블로그 | NGINX

NGINX Plus R10 발표

NGINX-F5-수평-검정-유형-RGB의 일부
오웬 개렛 썸네일
오웬 개렛
2016년 8월 23일 게시


[ 편집자 - NGINX Plus용 NGINX ModSecurity WAF 모듈은 2022년 4월 1 일부로 공식적으로 판매 종료 되었으며 2024년 3월 31 일부로 수명 종료 로 전환됩니다. 자세한 내용은 블로그의 F5 NGINX ModSecurity WAF가 수명 종료로 전환 중입니다<.htmla>를 참조하세요.]

지금까지 가장 중요한 릴리스인 NGINX Plus Release 10(R10)을 발표하게 되어 기쁩니다. NGINX Plus는 고급 기능과 수상 경력에 빛나는 지원 기능으로 NGINX 오픈 소스를 확장하여 고객에게 완벽한 애플리케이션 제공 솔루션을 제공합니다. 이번 릴리스에서는 NGINX Plus에서 제공하는 애플리케이션의 보안과 성능을 획기적으로 개선하는 여러 가지 새로운 기능과 함께 스크립팅을 통한 NGINX Plus 사용자 정의 지원 및 네트워크 통합을 개선하는 추가 기능을 제공합니다.

[ 편집자 – NGINX Plus R10의 주요 새로운 기능에 대한 자세한 내용은 다음 관련 리소스를 참조하세요.

]

NGINX Plus R10은 ModSecurity를 기반으로 하고 NGINX, Inc.에서 완벽하게 지원하는 웹 애플리케이션 방화벽(WAF) 의 최초 릴리스입니다. 아카마이에 따르면 , 웹 애플리케이션 공격은 작년에 비해 50% 증가했고, DDoS 공격은 두 배 이상 늘어났습니다. 모든 애플리케이션이 공격을 받을 위험에 처해 있습니다. NGINX ModSecurity WAF는 악의적인 사용자로부터 웹 애플리케이션을 보호하고 고객에게 앱과 데이터를 안전하게 유지할 수 있는 다재다능한 도구를 제공합니다.

NGINX Plus R10 릴리스에 포함된 NGINX ModSecurity WAF를 사용하여 애플리케이션을 보호하세요.
NGINX ModSecurity WAF가 침입자를 차단합니다

NGINX ModSecurity WAF는 새로운 ModSecurity 3 소프트웨어를 기반으로 하며 NGINX Plus 내에서 기본적으로 실행됩니다. 추가 비용 옵션으로 동적 모듈 저장소에서 제공되며 NGINX, Inc.에서 지원되며, NGINX Plus에서 철저히 테스트되었습니다. 우리는 Trustwave 와 협력하고 있으며, 기능을 추가하고, 성능을 개선하고, 문제를 해결하면서 테스트된 업데이트를 유지할 것입니다.

두 가지 새로운 기능이 NGINX Plus의 보안 기능을 더욱 향상시킵니다.

  • JSON 웹 토큰 – 많은 고객이 NGINX Plus를 API 게이트웨이 로 사용하고 있으며 NGINX Plus 계층에서 API에 대한 액세스를 인증하는 공통적이고 표준적인 방법을 요청했습니다. 이러한 요구 사항을 해결하기 위해 이번 릴리스에서는 JSON 웹 토큰(JWT)을 사용한 인증 지원을 추가합니다.

    NGINX Plus는 이제 클라이언트가 API에 액세스하기 전에 JWT를 검증할 수 있습니다. 이 기능을 사용하면 애플리케이션 관리자가 개방형 표준을 사용하여 API에 대한 액세스를 보호하고 공급업체가 독점 표준에 얽매이는 상황을 피할 수 있습니다. 기본 JWT 지원은 인증 작업(예: OAuth 2.0 호환 OpenID Connect 토큰의 검증)을 애플리케이션 서버에서 NGINX Plus로 오프로드하여 애플리케이션 관리자의 복잡성을 줄여줍니다.

  • ECC 및 RSA 인증서에 대한 "듀얼 스택" 지원 – NGINX Plus R10을 사용하면 RSA 및 ECC 인증서를 모두 사용하여 SSL/TLS 서비스를 게시할 수 있습니다. NGINX Plus는 각 클라이언트의 기능에 따라 최적의 인증서를 선택하여 최신 클라이언트가 기존 RSA 전용 클라이언트를 계속 지원하는 동시에 더 빠른 속도의 ECC 인증서를 사용할 수 있도록 합니다. ECC 인증서는 동등한 강도의 RSA 인증서보다 최대 3배 더 빠를 수 있습니다. 즉, 서버당 더 많은 SSL/TLS 연결과 더 빠른 SSL/TLS 핸드셰이크가 가능합니다.

보안 기능 외에도 NGINX Plus R10에는 다음이 포함됩니다.

  • 투명 프록시 지원 – 많은 최신 HTTP 애플리케이션은 X-Forwarded-For 헤더에 의존하도록 구성할 수 있지만 일부 레거시 애플리케이션과 기타 TCP 또는 UDP 서비스는 로깅, 보안 또는 인증 목적으로 트랜잭션의 소스 IP 주소를 참조합니다.

    이제 NGINX Plus는 업스트림 서버로 전달하는 HTTP , TCP 연결 및 UDP 데이터그램 의 소스 IP 주소와 포트를 '스푸핑'할 수 있습니다. 이는 IP 투명성을 제공하는 데 사용할 수 있습니다. 이는 NGINX Plus가 원격 클라이언트의 IP 주소와 함께 패킷을 전송하여 업스트림 서버가 패킷이 NGINX Plus 서버의 로컬 IP 주소가 아닌 해당 주소에서 시작된 것으로 볼 수 있는 구성입니다. 이 기능은 UDP 기반 프로토콜에 대한 Direct Server Return을 활성화하는 데에도 사용할 수 있습니다.

  • NGINX JavaScript 모듈 지원 – NGINX JavaScript 모듈은 NGINX 및 NGINX Plus를 위한 차세대 구성 및 제어 언어로, 사용자에게 애플리케이션이 제공되고 보안되는 방식에 대한 심층적이고 세부적인 제어 기능을 제공합니다. 이 미리보기 릴리스에서는 NGINX JavaScript 모듈이 HTTP, TCP, UDP 트래픽에 대한 제어력을 강화하여 응답을 생성하고 정확한 결정을 내려 요청을 최적의 서버로 라우팅합니다.
  • TCP 및 UDP 부하 분산에 대한 추가 개선 – Stream 모듈 확장을 통해 더 많은 NGINX 변수 에 대한 지원, map 지시문을 사용한 계산, split_clients 지시문을 사용한 A/B 테스트 지원, GeoGeoIP 작업, 선택적 라우팅( proxy_pass 지시문에 대한 가변 매개변수 )이 추가되었습니다. 이러한 확장 기능을 사용하면 NGINX 구성 언어와 새로운 NGINX JavaScript 통합을 통해 보다 정교한 TCP 및 UDP 부하 분산 정책을 생성할 수 있습니다.

NGINX Plus R10에 대한 자세한 정보

NGINX ModSecurity 웹 애플리케이션 방화벽

NGINX Plus R10의 헤드라인 기능은 널리 알려지고 신뢰받는 ModSecurity 기술을 기반으로 구축된 WAF의 최초 릴리스입니다. ModSecurity는 2002년 최초 오픈소스 출시 이후 세계에서 가장 큰 웹 자산을 악의적인 사용자로부터 보호하는 데 기여해 왔습니다. 이는 일반적으로 보안 분야의 "스위스 군용 칼"이라고 불립니다. NGINX ModSecurity WAF는 추가 비용이 드는 옵션이며, 동적 모듈 저장소를 통해 구독자에게 제공됩니다.

NGINX ModSecurity WAF는 중요한 애플리케이션을 보호하는 데 필수적인 솔루션입니다. 이 솔루션은 F5, Citrix, Imperva 등에서 제공하는 유연하지 않고 비용이 많이 드는 하드웨어 어플라이언스 에 비해 비용 효율적인 대안을 제공하는 동시에 소프트웨어의 유연성으로 해당 솔루션의 역량을 뛰어넘습니다. NGINX ModSecurity WAF는 온프레미스 서버, 퍼블릭, 프라이빗, 하이브리드 클라우드 등 모든 환경에 배포할 수 있습니다.

NGINX ModSecurity WAF는 귀하의 웹사이트와 애플리케이션을 DDoS 공격으로부터 보호합니다.
NGINX ModSecurity WAF는 DDoS 공격으로부터 보호하는 데 도움이 됩니다.

WAF는 차단 및/또는 기록할 악의적인 동작을 정의하는 "규칙" 데이터베이스에서 작동합니다. OWASP ModSecurity 핵심 규칙 세트 (CRS)는 ModSecurity에서 가장 널리 사용되는 규칙 세트 중 하나입니다. NGINX ModSecurity WAF는 OWASP CRS를 사용하여 다음과 같은 기능을 통해 광범위한 애플리케이션 공격을 식별하고 차단합니다.

  • 7계층 공격 보호 – HTTP 위반, SQL 주입, XSS, RFI, LFI 공격 등 광범위한 공격으로부터 애플리케이션을 보호합니다.
  • DDoS 완화 – 정교한 애플리케이션 수준 DDoS 공격과 봇넷의 영향을 완화하고 줄여 지속적인 가동 시간을 유지합니다.
  • 실시간 차단 목록 – 평판을 기준으로 악성으로 알려진 IP 주소의 트래픽을 거부하여 알려진 악성 사용자를 자동으로 차단합니다.
  • PCI-DSS 6.6 준수 – 안전한 온라인 거래를 위해 PCI-DSS 6.6 요구 사항을 준수하세요.
  • 감사 로깅 – 자세한 로그의 정보를 사용하여 공격 및 기타 비정상적인 애플리케이션 트래픽에 보다 신속하게 대응합니다.

또한 TrustWave 등 다양한 공급업체에서 다양한 비용 수준으로 추가 규칙 세트를 제공합니다. 또한 강력한 ModSecurity 규칙 언어를 사용하면 사용 중인 규칙 세트를 보강하는 사용자 정의 규칙을 정의할 수 있습니다.

NGINX ModSecurity WAF에 대한 지원은 NGINX, Inc.에서 직접 제공합니다. 저희 지원팀은 WAF와 OWASP 핵심 규칙 세트의 설치, 구성 및 문제 디버깅을 도울 수 있습니다.

NGINX ModSecurity WAF는 표준 패키지 관리 도구를 사용하여 설치하는 NGINX Plus 저장소의 동적 모듈로 제공됩니다. 다음 명령은 Debian 기반 운영 체제용입니다.

# apt-get 업데이트 # apt-get 설치 nginx-plus # apt-get 설치 nginx-plus-모듈-modsecurity

NGINX ModSecurity WAF 모듈을 구매한 구독자와 액세스를 요청한 구독자 및 평가자만 nginx-plus-module-modsecurity 패키지를 다운로드할 수 있습니다.

NGINX ModSecurity WAF 모듈을 로드하려면 NGINX Plus 구성 파일의 최상위 "main" 컨텍스트에 load_module 지시문을 포함합니다.

NGINX Plus로 NGINX ModSecurity WAF를 활성화하려면 modsecurity_rules_file 지시문과 함께 modsecurity 지시문을 포함하여 규칙 세트를 지정합니다.

그런 다음 NGINX Plus 구성을 다시 로드합니다.

# nginx -t && nginx -s 다시 로드

OAuth 2.0 및 OpenID Connect에 대한 기본 JWT 지원

NGINX Plus R10은 JSON 웹 토큰(JWT) 인증 표준을 기본적으로 지원하므로 애플리케이션과 API에 정교한 인증 솔루션을 쉽게 추가할 수 있습니다.

RFC 7519 에 정의된 JWT(발음은 "조트") 토큰은 OAuth 2.0 프로토콜 위의 표준 ID 계층인 OpenID Connect 표준의 사용자 정보에 대한 기본 데이터 형식입니다. API와 마이크로서비스를 배포하는 기업 역시 단순성과 유연성 때문에 JWT 표준을 선택하고 있습니다.

[ 편집자 - 기본 JWT 지원을 활용하는 사용 사례는 다음 블로그를 참조하세요.

]

API에 대한 인증 서비스를 제공하기 위해 NGINX Plus R10은 JWT를 검증합니다.
NGINX Plus는 클라이언트가 액세스를 허용하기 전에 JWT를 검증합니다.

NGINX Plus는 역방향 프록시로드 밸런서 로서 애플리케이션 앞에 위치하여 각 HTTP 요청에서 제공되는 JWT의 검증을 오프로드하여 애플리케이션 개발을 단순화하는 데 이상적인 위치에 있습니다. 이는 두 가지 이점을 제공합니다. 첫째, NGINX Plus는 인증되지 않은, 잘못된 형식이거나 악의적인 요청이 애플리케이션에 도달하는 것을 차단하여 이런 요청을 처리하는 데 드는 노력과 위험으로부터 애플리케이션을 보호합니다.

두 번째 이점은 NGINX Plus가 검증된 JWT(서명 검증 후)의 모든 필드에 액세스할 수 있고 구성 구문의 고유한 강력함과 유연성을 사용하여 마이크로서비스와 API 모두에 대한 정교한 인증 솔루션을 제공할 수 있다는 것입니다.

  • 마이크로서비스의 일반적인 사용 사례는 NGINX Plus에서 JWT를 검증하고 인증된 사용자의 ID를 HTTP 헤더로 백엔드 애플리케이션에 제공하는 것입니다. 이렇게 하면 모든 마이크로서비스에서 동일한 인증 기능을 반복해서 구현할 필요가 없습니다.
  • API의 경우 NGINX Plus는 최종 사용자에 대한 IP 주소의 대략적인 매핑에 의존하는 대신 실제 사용자별로 액세스 속도 제한을 적용할 수 있습니다.

다음 샘플 NGINX Plus 구성 스니펫은 JWT를 사용하여 웹사이트를 보호하는 방법을 보여줍니다.

auth_jwt 지시어는 NGINX Plus에게 JWT를 사용하여 도메인(이 경우에는 myrealm) 에 대한 요청을 하는 사용자를 인증하라고 지시합니다. auth_jwt_key_file 지시어는 토큰 서명을 검증하는 데 사용할 JSON 웹 키(JWK)를 나타냅니다. 이 지시어는 SSL/TLS 암호화의 공개 키와 같은 기능을 합니다. 파일 위치는 NGINX Plus에서 접근할 수 있어야 합니다.

NGINX Plus가 토큰을 검증하고 구문 분석할 때 JWT의 " 클레임 "에 대한 NGINX 변수가 자동으로 생성됩니다. 이는 해당 토큰과 관련된 엔터티(예: 발급자, 발급된 사용자, 의도된 수신자)를 나타냅니다. 변수 이름은 모두 $jwt_claim_ 으로 시작합니다. 그런 다음 add_header 지시문을 사용하여 NGINX Plus가 $jwt_claim_ 변수 값으로 설정된 HTTP 헤더 형태로 백엔드 서버에 클레임을 전달하도록 할 수 있습니다. 우리의 예에서 NGINX Plus는 JWT의 사용자 ID( sub 클레임)에 해당하는 $jwt_claim_sub 변수를 통해 사용자 ID를 백엔드 애플리케이션에 전달합니다.

NGINX Plus R8 에서는 OAuth2 지원에 대한 기술 미리보기를 출시했습니다. NGINX Plus R10 구현에서는 고객으로부터 피드백을 받아 사용자 및 컴퓨터 인증의 복잡한 분야에서 가장 가치 있는 사용 사례에 도달하는 프로덕션에 적합한 구현을 제공했습니다.

"듀얼 스택" RSA 및 ECC 인증서 지원

이제 모든 애플리케이션 트래픽을 SSL/TLS로 암호화해야 할 이유가 많이 있습니다. Google은 SSL/TLS로 암호화된 사이트를 더 높은 검색 엔진 순위 로 보상합니다. 또한, HTTP/2와 같은 최신 웹 표준은 모든 웹사이트에 SSL/TLS 암호화를 의무화하고 있습니다.

NGINX Plus R10을 사용하면 RSA와 ECC 인증서를 모두 사용하여 SSL/TLS 서비스를 게시할 수 있습니다. 저희의 테스트에 따르면 ECC 인증서는 동등한 강도의 RSA 인증서보다 최대 3배 더 빠르며, 이는 서버당 더 많은 SSL/TLS 연결과 더 빠른 SSL/TLS 핸드셰이크로 이어집니다. NGINX Plus는 각 클라이언트의 기능에 따라 최적의 인증서를 선택하여 최신 클라이언트가 기존 RSA 전용 클라이언트를 계속 지원하는 동시에 더 빠른 속도의 ECC 인증서를 사용할 수 있도록 합니다.

RSA와 ECC 인증서를 모두 지원하려면 다음 예와 같이 가상 서버 구성에서 각 인증서 유형에 대한 ssl_certificatessl_certificate_key 지시문 쌍을 포함하기만 하면 됩니다.

투명 프록시

NGINX Plus에는 더 광범위한 애플리케이션과 배포 모델을 지원하기 위해 TCPUDP 부하 분산과 같은 기능이 지속적으로 추가되고 있습니다. NGINX Plus R10에서는 NGINX Plus가 모든 소스 IP 주소와 포트를 사용하여 업스트림 서버로 패킷을 전송할 수 있는 투명 프록시 기능이 추가되었습니다. 이를 통해 IP 투명성 및 직접 서버 반환과 같은 구성이 가능합니다.

IP 투명성은 로드 밸런서(NGINX Plus)가 원격 클라이언트의 IP 주소를 업스트림 서버로 보내는 패킷의 소스 IP 주소로 사용하는 구성입니다. 이는 업스트림 서버는 패킷이 부하 분산 장치의 로컬 IP 주소가 아닌 원격 클라이언트의 IP 주소에서 발생한 것으로 간주한다는 것을 의미합니다. 이는 애플리케이션이 로깅, 보안, 속도 제한 또는 인증 목적으로 소스 IP 주소를 참조할 때 중요합니다.

IP 투명성은 또한 DSR( Direct Server Return )이라고 하는 네트워크 부하 분산 기술의 기본 요소입니다. NGINX Plus는 UDP 기반 프로토콜(TCP나 HTTP 제외)에 대해 DSR을 수행하여 반환 패킷이 로드 밸런서를 완전히 우회하여 원격 클라이언트로 직접 전송되도록 합니다.

NGINX Plus는 릴리스 r10에서 서버가 클라이언트에 직접 응답하는 Direct Server Return을 지원합니다.
DSR 모드에서는 백엔드 서버가 클라이언트에 직접 응답합니다.

IP 투명성 및 DSR은 proxy_bind , fastcgi_bind , memcached_bind , scgi_binduwsgi_bind 지침에 대한 새 transparent 매개변수를 통해 구성됩니다. 다음 예에서는 DNS 백엔드에 대한 DSR을 설정하는 방법을 보여줍니다. proxy_responses 지시어는 NGINX Plus가 서버 응답을 볼 필요가 없음을 지정합니다(DSR에 적합한 값은 0입니다).

DSR이 활성화된 경우 수동 상태 검사는 효과적이지 않습니다. 이는 NGINX Plus가 서버가 클라이언트에 응답을 보냈는지 확인해야 하기 때문입니다. DSR 구성에는 활성 애플리케이션 인식 상태 검사를 구성하는 것이 필수입니다. 예를 들어, 부하 분산 DNS 서버에 맞게 구성하는 방법에 대한 자세한 지침을 참조하세요.

IP 투명성과 DSR 구성은 복잡하며, NGINX Plus 소프트웨어의 범위를 벗어나는 추가적인 라우팅 및 패킷 재작성 요구 사항이 있습니다. 자세한 지침은 블로그의 NGINX 및 NGINX Plus를 투명 프록시로 사용한 IP 투명성 및 직접 서버 반환을 참조하세요.

HTTP‑, TCP‑ 및 UDP‑ 기반 애플리케이션을 위한 NGINX JavaScript 모듈

[ 편집자 – NGINX JavaScript 모듈은 이전에 nginScript라고 불렸습니다. 이 모듈은 NGINX Plus R12(및 NGINX 1.11.10)에서 일반적으로 사용 가능해졌습니다.

다른 NGINX JavaScript 모듈 사용 사례에 대한 자세한 내용은 NGINX JavaScript 모듈 사용 사례를 참조하세요.

이 섹션의 코드는 다음을 사용하도록 업데이트되었습니다. js_import 지시문은 다음을 대체합니다. js_포함 지시문에 NGINX 플러스 R23 그리고 나중에. 자세한 내용은 NGINX JavaScript 모듈 의 참조 문서를 참조하세요. 예제 구성 섹션에서는 NGINX 구성 및 JavaScript 파일에 대한 올바른 구문을 보여줍니다.

NGINX Plus R10에는 새로운 NGINX JavaScript 구성 언어의 미리보기 릴리스가 포함되어 있습니다. 아직 기능이 완성되지 않았지만 지금까지의 작업에 대한 피드백을 환영합니다. NGINX JavaScript를 사용하면 JavaScript 코드를 사용하여 HTTP, TCP, UDP 트래픽에 대해 복잡하고 사용자 정의된 작업을 수행할 수 있습니다. 이는 애플리케이션이 전달되고 보안되는 방식을 제어할 수 있는 강력하고 새로운 방법을 제공합니다. NGINX JavaScript를 사용하면 다음을 수행할 수 있습니다.

  • 강력한 JavaScript 프로그래밍 언어를 사용하여 NGINX Plus에서 직접 "서버리스" 기능을 작성하세요.
  • API 데이터 포맷, 조작 및 변환
  • 시간 서버와 같은 간단한 TCP 서비스를 제공합니다.
  • JavaScript를 사용하여 NGINX 변수를 설정하고, 사용자 정의 부하 분산 결정을 생성하고, 키를 캐시하는 등의 작업을 수행합니다.

NGINX JavaScript 미리보기는 동적 모듈 저장소 에서 사용할 수 있습니다. 표준 패키지 관리 도구를 사용하여 설치할 수 있습니다. 다음 명령은 Debian 기반 운영 체제용입니다.

# apt-get 업데이트 # apt-get 설치 nginx-plus # apt-get 설치 nginx-plus-module-njs

HTTP 및 TCP/UDP용 NGINX JavaScript 모듈을 로드하려면 NGINX Plus 구성 파일의 최상위 "main" 컨텍스트에 load_module 지시문을 포함합니다.

그런 다음 NGINX Plus 구성을 다시 로드하여 NGINX JavaScript 모듈을 로드합니다.

# nginx -t && nginx -s 다시 로드

NGINX 오픈 소스 사용자는 오픈 소스 코드 저장소 에서 NGINX JavaScript를 얻을 수 있습니다.

JavaScript 코드는 NGINX Plus 구성에 직접 포함되지 않습니다. 대신 js_import 지시어를 사용하여 읽습니다. 이 예에서 간단한 "서버리스" 함수에 대한 JavaScript 코드는 /etc/nginx/conf.d/functions.js 에서 읽습니다. js_content 지시문은 NGINX Plus에게 JavaScript 함수를 호출하고 결과를 클라이언트에 반환하도록 지시합니다.

/etc/nginx/conf.d/functions.js 의 JavaScript 코드는 지정된 문자 집합으로 문자열을 채웁니다.

추가 기능

NGINX Plus R10은 다음을 포함하여 완벽한 애플리케이션 제공을 지원하는 여러 가지 추가 개선 사항을 도입했습니다.

  • Stream 모듈에 구현된 TCP/UDP 부하 분산은 이제 HTTP 부하 분산과 기능적으로 더욱 동등해졌습니다. 새롭게 지원되는 모듈로는 A/B 테스트를 위한 분할 클라이언트 , 클라이언트의 지리적 위치에 따라 작업을 수행하는 GeoIP , IP 주소에 따라 변수를 정의하는 Geo가 있습니다. 추가 NGINX 변수를 통해 자세한 정보를 얻을 수 있으며, proxy_pass 지시문의 매개변수로 변수를 사용하여 라우팅 결정을 수행할 수 있습니다.
  • 트래픽이 많은 애플리케이션에서 일반적인 문제 중 하나는 일시적 포트 고갈 입니다. 이는 OS에서 사용 가능한 포트 번호가 부족하여 업스트림 서버에 대한 새로운 연결을 만들 수 없는 현상입니다. 이를 극복하기 위해 NGINX Plus는 이제 가능한 경우 IP_BIND_ADDRESS_NO_PORT 소켓 옵션을 사용합니다. 이 옵션을 사용하면 표준 "4튜플"(소스 IP 주소, 대상 IP 주소, 소스 포트, 대상 포트)이 고유한 경우 업스트림 서버로의 나가는 연결에 소스 포트를 재사용할 수 있습니다. Linux 커널 버전 4.2 이상 및 glibc 2.22 이상이 설치된 시스템에서 사용할 수 있습니다.
  • NGINX Plus는 새로운 HTTP 요청마다 자동으로 새 변수 $request_id를 생성하여 요청에 고유한 "트랜잭션 ID"를 효과적으로 할당합니다. 이를 통해 애플리케이션 추적이 용이해지고 APM 기능이 로그 분석 도구로 제공됩니다. 거래 ID는 백엔드 애플리케이션과 마이크로서비스로 프록시되어 시스템의 모든 부분이 각 거래에 대해 일관된 식별자를 기록할 수 있습니다.
  • proxy_request_buffering , fastcgi_request_buffering , scgi_request_buffering , uwsgi_request_buffering 지시어는 이제 HTTP/2에서 작동하며 요청 버퍼링을 전환하는 데 사용할 수 있습니다.
  • 새로운 http2_body_preread_size 지시어를 사용하면 HTTP/2 클라이언트가 요청 본문을 즉시 보낼 수 있습니다. 이 지시문은 NGINX Plus가 클라이언트 요청 본문을 읽기 시작하기 전에 사용되는 버퍼의 크기를 제어합니다.

NGINX Plus Extras 패키지가 더 이상 사용되지 않습니다.

NGINX Plus R9 출시 당시 예고했듯이 R10은 NGINX Plus Extras 패키지가 포함되는 마지막 릴리스입니다.

지금 nginx-plus 패키지를 사용하고 실제로 사용하는 nginx-plus-extras 패키지의 모듈을 동적으로 로드하기 위해 설치 및 구성 절차를 수정하는 것을 적극 권장합니다. NGINX Plus R11부터는 이것이 nginx-plus 패키지에 내장되지 않은 모듈을 사용할 수 있는 유일한 방법이 됩니다.

nginx-plus 패키지와 동적 모듈로 전환하려면 다음 단계를 수행하세요.

  1. nginx-plus-extras 패키지를 제거하고 nginx-plus 와 사용하려는 동적 모듈을 설치합니다. Debian 기반 시스템의 경우 적절한 명령 세트는 다음과 같습니다.

    # apt-get 업데이트 # apt-get nginx-plus-extras 제거 # apt-get nginx-plus 설치 # apt-get 모듈 이름 설치
  2. /etc/nginx/nginx.conf 의 기본(최상위) 컨텍스트에서 동적으로 로드된 각 모듈에 대한 load_module 지시문을 추가합니다.

  3. 구문적 유효성을 위해 새 구성을 확인하고 다시 로드합니다.

    # nginx -t && nginx -s 다시 로드

업그레이드 또는 NGINX Plus를 사용해 보세요

NGINX Plus를 실행 중이라면 가능한 한 빨리 릴리스 10으로 업그레이드하는 것을 적극 권장합니다. 여러분은 많은 수정 사항과 개선 사항을 접하게 될 것이고, 여러분이 지원 티켓을 제출해야 할 경우 우리가 여러분을 도울 수 있을 것입니다. 설치 및 업그레이드 지침은 NGINX Plus 고객 포털 에서 확인할 수 있습니다.

메모 : NGINX Plus R10은 nginx-plus-extras 패키지가 포함되는 마지막 릴리스입니다. 위의 NGINX Plus Extras 패키지가 더 이상 지원되지 않습니다를 참조하세요.

NGINX Plus를 사용해 본 적이 없다면 웹 가속, 부하 분산, 애플리케이션 전송을 위해 사용해보세요. 아니면 향상된 모니터링관리 API를 갖춘 완벽히 지원되는 웹 서버로 사용해보는 것도 좋습니다. 오늘부터 30일 평가판을 통해 무료로 시작하면서 NGINX Plus가 애플리케이션을 제공하고 확장하는 데 어떻게 도움이 될 수 있는지 직접 확인하세요.

NGINX Plus R10에 대한 자세한 정보

NGINX Plus R10의 주요 새로운 기능에 대한 자세한 내용은 다음 관련 리소스를 참조하세요.

[NGINX ModSecurity WAF는 2022년 4월 1 일부로 공식적으로 판매 종료 되었으며, 2024년 3월 31일 부터 지원 종료 로 전환됩니다. 자세한 내용은 블로그에서 F5 NGINX ModSecurity WAF가 수명 종료로 전환 중이라는 내용을 참조하세요.]


"이 블로그 게시물에는 더 이상 사용할 수 없거나 더 이상 지원되지 않는 제품이 참조될 수 있습니다. 사용 가능한 F5 NGINX 제품과 솔루션에 대한 최신 정보를 보려면 NGINX 제품군을 살펴보세요. NGINX는 이제 F5의 일부가 되었습니다. 이전의 모든 NGINX.com 링크는 F5.com의 유사한 NGINX 콘텐츠로 리디렉션됩니다."