nginx 配置 location 隐藏目录

项目开发中,有嵌入PHP框架中的动态页面,也有纯HTML的静态页面。静态页面为了方便管理,也为了和框架目录区分开,通常放在根目录下一个单独的目录中,例如:/html,但是这样有一个问题:访问url的时候,会出现:http://www.yuming.com/html/service/a.html,缺乏美观性,而且也暴露了目录结构。那就想办法去掉中间的 html,将连接变为:http://www.yuming.com/service/a.html。想要实现此变化,需要对nginx的location进行配置。

# 匹配/service/开头的任何查询并且停止搜索。任何正则表达式将不会被测试。
location ^~ /service/ {
    #将service指向/html/service目录
    #测试过程中,可以用 在结尾加上 redirect 查看跳转结果
    #rewrite ^/service/(.*)$  /html/service/$1$2 redirect;
    rewrite ^/service/(.*)$  /html/service/$1$2;
}

参考地址:http://blog.csdn.net/lifaming15/article/details/8461485
http://www.linuxidc.com/Linux/2014-01/95493.htm

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Nginx 安全配置是保护 Web 服务器免受攻击的关键部分之一。以下是一些常用的 Nginx 安全配置: 1. 禁用不安全的 HTTP 方法:Nginx 默认允许所有 HTTP 方法,包括不安全的方法如 PUT、DELETE、TRACE 等,应该禁用这些方法,只允许常用的 GET 和 POST 方法。 ``` if ($request_method !~ ^(GET|POST)$ ) { return 405; } ``` 2. 关闭服务器信息泄露:Nginx 默认会在响应头中包含服务器信息,如 Server,可以通过以下指令来关闭: ``` server_tokens off; ``` 3. 限制请求体大小:限制请求体大小可以防止攻击者通过 POST 请求发送大量数据来耗尽服务器资源。 ``` client_max_body_size 10m; ``` 4. 防止目录穿越攻击:通过配置 Nginx,可以防止攻击者通过修改 URL 跳出 Web 根目录访问其他目录。 ``` location / { root /var/www; index index.html index.htm; if (!-e $request_filename) { return 404; } } ``` 5. 防止文件包含漏洞:如果 PHP 应用程序没有正确过滤用户输入,可能会导致文件包含漏洞。可以通过配置 Nginx,禁用 PHP 的文件包含功能来防止这种漏洞。 ``` location ~ \.php$ { fastcgi_pass 127.0.0.1:9000; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_param PATH_TRANSLATED $document_root$fastcgi_path_info; fastcgi_param PHP_VALUE "auto_prepend_file=/dev/null \n auto_append_file=/dev/null"; } ``` 这些配置可以帮助保护 Nginx 服务器,但并不能完全防止所有攻击。安全配置应该根据具体情况进行调整和优化。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值