nginx

Screenshot Software:
nginx
Mga detalye ng Software:
Bersyon: 1.14.0 Na-update
I-upload ang petsa: 22 Jun 18
Nag-develop: Igor V Sysoev
Lisensya: Libre
Katanyagan: 329

Rating: 3.7/5 (Total Votes: 3)

Ang nginx (engine x) ay isang open source, reverse proxy ng isang tao at proxy server ng mail, pati na rin ang mataas na pagganap at magaan web (HTTP) server para sa Linux, BSD at Windows operating system. Inilarawan ito ng nag-develop nito bilang plus para sa mga kritikal na kapaligiran ng misyon.


Mga tampok sa isang sulyap
Kabilang sa mga pangunahing highlight ang pinabilis na reverse proxying sa caching, pinabilis na suporta sa pag-caching ng SCGI, FastCGI, uwsgi, at memcached server, isang modular architecture, pati na rin ang TLS SNI at SSL support.


Nagtatampok ang server ng proxy ng mail ng suporta para sa mga naka-encrypt na protocol ng SSL (Secure Sockets Layer), STLS, STARTTLS protocol, ilang mga pamamaraan ng pagpapatunay para sa IMAP, POP3 at SMTP, pag-redirect ng user sa mga server ng POP3 o IMAP, pati na rin ang pagpapatunay ng user at pag-redirect ng koneksyon . Sa iba pang mga kagiliw-giliw na mga tampok, maaari naming banggitin ang suporta para sa kqueue, sendfile, File AIO, DIRECTIO, tumatanggap-filter, at marami, marami pang iba.

Maaari itong magproseso ng maraming mga inclusion ng SSI sa parehong oras, sa loob ng iisang web page, kung sila ay kinokontrol ng FastCGI o proxied server. Bukod pa rito, ang HTTP server na bahagi ng programa ay sumusuporta sa pagpapatunay ng HTTP referer, MP4 at FLV streaming, naka-embed na Perl, limitasyon sa pagtugon rate, pag-redirect para sa 3xx-5xx code ng error, pati na rin ang suporta para sa pipelined at patuloy na mga koneksyon. >
Ang mga server ay parehong index at static na mga file
Ang software ay maaaring maghatid ng parehong index at static na mga file, nagbibigay ng mga user na may fault tolerance at simpleng load balancing, iba't ibang mga filter tulad ng XSLT, gzipping, SSI, pagbabagong-anyo ng imahe, chunked na tugon, at mga byte na hanay.

Dahil nagbibigay ito ng madaling, lohikal at kakayahang umangkop na pagsasaayos, ang ilang mga kilalang website ay gumagamit ng nginx software upang maihatid ang kanilang mga user na may mataas na kalidad at natatanging impormasyon. Kabilang sa mga ito, maaari nating banggitin ang Wordpress.com, Netflix, at FastMail.FM.


Mga sinusuportahang operating system
Sa ngayon, anginx ay matagumpay na nasubok sa Linux 2.2-3 (32-bit), Linux 2.6-3 (64-bit), FreeBSD 3-10 (32-bit), FreeBSD 5-10 (64- bitbit), Solaris 9 (32-bit), Solaris 10 (32-bit at 64-bit), AIX 7.1 (PowerPC), HP-UX 11.31 (IA64), Mac OS X (PowerPC at 32- , at Windows Server 2003.

Ano ang bago sa paglabas na ito:

  • Ang stabil na bersyon nginx-1.12.0 ay inilabas, na nagsasama ng mga bagong tampok at pag-aayos ng bug mula sa 1.11 .x mainline branch - kasama ang mga variable na suporta at iba pang mga pagpapabuti sa stream module, mga pag-aayos ng HTTP / 2, suporta para sa maramihang mga SSL certificate ng iba't ibang uri, pinabuting mga suportang dynamic na module, at higit pa.

Ano ang bagong sa bersyon:

  • Ang stabil na bersyon nginx-1.12.0 ay inilabas, mga tampok at mga pag-aayos ng bug mula sa 1.11.x mainline branch - kasama ang mga variable na suporta at iba pang mga pagpapabuti sa stream module, mga pag-aayos ng HTTP / 2, suporta para sa maramihang mga SSL certificate ng iba't ibang uri, pinabuting dynamic na module support, at marami pa.

Ano ang bago sa bersyon 1.8.1:

  • Seguridad: Maaaring maganap ang hindi wastong dereference ng pointer sa panahon ng pagproseso ng tugon ng DNS server kung ang & quot; resolver & quot; Ang direktiba ay ginamit, na nagpapahintulot sa isang magsasalakay na makagagawa ng mga UDP packet mula sa DNS server upang maging sanhi ng segmentation fault sa isang proseso ng manggagawa (CVE-2016-0742).
  • Seguridad: Maaaring mangyari ang kondisyon ng paggamit pagkatapos ng panahon sa pagproseso ng tugon ng CNAME kung ang & quot; resolver & quot; Ang direktiba ay ginamit, na nagpapahintulot sa isang magsasalakay na makapag-trigger ng resolution ng pangalan upang maging sanhi ng segmentation fault sa isang proseso ng manggagawa, o maaaring magkaroon ng potensyal na iba pang epekto (CVE-2016-0746).
  • Seguridad: Hindi lubos na limitado ang resolution ng CNAME kung ang & quot; resolver & quot; Ang direktiba ay ginamit, na nagpapahintulot sa isang magsasalakay na makapag-trigger ng di-makatwirang resolusyon ng pangalan upang maging sanhi ng labis na paggamit ng mapagkukunan sa mga proseso ng manggagawa (CVE-2016-0747).
  • Bugfix: ang & quot; proxy_protocol & quot; parameter ng & quot; makinig & quot; Ang direktiba ay hindi gumagana kung hindi tinukoy sa unang & quot; makinig & quot; direktiba para sa isang nakikinig socket.
  • Bugfix: nginx maaaring mabigo upang magsimula sa ilang mga lumang variant Linux; ang bug ay lumitaw sa 1.7.11.
  • Bugfix: Maaaring mangyari ang isang segmentation fault sa isang proseso ng manggagawa kung ang & quot; try_files & quot; at & quot; alias & quot; Ang mga direktiba ay ginamit sa loob ng isang lokasyon na ibinigay ng isang regular na pagpapahayag; ang bug ay lumitaw sa 1.7.1.
  • Bugfix: the & quot; try_files & quot; direktiba sa loob ng nested na lokasyon na ibinigay ng isang regular na expression na nagtrabaho nang hindi tama kung ang & quot; alias & quot; Ang direktiba ay ginamit sa panlabas na lokasyon.
  • Bugfix: & quot; pinadala na ang header na & quot; maaaring lumitaw ang mga alerto sa mga log kapag gumagamit ng cache; ang bug ay lumitaw sa 1.7.5.
  • Bugfix: Maaaring mangyari ang isang segmentation fault sa isang proseso ng manggagawa kung ang iba't ibang mga setting ng ssl_session_cache ay ginamit sa iba't ibang mga virtual server.
  • Bugfix: ang & quot; mag-expire & quot; maaaring hindi gumana ang direktiba kapag gumagamit ng mga variable.
  • Bugfix: kung anginin ay binuo gamit ang ngx_http_spdy_module posible na gamitin ang SPDY protocol kahit na ang & quot; spdy & quot; parameter ng & quot; makinig & quot; Ang direktiba ay hindi tinukoy.

Ano ang bago sa bersyon 1.8.0:

  • Kabilang ang maraming mga bagong tampok mula sa 1.7.x mainline sangay - kabilang ang paraan ng pag-balani ng hash load, backend ng pagpapatunay ng sertipiko ng SSL, suporta sa mga pool ng pang-eksperimentong thread, proxy_request_buffering at iba pa.

Ano ang bago sa bersyon 1.7.8:

  • Baguhin: ngayon ang mga linya ng header ng kahilingan ng client Kung-Modified-Dahil & quot ;, & quot; Kung-Saklaw & quot ;, atbp. ay ipinasa sa isang backend habang naka-caching kung alam ngin nang maaga na ang sagot Hindi ma-cache (halimbawa, kapag gumagamit ng proxy_cache_min_uses).
  • Baguhin: ngayon pagkatapos ipadala ng proxy_cache_lock_timeout nginx ang isang kahilingan sa isang backend na may kapansanan sa pag-cache; ang mga bagong direktiba & quot; proxy_cache_lock_age & quot ;, & quot; fastcgi_cache_lock_age & quot ;, & quot; scgi_cache_lock_age & quot ;, at & quot; uwsgi_cache_lock_age & quot; tukuyin ang isang oras matapos na ang lock ay ilalabas at isa pang pagtatangka upang ma-cache ng isang tugon ay gagawin.
  • Baguhin: ang & quot; log_format & quot; Ang direktiba ay maaari na ngayong gamitin lamang sa antas ng http.
  • Tampok: ang & quot; proxy_ssl_certificate & quot ;, & quot; proxy_ssl_certificate_key & quot ;, & quot; proxy_ssl_password_file & quot ;, & quot; uwsgi_ssl_certificate & quot ;, & quot; uwsgi_ssl_certificate_key & quot ;, & quot; uwsgi_ssl_password_file & quot; mga direktiba. Salamat sa Piotr Sikora.
  • Tampok: posible na ngayong lumipat sa pinangalang lokasyon gamit ang & quot; X-Accel-Redirect & quot ;. Salamat sa Toshikuni Fukaya.
  • Tampok: ngayon ang & quot; tcp_nodelay & quot; Ang direktiba ay gumagana sa mga koneksyon sa SPDY.
  • Tampok: bagong mga direktiba sa vim syntax highliting script. Salamat sa Peter Wu.
  • Bugfix: hindi pinansin nginx ang & quot; s-maxage & quot; halaga sa & quot; Cache-Control & quot; backend response header line. Salamat sa Piotr Sikora.
  • Bugfix: sa ngx_http_spdy_module. Salamat sa Piotr Sikora.
  • Bugfix: sa & quot; ssl_password_file & quot; direktiba kapag gumagamit ng OpenSSL 0.9.8zc, 1.0.0o, 1.0.1j.
  • Bugfix: mga alerto & quot; pinadala na ang header & quot; lumitaw sa mga tala kung ang & quot; post_action & quot; ginamit ang direktiba; ang bug ay lumitaw sa 1.5.4.
  • Bugfix: mga alerto & quot; walang laman ang chain ng output & quot; maaaring lumitaw sa mga tala kung ang & quot; postpone_output 0 & quot; Ang direktiba ay ginamit sa kasamang SSI.
  • Bugfix: sa & quot; proxy_cache_lock & quot; direktiba sa SSI subrequests. Salamat sa Yichun Zhang.

Ano ang bago sa bersyon 1.6.2:

  • Seguridad: posible na muling gamitin ang mga sesyon ng SSL sa mga hindi nauugnay na konteksto kung ang isang nakabahaging cache ng session ng SSL o ang parehong key ticket ng session ng TSS ay ginamit para sa maramihang & quot; server & quot; bloke (CVE-2014-3616). Salamat sa Antoine Delignat-Lavaud.
  • Bugfix: maaaring mag-hang ang mga kahilingan kung ginamit ang resolver at ang isang DNS server ay nagbalik ng isang hindi wastong tugon; ang bug ay lumitaw sa 1.5.8.
  • Bugfix: maaaring mag-hang ang mga kahilingan kung ginamit ang resolver at naganap ang isang timeout sa panahon ng kahilingan ng DNS.

Ano ang bagong sa bersyon 1.6.1:

  • Seguridad: mga pipelined na utos ay hindi naitapon pagkatapos ng STARTTLS command sa SMTP proxy (CVE-2014-3556); ang bug ay lumitaw sa 1.5.6. Salamat sa Chris Boulton.
  • Bugfix: ang variable ng $ uri ay maaaring maglaman ng basura kapag nagbalik ng mga error sa code 400. Salamat kay Sergey Bobrov.
  • Bugfix: sa & quot; none & quot; parameter sa & quot; smtp_auth & quot; direktiba; ang bug ay lumitaw sa 1.5.6. Salamat sa Svyatoslav Nikolsky.

Ano ang bago sa bersyon 1.6.0:

Isinasama ng matatag na bersyon ang maraming mga bagong tampok mula sa branch ng 1.5.x mainline - kabilang ang iba't ibang mga pagpapahusay ng SSL, suporta SPDY 3.1, pag-revalidate ng cache sa mga kahilingan sa kondisyon, module ng kahilingan ng auth at iba pa.

Ano ang bago sa bersyon 1.4.7:

  • Seguridad: maaaring maganap ang overflow ng buffer memory isang proseso ng manggagawa habang hinahawakan ang isang espesyal na ginawa na kahilingan sa pamamagitan ng ngx_http_spdy_module, potensyal na nagreresulta sa arbitrary code execution (CVE-2014-0133). Salamat sa Lucas Molas, mananaliksik sa Programa STIC, Fundacion Dr Manuel Sadosky, Buenos Aires, Argentina.
  • Bugfix: sa & quot; fastcgi_next_upstream & quot; direktiba. Salamat sa Lucas Molas.

Ano ang bago sa bersyon 1.4.6:

  • Bugfix: the & quot; client_max_body_size & quot; Ang direktiba ay hindi maaaring gumana kapag binabasa ang isang kahilingan na katawan gamit ang chunked transfer encoding; ang bug ay lumitaw sa 1.3.9. Salamat sa Lucas Molas.
  • Bugfix: Maaaring mangyari ang isang segmentation fault sa isang proseso ng manggagawa kapag pinapayag ang mga koneksyon sa WebSocket.

Ano ang bago sa bersyon 1.4.5:

  • Bugfix: ang variable na $ ssl_session_id ay naglalaman ng buong session na serialized sa halip na isang session id lamang. Salamat kay Ivan Ristic.
  • Bugfix: maaaring agad na sarado ang mga koneksyon ng kliyente kung ginamit ang pagtanggap na ipinagpaliban; ang bug ay lumitaw sa 1.3.15.
  • Bugfix: mga alerto & quot; zero size buf in output & quot; maaaring lumitaw sa mga log habang nagpapatunay; ang bug ay lumitaw sa 1.3.9.
  • Bugfix: Maaaring mangyari ang isang segmentation fault sa isang proseso ng manggagawa kung ginamit ang ngx_http_spdy_module.
  • Bugfix: maaaring gamitin ang mga koneksyong Webxocket na koneksyon pagkatapos ng pagkakamay kung ginamit ang mga piling, poll, o / dev / poll method.
  • Bugfix: maaaring maganap ang isang timeout habang binabasa ang kahilingan ng kahilingan ng client sa isang koneksyon sa SSL gamit ang chunked transfer encoding.
  • Bugfix: memory leak sa nginx / Windows.
  • Ano ang bago sa bersyon 1.4.4:

    • Ang paglabas na ito ay nagpapakilala ng isang pag-aayos para sa pag-parse ng kahilingan sa linya kahinaan sa nginx 0.8.41 - 1.5.6 natuklasan ni Ivan Fratric ng Koponan ng Seguridad ng Google (CVE-2013-4547).

    Ano ang bago sa bersyon 1.5.0:

  • Seguridad: Maaaring mangyari ang overflow na nakabatay sa stack sa isang proseso ng manggagawa habang hinahawakan ang isang espesyal na kahilingan na ginawa, posibleng nagreresulta sa arbitrary code execution (CVE-2013-2028); ang bug ay lumitaw sa 1.3.9. Salamat sa Greg MacManus, iSIGHT Partners Labs.
  • Mga screenshot

    nginx_1_68506.png

    Katulad na software

    ExaProxy
    ExaProxy

    20 Feb 15

    socket_zmq
    socket_zmq

    20 Feb 15

    socks5
    socks5

    15 Apr 15

    Mga komento sa nginx

    Mga Komento hindi natagpuan
    Magdagdag ng komento
    I-sa mga imahe!