nginx 1.16.0 lage

Apre yon ane nan devlopman prezante nouvo branch ki estab nan wo-pèfòmans HTTP sèvè ak sèvè prokurasyon miltipwotokòl nginx 1.16.0, ki absòbe chanjman yo akimile nan branch prensipal 1.15.x. Nan tan kap vini an, tout chanjman nan branch ki estab 1.16 yo pral gen rapò ak eliminasyon an nan erè grav ak frajilite. Branch prensipal la nan nginx 1.17 pral byento dwe fòme, nan ki devlopman nan nouvo karakteristik yo ap kontinye. Pou itilizatè òdinè ki pa gen travay pou asire konpatibilite ak modil twazyèm pati, rekòmande sèvi ak branch prensipal la, sou baz ki degaje nan pwodwi komèsyal Nginx Plus yo fòme chak twa mwa.

Amelyorasyon ki pi remakab yo te ajoute pandan devlopman branch 1.15.x en:

  • Te ajoute kapasite pou itilize varyab nan ' direktiv yossl_certificate' ak 'ssl_certificate_key', ki ka itilize pou dinamik chaj sètifika;
  • Te ajoute kapasite nan chaje sètifika SSL ak kle sekrè nan varyab san yo pa itilize dosye entèmedyè;
  • Nan blòk la "en"nouvo direktiv aplike "o aza", avèk èd nan ki ou ka òganize balanse chaj ak yon seleksyon o aza nan yon sèvè pou voye koneksyon an;
  • Nan modil la ngx_stream_ssl_preread varyab aplike $ssl_preread_protocol,
    ki presize vèsyon ki pi wo nan pwotokòl SSL/TLS ke kliyan an sipòte. Varyab la pèmèt kreye konfigirasyon pou jwenn aksè lè l sèvi avèk pwotokòl divès ak ak san SSL atravè yon pò rezo lè proxy trafik lè l sèvi avèk http ak modil kouran. Pou egzanp, pou òganize aksè atravè SSH ak HTTPS atravè yon sèl pò, pò 443 ka voye pa default nan SSH, men si yo defini vèsyon an SSL, anvwaye nan HTTPS.

  • Yon nouvo varyab te ajoute nan modil la en "$upstream_bytes_sent", ki montre kantite bytes transfere nan sèvè gwoup la;
  • Pou modil kouran nan yon sèl sesyon, yo te ajoute kapasite nan trete plizyè datagram UDP fèk ap rantre nan men kliyan an;
  • direktiv la "proxy_requests", presize kantite datagram yo resevwa nan men kliyan an, lè yo rive nan ki obligatwa ki genyen ant kliyan an ak sesyon UDP ki egziste deja yo retire. Apre li fin resevwa kantite datagram ki espesifye, pwochen datagram ki resevwa nan men menm kliyan an kòmanse yon nouvo sesyon;
  • Koute direktiv la kounye a gen kapasite pou presize ranje pò;
  • Te ajoute direktiv "ssl_early_data» pou pèmèt mòd la 0-RTT lè w ap itilize TLSv1.3, ki pèmèt ou sove paramèt koneksyon TLS yo te negosye deja epi redwi kantite RTT yo a 2 lè w rekòmanse yon koneksyon ki te deja etabli;
  • Nouvo direktiv yo te ajoute pou konfigirasyon keepalive pou koneksyon sortan (pèmèt oswa enfim opsyon SO_KEEPALIVE pou sockets):

  • Nan direktiv la "limit_req" te ajoute yon nouvo paramèt "reta", ki fikse yon limit apre ki demann redondants yo retade;
  • Nouvo direktiv "keepalive_timeout" ak "keepalive_requests" yo te ajoute nan blòk "en" pou mete limit pou Keepalive;
  • Direktiv "ssl" la te demode, ranplase pa paramèt "ssl" nan direktiv "koute". Sètifika SSL ki manke yo kounye a detekte nan etap tès konfigirasyon lè w ap itilize direktiv "koute" ak paramèt "ssl" nan paramèt yo;
  • Lè w ap itilize direktiv reset_timedout_connection, koneksyon yo fèmen kounye a ak yon kòd 444 lè delè a ekspire;
  • Erè SSL "demann http", "demann proxy https", "pwotokòl ki pa sipòte" ak "vèsyon twò ba" yo kounye a parèt nan jounal la ak nivo "info" olye pou yo "krit";
  • Te ajoute sipò pou metòd biwo vòt la sou sistèm Windows lè w ap itilize Windows Vista ak pita;
  • Posiblite pou itilize TLSv1.3 lè bati ak bibliyotèk BoringSSL, pa sèlman OpenSSL.

Sous: opennet.ru

Add nouvo kòmantè