共计 10172 个字符,预计需要花费 26 分钟才能阅读完成。
Nginx 从入门到放弃 06-Nginx 的 N 种特别实用示例
从前面的几篇教程里面我们知道了 nginx 的安装和调优、负载均衡、反向代理等,这篇文档我们来介绍 Nginx 的 N 种特别实用示例
笔者把自己总结的文档分为几遍,合集在 https://g.xgss.net/nginx/
一、location
location 块负责匹配 url,root 指令负责将匹配到的 url 与服务器中某个具体目录对应起来。
语法规则:
location [=|~|~*|^~] /uri/ {…}
location 优先级
(location =) > (location 完整路径) >(location ^~ 路径) >(location ~*, ~ 正则) >(location 部分起始路径) 正则表达式根据配置文件中的前后顺序影响匹配, 前面的优先匹配. 其它则根据匹配长度来优先匹配.
精确匹配(= 开头)
location = / {
#规则 A
}
location = /login {
#规则 B
}
^~ 开头某个常规字符串
表示 uri 以某个常规字符串开头,理解为匹配 url 路径即可。nginx 不对 url 做编码,因此请求为 /static/20%/aa,可以被规则 ^~ /static/ /aa 匹配到(注意是空格)。
location ^~ /static/ {
#规则 C
}
区分大小写(~ 开头)
表示区分大小写的正则匹配
location ~ \.(gif|jpg|png|js|css)$ {
#规则 D
}
不区分大小写(~* 开头)
表示不区分大小写的正则匹配
location ~* \.png$ {
#规则 E
}
!~ 和!~* 表示
分别为区分大小写不匹配及不区分大小写不匹配 的正则
location !~ \.xhtml$ {
#规则 F
}
location !~* \.xhtml$ {
#规则 G
}
通用匹配(/ 开头)
任何请求都会匹配到。
location / {
#规则 H
}
二、Nginx 实用实例
1. 设置缓存时间
控制图片、HTML 等静态文件过期时间为 30 天,当然这个时间可以设置的更长。具体视情况而定
location ~ .*\.(htm|html|css|js|jpg|jpeg|gif|png|ico|bmp|gz|xml|zip|rar|swf|txt|xls|xlsx|flv|mid|doc|ppt|pdf|mp3|wma|exe)?$ {
root /data/pic/;
expires 30d;
access_log /dev/null;
}
expires 设置缓存时间
expires [time|epoch|max|off]
expires epoch 指定“Expires”的值为 1 January, 1970, 00:00:01 GMT。expires max 指定“Expires”的值为 31 December 2037 23:59:59 GMT,“Cache-Control”的值为 10 年。expires -1 指定“Expires”的值为 服务器当前时间 -1s, 即永远过期
2.HTTP 跳转到 HTTPS
如下 http80 端口项目 301 跳转到 https
server {
listen 80;
server_name www.test.com;
return 301 https://$host$request_uri;
}
if ($host = 'test.com') {rewrite ^/(.*)$ https://www.test.com/$1 permanent;
}
https 配置,需要获取域名证书。
server {
listen 443;
server_name www.test.com;
root /data/wwwroot/www.test.com/;
access_log /data/wwwroot/log/ssl_www.test.com-access.log;
error_log /dev/null;
ssl on;
ssl_certificate /data/wwwroot/cert/www.test.com.pem;
ssl_certificate_key /data/wwwroot/cert/www.test.com.key;
ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
location / {index index.html index.htm index.php;}
}
3. 设置 404 页面
error_page 404 = http://www.baidu.com/hot/jmb/?from=404_hlx&404_url=$scheme://$host$request_uri&404_from=$http_referer;
解释:
http://www.nginx01.com/1111?from=testpage
如果是 404 则会跳转到:https://www.baidu.com/hot/jmb/?from=404_hlx&404_url=http://www.nginx01.com/1111?from=testpage&404_from=
4. 配置 PHP 不缓存
location ~ .*/.(php|php5)?$ {add_header Cache-Control no-cache;}
5. 禁止特定用户代理(User Agents)访问
禁止某些工具,或者搜索引擎蜘蛛爬取
if ($http_user_agent ~* (wget|curl|Firefox) ) {return 404;}
禁止神马搜索
if ($http_user_agent ~* "YisouSpider") {return 403;}
禁止 useragent 为空
if ($http_user_agent ~ ^$){return 403;}
6. 忽略 favicon.ico 文件的错误日志
location = /favicon.ico {
log_not_found off;
access_log /dev/null;
}
7. 禁止某些目录 php 解析
location ~ .*(diy|template|attachments|forumdata|attachment|image)/.*\.php$ {deny all;}
8. 日志不记录 HEAD 方法
# 日志不记录 HEAD 方法
if ($request_method = HEAD) {access_log off;}
9.nginx 密码认证
HTTP Basic Authentication 协议验证的页面
新建密码文件:
# yum -y install httpd-tools
# printf "admin:$(openssl passwd -crypt 123456)\n" >>/data/conf/sites-available/htpasswd
# cat /data/conf/sites-available/htpasswd
admin:X2dW2ryA9hA7M
配置密码:
location /php {
#密码认证
auth_basic "nginx basic auth";
auth_basic_user_file /data/conf/sites-available/htpasswd;
autoindex on;
}
浏览器访问:
输入 admin 和 123456 即可进入。
对于这种有 HTTP Basic Authentication 协议验证的页面,如果使用 curl 抓取的话,可以加上账号密码进行请求:
curl 请求:# curl -u username:password URL
例如:curl -u admin:123456 http://www.nginx01.com/php
如果用 wget 下载, 可以用:# wget --http-user= --http-passwd=passwd URL
10.nginx 屏蔽 ip 方法
deny 219.133.188.183;
deny 10.0.1.0/24;
#屏蔽单个 IP 的命令是
deny 123.45.6.7
#封整个段即从 123.0.0.1 到 123.255.255.254 的命令
deny 123.0.0.0/8
#封 IP 段即从 123.45.0.1 到 123.45.255.254 的命令
deny 124.45.0.0/16
#封 IP 段即从 123.45.6.1 到 123.45.6.254 的命令是
deny 123.45.6.0/24
allow 1.1.1.1;
allow 1.1.1.2;
deny all;
location / {
allow 1.1.1.2;
deny all;
}
11. 阿里云 SLB 场景使用 NGINX 封用户真实 IP
set $allow true;
if ($http_x_forwarded_for ~ "106.121.*.*|106.121.71.120|106.121.77.28|106.121.74.130|218.109.235.254"){set $allow false;}
if ($allow = false){return 404;}
12. 禁止代理 IP 访问(http_x_forwarded_for)
if ($http_x_forwarded_for ~ (^192\.168\.1\.2$)){return 403;}
13. 禁止 IP 段:192.168.3.142~192.168.3.147
if ($http_x_forwarded_for ~ (^192\.168\.3\.14[2-7]$)){return 403;}
if ($http_x_forwarded_for ~ (^183\.61\.51\.[51-70])){return 403;}
14. 禁止 IP 段:192.168.64.0~192.168.95.255
if ($http_x_forwarded_for ~ (^192\.168\.[7-8][0-9]\.\d+$|^192\.168\.[6][4-9]\.\d+$|^192\.168\.[9][0-5]\.\d+$)){return 403;}
15. 禁止多个 ip
if ($http_x_forwarded_for ~ "223.128.4.250|91.200.12.93") {return 403;}
16. 禁止 IP 段:192.168.3.0~254
if ($http_x_forwarded_for ~ (^192\.168\.3\.[0-254]$)){return 403;}
17.nginx 允许跨域
当出现 403 跨域错误的时候 No ‘Access-Control-Allow-Origin’ header is present on the requested resource,需要给 Nginx 服务器配置响应的 header 参数:
add_header Access-Control-Allow-Origin *;
add_header Access-Control-Allow-Headers X-Requested-With;
add_header Access-Control-Allow-Methods GET,POST,OPTIONS;
服务器默认是不被允许跨域的。给 Nginx 服务器配置 Access-Control-Allow-Origin *
后,表示服务器可以接受所有的请求源(Origin), 即接受所有跨域的请求。
Access-Control-Allow-Headers 是为了防止出现以下错误:Request header field Content-Type is not allowed by Access-Control-Allow-Headers in preflight response.
这个错误表示当前请求 Content-Type 的值不被支持。其实是我们发起了 ”application/json” 的类型请求导致的。这里涉及到一个概念:预检请求(preflight request), 请看下面 ” 预检请求 ” 的介绍。
Access-Control-Allow-Methods 是为了防止出现以下错误:Content-Type is not allowed by Access-Control-Allow-Headers in preflight response.
给 OPTIONS 添加 204 的返回,是为了处理在发送 POST 请求时 Nginx 依然拒绝访问的错误 发送 ” 预检请求 ” 时,需要用到方法 OPTIONS , 所以服务器需要允许该方法。
location / {
add_header Access-Control-Allow-Origin *;
add_header Access-Control-Allow-Methods 'GET, POST, OPTIONS';
add_header Access-Control-Allow-Headers 'DNT,X-Mx-ReqToken,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Authorization';
if ($request_method = 'OPTIONS') {return 204;}
}
18.nginx 日志记录 post 参数
其实我们只需要把 $request_body 参数加入自定义日志记录信息中即可。
log_format main_aliyun_post '$request_time - RealIP:$clientRealIp - [$time_local] $request - $status - $http_user_agent - $host - from:$http_referer - Request_Body:$request_body';
19. 根据域名设置 root
需求:多个域名使用相同的配置,需要指定到不同 root 目录
www.a.com
www.b.com
root /data/wwwroot/web/$host/;
解释:/data/wwwroot/web/www.a.com/
和 /data/wwwroot/web/www.a.com/
set $host_pwd "www.a.com";
if ($host = 'www.b.com') {set $host_pwd "www.b.com";}
if ($host = 'www.c.com') {set $host_pwd "www.c.com";}
root /data/wwwroot/web/$host_pwd/;
20. 判断二级域名
判断二级域名指定到不同的 root 目录
if ($host ~* (\b(?!www\b)\w+)\.\w+\.\w+ ) {set $subdomain $1;}
root /data/wwwroot/html/$subdomain/;
server {
listen 80 default;
server_name _;
access_log /data/wwwroot/log/ios-check-access.log main_aliyun;
error_log /dev/null;
location / {
root /data/wwwroot/html/$host/;
index index.html;
expires max;
}
}
systemctl reload nginx
21.nginx 配置 X -Forwarded-For 防止伪造 ip
网上常见 nginx 配置 ip 请求头
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
风险:用户可以通过自己设置请求头来伪造 ip,比如用户在发起 http 请求是自己测试请求头 x-forwarded-for:192.168.0.151。那么服务器通过 x -forwarded-for 获取到的第一个 ip 就是用户伪造的 ip。
防止伪造方案:
情况 1: 在只有 1 层 nginx 代理的情况下,设置 nginx 配置“proxy_set_header X-Forwarded-For $remote_addr;”。(此时 $remote_addr 获取的是用户的真是 ip)情况 2:在有多层反向代理的情况下,1)设置“最外层”nginx 配置和情况 1 一样“proxy_set_header X-Forwarded-For $remote_addr;”。2)除了“最外层”之外的 nginx 配置“proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
”。这样就防止了用户通过伪造请求头来伪造真实 ip。后台只需要从 x -forwarded-for 请求头中取出第一个 ip 就是用户的真实 ip。后面如果有多个 ip,就是反向代理的 ip
其他基础配置:
location ^~ /apk/ {
access_log /data/wwwroot/log/www.test.com-access.log;
alias /data/wwwroot/web/apk/;
expires max;
}
location ~ /(resource|mediatorModule)/ {
root /opt/demo;
expires max; 或者
expires off;
}
三、nginx if 判断多条件
if 指令该指令用来支持条件判断,并根据条件判断结果选择不同的 Nginx 配置。
语法 | if (condition){…} |
---|---|
默认值 | — |
位置 | server、location |
1. 变量名
如果变量名对应的值为空字符串或 ”0″,if 都判断为 false,其他条件为 true。
if ($param){}
2. 使用 ”=” 和 ”!=” 比较变量
使用 ”=” 和 ”!=” 比较变量和字符串是否相等,满足条件为 true,不满足为 false
如果请求的方法等于 POST 则返回 405。if ($request_method = POST){return 405;}
3. 使用正则表达式对变量进行匹配,
匹配成功返回 true,否则返回 false。变量与正则表达式之间使用 ”~”,”~“,”!~”,”!~“ 来连接。
“~” 代表匹配正则表达式过程中区分大小写,”~*” 代表匹配正则表达式过程中不区分大小写
“!~” 和 ”!~*” 刚好和上面取相反值,如果匹配上返回 false, 匹配不上返回 true
如果 http_user_agent 中包含 MSIE 则返回 404
if ($http_user_agent ~ MSIE){
#$http_user_agent 的值中是否包含 MSIE 字符串,如果包含返回 true
return 404;
}
注意:正则表达式字符串一般不需要加引号,但是如果字符串中包含 ”}” 或者是 ”;” 等字符时,就需要把引号加上。
4. 判断请求的文件是否存在使用 ”-f” 和 ”!-f”
if (-f $request_filename){#判断请求的文件是否存在}
if (!-f $request_filename){#判断请求的文件是否不存在}
- 判断请求的目录是否存在使用 ”-d” 和 ”!-d”
- 判断请求的目录或者文件是否存在使用 ”-e” 和 ”!-e”
- 判断请求的文件是否可执行使用 ”-x” 和 ”!-x”
获取地址中的某个参数
if ($query_string ~ ".*(?:^|\?|&)key=(.+?)(?:(?:&.*)|$)") {set $key "$1";}
if ($uid != $key){return 301 "https://smartgate.baoan.gov.cn/kshfwpt/H5app/index.html?key=${uid}";
}
地址比如是:https://smartgate.baoan.gov.cn/kshfwpt/H5app/index.html?key=123&method=256
则 $key 的值为 123
nginx if 配合 set 做判断
在 nginx 配置文件中,可以使用 if 语句,但是对于 else 语句其实是不支持的,并且 and 条件和 or 条件也是不支持的
判断 http_x_forwarded_for 是否为空,如果为空则正常,如果不为空,则 wordpress 后台跳转。
set $my_var '2';
if ($http_x_forwarded_for ~ ^$){set $my_var 1;}
if ($my_var = 1) {
#如果 http_x_forwarded_for 为空
#rewrite ^/(.*)$ http://127.0.0.1/?11ab21s redirect;
}
if ($my_var = 2) {rewrite ^/wp-login.php(.*) http://127.0.0.1/?s1 redirect;
}
nginx 设置跳转 rewrite
$1 $2 $3 分别代表前面第一 / 二 / 三个 () 里的内容
http://www.nginx01.com/gm001 会跳转到 https://www.baidu.com/game?appid=001
server {
listen 80;
server_name www.nginx01.com;
rewrite ^/gm(.*) https://www.baidu.com/game?appid=$1 redirect;
}
其他:rewrite ^/game-tg/rxzg-g(.*)$ http://tg.test.com/game-tg/txhc-g$1 redirect;
rewrite ^/game-tg/yg/gtjt-g(.*)/(.*)$ http://tg.test.com/game-tg/dhd-g6/$2 redirect;
匹配链接参数跳转
if ($query_string ~* ^from=dxw_a4$){rewrite ^/cps/game/gid/66 http://www.test.com/html/game-tg/gcld-g13/;}
http://www.nginx01.com/cps/game/gid/66?from=dxw_a4
会跳转到:http://www.test.com/html/game-tg/gcld-g13/?from=dxw_a4
屏蔽参数带 gid=90 的链接
if ($query_string ~* (.*)gid=90(.*) ){return 403;}
aaa.com/*.html 的链接全部重定向到 aaa.com/aaa/index.html;
rewrite "^/(.*)\.html$" /aaa/$1.html break;
/123456/xxxx 跳转 /xxxx?id=123456
rewrite ^/(/d+)/(.+)/ /$2?id=$1 last;
rewrite 指令(break,last,redirect,permanent)
不写 last 和 break – 那么流程就是依次执行这些 rewrite
1.rewrite break
url 重写后,直接使用当前资源,不再执行 location 里余下的语句,完成本次请求,地址栏 url 不变
break 终止匹配, 不再匹配后面的规则
if (!-e $request_filename) {rewrite ^(.*)$ /index.php?s=$1 last;
break;
}
2.rewrite last
url 重写后,马上发起一个新的请求,再次进入 server 块,重试 location 匹配,超过 10 次匹配不到报 500 错误,地址栏 url 不变
last 相当于 Apache 里的 [L] 标记,表示完成 rewrite
rewrite "/category/(.*).html$" /category/?cd=$1 last;
3.rewrite redirect
返回 302 临时重定向,地址栏显示重定向后的 url,爬虫不会更新 url(因为是临时)
4.rewrite permanent
返回 301 永久重定向, 地址栏显示重定向后的 url,爬虫更新 url
四、location 中使用 root 和 alias
区别
1.alias 指令只能在 location 块中使用,而 root 指令则不然
2.root 指令会将 location 块的”url 路径”带入到”root 指令路径”中,将带入后的路径作为”最终路径”,使用”最终路径”与 url 建立对应关系,alias 指令则直接将 location 块的”url 路径”与”alias 指令路径”建立对应关系。
root 示例 1
location /demo {root /opt/test;}
location 块匹配的 url 为”/demo”,root 指令的路径为”/opt/test”,那么,根据上述配置,当我们访问”/demo”这个 url 时,实际上访问的到底是服务器中的哪个路径呢?答案是”/opt/test/demo”路径
实验一下
mkdir -p /opt/test/demo
echo 'test' > /opt/test/index.html
echo 'demo' >/opt/test/demo/index.html
访问
访问 /demo/ 实际是在访问‘/opt/test/demo/’。
alias 示例 2
location /demo1 {alias /opt/test;}
访问
访问 /demo1/ 实际是在访问‘/opt/test/’。location 的 url 是与 alias 的路径完全对等的。