🔬
OpenResty 最佳实践
  • 序
  • 入门篇
  • Lua 入门
    • Lua 简介
    • Lua 环境搭建
    • Lua 编辑器选择
    • 基础数据类型
    • 表达式
    • 控制结构
      • if/else
      • while
      • repeat
      • for
      • break,return 和 goto
    • Lua 函数
      • 函数的定义
      • 函数的参数
      • 函数返回值
      • 全动态函数调用
    • 模块
    • String 库
    • Table 库
    • 日期时间函数
    • 数学库函数
    • 文件操作
  • Lua 高阶
    • 元表
    • 面向对象编程
    • 局部变量
    • 判断数组大小
    • 非空判断
    • 正则表达式
    • 虚变量
    • 抵制使用 module() 定义模块
    • 调用代码前先定义函数
    • 点号与冒号操作符的区别
    • module 是邪恶的
    • FFI
    • 什么是 JIT
  • Nginx
    • Nginx 新手起步
    • location 匹配规则
    • 静态文件服务
    • 日志
    • 反向代理
    • 负载均衡
    • 陷阱和常见错误
  • OpenResty
    • 环境搭建
      • Windows 平台
      • CentOS 平台
      • Ubuntu 平台
      • Mac OS X 平台
    • Hello World
    • 与其他 location 配合
    • 获取 uri 参数
    • 获取请求 body
    • 输出响应体
    • 日志输出
    • 简单 API Server 框架
    • 使用 Nginx 内置绑定变量
    • 子查询
    • 不同阶段共享变量
    • 防止 SQL 注入
    • 如何发起新 HTTP 请求
    • 如何完成 bit 操作
      • 一,复习二进制补码
      • 二,复习位运算
      • 三,LuaJIT 和 Lua BitOp Api
      • 四,位运算算法实例
      • 五,Lua BitOp 的安装
  • LuaRestyRedisLibrary
    • 访问有授权验证的 Redis
    • select+set_keepalive 组合操作引起的数据读写错误
    • redis 接口的二次封装(简化建连、拆连等细节)
    • redis 接口的二次封装(发布订阅)
    • pipeline 压缩请求数量
    • script 压缩复杂请求
    • 动态生成的 lua-resty-redis 模块方法
  • LuaCjsonLibrary
    • json 解析的异常捕获
    • 稀疏数组
    • 空 table 编码为 array 还是 object
  • PostgresNginxModule
    • 调用方式简介
    • 不支持事务
    • 超时
    • 健康监测
    • SQL 注入
  • LuaNginxModule
    • 执行阶段概念
    • 正确的记录日志
    • 热装载代码
    • 阻塞操作
    • 缓存
    • sleep
    • 定时任务
    • 禁止某些终端访问
    • 请求返回后继续执行
    • 调试
    • 请求中断后的处理
    • 我的 lua 代码需要调优么
    • 变量的共享范围
    • 动态限速
    • shared.dict 非队列性质
    • 正确使用长链接
    • 如何引用第三方 resty 库
    • 典型应用场景
    • 怎样理解 cosocket
    • 如何安全启动唯一实例的 timer
    • 如何正确的解析域名
  • LuaRestyDNSLibrary
    • 使用动态 DNS 来完成 HTTP 请求
  • LuaRestyLock
    • 缓存失效风暴
  • OpenResty 与 SSL
    • HTTPS 时代
    • 动态加载证书和 OCSP stapling
    • TLS session resumption
  • 测试
    • 代码静态分析
    • 单元测试
    • 代码覆盖率
    • API 测试
    • 性能测试
    • 持续集成
    • 灰度发布
      • 分流引擎设计
      • 控制台开发
      • 向运维平台发展
  • Web 服务
    • API 的设计
    • 数据合法性检测
    • 协议无痛升级
    • 代码规范
    • 连接池
    • C10K 编程
    • TIME_WAIT 问题
    • 与 Docker 使用的网络瓶颈
  • 火焰图
    • 什么是火焰图
    • 什么时候使用
    • 如何安装火焰图生成工具
    • 如何定位问题
    • 拓展阅读
    • FAQ
Powered by GitBook
On this page
Edit on GitHub
  1. OpenResty

使用 Nginx 内置绑定变量

Nginx 作为一个成熟、久经考验的负载均衡软件,与其提供丰富、完整的内置变量是分不开的,它极大地增加了对 Nginx 网络行为的控制细度。这些变量大部分都是在请求进入时解析的,并把他们缓存到请求 cycle 中,方便下一次获取使用。首先来看看 Nginx 对外都开放了那些 API 。

参看下表:

名称
说明

$arg_name

请求中的 name 参数

$args

请求中的参数

$binary_remote_addr

远程地址的二进制表示

$body_bytes_sent

已发送的消息体字节数

$content_length

HTTP 请求信息里的"Content-Length"

$content_type

请求信息里的"Content-Type"

$document_root

针对当前请求的根路径设置值

$document_uri

与 $uri 相同,比如 /test2/test.php

$host

请求信息中的"Host",如果请求中没有 Host 行,则等于设置的服务器名

$hostname

机器名使用 gethostname 系统调用的值

$http_cookie

cookie 信息

$http_referer

引用地址

$http_user_agent

客户端代理信息

$http_via

最后一个访问服务器的 IP 地址

$http_x_forwarded_for

相当于网络访问路径

$is_args

如果请求行带有参数,返回“?”,否则返回空字符串

$limit_rate

对连接速率的限制

$nginx_version

当前运行的 Nginx 版本号

$pid

worker 进程的 PID

$query_string

与 $args 相同

$realpath_root

按 root 指令或 alias 指令算出的当前请求的绝对路径。其中的符号链接都会解析成真实文件路径

$remote_addr

客户端 IP 地址

$remote_port

客户端端口号

$remote_user

客户端用户名,认证用

$request

用户请求

$request_body

这个变量(0.7.58+)包含请求的主要信息。 在使用 proxy_pass 或 fastcgi_pass 指令的 location 中比较有意义

$request_body_file

客户端请求主体信息的临时文件名

$request_completion

如果请求成功,设为"OK"; 如果请求未完成或者不是一系列请求中最后一部分,则设为空

$request_filename

当前请求的文件路径名,比如 /opt/nginx/www/test.php

$request_method

请求的方法,比如"GET"、"POST"等

$request_uri

请求的 URI,带参数

$scheme

所用的协议,比如 http 或者是 https

$server_addr

服务器地址,如果没有用 listen 指明服务器地址,使用这个变量将发起一次系统调用以取得地址(造成资源浪费)

$server_name

请求到达的服务器名

$server_port

请求到达的服务器端口号

$server_protocol

请求的协议版本,"HTTP/1.0"或"HTTP/1.1"

$uri

请求的 URI,可能和最初的值有不同,比如经过重定向之类的

其实这还不是全部,Nginx 在不停迭代更新是一个原因,还有一个是有些变量太冷门,借助它们,会有很多玩法。

利用这些内置变量,来做一个简单的数学求和运算例子:

server {
    listen    80;
    server_name  localhost;

    location /sum {
        # 处理业务
       content_by_lua_block {
            local a = tonumber(ngx.var.arg_a) or 0
            local b = tonumber(ngx.var.arg_b) or 0
            ngx.say("sum: ", a + b )
        }
    }
}

验证一下:

➜  ~  curl 'http://127.0.0.1/sum?a=11&b=12'
sum: 23

也许你笑了,这个 API 太简单没有实际意义。我们做个简易防火墙,看看如何开始玩耍。

参看下面示例代码:

server {
    listen    80;
    server_name  localhost;

    location /sum {
        # 使用access阶段完成准入阶段处理
        access_by_lua_block {
            local black_ips = {["127.0.0.1"]=true}

            local ip = ngx.var.remote_addr
            if true == black_ips[ip] then
                ngx.exit(ngx.HTTP_FORBIDDEN)
            end
        };

        #处理业务
       content_by_lua_block {
            local a = tonumber(ngx.var.arg_a) or 0
            local b = tonumber(ngx.var.arg_b) or 0
            ngx.say("sum:", a + b )
        }
    }
}

运行测试:

➜  ~  curl '192.168.1.104/sum?a=11&b=12'
sum:23
➜  ~
➜  ~
➜  ~  curl '127.0.0.1/sum?a=11&b=12'
<html>
<head><title>403 Forbidden</title></head>
<body bgcolor="white">
<center><h1>403 Forbidden</h1></center>
<hr><center>openresty/1.9.3.1</center>
</body>
</html>

通过测试结果看到,提取了终端的 IP 地址后进行限制。扩充一下,就可以支持 IP 地址段,如果再与系统 iptables 进行配合,那么就足以达到软防火墙的目的。

目前为止,所有的例子都是对 Nginx 内置变量的获取,是否可以对其进行设置呢?其实 大多数内容都是不允许写入的,例如刚刚的终端 IP 地址,在请求中是不允许对其进行更新的。

对于可写的变量中的 limit_rate,值得一提,它能完成传输速率限制,并且它的影响是 单个请求 级别。

参看下面示例:

location /download {
    access_by_lua_block {
        ngx.var.limit_rate = 1000
    };
}

下载测试:

➜  ~  wget '127.0.0.1/download/1.cab'
--2015-09-13 13:59:51--  http://127.0.0.1/download/1.cab
Connecting to 127.0.0.1... connected.
HTTP request sent, awaiting response... 200 OK
Length: 135802 (133K) [application/octet-stream]
Saving to: '1.cab'

1.cab                6%[===>             ]   8.00K  1.01KB/s   eta 1m 53s
Previous简单 API Server 框架Next子查询

Last updated 2 years ago

首先,在 OpenResty 中如何引用这些变量呢?参考 小节。

ngx.var.VARIABLE