Try files nginx что значит
Перейти к содержимому

Try files nginx что значит

  • автор:

Ошибки конфигурирования nginx (или как правильно писать рерайты)

По долгу службы приходится работать с веб-разработчиками, которые иногда пишут свои скрипты с рерайтами, которые им приходится адаптировать для nginx. Мне же приходится разгребать то, что там написано.

Все желающие получить помощь по рерайтам могут задавать вопросы в комментариях, потом, наверно, из этого будет оформлен еще один пост.

Ошибка номер 1, самая фатальная.

Огромное количество раз упоминалась в рассылке. А именно — использование if на уровне location.
Проблема в том, что if в location устроены не так, как мы представляем. Мы думаем, что приходит запрос, проверяется условие, если оно истинно — делаются поправки к конфигурации. А на деле все совсем иначе. При запуске nginx генерирует отдельные конфигурации location’ов для истинных и ложных условий в if. Несколько жутких примеров:

location / < set $true1 1; set $true2 1; if($true1) < proxy_pass http://127.0.0.1:8080; >if($true2) < set $expr 123; >>

Segmentation fault в рабочем процессе при попытке найти upstream для proxy_pass’a из первого if’a. А все дело в том, что он не унаследовался в location, где оба условия правильные.

location / < set $true 1; try_files /maintenance.html $uri @fallback; if($true) < set $expr 123; >> location @fallback

Полное игнорирование try_files. Просто его нет в location, который получился при истинности выражения.

Под «set $expr 123;» можно понимать почти любое выражение в if, не задающее обработчика для запроса — все set, limit_rate и прочее.

Однако, в одном случае использовать if в location все-таки можно — если сразу же после if’a мы уйдем из этого location. Сделать это можно двумя способами:
1) Через rewrite… last;

location / < try_files /maintenance.html $uri @fallback; if($cookie_uid = '1') < rewrite ^ /user/panel last; >> location /user

2) Через return . ;

location / >

При этом мы можем через return как окончить обработку запроса, так и перейти в другой location, через error_page.
Кстати, if на уровне server действует именно так, как мы ожидаем. При его использовании глобальных проблем возникать не должно.

Ошибки номер 2, менее фатальные.

После apache и его htaccess с RewriteRule и RewriteCond очень хочется запихнуть все в один location с if’ами, которые будут уводить обработку в другое место. Но это некрасиво, неправильно и неэффективно.

Ошибка номер 2.1, об if (-e . )

Специально для того, чтобы красиво записывать такие рерайты придумана специальная директива — try_files. В самом простом варианте ее обычно записывают так:
try_files $uri $uri/ @fallback
что обозначает:
1. Проверить, существует ли запрошенный файл. Если да — отдать его, если нет — идти далее.
2. Проверить, существует ли директория с запрошенным именем. Если да — отдать ее, если нет — идти далее.
3. Передать запрос на обработку в именованный location @fallback.

Внимание! В @fallback при использовании fastcgi не стоит делать rewrite. Достаточно лишь написать fastcgi_parm с требуемым скриптом. Таким образом, конструкция вроде
RewriteCond % !-f
RewriteCond % !-d
RewriteRule ^(.*)$ index.php
Превращается в

root /path/to/root; location / < try_files $uri $uri/ @fallback; >location @fallback < fastcgi_pass backend; include fastcgi_params; fastcgi_param SCRIPT_FILENAME $document_root/index.php; # тут, кстати, злобный хабрапарсер съел слово S_C_R_I_P_T, будьте аккуратнее - регистр важен! >

В случае использования как бекенда не FastCGI, а HTTP, можно написать это так:

root /path/to/root; location / < try_files $uri $uri/ /index.php; >

Нужно понимать, что все аргументы try_files, кроме последнего, будут восприниматься как простые файлы для отдачи, а последний аргумент — уже как новая цель (то есть, туда можно написать обрабатывающий uri или именованый location). Поэтому, попытка написать try_files $uri $uri/ /index_new.php /index_old.php не приведет ни к чему хорошему — вместо выполнения index_new.php будет отдано его содержимое.

С помощью try_files можно делать еще одну удивительную вещь — не редактируя конфигов, закрыть весь сайт на техобслуживание. Это делается прописыванием try_files /maintenance.html $uri $uri/ @fallback; и затем простым созданием/перемещением файла /maintenance.html с сообщением о технических работах. Это не даст ожидаемого спада производительности в связи с использованием open_file_cache, который так же кеширует и неудачные попытки открытия файла.

Ошибка номер 2.2, об if ($uri ~ )

Итак, есть достаточно простое правило — если в Вашей конфигурации есть строка, начинающаяся на «if ($uri ~», то nginx сконфигурирован неправильно. Вся логика проверки uri на что-то должна быть реализована через location, которые теперь поддерживают и выделения.
RewriteCond % ^/rss[0-9]
RewriteRule ^(.*)$ rss.php
переходит в

location ~ /rss[0-9] < fastcgi_pass backend; include fastcgi_params; fastcgi_param SCRIPT_FILENAME $document_root/rss.php; # тут, кстати, злобный хабрапарсер съел слово S_C_R_I_P_T, будьте аккуратнее - регистр важен! >
Ошибка номер 2.3, об if ($host ~ )

Все, сказанное для if ($uri ~ ) так же верно для if ($host ~ ). Для использования этих правил просто создайте server с server_name в виде регэкспа!

Не ошибка, но грабли с выделениями

Если Вы отважились переписать конфиг с использованием выделений в server/location то непременно наткнетесь на небольшую проблему. Она заключается в том, что при входе в location с регекспом затираются серверные выделения, при входе в if или при использовании rewrite затираются выделения location.Увы, я не слишком сильно знаком с рерайтами apache чтобы предоставить код, поэтому опишу требуемое словами.
Требуется все запросы вида abc.mysite.com/xyz.php перенаправлять на mysite.com/abc/index.php?p=xyz
Для того, чтобы это работало, приходится писать вот так:

server < server_name ~ ^(.*)\.mysite\.com$; set $subdom $1; location ~ \/(.*)\.php < set $script $1; rewrite ^ http://mysite.com/$subdom/index.php?p=$script; >>

В следующих версиях nginx планируется для выделений на каждом уровне сделать отдельные префиксы (например, вышеописанный рерайт можно будет описать как

rewrite ^ http://mysite.com/$sc_1/index.php?p=$lc_1;

), но пока этого нет, так что приходится писать так.

Еще неплохой практикой является давание переменным осмысленных имен :-).

Заключение

Спасибо всем, кто дочитал пост до конца. Он получился достаточно длинным, но я хотел описать все максимально чисто и понятно.
Разумеется, существуют и другие ошибки при конфигурировании — буферы, пути, но это — забота системного администратора, а не вебмастера.

Nginx — рецепты

Решил собирать на этой странице всяческие полезные настройки, с которыми пришлось повозиться.

Но, прежде чем приступить, хочу Вам предложить освежить знания о том, как nginx обрабатывает запрос:

location [ = | ~ | ~* | ^~ ] uri < . >location < >@ name
= полное строковые совпадение, например = / исключительно для корня, и даже файлы в корне уже сюда не подходят (приоритет максимальный)
^~ требуется совпадение только начала строки, например ^~ /img/ считается не регулярным выражением (приоритет высокий)
~* регулярное выражение без учета регистра (приоритет средний)
~ регулярное выражение с учетом регистра (приоритет ниже среднего)
не указан например «location / » или «location /data/ » (приоритет минимальный), при этом если у вас написано сразу два данных правила, то нет уверенности в том, что отработает вначале (/ или /data/)

Примеры специально расположенные в обратном порядке приоритетов:

# Данная конфигурация сопоставляется с любым запросом, в котором есть /data/ например /foo/data/bar location /data/ < return 200 "data on $uri"; ># Совпадает с любым запросом, начинающимся с /, однако после всех регулярных выражений. location / < return 200 "root is $document_root on $uri"; ># Соответствует запросам /api и /api/ но если файл doc.txt не найден, то nginx сделает # внутренний запрос словно клиент запросил /info.gif (см. ниже регулярку с gif) location ~ ^/api(|/)$ < try_files /doc.txt /info.gif; ># Совпадает с любым запросом, начинающимся с /img/ и затем поиск прекращается, # в этом примере нет регулярных выражений. location ^~ /img/ < try_files $uri =404; ># Совпадает с любым запросом заканчивающимся на png, ico, gif, jpgили jpeg. Однако, все # запросы /img/ будут обработаны в предыдущем location location ~* \.(png|ico|gif|jpg|jpeg)$ < try_files $uri =404; ># Если совпадает точно с запросом / location = / < index README.md; ># Произойдет поиск файла /my.js и если его нет, заново начнется поиск, словно клиент запросил файл /my.php location = /my.js < try_files $uri /my.php$is_args$args; >

Как проверить существование файла в директории и если файла нет — выдать 404

location ^~ /dir/

Как проверить существование файла в директории и если файла нет — показать файл по умолчанию

location ^~ /dir/ < try_files $uri /images/default.gif; >

*выше описанные способы можно совместить:

location ^~ /dir/ < try_files $uri /images/default.gif =404; >

Проксируем запросы на site.ru

location ^~ /img/ < resolver 8.8.8.8; proxy_pass http://site.ru$uri; # если site.ru ответит кодом ответа >300, то что делать с таким ответом решит директива error_page proxy_intercept_errors on; # например: при 400 показать 200 https://nginx.org/ru/docs/http/ngx_http_core_module.html#error_page error_page 404 =200 /empty.gif; >

или без dns-resolver:

location ^~ /img/ < proxy_pass http://1.9.107.167:80; proxy_redirect http://1.9.107.167:80/ /; proxy_set_header Host $host; >

Проксируем запросы на site.ru

location ^~ /outer/office/users/ < proxy_pass http://site.ru:80; # подменяем заголовок 'Location' словно ответил текущий сайт (а не site.ru) proxy_redirect default; >

Проксируем yapro.ru/backend/page -> http://127.0.0.1:80/page (обрезая начало URL /backend/ ):

location ^~ /backend/ < # если не указать, то в $_SERVER['HTTP_HOST'] будет содержаться 'yapro.backend:8888' proxy_set_header Host yapro.backend; # т.к. в конце указал слэш, то запрос на yapro.front/backend/page будет перенаправлен на yapro.backend/page proxy_pass http://127.0.0.1:80/; >

Проксируем yapro.ru/backend/page -> http:// yapro.backend/backend/page :

location ^~ /backend/ < proxy_set_header Host yapro.backend; proxy_pass http://127.0.0.1:80/backend/; >

Проксируем yapro.ru/article/page -> http://yapro.backend/backend/article/page :

location ^~ /article/ < proxy_set_header Host yapro.backend; proxy_pass http://127.0.0.1:80/backend/article/; >

Проверяем существование файла в директории, а и если файла нет — ищем на другом сайте, и если там нет — выдаем 404

location ^~ /dir/ < try_files $uri @static_svr1; >location @static_svr1 < resolver 8.8.8.8; proxy_pass http://site.ru$uri; >

Как подгружать файлы определенной директории с директории другого проекта

location ^~ /dir/ < root /var/www/yandex.ru/; >

* переопределять root параметр является единственным верным и рабочим способом и никакие try_file не помогут (и не нужны).

Как использовать динамичный роутинг с ограничением (например по расширению файла)

location ~* ^/mobile/(.+)\.(ettf|svg) < try_files /$1.$2 @rewrite; >

Как вернуть код 500 с содержимым

location /500.html

Как обработать GET-переменные

location = /my/page.html < if ($query_string = "id=15&category=8") < return 403; >>

Как изменить количество секунд, которое будет ждать Nginx от PHP-fpm

location ^~ /my/page
Redirect c HTTP на HTTPS
server < listen 80; server_name www.yapro.ru yapro.ru; return 301 https://yapro.ru$request_uri; >server < listen 443 ssl http2; server_name yapro.ru; # . . . SSL files paths and other code return 301 https://yapro.ru$request_uri; >server
При обрщении по www подгружать контент с сайта без www
server < server_name www.yapro.ru; rewrite ^(.*) http://yapro.ru$1 permanent; >

Дебагинг

Чтобы убедиться, что поддержка отладки сконфигурирована, необходимо в консоле выполнить команду:

если результат есть, значит nginx скомпилен с возможностью отладки и теперь для error-лога можно просто указать примечание debug:

server < error_log /var/log/nginx/site.ru.error debug; >

Anti-hotlinking – защита файлов вашего сайта от прямого доступа с других сайтов или сервисов. По этому вопросу у меня отдельная статья »

Не проверялось: Autoindex

Autoindex — это функция, которая включает листинг директорий по http, средствами веб-сервера (конечно, если в директории нет настоящего index-файла).

location /testing

Не проверялось: как проксировать на нужный сервер, используя переменные из Cookies

Ситуация: приложение кладет в куку JSESSIONID значение k3t2, где 3 это номер сервера, 2 это порт 8020. Следовательно необходимо заворачивать клиентов по этим данным.

if ( $cookie_JSESSIONID ~ k(\d)t(\d)$ ) < set $i $1; set $p $2; proxy_pass "http://10.0.0.$:80$

0"; >

*есть мнение, что в proxy_pass надо задавать url полностью. Т.е. нужно записать все в переменную и только потом proxy_pass http://$my_var

Не проверялось: под-директории и фронт-контроллеры в них

location /nested < alias /var/www/nested/public; try_files $uri $uri/ @nested; location ~ \.php$ < include snippets/fastcgi-php.conf; fastcgi_param SCRIPT_FILENAME $request_filename; fastcgi_pass unix:/var/run/php/php7.2-fpm.sock; >> location @nested < rewrite /nested/(.*)$ /nested/index.php?/$1 last; >

Однако вот пример работы вложенного location-a (проверено — работает).

Не проверялось: перенаправляем udp в http

server < listen 80 udp; proxy_pass http://elasticsearch:9200; >
listen 80 udp; location ^~ / < proxy_pass http://elasticsearch:9200; >
listen 80 udp; location ^~ / < # proxy_bind $remote_addr transparent; # proxy_bind 1.0.0.0; proxy_pass http://2.0.0.0:2555; >
PHP-fpm разные примеры в одном месте
 server < listen 80 default; root /var/www/public; error_log /var/log/nginx/error.log; access_log /var/log/nginx/access.log; location ~ ^/fpm_(status|ping)$ < fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; fastcgi_index index.php; include fastcgi_params; fastcgi_pass localhost:9000; >location ^~ /my/api < fastcgi_pass localhost:9000; # GLOBAL-переменные, будут доступны в PHP https://www.nginx.com/resources/wiki/start/topics/examples/phpfcgi/ fastcgi_param SCRIPT_FILENAME $document_root/index.php; include fastcgi_params; >location / < try_files $uri /index.php$is_args$args; >location ~ ^/index\.php(/|$) < fastcgi_pass localhost:9000; fastcgi_split_path_info ^(.+\.php)(/.*)$; include fastcgi_params; fastcgi_param SCRIPT_FILENAME $realpath_root$fastcgi_script_name; fastcgi_param DOCUMENT_ROOT $realpath_root; >

Декодирование

Nginx имеет возможность декодировать URI, в реальном времени. Например, для того, чтобы найти соответствия “/app/%20/images” вы можете использовать “/app/ /images” для определения местоположения.

Сколько было параллельных запросов

Для понимания ситуации, я использую nginx переменные:

  • $time_local — время на момент записи в лог
  • $request_time — время обработки запроса в секундах с точностью до миллисекунд; время, прошедшее с момента чтения первых байт от клиента до момента записи в лог после отправки последних байт клиенту
  • $msec — не использую, ведь это тоже самое, что и $time_local только в виде тамштампа

Таким образом: $time_local — $request_time = дата времени начала запроса.

http < log_format my_format '"$time_local - $request_time"'; access_log /var/log/nginx/access.log my_format; server < access_log /var/log/nginx/access.log my_format; >>

Отбрасываем запросы которые не сможем обслужить

Для этого в nginx есть (встроенный в бесплатную версию) модуль limit_req_zone, правда который показал себя странно при тестировании (или я его неправильно настроил). Я специально задрал значения в nginx-конфиге, сделал нагрузочный тест, но limit_req_zone отбросил тебе запросы, которые не должен был:

http < limit_req_zone $request_uri zone=by_uri:10m rate=2000r/s; server < location / < limit_req zone=by_uri burst=5 nodelay;

Планирую этот модуль подвергнуть дальнейшему исследованию.

CORS

Официальный CORS-конфиг у меня работает, только если во все три места добавить:

add_header "Access-Control-Allow-Origin" $http_origin;
add_header 'Access-Control-Allow-Credentials' 'true';

плюс указав нужные HTTP-методы, например PUT:

add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS, PUT';

Но как Вы заметили, в официальном конфиге используются if-ы, но if-ы это зло, и я решил в этом убедиться, написав:

set $baseCorsHeaders 0; set $additionalCorsHeaders 0; if ($request_method = 'OPTIONS') < set $baseCorsHeaders 1; >if ($request_method = 'GET') < set $baseCorsHeaders 1; set $additionalCorsHeaders 1; >if ($request_method = 'POST') < set $baseCorsHeaders 1; set $additionalCorsHeaders 1; >if ($baseCorsHeaders = 1) < add_header 'Access-Control-Allow-Origin' $http_origin always; add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS' always; add_header 'Access-Control-Allow-Headers' 'DNT,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Range' always; add_header 'Access-Control-Allow-Credentials' 'true'; ># Wide-open CORS config for nginx - https://enable-cors.org/server_nginx.html if ($request_method = 'OPTIONS') < # Tell client that this pre-flight info is valid for 20 days add_header 'Access-Control-Max-Age' 1728000; add_header 'Content-Type' 'text/plain; charset=utf-8'; add_header 'Content-Length' 0; add_header 'Access-Control-Allow-Credentials' 'true'; return 204; >if ($additionalCorsHeaders)

Как Вы наверное поняли, я убедился, что if-ы это зло (в примере выше отрабатывает только последний if).

CORS-вывод: nginx не очень удобный инструмент для написания конфигов с if-ами, к тому же если вы все же написали if, то конфиг может неожиданно переставать работать или работать неожиданно (что еще хуже).

Скрываем версию nginx

Для этого в файле nginx.conf добавляем параметр server_tokens off;

server_tokens off; server < listen 80; server_name site.com;

Debian-путь: /etc/nginx/nginx.conf
FreeBSD-путь: /usr/local/etc/nginx/nginx.conf

После этого нужно перезапустить nginx.

Надеюсь Вам пригодятся данные настройки, удачки!

Re: Не могу понять где try files ищет файлы

try_files ищет файлы там, куда указывает root или alias. У вас в location'е
с try_files не указаны эти директивы. Значит, ищет он в корневой папке по
умолчанию, т.е. что-то вроде /usr/local/nginx/html.

> Сервер: nginx/0.7.67, php-fpm ,php 5.2.13, codeigniter. Куда
> я только не ложил файл maintance.html, nginx не
> срабатывает и не показывает его
> содержимое. Мне кажется потому что не
> указан root для локации / но если указать
> рут то nginx выдаёт 403 ошибку, если же
> указать 'index index.php' то nginx предлагает
> скачать файл index.php.
>
> Конфиг:
>
> [code]
> user www;
> worker_processes 1;
> timer_resolution 100ms;
> worker_rlimit_nofile 8192;
> worker_priority -5;
>
> pid /var/run/nginx.pid;
>
> events > worker_connections 2048;
> use kqueue;
> >
>
> http > include mime.types;
> default_type application/octet-stream;
>
> sendfile on;
> tcp_nopush on;
> tcp_nodelay on;
> keepalive_timeout 65;
> server_tokens off;
> client_max_body_size 10M;
> charset utf-8;
>
> upstream backend > server unix:/tmp/fcgi.sock;
> >
>
> server > listen 80;
> server_name site.ru;
>
>
> location / >
> if ($host = 'www.site.ru' ) > rewrite ^/(.*)$ http://site.ru/$1 permanent;
> >
>
> try_files /maintance.html $uri $uri/ @codeigniter;
> >
>
> location @codeigniter > fastcgi_index index.php;
> root /home/site.ru/data/www/site.ru;
> include /usr/local/etc/nginx/fastcgi_params_copy;
>
> fastcgi_param SCRIPT_FILENAME $document_root/index.php;
> fastcgi_param QUERY_STRING $uri;
>
> fastcgi_pass backend;
> >
>
>
> error_page 404 /404.html;
>
> location /404.html > root
> /home/site.ru/data/www/site.ru/system/application/views/errors/;
> >
>
> location ~* \.(jpeg|jpg|gif|png|css|js|ico)$ > root /home/site.ru/data/www/site.ru/system/application;
> >
> >
> >
> [/code]
>
> Posted at Nginx Forum:
> http://forum.nginx.org/read.php?21,114641,114641#msg-114641
>
>
> _______________________________________________
> nginx-ru mailing list
> nginx-ru@nginx.org
> http://nginx.org/mailman/listinfo/nginx-ru
>
_______________________________________________
nginx-ru mailing list
nginx-ru@nginx.org
http://nginx.org/mailman/listinfo/nginx-ru

Re: Не могу понять где try files ищет файлы
Re: Не могу понять где try files ищет файлы
Re: Не могу понять где try files ищет файлы
Re: Не могу понять где try files ищет файлы
Re: Не могу понять где try files ищет файлы
Re: Не могу понять где try files ищет файлы
Re: Не могу понять где try files ищет файлы
Re: Не могу понять где try files ищет файлы
Re: Не могу понять где try files ищет файлы
Re: Не могу понять где try files ищет файлы
Re: Не могу понять где try files ищет файлы
Re: Не могу понять где try files ищет файлы
Re: Не могу понять где try files ищет файлы

Sorry, only registered users may post in this forum.

nginx

Если запрещено, то перенаправления, выдаваемые nginx’ом, будут относительными.

aio off;

Эта директива появилась в версии 0.8.11.

Разрешает или запрещает использование файлового асинхронного ввода-вывода (AIO) во FreeBSD и Linux:

location /video/

Во FreeBSD AIO можно использовать, начиная с FreeBSD 4.3. До FreeBSD 11.0 AIO можно либо собрать в ядре статически:

options VFS_AIO

либо загрузить динамически через загружаемый модуль ядра:

kldload aio

В Linux AIO можно использовать только начиная с версии ядра 2.6.22. Кроме того, необходимо также дополнительно включить directio, иначе чтение будет блокирующимся:

location /video/

В Linux directio можно использовать только для чтения блоков, выравненных на границу 512 байт (или 4К для XFS). Невыравненный конец файла будет читаться блокированно. То же относится к запросам с указанием диапазона запрашиваемых байт (byte-range requests) и к запросам FLV не с начала файла: чтение невыравненных начала и конца ответа будет блокирующимся.

При одновременном включении AIO и sendfile в Linux для файлов, размер которых больше либо равен указанному в директиве directio, будет использоваться AIO, а для файлов меньшего размера или при выключенном directio — sendfile:

location /video/

Кроме того, читать и отправлять файлы можно в многопоточном режиме (1.7.11), не блокируя при этом рабочий процесс:

location /video/

Операции чтения или отправки файлов будут обрабатываться потоками из указанного пула. Если пул потоков не задан явно, используется пул с именем “ default ”. Имя пула может быть задано при помощи переменных:

aio threads=pool$disk;

По умолчанию поддержка многопоточности выключена, её сборку следует разрешить с помощью конфигурационного параметра --with-threads . В настоящий момент многопоточность совместима только с методами epoll, kqueue и eventport. Отправка файлов в многопоточном режиме поддерживается только на Linux.

См. также директиву sendfile.

aio_write off;

Эта директива появилась в версии 1.9.13.

При включённом aio разрешает его использование для записи файлов. В настоящий момент это работает только при использовании aio threads и ограничено записью временных файлов с данными, полученными от проксируемых серверов.

Синтаксис: alias путь ;
Умолчание:
Контекст: location

Задаёт замену для указанного location’а. Например, при такой конфигурации

location /i/ < alias /data/w3/images/; >

на запрос “ /i/top.gif ” будет отдан файл /data/w3/images/top.gif .

В значении параметра путь можно использовать переменные, кроме $document_root и $realpath_root .

Если alias используется внутри location’а, заданного регулярным выражением, то регулярное выражение должно содержать выделения, а сам alias — ссылки на эти выделения (0.7.40), например:

location ~ ^/users/(.+\.(?:gif|jpe?g|png))$ < alias /data/w3/images/$1; >

Если location и последняя часть значения директивы совпадают:

location /images/ < alias /data/w3/images/; >

то лучше воспользоваться директивой root:

location /images/ < root /data/w3; >
auth_delay 0s;

Эта директива появилась в версии 1.17.10.

Задерживает обработку неавторизованных запросов с кодом ответа 401 для предотвращения атак по времени в случае ограничения доступа по паролю, по результату подзапроса или по JWT.

chunked_transfer_encoding on;

Позволяет запретить формат передачи данных частями (chunked transfer encoding) в HTTP/1.1. Это может понадобиться при использовании программ, не поддерживающих chunked encoding, несмотря на требования стандарта.

client_body_buffer_size 8k|16k;

Задаёт размер буфера для чтения тела запроса клиента. Если тело запроса больше заданного буфера, то всё тело запроса или только его часть записывается во временный файл. По умолчанию размер одного буфера равен двум размерам страницы. На x86, других 32-битных платформах и x86-64 это 8K. На других 64-битных платформах это обычно 16K.

client_body_in_file_only off;

Определяет, сохранять ли всё тело запроса клиента в файл. Директиву можно использовать для отладки и при использовании переменной $request_body_file или метода $r->request_body_file модуля ngx_http_perl_module.

При установке значения on временные файлы по окончании обработки запроса не удаляются.

Значение clean разрешает удалять временные файлы, оставшиеся по окончании обработки запроса.

client_body_in_single_buffer off;

Определяет, сохранять ли всё тело запроса клиента в одном буфере. Директива рекомендуется при использовании переменной $request_body для уменьшения требуемого числа операций копирования.

client_body_temp_path client_body_temp;

Задаёт каталог для хранения временных файлов с телами запросов клиентов. В каталоге может использоваться иерархия подкаталогов до трёх уровней. Например, при такой конфигурации

client_body_temp_path /spool/nginx/client_temp 1 2;

путь к временному файлу будет следующего вида:

/spool/nginx/client_temp/7/45/00000123457
client_body_timeout 60s;

Задаёт таймаут при чтении тела запроса клиента. Таймаут устанавливается не на всю передачу тела запроса, а только между двумя последовательными операциями чтения. Если по истечении этого времени клиент ничего не передаст, обработка запроса прекращается с ошибкой 408 (Request Time-out).

client_header_buffer_size 1k;

Задаёт размер буфера для чтения заголовка запроса клиента. Для большинства запросов достаточно буфера размером в 1K байт. Однако если в запросе есть длинные cookies, или же запрос пришёл от WAP-клиента, то он может не поместиться в 1K. Поэтому, если строка запроса или поле заголовка запроса не помещаются полностью в этот буфер, то выделяются буферы большего размера, задаваемые директивой large_client_header_buffers.

Если директива указана на уровне server, то может использоваться значение из сервера по умолчанию. Подробнее см. в разделе “Выбор виртуального сервера”.

client_header_timeout 60s;

Задаёт таймаут при чтении заголовка запроса клиента. Если по истечении этого времени клиент не передаст полностью заголовок, обработка запроса прекращается с ошибкой 408 (Request Time-out).

client_max_body_size 1m;

Задаёт максимально допустимый размер тела запроса клиента. Если размер больше заданного, то клиенту возвращается ошибка 413 (Request Entity Too Large). Следует иметь в виду, что браузеры не умеют корректно показывать эту ошибку. Установка параметра размер в 0 отключает проверку размера тела запроса клиента.

connection_pool_size 256|512;

Позволяет производить точную настройку выделения памяти под конкретные соединения. Эта директива не оказывает существенного влияния на производительность, и её не следует использовать. По умолчанию размер равен 256 байт на 32-битных платформах и 512 байт на 64-битных платформах.

До версии 1.9.8 по умолчанию использовалось значение 256 на всех платформах.

default_type text/plain;

Задаёт MIME-тип ответов по умолчанию. Соответствие расширений имён файлов MIME-типу ответов задаётся с помощью директивы types.

directio off;

Эта директива появилась в версии 0.7.7.

Разрешает использовать флаги O_DIRECT (FreeBSD, Linux), F_NOCACHE (macOS) или функцию directio() (Solaris) при чтении файлов, размер которых больше либо равен указанному. Директива автоматически запрещает (0.7.15) использование sendfile для данного запроса. Рекомендуется использовать для больших файлов:

directio 4m;

или при использовании aio в Linux.

directio_alignment 512;

Эта директива появилась в версии 0.8.11.

Устанавливает выравнивание для directio. В большинстве случаев достаточно 512-байтового выравнивания, однако при использовании XFS под Linux его нужно увеличить до 4K.

disable_symlinks off;

Эта директива появилась в версии 1.1.15.

Определяет, как следует поступать с символическими ссылками при открытии файлов:

off Символические ссылки в пути допускаются и не проверяются. Это стандартное поведение. on Если любой компонент пути является символической ссылкой, доступ к файлу запрещается. if_not_owner Доступ к файлу запрещается, если любой компонент пути является символической ссылкой, а ссылка и объект, на который она ссылается, имеют разных владельцев. from = часть При проверке символических ссылок (параметры on и if_not_owner ) обычно проверяются все компоненты пути. Можно не проверять символические ссылки в начальной части пути, указав дополнительно параметр from = часть . В этом случае символические ссылки проверяются лишь начиная с компонента пути, который следует за заданной начальной частью. Если значение не является начальной частью проверяемого пути, путь проверяется целиком, как если бы этот параметр не был указан вовсе. Если значение целиком совпадает с именем файла, символические ссылки не проверяются. В значении параметра можно использовать переменные.

disable_symlinks on from=$document_root;

Эта директива доступна только на системах, в которых есть интерфейсы openat() и fstatat() . К таким системам относятся современные версии FreeBSD, Linux и Solaris.

Параметры on и if_not_owner требуют дополнительных затрат на обработку.

На системах, не поддерживающих операцию открытия каталогов только для поиска, для использования этих параметров требуется, чтобы рабочие процессы имели право читать все проверяемые каталоги.

Синтаксис: error_page код . [ = [ ответ ]] uri ;
Умолчание:
Контекст: http , server , location , if в location

Задаёт URI, который будет показываться для указанных ошибок. В значении uri можно использовать переменные.

error_page 404 /404.html; error_page 500 502 503 504 /50x.html;

При этом делается внутреннее перенаправление на указанный uri , а метод запроса клиента меняется на “ GET ” (для всех методов, отличных от “ GET ” и “ HEAD ”).

Кроме того, можно поменять код ответа на другой, используя синтаксис вида “ = ответ ”, например:

error_page 404 =200 /empty.gif;

Если ошибочный ответ обрабатывается проксированным сервером или FastCGI/uwsgi/SCGI/gRPC-сервером, и этот сервер может вернуть разные коды ответов, например, 200, 302, 401 или 404, то можно выдавать возвращаемый им код:

error_page 404 = /404.php;

Если при внутреннем перенаправлении не нужно менять URI и метод, то можно передать обработку ошибки в именованный location:

location / < error_page 404 = @fallback; >location @fallback < proxy_pass http://backend; >

Если при обработке uri происходит ошибка, клиенту возвращается ответ с кодом последней случившейся ошибки.

Также существует возможность использовать перенаправления URL для обработки ошибок:

error_page 403 http://example.com/forbidden.html; error_page 404 =301 http://example.com/notfound.html;

В этом случае по умолчанию клиенту возвращается код ответа 302. Его можно изменить только на один из кодов ответа, относящихся к перенаправлениям (301, 302, 303, 307 и 308).

До версий 1.1.16 и 1.0.13 код 307 не обрабатывался как перенаправление.

До версии 1.13.0 код 308 не обрабатывался как перенаправление.

Директивы наследуются с предыдущего уровня конфигурации при условии, что на данном уровне не описаны свои директивы error_page .

etag on;

Эта директива появилась в версии 1.3.3.

Разрешает или запрещает автоматическую генерацию поля “ETag” заголовка ответа для статических ресурсов.

Синтаксис: http < . >
Умолчание:
Контекст: main

Предоставляет контекст конфигурационного файла, в котором указываются директивы HTTP-сервера.

if_modified_since exact;

Эта директива появилась в версии 0.7.24.

Определяет, как сравнивать время модификации ответа с временем в поле “If-Modified-Since” заголовка запроса:

off ответ всегда считается изменившимся (0.7.34); exact точное совпадение; before время модификации ответа меньше или равно времени, заданному в поле “If-Modified-Since” заголовка запроса.

ignore_invalid_headers on;

Если включено, nginx игнорирует поля заголовка с недопустимыми именами. Допустимыми считаются имена, состоящие из английских букв, цифр, дефисов и возможно знаков подчёркивания (последнее контролируется директивой underscores_in_headers).

Если директива указана на уровне server, то может использоваться значение из сервера по умолчанию. Подробнее см. в разделе “Выбор виртуального сервера”.

Синтаксис: internal;
Умолчание:
Контекст: location

Указывает, что location может использоваться только для внутренних запросов. Для внешних запросов клиенту будет возвращаться ошибка 404 (Not Found). Внутренними запросами являются:

  • запросы, перенаправленные директивами error_page, index, internal_redirect, random_index и try_files;
  • запросы, перенаправленные с помощью поля “X-Accel-Redirect” заголовка ответа вышестоящего сервера;
  • подзапросы, формируемые командой “ include virtual ” модуля ngx_http_ssi_module, директивами модуля ngx_http_addition_module, а также директивами auth_request и mirror;
  • запросы, изменённые директивой rewrite.

error_page 404 /404.html; location = /404.html

Для предотвращения зацикливания, которое может возникнуть при использовании некорректных конфигураций, количество внутренних перенаправлений ограничено десятью. По достижении этого ограничения будет возвращена ошибка 500 (Internal Server Error). В таком случае в лог-файле ошибок можно увидеть сообщение “rewrite or internal redirection cycle”.

keepalive_disable msie6;

Запрещает keep-alive соединения с некорректно ведущими себя браузерами. Параметры браузер указывают, на какие браузеры это распространяется. Значение msie6 запрещает keep-alive соединения со старыми версиями MSIE после получения запроса POST. Значение safari запрещает keep-alive соединения с Safari и подобными им браузерами на macOS и подобных ей ОС. Значение none разрешает keep-alive соединения со всеми браузерами.

До версии 1.1.18 под значение safari подпадали все Safari и подобные им браузеры на всех ОС, и keep-alive соединения с ними были по умолчанию запрещены.

keepalive_requests 1000;

Эта директива появилась в версии 0.8.0.

Задаёт максимальное число запросов, которые можно сделать по одному keep-alive соединению. После того, как сделано максимальное число запросов, соединение закрывается.

Периодическое закрытие соединений необходимо для освобождения памяти, выделенной под конкретные соединения. Поэтому использование слишком большого максимального числа запросов может приводить к чрезмерному потреблению памяти и не рекомендуется.

До версии 1.19.10 по умолчанию использовалось значение 100.

keepalive_time 1h;

Эта директива появилась в версии 1.19.10.

Ограничивает максимальное время, в течение которого могут обрабатываться запросы в рамках keep-alive соединения. По достижении заданного времени соединение закрывается после обработки очередного запроса.

keepalive_timeout 75s;

Первый параметр задаёт таймаут, в течение которого keep-alive соединение с клиентом не будет закрыто со стороны сервера. Значение 0 запрещает keep-alive соединения с клиентами. Второй необязательный параметр задаёт значение в поле “Keep-Alive: timeout= время ” заголовка ответа. Два параметра могут отличаться друг от друга.

Поле “Keep-Alive: timeout= время ” заголовка понимают Mozilla и Konqueror. MSIE сам закрывает keep-alive соединение примерно через 60 секунд.

large_client_header_buffers 4 8k;

Задаёт максимальное число и размер буферов для чтения большого заголовка запроса клиента. Строка запроса не должна превышать размера одного буфера, иначе клиенту возвращается ошибка 414 (Request-URI Too Large). Поле заголовка запроса также не должно превышать размера одного буфера, иначе клиенту возвращается ошибка 400 (Bad Request). Буферы выделяются только по мере необходимости. По умолчанию размер одного буфера равен 8K байт. Если по окончании обработки запроса соединение переходит в состояние keep-alive, эти буферы освобождаются.

Если директива указана на уровне server, то может использоваться значение из сервера по умолчанию. Подробнее см. в разделе “Выбор виртуального сервера”.

Синтаксис: limit_except метод . < . >
Умолчание:
Контекст: location

Ограничивает HTTP-методы, доступные внутри location. Параметр метод может быть одним из GET , HEAD , POST , PUT , DELETE , MKCOL , COPY , MOVE , OPTIONS , PROPFIND , PROPPATCH , LOCK , UNLOCK или PATCH . Если разрешён метод GET , то метод HEAD также будет разрешён. Доступ к остальным методам может быть ограничен при помощи директив модулей ngx_http_access_module, ngx_http_auth_basic_module и ngx_http_auth_jwt_module (1.13.10):

limit_except GET < allow 192.168.1.0/32; deny all; >

Обратите внимание, что данное ограничение действует для всех методов, кроме GET и HEAD.

limit_rate 0;

Ограничивает скорость передачи ответа клиенту. Скорость задаётся в байтах в секунду. Значение 0 отключает ограничение скорости. Ограничение устанавливается на запрос, поэтому, если клиент одновременно откроет два соединения, суммарная скорость будет вдвое выше заданного ограничения.

В значении параметра можно использовать переменные (1.17.0). Это может быть полезно в случаях, когда скорость нужно ограничивать в зависимости от какого-либо условия:

map $slow $rate < 1 4k; 2 8k; >limit_rate $rate;

Ограничение скорости можно также задать в переменной $limit_rate , однако начиная с 1.17.0 использовать данный метод не рекомендуется:

server < if ($slow) < set $limit_rate 4k; >. >

Кроме того, ограничение скорости может быть задано в поле “X-Accel-Limit-Rate” заголовка ответа проксированного сервера. Эту возможность можно запретить с помощью директив proxy_ignore_headers, fastcgi_ignore_headers, uwsgi_ignore_headers и scgi_ignore_headers.

limit_rate_after 0;

Эта директива появилась в версии 0.8.0.

Задаёт начальный объём данных, после передачи которого начинает ограничиваться скорость передачи ответа клиенту. В значении параметра можно использовать переменные (1.17.0).

location /flv/

lingering_close on;

Эта директива появилась в версиях 1.1.0 и 1.0.6.

Управляет закрытием соединений с клиентами.

Со значением по умолчанию “ on ” nginx будет ждать и обрабатывать дополнительные данные, поступающие от клиента, перед полным закрытием соединения, но только если эвристика указывает на то, что клиент может ещё послать данные.

Со значением “ always ” nginx всегда будет ждать и обрабатывать дополнительные данные, поступающие от клиента.

Со значением “ off ” nginx не будет ждать поступления дополнительных данных и сразу же закроет соединение. Это поведение нарушает протокол и поэтому не должно использоваться без необходимости.

Для управления закрытием HTTP/2-соединений директива должна быть задана на уровне server (1.19.1).

lingering_time 30s;

Если действует lingering_close, эта директива задаёт максимальное время, в течение которого nginx будет обрабатывать (читать и игнорировать) дополнительные данные, поступающие от клиента. По прошествии этого времени соединение будет закрыто, даже если будут ещё данные.

lingering_timeout 5s;

Если действует lingering_close, эта директива задаёт максимальное время ожидания поступления дополнительных данных от клиента. Если в течение этого времени данные не были получены, соединение закрывается. В противном случае данные читаются и игнорируются, и nginx снова ждёт поступления данных. Цикл “ждать-читать-игнорировать” повторяется, но не дольше чем задано директивой lingering_time.

listen *:80 | *:8000;

Задаёт адрес и порт для IP или путь для UNIX-сокета, на которых сервер будет принимать запросы. Можно указать адрес и порт , либо только адрес или только порт . Кроме того, адрес может быть именем хоста, например:

listen 127.0.0.1:8000; listen 127.0.0.1; listen 8000; listen *:8000; listen localhost:8000;

IPv6-адреса (0.7.36) задаются в квадратных скобках:

listen [::]:8000; listen [::1];

UNIX-сокеты (0.8.21) задаются при помощи префикса “ unix: ”:

listen unix:/var/run/nginx.sock;

Если указан только адрес , то используется порт 80.

Если директива не указана, то используется либо *:80 , если nginx работает с привилегиями суперпользователя, либо *:8000 .

Если у директивы есть параметр default_server , то сервер, в котором описана эта директива, будет сервером по умолчанию для указанной пары адрес : порт . Если же директив с параметром default_server нет, то сервером по умолчанию будет первый сервер, в котором описана пара адрес : порт .

До версии 0.8.21 этот параметр назывался просто default .

Параметр ssl (0.7.14) указывает на то, что все соединения, принимаемые на данном порту, должны работать в режиме SSL. Это позволяет задать компактную конфигурацию для сервера, работающего сразу в двух режимах — HTTP и HTTPS.

Параметр http2 (1.9.5) позволяет принимать на этом порту HTTP/2-соединения. Обычно, чтобы это работало, следует также указать параметр ssl , однако nginx можно также настроить и на приём HTTP/2-соединений без SSL.

Параметр устарел, вместо него следует использовать директиву http2.

Параметр quic (1.25.0) позволяет принимать на этом порту QUIC-соединения.

Параметр proxy_protocol (1.5.12) указывает на то, что все соединения, принимаемые на данном порту, должны использовать протокол PROXY.

Протокол PROXY версии 2 поддерживается начиная с версии 1.13.11.

В директиве listen можно также указать несколько дополнительных параметров, специфичных для связанных с сокетами системных вызовов. Эти параметры можно задать в любой директиве listen , но только один раз для указанной пары адрес : порт .

До версии 0.8.21 их можно было указывать лишь в директиве listen совместно с параметром default .

setfib = число этот параметр (0.8.44) задаёт таблицу маршрутизации, FIB (параметр SO_SETFIB ) для слушающего сокета. В настоящий момент это работает только на FreeBSD. fastopen = число включает “TCP Fast Open” для слушающего сокета (1.5.8) и ограничивает максимальную длину очереди соединений, которые ещё не завершили процесс three-way handshake.

Не включайте “TCP Fast Open”, не убедившись, что сервер может адекватно обрабатывать многократное получение одного и того же SYN-пакета с данными.

backlog = число задаёт параметр backlog в вызове listen() , который ограничивает максимальный размер очереди ожидающих приёма соединений. По умолчанию backlog устанавливается равным -1 для FreeBSD, DragonFly BSD и macOS, и 511 для других платформ. rcvbuf = размер задаёт размер буфера приёма (параметр SO_RCVBUF ) для слушающего сокета. sndbuf = размер задаёт размер буфера передачи (параметр SO_SNDBUF ) для слушающего сокета. accept_filter = фильтр задаёт название accept-фильтра (параметр SO_ACCEPTFILTER ) для слушающего сокета, который включается для фильтрации входящих соединений перед передачей их в accept() . Работает только на FreeBSD и NetBSD 5.0+. Можно использовать два фильтра: dataready и httpready. deferred указывает использовать отложенный accept() (параметр TCP_DEFER_ACCEPT сокета) на Linux. bind указывает, что для данной пары адрес : порт нужно делать bind() отдельно. Это нужно потому, что если описаны несколько директив listen с одинаковым портом, но разными адресами, и одна из директив listen слушает на всех адресах для данного порта ( *: порт ), то nginx сделает bind() только на *: порт . Необходимо заметить, что в этом случае для определения адреса, на который пришло соединение, делается системный вызов getsockname() . Если же используются параметры setfib , fastopen , backlog , rcvbuf , sndbuf , accept_filter , deferred , ipv6only , reuseport или so_keepalive , то для данной пары адрес : порт всегда делается отдельный вызов bind() . ipv6only = on | off этот параметр (0.7.42) определяет (через параметр сокета IPV6_V6ONLY ), будет ли слушающий на wildcard-адресе [::] IPv6-сокет принимать только IPv6-соединения, или же одновременно IPv6- и IPv4-соединения. По умолчанию параметр включён. Установить его можно только один раз на старте.

До версии 1.3.4, если этот параметр не был задан явно, то для сокета действовали настройки операционной системы.

reuseport этот параметр (1.9.1) указывает, что нужно создавать отдельный слушающий сокет для каждого рабочего процесса (через параметр сокета SO_REUSEPORT для Linux 3.9+ и DragonFly BSD или SO_REUSEPORT_LB для FreeBSD 12+), позволяя ядру распределять входящие соединения между рабочими процессами. В настоящий момент это работает только на Linux 3.9+, DragonFly BSD и FreeBSD 12+ (1.15.1).

Ненадлежащее использование параметра может быть небезопасно.

so_keepalive = on | off |[ keepidle ]:[ keepintvl ]:[ keepcnt ] этот параметр (1.1.11) конфигурирует для слушающего сокета поведение “TCP keepalive”. Если этот параметр опущен, то для сокета будут действовать настройки операционной системы. Если он установлен в значение “ on ”, то для сокета включается параметр SO_KEEPALIVE . Если он установлен в значение “ off ”, то для сокета параметр SO_KEEPALIVE выключается. Некоторые операционные системы поддерживают настройку параметров “TCP keepalive” на уровне сокета посредством параметров TCP_KEEPIDLE , TCP_KEEPINTVL и TCP_KEEPCNT . На таких системах (в настоящий момент это Linux 2.4+, NetBSD 5+ и FreeBSD 9.0-STABLE) их можно сконфигурировать с помощью параметров keepidle , keepintvl и keepcnt . Один или два параметра могут быть опущены, в таком случае для соответствующего параметра сокета будут действовать стандартные системные настройки. Например,

so_keepalive=30m::10

установит таймаут бездействия ( TCP_KEEPIDLE ) в 30 минут, для интервала проб ( TCP_KEEPINTVL ) будет действовать стандартная системная настройка, а счётчик проб ( TCP_KEEPCNT ) будет равен 10.

listen 127.0.0.1 default_server accept_filter=dataready backlog=1024;
Синтаксис: location [ = | ~ | ~* | ^~ ] uri < . >
location @ имя < . >
Умолчание:
Контекст: server , location

Устанавливает конфигурацию в зависимости от URI запроса.

Для сопоставления используется URI запроса в нормализованном виде, после декодирования текста, заданного в виде “ %XX ”, преобразования относительных элементов пути “ . ” и “ .. ” в реальные и возможной замены двух и более подряд идущих слэшей на один.

location можно задать префиксной строкой или регулярным выражением. Регулярные выражения задаются либо с модификатором “ ~* ” (для поиска совпадения без учёта регистра символов), либо с модификатором “ ~ ” (с учётом регистра). Чтобы найти location, соответствующий запросу, вначале проверяются location’ы, заданные префиксными строками (префиксные location’ы). Среди них ищется location с совпадающим префиксом максимальной длины и запоминается. Затем проверяются регулярные выражения, в порядке их следования в конфигурационном файле. Проверка регулярных выражений прекращается после первого же совпадения, и используется соответствующая конфигурация. Если совпадение с регулярным выражением не найдено, то используется конфигурация запомненного ранее префиксного location’а.

Блоки location могут быть вложенными, с некоторыми исключениями, о которых говорится ниже.

Для операционных систем, нечувствительных к регистру символов, таких как macOS и Cygwin, сравнение с префиксными строками производится без учёта регистра (0.7.7). Однако сравнение ограничено только однобайтными locale’ями.

Регулярные выражения могут содержать выделения (0.7.40), которые могут затем использоваться в других директивах.

Если у совпавшего префиксного location’а максимальной длины указан модификатор “ ^~ ”, то регулярные выражения не проверяются.

Кроме того, с помощью модификатора “ = ” можно задать точное совпадение URI и location. При точном совпадении поиск сразу же прекращается. Например, если запрос “ / ” случается часто, то указав “ location = / ”, можно ускорить обработку этих запросов, так как поиск прекратится после первого же сравнения. Очевидно, что такой location не может иметь вложенные location’ы.

В версиях с 0.7.1 по 0.8.41, если запрос точно совпал с префиксным location’ом без модификаторов “ = ” и “ ^~ ”, то поиск тоже сразу же прекращается и регулярные выражения также не проверяются.

Проиллюстрируем вышесказанное примером:

location = / < [ конфигурация А ] >location / < [ конфигурация Б ] >location /documents/ < [ конфигурация В ] >location ^~ /images/ < [ конфигурация Г ] >location ~* \.(gif|jpg|jpeg)$

Для запроса “ / ” будет выбрана конфигурация А, для запроса “ /index.html ” — конфигурация Б, для запроса “ /documents/document.html ” — конфигурация В, для запроса “ /images/1.gif ” — конфигурация Г, а для запроса “ /documents/1.jpg ” — конфигурация Д.

Префикс “ @ ” задаёт именованный location. Такой location не используется при обычной обработке запросов, а предназначен только для перенаправления в него запросов. Такие location’ы не могут быть вложенными и не могут содержать вложенные location’ы.

Если location задан префиксной строкой со слэшом в конце и запросы обрабатываются при помощи proxy_pass, fastcgi_pass, uwsgi_pass, scgi_pass, memcached_pass или grpc_pass, происходит специальная обработка. В ответ на запрос с URI равным этой строке, но без завершающего слэша, будет возвращено постоянное перенаправление с кодом 301 на URI с добавленным в конец слэшом. Если такое поведение нежелательно, можно задать точное совпадение URI и location, например:

location /user/ < proxy_pass http://user.example.com; >location = /user < proxy_pass http://login.example.com; >
log_not_found on;

Разрешает или запрещает записывать в error_log ошибки о том, что файл не найден.

log_subrequest off;

Разрешает или запрещает записывать в access_log подзапросы.

Синтаксис: max_ranges число ;
Умолчание:
Контекст: http , server , location

Эта директива появилась в версии 1.1.2.

Ограничивает максимальное допустимое число диапазонов в запросах с указанием диапазона запрашиваемых байт (byte-range requests). Запросы, превышающие указанное ограничение, обрабатываются как если бы они не содержали указания диапазонов. По умолчанию число диапазонов не ограничено. Значение 0 полностью запрещает поддержку диапазонов.

merge_slashes on;

Разрешает или запрещает преобразование URI путём замены двух и более подряд идущих слэшей (“ / ”) на один.

Необходимо иметь в виду, что это преобразование необходимо для корректной проверки префиксных строк и регулярных выражений. Если его не делать, то запрос “ //scripts/one.php ” не попадёт в

location /scripts/

и может быть обслужен как статический файл. Поэтому он преобразуется к виду “ /scripts/one.php ”.

Запрет преобразования может понадобиться, если в URI используются имена, закодированные методом base64, в котором задействован символ “ / ”. Однако из соображений безопасности лучше избегать отключения преобразования.

Если директива указана на уровне server, то может использоваться значение из сервера по умолчанию. Подробнее см. в разделе “Выбор виртуального сервера”.

msie_padding on;

Разрешает или запрещает добавлять в ответы для MSIE со статусом больше 400 комментарий для увеличения размера ответа до 512 байт.

msie_refresh off;

Разрешает или запрещает выдавать для MSIE клиентов refresh’ы вместо перенаправлений.

open_file_cache off;

Задаёт кэш, в котором могут храниться:

  • дескрипторы открытых файлов, информация об их размерах и времени модификации;
  • информация о существовании каталогов;
  • информация об ошибках поиска файла — “нет файла”, “нет прав на чтение” и тому подобное.

Кэширование ошибок нужно разрешить отдельно директивой open_file_cache_errors.

У директивы есть следующие параметры:

max задаёт максимальное число элементов в кэше; при переполнении кэша удаляются наименее востребованные элементы (LRU); inactive задаёт время, после которого элемент кэша удаляется, если к нему не было обращений в течение этого времени; по умолчанию 60 секунд; off запрещает кэш.

open_file_cache max=1000 inactive=20s; open_file_cache_valid 30s; open_file_cache_min_uses 2; open_file_cache_errors on;
open_file_cache_errors off;

Разрешает или запрещает кэширование ошибок поиска файлов в open_file_cache.

open_file_cache_min_uses 1;

Задаёт минимальное число обращений к файлу в течение времени, заданного параметром inactive директивы open_file_cache, необходимых для того, чтобы дескриптор файла оставался открытым в кэше.

open_file_cache_valid 60s;

Определяет время, через которое следует проверять актуальность информации об элементе в open_file_cache.

output_buffers 2 32k;

Задаёт число и размер буферов, используемых при чтении ответа с диска.

До версии 1.9.5 по умолчанию использовалось значение 1 32k.

port_in_redirect on;

Разрешает или запрещает указывать порт в абсолютных перенаправлениях, выдаваемых nginx’ом.

Использование в перенаправлениях основного имени сервера управляется директивой server_name_in_redirect.

postpone_output 1460;

Если это возможно, то отправка данных клиенту будет отложена пока nginx не накопит по крайней мере указанное количество байт для отправки. Значение 0 запрещает отложенную отправку данных.

read_ahead 0;

Задаёт ядру размер предчтения при работе с файлами.

На Linux используется системный вызов posix_fadvise(0, 0, 0, POSIX_FADV_SEQUENTIAL) , поэтому параметр размер там игнорируется.

На FreeBSD используется системный вызов fcntl(O_READAHEAD, размер ) , появившийся во FreeBSD 9.0-CURRENT. Для FreeBSD 7 необходимо установить патч.

recursive_error_pages off;

Разрешает или запрещает делать несколько перенаправлений через директиву error_page. Число таких перенаправлений ограничено.

request_pool_size 4k;

Позволяет производить точную настройку выделений памяти под конкретные запросы. Эта директива не оказывает существенного влияния на производительность, и её не следует использовать.

reset_timedout_connection off;

Разрешает или запрещает сброс соединений по таймауту, а также при закрытии соединений с помощью нестандартного кода 444 (1.15.2). Сброс делается следующим образом. Перед закрытием сокета для него задаётся параметр SO_LINGER с таймаутом 0. После этого при закрытии сокета клиенту отсылается TCP RST, а вся память, связанная с этим сокетом, освобождается. Это позволяет избежать длительного нахождения уже закрытого сокета в состоянии FIN_WAIT1 с заполненными буферами.

Необходимо отметить, что keep-alive соединения по истечении таймаута закрываются обычным образом.

Синтаксис: resolver адрес . [ valid = время ] [ ipv4 = on | off ] [ ipv6 = on | off ] [ status_zone = зона ];
Умолчание:
Контекст: http , server , location

Задаёт серверы DNS, используемые для преобразования имён вышестоящих серверов в адреса, например:

resolver 127.0.0.1 [::1]:5353;

Адрес может быть указан в виде доменного имени или IP-адреса, и необязательного порта (1.3.1, 1.2.2). Если порт не указан, используется порт 53. Серверы DNS опрашиваются циклически.

До версии 1.1.7 можно было задать лишь один DNS-сервер. Задание DNS-серверов с помощью IPv6-адресов поддерживается начиная с версий 1.3.1 и 1.2.2.

По умолчанию nginx будет искать как IPv4-, так и IPv6-адреса при преобразовании имён в адреса. Если поиск IPv4- или IPv6-адресов нежелателен, можно указать параметр ipv4=off (1.23.1) или ipv6=off .

Преобразование имён в IPv6-адреса поддерживается начиная с версии 1.5.8.

По умолчанию nginx кэширует ответы, используя значение TTL из ответа. Необязательный параметр valid позволяет это переопределить:

resolver 127.0.0.1 [::1]:5353 valid=30s;

До версии 1.1.9 настройка времени кэширования была невозможна и nginx всегда кэшировал ответы на срок в 5 минут.

Для предотвращения DNS-спуфинга рекомендуется использовать DNS-серверы в защищённой доверенной локальной сети.

Необязательный параметр status_zone (1.17.1) включает сбор информации о запросах и ответах сервера DNS в указанной зоне . Параметр доступен как часть коммерческой подписки.

resolver_timeout 30s;

Задаёт таймаут для преобразования имени в адрес, например:

resolver_timeout 5s;
root html;

Задаёт корневой каталог для запросов. Например, при такой конфигурации

location /i/ < root /data/w3; >

в ответ на запрос “ /i/top.gif ” будет отдан файл /data/w3/i/top.gif .

В значении параметра путь можно использовать переменные, кроме $document_root и $realpath_root .

Путь к файлу формируется путём простого добавления URI к значению директивы root . Если же URI необходимо поменять, следует воспользоваться директивой alias.

satisfy all;
location / < satisfy any; allow 192.168.1.0/32; deny all; auth_basic "closed site"; auth_basic_user_file conf/htpasswd; >
send_lowat 0;

При установке этой директивы в ненулевое значение nginx будет пытаться минимизировать число операций отправки на клиентских сокетах либо при помощи флага NOTE_LOWAT метода kqueue, либо при помощи параметра сокета SO_SNDLOWAT . В обоих случаях будет использован указанный размер .

Эта директива игнорируется на Linux, Solaris и Windows.

send_timeout 60s;

Задаёт таймаут при передаче ответа клиенту. Таймаут устанавливается не на всю передачу ответа, а только между двумя операциями записями. Если по истечении этого времени клиент ничего не примет, соединение будет закрыто.

sendfile off;

Разрешает или запрещает использовать sendfile() .

Начиная с nginx 0.8.12 и FreeBSD 5.2.1, можно использовать aio для подгрузки данных для sendfile() :

location /video/

В такой конфигурации функция sendfile() вызывается с флагом SF_NODISKIO , в результате чего она не блокируется на диске, а сообщает об отсутствии данных в памяти. После этого nginx инициирует асинхронную подгрузку данных, читая один байт. При этом ядро FreeBSD подгружает в память первые 128K байт файла, однако при последующих чтениях файл подгружается частями только по 16K. Изменить это можно с помощью директивы read_ahead.

До версии 1.7.11 подгрузка данных включалась с помощью aio sendfile; .

sendfile_max_chunk 2m;

Ограничивает объём данных, который может передан за один вызов sendfile() . Без этого ограничения одно быстрое соединение может целиком захватить рабочий процесс.

До версии 1.21.4 по умолчанию ограничения не было.

Синтаксис: server < . >
Умолчание:
Контекст: http

Задаёт конфигурацию для виртуального сервера. Чёткого разделения виртуальных серверов на IP-based (на основании IP-адреса) и name-based (на основании поля “Host” заголовка запроса) нет. Вместо этого директивами listen описываются все адреса и порты, на которых нужно принимать соединения для этого сервера, а в директиве server_name указываются все имена серверов. Примеры конфигураций описаны в документе “Как nginx обрабатывает запросы”.

server_name "";

Задаёт имена виртуального сервера, например:

server

Первое имя становится основным именем сервера.

В именах серверов можно использовать звёздочку (“ * ”) для замены первой или последней части имени:

server

Такие имена называются именами с маской.

Два первых вышеприведённых имени можно объединить в одно:

server

В качестве имени сервера можно также использовать регулярное выражение, указав перед ним тильду (“ ~ ”):

server

Регулярное выражение может содержать выделения (0.7.40), которые могут затем использоваться в других директивах:

server < server_name ~^(www\.)?(.+)$; location / < root /sites/$2; >> server < server_name _; location / < root /sites/default; >>

Именованные выделения в регулярном выражении создают переменные (0.8.25), которые могут затем использоваться в других директивах:

server < server_name ~^(www\.)?(?.+)$; location / < root /sites/$domain; >> server < server_name _; location / < root /sites/default; >>

Если параметр директивы установлен в “ $hostname ” (0.9.4), то подставляется имя хоста (hostname) машины.

Возможно также указать пустое имя сервера (0.7.11):

server

Это позволяет обрабатывать запросы без поля “Host” заголовка запроса в этом сервере, а не в сервере по умолчанию для данной пары адрес:порт. Это настройка по умолчанию.

До 0.8.48 по умолчанию использовалось имя хоста (hostname) машины.

При поиске виртуального сервера по имени, если имени соответствует несколько из указанных вариантов, например, одновременно подходят и имя с маской, и регулярное выражение, будет выбран первый подходящий вариант в следующем порядке приоритета:

  1. точное имя
  2. самое длинное имя с маской в начале, например “ *.example.com ”
  3. самое длинное имя с маской в конце, например “ mail.* ”
  4. первое подходящее регулярное выражение (в порядке следования в конфигурационном файле)

Подробнее имена серверов обсуждаются в отдельном документе.

server_name_in_redirect off;

Разрешает или запрещает использовать в абсолютных перенаправлениях, выдаваемых nginx’ом, основное имя сервера, задаваемое директивой server_name. Если использование основного имени сервера запрещено, то используется имя, указанное в поле “Host” заголовка запроса. Если же этого поля нет, то используется IP-адрес сервера.

Использование в перенаправлениях порта управляется директивой port_in_redirect.

server_names_hash_bucket_size 32|64|128;

Задаёт размер корзины в хэш-таблицах имён серверов. Значение по умолчанию зависит от размера строки кэша процессора. Подробнее настройка хэш-таблиц обсуждается в отдельном документе.

server_names_hash_max_size 512;

Задаёт максимальный размер хэш-таблиц имён серверов. Подробнее настройка хэш-таблиц обсуждается в отдельном документе.

server_tokens on;

Разрешает или запрещает выдавать версию nginx’а на страницах ошибок и в поле “Server” заголовка ответа.

Если указан параметр build (1.11.10), то наряду с версией nginx’а будет также выдаваться имя сборки.

Дополнительно, как часть коммерческой подписки, начиная с версии 1.9.13 подписи на страницах ошибок и значение поля “Server” заголовка ответа можно задать явно с помощью строки с переменными. Пустая строка запрещает выдачу поля “Server”.

subrequest_output_buffer_size 4k|8k;

Эта директива появилась в версии 1.13.10.

Задаёт размер буфера, используемого для хранения тела ответа подзапроса. По умолчанию размер одного буфера равен размеру страницы памяти. В зависимости от платформы это или 4K, или 8K, однако его можно сделать меньше.

Директива применима только для подзапросов, тело ответа которых сохраняется в памяти. Например, подобные подзапросы создаются при помощи SSI.

tcp_nodelay on;

Разрешает или запрещает использование параметра TCP_NODELAY . Параметр включается при переходе соединения в состояние keep-alive. Также, он включается на SSL-соединениях, при небуферизованном проксировании и при проксировании WebSocket.

tcp_nopush off;

Разрешает или запрещает использование параметра сокета TCP_NOPUSH во FreeBSD или TCP_CORK в Linux. Параметр включаются только при использовании sendfile. Включение параметра позволяет

  • передавать заголовок ответа и начало файла в одном пакете в Linux и во FreeBSD 4.*;
  • передавать файл полными пакетами.
Синтаксис: try_files файл . uri ;
try_files файл . = код ;
Умолчание:
Контекст: server , location

Проверяет существование файлов в заданном порядке и использует для обработки запроса первый найденный файл, причём обработка делается в контексте этого же location’а. Путь к файлу строится из параметра файл в соответствии с директивами root и alias. С помощью слэша в конце имени можно проверить существование каталога, например, “ $uri/ ”. В случае, если ни один файл не найден, то делается внутреннее перенаправление на uri , заданный последним параметром. Например:

location /images/ < try_files $uri /images/default.gif; >location = /images/default.gif

Последний параметр может также указывать на именованный location, как в примерах ниже. С версии 0.7.51 последний параметр может также быть кодом :

location / < try_files $uri $uri/index.html $uri.html =404; >

Пример использования при проксировании Mongrel:

location / < try_files /system/maintenance.html $uri $uri/index.html $uri.html @mongrel; >location @mongrel < proxy_pass http://mongrel; >

Пример использования вместе с Drupal/FastCGI:

location / < try_files $uri $uri/ @drupal; >location ~ \.php$ < try_files $uri @drupal; fastcgi_pass . ; fastcgi_param SCRIPT_FILENAME /path/to$fastcgi_script_name; fastcgi_param SCRIPT_NAME $fastcgi_script_name; fastcgi_param QUERY_STRING $args; . прочие fastcgi_param >location @drupal < fastcgi_pass . ; fastcgi_param SCRIPT_FILENAME /path/to/index.php; fastcgi_param SCRIPT_NAME /index.php; fastcgi_param QUERY_STRING q=$uri&$args; . прочие fastcgi_param >

В следующем примере директива try_files

location / < try_files $uri $uri/ @drupal; >

location /

location ~ \.php$ < try_files $uri @drupal; fastcgi_pass . ; fastcgi_param SCRIPT_FILENAME /path/to$fastcgi_script_name; . >

try_files проверяет существование PHP-файла, прежде чем передать запрос FastCGI-серверу.

Пример использования вместе с WordPress и Joomla:

location / < try_files $uri $uri/ @wordpress; >location ~ \.php$ < try_files $uri @wordpress; fastcgi_pass . ; fastcgi_param SCRIPT_FILENAME /path/to$fastcgi_script_name; . прочие fastcgi_param >location @wordpress < fastcgi_pass . ; fastcgi_param SCRIPT_FILENAME /path/to/index.php; . прочие fastcgi_param >
types < text/html html; image/gif gif; image/jpeg jpg; >

Задаёт соответствие расширений имён файлов и MIME-типов ответов. Расширения нечувствительны к регистру символов. Одному MIME-типу может соответствовать несколько расширений, например:

types < application/octet-stream bin exe dll; application/octet-stream deb; application/octet-stream dmg; >

Достаточно полная таблица соответствий входит в дистрибутив nginx и находится в файле conf/mime.types .

Для того чтобы для определённого location’а для всех ответов выдавался MIME-тип “ application/octet-stream ”, можно использовать следующее:

location /download/ < types < >default_type application/octet-stream; >
types_hash_bucket_size 64;

Задаёт размер корзины в хэш-таблицах типов. Подробнее настройка хэш-таблиц обсуждается в отдельном документе.

До версии 1.5.13 значение по умолчанию зависело от размера строки кэша процессора.

types_hash_max_size 1024;

Задаёт максимальный размер хэш-таблиц типов. Подробнее настройка хэш-таблиц обсуждается в отдельном документе.

underscores_in_headers off;

Разрешает или запрещает использование символов подчёркивания в полях заголовка запроса клиента. Если использование символов подчёркивания запрещено, поля заголовка запроса, в именах которых есть подчёркивания, помечаются как недопустимые и подпадают под действие директивы ignore_invalid_headers.

Если директива указана на уровне server, то может использоваться значение из сервера по умолчанию. Подробнее см. в разделе “Выбор виртуального сервера”.

variables_hash_bucket_size 64;

Задаёт размер корзины в хэш-таблице переменных. Подробнее настройка хэш-таблиц обсуждается в отдельном документе.

variables_hash_max_size 1024;

Задаёт максимальный размер хэш-таблицы переменных. Подробнее настройка хэш-таблиц обсуждается в отдельном документе.

До версии 1.5.13 по умолчанию использовалось значение 512.

Встроенные переменные

Модуль ngx_http_core_module поддерживает встроенные переменные, имена которых совпадают с именами переменных веб-сервера Apache. Прежде всего, это переменные, представляющие из себя поля заголовка запроса клиента, такие как $http_user_agent , $http_cookie и тому подобное. Кроме того, есть и другие переменные:

$arg_ имя аргумент имя в строке запроса $args аргументы в строке запроса $binary_remote_addr адрес клиента в бинарном виде, длина значения всегда 4 байта для IPv4-адресов или 16 байт для IPv6-адресов $body_bytes_sent число байт, переданное клиенту, без учёта заголовка ответа; переменная совместима с параметром “ %B ” модуля Apache mod_log_config $bytes_sent число байт, переданных клиенту (1.3.8, 1.2.5) $connection порядковый номер соединения (1.3.8, 1.2.5) $connection_requests текущее число запросов в соединении (1.3.8, 1.2.5) $connection_time время соединения в секундах с точностью до миллисекунд (1.19.10) $content_length поле “Content-Length” заголовка запроса $content_type поле “Content-Type” заголовка запроса $cookie_ имя cookie имя $document_root значение директивы root или alias для текущего запроса $document_uri то же, что и $uri $host в порядке приоритета: имя хоста из строки запроса, или имя хоста из поля “Host” заголовка запроса, или имя сервера, соответствующего запросу $hostname имя хоста $http_ имя произвольное поле заголовка запроса; последняя часть имени переменной соответствует имени поля, приведённому к нижнему регистру, с заменой символов тире на символы подчёркивания $https “ on ” если соединение работает в режиме SSL, либо пустая строка $is_args “ ? ”, если в строке запроса есть аргументы, и пустая строка, если их нет $limit_rate установка этой переменной позволяет ограничивать скорость передачи ответа, см. limit_rate $msec текущее время в секундах с точностью до миллисекунд (1.3.9, 1.2.6) $nginx_version версия nginx $pid номер (PID) рабочего процесса $pipe “ p ” если запрос был pipelined, иначе “ . ” (1.3.12, 1.2.7) $proxy_protocol_addr адрес клиента, полученный из заголовка протокола PROXY (1.5.12)

Протокол PROXY должен быть предварительно включён при помощи установки параметра proxy_protocol в директиве listen.

$proxy_protocol_port порт клиента, полученный из заголовка протокола PROXY (1.11.0)

Протокол PROXY должен быть предварительно включён при помощи установки параметра proxy_protocol в директиве listen.

$proxy_protocol_server_addr адрес сервера, полученный из заголовка протокола PROXY (1.17.6)

Протокол PROXY должен быть предварительно включён при помощи установки параметра proxy_protocol в директиве listen.

$proxy_protocol_server_port порт сервера, полученный из заголовка протокола PROXY (1.17.6)

Протокол PROXY должен быть предварительно включён при помощи установки параметра proxy_protocol в директиве listen.

$proxy_protocol_tlv_ имя TLV, полученный из заголовка протокола PROXY (1.23.2). Имя может быть именем типа TLV или его числовым значением. В последнем случае значение задаётся в шестнадцатеричном виде и должно начинаться с 0x :

$proxy_protocol_tlv_alpn $proxy_protocol_tlv_0x01

SSL TLV могут также быть доступны как по имени типа TLV, так и по его числовому значению, оба должны начинаться с ssl_ :

$proxy_protocol_tlv_ssl_version $proxy_protocol_tlv_ssl_0x21

Поддерживаются следующие имена типов TLV:

  • alpn ( 0x01 ) - протокол более высокого уровня, используемый поверх соединения
  • authority ( 0x02 ) - значение имени хоста, передаваемое клиентом
  • unique_id ( 0x05 ) - уникальный идентификатор соединения
  • netns ( 0x30 ) - имя пространства имён
  • ssl ( 0x20 ) - структура SSL TLV в бинарном виде

Поддерживаются следующие имена типов SSL TLV:

  • ssl_version ( 0x21 ) - версия SSL, используемая в клиентском соединении
  • ssl_cn ( 0x22 ) - Common Name сертификата
  • ssl_cipher ( 0x23 ) - имя используемого шифра
  • ssl_sig_alg ( 0x24 ) - алгоритм, используемый для подписи сертификата
  • ssl_key_alg ( 0x25 ) - алгоритм публичного ключа

Также поддерживается следующее специальное имя типа SSL TLV:

  • ssl_verify - результат проверки клиентского сертификата: 0 , если клиент предоставил сертификат и он был успешно верифицирован, либо ненулевое значение

Протокол PROXY должен быть предварительно включён при помощи установки параметра proxy_protocol в директиве listen.

$query_string то же, что и $args $realpath_root абсолютный путь, соответствующий значению директивы root или alias для текущего запроса, в котором все символические ссылки преобразованы в реальные пути $remote_addr адрес клиента $remote_port порт клиента $remote_user имя пользователя, использованное в Basic аутентификации $request первоначальная строка запроса целиком $request_body тело запроса

Значение переменной появляется в location’ах, обрабатываемых директивами proxy_pass, fastcgi_pass, uwsgi_pass и scgi_pass, когда тело было прочитано в буфер в памяти.

$request_body_file имя временного файла, в котором хранится тело запроса

По завершении обработки файл необходимо удалить. Для того чтобы тело запроса всегда записывалось в файл, следует включить client_body_in_file_only. При передаче имени временного файла в проксированном запросе или в запросе к FastCGI/uwsgi/SCGI-серверу следует запретить передачу самого тела директивами proxy_pass_request_body off, fastcgi_pass_request_body off, uwsgi_pass_request_body off или scgi_pass_request_body off соответственно.

$request_completion “ OK ” если запрос завершился, либо пустая строка $request_filename путь к файлу для текущего запроса, формируемый из директив root или alias и URI запроса $request_id уникальный идентификатор запроса, сформированный из 16 случайных байт, в шестнадцатеричном виде (1.11.0) $request_length длина запроса (включая строку запроса, заголовок и тело запроса) (1.3.12, 1.2.7) $request_method метод запроса, обычно “ GET ” или “ POST ” $request_time время обработки запроса в секундах с точностью до миллисекунд (1.3.9, 1.2.6); время, прошедшее с момента чтения первых байт от клиента $request_uri первоначальный URI запроса целиком (с аргументами) $scheme схема запроса, “ http ” или “ https ” $sent_http_ имя произвольное поле заголовка ответа; последняя часть имени переменной соответствует имени поля, приведённому к нижнему регистру, с заменой символов тире на символы подчёркивания $sent_trailer_ имя произвольное поле, отправленное в конце ответа (1.13.2); последняя часть имени переменной соответствует имени поля, приведённому к нижнему регистру, с заменой символов тире на символы подчёркивания $server_addr адрес сервера, принявшего запрос

Получение значения этой переменной обычно требует одного системного вызова. Чтобы избежать системного вызова, в директивах listen следует указывать адреса и использовать параметр bind .

$server_name имя сервера, принявшего запрос $server_port порт сервера, принявшего запрос $server_protocol протокол запроса, обычно “ HTTP/1.0 ”, “ HTTP/1.1 ”, “HTTP/2.0” или “HTTP/3.0” $status статус ответа (1.3.2, 1.2.2) $time_iso8601 локальное время в формате по стандарту ISO 8601 (1.3.12, 1.2.7) $time_local локальное время в Common Log Format (1.3.12, 1.2.7) $tcpinfo_rtt , $tcpinfo_rttvar , $tcpinfo_snd_cwnd , $tcpinfo_rcv_space информация о клиентском TCP-соединении; доступна на системах, поддерживающих параметр сокета TCP_INFO $uri текущий URI запроса в нормализованном виде

Значение $uri может изменяться в процессе обработки запроса, например, при внутренних перенаправлениях или при использовании индексных файлов.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *