nginx(二)

it2022-05-05  144

文章目录

nginx的location配置语法规则规则优先级规则示例小常识 nginx正向代理nginx反向代理nginx反向代理配置nginx反向代理-buffer nginx负载均衡nginx访问控制-deny和allownginx访问控制-locationnginx访问控制-基于document_uringinx访问控制-基于request_uringinx访问控制-基于user_agentnginx用户认证nginx全局变量

nginx的location配置

语法规则

nginx location语法规则:location [=|~|~*|^~] /uri/ { … } nginx的location匹配的变量是$uri 符号说明=表示精确匹配^~表示uri以指定字符或字符串开头~表示区分大小写的正则匹配~*表示不区分大小写的正则匹配/通用匹配,任何请求都会匹配到

规则优先级

= 高于 ^~ 高于 ~* 等于 ~ 高于 /

规则示例

location = "/12.jpg" { ... } 如: www.testlinux.com/12.jpg 匹配 www.testlinux.com/abc/12.jpg 不匹配 location ^~ "/abc/" { ... } 如: www.testlinux.com/abc/123.html 匹配 www.testlinux.com/a/abc/123.jpg 不匹配 location ~ "png" { ... } 如: www.testlinux.com/aaa/bbb/ccc/123.png 匹配 www.testlinux.com/aaa/png/123.html 匹配 location ~* "png" { ... } 如: www.testlinux.com/aaa/bbb/ccc/123.PNG 匹配 www.testlinux.com/aaa/png/123.html 匹配 location /admin/ { ... } 如: www.testlinux.com/admin/aaa/1.php 匹配 www.testlinux.com/123/admin/1.php 不匹配

小常识

有些资料上介绍location支持不匹配 !~, 如: location !~ 'png'{ ... } 这是错误的,location不支持 !~ 如果有这样的需求,可以通过if来实现, 如: if ($uri !~ 'png') { ... } 注意:location优先级小于if

nginx正向代理

如果在机房中,只有一台机器可以联网,其他机器只有内网,内网的机器想用使用yum安装软件包,在能能联网的机器上配置一个正向代理即可。

Nginx正向代理配置文件 server { listen 80 default_server; resolver 119.29.29.29; location / { proxy_pass http://$host$request_uri; } } Nginx正向代理配置执行说明 resolver 语法:resolver address; address为DNS服务器的地址,国内通用的DNS 119.29.29.29为dnspod公司提供。 国际通用DNS 8.8.8.8或者8.8.4.4为google提供。 其他可以参考 http://dns.lisect.com/ 示例:resolver 119.29.29.29; default_server 之所以要设置为默认虚拟主机,是因为这样就不用设置server_name了,任何域名解析过来都可以正常访问。 proxy_pass 该指令用来设置要代理的目标url,正向代理服务器设置就保持该固定值即可。关于该指令的详细解释在反向代理配置中。

nginx反向代理

nginx反向代理配置

场景1:

域名没有备案,可以把域名解析到香港一台云主机上,在香港云主机做个代理,而网站数据是在大陆的服务器上。

示例1: server { listen 80; server_name testlinux.com; location / { proxy_pass http://123.23.13.11/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } }

配置说明

proxy_pass 在正向代理中,已经使用过该指令。 格式很简单: proxy_pass URL; 其中URL包含:传输协议(http://, https://等)、主机名(域名或者IP:PORT)、uri。 示例如下: proxy_pass http://www.testlinux.com/; proxy_pass http://192.168.200.101:8080/uri; proxy_pass unix:/tmp/www.sock; 对于proxy_pass的配置有几种情况需要注意。

示例2:

location /test/ { proxy_pass http://192.168.1.10; ... }

示例3:

location /test/ { proxy_pass http://192.168.1.10/; ... }

示例4:

location /test/ { proxy_pass http://192.168.1.10/linux/; ... }

示例5:

location /test/ { proxy_pass http://192.168.1.10/linux; ... } 假设server_name为www.testlinux.com 当请求http://www.testlinux.com/test/a.html的时候,以上示例2-5分别访问的结果是 示例2:http://192.168.1.10/test/a.html 示例3:http://192.168.1.10/a.html 示例4:http://192.168.1.10/linux/a.html 示例5:http://192.168.1.10/linuxa.html proxy_set_header proxy_set_header用来设定被代理服务器接收到的header信息。

语法:proxy_set_header field value; field为要更改的项目,也可以理解为变量的名字,比如host value为变量的值

如果不设置proxy_set_header,则默认host的值为proxy_pass后面跟的那个域名或者IP(一般写IP), 比如示例4,请求到后端的服务器上时,完整请求uri为:http://192.168.1.10/linux/a.html

如果设置proxy_set_header,如 proxy_set_header host $host; 比如示例4,请求到后端的服务器完整uri为:http://www.testlinux.com/linux/a.html

proxy_set_header X-Real-IP $remote_addr;和proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; 用来设置被代理端接收到的远程客户端IP,如果不设置,则header信息中并不会透传远程真实客户端的IP地址。 可以用如下示例来测试:

示例6(被代理端)

server{ listen 8080; server_name www.testlinux.com; root /tmp/123.com_8080; index index.html; location /linux/ { echo "$host"; echo $remote_addr; echo $proxy_add_x_forwarded_for; } }

示例7(代理服务器上)

server { listen 80; server_name www.testlinux.com; location /test/ { proxy_pass http://192.168.1.10:8080/linux/; proxy_set_header host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } } proxy_redirect 该指令用来修改被代理服务器返回的响应头中的Location头域和“refresh”头域。 语法结构为: proxy_redirect redirect replacement; proxy_redirect default; proxy_redirect off;

当请求的链接为 http://www.testlinux.com/test 结果会返回301,定向到了 http://www.testlinux.com:8080/test/

注意:返回301有几个先决条件

location后面必须是/;proxy_pass后面的URL不能加uri,只能是IP或者IP:port结尾,并不能以/结尾;访问的uri必须是一个真实存在的目录,如,这里的test必须是存在的访问的时候,不能以/结尾,只能是 www.testlinux.com/test

虽然,这4个条件挺苛刻,但确实会遇到类似的请求。解决方法是,加一行proxy_redirect http://:8080$host/ /;

示例8:

server { listen 80; server_name www.testlinux.com; index index.html; location / { proxy_pass http://127.0.0.1:8080; proxy_set_header host $host; proxy_redirect http://$host:8080/ /; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } }

nginx反向代理-buffer

两个都是nginx代理中内存设置相关的参数。

proxy_buffering设置

proxy_buffering主要是实现被代理服务器的数据和客户端的请求异步。 为了方便理解,我们定义三个角色,A为客户端,B为代理服务器,C为被代理服务器。 当proxy_buffering开启,A发起请求到B,B再到C,C反馈的数据先到B的buffer上, 然后B会根据proxy_busy_buffer_size来决定什么时候开始把数据传输给A。在此过程中,如果所有的buffer被写满, 数据将会写入到temp_file中。 相反,如果proxy_buffering关闭,C反馈的数据实时地通过B传输给A。

以下配置,都是针对每一个http请求的。

1. proxy_buffering on; 该参数设置是否开启proxy的buffer功能,参数的值为on或者off。 如果这个设置为off,那么proxy_buffers和proxy_busy_buffers_size这两个指令将会失效。 但是无论proxy_buffering是否开启,proxy_buffer_size都是生效的 2. proxy_buffer_size 4k; 该参数用来设置一个特殊的buffer大小的。 从被代理服务器(C)上获取到的第一部分响应数据内容到代理服务器(B)上,通常是header,就存到了这个buffer中。 如果该参数设置太小,会出现502错误码,这是因为这部分buffer不够存储header信息。建议设置为4k。 3. proxy_buffers 8 4k; 这个参数设置存储被代理服务器上的数据所占用的buffer的个数和每个buffer的大小。 所有buffer的大小为这两个数字的乘积。 4. proxy_busy_buffer_size 16k; 在所有的buffer里,我们需要规定一部分buffer把自己存的数据传给A,这部分buffer就叫做busy_buffer。 proxy_busy_buffer_size参数用来设置处于busy状态的buffer有多大。 对于B上buffer里的数据何时传输给A,我个人的理解是这样的: 1)如果完整数据大小小于busy_buffer大小,当数据传输完成后,马上传给A; 2)如果完整数据大小不少于busy_buffer大小,则装满busy_buffer后,马上传给A; 5. proxy_temp_path 语法:proxy_temp_path path [level1 level2 level3] 定义proxy的临时文件存在目录以及目录的层级。 例:proxy_temp_path /usr/local/nginx/proxy_temp 1 2; 其中/usr/local/nginx/proxy_temp为临时文件所在目录,1表示层级1的目录名为一个数字(0-9),2表示层级2目录名为2个数字(00-99) 6. proxy_max_temp_file_size 设置临时文件的总大小,例如 proxy_max_temp_file_size 100M; 7. proxy_temp_file_wirte_size 设置同时写入临时文件的数据量的总大小。通常设置为8k或者16k。

proxy_buffer示例

server { listen 80; server_name www.aminglinux.com; proxy_buffering on; proxy_buffer_size 4k; proxy_buffers 2 4k; proxy_busy_buffers_size 4k; proxy_temp_path /tmp/nginx_proxy_tmp 1 2; proxy_max_temp_file_size 20M; proxy_temp_file_write_size 8k; location / { proxy_pass http://192.168.10.110:8080/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } }

proxy_cache设置

proxy_cache将从C上获取到的数据根据预设规则存放到B上(内存+磁盘)留着备用, A请求B时,B会把缓存的这些数据直接给A,而不需要再去向C去获取。 proxy_cache相关功能生效的前提是,需要设置proxy_buffering on;

proxy_cache主要参数

1. proxy_cache 语法:proxy_cache zone|off 默认为off,即关闭proxy_cache功能,zone为用于存放缓存的内存区域名称。 例:proxy_cache my_zone; 从nginx 0.7.66版本开始,proxy_cache机制开启后会检测被代理端的HTTP响应头中的"Cache-Control"、"Expire"头域。 如,Cache-Control为no-cache时,是不会缓存数据的。 2. proxy_cache_bypass 语法:proxy_cache_bypass string; 该参数设定,什么情况下的请求不读取cache而是直接从后端的服务器上获取资源。 这里的string通常为nginx的一些变量。 例:proxy_cahce_bypass $cookie_nocache $arg_nocache$arg_comment; 意思是,如果$cookie_nocache $arg_nocache$arg_comment这些变量的值只要任何一个不为0或者不为空时, 则响应数据不从cache中获取,而是直接从后端的服务器上获取。 3. proxy_no_cache 语法:proxy_no_cache string; 该参数和proxy_cache_bypass类似,用来设定什么情况下不缓存。 例:proxy_no_cache $cookie_nocache $arg_nocache $arg_comment; 表示,如果$cookie_nocache $arg_nocache $arg_comment的值只要有一项不为0或者不为空时,不缓存数据。 4. proxy_cache_key 语法:proxy_cache_key string; 定义cache key,如: proxy_cache_key $scheme$proxy_host$uri$is_args$args; (该值为默认值,一般不用设置) 5. proxy_cache_path 语法:proxy_cache_path path [levels=levels] keys_zone=name:size [inactive=time] [max_size=size] path设置缓存数据存放的路径; levels设置目录层级,如levels=1:2,表示有两级子目录,第一个目录名取md5值的倒数第一个值,第二个目录名取md5值的第2和3个值 keys_zone设置内存zone的名字和大小,如keys_zone=my_zone:10m inactive设置缓存多长时间就失效,当硬盘上的缓存数据在该时间段内没有被访问过,就会失效了,该数据就会被删除,默认为10s。 max_size设置硬盘中最多可以缓存多少数据,当到达该数值时,nginx会删除最少访问的数据。 例:proxy_cache_path /data/nginx_cache/ levels=1:2 keys_zone=my_zone:10m inactive=300s max_size=5g

proxy_cache示例

http { ...; proxy_cache_path /data/nginx_cache/ levels=1:2 keys_zone=my_zone:10m inactive=300s max_size=5g; ...; server { listen 80; server_name www.aminglinux.com; proxy_buffering on; proxy_buffer_size 4k; proxy_buffers 2 4k; proxy_busy_buffers_size 4k; proxy_temp_path /tmp/nginx_proxy_tmp 1 2; proxy_max_temp_file_size 20M; proxy_temp_file_write_size 8k; location / { proxy_cache my_zone; proxy_pass http://192.168.10.110:8080/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } } } 说明:核心配置为proxy_cache_path那一行。

nginx负载均衡

Nginx通过upstream和proxy_pass实现了负载均衡。本质上也是Nginx的反向代理功能,只不过后端的server为多个。

1.简单的轮询

upstream www { server 172.37.150.109:80; server 172.37.150.101:80; server 172.37.150.110:80; } server { listen 80; server_name www.aminglinux.com; location / { proxy_pass http://www/; (对应upstream的名字) proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } } 说明:当被代理的机器有多台时,需要使用upstream来定义一个服务器组, 其中www名字可以自定义,在后面的proxy_pass那里引用。 这样nginx会将请求均衡地轮询发送给www组内的三台服务器。

2.带权重轮询+ip_hash算法

upstream www { server 172.37.150.109:80 weight=50; server 172.37.150.101:80 weight=100; server 172.37.150.110:80 weight=50; ip_hash; } server { listen 80; server_name www.aminglinux.com; location / { proxy_pass http://www/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } } 说明:可以给www组内的三台机器配置权重,权重越高,则分配到的请求越多。 ip_hash为nginx负载均衡算法,原理很简单,它根据请求所属的客户端IP计算得到一个数值,然后把请求发往该数值对应的后端。 所以同一个客户端的请求,都会发往同一台后端,除非该后端不可用了。ip_hash能够达到保持会话的效果。

3.upstream其他配置

upstream www { server 172.37.150.109:80 weight=50 max_fails=3 fail_timeout=30s; server 172.37.150.101:80 weight=100; server 172.37.150.110:80 down; server 172.37.150.110:80 backup; } server { listen 80; server_name www.aminglinux.com; location / { proxy_next_upstream off; proxy_pass http://www/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } } 说明:down,表示当前的server不参与负载均衡; backup,为预留的机器,当其他的server(非backup)出现故障或者忙的时候,才会请求backup机器; max_fails,允许请求失败的次数,默认为1。当失败次数达到该值,就认为该机器down掉了。 失败的指标是由proxy_next_upstream模块定义,其中404状态码不认为是失败。 fail_timeount,定义失败的超时时间,也就是说在该时间段内达到max_fails,才算真正的失败。默认是10秒。 proxy_next_upstream,通过后端服务器返回的响应状态码,表示服务器死活,可以灵活控制后端机器是否加入分发列表。 语法: proxy_next_upstream error | timeout | invalid_header | http_500 | http_502 | http_503 | http_504 |http_404 | off ...; 默认值: proxy_next_upstream error timeout error # 和后端服务器建立连接时,或者向后端服务器发送请求时,或者从后端服务器接收响应头时,出现错误 timeout # 和后端服务器建立连接时,或者向后端服务器发送请求时,或者从后端服务器接收响应头时,出现超时 invalid_header # 后端服务器返回空响应或者非法响应头 http_500 # 后端服务器返回的响应状态码为500 http_502 # 后端服务器返回的响应状态码为502 http_503 # 后端服务器返回的响应状态码为503 http_504 # 后端服务器返回的响应状态码为504 http_404 # 后端服务器返回的响应状态码为404 off # 停止将请求发送给下一台后端服务器

4.根据不同的uri

upstream aa.com { server 192.168.0.121; server 192.168.0.122; } upstream bb.com { server 192.168.0.123; server 192.168.0.124; } server { listen 80; server_name www.aminglinux.com; location ~ aa.php { proxy_pass http://aa.com/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } location ~ bb.php { proxy_pass http://bb.com/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } location / { proxy_pass http://bb.com/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } } 说明:请求aa.php的,会到aa.com组,请求bb.php的会到bb.com,其他请求全部到bb.com。

5.根据不同的目录

upstream aaa.com { server 192.168.111.6; } upstream bbb.com { server 192.168.111.20; } server { listen 80; server_name www.aminglinux.com; location /aaa/ { proxy_pass http://aaa.com/aaa/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } location /bbb/ { proxy_pass http://bbb.com/bbb/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } location / { proxy_pass http://bbb.com/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } }

nginx访问控制-deny和allow

Nginx的deny和allow指令是由ngx_http_access_module模块提供,Nginx安装默认内置了该模块。 除非在安装时有指定 --without-http_access_module。

语法

语法:allow/deny address | CIDR | unix: | all

它表示,允许/拒绝某个ip或者一个ip段访问.如果指定unix:,那将允许socket的访问。 注意:unix在1.5.1中新加入的功能。

在nginx中,allow和deny的规则是按顺序执行的。

示例1:

location / { allow 192.168.0.0/24; allow 127.0.0.1; deny all; } 说明:这段配置值允许192.168.0.0/24网段和127.0.0.1的请求,其他来源IP全部拒绝。

示例2:

location ~ "admin" { allow 110.21.33.121; deny all } 说明:访问的uri中包含admin的请求,只允许110.21.33.121这个IP的请求。

nginx访问控制-location

在生产环境中,我们会对某些特殊的请求进行限制,比如对网站的后台进行限制访问。 这就用到了location配置。 示例1

location /aming/ { deny all; }

说明:针对/aming/目录,全部禁止访问,这里的deny all可以改为return 403. 示例2

location ~ ".bak|\.ht" { return 403; }

说明:访问的uri中包含.bak字样的或者包含.ht的直接返回403状态码。

测试链接举例:

1. www.aminglinux.com/123.bak 2. www.aminglinux.com/aming/123/.htalskdjf

示例3

location ~ (data|cache|tmp|image|attachment).*\.php$ { deny all; } 说明:请求的uri中包含data、cache、tmp、image、attachment并且以.php结尾的,全部禁止访问。

测试链接举例:

3. www.aminglinux.com/aming/cache/1.php 4. www.aminglinux.com/image/123.phps 5. www.aminglinux.com/aming/datas/1.php

nginx访问控制-基于document_uri

这就用到了变量 d o c u m e n t u r i , 根 据 前 面 所 学 内 容 , 该 变 量 等 价 于 document_uri,根据前面所学内容,该变量等价于 documenturiuri,其实也等价于location匹配。 示例1

if ($document_uri ~ "/admin/") { return 403; } 说明:当请求的uri中包含/admin/时,直接返回403. if结构中不支持使用allow和deny。

测试链接:

1. www.aminglinux.com/123/admin/1.html 匹配 2. www.aminglinux.com/admin123/1.html 不匹配 3. www.aminglinux.com/admin.php 不匹配

示例2

if ($document_uri = /admin.php) { return 403; } 说明:请求的uri为/admin.php时返回403状态码。

测试链接:

1. www.aminglinux.com/admin.php 匹配 2. www.aminglinux.com/123/admin.php 不匹配

示例3

if ($document_uri ~ '/data/|/cache/.*\.php$') { return 403; } 说明:请求的uri包含data或者cache目录,并且是php时,返回403状态码。

测试链接:

1. www.aminglinux.com/data/123.php 匹配 2. www.aminglinux.com/cache1/123.php 不匹配

nginx访问控制-基于request_uri

r e q u e s t u r i 比 request_uri比 requesturidocuemnt_uri多了请求的参数。 主要是针对请求的uri中的参数进行控制。

if ($request_uri ~ "gid=\d{9,12}") { return 403; } 说明:\d{9,12}是正则表达式,表示9到12个数字,例如gid=1234567890就符号要求。

测试链接:

www.aminglinux.com/index.php?gid=1234567890&pid=111 匹配www.aminglinux.com/gid=123 不匹配

背景知识: 曾经有一个客户的网站cc攻击,对方发起太多类似这样的请求:/read-123405150-1-1.html 实际上,这样的请求并不是正常的请求,网站会抛出一个页面,提示帖子不存在。 所以,可以直接针对这样的请求,return 403状态码。

nginx访问控制-基于user_agent

user_agent大家并不陌生,可以简单理解成浏览器标识,包括一些蜘蛛爬虫都可以通过user_agent来辨识。 通过观察访问日志,可以发现一些搜索引擎的蜘蛛对网站访问特别频繁,它们并不友好。 为了减少服务器的压力,其实可以把除主流搜索引擎蜘蛛外的其他蜘蛛爬虫全部封掉。 另外,一些cc攻击,我们也可以通过观察它们的user_agent找到规律。

if ($user_agent ~ 'YisouSpider|MJ12bot/v1.4.2|YoudaoBot|Tomato') { return 403; } 说明:user_agent包含以上关键词的请求,全部返回403状态码。

测试:

curl -A “123YisouSpider1.0”curl -A “MJ12bot/v1.4.1”

nginx用户认证

当访问一些私密资源时,最好配置用户认证,增加安全性。 安装httpd

yum install -y httpd

使用htpasswd生产密码文件

htpasswd -c /usr/local/nginx/conf/htpasswd aming

配置nginx用户认证

location /admin/ { auth_basic "Auth"; auth_basic_user_file /usr/local/nginx/conf/htpasswd; }

测试

curl -uaming:passwd www.aminglinux.com/admin/1.html 

实验:

1.配置1.conf文件

[root@centos-03 vhost]# cat 1.conf server { listen 80; server_name www.1.com; index index.html; root /data/wwwroot/www.1.com; access_log /tmp/1.log; location /admin/ { auth_basic "Auth"; auth_basic_user_file /usr/local/nginx/conf/htpasswd; } }

2.创建user1

[root@centos-03 vhost]# htpasswd -c /usr/local/nginx/conf/htpasswd user1 New password: Re-type new password: Adding password for user user1 [root@centos-03 vhost]# cat /usr/local/nginx/conf/htpasswd user1:$apr1$uxh3ptes$Yd7avMFbzdq6sDHTw2i8a0

3.创建user2

[root@centos-03 vhost]# htpasswd /usr/local/nginx/conf/htpasswd user2 New password: Re-type new password: Adding password for user user2 [root@centos-03 vhost]# cat /usr/local/nginx/conf/htpasswd user1:$apr1$uxh3ptes$Yd7avMFbzdq6sDHTw2i8a0 user2:$apr1$5sdndSVS$Cm2qbv2SUeHMjD1U9TgPO/

测试:

[root@centos-03 vhost]# /usr/local/nginx/sbin/nginx -s reload [root@centos-03 vhost]# curl -x127.0.0.1:80 www.1.com/admin/adf <html> <head><title>401 Authorization Required</title></head> <body bgcolor="white"> <center><h1>401 Authorization Required</h1></center> <hr><center>nginx/1.14.0</center> </body> </html>

nginx全局变量

nginx 常用全局变量

1. $args listen 80; server_name www.1.com; index index.html; root /data/wwwroot/www.1.com; return 200 "$args"; } [root@centos-03 vhost]# curl -x127.0.0.1:80 'www.1.com/1.php?a=1&b=2' a=1&b=2 2.$content_length [root@centos-03 vhost]# curl -x127.0.0.1:80 'www.1.com/1.php?a=1&b=2' -I HTTP/1.1 200 OK Server: nginx/1.14.0 Date: Thu, 26 Jul 2018 13:48:13 GMT Content-Type: application/octet-stream Content-Length: 7 Connection: keep-alive 3.$http_user_agent server { listen 80; server_name www.1.com; index index.html; root /data/wwwroot/www.1.com; return 200 "$http_user_agent"; } curl -x127.0.0.1:80 'www.1.com/1.php?a=1&b=2' curl/7.29.0[root@centos-03 vhost]# curl -A "USERANGET" -x127.0.0.1:80 'www.1.com/1.php?a=1&b=2' USERANGET 变量说明$args请求中的参数,如www.123.com/1.php?a=1&b=2的$args就是a=1&b=2$content_lengthHTTP请求信息里的"Content-Length"$conten_typeHTTP请求信息里的"Content-Type"$document_rootnginx虚拟主机配置文件中的root参数对应的值$document_uri当前请求中不包含指令的URI,如www.123.com/1.php?a=1&b=2的$document_uri就是1.php,不包含后面的参数$host主机头,也就是域名$http_user_agent客户端的详细信息,也就是浏览器的标识,用curl -A可以指定$http_cookie客户端的cookie信息$limit_rate如果nginx服务器使用limit_rate配置了显示网络速率,则会显示,如果没有设置, 则显示0$remote_addr客户端的公网ip$remote_port客户端的port$remote_user如果nginx有配置认证,该变量代表客户端认证的用户名$request_body_file做反向代理时发给后端服务器的本地资源的名称$request_method请求资源的方式,GET/PUT/DELETE等$request_filename当前请求的资源文件的路径名称,相当于是 d o c u m e n t r o o t / document_root/ documentroot/document_uri的组合$request_uri请求的链接,包括 d o c u m e n t u r i 和 document_uri和 documenturiargs$scheme请求的协议,如ftp,http,https$server_protocol客户端请求资源使用的协议的版本,如HTTP/1.0,HTTP/1.1,HTTP/2.0等$server_addr服务器IP地址$server_name服务器的主机名$server_port服务器的端口号$uri和$document_uri相同$http_referer客户端请求时的referer,通俗讲就是该请求是通过哪个链接跳过来的,用curl -e可以指定

最新回复(0)