lighttpd

Софтуер снимки:
lighttpd
Софтуер детайли:
Версия: 1.4.50 актуализира
Дата на качване: 16 Aug 18
Розробник: lighttpd Team
Разрешително: Безплатно
Популярност: 8

Rating: 3.0/5 (Total Votes: 1)

lighttpd е отворен код, напълно свободен, сигурен, бърз, съвместим и много гъвкав сървър на уеб сървър, реализиран в C и специално проектиран и оптимизиран за високопроизводителни среди на GNU / Linux .


Програмата за командния ред е снабдена с разширен набор от функции, включително FastCGI (балансирано натоварване), CGI (Common Gateway Interface), Auth, Output-Compression, URL-пренаписване, SSL (Secure Sockets Layer) и др.


Той е оптимизиран за голям брой паралелни връзки

lighttpd е перфектното решение за Linux сървъри, където високите приложения на AJAX са задължителни поради архитектурата, задвижвана от събития, която е оптимизирана да поддържа голям брой паралелни връзки (keep-alive).

>

В сравнение с други популярни уеб сървъри, като Apache или Nginx, lighttpd има малък отпечатък в паметта, което означава, че може да се използва на компютри със стари и полу-стари хардуерни компоненти, както и ефективно управление на процесора натоварване.

Запознаване с lighttpd

За да инсталирате и използвате lighttpd на вашата GNU / Linux система, имате две възможности. Първо, отворете любимия си мениджър на пакети и потърсете lighttpd в главните софтуерни хранилища на вашата дистрибуция и инсталирайте пакета.

Ако lighttpd не е налице в системите за възстановяване на Linux, тогава ще трябва да изтеглите най-новата версия от Softoware, където тя е разпространявана като източник на tarball (архив на tar), запазете файла на компютъра, разопаковайте нейното съдържание, отворете терминален емулатор и отидете до местоположението на извлечения архивен файл с "cd & rsquo; команда.

След това ще можете да компилирате софтуера, като изпълнявате & rsquo; команда в емулатора на терминала, последвана от "install install"; команда като root или с sudo, за да го инсталирате широко и да го направите достъпна за всички потребители.


Опции на командния ред

Програмата се предлага с няколко опции от командния ред, които могат да се видят с един поглед чрез стартиране на & lsquo; lighttpd --help & rsquo; команда в терминал. Те включват възможността за задаване на конфигурационен файл и местоположението на модулите, проверка на конфигурационния файл, както и принуждаване на демон да работи на преден план.

Какво ново в тази версия:

  • корекции на грешки

Какво е новото във версия 1.4.49:

  • [core] коригирайте отместването, ако заглавката на отговора е празен
  • [mod_accesslog]% {канонично, локално, отдалечено} p (поправя # 2840)
  • [core] поддръжка POLLRDHUP, когато е налице (# 2743)
  • [mod_proxy] основна поддръжка за метода HTTP CONNECT (# 2060)
  • [mod_deflate] поправя дефлацията на файла & gt; 2 МБ без mmap
  • [core] поправете segfault, ако tempdirs се напълни (поправя # 2843)
  • [mod_compress, mod_deflate] опитайте mmap MAP_PRIVATE
  • [core] изхвърлете от сокет с помощта на recv MSG_TRUNC
  • [core] доклад до stderr ако pathlog грешка ENOENT (поправя # 2847)
  • [core] fix base64 декодира, когато char не е подписана (поправя # 2848)
  • [mod_authn_ldap] поправя изтичането на mem при неуспех на ldap auth (поправя # 2849)
  • [core] предупреждават дали mod_indexfile след динамичен манипулатор
  • [core] не подменят заявката, ако async cb
  • [core] без блокиране на записване () на piped loggers
  • [mod_openssl] дребно коригиране на кода; намалете обхвата на var
  • [mod_openssl] Автоматичен избор на елиптична крива (поправя # 2833)
  • [core] проверете пътя за път напред
  • [mod_authn_ldap] auth с препратки от тип ldap (поправки # 2846)
  • [ядро] изчистване на код: отделен физически път
  • [core] обединяване на пренасочване / презаписване на замяна на шаблон
  • [core] поправете POST с тяло на заявка (поправки # 2854)
  • [core] премахнете неизползваните функции
  • [doc] незначително актуализиране на остарял документ
  • [mod_wstunnel] поправяйте за рамки, по-големи от 64k ​​(поправя # 2858)
  • [core] поправя 32-битова компилация POST w / chunked request body (# 2854)
  • [core] добавете include sys / poll.h на Solaris (поправки # 2859)
  • [core] изчисляване на изчисляването на пътя в git master (поправки # 2861)
  • [ядро] преминава array_get_element_klen () const array *
  • [core] увеличава абстракцията на stat_cache
  • [core] отворете допълнителните fds O_CLOEXEC
  • [core] поправя CONNECT w строги разделителни графики
  • [mod_extforward] Поддръжка на CIDR за доверени прокси (корекции # 2860)
  • [core] повторно активиране на претоварваните backends w / multi wkrs
  • [autoconf] намали минималната версия на automake до 1.13
  • [mod_auth] константно време сравнява обикновени пароли
  • [mod_auth] проверява дали реалното пространство съответства на config
  • [core] поправя неправилен хеш алгоритъм impl

Какво е новото във версията:

  • корекции на грешки: фиксирайте две регресии в 1.4.46

Какво е новото във версия 1.4.45:

Какво е новото във версия 1.4.44:

  • поддръжка на HTTP / 1.1 "
  • корекции на грешки

Какво е новото във версия 1.4.43:

  • [autobuild] премахнете mod_authn_gssapi dep от resolv
  • [mod_deflate] игнорира '*' в deflate.mimetypes
  • [autobuild] пропускат модулите, когато липсват дефекти
  • [TLS] openssl 1.1.0 скрива struct bignum_st
  • [autobuild] преместете http_cgi_ssl_env () за Mac OS X (поправки # 2757)
  • [core] използвайте paccept () в NetBSD (сменете accept4 ())
  • [TLS] отдалечените IP условия са валидни за TLS SNI (поправки # 2272)
  • [doc] lighttpd-ангел.8 (поправя # 2254)
  • [cmake] изграждане на fcgi-auth, fcgi-отговор за тестове
  • [mod_accesslog]% {ratio} n коефициент на компресия на регистрационните файлове (поправя # 2133)
  • [mod_deflate] пропуснете дефлацията, ако loadavg е твърде висока (поправя # 1505)
  • [mod_expire] изтичат от mimetype (поправки # 423)
  • [mod_evhost] частични съвпадащи модели (поправки # 1194)
  • изграждане: използвайте CC_FOR_BUILD за лимон при кръстосано компилиране
  • [mod_dirlisting] конфигурационни заглавки и файлове readme
  • [config] предупреждава, ако mod_authn_ldap, mysql не е в списъка
  • поправете FastCGI, SCGI, прокси свържете по повреда
  • [core] network_open_file_chunk () избрания temp файл
  • [mod_rewrite] добавете още информация в съобщението за грешка
  • [core] fix fd изтичане при използване на libev (поправки # 2761)
  • [core] поправя потенциалната повреда на потока от времеви поток (корекции # 2760)
  • [mod_scgi] фиксирайте съответствието на префикси, за да съответства винаги на URL адреса
  • [autobuild] настройте Makefile.am за FreeBSD

Какво е новото във версия 1.4.41:

  • поправете бъгове, въведени в 1.4.40

Какво е новото във версия 1.4.39:

  • (# 2700) и е въведен в 1.4.36.

Какво е новото във версия 1.4.38:

  • mod_secdownload сега изисква опция за алгоритъм
  • поправете грешка за заглавие (# 2670)
  • Поддръжка на sendfile за darwin (просто изберете "sendfile" като backend)

Какво е новото във версия 1.4.37:

  • и други корекции на грешки.

Какво е новото във версия 1.4.35:

  • открити от scan.coverity.com (и още да дойде). Основната причина за пускането е корекция за грешка в SQL инжекцията (и траверса на пътя), предизвикана от специално изработени (и невалидни) хостове: заглавки.

Какво е новото във версия 1.4.34:

  • Важни промени:
  • Имаше някои важни поправки по сигурността в очакване (които би трябвало вече да имате чрез любимото си разпространение); Съжалявам за отложеното освобождаване (вероятно трябва да съобщим за грешки в сигурността на нашата страница и пощенските списъци и за тези, които не следват Oss-сигурност).
  • Актуализирахме "стандартния" ssl шифър низ препоръка към ssl.cipher-list = "aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK"; виж по-долу за подробните причини.
  • Предупреждение за регресия:
  • Определянето за lighttpd SA-2013-01 (CVE-2013-4508, "Използване на евентуални уязвими шифри с SNI") включва регресия:
  • Всеки SSL_CTX също се зарежда с всички стойности за ssl.ca-файла от всички блокове в конфигурацията.
  • Това означава, че вашите ssl.ca-файлове не трябва да съдържат циклични вериги и трябва да използват уникални имена на теми.
  • Вижте Debian Bug - # 729555 за повече подробности.
  • Коригирания на сигурността:
  • lighttpd SA-2013-01 (CVE-2013-4508)
  • lighttpd SA-2013-02 (CVE-2013-4559)
  • lighttpd SA-2013-03 (CVE-2013-4560)
  • Препоръка за шифър на OpenSSL шифър:
  • Препоръката за шифър низ се основава на най-добрите практики за внедряване на SSL / TLS на ssllabs 1.3 / 17 септември 2013:
  • BEAST се счита за смекчен от страна на клиента и в RC4 са открити нови слабости, затова е препоръчително да деактивирате RC4 кешовете (HIGH не включва RC4)
  • Препоръчваме да деактивирате и 3DES (въпреки че изключването на RC4 и 3DES нарушава IE6 + 8 на Windows XP, затова може да искате да поддържате 3DES за сега - просто премахнете части от! 3DES по-долу, заменете го с + 3DES! края да предпочитате AES128 над 3DES и да деактивирате варианта 3DES с MD5).
  • Примерите по-долу предпочитат шрифтове с "Forward Secrecy" и ECDHE над DHE (известен също като EDH); премахнете + kEDH + kRSA, ако не искате това.
  • SRP и PSK все още не се поддържат, освен тези (! kSRP! kPSK) просто поддържат списъка по-малък (по-лесен за преглед)
  • Тъй като почти всички клавиши в тези дни RSA ограничават до aRSA + HIGH, списъците са още по-малки. Използвайте HIGH вместо aRSA + HIGH за по-обща версия.
  • Не е включено за целта:
  • STRENGTH: списъкът от HIGH вече е поръчан, пренареждането не е задължително. STRENGTH също предпочита 3DES над AES128.
  • ! SSLv2, EXPORT,! eNULL,! DES,! RC4,! LOW: HIGH не трябва да включва тези шифри, няма нужда да ги премахвате.
  • ! MD5: HIGH може да включва 3DES шифър с MD5 на стари системи; ! 3DES трябва да премахне и MD5.

  • ADL: няма значение от страна на сървъра, а клиентите винаги трябва да проверяват сертификата на сървъра, който не успее, когато сървърът няма такъв.
  • Можете да проверите шифровия списък с: openssl ciphers -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK' | колона -t (използвайте единични кавички, тъй като черупката ви няма да хареса! в двойни кавички).

Какво е новото във версия 1.4.33:

  • нищо специално, само много малки поправки и някои нови функции.

Какво е новото във версия 1.4.26:

  • обработка на данни за разделени заглавки, изтичане на fd в mod_cgi, segfault с нарушени конфигурации в mod_rewrite / mod_redirect, откриване на HUP и уязвимост на OOM / DoS).

Коментари към lighttpd

Коментари не е намерена
добавите коментар
Включете на изображения!