本节目录
-
- [一、HTTP 模块](#一、HTTP 模块)
- [二、各 HTTP 处理阶段](#二、各 HTTP 处理阶段)
-
- [(1)Post-Read 阶段](#(1)Post-Read 阶段)
- [(2)Server-Rewrite 阶段](#(2)Server-Rewrite 阶段)
- [(3)Find-Config 阶段](#(3)Find-Config 阶段)
- [(4)Rewrite 阶段](#(4)Rewrite 阶段)
- [(5)Post-Rewrite 阶段](#(5)Post-Rewrite 阶段)
- [(6)Pre-Access 阶段](#(6)Pre-Access 阶段)
- [(7)Access 阶段](#(7)Access 阶段)
- [(8)Post Access 阶段](#(8)Post Access 阶段)
- [(9)Try-Files 阶段](#(9)Try-Files 阶段)
- [(10)Content 阶段](#(10)Content 阶段)
- [(11)Log 阶段](#(11)Log 阶段)
一、HTTP 模块
ngx_http_module 是 nginx 中最核心的模块之一,它定义了 nginx 处理 HTTP 请求的基本框架和主要功能,所有的 HTTP 相关功能,包括请求解析、路由、内容处理、响应生成等,都是围绕这个模块及其众多的子模块展开的。
但 ngx_http_module 不是一个具体的模块,而是 HTTP 处理的上下文,它包含了众多 "子" 模块,而它只负责各个子模块的管理和注册,并驱动 HTTP 处理的各个阶段。
下面是 HTTP 的主要子模块及其用途:
| 子模块名 | 用途 |
|---|---|
| ngx_http_core_module | 核心,定义了最基本的 HTTP 配置块(http、server、location)和通用指令,如文件路径、连接限制、超时设置等 |
| ngx_http_log_module | 访问日志模块,负责记录客户端请求到日志文件 |
| ngx_http_upstream_module | 反向代理核心,定义了后端服务器组的配置,用于负载均衡、容错、被动检查和主动检查(商业版) |
| ngx_http_ssl_module | SSL/TLS 模块,提供对 HTTPS 的支持 |
| ngx_http_static_module | 静态文件处理,负责从文件系统读取并传输静态文件(最常用的内容处理模块) |
| ngx_http_proxy_module | 反向代理处理,将请求转发给上游的 HTTP 服务器并返回响应 |
| ngx_http_fastcgi_module | FastCGI 协议模块,将请求转发给 fastcgi 服务器(如 php-fpm)处理动态内容 |
| ngx_http_limit_req_module | 速率限制模块,基于请求的键值(如 ip 地址)限制处理请求的速率 |
| ngx_http_rewrite_module | URI 重写模块,基于正则表达式更改请求的 URI 或重定向请求 |
| ngx_http_autoindex_module | 目录列表模块,如果请求的是一个目录且没有指定 index 文件,则生成目录内容列表 |
| ngx_http_header_filter_module | 响应头过滤核心,负责发送 HTTP 响应头 |
| ngx_http_chunked_filter_module | chunked 编码过滤,对响应体进行 HTTP/1.1 chunked 传输编码 |
| ngx_http_gzip_module | gzip 压缩,对响应内容进行 gzip 压缩,以减少传输大小 |
| ngx_http_sub_module | 字符串替换过滤,在响应体中用一个字符串替换另一个指定的字符串 |
| ngx_http_addition_module | 响应体追加,在响应体的开头或结尾添加文本内容 |
| ngx_http_dav_module | webdav 模块,允许通过 HTTP 协议进行文件管理操作(PUT、DELETE、MKCOL 等) |
| ngx_http_auth_basic_module | 基本认证模块,提供 HTTP Basic Authentication 方式的用户名/密码访问控制 |
| ngx_http_auth_request_module | 外部认证,通过向子请求发送请求来处理身份验证和授权 |
| ngx_http_lua_module | Lua 脚本支持模块,允许在请求处理的几乎所有阶段执行高性能的 Lua 代码 |
| ... | ... |
二、各 HTTP 处理阶段
nginx 处理 HTTP 请求的 11 个阶段是其高效率和高灵活性的核心所在,整个处理流程就像一条流水线,每个阶段都有特定的任务,并且允许不同的模块挂载到相应的阶段去执行相应的功能。
(1)Post-Read 阶段
此阶段(NGX_HTTP_POST_READ_PHASE)是 nginx 读取并解析完请求头后立即执行的第一个阶段,在这个阶段 nginx 可以对原始请求信息进行预处理,如 ngx_http_realip_module 获取真实 ip 等。
- 注意,这是在 nginx 配置层面第一个用户可干预的阶段;
- 此时 URI 尚未被解析,所以 location 块也未匹配;
- 只能做预处理或修改请求上下文
任何需要在请求头完全读取后立即执行的模块都挂载在此处。
关于 ngx_http_realip_module 的配置示例如下:
nginx
set_real_ip_from 192.168.1.0/24; # 声明可信的上游服务器 ip 段,只有这些 ip nginx 才会信任并处理,同时支持 ipv6
set_real_ip_from 192.168.2.3;
set_real_ip_from 192.168.11.1; # 支持单个 ip 写法,写多行即可
set_real_ip_from unix:; # 同时支持 socket 写法
real_ip_header X-Forwarded-For; # 指定从哪个 HTTP 请求头中获取真实 ip,默认是 X-Real-IP,但更常见的是 X-Forwarded-For
# X-Forwarded-For 可以说是一个 ip 切片,没经过一次代理,此标志就会追加一个 ip,所以第一个 ip 即为客户端真实 ip
# 例如 X-Forwarded-For: 203.0.113.42(真实), 192.168.1.10(一层代理), 10.0.0.5(二层代理)
real_ip_recursive off; # 控制如何从 X-Forwarded-For 列表中选择真实 ip,并更新相应变量值(默认为 off)
# off 选项:从右往左扫描 X-Forwarded-For,nginx 只信任直接连接它的对端 ip(前提是可信),然后继续读取下一个作为真实 ip
# on 选项:从右往左扫描,依次排除所有在 set_real_ip_from 列表中的可信 ip,直到遇到第一个不可信的 ip 作为真实 ip
警告:
- 不要随意信任公网 ip,如果你把
set_real_ip_from 0.0.0.0/0,那么任何用户都可以伪造 X-Forwarded-For 头部,冒充任意 ip,导致日志、限流、访问控制全部失效。强烈建议只信任你自己的代理层(如负载均衡服务器、CDN 回源 ip、前端 nginx);- 如果你想获取真实 ip,如果链路中只有一层代理,那么
real_ip_recursive off可用;如果链路中存在多层代理,那么必须采用on模式。综合推荐无脑设置为on模式,这样更为安全和通用。
(2)Server-Rewrite 阶段
此阶段(NGX_HTTP_SERVER_REWRITE_PHASE)是 HTTP 请求处理中的第二阶段,它是在 server 块上下文中执行 URI 重写和变量操作的关键阶段,主要负责请求路由、协议跳转、域名标准化等场景。此阶段发生在 server 级上下文中,执行的是 server 级 rewrite 规则,执行完毕后将进入下一阶段 Find-Config,根据当前的 URI 匹配最合适的 location。
下面是此阶段的典型应用场景的最佳实践方案:
-
全站 HTTP 到 HTTPS 强制跳转:
nginxserver { listen 80; return 301 https://$host$request_uri; # 用 return,不走正则引擎 } -
统一主域名
nginxserver { listen 443 ssl http2; server_name example.com; return 301 https://www.example.com$request_uri; # 用 return 实现永久重定向 } server { listen 443 ssl http2; server_name www.example.com; # 正常业务... location / { ... } } -
全局 api 版本路由(内部重写)
nginxserver { listen 443 ssl; server_name api.example.com; rewrite ^/v1(/.*)$ /api/v1$1 last; # 全局重写 /v1/xxx → /api/v1/xxx rewrite ^/v2(/.*)$ /api/v2$1 last; location = / { return 200 "API Gateway\n"; # return 允许附加响应体为文本、json,完整 URI } } location /api/v1/ { # 独立 location 处理不同版本 ... } location /api/v2/ { ... } -
移动端自动跳转
nginxmap $http_user_agent $is_mobile { # 用 map 预计算,避免 if 嵌套 default 0; "~*Android" 1; "~*iPhone" 1; ... } server { listen 80; server_name example.com; if ($is_mobile = 1) { # 仅当是移动设备且未在移动端路径时跳转 set $need_redirect "yes"; } if ($uri ~ "^/mobile/") { set $need_redirect "no"; } if ($need_redirect = "yes") { rewrite ^(.*)$ /mobile$1 last; } location /mobile/ { # 移动端 location root /var/www/mobile; } location / { # PC 端 root /var/www/pc; } } -
安全控制:
nginxserver { listen 80; server_name _; # 匹配任意 Host if ($request_uri ~ "^.{5000}") { # 拦截超长 URI(防 dos 攻击) return 414; } if ($request_uri ~ "(?i)\.\./") { # 避免路径遍历攻击 return 403; } if ($request_uri ~ "(?i)/(\.git|\.env|config\.php)") { # 禁止敏感文件访问 return 403; } if ($host !~* ^(www\.)?example\.com$) { # 非法 Host(防 IP 直接访问) return 444; # nginx 特有状态码,直接关闭连接,不返回任何响应 } location / { proxy_pass http://backend; } }
注意:
在 server 块中,
if指令虽然可用,但仍需谨慎对待,推荐map替代,以避免if副作用,提高性能;优先使用
return做简单跳转,复杂正则跳转时再使用rewrite;避免在
rewrite中做耗时操作,若使用复杂正则、大量变量拼接就会显著增加 CPU 开销,建议正则应尽量简单,尽量用前缀去匹配,同时避免在rewrite中调用外部服务;重定向时应指定完整 URI,避免某些客户端(curl、旧浏览器)可能无法正确处理相对
location头;注意避免
rewrite死循环(循环超 10 次会报 500 状态码);对于复杂的逻辑业务,请不要在此阶段进行处理。
如果你的服务暴露在公网,因避免对任意 host 或路径做
rewrite,应该仅对可信流量做重写。
rewrite 指令标志位详解:(来自 ngx_http_rewrite_module 模块)
last:忽略后续 rewrite 指令,立即返回 Find-Config 阶段重新匹配 location;
break:忽略后续 rewrite 指令,并在此处继续处理;
redirect:返回 302 状态码,表示临时重定向;
permanent:返回 301 状态码,表示永久重定向;
(3)Find-Config 阶段
此阶段( NGX_HTTP_FIND_CONFIG_PHASE)是 HTTP 请求处理 11 个阶段中的 第 3 个阶段,它是整个 nginx 路由机制的核心。在这个阶段,nginx 根据当前请求的 URI,从配置中查找最匹配的 location 块,从而决定后续如何处理该请求。
此阶段可被多次执行,每当发生内部跳转(如
rewrite ... last或error_page触发重定向),nginx 会回到 Find-Config 阶段,用新的$uri重新匹配location。
此阶段无法被跳过,用户也无法干预(无法在配置文件中通过代码影响它),其核心任务是根据当前 $uri 值,匹配最合适的 location 配置块:
此阶段的核心匹配Location 的算法按照如下逻辑严格执行:
-
检查精确匹配(
location = /xxx):如果 URI 完全等于某个location = ...的路径,则立即选中该 location,结束匹配;(优先级第一 )-
适用于首页、API 入口等固定路径。
nginxlocation = / { # 只匹配通过 http://xxx.xxx.xxx/ 访问的路径,路径如果包含参数也不匹配 ... }
-
-
检测所有前缀匹配(包括
/xxx和^~ /xxx):找出所有以当前 URI 开头的 location 块,如/static/a.png,则/、/static/、/static/a都是候选,最后在这些候选 URI 中选择字符串最长的一个作为最佳前缀匹配;(优先级第四 )-
11
nginxlocation / { # 所有请求都匹配(兜底) ... } location /images/ { # 匹配 /images/logo.png 等 ... } location /images/ico { # 比 /images/ 更长,优先级更高 ... }
-
-
检查最佳前缀是否有
^~标记:如果最佳前缀匹配使用了^~修饰符(location ^~ /static/),则直接选中它,并跳过所有正则匹配;(优先级第二 )-
适用于静态资源目录(/static/, /assets/),明确不需要正则处理。
nginxlocation ^~ /static/ { # 所有 /static/ 开头的请求,直接处理,不跑正则 root /var/www; } location ~ \.php$ { # 即使 /static/test.php 符合此正则,也不会执行! ... }
-
-
第三步如果失败,则尝试正则匹配(
location ~或~*):如果最佳前缀不是^~,则按配置文件书写顺序,依次测试所有location ~ ...和location ~* ...,第一个匹配成功的正则 location 被选中,后续正则不再测试;(优先级第三 )-
~*适用于图片、js、css 匹配等场景; -
~适用于动态脚本(php)等场景。nginxlocation ~ \.php$ { # 区分大小写匹配 fastcgi_pass backend; } location ~* \.(jpg|jpeg|png)$ { # 不区分大小写匹配 expires 30d; }
-
6.如果第四步也没有成功,则最后才使用第二步的最长前缀匹配。
注意:
- 匹配基于的是
$uri(规范化后不含参数的路径),而不是$request_uri(原始路径);- 内部跳转(如
rewrite ... last)会重新触发规则;- 内部跳转会重置部分变量,如
$args保留,但$is_args、$request_filename等可能会更新;- 路由不是 "谁先写谁先生效",而是严格遵循上述的匹配算法;
- 避免模糊匹配,除非用于兜底。
(4)Rewrite 阶段
此阶段(NGX_HTTP_REWRITE_PHASE)是 HTTP 请求处理 11 个阶段中的 第 4 个阶段,是在已匹配的 location 上下文中执行 URI 重写和变量操作的关键阶段,常用于路径调整、参数处理、条件跳转等场景。与 Server-Rewrite 阶段不同,Rewrite 阶段发生在具体 location 已经确定之后,因此可以结合 location 级配置(如变量、上下文)进行更精细的控制。
下面是此阶段的典型应用场景:
-
api 路径版本剥离(等于是 location 内部重写)
nginxlocation /api/ { rewrite ^/api/(v[0-9]+)/(.*)$ /$1/$2 break; # 将 /api/v1/users 重写为 /v1/users proxy_pass http://backend; # 实际请求 /v1/users } -
静态资源路径映射(配合 root)
nginxlocation /assets/ { root /var/www; rewrite ^/assets/(.*)$ /static/$1 break; # 将 /assets/logo.png 映射为 /var/www/static/logo.png,使用 break 停止后续检查 } -
基于查询参数的访问控制
nginxlocation /admin/ { if ($arg_token = "") { return 401; } if ($arg_token != "123qwe") { return 403; } proxy_pass http://admin_backend; # 若上述没有通过验证,则无法执行这一句代理 } -
SEO 友好的 URI 重写
nginxlocation /blog/ { rewrite ^/blog/([0-9]+)$ /blog.php?id=$1 last; # 将 /blog/123 重写为 /blog.php?id=123,然后重写进入 find-config 阶段进行匹配 } location ~ \.php$ { fastcgi_pass php-fpm; }
注意:
if在 location 中容易产生难以预期的执行路径(实际上是 rewrite 模块的一部分),在 location 中使用会破坏 nginx 的指令继承逻辑,所以非必要不建议使用,推荐用多个 location 替代或者通过 map + error_page 间接实现;last和break的选择至关重要,如果需要跨其他 location 处理则选last,需要继续留在 location 中就选择break;- URI 修改将直接影响到后续所有阶段,例如 proxy_pass、fastcgi_param 中的
$uri都是重写后的;- 老生常谈,避免在 rewrite 阶段做耗时操作,避免性能损耗过大;
- 内部跳转存在次数限制(最多 10 次),超过次数会返回 500 错误(为 nginx 内部保护机制,不是 rewrite 模块自身的逻辑)。
(5)Post-Rewrite 阶段
此阶段(NGX_HTTP_POST_REWRITE_PHASE)是 HTTP 请求处理 11 个阶段中的第 5 个阶段,与大多数阶段不同,Post-Rewrite 阶段对用户完全透明,你无法通过配置文件直接写指令影响它,也没有模块允许你注册自定义 handler。它的存在主要是为了内部逻辑协调,特别是处理内部跳转后的 URI 标准化和 location 重新评估前的准备工作。
它是 Rewrite 回到 Find-Config 循环的桥梁,主要任务是检测是否发生了内部跳转(如 rewrite ... last),并准备进入下一轮 Find-Config。
如果发生了内部跳转,则此阶段的工作流程如下:
- 检查是否设置了 uri_changed 标志,如果 Rewrite 阶段修改了
$uri并使用了last,nginx 会标记r -> uri_changed = 1; - 重置部分请求状态,清除已匹配的 location 上下文,重置某些变量(如
$document_root可能更新),准备回到 Find-Config 阶段; - 防止无限循环,内部维护一个 redirect counter(默认最大 10 次,NGX_HTTP_MAX_URI_CHANGES = 10),如果超过限制,在此阶段返回 500 状态码;
- 标准化新 URI,确保新 URI 是合法的。
此阶段只在需要时才激活,如果上阶段没有发生内部跳转(如只用了 break 或 return),则此阶段几乎无操作,快速通过。
(6)Pre-Access 阶段
此阶段(NGX_HTTP_PRE_ACCESS_PHASE)是 HTTP 请求处理 11 个阶段中的第 6 个阶段,与上一阶段类似,Pre-Access 阶段对大多数用户也是透明的,你无法直接在配置中写指令触发它,但它为某些关键模块(如限流、连接控制)提供了执行时机。此阶段是 "轻量级准入控制" 的理想位置,能在消耗后端资源前快速拒绝部分非法或过载请求。
简单示例配置如下:
nginx
http {
limit_req_zone $binary_remote_addr zone=api:10m rate=10r/s; # 定义限流 zone
server {
location /api/ {
limit_req zone=api burst=20 nodelay; # 允许突发流量上限为 20,并允许突发流量立即被响应(无延迟感知)
limit_conn addr 5; # 限制并发连接
proxy_pass http://backend;
}
}
}
Pre-Access 阶段的性能极高,设计它的目的就是为了保护资源,防止部分网络攻击。
注意:
- 若多个模块都注册在此阶段了,则它们按编译、加载的顺序来执行;
- 此阶段中一旦有模块失败,就会立即终止连接(默认返回 503 状态码);
- 此阶段不能使用由 rewrite 阶段之后才生成的复杂变量(除非已定义),只能使用一些基础变量;
- 如果发生内部跳转了,此阶段会重新执行,限流规则会被多次触发。
(7)Access 阶段
此阶段(NGX_HTTP_ACCESS_PHASE)是 HTTP 请求处理 11 个阶段中的第 7 个阶段,这是 nginx 实现访问控制的核心阶段,主要用于判断当前客户端是否有权限访问该资源。它支持 ip 黑白名单、HTTP 基础认证、子请求认证等多种授权机制。核心作用是在消耗后端资源(如 proxy_pass、fastcgi)之前,先确认客户端身份和权限。
以下是此阶段的典型用例:
-
基于 ip 地址的访问控制:(由 ngx_http_access_module 模块提供)
nginxlocation /admin/ { allow 192.168.1.0/24; # 支持 ipv4、ipv6、cird 网段 allow 10.0.0.5; deny all; # 拒绝其他所有 ip,如果前面允许,最后一定要拒绝其他所有!!! } # 如果当前 nginx 前面还有反向代理,则需要配合阶段一来获取真实 ip -
HTTP Basic 认证:(由 ngx_http_auth_basic_module 模块提供)
nginxlocation /private/ { auth_basic "Restricted Area"; auth_basic_user_file /etc/nginx/.htpasswd; } # 认证成功后,变量 $remote_user 可用 # 适合内部工具、临时保护,不适用于生产环境(除非是 HTTPS) -
子请求认证:(由 ngx_http_auth_request_module 提供,需要后端提供认证服务)
nginxlocation /api/ { auth_request /auth; proxy_pass http://backend; } location = /auth { # nginx 向 /auth 发起子请求以获取认证 internal; # 此 location 仅允许 nginx 内部调用 proxy_pass http://auth-service/validate; proxy_pass_request_body off; proxy_set_header Content-Length ""; proxy_set_header X-Original-URI $request_uri; } # 可传递 header、cookie,支持 OAuth、jwt、session 等复杂认证逻辑,是一种企业级的推荐方案
注意:
- 如果任一 handler 拒绝请求了,nginx 将立即终止当前连接并返回对应模块定义的状态码(401、403等);
- 如果存在 ip 地址访问控制,最后必须写 deny all,否则前面的 allow 将形同虚设;
- location 下所有认证条件都必须满足才能继续下一步,但
satisfy指令可以改变这种逻辑关系(默认是 AND,使用此指令和改为 OR);
(8)Post Access 阶段
此阶段(NGX_HTTP_POST_ACCESS_PHASE)是 HTTP 请求处理 11 个阶段中的第 8 个阶段,与前面几个阶段相比,Post-Access 是一个非常安静且极少被使用的阶段,在官方 nginx 核心模块中,没有任何内置指令或 handler 注册到此阶段,它的存在主要是为第三方模块(尤其是 OpenResty 中的 ngx_lua)提供一个在权限检查完成之后、内容生成之前的执行钩子。
本质:既然用户已通过所有安全检查,那么在真正处理请求前,还能做些什么???
注意:
- 不能用于权限控制,权限检查应在前一阶段完成,此阶段假设用户都已合法,不应再做拒绝操作;
- 此阶段性能敏感,如果注册了 handler 模块,应避免 I/O 操作,否则会拖慢所有的合法请求;
- 前面几个阶段设置和修改的变量这里都可用,要注意对后续阶段的影响。
(9)Try-Files 阶段
此阶段(NGX_HTTP_TRY_FILES_PHASE)是内容生成前的最后一道关卡。其核心任务是按顺序检查文件、uri 是否存在,并决定最终如何响应请求。
try_files 指令:try_files file1 file2 ... final_uri;
- nginx 将从左到右一次检查每一个参数,对于文件路径
$uri则检查是否存在,对于文件目录$uri/则检查目录是否存在且有索引页,对于/abc.html(URI 路径)不做检查,直接回到 Find-Config 阶段匹配对应 location。 - 如果前面的参数有存在的,则直接进入下一阶段即可,否则执行最后一个参数(必须是一个 URI 或者返回状态码)
下面是示例配置:
nginx
# 如果访问的是 http://xxx.xxx.xxx/aaa
# 先检查 /var/www/html/aaa 是否存在
# 再检查 /var/www/html/aaa/ 是否存在且有索引
# 如果上面都失败了,最后跳转到 /index.php 的兜底页面(会触发内部重定向,回到 find-config 继续匹配)
location / {
root /var/www/html;
try_files $uri $uri/ /index.php?$query_string; # 若前面的 $uri 或 $uri/ 都不存在,则返回指定 uri 处
}
nginx
location /static/ {
root /data;
try_files $uri =404; # 若 $uri 文件不存在,则直接返回 404 状态码,没有兜底选项
}
nginx
location / {
root /var/www/html;
try_files $uri $uri/ @fallback; # 若 $uri 和 $uri/ 不存在,则返回指定 location
}
location @fallback { # 以 @ 开头的 location,不支持 try_files,它本身已是 fallback了因为
...
}
注意:
最后一个参数不能是文件路径;
@ 开头的 location(命名 location)不支持
try_files;每个 file 参数都会触发一次磁盘调用,对于高频接口建议减少尝试项或者启用
open_file_cache缓存文件元数据。
严重警告:尽最大可能在
try_files场景下配合root使用!!!如果必须用alias,确保try_files的最后一个参数是内部重定向(如 /index.php)而不是直接的文件路径!!!
请注意
try_files最后一个参数也可能存在坑:
- 即使最后一个参数是 URI,可以引发内部重定向,但如果这个重定向的目标 location 依然使用了
alias,那这个路径计算的噩梦可能会继续传递下去,非常恐怖。- 还有一个巨离谱的 bug(主要存在于旧版本),如果你在
alias下使用try_files,且最后一个参数是命名 location(如 @fallback),在某些版本中会丢失 script_name 或导致 FastCGI 参数传递错误
为什么会出行这种问题???
- 这是 nginx 核心代码中存在的一个陈年老 bug,在
alias块中,try_files曾长期存在一个逻辑缺陷,既当try_files去检查$uri时,它应该使用alias处理后的路径(alias是替换路径,root是拼接路径)。但在很多历史版本(甚至某些特定配置下的新版本)中,try_files会错误地重置$uri值,或者没有正确剥离location前缀,导致它去查找错误的路径。
现在的情况:
- 虽然 nginx 官方在近几年的版本中修复了大部分
alias + try_files的 bug,但由于其内部处理逻辑极其复杂(涉及 URI 字符串的截取、替换、重组),社区的一致共识依旧是:能用 root 就绝不用 alias 去配合 try_files!!!- 如果非要用
alias,现在的安全写法通常是不带$uri变量,直接依赖alias的映射(但这又失去了try_files检查文件存在的意义),或者确保alias结尾和 location 结尾的/严格一致。
(10)Content 阶段
此阶段(NGX_HTTP_CONTENT_PHASE)是整个 HTTP 请求处理流程中最核心、最关键的阶段,它是唯一负责生成最终响应内容的阶段。 简单说,前面所有阶段都在为此阶段做准备,只有此阶段才是真正的牛马。
nginx 本身并不生产内容,而是由各种模块注册成 content handler 来生产内容:
| 模块 | 指令 | 作用 |
|---|---|---|
| ngx_http_static_module | root、alias | 返回静态文件 |
| ngx_http_index_module | index | 返回目录下的索引页 |
| ngx_http_proxy_module | proxy_pass | 反向代理到后端服务 |
| ngx_http_fastcgi_module | fastcgi_pass | 与 PHP-FPM 等 FastCGI 服务通信 |
| ngx_http_uwsgi_module | uwsgi_pass | 与 uWSGI 应用通信 |
| ngx_http_scgi_module | scgi_pass | SCGI 协议支持 |
| ngx_http_autoindex_module | autoindex on | 自动生成目录列表 |
| ngx_http_memcached_module | memcached_pass | 从 Memcached 获取内容 |
| ngx_http_addition_module | add_before_body / add_after_body | 在响应前后插入内容 |
| ... | ... | ... |
注意:
- 此阶段是终点站,一旦进入,不可返回到前面的阶段(除非使用 error_page 触发内部跳转);
- 性能优化的关键,所有高并发、低延时的优化几乎都集中在此阶段;
(11)Log 阶段
此阶段(NGX_HTTP_LOG_PHASE)是 HTTP 请求处理 11 个标准阶段中的最后一个阶段,它的核心职责就是记录访问日志和执行自定义日志逻辑。
注意:
- 日志记录的是最终状态,如果你把 error_page 重写为 200,最后记录的也是 $status = 200;
- 日志记录默认每次请求都写磁盘,建议配置缓冲以提高性能(
access_log /var/log/nginx/access.log main buffer=64k flush=5s)- 此阶段无法改变响应,也不能阻止请求完成,如果你想根据日志记录再做出决策,应在 Access 或 Content 阶段处理;
- 此阶段所有的变量均可使用。
下面是一个推荐日志配置:
nginx
http {
map $http_x_request_id $trace_id { # 唯一请求 id,用于链路追踪
default $http_x_request_id;
"" $request_id;
}
log_format jsonLog escape=json '{' # 配置为 json 格式,方便后期管理和分析
'"timestamp":"$time_iso8601",'
'"client_ip":"$remote_addr",'
'"xff":"$http_x_forwarded_for",'
'"host":"$host",'
'"scheme":"$scheme",'
'"method":"$request_method",'
'"uri":"$uri",'
'"status":$status,'
'"bytes":$body_bytes_sent,'
'"duration_sec":$request_time,'
'"upstream_time":"$upstream_response_time",'
'"request_id":"$trace_id"'
'}';
access_log /dev/stdout jsonLog; # 容器环境日志输出到 stdout,由容器收集
# access_log /var/log/nginx/access.log jsonLog buffer=64k flush=5s; # 非容器环境,启用缓冲和缓存
# open_log_file_cache max=1000 inactive=1m valid=10m min_uses=1;
log_not_found off; # 关闭 404 错误记录
}