Apache 容器 Directory Location Files 及htaccess文件

配置段容器的类型
相关模块 core mod_proxy
相关指令 <Directory> <DirectoryMatch> <Files> <FilesMatch> <IfDefine> <IfModule> <Location> <LocationMatch> <Proxy> <ProxyMatch> <VirtualHost>
 

 
 
主要讲解 <Directory>   <Files>   <Location>   

1. 文件系统容器  <Directory>
<Directory>和<Files>是针对文件系统的指令。<Directory>段中的指令做用于指定的文件系统目录及其全部子目录,.htaccess 文件能够达到一样的效果。下例中,/var/web/dir1及其全部子目录被容许目录列表。

<Directory /var/web/dir1>
Options +Indexes      
容许目录列表(加号容许、减号禁止)
</Directory> 


<Directory /var/web/dir1>
Options FollowSysLinks       容许符号连接(在当前目录下文件 test.html 连接至其它目录文件test.html)
</Directory>                             (正常状况没法访问)


2. <Files>
   做用域        server config, virtual host, directory, .htaccess
   覆盖项        All
   状态        核心(C)
   模块        core

      <Files>段中的指令做用于特定的文件名,而不管这个文件实际存在于哪一个目录。
<Files>段将根据它们在配置文件中出现的顺序被处理,在<Directory>段和.htaccess文件被处理以后,但在<Location>段以前。请注意:<Files>能嵌入到<Directory>段中以限制它们做用的文件系统范围

    下例中的配置指令若是出如今配置文件的主服务器段,则会拒绝对位于任何目录下的private.html的访问。
<Files private.html>
Order allow,deny
Deny from all
</Files> 
       下例中的配置指令 会拒绝对任何目录下 以 .ht 类型结尾的文件。
<Files ".ht*">
    Require all denied
</Files>

<Files "cat.html">
# Insert stuff that applies to cat.html here 任何配置会对cat.html 形成影响
</Files>

<Files " ?at.*"> 
 # 这里的配置会应用于    cat.html, bat.html, hat.php   等文件
</Files>
        请注意与<Directory>和<Location>配置段不一样的是:<Files>配置段可用于.htaccess文件当中。这将容许用户在文件层面上控制对它们本身文件的访问。 

3. < Files>和<Directory>段的组合能够做用于文件系统中的特定文件。
 
  <Files>能够嵌套在<Directory>中,只限制此目录中的特定文件
下例中的配置会拒绝对

/var/web/dir1/private.html, 
/var/web/dir1/subdir2/private.html, 
/var/web/dir1/subdir3/private.html
等任何/var/web/dir1/目录下的private.html的访问。

<Directory /var/web/dir1>
<Files private.html>
Order allow,deny
Deny from all
</Files>
</Directory> 



4.  <Location>  网络空间容器
说明        将封装的指令做用于匹配的URL
语法        <Location URL-path|URL> ... </Location>
做用域        server config, virtual host
状态        核心(C)
模块
        core
 
<Location>是针对网络空间的指令。下例中的配置会拒绝任何对以/private开头的URL的访问,如 
http://yoursite.example.com/private, 
http://yoursite.example.com/private123, 
http://yoursite.example.com/private/dir/file.html
等全部以/private开头的URL。

<Location /private>
Order Allow,Deny
Deny from all
</Location> 

<Location>指令无须文件系统的支持,下例演示了如何映射特定的URL到由mod_status提供的Apache内部处理器,而并不要求文件系统中确实存在server-status。

<Location /server-status>
SetHandler server-status
</Location> 



5. 通配符和正则表达式
<Directory>,<Files>, 和<Location>指令可使用相似C标准库中的fnmatch的外壳通配符。符号"*"匹配任何字符串,"?"匹配任何单个的字符,"[seq]" 匹配seq序列中的任何字符,符号"/"不匹配为任何通配符所匹配,因此不能显式使用。

这些指令都有一个正则的配对指令,<DirectoryMatch>, <FilesMatch>和<LocationMatch>,可使用与perl一致的正则表达式,以提供更复杂的匹配。可是还须注意下文配置的合并中有关使用正则表达式会如何做用于配置指令的内容。

下例使用非正则表达式的通配符来改变全部用户目录的配置:

<Directory /home/*/public_html>
Options Indexes
</Directory> 

下例使用正则表达式一次性拒绝对多种图形文件的访问:

<FilesMatch .(?i:gif|jpe?g|png)$>
Order allow,deny
Deny from all
</FilesMatch> 


6. 什么状况下用什么
    选择使用文件系统容器仍是使用网络空间容器其实很简单。当指令应该做用于文件系统时,老是用<Directory>或者<Files>;
而当指令做用于不存在于文件系统的对象时,就用<Location>。
好比一个由数据库生成的网页。
    不要试图用<Location>去限制对文件系统中对象的访问,由于许多不一样的网络空间路径可能会映射到同一个文件系统目录,致使你的访问限制被突破。好比:

<Location /dir/>
Order allow,deny
Deny from all
</Location> 

   上述配置对http://yoursite.example.com/dir/请求的确起做用。可是设想在一个不区分大小写的文件系统中,这个访问限制会被http://yoursite.example.com/DIR/请求轻易突破。而<Directory>指令才会真正做用于对这个位置的任何形式的请求。(可是有一个例外,就是Unix文件系统中的链接,符号链接可使同一个目录出如今文件系统中的多个位置。<Directory>指令能不通过重置路径名而跟随符号链接,所以,对于安全要求最高的,应该用Options指令禁止对符号链接的跟随。)

    不要认为使用大小写敏感的文件系统就无所谓了,由于有不少方法会将不一样的网络空间路径映射为同一个文件系统路径,因此,能使用文件系统容器时就应该使用。可是,也有一个例外,就是,把访问限制放在<Location/>段中能够很安全地做用于除了某些特定的之外全部的URL。


7.htaccess文件
     若是一台主机分为十个空间卖给多个用户,各用户怎样控制本身目录和文件的访问权限呢?
这里就可使用每一个目录下的.htaccess文件来实现。

开启目录的.htaccess功能:
<Directory /var/web/>
AllowOverride All/none  (开启/关闭)
</Directory>

必定注意不能让网友直接访问.htaccess 文件,这个要在主配置文件中作出限制:
例如

#
# The following lines prevent .htaccess and .htpasswd files from being 
# viewed by Web clients. 
#
<Files ".ht*">
    Require all denied
</Files>
或者
<FilesMatch "^\.ht*">
 Order allow,deny
  Deny from All
<FilesMatch>

这个.htaccess文件中能够写正常配置中的各类语句
好比 列出目录列表、能够访问符号连接、控制访问权限


 

 

 

1、.htaccess简介

1.什么是.htaccess

.htaccess是一个纯文本文件,里面存放着Apache服务器配置相关的一些指令,它相似于Apache的站点配置文件,如httpd.conf(Apache2已经支持多站点,所以你的站点配置文件可能在/etc/apache2/conf.d/目录下)。
.htaccess与httpd.conf配置文件不一样的是,它只做用于当前目录。另外httpd.conf是在Apache服务启动的时候就加载的,而.htaccess只有在用户访问目录时加载,开销大、速度慢。
既然如此,为何咱们还要用.htaccess呢?由于它配置起来简单,它还支持重定向、URL重写以及访问验证,另外它管理起来很方便,能够很好适应网站迁移。总之,各有优缺点,主要就看你是要从全局考虑仍是只配置单个目录。javascript

2.AllowOverride All

一般状况下,Apache是默认启用.htaccess的,可是为了以防万一,请检查一下本身站点的配置文件,如httpd.conf,是否有这行:php

AllowOverride All

这行容许重写配置文件。也就是若是可以从.htaccess加载配置文件,那么就以.htaccess为配置文件对其所在目录进行配置。html

3.500错误

若是你租用了云服务提供商的主机或者空间,那么他们可能不会给你读写httpd.conf文件的权限,你也不可能检查AllowOverride命令参数是否为All,这时,你能够新建一个目录,在里面写一个.htaccess文件,文件中随意写入一些服务器看不懂的东西,而后访问该目录里的一个页面,耐心等待500错误的出现。
若是没有出现,那么.htaccess没有被启用,你须要向你的服务供应商寻求帮助;若是出现了,那么恭喜你,你能够对当前目录重写Apache配置。
/!\注意:.htaccess语法错误可能会影响整个站点,若是你不肯定这样作是否安全,请联系你的云服务供应商。java

4.有用的文档

2、.htaccess访问控制(Allow/Deny)

1.访问控制基础:Order命令

为了限制用户访问一些关键目录,.htaccess能够提供目录访问限制。你只须要在要限制的目录中,加入以下.htaccess文件:web

# no one gets in here!
deny from all

这会限制全部用户经过浏览器访问该目录,这太一刀切了,所以咱们还能够增长一些特定的条件,如容许指定IP地址的访问:正则表达式

Order Allow,Deny
Deny from All
Allow from 192.168.0.0/24

Order命令

Order命令是一个难点,也是配置apache的基础,它决定了Apache处理访问规则的顺序。数据库

  • 经过Allow,Deny参数,Apache首先找到并应用Allow命令,而后应用Deny命令,以阻止全部访问。
  • 经过Deny,Allow参数,Apache首先找到并应用Deny命令,而后应用Allow命令,以容许全部访问。

了解Order的用法后,再仔细考虑下上面的例子,你或许可以发现Deny命令是多余的,如下用法和以前的描述语义相同:apache

Order Allow,Deny
Allow from 192.168.0/24

2.利用.htaccess过滤域名或网络主机(Allow/Deny)

下例能够限制全部含有“domain.com”的网络主机访问网站:浏览器

Order Allow,Deny
Allow from all
Deny from .*domain\.com.*

{!}Info:有关htaccess的正则表达式用法,请查阅本站《.htaccess正则表达式》一文。安全

3.利用.htaccess禁止访问指定文件(Files)

Files命令能够用于过滤指定文件:

# secure htaccess file
<Files .htaccess>
 order allow,deny
 deny from all
</Files>

4.利用.htaccess禁止访问指定文件类型(FilesMatch)

下面的代码将限制访问全部.log和.exe文件:

<FilesMatch ".(log|exe)$">
 Order allow,deny
 Deny from all
</FilesMatch>

咱们还能够经过Files命令描述文件类型,可是须要在命令后面加一个波浪线(~),该符号启用Files命令的正则表达解析功能:

<Files ~ "^.*\.([Ll][Oo][Gg])|([eE][xX][eE])">
 Order allow,deny
 Deny from all
 Satisfy All
</Files>

有如下几点须要读者注意:

  • Files以后的波浪线用于开启“正则表达式”分析。请注意,这是个过期的用法,Apache更推荐使用<FilesMatch>指令[3]
  • 正则表达式必须在双引号之间,有关htaccess的正则表达式用法,请查阅本站《.htaccess正则表达式》一文。
  • 双引号中的“管道符”(|)用于将两种文件类型(.log和.exe)分开,至关于逻辑“或”
  • Order命令必须嵌在Files节(Section)中,不然将会应用到全部文件
  • Satisfy All表示必须同时知足主机级别(Allow/Denay)和用户级别(Require)的限制,All是默认值,该行能够省略。

5.高级访问控制(Rewrite)

咱们还能够经过运用Rewrite实现更强大的访问控制,可是Rewrite不是本文讨论的内容。读者能够参看:利用RewriteCond和RewriteRule进行访问控制一文。

3、利用.htaccess进行密码保护与验证

1.配置.htaccess

AuthType Basic
AuthName "restricted area"
AuthUserFile /usr/local/var/www/html/.htpasses
require valid-user

这个配置文件能够保护.htaccess所在的整个目录,简单说明下参数:

  • AuthType:验证类型为基本类型,密码以明文方式传输到服务器上
  • AuthName:验证提示,会出如今验证对话框中
  • AuthUserFile:验证配置文件,用于匹配用户名与密码,该密码是加密保存的
  • require valid-user:只有在AuthUserFile中出现的用户才能够经过验证

若是验证失败,则会出现401错误。

2.生成.htpasses文件

如何生成.htpasses文件呢?咱们经过htpasswd命令生成密码文件:

htpasswd -c /usr/local/var/www/html/.htpasses lesca

它会提示你输入密码,并确认。以后将密码文件.htpasses保存在/usr/local/var/www/html/目录下。

3.对文件进行密码保护

保护与.htaccess在同一目录下的文件secure.php

# password-protect single file
<Files secure.php>
AuthType Basic
AuthName "Prompt"
AuthUserFile /home/path/.htpasswd
Require valid-user
</Files>

保护.htaccess所在目录下的多个文件:

# password-protect multiple files
<FilesMatch "^(execute|index|secure|insanity|biscuit)*$">
AuthType basic
AuthName "Development"
AuthUserFile /home/path/.htpasswd
Require valid-user
</FilesMatch>

4.对指定IP进行密码保护

仅容许IP地址为99.88.77.66的主机直接访问该目录,其余IP须要验证。

AuthType Basic
AuthName "Personal"
AuthUserFile /home/path/.htpasswd
Require valid-user
Allow from 99.88.77.66
Satisfy Any

5.安全性

出于安全考虑,将.htpasses文件存放在WEB目录树以外也许是个好方法,可是因为.htpasses是隐藏文件,并且Apache不会输出隐藏文件,所以能够知足基本的安全要求。这是经过在主配置文件中加入以下限制实现的:

<Files ~ "^\.ht">
 Order allow,deny
 Deny from all
 Satisfy All
</Files>

通常而言,这是默认设置,用户无需手动添加。咱们惟一须要担忧的是密码在网络传输过程当中是明文形式,这很容易被黑客破译。Coz[1]提供了一个开源项目Pajamas能够在本地利用JS对密码进行MD5加密,有兴趣的读者能够前去研究一下。

4、目录浏览与主页

若是你打开本站的下载页面http://download.lesca.me/,就会发现你能够看见这个站点下的全部文件。像这样的特性也能够通.htaccess来设置用户是否有权限浏览服务器目录。

1.启用目录浏览

# enable directory browsing
Options All +Indexes

2.禁用目录浏览

# disable directory browsing
Options All -Indexes

咱们还能够经过IndexIgnore指令来禁用目录浏览。

# prevent folder listing
IndexIgnore *

经过IndexIgnore指令,咱们能够禁止对指定类型的文件浏览:

# prevent display of select file types
IndexIgnore *.wmv *.mp4 *.avi *.etc

3.自定义目录浏览

若是你但愿Apache在展现你的WEB目录时看起来不同凡响,那么你须要启用FancyIndexing选项:

<IfModule mod_autoindex.c>
 IndexOptions FancyIndexing 
</ifModule>

经过这个选项,你能够实现自定义图标、添加文件类型描述、按日期排序等。可是这些已经超过了本文的讨论范围,Lesca能够给你一个作好的例子,你能够在这页查看效果

4.配置目录主页文件

即便启用了目录浏览,Apache未必会展现该目录的内容,由于该目录可能存在像index.htm这样的默认主页文件。Apache会有限展现主页文件,咱们能够经过.htaccess设置:

DirectoryIndex index.html index.php index.htm

5.配置错误页面

若是Apache遇到错误,就会输出错误页面。配置自定义的错误页面,也许能够挽留即将离开的用户。

# custom error documents
ErrorDocument 401 /err/401.php
ErrorDocument 403 /err/403.php
ErrorDocument 404 /err/404.php
ErrorDocument 500 /er
相关文章
相关标签/搜索