nginx 隔离拦截 nginx 内置变量详解及隔离进行简单的拦截
人气:0想了解nginx 内置变量详解及隔离进行简单的拦截的相关内容吗,在本文为您仔细讲解nginx 隔离拦截的相关知识和一些Code实例,欢迎阅读和指正,我们先划重点:nginx,内置变量详解及隔离进行简单的拦截,nginx,内置变量,nginx,隔离进行简单的拦截,下面大家一起来学习吧。
1,nginx内置变量
nginx 有很多内置变量可以进行简单的过滤。
$arg_name 请求行中的name参数。 $args 请求行中参数字符串。 $cookie_name 名为name的cookie。 与$uri相同。 $http_name 任意请求头的值;变量名的后半部为转化为小写并且用下划线替代横线后的请求头名称。 $host “Host”请求头的值,如果没有该请求头,则为与请求对应的虚拟主机的首要主机名。 $query_string 与$args相同。 $realpath_root 按root指令或alias指令算出的当前请求的绝对路径。其中的符号链接都会解析成真是文件路径。 $remote_addr 客户端IP地址。 $remote_port 客户端端口。 $remote_user 为基本用户认证提供的用户名。 $request 完整的原始请求行。 $request_body 请求正文。在由proxy_pass指令和 fastcgi_pass指令处理的路径中, 这个变量值可用。 $request_body_file 请求正文的临时文件名。处理完成时,临时文件将被删除。 如果希望总是将请求正文写入文件,需要开启client_body_in_file_only。 如果在被代理的请求或FastCGI请求中传递临时文件名,就应该禁止传递请求正文本身。 使用proxy_pass_request_body off指令 和fastcgi_pass_request_body off指令 分别禁止在代理和FastCGI中传递请求正文。 $request_completion 请求完成时返回“OK”,否则返回空字符串。 $request_filename 基于root指令或alias指令,以及请求URI,得到的当前请求的文件路径。 $request_method HTTP方法,通常为“GET”或者“POST”。 $request_time 请求处理的时间,单位为秒,精度是毫秒(1.3.9, 1.2.6);请求处理时间从由客户端接收到第一个字节开始计算。 $request_uri 完整的原始请求行(带参数)。 $scheme 请求协议类型,为“http”或“https”。 $status 响应状态码。 $tcpinfo_rtt, $tcpinfo_rttvar, $tcpinfo_snd_cwnd, $tcpinfo_rcv_space 客户端TCP连接的信息,在支持套接字选项TCP_INFO的系统中可用。 $uri 当前请求规范化以后的URI。变量$uri的值可能随请求的处理过程而改变。 比如,当进行内部跳转时,或者使用默认页文件
特别需要注意的几个:
$arg_name 请求行中的name参数。 $http_name 任意请求头的值;变量名的后半部为转化为小写并且用下划线替代横线后的请求头名称。 $cookie_name 名为name的cookie
这个几个都是变量其中的name是具体的参数名称。
设计的特别精巧,和lua的类似。具体进行参数拦截就这样直接写了。
2,拦截head中token
比如在做移动客户端开发的时候,timestamp,token,sign,uuid参数
这个4个参数都是必须加上的。增加防刷的安全性。
token是客户端登录token。sign是请求数据签名。
防止别人拿到url然后刷登录接口。
最后一个是uuid,设备号,也能起到一定的防护作用。
禁用一个header头里面的uuid为Android-uuid-1122998800。注意这里是$http_uuid 后面的uuid 是header头里面的参数。
if ($http_uuid ~ 'android-uuid-1122998800') { return 403 "Error uuid forbidden."; }
进行ip拦截。如果发现有ip攻击直接禁用掉。
if ($remote_addr ~ '10.198.2.2') { return 403 "Error uuid forbidden."; }
禁用攻击日志。这部分日志会影响数据处理,直接禁用掉。
access_log off;
4,总结
可以禁用跳转,处理,其中里面有常用的内置变量。
可以根据自己的业务逻辑组织下。提供系统稳定性。
感谢阅读,希望能帮助到大家,谢谢大家对本站的支持!
加载全部内容