稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 2243|回复: 0

[经验] .htaccess教程:简介、访问控制、验证、目录浏览控制

[复制链接]
发表于 2014-3-15 20:28:39 | 显示全部楼层 |阅读模式
一、.htaccess简介9 j4 {- Z, a5 Y! s. n
1.什么是.htaccess
/ ~$ A6 ~3 t6 R  Y) C    .htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它类似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,因此你的站点配置文件可能在/etc/apache2/conf.d/目录下)。' v/ Z8 F, _. ~& _( r# ~  N4 Q
    .htaccess与httpd.conf配置文件不同的是,它只作用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载,开销大、速度慢。( E8 A7 Y1 a( C3 Y& A0 ~4 ^
    既然如此,为什么我们还要用.htaccess呢?因为它配置起来简单,它还支持重定向、URL重写以及访问验证,另外它管理起来很方便,可以很好适应网站迁移。总之,各有优缺点,主要就看你是要从全局考虑还是只配置单个目录。7 N5 ?5 k, b7 o" G! s
2.AllowOverride All4 W1 h5 T! y/ o+ s& b0 w7 N1 H. P
通常情况下,Apache是默认启用.htaccess的,但是为了以防万一,请检查一下自己站点的配置文件,如httpd.conf,是否有这行:
- A6 R9 g: s. W4 V3 E3 O2 _
  1. AllowOverride All
复制代码
这行允许重写配置文件。也就是如果能够从.htaccess加载配置文件,那么就以.htaccess为配置文件对其所在目录进行配置。
9 @1 ~* o& o# D& o9 _6 |7 b3.500错误/ j+ Z/ L# o, S) |+ O' L3 U; c' ~
    如果你租用了云服务提供商的主机或者空间,那么他们可能不会给你读写httpd.conf文件的权限,你也不可能检查AllowOverride命令参数是否为All,这时,你可以新建一个目录,在里面写一个.htaccess文件,文件中随意写入一些服务器看不懂的东西,然后访问该目录里的一个页面,耐心等待500错误的出现。! [! ^0 f7 T1 U# J, ]; D- [
    如果没有出现,那么.htaccess没有被启用,你需要向你的服务供应商寻求帮助;如果出现了,那么恭喜你,你可以对当前目录重写Apache配置。+ {# [8 K* @# g+ T! `0 c8 ?0 M9 A
注意:.htaccess语法错误可能会影响整个站点,如果你不确定这样做是否安全,请联系你的云服务供应商。
' A1 S* z8 u. b1 J& T' t( Y+ }二、.htaccess访问控制(Allow/Deny)% e" y, C. z0 r; j
1.访问控制基础:Order命令' I: r0 i+ f, E9 z  R
为了限制用户访问一些关键目录,.htaccess可以提供目录访问限制。你只需要在要限制的目录中,加入如下.htaccess文件:
, v! |8 {% Q/ {' S; e* M
  1. # no one gets in here!7 F6 ^; n3 F& P
  2. deny from all
复制代码
这会限制所有用户通过浏览器访问该目录,这太一刀切了,因此我们还可以增加一些特定的条件,如允许指定IP地址的访问:
0 r7 s" ^' F2 ~# W
  1. Order Allow,Deny
    ! p+ J! C$ V+ O7 }. r
  2. Deny from All* E4 j9 l# h- \" _) @' Z
  3. Allow from 192.168.0.0/24 + C; ~! i0 @8 q# u5 @
复制代码
Order命令是一个难点,也是配置apache的基础,它决定了Apache处理访问规则的顺序。
/ s& X( s% n6 l2 i5 U7 a    通过Allow,Deny参数,Apache首先找到并应用Allow命令,然后应用Deny命令,以阻止所有访问。
! A8 z. q" N. S& X    通过Deny,Allow参数,Apache首先找到并应用Deny命令,然后应用Allow命令,以允许所有访问。/ o2 ]8 G, o3 W" c5 c8 T4 X- p3 ]
了解Order的用法后,再仔细考虑下上面的例子,你或许能够发现Deny命令是多余的,以下用法和之前的描述语义相同:  ^3 @1 c+ I+ k# x$ {" n
  1. Order Allow,Deny
    & V( |4 V1 a; h1 A/ @) P) `
  2. Allow from 192.168.0/24
复制代码
2.利用.htaccess过滤域名或网络主机(Allow/Deny)7 M4 k0 O& h* C, r: }+ e+ S/ o" ~
下例可以限制所有含有“domain.com”的网络主机访问网站:0 U3 j: h. [8 W$ l! B8 p# B
  1. Order Allow,Deny
    ' A8 s: S% v& W2 c
  2. Allow from all
    3 K; a  p, G% P4 q
  3. Deny from .*domain\.com.*
复制代码
3.利用.htaccess禁止访问指定文件(Files)# r7 z+ r1 F; |6 p% t, }7 k; D, v
Files命令可以用于过滤指定文件:: ?/ n& }4 M1 C3 k. {
  1. # secure htaccess file7 e  n, Q1 q+ Y: B
  2. <Files .htaccess>  Y% }( R  L1 U" g0 J
  3. order allow,deny
    1 N! Y, {) z" V* o
  4. deny from all/ G3 {, {. M$ l" k4 ]
  5. </Files>
复制代码
4.利用.htaccess禁止访问指定文件类型(FilesMatch)) b- ?" a0 q9 {
下面的代码将限制访问所有.log和.exe文件:) O% v0 D- [! @* Z( ?( `# r6 x
  1. <FilesMatch ".(log|exe)[        DISCUZ_CODE_629        ]quot;>
    % ~. Z4 C& S/ b' J3 K: X
  2. Order allow,deny
    1 }# X! w, D9 ]/ J- m
  3. Deny from all
    : V0 B( P  r! f% T9 E) |
  4. </FilesMatch>
复制代码
我们还可以通过Files命令描述文件类型,但是需要在命令后面加一个波浪线(~),该符号启用Files命令的正则表达解析功能:
/ d4 \% H; m$ @) }' e& T2 e
  1. <Files ~ "^.*\.([Ll][Oo][Gg])|([eE][xX][eE])">
    ( O1 v' S( ~3 ~+ X1 N
  2. Order allow,deny! K/ J7 ~7 F7 q( Y. c) A9 t/ o) w
  3. Deny from all: q5 D4 T3 E- O) s* H( K( p4 y/ w/ [
  4. Satisfy All9 v$ D  z2 }/ p1 |
  5. </Files>
复制代码
有以下几点需要读者注意:  O' O% @5 q( T
    Files之后的波浪线用于开启“正则表达式”分析。请注意,这是个过时的用法,Apache更推荐使用<FilesMatch>指令。2 t) O, q/ A$ f$ ~0 s
    正则表达式必须在双引号之间。
& |7 u* d/ q3 |* w* r+ b    双引号中的“管道符”(|)用于将两种文件类型(.log和.exe)分开,相当于逻辑“或”* W/ P  g+ q# P# i6 h: ~
    Order命令必须嵌在Files节(Section)中,否则将会应用到所有文件
0 V3 {% F4 Y! v) Z0 i+ D    Satisfy All表示必须同时满足主机级别(Allow/Denay)和用户级别(Require)的限制,All是默认值,该行可以省略。5 s- Q1 W$ x3 z
三、利用.htaccess进行密码保护与验证( G- N  Q& m# {# k, {7 n! \- o
1.配置.htaccess% m+ l5 l. \: n$ P
  1. AuthType Basic: s6 |) G, w7 z6 ^
  2. AuthName "restricted area"
    5 e2 x$ ]0 d1 W& f/ _4 N0 d/ U/ ~
  3. AuthUserFile /usr/local/var/www/html/.htpasses0 b" h. `7 ^$ l- E1 X, ?  F
  4. require valid-user
复制代码
这个配置文件可以保护.htaccess所在的整个目录,简单说明下参数:
  q- I2 o3 ?/ l% ]0 x    AuthType:验证类型为基本类型,密码以明文方式传输到服务器上1 P/ T* m/ `5 `$ T) y4 s
    AuthName:验证提示,会出现在验证对话框中& C- T% J6 Y* O; R+ b& u
    AuthUserFile:验证配置文件,用于匹配用户名与密码,该密码是加密保存的
! P* Z* v9 |( B$ u    require valid-user:只有在AuthUserFile中出现的用户才可以通过验证# `$ ~0 F1 m  t# p$ e; j( E# D
如果验证失败,则会出现401错误。$ f* |- c% Q- X$ o$ B. |
2.生成.htpasses文件5 p7 z- c8 o  w1 |7 [
如何生成.htpasses文件呢?我们通过htpasswd命令生成密码文件:+ b' ^: x6 {' R% s1 ]/ C; f( l! Q3 J9 d
  1. htpasswd -c /usr/local/var/www/html/.htpasses lesca
复制代码
它会提示你输入密码,并确认。之后将密码文件.htpasses保存在/usr/local/var/www/html/目录下。
7 b: x2 }  M3 D9 n* v; Z6 E3.对文件进行密码保护9 j- F! K8 Q* @: }& |+ t7 u
保护与.htaccess在同一目录下的文件secure.php:
- P3 }. E" o" }
  1. # password-protect single file% [& `$ Z( s1 F7 A. h& J
  2. <Files secure.php>% J) R, c  _. b4 D- \
  3. AuthType Basic7 j! y7 p" P+ _+ v
  4. AuthName "Prompt"" Q) ?" j6 Z& _/ A" }1 A. `( N
  5. AuthUserFile /home/path/.htpasswd! U8 k. `* T' |+ Y% w9 I  e/ F
  6. Require valid-user+ _2 b4 \5 g7 Q% R
  7. </Files>
复制代码
保护.htaccess所在目录下的多个文件:
* W" U( V, g2 I0 n% V
  1. # password-protect multiple files5 d% P, c0 r1 j
  2. <FilesMatch "^(execute|index|secure|insanity|biscuit)*[        DISCUZ_CODE_634        ]quot;>
    " M3 O5 i; y" u% q3 ^
  3. AuthType basic/ J# c0 U0 P$ A" g: g
  4. AuthName "Development"
    8 U9 @1 s; [% Q$ L) t! b* c4 b) O
  5. AuthUserFile /home/path/.htpasswd2 E  b5 J' j) F) x/ b% l0 h. h$ E& C
  6. Require valid-user/ M  z: l, r. {
  7. </FilesMatch>
复制代码
4.对指定IP进行密码保护0 P' l6 \: s1 |$ S
仅允许IP地址为88.88.88.88的主机直接访问该目录,其他IP需要验证。
+ ]8 e3 J' ]# R( z! C! G( {; O
  1. AuthType Basic
    8 B- t5 |+ m0 y" g3 k/ x! I( L' d
  2. AuthName "Personal"
    : L, E7 X& Q4 _# ~; u$ k. O
  3. AuthUserFile /home/path/.htpasswd
    . W9 o0 Y2 N& C, p) v
  4. Require valid-user+ O2 ^5 X+ _5 ^$ w! O$ g2 c  i
  5. Allow from 88.88.88.881 W" v$ ?$ c0 F0 q# C# D8 f" b
  6. Satisfy Any
复制代码
5.安全性
1 C+ F) u7 `1 C& Y2 |9 U* P出于安全考虑,将.htpasses文件存放在WEB目录树之外也许是个好方法,但是由于.htpasses是隐藏文件,而且Apache不会输出隐藏文件,因此可以满足基本的安全要求。这是通过在主配置文件中加入如下限制实现的:
6 o: ^- R7 v# c) r; R
  1. <Files ~ "^\.ht">- T+ }& b& V& g9 F( A  P4 N# A
  2. Order allow,deny; F$ t2 k2 o  N8 t0 `* {4 v
  3. Deny from all" U  U9 e, F8 ?- V- E+ `
  4. Satisfy All
    5 P- V* \. j( g# \
  5. </Files>
复制代码
一般而言,这是默认设置,用户无需手动添加。我们唯一需要担心的是密码在网络传输过程中是明文形式,这很容易被黑客破译。Coz提供了一个开源项目Pajamas可以在本地利用JS对密码进行MD5加密,有兴趣的读者可以前去研究一下。
1 x/ _9 s9 d( q1 c$ L四、目录浏览与主页6 e' o) A# O0 `3 T
1.启用目录浏览
9 [2 T: s0 H9 ?3 k& ~9 d1 C' ?
  1. # enable directory browsing
    1 J! {8 ]4 I7 j* {
  2. Options All +Indexes
复制代码
2.禁用目录浏览# u2 h$ N+ V/ L& l
  1. # disable directory browsing3 z" b( s" s- q/ e% v
  2. Options All -Indexes
复制代码
我们还可以通过IndexIgnore指令来禁用目录浏览。
. \& z( H- m/ ]- N, a
  1. # prevent folder listing
    ) A8 C1 Z4 d5 _
  2. IndexIgnore *
复制代码
通过IndexIgnore指令,我们可以禁止对指定类型的文件浏览:
: V) u$ ^- G7 D2 v
  1. # prevent display of select file types" s: I0 v5 Y; h$ t. j
  2. IndexIgnore *.wmv *.mp4 *.avi *.etc *.rm *.rmvb *.exe *.mp3 *.mpeg *.mov *.asf *.navi *.3gp *.mkv *.flv *.f4v
复制代码
3.自定义目录浏览
- B0 S8 G! z0 Q( n% C. y如果你希望Apache在展示你的WEB目录时看起来与众不同,那么你需要启用FancyIndexing选项:
7 m) ?# N# B, I
  1. <IfModule mod_autoindex.c>
    - D: @& E  S- Q( v% p2 s
  2. IndexOptions FancyIndexing
    * C" U" W" v" Q; @$ I6 U5 Q
  3. </ifModule>
复制代码
通过这个选项,你可以实现自定义图标、添加文件类型描述、按日期排序等。
3 s/ r- i9 n2 j1 v3 W  L4.配置目录主页文件/ b# N' \! R$ P1 k: S% H
即使启用了目录浏览,Apache未必会展示该目录的内容,因为该目录可能存在像index.htm这样的默认主页文件。Apache会有限展示主页文件,我们可以通过.htaccess设置:% E) f  l' \% q9 E. t3 |" m
  1. DirectoryIndex index.html index.php index.htm
复制代码
5.配置错误页面
4 o' u7 ]1 v6 V2 b% t% n如果Apache遇到错误,就会输出错误页面。配置自定义的错误页面,也许可以挽留即将离开的用户。
+ E1 @) ]/ R+ R: T
  1. # custom error documents$ Z2 k* I1 Z0 J2 n9 P
  2. ErrorDocument 401 /err/401.php# B0 y# b* {6 @3 P6 Q  ]
  3. ErrorDocument 403 /err/403.php
    " }; A8 n9 f* x: Z. O4 z' j5 ?
  4. ErrorDocument 404 /err/404.php
    / J- `" C. x. V
  5. ErrorDocument 500 /err/500.php
复制代码
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2024-11-21 20:12 , Processed in 0.028854 second(s), 8 queries , APCu On.

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表