Rilis nginx 1.20.0

Sawise setahun pembangunan, cabang stabil anyar saka server HTTP kinerja dhuwur lan multi-protokol server proxy nginx 1.20.0 wis ngenalaken, kang nggabungake owah-owahan akumulasi ing cabang utama 1.19.x. Ing mangsa ngarep, kabeh owah-owahan ing cabang stabil 1.20 bakal ana hubungane karo ngilangi kesalahan lan kerentanan sing serius. Ora suwe cabang utama nginx 1.21 bakal dibentuk, ing ngendi pangembangan fitur-fitur anyar bakal diterusake. Kanggo pangguna biasa sing ora duwe tugas kanggo njamin kompatibilitas karo modul pihak katelu, disaranake nggunakake cabang utama, kanthi basis rilis produk komersial Nginx Plus dibentuk saben telung wulan.

Miturut laporan Maret saka Netcraft, nginx digunakake ing 20.15% saka kabeh situs aktif (setaun kepungkur 19.56%, rong taun kepungkur 20.73%), sing cocog karo posisi nomer loro ing popularitas ing kategori iki (Pangsa Apache cocog karo 25.38% (setaun kepungkur 27.64%), Google - 10.09%, Cloudflare - 8.51%. Ing wektu sing padha, nalika nimbang kabeh situs, nginx nahan kepemimpinan lan manggoni 35.34% pasar (setaun kepungkur 36.91%, rong taun kepungkur - 27.52%), dene bagean Apache cocog karo 25.98%, OpenResty (platform adhedhasar nginx lan LuaJIT.) - 6.55%, Microsoft IIS - 5.96%.

Antarane yuta situs sing paling kerep dibukak ing donya, pangsa nginx yaiku 25.55% (setaun kepungkur 25.54%, rong taun kepungkur 26.22%). Saiki, kira-kira 419 yuta situs web mbukak Nginx (459 yuta setaun kepungkur). Miturut W3Techs, nginx digunakake ing 33.7% saka situs metu saka yuta sing paling kerep dibukak, ing April taun pungkasan angka iki 31.9%, taun sadurunge - 41.8% (penurunan diterangake dening transisi kanggo misahake accounting saka Cloudflare http server). Pangsa Apache mudhun ing taun saka 39.5% dadi 34%, lan pangsa Microsoft IIS saka 8.3% dadi 7%. Saham LiteSpeed ​​mundhak saka 6.3% dadi 8.4%, lan Node.js saka 0.8% dadi 1.2%. Ing Rusia, nginx digunakake ing 79.1% saka situs sing paling kerep dibukak (setaun kepungkur - 78.9%).

Dandan sing paling penting ditambahake sajrone pangembangan cabang hulu 1.19.x:

  • Nambahake kemampuan kanggo verifikasi sertifikat klien nggunakake layanan eksternal adhedhasar protokol OCSP (Online Certificate Status Protocol). Kanggo ngaktifake mriksa, ssl_ocsp direktif ngajokaken, kanggo ngatur ukuran cache - ssl_ocsp_cache, kanggo redefine URL saka handler OCSP kasebut ing certificate - ssl_ocsp_responder.
  • Modul ngx_stream_set_module kalebu, sing ngidini sampeyan nemtokake nilai menyang server variabel {ngrungokake 12345; nyetel $ bener 1; }
  • Added proxy_cookie_flags direktif kanggo nemtokake gendera kanggo Cookies ing sambungan proxied. Contone, kanggo nambah "httponly" flag kanggo Cookie "siji", lan "nosecure" lan "samesite = ketat" flag kanggo kabeh Cookies liyane, sampeyan bisa nggunakake construction ing ngisor iki: proxy_cookie_flags siji http mung; proxy_cookie_flags ~ nosecure samesite=ketat;

    A direktif userid_flags padha kanggo nambah panji kanggo Cookies uga dipun ginakaken kanggo modul ngx_http_userid.

  • Added directives "ssl_conf_command", "proxy_ssl_conf_command", "grpc_ssl_conf_command" lan "uwsgi_ssl_conf_command", karo sampeyan bisa nyetel paramΓ¨ter sewenang-wenang kanggo konfigurasi OpenSSL. Contone, kanggo prioritas cipher ChaCha lan konfigurasi lanjut saka TLSv1.3 ciphers, sampeyan bisa nemtokake ssl_conf_command Pilihan PrioritizeChaCha; ssl_conf_command Ciphersuites TLS_CHACHA20_POLY1305_SHA256;
  • Added "ssl_reject_handshake" arahan, kang prentah kanggo nolak kabeh nyoba kanggo rembugan sambungan SSL (Contone, bisa digunakake kanggo nolak kabeh telpon karo jeneng host dingerteni ing lapangan SNI). server {ngrungokake 443 ssl; ssl_reject_handshake on; } server {ngrungokake 443 ssl; server_name conto. com; ssl_certificate contone.com.crt; ssl_certificate_key example.com.key; }
  • Proxy_smtp_auth direktif wis ditambahake menyang mail proxy, ngijini sampeyan kanggo keasliane pangguna ing backend nggunakake printah AUTH lan mekanisme SASL PLAIN.
  • Nambahake arahan "keepalive_time", sing mbatesi umur total saben sambungan tetep-urip, sawise sambungan kasebut bakal ditutup (ora bakal bingung karo keepalive_timeout, sing nemtokake wektu ora aktif sawise sambungan tetep-urip ditutup).
  • Nambahake variabel $connection_time, sing bisa entuk informasi babagan durasi sambungan sajrone sawetara detik kanthi akurasi milidetik.
  • Parameter "min_free" wis ditambahake menyang "proxy_cache_path", "fastcgi_cache_path", "scgi_cache_path" lan "uwsgi_cache_path" arahan, sing ngatur ukuran cache adhedhasar nemtokake ukuran minimal ruang disk gratis.
  • Arahan "lingering_close", "lingering_time" lan "lingering_timeout" wis diadaptasi kanggo nggarap HTTP/2.
  • Kode pangolahan sambungan ing HTTP / 2 cedhak karo implementasine HTTP / 1.x. Dhukungan kanggo setelan individu "http2_recv_timeout", "http2_idle_timeout" lan "http2_max_requests" wis ora diterusake kanggo menehi arahan umum "keepalive_timeout" lan "keepalive_requests". Setelan "http2_max_field_size" lan "http2_max_header_size" wis dibusak lan "large_client_header_buffers" kudu digunakake.
  • Nambahake pilihan baris perintah anyar "-e", sing ngidini sampeyan nemtokake file alternatif kanggo nulis log kesalahan, sing bakal digunakake tinimbang log sing ditemtokake ing setelan kasebut. Tinimbang jeneng berkas, sampeyan bisa nemtokake nilai khusus stderr.

Source: opennet.ru

Add a comment