운영 및 유지보수 엔진스 Nginx에서 위치를 구성하고 규칙을 다시 작성하는 방법

Nginx에서 위치를 구성하고 규칙을 다시 작성하는 방법

May 18, 2023 pm 12:25 PM
nginx location rewrite

location教程

示例:

location = / {
     # 精确匹配 /,主机名后面不能带任何字符串
     [ configuration A ]  
}

location / {
     # 因为所有的地址都以/开头,所有这条规则将匹配到所有请求
     # 但是正则和最长字符串会优先匹配
     [ configuration B ]
}

location /documents/ {
     # 匹配任何以/documents/开头的地址,匹配符合以后,还要继续往下搜索
     # 只有后面的正则表达式没有匹配到时,这一条才会采用
     [ configuration C ]
}

location ~ /documents/Abc {
     # 匹配任何以 /documents/开头的地址,匹配符合以后,还要继续往下搜索
     # 只有后面的正则表达式没有匹配到时,才会采用这一条  
     [ configuration CC ]
}

location ^~ /images/ {
     # 匹配任何以/images/开头的地址,匹配符合以后,停止往下搜索正则,采用这一条
     [ configuration D ]
}

location ~* \.(gif|jpg|jpeg)$ {
     # 匹配所有以gif,jpg或jpeg结尾的请求
     # 然而,苏朋友请求/images/下的图片会被config D处理,因为^~到达不了这一正则
     [ configuration E ]
}

location /images/ {
     # 字符匹配到 /images/,继续往下,会发现^~存在
     [ configuration F ]
}

location /images/abc {
     # 最长字符匹配到/images/abc,继续往下,会发现^~存在
     # F与G的放置顺序是没有关系的
     [ configuration G ]
}

location ~ /images/abc/ {
     # 只有去掉config D才有效:先最长匹配config G开头的地址,继续往下搜索,匹配到这一正则,采用
     [ configuration H ]
}

location ~* /js/.*/\.js
로그인 후 복사
  • 以=开头表示精确匹配。如A中只匹配根目录结尾的请求,后面不能带任何字符串。

  • ^~开头表示uri以某个常规字符串开头,不是正则匹配

  • ~开头表示区分大小写的正则匹配

  • ~*开头表示不区分大小写的正则匹配

  • /通用匹配,如果没有其它匹配,任何请求都会匹配到

顺序 && 优先级

(location =)> (location 完整路径) > (location ^~路径) > (location ~,~*正则顺序) > (location 部分起始路径) > (/)

实际使用建议

#至少有三个匹配规则定义,如下:

#直接匹配网站根,通过域名访问网站首页比较频繁,使用这个会加速处理

#直接转发给后端应用服务器,也可以是一个静态首页

# 第一个必选规则

location = / {
     proxy_pass http://tomcat:8080/index
}
로그인 후 복사

# 第二个必选规则是处理静态文件请求,nginx作为http服务器的强项

# 有两种配置模式,目录匹配或后缀匹配,任选其一或搭配使用

location ^~ /static/ {
     root /webroot/static/;
}

location ~* \.(gif|jpg|jpeg|png|css|js|ico)$ {
     root /webroot/res/;
}
로그인 후 복사

# 第三个规则是通用规则,用来转发动态请求道后端应用服务器

location / {
     proxy_pass http://tomcat:8080/
}
로그인 후 복사

Rewrite教程

功能:使用nginx提供的全局变量或自己设置的变量,结合正则表达式和标志位实现url重写以及重定向。rewrite只能放在server{},location{},if{}中,并且只能对域名后边的除去传递参数外的字符串起作用,例如http://seanlook.com/a/we/index.php?id=1&u=str只对/a/we/index.php重写

语法:rewrite regex replacement [flag];

如果想对域名或参数字符串起作用,可以使用全局变量匹配,也可以使用proxy_pass反向代理。

rewrite和location异同:同:都能实现跳转;异:rewrite是在同一域名内更改获取资源的路径,而location是对另一类路径做控制访问或反向代理,可以proxy_pass到其他机器。

执行顺序:

  • server块的rewrite指令

  • location匹配

  • 选定location中的rewrite指令,如果其中某步url被重写,则重写循环执行1-3,直到找到真是存在的文件;循环超过10次,则返回500 Internal Server Error错误

flag标志位
  • last:相当于Apache的[L]标记,表示完成rewrite

  • break:停止执行当前虚拟主机的后续rewrite指令集

  • redirect:返回302临时重定向,地址栏会显示跳转后的地址

  • permanent:返回301永久重定向,地址栏会显示跳转后的地址

因为301和302不能简单的只返回状态码,还必须有重定向的URL,这就是return指令无法返回301,302的原因

last和break的异同:

  • last一般写在server和if中,而break一般使用在location中

  • last不终止重写后的url匹配,即新的url会再从server走一遍匹配流程,而break终止重写后的匹配

  • break和last都能组织继续执行后面的rewrite指令

if指令与全局变量
if判断指令

语法:if(condition){...},对给定的条件condition进行判断。如果为真,大括号内的rewrite指令将被执行,if条件(condition)可以是如下任何内容:

当表达式只是一个变量时,如果值为空或任何以0开头的字符串都会当做false

直接比较变量和内容是,使用=或!=

~ 正则表达式匹配,~* 不区分大小写的匹配,!~ 区分大小写的不匹配

  • -f  和!-f 用来判断是否存在文件

  • -d 和 !-d 用来判断是否存在目录

  • -e 和 !-e 用来判断是否存在文件或目录

  • -x 和 !-x 用来判断文件是否可以执行

例如:

if ($http_user_agent ~ MSIE) {
     rewrite ^(.*)$ /msie/$1 break;
} #如果UA包含”MSIE“,rewrite请求到/msie/目录下

if ($http_cookie ~* "id=([^;]+)(?:;|$)") {
    set $id $1;
} #如果cookie匹配正则,设置变量$id等于正则引用部分

if ($request_method =POST) {
    return 405;
} #如果提及方法为POST,则返回状态405(Method not allowed)。return不能返回301,302

if ($slow) {
    limit_rate 10k;
} #限速,$slow可以通过set指令设置

if (!-f $request_filename){
    break;
    proxy_pass  http://127.0.01;
} #如果请求的文件名不存在,则反向代理到localhost。这里的break也是停止rewrite检查

if ($args ~ post=140){
    rewrite ^ http://example.com/ permanent;
} # 如果query string中包含”post=140“,永久重定向到example.com

location ~* \.(gif|jpg|png|swf|flv)$ {
      valid_referers none blocked www.jefflei.com www.leizhenfang.com;
      if ($invalid_referer) {
          return 404;
      } #防盗链
}
로그인 후 복사

全局变量

下面是可用作if判断的全局变量

  • $args: 这个变量等于请求行中的参数,同$query_string

  • $content_length : 请求头中的Conten-length字段

  • $content_type :请求头中的Content-Type字段

  • $document_root :请求在root指令中指定的值

  • $host :请求主机头字段,否则为服务器名称

  • $http_user_agent:客户端agent信息

  • $http_cookie:客户端cookie信息

  • $limit_rate : 限制连接速率

  • $request_method :客户端请求的动作,通常为GET或POST

  • $remote_addr:客户端的IP地址

  • $remote_port : 客户端的端口

  • $remote_user:已经经过Auth Basic Module验证的用户名

  • $request_filename:当前请求的文件路径,由root或alias指令与URL请求生成

  • $scheme:HTTP方法(如http,https)

  • $server_protocol:请求使用的协议,通常是HTTP/1.0或HTTP/1.1

  • $server_addr:服务器地址,在完成一次系统调用后可以确定这个值

  • $server_name:服务器名称

  • $server_port:请求到达服务器的端口号

  • $request_url:包含请求参数的原始url,不包含主机名,如“/foo/bar.php?arg=baz”

  • $url:不带请求参数的当前url,$url不包含主机名,如“/foo/bar.html”

  • $document_url:与$url相同

示例:http://localhost:88/test1/test2/test.php

$host:localhost

$server_port:88

$request_url:http://localhost:88/test1/test2/test.php

$document_url:/test1/test2/test.php

$document_root:/var/www/html

$request_filename:/var/www/html/test1/test2/test.php

常用正则
  • .:匹配除换行符以外的任意字符

  • ?:重复0次或1次

  • +:重复1次或更多次

  • *:重复1次或更多次

  • \d:匹配数字

  • ^:匹配字符串的开始

  • $:匹配字符的结尾

  • {n}:重复n次

  • {n,}:重复n次或更多次

  • [c]:匹配单个字符c

  • [a-z]:匹配a-z小写字母的任意一个小括号()之间匹配的内容,可以再后面通过$1来引用,$2表示的前面第二个()里的内容。正则中容易让人困惑的是\转义特殊字符

rewrite实例

例1:

http {     
     # 定义image日志格式
     log_format imagelog '[$time_local] ' $image_file ' ' $image_type ' ' $body_bytes_sent ' ' $status;
     # 开启重写日志
     rewrite_log on;

     server {
           root /home/www;
  
           location / {
                   # 重写规则信息
                   error_log logs/rewrite.log notice;
                   # 注意这里要用''单引号引起来,避免{}
                   rewrite '^/images/([a-z]{2})/([a-z0-9]{5})/(.*)\.(png|jpg|gif)$' /data?file=$3.$4;
                   # 注意不能在上面这条规则后面加上”last“参数,否则下面的set指令不会执行
                   set $image_file $3;
                   set $image_type $4;
           }
           location /data {
                   # 指定针对图片的日志格式,来分析图片类型和大小
                   access_log logs/images.log main;
                   root /data/images;
                   # 应用前面定义的变量。首先判断文件在不在,不在再判断目录在不在,如果也不在酒跳转到最后一个url里
                   try_files /$arg_file /image404.html;
           }
           location = /image404.html {
                   # 图片不存在返回特定的信息
                   return 404 "image not found\n";
           }
}
로그인 후 복사

对形如/images/ef/uh7b3/test.png的请求,重写到/data?file=test.png,于是匹配到location /data ,先看/data/images/test.png 文件存不存在,如果存在则正常响应,如果不存在则重写tryfiles到新的image404 location,直接返回404状态码。

例2:

rewrite ^/images/(.*)_(\d+)x(\d+)\.(png|jpg|gif)$ /resizer/$1.$4?width=$2&height=$3? last;
로그인 후 복사

对形如/images/bla_500x400.jpg的文件请求,重写到/resizer/bla.jpg?width=500&height=400地址,并会继续尝试匹配location

위 내용은 Nginx에서 위치를 구성하고 규칙을 다시 작성하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25 : Myrise에서 모든 것을 잠금 해제하는 방법
4 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

Tomcat 서버에 대한 외부 네트워크 액세스를 허용하는 방법 Tomcat 서버에 대한 외부 네트워크 액세스를 허용하는 방법 Apr 21, 2024 am 07:22 AM

Tomcat 서버가 외부 네트워크에 액세스하도록 허용하려면 다음을 수행해야 합니다. 외부 연결을 허용하도록 Tomcat 구성 파일을 수정합니다. Tomcat 서버 포트에 대한 액세스를 허용하는 방화벽 규칙을 추가합니다. Tomcat 서버 공용 IP에 대한 도메인 이름을 가리키는 DNS 레코드를 만듭니다. 선택 사항: 역방향 프록시를 사용하여 보안 및 성능을 향상합니다. 선택 사항: 보안 강화를 위해 HTTPS를 설정합니다.

thinkphp를 실행하는 방법 thinkphp를 실행하는 방법 Apr 09, 2024 pm 05:39 PM

ThinkPHP Framework를 로컬에서 실행하는 단계: ThinkPHP Framework를 로컬 디렉터리에 다운로드하고 압축을 풉니다. ThinkPHP 루트 디렉터리를 가리키는 가상 호스트(선택 사항)를 만듭니다. 데이터베이스 연결 매개변수를 구성합니다. 웹 서버를 시작합니다. ThinkPHP 애플리케이션을 초기화합니다. ThinkPHP 애플리케이션 URL에 접속하여 실행하세요.

nginx에 오신 것을 환영합니다! 어떻게 해결하나요? nginx에 오신 것을 환영합니다! 어떻게 해결하나요? Apr 17, 2024 am 05:12 AM

"Welcome to nginx!" 오류를 해결하려면 가상 호스트 구성을 확인하고, 가상 호스트를 활성화하고, Nginx를 다시 로드하고, 가상 호스트 구성 파일을 찾을 수 없으면 기본 페이지를 만들고, Nginx를 다시 로드해야 합니다. 그러면 오류 메시지가 나타납니다. 사라지고 웹사이트는 정상적으로 표시됩니다.

HTML 파일에서 URL을 생성하는 방법 HTML 파일에서 URL을 생성하는 방법 Apr 21, 2024 pm 12:57 PM

HTML 파일을 URL로 변환하려면 다음 단계를 포함하는 웹 서버가 필요합니다. 웹 서버를 얻습니다. 웹 서버를 설정합니다. HTML 파일을 업로드하세요. 도메인 이름을 만듭니다. 요청을 라우팅합니다.

nodejs 프로젝트를 서버에 배포하는 방법 nodejs 프로젝트를 서버에 배포하는 방법 Apr 21, 2024 am 04:40 AM

Node.js 프로젝트의 서버 배포 단계: 배포 환경 준비: 서버 액세스 권한 획득, Node.js 설치, Git 저장소 설정. 애플리케이션 빌드: npm run build를 사용하여 배포 가능한 코드와 종속성을 생성합니다. Git 또는 파일 전송 프로토콜을 통해 서버에 코드를 업로드합니다. 종속성 설치: SSH를 서버에 연결하고 npm install을 사용하여 애플리케이션 종속성을 설치합니다. 애플리케이션 시작: node index.js와 같은 명령을 사용하여 애플리케이션을 시작하거나 pm2와 같은 프로세스 관리자를 사용합니다. 역방향 프록시 구성(선택 사항): Nginx 또는 Apache와 같은 역방향 프록시를 사용하여 트래픽을 애플리케이션으로 라우팅합니다.

nodejs를 외부에서 접근할 수 있나요? nodejs를 외부에서 접근할 수 있나요? Apr 21, 2024 am 04:43 AM

예, Node.js는 외부에서 액세스할 수 있습니다. 다음 방법을 사용할 수 있습니다. Cloud Functions를 사용하여 함수를 배포하고 공개적으로 액세스할 수 있도록 합니다. Express 프레임워크를 사용하여 경로를 만들고 끝점을 정의합니다. Nginx를 사용하여 Node.js 애플리케이션에 대한 프록시 요청을 역방향으로 수행합니다. Docker 컨테이너를 사용하여 Node.js 애플리케이션을 실행하고 포트 매핑을 통해 노출합니다.

PHP를 사용하여 웹사이트를 배포하고 유지하는 방법 PHP를 사용하여 웹사이트를 배포하고 유지하는 방법 May 03, 2024 am 08:54 AM

PHP 웹 사이트를 성공적으로 배포하고 유지하려면 다음 단계를 수행해야 합니다. 웹 서버(예: Apache 또는 Nginx) 선택 PHP 설치 데이터베이스 생성 및 PHP 연결 서버에 코드 업로드 도메인 이름 및 DNS 모니터링 웹 사이트 유지 관리 설정 단계에는 PHP 및 웹 서버 업데이트, 웹 사이트 백업, 오류 로그 모니터링 및 콘텐츠 업데이트가 포함됩니다.

Fail2Ban을 사용하여 무차별 대입 공격으로부터 서버를 보호하는 방법 Fail2Ban을 사용하여 무차별 대입 공격으로부터 서버를 보호하는 방법 Apr 27, 2024 am 08:34 AM

Linux 관리자의 중요한 작업은 불법적인 공격이나 액세스로부터 서버를 보호하는 것입니다. 기본적으로 Linux 시스템에는 iptables, UFW(Uncomplicated Firewall), CSF(ConfigServerSecurityFirewall) 등과 같이 잘 구성된 방화벽이 함께 제공되어 다양한 공격을 방지할 수 있습니다. 인터넷에 연결된 모든 컴퓨터는 악의적인 공격의 잠재적인 대상입니다. 서버에 대한 불법 액세스를 완화하는 데 사용할 수 있는 Fail2Ban이라는 도구가 있습니다. Fail2Ban이란 무엇입니까? Fail2Ban[1]은 무차별 공격으로부터 서버를 보호하는 침입 방지 소프트웨어입니다. Python 프로그래밍 언어로 작성되었습니다.

See all articles