Используемое ПО
Пользователям хостинга DIGCLOUD предоставляются вычислительные мощности на серверах с операционной системой Centos. Список основного программного обеспечения представлен ниже:
- веб-серверы Nginx 1.16 + Apache 2.4;
- PHP 5.3, 5.4, 5.6, 7.1, 7.2, 7.3, 7.4;8.0
- MySQL 5.6 (на отдельных серверах 5.7).
Такое техническое решение позволяет легко разместить практически любой сайт. Исключение составляют ресурсы, для работы которых необходимы технологии ASP.NET и базы данных PostgreSQL.
Обработка статических файлов
Запросы к статическим файлам обрабатываются Nginx, а не Apache, соответственно, для них не действуют директивы в файле .htaccess. Для того, чтобы эти файлы обрабатывались Apache, можно использовать в скриптах сайта ссылки на файлы, которые физически отсутствуют, и осуществлять перенаправления с таких файлов на существующие с помощью .htaccess.
К статическим файлам относятся файлы с расширениями: jpg, jpeg, gif, png, css, zip, tgz, gz, rar, bz2, doc, docx, xls, xlsx, exe, pdf, ppt, txt, tar, mid, midi, wav, bmp, rtf, js, swf, f4v, flv, avi, wmv, mp3, mp4, svg, ogv, webm, eot, ttf, woff, woff2, webp.
Пример. Для настройки переадресации для файла text.txt необходимо выполнить следующие действия:
- переименовать файл в text.txt2;
-
указать в файле .htaccess следующие директивы:
RewriteEngine on
RewriteCond %{HTTP_HOST} ^(www\.)?example\.ru$
RewriteCond %{REQUEST_URI} ^/text.txt$
RewriteRule ^(.*)$ /text.txt2 [R=
301
,L]
Блокировка запросов, содержащих символы %0a и %0d
С мая 2019 на всех серверах виртуального хостинга установлено правило на уровне Nginx, согласно которому веб-сервер блокирует запросы, включающие символы %0a и %0d. Эта мера необходима для исключения возможной эксплуатации уязвимости CR:LF Injection.
В случае, если использование подобных запросов критично для работы вашего проекта, вы можете рассмотреть аренду VDS или выделенного сервера, где вы сможете произвести любые настройки самостоятельно.