После года разработки представлена новая стабильная ветка высокопроизводительного HTTP-сервера nginx 1.8.0, которая вобрала в себя изменения, накопленные в рамках основной ветки 1.7.x. В дальнейшем все изменения в стабильной ветке 1.8 будут связаны с устранением серьёзных ошибок и уязвимостей. В скором времени будет сформирована основная ветка nginx 1.9, в рамках которой будет продолжено развитие новых возможностей. Для обычных пользователей, у которых нет задачи обеспечить совместимость со сторонними модулями, рекомендуется использовать основную ветку, на базе которой раз в три месяца формируются выпуски коммерческого продукта Nginx Plus.
В соответствии с апрельским отчетом компании Netcraft nginx используется на 14.24% (год назад 14.22%, два года назад 12.96%) всех активных сайтов, что соответствует второму месту по популярности в данной категории (доля Apache соответствует 50.91%, а Microsoft IIS — 10.95%). Доля nginx среди всех сайтов составляет 14.87% (год назад 15.25%), среди миллиона самых посещаемых сайтов в мире — 21.43% (год назад 17.82%). В настоящее время под управлением nginx работает около 126 млн сайтов (год назад 146 млн, два года назад — 96.1 млн). По данным W3Techs 23.8% из миллиона самых посещаемых сайтов в мире используют nginx, в апреле прошлого года этот показатель составлял 20.4%. В России nginx используется на 71.3% самых посещаемых сайтов (год назад — 68.6%).
Из улучшений, добавленных в процессе формирования основной ветки 1.7.x, можно отметить:
- Возможность выноса операций с файлами в отдельный пул потоков, что позволяет избавиться от блокирования рабочего процесса при выполнении операций чтения и отправки файлов. Число нитей в пуле потоков задаётся директивой thread_pool. Выборочная активация пула потоков для отдельных путей производится директивой «aio threads«. Для работы пула потоков nginx должен быть собран с опцией «—with-threads»;
- Экспериментальный API для создания фильтров тела запроса;
- Поддержка буферизации тела транзитных запросов, при включении которой тело запроса вначале полностью читается от клиента, а потом отправляется для дальнейшей обработки (без буферизации запрос начинает передаваться сразу). Для включения буферизации представлены директивыproxy_request_buffering, fastcgi_request_buffering, scgi_request_buffering и uwsgi_request_buffering;
- Возможность проверки клиентских SSL-сертификатов в почтовом прокси и проверки в ngx_http_proxy_module проксированных серверных сертификатов, полученных от бэкендов;
- Объявлен устаревшим параметр «sendfile» директивы «aio». Отныне nginx автоматически использует AIO для предварительной загрузки данных для sendfile, если указаны директивы «aio» и «sendfile»;
- В блок конфигурации upstream добавлена поддержка директивы «hash«, предназначенной для организации балансировки нагрузки с привязкой клиента к серверу.
- Возможность перенаправления в syslog логов, настраиваемых через директивы «error_log» и «access_log».
- Добавлена директива ssl_password_file для определения файла с паролями от секретных ключей;
- Новые директивы управления таймаутами и числом повторных попыток при обращении к upstream:
- proxy_next_upstream_tries, proxy_next_upstream_timeout,
- fastcgi_next_upstream_tries, fastcgi_next_upstream_timeout,
- memcached_next_upstream_tries, memcached_next_upstream_timeout,
- scgi_next_upstream_tries, scgi_next_upstream_timeout,
- uwsgi_next_upstream_tries и uwsgi_next_upstream_timeout.
- Новые директивы для принудительного включения byte ranges для прокэшированных и не кэшируемых ответов, назависимо от выставленных бэкендом заголовков: proxy_force_ranges, fastcgi_force_ranges, scgi_force_ranges и uwsgi_force_ranges.
- Новые директивы для ограничения скорости чтения данных (лимит задаётся в байтах в секунду): proxy_limit_rate, fastcgi_limit_rate, scgi_limit_rate и uwsgi_limit_rate;
- Новая директива autoindex_format, позволяющая выбрать формат (html, xml, json и jsonp) вывода списка элементов директории;
- Новые директивы proxy_ssl_certificate, proxy_ssl_certificate_key, proxy_ssl_password_file, uwsgi_ssl_certificate, uwsgi_ssl_certificate_key и uwsgi_ssl_password_file;
- В случае истечения таймаута proxy_cache_lock_timeout осуществляется отправка запроса к бэкенду без применения кэширования. Для управления временем принудительного снятия блокировки и повтора попыток кэширования добавлены директивы proxy_cache_lock_age, fastcgi_cache_lock_age, scgi_cache_lock_age и uwsgi_cache_lock_age;
- Поддержка переменных «$upstream_cookie_{имя}» и «$ssl_client_fingerprint»;
- Поддержка нового параметра always в директиве add_header;
- Поддержка переменных в директивах expires, proxy_cache, fastcgi_cache, scgi_cache и uwsgi_cache;
- Поддержка загрузки секретных ключей с аппаратных токенов при помощи движков OpenSSL;
- Налажено использование директив proxy_pass, fastcgi_pass, scgi_pass и uwsgi_pass внутри блоков «if» и «limit_except»;
- В директивы «proxy_cache_path», «fastcgi_cache_path», «scgi_cache_path» и «uwsgi_cache_path» добавлена поддержка параметра «use_temp_path», через который можно определить отдельную директорию для временных файлов;
- Добавлена переменная $upstream_header_time, в которой сохраняется время получения заголовков от upstream-сервера;
- В директивах limit_conn_zone и limit_req_zone можно использовать комбинации из нескольких переменных;
- Для SPDY-соединений и SSL-соединений с бэкендами реализована возможность использования директивы tcp_nodelay;
- При включенном кэширования бэкенду теперь передается содержимое HTTP-загловков «If-Modified-Since», «If-Range» и т.п, если заведомо известно, что ответ не будет прокэширован (например, при указании proxy_cache_min_uses);
- В ситуации переполнения диска, nginx снижает интенсивность вывода ошибок в лог до одной записи в секунду;
- Прекращена поддержка устаревшей директивы limit_zone;
- Использование директивы log_format ограничено только уровнем HTTP.
- Изменён метод экранирования символов в URI (используются шестнадцатеричные цифры в верхнем регистре;
- Поддержка сборки с библиотеками BoringSSL и LibreSSL (форки OpenSSL от Google и OpenBSD);
- Поддержка сборки с Си-библиотекой musl;
- Реализован механизм дефрагментации свободных блоков разделяемой памяти.
Источник: http://www.opennet.ru/opennews/art.shtml?num=42082