lighttpd

Skjermbilde programvare:
lighttpd
Prog.varedetaljer:
Versjon: 1.4.50 Oppdatert
Last opp dato: 16 Aug 18
Utvikler: lighttpd Team
Lisens: Gratis
Popularitet: 8

Rating: 3.0/5 (Total Votes: 1)

lighttpd er en åpen kildekode, helt gratis, sikker, rask, kompatibel og svært fleksibel Web (HTTP) serverprogramvare implementert i C og spesielt utviklet og optimalisert for høy ytelse GNU / Linux miljøer .

Det er et kommandolinjeprogram som inneholder et avansert sett med funksjoner, inkludert FastCGI (load balanced), CGI (Common Gateway Interface), Auth, Output-komprimering, URL-omskrivning, SSL (Secure Sockets Layer), etc.


Det er optimalisert for et stort antall parallelle tilkoblinger

lighttpd er den perfekte løsningen for Linux-servere, hvor AJAX-applikasjoner med høy ytelse er et must, på grunn av sin eventdrevne arkitektur, som har blitt optimalisert for å støtte et stort antall parallelle tilkoblinger. >

Sammenlignet med andre populære webservere, for eksempel Apache eller Nginx, har lighttpd et lite minnefotavtrykk, noe som betyr at den kan distribueres på datamaskiner med gamle og halvårige maskinvarekomponenter, samt en effektiv styring av CPU belastning.

Komme i gang med lighttpd

Hvis du vil installere og bruke lighttpd på ditt GNU / Linux-system, har du to alternativer. Først åpner du favorittpakkeadministratoren og søker etter lighttpd i de viktigste programvarelagerene i distribusjonen din og installerer pakken.

Hvis lighttpd ikke er tilgjengelig i Linux-systemets repos, må du laste ned den nyeste versjonen fra Softoware, hvor den distribueres som en kilde tarball (tar arkiv), lagre filen på datamaskinen, pakk ut dens innhold, åpne en terminalemulator og naviger til plasseringen av den ekstraherte arkivfilen med & cd'en & rsquo; kommando.

Da vil du kunne kompilere programvaren ved å utføre & lsquo; lage & rsquo; kommandoen i terminalemulatoren, etterfulgt av & lsquo; gjør installasjon & rsquo; kommandoen som root eller med sudo for å installere den hele systemet og gjøre den tilgjengelig for alle brukere.


Kommandolinjealternativer

Programmet kommer med noen kommandolinjealternativer, som kan vises med et øyeblikk ved å kjøre & lsquo; lighttpd --help & rsquo; kommandoen i en terminal. Disse inkluderer muligheten til å spesifisere en konfigurasjonsfil og plasseringen av modulene, teste config-filen, samt tvinge demonen til å løpe i forgrunnen.

Hva er nytt i denne versjonen:

  • sikkerhetsrettelser
  • feilrettinger

Hva er nytt i versjon 1.4.49:

  • [kjerne] juster forskyvning hvis reaksjonslinje blank linje
  • [mod_accesslog]% {canonical, local, remote} p (fixes # 2840)
  • [core] støtter POLLRDHUP, hvor tilgjengelig (# 2743)
  • [mod_proxy] grunnleggende støtte for HTTP CONNECT-metoden (# 2060)
  • [mod_deflate] fikse deflat av fil & gt; 2 MB uten mmap
  • [core] fix segfault hvis tempdirs fyller opp (fixes # 2843)
  • [mod_compress, mod_deflate] prøv mmap MAP_PRIVATE
  • [core] kassere fra socket ved hjelp av recv MSG_TRUNC
  • [core] rapporterer til stderr hvis feilloggbane EANE (fixes # 2847)
  • [core] fix base64 dekoder når char er usignert (fixes # 2848)
  • [mod_authn_ldap] fikse lekkasje når ldap auth svikter (fixes # 2849)
  • [core] advare om mod_indexfile etter dynamisk handler
  • [core] Gjenta ikke forespørsel hvis async cb
  • [core] non-blocking write () til piped loggers
  • [mod_openssl] mindre kodeopprydding; redusere var omfanget
  • [mod_openssl] elliptisk kurve automatisk valg (fixes # 2833)
  • [kjerne] sjekk for sti-info-fremover banen
  • [mod_authn_ldap] auth med ldap henvisninger (fixes # 2846)
  • [core] kodeopprydding: separat fysisk banenummer
  • [core] flette viderekobling / omskrive mønsterutskifting
  • [core] fikse POST med chunked request body (fixes # 2854)
  • [core] fjern ubrukt func
  • [doc] mindre oppdatering til utdatert doc
  • [mod_wstunnel] fikse for rammer større enn 64k (fixes # 2858)
  • [core] fikse 32-bit kompilere POST w / chunked request body (# 2854)
  • [core] legg til inkludere sys / poll.h på Solaris (fixes # 2859)
  • [kjerne] fikser path-info-beregning i git master (fixes # 2861)
  • [core] pass array_get_element_klen () const array *
  • [core] øke stat_cache abstraction
  • [core] åpne flere fds O_CLOEXEC
  • [core] fix CONNECT w streng header parsing aktivert
  • [mod_extforward] CIDR-støtte for klarerte proxyer (fixes # 2860)
  • [core] gjenaktivere overbelastede backends w / multi wkrs
  • [autoconf] redusere minimum automake versjon til 1.13
  • [mod_auth] konstant tid sammenligne vanlige passord
  • [mod_auth] sjekk at fordøye realm-matcher config
  • [kjernen] fikse feil hash-algoritme impl

Hva er nytt i versjon:

  • feilrettinger: reparer to regresjoner i 1.4.46

Hva er nytt i versjon 1.4.45:

  • feilrettinger

Hva er nytt i versjon 1.4.44:

  • støtte HTTP / 1.1 'Overføringskoding:
  • feilrettinger

Hva er nytt i versjon 1.4.43:

  • [autobuild] fjern mod_authn_gssapi dep på resolv
  • [mod_deflate] ignorer '*' i deflate.mimetypes
  • [autobuild] utelater modulstubber når du mangler deps
  • [TLS] openssl 1.1.0 skjuler strukturen bignum_st
  • [autobuild] flytt http_cgi_ssl_env () for Mac OS X (fixes # 2757)
  • [core] bruk paccept () på NetBSD (erstatt accept4 ())
  • [TLS] eksterne IP-betingelser er gyldige for TLS SNI (fixes # 2272)
  • [doc] lighttpd-angel.8 (fixes # 2254)
  • [cmake] build fcgi-auth, fcgi-responder for tester
  • [mod_accesslog]% {ratio} n logs kompresjonsforhold (fixes # 2133)
  • [mod_deflate] hopp over deflate hvis loadavg er for høyt (fikserer # 1505)
  • [mod_expire] utløper med mimetype (fixes # 423)
  • [mod_evhost] delvise matching mønstre (fixes # 1194)
  • bygge: bruk CC_FOR_BUILD for sitron når du krysser sammen
  • [mod_dirlisting] config header og readme filer
  • [config] advare om mod_authn_ldap, mysql ikke oppført
  • reparer FastCGI, SCGI, proxy på nytt på feil
  • [core] network_open_file_chunk () temp file opt
  • [mod_rewrite] legg til mer informasjon i feillogg msg
  • [kjernen] fikser forlekkasje når du bruker libev (fixes # 2761)
  • [core] lagre potensiell streaming tempfile korrupsjon (fixes # 2760)
  • [mod_scgi] lagre prefikssammenligning for å alltid matche URL
  • [autobuild] juster Makefile.am for FreeBSD

Hva er nytt i versjon 1.4.41:

  • sikkerhetsrettelser
  • fikse feil innført i 1.4.40

Hva er nytt i versjon 1.4.39:

  • Denne utgivelsen korrigerer krasjer som skyldes bruk etter fri (# 2700) og ble introdusert i 1.4.36.

Hva er nytt i versjon 1.4.38:

  • mod_secdownload krever nå at et algoritmealternativ skal stilles
  • fikse en headerparse bug (# 2670)
  • sendfile-støtte for Darwin (bare velg & quot; sendfil & quot; som backend)

Hva er nytt i versjon 1.4.37:

  • Denne utgaven inneholder for det meste regresjonsrettelser for 1.4.36 og andre feilrettinger.

Hva er nytt i versjon 1.4.35:

  • Denne utgaven inneholder mange feilrettinger, mange oppdaget av scan.coverity.com (og flere som kommer). Hovedårsaken til utgivelsen er en løsning for en SQL-injeksjon (og baneoverskridende) bug utløst av spesiallaget (og ugyldig) Host: overskrifter.

Hva er nytt i versjon 1.4.34:

  • Viktige endringer:
  • Det har vært noen viktige sikkerhetsrettelser i avventning (som du allerede skal ha gotton gjennom favorittfordelingen); Jeg beklager den forsinkede utgivelsen (vi burde trolig kommunisere sikkerhetsproblemer på vår side og e-postlister også for de som ikke følger oss-sikkerhet).
  • Vi oppdaterte "standard" ssl cipher-streng anbefaling til ssl.cipher-list = "aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK"; se nedenfor for de detaljerte årsakene.
  • Regresjonsadvarsel:
  • Korreksjonen for lighttpd SA-2013-01 (CVE-2013-4508, "Bruke mulig sårbare krypteringspakker med SNI") inneholder en regresjon:
  • Hver SSL_CTX blir også lastet med alle verdier for ssl.ca-filen fra alle blokkene i config.
  • Dette betyr at ssl.ca-filene dine ikke må inneholde sykliske kjeder og skal bruke unike fagnavn.
  • Se Debian Bug - # 729555 for mer informasjon.
  • Sikkerhetsrettelser:
  • lighttpd SA-2013-01 (CVE-2013-4508)
  • lighttpd SA-2013-02 (CVE-2013-4559)
  • lighttpd SA-2013-03 (CVE-2013-4560)
  • OpenSSL-krypteringsstrenganbefaling:
  • Krypteringsstrengen anbefalingen er basert på ssllabs SSL / TLS Deployment Best Practices 1.3 / 17. september 2013:
  • BEAST anses å være redusert på klientsiden nå, og det er funnet nye svakheter i RC4, så det anbefales på det sterkeste å deaktivere RC4-cifre (HIGH ikke inkluderer RC4).
  • Det anbefales å deaktivere 3DES også (selv om deaktivere RC4 og 3DES bryter IE6 + 8 på Windows XP, så du vil kanskje støtte 3DES for nå - bare fjern 3DES-delene nedenfor, erstatt det med + 3DES! MD5 på slutten å foretrekke AES128 over 3DES og å deaktivere 3DES-varianten med MD5).
  • Eksemplene nedenfor foretrekker ciphersuites med "Forward Secrecy & quot; og ECDHE over DHE (alias EDH); fjern + kEDH + kRSA hvis du ikke vil ha det.
  • SRP og PSK støttes likevel, unntatt de (! kSRP! kPSK) holder bare listen mindre (enklere å gjennomgå)
  • Som nesten alle nøkler i disse dager er RSA begrenset til aRSA + HIGH gjør lister enda mindre. Bruk HIGH i stedet for aRSA + HIGH for en mer generell versjon.
  • Ikke inkludert med vilje:
  • STRENGTH: listen fra HIGH er allerede bestilt, det er ikke nødvendig å endre rekkefølgen. STYRKE foretrekker også 3DES over AES128.
  • ! SSLv2,! EXPORT,! eNULL,! DES,! RC4,! LOW: HIGH bør ikke inkludere disse kodene, det er ikke nødvendig å fjerne dem.
  • ! MD5: HIGH kan inkludere en 3DES-kryptering med MD5 på gamle systemer; ! 3DES bør også fjerne MD5.
  • ! aNULL,! ADH: spiller ingen rolle på server side, og klienter bør alltid verifisere serversertifikatet, som mislykkes når serveren ikke har en.
  • Du kan sjekke kodelisten med: openssl ciphers -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK' | kolonne -t (bruk enkle anførselstegn som skallet ditt ikke vil like! i dobbelt anførselstegn).

Hva er nytt i versjon 1.4.33:

  • Tid for å få noen rettelser ut; ikke noe spesielt, bare mange små reparasjoner - og noen nye funksjoner.

Hva er nytt i versjon 1.4.26:

  • Det har vært noen viktige feilrettinger håndtering for splittet header data, en tidligere lekkasje i mod_cgi, en segfault med ødelagte konfigs i mod_rewrite / mod_redirect, HUP deteksjon og en OOM / DoS sårbarhet).

Kommentarer til lighttpd

Kommentarer ikke funnet
Legg til kommentar
Slå på bilder!