lighttpd är en öppen källkod, helt gratis, säker, snabb, kompatibel och mycket flexibel webbserver (HTTP) serverprogramvara implementerad i C och speciellt konstruerad och optimerad för högpresterande GNU / Linux-miljöer .
Det är ett kommandoradsprogram som levereras med en avancerad uppsättning funktioner, inklusive FastCGI (load balanced), CGI (Common Gateway Interface), Auth, Output-Compression, URL-omskrivning, SSL (Secure Sockets Layer) etc.
Det är optimerat för ett stort antal parallella anslutningar
lighttpd är den perfekta lösningen för Linux-servrar, där högpresterande AJAX-applikationer är ett måste, på grund av sin händelsesdrivna arkitektur, som har optimerats för att stödja ett stort antal parallella anslutningar (levande).
Jämfört med andra populära webbservrar, till exempel Apache eller Nginx, har lighttpd ett litet minnesfotavtryck, vilket innebär att det kan distribueras på datorer med gamla och halvgammiga hårdvarukomponenter, samt en effektiv hantering av CPU belastning.
Komma igång med lighttpd
För att installera och använda lighttpd på ditt GNU / Linux-system, har du två alternativ. Öppna först din favoritpakethanterare och leta efter lighttpd i de viktigaste programvaruförteckningarna i din distribution och installera paketet.
Om lighttpd inte är tillgänglig i ditt Linux-system, måste du hämta den senaste versionen från Softoware, där den distribueras som en källkodare (tar arkiv), spara filen på din dator, packa upp dess innehåll, öppna en terminalemulator och navigera till platsen för den extraherade arkivfilen med & lsquo; cd & rsquo; kommando.
Då kan du kompilera programvaran genom att utföra & lsquo; göra & rsquo; kommandot i terminalemulatorn, följt av & lsquo; gör installationen & rsquo; kommandot som root eller med sudo för att installera det hela systemet och göra det tillgängligt för alla användare.
Kommandoradsalternativ
Programmet levereras med några kommandoradsalternativ, som kan ses på ett ögonblick genom att köra & lsquo; lighttpd --help & rsquo; kommando i en terminal. Dessa inkluderar möjligheten att ange en konfigurationsfil och platsen för modulerna, testa konfigurationsfilen och tvinga demonen att springa i förgrunden.
Vad är nytt i den här utgåvan:
- säkerhetsfixar
- buggfixar
Vad är nytt i version 1.4.49:
- [core] justera förskjutning om svarhuvudets tomma linje
- [mod_accesslog]% {kanonical, local, remote} p (fixar # 2840)
- [core] stödjer POLLRDHUP, där det är tillgängligt (# 2743)
- [mod_proxy] grundläggande stöd för HTTP CONNECT-metoden (# 2060)
- [mod_deflate] fixa deflat av filen & gt; 2 MB utan mmap
- [core] fixa segfault om tempdirs fyller upp (fixar # 2843)
- [mod_compress, mod_deflate] försök mmap MAP_PRIVATE
- [core] kassera från uttaget med recv MSG_TRUNC
- [core] rapportera till stderr om felloggspass ENOENT (fixes # 2847)
- [core] fix base64 avkoda när char är unsigned (fixes # 2848)
- [mod_authn_ldap] fixa läckage när ldap auth misslyckas (fixar # 2849)
- [core] varnar om mod_indexfile efter dynamisk hanterare
- [core] reparser inte förfrågan om async cb
- [core] non-blocking write () till piped loggers
- [mod_openssl] mindre kodrengöring; minska var räckvidd
- [mod_openssl] elliptisk kurva automatiskt val (fixar # 2833)
- [core] checka för sökväg för sökväg
- [mod_authn_ldap] auth med ldap-referenser (fixar # 2846)
- [kärna] kodrening: separat fysisk sökväg
- [core] sammanfoga omdirigering / omskrivning av mönsterbyte
- [core] fixa POST med chunked request body (fixar # 2854)
- [core] ta bort oanvänd func
- [doc] mindre uppdatering till föråldrat doc
- [mod_wstunnel] fixa för ramar större än 64k (fixar # 2858)
- [core] fixa 32-bitars kompilera POST w / chunked request body (# 2854)
- [core] add inkluderar sys / poll.h på Solaris (fixes # 2859)
- [kärna] fixa baninfo-beräkning i gitmästaren (fixar # 2861)
- [core] passera array_get_element_klen () const array *
- [kärna] öka stat_cache abstraktion
- [core] öppna ytterligare fds O_CLOEXEC
- [core] fixa CONNECT w stringent header parsing enabled
- [mod_extforward] CIDR-stöd för betrodda proxies (fixes # 2860)
- [core] återaktivera överbelastade backends w / multi wkrs
- [autoconf] minska minsta automake version till 1.13
- [mod_auth] konstant tid jämföra vanliga lösenord
- [mod_auth] kontrollera att digestera matchar matcher config
- [core] fixa felaktig hashalgoritm impl
Vad är nytt i version:
- buggfixar: fixa två regressioner i 1.4.46
Vad är nytt i version 1.4.45:
- buggfixar
Vad är nytt i version 1.4.44:
- stödja HTTP / 1.1 "Överföringskodning: chunked"
- buggfixar
Vad är nytt i version 1.4.43:
- [autobuild] ta bort mod_authn_gssapi dep på resolv
- [mod_deflate] ignorera '*' i deflate.mimetypes
- [autobuild] utelämnar modulstubbar när de saknar deps
- [TLS] openssl 1.1.0 döljer struct bignum_st
- [autobuild] flyttar http_cgi_ssl_env () för Mac OS X (fixar # 2757)
- [core] använd paccept () på NetBSD (ersätt accept4 ())
- [TLS] avlägsna IP-villkor gäller för TLS SNI (fixar # 2272)
- [doc] lighttpd-angel.8 (fixes # 2254)
- [cmake] build fcgi-auth, fcgi-responder för test
- [mod_accesslog]% {ratio} n logs kompressionsförhållande (fixar # 2133)
- [mod_deflate] hoppa överflödet om loadavg är för högt (fixar # 1505)
- [mod_expire] utgår med mimetype (fixar # 423)
- [mod_evhost] partimatchningsmönster (fixar # 1194)
- bygga: använd CC_FOR_BUILD för citron när du korsar samman
- [mod_dirlisting] config header och readme filer
- [config] varna om mod_authn_ldap, mysql not listed
- fixa FastCGI, SCGI, proxy återkoppla vid fel
- [core] network_open_file_chunk () temp file opt
- [mod_rewrite] lägg till mer info i fellogg msg
- [core] fixa fd läcka när du använder libev (fixes # 2761)
- [core] fixa potentiell strömmande tempfile korruption (fixes # 2760)
- [mod_scgi] fixa prefix matchning för att alltid matcha url
- [autobuild] justera Makefile.am för FreeBSD
Vad är nytt i version 1.4.41:
- säkerhetsfixar
- fixa fel som introducerades i 1.4.40
Vad är nytt i version 1.4.39:
- Den här utgåvan fixar kraschar som härrör från en användning efter fri (# 2700) och introducerades i 1.4.36.
Vad är nytt i version 1.4.38:
- mod_secdownload kräver nu att ett algoritmalternativ ställs in
- fixa en hejdarsanalysfel (# 2670)
- sendfile support för Darwin (välj bara "sendfil" som backend)
Vad är nytt i version 1.4.37:
- Den här versionen innehåller mestadels regressionsfixar för 1.4.36 och andra buggfixar.
Vad är nytt i version 1.4.35:
- Den här versionen innehåller många buggfixar, många detekteras av scan.coverity.com (och mer att komma). Huvudskälet till utgåvan är en åtgärd för en SQL-injektion (och banaövergripande) bugg utlösad av specialgjorda (och ogiltiga) värd: rubriker.
Vad är nytt i version 1.4.34:
- Viktiga ändringar:
- Det har funnits några viktiga säkerhetsfixar (som du redan ska ha gotton genom din favoritdistribution). Jag är ledsen för den försenade utgåvan (vi borde säkert kommunicera säkerhetsbuller på vår sida och e-postlistor också för dem som inte följer oss-säkerhet).
- Vi uppdaterade "standard" ssl-cipher-stränganbefaling till ssl.cipher-list = "aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK"; se nedan för detaljerade skäl.
- Regressionsvarning:
- Korrigeringen för lighttpd SA-2013-01 (CVE-2013-4508, "Användning av eventuellt sårbara sifferkoder med SNI") innehåller en regression:
- Varje SSL_CTX laddas också med alla värden för ssl.ca-filen från alla block i config.
- Det betyder att dina ssl.ca-filer inte får innehålla cykliska kedjor och ska använda unika ämnesnamn.
- Se Debian Bug - # 729555 för mer information.
- Säkerhetsfixar:
- lighttpd SA-2013-01 (CVE-2013-4508)
- lighttpd SA-2013-02 (CVE-2013-4559)
- lighttpd SA-2013-03 (CVE-2013-4560)
- OpenSSL-kodningssträng rekommendation:
- Rekommendationen för chiffersträngar bygger på ssllabs SSL / TLS Deployment Best Practices 1.3 / 17 september 2013:
- BEAST anses vara mildrad på klientsidan nu och nya svagheter har hittats i RC4, så det rekommenderas starkt att avaktivera RC4-cifrar (HIGH innehåller inte RC4)
- Det rekommenderas att även inaktivera 3DES (även om inaktivera RC4 och 3DES bryter IE6 + 8 på Windows XP, så du kanske vill stödja 3DES för nu - bara ta bort 3DES-delarna nedan, ersätt det med + 3DES! MD5 på slutet för att föredra AES128 över 3DES och att inaktivera 3DES-varianten med MD5).
- Exemplen nedan föredrar ciphersuites med "Forward Secrecy & quot; och ECDHE över DHE (alias EDH); ta bort + kEDH + kRSA om du inte vill ha det.
- SRP och PSK stöds ändå inte, förutom de (! kSRP! kPSK) håller listan mindre (lättare att granska)
- Eftersom nästan alla nycklar är dessa dagar är RSA begränsande till aRSA + HIGH gör listorna ännu mindre. Använd HIGH istället för aRSA + HIGH för en mer generisk version.
- Ej medvetet:
- STÄNGD: listan från HIGH är redan beställd, omordnandet är inte nödvändigt. STÄNGD föredrar också 3DES över AES128.
- ! SSLv2,! EXPORT,! eNULL,! DES,! RC4,! LOW: HIGH bör inte inkludera de här ciphren utan att behöva ta bort dem.
- ! MD5: HIGH kan innehålla en 3DES-kodning med MD5 på gamla system; ! 3DES ska ta bort MD5 också.
- ! aNULL,! ADH: spelar ingen roll på serverns sida, och klienterna bör alltid verifiera servercertifikatet, vilket misslyckas när servern inte har någon.
- Du kan kontrollera kodlistan med: openssl ciphers -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK' | kolumn -t (använd enkla citat eftersom ditt skal inte kommer att tyckas! i dubbla citat).
Vad är nytt i version 1.4.33:
- Tid för att få några korrigeringar inget speciellt, bara många små fixar - och några nya funktioner.
Vad är nytt i version 1.4.26:
- Det har varit några viktiga buggfixar hantering för splittrad header-data, en tidigare läcka i mod_cgi, en segfault med brutna configs i mod_rewrite / mod_redirect, HUP-detektering och en OOM / DoS-sårbarhet).
Kommentarer hittades inte