proxy_pAss nginxのに配置されたときに試合がパスに従っている場合は、?^、URL proxy_pass最後の点に留意します/.ない/パス部分も代理店に行くと一致する場合は、/、同等の絶対ルートパスで、nginxの行くためにエージェントのパス部分に位置が一致しないと組み合わせると.

  たとえば、次のように設定:

  場所^?/ 王shiBo /

  {

  proxy_cache js_cache;

  proxy_set_headerホストJS.テスト.COM;

  proxy_passます.http:// JS.テスト.COM /;

  }

  上記の構成としては、URL要求がHTTPの場合://サーバー/ 王shiBo /テスト.HTMLは、httpにプロキシされます:// JS.テスト.COM /テスト.HTML

  そして、もしそのように構成

  場所^?/ 王shibo /

  {

  proxy_cache js_cache;

  proxy_set_headerホストJS.テスト.COM;

  proxy_passます.http:// JS.テスト.COM;

  }

  URLリクエストはhttp://サーバー/ 王shibo /テスト.HTMLは、httpに委任されます:// JS.テスト.COM / 王shibo /テスト.HTML

  もちろん、次の書き換え/機能を達成するために使用することができます

  場所^?/ 王shibo /

  {

  proxy_cache js_cache;

  proxy_set_headerホストJS.テスト.COM;

  書き換え/ 王shibo /(.+)$ / $ 1ブレーク.

  proxy_passます.http:// JS.テスト.COM;

  }

  一つのケースは以下の通り

  1)第一の構成

  [ルート@ BJLX_16_202_Vバーチャルホスト]#猫のSSL-王shibo.confにににに

  で上流{

  サーバー192.168.1.202:8080 max_fails = 3 fail_timeout = 30秒.

  }

  サーバー{

  443を聞きます.

  SERVER_NAMEのWWW.王shibo.COM;

  上のSSL;

  ### SSLのログファイル###

  access_logのログ/ wangshibo_access.ログ;

  error_logのログ/ wangshibo_error.ログ;

  ### SSLの証明書ファイル###

  ssl_certificate SSL /王.CER;

  ssl_certificate_key SSL /王.キー;

  位置/出席/ {

  proxy_passます.http://で; //を追加する必要はありません "/"

  proxy_next_upstreamエラーinvalid_header HTTP_500 http_502 http_503タイムアウト.

  proxy_set_headerホスト$ホスト;

  proxy_set_header X-のReal-IP $ REMOTE_ADDR.

  proxy_set_headerのX-転送さ-について$ proxy_add_x_forwarded_for.

  proxy_set_headerのX-転送さ-プロトHTTPS;

  オフproxy_redirect;

  }

  }

  訪問ます.https:// WWW.wangshibo.COM /出席/とのhttp:// 192.168.1.202:8080 /出席の結果は一致しています.

  2)第二の構成

  [ルート@ BJLX_16_202_Vバーチャルホスト]#猫のSSL-wangshibo.conf

  で上流{

  サーバー192.168.1.202:8080 max_fails = 3 fail_timeout = 30秒.

  }

  サーバー{

  443を聞きます.

  SERVER_NAMEのWWW.wangshibo.COM;

  上のSSL;

  ### SSLのログファイル###

  access_logのログ/ wangshibo_access.ログ;

  error_logのログ/ wangshibo_error.ログ;

  ### SSLの証明書ファイル###

  ssl_certificate SSL /王.CER;

  ssl_certificate_key SSL /王.キー;

  位置/ {

  proxy_passます.http://で/出席/; //追加する必要があります "/"

  proxy_next_upstreamエラーinvalid_header HTTP_500 http_502 http_503タイムアウト.

  proxy_set_headerホスト$ホスト;

  proxy_set_header X-のReal-IP $ REMOTE_ADDR.

  proxy_set_headerのX-転送さ-について$ proxy_add_x_forwarded_for.

  proxy_set_headerのX-転送さ-プロトHTTPS;

  オフproxy_redirect;

  }

  }

  訪問ます.https:// WWW.wangshibo.COMとのhttp:// 192.168.1.202:8080 /出席の結果は一致しています.

  次の設定では、あなたがの要件を達成したいです:

  192.168.1.27は、バックエンドの実サーバで、8080 EHRポートは、同社の人事システムポートであります.

  また、システムはアクセスマイクロ手紙へのインタフェースに関連しているので、すなわちのhttp:// EHR.wang.COM /出席し、http:// EHR.wang.COM /アプリ

  それは内部システム、セキュリティ上の考慮事項があるので、それが必要です.

  システム内の1)ログEHR要員の要件ネットワークログインを使用して、すなわちのhttp:// 192.168.1.27:8080、最初の企業のVPNにアクセスする前にログイン

  HTTPインタフェースマイクロ通信2)ログ:// EHR.wang.COM /出席し、http:// EHR.wang.COM /アプリ、分析ドメインログオンを使用することで、外部ネットワークへのログインを使用して、.

  3)アクセスのhttp:// EHR.wang.// EHR:COMは、httpsにジャンプすることを余儀なく.wang.COM /出席

  [ルート@ BJLX_4_21_Pバーチャルホスト]#猫のEHR.conf

  サーバー{

  80を聞きます.

  SERVER_NAMEのEHR.wang.COM;

  access_logのログ/ ehr_access.ログ;

  error_logのログ/ ehr_error.ログ;

  リターン301のhttps:// $サーバー名$ REQUEST_URI.

  }

  [ルート@ BJLX_4_21_Pバーチャルホスト]#猫のSSL-EHR.conf

  上流EHR {

  サーバー192.168.1.27:8080 max_fails = 3 fail_timeout = 30秒.

  }

  サーバー{

  443を聞きます.

  SERVER_NAMEのEHR.wang.COM;

  上のSSL;

  ### SSLのログファイル###

  access_logのログ/ ehr_access.ログ;

  error_logのログ/ ehr_error.ログ;

  ### SSLの証明書ファイル###

  ssl_certificate SSL /王.CER;

  ssl_certificate_key SSL /王.キー;

  #ssl_session_timeout 5メートル.

  位置/ {

  リターン301 https://でEHR.wang.COM /出席.

  }

  位置/出席/ {

  proxy_passます.http:// EHR.

  proxy_next_upstreamエラーinvalid_header HTTP_500 http_502 http_503タイムアウト.

  proxy_set_headerホスト$ホスト;

  proxy_set_header X-のReal-IP $ REMOTE_ADDR.

  proxy_set_headerのX-転送さ-について$ proxy_add_x_forwarded_for;#のproxy_set_headerのX-転送さ-プロトHTTPS;

  #proxy_set_header Xフォワード?プロトHTTPS.

  オフproxy_redirect;

  }

  位置/アプリ/ {

  proxy_passます.http:// EHR.

  proxy_next_upstreamエラーinvalid_header HTTP_500 http_502 http_503タイムアウト.

  proxy_set_headerホスト$ホスト;

  proxy_set_header X-のReal-IP $ REMOTE_ADDR.

  proxy_set_headerのX-転送さ-について$ proxy_add_x_forwarded_for;#のproxy_set_headerのX-転送さ-プロトHTTPS;

  #proxy_set_header Xフォワード?プロトHTTPS.

  オフproxy_redirect;

  }

  }

  注意:

  nginxのに起因するソース局の実サーバへのブラウザからのアクセスとの間のリバースプロキシ層(HTTPS)(HTTP)を介して

  proxy_set_headerのX-転送さ-プロトhttpsをする必要があります.この行コメントアウト、そうでない場合は上記の構成が無効です.

  何の薬中間層が直接nginxの機械実サーバでリバースプロキシ(トランスポート8080を代入nginxのマシンに、すなわち、ネイティブ)でない場合、このパラメータは有効な注釈(検証)ではありません

  (Proxy_set_header)HTTPヘッダフィールドのリストと説明

  HTTPヘッダーHTTPプロトコルのヘッダ情報のリクエスト(要求)とレスポンス(応答)のフィールドは、実際には、HTTP通信の動作パラメータであるが、Webサーバとブラウザがこの通信を処理する方法を語りました.

  キャリッジリターン、\ R、LF:HTTPヘッダー要求情報や応答情報から2行目は、二つの端CR-LF文字セット(CR(最初の行ラインは、要求または応答行である)改行を\ N)

  各文字列はHTTPヘッダで、キーと値のペアは、コロンで区切られたHTTPヘッドのうちCR-LF文字セットによって分離しました.

  HTTPヘッドは、このようなユーザエージェント、サーバーを介して、いくつかのコメントを有することができます.しかしながら、これらのコメントは、サーバまたはブラウザは、IETFはRFC2616仕様のHTTPヘッダのコアの一部を定義している無視するであろう

  これらのHTTPヘッダは、他の人が更新され、拡大しつつHTTPヘッダフィールドは、ソフトウェアに基づいている必要があり、各ベースのソフトウェアHTTPプロトコルを実装しなければならないです.もちろん、各ソフトウェアはまた、独自のヘッダフィールドを定義することができます.

  一方、RFC2616仕様はHTTPヘッダのそれぞれの長さを制限し、またはHTTPヘッダーの数を制限するが、パフォーマンスおよびセキュリティの考慮事項については、ほとんどのサーバー自体は、例えば、apache2の、指定されません.3

  各々がHTTPヘッダではない以上8,190バイト以下の所定の、各HTTP要求ヘッダは100を超えることはできません.

  要求(リクエスト)を送信するために、次の参照には、様々なHTTPヘッダーとその解釈を含んでいてもよいです.

  標準要求ヘッダー -

  ブラウザ(または他のクライアントHTTPベースの)コンテンツタイプ(コンテンツタイプ)を受信することができるが、例えば受け入れる:受け入れるtext / plainのを

  受け入れ-文字セットを:ブラウザが文字セットを認識することができ、例えば受け入れ-文字セットを:UTF-8

  受け入れエンコード:ブラウザが処理できるエンコードする、有料の注意をここに一般的に、ここでエンコードするエンコードの文字セットと異なるのは、GZIP、デフレート、などを指し、.例えば受け入れエンコード:gzipのを、デフレート

  受け入れ-言語:ZH-CN:ブラウザが実際には、言語を受け取り、簡体字中国語など地域でどの言語のユーザーが、受け入れ言語です

  認可:文字列:HTTPでは、サーバは、いくつかのリソースの保護を認証することができますが、これらのリソースにアクセスしたい場合は、我々はユーザー名とパスワード、Authorizationヘッダに付属のユーザー名とパスワードを入力する必要があり、形式は「パスワードユーザ名」でありますbase64では、例えば、エンコードされた許可:基本QWxhZGRpbjpvcGVuIHNlc2FtZQ ==で、基本的には使用基本認証を意味し、デコードQWxhZGRpbjpvcGVuIHNlc2FtZQ ==使用してbase64では「:オープンゴマアラジン」であります

  Cache-Control:要求と応答におけるこのコマンドは、キャッシュシステム(または上のサーバー上のブラウザ)ヘッダはより多くの、特に重要であるため、我々はパフォーマンスを改善するためにキャッシュを使用する場合、キャッシュを処理する方法を示すために使用されていますコンテンツが大きいとき、私は次のブログ記事は何を記述して考えます.

  接続:これは、あなたがどのような種類の接続を使用するサーバーのユーザーエージェント(通常はブラウザ)に指示します.値が接近しているとキープアライブ.HTTP1.図1は、デフォルトのキープアライブです.キープアライブ接続は、ブラウザとサーバの通信が保存され続けるですぐにシャットダウンしませんが、すぐ近くに応答した後にオフになります.しかし、ここで我々はHTTPはステートレスでキープアライブが問題で、キープアライブがHTTPステートレスの特性を改善することであることを前提としていませんしないとするかどうか、であると言う、それを注意してください.

  クッキー:サーバーブラウザのクッキー、またはブラウザへの追加のサーバーのCookieにリクエストを送信する際の送信は、クッキーは、この近くにあります.例:クッキー:ユーザー=管理者

  コンテンツの長さ:リクエストボディがバイトメモリ要求の長さ(バイト).HTTPヘッダの最後にリクエストのボディを指し、コンテンツは、二つのCR-LF文字セット、共通データPOSTフォームの提出後に、コンテンツ長は、HTTPのリクエストラインとヘッダのデータ長が含まれていません.

  コンテンツ-MD5:MD5チェックサムは、base64エンコードされたリクエストボディを使用して実行し、.たとえば、次のようにContent-MD5:Q2hlY2sgSW50ZWdyaXR5IQ ==

  コンテンツタイプ:コンテンツ本体の要求MIMEタイプ.通常のみPUTやPOSTリクエストメソッドで使用されます.たとえば、次のようにContent-Type:アプリケーション/ x-www-form-urlencodedで

  日付:GMT時間送信要求.たとえば、次の日:火、1994年11月15日8時12分31秒GMT

  期待する:いくつかの特別な機能サーバを使用する必要性を示します.(これは私は非常に明確ではないです)

  From:この要求を送信するユーザーの電子メールアドレス.たとえば、次から:ユーザーの例@.コム

  ホスト:サーバーのドメイン名またはIPアドレスではなく、ユニバーサルポートは、さらにポート番号を含む場合、例えば:ホスト:WWW.いくつか.COM:182

  場合マッチ:頻繁に更新するサーバリソースのPUTメソッドを使用して要求に使用される、意味は、同じ場合は、サーバー上でそれを証明し、リソースのタグが現在要求されたか、同じではありませんされているサーバー、タグ、およびもしマッチを尋ねますこのリソースまたは古いが、今のリソースが更新されていることを証明するために、同一でない場合は、更新することができ、そして今、更新する必要はありません(または他の彼らは、変更の他の誰かのを上書きされる可能性があります).

  変更 - 開始:一定の時間が変更されていないため、その後、いない場合は、サーバーが変更した場合、自身のローカルブラウザのキャッシュを使用するようにブラウザを伝えるために304のステータスを返し、サーバリソースは、現在要求されている尋ねます200に戻り、リソースが存在しない場合はもちろんの新しいリソースを(送信、戻り404.)

  なし - マッチの場合:および変更 - 開始意思ほとんどですが、時間に基づいて決定されていないが、ETagのと呼ばれるものに応じて決定されます.ETagについて私は次のブログを教えしたいと思います.

  レンジ場合-:このリソースが変更されていない場合は、サーバーを教えて(後で場合はレンジ与えられたEtagの判断に応じて)、ブラウザの一部が欠落しているブラウザでリソースを送信するために、リソースが変更されている場合、全体のリソースは、ブラウザにコピーを再送信します.

  未修飾-IF-以降:サーバは要求されたリソースが特定の時間以降に変更されていないかどうか、今で尋ねます.

  最大フォワード:プロキシサーバまたはゲートウェイの制限要求内の情報の前方送信の数.

  プラグマ:キャッシュなし:ある一つの値だけ、もし.プラグマ:キャッシュなしとキャッシュ制御:同じキャッシュなし、しかし、キャッシュコントロール:なし - キャッシュはありませんHTTP1.1特別に指定され、プラグマ:キャッシュなしすることができますHTTP1.0と1.1使用

  プロキシ認証:プロキシ使用される認証情報への接続、頭部はほとんど権限を持ちます.たとえば、次のプロキシ認証:基本QWxhZGRpbjpvcGVuIHNlc2FtZQ ==

  範囲:HTTPヘッダ、「範囲」という単語手段「リソースデータの上位バイト、一定期間のデータといずれか」を意味.Rangeヘッダは、例えば、リソース要求への特定の値の中から特定の値を示すデータである:範囲:示しバイト= 500-999その999byteのリソースからの要求データ500.そして、ダウンロードデータセグメントは、マルチスレッドのダウンロードの使用は、この実現であります.

  リファラー:現在の要求のURLを参照するには、どのようなアドレスへの参照です.例えば、WWWで.a.COM /インデックス.HTMLページは、WWWへのリンクをクリックしてください.b.comのハイパーリンクは、このWWW.b.COM、WWW要求がリファラーです.a.COM /インデックス.html.通常、我々は、抗ホットリンクの画像を見る達成するためにこれを使用することです.

  アップグレード:アップグレード:HTTP / 2、例えば、他のサーバプロトコルに更新要求を.0、SHTTP / 1.3、IRC / 6.9、RTA / X11

  ユーザーエージェント:通常、ユーザーのブラウザ関連情報.たとえば、次のようにユーザーエージェント:Mozillaの/ 5.0(X11; Linuxのx86_64で、RV:12.0)のGecko / 20100101 Firefoxの/ 12.0

  ビア:先サーバーにルーティングされるプロキシまたはゲートウェイのレコードを要求.例えば、ブラウザからの要求が(仮定HTTP / 1.0)、という内部エージェントSomeProxyに送られ、その後、WWWに転送されます.somenet.comの公的機関(使用してHTTP / 1.1)、最後ビーイングは、ターゲットサーバのWWWに転送しました.someweb.comの、そしてsomeweb.COMはヘッドを介して受信する必要があります:経由:1.0 someProxy 1.1つのWWW.someweb.COM(apacheの1.1)

  警告:警告メッセージのレコード番号.

  この記事のためにすべてをだと、私は、私はあなたがスクリプトホームを支えることを願っています学ぶために役立つことがしたいです.

  また、記事に興味がある可能性がありますproxy_passの使用は、プロキシの設定を逆にプラスnginxのリバースプロキシサーバの設定proxy_pass差のURL /記述することなく、nginxのproxy_passでnginxのを書くnginxのproxy_passコマンド「/」の注意事項を説明

/ Proxy_pAss問題は経路に従って転送パスの記録を詳細

Recommend Article: