lighttpd е отворен код, напълно свободен, сигурен, бърз, съвместим и много гъвкав сървър на уеб сървър, реализиран в C и специално проектиран и оптимизиран за високопроизводителни среди на GNU / Linux .
Програмата за командния ред е снабдена с разширен набор от функции, включително FastCGI (балансирано натоварване), CGI (Common Gateway Interface), Auth, Output-Compression, URL-пренаписване, SSL (Secure Sockets Layer) и др.
Той е оптимизиран за голям брой паралелни връзки
lighttpd е перфектното решение за Linux сървъри, където високите приложения на AJAX са задължителни поради архитектурата, задвижвана от събития, която е оптимизирана да поддържа голям брой паралелни връзки (keep-alive).
>В сравнение с други популярни уеб сървъри, като Apache или Nginx, lighttpd има малък отпечатък в паметта, което означава, че може да се използва на компютри със стари и полу-стари хардуерни компоненти, както и ефективно управление на процесора натоварване.
Запознаване с lighttpd
За да инсталирате и използвате lighttpd на вашата GNU / Linux система, имате две възможности. Първо, отворете любимия си мениджър на пакети и потърсете lighttpd в главните софтуерни хранилища на вашата дистрибуция и инсталирайте пакета.
Ако lighttpd не е налице в системите за възстановяване на Linux, тогава ще трябва да изтеглите най-новата версия от Softoware, където тя е разпространявана като източник на tarball (архив на tar), запазете файла на компютъра, разопаковайте нейното съдържание, отворете терминален емулатор и отидете до местоположението на извлечения архивен файл с "cd & rsquo; команда.
След това ще можете да компилирате софтуера, като изпълнявате & rsquo; команда в емулатора на терминала, последвана от "install install"; команда като root или с sudo, за да го инсталирате широко и да го направите достъпна за всички потребители.
Опции на командния ред
Програмата се предлага с няколко опции от командния ред, които могат да се видят с един поглед чрез стартиране на & lsquo; lighttpd --help & rsquo; команда в терминал. Те включват възможността за задаване на конфигурационен файл и местоположението на модулите, проверка на конфигурационния файл, както и принуждаване на демон да работи на преден план.
Какво ново в тази версия:
- корекции на грешки
Какво е новото във версия 1.4.49:
- [core] коригирайте отместването, ако заглавката на отговора е празен
- [mod_accesslog]% {канонично, локално, отдалечено} p (поправя # 2840)
- [core] поддръжка POLLRDHUP, когато е налице (# 2743)
- [mod_proxy] основна поддръжка за метода HTTP CONNECT (# 2060)
- [mod_deflate] поправя дефлацията на файла & gt; 2 МБ без mmap
- [core] поправете segfault, ако tempdirs се напълни (поправя # 2843)
- [mod_compress, mod_deflate] опитайте mmap MAP_PRIVATE
- [core] изхвърлете от сокет с помощта на recv MSG_TRUNC
- [core] доклад до stderr ако pathlog грешка ENOENT (поправя # 2847)
- [core] fix base64 декодира, когато char не е подписана (поправя # 2848)
- [mod_authn_ldap] поправя изтичането на mem при неуспех на ldap auth (поправя # 2849)
- [core] предупреждават дали mod_indexfile след динамичен манипулатор
- [core] не подменят заявката, ако async cb
- [core] без блокиране на записване () на piped loggers
- [mod_openssl] дребно коригиране на кода; намалете обхвата на var
- [mod_openssl] Автоматичен избор на елиптична крива (поправя # 2833)
- [core] проверете пътя за път напред
- [mod_authn_ldap] auth с препратки от тип ldap (поправки # 2846)
- [ядро] изчистване на код: отделен физически път
- [core] обединяване на пренасочване / презаписване на замяна на шаблон
- [core] поправете POST с тяло на заявка (поправки # 2854)
- [core] премахнете неизползваните функции
- [doc] незначително актуализиране на остарял документ
- [mod_wstunnel] поправяйте за рамки, по-големи от 64k (поправя # 2858)
- [core] поправя 32-битова компилация POST w / chunked request body (# 2854)
- [core] добавете include sys / poll.h на Solaris (поправки # 2859)
- [core] изчисляване на изчисляването на пътя в git master (поправки # 2861)
- [ядро] преминава array_get_element_klen () const array *
- [core] увеличава абстракцията на stat_cache
- [core] отворете допълнителните fds O_CLOEXEC
- [core] поправя CONNECT w строги разделителни графики
- [mod_extforward] Поддръжка на CIDR за доверени прокси (корекции # 2860)
- [core] повторно активиране на претоварваните backends w / multi wkrs
- [autoconf] намали минималната версия на automake до 1.13
- [mod_auth] константно време сравнява обикновени пароли
- [mod_auth] проверява дали реалното пространство съответства на config
- [core] поправя неправилен хеш алгоритъм impl
Какво е новото във версията:
- корекции на грешки: фиксирайте две регресии в 1.4.46
Какво е новото във версия 1.4.45:
Какво е новото във версия 1.4.44:
- поддръжка на HTTP / 1.1 "
- корекции на грешки
Какво е новото във версия 1.4.43:
- [autobuild] премахнете mod_authn_gssapi dep от resolv
- [mod_deflate] игнорира '*' в deflate.mimetypes
- [autobuild] пропускат модулите, когато липсват дефекти
- [TLS] openssl 1.1.0 скрива struct bignum_st
- [autobuild] преместете http_cgi_ssl_env () за Mac OS X (поправки # 2757)
- [core] използвайте paccept () в NetBSD (сменете accept4 ())
- [TLS] отдалечените IP условия са валидни за TLS SNI (поправки # 2272)
- [doc] lighttpd-ангел.8 (поправя # 2254)
- [cmake] изграждане на fcgi-auth, fcgi-отговор за тестове
- [mod_accesslog]% {ratio} n коефициент на компресия на регистрационните файлове (поправя # 2133)
- [mod_deflate] пропуснете дефлацията, ако loadavg е твърде висока (поправя # 1505)
- [mod_expire] изтичат от mimetype (поправки # 423)
- [mod_evhost] частични съвпадащи модели (поправки # 1194)
- изграждане: използвайте CC_FOR_BUILD за лимон при кръстосано компилиране
- [mod_dirlisting] конфигурационни заглавки и файлове readme
- [config] предупреждава, ако mod_authn_ldap, mysql не е в списъка
- поправете FastCGI, SCGI, прокси свържете по повреда
- [core] network_open_file_chunk () избрания temp файл
- [mod_rewrite] добавете още информация в съобщението за грешка
- [core] fix fd изтичане при използване на libev (поправки # 2761)
- [core] поправя потенциалната повреда на потока от времеви поток (корекции # 2760)
- [mod_scgi] фиксирайте съответствието на префикси, за да съответства винаги на URL адреса
- [autobuild] настройте Makefile.am за FreeBSD
Какво е новото във версия 1.4.41:
- поправете бъгове, въведени в 1.4.40
Какво е новото във версия 1.4.39:
- (# 2700) и е въведен в 1.4.36.
Какво е новото във версия 1.4.38:
- mod_secdownload сега изисква опция за алгоритъм
- поправете грешка за заглавие (# 2670)
- Поддръжка на sendfile за darwin (просто изберете "sendfile" като backend)
Какво е новото във версия 1.4.37:
- и други корекции на грешки.
Какво е новото във версия 1.4.35:
- открити от scan.coverity.com (и още да дойде). Основната причина за пускането е корекция за грешка в SQL инжекцията (и траверса на пътя), предизвикана от специално изработени (и невалидни) хостове: заглавки.
Какво е новото във версия 1.4.34:
- Важни промени:
- Имаше някои важни поправки по сигурността в очакване (които би трябвало вече да имате чрез любимото си разпространение); Съжалявам за отложеното освобождаване (вероятно трябва да съобщим за грешки в сигурността на нашата страница и пощенските списъци и за тези, които не следват Oss-сигурност).
- Актуализирахме "стандартния" ssl шифър низ препоръка към ssl.cipher-list = "aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK"; виж по-долу за подробните причини.
- Предупреждение за регресия:
- Определянето за lighttpd SA-2013-01 (CVE-2013-4508, "Използване на евентуални уязвими шифри с SNI") включва регресия:
- Всеки SSL_CTX също се зарежда с всички стойности за ssl.ca-файла от всички блокове в конфигурацията.
- Това означава, че вашите ssl.ca-файлове не трябва да съдържат циклични вериги и трябва да използват уникални имена на теми.
- Вижте Debian Bug - # 729555 за повече подробности.
- Коригирания на сигурността:
- lighttpd SA-2013-01 (CVE-2013-4508)
- lighttpd SA-2013-02 (CVE-2013-4559)
- lighttpd SA-2013-03 (CVE-2013-4560)
- Препоръка за шифър на OpenSSL шифър:
- Препоръката за шифър низ се основава на най-добрите практики за внедряване на SSL / TLS на ssllabs 1.3 / 17 септември 2013:
- BEAST се счита за смекчен от страна на клиента и в RC4 са открити нови слабости, затова е препоръчително да деактивирате RC4 кешовете (HIGH не включва RC4)
- Препоръчваме да деактивирате и 3DES (въпреки че изключването на RC4 и 3DES нарушава IE6 + 8 на Windows XP, затова може да искате да поддържате 3DES за сега - просто премахнете части от! 3DES по-долу, заменете го с + 3DES! края да предпочитате AES128 над 3DES и да деактивирате варианта 3DES с MD5).
- Примерите по-долу предпочитат шрифтове с "Forward Secrecy" и ECDHE над DHE (известен също като EDH); премахнете + kEDH + kRSA, ако не искате това.
- SRP и PSK все още не се поддържат, освен тези (! kSRP! kPSK) просто поддържат списъка по-малък (по-лесен за преглед)
- Тъй като почти всички клавиши в тези дни RSA ограничават до aRSA + HIGH, списъците са още по-малки. Използвайте HIGH вместо aRSA + HIGH за по-обща версия.
- Не е включено за целта:
- STRENGTH: списъкът от HIGH вече е поръчан, пренареждането не е задължително. STRENGTH също предпочита 3DES над AES128.
- ! SSLv2, EXPORT,! eNULL,! DES,! RC4,! LOW: HIGH не трябва да включва тези шифри, няма нужда да ги премахвате.
- ! MD5: HIGH може да включва 3DES шифър с MD5 на стари системи; ! 3DES трябва да премахне и MD5.
- Можете да проверите шифровия списък с: openssl ciphers -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK' | колона -t (използвайте единични кавички, тъй като черупката ви няма да хареса! в двойни кавички).
ADL: няма значение от страна на сървъра, а клиентите винаги трябва да проверяват сертификата на сървъра, който не успее, когато сървърът няма такъв.
Какво е новото във версия 1.4.33:
- нищо специално, само много малки поправки и някои нови функции.
Какво е новото във версия 1.4.26:
- обработка на данни за разделени заглавки, изтичане на fd в mod_cgi, segfault с нарушени конфигурации в mod_rewrite / mod_redirect, откриване на HUP и уязвимост на OOM / DoS).
Коментари не е намерена