nginx

Screenshot Software:
nginx
Detalii soft:
Versiune: 1.14.0 Actualizat
Incarca data: 22 Jun 18
Producător: Igor V Sysoev
Licenţă: Gratuit
Popularitate: 225

Rating: 4.0/5 (Total Votes: 2)

nginx (motorul x) este un proxy server proxy și server proxy de tip open source, precum și un server Web de înaltă performanță și ușor (HTTP) pentru Linux, BSD și Windows sisteme de operare. Este descris de dezvoltator ca un plus pentru mediile critice ale misiunii.


Caracteristici dintr-o privire

Cele mai importante caracteristici includ proxy-ul accelerat cu caching, suportul accelerat cu caching-ul serverelor SCGI, FastCGI, uwsgi și memcached, o arhitectură modulară, precum și suportul TLS SNI și SSL.

Serverul proxy poștal oferă suport pentru SSL (Secure Sockets Layer), STLS, protocoale criptate STARTTLS, mai multe metode de autentificare pentru IMAP, POP3 și SMTP, redirecționarea utilizatorilor către serverele POP3 sau IMAP, precum și autentificarea utilizatorilor și redirecționarea conexiunilor . Printre alte caracteristici interesante, putem menționa suportul pentru kqueue, sendfile, File AIO, DIRECTIO, accept-filtre și multe altele.

Se poate procesa numeroase incluziuni SSI în același timp, într-o singură pagină web, dacă acestea sunt controlate de servere FastCGI sau proxy. În plus, partea de server HTTP a programului suporta validarea interfeței HTTP referer, streaming MP4 și FLV, Perl încorporat, limitarea ratei de răspuns, redirecționarea codurilor de eroare 3xx-5xx, precum și suport pentru conexiuni prin conducte și întreținere. >
Serverele index și fișierele statice

Software-ul poate servi atât fișiere index și statice, oferă utilizatorilor toleranță la erori și echilibrare a încărcării simple, diverse filtre precum XSLT, gzipping, SSI, transformarea imaginilor, răspunsuri chunked și intervale de octeți.

Pentru că oferă o configurație ușoară, logică și flexibilă, mai multe site-uri web bine cunoscute utilizează software-ul nginx pentru a le oferi utilizatorilor informații de înaltă calitate și unice. Printre acestea, putem menționa Wordpress.com, Netflix și FastMail.FM.


Sisteme de operare acceptate

În prezent, nginx a fost testat cu succes pe Linux 2.2-3 (32-bit), Linux 2.6-3 (64-bit), FreeBSD 3-10 (32-bit), FreeBSD 5-10 bit), Solaris 9 (32 de biți), Solaris 10 (32 și 64 de biți), AIX 7.1 (PowerPC), HP-UX 11.31 (IA64), Mac OS X (PowerPC și 32-bit) și Windows Server 2003.

Ce este nou în această versiune:

  • nginx-1.12.0 versiunea stabilă a fost lansată, încorporând noi caracteristici și corecții de eroare de la 1.11 .x branchline - inclusiv suport pentru variabile și alte îmbunătățiri în modulul flux, remedierile HTTP / 2, suport pentru mai multe certificate SSL de diferite tipuri, suport îmbunătățit pentru module dinamice și multe altele.

Noutăți în versiune:

  • nginx-1.12.0 versiunea stabilă a fost lansată caracteristici și corecții de erori din filiala principală 1.11.x - inclusiv suport pentru variabile și alte îmbunătățiri în modulul flux, remedierile HTTP / 2, suport pentru mai multe certificate SSL de diferite tipuri, suport îmbunătățit pentru module dinamice și multe altele.

Ce este nou în versiunea 1.8.1:

  • Securitate: Dereferența pointerului nevalid poate să apară în timpul procesării răspunsului serverului DNS dacă "rezolvatorul" directiva a fost utilizată, permițând unui atacator care este capabil să forțeze pachetele UDP de la serverul DNS pentru a provoca defecțiuni de segmentare într-un proces de lucru (CVE-2016-0742).
  • Securitate: în timpul procesării răspunsului CNAME poate apărea o condiție de utilizare ulterioară dacă "rezolvatorul" directiva a fost utilizată, permițând unui atacator care poate declanșa rezolvarea numelui să provoace o defecțiune de segmentare într-un proces de lucru sau ar putea avea un alt impact potențial (CVE-2016-0746).
  • Securitate: rezoluția CNAME a fost insuficient limitată dacă "rezolvatorul" directiva a fost utilizată, permițând unui atacator care poate declanșa rezolvarea unui nume arbitrar să provoace consumul excesiv de resurse în procesele lucrătorilor (CVE-2016-0747).
  • Bugfix: "proxy_protocol" parametrul "asculta" directiva nu a funcționat dacă nu este specificată în prima "ascultare" directivă pentru o socket de ascultare.
  • Bugfix: nginx ar putea să nu pornească pe unele variante vechi Linux; bug-ul a apărut în 1.7.11.
  • Bugfix: o eroare de segmentare ar putea apărea într-un proces de lucru, dacă fișierele "try_files" și "alias" directivele au fost utilizate în interiorul unei locații date de o expresie regulată; bug-ul a apărut în 1.7.1.
  • Bugfix: fișierele "try_files" direcția din interiorul unei locații imbricate dată de o expresie regulată a funcționat incorect dacă "aliasul" directiva a fost folosită în locația exterioară.
  • Bugfix: "antetul deja trimis" pot apărea alerte în jurnalele atunci când se utilizează memoria cache; bug-ul a apărut în 1.7.5.
  • Bugfix: o eroare de segmentare ar putea să apară într-un proces de lucru dacă s-ar folosi diferite setări ssl_session_cache pe diferite servere virtuale.
  • Bugfix: "expiră" este posibil ca directiva să nu funcționeze atunci când se utilizează variabile.
  • Bugfix: dacă nginx a fost construit cu ngx_http_spdy_module, era posibil să se folosească protocolul SPDY chiar dacă "spdy" parametrul "asculta" directiva nu a fost specificată.

Ce este nou în versiunea 1.8.0:

  • Include multe caracteristici noi din linia principală 1.7.x ramură - inclusiv metoda de echilibrare a încărcării hash, verificarea certificatului SSL din backend, suportul experimental pentru bazinele de fire, proxy_request_buffering și multe altele.

Ce este nou în versiunea 1.7.8:

  • Schimbați: acum liniile de antet ale solicitărilor de client "If-Modified-Since", "If-Range" etc. sunt transmise unui backend în timp ce caching-ul, dacă nginx știe în prealabil că răspunsul nu vor fi stocate în cache (de exemplu, atunci când se utilizează proxy_cache_min_uses).
  • Schimbare: acum după ce proxy_cache_lock_timeout nginx trimite o cerere către un backend cu caching dezactivat; noile directive "proxy_cache_lock_age", "fastcgi_cache_lock_age", "scgi_cache_lock_age" și "uwsgi_cache_lock_age". specificați un timp după care blocarea va fi lansată și va fi făcută o altă încercare de memorare a unui cache.
  • Modificare: "log_format" directiva poate fi utilizată acum numai la nivelul http.
  • Caracteristică: "proxy_ssl_certificate", "proxy_ssl_certificate_key", "proxy_ssl_password_file", "uwsgi_ssl_certificate", "uwsgi_ssl_certificate_key" și "uwsgi_ssl_password_file" directive. Mulțumită lui Piotr Sikora.
  • Caracteristică: acum este posibilă trecerea la o locație numită utilizând "X-Accel-Redirect". Datorită lui Toshikuni Fukaya.
  • Caracteristică: acum "tcp_nodelay" directiva funcționează cu conexiuni SPDY.
  • Caracteristică: directive noi în scripturile de creare a sintaxei vim. Mulțumită lui Peter Wu.
  • Bugfix: nginx a ignorat codul "s-maxage" valoare în "Cache-Control" backend header line răspuns. Mulțumită lui Piotr Sikora.
  • Bugfix: în ngx_http_spdy_module. Mulțumită lui Piotr Sikora.
  • Bugfix: în fișierul "ssl_password_file" atunci când utilizați OpenSSL 0.9.8zc, 1.0.0o, 1.0.1j.
  • Bugfix: avertismente "antetul deja trimis" apare în jurnale dacă "post-acțiune" directivă; bug-ul a apărut în 1.5.4.
  • Bugfix: alerte "lanțul de ieșire http este gol" pot apărea în jurnale dacă "postpone_output 0" directiva a fost utilizată împreună cu SSI.
  • Bugfix: în "proxy_cache_lock" directivă cu subrequesturi SSI. Mulțumită lui Yichun Zhang.

Ce este nou în versiunea 1.6.2:

  • Securitate: a fost posibilă reutilizarea sesiunilor SSL în contexte fără legătură dacă s-a folosit o memorie cache de sesiune SSL partajată sau aceeași cheie de bilet de sesiune TLS pentru mai multe "server" blocuri (CVE-2014-3616). Mulțumită lui Antoine Delignat-Lavaud.
  • Bugfix: solicitările ar putea fi suspendate dacă a fost folosit un resolver și un server DNS a returnat un răspuns rău; bug-ul a apărut în 1.5.8.
  • Bugfix: solicitările ar putea fi blocate dacă a fost utilizat un resolver și un timp de așteptare a avut loc în timpul unei solicitări DNS.

Ce este nou în versiunea 1.6.1:

  • Securitate: comenzile prin pipeline nu au fost eliminate după comanda STARTTLS în proxy SMTP (CVE-2014-3556); bug-ul a apărut în 1.5.6. Mulțumită lui Chris Boulton.
  • Bugfix: variabila $ uri ar putea conține gunoi la returnarea erorilor cu codul 400. Mulțumită lui Sergey Bobrov.
  • Bugfix: în secțiunea "none" parametru în "smtp_auth" directivă; bug-ul a apărut în 1.5.6. Mulțumită lui Svyatoslav Nikolsky.

Ce este nou în versiunea 1.6.0:

  • Această versiune stabilă încorporează numeroase noi caracteristici din filiala principală 1.5.x - incluzând diferite îmbunătățiri SSL, suport SPDY 3.1, revalidare cache cu cereri condiționale, modul cerere cerere și multe altele.

Ce este nou în versiunea 1.4.7:

  • Securitate: un proces de lucru în timp ce se ocupă de o cerere special creată de ngx_http_spdy_module, care poate duce la executarea unui cod arbitrar (CVE-2014-0133). Datorită lui Lucas Molas, cercetător la Programa STIC, Fundacion Dr. Manuel Sadosky, Buenos Aires, Argentina.
  • Bugfix: în "fastcgi_next_upstream" directivă. Mulțumită lui Lucas Molas.

Ce este nou în versiunea 1.4.6:

  • Bugfix: "client_max_body_size" este posibil ca directiva să nu funcționeze atunci când citește un organism de solicitare utilizând codificarea transferului ciudat; bug-ul a apărut în 1.3.9. Mulțumită lui Lucas Molas.
  • Bugfix: o eroare de segmentare ar putea apărea într-un proces de lucru atunci când proxy conexiunile WebSocket.

Ce este nou în versiunea 1.4.5:

  • Bugfix: variabila $ ssl_session_id conține seria completă serializată în loc de doar un id de sesiune. Mulțumită lui Ivan Ristic.
  • Bugfix: conexiunile la client ar putea fi închise imediat dacă a fost utilizată o acceptare amânată; bug-ul a apărut la 1.3.15.
  • Bugfix: alerte "zero size buf in output" pot apărea în jurnale în timp ce proxy; bug-ul a apărut în 1.3.9.
  • Bugfix: o eroare de segmentare ar putea apărea într-un proces de lucru dacă ngx_http_spdy_module a fost utilizat.
  • Bugfix: conexiunile WebSocket proxizate ar putea fi atinse imediat după strângere de mână dacă s-au folosit metodele de selectare, sondaj sau / dev / poll.
  • Bugfix: poate apărea un timp de așteptare în timp ce citiți corpul solicitării clientului într-o conexiune SSL folosind codificarea transferului de tip chunked.
  • Bugfix: scurgere de memorie în nginx / Windows.

Ce este nou în versiunea 1.4.4:

  • vulnerabilitate în Nginx 0.8.41 - 1.5.6 descoperită de Ivan Fratric de la Echipa de Securitate Google (CVE-2013-4547).

Ce este nou în versiunea 1.5.0:

  • Securitate: într-un proces de lucru, în timpul manipulării unei cereri special create ar putea să apară o suprapunere de tampon bazată pe stivă, care ar putea duce la executarea unui cod arbitrar (CVE-2013-2028); bug-ul a apărut în 1.3.9. Mulțumită lui Greg MacManus, Labs Partners iSIGHT.

Imagini

nginx_1_68506.png

Software similare

mitmproxy
mitmproxy

14 Apr 15

Siproxd
Siproxd

11 May 15

BFilter
BFilter

3 Jun 15

Comentarii la nginx

Comentariile nu a fost găsit
Adauga comentarii
Porniţi pe imagini!