Nginx proxy_pass的/困扰:POST方法不支持的解决

版权申诉
5星 · 超过95%的资源 3 下载量 165 浏览量 更新于2024-09-13 收藏 1.09MB PDF 举报
本文将深入探讨Nginx中`proxy_pass`指令的一个关键问题,即单个斜杠(/)对反向代理路径选择的影响,以及它如何导致了一些意外的HTTP请求错误。作者以一个实际案例为背景,描述了一个开发人员在配置Nginx时遇到的问题。 起初,为了将请求路由到两个不同的后端服务器,作者在Nginx的server块中设置了两个location规则: 1. location /: 代理到 http://server1/ 2. location /index: 代理到 http://server2/ 然而,由于遗漏了server1上的一个服务路径 `/indexNew`,当发送POST请求到 `/indexNew` 时,实际上被错误地转发到了 server1,导致404错误。这个错误表明Nginx没有找到预期的服务路径,因为默认情况下,没有明确指定路径的location会匹配所有未被其他location覆盖的请求。 进一步的排查中,作者发现Nginx的日志并未显示错误,但在Wireshark捕获的HTTP包中并未看到指向 `/indexNew` 的流量。这表明Nginx可能根据路径字符串的匹配规则,将`/indexNew`误认为是顶级目录,而不是一个具体的子路径,从而导致POST请求被误识别为不支持。 为了解决这个问题,作者调整了location配置,将 `/indexNew` 的`proxy_pass`语句中的斜杠去掉,即: ```nginx location /indexNew { proxy_pass http://server1; } ``` 这个改动让Nginx能够正确地将`/indexNew`的请求匹配到server1的对应服务,从而解决了POST方法不被支持的错误。同时,保留其他location规则以保持原有的请求路径转发逻辑。 通过这个案例,我们可以学到几个重要的教训: 1. 在Nginx的location配置中,路径字符串的细微差异可能导致请求分发到错误的目标。 2. 需要仔细检查并确保所有的location规则都涵盖了所有可能的请求路径,避免因为路径匹配不当而引起的路由问题。 3. 使用Wireshark等工具辅助网络抓包和分析,有助于诊断复杂的HTTP请求和响应问题。 4. 当遇到HTTP错误时,不仅要看Nginx的日志,还要结合网络抓包数据,才能更准确地定位问题所在。 理解Nginx的路径匹配规则以及正确配置location块对于高效、稳定的反向代理至关重要。

upstream fsapiBackend { server 10.20.1.72:8082; server 10.20.1.72:8082 max_fails=10 fail_timeout=30s backup; } upstream fsbulkapiBackend { server 10.20.1.72:8082; } upstream ssapiBackend { server 10.20.1.72:8084; } upstream csapiBackend { server 10.20.1.72:9095; } upstream activityBackend { server 10.20.1.72:8094; } server { listen 80; listen 443 ssl http2; server_name mxapi.hckcooler.com; ssl_certificate /usr/local/openresty/nginx/ssl/mxapi.hckcooler.com/mxapi.hckcooler.com_chain.crt; ssl_certificate_key /usr/local/openresty/nginx/ssl/mxapi.hckcooler.com/mxapi.hckcooler.com_key.key; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers EECDH+ECDSA+AES128:EECDH+aRSA+AES128:RSA+AES128:!aNULL:!MD5:!RC4; ssl_prefer_server_ciphers on; ssl_stapling on; ssl_stapling_verify on; ssl_trusted_certificate /usr/local/openresty/nginx/ssl/mxapi.hckcooler.com/mxapi.hckcooler.com_chain.crt; location /fs/ { proxy_pass http://fsapiBackend/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_http_version 1.1; proxy_set_header Connection ""; } location =/fs/v2/mails/deliver { proxy_pass http://fsapiBackend/v2/mails/deliver; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_http_version 1.1; proxy_set_header Connection ""; access_by_lua_file ./app/mailLimit.lua; } location /fsbulk/ { proxy_pass http://fsbulkapiBackend/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_http_version 1.1; proxy_set_header Connection ""; } location /ss/ { proxy_pass http://ssapiBackend/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_http_version 1.1; proxy_set_header Connection ""; } location /approval/ { proxy_pass http://approvalapiBackend/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_http_version 1.1; proxy_set_header Connection ""; } location /job/ { proxy_pass http://jobapiBackend/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_http_version 1.1; proxy_set_header Connection ""; } }中,mxapi.hckcooler.com代理的是哪个服务

2023-07-25 上传