lighttpd je open source, zcela zdarma, bezpečný, rychlý, kompatibilní a velmi flexibilní serverový software typu Web (HTTP) implementovaný v C a speciálně navržen a optimalizovaný pro vysoce výkonné prostředí GNU / Linux .
Je to program příkazového řádku, který je dodáván s pokročilou sadou funkcí, včetně FastCGI (zatížení vyvážené), CGI (Common Gateway Interface), Auth, komprese výstupu, přepisování adres URL, SSL (Secure Sockets Layer) atd.
Je optimalizován pro velké množství paralelních připojení
lighttpd je perfektní řešení pro servery Linux, kde jsou nutné vysoce výkonné aplikace AJAX díky architektuře řízené událostmi, která byla optimalizována pro podporu velkého množství paralelních připojení (keep-alive).
V porovnání s jinými populárními webovými servery, jako je například Apache nebo Nginx, má lighttpd malou paměť, což znamená, že je možné jej nasadit na počítače se starými a polostanými hardwarovými komponenty, stejně jako efektivní správu procesoru zatížení.
Začínáme s použitím lighttpd
Chcete-li instalovat a používat systém lighttpd na vašem systému GNU / Linux, máte dvě možnosti. Nejprve otevřete svého oblíbeného správce balíčků a vyhledejte lighttpd v hlavních softwarových úložištích distribuce a nainstalujte balíček.
Pokud systém lighttpd není dostupný v systémových systémech systému Linux, pak budete muset stáhnout softwaru Softoware, který je distribuován jako zdrojový arch (tar archiv), uložit soubor do počítače, rozbalit jeho obsah, otevřete emulátor terminálu a přejděte na místo extrahovaného archivního souboru pomocí příkazu & lsquo; cd & rsquo; příkaz.
Pak budete moci kompilovat software spuštěním příkazu "make & rsquo; příkazu v terminálovém emulátoru, následovaný instalací & install; příkaz jako root nebo sudo k instalaci systému a jeho zpřístupnění všem uživatelům.
Možnosti příkazového řádku
Program je dodáván s několika možnostmi příkazového řádku, které lze prohlížet na první pohled spuštěním příkazu & lsquo; lighttpd --help & rsquo; příkaz v terminálu. Mezi ně patří možnost zadat konfigurační soubor a umístění modulů, otestovat konfigurační soubor a vynutit, aby se démon spustil v popředí.
Co je nové v této verzi:
- bezpečnostní opravy
- opravy chyb
Co je nového ve verzi 1.4.49:
- [jádro] upravte odsazení, pokud je záhlaví odpovědi prázdný řádek
- [mod_accesslog]% {kanonický, lokální, vzdálený} p (opravy # 2840)
- [core] podpora POLLRDHUP, pokud je k dispozici (# 2743)
- [mod_proxy] základní podpora pro metodu HTTP CONNECT (# 2060)
- [mod_deflate] opravit deflate souboru & gt; 2MB w / o mmap
- [core] opravit segfault, pokud se tempdirs vyplní (opraví # 2843)
- [mod_compress, mod_deflate] vyzkoušejte mmap MAP_PRIVATE
- [jádro] zrušte ze soketu pomocí příkazu recv MSG_TRUNC
- [jádro] oznamuje stderr v případě chybné cesty ENOENT (opravuje # 2847)
- [core] opravit base64 dekódovat, když char není podepsána (opravy # 2848)
- [mod_authn_ldap] opravit únik mem při selhání ldap auth (opravy # 2849)
- [core] varuje, zda má mod_indexfile po dynamickém handleru
- [core] nezpracovávají žádost, pokud async cb
- [core] neblokující zápis () do piped loggerů
- [mod_openssl] menší vyčištění kódu; zmenšit rozsah var
- [mod_openssl] automatický výběr eliptické křivky (opravy # 2833)
- [jádro] zkontrolovat trasu dopředného směru cesty
- [mod_authn_ldap] auth s doporučeními ldap (opravy # 2846)
- Vyčištění kódu [jádra]: oddělené fyzické cesty
- [core] sloučit přesměrování / přepsání nahrazení vzoru
- [core] opravit POST s tělesem žádosti (opravy # 2854)
- [core] odstraňte nepoužívané funkce
- [doc] drobná aktualizace na zastaralý dokument
- Oprava [mod_wstunnel] pro rámce větší než 64k (oprava # 2858)
- [core] opravit 32bitovou kompilaci POST w / chunked request body (# 2854)
- [core] přidat přidat sys / poll.h na Solaris (opravy # 2859)
- [core] opravit výpočet cesty-info v git master (opravuje # 2861)
- [jádro] předat array_get_element_klen () const array *
- [core] zvýšení abstrakce stat_cache
- [jádro] otevře další fds O_CLOEXEC
- [core] opravit CONNECT w přísný hlavičkový parsing povolený
- [mod_extforward] Podpora CIDR pro důvěryhodné proxy (opravy # 2860)
- [core] znovu povolí přetížené backends w / multi wkrs
- [autoconf] snižuje minimální verzi automake na hodnotu 1.13
- [mod_auth] konstantní čas porovnává prostá hesla
- [mod_auth] zkontrolujte, zda se oblast shody shoduje s config
- [core] opravit nesprávný hash algoritmus impl
Co je nového ve verzi:
- opravy chyb: opravte dvě regrese v 1.4.46
Co je nového ve verzi 1.4.45:
Co je nového ve verzi 1.4.44:
- Podpora HTTP /
- opravy chyb
Co je nového ve verzi 1.4.43:
- [autobuild] odstranit mod_authn_gssapi dep na resolv
- [mod_deflate] ignorovat '*' v deflate.mimetypes
- [autobuild] vynechat bloky modulu při chybějících deps
- [TLS] openssl 1.1.0 skrývá struct bignum_st
- [autobuild] přesunout http_cgi_ssl_env () pro Mac OS X (opravy # 2757)
- [core] použijte paccept () na NetBSD (nahradit accept4 ())
- Podmínky vzdálené IP [TLS] platí pro TLS SNI (opravy # 2272)
- [doc] lighttpd-angel.8 (opravy # 2254)
- [cmake] vytvoří fcgi-auth, fcgi-responder pro testy
- [mod_accesslog]% {poměr} n protokolový kompresní poměr (opravy # 2133)
- [mod_deflate] Přeskočte deflate pokud loadavg je příliš vysoký (opravuje # 1505)
- [mod_expire] vyprší pomocí typu mimetype (opravy # 423)
- [mod_evhost] částečné shodné vzory (opravy # 1194)
- stavět: použijte CC_FOR_BUILD pro citronu při překřížení
- [mod_dirlisting] config header a readme soubory
- [config] varuje, pokud mod_authn_ldap, mysql není uveden
- opravit FastCGI, SCGI, proxy znovu při selhání
- [core] síťový_open_file_chunk () volba temp souboru
- [mod_rewrite] přidat více informací do chybového protokolu msg
- [core] opravit fd únik při použití libev (opravy # 2761)
- [core] opravuje poškození potenciálního streamování tempfile (opravy # 2760)
- [mod_scgi] opravit přizpůsobení prefixu, aby vždy odpovídalo URL
- [autobuild] upravte Makefile.am pro FreeBSD
Co je nového ve verzi 1.4.41:
- Opravte chyby zavedené v 1.4.40
Co je nového ve verzi 1.4.39:
- (# 2700) a byl uveden v 1.4.36.
Co je nového ve verzi 1.4.38:
- mod_secdownload nyní vyžaduje nastavení algoritmu
- opravit chybovou chybu hlavičky (# 2670)
- Podpora sendfile pro darwin (stačí vybrat "sendfile" jako backend)
Co je nového ve verzi 1.4.37:
- Toto vydání obsahuje převážně regresní opravy pro 1.4.36 a další opravy chyb.
Co je nového ve verzi 1.4.35:
- Toto vydání obsahuje mnoho oprav chyb detekoval scan.coverity.com (a další to přijde). Hlavním důvodem vydání je oprava chyby SQL (a traverzu cesty) vyvolané speciálně vytvořenými (a neplatnými) hostiteli: hlavičky.
Co je nového ve verzi 1.4.34:
- Důležité změny:
- Byly provedeny některé důležité opravy hotfix (které byste měli mít již prostřednictvím své oblíbené distribuce); Omlouvám se za zpožděné uvolnění (pravděpodobně bychom na našich stránkách a poštovních seznamech měli pravděpodobně komunikovat bezpečnostní chyby).
- Aktualizovali jsme "standardní" ssl šifrovací řetězec doporučení pro ssl.cipher-list = "aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK"; viz podrobnosti níže.
- Upozornění na regresi:
- Oprava pro lighttpd SA-2013-01 (CVE-2013-4508, "Použití potenciálně zranitelných šifrovacích sad s SNI") obsahuje regresi:
- Každá SSL_CTX je také načtena všemi hodnotami souboru ssl.ca ze všech bloků v konfiguraci.
- To znamená, že soubory ssl.ca nesmí obsahovat cyklické řetězce a měly by používat jedinečná jména předmětů.
- Více informací najdete v Debianu Bug - # 729555.
- Opravy zabezpečení:
- lighttpd SA-2013-01 (CVE-2013-4508)
- lighttpd SA-2013-02 (CVE-2013-4559)
- lighttpd SA-2013-03 (CVE-2013-4560)
- Doporučení šifrovacího řetězce OpenSSL:
- Doporučení šifrovacího řetězce je založeno na osvědčených postupech nasazení SSL / TLS 1.3 a 17. září 2013:
- BEAST se nyní považuje za zmírněnou na straně klienta a v RC4 byly nalezeny nové slabiny, proto doporučujeme vypnout RC4 šifry (HIGH neobsahuje RC4)
- Je doporučeno vypnout také 3DES (i když vypnutí RC4 a 3DES přeruší IE6 + 8 v systému Windows XP, doporučujeme vám nyní podporovat 3DES - stačí odstranit následující části 3DES, nahradit to + 3DES! MD5 na adrese konec preferovat AES128 přes 3DES a vypnout variantu 3DES s MD5).
- Níže uvedené příklady upřednostňují šifry s výrazem "Forward Secrecy" a ECDHE nad DHE (alias EDH); odstranit + kEDH + kRSA, pokud nechcete.
- SRP a PSK nejsou podporovány, kromě těch (! kSRP! kPSK) pouze udržuje seznam menší (jednodušší k prohlížení)
- Protože téměř všechny klíče v těchto dnech omezují RSA na aRSA + HIGH, seznamy jsou ještě menší. Použijte HIGH místo aRSA + HIGH pro obecnější verzi.
- Není zahrnuto v úmyslu:
- STRENGTH: seznam z HIGH je již objednaný, přeskupení není nutné. STRENGTH také preferuje 3DES přes AES128.
- ! SSLv2,! EXPORT,! eNULL,! DES,! RC4,! LOW: HIGH by tyto šifry neměly obsahovat, není třeba je odstraňovat.
- ! MD5: HIGH může zahrnovat 3DES šifru s MD5 na starých systémech; ! 3DES by také měl odstranit MD5.
- ! aNULL,! ADH: nezáleží na straně serveru a klienti by měli vždy ověřovat certifikát serveru, který selže, když server nemá jednu.
- Šifrovací seznam můžete zkontrolovat pomocí: openssl ciphers -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK' | sloupec -t (použijte jednoduché uvozovky, protože váš shell se nebude líbit! ve dvojitých uvozovkách).
Co je nového ve verzi 1.4.33:
- nic zvláštního, jen mnoho malých oprav - a některé nové funkce.
Co je nového ve verzi 1.4.26:
- manipulace s daty s dělenými hlavičkami, únik fd v mod_cgi, segfault s rozbitými configy v mod_rewrite / mod_redirect, detekce HUP a zranitelnost OOM / DoS).
Komentáře nebyl nalezen