Архив автора: admin

Ларсон Хольц против общества потребления


Ни для кого из тех, кто обладает уровнем IQвыше 75, не секрет, что мы живем в обществе потребления. В котором населению искусственно внушаются мысли о необходимости постоянно покупать все новые и новые товары, услуги, развлечения. Читать

Диеты с низким содержанием сахара, которые понравятся детям

диеты низким содержанием сахара понравятся детямСлишком высокий уровень сахара в крови может со временем привести к таким серьезным заболеваниям, как диабет, болезни почек и сердца. Важно с раннего возраста прививать детям полезные привычки, чтобы снизить вероятность возникновения у них проблем со здоровьем в будущем. Одна из самых полезных привычек — здоровое питание, важную роль в котором имеет употребление в пищу продуктов с низким содержанием сахара.

Белковая диета

Детям должна понравиться диета, богатая белком, с минимумом холестерина и углеводов. Готовьте им куриную грудку, постную свинину и рыбу. Спрысните несколькими каплями оливкового масла кусок лосося, добавьте помидоры черри и сладкий перец, и запекайте 40 минут при температуре 190 градусов. Это блюдо особенно вкусно с тертым чесноком. Лосось богат жирными кислотами омега-3, которые предупреждают болезни сердца.

Низкоуглеводная диета

Поскольку сахар является разновидностью углеводов, снижение его потребления уменьшает и риск развития диабета. Особенно важно следить за уровнем углеводов в рационе детей из группы риска развития сахарного диабета — например, если это заболевание есть у кого-то из родителей. Избегайте углеводов светлых цветов (сахар, белый рис и так далее) — это простые углеводы, которые организм сохраняет в виде жира. Делайте выбор в пользу сложный углеводов, таких как цельнозерновой хлеб и различные крупы. Коричневый рис намного полезнее белого. Блины будут полезнее, если их печь не из обычной муки, а из гречневой, а еще лучше, если вы добавите в них отрубей. Когда покупаете хлебобулочные изделия, выбирайте цельнозерновые; в них бывают добавлены семена подсолнуха и тыквы, изюм и другое, что делает такой хлеб еще полезнее.

Меньше сахара

Готовьте детям на завтрак несладкие каши. Перекусить можно кусочком цельнозернового хлеба с арахисовым маслом или с домашним сыром и ломтиками фруктов. Откажитесь от магазинного варенья – в нем много сахара и консервантов. Готовьте различные десерты с желатином, заменяя сахар фруктами, ягодами или свежими соками. Вместо мороженого покупайте ребенку сорбет (мороженое из фруктового сока — в нем значительно меньше жира и сахара). В магазинах можно найти всевозможные конфеты и жвачки без сахара. Если хотите побаловать ребенка шоколадом, то лучше не молочным, а черным. Давайте ребенку корень сельдерея, морковь и сыр. Это полезнее, чем привычные сладости или чипсы.

Фрукты и овощи

Чем больше овощей и фруктов ест ваш ребенок, тем лучше. Совсем мало сахара содержат: лимон и лайм, ревень, малина, черника, и клюква. Чуть больше — в грейпфрутах, клубнике, землянике, голубике, персиках, нектаринах, дынях и папайе. И лучше избегать или ограничивать количество фруктов с высоким содержанием сахара, таких как: бананы, финики, изюм, виноград, мандарины, вишни, ананасы, абрикосы, апельсины и киви. Мало сахара в баклажанах, спарже, капусте, зеленом и репчатом луке.

ТОП-4. Что медики советуют сами себе?


Говорят, что надо испробовать на себе то, что советуете другим. Так что делают врачи, когда у них самих возникают проблемы со здоровьем? Они поделились своими небольшими секретами с журналистами. 


1. Несварение и изжога

Жирная пища зачастую может стать причиной расстройства желудка, потому что она замедляет его опорожнение и вызывает сокращение нижней части кишечника. 

«Я всегда контролирую количество жирной пищи в моем рационе, — говорит врач гастроэнтеролог Ник Рид. — Я никогда не готовлю красное мясо и избегаю полуфабрикатов. 
Если я в ресторане с друзьями, то всегда выбираю две закуски или салаты, вместо основного блюда. Как правило, ресторанные повара любят сделать блюдо пожирнее, потому что жир отвечает за вкус пищи и еда с ним становится вкуснее. 
Кроме того, если у меня сложности на работе, то я не сделаю перерыв на обед, потому что прием пищи во время стресса может привести к тому, что кислота из желудка брызнет в пищевод и вызовет крайне неприятную изжогу»

2. Простуда

Доктор-иммунолог Хилари Лонгхерст болеет простудой, как и большинство людей, один-два раза в год. Но как только появляются первые признаки в виде насморка, она начинает усиленную физическую активность. 

«Легкие упражнения полезны, они как бы «сдувают грязь». Когда мы находимся в покое, — рассказывает доктор Лонгхерст, — то в дыхании принимает участие лишь верхняя часть грудной клетки, но стоит нам сесть на велосипед или устроить пробежку, как мы начинаем дышать всей грудью. Она хорошо вентилируется и это очищает верхние дыхательные пути. 
Кроме того, физические упражнения способствуют выработке эндорфинов, которые улучшают наше самочувствие по время простуды. Но если у вас инфекция, грипп к примеру, не стоит изматывать себя упражнениями, так как это отвлечет иммунную систему от борьбы с разносчиком заразы». 

3. Потеря памяти 

Сохранить хорошую память помогут не только специальные упражнения, но и диета. Сотрудница лаборатории Института психиатрии Королевского колледжа в Лондоне Сандри Фурет говорит: 

«Последние исследования показывают, что если сократить число потребляемых каждый день калорий на 30% и увеличить время между приемами пищи, то это улучшит память. Такая диета помогает телу создавать новые нейроны, научно это установлено, но мы пока не знаем по какому принципу данный механизм работает. 
Через день я ем продукты, богатые омегой-3 жирными кислотами, а также в холодильнике у меня всегда свежая черника, она содержит флавоноиды, поддерживающие память». 

4. Плохие зубы

Профессор Эндрю Эдер, из стоматологического института Лондонского университетского колледжа имеет шесть пломб, но все они результат «неправильного образа жизни в юности». За последние 15 лет он не поставил себе ни одной новой пломбы. 

«Я чищу зубы два раза в день. Один раз обычной щеткой, другой раз электрической. Хотя электрическая зубная щетка лучше очищает зубы, но ее головка не может проникнуть к самым крайним зубам. Для этого я использую обычную щетку». 



Автор: Культура Процветания

Первоначальная настройка сервера Debian 8

При создании нового сервера Debian 8, есть несколько шагов настройки, которые необходимо принимать на раннем этапе в рамках базовой установки. Это позволит повысить безопасность и удобство использования вашего сервера, и даст вам прочную основу для дальнейших действий.

Шаг первый — Войти как root

Для того, чтобы войти на свой сервер, вам нужно знать общественный IP — адрес сервера и пароль для учетной записи пользователя «root». Если вы еще не вошли на свой сервер, вы можете следовать учебнику как подключиться к серверу с помощью SSH.

Если вы еще не подключены к серверу, идти вперед и войдите в систему как пользователь root, используя следующую команду (замените выделенное слово на IP адрес вашего сервера):

ssh root@SERVER_IP_ADDRESS

 

Завершив процесс входа в систему, приняв предупреждение о подлинности хоста, если он появится, то предоставление корневой аутентификации (пароль или ключ). Если вход ваш первый раз на сервер, с помощью пароля, вам также будет предложено изменить пароль.

О root

Привилегированный пользователь является пользователь с правами администратора в среде Linux, который имеет очень широкие привилегии. Из-за возросшей привилегий корневой учетной записи, вам на самом деле не рекомендуется использовать его на регулярной основе. Это происходит потому, что часть привилегии, присущей корневой учетной записи является возможность сделать очень деструктивные изменения, даже случайно.

Следующим шагом является создание альтернативной учетной записи пользователя с уменьшенными привилегиями для повседневной работы. Мы научим вас, как получить повышенные привилегии, когда вы нуждаетесь в них.

Шаг второй — создание нового пользователя

После того, как вы вошли в систему с помощью root, мы готовы, чтобы добавить новую учетную запись пользователя, которую мы будем использовать , чтобы войти с этого момента.

В этом примере создается новый пользователь с именем «demo», но вы должны заменить его на имя пользователя, который вам нравится:

adduser demo

 

Вам будет предложено несколько вопросов, начиная с пароля учетной записи.

Введите надежный пароль и, при необходимости, заполните дополнительную информацию, если вы хотите. Это не требуется, и вы можете просто нажать «ENTER» в любой области, которую вы хотите пропустить.

Шаг третий — суперпользователь

Теперь мы имеем новую учетную запись пользователя с регулярными привилегиями учетной записи. Тем не менее, мы можем иногда выполнять административные задачи.

Чтобы избежать необходимости выйти из нашего обычного пользователя и снова войти в систему в качестве корневой учетной записи, мы можем установить пользователя, известного как «супер — пользователь» или корневые привилегии для нашей обычной учетной записи. Это позволит нашему обычному пользователю выполнять команды с правами администратора, поставив слово sudo перед каждой командой.

Установка Sudo

Debian 8 не поставляется с установленным sudo, так что давайте установить его с помощью apt-get.

Во-первых, обновим индекс пакетов:

apt-get update

 

Затем используйте эту команду, чтобы установить sudo:

apt-get install sudo

 

Теперь вы можете использовать команды sudo и visudo.

О SUDO привилегиях

Чтобы добавить эти привилегии к нашему новому пользователю, нам нужно добавить нового пользователя в группу «sudo». По умолчанию в Debian 8, пользователи, принадлежащие к группе «sudo» разрешено использовать команду sudo.

Как root, запустите эту команду, чтобы добавить нового пользователя к группе sudo  (замените выделенное слово новым пользователем):

usermod -a -G sudo demo

 

Теперь ваш пользователь может запускать команды с пользовательскими привилегиями!

Следующим шагом в обеспечении безопасности вашего сервера, это настроить проверку подлинность открытого ключа для нового пользователя. Установка этой программы позволит повысить безопасность вашего сервера, требуя секретный ключ SSH для входа в систему.

Генерация пары ключей

Если у вас еще нет пары ключей SSH, который состоит из открытого и секретного ключа, необходимо сгенерировать. Если у вас уже есть ключ, который вы хотите использовать, перейдите к шагу скопировать открытый ключ.

Для создания новой пары ключей, введите следующую команду в терминале вашей локальной машине (то есть вашего компьютера):

ssh-keygen

 

Предположим, что ваш локальный пользователь называется «localuser», вы увидите вывод, который выглядит следующим образом:

ssh-keygen output

Generating public/private rsa key pair.

Enter file in which to save the key (/Users/localuser/.ssh/id_rsa):

Вернуться, принять это имя файла и путь к нему (или введите новое имя).

Далее, вам будет предложено ввести ключевую фразу, чтобы обеспечить ключ. Вы можете либо ввести ключевую фразу или оставьте пустым парольную фразу.

Примечание
Если оставить ключевую фразу пустым, вы будете иметь возможность использовать секретный ключ для аутентификации без ввода пароля. Если ввести ключевую фразу, вам потребуется как закрытый ключ и ключевая фраза, чтобы войти. Защита ключей с фразами является более безопасным, но оба метода имеют свое применение и более безопасны, чем базовая аутентификация пароля.

Это создает закрытый ключ id_rsa и открытый ключ, id_rsa.pub, в .ssh домашней директории localuser’s. Помните, что закрытый ключ не должен использоваться совместно с кем — либо, кто не должен иметь доступ к серверам!

Скопируйте открытый ключ

После генерации пары ключей SSH, вы хотите скопировать свой открытый ключ на новый сервер. Мы рассмотрим два простых способа сделать это.

Вариант 1: Использование ssh-copy-id

Если ваша локальная машина имеет установленный скрипт ssh-copy-id, вы можете использовать его, чтобы установить свой открытый ключ любому пользователю, который вы получили в учетных данных для входа.

Запустите скрипт ssh-copy-id, указав пользователя и IP — адрес сервера, на который вы хотите установить ключ, так:

ssh-copy-id demo@SERVER_IP_ADDRESS

 

После предоставления пароля в командной строке, ваш открытый ключ будет добавлен к файлу удаленного пользователя .ssh/authorized_keys. Соответствующий секретный ключ теперь может быть использован для входа на сервер.

Вариант 2: Вручную установить ключ

Предполагая, что вы сгенерировали пару ключей SSH, используя предыдущий шаг, используйте следующую команду в терминале вашей локальной машине , чтобы напечатать ваш открытый ключ ( id_rsa.pub):

cat ~/.ssh/id_rsa.pub

 

Это должно напечатать ваш публичный ключ SSH, который должен выглядеть следующим образом:

id_rsa.pub contents

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDBGTO0tsVejssuaYR5R3Y/i73SppJAhme1dH7W2c47d4gOqB4izP0+fRLfvbz/tnXFz4iOP/H6eCV05hqUhF+KYRxt9Y8tVMrpDZR2l75o6+xSbUOMu6xN+uVF0T9XzKcxmzTmnV7Na5up3QM3DoSRYX/EP3utr2+zAqpJIfKPLdA74w7g56oYWI9blpnpzxkEd3edVJOivUkpZ4JoenWManvIaSdMTJXMy3MtlQhva+j9CgguyVbUkdzK9KKEuah+pFZvaugtebsU+bllPTB0nlXGIJk98Ie9ZtxuY3nCKneB+KjKiXrAvXUPCI9mWkYS/1rggpFmu3HbXBnWSUdf localuser@machine.local

 

Выберите открытый ключ, и скопируйте его в буфер обмена.

Добавить открытый ключ для новых удаленных пользователей

Для того, чтобы разрешить использование ключа SSH для аутентификации в качестве нового удаленного пользователя, вы должны добавить открытый ключ в специальный файл в домашнем каталоге пользователя.

На сервере , как root, введите следующую команду, чтобы перейти к новому пользователю (заменить собственное имя пользователя):

su - demo

 

Теперь вы будете в домашнем каталоге вашего нового пользователя.

Создайте новую папку с именем .ssh и ограничьте права доступа со следующими командами:

    mkdir .ssh

    chmod 700 .ssh


 

Теперь откройте файл .ssh под названием authorized_keys с помощью текстового редактора. Мы будем использовать nano для редактирования файла:

nano .ssh/authorized_keys

 

Теперь вставьте свой открытый ключ (который должен быть в вашем буфере обмена), вставив его в редактор.

Нажмите , CTRL-X чтобы выйти из файла, а затем чтобы сохранить изменения, которые вы сделали, и , ENTER чтобы подтвердить имя файла.

Теперь ограничить права доступа к файлу authorized_keys с помощью следующей команды:

chmod 600 .ssh/authorized_keys

 

Введите эту команду один раз, чтобы вернуться к пользователю root:

exit

 

Теперь вы можете войти через SSH в качестве нового пользователя, с помощью закрытого ключа в качестве проверки подлинности.

Шаг пятый — Настройка SSH

Теперь, когда у нас есть наш новый аккаунт, мы можем обеспечить наш сервер немного изменяя его конфигурацию SSH — демоном (программа, которая позволяет нам войти в систему удаленно) , чтобы запретить удаленный доступ по SSH к корневой учетной записи.

Начните с открытия файла конфигурации с помощью текстового редактора в качестве root:

nano /etc/ssh/sshd_config

 

Здесь мы имеем возможность отключить корневой вход через SSH. Это, как правило, более безопасный параметр, так как теперь мы можем получить доступ к нашему серверу через нашей обычной учетной записи пользователя и повышения привилегий при необходимости.

Чтобы отключить удаленный корневой логин, нам нужно найти строку, которая выглядит следующим образом:

/etc/ssh/sshd_config (до)

#PermitRootLogin yes


Вы можете изменить эту строку на «no», если вы хотите отключить корневой логин:

/etc/ssh/sshd_config (после)

PermitRootLogin no


Отключение удаленного корневого входа настоятельно рекомендуется на каждом сервере!

Когда вы закончите внесения изменений, сохраните и закройте файл, используя метод, который мы использовали ранее ( CTRL-X, а затем Y, потом ENTER).

Перезагрузить SSH

Теперь, когда мы сделали наши изменения, нам необходимо перезапустить службу SSH, так что он будет использовать нашу новую конфигурацию.

Введите эту функцию, чтобы перезапустить SSH:

systemctl restart ssh

 

Теперь, прежде чем выйти из системы сервера, мы должны проверить нашу новую конфигурацию. Мы же не хотим, отключиться , не подтвердив, что новые соединения могут быть успешно установлены.

Открыть новое окно терминала. В новом окне, мы должны начать новое соединение с нашим сервером. На этот раз, вместо того чтобы использовать корневую учетную запись, мы хотим использовать новую учетную запись, которую мы создали.

ssh demo@SERVER_IP_ADDRESS

 

Вам будет предложено ввести пароль нового пользователя, который был настроен. После этого вы войдете в систему в качестве нового пользователя.

Помните, что если вам нужно выполнить команду с привилегиями суперпользователя, введите «sudo» перед ним, как в примере:

sudo command_to_run

 

Если все хорошо, вы можете выйти из ваших сессий, набрав:

exit

 

На данный момент, у вас есть прочный фундамент для вашего сервера Debian 8. Вы можете установить любое из программного обеспечения, которое вам нужно на сервере в настоящее время.



2017-01-31T05:50:20
Настройка Debian

3 Мифа, которые мешают разбогатеть

Миф №1 Зарабатывать деньги нужно в том направлении, в котором ты являешься профессионалом. 
Это утверждение школьных отличников. И это первый миф, который я хочу развеять. Если бы это было реальностью, а не мифом, то почему тогда предприимчивые троечники владеют солидными капиталами, нанимая себе в сотрудники отличников? Мои наблюдения и 7 летний бизнес опыт показывают — что деньги нужно зарабатывать там, где они есть, вовлекая или становясь партнёрами с профессионалами. Зная свои сильные стороны, Вы объединяете усилия с акулами денежного направления, тем самым создаёте мощную бизнес команду, участники которой имеют взаимовыгодные условия и интерес в увеличении прибыли. 
Миф №2 Успех и поражение — это финиш.  
Всё в жизни меняется и конечно, есть факторы, на которые мы не имеем влияния — например: внешнеполитический, противоречие человеческих ценностей, противоречие истинных интересов руководителей и т.д. Бизнес подразумевает возможные кризисы, взлёты и падения. Оказавшись на вершине успеха не спешите одевать царскую корону, поддерживайте человеческий контакт с друзьями, партнёрами, окружением; а также, находясь на дне — всегда помните, что единственный правильное направление — плыть в сторону света. Только так Вы не захлебнётесь.
Миф №3 Никогда не делай бизнес с друзьями. 
По моему мнению —  это миф. С друзьями бизнес делать можно и даже нужно, только обязательно оговаривать ответственность и, возможно, даже равную ответственность за взлёты и падения. А если в бизнесе друзья теряются, то возможно дружбы и не было? Если Вы предлагаете другу возможность заработать в новом направлении, он должен понимать, что для Вас это такой же риск, как и для него. Любой бизнес это риск. Другое дело — это нанимать друзей на работу. Здесь, конечно рискуете получить неприятные ситуации с требованием поблажек, премий и т.д. Бывает в бизнесе мы обретаем настоящих друзей. Но настоящие друзья — это настоящие сокровища. Поэтому, чтобы не разочаровываться в людях, изначально нужно не очаровываться. Оценивайте людей по делам и поступкам, а не по словам.
Вот такие мифы и реальность, с которой я столкнулась в мире бизнеса и с удовольствием поделилась с Вами своими осознаниями.

С каким из этих мифов Вы сталкивались с жизни? Буду рада, если поделитесь своим мнением в комментариях под статьёй. Было бы здорово, если поделитесь реальными жизненными историями!

 с уважением Ольга Барабанова
 Мой телефон — +38-050-440-25-20 Skype: olyalya5547

Автор: Ольга Барабанова
Дата публикации: 2017-01-31T06:30:00.000+02:00

Как переписывать URL-адрес с помощью mod_rewrite для Apache на Debian 8

На этом уроке, мы научиться управлять перезаписью URL с помощью Apache 2 и модуля mod_rewrite. Этот модуль позволяет переписать URL — адреса в более чистой манере, переводя удобочитаемые пути в кодовые дружественных строки запроса или перенаправляют URL — адреса на основе дополнительных условий.

Это руководство разделено на две части. Первая устанавливает пример веб-сайта и показывает простой пример перезаписи. Вторая часть содержит еще два углубленных примера, часто используемых правил перезаписи.

Предпосылки

Следуя этому руководству, вам потребуется:

Шаг 1 — Включение mod_rewrite

Во- первых, нам нужно активировать mod_rewrite. Он доступен, но не включен с чистой установкой Apache 2.

sudo a2enmod rewrite

 

Он активирует модуль или предупреждает вас о том, что модуль уже включен. Чтобы изменения вступили в силу, перезапустите Apache.

sudo systemctl restart apache2

 

mod_rewrite теперь полностью включен. На следующем шаге мы создадим файл .htaccess, который мы будем использовать, чтобы определить правила перезаписи для редиректа.

Шаг 2 — Настройка .htaccess

Файл .htaccess позволяет изменять наши правила перезаписи без доступа к файлам конфигурации сервера. По этой причине, .htaccess имеет решающее значение для безопасности вашего веб — приложения. Период, который предшествует имени файла гарантирует, что файл скрыт.

Примечание
Любые правила , которые вы будете помещать в файл .htaccess можно также поместить непосредственно в файлы конфигурации сервера. На самом деле, официальная документация Apache рекомендует использовать файлы конфигурации сервера, а не .htaccess потому, что Apache обрабатывает их быстрее.

Тем не менее, в этом простом примере, увеличение производительности будет незначительным. Кроме того, устанавливая правила .htaccess удобно, особенно с нескольких веб — сайтами на одном сервере. Она не требует перезагрузки сервера, чтобы изменения вступили в силу , и это не требует привилегий суперпользователя для редактирования этих правил, что упрощает техническое обслуживание и внесение изменений и возможные с непривилегированных аккаунтов. Некоторые популярные программы с открытым исходным кодом, такие как WordPress и Joomla, часто полагается на файл .htaccess в программном обеспечении, чтобы изменять и создавать дополнительные правила по требованию.

Нам нужно будет установить и обеспечить еще несколько настроек, прежде чем мы сможем начать.

По умолчанию Apache запрещает использование файла .htaccess для применения правил перезаписи, поэтому сначала вам нужно разрешить изменения в файл. Открыть файл конфигурации по умолчанию в Apache, используя nano или ваш любимый текстовый редактор.

sudo nano /etc/apache2/sites-available/000-default.conf

 

Внутри этого файла вы найдете блок <VirtualHost *:80>, начиная с первой строки. Внутри этого блока, добавьте следующий новый блок , чтобы ваш файл конфигурации выглядит следующим образом . Убедитесь , что все блоки правильно с отступом.

/etc/apache2/sites-available/000-default.conf

<VirtualHost *:80>

    <Directory /var/www/html>

        Options Indexes FollowSymLinks MultiViews

        AllowOverride All

        Require all granted

    </Directory>



    . . .

</VirtualHost>

 

Сохраните и закройте файл. Чтобы изменения вступили в силу, перезапустите Apache.

sudo systemctl restart apache2

 

Теперь создайте файл .htaccess в корневой веб директории.

sudo nano /var/www/html/.htaccess

 

Добавьте эту строку в верхней части нового файла, чтобы активировать перезапись.

/var/www/html/.htaccess

RewriteEngine on


Сохраните файл и выйдите.

Теперь у вас есть оперативный файл .htaccess, который можно использовать для управления правилами маршрутизации вашего веб — приложения. На следующем этапе мы создадим образцы файлов сайта, которые мы будем использовать, чтобы продемонстрировать правила перезаписи.

Шаг 3 — Настройка перезаписи URL

Здесь мы установим базовую перезапись URL, которая преобразует URL — адреса в реальные пути к коду. В частности, мы будем разрешать пользователям доступ. http://your_server_ip/about

Начнем с создания файла с именем about.html в корневой директории веб.

sudo nano /var/www/html/about.html

 

Скопируйте следующий HTML-код в файл, а затем сохраните и закройте его.

/var/www/html/about.html

<html>

    <head>

        <title>О нас</title>

    </head>

    <body>

        <h1>О нас</h1>

    </body>

</html>

 

Вы можете получить доступ к странице http://your_server_ip/about.html, но обратите внимание, что если вы попытаетесь получить доступ к http://your_server_ip/about, вы увидите ошибку 404 Not Found. Но чтобы пользователи получили доступ к странице с помощью about вместо того, чтобы, переписать правила позволит эта самая функциональность.

RewriteRules соблюдает следующий формат:

Общая структура RewriteRule

RewriteRule pattern substitution [flags]


  • RewriteRule определяет директиву.
  • pattern является регулярное выражение, которое соответствует желаемой строки из URL, типы просмотра в браузере.
  • substitution это путь к реальному URL, то есть путь файловых серверов Apache.
  • flags необязательные параметры, которые можно изменять, как работает правило.

Откройте файл .htaccess.

sudo nano /var/www/html/.htaccess

 

После первой строки, добавьте RewriteRule отмеченный красным цветом, и сохраните файл.

/var/www/html/.htaccess

RewriteEngine on

RewriteRule ^about$ about.html [NC]

 

В этом случае, ^about$ это шаблон, about.html это замена, и [NC] является флагом. Наш пример использует несколько символов со специальным значением:

  • указывает на начало URL, после your_server_ip/.
  • $ указывает на конец URL.
  • about соответствует строке «about».
  • about.html является фактическим файл, который обращается к пользователю.
  • [NC] является флагом, который делает случай правила нечувствительным.

Теперь, вы должны иметь возможность доступа к http://your_server_ip/about в вашем браузере. На самом деле, с правилом показанным выше, следующие URL — адреса будут указывать about.html:

  • http://your_server_ip/about, из-за определения правила.
  • http://your_server_ip/About, Так как правило не чувствительно к регистру.
  • http://your_server_ip/about.html, так как оригинальное собственное имя файла всегда будет работать.

Ниже не будет:

  • http://your_server_ip/about/, потому что правило четко указано, что не может быть ничего после about помощью $символа.
  • http://your_server_ip/contact, потому что она не будет соответствовать строке about в правиле.

Теперь у вас есть оперативный файл .htaccess с простым правилом, вы можете изменить и расширить для ваших потребностей. В следующих разделах мы покажем два дополнительных примера наиболее часто используемых директив.

Пример 1 — Упрощение строки запросов с RewriteRule

Веб — приложения часто используют строки запроса, которые добавляются к URL — адресу, используя знак вопроса ( ?) после адреса. Отдельные параметры разделяются с помощью амперсанда (&). Строки запроса могут быть использованы для передачи дополнительных данных между отдельными страницами приложения.

Например, страницы результатов поиска написанные на PHP, могут использовать URL, как http://example.ru/results.php?item=shirt&author=andreyex. В этом примере два дополнительных параметра передают воображаемый result.php сценария приложения: item со значением shirt и author со значением andreyex. Приложение может использовать информацию строки запроса, чтобы построить правильную страницу для посетителя.

Правила перезаписи Apache часто используются для упрощения таких длинных и неприглядных ссылок как выше в дружественные URL — адреса, которые легче вводить и интерпретировать визуально. В этом примере, мы хотели бы, упростить ссылку выше, чтобы сделать http://example.ru/shirt/andreyex. shirt и значения параметров author и andreyex к прежнему адресу, но без строки запроса и имени сценария.

Вот одно правило для реализации этого:

Простой пример

RewriteRule ^shirt/andreyex$ results.php?item=shirt&author=andreyex [QSA]

 

shirt/andreyex явно сопоставляются в запрашиваемом адресе и Apache указал запустить вместо этого results.php?item=shirt&author=andreyex.

флаги [QSA] обычно используются в правила[ перезаписи. Они говорят Apache, чтобы добавить любые дополнительные строки запроса к обслуживаемому URL. Без этого, дополнительная строка запроса будет отбрасываются. http://example.ru/shirt/andreyex?page=2results.php?item=shirt&author=andreyex&page=2

Хотя этот метод позволяет достичь желаемого эффекта, как имя элемента и author жестко закодированы в правила. Это означает, что правило не будет работать для любыми другими предметами, например pants, или author, как destroyer.

Для того, чтобы сделать правило более общо, мы можем использовать регулярные выражения, чтобы соответствовать части исходного адреса и использовать те части в схеме замещения. Модифицированное правило будет выглядеть следующим образом :

Простой пример

RewriteRule ^([A-Za-z0-9]+)/(andreyex|destroyer|fall|spring) results.php?item=$1&author=$2 [QSA]

 

Первое регулярное выражение группы в скобках соответствует строке, содержащей буквенно-цифровые символы и цифры, как shirt или pants и сохраняет совпавший фрагмент в качестве переменной $1. Вторая группа выражений в скобках соответствует точно andreyex, destroyer, fall или spring, и так же сохраняет совпавший фрагмент как $2.

Согласованные фрагменты затем в результирующий URL в переменные item и author вместо жёстко shirt и andreyex, которые мы использовали раньше.

Выше будет преобразовывать, например, http://example.ru/pants/andreyex в http://example.ru/results.php?item=pants&author=andreyex. Этот пример также на будущее, позволяя нескольким элементам и author правильно переписать с использованием единого правила.

Пример 2 — Добавление условия с помощью логики, используя RewriteConds

Правила перезаписи не обязательно всегда вычисляются один за другим без каких — либо ограничений. Директива RewriteCond позволяет нам добавлять условия для наших правил перезаписи, чтобы контролировать, когда правила будут обработаны. RewriteConds соблюдает следующий формат:

Общая структура RewriteCond

RewriteCond TestString Condition [Flags]


  • RewriteCond определяет директиву RewriteCond.
  • TestString это тестируемая строка.
  • Condition это шаблон или условие, чтобы соответствовать.
  • Flags необязательные параметры, которые могут изменить правила условий и оценки.

Если имеет RewriteCond значение истинно, то RewriteRule сразу после будет рассмотрен. Если это не будет, то правило будет отброшено. Многократная RewriteCond может использоваться один за другим, и с поведением по умолчанию, все они должны оценить, верно и в следующем правиле для рассмотрения.

В качестве примера, давайте предположим, что вы хотели бы перенаправить все запросы на несуществующие файлы и каталоги на вашем сайте обратно на главную страницу вместо того чтобы показывать стандартную страницу ошибку 404 Not Found. Это может быть достигнуто с следующими условиями правил:

Перенаправить все запросы на несуществующие файлы и каталоги на главную страницу

RewriteCond %{REQUEST_FILENAME} !-f

RewriteCond %{REQUEST_FILENAME} !-d

RewriteRule . /


С учетом указанных выше:

  • %{REQUEST_FILENAME} это строка для проверки. В этом случае, запрашиваемое имя файла, которое является переменной системой, доступной для каждого запроса.
  • -f встроенное в условие, которое проверяет, существует ли запрашиваемое имя на диске, и является ли файлом. ! - Является оператором отрицания. В сочетании !-f оценивается как истина, только если указанное имя не существует или не является файлом.
  • Аналогичным образом , !-d оценивается как истина, только если указанное имя не существует или не является каталогом.

RewriteRule На последней строке вступит в силу только для запросов на несуществующие файлы и каталоги. RewriteRule Сама по себе очень проста и перенаправляет каждый запрос на корень сайта.

Вывод

mod_rewrite полезный модуль Apache, который может быть эффективно использован для обеспечения удобочитаемых URL. На этом уроке вы узнали, как использовать директиву RewriteRule для перенаправления URL — адресов, в том числе с строки запроса. Вы также узнали перенаправление URL — адреса с помощью директивы RewriteCond.

Если вы хотите узнать больше о mod_rewrite, посмотрите на введение в mod_rewrite Apache и официальной документации Apache для mod_rewrite.

Как переписывать URL-адрес с помощью mod_rewrite для Apache на Debian 8



2017-01-30T20:35:43
Настройка Debian