nginx

Tela Software:
nginx
Detalhes de Software:
Versão: 1.14.0 Atualizado
Data de upload: 22 Jun 18
Revelador: Igor V Sysoev
Licença: Livre
Popularidade: 225

Rating: 4.0/5 (Total Votes: 2)

nginx (engine x) é um servidor proxy de email e proxy reverso de código aberto, bem como um servidor Web (HTTP) leve e de alto desempenho para Linux, BSD e Windows. sistemas operacionais. Ele é descrito pelo desenvolvedor como uma vantagem para ambientes de missão crítica.


Recursos em resumo

Os principais destaques incluem proxy reverso acelerado com cache, suporte acelerado com armazenamento em cache de servidores SCGI, FastCGI, uwsgi e memcached, uma arquitetura modular, bem como suporte a TLS SNI e SSL.

O servidor proxy de e-mail oferece suporte a SSL (Secure Sockets Layer), protocolos criptografados STLS, STARTTLS, vários métodos de autenticação para IMAP, POP3 e SMTP, redirecionamento de usuários para servidores POP3 ou IMAP, bem como autenticação de usuário e redirecionamento de conexão . Entre outros recursos interessantes, podemos mencionar o suporte a kqueue, sendfile, File AIO, DIRECTIO, accept-filters e muito, muito mais.

Ele pode processar várias inclusões de SSI ao mesmo tempo, dentro de uma única página da Web, se elas forem controladas por servidores FastCGI ou proxy. Além disso, a parte do servidor HTTP do programa suporta a validação do referenciador HTTP, streaming MP4 e FLV, Perl integrado, limitação da taxa de resposta, redirecionamento para códigos de erro 3xx-5xx, bem como suporte para conexões com pipelines e keep-alive.


Servidores tanto arquivos indexados quanto estáticos

O software pode servir arquivos indexados e estáticos, fornece aos usuários tolerância a falhas e balanceamento de carga simples, vários filtros como XSLT, gzip, SSI, transformação de imagem, respostas fragmentadas e intervalos de bytes.

Como ele fornece uma configuração fácil, lógica e flexível, vários sites bem conhecidos usam o software nginx para fornecer aos usuários informações exclusivas e de alta qualidade. Entre estes, podemos mencionar Wordpress.com, Netflix e FastMail.FM.


Sistemas Operacionais Suportados

No momento, o nginx foi testado com sucesso no Linux 2.2-3 (32 bits), Linux 2.6-3 (64 bits), FreeBSD 3-10 (32 bits), FreeBSD 5-10 (64- bit), Solaris 9 (32 bits), Solaris 10 (32 bits e 64 bits), AIX 7.1 (PowerPC), HP-UX 11.31 (IA64), Mac OS X (PowerPC e 32 bits), Windows XP e o Windows Server 2003.

O que há de novo nesta versão:

  • versão estável do nginx-1.12.0 foi lançada, incorporando novos recursos e correções de erros do 1.11 ramificação de linha principal .x - incluindo suporte a variáveis ​​e outras melhorias no módulo de fluxo, correções HTTP / 2, suporte a vários certificados SSL de tipos diferentes, suporte aprimorado a módulos dinâmicos e muito mais.

O que há de novo na versão:

  • versão estável do nginx-1.12.0 foi lançada, incorporando novos recursos e correções de bugs da ramificação da linha 1.11.x - incluindo suporte a variáveis ​​e outras melhorias no módulo de fluxo, correções HTTP / 2, suporte a vários certificados SSL de tipos diferentes, suporte aprimorado a módulos dinâmicos e muito mais.

O que há de novo na versão 1.8.1:

  • Segurança: pode ocorrer desreferenciação de ponteiro inválido durante o processamento de resposta do servidor DNS se o & quot; resolver & quot; foi usada, permitindo que um invasor seja capaz de forjar pacotes UDP do servidor DNS para causar uma falha de segmentação em um processo de trabalho (CVE-2016-0742).
  • Segurança: a condição de uso após livre pode ocorrer durante o processamento da resposta CNAME, se a opção "resolver" diretiva foi usada, permitindo que um invasor que seja capaz de acionar a resolução de nomes cause uma falha de segmentação em um processo de trabalho ou possa ter outro impacto potencial (CVE-2016-0746).
  • Segurança: a resolução do CNAME foi insuficientemente limitada se o & quot; resolver & quot; A diretiva foi usada, permitindo que um invasor que seja capaz de acionar a resolução arbitrária de nomes possa causar consumo excessivo de recursos em processos de trabalho (CVE-2016-0747).
  • Correção: o protocolo & quot; proxy_protocol & quot; parâmetro do & quot; listen & quot; diretiva não funcionou se não especificado no primeiro "listen" diretiva para um soquete de escuta.
  • Bugfix: nginx pode falhar ao iniciar em algumas variantes antigas do Linux; o bug apareceu em 1.7.11.
  • Correção de falha: uma falha de segmentação pode ocorrer em um processo de trabalho se o arquivo & quot; arquivos_tarefa " e & quot; alias & quot; diretivas foram usadas dentro de um local dado por uma expressão regular; o bug apareceu em 1.7.1.
  • Correção: o arquivo & quot; try_files & quot; diretiva dentro de um local aninhado dado por uma expressão regular funcionou incorretamente se o & quot; alias & quot; diretiva foi usada no local externo.
  • Correção: "cabeçalho já enviado" alertas podem aparecer em logs ao usar o cache; o bug apareceu em 1.7.5.
  • Bugfix: uma falha de segmentação pode ocorrer em um processo de trabalho se diferentes configurações de ssl_session_cache forem usadas em diferentes servidores virtuais.
  • Correção de erro: a opção & quot; expira & quot; diretiva pode não funcionar ao usar variáveis.
  • Bugfix: se o nginx foi criado com o ngx_http_spdy_module, foi possível usar o protocolo SPDY, mesmo que o protocolo & quot; spdy & quot; parâmetro do & quot; listen & quot; diretiva não foi especificada.

O que há de novo na versão 1.8.0:

  • Inclui muitos novos recursos da linha principal 1.7.x branch - incluindo o método de balanceamento de carga de hash, verificação de certificado SSL backend, suporte a pools de threads experimentais, proxy_request_buffering e muito mais.

O que há de novo na versão 1.7.8:

  • Alterar: agora as linhas de cabeçalho de solicitação do cliente "Se-Modificado-Desde", & quot; Se-Range & quot ;, etc. são passadas para um back-end durante o cache se nginx souber antecipadamente que a resposta não será armazenado em cache (por exemplo, ao usar proxy_cache_min_uses).
  • Alteração: agora após proxy_cache_lock_timeout nginx envia uma solicitação para um back-end com o armazenamento em cache desativado; as novas diretivas "proxy_cache_lock_age", "fastcgi_cache_lock_age", "scgi_cache_lock_age" e "uwsgi_cache_lock_age" especifique um tempo após o qual o bloqueio será liberado e outra tentativa de armazenar em cache uma resposta será feita.
  • Alterar: o & quot; log_format & quot; A diretiva agora pode ser usada somente no nível http.
  • Funcionalidade: o & quot; proxy_ssl_certificate & quot ;, & quot; proxy_ssl_certificate_key & quot ;, & quot; proxy_ssl_password_file & quot ;, & quot; uwsgi_ssl_certificate & quot; & quot; uwsgi_ssl_certificate_key & quot ;, & & quot; uwsgi_ssl_password_file & quot; diretivas. Graças a Piotr Sikora.
  • Recurso: agora é possível alternar para um local nomeado usando & quot; X-Accel-Redirect & quot ;. Graças a Toshikuni Fukaya.
  • Funcionalidade: agora o & quot; tcp_nodelay & quot; diretiva funciona com conexões SPDY.
  • Recurso: novas diretivas na sintaxe do vim destacando scripts. Obrigado a Peter Wu.
  • Correção: nginx ignorou a opção & quot; s-maxage & quot; valor no & quot; Cache-Control & quot; linha de cabeçalho de resposta de backend. Graças a Piotr Sikora.
  • Bugfix: no ngx_http_spdy_module. Graças a Piotr Sikora.
  • Correção de bug: no arquivo & quot; ssl_password_file & quot; diretiva ao usar o OpenSSL 0.9.8zc, 1.0.0o, 1.0.1j.
  • Bugfix: alertas & quot; cabeçalho já enviado & quot; apareceu nos logs se o & quot; post_action & quot; directiva foi utilizada; o bug apareceu em 1.5.4.
  • Bugfix: alerta & quot; a cadeia de saída http está vazia & quot; pode aparecer nos registros se o & quot; postpone_output 0 & quot; diretiva foi usada com o SSI inclui.
  • Correção de bug: no & quot; proxy_cache_lock & quot; diretiva com sub-solicitações SSI. Graças a Yichun Zhang.

O que há de novo na versão 1.6.2:

  • Segurança: era possível reutilizar sessões SSL em contextos não relacionados se um cache compartilhado de sessão SSL ou a mesma chave de tíquete de sessão TLS fosse usada para vários & quot; server & quot; blocos (CVE-2014-3616). Graças a Antoine Delignat-Lavaud.
  • Bugfix: solicitações podem ser interrompidas se o resolvedor for usado e um servidor DNS retornar uma resposta malformada; o bug apareceu em 1.5.8.
  • Bugfix: as solicitações podem ser interrompidas se o resolvedor foi usado e ocorreu um tempo limite durante uma solicitação de DNS.

O que há de novo na versão 1.6.1:

  • Segurança: comandos com pipeline não foram descartados após o comando STARTTLS no proxy SMTP (CVE-2014-3556); o bug apareceu em 1.5.6. Graças a Chris Boulton.
  • Bugfix: a variável $ uri pode conter lixo ao retornar erros com o código 400. Graças a Sergey Bobrov.
  • Correção de bug: no campo & quot; nenhum & quot; parâmetro no & quot; smtp_auth & quot; diretiva; o bug apareceu em 1.5.6. Graças a Svyatoslav Nikolsky.

O que há de novo na versão 1.6.0:

  • Esta versão estável incorpora muitos recursos novos da ramificação principal da linha 1.5.x - incluindo vários aprimoramentos SSL, suporte a SPDY 3.1, revalidação de cache com solicitações condicionais, módulo de solicitação de autenticação e muito mais.

O que há de novo na versão 1.4.7:

  • Segurança: um estouro de buffer de memória heap pode ocorrer um processo de trabalho ao manipular uma solicitação especialmente criada por ngx_http_spdy_module, resultando potencialmente na execução arbitrária de código (CVE-2014-0133). Agradecimentos a Lucas Molas, pesquisador do Programa STIC, Fundação Dr. Manuel Sadosky, Buenos Aires, Argentina.
  • Correção de bug: no & quot; fastcgi_next_upstream & quot; directiva. Obrigado a Lucas Molas.

O que há de novo na versão 1.4.6:

  • Correção de erro: o & quot; client_max_body_size & quot; diretiva pode não funcionar ao ler um corpo de solicitação usando codificação de transferência em partes; o bug apareceu em 1.3.9. Obrigado a Lucas Molas.
  • Bugfix: uma falha de segmentação pode ocorrer em um processo de trabalho ao fazer proxy nas conexões do WebSocket.

O que há de novo na versão 1.4.5:

  • Bugfix: a variável $ ssl_session_id continha a sessão completa serializada em vez de apenas um id de sessão. Graças a Ivan Ristic.
  • Bugfix: as conexões do cliente podem ser imediatamente fechadas se o aceite diferido tiver sido usado; o bug apareceu em 1.3.15.
  • Bugfix: alerta & quot; tamanho zero buf na saída & quot; pode aparecer nos logs enquanto estiver fazendo proxy; o bug apareceu em 1.3.9.
  • Bugfix: uma falha de segmentação pode ocorrer em um processo de trabalho se o ngx_http_spdy_module for usado.
  • Bugfix: conexões WebSocket com proxy podem travar logo após o handshake se os métodos select, poll ou / dev / poll forem usados.
  • Bugfix: um tempo limite pode ocorrer durante a leitura do corpo da solicitação do cliente em uma conexão SSL usando a codificação de transferência em partes.
  • Bugfix: vazamento de memória no nginx / Windows.

O que há de novo na versão 1.4.4:

  • Esta versão introduz uma correção para a análise da linha de solicitação vulnerabilidade no nginx 0.8.41 - 1.5.6 descoberta por Ivan Fratric da Equipe de segurança do Google (CVE-2013-4547).

O que há de novo na versão 1.5.0:

  • Segurança: um estouro de buffer baseado em pilha pode ocorrer em um processo de trabalho ao manipular uma solicitação especialmente criada, resultando potencialmente na execução arbitrária de código (CVE-2013-2028); o bug apareceu em 1.3.9. Obrigado a Greg MacManus, iSIGHT Partners Labs.

Screenshots

nginx_1_68506.png

Programas semelhantes

squid_redirect
squid_redirect

11 May 15

GAdmin-SQUID
GAdmin-SQUID

14 Apr 15

CGIProxy
CGIProxy

17 Feb 15

Comentário para nginx

Comentários não encontrado
Adicionar comentário
Ligue imagens!