Proxy inverse frontend squid vers nginx nginx est protégé par DDOS selon http_user_agent D’abord, examinez les journaux d’accès pour identifier les caractéristiques des visites suspectes détectées http_user_agent, puis filtrez-les « Mozilla/4.0 (compatible ; MSIE 5.01 ; Windows NT 5.0 ; MyIE 3.01) Contrôle du cache : no-store, doit revalider » if ($http_user_agent ~ must-revalidate) { retour 503 ;
} #这样就返回503错误 Emplacement = / { incluent proxy .conf ; if ( $http_user_agent ~* « MSIE 5.01 » ) { proxy_pass http://www.qq.com ; #access_log /usr/local/nginx/logs/k.log main ; } proxy_pass http://windows.abc.com ;
} #判断一下user-agent, si c’est MSIE 5.01, il suffit de le lancer ailleurs, par exemple en pointant vers www.qq.com pour voir s’il résiste, haha proxy_hide_header contrôle de cache ; Enfin, retournez dans Contrôle de Cache et visitez la page Le lien est maintenant mis en cache vers le squid front-end, et le serveur d’applications ne plante pas ######################################################### Description détaillée des paramètres du module de localisation dans nginx Nginx’s Location peut proposer les correspondances suivantes : 1. = Correspondre strictement cette requête. Si vous êtes trouvé, arrêtez de chercher. 2. ^~ Faites correspondre le préfixe du chemin, si trouvé, arrêtez la recherche. 3. ~ est une correspondance régulière sensible à la casse 4. ~* est une correspondance insensible à la casse 5. !~ et !~* sont respectivement des incompatibilités sensibles à la casse et à la casse
Correspondance de fichiers et de répertoires * -f et !-f sont utilisés pour déterminer si un fichier existe * -d et !-d sont utilisés pour déterminer si un répertoire existe * -e et !-e sont utilisés pour déterminer si un fichier ou un répertoire existe * -x et !-x sont utilisés pour déterminer si un fichier est exécutable ou non
Certaines variables globales disponibles $args $content_longueur $content_type $document_racine $document_uri $host $http_user_agent $http_cookie $limit_taux $request_dossier_corps $request_méthode $remote_addr $remote_port $remote_utilisateur $request_nom de fichier $request_uri $query_chaîne $scheme $server_protocole $server_addr $server_nom $server_port $uri
Le drapeau après réécriture peut être : Dernier Rupture Redirection permanent
proxy_pass http://localhost:80 ; proxy_set_header Hôte $host ; Vous pouvez automatiquement modifier les informations du nom de domaine après le transfert |