nginx

Szoftver screenshot:
nginx
Szoftver adatai:
Változat: 1.14.0 Frissítve
Feltöltés dátuma: 22 Jun 18
Fejlesztő: Igor V Sysoev
Engedély: Ingyenes
Népszerűség: 329

Rating: 3.7/5 (Total Votes: 3)

nginx (x-es motor) egy nyílt forráskódú, egyváltós proxy és mail proxy szerver, valamint egy nagy teljesítményű és könnyű webes (HTTP) kiszolgáló Linux, BSD és Windows operációs rendszer. Ezt a fejlesztő leírja, mint plusz a kritikus fontosságú környezetekben.


Jellemzők áttekintése

Főbb jellemzői közé tartozik a felgyorsított fordított proxying a gyorsítótárazással, gyorsított támogatás SCGI, FastCGI, uwsgi és memcached szerverek gyors tárolásával, moduláris architektúra, valamint TLS SNI és SSL támogatás.

Az e-mail proxykiszolgáló támogatja az SSL (Secure Sockets Layer), az STLS, az STARTTLS titkosított protokollok, az IMAP, a POP3 és az SMTP hitelesítési módszereit, a POP3 vagy IMAP szerverek átirányítását, valamint a felhasználói hitelesítést és a kapcsolat átirányítását . Egyéb érdekes tulajdonságok közül említhetjük a kqueue, sendfile, File AIO, DIRECTIO, accept-filters, stb. Támogatását.

Számos SSI-befogadást képes feldolgozni egyszerre, egyetlen weboldalon keresztül, ha azokat FastCGI vagy proxied kiszolgálók vezérlik. Ezenkívül a HTTP kiszolgáló része támogatja a HTTP referer, MP4 és FLV streaming, beágyazott perl, a válaszadási korlátozás, a 3xx-5xx hibakódok átirányítását, valamint a csővezetékes és tartós kapcsolatok támogatását.


A kiszolgálók indexet és statikus fájlokat is tartalmaznak

A szoftver képes index- és statikus fájlokat is kiszolgálni, a felhasználók hibatűrést és egyszerű terheléskiegyenlítést biztosítanak, különböző szűrőket, például XSLT-t, gzipping-ot, SSI-t, képátalakítást, csonkolt válaszokat és bájttartományokat.

Mivel egyszerű, logikus és rugalmas konfigurációt biztosít, számos jól ismert webhely használja a nginx szoftvert, hogy kiváló minőségű és egyedi információkat nyújtson a felhasználóknak. Ezek közé tartozik a Wordpress.com, a Netflix és a FastMail.FM.


Támogatott operációs rendszerek
Jelenleg a nginx sikeresen tesztelve Linux 2.2-3 (32 bites), Linux 2.6-3 (64 bites), FreeBSD 3-10 (32 bites), FreeBSD 5-10 (64 bites) bites), Solaris 9 (32 bites), Solaris 10 (32 bites és 64 bites), AIX 7.1 (PowerPC), HP-UX 11.31 (IA64), Mac OS X (PowerPC és 32 bites) , és a Windows Server 2003 rendszert.

Az újdonság ebben a kiadásban:

  • A nginx-1.12.0 stabil verzió megjelent, amely új funkciókat és hibajavításokat tartalmaz az 1.11 .x fővonal ágazat - beleértve a változók támogatását és más fejlesztéseket a stream modulban, a HTTP / 2 javításokat, a különböző típusú SSL-tanúsítványok támogatását, a dinamikus modulok támogatását és még sok mást.

Újdonság a verzióban:

  • nginx-1.12.0 funkciók és hibajavítások az 1.11.x fővonal ágból - beleértve a változók támogatását és a javítás modul további javításait, a HTTP / 2 javításokat, a különböző típusú SSL-tanúsítványok támogatását, a dinamikus modulok támogatását és még sok minden mást.

Az újdonság az 1.8.1-es verzióban:

  • Biztonság: érvénytelen mutatódereferencia léphet fel a DNS-kiszolgáló válaszfeldolgozása során, ha a & quot; resolver & quot; amely lehetővé tette egy támadó számára, hogy képes legyen kijátszani az UDP csomagokat a DNS-kiszolgálóról, hogy szegmentálási hibát okozzon a munkavállalói folyamatban (CVE-2016-0742).
  • Biztonság: a CNAME-válasz feldolgozása során előfordulhat, hogy a "feloldó" amely lehetővé tette egy támadó számára, hogy képes legyen a névfeloldás okozta szegmentációs hibát okozni a munkavállalói folyamatban, vagy esetleg más hatással járhat (CVE-2016-0746).
  • Biztonság: A CNAME felbontása nem volt eléggé korlátozva, ha a "resolver" irányelv lehetővé tette a támadó számára, hogy képes legyen önkényes névfeloldást okozni, ami túlzott erőforrás-fogyasztást okoz a munkavállalói folyamatokban (CVE-2016-0747).
  • Bugfix: a & quot; proxy_protocol & quot; a & quot; figyelj & quot; az irányelv nem működik, ha az első "figyelj & quot; direktívát hallgatni.
  • Bugfix: a nginx nem indulhat el néhány régi Linux változatban; a hiba 1.7.11-ben jelent meg.
  • Bugfix: szegmentálási hiba léphet fel egy worker folyamatban, ha a & quot; try_files & quot; és "alias" az irányelveket egy szabályos kifejezés által megadott helyen használták; a hiba 1.7.1-ben jelent meg.
  • Bugfix: a & quot; try_files & quot; egy szabályos kifejezés által megadott egybeágyazott helyeken belüli irányelv nem megfelelően működik, ha az "alias" az irányelvet a külső helyen használtuk.
  • Bugfix: & quot; fejléc már elküldve & quot; riasztások jelenhetnek meg naplóban a gyorsítótár használatakor; a hiba 1.7.5-ben jelent meg.
  • Hibajavítás: szegmentációs hiba léphet fel a munkavállalói folyamatban, ha különböző ssl_session_cache beállításokat használtak különböző virtuális kiszolgálókon.
  • Bugfix: a "lejár" az irányelv nem működik változók használatakor.
  • Bugfix: ha nginx épült a ngx_http_spdy_modul segítségével, akkor is lehetett használni az SPDY protokollt akkor is, ha a & quot; spdy & quot; a & quot; figyelj & quot; irányelv nem került meghatározásra.

Az újdonság az 1.8.0 verzióban:

  • ága - beleértve a hash terheléselosztási módszert, az SSL-tanúsítvány visszaállítását, a kísérleti sablonok támogatását, a proxy_request_bufferelést és így tovább.

Az újdonság az 1.7.8 verzióban:

  • Változás: most az "If-Modified-Since", "If-Range" stb. nem kerül tárolásra (pl. proxy_cache_min_uses használata esetén).
  • Változás: most a proxy_cache_lock_timeout után a nginx kérelmet küld vissza egy olyan backendhez, amelyben a gyorsítótár letiltott; az új irányelvek "proxy_cache_lock_age", "fastcgi_cache_lock_age", "scgi_cache_lock_age" és "uwsgi_cache_lock_age" adjon meg egy időtartamot, amely után a zárat felengedik, és egy másik kísérletet fog tenni a gyorsítótárra.
  • Változás: a & quot; log_format & quot; az irányelv jelenleg csak http szinten használható.
  • Feature: a "proxy_ssl_certificate", "proxy_ssl_certificate_key", "proxy_ssl_password_file", "uwsgi_ssl_certificate", "uwsgi_ssl_certificate_key" és "uwsgi_ssl_password_file" irányelvek. Köszönet Piotr Sikora-nak.
  • Feature: mostantól lehetőség van arra, hogy átnevezzen egy megnevezett helyre a & quot; X-Accel-Redirect & quot; segítségével. Köszönet Toshikuni Fukaya-nak.
  • Feature: most a & quot; tcp_nodelay & quot; irányelv működik SPDY kapcsolatokkal.
  • Feature: új irányelvek a vim syntax highliting szkriptekben. Köszönet Peter Wu-nak.
  • Bugfix: nginx figyelmen kívül hagyta a & quot; s-maxage & quot; értéket a "Cache-Control" backend válasz fejléc sor. Köszönet Piotr Sikora-nak.
  • Bugfix: a ngx_http_spdy_module. Köszönet Piotr Sikora-nak.
  • Bugfix: a & quot; ssl_password_file & quot; irányelv az OpenSSL 0.9.8zc, 1.0.0o, 1.0.1j használatakor.
  • Bugfix: a "fejléc már elküldött" figyelmeztetések jelentkezett be a naplókban, ha a & quot; post_action & quot; irányelvet; a hiba 1.5.4-ben jelent meg.
  • Bugfix: figyelmeztetések & quot; a http kimeneti lánc üres & quot; megjelenhet a naplóban, ha a & quot; elhalasztott kimenet 0 & quot; irányelv használata az SSI-vel együtt.
  • Bugfix: a & quot; proxy_cache_lock & quot; irányelv az SSI subrequestsekkel. Köszönet Yichun Zhangnak.

Az újdonság a 1.6.2-es verzióban:

  • Biztonság: az SSL-munkameneteket nem kapcsolódó környezetekben lehet újra felhasználni, ha egy megosztott SSL-munkamenet gyorsítótárát vagy ugyanazt a TLS munkamenetkulcskulcsot használta több "szerver" blokkok (CVE-2014-3616). Köszönet Antoine Delignat-Lavaudnak.
  • Hibajavítás: a kérések lefagyhatnak, ha a rendezőt használják, és a DNS-kiszolgáló rosszformázott választ adott vissza; a hiba 1.5.8-ban jelent meg.
  • Hibajavítás: a kérések lefagyhatnak, ha a feloldót használják, és a DNS-kérelem során időtúllépés történt.

Az újdonság a 1.6.1-es verzióban:

  • Biztonság: a pipettelt parancsokat nem törölték STARTTLS parancs SMTP-proxy (CVE-2014-3556); a hiba megjelent az 1.5.6-ban. Köszönet Chris Boultonnak.
  • Hibajavítás: a $ uri változó tartalmazhat szemetet, amikor hibákat küld vissza a 400-as kóddal. Köszönet Sergey Bobrovnak.
  • Bugfix: a & quot; none & quot; paramétert a & quot; smtp_auth & quot; irányelv; a hiba megjelent az 1.5.6-ban. Köszönet Svyatoslav Nikolskynak.

Az újdonság a 1.6.0 verzióban:

  • Ez a stabil verzió számos új funkciót tartalmaz az 1.5.x fővonal ágazatból - beleértve a különböző SSL-javításokat, az SPDY 3.1 támogatását, a gyorsítótár-újrafelmérést feltételes kérésekkel, az auth request modullal és még sok mással.

Az újdonság az 1.4.7-es verzióban:

  • Biztonság: egy munkavállalói folyamat, miközben a ngx_http_spdy_module speciálisan kialakított kérését kezeli, ami tetszőleges kódvégrehajtást eredményezhet (CVE-2014-0133). Köszönet Lucas Molasnak, a Programa STIC kutatójának, a Manuel Sadosky Fundacionnak, Buenos Aires-nek, Argentínának.
  • Bugfix: a & quot; fastcgi_next_upstream & quot; irányelv. Köszönet Lucas Molasnak.

    • Bugfix: a & quot; az irányelv esetleg nem működik, ha egy kérelemszemélyt olvas a csonkolt átviteli kódolással; a hiba 1.3.9-ben jelent meg. Köszönet Lucas Molasnak.
    • Bugfix: a WebSocket-kapcsolatok proxyja esetén a szegmentációs hiba előfordulhat a munkatervben.

    Az újdonság az 1.4.5-ös verzióban:

    • Bugfix: a $ ssl_session_id változó a teljes munkamenetet sorba rendezte, nem csak egy munkamenet-azonosítót. Köszönet Ivan Ristinek.
    • Hibajavítás: a kliens kapcsolatok azonnal lezárhatók, ha halasztott elfogadást alkalmaznak; a hiba 1.3.15-ben jelent meg.
    • Bugfix: figyelmeztetések "zero size buf in output" megjelenhet a naplókban proxying közben; a hiba 1.3.9-ben jelent meg.
    • Bugfix: szegmentációs hiba léphet fel egy munkavállalói folyamatban, ha a ngx_http_spdy_modulot használtuk.
    • Hibajavítás: a proxyzolt WebSocket-kapcsolatok közvetlenül a kézfogás után lefagyhatnak, ha a választás, a felmérés vagy a / dev / poll módszert használják.
    • Hibajavítás: egy átmeneti adat megszakadhat az SSL-kapcsolat csomópontos átviteli kódolásával történő klienskérelem-felolvasás során.
    • Bugfix: memória szivárgás nginx / Windows alatt.

    Az újdonság az 1.4.4-es verzióban:

    • a Google Security Team (CVE-2013-4547) által Ivan Fratric által felfedezett sebezhetőség a ngrenx 0.8.41-től 1.5.6-ig.

    Az újdonság az 1.5.0 verzióban:

    • Biztonság: egy kötegelt puffer túlcsordulás előfordulhat a munkavállalói folyamatban, miközben egy speciálisan kialakított kérést kezel, ami tetszőleges kódfuttatást eredményezhet (CVE-2013-2028); a hiba 1.3.9-ben jelent meg. Köszönet Greg MacManusnak, az iSIGHT Partners Labsnek.

Pillanatképek

nginx_1_68506.png

Hasonló program

Proximity
Proximity

3 Jun 15

Seeks
Seeks

15 Apr 15

Octopasty
Octopasty

14 Apr 15

Pactester
Pactester

3 Jun 15

Hozzászólások a nginx

Hozzászólás nem található
Megjegyzés hozzáadása
Kapcsolja be a képeket!