
    ! M- M8 _) R+ y1 M
  3. Allow from 192.168.0.0/24 7 T. [/ l2 o5 J# O/ }* J8 ]
复制代码
Order命令是一个难点,也是配置apache的基础,它决定了Apache处理访问规则的顺序。- ]5 o' M5 ]# R" e
    通过Allow,Deny参数,Apache首先找到并应用Allow命令,然后应用Deny命令,以阻止所有访问。
. F+ a% R% I0 P- b    通过Deny,Allow参数,Apache首先找到并应用Deny命令,然后应用Allow命令,以允许所有访问。
& k( e2 a1 o) S* \了解Order的用法后,再仔细考虑下上面的例子,你或许能够发现Deny命令是多余的,以下用法和之前的描述语义相同:
7 |: m7 O0 A. M* R
  1. Order Allow,Deny
    2 B+ A4 N' n  m7 K4 K: N' m( f; D: ~
  2. Allow from 192.168.0/24
复制代码
2.利用.htaccess过滤域名或网络主机(Allow/Deny)
: {( C/ N8 b2 u8 Y. M2 [下例可以限制所有含有“domain.com”的网络主机访问网站:6 O# ]  a5 I5 S2 q2 x$ X
  1. Order Allow,Deny
    ' R! B  n& }' B$ W3 ]
  2. Allow from all( V0 \( A5 _- Z  P" R0 J; v# A% }
  3. Deny from .*domain\.com.*
复制代码
3.利用.htaccess禁止访问指定文件(Files)8 B: a7 C2 p* [! @5 t5 n
Files命令可以用于过滤指定文件:2 ?8 }9 f' {: K8 T* H9 w
  1. # secure htaccess file
    . K3 k" D+ Z5 A# K& A9 [$ r
  2. <Files .htaccess>
    + z3 A/ p1 Q/ @; f* ?- r
  3. order allow,deny
    7 B+ L( h; h" x: W
  4. deny from all
    % D5 a1 G! h: @- p4 @3 I
  5. </Files>
复制代码
4.利用.htaccess禁止访问指定文件类型(FilesMatch)
/ u3 w- z$ F* T( S6 X下面的代码将限制访问所有.log和.exe文件:+ ?# Z& _; y$ ^" v' J, o
  1. <FilesMatch ".(log|exe)[        DISCUZ_CODE_629        ]quot;>, V- P# ~" N0 {* f8 E
  2. Order allow,deny
    . s1 {4 v) P- X! J! @: E$ H
  3. Deny from all
    + N5 k' T# D5 i' `7 f
  4. </FilesMatch>
复制代码
我们还可以通过Files命令描述文件类型,但是需要在命令后面加一个波浪线(~),该符号启用Files命令的正则表达解析功能:
& N( A, p' l3 M# P
  1. <Files ~ "^.*\.([Ll][Oo][Gg])|([eE][xX][eE])">
    ) m- H( a6 i5 Z7 k5 B7 D7 [: n
  2. Order allow,deny! E7 S4 o5 y; I+ V8 V
  3. Deny from all; _9 _/ z) ]+ W
  4. Satisfy All+ X4 Q$ _( Y" e7 b4 C, |2 ?1 I9 f* b5 U
  5. </Files>
复制代码
有以下几点需要读者注意:4 V$ h4 N. V% Q& ~0 m! j
    Files之后的波浪线用于开启“正则表达式”分析。请注意,这是个过时的用法,Apache更推荐使用<FilesMatch>指令。# z7 ~1 s- W: }% w) G
    正则表达式必须在双引号之间。: ^2 ~! X' S4 @" I! M
    双引号中的“管道符”(|)用于将两种文件类型(.log和.exe)分开,相当于逻辑“或”
4 p8 A  v& o! a9 c; q  U& U! m, k    Order命令必须嵌在Files节(Section)中,否则将会应用到所有文件. E; y# k3 U) ^; }9 ]
    Satisfy All表示必须同时满足主机级别(Allow/Denay)和用户级别(Require)的限制,All是默认值,该行可以省略。- X) M- W8 E0 ]' I8 F3 P3 l  u  N
三、利用.htaccess进行密码保护与验证
) y3 |9 E  G8 I' w2 G2 b5 {1.配置.htaccess
/ @! ~' U' p& S
  1. AuthType Basic6 F2 S  S4 h8 p* L6 `
  2. AuthName "restricted area") L: j1 l/ W3 e4 J
  3. AuthUserFile /usr/local/var/www/html/.htpasses& w1 f/ T, ~$ |5 M" I  T0 C& _
  4. require valid-user
复制代码
这个配置文件可以保护.htaccess所在的整个目录,简单说明下参数:. \* G# c! Q9 n: p: i5 s
    AuthType:验证类型为基本类型,密码以明文方式传输到服务器上
* |, [- L  ~: A& _% b, S6 ?    AuthName:验证提示,会出现在验证对话框中
, D- J- S8 H( \    AuthUserFile:验证配置文件,用于匹配用户名与密码,该密码是加密保存的
: B0 Z0 j% k! f; F7 Q    require valid-user:只有在AuthUserFile中出现的用户才可以通过验证( H. w. ?1 k1 `4 r6 `& P* p% H
如果验证失败,则会出现401错误。
% n8 g( Q5 @1 u; M2.生成.htpasses文件* S) y  {7 ]$ j/ ]; \* Y/ c
如何生成.htpasses文件呢?我们通过htpasswd命令生成密码文件:+ k" E5 a( N! B" M/ x
  1. htpasswd -c /usr/local/var/www/html/.htpasses lesca
复制代码
它会提示你输入密码,并确认。之后将密码文件.htpasses保存在/usr/local/var/www/html/目录下。
( L- O$ \" K5 J' M( {. W1 i3.对文件进行密码保护
% I7 A6 @: z. U6 S1 B- C保护与.htaccess在同一目录下的文件secure.php:  g: C  Y( _* |" [; ?
  1. # password-protect single file
    2 V- A* g- T, U% n& _% v
  2. <Files secure.php>
    9 W1 j. a3 y% v! D! T- H
  3. AuthType Basic  H  L9 u3 j1 y* K9 a& }: d- k
  4. AuthName "Prompt"; j+ j( j$ I/ @, d, v0 D8 a
  5. AuthUserFile /home/path/.htpasswd1 V: s9 _; V9 g( K9 v
  6. Require valid-user
    . g' j+ S* @2 [  c% A5 b
  7. </Files>
复制代码
保护.htaccess所在目录下的多个文件:. J$ V3 r& A" g# u
  1. # password-protect multiple files8 |8 r- a: W$ P; k# A% e
  2. <FilesMatch "^(execute|index|secure|insanity|biscuit)*[        DISCUZ_CODE_634        ]quot;>
    3 e: _) P2 _2 K
  3. AuthType basic
    3 O- H  `; K, K" V) \8 s$ M' I
  4. AuthName "Development"
    : N% z1 F! K6 b
  5. AuthUserFile /home/path/.htpasswd
    : Y' e6 R- \, A4 u: g
  6. Require valid-user: t7 {. n0 g, [4 h/ P
  7. </FilesMatch>
复制代码
4.对指定IP进行密码保护
6 e3 B9 f* d2 {6 I仅允许IP地址为88.88.88.88的主机直接访问该目录,其他IP需要验证。5 ^, o( e! @  z% p$ r
  1. AuthType Basic
    . f: ?2 l4 |* e% H( ?; m
  2. AuthName "Personal"
    ( k0 m7 G) l4 L; k' r
  3. AuthUserFile /home/path/.htpasswd/ p: L5 d: l4 _- ]/ w
  4. Require valid-user# `5 j( k& z- J% ~  y
  5. Allow from 88.88.88.886 A! ]( D3 H6 k, _
  6. Satisfy Any
复制代码
5.安全性
) y3 y. V" {# l2 C: O6 Z出于安全考虑,将.htpasses文件存放在WEB目录树之外也许是个好方法,但是由于.htpasses是隐藏文件,而且Apache不会输出隐藏文件,因此可以满足基本的安全要求。这是通过在主配置文件中加入如下限制实现的:
/ @# ?7 E+ h. q' E  Y) u
  1. <Files ~ "^\.ht">0 z) e( S2 r2 l9 {  t
  2. Order allow,deny
    * Y" H# j# y) O" a4 c* F
  3. Deny from all
    : E4 ^: y- Z9 }( @/ G* q
  4. Satisfy All% r1 w. _& e6 k7 A" j  L' u, |0 e3 Q
  5. </Files>
复制代码
一般而言,这是默认设置,用户无需手动添加。我们唯一需要担心的是密码在网络传输过程中是明文形式,这很容易被黑客破译。Coz提供了一个开源项目Pajamas可以在本地利用JS对密码进行MD5加密,有兴趣的读者可以前去研究一下。
. E+ Q3 u: K0 R5 F四、目录浏览与主页
3 d; r0 e8 ~/ J; m! q' P/ s7 Q1.启用目录浏览
- t& d, ]# _+ M8 y/ ^* e
  1. # enable directory browsing
    8 ?* r: b# C9 ~( l& E1 i0 A
  2. Options All +Indexes
复制代码
2.禁用目录浏览
7 v* D6 g' T& }# ~; h
  1. # disable directory browsing) X; F7 I0 r& F) E) O: e: i( |; z# ~5 C
  2. Options All -Indexes
复制代码
我们还可以通过IndexIgnore指令来禁用目录浏览。( ]  R/ [" P7 B& g# K
  1. # prevent folder listing& a$ P  f" v6 U- J2 K
  2. IndexIgnore *
复制代码
通过IndexIgnore指令,我们可以禁止对指定类型的文件浏览:
% x: F2 y  ?  X. Q
  1. # prevent display of select file types. ~( f% s7 t2 P- }% l) C+ u
  2. IndexIgnore *.wmv *.mp4 *.avi *.etc *.rm *.rmvb *.exe *.mp3 *.mpeg *.mov *.asf *.navi *.3gp *.mkv *.flv *.f4v
复制代码
3.自定义目录浏览( Q/ k" Z) ~4 h8 u$ i$ x. m- d6 O
如果你希望Apache在展示你的WEB目录时看起来与众不同,那么你需要启用FancyIndexing选项:
& P/ S( \, Q$ u' X4 R  {
  1. <IfModule mod_autoindex.c>" C+ S7 ~+ t0 ~. c) O9 T& D
  2. IndexOptions FancyIndexing
    * I4 |) q$ a/ o7 k! p& R/ {1 \
  3. </ifModule>
复制代码
通过这个选项,你可以实现自定义图标、添加文件类型描述、按日期排序等。
9 v9 d7 }! l. y% q7 `: R2 o4.配置目录主页文件, }& A! I  i1 Z8 m; R% V
即使启用了目录浏览,Apache未必会展示该目录的内容,因为该目录可能存在像index.htm这样的默认主页文件。Apache会有限展示主页文件,我们可以通过.htaccess设置:; k0 k8 `5 `+ C1 I" u5 `$ V% G
  1. DirectoryIndex index.html index.php index.htm
复制代码
5.配置错误页面
1 ]- u8 Q4 B3 w% C! r+ `如果Apache遇到错误,就会输出错误页面。配置自定义的错误页面,也许可以挽留即将离开的用户。
. O! g( q- S& J+ S
  1. # custom error documents
    4 X' d' Q- D5 K7 u" A
  2. ErrorDocument 401 /err/401.php- G7 L7 o9 i1 Z6 [4 b
  3. ErrorDocument 403 /err/403.php3 {* q6 B7 J9 _3 e3 J
  4. ErrorDocument 404 /err/404.php
    3 \7 {& R. e5 D
  5. ErrorDocument 500 /err/500.php
复制代码
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2025-12-14 14:31 , Processed in 0.014168 second(s), 7 queries , APCu On.

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表