Файл «.htaccess» будет
быть проигнорировано. Это применимо, даже если разрешения «index.html» не
не допускать его отображения.
Обратите внимание, что эффект файлов «.htaccess» является кумулятивным.
Они не только относятся к каталогу, содержащему их, но
также для всех подчиненных каталогов. Если вся иерархия
каталогов содержит файлы «.htaccess», то
эффект обычно заключается в применении наиболее ограничительного из
встречающиеся правила.
Файлы «.htaccess» также можно использовать для ограничения
доступ к определенному IP-адресу или доменным именам в Интернете.
отдел использует последние правила для ограничения доступа к порциям
сайта, которые классифицируются как «только для местных».
Это делается с помощью файла доступа, который содержит:
Приказ Запретить, Разрешить
Запретить от всех
Разрешить От 142,3 Предложение «Заказ» обычно содержит один из двух вариантов. Вы можете указать либо запрещать, разрешать, либо разрешать, запрещать.
Эти параметры записываются как одна фраза без промежуточных значений.
белое пространство. С параметром Запретить, Разрешить правило выглядит так:
» Запретить доступ всем, кроме Интернета
клиенты, чей IP-адрес начинается с 142.3 «. Университет
IP-адресов Regina находятся в блоке 142.3, поэтому доступ
разрешено только пользователям на территории кампуса. то есть «только для местных».
Другое распространенное использование файлов «.htaccess» —
требуют, чтобы идентификатор пользователя и пароль были предоставлены для доступа
некоторая часть веб-сайта. Настройка этого процесса состоит из двух частей.
Прежде всего, вы должны использовать команду «htpasswd».
для создания файла идентификатора пользователя и пароля. Для получения подробной информации о том, как
чтобы использовать эту команду, см. «man htpasswd». Пароль
файл, который вы создаете, должен не быть нигде в вашем каталоге «public_html»
дерево. Обычно файл создается в корне вашего дома.
каталог. Когда файл паролей существует, создайте файл «.htaccess».
это содержит:
AuthUserFile /home/hercules/u/username/Name_of_Your_Password_File
AuthGroupFile /dev/null
AuthName "Только мои друзья!"
Основной тип авторизации
Требовать действительного пользователя Обратите внимание, что имя вашего файла паролей должно включать
полное имя пути к вашему домашнему каталогу. Предложение «Имя авторизации»
используется для предоставления строки, которая будет отображаться в
всплывающее окно с запросом пароля. Примечание: Как упоминалось ранее, этот файл «.htaccess»
ограничивает только веб-серферов. Любой, кто может войти в Unix
все еще может видеть файлы в защищенном каталоге, пока
поскольку они знают имя файла. Поскольку фактическое имя файла
раскрывается в URL-адресе, это нетрудно понять! Этот
означает, что эта техника сама по себе не особенно полезна
для таких вещей, как ограничение доступа к решениям заданий. Однако, если защищаемый каталог содержал веб-
форма, в которой запущен скрипт, то скрипт может отображать файлы
которые не читаются в мире. Это можно сделать с помощью варианта
примера PHP, показанного на Раздел PHP .
Эти различные опции можно использовать не только независимо друг от друга,
все они могут быть объединены в один файл «.htaccess».
В качестве совершенно бессмысленного примера мы хотим позволить любому
в мире, кроме людей в отделе CS или Microsoft,
просматривать список каталогов, если они знают секрет
пароль!
Индексы опционов
AuthUserFile /home/hercules/u/username/Name_of_Your_Password_File
AuthGroupFile /dev/null
AuthName "Никаких компьютерных гиков!"
Основной тип авторизации
Удовлетворить все
Заказать Разрешить, Запретить
Разрешить от всех
Запретить От cs.uregina.ca, microsoft.com
Требовать действительный пользователь Есть еще много правил, которые можно применить локально через
файл «.htaccess». index\.php$ — [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
Правило перезаписи. /index.php [Л]
</IfModule>
# КОНЕЦ WordPress Если файла .htaccess не существует, вы можете создать его самостоятельно и загрузить. Все, что вам нужно сделать, это создать пустой текстовый файл, сохранить его как .htaccess и загрузить в корень вашей установки WordPress. Обязательно включите точку в начале имени файла (т. е. сохраните файл как .htaccess, а не htaccess).
Вам также необходимо убедиться, что ваш файл .htaccess доступен для записи, чтобы WordPress мог добавить соответствующий код постоянной ссылки в ваш файл .htaccess. WordPress.org рекомендует права доступа 644 для файла .htaccess.
Файл .htaccess является скрытым. Поэтому вам необходимо убедиться, что ваш FTP-клиент или файловый менеджер настроен на отображение файла в вашем каталоге.
Файл .htaccess используется не только для постоянных ссылок. Файл более известен своей способностью усиливать безопасность веб-сайта. Миллионы пользователей WordPress используют файл .htaccess для защиты своих сайтов от спамеров, хакеров и других известных угроз.
В этой статье я хотел бы поделиться с вами несколькими фрагментами для .htaccess, которые сделают ваш сайт безопасным. Я также включил несколько дополнительных фрагментов, которые, я думаю, будут вам полезны.
Вы могли заметить в моем примере с постоянной ссылкой выше, что код начинается с # BEGIN WordPress и заканчивается # END WordPress . WordPress может обновлять любой код, помещенный в эти теги. Поэтому вам следует добавить фрагменты, показанные в этой статье, вверху или внизу файла .htaccess (т. е. до # BEGIN WordPress или после # END WordPress ).
Будьте осторожны Файл .htaccess — один из самых темпераментных файлов, с которыми вы столкнетесь при использовании WordPress. Достаточно, чтобы один символ был не на своем месте, чтобы код был неправильным. Когда это происходит, это обычно приводит к тому, что весь ваш сайт падает. Поэтому очень важно, чтобы вы правильно скопировали код, указанный в этой статье, в свой собственный файл .htaccess.
Даже если вы будете осторожны, могут произойти несчастные случаи, и они часто случаются.
Не срезайте углы при работе с файлом .htaccess. Прежде чем начать, сделайте резервную копию вашей текущей рабочей версии .htaccess. Храните его в безопасном месте на своем компьютере и, если возможно, в другом месте, например на USB-накопителе или в облачном хранилище.
Всякий раз, когда вы обновляете файл .htaccess на своем сервере, обновите свой веб-сайт, чтобы убедиться, что он все еще работает. Не пропускайте этот шаг, так как очень важно убедиться, что ваш веб-сайт все еще работает правильно. Если ваш веб-сайт возвращает пустой экран, немедленно вернитесь к сохраненной копии .htaccess, загрузив ее поверх версии с ошибками.
Если вы не можете найти файл резервной копии, либо загрузите пустой файл .htaccess, либо полностью удалите файл .htaccess. Это вернет ваш сайт в онлайн; что, очевидно, будет вашим приоритетом, когда ваш сайт отключится.
Не рискуйте с .htaccess. Всегда имейте резервную копию. Вас предупредили 🙂
1. Защитить .htaccess Из-за того, что .htaccess имеет большой контроль над всем вашим веб-сайтом, важно защитить файл от неавторизованных пользователей. Следующий фрагмент не позволит хакерам получить доступ к вашему файлу .htaccess. Вы, конечно, все еще можете отредактировать файл самостоятельно через FTP и через файловый менеджер панели управления хостингом. 9.*\.([Hh][Tt][Aa])">
порядок разрешить, запретить
отрицать от всех
удовлетворить всех
</files>
2. Защитить WP-Config.php Другой важный файл — wp-config.php. Этот файл конфигурации содержит информацию для входа в вашу базу данных WordPress, а также другие важные настройки обслуживания. Поэтому желательно отключить доступ к нему.
<файлы wp-config. php>
порядок разрешить, запретить
отрицать от всех
</files> 3. Защитить /Wp-контент/ Каталог wp-content — одна из самых важных областей вашего веб-сайта WordPress. Здесь находятся жизненно важные файлы, такие как ваши темы, плагины, загруженные медиафайлы (изображения и видео) и кэшированные файлы.
В связи с этим является одной из основных целей хакеров. Когда в прошлом году спамеру удалось скомпрометировать мой старый веб-сайт, он сделал это, загрузив почтовый скрипт в мою папку загрузок. Затем он начал рассылать спам, используя мой сервер; что впоследствии поместило мой сервер в черные списки спама.
Вы можете бороться с подобными угрозами, создав отдельный файл .htaccess и добавив в него следующий код:
Запретить заказ, разрешить
Запретить от всех
<Files ~ &quot;.(xml|css|jpe?g|png|gif|js)$&amp;quot;&gt ;
Разрешить от всех
&lt;/Files&gt; Затем вам нужно загрузить этот отдельный файл . htaccess в основной каталог wp-content, например, www.yourwebsite.com/wp-content/. Это позволит загружать мультимедийные файлы, включая XML, CSS, JPG, JPEG, PNG, Gif и Javascript. Все другие типы файлов будут отклонены. 9wp-includes/theme-compat/ — [F,L]
&lt;/IfModule&gt;
5. Ограничить доступ к административной области Еще одна точка входа для хакеров — административная область WordPress. Если они получат доступ к этой области, они смогут сделать с вашим сайтом практически все, что угодно.
Чтобы сделать эту область более безопасной, создайте новый файл .htaccess и добавьте в него следующий код:
# Ограничить логины и админку по IP
&lt;Limit GET POST PUT&gt;
запретить заказ, разрешить
отрицать от всех
разрешить от 34.12.56.78
&lt;/Limit&gt; Обязательно измените 12.34.56.78 на свой собственный IP-адрес (вы можете узнать свой IP-адрес в What Is My IP?). Затем загрузите файл в папку /wp-admin/ вашего веб-сайта, то есть www. yourwebsite.com/wp-admin/.
Это позволит вам получить доступ к вашей административной области WordPress, но заблокирует всех остальных.
Дополнительные IP-адреса могут быть добавлены для других администраторов и сотрудников. Вы можете сделать это, добавив дополнительные строки разрешения или перечислив их IP-адреса в основной строке разрешения и разделив их запятыми. Например:
разрешить от 34.12.56.78, 98.76.54.32, 19.82.73.64 6. Забаньте кого-либо на своем веб-сайте Если вам известен IP-адрес злоумышленника, вы можете полностью запретить ему доступ к вашему веб-сайту с помощью приведенного ниже фрагмента кода. Например, вы можете забанить того, кто всегда оставляет оскорбительные комментарии, или того, кто пытался получить доступ к вашей панели администратора.
&lt;Limit GET POST&gt;
порядок разрешить, запретить
отклонить от 123.456.78.9
отказаться от 987.654.32.1
разрешить от всех
&lt;/Limit&gt; 7. Отправка посетителей на страницу обслуживания Плагины обслуживания, такие как Ultimate Maintenance Mode и Maintenance, полезны для отображения временного сообщения посетителям, когда вы разрабатываете веб-сайт или работаете в фоновом режиме для обновления своего веб-сайта.
К сожалению, плагины обслуживания мало чем помогут, если вы столкнулись с печально известным белым экраном смерти WordPress. Они работают правильно, только если ваш сайт работает правильно.
Если вы хотите подготовиться к худшему, я рекомендую создать базовую HTML-страницу с именем Maintenance.html, которая информирует посетителей о том, что в настоящее время у вас проблемы с веб-сайтом, но он скоро вернется в сеть. Если ваш веб-сайт не работает из-за попытки взлома или из-за «белого экрана смерти», просто добавьте приведенный ниже фрагмент в файл .htaccess, чтобы направить весь трафик на ваше сообщение по адресу support.html.
RewriteEngine включен
RewriteCond %{REQUEST_URI} !/maintenance. 123\.123\.123\.123
RewriteRule $ /maintenance.html [R=302,L] Вам необходимо настроить приведенный выше код для своего собственного веб-сайта. Измените имя файла html на имя и расположение вашего собственного файла обслуживания во второй и четвертой строке. Вам также необходимо добавить свой собственный IP-адрес в третью строку, чтобы убедиться, что вы можете получить доступ к своему веб-сайту, пока сообщение о техническом обслуживании отображается для других. В коде используется перенаправление 302, гарантирующее, что сама страница обслуживания не будет проиндексирована.
8. Отключить просмотр каталогов Разрешение неавторизованным лицам просматривать ваши файлы и папки может представлять серьезную угрозу безопасности. Чтобы отключить просмотр ваших каталогов, просто добавьте этот небольшой фрагмент кода в ваш файл .htaccess:
# отключить просмотр каталогов
Опции Все -Индексы 9. Включить кэширование браузера Кэширование браузера — это то, что я недавно обсуждал в своей статье «Оптимизируйте свой веб-сайт WordPress с помощью этих простых советов». После включения кеширование браузера позволит посетителям сохранять элементы с вашей веб-страницы, чтобы их не нужно было загружать снова.
Используется для элементов дизайна, таких как таблицы стилей CSS, и элементов мультимедиа, таких как изображения. Это практичное решение, поскольку когда кто-то загружает изображение на веб-сайт, оно редко обновляется снова. Таким образом, кэширование браузера позволит посетителям загружать изображение, сохраненное на их компьютере, а не на вашем сервере. Это снижает пропускную способность и увеличивает время загрузки страницы.
Чтобы включить кэширование просмотра, все, что вам нужно сделать, это добавить этот код в ваш файл .htaccess:
## ИСЧЕЗАЕТ КЭШИРОВАНИЕ ##
&lt;IfModule mod_expires.c&gt;
ExpiresActive On
ExpiresByType image/jpg &amp;quot;доступ на 1 год&amp;quot;
ExpiresByType image/jpeg &amp;quot;доступ 1 год&quot;
ExpiresByType image/gif &amp;quot;доступ на 1 год&amp;quot;
ExpiresByType image/png &quot;доступ 1 год&quot;
ExpiresByType text/css &amp;quot;доступ 1 месяц&amp;quot;
ExpiresByType application/pdf &amp;quot;доступ 1 месяц&amp;quot;
ExpiresByType text/x-javascript &amp;quot;доступ на 1 месяц&amp;quot;
ExpiresByType application/x-shockwave-flash &amp;quot;доступ на 1 месяц&amp;quot;
ExpiresByType image/x-icon &amp;quot;доступ на 1 год&amp;quot;
ExpiresDefault &amp;quot;доступ 2 дня&amp;quot;
&lt;/IfModule&gt;
## ИСХОДИТ КЭШИРОВАНИЕ ## 10. Перенаправить URL-адрес 301 редиректы позволяют информировать поисковые системы о том, что URL-адрес навсегда перемещен в новое место. Их можно использовать для перенаправления страницы, папки или даже совершенно нового веб-сайта.
Поэтому они используются всякий раз, когда изменяется URL-адрес страницы. Это может быть связано со сменой домена, изменением структуры постоянных ссылок вашего веб-сайта или просто изменением слага страницы (например, изменение слага страницы статьи с my-news на mygreatnews 9).0081).
Чтобы перенаправить местоположение, все, что вам нужно сделать, это добавить строку с Redirect 301, за которой следует старое местоположение, а затем новое местоположение. Вы можете увидеть, как это работает на практике ниже:
Перенаправление 301 /oldpage.html http://www.yourwebsite.com/newpage.html
Перенаправление 301 /oldfolder/page2.html /folder3/page7.html
Перенаправление 301 / http://www.mynewwebsite.com/ 11. Отключить хотлинкинг Горячие ссылки — это практика, при которой кто-то делится изображением с вашего веб-сайта, напрямую ссылаясь на URL-адрес изображения. Это обычно происходит на дискуссионных форумах, но многие владельцы веб-сайтов все еще делают это (что является ошибкой, поскольку это означает, что изображения могут быть удалены из вашего контента в любое время). Хотлинкинг может оказать негативное влияние на ваш сайт. Помимо замедления работы вашего веб-сайта, это также может значительно увеличить ваши расходы на пропускную способность в вашей хостинговой компании. 9http(s)?://(www\.)?yourotherwebsite.com [NC]
Правило перезаписи \.(jpg|jpeg|png|gif)$ http://i.imgur.com/g7ptdBB.png [NC,R,L]
Когда кто-то теперь просматривает ваше изображение по другому URL-адресу, вместо этого ему будет показано изображение, указанное в последней строке кода. Это изображение можно изменить на что угодно.
* Обратите внимание, что отключение хотлинкинга может привести к тому, что у некоторых читателей RSS возникнут проблемы с отображением изображений из вашего RSS-канала.
Post navigation