
Tengine 3.1.0 更新带来了多项重要功能和优化,包括动态 TLS 协议配置、HTTP 路由的灵活调整以及调试模块的增强。
Tengine 3.1.0 主要更新
功能特性
- 动态 TLS 协议配置:通过 tengine-ingress,现在可以根据服务器名称动态调整 TLS 协议,无需重新加载 Tengine,大大提升了配置的灵活性。
- HTTP 路由动态调整:借助 tengine-ingress,Tengine 3.1.0 支持根据请求头(Header)、Cookie 或查询参数动态调整 HTTP 路由,且无需重启服务。此外,还支持基于这些值的取模结果进行路由配置,进一步增强了灵活性。
- 请求头与查询参数动态添加:可以动态地向 HTTP 请求添加或修改自定义请求头,或者在查询参数中插入新值。整个过程无需重启 Tengine,依然依赖 tengine-ingress 的强大功能。
- 响应头动态添加:支持在 HTTP 响应中动态插入自定义头信息,无需重新加载 Tengine,进一步提升了服务的可定制性。
- TLS 监听器支持 HTTP 流量:新增
https_allow_http
监听选项,允许在 TLS 监听器上接收 HTTP 流量,简化了混合协议的配置。 - 新增调试模块:新增
ngx_http_debug_conn_module
模块,帮助开发者更轻松地调试连接信息,提升问题排查效率。
变更与优化
- 文档更新
- 新增 xquic 模块的编译文档和使用说明。
- 更新 README,补充 xquic 模块的相关信息。
- 功能增强
- xquic 模块新增对 Lua 证书回调函数的支持。
- 新增
https_allow_http
配置选项,允许 TLS 监听器接收 HTTP 流量。 - HTTP/2 引入流处理限制,每次迭代优化性能。
- 支持不同主机使用不同的 TLS 协议配置。
- Bug 修复
- 修复启用 ngx_tongsuo_ntls 时 grpc 模块编译失败的问题。
- 修复使用线程池时可能导致的程序崩溃问题。
- 修复 xquic 模块中
ngx_http_find_virtual_server()
函数可能引发的段错误。 - 修复错误日志中获取 CPU 信息时文件名显示不正确的问题。
- 修复 xquic 模块中可能发生的连接泄漏问题。
- 新增调试工具
- 新增
ngx_debug_conn
模块,用于展示连接使用情况,并修复模块测试用例中的失败问题。
- 新增
安全性
- 修复 HTTP/2 漏洞 CVE-2023-44487,提升服务的安全性。
最新评论
也有可能是电脑过热
关闭「安全启动」或改用 grub 之后。通过 grub 启动 Windows 而不使用 UEFI 的 Windows Boot Manager,「设备加密」会认为启动路径不可信,就会彻底隐藏。
应用安装失败,错误消息: 从 (Microsoft.NET.Native.Framework.2.2_2.2.29512.0_x64__8wekyb3d8bbwe.Appx) 使用程序包 Microsoft.NET.Native.Framework.2.2_2.2.29512.0_x64__8wekyb3d8bbwe 中的目标卷 C: 执行的部署 Add 操作失败,错误为 0x80040154。有关诊断应用部署问题的帮助,请参阅 http://go.microsoft.com/fwlink/?LinkId=235160。 (0x80040154)
之前装双系统时关了BitLocker,后来找不大设备加密了(原本有的)是怎么回事