使用nginx 隔离进行简单的拦截

简介: 1,nginx内置变量nginx 有很多内置变量可以进行简单的过滤。$arg_name请求行中的name参数。$args请求行中参数字符串。$cookie_name名为name的cookie。与$uri相同。$http_name任意请求头的值;变量名的后半部为转化为小写并且用下划线替代横线后的请求头名称。$host“Host”请求头的值,如

1,nginx内置变量


nginx 有很多内置变量可以进行简单的过滤。


$arg_name
请求行中的name参数。
$args
请求行中参数字符串。
$cookie_name
名为name的cookie。
与$uri相同。
$http_name
任意请求头的值;变量名的后半部为转化为小写并且用下划线替代横线后的请求头名称。
$hostHost”请求头的值,如果没有该请求头,则为与请求对应的虚拟主机的首要主机名。
$query_string$args相同。
$realpath_root
按root指令或alias指令算出的当前请求的绝对路径。其中的符号链接都会解析成真是文件路径。
$remote_addr
客户端IP地址。
$remote_port
客户端端口。
$remote_user
为基本用户认证提供的用户名。
$request
完整的原始请求行。
$request_body
请求正文。在由proxy_pass指令和 fastcgi_pass指令处理的路径中, 这个变量值可用。
$request_body_file
请求正文的临时文件名。处理完成时,临时文件将被删除。 如果希望总是将请求正文写入文件,需要开启client_body_in_file_only。 如果在被代理的请求或FastCGI请求中传递临时文件名,就应该禁止传递请求正文本身。 使用proxy_pass_request_body off指令 和fastcgi_pass_request_body off指令 分别禁止在代理和FastCGI中传递请求正文。
$request_completion
请求完成时返回“OK”,否则返回空字符串。
$request_filename
基于root指令或alias指令,以及请求URI,得到的当前请求的文件路径。
$request_method
HTTP方法,通常为“GET”或者“POST”。
$request_time
请求处理的时间,单位为秒,精度是毫秒(1.3.9, 1.2.6);请求处理时间从由客户端接收到第一个字节开始计算。
$request_uri
完整的原始请求行(带参数)。
$scheme
请求协议类型,为“http”或“https”。
$status
响应状态码。
$tcpinfo_rtt, $tcpinfo_rttvar, $tcpinfo_snd_cwnd, $tcpinfo_rcv_space
客户端TCP连接的信息,在支持套接字选项TCP_INFO的系统中可用。
$uri
当前请求规范化以后的URI。变量$uri的值可能随请求的处理过程而改变。 比如,当进行内部跳转时,或者使用默认页文件

特别需要注意的几个:

$arg_name
请求行中的name参数。
$http_name
任意请求头的值;变量名的后半部为转化为小写并且用下划线替代横线后的请求头名称。
$cookie_name
名为name的cookie

这个几个都是变量其中的name是具体的参数名称。
设计的特别精巧,和lua的类似。具体进行参数拦截就这样直接写了。

2,拦截head中token


比如在做移动客户端开发的时候,timestamp,token,sign,uuid参数
这个4个参数都是必须加上的。增加防刷的安全性。
token是客户端登录token。sign是请求数据签名。
防止别人拿到url然后刷登录接口。
最后一个是uuid,设备号,也能起到一定的防护作用。

禁用一个header头里面的uuid为android-uuid-1122998800。注意这里是$http_uuid 后面的uuid 是header头里面的参数。

      if ($http_uuid ~ 'android-uuid-1122998800') {
           return 403 "Error uuid forbidden.";
      }

进行ip拦截。如果发现有ip攻击直接禁用掉。

      if ($remote_addr ~ '10.198.2.2') {
           return 403 "Error uuid forbidden.";
      }

禁用攻击日志。这部分日志会影响数据处理,直接禁用掉。

        access_log off;

4,总结


本文的原文连接是: http://blog.csdn.net/freewebsys/article/details/53452755 未经博主允许不得转载。
博主地址是:http://blog.csdn.net/freewebsys

nginx的有很多可以发挥的地方。
可以禁用跳转,处理,其中里面有常用的内置变量。
可以根据自己的业务逻辑组织下。提供系统稳定性。

目录
相关文章
|
17天前
|
移动开发 前端开发 JavaScript
前端vue2、vue3去掉url路由“ # ”号——nginx配置(一)
前端vue2、vue3去掉url路由“ # ”号——nginx配置
49 0
|
18天前
|
JavaScript 前端开发 应用服务中间件
angular引入包、路由权限配置、打包问题与nginx配置问题(简单部署)
angular引入包、路由权限配置、打包问题与nginx配置问题(简单部署)
24 0
|
1月前
|
安全 应用服务中间件 Linux
linux nginx的配置总结
linux nginx的配置总结
19 0
|
17天前
|
前端开发 JavaScript 应用服务中间件
前端vue2、vue3去掉url路由“ # ”号——nginx配置(二)
前端vue2、vue3去掉url路由“ # ”号——nginx配置
47 0
|
2天前
|
应用服务中间件 nginx
nginx配置集群轮训策略
nginx配置集群轮训策略
10 0
|
3天前
|
安全 网络协议 应用服务中间件
一文读懂HTTPS⭐揭秘加密传输背后的原理与Nginx配置攻略
一文读懂HTTPS⭐揭秘加密传输背后的原理与Nginx配置攻略
|
11天前
|
应用服务中间件 PHP nginx
php如何实现检测nginx配置的正确性
请确保在执行此操作时,PHP有足够的权限来执行Nginx命令和访问Nginx配置文件。另外,将上述代码嵌入到您的应用程序中时,要注意安全性,以防止潜在的命令注入攻击。
50 3
|
17天前
|
安全 应用服务中间件 网络安全
linux_nginx中添加ssl配置(open ssl)
linux_nginx中添加ssl配置(open ssl)
25 1
|
17天前
|
JSON JavaScript 前端开发
vue2_vite.config.js的proxy跨域配置和nginx配置代理有啥区别?
vue2_vite.config.js的proxy跨域配置和nginx配置代理有啥区别?
33 1
|
21天前
|
安全 应用服务中间件 网络安全
SSL原理、生成SSL密钥对、Nginx配置SSL
现在,你的Nginx虚拟主机应该已经配置了SSL,可以通过HTTPS安全访问。确保在生产环境中使用有效的SSL证书来保护通信的安全性。
32 0