稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 2446|回复: 0

[经验] .htaccess教程:简介、访问控制、验证、目录浏览控制

[复制链接]
发表于 2014-3-15 20:28:39 | 显示全部楼层 |阅读模式
一、.htaccess简介+ C+ O0 y1 }  p
1.什么是.htaccess3 P( @6 G% H0 b! `% Z/ b
    .htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它类似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,因此你的站点配置文件可能在/etc/apache2/conf.d/目录下)。
) b* ?( `' T" H  L: N1 p& G/ }    .htaccess与httpd.conf配置文件不同的是,它只作用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载,开销大、速度慢。
% ^! z" k0 Z) u8 G" Y7 C, O$ s) T. A+ F    既然如此,为什么我们还要用.htaccess呢?因为它配置起来简单,它还支持重定向、URL重写以及访问验证,另外它管理起来很方便,可以很好适应网站迁移。总之,各有优缺点,主要就看你是要从全局考虑还是只配置单个目录。/ W4 x0 N! n8 f- D; j; e& e
2.AllowOverride All+ `% D! g6 W& [2 U
通常情况下,Apache是默认启用.htaccess的,但是为了以防万一,请检查一下自己站点的配置文件,如httpd.conf,是否有这行:5 J7 q  v1 ?' [
  1. AllowOverride All
复制代码
这行允许重写配置文件。也就是如果能够从.htaccess加载配置文件,那么就以.htaccess为配置文件对其所在目录进行配置。, Q% U7 @3 I7 d3 ?; [: F6 b
3.500错误) S6 [2 Y1 ^' @& J, [
    如果你租用了云服务提供商的主机或者空间,那么他们可能不会给你读写httpd.conf文件的权限,你也不可能检查AllowOverride命令参数是否为All,这时,你可以新建一个目录,在里面写一个.htaccess文件,文件中随意写入一些服务器看不懂的东西,然后访问该目录里的一个页面,耐心等待500错误的出现。/ @4 _+ w+ g, z) p# ~* a9 S* {
    如果没有出现,那么.htaccess没有被启用,你需要向你的服务供应商寻求帮助;如果出现了,那么恭喜你,你可以对当前目录重写Apache配置。
3 M7 B0 p& k0 k# w注意:.htaccess语法错误可能会影响整个站点,如果你不确定这样做是否安全,请联系你的云服务供应商。# l9 b: }' ?. E0 q1 M/ f# S7 n
二、.htaccess访问控制(Allow/Deny)
" a& J3 N* s6 ^& @1.访问控制基础:Order命令
0 h, X6 A& P1 J为了限制用户访问一些关键目录,.htaccess可以提供目录访问限制。你只需要在要限制的目录中,加入如下.htaccess文件:( ?# P1 {( v* g" t; [# G5 l
  1. # no one gets in here!- s/ p. r7 q$ u2 C7 K
  2. deny from all
复制代码
这会限制所有用户通过浏览器访问该目录,这太一刀切了,因此我们还可以增加一些特定的条件,如允许指定IP地址的访问:' k  o5 I) ^8 R" M, d% ]: G  W6 o
  1. Order Allow,Deny
    9 x; ~. H6 d8 e4 h3 ^( D1 a
  2. Deny from All
    ) i- s! Z; P+ |) g& C9 o# R; c
  3. Allow from 192.168.0.0/24 9 W2 b& \) a# p8 T. \; A
复制代码
Order命令是一个难点,也是配置apache的基础,它决定了Apache处理访问规则的顺序。% i! `4 h4 c  M2 o9 I. {
    通过Allow,Deny参数,Apache首先找到并应用Allow命令,然后应用Deny命令,以阻止所有访问。
4 k/ X1 r* S1 J: p$ V    通过Deny,Allow参数,Apache首先找到并应用Deny命令,然后应用Allow命令,以允许所有访问。3 J1 b9 ?! N5 C- ~
了解Order的用法后,再仔细考虑下上面的例子,你或许能够发现Deny命令是多余的,以下用法和之前的描述语义相同:, ?9 O. y- v/ K# a! d
  1. Order Allow,Deny
    8 y0 Z: N; U* \
  2. Allow from 192.168.0/24
复制代码
2.利用.htaccess过滤域名或网络主机(Allow/Deny)' Q4 c( a1 A+ n, S; d. s; q& y
下例可以限制所有含有“domain.com”的网络主机访问网站:
' t! G2 T1 w0 T2 H* U8 [( h
  1. Order Allow,Deny
    . n: i3 f" m6 V- {
  2. Allow from all' ?4 A. u) G$ e: y2 P8 U# a+ J
  3. Deny from .*domain\.com.*
复制代码
3.利用.htaccess禁止访问指定文件(Files)) f) T4 q6 V+ |
Files命令可以用于过滤指定文件:
+ ?2 d' G- E* U! B
  1. # secure htaccess file
    ) ]# H& t& r9 o: B1 k
  2. <Files .htaccess>5 M" K3 S$ Z& {7 z* N0 Z4 q
  3. order allow,deny/ |7 c& X$ o% j* q5 l
  4. deny from all4 C. T3 U) b' H' k) O" U/ E( L
  5. </Files>
复制代码
4.利用.htaccess禁止访问指定文件类型(FilesMatch)
3 i. u. r- i! G5 p& T0 X下面的代码将限制访问所有.log和.exe文件:
$ Y8 ^. E% t4 A
  1. <FilesMatch ".(log|exe)[        DISCUZ_CODE_629        ]quot;>2 K* G3 n1 y' ^9 R2 C! j/ |
  2. Order allow,deny
    , P5 g- ]5 U" y7 B3 e
  3. Deny from all
    & i- S# g9 y1 ]- W( H& i0 P8 k% J) K! U
  4. </FilesMatch>
复制代码
我们还可以通过Files命令描述文件类型,但是需要在命令后面加一个波浪线(~),该符号启用Files命令的正则表达解析功能:
" Z* b; \% P4 n  V
  1. <Files ~ "^.*\.([Ll][Oo][Gg])|([eE][xX][eE])">
    % q* Q# S' k+ n# h+ M4 p# Q
  2. Order allow,deny
    : N3 M4 d$ V. Q- B3 j
  3. Deny from all
      X) J: \( j) e7 M' S9 y( {
  4. Satisfy All: i1 J: Z0 I" I: U; E, F
  5. </Files>
复制代码
有以下几点需要读者注意:
1 ^* o* `# `* L    Files之后的波浪线用于开启“正则表达式”分析。请注意,这是个过时的用法,Apache更推荐使用<FilesMatch>指令。; M, c$ e8 F2 b( V' c: K
    正则表达式必须在双引号之间。
- a' Y% V$ H: P6 P: I! y    双引号中的“管道符”(|)用于将两种文件类型(.log和.exe)分开,相当于逻辑“或”
; y1 O0 a# y8 m7 ?" S8 F    Order命令必须嵌在Files节(Section)中,否则将会应用到所有文件1 }! s5 |- {! \$ N5 D) N
    Satisfy All表示必须同时满足主机级别(Allow/Denay)和用户级别(Require)的限制,All是默认值,该行可以省略。
# Y6 X9 p- F3 H三、利用.htaccess进行密码保护与验证% ?3 A* i, V5 O. }, x  m+ Y/ T& G4 K  r: f
1.配置.htaccess8 Q" L! z. h9 y% B! S9 t& X
  1. AuthType Basic
    : r$ A) V7 c6 o) }6 ]
  2. AuthName "restricted area"
    4 U( g& r1 H$ V5 S7 H, G
  3. AuthUserFile /usr/local/var/www/html/.htpasses
    ' h: h; Y0 D1 b: k" J4 D8 G) |$ Z0 W
  4. require valid-user
复制代码
这个配置文件可以保护.htaccess所在的整个目录,简单说明下参数:' h( G1 T0 y/ l/ E! [
    AuthType:验证类型为基本类型,密码以明文方式传输到服务器上
8 }9 s4 u5 x6 u, m4 ?# z$ y' C    AuthName:验证提示,会出现在验证对话框中
$ v3 n8 n. S; y6 A% B    AuthUserFile:验证配置文件,用于匹配用户名与密码,该密码是加密保存的
% c+ q8 C! h# c- d    require valid-user:只有在AuthUserFile中出现的用户才可以通过验证$ ?4 K8 x! r" E% ~
如果验证失败,则会出现401错误。
5 n7 `0 S0 P& e1 i) P2.生成.htpasses文件
  L' t$ }5 S6 `如何生成.htpasses文件呢?我们通过htpasswd命令生成密码文件:
5 r2 U  D& S6 X
  1. htpasswd -c /usr/local/var/www/html/.htpasses lesca
复制代码
它会提示你输入密码,并确认。之后将密码文件.htpasses保存在/usr/local/var/www/html/目录下。
6 N9 @+ S+ P( o1 @' t; q9 ~% e+ ?3.对文件进行密码保护
# u+ @; H, Z4 G' J保护与.htaccess在同一目录下的文件secure.php:: I! Z+ j% K" O6 r" T3 ?1 h
  1. # password-protect single file- p; Z1 F) q# [; h, B% i
  2. <Files secure.php>
    3 |" d4 f) k* t( U5 N
  3. AuthType Basic: E/ ~2 l) K& \- v" e
  4. AuthName "Prompt"
    3 t: v: ^* i1 R" O, _3 W
  5. AuthUserFile /home/path/.htpasswd
    3 t( K$ \- Y$ w9 h7 O3 q5 `
  6. Require valid-user
    6 V7 h/ i6 M! d; u
  7. </Files>
复制代码
保护.htaccess所在目录下的多个文件:
5 f3 D7 q! d" N: D8 {
  1. # password-protect multiple files( N, v# |* o9 ]1 S0 q5 l
  2. <FilesMatch "^(execute|index|secure|insanity|biscuit)*[        DISCUZ_CODE_634        ]quot;>
    % r( d& Q- t1 x/ F* S+ J9 p
  3. AuthType basic
    2 ]6 f7 F) V: I- Z: |) c2 e
  4. AuthName "Development"
    & @6 B! I" W0 A' \9 d, I# s
  5. AuthUserFile /home/path/.htpasswd1 F& b! {) q* l+ [6 Y
  6. Require valid-user, T# L+ |# j5 ^8 \
  7. </FilesMatch>
复制代码
4.对指定IP进行密码保护
# w% I) u4 v% H3 W* ?仅允许IP地址为88.88.88.88的主机直接访问该目录,其他IP需要验证。! S5 f) ^; q, K' n7 ^0 W& A/ ?
  1. AuthType Basic9 c* `+ {0 x2 d
  2. AuthName "Personal"
    ! h3 c) c% c4 ?& D- s" x
  3. AuthUserFile /home/path/.htpasswd- n. l1 j/ D! ?; m- E
  4. Require valid-user
    7 C3 [( |. f) D" \, }' u8 v
  5. Allow from 88.88.88.88
      J# M+ n3 Y. R$ D: g
  6. Satisfy Any
复制代码
5.安全性6 R. a+ Y+ {' f" L9 M) N3 {4 A. g
出于安全考虑,将.htpasses文件存放在WEB目录树之外也许是个好方法,但是由于.htpasses是隐藏文件,而且Apache不会输出隐藏文件,因此可以满足基本的安全要求。这是通过在主配置文件中加入如下限制实现的:' P2 Q& w7 V# d3 D2 F
  1. <Files ~ "^\.ht">
    7 {6 c" A. C7 z9 D) D: H( S; S. c2 T
  2. Order allow,deny
    8 M: ?# m, N$ r2 d7 P% p  h
  3. Deny from all( a5 E7 `5 N# \" m  a( T9 J7 V  r
  4. Satisfy All6 S  w2 t& l0 V  O
  5. </Files>
复制代码
一般而言,这是默认设置,用户无需手动添加。我们唯一需要担心的是密码在网络传输过程中是明文形式,这很容易被黑客破译。Coz提供了一个开源项目Pajamas可以在本地利用JS对密码进行MD5加密,有兴趣的读者可以前去研究一下。
% k0 f$ k2 z% L0 Y+ |四、目录浏览与主页$ y6 K' k( d& D  l1 D
1.启用目录浏览. Y8 E% ]+ `/ E9 N; @4 q7 A  q
  1. # enable directory browsing* O4 p2 L& ?) g, L
  2. Options All +Indexes
复制代码
2.禁用目录浏览" @/ T* ~8 Q0 l/ r3 ]( I
  1. # disable directory browsing
    6 g4 m7 {* L$ J7 x
  2. Options All -Indexes
复制代码
我们还可以通过IndexIgnore指令来禁用目录浏览。7 B5 p8 O* \; J* U* M8 W( a
  1. # prevent folder listing5 l! o7 R- U, y4 {
  2. IndexIgnore *
复制代码
通过IndexIgnore指令,我们可以禁止对指定类型的文件浏览:5 t3 }% J! p8 q" K" |, _
  1. # prevent display of select file types
    7 N# h; J7 I) ~( W, w7 l& P
  2. IndexIgnore *.wmv *.mp4 *.avi *.etc *.rm *.rmvb *.exe *.mp3 *.mpeg *.mov *.asf *.navi *.3gp *.mkv *.flv *.f4v
复制代码
3.自定义目录浏览
& t/ Y& F6 T9 W) J5 y如果你希望Apache在展示你的WEB目录时看起来与众不同,那么你需要启用FancyIndexing选项:
1 h! ^) q' ^+ j/ g/ P) l
  1. <IfModule mod_autoindex.c>
    ' I9 x( G. z$ V
  2. IndexOptions FancyIndexing
    . ?$ d/ J" H! c* P" [6 t% \
  3. </ifModule>
复制代码
通过这个选项,你可以实现自定义图标、添加文件类型描述、按日期排序等。
0 ?2 U0 S( g# W. C9 Y9 \; c1 s4.配置目录主页文件
7 o* X$ f+ `/ T- u0 s( R* Z* K即使启用了目录浏览,Apache未必会展示该目录的内容,因为该目录可能存在像index.htm这样的默认主页文件。Apache会有限展示主页文件,我们可以通过.htaccess设置:
, F+ G! _6 ?* y! h5 J( o
  1. DirectoryIndex index.html index.php index.htm
复制代码
5.配置错误页面
/ S- c2 H# \; R6 ?) Y如果Apache遇到错误,就会输出错误页面。配置自定义的错误页面,也许可以挽留即将离开的用户。
9 ~) \# t# g% y  ~) c( j
  1. # custom error documents) u- ~4 b( J( H
  2. ErrorDocument 401 /err/401.php
    " Z5 @* g4 a, D, P# ?! F2 y0 D. U
  3. ErrorDocument 403 /err/403.php
    / ^; A% s8 x1 U# n* Y& E- q
  4. ErrorDocument 404 /err/404.php  E& `+ s/ N- k7 F
  5. ErrorDocument 500 /err/500.php
复制代码
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2025-5-9 11:11 , Processed in 0.012283 second(s), 7 queries , APCu On.

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表