這篇文章要跟大家介紹的內容是關於什麼是Nginx代理服務? nginx正向代理和反向代理的實例,有一定的參考價值,有需要的朋友可以參考一下,希望對你有幫助。
一、代理程式簡介
1.代理程式
#2.Nginx代理服務
3. 正向代理與反向代理
區別在於代理的物件不一樣。
正向代理程式代理的物件是客戶端
#反向代理程式的物件是服務端
#4. Nginx代理模組ngx_http_proxy_module
語法
Syntax: proxy_pass URL; Default: — Context: location, if in location, limit_except
URL支援:
#http:
http: //localhost:8000/uri/
https:
https://192.168.1.111:8000/uri/
#socket:
http://unix:/tmp/backend.socket:/uri/
二、反向代理實例
1. 建立真實要存取的服務配置:vim conf.d/real_server.conf
server { # 监听8080端口 listen 8080; location / { # 配置访问根目录为 /vagrant/proxy root /vagrant/proxy; } }
2. 建立反向代理配置vim conf.d/fx_proxy.conf
server { # 监听80端口 listen 80; server_name localhost; location ~ /fx_proxy.html { # 设置反向代理,将访问 /fx_proxy.html 的请求转发到 http://127.0.0.1:8080 proxy_pass http://127.0.0.1:8080; } }
3. nginx -s reload 重新載入nginx設定檔
#4. 建立/vagrant/proxy/fx_proxy.html
檔案
vim /vagrant/proxy/fx_proxy.html
nbsp;html> <meta> <title>反向代理</title> <h1 id="反向代理">反向代理</h1>
5. 使用ss -tln
查看80 連接埠和8080 連接埠全部開啟
[root~]# ss -tln State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 *:8080 *:* LISTEN 0 128 *:80 *:* LISTEN 0 128 *:22 *:* LISTEN 0 10 127.0.0.1:25 *:* LISTEN 0 128 :::22 :::*
6. 使用curl進行存取測試
http://127.0.0.1/fx_proxy.html
可以正常存取
[root~]# curl http://127.0.0.1/fx_proxy.html nbsp;html> <meta> <title>反向代理</title> <h1 id="反向代理">反向代理</h1>
#http://127.0.0.1:8080/fx_proxy.html
可以正常存取
[root~]# curl http://127.0.0.1:8080/fx_proxy.html nbsp;html> <meta> <title>反向代理</title> <h1 id="反向代理">反向代理</h1>
三、正向代理實例
正向代理必須在有公網IP的正式的伺服器上測試。
筆者遠端伺服器的IP位址為:39.106.178.166,測試用的網域為 zx_proxy.ws65535.top
1. 在服务器创建真实要访问的服务配置:vim conf.d/real_server.conf
server { # 监听80端口 listen 80; # 域名为 zx_proxy.ws65535.top; server_name zx_proxy.ws65535.top; location / { # $http_x_forwarded_for 可以记录客户端及所有中间代理的IP # 判断客户端IP地址是否是 39.106.178.166,不是则返回403 if ($http_x_forwarded_for !~* "^39\.106\.178\.166") { return 403; } root /usr/share/nginx/html; index index.html; } }
2. nginx -s reload 重新载入nginx配置文件
3. 在本地使用浏览器访问 http://zx_proxy.ws65535.top/
,返回 403 Forbidden
,说明访问被拒绝
4. 在服务器创建代理服务配置:vim conf.d/zx_proxy.conf
server { # 代理服务监听的端口(注意,一定要看服务器供应商控制台的安全组是否开启了该端口) listen 3389; # 配置DNS,223.5.5.5是阿里云的DNS resolver 223.5.5.5; # 正向代理配置 location / { proxy_pass http://$http_host$request_uri; } }
5. nginx -s reload 重新载入nginx配置文件
6. 浏览器配置代理(以下是Windows10的代理配置方式,其他操作系统自行配置)
控制面板 -> 网络和Internet -> 代理 -> 手动设置代理
7. 设置代理后在本地使用浏览器访问 http://zx_proxy.ws65535.top/
,可以正常访问
相关文章推荐:
Nginx作为静态资源web服务来控制浏览器缓存以及实现防盗链
以上是什麼是Nginx代理服務? nginx正向代理和反向代理的實例的詳細內容。更多資訊請關注PHP中文網其他相關文章!

防止會話固定攻擊的有效方法包括:1.在用戶登錄後重新生成會話ID;2.使用安全的會話ID生成算法;3.實施會話超時機制;4.使用HTTPS加密會話數據,這些措施能確保應用在面對會話固定攻擊時堅不可摧。

實現無會話身份驗證可以通過使用JSONWebTokens(JWT)來實現,這是一種基於令牌的認證系統,所有的必要信息都存儲在令牌中,無需服務器端會話存儲。 1)使用JWT生成和驗證令牌,2)確保使用HTTPS防止令牌被截獲,3)在客戶端安全存儲令牌,4)在服務器端驗證令牌以防篡改,5)實現令牌撤銷機制,如使用短期訪問令牌和長期刷新令牌。

PHP會話的安全風險主要包括會話劫持、會話固定、會話預測和會話中毒。 1.會話劫持可以通過使用HTTPS和保護cookie來防範。 2.會話固定可以通過在用戶登錄前重新生成會話ID來避免。 3.會話預測需要確保會話ID的隨機性和不可預測性。 4.會話中毒可以通過對會話數據進行驗證和過濾來預防。

銷毀PHP會話需要先啟動會話,然後清除數據並銷毀會話文件。 1.使用session_start()啟動會話。 2.用session_unset()清除會話數據。 3.最後用session_destroy()銷毀會話文件,確保數據安全和資源釋放。

如何改變PHP的默認會話保存路徑?可以通過以下步驟實現:在PHP腳本中使用session_save_path('/var/www/sessions');session_start();設置會話保存路徑。在php.ini文件中設置session.save_path="/var/www/sessions"來全局改變會話保存路徑。使用Memcached或Redis存儲會話數據,如ini_set('session.save_handler','memcached');ini_set(

tomodifyDataNaphPsession,startTheSessionWithSession_start(),然後使用$ _sessionToset,修改,orremovevariables.1)startThesession.2)setthesession.2)使用$ _session.3)setormodifysessessvariables.3)emovervariableswithunset()

在PHP會話中可以存儲數組。 1.啟動會話,使用session_start()。 2.創建數組並存儲在$_SESSION中。 3.通過$_SESSION檢索數組。 4.優化會話數據以提升性能。

PHP會話垃圾回收通過概率機制觸發,清理過期會話數據。 1)配置文件中設置觸發概率和會話生命週期;2)可使用cron任務優化高負載應用;3)需平衡垃圾回收頻率與性能,避免數據丟失。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

Dreamweaver Mac版
視覺化網頁開發工具

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)