Волшебный файл .htaccess

Apache – самый распространенный HTTP-сервер. Распространяется бесплатно, включая исходные тексты. Поддерживаются сценарии на CGI (включая FastCGI), PHP, Perl, Java. Аутентификация – базовая, message-digest, TLS (SSL). С апреля 1996 это самый популярный HTTP-сервер в Интернете, в августе 2007 года он работал на 51% всех веб-серверов.

.htaccess – файл дополнительной конфигурации веб-сервера Apache. Позволяет задавать большое количество дополнительных параметров и разрешений для работы веб-сервера у отдельных пользователей (а также на различных папках отдельных пользователей), таких как управляемый доступ к каталогам, переназначение типов файлов и т. д., не предоставляя доступа к главному конфигурационному файлу, т. е. не влияя на работу всего сервиса целиком.

.htaccess является подобием httpd.conf или apache2.conf с той разницей, что действует только на каталог, в котором располагается, и на его дочерние каталоги. Возможность использования .htaccess присутствует в любом каталоге пользователя.

Файл .htaccess может быть размещен в любом каталоге сайта. Директивы этого файла действуют на все файлы в текущем каталоге и во всех его подкаталогах (если эти директивы не переопределены директивами нижележащих файлов .htaccess).

Что за название – .htaccess

Название .htaccess (сокр. от «hypertext access») означает, что файл служебный и не относится непосредственно к файлам сайта, а применяется для настроек веб-сервера, являясь частью конфигурации сервера Apache.

Ключевые возможности .htaccess

В этом файле задаются серверные настройки Apache, поэтому в нем, например, можно:

  • пофиксить кодировку – ее нужно исправлять, если тексты на сайте превратились в набор непонятных символов;
  • настроить редирект или, проще говоря, переадресацию с одного адреса на другой;
  • назначить страницы ошибок, чтобы пользователи вашего сайта видели страницу с описанием конкретной ошибки;
  • создать человекопонятный URL для улучшения SEO-показателей сайта;
  • закрыть доступ к сайту для поисковых ботов и ограничить доступ для определенных нежелательных IP-адресов.

Директивы .htaccess предоставляют пользователю широкий выбор возможностей по настройке своего сайта, среди которых:

  • Директивы простого перенаправления (редирект)
  • Директивы сложного перенаправления (mod_rewrite)
  • Индексные страницы
  • Обработка ошибок
  • Кодировка
  • Управление доступом
  • Паролирование директорий
  • Указание опций PHP
  • Запрет на загрузку изображений с сайта
  • Запрет на выполнение вредоносных скриптов

Эти директивы являются наиболее востребованными, поэтому ниже мы разберем их подробнее. Список всех доступных директив можно посмотреть тут.

Директивы простого перенаправления (редирект)

Наиболее часто используемые и наиболее сложные директивы .htaccess. Предположим, мы хотим при запросе нашего сайта переадресовать пользователя на другой URL. Для этого нам необходимо в корневую директорию сайта добавить файл .htaccess со следующим содержимым:

Redirect / http://www.example.com
# http://www.example.com - URL, на который мы перенаправляем запросы

Более сложный пример – мы хотим определенные страницы нашего сайта переадресовывать на другие сайты:

Redirect /linux http://www.linux.org
Redirect /linux/download.html http://www.linux.org/dist/download_info.html
Redirect 301 /kernel http://www.linux.org

Теперь при обращении к http://mysite.ru/linux будет открываться http://www.linux.org, а при обращении к http://mysite.ru/linux/download.html будет http://www.linux.org/dist/download_info.html . В последнем примере веб-сервер будет передавать код 301, что означает "документ перемещен постоянно".

Синтаксис команды Redirect выглядит следующим образом:

Redirect [status] URI_LOCAL URL_REDIRECT

status : необязательное поле, определяет код возврата. Допустимые значения:

    * permanent (301 — документ перемещен постоянно)
    * temp (302 — документ перемещен временно)
    * seeother (303 — смотрите другой)
    * gone (410 — убран)

URI_LOCAL : локальная часть URL запрашиваемого документа.

URL_REDIRECT : URL, куда должен быть выполнен редирект.

Директива RedirectMatch аналогична директиве Redirect за исключением того, что в RedirectMatch возможно использование регулярных выражений, что, несомненно, может быть удобно в некоторых условиях. Например, для организации передачи параметров скрипту в теле URL:

RedirectMatch /(.*)/(.*)/index.html$ http://mysite.ru/script.php?par1=$1&par2=$2

Хотя данный пример и вызовет перезагрузку страницы, в дальнейшем его можно будет улучшить. Здесь необходимо сделать небольшое лирическое отступление и поговорить о синтаксисе регулярных выражений.

В регулярном выражении можно использовать любые печатные символы и пробел, но часть символов имеет особое значение:

  • Круглые скобки () используются для выделения групп символов. В дальнейшем к ним можно обращаться по номеру.
  • Символ ^ обозначает начало строки.
  • Символ $ обозначает конец строки.
  • Символ . обозначает любой символ.
  • Символ | обозначает альтернативу. Например, выражения "A|B" означают "A или B".
  • Символ ? ставится после символа (группы), который может как присутствовать, так и отсутствовать.
  • Символ * ставится после символа (группы), который может отсутствовать или присутствовать неограниченное число раз подряд.
  • Символ + действует аналогично символу * с той лишь разницей, что предшествующий ему символ обязательно должен присутствовать хотя бы один раз.
  • Квадратные скобки [] используются для перечисления допустимых символов.
  • Квадратные скобки [^] используются для перечисления недоступных символов.
  • Символ \ ставится перед спецсимволами, если они нужны в своем первозданном виде.
  • Всё, что расположено после символа '#', считается комментарием.

Это все основные примитивы, с помощью которых можно построить любое регулярное выражение.

Директивы сложного перенаправления (mod_rewrite)

Модуль mod_rewrite, имеющийся в составе Apache, — это мощнейшее интеллектуальное средство преобразования URL-адресов. С ним возможны почти все типы преобразований, которые могут выполняться или нет в зависимости от разных условий, факторов.

Данный модуль представляет собой основанный на правилах механизм (синтаксический анализатор с применением регулярных выражений), выполняющий URL-преобразования на лету. Модуль поддерживает неограниченное количество правил и связанных с каждым правилом условий, реализуя действительно гибкий и мощный механизм управления URL. URL-преобразования могут использовать разные источники данных, например, переменные сервера, переменные окружения, заголовки HTTP, время и даже запросы к внешним базам данных в разных форматах для получения URL нужного Вам вида.

Директива RewriteCond определяет условие, при котором происходит преобразование. RewriteCond определяет условия для какого-либо правила. Перед директивой RewriteRule располагаются одна или несколько директив RewriteCond. Следующее за ними правило преобразования используется только тогда, когда URI соответствует условиям этой директивы, а также условиям этих дополнительных директив.

Под обратной связью подразумевается использование частей сравниваемых URL для дальнейшего использования, т. е. передачи параметров или для построения нового URL.

  • $N – (0 <= N <= 9) предоставляющие доступ к сгруппированным частям (в круглых скобках!) шаблона из соответствующей директивы RewriteRule (единственной, следующей сразу за текущим набором директив RewriteCond).
  • %N – (1 <= N <= 9) предоставляющие доступ к сгруппированным частям (в круглых скобках!) шаблона из соответствующей директивы RewriteCond в текущем наборе условий.
  • %{NAME_OF_VARIABLE} – где NAME_OF_VARIABLE может быть одной из ниже приведенных переменных

Ниже приводится список всех доступных переменных %{NAME_OF_VARIABLE} с их кратким описанием.

  • HTTP_USER_AGENT – содержит информацию о типе и версии браузера и операционной системы посетителя.
  • HTTP_REFERER – приводится адрес страницы, с которой посетитель пришёл на данную страницу.
  • HTTP_COOKIE – список COOKIE, передаваемых браузером.
  • HTTP_FORWARDED – содержит IP-адрес прокси-сервера или сервера балансировки нагрузки.
  • HTTP_HOST – адрес сервера, например, beget.com.
  • HTTP_ACCEPT – описываются предпочтения клиента относительно типа документа.
  • REMOTE_ADDR – IP-адрес посетителя.
  • REMOTE_HOST – адрес посетителя в нормальной форме, например, rt99.net.ru.
  • REMOTE_IDENT – имя удаленного пользователя. Имеет формат имя.хост, например, kondr.www.rtt99.net.ru
  • REMOTE_USER – то же, что и REMOTE_IDENT, но содержит только имя. Пример: kondr.
  • REQUEST_METHOD – позволяет определить тип запроса (GET или POST). Должен обязательно анализироваться, т. к. определяет дальнейший способ обработки информации.
  • SCRIPT_FILENAME – полный путь к веб-странице на сервере.
  • PATH_INFO – содержит в себе всё, что передавалось в скрипт.
  • QUERY_STRING – содержит строчку, переданную в качестве запроса при вызове CGI-скрипта.
  • AUTH_TYPE – используется для идентификации пользователя.
  • DOCUMENT_ROOT – содержит путь к корневой директории сервера.
  • SERVER_ADMIN – почтовый адрес владельца сервера, указанный при установке.
  • SERVER_NAME – адрес сервера, например, kondr.beget.com.
  • SERVER_ADDR – IP-адрес вашего сайта.
  • SERVER_PORT – порт, на котором работает Apache.
  • SERVER_PROTOCOL – версия HTTP-протокола.
  • SERVER_SOFTWARE – название сервера, например, Apache/1.3.2 (Unix).
  • TIME_YEAR, TIME_MON, TIME_DAY, TIME_HOUR, TIME_MIN, TIME_SEC, TIME_WDAY, TIME – переменные, предназначенные для работы со временем в разных форматах.
  • API_VERSION – это версия API-модуля Apache (внутренний интерфейс между сервером и модулем) в текущей сборке сервера, что определено в include/ap_mmn.h.
  • THE_REQUEST – полная строка HTTP-запроса, отправленная браузером серверу (т. е. «GET /index.html HTTP/1.1»). Она не включает какие-либо дополнительные заголовки, отправляемые браузером.
  • REQUEST_URI – ресурс, запрошенный в строке HTTP-запроса.
  • REQUEST_FILENAME – полный путь в файловой системе сервера к файлу или скрипту, соответствующему этому запросу.
  • IS_SUBREQ – будет содержать текст «true», если запрос выполняется в текущий момент как подзапрос, «false» в другом случае. Подзапросы могут быть сгенерированы модулями, которым нужно иметь дело с дополнительными файлами или URI для того чтобы выполнить собственные задачи.

Условие – это шаблон условия, т. е. какое-либо регулярное выражение, применяемое к текущему экземпляру "Сравниваемая Строка", т.е. "Сравниваемая Строка" просматривается на поиск соответствия Условию.

Помните, что Условие – это perl-совместимое регулярное выражение с некоторыми дополнениями:

  • Вы можете предварять строку шаблона префиксом '!' для указания несоответствия шаблону;
  • ' <Условие' (лексически меньше);
  • '>Условие' (лексически больше);
  • '=Условие' (лексически равно);
  • '-d' (является ли каталогом);
  • '-f' (является ли обычным файлом);
  • '-s' (является ли обычным файлом с ненулевым размером);
  • '-l' (является ли символической ссылкой);
  • '-F' (проверка существования файла через подзапрос);
  • '-U' (проверка существования URL через подзапрос).

Все эти проверки также могут быть предварены префиксом "восклицательный знак" ('!') для инвертирования их значения.

RewriteEngine включает или выключает работу механизма преобразования. Если она установлена в положение off, этот модуль совсем не работает. Заметьте, что по умолчанию настройки преобразований не наследуются. Это означает, что вы должны иметь RewriteEngine on директиву для каждого виртуального хоста, в котором вы хотите использовать этот модуль.
Синтаксис RewriteEngine выглядит следующим образом:

RewriteEngine on | off

# По умолчанию RewriteEngine off

Используйте для комбинирования условий в правилах OR вместо AND. Типичный пример – перенаправление запросов на поддомены в отдельные каталоги.

RewriteEngine on

RewriteCond %{REMOTE_HOST} ^mysubdomain1.* [OR]
RewriteCond %{REMOTE_HOST} ^mysubdomain2.* [OR]
RewriteCond %{REMOTE_HOST} ^mysubdomain3.*
RewriteRule ^(.*)$ ^mysubdomain_public_html/$1

RewriteCond %{REMOTE_HOST} ^mysubdomain4.*
RewriteRule ^(.*)$ ^mysubdomain4_public_html/$1

Для выдачи главной страницы какого-либо сайта согласно «User-Agent:» заголовку запроса вы можете использовать следующие директивы:

RewriteEngine on

RewriteCond %{HTTP_USER_AGENT} ^Mozilla.*
RewriteRule ^$ /homepage.max.html [L]

RewriteCond %{HTTP_USER_AGENT} ^Lynx.*
RewriteRule ^$ /homepage.min.html [L]

RewriteRule ^$ /homepage.std.html [L]

Для выдачи разных сайтов для разных браузеров согласно «User-Agent:» заголовку запроса вы можете использовать следующие директивы:

RewriteEngine on

RewriteCond %{HTTP_USER_AGENT} ^Mozilla.*
RewriteRule ^(.*)$ /mozilla/$1 [L]

RewriteCond %{HTTP_USER_AGENT} ^Lynx.*
RewriteRule ^(.*)$ /lynx/$1 [L]

RewriteRule ^(.*)$ /default/$1 [L]

Общий синтаксис директивы RewriteRule выглядит следующим образом:

RewriteRule Шаблон Подстановка [flag]

# flag - необязательное поле, указывающее дополнительные опции

В подстановке вы можете использовать в том числе и специальные флаги путем добавления в качестве третьего аргумента директивы RewriteRule. Флаги – это разделенный запятыми следующий список флагов:

'redirect|R [=code]'
(вызывает редирект)

Префикс в Подстановке вида http://thishost[thisport]/ (создающий новый URL из какого-либо URI) запускает внешний редирект (перенаправление). Если нет никакого кода, в подстановке ответ будет с HTTP-статусом 302 (ВРЕМЕННО ПЕРЕМЕЩЕН). Для остановки процесса преобразования вам также нужно написать флаг 'L'.

'forbidden|F [=code]' 
(делает URL запрещенным)

Это делает текущий URL запрещенным, например, клиенту немедленно отправляется ответ с HTTP-статусом 403 (ЗАПРЕЩЕНО). Используйте этот флаг в сочетании с соответствующими RewriteConds для блокирования URL по некоторым критериям.

'gone|G [=code]' 
(делает URL «мертвым»)

Этот флаг делает текущий URL «мертвым», т. е. немедленно отправляется HTTP-ответ со статусом 410 (GONE). Используйте этот флаг для маркировки «мертвыми» несуществующих более страниц.

'proxy|P [=code]' 
(вызывает прокси)

Этот флаг помечает подстановочную часть как внутренний запрос прокси и немедленно (т. е. процесс преобразования здесь останавливается) пропускает его через прокси-модуль. Используйте этот флаг для того, чтобы добиться более мощной реализации директивы ProxyPass, интегрирующей некоторое содержимое на удаленных серверах в пространство имен локального сервера.

'last|L [=code]' 
(последнее правило)

Остановить процесс преобразования на этом месте и не применять больше никаких правил преобразований. Используйте этот флаг для того, чтобы не преобразовывать текущий URL другими, следующими за этим, правилами преобразований.

'next|N [=code]' 
(следующий раунд)

Перезапустить процесс преобразований (начав с первого правила). В этом случае URL снова сопоставляется с некими условиями, но не оригинальный URL, а URL, вышедший из последнего правила преобразования. Используйте этот флаг для перезапуска процесса преобразований, т. е. безусловного перехода на начало цикла.

'chain|C [=code]' 
(связь со следующим правилом)

Этот флаг связывает текущее правило со следующим (которое, в свою очередь, может быть связано со следующим за ним и т. д.). Это имеет следующий эффект: если есть соответствие правилу, процесс продолжается как обычно, т. е. флаг не производит никакого эффекта. Если правило не соответствует условию, все следующие связанные правила пропускаются.

'type|T=MIME-тип [=code]'
(принудительно установить MIME-тип)

Принудительно установить MIME-тип целевого файла в MIME-тип. К примеру, это можно использовать для имитации mod_alias директивы ScriptAlias, которая принудительно устанавливает для всех файлов внутри отображаемого каталога MIME-тип, равный «application/x-httpd-cgi».

'nosubreq|NS [=code]'
(используется только в случае не внутреннего подзапроса)

Этот флаг дает команду механизму преобразований пропустить директиву, если текущий подзапрос является внутренним подзапросом. К примеру, внутренние подзапросы в Apache происходят тогда, когда mod_include пытается получить информацию о возможных файлах по умолчанию для каталогов (index.xxx). При подзапросах это не всегда полезно и даже иногда вызывает проблему в работе набора директив преобразований. Используйте этот флаг для исключения некоторых правил.

'nocase|NC [=code]' 
(не учитывать регистр)

Это делает Шаблон нечувствительным к регистру, т. е. нет различий между 'A-Z' и 'a-z', когда Шаблон применяется к текущему URL.

'qsappend|QSA [=code]' 
(добавлять строку запроса)

Этот флаг указывает механизму преобразований на добавление, а не замену строки запроса из URL к существующей в строке подстановки. Используйте это, когда вы хотите добавлять дополнительные данные в строку запроса с помощью директив преобразований.

'noescape|NE [=code]' 
(не экранировать URI при выводе)

Этот флаг не дает mod_rewrite применять обычные правила экранирования URI к результату преобразования. Обычно специальные символы (такие как '%', '$', ';' и так далее) будут экранированы их шестнадцатеричными подстановками ('%25', '%24' и '%3B', соответственно); этот флаг не дает это делать.

Если в подкаталогах в .htaccess нет ни одной директивы модуля mod_rewrite, то все правила преобразования наследуются из родительского каталога.

При наличии в файле .htaccess каких-либо директив модуля mod_rewrite не наследуется ничего, а состояние по умолчанию выставляется таким же, как в главном конфигурационном файле веб-сервера (по умолчанию "off"). Поэтому, если нужны правила преобразования для конкретного каталога, то нужно еще раз вставить директиву "RewriteEngine on" в .htaccess для конкретного каталога.

При наследовании правил из верхних каталогов и добавлении к ним новых свойственных только данному каталогу необходимо выставить в начале следующее: "RewriteEngine on" и "RewriteOptions inherit" – последняя директива сообщает серверу о продолжении.

Примеры использования mod_rewrite можно посмотреть тут.

Индексные страницы

Когда пользователь заходит на хост, например, http://gentoo.org, принято, что открывается индексный файл index.*, а при его отсутствии отображается либо содержимое каталога, либо отдается ошибка 403 FORBIDDEN (если отключена опция "просмотр директорий").

За листинг файлов отвечает директива Indexes (показывать посетителю список файлов, если в выбранном каталоге нет файла index.html или его аналога).

Иногда нужно сделать так, чтобы в случае отсутствия в каталоге файла, который показывается по умолчанию, листинг, то есть список файлов в каталоге, не выдавался. В этом случае добавим в .htaccess такую строчку:

# Запрет выдачи листинга пустого каталога
Options -Indexes

А чтобы выдавал листинг, нужно:

Options Indexes

Если же понадобится разрешить просматривать список файлов, но чтобы при этом чаcть файлов определенного формата не отображалась, то запишем:

IndexIgnore *.php* *.pl

Выдает листинг каталога, т. е. его содержание со всем содержанием, за исключением файлов-скриптов PHP и Perl.

Если ваш веб-сайт построен на скриптах, то в качестве индексных часто могут использоваться файлы с другими расширениями. Указать эти файлы можно с помощью директивы DirectoryIndex.

DirectoryIndex index.html index.shtml index.pl index.cgi index.php

Если же вы хотите, чтобы при обращении к каталогу открывался не index.html, а, например, файл htaccess.php или /cgi-bin/index.pl:

DirectoryIndex htaccess.php /cgi-bin/index.pl

Обработка ошибок

В ходе работы сервера иногда возникают ошибки, однако правильнее называть их не сбоями в работе сервера, а стандартными кодами возврата, оговоренными в стандарте HTTP_RFC2616. Вообще, в RFC ошибки называются "Status Codes", но мы их будем называть именно ошибками – так привычнее.

Код возврата – это трехзначное число, на основании которого можно судить о том, насколько успешно был обработан запрос. Коды возврата, начинающиеся с 1, 2, 3, считаются успешными, остальные причисляются к разряду ошибок.

Вот список ошибок 4xx и 5xx:

  • 400 – Bad Request
  • 401 – Unauthorized
  • 402 – Payment Required
  • 403 – Forbidden
  • 404 – Not Found
  • 405 – Method Not Allowed
  • 406 – Not Acceptable
  • 407 – Proxy Authentication Required
  • 408 – Request Time-out
  • 409 – Conflict
  • 410 – Gone
  • 411 – Length Required
  • 412 – Precondition Failed
  • 413 – Request Entity Too Large
  • 414 – Request-URI Too Large
  • 415 – Unsupported Media Type
  • 500 – Internal Server Error
  • 501 – Not Implemented
  • 502 – Bad Gateway
  • 503 – Service Unavailable
  • 504 – Gateway Time-out
  • 505 – HTTP Version not supported

При возникновении ошибки 4xx или 5xx посетитель вашего сайта увидит в браузере сообщение от сервера, которое вряд ли можно назвать предельно понятным рядовому пользователю. Apache предоставляет возможность выдать вместо аскетичного технического текста, не изобилующего деталями, свою страницу, где вы можете человеческим языком объяснить пользователю, что произошло и что делать.

Пример переопределения страниц ошибок приведен ниже:

# содержание файла .htaccess:

ErrorDocument 404 http://bg10.ru/error/404.htm
ErrorDocument 403 http://bg10.ru/error/403.htm
ErrorDocument 400 http://bg10.ru/error/400.htm
ErrorDocument 500 http://bg10.ru/error/500.htm

# в случае ошибки "FORBIDDEN" показывается текстовое сообщение, которое
# обязательно должно начинаться с кавычки, кавычка в сообщении не выводится:

ErrorDocument 403 "Sorry can't allow you access today, 403 Status Codes Apache"

Более подробно об обработке ошибок можно прочитать в документации по Apache на странице "Custom error responses".

Кодировка

Иногда браузер пользователя не может корректно определить тип кодировки выдаваемого документа. Для решения этой проблемы используемая кодировка указывается в настройках веб-сервера Apache и заголовке передаваемого документа. Причем для корректного распознавания эти кодировки должны совпадать. На наших серверах по умолчанию используется кодировка UTF-8.

В HTML для указания кодировки используется тег:

<meta charset="utf-8">

Наиболее часто встречаются типы кодировки для русского языка, передаваемые в заголовке документа:

  • Windows-1251 – Кириллица (Windows).
  • KOI8-r – Кириллица (КОИ8-Р).
  • cp866 – Кириллица (DOS).
  • Windows-1252 – Западная Европа (Windows).
  • Windows-1250 – Центральная Европа (Windows).
  • UTF-8 – двухбайтовая кодировка.

Теперь рассмотрим указание кодировки по умолчанию через .htaccess. AddDefaultCharset задает дефолтную таблицу символов (кодировку) для всех выдаваемых страниц на веб-сервере Apache. Указываем кодировку на все файлы, в которой по умолчанию получает документы браузер:

AddDefaultCharset WINDOWS-1251

При загрузке файла на сервер возможна перекодировка. Указываем, что все получаемые файлы будут иметь кодировку windows-1251, для этого напишем:

CharsetSourceEnc WINDOWS-1251

Если необходимо отменить перекодировку сервером файлов:

CharsetDisable on

Управление доступом

Очень часто возникает необходимость запретить доступ к определенным файлам или папкам для определенных групп пользователей. В веб-сервере Apache есть встроенные средства для решения данной проблемы.

Для запрета или разрешения доступа ко всем файлам и папкам в текущей и во всех вложенных директориях используется директива Order, синтаксис ее очень прост:

Order [Deny,Allow] | [Allow,Deny]

# По умолчанию Deny,Allow

В зависимости от того, в каком порядке указаны директивы, меняется логика работы сервера. В случае если указано Deny,Allow, запрещается доступ со всех IP, кроме оговоренных, в случае Allow,Deny – разрешается доступ со всех IP, кроме оговоренных. Далее должны идти секции описания для доступа и запрета. Ключевое слово all означает со всех IP.

Например, мы хотим запретить (блокировать) доступ с IP 81.222.144.12 и 81.222.144.20 и разрешить всем остальным. Нам необходимо добавить в .htaccess следующий код:

Order Allow,Deny
Allow from all
Deny from 81.222.144.12 81.222.144.20

Для обратной ситуации, когда мы хотим запретить доступ со всех IP, кроме 81.222.144.12 и 81.222.144.20, нам необходимо добавить в .htaccess следующий код:

Order Deny,Allow
Deny from all
Allow from 81.222.144.12 81.222.144.20

Запрет или разрешение на доступ можно указывать не только на все файлы, также можно указывать на отдельный файл или группы файлов. Например, мы хотим запретить доступ всех пользователей, кроме IP 81.222.144.12, к файлу passwd.html, который расположен в текущей директории:

<Files "passwd.html">
  Order Deny,Allow
  Deny from all
  Allow from 81.222.144.12
</Files>

Также можно запретить или разрешить доступ к определенной группе файлов. Например, к файлам с расширением ".key":

<Files "\.(key)$">
  Order Deny,Allow
  Deny from all
  Allow from 81.222.144.12
</Files>

Паролирование директорий

.htaccess можно также использовать для установки пароля на доступ к определенным папкам, файлам и группам файлов. Приведем рабочий пример, а потом поясним всё содержимое:

AuthName "Protected area, need authorization"
AuthType Basic
AuthUserFile /home/t/test/.authfile
require valid-user

Данный файл нужно положить в ту директорию, на которую мы хотим поставить пароль.

Директива AuthName выводит сообщение при запросе пароля, всё сообщение необходимо писать в одну строчку, синтаксис директивы тривиален:

AuthName "SEE TEXT"

Директива AuthType выбирает тип аутентификации. Возможны следующие типы: Basic или Digest. Второй может не поддерживаться некоторыми браузерами, поэтому пользоваться им не рекомендуется.

AuthType Basic | Digest

AuthUserFile указывает имя файла с паролями для аутентификации пользователей (пароли в этом файле будут шифрованными). Путь к файлу с паролями задается относительно корня веб-сервера. Храните файл с паролями в папке, доступ к которой закрыт для пользователей. Желательно поместить этот файл вне иерархии вашего веб-сайта, например, рядом с каталогом public_html. Размещать его выше каталога сайта нецелесообразно. Это не увеличит безопасность, но потребует дополнительной настройки прав доступа в связи с изоляцией сайтов.

Вы можете подключиться к серверу по SSH (инструкцию по подключению можно найти тут) и воспользоваться утилитой htpasswd.

Запустив htpasswd без параметров, мы увидим:

beget@ginger ~ # htpasswd
   Usage:
   htpasswd [-cmdps] passwordfile username
   htpasswd -b[cmdps] passwordfile username password
   -c Create a new file.
 beget@ginger ~ #

Здесь не будут рассматриваться все параметры этой команды, но вы можете сами прочитать подробности, запустив htpasswd в unix shell или ознакомившись с соответствующей страницей документации по Apache.

Итак, изначально у нас еще нет файла с паролями и нам нужно его создать:

beget@ginger ~ # htpasswd -c .authfile test1
   New password:
   Re-type new password
   Adding password for user test1
 beget@ginger ~ #

После выполнения данной операции htpasswd создаст файл .authfile, в котором окажется пользователь test1 и его пароль в зашифрованном виде:

beget@ginger ~ $ cat .authfile
   test1:zgco1KREjBY8M
beget@ginger ~ $

А теперь мы хотим добавить еще одного пользователя. Так как файл с паролями у нас уже есть, мы просто не будем использовать ключ '-c':

beget@ginger ~ # htpasswd .authfile test2
   New password:
   Re-type new password:
   Adding password for user test2
beget@ginger ~ $ cat .authfile
   test1:zgco1KREjBY8M
   test2:eN3uA6t0kzV1c
beget@ginger ~ $

Вернемся к описанию директив паролирования директорий. Директива Require определяет пользователей, которые могут получить доступ:

Require USER_NAME | valid-user

Указывая valid-user, вы разрешаете доступ всем пользователям, перечисленным в файле паролей.

Приведем пример для доступа определенных пользователей из файла с паролями .htpasswd:

AuthName "Protected area, need authorization"
AuthType Basic
AuthUserFile /home/t/test/.authfile
require Alexey Kondr Fenix

Так же, как и с запретом доступа по IP, здесь можно использовать расширение <Files> . Ниже приведены два примера: установки пароля на один определенный файл и на группу файлов.

<Files "passwd.html">
  AuthName "Protected area, need authorization"
  AuthType Basic
  AuthUserFile /home/t/test/.authfile
  require valid-user
</Files>
<Files "\.(key)$">
  AuthName "Protected area, need authorization"
  AuthType Basic
  AuthUserFile /home/t/test/.authfile
  require valid-user
</Files>

Следует помнить, что при таком ограничении доступа пароли передаются по каналам связи в открытом виде и при определенных обстоятельствах могут быть перехвачены злоумышленниками. Поэтому в целях безопасности рекомендуется организовывать доступ к закрытым областям веб-сайта через защищенное SSL-соединение.

Указание опций PHP

Директивы для конфигурирования PHP можно размещать не только в файле php.ini, но также и в конфигурационных файлах Apache для вашего сайта – .htaccess. Это позволяет проводить тонкую настройку php для разных директорий.

Для работы с PHP в конфигурационных файлах Apache доступны 4 директивы: php_value, php_flag, php_admin_value, php_admin_flag, которые отличаются значимостью, типом устанавливаемых значений и местом применения.

Директивы php_admin_value, php_admin_flag выставляются только в файле httpd.conf или apache2.conf, так что нам они неинтересны. По сути, данные директивы переопределяют значение остальных директив.

Директива php_flag служит для установки логических значений директив в php.ini, в то время как директива php_value служит для установки строковых и числовых значений директив php.ini, т. е. любых типов значений, за исключением логических.

Синтаксис директив очень прост:

php_flag  имя директивы on | off
php_value  имя директивы VALUE

Приведем перечень наиболее часто используемых директив:

  • mysql.default_host – устанавливает имя хоста базы данных.
    Пример: php_value mysql.default_host localhost
  • mysql.default_user – устанавливает имя пользователя базы данных.
    Пример: php_value mysql.default_user alexey
  • mysql.default_password – устанавливает пароль пользователя базы данных.
    Пример: php_value mysql.default_password Hry5Gw2
  • display_errors – разрешает вывод ошибок и предупреждений в браузер.
    Пример: php_flag display_errors 0
  • display_startup_errors – включает отображение ошибок, возникающих при запуске PHP.
    Пример: php_flag display_startup_errors 0
  • error_reporting – определяет типы (уровни важности) фиксируемых ошибок.
    Пример: php_value error_reporting 32767
  • auto_prepend_file – определение файла, который будет выводится в начале каждого php-скрипта. Путь указывается от корня файловой системы сервера.
    Пример: php_value auto_prepend_file /www/server/prepend.php
  • auto_append_file – определение файла, который будет выводится в конце каждого php-скрипта.
    Пример: php_value auto_append_file /www/server/append.php
  • sendmail_from – устанавливает e-mail отправителя, который применяется при отправке почтовых сообщений с помощью PHP.
    Пример: php_value sendmail_from root@beget.com
  • user_agent – устанавливает строку User-agent, которая используется PHP при обращении к удаленным серверам.
    Пример: php_value user_agent “Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)”

Например, для вывода всех сообщений об ошибках, генерируемых php в .htaccess, нужно прописать следующие строки:

php_flag  display_errors 1
php_flag  display_startup_errors 1
php_value  error_reporting 2047

Для запрещения выполнения php в текущей директории и во всех вложенных необходимо в .htaccess прописать следующие строки:

php_flag engine  off

Запрет на загрузку изображений с сайта

Есть несколько технологий, позволяющих недобросовестным лицам использовать чужие изображения и другой контент путем его загрузки с хостинга через прямые ссылки на файлы – подобные нечестные манипуляции создают лишнюю нагрузку на сервер и могут нарушать авторские права.

Обратите внимание!
Для того чтобы правила от воровства контента заработали на нашем виртуальном хостинге, необходимо обратиться в техническую поддержку.

Предотвратить воровство контента можно с помощью такого кода:

Options +FollowSymlinks
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !^https://(www.)?mysite.com/ [nc]
RewriteRule .*.(gif|jpg|png)$ https://mysite.com/img/goaway.gif[nc]

Замените «mysite.com» на адрес вашего сайта и создайте изображение с произвольной формулировкой о том, что красть чужой контент нехорошо, по адресу https://mysite.com/img/goaway.gif. В результате такое изображение и будет демонстрироваться на ресурсе того, кто заимствовал ваш контент.

Запрет на выполнение вредоносных скриптов

Указанные ниже директивы помогут защитить сайт от скриптовых инъекций (внесения в URI сторонних элементов через XSS или переменные Apache), при попытке которых злоумышленник в результате попадет на страницу с ошибкой 403 («Доступ запрещен»).

Options +FollowSymLinks
RewriteEngine On
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php [F,L]

Чек-лист: как не навредить сайту при работе с .htaccess

  • Помните о бэкапах – перед изменением .htaccess следует делать его копию.
  • Чтобы не запутаться, в дочерних файлах лучше указывать лишь новые директивы. Все остальные будут наследоваться от родительского каталога, находящегося в корне.
  • Избавляйтесь от мусора – при тестировании директив очищайте данные и кэш браузера.
  • Никакой кириллицы – URL на кириллице необходимо переводить в Punycode (кириллические домены используются так, как они указаны в whois).

Удачной работы! Если возникнут вопросы, напишите нам, пожалуйста, тикет из Панели управления аккаунта, раздел "Помощь и поддержка", а если вы захотите обсудить эту статью или в целом возможности файла .htaccess – ждем вас в нашем сообществе в Telegram.

Теги:

180
87622