稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 3082|回复: 0

[经验] .htaccess教程:简介、访问控制、验证、目录浏览控制

[复制链接]
发表于 2014-3-15 20:28:39 | 显示全部楼层 |阅读模式
一、.htaccess简介
3 E8 x8 y$ T! U/ |8 i2 Y$ K1.什么是.htaccess) e( J+ P8 u" k* E; P8 M5 Z4 y
    .htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它类似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,因此你的站点配置文件可能在/etc/apache2/conf.d/目录下)。2 |4 c' m. C2 O
    .htaccess与httpd.conf配置文件不同的是,它只作用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载,开销大、速度慢。
$ \5 N6 }& \" y    既然如此,为什么我们还要用.htaccess呢?因为它配置起来简单,它还支持重定向、URL重写以及访问验证,另外它管理起来很方便,可以很好适应网站迁移。总之,各有优缺点,主要就看你是要从全局考虑还是只配置单个目录。
9 \" m3 v0 _7 H/ n+ T2.AllowOverride All8 G- h8 @' D) y, c- P* ]
通常情况下,Apache是默认启用.htaccess的,但是为了以防万一,请检查一下自己站点的配置文件,如httpd.conf,是否有这行:
$ X2 i% [# _! k1 E3 a
  1. AllowOverride All
复制代码
这行允许重写配置文件。也就是如果能够从.htaccess加载配置文件,那么就以.htaccess为配置文件对其所在目录进行配置。
0 L# Z& ^6 J& J. }3.500错误' n: K# d. [" i
    如果你租用了云服务提供商的主机或者空间,那么他们可能不会给你读写httpd.conf文件的权限,你也不可能检查AllowOverride命令参数是否为All,这时,你可以新建一个目录,在里面写一个.htaccess文件,文件中随意写入一些服务器看不懂的东西,然后访问该目录里的一个页面,耐心等待500错误的出现。+ k+ R2 x: w. d2 B1 ?. Z
    如果没有出现,那么.htaccess没有被启用,你需要向你的服务供应商寻求帮助;如果出现了,那么恭喜你,你可以对当前目录重写Apache配置。; z( {( w* m% w* S/ c' ?
注意:.htaccess语法错误可能会影响整个站点,如果你不确定这样做是否安全,请联系你的云服务供应商。
0 c4 y& ^6 ]' L  j8 |二、.htaccess访问控制(Allow/Deny)
* H- g* i. k% s1 u. H9 `1.访问控制基础:Order命令
# K7 W( g9 i2 O, U为了限制用户访问一些关键目录,.htaccess可以提供目录访问限制。你只需要在要限制的目录中,加入如下.htaccess文件:
/ A& e9 o& j! N
  1. # no one gets in here!2 |% x- F4 B: ^. d
  2. deny from all
复制代码
这会限制所有用户通过浏览器访问该目录,这太一刀切了,因此我们还可以增加一些特定的条件,如允许指定IP地址的访问:
: R- L  P; f8 `3 ?+ W1 J" y6 K+ H
  1. Order Allow,Deny1 d: ]* r3 I' @. W
  2. Deny from All
    ; w5 z; Z' P8 U4 ]
  3. Allow from 192.168.0.0/24
    7 Z6 S% y6 {3 t& m* J
复制代码
Order命令是一个难点,也是配置apache的基础,它决定了Apache处理访问规则的顺序。
1 @( h  v; v# R    通过Allow,Deny参数,Apache首先找到并应用Allow命令,然后应用Deny命令,以阻止所有访问。& {6 V( ~' E8 f8 b( j; z" d* B
    通过Deny,Allow参数,Apache首先找到并应用Deny命令,然后应用Allow命令,以允许所有访问。$ n0 C+ K/ O7 x6 ?$ Q/ a
了解Order的用法后,再仔细考虑下上面的例子,你或许能够发现Deny命令是多余的,以下用法和之前的描述语义相同:
, r: g- z. T- r2 N! V  l9 }
  1. Order Allow,Deny1 d1 c7 Q7 ~' b  h, m( j/ l
  2. Allow from 192.168.0/24
复制代码
2.利用.htaccess过滤域名或网络主机(Allow/Deny)0 t. Z+ ^' _" F- ?8 n6 {
下例可以限制所有含有“domain.com”的网络主机访问网站:6 U* r0 @5 m- O$ c
  1. Order Allow,Deny
    ! y& @. D6 Z8 O8 v
  2. Allow from all* d, u$ {5 N+ r
  3. Deny from .*domain\.com.*
复制代码
3.利用.htaccess禁止访问指定文件(Files)
* h( x. P& @8 `! ?  T$ {8 wFiles命令可以用于过滤指定文件:
' k2 _0 `3 n- U; m6 V; i! T
  1. # secure htaccess file: l' G* R: z( a. }2 J  E
  2. <Files .htaccess>( M3 P. ^7 G, r# H( j" T6 q$ Q! s
  3. order allow,deny! C/ c# ^$ n  m* B9 [- `- m7 Z
  4. deny from all
    ! `8 [2 x7 T1 m$ F
  5. </Files>
复制代码
4.利用.htaccess禁止访问指定文件类型(FilesMatch)+ ~2 D  y9 G0 |( S! ~! T8 L
下面的代码将限制访问所有.log和.exe文件:
2 u) F0 w/ O& n  R8 S$ K; C6 x! w
  1. <FilesMatch ".(log|exe)[        DISCUZ_CODE_629        ]quot;>
    # k) W+ `. Y$ Q2 Y7 k
  2. Order allow,deny
    : q/ m* j) A/ J0 \  h7 k" \
  3. Deny from all# [3 r) C! w+ Q* A- I
  4. </FilesMatch>
复制代码
我们还可以通过Files命令描述文件类型,但是需要在命令后面加一个波浪线(~),该符号启用Files命令的正则表达解析功能:
! b' Q$ h* {! F* Y" S
  1. <Files ~ "^.*\.([Ll][Oo][Gg])|([eE][xX][eE])">7 @# g( s/ Z7 h8 m% ^
  2. Order allow,deny
    5 t+ r  J- n& w# }" S% ?4 h
  3. Deny from all
    8 Y, B' }% o  _3 F8 u
  4. Satisfy All$ k- Z, q" q- e& t/ {6 }
  5. </Files>
复制代码
有以下几点需要读者注意:
7 X6 G, c: i* k6 t0 X. R9 m* ^    Files之后的波浪线用于开启“正则表达式”分析。请注意,这是个过时的用法,Apache更推荐使用<FilesMatch>指令。8 i) B# N- z- E! P
    正则表达式必须在双引号之间。, `( a7 ]( Q8 U! ^1 [) Y& O7 _8 L
    双引号中的“管道符”(|)用于将两种文件类型(.log和.exe)分开,相当于逻辑“或”$ l1 ^# b4 d4 u
    Order命令必须嵌在Files节(Section)中,否则将会应用到所有文件8 f+ y9 J8 k( s7 ~
    Satisfy All表示必须同时满足主机级别(Allow/Denay)和用户级别(Require)的限制,All是默认值,该行可以省略。3 z4 t; M( v$ ?/ Y. Q; R6 c& x7 T* n
三、利用.htaccess进行密码保护与验证
) e* k2 ~# Q& B! H1.配置.htaccess! A) Q2 G: v) U5 ]
  1. AuthType Basic3 S4 Z! q$ R" _. |/ o$ i
  2. AuthName "restricted area"
    % J( f2 ~! V- [0 t
  3. AuthUserFile /usr/local/var/www/html/.htpasses
    2 M7 t% ^  T  z0 A9 c; P
  4. require valid-user
复制代码
这个配置文件可以保护.htaccess所在的整个目录,简单说明下参数:
+ K, ?& e5 ?5 i    AuthType:验证类型为基本类型,密码以明文方式传输到服务器上7 G0 n4 u; D8 Y& R
    AuthName:验证提示,会出现在验证对话框中1 _& m8 ^1 y) G
    AuthUserFile:验证配置文件,用于匹配用户名与密码,该密码是加密保存的
. ^# Q! _8 V7 c0 k( G; H7 I  t9 ]* A    require valid-user:只有在AuthUserFile中出现的用户才可以通过验证
. Z) g, Q6 T% l- X7 v$ A如果验证失败,则会出现401错误。
( M" U7 Y- ^- L* R2.生成.htpasses文件4 C, _2 N0 F" V3 {7 _
如何生成.htpasses文件呢?我们通过htpasswd命令生成密码文件:
, G! L# q6 M" C
  1. htpasswd -c /usr/local/var/www/html/.htpasses lesca
复制代码
它会提示你输入密码,并确认。之后将密码文件.htpasses保存在/usr/local/var/www/html/目录下。
' ~. O; j; O" t: k3.对文件进行密码保护1 `, d) P7 _( ]  D) f" ^
保护与.htaccess在同一目录下的文件secure.php:1 x/ |, Y) O" U! f, k
  1. # password-protect single file
    ' @5 ?% C3 H* k6 w1 u- F
  2. <Files secure.php>6 D+ |; f7 \: s0 y9 V9 X# r1 T
  3. AuthType Basic
    : K1 K% |5 s: H+ k. T+ j
  4. AuthName "Prompt"
    " q3 p; p& I& F; m4 h: l+ K
  5. AuthUserFile /home/path/.htpasswd
    7 i9 u7 A% ]6 S7 s
  6. Require valid-user
    + x) }; O! S5 S# n! Q8 g
  7. </Files>
复制代码
保护.htaccess所在目录下的多个文件:
8 K& ^6 ]  H# a3 i( F+ e* m
  1. # password-protect multiple files, F" h7 Z/ J$ k& t0 p
  2. <FilesMatch "^(execute|index|secure|insanity|biscuit)*[        DISCUZ_CODE_634        ]quot;>
    8 f1 M& X) T/ ?* i( t1 R' Y
  3. AuthType basic# m( y! d  `( @3 F* F5 o0 I6 x
  4. AuthName "Development"
    9 C8 c- k8 ]5 W& }
  5. AuthUserFile /home/path/.htpasswd
    1 E7 @" G. |  C$ H/ f  E+ n
  6. Require valid-user
      n) g7 Q. I. T% c8 r% W" U. y: v
  7. </FilesMatch>
复制代码
4.对指定IP进行密码保护; M- K+ @8 k$ _
仅允许IP地址为88.88.88.88的主机直接访问该目录,其他IP需要验证。9 d7 `4 X* O" o- F/ v
  1. AuthType Basic- e  U6 s* S- p+ @% t$ U$ U: L3 q6 ~
  2. AuthName "Personal"4 P+ I# O( Z# _9 L& K- o5 y
  3. AuthUserFile /home/path/.htpasswd
    ' [" J- \% U; Q
  4. Require valid-user
    6 p" L; s: ]3 e
  5. Allow from 88.88.88.88" Z7 w* @* O4 N7 ?# ?6 z1 w# }
  6. Satisfy Any
复制代码
5.安全性
6 B7 u% F  J6 x* \出于安全考虑,将.htpasses文件存放在WEB目录树之外也许是个好方法,但是由于.htpasses是隐藏文件,而且Apache不会输出隐藏文件,因此可以满足基本的安全要求。这是通过在主配置文件中加入如下限制实现的:& D& O5 t+ Q. e: b# p; M
  1. <Files ~ "^\.ht">
    + @/ |+ _4 w: C+ G
  2. Order allow,deny' _& W% k5 |$ Y# F; B
  3. Deny from all
    ' v" U' l* t$ l: f) Y, y
  4. Satisfy All
    2 e+ P6 k' D9 M9 `7 D5 K
  5. </Files>
复制代码
一般而言,这是默认设置,用户无需手动添加。我们唯一需要担心的是密码在网络传输过程中是明文形式,这很容易被黑客破译。Coz提供了一个开源项目Pajamas可以在本地利用JS对密码进行MD5加密,有兴趣的读者可以前去研究一下。/ G, L" q$ k- D7 @- m# E: r3 [
四、目录浏览与主页
* J/ \8 l1 `/ F1.启用目录浏览  x+ h" a, m7 b- A. D
  1. # enable directory browsing
    " b* W1 b- o+ o1 I. p  K8 _5 U& T
  2. Options All +Indexes
复制代码
2.禁用目录浏览1 i# O5 y0 H- A# b; c) \1 i
  1. # disable directory browsing
    6 C. a) }& |, m1 R9 \1 t' P, u7 f5 _
  2. Options All -Indexes
复制代码
我们还可以通过IndexIgnore指令来禁用目录浏览。! k; Z) z! Q1 d4 C5 i3 H, y: t* i
  1. # prevent folder listing
    ' O5 T. [9 j8 \& R  D( r# z
  2. IndexIgnore *
复制代码
通过IndexIgnore指令,我们可以禁止对指定类型的文件浏览:$ M4 B% i  }5 `( I/ i; x
  1. # prevent display of select file types8 _5 ^& s% A! R# S2 V3 ?! e
  2. IndexIgnore *.wmv *.mp4 *.avi *.etc *.rm *.rmvb *.exe *.mp3 *.mpeg *.mov *.asf *.navi *.3gp *.mkv *.flv *.f4v
复制代码
3.自定义目录浏览
: O# X' s$ N4 b! R# M" k1 _如果你希望Apache在展示你的WEB目录时看起来与众不同,那么你需要启用FancyIndexing选项:
3 C' d+ r) t% V
  1. <IfModule mod_autoindex.c>
    : R7 K; `% l! J7 m
  2. IndexOptions FancyIndexing
    $ X: O, r# \: C2 {* O' h, I
  3. </ifModule>
复制代码
通过这个选项,你可以实现自定义图标、添加文件类型描述、按日期排序等。4 V' N! b" N% _/ v
4.配置目录主页文件
8 o7 n3 d7 n) D# O9 \6 U6 q即使启用了目录浏览,Apache未必会展示该目录的内容,因为该目录可能存在像index.htm这样的默认主页文件。Apache会有限展示主页文件,我们可以通过.htaccess设置:
* r. k$ M* l) B; H- ]6 X0 P, b  Y
  1. DirectoryIndex index.html index.php index.htm
复制代码
5.配置错误页面
7 g: E. ?! i) t9 H5 L6 V如果Apache遇到错误,就会输出错误页面。配置自定义的错误页面,也许可以挽留即将离开的用户。
, ?' O. g4 }- ?  x6 U$ q
  1. # custom error documents
    3 q; R6 U8 A% H, l+ S- E& T
  2. ErrorDocument 401 /err/401.php
    7 {) A& u4 X$ J# u( d" F% @
  3. ErrorDocument 403 /err/403.php
    . \$ B2 X! R/ ~6 F& `7 ~; Q) }; C
  4. ErrorDocument 404 /err/404.php
    9 e3 D# ]$ A# ]6 r& u+ T2 C
  5. ErrorDocument 500 /err/500.php
复制代码
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2026-5-18 01:52 , Processed in 0.023244 second(s), 6 queries , APCu On.

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表