稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 2709|回复: 0

[经验] .htaccess教程:简介、访问控制、验证、目录浏览控制

[复制链接]
发表于 2014-3-15 20:28:39 | 显示全部楼层 |阅读模式
一、.htaccess简介
0 E( C6 }& B& @$ Q1.什么是.htaccess
  n* g1 N6 N' M' Q8 ]: e  \; S. Y    .htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它类似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,因此你的站点配置文件可能在/etc/apache2/conf.d/目录下)。
: Z3 W# t5 p( J# D6 K, F    .htaccess与httpd.conf配置文件不同的是,它只作用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载,开销大、速度慢。0 B8 @+ t  Y6 d4 m2 u! \6 X2 j
    既然如此,为什么我们还要用.htaccess呢?因为它配置起来简单,它还支持重定向、URL重写以及访问验证,另外它管理起来很方便,可以很好适应网站迁移。总之,各有优缺点,主要就看你是要从全局考虑还是只配置单个目录。! E$ p# K1 V. F# p% F! `, W& ~
2.AllowOverride All
9 |  ]  h9 e4 L; o通常情况下,Apache是默认启用.htaccess的,但是为了以防万一,请检查一下自己站点的配置文件,如httpd.conf,是否有这行:5 {. d# A/ Z! m
  1. AllowOverride All
复制代码
这行允许重写配置文件。也就是如果能够从.htaccess加载配置文件,那么就以.htaccess为配置文件对其所在目录进行配置。
5 @' N. q5 T; m+ ]( _4 y3.500错误
) L: Q) B- R8 a7 K% ?) H  H7 \    如果你租用了云服务提供商的主机或者空间,那么他们可能不会给你读写httpd.conf文件的权限,你也不可能检查AllowOverride命令参数是否为All,这时,你可以新建一个目录,在里面写一个.htaccess文件,文件中随意写入一些服务器看不懂的东西,然后访问该目录里的一个页面,耐心等待500错误的出现。
$ Y1 Q4 g5 H9 n$ S. Q8 v    如果没有出现,那么.htaccess没有被启用,你需要向你的服务供应商寻求帮助;如果出现了,那么恭喜你,你可以对当前目录重写Apache配置。
. ?2 \# V1 N6 j; K  h- Q7 |注意:.htaccess语法错误可能会影响整个站点,如果你不确定这样做是否安全,请联系你的云服务供应商。& I; Y. h6 j; \$ \
二、.htaccess访问控制(Allow/Deny)" q2 v; M- v- [3 N  s7 e
1.访问控制基础:Order命令
+ {, a3 T+ t  v. O为了限制用户访问一些关键目录,.htaccess可以提供目录访问限制。你只需要在要限制的目录中,加入如下.htaccess文件:% u% k! S) Q3 k1 M. ^
  1. # no one gets in here!
    . Y3 S+ d3 \  ]% |8 u# h' r% J
  2. deny from all
复制代码
这会限制所有用户通过浏览器访问该目录,这太一刀切了,因此我们还可以增加一些特定的条件,如允许指定IP地址的访问:* S' I& C# u" l4 f. S# m
  1. Order Allow,Deny
      a: a3 b: ]: Q2 m* |
  2. Deny from All
    3 h+ @$ U, ^4 V" `) O1 |) }
  3. Allow from 192.168.0.0/24 ( A' @2 B7 U( H" D/ d
复制代码
Order命令是一个难点,也是配置apache的基础,它决定了Apache处理访问规则的顺序。: ^& @  `1 r* O( N5 n# w* N5 X7 V1 |
    通过Allow,Deny参数,Apache首先找到并应用Allow命令,然后应用Deny命令,以阻止所有访问。
, l. I. ^* A- M  V& H  `5 e    通过Deny,Allow参数,Apache首先找到并应用Deny命令,然后应用Allow命令,以允许所有访问。- N9 R; k4 M% @
了解Order的用法后,再仔细考虑下上面的例子,你或许能够发现Deny命令是多余的,以下用法和之前的描述语义相同:( h, @5 C% ~$ H$ q, {& ?+ V. V  K
  1. Order Allow,Deny3 |6 C: O, E3 x& ^& d$ Z' h6 l1 ?
  2. Allow from 192.168.0/24
复制代码
2.利用.htaccess过滤域名或网络主机(Allow/Deny)
7 B0 i" B, r: D: v  R2 @下例可以限制所有含有“domain.com”的网络主机访问网站:7 J8 \  \" X" U( N+ J  T4 _
  1. Order Allow,Deny
    $ ^" z+ [6 \* `& M$ b! d
  2. Allow from all# V/ Q- `- o' e- a# R3 i
  3. Deny from .*domain\.com.*
复制代码
3.利用.htaccess禁止访问指定文件(Files)
: J/ a3 r5 }! P8 z/ ]3 P+ JFiles命令可以用于过滤指定文件:& _! h6 j1 B" O& g
  1. # secure htaccess file
    $ d- ]# y1 E) i$ b2 S
  2. <Files .htaccess>; h1 n5 b' V4 e
  3. order allow,deny+ f' }8 H  M& `$ O
  4. deny from all7 l, i  E8 \+ r! P, l8 h& d
  5. </Files>
复制代码
4.利用.htaccess禁止访问指定文件类型(FilesMatch). ~3 V" p' a: w  W' w$ W; m. w
下面的代码将限制访问所有.log和.exe文件:, J( L! s' @+ S0 N
  1. <FilesMatch ".(log|exe)[        DISCUZ_CODE_629        ]quot;>
    : |, l* [! z7 q" c: ~
  2. Order allow,deny
    ! E) _) Q0 U- R; A
  3. Deny from all5 I" |8 c6 \" N7 R, J
  4. </FilesMatch>
复制代码
我们还可以通过Files命令描述文件类型,但是需要在命令后面加一个波浪线(~),该符号启用Files命令的正则表达解析功能:
5 Y; l6 K' h6 b$ [* ?
  1. <Files ~ "^.*\.([Ll][Oo][Gg])|([eE][xX][eE])">
    ) L# L5 u# @+ x8 Z( O
  2. Order allow,deny
    & {$ i* H3 X9 O# V/ P% ?( Y
  3. Deny from all
    , E. b# [' P& {8 U) G7 `# |% H8 V
  4. Satisfy All
    # l5 U  R/ ]0 p
  5. </Files>
复制代码
有以下几点需要读者注意:
, ?. f0 e5 V, k; G  r3 F# k: {6 T    Files之后的波浪线用于开启“正则表达式”分析。请注意,这是个过时的用法,Apache更推荐使用<FilesMatch>指令。
% N' k( A7 {5 B/ p: U6 o1 P    正则表达式必须在双引号之间。! i" {- q: Q& @
    双引号中的“管道符”(|)用于将两种文件类型(.log和.exe)分开,相当于逻辑“或”) U/ R6 A5 |1 C; w7 ]% H* h
    Order命令必须嵌在Files节(Section)中,否则将会应用到所有文件, P! ^4 t7 l$ G& [% x1 s
    Satisfy All表示必须同时满足主机级别(Allow/Denay)和用户级别(Require)的限制,All是默认值,该行可以省略。0 P5 ~: W+ @1 o' C5 c  D
三、利用.htaccess进行密码保护与验证
" R$ j  X+ k0 ^! r' w, c) m4 K1.配置.htaccess3 [1 c+ y" x* N  c/ s) n
  1. AuthType Basic
    6 Y" L  F4 y4 U
  2. AuthName "restricted area"
    9 X3 ?" P  E) ?. a( p7 e
  3. AuthUserFile /usr/local/var/www/html/.htpasses
    - P4 c+ o1 l$ v% I( I$ @* R- `
  4. require valid-user
复制代码
这个配置文件可以保护.htaccess所在的整个目录,简单说明下参数:
: j6 W; }# ~3 r; a% s! A% l    AuthType:验证类型为基本类型,密码以明文方式传输到服务器上' G& |0 ?+ i$ A. i1 \+ V2 u
    AuthName:验证提示,会出现在验证对话框中
( @/ S  i9 ]% b3 f    AuthUserFile:验证配置文件,用于匹配用户名与密码,该密码是加密保存的
9 V3 i/ u1 W* }5 j. s% w+ M    require valid-user:只有在AuthUserFile中出现的用户才可以通过验证
$ ]7 t, z( P% w2 A, @如果验证失败,则会出现401错误。
5 W" ~1 l0 a* B2.生成.htpasses文件
) ^# R0 Q5 Y) `, j  A  b6 a7 s/ |如何生成.htpasses文件呢?我们通过htpasswd命令生成密码文件:  }" x3 c- f8 H. r  \; K9 G# z
  1. htpasswd -c /usr/local/var/www/html/.htpasses lesca
复制代码
它会提示你输入密码,并确认。之后将密码文件.htpasses保存在/usr/local/var/www/html/目录下。' j- j/ b* X; \7 ~6 U  y
3.对文件进行密码保护
0 t: b  D3 j2 T) O4 i8 f保护与.htaccess在同一目录下的文件secure.php:
2 g% y' \+ e. X; u) Z* U2 Y" O& {
  1. # password-protect single file4 x! k' `- i. Z# l
  2. <Files secure.php>9 P1 k5 X, L4 k5 T" B, k
  3. AuthType Basic
    - z$ y5 @7 ?& n9 D6 ]
  4. AuthName "Prompt"! p" o$ ~- c9 M- l
  5. AuthUserFile /home/path/.htpasswd
    6 L  d0 W4 I2 n, ]$ C7 t" ^$ }
  6. Require valid-user1 f' [& F8 y+ n# |2 \6 g+ ?
  7. </Files>
复制代码
保护.htaccess所在目录下的多个文件:$ s) H% e, W, f/ M7 L) N8 C; b9 W
  1. # password-protect multiple files  }; P5 c( i) y
  2. <FilesMatch "^(execute|index|secure|insanity|biscuit)*[        DISCUZ_CODE_634        ]quot;>1 Q1 r& m# V' `: U4 C
  3. AuthType basic  G# N6 H3 J* B) p+ `
  4. AuthName "Development"5 X  Y* ]* t. d/ g5 N! u* u4 d" S1 S
  5. AuthUserFile /home/path/.htpasswd
    , v+ s. {  M: o, w- p1 z
  6. Require valid-user2 q3 G! m% E3 r+ m/ ^* M3 `  p/ Y5 h. Y
  7. </FilesMatch>
复制代码
4.对指定IP进行密码保护
. I3 G) b+ E1 E仅允许IP地址为88.88.88.88的主机直接访问该目录,其他IP需要验证。0 f2 o  |; J0 i. {+ F0 v8 R
  1. AuthType Basic
    ' Q' k& `# H' u! ^8 Z
  2. AuthName "Personal"
    6 b" y- R1 o+ P( y" _
  3. AuthUserFile /home/path/.htpasswd1 X# f; L2 w* j" Z
  4. Require valid-user
    ' t1 `/ Z  k8 @+ S: U; k, ^) D
  5. Allow from 88.88.88.88
    8 O/ P3 e2 @+ Y( ~
  6. Satisfy Any
复制代码
5.安全性  Z5 V4 G7 U& u# P) p; B2 F
出于安全考虑,将.htpasses文件存放在WEB目录树之外也许是个好方法,但是由于.htpasses是隐藏文件,而且Apache不会输出隐藏文件,因此可以满足基本的安全要求。这是通过在主配置文件中加入如下限制实现的:
4 K/ Y* m( m1 ~9 S3 B. [1 b' ]
  1. <Files ~ "^\.ht">& Q* a9 z; x' x% m4 Y: ?
  2. Order allow,deny8 m( N, S- Y9 d8 W: U* L. |2 ?+ @
  3. Deny from all' s! v8 Q  l1 A
  4. Satisfy All+ `% I5 h8 K4 v: \, l2 H% |& ^
  5. </Files>
复制代码
一般而言,这是默认设置,用户无需手动添加。我们唯一需要担心的是密码在网络传输过程中是明文形式,这很容易被黑客破译。Coz提供了一个开源项目Pajamas可以在本地利用JS对密码进行MD5加密,有兴趣的读者可以前去研究一下。: J; d+ W! Z2 o9 I2 ?5 u8 f2 B
四、目录浏览与主页
( @* l% ?2 ?# W1.启用目录浏览* j/ G. A9 ^% y
  1. # enable directory browsing% r& h; `  W4 q& a& J6 @
  2. Options All +Indexes
复制代码
2.禁用目录浏览) m1 s* ~7 h. P1 O: J: k( D
  1. # disable directory browsing/ c, n! f& C! l7 p2 k( X* n- d
  2. Options All -Indexes
复制代码
我们还可以通过IndexIgnore指令来禁用目录浏览。
' y8 C1 `8 |4 q0 H- f$ h/ I, g
  1. # prevent folder listing
    $ N2 {$ @) g. m5 F/ C9 v4 A0 a
  2. IndexIgnore *
复制代码
通过IndexIgnore指令,我们可以禁止对指定类型的文件浏览:3 N7 U  P5 \5 M& X
  1. # prevent display of select file types' _3 |0 C( G' g0 @8 ^
  2. IndexIgnore *.wmv *.mp4 *.avi *.etc *.rm *.rmvb *.exe *.mp3 *.mpeg *.mov *.asf *.navi *.3gp *.mkv *.flv *.f4v
复制代码
3.自定义目录浏览. {  p5 R5 T7 _0 r& o
如果你希望Apache在展示你的WEB目录时看起来与众不同,那么你需要启用FancyIndexing选项:( |6 Z- p: f( X# e
  1. <IfModule mod_autoindex.c>
    * I  L! C& K: s/ r
  2. IndexOptions FancyIndexing
    + W" {! ^- G2 F
  3. </ifModule>
复制代码
通过这个选项,你可以实现自定义图标、添加文件类型描述、按日期排序等。
* d+ _3 T5 j1 D7 L# V7 d4.配置目录主页文件* b; A% V5 e: D& J) E4 ]$ ^
即使启用了目录浏览,Apache未必会展示该目录的内容,因为该目录可能存在像index.htm这样的默认主页文件。Apache会有限展示主页文件,我们可以通过.htaccess设置:
6 D! f) e" e0 r4 I& `; x/ S
  1. DirectoryIndex index.html index.php index.htm
复制代码
5.配置错误页面3 u+ C! z7 b7 p; I3 o; ?6 Y
如果Apache遇到错误,就会输出错误页面。配置自定义的错误页面,也许可以挽留即将离开的用户。
5 H8 c2 j( }' t; c8 ~+ w; t/ Y
  1. # custom error documents1 M4 I' x* m3 S& x  E" b: d1 o
  2. ErrorDocument 401 /err/401.php$ o! V0 S3 ?/ U6 `! Z: D
  3. ErrorDocument 403 /err/403.php8 @# s1 B" G9 A$ {- X- ~: c
  4. ErrorDocument 404 /err/404.php
    ( n/ U# \! A$ i# }
  5. ErrorDocument 500 /err/500.php
复制代码
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2025-8-31 20:29 , Processed in 0.007149 second(s), 7 queries , APCu On.

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表