稳定互联,中美互联,站长交流,虚拟主机,香港主机,美国主机,虚拟空间,免费空间,免费VPS,免费域名

 找回密码
 立即注册
查看: 2044|回复: 0

[经验] .htaccess教程:简介、访问控制、验证、目录浏览控制

[复制链接]
发表于 2014-3-15 20:28:39 | 显示全部楼层 |阅读模式
一、.htaccess简介& n% E2 X1 h& M
1.什么是.htaccess
1 R5 A5 b! V( Y: M$ T    .htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它类似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,因此你的站点配置文件可能在/etc/apache2/conf.d/目录下)。' U/ F# S! Q" g- W' W" J7 O
    .htaccess与httpd.conf配置文件不同的是,它只作用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载,开销大、速度慢。
0 f# b( g- V8 q: c8 m    既然如此,为什么我们还要用.htaccess呢?因为它配置起来简单,它还支持重定向、URL重写以及访问验证,另外它管理起来很方便,可以很好适应网站迁移。总之,各有优缺点,主要就看你是要从全局考虑还是只配置单个目录。8 a( d7 j5 E( ^7 K
2.AllowOverride All7 h' C6 e; A- A2 u% W
通常情况下,Apache是默认启用.htaccess的,但是为了以防万一,请检查一下自己站点的配置文件,如httpd.conf,是否有这行:) Y4 T$ `; g  t' k4 Z! m; V
  1. AllowOverride All
复制代码
这行允许重写配置文件。也就是如果能够从.htaccess加载配置文件,那么就以.htaccess为配置文件对其所在目录进行配置。, c) a! q' ?; ?
3.500错误9 E1 R* H+ e+ f, T. ~/ m
    如果你租用了云服务提供商的主机或者空间,那么他们可能不会给你读写httpd.conf文件的权限,你也不可能检查AllowOverride命令参数是否为All,这时,你可以新建一个目录,在里面写一个.htaccess文件,文件中随意写入一些服务器看不懂的东西,然后访问该目录里的一个页面,耐心等待500错误的出现。
1 F' D8 b( e( D" n    如果没有出现,那么.htaccess没有被启用,你需要向你的服务供应商寻求帮助;如果出现了,那么恭喜你,你可以对当前目录重写Apache配置。
& l/ I5 m1 ?# Y# w1 [$ c注意:.htaccess语法错误可能会影响整个站点,如果你不确定这样做是否安全,请联系你的云服务供应商。
0 {$ P* r" F7 B  u二、.htaccess访问控制(Allow/Deny)
+ P7 Q  x9 g* `9 B1.访问控制基础:Order命令! C  C6 Z$ D( r
为了限制用户访问一些关键目录,.htaccess可以提供目录访问限制。你只需要在要限制的目录中,加入如下.htaccess文件:
+ u2 |! I: m; O
  1. # no one gets in here!
    ; r9 |% A) a9 F$ m5 k( U
  2. deny from all
复制代码
这会限制所有用户通过浏览器访问该目录,这太一刀切了,因此我们还可以增加一些特定的条件,如允许指定IP地址的访问:
. s: D+ T0 u7 V: {  p. D3 A5 U* D
  1. Order Allow,Deny, y7 p$ }8 q: G% y7 L8 W* @4 C4 g
  2. Deny from All, _" v8 |  O3 }( m3 ~3 A& ~
  3. Allow from 192.168.0.0/24
    5 P, U: J* J6 Y
复制代码
Order命令是一个难点,也是配置apache的基础,它决定了Apache处理访问规则的顺序。
- N% @% s, L4 R- Z, M* I    通过Allow,Deny参数,Apache首先找到并应用Allow命令,然后应用Deny命令,以阻止所有访问。
. E( m; Z. j: J) h* f3 A    通过Deny,Allow参数,Apache首先找到并应用Deny命令,然后应用Allow命令,以允许所有访问。
$ V3 E  F% Z2 _+ R了解Order的用法后,再仔细考虑下上面的例子,你或许能够发现Deny命令是多余的,以下用法和之前的描述语义相同:
& \9 a1 s3 O/ `  L' \
  1. Order Allow,Deny
    . T2 ~4 Z8 }/ a% I% k" h
  2. Allow from 192.168.0/24
复制代码
2.利用.htaccess过滤域名或网络主机(Allow/Deny)
9 X" v% I. Y8 U  r& }- K' F! e# q下例可以限制所有含有“domain.com”的网络主机访问网站:" `( S  P8 T/ X. y
  1. Order Allow,Deny3 b# {7 ~$ t+ p2 f( T) o
  2. Allow from all+ Z+ `  d/ ?. r4 e( i# R
  3. Deny from .*domain\.com.*
复制代码
3.利用.htaccess禁止访问指定文件(Files)
, L$ U4 ^; Y9 n0 eFiles命令可以用于过滤指定文件:* I; P  P! V7 X5 \+ |( _" n
  1. # secure htaccess file
    " M; u5 Y7 e  C& B+ q/ b  u. o
  2. <Files .htaccess>
    : s% Q1 f$ r5 G% V, g" M6 ^$ `( I
  3. order allow,deny& L  t+ Q( D  ^( g
  4. deny from all! C# p+ m4 ]+ Z$ R! Y: e* }
  5. </Files>
复制代码
4.利用.htaccess禁止访问指定文件类型(FilesMatch)- R. P  s" ^. ^1 ~3 ^6 B# j
下面的代码将限制访问所有.log和.exe文件:
5 m  E; t0 V$ v' d
  1. <FilesMatch ".(log|exe)[        DISCUZ_CODE_629        ]quot;>$ b, X0 q- _% q. j' }+ |( H4 Z- Z. h
  2. Order allow,deny2 [' j) D3 g, |4 w+ _
  3. Deny from all& l( `- }# J! ~; P+ K4 D7 w
  4. </FilesMatch>
复制代码
我们还可以通过Files命令描述文件类型,但是需要在命令后面加一个波浪线(~),该符号启用Files命令的正则表达解析功能:& N0 m8 \  H1 F' _# V4 B
  1. <Files ~ "^.*\.([Ll][Oo][Gg])|([eE][xX][eE])">* y& l2 u- Q( ?# k* X. L' ~" k
  2. Order allow,deny
    2 W$ ^5 G4 W1 t" A
  3. Deny from all
    - H; E- p8 N9 T2 a
  4. Satisfy All
    2 w$ l# P5 m% x6 \
  5. </Files>
复制代码
有以下几点需要读者注意:/ D, o# C: ~  _) ~; G/ S! Y) D
    Files之后的波浪线用于开启“正则表达式”分析。请注意,这是个过时的用法,Apache更推荐使用<FilesMatch>指令。
6 q( d$ t  K( o1 U7 t8 k% V* J    正则表达式必须在双引号之间。9 d( W- a7 C. K  y7 }! _5 R
    双引号中的“管道符”(|)用于将两种文件类型(.log和.exe)分开,相当于逻辑“或”
# h2 Q) S, z8 A* `4 [& A    Order命令必须嵌在Files节(Section)中,否则将会应用到所有文件+ m& r  z( @9 d, n- A8 z% p6 _
    Satisfy All表示必须同时满足主机级别(Allow/Denay)和用户级别(Require)的限制,All是默认值,该行可以省略。
" D' [0 m7 P. D三、利用.htaccess进行密码保护与验证
, @$ O. _; }- Z. l( y' @1.配置.htaccess
+ o7 \8 D9 Z9 j9 H; X' ^* r; x3 G
  1. AuthType Basic; A, ?4 F8 w  P* H
  2. AuthName "restricted area"
    ! ~3 X/ D6 e' B4 v
  3. AuthUserFile /usr/local/var/www/html/.htpasses: f6 P/ l8 ?% k6 Z9 M4 r
  4. require valid-user
复制代码
这个配置文件可以保护.htaccess所在的整个目录,简单说明下参数:) u5 Y% D. g1 J- _8 V, `5 ~
    AuthType:验证类型为基本类型,密码以明文方式传输到服务器上8 D$ f4 t* |2 m) L, |0 k/ G
    AuthName:验证提示,会出现在验证对话框中) |& v* Y! l; \+ e0 M
    AuthUserFile:验证配置文件,用于匹配用户名与密码,该密码是加密保存的
% a& `4 W' C: M: T1 w& L  `5 _( a    require valid-user:只有在AuthUserFile中出现的用户才可以通过验证
' h- C! a! k: S& Q% H如果验证失败,则会出现401错误。
, ?7 u+ Q4 N8 A: e6 F2.生成.htpasses文件
  u1 I1 D- L6 D, ]! e1 s如何生成.htpasses文件呢?我们通过htpasswd命令生成密码文件:4 R: O, {3 b2 \! s1 i/ U1 |! }
  1. htpasswd -c /usr/local/var/www/html/.htpasses lesca
复制代码
它会提示你输入密码,并确认。之后将密码文件.htpasses保存在/usr/local/var/www/html/目录下。
. J* y& {1 H2 C& j6 K! Y' u3.对文件进行密码保护
  h; R! s$ s$ u; z保护与.htaccess在同一目录下的文件secure.php:
( o4 Z. S* @- |# {) d" c6 E
  1. # password-protect single file5 N. B% j6 Y! R. x
  2. <Files secure.php>
    $ h! e' l& @, w* B
  3. AuthType Basic
    0 [3 @0 j7 E" P: d
  4. AuthName "Prompt"
    + e; s' J1 U) k) b& G9 V
  5. AuthUserFile /home/path/.htpasswd
    / J) T) {/ F/ H. e! W
  6. Require valid-user! U7 N& B5 p( G2 S. d4 i$ H
  7. </Files>
复制代码
保护.htaccess所在目录下的多个文件:
; @( j: L4 Z7 y8 Y$ W' ~
  1. # password-protect multiple files
    0 @# d  O0 i0 S4 `
  2. <FilesMatch "^(execute|index|secure|insanity|biscuit)*[        DISCUZ_CODE_634        ]quot;>7 c. d9 X+ C! M/ Y3 m; s2 K
  3. AuthType basic
    ' g! z6 a0 ]+ E) ^7 }
  4. AuthName "Development": M( F( q( _2 n! P
  5. AuthUserFile /home/path/.htpasswd
    ! {% o2 d2 t: m% W" ?
  6. Require valid-user# |) }: c7 \" {4 s7 ^- @$ W9 {7 J
  7. </FilesMatch>
复制代码
4.对指定IP进行密码保护7 g% v9 t+ }4 _/ U. k3 Y4 F# r
仅允许IP地址为88.88.88.88的主机直接访问该目录,其他IP需要验证。8 u9 ]/ o( N& ]/ m8 d
  1. AuthType Basic; p& W" I' E& t0 o( I; ]5 m7 ?
  2. AuthName "Personal", G+ i9 Q. ?" K5 Q+ ^! x
  3. AuthUserFile /home/path/.htpasswd
      T) |- e8 Y# t" L0 U
  4. Require valid-user$ U" K9 P( L( T# W0 c$ c# \: ^4 v
  5. Allow from 88.88.88.88
    ! p' Z8 c9 }) B4 [. O
  6. Satisfy Any
复制代码
5.安全性# u' _$ x" Z% }
出于安全考虑,将.htpasses文件存放在WEB目录树之外也许是个好方法,但是由于.htpasses是隐藏文件,而且Apache不会输出隐藏文件,因此可以满足基本的安全要求。这是通过在主配置文件中加入如下限制实现的:
- J4 E0 a( e  }
  1. <Files ~ "^\.ht">
    & R) q# K) V# o, w# B+ u. U
  2. Order allow,deny
    ! s# a1 p4 c) B, i; p. D
  3. Deny from all' P) J$ X8 t5 V! \9 Z8 F( Z
  4. Satisfy All
    ; q, y+ |: X5 ^0 j  [
  5. </Files>
复制代码
一般而言,这是默认设置,用户无需手动添加。我们唯一需要担心的是密码在网络传输过程中是明文形式,这很容易被黑客破译。Coz提供了一个开源项目Pajamas可以在本地利用JS对密码进行MD5加密,有兴趣的读者可以前去研究一下。
1 o- l2 L( \( F1 Y6 l% h% R四、目录浏览与主页
$ ^" ]% T: l5 o% R8 w1.启用目录浏览3 S8 M. ?4 f. I2 ?& K
  1. # enable directory browsing8 l3 B/ B) q6 ^& E" V  G1 u  {
  2. Options All +Indexes
复制代码
2.禁用目录浏览. }- A: d* J7 W) m5 F8 e
  1. # disable directory browsing. F0 b2 Y' ~- C$ `
  2. Options All -Indexes
复制代码
我们还可以通过IndexIgnore指令来禁用目录浏览。
5 ^2 _9 H7 K7 C1 O! u: B. `3 f- m7 z
  1. # prevent folder listing
    : H! H) @0 _: I$ ~7 O: |
  2. IndexIgnore *
复制代码
通过IndexIgnore指令,我们可以禁止对指定类型的文件浏览:# k9 z* |0 s! [' e3 ]0 W+ ^# T
  1. # prevent display of select file types
    # f8 b$ m- c! \7 _1 J; ]2 D# e
  2. IndexIgnore *.wmv *.mp4 *.avi *.etc *.rm *.rmvb *.exe *.mp3 *.mpeg *.mov *.asf *.navi *.3gp *.mkv *.flv *.f4v
复制代码
3.自定义目录浏览
1 r/ @$ Z& o/ @5 o* [4 d+ ?如果你希望Apache在展示你的WEB目录时看起来与众不同,那么你需要启用FancyIndexing选项:" `8 x$ C( R$ \; t) n8 ~: O; a1 q2 Z$ I
  1. <IfModule mod_autoindex.c>
    - ]$ U4 }2 m6 p8 }
  2. IndexOptions FancyIndexing6 D& t# t4 y( M1 V
  3. </ifModule>
复制代码
通过这个选项,你可以实现自定义图标、添加文件类型描述、按日期排序等。& n5 n! C" D- p' g- R- n6 r3 i- p6 B
4.配置目录主页文件$ J& M' e* r- ~' w8 k0 H+ n6 `
即使启用了目录浏览,Apache未必会展示该目录的内容,因为该目录可能存在像index.htm这样的默认主页文件。Apache会有限展示主页文件,我们可以通过.htaccess设置:
6 |$ _) j+ L* c4 L+ S; C  B4 r. F
  1. DirectoryIndex index.html index.php index.htm
复制代码
5.配置错误页面
6 y! x+ @: l4 D9 }) w8 n! m如果Apache遇到错误,就会输出错误页面。配置自定义的错误页面,也许可以挽留即将离开的用户。7 u8 ?3 s! t1 o
  1. # custom error documents
    % [# g) E. |* y6 Q9 W, g# N5 q' l2 k3 b
  2. ErrorDocument 401 /err/401.php
    + D& [7 K+ q( `3 s/ T2 J
  3. ErrorDocument 403 /err/403.php! s3 m6 e; S/ M  E$ H1 c/ B7 g4 }
  4. ErrorDocument 404 /err/404.php. M6 ^1 b6 l1 P  U6 b+ P. {
  5. ErrorDocument 500 /err/500.php
复制代码
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|WdidcNet ( 苏ICP备17005075号-1 )

GMT+8, 2024-4-26 00:10 , Processed in 0.022234 second(s), 15 queries .

Powered by Discuz!

© 2010-2023.

快速回复 返回顶部 返回列表