目录
rewrite是实现URL重写的关键指令,根据regex(正则表达式)部分内容,重定向到replacement,结尾是flag标记。
??rewrite????<regex>????<replacement>????[flag];
????关键字???? ?正则?????? ?替代内容???????? ?flag标记
- 关键字:其中关键字error_log不能改变
- 正则:perl兼容正则表达式语句进行规则匹配
- 替代内容:将正则匹配的内容替换成replacement
- flag标记:rewrite支持的flag标记
flag标记说明:
last? #本条规则匹配完成后,继续向下匹配新的location URI规则
break? #本条规则匹配完成即终止,不再匹配后面任何规则?
redirect? #返回302临时重定向,浏览器地址会显示跳转后的URL地址
permanent? #返回301永久重定向,浏览器地址栏会显示跳转后的URL地址
\ | 将后面接着的字符标记为一个特殊字符或一个原义字符或一个向后引用。如“\n”匹配一个换行符,而“\$”则匹配“$” |
^ | 匹配输入字符串的起始位置 |
$ | 匹配输入字符串的结束位置 |
* | 匹配前面的字符零次或多次。如“ol*”能匹配“o”及“ol”、“oll” |
+ | 匹配前面的字符一次或多次。如“ol+”能匹 配“ol”及“oll”、“oll”,但不能匹配“o” |
? | 匹配前面的字符零次或一次,例如“do(es)?”能匹配“do”或者“does”,"?"等效于"{0,1}" |
. | 匹配除“\n”之外的任何单个字符,若要匹配包括“\n”在内的任意字符,请使用诸如“[.\n]”之类的模式。 |
server {
listen 80;
server_name hqdmdxz.com;
location / {
rewrite ^/a.png /image/01.png redirect;
proxy_pass http://hqdmdxz;
proxy_redirect default;
proxy_next_upstream error timeout http_500 http_503 http_404;
}
}
通过测试可以看出,当请求:hqdmdxz/a.png时,会跳转到:hqdmdxz/image/01.png?
rewrite重定向
该指令用来支持条件判断,并根据条件判断结果选择不同的Nginx配置。
语法 | if (condition){...} |
默认值 | ------------------ |
位置 | server、 location |
condition为判定条件,可以支持以下写法:
if($param){
}
if($request_method != POST){
}
- "-"代表匹配正则表达式过程中区分大小写
- "~*"代表匹配正则表达式过程中不区分大小写
- "!~"和"!-*"刚好和上面取相反值,如果匹配上返回false,匹配不上返回true
if ($http_user_agent ~* safari){
return 200 Chrome;
}
?该指令用于完成对请求的处理,直接向客户端返回。在return后的所有Nginx配置都是无效的。
该指令配置是否开启URL重写日志的输出功能。
语法:rewrite_log on|off;
?注:开启后, URL重写的相关日志将以notice级别输出到error_log指令配置的日志文件汇总。
location /rewrite {
rewrite_log on;
error_log logs/error.log notice;
rewrite ^/rewrite/url\w*$ http://192.168.20.129/a.png;
rewrite ^/rewrite/(test)\w*$ /$1 redirect;
rewrite ^/rewrite/(demo)\w*$ /$1 redirect;
}
防盗链简单来说就是存在我们服务中的一些资源,只有我们规定的合法的一类人才能去访问,其他人就不能去访问的资源(如css,js,img等资源)。
?具体体现:
server {
listen 80;
server_name xz.com;
location / {
proxy_pass http://192.168.20.129;
proxy_redirect default;
proxy_next_upstream error timeout http_500 http_503 http_404;
}
}
?通过xz.com/image/01.png,可以访问到图片
?
?给B服务器添加防盗链配置:
location /image/ {
root /data/;
autoindex on;
valid_referers none blocked 192.168.20.129;
if ($invalid_referer) {
return 401;
}
}
location /error/ {
root /data/;
autoindex on;
}
error_page 401 /401.html;
location = /401.html {
root html;
}
location /image/ {}
为设置防盗链的文件目录,使用竖线|
分隔。valid_referers 192.168.20.129;
这个是如果返回的头部referer为192.168.20.129那么就不会执行valid_referer下面内容,反之就if ($invalid_referer)
这个含义就是结合上面的valid_referers,如果请求头部为192.168.20.129,那么就$invalid_referer就会被赋值为0,就不会执行返回错误代码401,如果不是www.baidu.com,那么就会赋值为1,就会执行下面内return 403;
代表返回的状态码为403。
?测试:
ocation /image/ {
root /data/;
autoindex on;
valid_referers blocked 192.168.20.129;
if ($invalid_referer) {
return 401;
}
}
发现还能访问,为什莫跳转到401.html呢???????
解答:因为我们是直接访问的 ,这种是没有头部的(只有二次请求才会有referer头部),而且我们还加none,(如果Header中的Referer为空,允许访问)。
至此防盗链生效!!!!?
?
在Nginx的配置文件中可以通过配置gzip来对静态资源进行压缩,相关的指令可以配置在http块、server块和location块中, Nginx可以通过
- ngx_http_gzip_module模块
- ngx_http_gzip_static_module模块
- ngx_http_gunzip_module模块
对这些指令进行解析和处理。
注:下面的指令都来自ngx_http_gzip_module模块,该模块会在nginx安装的时候内置到nginx的安装环境中,也就是说我们可以直接使用这些指令。
1.gizp:用于开启或者关闭gzip功能
2.语法:gzip on|off;
http{
gzip on;
gzip_types 所选值在mime.types查找
}
gzip_comp_level指令:该指令用于设置Gzip压缩程度,级别从1-9,1表示要是程度最低,要是效率最高,9刚好相反,压缩程度最高,但是效率最低最费时间。
http {
gzip_com_level 级别;
}
gzip_vary指令:该指令用于设置使用Gzip进行压缩发送是否携带"Vary:AcceptEncoding"头域的响应头部。主要是告诉接收方,所发送的数据经过了Gzip压缩处理.
语法:gzip_vary? on|off
http {
gzip_vary on;
}
- 该指令用干处理请求压缩的缓冲区数量和大小。
- 语法:gzip_buffers number size;?
其中number:指定Nginx服务器向系统申请缓存空间个数,size指的是每个缓存空间的大小。主要实现的是申请number个每个大小为size的内存空间。这个值的设定一般会和服务器的操作系统有关,所以建议此项不设置,使用默认值即可。
- gzip_disable指令:针对不同种类客户端发起的请求,可以选择性地开启和关闭Gzip功能。
- 语法:gzip_disable regex...;
regex:根据客户端的浏览器标志(user-agent)来设置,支持使用正则表达式。指定的浏览器标志不使用Gzip.该指令一般是用来排除一些明显不支持Gzip的浏览器。
http{
gzip_disable "Mozilla/5.0.*";
}
- gzip_min_length指令:针对传输数据的大小,可以选择性地开启和关闭Gzip功能。
- 语法:语法gzip_min_length length;
Gzip压缩功能对大数据的压缩效果明显,但是如果要压缩的数据比较小的话,可能出现越压缩数据量越大的情况,因此我们需要根据响应内容的大小来决定是否使用Gzip功能,响应页面的大小可以通过头信息中的`content-Length`来获取。但是如何使用了Chunk编码动态压缩,该指令将被忽略。建议设置为1K或以上。?
http {
gzip_min_length 86028;
}
- ?gzip_proxied指令:该指令设置是否对服务端返回的结果进行Gzip压缩。
- 语法:gzip proxied off|expired|no-cache| <br/> no-store | private | no_last_modified | no_etag |auth |any;
off-关闭Nginx服务器对后台服务器返回结果的Gzip压缩
expired-启用压缩,如果header头中包含 "Expires" 头信息
no-cache - 启用压缩,如果header头中包含 "Cache-Control:no-cache" 头信息
no-store-启用压缩,如果header头中包含"Cache-Control:no-store" 头信息
private -启用压缩,如果header头中包含 "Cache-Control:private" 头信息
no_last_modified-启用压缩,如果header头中不包含"Last-Modified" 头信息
no_etag- 启用压缩,如果header头中不包含 "ETag" 头信息
auth-启用压缩,如果header头中包含"Authorization"头信息
any-无条件启用压缩
有两台服务器分别为A,B,如果从服务器A的页面发送异步请求到服务器B获取数据,如果服务器A和服务器B不满足同源策略,则就会出现跨域问题。
此处用来解决跨域问题,需要添加两个头信息:
- Access-Control-Allow-Origin:直译过来是允许跨域访问的源地址信息,可以配置多个(多个用逗号分隔),也可以使用*代表所有源
- Access-Control-Allow-Methods:直译过来是允许跨域访问的请求方式,值可以为GETPOST PUT DELETE...可以全部设置,也可以根据需要设置,多个用逗号分隔
location /请求地址 {
add_header Access-Control-Allow_orign 允许跨域的id;
add_header Access-Control-Allow-Methods GET,POST,PUT,DELETE
}
?