Nginx代理浏览器接口调用本地的后端接口

article/2025/11/9 11:55:26

注意你只需要看脚本,改的都是nginx.conf文件,下面的废话可以跳过

1、找到你要代理的地址

比如我下面写到的脚本举例
最终请求到的后端地址是这个->192.168.2.167:39612/mallv2/manage/old_for_new/shop_item_list
前端如图的headers的url是->192.168.2.181:39612/mallv2/manage/old_for_new/shop_item_list

2、配置两层代理

代理到前端页面或域名 反正就是意思让你所有带2000的请求都与原来请求一样的效果,原来是咋样现在代理后就应该咋样,相当于只是包了一层nginx转发

3、我们浏览器请求应该这样(一定细品请求以下请求的路径)

http://localhost:2000/shopApi/manage/old_for_new/shop_item_list

最终效果

达到的效果就是你用了你们公司的开发环境的前端或者是某个环境的前端,调用了自己本地起的服务(在微服务的环境下,起多个组,用自己的组找bug是真爽,改一改配置bug就来了),这样的好处在于,前后端联调时,自己不需要用postman构造参数来请求,或者自己本地不用起前端,你可能说让前端调用你,求人不如求己好吧,人家每调一个给你起一个,代码更新了全给你们又打包重启。可能你会配置失败,但是你可以慢慢调就会了,东西并不多**
在这里插入图片描述

#windows下注释
#user ww ww;
worker_processes 2; #设置值和CPU核心数一致
#error_log /usr/local/webserver/nginx/logs/nginx_error.log crit; #日志位置和日志级别
#pid /usr/local/webserver/nginx/nginx.pid;
#Specifies the value for maximum file descriptors that can be opened by this process.
worker_rlimit_nofile 65535;
events
{#windows下注释#use epoll;worker_connections 65535;
}
http
{include mime.types;default_type application/octet-stream;log_format main  '$remote_addr - $remote_user [$time_local] "$request" ''$status $body_bytes_sent "$http_referer" ''"$http_user_agent" $http_x_forwarded_for';charset utf-8;server_names_hash_bucket_size 128;client_header_buffer_size 32k;large_client_header_buffers 4 32k;client_max_body_size 8m;sendfile on;tcp_nopush on;keepalive_timeout 60;tcp_nodelay on;fastcgi_connect_timeout 300;fastcgi_send_timeout 300;fastcgi_read_timeout 300;fastcgi_buffer_size 64k;fastcgi_buffers 4 64k;fastcgi_busy_buffers_size 128k;fastcgi_temp_file_write_size 128k; underscores_in_headers on;server {listen 2000;#自己的ip写上server_name 192.168.2.167;location / {#代理到前端页面或域名 反正就是意思让你所有带2000的请求都与原来请求一样的效果,原来是咋样现在代理#后就应该咋样,相当于只是包了一层nginx转发proxy_pass http://192.168.2.181:39612;}location /shopApi/manage {#反向代理接口#http://localhost:2000/shopApi/manage/old_for_new/shop_item_list#192.168.2.167:39612/mallv2/manage/old_for_new/shop_item_listproxy_pass http://172.28.25.136:39612/mallv2/manage/;}location /baidu {proxy_pass http://www.baidu.com/;}}}

http://chatgpt.dhexx.cn/article/0dANx3Id.shtml

相关文章

浏览器如何一键切换代理?

一切不以解决问题为目的的小技巧都是耍流氓。 待解决的问题 背景介绍:作为测试人员,抓包工具是不可或缺的,市场上的抓包工具非常多,比如Charles、Fiddler、whistle等等。日常测试工作中,我会使用到多种代理工具&#…

设置浏览器代理模式

一、使用火狐浏览器设置burpsuite代理 1、打开浏览器设置,在常规设置里,最下方有个设置(下图所示) 2、点击设置出现此页面,选择手动配置代理,设HTTP代理为127.0.0.1 端口号为8080再将此代理用于HTTPS&…

浏览器设置代理

怎么设置代理? 火狐浏览器代理设置方法: 运行火狐,在菜单上选择【工具】 【选项】 在 【高级】 中选择 【网络】 【设置】 选择 【手动设置代理】并填写代理信息(有”代理“相关内容的框填写”172.19.1.2“,“端口”框填写“…

浏览器使用代理

一,IE浏览器使用代理 1.打开ie浏览器,选择工具, 2.打开internet选项,选择连接,打开局域网设置 3.选择使用代理服务器,然后输入代理的ip和端口,点确定 4.点击确定,刷新网址后会弹出…

关于HeartBleed漏洞的总结

一:前言 Heart Bleed漏洞又称为心脏出血漏洞,编号(CVE-2014-0160),产生原因:由于未能在memcpy()调用受害用户输入的内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSl所分配的64KB内存,将超出必要范围的字…

Heartbleed bug

该漏洞被归为缓冲过度读取。缓冲过度读取错误是软件可以读取比应该被允许还多的数据。 1. 概述 Heartbleed错误(CVE-2014-0160)是OpenSSL库中的严重实施缺陷,它使攻击者能够从受害服务器的内存窃取数据。 被盗数据的内容取决于服务器内存中…

CVE10大漏洞总结【网络安全】

1.OpenSSL心脏出血漏洞 漏洞描述 这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。 攻击者可以追踪OpenSSL所分配的64KB缓存将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者…

sslscan工具在密评中的使用

一、 工具介绍 SSLScan是一个SSL/TLS快速扫描器,扫描结果默认将以不同颜色显示。其中,红色底色表示没有加密;红色表示可以破解的;黄色表示弱密码;紫色表示未知类型。 1、可以扫描出目标主机的所支持的SSL/TLS协议版本…

Android设备HeartBleed漏洞影响分析

一、HeartBleed漏洞的描述 近日,OpenSSL报出严重的安全漏洞,被称之为“心脏出血”漏洞。通常情况下,SSL/TLS加密用于互联网通信中,如Web、电子邮件、即时消息(IM)和一些虚拟专用网络(VPN&#x…

Philosophy of life: growing flowers in your heart

Growing flowers in your heart An aged man lived in a nice cottage(小屋、别墅) with a large garden in a town in England. He is seen busy looking after his flowers all time. 第一部分介绍的是: 有一个老人在英格兰的镇上有一个带大花园的屋子…

vulhub漏洞—Heartbleed

漏洞描述: 心脏出血是OpenSSL1.0.1版本至OpenSSL1.0.1f Beta1版本中存在漏洞,该漏洞中文名称为心脏滴血,英文名称为HeartBleed。其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露。即HeartBleed是在心跳协议上…

HeartBleed漏洞详解与利用

看一下流传的Python利用脚本。 #!/usr/bin/python # Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguinjspenguin.org) # The author disclaims copyright to this source code. import sys import struct import socket import time import selec…

利用 heartbleed 漏洞

一、Heartbleed的知识点 1.引言: 最初人们为了网络通信安全,就开始使用安全协议进行加密通信,SSL(Secure Socket Layer)就是一种安全协议。随着开源软件的流行,有人写了一款叫 OpenSSL 的开源程序供大家…

openssl HeartBleed漏洞复现

简介: 心脏滴血漏洞于2014年被爆出,攻击者可以通过构造特殊的数据包,远程读取特定服务器内存中64K的数据,获取内存中的敏感信息。因openssl应用广泛,故影响较大。 原理: 1、 什么是SSL? SSL(S…

openssl-heartbleed漏洞学习

了解漏洞 Heartbleed漏洞: Heartbleed漏洞是openssl的一个漏洞,这个严重漏洞(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制…

Glass Hearts_ Brett

实验1.1 判断是否为回文数 气死我了这么个破题我居然想了很久我真的会气死 但小小的题也要学到东西呀 这里学到了int类型转变成string(因为strlen只能用在char string 这种上面) 但只有C11支持,我真的会无语 第一次当练手了搞了个这么简单的题还花这么久气死我了…

心脏出血(Heartbleed)漏洞浅析、复现

一、漏洞介绍 心脏出血(英语:Heartbleed),也简称为心血漏洞,是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中…

SEED-lab:Heartbleed Attack Lab

博客已迁移至:https://gls.show/ seedlab系列文章GitHub链接:https://github.com/LaPhilosophie/seedlab 实验准备 设置两个 VM: 攻击者机器 修改/etc/hosts 文件将服务器名映射到服务器 VM 的 IP 地址,在/etc/hosts 中搜索127.0.0.1 www.…

Heartbleed心脏出血原理及漏洞复现(CVE-2014-0106)

Heartbleed心脏出血原理及漏洞复现(CVE-2014-0106) 漏洞简介漏洞原理漏洞复现 漏洞简介 心脏出血是OpenSSL库中的一个内存漏洞,攻击者利用这个漏洞可以服务到目标进程内存信息,如其他人的Cookie等敏感信息。 漏洞原理 心脏出血…

心脏滴血漏洞详解及利用--HeartBleed With OpenSSL

【事件规则】 OpenSSL“心脏出血”漏洞是一个非常严重的问题。这个漏洞使攻击者能够从内存中读取多达64 KB的数据。也就是说,只要有这个漏洞的存在,在无需任何特权信息或身份验证的环境下,我们就可以从我们自己的(测试机上&#…