nginx

Software screenshot:
nginx
Software detaljer:
Version: 1.14.0 Opdateret
Upload dato: 22 Jun 18
Udvikler: Igor V Sysoev
Licens: Gratis
Popularitet: 329

Rating: 3.7/5 (Total Votes: 3)

nginx (motor x) er en open source, enmands omvendt proxy og mailproxyserver samt en højtydende og let web (HTTP) server til Linux, BSD og Windows operativsystemer. Den beskrives af dens udvikler som et plus for missionskritiske miljøer.


Funktioner et overblik

Vigtigste højdepunkter er accelereret omvendt proxying med caching, accelereret support med caching af SCGI, FastCGI, dinsgi og memcached servere, en modulær arkitektur samt TLS SNI og SSL support.

Mailproxyserveren understøtter SSL (Secure Sockets Layer), STLS, STARTTLS krypterede protokoller, flere autentificeringsmetoder til IMAP, POP3 og SMTP, omdirigering af brugere til POP3- eller IMAP-servere samt brugergodkendelse og tilslutning af omdirigering. . Blandt andre interessante funktioner kan nævnes støtte til kqueue, sendfile, File AIO, DIRECTIO, accept-filtre og meget meget mere.

Det kan behandle adskillige SSI-indeslutninger på samme tid inden for en enkelt webside, hvis de styres af FastCGI eller proxy-servere. Derudover understøtter HTTP-serverdelen af ​​programmet validering af HTTP-referencer, MP4- og FLV-streaming, indlejret Perl, responsfrekvensbegrænsning, omdirigering til 3xx-5xx fejlkoder, samt understøttelse af pipelined og hold-levende forbindelser.


Servere både indeks og statiske filer

Softwaren kan betjene både indeks og statiske filer, giver brugerne fejltolerance og enkel belastningsbalancering, forskellige filtre som XSLT, gzipping, SSI, image transformation, chunked respons og byte områder.

Fordi det giver nem, logisk og fleksibel konfiguration, bruger flere velkendte websteder nginx-softwaren til at levere deres brugere med høj kvalitet og unik information. Blandt disse kan vi nævne Wordpress.com, Netflix og FastMail.FM.


Understøttede operativsystemer

For øjeblikket er nginx blevet testet på Linux 2.2-3 (32-bit), Linux 2.6-3 (64-bit), FreeBSD 3-10 (32-bit), FreeBSD 5-10 (64- bit), Solaris 9 (32-bit), Solaris 10 (32 bit og 64 bit), AIX 7.1 (PowerPC), HP-UX 11.31 (IA64), Mac OS X (PowerPC og 32-bit), Windows XP , og Windows Server 2003.

Hvad er nyt i denne udgave:

  • nginx-1.12.0 stabil version er blevet frigivet, der indeholder nye funktioner og fejlrettelser fra 1.11 .x mainline filial - herunder variabler support og andre forbedringer i stream-modulet, HTTP / 2-rettelser, understøttelse af flere SSL-certifikater af forskellige typer, forbedret dynamisk moduler support og mere.
  • nginx-1.12.0 stabil version er blevet frigivet og indeholder nye funktioner og fejlrettelser fra branchen 1.11.x - herunder variabler og andre forbedringer i stream-modulet, HTTP / 2-rettelser, understøttelse af flere SSL-certifikater af forskellige typer, forbedret dynamisk modulunderstøttelse og mere.
  • Hvad er nyt i version 1.8.1:

    • Sikkerhed: Der kan forekomme ugyldig pointerreferens under DNS-serverresponsbehandling, hvis "resolver & quot; Direktivet blev brugt, så en angriber, der er i stand til at forfalske UDP-pakker fra DNS-serveren, forårsager segmenteringsfejl i en arbejdsproces (CVE-2016-0742).
    • Sikkerhed: Brug-efter-fri tilstand kan forekomme under CNAME-responsbehandling, hvis "resolver" Direktivet blev brugt til at tillade en angriber, der kan udløse navneopløsning, for at forårsage segmenteringsfejl i en arbejdsproces eller måske have andre virkninger (CVE-2016-0746).
    • Sikkerhed: CNAME-opløsning var utilstrækkeligt begrænset, hvis "resolver" Direktivet blev brugt til at tillade en angriber, der kan udløse vilkårlig navneopløsning for at forårsage for stort ressourceforbrug i arbejdsprocesser (CVE-2016-0747).
    • Fejlfinding: "proxy_protocol & quot; parameter for "lyt" Direktivet fungerede ikke, hvis det ikke var angivet i den første "lytte" direktiv for et lyttebøsse.
    • Fejlfinding: nginx kan muligvis ikke starte med nogle gamle Linux-varianter; fejlen var optaget i 1.7.11.
    • Fejlfinding: Der kan opstå en segmenteringsfejl i en arbejdsproces, hvis "try_files & quot; og "alias" direktiver blev anvendt inden for en placering givet ved et regulært udtryk fejlen var optaget i 1.7.1.
    • Fejlfinding: "try_files" Direktivet inde i en indlejret placering givet ved et regulært udtryk fungerede forkert, hvis "aliaset" Direktivet blev brugt i den ydre placering.
    • Fejlfinding: "header allerede sendt" Advarsler kan forekomme i logfiler, når du bruger cache fejlen havde dukket op i 1.7.5.
    • Fejlfinding: Der kan opstå en segmenteringsfejl i en arbejdsproces, hvis forskellige ssl_session_cache-indstillinger blev brugt i forskellige virtuelle servere.
    • Fejlfinding: "Udløber" Direktivet fungerer måske ikke, når du bruger variabler.
    • Fejlfinding: Hvis nginx blev bygget med ngx_http_spdy_module, var det muligt at bruge SPDY-protokollen, selvom "spdy & quot; parameter for "lyt" Direktivet blev ikke angivet.

    Hvad er nyt i version 1.8.0:

    • Indeholder mange nye funktioner fra 1.7.x hovedlinjen filial - herunder hash load balancing metode, backend SSL certifikat verifikation, eksperimentelle tråd pools support, proxy_request_buffering og mere.

    Hvad er nyt i version 1.7.8:

    • Ændring: nu er "Om-modificeret-siden", "Om-modificeret", "Om-område" osv. klientforespørgselsoverskrifter linjer sendt til en backend under caching, hvis nginx i forvejen ved, at svaret vil ikke blive cachelagret (f.eks. når du bruger proxy_cache_min_uses).
    • Skift: nu efter proxy_cache_lock_timeout nginx sender en anmodning til en backend med caching deaktiveret; de nye direktiver "proxy_cache_lock_age", "fastcgi_cache_lock_age", "scgi_cache_lock_age" og "ditsgi_cache_lock_age" Angiv en tid, hvorefter låsen frigives, og et andet forsøg på at cache et svar vil blive foretaget.
    • Skift: "log_format" Direktivet kan nu kun bruges på http-niveau.
    • Funktion: "proxy_ssl_certificate", "proxy_ssl_certificate_key", "proxy_ssl_password_file", "uwsgi_ssl_certificate", "dinsgi_ssl_certificate_key" og "ditsgi_ssl_password_file" direktiver. Takket være Piotr Sikora.
    • Funktion: Det er nu muligt at skifte til et navngivet sted ved hjælp af & quot; X-Accel-Redirect & quot ;. Takket være Toshikuni Fukaya.
    • Funktion: nu er "tcp_nodelay" Direktivet arbejder med SPDY-forbindelser.
    • Funktion: Nye direktiver i vim syntakshæftende scripts. Tak til Peter Wu.
    • Fejlfinding: nginx ignorerede & quot; s-maxage & quot; værdi i "Cache-Control" backend response header line. Takket være Piotr Sikora.
    • Fejlfinding: i ngx_http_spdy_module. Takket være Piotr Sikora.
    • Fejlfinding: i & quot; ssl_password_file & quot; direktiv, når du bruger OpenSSL 0.9.8zc, 1.0.0o, 1.0.1j.
    • Fejlfinding: Advarsler & quot; header allerede sendt & quot; optrådte i logfiler, hvis "post_action" direktivet blev anvendt fejlen var optaget i 1.5.4.
    • Fejlfinding: varsler "http-udgangskæden er tom & quot; kan optræde i logfiler, hvis "udskyder_output 0" Direktivet blev brugt med SSI indeholder.
    • Fejlfinding: i & quot; proxy_cache_lock & quot; direktiv med SSI-subrequests. Takket være Yichun Zhang.

    Hvad er nyt i version 1.6.2:

    • Sikkerhed: Det var muligt at genbruge SSL-sessioner i ikke-relaterede sammenhænge, ​​hvis en delt SSL-session cache eller den samme TLS-session billetnøgle blev brugt til flere "server" blokke (CVE-2014-3616). Takket være Antoine Delignat-Lavaud.
    • Fejlfinding: Forespørgsler kan hænge, ​​hvis resolver blev brugt, og en DNS-server returnerede et misdannet svar; fejlen var optaget i 1.5.8.
    • Fejlfinding: Forespørgsler kan hænge, ​​hvis resolver blev brugt, og der opstod en timeout under en DNS-anmodning.

    Hvad er nyt i version 1.6.1:

    • Sikkerhed: pipelined kommandoer blev ikke kasseret efter STARTTLS kommando i SMTP-proxy (CVE-2014-3556); fejlen havde dukket op i 1.5.6. Tak til Chris Boulton.
    • Fejlfinding: $ uri-variablen kan indeholde skrald, når der returneres fejl med kode 400. Tak til Sergey Bobrov.
    • Fejlfinding: i & quot; ingen & quot; parameter i "smtp_auth" direktiv; fejlen havde dukket op i 1.5.6. Takket være Svyatoslav Nikolsky.

    Hvad er nyt i version 1.6.0:

    • Denne stabile version indeholder mange nye funktioner fra 1.5.x hovedgrenen - herunder forskellige SSL-forbedringer, SPDY 3.1-support, cache-fornyelse med betingede anmodninger, auth request modul og mere.

    Hvad er nyt i version 1.4.7:

    • Sikkerhed: en arbejdsproces, mens du håndterer en specielt udformet anmodning fra ngx_http_spdy_module, hvilket muligvis resulterer i udførelse af vilkårlig kode (CVE-2014-0133). Takket være Lucas Molas, forsker ved Programa STIC, Fundacion Dr. Manuel Sadosky, Buenos Aires, Argentina.
    • Fejlfinding: i & quot; fastcgi_next_upstream & quot; direktiv. Tak til Lucas Molas.

    Hvad er nyt i version 1.4.6:

    • Fejlfinding: "client_max_body_size & quot; Direktivet fungerer muligvis ikke, når du læser en anmodningsinstans ved hjælp af chunked overførselskodning; fejlen var optaget i 1.3.9. Tak til Lucas Molas.
    • Fejlfinding: Der kan opstå en segmenteringsfejl i en arbejdsproces, når proxy-forbindelser til WebSocket udføres.

    Hvad er nyt i version 1.4.5:

    • Fejlfinding: $ ssl_session_id-variablen indeholdt fuld sessions serialiseret i stedet for kun et sessions-id. Takket være Ivan Ristic.
    • Fejlfinding: Klientforbindelser kan lukkes øjeblikkeligt, hvis udsat accept blev brugt fejlen var optrådt i 1.3.15.
    • Fejlfinding: advarsler & quot; nulstørrelse buf i output & quot; vises muligvis i logfiler under proxy fejlen var optaget i 1.3.9.
    • Fejlfinding: Der kan opstå en segmenteringsfejl i en arbejdsproces, hvis ngx_http_spdy_module blev brugt.
    • Fejlfinding: Proxied WebSocket-forbindelser kan hænge lige efter håndtryk, hvis valg, poll eller / dev / poll-metoder blev brugt.
    • Fejlfinding: Der kan forekomme en timeout under læsning af klientanmodningsorganet i en SSL-forbindelse ved hjælp af chunked overførselskodning.
    • Fejlfinding: hukommelseslækage i nginx / Windows.

    Hvad er nyt i version 1.4.4:

    • Denne udgivelse introducerer en løsning til parsing af forespørgselslinjen sårbarhed i nginx 0.8.41 - 1.5.6 opdaget af Ivan Fratric fra Google Security Team (CVE-2013-4547).

    Hvad er nyt i version 1.5.0:

    Sikkerhed: Et stakkebaseret bufferoverløb kan forekomme i en arbejdsproces, mens du håndterer en specielt udformet anmodning, der muligvis resulterer i udførelse af vilkårlig kode (CVE-2013-2028); fejlen var optaget i 1.3.9. Takket være Greg MacManus, iSIGHT Partners Labs.

    Screenshots

    nginx_1_68506.png

    Lignende software

    fu
    fu

    14 Apr 15

    SPIKE Proxy
    SPIKE Proxy

    3 Jun 15

    VNCAuthProxy
    VNCAuthProxy

    15 Apr 15

    Kommentarer til nginx

    Kommentarer ikke fundet
    Tilføj kommentar
    Tænd billeder!