在整完apache和tomcat的之后我觉得有必要把<directory>和它下面的属性捋顺一下

如何访问根目录下的目录http://192.168.1.12/test/

第一.缺省apache不允许访问http目录(没有定义,就没有访 
问权限)


访问目录http://192.168.1.12/test/
会显示:
Forbidden
You don't have permission to access /test/ on this server.

第二.无限制目录访问 
在httpd.conf中增加定义,即可打开无限制的目录访问权限


<Directory /home/macg/www/test>
Options All
AllowOverride all
</Directory>

再访问会显示如下:


Apache/2.0.54 (Fedora) Server at 192.168.1.12 Port 80 Index of /test
Name Last modified Size Description
------------------------------------------------------------
Parent Directory -
bg0073.jpg 29-Nov-2006 21:02 36K
bg0135.jpg 29-Nov-2006 21:03 41K
bg0137.jpg 29-Nov-2006 21:03 47K
slade1.html 29-Nov-2006 22:02 1.2K
slade2.html 29-Nov-2006 22:02 1.1K
slade3.html 29-Nov-2006 22:02 1.4K
slade4.html 29-Nov-2006 22:02 1.8K
slade5.html 29-Nov-2006 22:02 2.3K
-------------------------------------------------------------
Apache/2.0.54 (Fedora) Server at 192.168.1.12 Port 80

实际AllowOverride all是enable .htaccess目录限制功能。

但test目录下并没有.htaccess文件

等于开放访问,无限制。

第三.有限制目录访问

将其他目录中的.htaccess拷贝入要限制访问的目录

[root@localhost test]# ls -a
. .. bg0073.jpg bg0135.jpg bg0137.jpg slade1.html
slade2.html slade3.html slade4.html slade5.html [root@localhost test]# cp ../test1/.htaccess . [root@localhost test]# ls -a
. .. bg0073.jpg bg0135.jpg bg0137.jpg .htaccess
slade1.html slade2.html slade3.html slade4.html
slade5.html [root@localhost test]# more .htaccess
authType Basic
AuthName "Restricted Files"
AuthUserFile /etc/httpd/passwords
Require valid-user

再访问http://192.168.1.12/test/ 
会跳出身份认证窗口,输入用户名密码,即可访问目录

.htaccess 目录限制的配置 
要使用.htaccess文件,先在将httpd.conf中建立<Directory > 
</Directory>


<Directory "/home/macg/www/test">
Options All
允许对目录的操作,ALL---所有操作 AllowOverride all
AllowOverride all----允许.htaccess所有指令,缺省是all
AllowOverride None ----完全忽略.htaccess文件 </Directory>

用/usr/bin/htpasswd创建一个用于认证的密码文件。 
并且这个文件不应该置于DocumentRoot目录下,以避免被下载。 
建议创建在/etc/httpd/目录下:


[root@localhost httpd]# /usr/bin/htpasswd -c
/etc/httpd/passwords macg
-c建立文件
New password:
Re-type new password:
Adding password for user macg
[root@localhost httpd]# /usr/bin/htpasswd
/etc/httpd/passwords gary
没有-c就是单纯的adduser 追加用户
New password:
Re-type new password:
Adding password for user gary
[root@localhost httpd]# more /etc/httpd/passwords
macg:U8jCwSsZyAB2g
gary:06yCDyg7AijlM

在受限制目录下建立.htaccess文件

[root@localhost test]# ls -a
. .. bg0073.jpg bg0135.jpg bg0137.jpg .htaccess
slade1.html slade2.html slade3.html slade4.html
slade5.html [root@localhost test]# more .htaccess
authType Basic
authType--------认证类型
由mod_auth_basic提供的Basic
Basic认证方法并不加密来自用户浏览器的密码(明文传输) 更安全的认证方法"AuthType Digest",即由mod_auth_digest供的摘要认证
最新的浏览器版本才支持MD5认证
(认证,服务器响应速度会受一些影响,一般有几百个用户就会对响应速度有非常明显的影响) AuthName "Restricted Files"
AuthName "会员区"
此句是显示给用户看的 AuthUserFile /etc/httpd/passwords
此目录接受passwords内定义用户的认证请求
or
Require macg
此目录只接受单一用户macg(unix用户)认证请求

<Directory ></Directory>中指令的含义

<Directory "/home/macg/www/test">
Options All
AllowOverride all
</Directory>
Options指令-------目录的访问特性
option none 禁止对目录的所有操作
option all 允许对目录的所有操作,ALL---所有操作
option ExecCGI 对该目录,可以执行cgi脚本
option Indexes 允许访问该目录(而该目录没有index.html)时,返回目录下的文件列表
option FollowSymLinks 只允许对目录的FollowSymLinks操作
AllowOverride指令
None 不读取.htaccess
all all----允许.htaccess所有指令,缺省是all
Limit .htaccess函盖具体限定的主机(allow,deny)
AuthConfig .htaccess函盖跟认证有关指令(AuthType,AuthName)

<Directory ></Directory> 对下面的所有子目录也生效

所以httpd.conf中先对根目录/进行配置,等于是设置缺省配置

httpd.conf中先对根目录/进行配置,等于是设置缺省配置

<Directory />
Options FollowSymLinks 禁止对目录的访问(option只允许对目录的FollowSymLinks操作)
AllowOverride None 不读取.htaccess
Order deny,allow deny all
Deny from all </Directory> <Directory "/usr/local/apache2/htdocs"> Options Indexes FollowSymLinks 只允许访问index和连接
AllowOverride None
Order allow,deny 承接父目录(/)的deny all,这里也是deny all
Allow from all </Directory>

order allow deny ————-httpd.conf中封IP之类的操作


Apache模块 mod_authz_host
<Directory /docroot>
Order Deny,Allow
Deny from ...
Allow from ... </Directory>
注意顺序:
除了后面allow的,其他都deny
典型的封IP
Order Allow,Deny
Allow from all
Deny from 205.252.46.165
注意顺序:
除了后面deny的,其他都allow Deny from 192.168.2 典型的封网段

上面清楚了 可以设置一个例子

Apache对于多虚拟主机以及多虚拟路径的配置

ServerName localhost
<Directory />
AllowOverride none
Require all denied
</Directory>
DocumentRoot "/home/work/" ## 保证所有的项目都放在/home/work/目录, 该目录只做配置
<Directory "/home/work/">
Options None
AllowOverride None
Require all denied
</Directory>

httpd-vhosts.conf 首先第一件事就是指定默认的DocumentRoot

# 没有商量, 必须放在httpd.conf中申明的根路径
# 不需要severName配置 <VirtualHost 127.0.0.1:8800>
DocumentRoot "/home/work/www/htdocs"
<Directory /home/work/www/htdocs>
AllowOverride none
Require all granted
</Directory>
</VirtualHost> ##如果不需要多主机支持,到此为止

添加虚拟主机,虚拟目录等等

## 说明: local.baidu.com 为第一个主机名, 如果多个域名映射设置ServerAlias即可
## Alias 注意“/”的位置 <VirtualHost local.baidu.com:8800>
DocumentRoot "/home/work/workspace"
ServerName local.baidu.com
# ServerAlias local.baidu.com.cn local.baidu.cn <Directory /home/work/workspace>
Options FollowSymLinks
AllowOverride none
Require all granted
</Directory> Alias /phpMyAdmin "/home/work/www/htdocs/phpMyAdmin/" # 添加一个日志分析, rotatelogs需要自己安装
LogFormat "{method:\"%m\",state:\"%s\",protocol:\"%H\",url:\"%U\",time:\"%{%Y-%m-%d %T}t\",ua:\"%{User-Agent}i\",query:\"%q\",refer:\"%{Referer}i\",server:\"%V\"}" seo
CustomLog "|/usr/sbin/rotatelogs logs/seo_%Y%m%d.log 86400 480" seo
</VirtualHost> ## 同上其他主机配置

当然对于该目录下个各种配置属性 不过下面这个是2.2的属性 在2.4中进行了少许的变更 所以2.4还是要查询文档 不过有下面的解释打底应该很容易

Allow和Deny可以用于apache的conf文件或者.htaccess文件中(配合 
Directory, Location, Files等),用来控制目录和文件的访问授权。 
所以,最常用的是: 
Order Deny,Allow 
Allow from All

注意“Deny,Allow”中间只有一个逗号,也只能有一个逗号,有空格都会出 
错;单词的大小写不限。上面设定的含义是先设定“先检查禁止设定,没有 
禁止的全部允许”,而第二句没有Deny,也就是没有禁止访问的设定,直 
接就是允许所有访问了。这个主要是用来确保或者覆盖上级目录的设置,开 
放所有内容的访问权。

按照上面的解释,下面的设定是无条件禁止访问:

Order Allow,Deny
Deny from All

如果要禁止部分内容的访问,其他的全部开放:

Order Deny,Allow
Deny from ip1 ip2
或者
Order Allow,Deny
Allow from all
Deny from ip1 ip2

apache会按照order决定最后使用哪一条规则,比如上面的第二种方式,虽 
然第二句allow允许了访问,但由于在order中allow不是最后规则,因此还 
需要看有没有deny规则,于是到了第三句,符合ip1和ip2的访问就被禁止 
了。注意,order决定的“最后”规则非常重要,下面是两个错误的例子和 
改正方式:

Order Deny,Allow
Allow from all
Deny from domain.org

错误:想禁止来自domain.org的访问,但是deny不是最后规则,apache在 
处理到第二句allow的时候就已经匹配成功,根本就不会去看第三句。 
解决方法:Order Allow,Deny,后面两句不动,即可。

Order Allow,Deny
Allow from ip1
Deny from all

错误:想只允许来自ip1的访问,但是,虽然第二句中设定了allow规则,由 
于order中deny在后,所以会以第三句deny为准,而第三句的范围中又明显 
包含了ip1(all include ip1),所以所有的访问都被禁止了。 
解决方法一:直接去掉第三句。 
解决方法二:

Order Deny,Allow
Deny from all
Allow from ip1

下面是测试过的例子:

--------------------------------
Order deny,allow
allow from all
deny from 219.204.253.8
全部都可以通行 -------------------------------
Order deny,allow
deny from 219.204.253.8
allow from all
全部都可以通行 -------------------------------
Order allow,deny
deny from 219.204.253.8
allow from all
只有219.204.253.8不能通行 -------------------------------
Order allow,deny
allow from all
deny from 219.204.253.8
只有219.204.253.8不能通行 ------------------------------- -------------------------------
Order allow,deny
deny from all
allow from 219.204.253.8
全部都不能通行 -------------------------------
Order allow,deny
allow from 219.204.253.8
deny from all
全部都不能通行 -------------------------------
Order deny,allow
allow from 219.204.253.8
deny from all
只允许219.204.253.8通行 -------------------------------
Order deny,allow
deny from all
allow from 219.204.253.8
只允许219.204.253.8通行 ------------------------------- --------------------------------
Order deny,allow
全部都可以通行(默认的) -------------------------------
Order allow,deny
全部都不能通行(默认的) -------------------------------
Order allow,deny
deny from all
全部都不能通行 -------------------------------
Order deny,allow
deny from all
全部都不能通行 ------------------------------- 对于上面两种情况,如果换成allow from all,则全部都可以通行! -------------------------------
Order deny,allow
deny from 219.204.253.8
只有219.204.253.8不能通行 -------------------------------
Order allow,deny
deny from 219.204.253.8
全部都不能通行 -------------------------------
Order allow,deny
allow from 219.204.253.8
只允许219.204.253.8通行 -------------------------------
Order deny,allow
allow from 219.204.253.8
全部都可以通行 ------------------------------- -------------------------------
order deny,allow
allow from 218.20.253.2
deny from 218.20
代表拒绝218.20开头的IP,但允许218.20.253.2通过;而其它非218.20开头的IP也都允许通过。 -------------------------------
order allow,deny
allow from 218.20.253.2
deny from 218.20

和上面的差不多,只是掉换的order语句中的allow、deny先后顺序,但最 
终结果表示全部都拒绝!

form:http://hi.baidu.com/enjoypain/blog/item/f48c7aecdba298d12f2e21ac.html 
前段时间做了个Apache的HTTP代理服务器,其中的order allow,deny这 
部分弄的不太懂,于是上网找资料看,谁知道越看越糊涂,其中有些难以分 
辨对错甚至是误导。就像破解windows系统密码的一些文章那样,很多都是 
人云亦云的,并没有经过测试。废话少说,先把我经过测试后分析总结出来 
的结论show出来,相信这对大家的理解非常有帮助。

												

apache的<directory> 语句以及属性的含义的更多相关文章

  1. gradle-wrapper.properties中各属性的含义

    gradle-wrapper.properties中各属性的含义 1. gradle-wrapper.properties 每一个用gradle编译的工程,都会有一个gradle\wrapper目录. ...

  2. apache配置Directory目录权限的一些配置

    可以使用<Directory 目录路径>和</Directory>这对语句为主目录或虚拟目录设置权限,它们是一对容器语句,必须成对出现,它们之间封装的是具体 的设置目录权限语句 ...

  3. Meta标签中的属性及含义

    一.Meta标签中的format-detection属性及含义 format-detection翻译成中文的意思是“格式检测”,顾名思义,它是用来检测html里的一些格式的,那关于meta的forma ...

  4. 关于Meta标签中format-detection属性及含义

    一.Meta标签中的format-detection属性及含义 意为:格式检测 或许你会有这样的经历:当你在制作手机端的页面中,点击了没有加任何链接的格式的数字时,这时手机会进行自动拔号提示操作! 禁 ...

  5. android:ellipsize属性的含义

    android:ellipsize属性的含义http://blog.csdn.net/uyu2yiyi/article/details/6316310 跑马灯效果:http://www.liu-may ...

  6. C#中datagridviewz中SelectionMode的四个属性的含义

    C#中datagridviewz中SelectionMode的四个属性的含义 DataGridViewSelectionMode.ColumnHeaderSelect 单击列头就可以选择整列DataG ...

  7. Permission Denial: opening provider 隐藏的android:exported属性的含义

    Permission Denial: opening provider 隐藏的android:exported属性的含义 2013-03-07 13:17 227人阅读 评论(0) 收藏 举报 场景: ...

  8. Meta标签中的format-detection属性及含义(转)

    一.Meta标签中的format-detection属性及含义 意为:格式检测 或许你会有这样的经历:当你在制作手机端的页面中,点击了没有加任何链接的格式的数字时,这时手机会进行自动拔号提示操作! 禁 ...

  9. Java NIO Buffer中各种状态属性的含义

    关于NIO Buffer中的3个重要状态属性的含义: postion, limit与capacity. public class NioTest { public static void main(S ...

随机推荐

  1. 【旧版本】Ubuntu 14.04 下 P416编译器 p4c的安装

    注:此为2017年5月份的安装方法,最新的p4c安装方法见: Ubuntu14.04下 安装p4c 参考: p4c README Ubuntu 14.04 下 P4v16编译器 p4c的安装 系统要求 ...

  2. C++小结:迟到的小结和重新起航的故事

    迟到的小结和重新起航的故事 有关这个学期的故事,随着这个学期的结束也划上了一个句号. 正如之前博客里面(还是空间里面)提到的,在这个过程中的收获比最后考试的结果更重要. 就像这次的计算器,也许会对最后 ...

  3. 01_re正则表达式

    正则表达式,是一个特殊的字符串, 是对一类字符串的描述 ( 怎么描述一类字符: 普通字符+元字符+重复)检测给定的字符串,是否和正则表达式描述的字符串相匹配 举例:1) 检查一串数字是否是电话号码2) ...

  4. 关于ES6的箭头函数的详解

    ok  坑比函数~~箭头函数~~不自己动手写看懂也不行~~~ 当然你也可以一点一点的把函数复制到Babel里面去将ES6转换成ES5  (斗笔行为) 老谢写的笔记教程就是深入(通俗易懂)哈哈~~~ 第 ...

  5. 新的请求方式 fetch和axios

    参考链接:https://www.javascriptcn.com/read-5840.html axios使用文档: https://www.kancloud.cn/yunye/axios/2348 ...

  6. yii CComponent组件 实例说明1

    yii CComponent组件 实例说明 yii中的module,controller都是CComponent的子类,可以说yii的架构基石就是依托在CCompnent基础上的,这里研究下CComp ...

  7. codeforces 497b// Tennis Game// Codeforces Round #283(Div. 1)

    题意:网球有一方赢t球算一场,先赢s场的获胜.数列arr(长度为n)记录了每场的胜利者,问可能的t和s. 首先,合法的场景必须: 1两方赢的场数不一样多. 2赢多的一方最后一场必须赢. 3最后一场必须 ...

  8. P4173 残缺的字符串 fft

    题意:给你两个字符串,问你第一个在第二个中出现过多少次,并输出位置,匹配时是模糊匹配*可和任意一个字符匹配 题解:fft加速字符串匹配; 假设上面的串是s,s长度为m,下面的串是p,p长度为n,先考虑 ...

  9. python-day54--前端之js-DOM对象

    一.DOM对象 1.什么是HTML  DOM HTML  Document Object Model(文档对象模型---标签) 2.功能:定义了访问(查找)和操作HTML文档的标准方法 3.HTML ...

  10. linux 检查补丁包是否安装 名称 版本 release号

    To determine whether the required packages are installed, enter commands similar to the following: # ...