lighttpd

Software screenshot:
lighttpd
Software informatie:
Versie: 1.4.50 Bijgewerkt
Upload datum: 16 Aug 18
Ontwikkelaar: lighttpd Team
Licentie: Gratis
Populariteit: 8

Rating: 3.0/5 (Total Votes: 1)

lighttpd is een open source, geheel gratis, veilige, snelle, compliant en zeer flexibele web (HTTP) serversoftware geïmplementeerd in C en specifiek ontworpen en geoptimaliseerd voor krachtige GNU / Linux-omgevingen .

Het is een commandoregelprogramma met een geavanceerde set functies, waaronder FastCGI (load balanced), CGI (Common Gateway Interface), Auth, Output-Compression, URL-Rewriting, SSL (Secure Sockets Layer), etc.


Het is geoptimaliseerd voor een groot aantal parallelle verbindingen

lighttpd is de perfecte oplossing voor Linux-servers, waar AJAX-applicaties met hoge prestaties een must zijn, vanwege de door gebeurtenissen aangestuurde architectuur, die is geoptimaliseerd om een ​​groot aantal parallelle verbindingen te ondersteunen (keep-alive).

>

In vergelijking met andere populaire webservers, zoals Apache of Nginx, heeft lighttpd een kleine geheugenvoetafdruk, wat betekent dat het kan worden gebruikt op computers met oude en semi-oude hardwarecomponenten, evenals een effectief beheer van de CPU load.

Aan de slag met lighttpd

Om lighttpd op je GNU / Linux-systeem te installeren en te gebruiken, heb je twee opties. Open eerst je favoriete pakketbeheerder en zoek naar lighttpd in de hoofdsoftware-repositories van je distributie en installeer het pakket.

Als lighttpd niet beschikbaar is in je Linux-systeem, s repo's, dan moet je de nieuwste versie downloaden van Softoware, waar het wordt gedistribueerd als een bron-tarball (tar-archief), het bestand op je computer opslaat, uitpakt de inhoud ervan, open een terminalemulator en navigeer naar de locatie van het uitgepakte archiefbestand met de & lsquo; cd & rsquo; commando.

Vervolgens kunt u de software compileren door het & lsquo; make & rsquo; commando in de terminalemulator, gevolgd door de & lsquo; make install & rsquo; commando als root of met sudo om het systeembreed te installeren en het beschikbaar te maken voor alle gebruikers.


Opdrachtregelopties

Het programma wordt geleverd met een paar opdrachtregelopties, die in een oogopslag kunnen worden bekeken door de & lsquo; lighttpd --help & rsquo; commando in een terminal. Deze omvatten de mogelijkheid om een ​​configuratiebestand en de locatie van de modules op te geven, het configuratiebestand te testen en de daemon op de voorgrond uit te voeren.

Wat is nieuw in deze release:

  • beveiligingsoplossingen
  • bugfixes

Wat is nieuw in versie 1.4.49:

  • [core] pas de offset aan als de spatie lege antwoordregel
  • is
  • [mod_accesslog]% {canonical, local, remote} p (lost # 2840 op)
  • [core] ondersteunt POLLRDHUP, indien beschikbaar (# 2743)
  • [mod_proxy] standaardondersteuning voor HTTP CONNECT-methode (# 2060)
  • [mod_deflate] laat deflate van bestand leeg & gt; 2 MB zonder MMAP
  • [core] fix segfault als tempdirs vol raken (fixeert # 2843)
  • [mod_compress, mod_deflate] probeer mmap MAP_PRIVATE
  • [core] verwijderd van socket met behulp van recv MSG_TRUNC
  • [core] rapporteer naar stderr if errorlog path ENOENT (fixes # 2847)
  • [core] lost base64-decode op wanneer char niet-ondertekend is (lost # 2848 op)
  • [mod_authn_ldap] lost mem-lek op wanneer ldap auth mislukt (lost # 2849 op)
  • [core] waarschuwen als mod_indexfile na dynamische afhandeling
  • [core] verzoek niet reparse als asynchrone cb
  • [core] niet-blokkerende write () naar piped-loggers
  • [mod_openssl] opschonen van kleine code; var-scope reduceren
  • [mod_openssl] automatische selectie van elliptische krommen (corrigeert # 2833)
  • [core] check voor path-info forward down-pad
  • [mod_authn_ldap] auth met ldap-verwijzingen (fixes # 2846)
  • [kern] code opschonen: scheid fysiek pad sub
  • [kern] samenvoegen omleiden / herschrijven patroonvervanging
  • [core] fix POST met chunked request body (corrigeert # 2854)
  • [core] verwijder ongebruikte func
  • [doc] kleine update van verouderd document
  • [mod_wstunnel] oplossing voor frames groter dan 64k (corrigeert # 2858)
  • [core] corrigeer 32-bit compilatie POST met chunked request body (# 2854)
  • [core] add include sys / poll.h op Solaris (corrigeert # 2859)
  • [core] repareer pad-info berekening in git master (corrigeert # 2861)
  • [core] pass array_get_element_klen () const array *
  • [core] vergroot stat_cache abstractie
  • [core] open extra fds O_CLOEXEC
  • [core] fix CONNECT w strict header parsing ingeschakeld
  • [mod_extforward] CIDR-ondersteuning voor vertrouwde proxy's (oplossingen # 2860)
  • [core] schakel overbelaste backends w / multi wkrs
  • opnieuw in
  • [autoconf] reduceert minimale automake-versie naar 1.13
  • [mod_auth] constante tijd vergelijk gewone wachtwoorden
  • [mod_auth] controleer of het digest-realm overeenkomt met config
  • [core] repareer incorrect hash-algoritme impl

Wat is nieuw in versie:

  • bugfixes: fixeer twee regressies in 1.4.46

Wat is nieuw in versie 1.4.45:

  • bugfixes (alleen-bug-fix)

Wat is nieuw in versie 1.4.44:

  • ondersteunt HTTP / 1.1 'Transfer-Encoding: chunked' request body
  • bugfixes

Wat is nieuw in versie 1.4.43:

  • [autobuild] mod_authn_gssapi dep on resolv verwijderen
  • [mod_deflate] negeer '*' in deflate.mimetypes
  • [autobuild] laat module-stubs weg bij het missen van deps
  • [TLS] openssl 1.1.0 verbergt struct bignum_st
  • [autobuild] verplaats http_cgi_ssl_env () voor Mac OS X (repareert # 2757)
  • [core] gebruik paccept () op NetBSD (vervang accept4 ())
  • [TLS] externe IP-voorwaarden zijn geldig voor TLS SNI (fixes # 2272)
  • [doc] lighttpd-angel.8 (fixes # 2254)
  • [cmake] build fcgi-auth, fcgi-responder voor testen
  • [mod_accesslog]% {ratio} n logs compressieratio (corrigeert # 2133)
  • [mod_deflate] sla deflate over als loadavg te hoog is (fixes # 1505)
  • [mod_expire] verloopt op mimetype (fixes # 423)
  • [mod_evhost] gedeeltelijke overeenkomstpatronen (fixes # 1194)
  • build: gebruik CC_FOR_BUILD voor citroen bij crosscompilatie
  • [mod_dirlisting] configuratieheader en leesmij-bestanden
  • [config] waarschuwen als mod_authn_ldap, mysql niet vermeld
  • fix FastCGI, SCGI, proxy opnieuw verbinden bij fout
  • [core] network_open_file_chunk () tijdelijk bestand kiezen
  • [mod_rewrite] voeg meer info toe in foutlog msg
  • [core] fix fd leak bij gebruik van libev (fixes # 2761)
  • [core] lost potentiële tijdelijke tempfile-corruptie op (corrigeert # 2760)
  • [mod_scgi] fix prefix matching om altijd overeen te komen url
  • [autobuild] pas Makefile.am aan voor FreeBSD

Wat is nieuw in versie 1.4.41:

  • beveiligingsoplossingen
  • bugs oplossen die zijn geïntroduceerd in 1.4.40

Wat is nieuw in versie 1.4.39:

  • Deze versie repareert crashes als gevolg van een gebruik na het gratis (# 2700) en werd geïntroduceerd in 1.4.36.

Wat is nieuw in versie 1.4.38:

  • mod_secdownload vereist nu een algoritme-optie die moet worden ingesteld
  • repareer een header parse bug (# 2670)
  • sendfile-ondersteuning voor Darwin (selecteer & quot; sendfile & quot; als backend)

Wat is nieuw in versie 1.4.37:

  • Deze versie bevat voornamelijk regressieoplossingen voor 1.4.36 en andere bugfixes.

Wat is nieuw in versie 1.4.35:

  • Deze versie bevat veel bugfixes, veel gedetecteerd door scan.coverity.com (en meer om te komen). De belangrijkste reden voor de release is een oplossing voor een SQL-injectie (en path traversal) -bug veroorzaakt door speciaal vervaardigde (en ongeldige) Host: headers.

Wat is nieuw in versie 1.4.34:

  • Belangrijke wijzigingen:
  • Er zijn enkele belangrijke beveiligingsoplossingen in behandeling (die je al via je favoriete distributie zou moeten hebben); Het spijt me voor de vertraagde uitgave (we zouden waarschijnlijk ook beveiligingsbugs op onze pagina en mailinglijsten moeten communiceren voor diegenen die geen oss-beveiliging volgen).
  • We hebben de & quot; standaard & quot; ssl cipher string aanbeveling naar ssl.cipher-list = "aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK"; zie hieronder voor de gedetailleerde redenen.
  • Regressie waarschuwing:
  • De oplossing voor lighttpd SA-2013-01 (CVE-2013-4508, & quot; Mogelijk kwetsbare cipher-suites met SNI gebruiken) bevat een regressie:
  • Elke SSL_CTX wordt ook geladen met alle waarden voor ssl.ca-bestand van alle blokken in de config.
  • Dit betekent dat uw ssl.ca-bestanden geen cyclische ketens mogen bevatten en unieke onderwerpnamen moeten gebruiken.
  • Zie Debian Bug - # 729555 voor meer informatie.
  • Beveiligingsfixes:
  • lighttpd SA-2013-01 (CVE-2013-4508)
  • lighttpd SA-2013-02 (CVE-2013-4559)
  • lighttpd SA-2013-03 (CVE-2013-4560)
  • OpenSSL cipher string aanbeveling:
  • De aanbeveling voor de coderingsreeks is gebaseerd op de SSL / TLS-implementatierichtlijnen van SSL / TLS 1.3 / 17 september 2013:
  • BEAST wordt nu beschouwd als gematigd aan de kant van de klant en er zijn nieuwe zwakheden gevonden in RC4, dus wordt sterk geadviseerd RC4-coderingen uit te schakelen (HIGH is exclusief RC4)
  • Het wordt aanbevolen om ook 3DES uit te schakelen (hoewel het uitschakelen van RC4 en 3DES IE6 + 8 op Windows XP verbreekt, dus misschien wilt u 3DES nu ondersteunen - verwijder gewoon de! 3DES-onderdelen hieronder en vervang deze met + 3DES! MD5 op het einde om AES128 boven 3DES te verkiezen en de 3DES-variant met MD5 uit te schakelen.
  • De onderstaande voorbeelden geven de voorkeur aan codeersuites met 'Doorsturen geheimen'. en ECDHE over DHE (alias EDH); verwijder + kEDH + kRSA als je dat niet wilt.
  • SRP en PSK worden sowieso niet ondersteund, exclusief die (! kSRP! kPSK) houdt de lijst gewoon kleiner (gemakkelijker te beoordelen)
  • Omdat bijna alle toetsen tegenwoordig RSA-beperkend zijn voor aRSA + HOOG, zijn de lijsten nog kleiner. Gebruik HIGH in plaats van aRSA + HIGH voor een meer generieke versie.
  • Niet met opzet opgenomen:
  • STERKTE: de lijst van HIGH is al besteld, nabestellingen zijn niet vereist. STERKTE geeft ook de voorkeur aan 3DES boven AES128.
  • ! SSLv2,! EXPORT,! eNULL,! DES,! RC4,! LOW: HIGH zouden die cijfers niet moeten bevatten, het is niet nodig ze te verwijderen.
  • ! MD5: HIGH kan een 3DES-codering met MD5 op oude systemen bevatten; ! 3DES zou ook MD5 moeten verwijderen.
  • ! aNULL,! ADH: doet er niet toe aan de serverkant, en clients moeten altijd het servercertificaat verifiëren, wat mislukt als de server er geen heeft.
  • U kunt de codelijst controleren met: openssl ciphers -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK' | column -t (gebruik enkele aanhalingstekens terwijl je shell het niet leuk vindt! in dubbele aanhalingstekens).

Wat is nieuw in versie 1.4.33:

  • Tijd om een ​​oplossing te zoeken; niets bijzonders, maar veel kleine reparaties - en enkele nieuwe functies.

Wat is nieuw in versie 1.4.26:

  • Er zijn enkele belangrijke bugfixes geweest (request parser afhandeling voor gesplitste kopgegevens, een fd-lek in mod_cgi, een segfault met gebroken configs in mod_rewrite / mod_redirect, HUP-detectie en een OOM / DoS-kwetsbaarheid).

Reacties op lighttpd

Reacties niet gevonden
Commentaar toe te voegen
Zet op de beelden!