lighttpd este un software de tip server Web (HTTP) deschis, complet gratuit, sigur, rapid, compatibil și implementat în C și special conceput și optimizat pentru medii de înaltă performanță GNU / Linux .
Acesta este un program de linie de comandă care include un set avansat de caracteristici, inclusiv FastCGI (încărcare echilibrată), CGI (Common Gateway Interface), Auth, Compensare la ieșire, Rescriere URL, SSL (Secure Sockets Layer) etc.
Acesta este optimizat pentru un număr mare de conexiuni paralele
lighttpd este soluția perfectă pentru serverele Linux, unde aplicațiile AJAX de înaltă performanță sunt o necesitate datorită arhitecturii sale bazate pe evenimente, care a fost optimizată pentru a suporta un număr mare de conexiuni paralele (keep-alive). >
În comparație cu alte servere Web populare, cum ar fi Apache sau Nginx, lighttpd are o amprentă mică de memorie, ceea ce înseamnă că poate fi implementat pe computere cu componente hardware vechi și semi-vechi, precum și o gestionare eficientă a procesorului încărcare.
Începeți cu lighttpd
Pentru a instala și utiliza lighttpd pe sistemul GNU / Linux, aveți două opțiuni. Mai întâi, deschideți managerul de pachete preferate și căutați lighttpd în depozitele principale de software ale distribuției dvs. și instalați pachetul.
Dacă lighttpd nu este disponibil în sistemele dvs. de sistem Linux, atunci va trebui să descărcați cea mai recentă versiune de pe Softoware, unde este distribuită ca o sursă tarball (arhiva tar), salvați fișierul pe computer, despachetați conținutul său, deschideți un emulator de terminal și navigați la locația fișierului arhivat extras cu "cd & rsquo; comandă.
Apoi, veți putea să compilați software-ul executând "make & rsquo; comanda în emulatorul terminalului, urmată de "install install"; comanda ca root sau cu sudo pentru a instala sistemul la scară largă și a le pune la dispoziția tuturor utilizatorilor.
Opțiuni de linie de comandă
Programul vine cu câteva opțiuni de linie de comandă, care pot fi vizualizate dintr-o privire prin rularea "lighttpd --help & rsquo; comandă într-un terminal. Acestea includ posibilitatea de a specifica un fișier de configurare și locația modulelor, de a testa fișierul config, precum și de a forța daemonul să ruleze în prim-plan.
Ce este nou în această versiune:
- corectează erorile
Ce este nou în versiunea 1.4.49:
- [core] ajustați decalajul dacă linia anterioară a răspunsului este
- [mod_accesslog]% {canonical, local, la distanță} p (remediază # 2840)
- [core] POLLRDHUP, dacă este disponibil (# 2743)
- [mod_proxy] suport de bază pentru metoda HTTP CONNECT (# 2060)
- [mod_deflate] remediază deflatarea fișierului & gt; 2MB fără mmap
- [core] remediați segfault dacă se umple tempdirs (remediază # 2843)
- [mod_compress, mod_deflate] încercați mmap MAP_PRIVATE
- [core] aruncați din soclu folosind recv MSG_TRUNC
- raportul [core] către stderr dacă calea de eroare ENOENT (remediază # 2847)
- [core] fix base64 decodează când char este nesemnificat (remediază # 2848)
- [mod_authn_ldap] remediază scurgerea memului când ldap auth nu reușește (remediază # 2849)
- [core] avertizează dacă mod_indexfile după manipularea dinamică
- [core] nu modifică cererea dacă async cb
- [core] fără blocare scrieți () la logger-urile conectate
- [mod_openssl] curățarea minorului; reduce domeniul de aplicare
- [mod_openssl] selecție automată a curbelor eliptice (remediază # 2833)
- [core] verificați calea de urmărire înainte în jos
- [mod_authn_ldap] auth cu referințe ldap (reparații # 2846)
- Curățarea codului [core]: separarea căii fizice separate
- [core] combină redirecționarea / rescrierea substituției de model
- [core] stabilește POST cu corpul solicitării chunked (remediază # 2854)
- [core] elimina funcțiile neutilizate
- [doc] actualizare minoră la doc învechit
- [mod_wstunnel] stabilește pentru cadre mai mari de 64k (remediază # 2858)
- [core] reparați pe 32 de biți compilați POST cu corpul solicitării de tip chunked (# 2854)
- [core] adaugă include sys / poll.h pe Solaris (fixe # 2859)
- [core] calculați calculul traseului în git master (fixe # 2861)
- [core] treci array_get_element_klen () const array *
- [core] crește abstracția stat_cache
- [core] deschide FDS suplimentar O_CLOEXEC
- [core] stabilește CONNECT w parsing antet strict
- [mod_extforward] Suportul CIDR pentru proxy-urile de încredere (fixe # 2860)
- [core] re-activează backend-urile supraîncărcate w / multi wkrs
- [autoconf] reduce versiunea minimă automată la 1.13
- [mod_auth] timpul concret de comparare a parolelor simple
- [mod_auth] verifică dacă domeniul de digest se potrivește config
- [core] repară algoritmul hash incorect impl
Suportul
Ce este nou în versiune:
- >
Ce este nou în versiunea 1.4.45:
Ce este nou în versiunea 1.4.44:
- suporta HTTP / 1.1 "Transfer-Encoding:
- corectează erorile
Ce este nou în versiunea 1.4.43:
- [autobuild] șterge mod_authn_gssapi dep la resolv
- [mod_deflate] ignora '*' în deflate.mimetypes
- [autobuild] omiteți blocurile de module atunci când lipsesc comenzile
- [TLS] openssl 1.1.0 ascunde structul bignum_st
- [autobuild] mutați http_cgi_ssl_env () pentru Mac OS X (remediază # 2757)
- [core] folosiți paccept () pe NetBSD (înlocuiți accept4 ())
- Condițiile IP de la distanță [TLS] sunt valabile pentru TLS SNI (remedii # 2272)
- [doc] lighttpd-angel.8 (remediază # 2254)
- [cmake] construi fcgi-auth, fcgi-responder pentru teste
- [mod_accesslog]% {raportul] n raportul de compresie a logurilor (reparații # 2133)
- [mod_deflate] săriți defilați dacă loadavg este prea mare (remediază # 1505)
- [mod_expire] expiră prin mimetype (fixe # 423)
- [mod_evhost] modele de potrivire parțială (corecții # 1194)
- construiți: utilizați CC_FOR_BUILD pentru lămâie atunci când compilați încrucișat
- [mod_dirlisting] antet config și fișiere readme
- [config] avertizează dacă mod_authn_ldap, mysql nu este listat
- stabiliți FastCGI, SCGI, proxy reconectați la eșec
- [core] network_open_file_chunk () fișier temp opt
- [mod_rewrite] adăugați mai multe informații în mesajul de eroare
- [core] corectează fd scurgeri atunci când folosește libev (fixe # 2761)
- [core] remediază corupția potențială de streaming a temp3-ului (remediază # 2760)
- [mod_scgi] fixați potrivirea prefixelor pentru a se potrivi întotdeauna adresa URL
- [autobuild] reglați Makefile.am pentru FreeBSD
Ce este nou în versiunea 1.4.41:
Ce este nou în versiunea 1.4.39:
- Această versiune remediază accidentele rezultate dintr- (# 2700) și a fost introdus în 1.4.36.
Ce este nou în versiunea 1.4.38:
- mod_secdownload necesită acum opțiunea de algoritm
- reparați un bug de antet (# 2670)
- suport pentru sendfile pentru darwin (doar selectați "sendfile" ca backend)
Ce este nou în versiunea 1.4.37:
- și alte corecții de erori.
Ce este nou în versiunea 1.4.35:
- detectat de scan.coverity.com (și mai mult să vină). Motivul principal al lansării este o soluție pentru o eroare de injecție SQL (și calea traversală) declanșată de ghilimele special create (și nevalide): anteturi.
Ce este nou în versiunea 1.4.34:
- Schimbări importante:
- Au existat câteva corecții importante de securitate în așteptare (pe care ar trebui să le aveți deja prin distribuția preferată); Îmi pare rău pentru lansarea întârziată (probabil că ar trebui să comunicăm erori de securitate pe pagina noastră și pe listele de discuții și pentru cei care nu urmăresc securitatea Oss).
- Am actualizat standardul "standard" ssl recomandare șir șir la ssl.cipher-list = "aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK"; vedeți mai jos motivele detaliate.
- Avertisment de regresie:
- Fixarea pentru lighttpd SA-2013-01 (CVE-2013-4508, "Utilizarea suficientelor de cifru vulnerabile cu SNI") include o regresie:
- Fiecare SSL_CTX este de asemenea încărcat cu toate valorile pentru ssl.ca-file din toate blocurile din config.
- Aceasta înseamnă că fișierele dvs. ssl.ca nu trebuie să conțină lanțuri ciclice și ar trebui să utilizeze nume de subiecte unice.
- Consultați Debian Bug - # 729555 pentru mai multe detalii.
- Soluții de securitate:
- lighttpd SA-2013-01 (CVE-2013-4508)
- lighttpd SA-2013-02 (CVE-2013-4559)
- lighttpd SA-2013-03 (CVE-2013-4560)
- recomandare șir de cod OpenSSL:
- Recomandarea șirului de coduri se bazează pe cele mai bune practici de implementare SSL / TLS de la ssllabs 1.3 / 17 septembrie 2013:
- BEAST este considerat diminuat pe partea clientului acum și s-au găsit noi slăbiciuni în RC4, deci este recomandat să dezactivați cipurile RC4 (HIGH nu include RC4)
- De asemenea, este recomandat să dezactivați 3DES (deși dezactivarea RC4 și 3DES încalcă IE6 + 8 pe Windows XP, așadar doriți să îl sprijiniți pe 3DES acum - doar scoateți părțile! 3DES de mai jos, înlocuiți-l cu + 3DES! capătul de a prefera AES128 peste 3DES și de a dezactiva varianta 3DES cu MD5).
- Exemplele de mai jos preferă șifoniere cu "Secreție înainte" și ECDHE peste DHE (alias EDH); eliminați + kEDH + kRSA dacă nu doriți acest lucru.
- SRP și PSK nu sunt acceptate oricum, cu excepția acelor (! kSRP! kPSK) menține lista mai mică (mai ușor de examinat)
- Deoarece aproape toate cheile din aceste zile sunt limitate la RSA + HIGH, lista este chiar mai mică. Utilizați HIGH în loc de aRSA + HIGH pentru o versiune mai generică.
- Nu este inclus în scop:
- STRENGTH: lista de la HIGH este deja comandată, reordonarea nu este necesară. STRENGTH preferă și 3DES pe AES128.
- ! SSLv2,! EXPORT,! eNULL,! DES,! RC4,! LOW: HIGH nu trebuie să includă acele cifre, nu este nevoie să le eliminați.
- ! MD5: HIGH poate include un cifru 3DES cu MD5 pe sisteme vechi; ! 3DES ar trebui să elimine și MD5.
- Puteți verifica lista cifrelor cu: ciphers openssl -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK' | coloana -t (utilizați ghilimele simple, deoarece shell-ul nu vă va plăcea! în ghilimele duble).
ADH: nu contează de partea serverului, iar clienții trebuie să verifice întotdeauna certificatul serverului, care nu reușește atunci când serverul nu are unul.
Ce este nou în versiunea 1.4.33:
- nimic special, doar multe corecții mici - și câteva caracteristici noi.
Ce este nou în versiunea 1.4.26:
- manipularea datelor cu antet divizat, o scurgere fd în mod_cgi, o segfault cu config-uri rupte în mod_rewrite / mod_redirect, detectarea HUP și o vulnerabilitate OOM / DoS).
Comentariile nu a fost găsit