
Ни для кого из тех, кто обладает уровнем IQвыше 75, не секрет, что мы живем в обществе потребления. В котором населению искусственно внушаются мысли о необходимости постоянно покупать все новые и новые товары, услуги, развлечения. Читать
Архив автора: admin
Диеты с низким содержанием сахара, которые понравятся детям
Слишком высокий уровень сахара в крови может со временем привести к таким серьезным заболеваниям, как диабет, болезни почек и сердца. Важно с раннего возраста прививать детям полезные привычки, чтобы снизить вероятность возникновения у них проблем со здоровьем в будущем. Одна из самых полезных привычек — здоровое питание, важную роль в котором имеет употребление в пищу продуктов с низким содержанием сахара.
Белковая диета
Детям должна понравиться диета, богатая белком, с минимумом холестерина и углеводов. Готовьте им куриную грудку, постную свинину и рыбу. Спрысните несколькими каплями оливкового масла кусок лосося, добавьте помидоры черри и сладкий перец, и запекайте 40 минут при температуре 190 градусов. Это блюдо особенно вкусно с тертым чесноком. Лосось богат жирными кислотами омега-3, которые предупреждают болезни сердца.
Низкоуглеводная диета
Поскольку сахар является разновидностью углеводов, снижение его потребления уменьшает и риск развития диабета. Особенно важно следить за уровнем углеводов в рационе детей из группы риска развития сахарного диабета — например, если это заболевание есть у кого-то из родителей. Избегайте углеводов светлых цветов (сахар, белый рис и так далее) — это простые углеводы, которые организм сохраняет в виде жира. Делайте выбор в пользу сложный углеводов, таких как цельнозерновой хлеб и различные крупы. Коричневый рис намного полезнее белого. Блины будут полезнее, если их печь не из обычной муки, а из гречневой, а еще лучше, если вы добавите в них отрубей. Когда покупаете хлебобулочные изделия, выбирайте цельнозерновые; в них бывают добавлены семена подсолнуха и тыквы, изюм и другое, что делает такой хлеб еще полезнее.
Меньше сахара
Готовьте детям на завтрак несладкие каши. Перекусить можно кусочком цельнозернового хлеба с арахисовым маслом или с домашним сыром и ломтиками фруктов. Откажитесь от магазинного варенья – в нем много сахара и консервантов. Готовьте различные десерты с желатином, заменяя сахар фруктами, ягодами или свежими соками. Вместо мороженого покупайте ребенку сорбет (мороженое из фруктового сока — в нем значительно меньше жира и сахара). В магазинах можно найти всевозможные конфеты и жвачки без сахара. Если хотите побаловать ребенка шоколадом, то лучше не молочным, а черным. Давайте ребенку корень сельдерея, морковь и сыр. Это полезнее, чем привычные сладости или чипсы.
Фрукты и овощи
Чем больше овощей и фруктов ест ваш ребенок, тем лучше. Совсем мало сахара содержат: лимон и лайм, ревень, малина, черника, и клюква. Чуть больше — в грейпфрутах, клубнике, землянике, голубике, персиках, нектаринах, дынях и папайе. И лучше избегать или ограничивать количество фруктов с высоким содержанием сахара, таких как: бананы, финики, изюм, виноград, мандарины, вишни, ананасы, абрикосы, апельсины и киви. Мало сахара в баклажанах, спарже, капусте, зеленом и репчатом луке.
ТОП-4. Что медики советуют сами себе?
Автор: Культура Процветания
Первоначальная настройка сервера Debian 8
При создании нового сервера Debian 8, есть несколько шагов настройки, которые необходимо принимать на раннем этапе в рамках базовой установки. Это позволит повысить безопасность и удобство использования вашего сервера, и даст вам прочную основу для дальнейших действий.
Шаг первый — Войти как root
Для того, чтобы войти на свой сервер, вам нужно знать общественный IP — адрес сервера и пароль для учетной записи пользователя «root». Если вы еще не вошли на свой сервер, вы можете следовать учебнику как подключиться к серверу с помощью SSH.
Если вы еще не подключены к серверу, идти вперед и войдите в систему как пользователь root, используя следующую команду (замените выделенное слово на IP адрес вашего сервера):
ssh root@SERVER_IP_ADDRESS
Завершив процесс входа в систему, приняв предупреждение о подлинности хоста, если он появится, то предоставление корневой аутентификации (пароль или ключ). Если вход ваш первый раз на сервер, с помощью пароля, вам также будет предложено изменить пароль.
О root
Привилегированный пользователь является пользователь с правами администратора в среде Linux, который имеет очень широкие привилегии. Из-за возросшей привилегий корневой учетной записи, вам на самом деле не рекомендуется использовать его на регулярной основе. Это происходит потому, что часть привилегии, присущей корневой учетной записи является возможность сделать очень деструктивные изменения, даже случайно.
Следующим шагом является создание альтернативной учетной записи пользователя с уменьшенными привилегиями для повседневной работы. Мы научим вас, как получить повышенные привилегии, когда вы нуждаетесь в них.
Шаг второй — создание нового пользователя
После того, как вы вошли в систему с помощью root, мы готовы, чтобы добавить новую учетную запись пользователя, которую мы будем использовать , чтобы войти с этого момента.
В этом примере создается новый пользователь с именем «demo», но вы должны заменить его на имя пользователя, который вам нравится:
adduser demo
Вам будет предложено несколько вопросов, начиная с пароля учетной записи.
Введите надежный пароль и, при необходимости, заполните дополнительную информацию, если вы хотите. Это не требуется, и вы можете просто нажать «ENTER» в любой области, которую вы хотите пропустить.
Шаг третий — суперпользователь
Теперь мы имеем новую учетную запись пользователя с регулярными привилегиями учетной записи. Тем не менее, мы можем иногда выполнять административные задачи.
Чтобы избежать необходимости выйти из нашего обычного пользователя и снова войти в систему в качестве корневой учетной записи, мы можем установить пользователя, известного как «супер — пользователь» или корневые привилегии для нашей обычной учетной записи. Это позволит нашему обычному пользователю выполнять команды с правами администратора, поставив слово sudo перед каждой командой.
Установка Sudo
Debian 8 не поставляется с установленным sudo, так что давайте установить его с помощью apt-get.
Во-первых, обновим индекс пакетов:
apt-get update
Затем используйте эту команду, чтобы установить sudo:
apt-get install sudo
Теперь вы можете использовать команды sudo и visudo.
О SUDO привилегиях
Чтобы добавить эти привилегии к нашему новому пользователю, нам нужно добавить нового пользователя в группу «sudo». По умолчанию в Debian 8, пользователи, принадлежащие к группе «sudo» разрешено использовать команду sudo.
Как root, запустите эту команду, чтобы добавить нового пользователя к группе sudo (замените выделенное слово новым пользователем):
usermod -a -G sudo demo
Теперь ваш пользователь может запускать команды с пользовательскими привилегиями!
Шаг четвертый — добавить ключ аутентификации Public (рекомендуется)
Следующим шагом в обеспечении безопасности вашего сервера, это настроить проверку подлинность открытого ключа для нового пользователя. Установка этой программы позволит повысить безопасность вашего сервера, требуя секретный ключ SSH для входа в систему.
Генерация пары ключей
Если у вас еще нет пары ключей SSH, который состоит из открытого и секретного ключа, необходимо сгенерировать. Если у вас уже есть ключ, который вы хотите использовать, перейдите к шагу скопировать открытый ключ.
Для создания новой пары ключей, введите следующую команду в терминале вашей локальной машине (то есть вашего компьютера):
ssh-keygen
Предположим, что ваш локальный пользователь называется «localuser», вы увидите вывод, который выглядит следующим образом:
Generating public/private rsa key pair.
Enter file in which to save the key (/Users/localuser/.ssh/id_rsa):
Вернуться, принять это имя файла и путь к нему (или введите новое имя).
Далее, вам будет предложено ввести ключевую фразу, чтобы обеспечить ключ. Вы можете либо ввести ключевую фразу или оставьте пустым парольную фразу.
Это создает закрытый ключ id_rsa и открытый ключ, id_rsa.pub, в .ssh домашней директории localuser’s. Помните, что закрытый ключ не должен использоваться совместно с кем — либо, кто не должен иметь доступ к серверам!
Скопируйте открытый ключ
После генерации пары ключей SSH, вы хотите скопировать свой открытый ключ на новый сервер. Мы рассмотрим два простых способа сделать это.
Вариант 1: Использование ssh-copy-id
Если ваша локальная машина имеет установленный скрипт ssh-copy-id, вы можете использовать его, чтобы установить свой открытый ключ любому пользователю, который вы получили в учетных данных для входа.
Запустите скрипт ssh-copy-id, указав пользователя и IP — адрес сервера, на который вы хотите установить ключ, так:
ssh-copy-id demo@SERVER_IP_ADDRESS
После предоставления пароля в командной строке, ваш открытый ключ будет добавлен к файлу удаленного пользователя .ssh/authorized_keys. Соответствующий секретный ключ теперь может быть использован для входа на сервер.
Вариант 2: Вручную установить ключ
Предполагая, что вы сгенерировали пару ключей SSH, используя предыдущий шаг, используйте следующую команду в терминале вашей локальной машине , чтобы напечатать ваш открытый ключ ( id_rsa.pub):
cat ~/.ssh/id_rsa.pub
Это должно напечатать ваш публичный ключ SSH, который должен выглядеть следующим образом:
id_rsa.pub contents ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDBGTO0tsVejssuaYR5R3Y/i73SppJAhme1dH7W2c47d4gOqB4izP0+fRLfvbz/tnXFz4iOP/H6eCV05hqUhF+KYRxt9Y8tVMrpDZR2l75o6+xSbUOMu6xN+uVF0T9XzKcxmzTmnV7Na5up3QM3DoSRYX/EP3utr2+zAqpJIfKPLdA74w7g56oYWI9blpnpzxkEd3edVJOivUkpZ4JoenWManvIaSdMTJXMy3MtlQhva+j9CgguyVbUkdzK9KKEuah+pFZvaugtebsU+bllPTB0nlXGIJk98Ie9ZtxuY3nCKneB+KjKiXrAvXUPCI9mWkYS/1rggpFmu3HbXBnWSUdf localuser@machine.local
Выберите открытый ключ, и скопируйте его в буфер обмена.
Добавить открытый ключ для новых удаленных пользователей
Для того, чтобы разрешить использование ключа SSH для аутентификации в качестве нового удаленного пользователя, вы должны добавить открытый ключ в специальный файл в домашнем каталоге пользователя.
На сервере , как root, введите следующую команду, чтобы перейти к новому пользователю (заменить собственное имя пользователя):
su - demo
Теперь вы будете в домашнем каталоге вашего нового пользователя.
Создайте новую папку с именем .ssh и ограничьте права доступа со следующими командами:
mkdir .ssh
chmod 700 .ssh
Теперь откройте файл .ssh под названием authorized_keys с помощью текстового редактора. Мы будем использовать nano для редактирования файла:
nano .ssh/authorized_keys
Теперь вставьте свой открытый ключ (который должен быть в вашем буфере обмена), вставив его в редактор.
Нажмите , CTRL-X чтобы выйти из файла, а затем Y чтобы сохранить изменения, которые вы сделали, и , ENTER чтобы подтвердить имя файла.
Теперь ограничить права доступа к файлу authorized_keys с помощью следующей команды:
chmod 600 .ssh/authorized_keys
Введите эту команду один раз, чтобы вернуться к пользователю root:
exit
Теперь вы можете войти через SSH в качестве нового пользователя, с помощью закрытого ключа в качестве проверки подлинности.
Шаг пятый — Настройка SSH
Теперь, когда у нас есть наш новый аккаунт, мы можем обеспечить наш сервер немного изменяя его конфигурацию SSH — демоном (программа, которая позволяет нам войти в систему удаленно) , чтобы запретить удаленный доступ по SSH к корневой учетной записи.
Начните с открытия файла конфигурации с помощью текстового редактора в качестве root:
nano /etc/ssh/sshd_config
Здесь мы имеем возможность отключить корневой вход через SSH. Это, как правило, более безопасный параметр, так как теперь мы можем получить доступ к нашему серверу через нашей обычной учетной записи пользователя и повышения привилегий при необходимости.
Чтобы отключить удаленный корневой логин, нам нужно найти строку, которая выглядит следующим образом:
#PermitRootLogin yes
Вы можете изменить эту строку на «no», если вы хотите отключить корневой логин:
PermitRootLogin no
Отключение удаленного корневого входа настоятельно рекомендуется на каждом сервере!
Когда вы закончите внесения изменений, сохраните и закройте файл, используя метод, который мы использовали ранее ( CTRL-X, а затем Y, потом ENTER).
Перезагрузить SSH
Теперь, когда мы сделали наши изменения, нам необходимо перезапустить службу SSH, так что он будет использовать нашу новую конфигурацию.
Введите эту функцию, чтобы перезапустить SSH:
systemctl restart ssh
Теперь, прежде чем выйти из системы сервера, мы должны проверить нашу новую конфигурацию. Мы же не хотим, отключиться , не подтвердив, что новые соединения могут быть успешно установлены.
Открыть новое окно терминала. В новом окне, мы должны начать новое соединение с нашим сервером. На этот раз, вместо того чтобы использовать корневую учетную запись, мы хотим использовать новую учетную запись, которую мы создали.
ssh demo@SERVER_IP_ADDRESS
Вам будет предложено ввести пароль нового пользователя, который был настроен. После этого вы войдете в систему в качестве нового пользователя.
Помните, что если вам нужно выполнить команду с привилегиями суперпользователя, введите «sudo» перед ним, как в примере:
sudo command_to_run
Если все хорошо, вы можете выйти из ваших сессий, набрав:
exit
На данный момент, у вас есть прочный фундамент для вашего сервера Debian 8. Вы можете установить любое из программного обеспечения, которое вам нужно на сервере в настоящее время.
3 Мифа, которые мешают разбогатеть
с уважением Ольга Барабанова
Мой телефон — +38-050-440-25-20 Skype: olyalya5547
Автор: Ольга Барабанова
Дата публикации: 2017-01-31T06:30:00.000+02:00
Как переписывать URL-адрес с помощью mod_rewrite для Apache на Debian 8
На этом уроке, мы научиться управлять перезаписью URL с помощью Apache 2 и модуля mod_rewrite. Этот модуль позволяет переписать URL — адреса в более чистой манере, переводя удобочитаемые пути в кодовые дружественных строки запроса или перенаправляют URL — адреса на основе дополнительных условий.
Это руководство разделено на две части. Первая устанавливает пример веб-сайта и показывает простой пример перезаписи. Вторая часть содержит еще два углубленных примера, часто используемых правил перезаписи.
Предпосылки
Следуя этому руководству, вам потребуется:
- Один сервер Debian 8 установленный с первоначальной настройкой сервера.
- Apache 2, установленный на сервере, следуя статьи как установить Linux, Apache, MySQL, PHP (LAMP) укладывают на Debian 8.
Шаг 1 — Включение mod_rewrite
Во- первых, нам нужно активировать mod_rewrite. Он доступен, но не включен с чистой установкой Apache 2.
sudo a2enmod rewrite
Он активирует модуль или предупреждает вас о том, что модуль уже включен. Чтобы изменения вступили в силу, перезапустите Apache.
sudo systemctl restart apache2
mod_rewrite теперь полностью включен. На следующем шаге мы создадим файл .htaccess, который мы будем использовать, чтобы определить правила перезаписи для редиректа.
Шаг 2 — Настройка .htaccess
Файл .htaccess позволяет изменять наши правила перезаписи без доступа к файлам конфигурации сервера. По этой причине, .htaccess имеет решающее значение для безопасности вашего веб — приложения. Период, который предшествует имени файла гарантирует, что файл скрыт.
.htaccess можно также поместить непосредственно в файлы конфигурации сервера. На самом деле, официальная документация Apache рекомендует использовать файлы конфигурации сервера, а не .htaccess потому, что Apache обрабатывает их быстрее.
Тем не менее, в этом простом примере, увеличение производительности будет незначительным. Кроме того, устанавливая правила .htaccess удобно, особенно с нескольких веб — сайтами на одном сервере. Она не требует перезагрузки сервера, чтобы изменения вступили в силу , и это не требует привилегий суперпользователя для редактирования этих правил, что упрощает техническое обслуживание и внесение изменений и возможные с непривилегированных аккаунтов. Некоторые популярные программы с открытым исходным кодом, такие как WordPress и Joomla, часто полагается на файл .htaccess в программном обеспечении, чтобы изменять и создавать дополнительные правила по требованию.
Нам нужно будет установить и обеспечить еще несколько настроек, прежде чем мы сможем начать.
По умолчанию Apache запрещает использование файла .htaccess для применения правил перезаписи, поэтому сначала вам нужно разрешить изменения в файл. Открыть файл конфигурации по умолчанию в Apache, используя nano или ваш любимый текстовый редактор.
sudo nano /etc/apache2/sites-available/000-default.conf
Внутри этого файла вы найдете блок <VirtualHost *:80>, начиная с первой строки. Внутри этого блока, добавьте следующий новый блок , чтобы ваш файл конфигурации выглядит следующим образом . Убедитесь , что все блоки правильно с отступом.
<VirtualHost *:80>
<Directory /var/www/html>
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Require all granted
</Directory>
. . .
</VirtualHost>
Сохраните и закройте файл. Чтобы изменения вступили в силу, перезапустите Apache.
sudo systemctl restart apache2
Теперь создайте файл .htaccess в корневой веб директории.
sudo nano /var/www/html/.htaccess
Добавьте эту строку в верхней части нового файла, чтобы активировать перезапись.
RewriteEngine on
Сохраните файл и выйдите.
Теперь у вас есть оперативный файл .htaccess, который можно использовать для управления правилами маршрутизации вашего веб — приложения. На следующем этапе мы создадим образцы файлов сайта, которые мы будем использовать, чтобы продемонстрировать правила перезаписи.
Шаг 3 — Настройка перезаписи URL
Здесь мы установим базовую перезапись URL, которая преобразует URL — адреса в реальные пути к коду. В частности, мы будем разрешать пользователям доступ. http://your_server_ip/about
Начнем с создания файла с именем about.html в корневой директории веб.
sudo nano /var/www/html/about.html
Скопируйте следующий HTML-код в файл, а затем сохраните и закройте его.
<html>
<head>
<title>О нас</title>
</head>
<body>
<h1>О нас</h1>
</body>
</html>
Вы можете получить доступ к странице http://your_server_ip/about.html, но обратите внимание, что если вы попытаетесь получить доступ к http://your_server_ip/about, вы увидите ошибку 404 Not Found. Но чтобы пользователи получили доступ к странице с помощью about вместо того, чтобы, переписать правила позволит эта самая функциональность.
RewriteRules соблюдает следующий формат:
RewriteRule pattern substitution [flags]
RewriteRuleопределяет директиву.patternявляется регулярное выражение, которое соответствует желаемой строки из URL, типы просмотра в браузере.substitutionэто путь к реальному URL, то есть путь файловых серверов Apache.flagsнеобязательные параметры, которые можно изменять, как работает правило.
Откройте файл .htaccess.
sudo nano /var/www/html/.htaccess
После первой строки, добавьте RewriteRule отмеченный красным цветом, и сохраните файл.
RewriteEngine on RewriteRule ^about$ about.html [NC]
В этом случае, ^about$ это шаблон, about.html это замена, и [NC] является флагом. Наш пример использует несколько символов со специальным значением:
^указывает на начало URL, послеyour_server_ip/.$указывает на конец URL.aboutсоответствует строке «about».about.htmlявляется фактическим файл, который обращается к пользователю.[NC]является флагом, который делает случай правила нечувствительным.
Теперь, вы должны иметь возможность доступа к http://your_server_ip/about в вашем браузере. На самом деле, с правилом показанным выше, следующие URL — адреса будут указывать about.html:
http://your_server_ip/about, из-за определения правила.http://your_server_ip/About, Так как правило не чувствительно к регистру.http://your_server_ip/about.html, так как оригинальное собственное имя файла всегда будет работать.
Ниже не будет:
http://your_server_ip/about/, потому что правило четко указано, что не может быть ничего послеaboutпомощью$символа.http://your_server_ip/contact, потому что она не будет соответствовать строке about в правиле.
Теперь у вас есть оперативный файл .htaccess с простым правилом, вы можете изменить и расширить для ваших потребностей. В следующих разделах мы покажем два дополнительных примера наиболее часто используемых директив.
Пример 1 — Упрощение строки запросов с RewriteRule
Веб — приложения часто используют строки запроса, которые добавляются к URL — адресу, используя знак вопроса ( ?) после адреса. Отдельные параметры разделяются с помощью амперсанда (&). Строки запроса могут быть использованы для передачи дополнительных данных между отдельными страницами приложения.
Например, страницы результатов поиска написанные на PHP, могут использовать URL, как http://example.ru/results.php?item=shirt&author=andreyex. В этом примере два дополнительных параметра передают воображаемый result.php сценария приложения: item со значением shirt и author со значением andreyex. Приложение может использовать информацию строки запроса, чтобы построить правильную страницу для посетителя.
Правила перезаписи Apache часто используются для упрощения таких длинных и неприглядных ссылок как выше в дружественные URL — адреса, которые легче вводить и интерпретировать визуально. В этом примере, мы хотели бы, упростить ссылку выше, чтобы сделать http://example.ru/shirt/andreyex. shirt и значения параметров author и andreyex к прежнему адресу, но без строки запроса и имени сценария.
Вот одно правило для реализации этого:
RewriteRule ^shirt/andreyex$ results.php?item=shirt&author=andreyex [QSA]
shirt/andreyex явно сопоставляются в запрашиваемом адресе и Apache указал запустить вместо этого results.php?item=shirt&author=andreyex.
флаги [QSA] обычно используются в правила[ перезаписи. Они говорят Apache, чтобы добавить любые дополнительные строки запроса к обслуживаемому URL. Без этого, дополнительная строка запроса будет отбрасываются. http://example.ru/shirt/andreyex?page=2results.php?item=shirt&author=andreyex&page=2
Хотя этот метод позволяет достичь желаемого эффекта, как имя элемента и author жестко закодированы в правила. Это означает, что правило не будет работать для любыми другими предметами, например pants, или author, как destroyer.
Для того, чтобы сделать правило более общо, мы можем использовать регулярные выражения, чтобы соответствовать части исходного адреса и использовать те части в схеме замещения. Модифицированное правило будет выглядеть следующим образом :
RewriteRule ^([A-Za-z0-9]+)/(andreyex|destroyer|fall|spring) results.php?item=$1&author=$2 [QSA]
Первое регулярное выражение группы в скобках соответствует строке, содержащей буквенно-цифровые символы и цифры, как shirt или pants и сохраняет совпавший фрагмент в качестве переменной $1. Вторая группа выражений в скобках соответствует точно andreyex, destroyer, fall или spring, и так же сохраняет совпавший фрагмент как $2.
Согласованные фрагменты затем в результирующий URL в переменные item и author вместо жёстко shirt и andreyex, которые мы использовали раньше.
Выше будет преобразовывать, например, http://example.ru/pants/andreyex в http://example.ru/results.php?item=pants&author=andreyex. Этот пример также на будущее, позволяя нескольким элементам и author правильно переписать с использованием единого правила.
Пример 2 — Добавление условия с помощью логики, используя RewriteConds
Правила перезаписи не обязательно всегда вычисляются один за другим без каких — либо ограничений. Директива RewriteCond позволяет нам добавлять условия для наших правил перезаписи, чтобы контролировать, когда правила будут обработаны. RewriteConds соблюдает следующий формат:
RewriteCond TestString Condition [Flags]
RewriteCondопределяет директивуRewriteCond.TestStringэто тестируемая строка.Conditionэто шаблон или условие, чтобы соответствовать.Flagsнеобязательные параметры, которые могут изменить правила условий и оценки.
Если имеет RewriteCond значение истинно, то RewriteRule сразу после будет рассмотрен. Если это не будет, то правило будет отброшено. Многократная RewriteCond может использоваться один за другим, и с поведением по умолчанию, все они должны оценить, верно и в следующем правиле для рассмотрения.
В качестве примера, давайте предположим, что вы хотели бы перенаправить все запросы на несуществующие файлы и каталоги на вашем сайте обратно на главную страницу вместо того чтобы показывать стандартную страницу ошибку 404 Not Found. Это может быть достигнуто с следующими условиями правил:
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /
С учетом указанных выше:
%{REQUEST_FILENAME}это строка для проверки. В этом случае, запрашиваемое имя файла, которое является переменной системой, доступной для каждого запроса.-fвстроенное в условие, которое проверяет, существует ли запрашиваемое имя на диске, и является ли файлом.! -Является оператором отрицания. В сочетании!-fоценивается как истина, только если указанное имя не существует или не является файлом.- Аналогичным образом ,
!-dоценивается как истина, только если указанное имя не существует или не является каталогом.
RewriteRule На последней строке вступит в силу только для запросов на несуществующие файлы и каталоги. RewriteRule Сама по себе очень проста и перенаправляет каждый запрос на / корень сайта.
Вывод
mod_rewrite полезный модуль Apache, который может быть эффективно использован для обеспечения удобочитаемых URL. На этом уроке вы узнали, как использовать директиву RewriteRule для перенаправления URL — адресов, в том числе с строки запроса. Вы также узнали перенаправление URL — адреса с помощью директивы RewriteCond.
Если вы хотите узнать больше о mod_rewrite, посмотрите на введение в mod_rewrite Apache и официальной документации Apache для mod_rewrite.



