Versiunea nginx 1.16.0

După un an de dezvoltare este prezentat noua ramură stabilă a serverului HTTP de înaltă performanță și a serverului proxy multiprotocol nginx 1.16.0, care a absorbit modificările acumulate în cadrul ramurii principale 1.15.x. În viitor, toate modificările din ramura stabilă 1.16 vor fi legate de eliminarea erorilor grave și a vulnerabilităților. În curând se va forma ramura principală a nginx 1.17, în cadrul căreia dezvoltarea de noi funcții va continua. Pentru utilizatorii obișnuiți care nu au sarcina de a asigura compatibilitatea cu modulele terțe, recomandat utilizați ramura principală, pe baza căreia se formează lansări ale produsului comercial Nginx Plus la fiecare trei luni.

Cele mai notabile îmbunătățiri adăugate în timpul dezvoltării ramurii din amonte 1.15.x:

  • S-a adăugat posibilitatea de a folosi variabile în „directive”certificat_ssl' și 'cheie_certificat_ssl„, care poate fi folosit pentru a încărca dinamic certificatele;
  • S-a adăugat posibilitatea de a încărca certificate SSL și chei secrete din variabile fără a utiliza fișiere intermediare;
  • In bloc"amonte» noua directivă implementată «aleator„, cu ajutorul căruia puteți organiza echilibrarea încărcăturii cu o selecție aleatorie a unui server pentru redirecționarea conexiunii;
  • În modul ngx_stream_ssl_preread variabila implementata $ssl_preread_protocol,
    care specifică cea mai înaltă versiune a protocolului SSL/TLS pe ​​care o acceptă clientul. Variabila permite creați configurații pentru acces folosind diferite protocoale cu și fără SSL printr-un singur port de rețea atunci când traficul prin proxy utilizând modulele http și stream. De exemplu, pentru a organiza accesul prin SSH și HTTPS printr-un singur port, portul 443 poate fi redirecționat implicit către SSH, dar dacă este definită versiunea SSL, redirecționați către HTTPS.

  • O nouă variabilă a fost adăugată la modulul din amonte "$upstream_bytes_sent", care afișează numărul de octeți transferați către serverul de grup;
  • La modul curent într-o sesiune, a fost adăugată capacitatea de a procesa mai multe datagrame UDP primite de la client;
  • Directiva "proxy_requests", precizează numărul de datagrame primite de la client, la atingerea cărora se elimină legătura dintre client și sesiunea UDP existentă. După primirea numărului specificat de datagrame, următoarea datagramă primită de la același client începe o nouă sesiune;
  • Directiva listen are acum capacitatea de a specifica intervale de porturi;
  • A fost adăugată directiva „ssl_early_data» pentru a activa modul 0-RTT atunci când utilizați TLSv1.3, care vă permite să salvați parametrii de conexiune TLS negociați anterior și să reduceți numărul de RTT-uri la 2 la reluarea unei conexiuni stabilite anterior;
  • Au fost adăugate noi directive pentru a configura keepalive pentru conexiunile de ieșire (activând sau dezactivând opțiunea SO_KEEPALIVE pentru socluri):

    • «proxy_socket_keepalive" - configurează comportamentul „TCP keepalive” pentru conexiunile de ieșire la serverul proxy;
    • «fastcgi_socket_keepalive" - configurează comportamentul „TCP keepalive” pentru conexiunile de ieșire la serverul FastCGI;
    • «grpc_socket_keepalive" - configurează comportamentul „TCP keepalive” pentru conexiunile de ieșire la serverul gRPC;
    • «memcached_socket_keepalive" - configurează comportamentul „TCP keepalive” pentru conexiunile de ieșire la serverul memcache;
    • «scgi_socket_keepalive" - configurează comportamentul „TCP keepalive” pentru conexiunile de ieșire la serverul SCGI;
    • «uwsgi_socket_keepalive" - configurează comportamentul „TCP keepalive” pentru conexiunile de ieșire la serverul uwsgi.
  • In directiva "limit_req" a adăugat un nou parametru „întârziere”, care stabilește o limită după care cererile redundante sunt întârziate;
  • Noi directive „keepalive_timeout” și „keepalive_requests” au fost adăugate la blocul „upstream” pentru a stabili limite pentru Keepalive;
  • Directiva „ssl” a fost depreciată, înlocuită cu parametrul „ssl” din directiva „ascultă”. Certificatele SSL lipsă sunt acum detectate în etapa de testare a configurației atunci când se utilizează directiva „ascultă” cu parametrul „ssl” în setări;
  • Când utilizați directiva reset_timedout_connection, conexiunile sunt acum închise cu un cod 444 când expiră timpul de expirare;
  • Erorile SSL „solicitare http”, „solicitare proxy https”, „protocol neacceptat” și „versiunea prea scăzută” sunt acum afișate în jurnal cu nivelul „info” în loc de „crit”;
  • S-a adăugat suport pentru metoda sondajului pe sistemele Windows atunci când utilizați Windows Vista și versiuni ulterioare;
  • Posibilitate de utilizare TLSv1.3 atunci când construiți cu biblioteca BoringSSL, nu doar OpenSSL.

Sursa: opennet.ru

Adauga un comentariu