LinuxParty
Quienes hayan instalado algún sistema de CMS o foros en servidores Apache, seguramente lo escucharon nombrar. El archivo .htaccess permite fijar configuraciones especiales para directorios y subdirectorios de una web, sin requerir acceso de administrador o editar la configuración global. Y, encima, ni siquiera hace falta un reinicio para aplicar los cambios.
Habitualmente, se lo usa para convertir direcciones llenas de parámetros, en otras más semánticas como http://bitelia.com/categoria/internet, o cortas como http://bitelia.com/70563, que no existen realmente en el equipo. Pero también permite hacer cosas más avanzadas, desde bloquear el acceso a determinadas IP, hasta establecer mecanismos de autenticación con usuarios y contraseñas.
Si alguna vez abrieron uno de estos ficheros, se habrán encontrado con una sintaxis algo compleja, generalmente con varias expresiones regulares. Lo bueno, es que pueden generarlos sin necesidad de aprender cada parámetro, gracias a varios servicios que les simplificarán la vida:
-
.htaccess Redirect: un todo en uno, que se basa principalmente en redirecciones, caché, protección contra hotlink, páginas de error personalizadas y medidas de seguridad, como bloqueo de bots. Pueden seleccionar múltiples opciones y obtener todo el código necesario en un solo paso.
-
Htaccess Tools: aunque las funciones disponibles son similares, en este caso las ofrece de forma individual. Sin embargo, se destacan el generador de contraseñas encriptadas , así como los artículos con tutoriales e ideas avanzadas.
-
.htaccess File Generator: aunque la interfaz es bastante desprolija y añade líneas innecesarias, es una herramienta muy completa. Llega hasta el punto de permitir o bloquear la ejecución de scripts CGI o mostrar páginas de acuerdo al horario o ubicación geográfica.
En todos los casos, deberán copiar y pegar el resultado obtenido en un editor de texto, guardarlo con el nombre .htaccess (si lo hacen en Windows, escríbanlo entre comillas) y subirlo vía FTP a la carpeta raíz de su web o a la ubicación específica donde deseen hacer las modificaciones. Si ocurrió algún problema, simplemente borren el archivo y comiencen de nuevo.
Vía: Bitelia.
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS