lighttpd er en open source, helt gratis, sikker, hurtig, kompatibel og meget fleksibel webserver (HTTP) server software implementeret i C og specielt konstrueret og optimeret til højtydende GNU / Linux miljøer .
Det kommandolinjeprogram, der leveres med et avanceret sæt funktioner, herunder FastCGI (load balanced), CGI (Common Gateway Interface), Auth, Output-Compression, URL-omskrivning, SSL (Secure Sockets Layer) etc.
Det er optimeret til et stort antal parallelle forbindelser
lighttpd er den perfekte løsning til Linux-servere, hvor højtydende AJAX-applikationer er et must på grund af dets hændelsesdrevne arkitektur, som er optimeret til at understøtte et stort antal parallelle forbindelser (hold-alive).
Sammenlignet med andre populære webservere, f.eks. Apache eller Nginx, har lighttpd et lille hukommelsesfodaftryk, hvilket betyder, at det kan implementeres på computere med gamle og halvgamle hardwarekomponenter, samt en effektiv styring af CPU'en belastning.
Kom godt i gang med lighttpd
Hvis du vil installere og bruge lighttpd på dit GNU / Linux-system, har du to muligheder. Først skal du åbne din yndlingspakkeadministrator og søge efter lighttpd i de vigtigste softwarebeholdninger i din distribution og installere pakken.
Hvis lighttpd ikke er tilgængelig i dit Linux-systems repos, skal du downloade den nyeste version fra Softoware, hvor den distribueres som en kilde tarball (tjærearkiv), gem filen på din computer, pakk den ud dets indhold, åbner en terminalemulator og navigerer til placeringen af den udpakkede arkivfil med & cd'en & rsquo; kommando.
Så vil du kunne kompilere softwaren ved at udføre & lsquo; lave & rsquo; kommando i terminalemulatoren, efterfulgt af & lsquo; gøre installere & rsquo; kommando som root eller med sudo for at installere det system bredt og gøre det tilgængeligt for alle brugere.
Kommandolinje indstillinger
Programmet leveres med nogle få kommandolinjeindstillinger, som kan ses ved et kig ved at køre 'lighttpd --help & rsquo; kommando i en terminal. Disse omfatter evnen til at angive en konfigurationsfil og placeringen af modulerne, teste config-filen, samt at tvinge dæmonen til at køre i forgrunden.
Hvad er nyt i denne udgave:
- sikkerhedsrettelser
- fejlrettelser
Hvad er nyt i version 1.4.49:
- [core] juster forskydning hvis svar overskrift blank linje
- [mod_accesslog]% {canonical, local, remote} p (rettelser # 2840)
- [core] understøtter POLLRDHUP, hvor tilgængelig (# 2743)
- [mod_proxy] grundlæggende support til HTTP CONNECT-metode (# 2060)
- [mod_deflate] Fix deflate af fil & gt; 2 MB w / o mmap
- [core] fix segfault, hvis tempdirs fylder op (fixes # 2843)
- [mod_compress, mod_deflate] Prøv mmap MAP_PRIVATE
- [core] kassere fra socket ved hjælp af recv MSG_TRUNC
- [kernen] rapporter til stderr hvis fejllogsbanen EJENDOM (fixes # 2847)
- [core] fix base64 dekoder når char er usigneret (fixes # 2848)
- [mod_authn_ldap] fix mem leak når ldap auth fejler (fixes # 2849)
- [core] advarer om mod_indexfile efter dynamisk handler
- [core] gentager ikke anmodning hvis async cb
- [core] non-blocking write () til piped loggers
- [mod_openssl] mindre kodeoprydning; reducere var anvendelsesområde
- [mod_openssl] elliptisk kurve automatisk valg (rettelser # 2833)
- [kernen] tjek for fremadgående sti-vej-vej
- [mod_authn_ldap] auth med ldap henvisninger (fixes # 2846)
- [core] kodeoprydning: separat fysisk sti-under
- [core] fusionere omdirigering / omskrive mønster substitution
- [core] fix POST med chunked request body (fixes # 2854)
- [core] fjern ubrugt func
- [doc] mindre opdatering til forældet doc
- [mod_wstunnel] fix for rammer større end 64k (fixes # 2858)
- [core] fix 32-bit kompilere POST w / chunked request body (# 2854)
- [core] add omfatter sys / poll.h på Solaris (fixes # 2859)
- [core] fix path-info beregning i git master (fixes # 2861)
- [core] bestå array_get_element_klen () const array *
- [core] øge stat_cache abstraktion
- [core] Åbn yderligere FDS O_CLOEXEC
- [core] fix CONNECT w streng header parsing aktiveret
- [mod_extforward] CIDR-understøttelse for tillidspersoner (fixes # 2860)
- [kernen] genaktivere overbelaste backends w / multi wkrs
- [autoconf] reducerer min. automake version til 1.13
- [mod_auth] konstant tid sammenligne almindelige adgangskoder
- [mod_auth] Kontrollér, at fordøjelseskonfigurationskonflikter konfigureres
- [core] fixer forkert hash-algoritme impl
Hvad er nyt i version:
- fejlrettelser: Fix to regressions i 1.4.46
Hvad er nyt i version 1.4.45:
- fejlrettelser (bug fix-only release)
Hvad er nyt i version 1.4.44:
- støtte HTTP / 1.1 'Transfer-Encoding: chunked' anmodningsorgan
- fejlrettelser
Hvad er nyt i version 1.4.43:
- [autobuild] fjern mod_authn_gssapi dep på resolv
- [mod_deflate] ignorere '*' i deflate.mimetypes
- [autobuild] udelad modul stubs, når mangler deps
- [TLS] openssl 1.1.0 skjuler struct bignum_st
- [autobuild] flytter http_cgi_ssl_env () til Mac OS X (fixes # 2757)
- [core] brug paccept () på NetBSD (erstat accept4 ())
- [TLS] eksterne IP-betingelser gælder for TLS SNI (fixes # 2272)
- [doc] lighttpd-angel.8 (fixes # 2254)
- [cmake] build fcgi-auth, fcgi-responder for tests
- [mod_accesslog]% {ratio} n logs kompressionsforhold (fixes # 2133)
- [mod_deflate] spring over deflate hvis loadavg er for høj (fixes # 1505)
- [mod_expire] udløber med mimetype (fixes # 423)
- [mod_evhost] delvise matchende mønstre (fixes # 1194)
- build: brug CC_FOR_BUILD til citron, når du krydser kompilering
- [mod_dirlisting] config header og readme filer
- [config] advarer om mod_authn_ldap, mysql ikke angivet
- Fix FastCGI, SCGI, proxy genoprette forbindelse ved fejl
- [core] network_open_file_chunk () temp file opt
- [mod_rewrite] tilføj mere info i fejllogget msg
- [core] fix fd lækage, når du bruger libev (fixes # 2761)
- [core] Fix potentiel streaming tempfile korruption (fixes # 2760)
- [mod_scgi] fastsæt præfiks matching til altid at matche url
- [autobuild] juster Makefile.am til FreeBSD
Hvad er nyt i version 1.4.41:
- sikkerhedsrettelser
- Fix bugs introduceret i 1.4.40
Hvad er nyt i version 1.4.39:
- Denne udgivelsesrettelse crashes som følge af en brug efter fri (# 2700) og blev introduceret i 1.4.36.
Hvad er nyt i version 1.4.38:
- mod_secdownload kræver nu en algoritmeindstilling
- Opret en header parse bug (# 2670)
- sendfile-support til Darwin (vælg kun "sendfil" som backend)
Hvad er nyt i version 1.4.37:
- Denne udgivelse indeholder for det meste regressionsrettelser til 1.4.36 og andre fejlrettelser.
Hvad er nyt i version 1.4.35:
- Denne udgivelse indeholder mange fejlrettelser, mange detekteres af scan.coverity.com (og flere der kommer). Hovedårsagen til udgivelsen er en rettelse til en SQL-indsprøjtning (og stioverskridende) fejl udløst af specielt udformede (og ugyldige) Host: overskrifter.
Hvad er nyt i version 1.4.34:
- Vigtige ændringer:
- Der har været nogle vigtige sikkerhedsrettelser i afventning (som du allerede skal have gotton gennem din favoritfordeling); Jeg er ked af den forsinkede udgivelse (vi skal sandsynligvis også kommunikere sikkerhedsfejl på vores side og mailinglister også for dem, der ikke følger os-sikkerhed).
- Vi opdaterede "standard" ssl chiffer-streng anbefaling til ssl.cipher-list = "aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK"; Se nedenfor for de detaljerede grunde.
- Regression advarsel:
- Korrektionen for lighttpd SA-2013-01 (CVE-2013-4508, "Brug af muligvis sårbare chiffer-suiter med SNI") indeholder en regression:
- Hver SSL_CTX bliver også fyldt med alle værdier for ssl.ca-filen fra alle blokke i config.
- Dette betyder at dine ssl.ca-filer ikke må indeholde cykliske kæder og skal bruge unikke emne navne.
- Se Debian Bug - # 729555 for flere detaljer.
- Sikkerhedsrettelser:
- lighttpd SA-2013-01 (CVE-2013-4508)
- lighttpd SA-2013-02 (CVE-2013-4559)
- lighttpd SA-2013-03 (CVE-2013-4560)
- Anbefaling til OpenSSL-krypteringsstreng:
- Krypteringsstrenganbefalingen er baseret på ssllabs SSL / TLS Deployment Best Practices 1.3 / 17. september 2013:
- BEAST betragtes som formindsket på klientsiden nu, og der er fundet nye svagheder i RC4, så det anbefales på det kraftigste at deaktivere RC4-cifre (HIGH inkluderer ikke RC4)
- Det anbefales at deaktivere 3DES også (selvom deaktiverer RC4 og 3DES, bryder IE6 + 8 på Windows XP, så du vil muligvis gerne støtte 3DES for nu - bare fjern 3DES-delene nedenfor, erstatt det med + 3DES! MD5 på slutningen til at foretrække AES128 over 3DES og at deaktivere 3DES-varianten med MD5).
- Nedenstående eksempler foretrækker ciphersuites med "Forward Secrecy & quot; og ECDHE over DHE (alias EDH); fjern + kEDH + kRSA, hvis du ikke vil have det.
- SRP og PSK understøttes alligevel, undtagen dem (! kSRP! kPSK) holder listen mindre (lettere at gennemse)
- Da næsten alle nøgler i disse dage er RSA begrænsende til aRSA + HIGH gør listerne endnu mindre. Brug HIGH i stedet for aRSA + HIGH for en mere generisk version.
- Ikke inkluderet med vilje:
- STRENGTH: listen fra HIGH er allerede bestilt, og omordnet er ikke påkrævet. STYRKE foretrækker også 3DES over AES128.
- ! SSLv2,! EXPORT,! eNULL,! DES,! RC4,! LOW: HIGH bør ikke indeholde de cifre, det er ikke nødvendigt at fjerne dem.
- ! MD5: HIGH kan indeholde en 3DES-kryptering med MD5 på gamle systemer; ! 3DES skal også fjerne MD5.
- ! aNULL! ADH: betyder ikke noget på serverens side, og klienter skal altid verificere servercertifikatet, som fejler, når serveren ikke har en.
- Du kan kontrollere chifferlisten med: openssl ciphers -v 'aRSA + HØJ! 3DES + kEDH + kRSA! kSRP! kPSK' | kolonne -t (brug enkelt citater, da din shell ikke kan lide! i dobbelt citater).
Hvad er nyt i version 1.4.33:
- Tid til at få nogle rettelser ud; intet særligt, bare mange små rettelser - og nogle nye funktioner.
Hvad er nyt i version 1.4.26:
- Der har været nogle vigtige fejlrettelser håndtering af splittede header data, en tidligere læk i mod_cgi, en segfault med ødelagte konfigs i mod_rewrite / mod_redirect, HUP detektion og en OOM / DoS sårbarhed).
Kommentarer ikke fundet