Rilis nginx 1.16.0

Sawise setahun pembangunan diwenehi cabang stabil anyar saka server HTTP kinerja dhuwur lan server proxy multiprotocol nginx 1.16.0, sing nyerep owah-owahan akumulasi ing cabang utama 1.15.x. Ing mangsa ngarep, kabeh owah-owahan ing cabang stabil 1.16 bakal ana hubungane karo ngilangi kesalahan lan kerentanan sing serius. Cabang utama nginx 1.17 bakal dibentuk, ing ngendi pangembangan fitur-fitur anyar bakal diterusake. Kanggo pangguna biasa sing ora duwe tugas kanggo njamin kompatibilitas karo modul pihak katelu, disaranake nggunakake cabang utama, adhedhasar rilis produk komersial Nginx Plus dibentuk saben telung wulan.

Dandan sing paling penting ditambahake sajrone pangembangan cabang hulu 1.15.x:

  • Nambahake kemampuan kanggo nggunakake variabel ing 'direktif'ssl_sertifikat'lan'ssl_certificate_key', sing bisa digunakake kanggo mbukak sertifikat kanthi dinamis;
  • Nambahake kemampuan kanggo mbukak sertifikat SSL lan kunci rahasia saka variabel tanpa nggunakake file penengah;
  • Ing blok"huluΒ» arahan anyar sing ditindakake Β«acak", kanthi bantuan sampeyan bisa ngatur load balancing kanthi pilihan acak saka server kanggo nerusake sambungan;
  • Ing modul ngx_stream_ssl_preread variabel dileksanakake $ssl_preread_protocol,
    sing nemtokake versi paling dhuwur saka protokol SSL/TLS sing didhukung klien. Variabel ngidini nggawe konfigurasi kanggo akses nggunakake macem-macem protokol karo lan tanpa SSL liwat siji port jaringan nalika proxying lalu lintas nggunakake http lan modul stream. Contone, kanggo ngatur akses liwat SSH lan HTTPS liwat siji port, port 443 bisa diterusake minangka standar kanggo SSH, nanging yen versi SSL wis ditetepake, nerusake kanggo HTTPS.

  • Variabel anyar wis ditambahake menyang modul hulu "$upstream_bytes_sent", sing nuduhake jumlah bita sing ditransfer menyang server grup;
  • Kanggo modul stream ing siji sesi, kemampuan kanggo ngolah sawetara datagram UDP sing mlebu saka klien wis ditambahake;
  • Direktif"proxy_requests", nemtokake jumlah datagram sing ditampa saka klien, nalika tekan sing ikatan antarane klien lan sesi UDP sing ana wis dibusak. Sawise nampa jumlah datagram sing ditemtokake, datagram sabanjure sing ditampa saka klien sing padha miwiti sesi anyar;
  • Direktif ngrungokake saiki nduweni kemampuan kanggo nemtokake kisaran port;
  • Ditambahake arahan"ssl_early_dataΒ»kanggo ngaktifake mode 0-RTT nalika nggunakake TLSv1.3, sing ngijini sampeyan kanggo nyimpen paramΓ¨ter sambungan TLS rembugan sadurunge lan ngurangi jumlah RTT kanggo 2 nalika nerusake sambungan sing wis ditetepake sadurunge;
  • Pandhuan anyar wis ditambahake kanggo ngatur keepalive kanggo sambungan metu (ngaktifake utawa mateni pilihan SO_KEEPALIVE kanggo soket):

  • Ing arahan"limit_req" ditambahake parameter anyar "tundha", sing nyetel watesan sawise panjaluk sing berlebihan ditundha;
  • Arah anyar "keepalive_timeout" lan "keepalive_requests" wis ditambahake menyang blok "hulu" kanggo nyetel watesan kanggo Keepalive;
  • Arahan "ssl" wis ora digunakake, diganti karo parameter "ssl" ing arahan "ngrungokake". Sertifikat SSL sing ilang saiki dideteksi ing tahap testing konfigurasi nalika nggunakake arahan "listen" karo parameter "ssl" ing setelan;
  • Nalika nggunakake arahan reset_timedout_connection, sambungan saiki ditutup nganggo kode 444 nalika wektu entek kadaluwarsa;
  • Kasalahan SSL "panyuwunan http", "panyuwunan proxy https", "protokol sing ora didhukung" lan "versi kurang banget" saiki ditampilake ing log kanthi tingkat "info" tinimbang "crit";
  • Ditambahake dhukungan kanggo metode polling ing sistem Windows nalika nggunakake Windows Vista lan mengko;
  • Kamungkinan nggunakake TLSv1.3 nalika mbangun karo perpustakaan BoringSSL, ora mung OpenSSL.

Source: opennet.ru

Add a comment