相关模块 core mod_proxy
相关指令 <Directory> <DirectoryMatch> <Files> <FilesMatch> <IfDefine> <IfModule> <Location> <LocationMatch> <Proxy> <ProxyMatch> <VirtualHost>
<Directory>和<Files>是针对文件系统的指令。<Directory>段中的指令作用于指定的文件系统目录及其所有子目录,.htaccess 文件可以达到同样的效果。下例中,/var/web/dir1及其所有子目录被允许目录列表。
<Directory /var/web/dir1>
Options +Indexes 允许目录列表(加号允许、减号禁止)
</Directory>
<Directory /var/web/dir1>
Options FollowSysLinks 允许符号链接(在当前目录下文件 test.html 链接至其它目录文件test.html)
</Directory> (正常情况无法访问)
2.<Files>
作用域 server config, virtual host, directory, .htaccess
状态 核心(C)
模块 core
<Files>段中的指令作用于特定的文件名,而无论这个文件实际存在于哪个目录。
<Files>段将根据它们在配置文件中出现的顺序被处理,在<Directory>段和.htaccess文件被处理之后,但在<Location>段之前。请注意:<Files>能嵌入到<Directory>段中以限制它们作用的文件系统范围
<Files private.html>
Order allow,deny
Deny from all
</Files>
下例中的配置指令 会拒绝对任何目录下 以 .ht 类型结尾的文件。
<Files "cat.html">
# Insert stuff that applies to cat.html here 任何配置会对cat.html 造成影响
</Files>
<Files "?at.*">
# 这里的配置会应用于 cat.html, bat.html, hat.php 等文件
</Files>
请注意与<Directory>和<Location>配置段不同的是:<Files>配置段可用于.htaccess文件当中。这将允许用户在文件层面上控制对它们自己文件的访问。
<Files>可以嵌套在<Directory>中,只限制此目录中的特定文件
下例中的配置会拒绝对
/var/web/dir1/private.html,
/var/web/dir1/subdir2/private.html,
/var/web/dir1/subdir3/private.html
等任何/var/web/dir1/目录下的private.html的访问。
<Directory /var/web/dir1>
<Files private.html>
Order allow,deny
Deny from all
</Files>
</Directory>
4. <Location> 网络空间容器
语法 <Location URL-path|URL> ... </Location>
作用域 server config, virtual host
状态 核心(C)
模块 core
<Location>是针对网络空间的指令。下例中的配置会拒绝任何对以/private开头的URL的访问,如
http://yoursite.example.com/private,
http://yoursite.example.com/private123,
http://yoursite.example.com/private/dir/file.html
等所有以/private开头的URL。
<Location /private>
Order Allow,Deny
Deny from all
</Location>
<Location>指令无须文件系统的支持,下例演示了如何映射特定的URL到由mod_status提供的Apache内部处理器,而并不要求文件系统中确实存在server-status。
<Location /server-status>
SetHandler server-status
</Location>
5.通配符和正则表达式
<Directory>,<Files>, 和<Location>指令可以使用类似C标准库中的fnmatch的外壳通配符。符号"*"匹配任何字符串,"?"匹配任何单个的字符,"[seq]" 匹配seq序列中的任何字符,符号"/"不匹配为任何通配符所匹配,所以不能显式使用。
这些指令都有一个正则的配对指令,<DirectoryMatch>, <FilesMatch>和<LocationMatch>,可以使用与perl一致的正则表达式,以提供更复杂的匹配。但是还须注意下文配置的合并中有关使用正则表达式会如何作用于配置指令的内容。
下例使用非正则表达式的通配符来改变所有用户目录的配置:
<Directory /home/*/public_html>
Options Indexes
</Directory>
<FilesMatch .(?i:gif|jpe?g|png)$>
Order allow,deny
Deny from all
</FilesMatch>
6.什么情况下用什么
选择使用文件系统容器还是使用网络空间容器其实很简单。当指令应该作用于文件系统时,总是用<Directory>或者<Files>;
而当指令作用于不存在于文件系统的对象时,就用<Location>。比如一个由数据库生成的网页。
<Location /dir/>
Order allow,deny
Deny from all
</Location>
上述配置对http://yoursite.example.com/dir/请求的确起作用。但是设想在一个不区分大小写的文件系统中,这个访问限制会被http://yoursite.example.com/DIR/请求轻易突破。而<Directory>指令才会真正作用于对这个位置的任何形式的请求。(但是有一个例外,就是Unix文件系统中的连接,符号连接可以使同一个目录出现在文件系统中的多个位置。<Directory>指令能不经过重置路径名而跟随符号连接,因此,对于安全要求最高的,应该用Options指令禁止对符号连接的跟随。)
不要认为使用大小写敏感的文件系统就无所谓了,因为有很多方法会将不同的网络空间路径映射为同一个文件系统路径,所以,能使用文件系统容器时就应该使用。但是,也有一个例外,就是,把访问限制放在<Location/>段中可以很安全地作用于除了某些特定的以外所有的URL。
这里就可以使用每个目录下的.htaccess文件来实现。
开启目录的.htaccess功能:
<Directory /var/web/>
AllowOverride All/none (开启/关闭)
</Directory>
例如:
<FilesMatch "^\.ht*">
Order allow,deny
Deny from All
<FilesMatch>
比如 列出目录列表、可以访问符号链接、控制访问权限
一、.htaccess简介
1.什么是.htaccess
.htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它类似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,因此你的站点配置文件可能在/etc/apache2/conf.d/目录下)。
.htaccess与httpd.conf配置文件不同的是,它只作用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载,开销大、速度慢。
既然如此,为什么我们还要用.htaccess呢?因为它配置起来简单,它还支持重定向、URL重写以及访问验证,另外它管理起来很方便,可以很好适应网站迁移。总之,各有优缺点,主要就看你是要从全局考虑还是只配置单个目录。
2.AllowOverride All
通常情况下,Apache是默认启用.htaccess的,但是为了以防万一,请检查一下自己站点的配置文件,如httpd.conf,是否有这行:
AllowOverride All
这行允许重写配置文件。也就是如果能够从.htaccess加载配置文件,那么就以.htaccess为配置文件对其所在目录进行配置。
3.500错误
如果你租用了云服务提供商的主机或者空间,那么他们可能不会给你读写httpd.conf文件的权限,你也不可能检查AllowOverride命令参数是否为All,这时,你可以新建一个目录,在里面写一个.htaccess文件,文件中随意写入一些服务器看不懂的东西,然后访问该目录里的一个页面,耐心等待500错误的出现。
如果没有出现,那么.htaccess没有被启用,你需要向你的服务供应商寻求帮助;如果出现了,那么恭喜你,你可以对当前目录重写Apache配置。
/!\注意:.htaccess语法错误可能会影响整个站点,如果你不确定这样做是否安全,请联系你的云服务供应商。
4.有用的文档
二、.htaccess访问控制(Allow/Deny)
1.访问控制基础:Order命令
为了限制用户访问一些关键目录,.htaccess可以提供目录访问限制。你只需要在要限制的目录中,加入如下.htaccess文件:
# no one gets in here! deny from all
这会限制所有用户通过浏览器访问该目录,这太一刀切了,因此我们还可以增加一些特定的条件,如允许指定IP地址的访问:
Order Allow,Deny Deny from All Allow from 192.168.0.0/24
Order命令
Order命令是一个难点,也是配置apache的基础,它决定了Apache处理访问规则的顺序。
- 通过Allow,Deny参数,Apache首先找到并应用Allow命令,然后应用Deny命令,以阻止所有访问。
- 通过Deny,Allow参数,Apache首先找到并应用Deny命令,然后应用Allow命令,以允许所有访问。
了解Order的用法后,再仔细考虑下上面的例子,你或许能够发现Deny命令是多余的,以下用法和之前的描述语义相同:
Order Allow,Deny Allow from 192.168.0/24
2.利用.htaccess过滤域名或网络主机(Allow/Deny)
下例可以限制所有含有“domain.com”的网络主机访问网站:
Order Allow,Deny Allow from all Deny from .*domain\.com.*
{!}Info:有关htaccess的正则表达式用法,请查阅本站《.htaccess正则表达式》一文。
3.利用.htaccess禁止访问指定文件(Files)
Files命令可以用于过滤指定文件:
# secure htaccess file <Files .htaccess> order allow,deny deny from all </Files>
4.利用.htaccess禁止访问指定文件类型(FilesMatch)
下面的代码将限制访问所有.log和.exe文件:
<FilesMatch ".(log|exe)$"> Order allow,deny Deny from all </FilesMatch>
我们还可以通过Files命令描述文件类型,但是需要在命令后面加一个波浪线(~),该符号启用Files命令的正则表达解析功能:
<Files ~ "^.*\.([Ll][Oo][Gg])|([eE][xX][eE])"> Order allow,deny Deny from all Satisfy All </Files>
有以下几点需要读者注意:
- Files之后的波浪线用于开启“正则表达式”分析。请注意,这是个过时的用法,Apache更推荐使用<FilesMatch>指令[3]
- 正则表达式必须在双引号之间,有关htaccess的正则表达式用法,请查阅本站《.htaccess正则表达式》一文。
- 双引号中的“管道符”(|)用于将两种文件类型(.log和.exe)分开,相当于逻辑“或”
- Order命令必须嵌在Files节(Section)中,否则将会应用到所有文件
- Satisfy All表示必须同时满足主机级别(Allow/Denay)和用户级别(Require)的限制,All是默认值,该行可以省略。
5.高级访问控制(Rewrite)
我们还可以通过运用Rewrite实现更强大的访问控制,但是Rewrite不是本文讨论的内容。读者可以参看:利用RewriteCond和RewriteRule进行访问控制一文。
三、利用.htaccess进行密码保护与验证
1.配置.htaccess
AuthType Basic AuthName "restricted area" AuthUserFile /usr/local/var/www/html/.htpasses require valid-user
这个配置文件可以保护.htaccess所在的整个目录,简单说明下参数:
- AuthType:验证类型为基本类型,密码以明文方式传输到服务器上
- AuthName:验证提示,会出现在验证对话框中
- AuthUserFile:验证配置文件,用于匹配用户名与密码,该密码是加密保存的
- require valid-user:只有在AuthUserFile中出现的用户才可以通过验证
如果验证失败,则会出现401错误。
2.生成.htpasses文件
如何生成.htpasses文件呢?我们通过htpasswd
命令生成密码文件:
htpasswd -c /usr/local/var/www/html/.htpasses lesca
它会提示你输入密码,并确认。之后将密码文件.htpasses保存在/usr/local/var/www/html/目录下。
3.对文件进行密码保护
保护与.htaccess在同一目录下的文件secure.php:
# password-protect single file <Files secure.php> AuthType Basic AuthName "Prompt" AuthUserFile /home/path/.htpasswd Require valid-user </Files>
保护.htaccess所在目录下的多个文件:
# password-protect multiple files <FilesMatch "^(execute|index|secure|insanity|biscuit)*$"> AuthType basic AuthName "Development" AuthUserFile /home/path/.htpasswd Require valid-user </FilesMatch>
4.对指定IP进行密码保护
仅允许IP地址为99.88.77.66的主机直接访问该目录,其他IP需要验证。
AuthType Basic AuthName "Personal" AuthUserFile /home/path/.htpasswd Require valid-user Allow from 99.88.77.66 Satisfy Any
5.安全性
出于安全考虑,将.htpasses文件存放在WEB目录树之外也许是个好方法,但是由于.htpasses是隐藏文件,而且Apache不会输出隐藏文件,因此可以满足基本的安全要求。这是通过在主配置文件中加入如下限制实现的:
<Files ~ "^\.ht"> Order allow,deny Deny from all Satisfy All </Files>
一般而言,这是默认设置,用户无需手动添加。我们唯一需要担心的是密码在网络传输过程中是明文形式,这很容易被黑客破译。Coz[1]提供了一个开源项目Pajamas可以在本地利用JS对密码进行MD5加密,有兴趣的读者可以前去研究一下。
四、目录浏览与主页
如果你打开本站的下载页面http://download.lesca.me/,就会发现你可以看见这个站点下的所有文件。像这样的特性也可以通.htaccess来设置用户是否有权限浏览服务器目录。
1.启用目录浏览
# enable directory browsing Options All +Indexes
2.禁用目录浏览
# disable directory browsing Options All -Indexes
我们还可以通过IndexIgnore指令来禁用目录浏览。
# prevent folder listing IndexIgnore *
通过IndexIgnore指令,我们可以禁止对指定类型的文件浏览:
# prevent display of select file types IndexIgnore *.wmv *.mp4 *.avi *.etc
3.自定义目录浏览
如果你希望Apache在展示你的WEB目录时看起来与众不同,那么你需要启用FancyIndexing选项:
<IfModule mod_autoindex.c> IndexOptions FancyIndexing </ifModule>
通过这个选项,你可以实现自定义图标、添加文件类型描述、按日期排序等。但是这些已经超过了本文的讨论范围,Lesca可以给你一个做好的例子,你可以在这页查看效果。
4.配置目录主页文件
即使启用了目录浏览,Apache未必会展示该目录的内容,因为该目录可能存在像index.htm这样的默认主页文件。Apache会有限展示主页文件,我们可以通过.htaccess设置:
DirectoryIndex index.html index.php index.htm
5.配置错误页面
如果Apache遇到错误,就会输出错误页面。配置自定义的错误页面,也许可以挽留即将离开的用户。
# custom error documents ErrorDocument 401 /err/401.php ErrorDocument 403 /err/403.php ErrorDocument 404 /err/404.php ErrorDocument 500 /er
来源:https://www.cnblogs.com/centos2017/p/7896701.html