RewriteCond 관련 지식과 13가지 mod_rewrite 애플리케이션 예제 Apache pseudo-static을 설명합니다.
1. 하위 도메인에 www 태그를 추가합니다
RewriteCond %{HTTP_HOST} ^([a-z.]+)?example.com$ [NC]
RewriteCond %{HTTP_HOST} !^www.[NC]
RewriteRule .? / /www.xample.com%{REQUEST_URI} [R=301,L]
이 규칙은 두 번째 수준 도메인 이름의 %1 변수를 캡처합니다. www로 시작하지 않으면 이전 도메인 이름을 추가합니다. {REQUEST_URI} 뒤에는 그 이후가 옵니다.
2. 도메인 이름에서 www 태그를 제거하세요
RewriteCond %{HTTP_HOST} !^example.com$ [NC]
RewriteRule .? http://example.com%{REQUEST_URI} [R=301,L] 3 . www 태그를 제거하되 하위 도메인
RewriteCond %{HTTP_HOST} ^www.(([a-z0-9_]+.)?example.com)$ [NC]
RewriteRule .? / %1%{REQUEST_URI} [R=301,L]
여기서 1% 변수가 일치하면 하위 도메인 이름이 %2(내부 원자)에 캡처되며, 이 %1 변수가 필요합니다. 4. 사진 핫링크 방지
일부 웹마스터는 대역폭을 소모하는 웹사이트에 사진을 핫링크하기 위해 최선을 다합니다. 이 동작을 방지하기 위해 코드를 추가할 수 있습니다.
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !^http://(www.)?example.com/ [NC]
RewriteRule .(gif|jpg|png)$ - [F]
If {HTTP_REFERER} 값이 비어 있지 않거나 자신의 도메인 이름에서 나온 것이 아닙니다. 이 규칙은 [F]FLAG를 사용하여 gif|jpg|png로 끝나는 URL을 차단합니다. 핫링크 웹사이트를 방문하는 사용자에게 웹사이트가 귀하의 사진을 훔치고 있다는 사실을 알리기 위한 사진입니다.
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !^http://(www.)?example.com/.*$ [NC]
RewriteRule .(gif|jpg|png)$ 사진 주소 [R=301,L]
사진의 핫링크를 방지하는 것 외에도 위 규칙은 핫링크된 모든 사진을 사용자가 설정한 사진으로 대체합니다.
특정 도메인 이름이 이미지를 핫링크하는 것을 방지할 수도 있습니다:
RewriteCond %{HTTP_REFERER} !^http://(www.)?leech_site.com/ [NC]
RewriteRule .(gif|jpg|png)$ - [ F,L]
이 규칙은 도메인 이름 블랙리스트에 있는 모든 이미지 링크 요청을 차단합니다.
물론, 위의 규칙은 도메인 이름을 얻기 위한 {HTTP_REFERER}를 기반으로 합니다. 이를 IP 주소로 변경하려면 {REMOTE_ADDR}을 사용하면 됩니다.
5. 파일이 없으면 404 페이지로 리디렉션하세요호스트가 404 페이지 리디렉션 서비스를 제공하지 않으면 저희가 직접 만들어 드립니다.
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule .? /404.php [L]
여기서 -f는 기존 파일 이름과 일치하고, -d는 기존 경로 이름과 일치합니다. 이 코드는 404 리디렉션을 수행하기 전에 파일 이름과 경로 이름이 존재하는지 확인합니다. 404 페이지에 ?url=$1 매개변수를 추가할 수도 있습니다:
RewriteRule ^/?(.*)$ /404.php?url=$1 [L]
이러한 방식으로 404 페이지는 다음과 같은 다른 작업을 수행할 수 있습니다. 기본 신뢰로 이메일 알림 보내기, 검색 추가 등
6. 디렉터리 이름 바꾸기 웹사이트에서 디렉터리 이름을 바꾸려면 다음을 시도해 보세요.
RewriteRule ^/?old_directory/([a-z/.]+)$ new_directory/$1 [R=301,L]
규칙에서 I 파일 확장자와 일치하도록 "."(모든 문자를 나타내는 것은 아니며 앞에 이스케이프 문자가 있음)를 추가했습니다.
7. .html 접미사를 .php로 변환하세요. .html 파일에 계속 액세스할 수 있다면 웹사이트 링크를 업데이트하세요.
RewriteRule ^/?([a-z/]+).html$ $1.php [L]
웹페이지 리디렉션이 아니므로 방문자에게 표시되지 않습니다. 영구 리디렉션(표시)으로 만들고 FLAG를 [R=301,L]로 수정합니다.
8. 파일 확장자 없이 링크 만들기 PHP 웹사이트 링크를 더 간결하고 기억하기 쉽게 만들거나 파일 확장자를 숨기려면 다음을 시도해 보세요:
RewriteRule ^/?([a-z]+)$ $1.php [L]
웹사이트에 PHP와 HTML 파일이 혼합되어 있는 경우 먼저 RewriteCond를 사용하여 접미사가 있는 파일이 존재하는지 확인한 다음 이를 바꿀 수 있습니다.
RewriteCond %{REQUEST_FILENAME}.php -f
RewriteRule ^/?([ a-zA -Z0-9]+)$ $1.php [L]
RewriteCond %{REQUEST_FILENAME}.html -f
RewriteRule ^/?([a-zA-Z0-9]+)$ $1.html [L ]
파일에 .php 접미사가 있으면 이 규칙이 실행됩니다.
9. 쿼리 변수의 특정 매개변수를 확인하세요 URL에 특수 매개변수가 있는 경우 RewriteCond를 사용하여 그 존재를 식별할 수 있습니다.
RewriteCond %{QUERY_STRING} !uniquekey=
RewriteRule ^/?script_that_requires_uniquekey.php$ other_script.php [QSA,L]
위 규칙은 { QUERY_STRING}의 고유 키 매개변수가 존재하는지 확인하세요. {REQUEST_URI}의 값이 script_that_requires_uniquekey인 경우 새 URL로 연결됩니다.
10. 쿼리 변수 삭제
Apache의 mod_rewrite 모듈은 다음과 같이 변경하지 않는 한 쿼리 변수를 자동으로 인식합니다.
a) 새 쿼리 매개변수를 할당합니다([QSA,L]FLAG를 사용하여 원래 쿼리 변수를 저장할 수 있습니다)
b) . 파일 이름 뒤에 "?"를 추가합니다(예: index.php?). 브라우저의 주소 표시줄에 "?" 기호가 표시되지 않습니다. 11. 현재 실행 중인 URL이 /index.php?id=nnnn인 경우 현재 URI를 새로운 형식(
)으로 표시합니다. 우리는 이것을 /nnnn으로 변경하고 검색 엔진이 새로운 형식을 표시하도록 하고 싶습니다. 먼저, 검색 엔진을 새로운 것으로 업데이트하려면 이전 URL을 새로운 형식으로 리디렉션해야 하지만 이전 index.php가 계속 실행될 수 있는지도 확인해야 합니다. 나 때문에 혼란스러워?
위 기능을 구현하기 위한 비결은 쿼리 변수에 방문자에게 보이지 않는 마커 '마커'를 추가하는 것입니다. 쿼리 변수에 "marker" 태그가 없는 링크만 리디렉션한 후 원래 링크를 새로운 형식으로 교체하고, [QSA] FLAG를 통해 기존 매개변수에 "marker" 태그를 추가합니다. 구현 방법은 다음과 같습니다.
RewriteCond %{QUERY_STRING} !marker
RewriteCond %{QUERY_STRING} id=([-a-zA-Z0-9_+]+)
RewriteRule ^/?index.php$ %1? R =301,L]
RewriteRule ^/?([-a-zA-Z0-9_+]+)$ index.php?marker &id=$1 [L]
여기서 원본 URL은 http://www. example .com/index.php?id=nnnn에는 마커가 포함되어 있지 않으므로 첫 번째 규칙에서는 http://www.example.com/nnnn으로 영구적으로 리디렉션되고 두 번째 규칙에서는 http://www.example로 영구적으로 리디렉션됩니다. rule.com/nnnn은 http://www.example.com/index.php?marker&id=nnnn으로 리디렉션되고 marker와 id=nnnn이라는 두 변수가 마지막으로 mod_rewrite가 처리를 시작합니다.
두 번째 일치에서는 마커가 일치하므로 첫 번째 규칙은 무시됩니다. 여기에는 http://www.example.com/index.php?marker &id=nnnn에 표시되는 "." 문자가 있습니다. 두 번째 규칙도 무시되므로 끝났습니다.
이 솔루션에는 일부 Apache 확장이 필요하므로 웹 사이트가 공유 호스트에 배치되면 많은 장애물에 직면하게 됩니다. 12. 보안 서비스가 활성화되어 있는지 확인하세요.
Apache는 두 가지 방법을 사용하여 보안 서비스를 활성화했는지 여부를 식별할 수 있으며 각각 {HTTPS} 및 {SERVER_PORT} 변수를 참조합니다.
RewriteCond %{REQUEST_URI} ^secure_page.php$
RewriteCond %{HTTPS } !on
RewriteRule ^/?(secure_page.php)$ https://www.example.com/$1 [R=301,L]
위 규칙은 {REQUEST_URI} 값이 같은지 테스트합니다. 보안 페이지 코드에 연결되었으며 { HTTPS}가 켜져 있지 않습니다. 이 두 조건이 동시에 충족되면 요청이 보안 서비스 URI로 리디렉션됩니다. 또한 {SERVER_PORT}를 사용하여 동일한 테스트를 수행할 수 있습니다. 443은 일반적으로 사용되는 보안 서비스 포트
RewriteCond %{REQUEST_URI입니다. } ^secure_page.php$
RewriteCond % {SERVER_PORT} !^443$
RewriteRule ^/?(secure_page.php)$ https://www.example.com/$1 [R=301,L]
13. 특정 페이지에 보안 서비스 시행
동일한 서버 루트 디렉터리에서 보안 서비스 도메인 이름과 비보안 서비스 도메인 이름을 만나면 RewriteCond를 사용하여 보안 서비스 포트가 점유되어 있는지 확인해야 하며, 다음을 추가하세요. 목록의 페이지는 보안 서비스여야 합니다:
RewriteCond %{SERVER_PORT} !^443$
RewriteRule ^/?(page1|page2|page3|page4|page5)$ https://www.example .com/%1[R= 301,L]
보안 서비스로 설정되지 않은 페이지를 포트 80으로 반환하는 방법은 다음과 같습니다.
RewriteCond %{ SERVER_PORT } ^443$
RewriteRule !^/?(page6 |page7|page8|page9)$http:// www.example.com%{REQUEST_URI} [R=301,L]
이 기사에서는 RewriteCond에 대한 지식과 Apache pseudo-static의 13가지 mod_rewrite 애플리케이션 예제를 설명합니다. 더 많은 관련 내용을 보려면 PHP 중국어 웹사이트를 주목하세요.
관련 권장 사항:
sh memcached 프로세스를 시작하고 모니터링하는 방법
위 내용은 RewriteCond 관련 지식과 13가지 mod_rewrite 애플리케이션 예제 Apache pseudo-static을 설명합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











Alipay PHP ...

JWT는 주로 신분증 인증 및 정보 교환을 위해 당사자간에 정보를 안전하게 전송하는 데 사용되는 JSON을 기반으로 한 개방형 표준입니다. 1. JWT는 헤더, 페이로드 및 서명의 세 부분으로 구성됩니다. 2. JWT의 작업 원칙에는 세 가지 단계가 포함됩니다. JWT 생성, JWT 확인 및 Parsing Payload. 3. PHP에서 인증에 JWT를 사용하면 JWT를 생성하고 확인할 수 있으며 사용자 역할 및 권한 정보가 고급 사용에 포함될 수 있습니다. 4. 일반적인 오류에는 서명 검증 실패, 토큰 만료 및 대형 페이로드가 포함됩니다. 디버깅 기술에는 디버깅 도구 및 로깅 사용이 포함됩니다. 5. 성능 최적화 및 모범 사례에는 적절한 시그니처 알고리즘 사용, 타당성 기간 설정 합리적,

PHP 개발에서 견고한 원칙의 적용에는 다음이 포함됩니다. 1. 단일 책임 원칙 (SRP) : 각 클래스는 하나의 기능 만 담당합니다. 2. Open and Close Principle (OCP) : 변경은 수정보다는 확장을 통해 달성됩니다. 3. Lisch의 대체 원칙 (LSP) : 서브 클래스는 프로그램 정확도에 영향을 미치지 않고 기본 클래스를 대체 할 수 있습니다. 4. 인터페이스 격리 원리 (ISP) : 의존성 및 사용되지 않은 방법을 피하기 위해 세밀한 인터페이스를 사용하십시오. 5. 의존성 반전 원리 (DIP) : 높고 낮은 수준의 모듈은 추상화에 의존하며 종속성 주입을 통해 구현됩니다.

시스템이 다시 시작된 후 UnixSocket의 권한을 자동으로 설정하는 방법. 시스템이 다시 시작될 때마다 UnixSocket의 권한을 수정하려면 다음 명령을 실행해야합니다.

phpstorm에서 CLI 모드를 디버그하는 방법은 무엇입니까? PHPStorm으로 개발할 때 때때로 CLI (Command Line Interface) 모드에서 PHP를 디버그해야합니다 ...

기사는 PHP 5.3에 도입 된 PHP의 LSB (Late STATIC BING)에 대해 논의하여 정적 방법의 런타임 해상도가보다 유연한 상속을 요구할 수있게한다. LSB의 실제 응용 프로그램 및 잠재적 성능

PHP 개발에서 PHP의 CURL 라이브러리를 사용하여 JSON 데이터를 보내면 종종 외부 API와 상호 작용해야합니다. 일반적인 방법 중 하나는 컬 라이브러리를 사용하여 게시물을 보내는 것입니다 ...

기사는 입력 유효성 검사, 인증 및 정기 업데이트를 포함한 취약점을 방지하기 위해 프레임 워크의 필수 보안 기능을 논의합니다.
