Nginx反向代理与缓存功能

张开发
2026/4/15 4:14:27 15 分钟阅读

分享文章

Nginx反向代理与缓存功能
一、正向代理和反向代理1.1 正向代理概述1.1.1 什么是正向代理正向代理代理的是客户端正向代理是一个位于客户端和目标服务器之间的代理服务器中间服务器。为了从目标服务器取得内容客户端向代理服务器发送一个请求并且指定目标服务器之后代理向目标服务器转发请求将获得的内容返回给客户端1.1.2 正向代理的作用为在防火墙内的局域网客户端提供访问Internet的途径可以使用缓冲特性减少网络使用率访问受地理位置限制的网络使用代理后会隐藏真实的IP地址1.1.3 正向代理的基本格式server { listen 192.164.65.100:80; server_name ....;#客户端访问的域名 ​ location / { proxy_pass http://目标服务器地址; } }1.2 反向代理概述1.2.1 什么是反向代理反向代理代理的是服务端反向代理reverse proxy指的是代理外网用户的请求到内部的指定的服务器并将数据返回给用户的一种方式 客户端不直接与后端服务器进行通信而是与反向代理服务器进行通信,隐藏了后端服务器的 IP 地址1.2.2 反向代理可实现的功能反向代理的主要作用是提供负载均衡和高可用性。负载均衡Nginx可以将传入的请求分发给多个后端服务器以平衡服务器的负载提高系统性能和可靠性。缓存功能Nginx可以缓存静态文件或动态页面减轻服务器的负载提高响应速度。动静分离将动态生成的内容如 PHP、Python、Node.js 等和静态资源如 HTML、CSS、JavaScript、图片、视频等分别存放在不同的服务器或路径上。多站点代理Nginx可以代理多个域名或虚拟主机将不同的请求转发到不同的后端服务器上实现多个站点的共享端口。1.2.3 反向代理的可用模块ngx_http_proxy_module #将客户端的请求以http协议转发至指定服务器进行处理 ​ ngx_http_upstream_module #用于定义为proxy_pass,fastcgi_pass,uwsgi_pass等指令引用的后端服务器分组 ​ ngx_stream_proxy_module#将客户端的请求以tcp协议转发至指定服务器处理 ​ ngx_http_fastcgi_module#将客户端对php的请求以fastcgi协议转发至指定服务器助理 ​ ngx_http_uwsgi_module #将客户端对Python的请求以uwsgi协议转发至指定服务器处理二、配置反向代理#官方文档https://nginx.org/en/docs/http/ngx_http_proxy_module.html#proxy_pass2.1 反向代理配置参数2.1.1 proxy_passproxy_pass 地址端口的方式 ; #用来设置将客户端请求转发给的后端服务器的主机可以是主机名(将转发至后端服务做为主机头首部)、IP #也可以代理到预先设置的主机群组需要模块ngx_http_upstream_module支持proxy_pass http://10.0.0.18:8080; #8080后面无uri,即无 / 符号,需要将location后面url 附加到proxy_pass指定的url后面,此行为类似于root #proxy_pass指定的uri不带斜线将访问的/web,等于访问后端服务器 ​ proxy_pass http://10.0.0.18:8080/; #8080后面有uri,即有 / 符号,相当于置换,即访问/web时实际返回proxy_pass后面uri内容.此行为类似于alias #proxy_pass指定的uri带斜线等于访问后端服务器的http://10.0.0.18:8080/index.html 内容返回给客户端#如果location定义其uri时使用了正则表达式模式(包括~,~*,但不包括^~)则proxy_pass之后必须不能使用uri; 即不能有/ ,用户请求时传递的uri将直接附加至后端服务器之后2.1.2 其他参数proxy_hide_header field; #用于nginx作为反向代理的时候在返回给客户端http响应时隐藏后端服务器相应头部的信息可以设置proxy_hide_header field; ​ proxy_pass_header field; #默认nginx在响应报文中不传递后端服务器的首部字段Date, Server, X-Pad, X-Accel等参数如果要传递的话则要使用 proxy_pass_header field声明将后端服务器返回的值传递给客户端 ​ #field 首部字段大小不敏感 #示例:透传后端服务器的Server和Date首部给客户端,同时不再响应报中显示前端服务器的Server字段 proxy_pass_header Server; proxy_pass_header Date; ​ ​ proxy_pass_request_body on | off; #是否向后端服务器发送HTTP实体部分,可以设置在http,server或location块默认即为开启 ​ ​ proxy_pass_request_headers on | off; #是否将客户端的请求头部转发给后端服务器可以设置在http,server或location块默认即为开启三、配置实战3.1 反向代理单台web服务器所需配置#代理服务器 vim /apps/nginx/conf.d/pc.conf #编辑子配置文件 server{ listen 192.164.65.100:80; server_name www.pc.com; root /apps/nginx/html/pc; location / { proxy_pass http://192.164.65.101; } ​ } nginx -t nginx -s reload #重新加载#真实服务端 yum install httpd -y #安装服务 ​ cd /var/www/html echo Hi~ index.html #主页内容 ​ systemctl start httpd #开启服务 ​ vim /etc/hosts #添加地址映射 ​ 192.164.65.100 www.pc.com#客户机 ​ vim /etc/hosts 192.164.65.100 www.pc.com测试客户机访问代理服务器curl 192.164.65.1003.2 指定主机实现反向代理动静分离因为nginx无法处理动态资源所以要动静分离。所需配置#代理服务器 ​ vim /apps/nginx/conf.d/pc.conf #编辑子配置文件 ​ location /api { proxy_pass http://192.164.65.101; } ​ location /static { proxy_pass http://192.164.65.103; } nginx -t nginx -s reload #重新加载#动态资源服务器 ​ #关闭防火墙和selinux systemctl stop firewalld setenforce 0 ​ #安装nginx服务 yum install -y epel-release yum install nginx -y ​systemctl start nginx ​ #创建动态资源目录 cd /usr/share/nginx/html ​ mkdir api echo this is api ./api/index.html#静态资源服务器 ​ #关闭防火墙和selinux systemctl stop firewalld setenforce 0 ​ #安装服务 yum install -y epel-release yum install nginx -y systemctl start nginx ​ #创建静态资源目录 cd /usr/share/nginx/html mkdir static echo this is static ./static/index.html测试#客户机 #关闭防火墙和selinux systemctl stop firewalld setenforce 0 ​ #动态资源 curl 192.164.65.100/api -L ​ #静态资源 curl 192.164.65.100/static -L3.3 缓存功能反向代理可以缓存静态资源。当客户端再次请求访问相同资源时反向代理可以直接返回缓存中的响应无需二次请求减少对后端服务器的请求压力并加快响应速度。proxy_cache zone_name on | off; 默认off #指明调用的缓存或关闭缓存机制;Context:http, server, location #zone_name 表示缓存的名称.需要由proxy_cache_path事先定义proxy_cache_key string; #缓存中用于“键”的内容默认值proxy_cache_key $scheme$proxy_host$request_uri;proxy_cache_valid [code ...] time; #定义对特定响应码的响应内容的缓存时长定义在http{...}中 示例: proxy_cache_valid 200 302 10m; proxy_cache_valid 404 1m;proxy_cache_path; #定义可用于proxy功能的缓存;Context:http 必须放在http语句中 proxy_cache_path path [levelslevels] [use_temp_pathon|off] keys_zonezone_name:size [inactivetime] [max_sizesize] [manager_filesnumber] [manager_sleeptime] [manager_thresholdtime] [loader_filesnumber] [loader_sleeptime] [loader_thresholdtime] [purgeron|off] [purger_filesnumber] [purger_sleeptime] [purger_thresholdtime]; ​ ​ #示例在http配置定义缓存信息 proxy_cache_path /var/cache/nginx/proxy_cache #定义缓存保存路径proxy_cache会自动创建 levels1:2:2 #定义缓存目录结构层次1:2:2可以生成2^4x2^8x2^82^201048576个目录 keys_zoneproxycache:20m #指内存中缓存的大小主要用于存放key和metadata如使用次数,一般1M可存放8000个左右的key inactive120s #缓存有效时间 max_size10g; #最大磁盘占用空间磁盘存入文件内容的缓存空间最大值 #调用缓存功能需要定义在相应的配置段如server{...};或者location等 proxy_cache proxycache; proxy_cache_key $request_uri; #对指定的数据进行MD5的运算做为缓存的key proxy_cache_valid 200 302 301 10m; #指定的状态码返回的数据缓存多长时间 proxy_cache_valid any 1m; #除指定的状态码返回的数据以外的缓存多长时间,必须设置,否则不会缓存 ​ ​ proxy_cache_use_stale error | timeout | invalid_header | updating | http_500 | http_502 | http_503 | http_504 | http_403 | http_404 | off ; #默认是off #在被代理的后端服务器出现哪种情况下可直接使用过期的缓存响应客户端 ​ #示例 proxy_cache_use_stale error http_502 http_503; ​ ​ proxy_cache_methods GET | HEAD | POST ...; #对哪些客户端请求方法对应的响应进行缓存GET和HEAD方法总是被缓存#http 语句 proxy_cache_path /data/nginx/proxycache levels1:1:1 keys_zoneproxycache:20m inactive120s max_size1g; ​ #1:1:1 16个二进制 2^16/2^16/2^16 2^48 ​ ​ server { listen 80; proxy_cache proxycache; proxy_cache_key $request_uri; #proxy_cache_key $host$uri$is_args$args; proxy_cache_valid 200 302 301 10m; #proxy_cache_valid any 5m; server_name www.kgc.com; root /data/nginx/pc; location / { root /data/nginx/pc; } location /api { proxy_pass http://192.164.91.101:9527; } location ~* \.(jpg|png|gif|html)$ { proxy_pass http://192.164.91.102; } }清理缓存方法1: rm -rf 缓存目录 方法2: 第三方扩展模块ngx_cache_purge3.4 实现反向代理客户端IP透传3.4.1 基本原理反向代理客户端IP透传是指在使用反向代理服务器时将客户端的真实IP地址传递给后端服务器。这可以通过一些特定的 如X-Forwarded-For等HTTP 头字段来实现 头字段。当请求经过反向代理服务器时代理服务器会将客户端的真实IP地址添加到 XFF 头字段中然后转发给后端服务器。后台服务端开启main日志格式调用3.4.2 一级代理所需配置#代理服务器 vim /apps/nginx/conf.d/pc.conf #编辑子配置文件 server{ listen 192.164.65.100:80; server_name www.pc.com; root /apps/nginx/html/pc; location / { proxy_pass http://192.164.65.101; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } } ###### $proxy_add_x_forwarded_for 是一个 nginx 变量用于获取客户端的真实 IP 地址并将其添加到请求中的 X-Forwarded-For 头字段中后端服务器可以通过检查该头字段来获取请求的真实客户端 IP 地址。#后端服务器 #关闭防火墙和selinux systemctl stop firewalld setenforce 0 #安装服务 yum install -y epel-release #依赖 yum install nginx -y systemctl start nginx测试#客户端 curl 192.164.65.100#后端服务器 cat /var/log/nginx/access.log |tail -f -n23.4.3 多级代理所需配置#一级代理服务器 #编辑子配置文件 vim /apps/nginx/conf.d/pc.conf #反向代理指向二级代理服务器的IP nginx -t nginx -s reload #重新加载#yum安装nginx yum install -y epel-release yum install nginx -y systemctl start nginx vi /etc/nginx/nginx.conf #编辑主配置文件 server { location / { proxy_pass http://192.164.65.102; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } } systemctl restart nginx #重新加载#后端服务器 #关闭防火墙和selinux systemctl stop firewalld setenforce 0 #安装nginx服务 yum install -y epel-release yum install nginx -y systemctl start nginx测试#客户端访问代理服务器 curl 192.164.2.100#后端服务器查看日志 cat /var/log/nginx/access.log | tail -n -13.5 实现反向代理负载均衡Nginx 可以基于ngx_http_upstream_module模块提供服务器分组转发、权重分配、状态监测、调度算法等高级功能#官方文档 https://nginx.org/en/docs/http/ngx_http_up3.5.1 基本原理NGINX的负载均衡原理是基于反向代理和事件驱动的机制。当客户端发送请求时NGINX作为反向代理服务器接收请求并根据配置的负载均衡算法将请求转发到后端的多个服务器上实现负载均衡。3.5.2 常见配置参数server address [parameters]; #配置一个后端web服务器配置在upstream内至少要有一个server服务器配置。 #server支持的parameters如下 weightnumber #设置权重默认为1,实现类似于LVS中的WRR,WLC等 max_connsnumber #给当前后端server设置最大活动链接数默认为0表示没有限制 max_failsnumber #后端服务器的下线条件,当客户端访问时,对本次调度选中的后端服务器连续进行检测多少次,如果都失败就标记为不可用,默认为1次,当客户端访问时,才会利用TCP触发对探测后端服务器健康性检查,而非周期性的探测 fail_timeouttime #后端服务器的上线条件,对已经检测到处于不可用的后端服务器,每隔此时间间隔再次进行检测是否恢复可用如果发现可用,则将后端服务器参与调度,默认为10秒 sorry server #自己不能转自己 down #标记为down状态 resolve #当server定义的是主机名的时候当A记录发生变化会自动应用新IP而不用重启Nginxbackup #设置为备份服务器当所有后端服务器不可用时,才会启用此备用服务器 upstream backend { server backend1.example.com; server backend2.example.com backup; server backend3.example.com; }3.5.2 调度算法3.5.2.1 轮询Round Robin每个请求按时间顺序逐一分配到不同的后端服务如果后端某台服务器死机自动剔除故障系统使用户访问不受影响。#示例 upstream bakend { server 192.164.65.1; server 192.164.65.2; }3.5.2.2 轮询权值Weighted Round Robinweight的值越大分配到的访问概率越高主要用于后端每台服务器性能不均衡的情况下。或者仅仅为在主从的情况下设置不同的权值达到合理有效的地利用主机资源。指定轮询几率weight和访问比率成正比用于后端服务器性能不均的情况。#示例 upstream bakend { server 192.164.65.1 weight1; server 192.164.65.2 weight20; }3.5.2.3 ip_hash (source hash)每个请求按访问IP的哈希结果分配使来自同一个IP的访客固定访问一台后端服务器并且可以有效解决动态网页存在的session共享问题。每个请求按访问ip的hash结果分配这样每个访客固定访问一个后端服务器可以解决session的问题。#示例 upstream bakend { ip_hash; server 192.164.65.1:88; server 192.164.65.2:80; }3.5.2.4 fair第三方比 weight、ip_hash更加智能的负载均衡算法fair算法可以根据页面大小和加载时间长短智能地进行负载均衡也就是根据后端服务器的响应时间 来分配请求响应时间短的优先分配。Nginx本身不支持fair如果需要这种调度算法则必须安装upstream_fair模块。按后端服务器的响应时间来分配请求响应时间短的优先分配。upstream backend { server 192.164.0.67:88; server 192.164.0.67:80; fair; }3.5.2.5 url_hash第三方按访问的URL的哈希结果来分配请求使每个URL定向到一台后端服务器可以进一步提高后端缓存服务器的效率。Nginx本身不支持url_hash如果需要这种调度算法则必须安装Nginx的hash软件包。按访问url的hash结果来分配请求使每个url定向到同一个后端服务器后端服务器为缓存时比较有效。upstream backend { server 192.164.65.1:88; server 192.164.65.2:80; hash $request_uri; hash_method crc32; } #注在upstream中加入hash语句server语句中不能写入weight等其他的参数hash_method是使用的hash算法。3.5.2.6 least_conn最小连接数根据后端服务器的连接状况进行分配客户请求连接最少的服务器将被有限分配客户端请求。#示例 upstream backend { least_conn; server backend1.example.com; server backend2.example.com; }3.5.2.7 最少响应时间Least Time根据服务器的响应时间进行选择将请求分配给响应时间最短的服务器。3.6 实战要启用负载均衡需要在Nginx主配置文件中添加一个upstream块来定义后端服务器的列表。然后在相应的location块中使用proxy_pass指令指定负载均衡的上游服务器。3.6.1 使用轮询算法实现负载均衡所需配置#代理服务器 vim /apps/nginx/conf/nginx.conf #编辑主配置文件 upstream group1{ server 192.164.65.102; server 192.164.65.103; }vim /apps/nginx/conf.d/pc.com #修改子配置文件 #修改location部分加入 pass_proxy http://group1; nginx -t nginx -s reload #重新加载测试#修改102、103主页文件 vi /usr/share/nginx/html/index.html#转到客户端curl 192.164.65.100 #x23.6.2 使用加权轮询算法实现负载均衡所需配置#代理服务器 #修改主配置文件 vim /apps/nginx/conf/nginx.conf upstream group1{ server 192.164.65.102 weight2; server 192.164.65.103 weight3; }nginx -t nginx -s reload #重新加载测试#转到客户端 curl 192.164.65.100 #x2四、 Nginx配置跨域 CORS4.1 跨域的定义同源策略限制了从同一个源加载的文档或脚本如何与来自另一个源的资源进行交互。这是一个用于隔离潜在恶意文件的重要安全机制。通常不允许不同源间的读操作。4.2 同源的定义如果两个页面的协议端口如果有指定和域名都相同则两个页面具有相同的源。与 URL http://store.company.com/dir/page.html 的源进行对比的示例http://store.company.com/dir2/other.html 同源https://store.company.com/secure.html 不同源协议不同http://store.company.com:81/dir/etc.html 不同源端口不同http://news.company.com/dir/other.html 不同源主机不同4.3 不同源的限制Web 数据层面同源策略限制了不同源的站点读取当前站点的 Cookie 、 IndexDB 、 LocalStorage 等数据DOM 层面同源策略限制了来自不同源的 JavaScript 脚本对当前 DOM 对象读和写的操作网络层面同源策略限制了通过 XMLHttpRequest 等方式将站点的数据发送给不同源的站点。4.4 Nginx 解决跨域的原理浏览器的同源策略限制了跨域请求但当使用 Nginx 作为代理服务器时浏览器发送的请求实际上是发送到与前端页面同源的 Nginx 服务器。然后 Nginx 将请求转发到真正的目标服务器目标服务器返回的响应再通过 Nginx 返回给浏览器。从浏览器的角度看它只与同源的 Nginx 服务器进行交互从而绕过了 CORS 限制4.5 案例前端 server 的域名为fe.server.com后端服务的域名为dev.server.com现在在 fe.server.com 对 dev.server.com 发起请求一定会出现跨域。现在我们只需要启动一个 Nginx 服务器将 server_name 设置为 fe.server.com 然后设置相应的 location 以拦截前端需要跨域的请求最后将请求代理回 dev.server.com 。如下面的配置server { listen 80; server_name fe.server.com; location / { proxy_pass dev.server.com; proxy_set_cookie_domain target-domain.com your-domain.com; proxy_set_header Host target-domain.com; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; # 可选的配置用于处理响应头 proxy_set_header Access-Control - Allow - Origin http://fe.server.com; proxy_set_header Access-Control - Allow - Methods GET,POST,PUT,DELETE; proxy_set_header Access-Control - Allow - Headers Content - Type,Authorization; } }配置解析proxy_set_headerHost backend - domain.com设置转发请求的Host头信息。这是因为后端服务器可能会根据Host头来区分不同的虚拟主机或服务所以需要将正确的Host信息传递给后端服务器使其能够正确处理请求。X-Real-IP $remote_addr和X-Forwarded-For $proxy_add_x_forwarded_for这两个指令用于传递客户端的真实 IP 地址。$remote_addr是 Nginx 记录的客户端 IP 地址$proxy_add_x_forwarded_for是一个包含了客户端 IP 以及中间代理服务器 IP如果有的话的变量。这样后端服务器可以获取到正确的客户端 IP 信息用于日志记录、访问控制等目的。Origin http://frontend - domain.com这是关键的一个设置用于在转发请求时将Origin头信息设置为前端页面的域名。后端服务器在收到这个请求时会认为请求来自于同源的http://frontend - domain.com从而避免了 CORS 限制。这样后端服务器就可以正常处理请求并返回响应响应会通过 Nginx 再返回给浏览器。proxy_set_header Access-Control - Allow - Origin这个指令用于在 Nginx 作为代理服务器返回响应时设置Access - Control - Allow - Origin响应头。通过将其设置为前端页面的域名http://frontend - domain.com浏览器会认为这个响应是来自同源的服务器从而允许前端 JavaScript 代码访问这个响应有效地绕过了 CORS 限制。proxy_set_header Access-Control - Allow - Methods用于设置Access - Control - Allow - Methods响应头指定允许的 HTTP 请求方法。在这里列举了GET、POST、PUT和DELETE表示后端服务器允许前端通过这些方法进行跨域请求。可以根据实际的后端 API 支持的方法进行调整。proxy_set_header Access-Control - Allow - Headers设置Access - Control - Allow - Headers响应头指定允许的请求头。Content - Type头通常用于指定请求或响应的内容类型如application/json或text/plain等Authorization头用于传递认证信息如令牌或用户名 / 密码等。这确保了前端在跨域请求中可以发送这些必要的请求头并且后端会认可这些请求头。这样可以完美绕过浏览器的同源策略fe.server.com 访问 Nginx 的 fe.server.com 属于同源访问而 Nginx 对服务端转发的请求不会触发浏览器的同源策略。五、Nginx防盗链设置5.1 什么是盗链在实际生产过程中我们线上的图片等静态资源经常会被其他网站盗用他们发大财的同时成本确实我们在买单下面来说下如何杜绝这种行为。应该说只要是静态资源都是可以防盗链的只需要在Server字段加上几行代码即可。众所周知网站出名了后会有各种刁民来找茬的最常见的就是爬你网站的东西。关于防盗链这里不得不提一下网页的加载顺序是先加载HTML相关的内容然后解析HTML的内容那些需要加载图片那些需要加载文件是逐步加载的所以可以在加载静态资源的时候做防盗链的操作例如在加载图片的时候直接跳转去其他链接或者直接返回404,403等错误代码拒绝它的请求。如何区分哪些是不正常的用户HTTP Referer是Header的一部分当浏览器向Web服务器发送请求的时候一般会带上Referer告诉服务器我是从哪个页面链接过来的服务器借此可以获得一些信息用于处理例如防止未经允许的网站盗链图片、文件等。因此HTTP Referer头信息是可以通过程序来伪装生成的所以通过Referer信息防盗链并非100%可靠但是它能够限制大部分的盗链情况.比如在www.google.com 里有一个 www.baidu.com 链接那么点击这个www.baidu.com 它的header 信息里就有Refererhttp://www.google.com5.2 Referer解析HTTP 协议中有一个用来表示“页面或资源”来源的“请求头”这个请求头叫做 Referer -- Referer是表示请求是从哪个网址发出的防盗链功能基于HTTP协议支持的 Referer 机制通过Referer跟踪来源对来源进行识别和判断5.3 配置防盗链案例为了模拟盗链让192.168.166.132为网站服务站点192.168.166.139访问192.168.166.132进行盗链。修改Nginx的字符集以支持中文charset utf-8;修改 192.168.166.139Nginx 默认访问文件!DOCTYPE html html langen head meta charsetUTF-8 meta nameviewport contentwidthdevice-width, initial-scale1.0 title产生盗链/title /head body a hrefhttp://192.168.166.132/photos/1.png站点/a /body /html此时在浏览器输入192.168.166.139可以正常访问192.168.166.132站点的图片资源。如果不想被盗链则对192.168.166.132站点服务修改Nginx配置文件防盗链的配置可以在任意的 location 模块下设置不能在 server 下不想让别人盗链哪个资源就在那个资源的 location 模块下设置防盗链。防盗链设置格式valid_referers none | blocked | server_names | strings ....;none允许没有http_refer的请求访问资源检测 Referer 头域不存在的情况则可以访问。blocked检测 Referer 头域的值被防火墙或者代理服务器删除或伪装的情况。这种情况该头域的值不以 “http://” 或 “https://” 开头。允许不是http://开头的不带协议的请求访问资源。server_names 只允许指定ip/域名来的请求访问资源白名单。可设置一个或多个 URL 检测 Referer 头域的值是否是这些 URL 中的某一个。在生产环境中尽量使用域名不使用ip。举例valid_referers 192.168.44.101; if ($invalid_referer) { return 403; }192.168.166.9设置防盗链server { listen 80; server_name localhost; location / { root /usr/local/nginx1273/html; index index.html index.htm; } location ~* \.(js|img|css|png)${ valid_referers 192.168.166.9; #只允许192.168.166.9访问静态资源其他人访问则会返回403 if ($invalid_referer){ return 403; } root html; index index.html index.htm; } error_page 500 502 503 504 /50x.html; location /50x.html { root html; } }5.4 测试浏览器测试用192.168.166.10去访问css等静态资源返回403获取不到数据。点击”站点“跳转到192.168.166.9站点资源是显示

更多文章