lighttpd jest otwartym, całkowicie bezpłatnym, bezpiecznym, szybkim, zgodnym i bardzo elastycznym oprogramowaniem serwera WWW (HTTP) zaimplementowanym w C i specjalnie zaprojektowanym i zoptymalizowanym pod kątem wysokiej wydajności środowisk GNU / Linux .
Jest to program wiersza poleceń z zaawansowanym zestawem funkcji, w tym FastCGI (load balanced), CGI (Common Gateway Interface), Auth, Output-Compression, Przepisywanie URL, SSL (Secure Sockets Layer), itp.
Jest zoptymalizowany pod kątem dużej liczby równoległych połączeń
lighttpd to idealne rozwiązanie dla serwerów Linux, gdzie wysokiej jakości aplikacje AJAX są koniecznością, ze względu na architekturę sterowaną zdarzeniami, która została zoptymalizowana pod kątem obsługi dużej liczby połączeń równoległych (utrzymywanie aktywności).
W porównaniu do innych popularnych serwerów WWW, takich jak Apache czy Nginx, lighttpd ma mały rozmiar pamięci, co oznacza, że może być wdrażany na komputerach ze starymi i półstarymi komponentami sprzętowymi, a także efektywne zarządzanie procesorem załaduj.
Pierwsze kroki z lighttpd
Aby zainstalować i używać lighttpd w systemie GNU / Linux, masz dwie opcje. Najpierw otwórz swój ulubiony menedżer pakietów i wyszukaj lighttpd w głównych repozytoriach oprogramowania twojej dystrybucji i zainstaluj pakiet.
Jeśli lighttpd nie jest dostępny w repozytoriach systemu Linux, musisz pobrać najnowszą wersję z Softoware, gdzie jest dystrybuowana jako archiwum źródłowe (archiwum tar), zapisz plik na swoim komputerze, rozpakuj jego zawartość, otwórz emulator terminala i przejdź do lokalizacji wyodrębnionego pliku archiwum za pomocą & cd; cd & rsquo; polecenie.
Następnie będziesz w stanie skompilować oprogramowanie, wykonując & bsquo; & rsquo; polecenie w emulatorze terminala, po którym następuje & quot; make install & rsquo; command jako root lub z sudo, aby zainstalować system i udostępnić go wszystkim użytkownikom.
Opcje wiersza poleceń
Program zawiera kilka opcji wiersza polecenia, które można przeglądać w skrócie, uruchamiając & lsquo; lighttpd --help & rsquo; polecenie w terminalu. Obejmują one możliwość określenia pliku konfiguracyjnego i lokalizacji modułów, przetestowania pliku konfiguracyjnego, a także zmuszenia demona do działania na pierwszym planie.
Co nowego w tej wersji:
- poprawki bezpieczeństwa
- poprawki błędów
Co nowego w wersji 1.4.49:
- [core] dostosuj przesunięcie, jeśli pusty wiersz nagłówka odpowiedzi
- [mod_accesslog]% {canonical, local, remote} p (poprawki # 2840)
- [core] obsługuje POLLRDHUP, jeśli jest dostępny (# 2743)
- [mod_proxy] podstawowe wsparcie dla metody HTTP CONNECT (# 2060)
- [mod_deflate] Napraw deflate pliku & gt; 2 MB bez mmap
- [core] napraw segfault jeśli zapełni się tempdirs (poprawki # 2843)
- [mod_compress, mod_deflate] spróbuj mmap MAP_PRIVATE
- [core] odrzuć z gniazda przy pomocy recv MSG_TRUNC
- [core] raport do stderr, jeśli ścieżka błędu ENOENT (poprawki # 2847)
- [core] dekoduje base64, gdy char jest unsigned (poprawki # 2848)
- [mod_authn_ldap] naprawienie wycieku memów, gdy autoryzacja ldap zawiedzie (poprawki # 2849)
- [core] ostrzeżenie, jeśli mod_indexfile po dynamicznej obsługi
- [core] nie przetwarzaj żądania, jeśli async cb
- [core] non-blocking write () do loggerów pipowych
- [mod_openssl] oczyszczanie mniejszych kodów; zmniejszyć zakres var
- [mod_openssl] automatyczna selekcja krzywej eliptycznej (poprawki # 2833)
- [core] sprawdź ścieżkę przekazania ścieżki dalej informacji
- [mod_authn_ldap] auth z poleceniami ldap (poprawki # 2846)
- [core] oczyszczanie kodu: osobna ścieżka fizyczna podrzędna
- [core] scalić redirect / przepisz zastępowanie wzorca
- [core] naprawia POST z chunked request body (poprawki # 2854)
- [core] usuwa nieużywane funkcje
- [doc] niewielka aktualizacja przestarzałego dokumentu
- [mod_wstunnel] fix dla ramek większych niż 64k (poprawki # 2858)
- [core] napraw 32-bitową kompilację POST w / chunked request body (# 2854)
- [core] add include sys / poll.h w systemie Solaris (poprawki # 2859)
- [core] naprawienie obliczenia ścieżki informacji w git-master (poprawki # 2861)
- [core] przekazuje tablicę array_get_element_klen () const *
- [core] zwiększają abstrakcję stat_cache
- [core] otwórz dodatkowe fds O_CLOEXEC
- [core] naprawiono włączoną analizę ścisłego nagłówka CONNECT w
- [mod_extforward] Obsługa CIDR dla zaufanych serwerów proxy (poprawki # 2860)
- [core] ponownie włącz przeładowane backendy w / multi tygodni
- [autoconf] redukuje minimalną wersję automake do 1.13
- [mod_auth] stały czas porównywania zwykłych haseł
- [mod_auth] sprawdź, czy dziedzina digest dopasowuje konfigurację
- [core] naprawia nieprawidłowy algorytm asocjacyjny impl /
Co nowego w wersji:
- poprawki błędów: napraw dwie regresje w wersji 1.4.46
Co nowego w wersji 1.4.45:
- poprawki błędów (wydanie tylko poprawki błędów)
Co nowego w wersji 1.4.44:
- obsługuje HTTP / 1.1 'Transfer-Encoding: chunked' treść zapytania
- poprawki błędów
Co nowego w wersji 1.4.43:
- [autobuild] remove mod_authn_gssapi dep na resolv
- [mod_deflate] zignoruj '*' w deflate.mimetypes
- [autobuild] pomiń moduły modułu, gdy brakuje zagłębień
- [TLS] openssl 1.1.0 ukrywa struct bignum_st
- [autobuild] przenieś http_cgi_ssl_env () dla Mac OS X (poprawki # 2757)
- [core] używa paccept () na NetBSD (zamień accept4 ())
- [TLS] zdalne warunki IP są ważne dla TLS SNI (poprawki # 2272)
- [doc] lighttpd-angel.8 (poprawki # 2254)
- [cmake] build fcgi-auth, fcgi-responder do testów
- [mod_accesslog]% {ratio} n loguje współczynnik kompresji (poprawki # 2133)
- [mod_deflate] pomiń deflate, jeśli loadavg jest za wysoki (fixes # 1505)
- [mod_expire] wygasa przez typ MIME (poprawki # 423)
- [mod_evhost] częściowe wzory dopasowania (poprawki # 1194)
- kompilacja: użyj CC_FOR_BUILD dla cytryny podczas kompilacji krzyżowej
- [mod_dirlisting] config nagłówek i pliki readme
- [config] ostrzeż, jeśli mod_authn_ldap, mysql nie znajduje się na liście
- Napraw FastCGI, SCGI, ponowne połączenie proxy po awarii
- [core] network_open_file_chunk () plik opcjonalny temp
- [mod_rewrite] dodaj więcej informacji w msg komunikatów błędów
- [core] napraw fd leak podczas używania libev (poprawki # 2761)
- [core] naprawia potencjalne uszkodzenie plików strumieniowych tempfile (poprawki # 2760)
- [mod_scgi] Napraw dopasowanie prefiksu, aby zawsze dopasować URL
- [autobuild] dopasuj plik Makefile.am do FreeBSD
Co nowego w wersji 1.4.41:
- poprawki bezpieczeństwa
- Napraw błędy wprowadzone w wersji 1.4.40
Co nowego w wersji 1.4.39:
- Ta wersja rozwiązuje awarie wynikające z użycia po zwolnieniu (# 2700) i został wprowadzony w wersji 1.4.36.
Co nowego w wersji 1.4.38:
- mod_secdownload wymaga teraz ustawienia opcji algorytmu
- popraw błąd analizy nagłówka (# 2670)
- sendfile wsparcie dla darwin (wybierz "sendfile" jako backend)
Co nowego w wersji 1.4.37:
- Ta wersja zawiera głównie poprawki regresyjne dla wersji 1.4.36 i inne poprawki błędów.
Co nowego w wersji 1.4.35:
- To wydanie zawiera wiele poprawek, wiele wykryte przez scan.coverity.com (i kolejne). Głównym powodem wydania jest poprawka błędu SQL injection (i ścieżki przejścia) wywołanego przez specjalnie spreparowane (i nieprawidłowe) nagłówki Host: .
Co nowego w wersji 1.4.34:
- Ważne zmiany:
- Czekało na Ciebie kilka ważnych poprawek bezpieczeństwa (które powinieneś już mieć w swojej ulubionej dystrybucji); Przykro mi z powodu opóźnionego wydania (prawdopodobnie powinniśmy również zgłaszać błędy bezpieczeństwa na naszej stronie i listy mailingowe dla tych, którzy nie przestrzegają zabezpieczeń oss).
- Zaktualizowaliśmy "standard" zalecenie ciągu szyfrowania ssl na ssl.cipher-list = "aRSA + WYSOKI! 3DES + kEDH + kRSA! kSRP! kPSK"; patrz niżej szczegółowe powody.
- Ostrzeżenie o regresji:
- Poprawka dla lighttpd SA-2013-01 (CVE-2013-4508, "Używanie potencjalnie podatnych pakietów szyfrów z SNI") obejmuje regresję:
- Każdy SSL_CTX jest również ładowany z wszystkimi wartościami dla pliku ssl.ca ze wszystkich bloków w konfiguracji.
- Oznacza to, że pliki ssl.ca nie mogą zawierać łańcuchów cyklicznych i powinny używać unikatowych nazw podmiotów.
- Zobacz Błąd Debiana - # 729555, aby uzyskać więcej informacji.
- Poprawki bezpieczeństwa:
- lighttpd SA-2013-01 (CVE-2013-4508)
- lighttpd SA-2013-02 (CVE-2013-4559)
- lighttpd SA-2013-03 (CVE-2013-4560)
- Zalecane ciągi szyfru OpenSSL:
- Rekomendacja dotycząca ciągu szyfrowania jest oparta na najlepszych wdrożeniach SSL / TLS ssllabs 1.3 / 17 września 2013:
- BEAST jest teraz uważane za złagodzone po stronie klienta i wykryto nowe uchybienia w RC4, więc zdecydowanie zaleca się wyłączenie szyfrowania RC4 (HIGH nie obejmuje RC4)
- Zaleca się także wyłączenie 3DES (chociaż wyłączenie RC4 i 3DES powoduje przerwanie IE6 + 8 w Windows XP, więc na razie możesz chcieć obsługiwać 3DES - po prostu usuń poniższe! 3DES części, zamień je na + 3DES! MD5 at koniec, aby preferować AES128 przez 3DES i wyłączyć wariant 3DES za pomocą MD5).
- Poniższe przykłady preferują zestawy szyfrów z opcją "Tajemnica przekierowania". i ECDHE ponad DHE (alias EDH); usuń + kEDH + kRSA jeśli tego nie chcesz.
- SRP i PSK i tak nie są obsługiwane, z wyjątkiem tych (! kSRP! kPSK) po prostu zmniejsza listę (łatwiejsza do przejrzenia)
- Prawie wszystkie klucze w dzisiejszych czasach ograniczają RSA do aRSA + HIGH, dzięki czemu listy są jeszcze mniejsze. Użyj HIGH zamiast aRSA + HIGH, aby uzyskać bardziej ogólną wersję.
- Niewłączony celowo:
- STRENGTH: lista z HIGH jest już uporządkowana, zmiana kolejności nie jest wymagana. STRENGTH również preferuje 3DES nad AES128.
- ! SSLv2,! EXPORT,! eNULL,! DES,! RC4,! LOW: HIGH nie powinien zawierać tych szyfrów, nie ma potrzeby ich usuwania.
- ! MD5: HIGH może zawierać szyfr 3DES z MD5 na starych systemach; ! 3DES również powinien usunąć MD5.
- ! aNULL,! ADH: nie ma znaczenia po stronie serwera, a klienci powinni zawsze weryfikować certyfikat serwera, który kończy się niepowodzeniem, gdy serwer go nie ma.
- Możesz sprawdzić listę szyfrów za pomocą: szyfrów openssl -v 'aRSA + WYSOKI! 3DES + kEDH + kRSA! kSRP! kPSK' | kolumna -t (użyj pojedynczych cudzysłowów, ponieważ twoja powłoka nie będzie podobać się w podwójnych cudzysłowach).
Co nowego w wersji 1.4.33:
- Czas na poprawki; nic specjalnego, tylko kilka drobnych poprawek - i kilka nowych funkcji.
Co nowego w wersji 1.4.26:
- Naprawiono kilka ważnych błędów (parser żądań obsługa rozdzielonych danych nagłówka, wyciek fd w mod_cgi, segfault z uszkodzonymi konfiguracjami w mod_rewrite / mod_redirect, wykrywanie HUP i podatność OOM / DoS).
Komentarze nie znaleziono