
Tengine 3.1.0 更新带来了多项重要功能和优化,包括动态 TLS 协议配置、HTTP 路由的灵活调整以及调试模块的增强。
Tengine 3.1.0 主要更新
功能特性
- 动态 TLS 协议配置:通过 tengine-ingress,现在可以根据服务器名称动态调整 TLS 协议,无需重新加载 Tengine,大大提升了配置的灵活性。
- HTTP 路由动态调整:借助 tengine-ingress,Tengine 3.1.0 支持根据请求头(Header)、Cookie 或查询参数动态调整 HTTP 路由,且无需重启服务。此外,还支持基于这些值的取模结果进行路由配置,进一步增强了灵活性。
- 请求头与查询参数动态添加:可以动态地向 HTTP 请求添加或修改自定义请求头,或者在查询参数中插入新值。整个过程无需重启 Tengine,依然依赖 tengine-ingress 的强大功能。
- 响应头动态添加:支持在 HTTP 响应中动态插入自定义头信息,无需重新加载 Tengine,进一步提升了服务的可定制性。
- TLS 监听器支持 HTTP 流量:新增
https_allow_http监听选项,允许在 TLS 监听器上接收 HTTP 流量,简化了混合协议的配置。 - 新增调试模块:新增
ngx_http_debug_conn_module模块,帮助开发者更轻松地调试连接信息,提升问题排查效率。
变更与优化
- 文档更新
- 新增 xquic 模块的编译文档和使用说明。
- 更新 README,补充 xquic 模块的相关信息。
- 功能增强
- xquic 模块新增对 Lua 证书回调函数的支持。
- 新增
https_allow_http配置选项,允许 TLS 监听器接收 HTTP 流量。 - HTTP/2 引入流处理限制,每次迭代优化性能。
- 支持不同主机使用不同的 TLS 协议配置。
- Bug 修复
- 修复启用 ngx_tongsuo_ntls 时 grpc 模块编译失败的问题。
- 修复使用线程池时可能导致的程序崩溃问题。
- 修复 xquic 模块中
ngx_http_find_virtual_server()函数可能引发的段错误。 - 修复错误日志中获取 CPU 信息时文件名显示不正确的问题。
- 修复 xquic 模块中可能发生的连接泄漏问题。
- 新增调试工具
- 新增
ngx_debug_conn模块,用于展示连接使用情况,并修复模块测试用例中的失败问题。
- 新增
安全性
- 修复 HTTP/2 漏洞 CVE-2023-44487,提升服务的安全性。
















最新评论
大佬nb
因为从win11退回了win10,商店根本打不开,点击无反应,找了全网都试了不行,直到刚刚早上我打开电脑,又搜了一遍来到这里,用第一个办法,不到一分钟搞定都有点不可思议,必须评论给作者点赞
1.我个人比较推荐 Linux Mint 和 Zorin OS 2.Samba AD,基于 Samba + Kerberos,提供类似 AD 的域控制器服务,支持用户身份验证、组策略等功能;FreeIPA,提供基于 LDAP + Kerberos 的身份管理系统,类似于 AD 但针对 Linux 优化。
无法安装或更新 Microsoft Store 程序包。错误代码: 0x80073cf9