lighttpd ay isang open source, libre, secure, mabilis, sang-ayon, at napakalawak na Web (HTTP) na server software na ipinatupad sa C at partikular na ininhinyero at na-optimize para sa mataas na pagganap ng mga GNU / Linux environment .
Ito ay isang programa ng command-line na may isang advanced na hanay ng mga tampok, kabilang ang FastCGI (load balanced), CGI (Common Gateway Interface), Auth, Output-Compression, URL-Rewriting, SSL (Secure Sockets Layer) atbp.
Naka-optimize ito para sa isang malaking bilang ng mga parallel na koneksyon
lighttpd ay ang perpektong solusyon para sa mga server ng Linux, kung saan ang mga mataas na pagganap ng mga aplikasyon ng AJAX ay dapat, dahil sa kanyang arkitektura na hinimok ng kaganapan, na na-optimize upang suportahan ang isang malaking bilang ng mga parallel na koneksyon (patuloy na buhay). >
Kung ikukumpara sa iba pang mga tanyag na server sa web, tulad ng Apache o Nginx, ang lighttpd ay may maliit na footprint ng memory, na nangangahulugang maaari itong i-deploy sa mga computer na may mga lumang at semi-lumang bahagi ng hardware, pati na rin ang isang epektibong pamamahala ng CPU load.
Pagsisimula sa lighttpd
Upang i-install at gamitin ang lighttpd sa iyong sistema ng GNU / Linux, mayroon kang dalawang mga pagpipilian. Una, buksan ang iyong paboritong tagapamahala ng package at maghanap ng lighttpd sa mga pangunahing repository ng software ng iyong pamamahagi, at i-install ang package.
Kung hindi available ang lighttpd sa repos ng iyong Linux system, dapat mong i-download ang pinakabagong bersyon mula sa Softoware, kung saan ito ay ipinamamahagi bilang pinagmulang tarball (tar archive), i-save ang file sa iyong computer, i-unpack ang mga nilalaman nito, buksan ang terminal emulator at mag-navigate sa lokasyon ng nakuha na archive file gamit ang & lsquo; cd & rsquo; utos.
Pagkatapos, magagawa mong ipunin ang software sa pamamagitan ng pagpapatupad ng & lsquo; gumawa & rsquo; command sa terminal emulator, na sinusundan ng & lsquo; gumawa ng pag-install & rsquo; utos bilang root o may sudo upang i-install ito ng system wide at gawin itong available sa lahat ng mga gumagamit.
Mga pagpipilian sa command line
Ang programa ay may ilang mga pagpipilian sa command line, na maaaring makita sa isang sulyap sa pamamagitan ng pagpapatakbo ng & lsquo; lighttpd --help & rsquo; command sa isang terminal. Kabilang dito ang kakayahang tukuyin ang isang configuration file at ang lokasyon ng mga module, subukan ang config file, pati na rin upang pilitin ang demonyo na tumakbo sa foreground.
Ano ang bago sa paglabas na ito:
- mga pag-aayos sa seguridad
- pag-aayos ng bug
Ano ang bago sa bersyon 1.4.49:
- [core] ayusin ang offset kung blankong linya ng header ng tugon
- [mod_accesslog]% {canonical, local, remote} p (pag-aayos ng # 2840)
- [core] support POLLRDHUP, kung saan available (# 2743)
- [mod_proxy] pangunahing suporta para sa pamamaraan ng HTTP CONNECT (# 2060)
- [mod_deflate] ayusin ang pag-urong ng file & gt; 2MB w / o mmap
- [core] ayusin ang segfault kung pupunuin ng tempdirs (pag-aayos # 2843)
- [mod_compress, mod_deflate] subukan mmap MAP_PRIVATE
- [core] itapon mula sa socket gamit ang recv MSG_TRUNC
- [core] ulat sa stderr kung errorlog path ENOENT (mga pag-aayos # 2847)
- [core] ayusin base64 mabasa kung ang char ay hindi linagdaan (pag-aayos # 2848)
- [mod_authn_ldap] ayusin ang mal leak kapag ang ldap auth ay nabigo (pag-aayos ng # 2849)
- [core] balaan kung mod_indexfile pagkatapos ng dynamic na handler
- [core] ay hindi mag-reparse ng kahilingan kung ang async cb
- [core] non-blocking write () sa piped loggers
- [mod_openssl] paglilinis ng menor de edad code; bawasan ang saklaw ng var
- [mod_openssl] elliptic curve auto selection (pag-aayos ng # 2833)
- [core] suriin para sa path-info forward down path
- [mod_authn_ldap] auth sa mga referral ng ldap (pag-aayos # 2846)
- Paglilinis ng [core] code: hiwalay na pisikal na landas sub
- [core] pagsamahin ang pag-redirect / muling pagsusulat ng pattern na pagpapalit
- [core] ayusin ang POST na may chunked request body (pag-aayos # 2854)
- [core] alisin ang hindi nagamit na func
- [doc] menor de edad pag-update sa hindi napapanahong doc
- [mod_wstunnel] ayusin para sa mga frame na mas malaki kaysa sa 64k (pag-aayos # 2858)
- [core] ayusin 32-bit na sumulat ng libro POST w / chunked request body (# 2854)
- [core] add isama ang sys / poll.h sa Solaris (pag-aayos ng # 2859)
- [core] ayusin ang pagkalkula ng path-info sa git master (pag-aayos # 2861)
- [core] pass array_get_element_klen () const array *
- [core] taasan ang stat_cache abstraction
- [core] buksan ang karagdagang mga fds O_CLOEXEC
- [core] ayusin CONNECT w mahigpit na pag-parse ng header ng pag-enable
- [mod_extforward] Suporta ng CIDR para sa mga pinagkakatiwalaang proxy (pag-aayos ng # 2860)
- [core] muling paganahin ang mga overloaded na backend w / multi wkrs
- [autoconf] bawasan ang minimum na bersyon ng automake sa 1.13
- [mod_auth] pare-pareho ang oras na ihambing ang mga plain password
- [mod_auth] suriin na ang digest ng mga lupain ay tumutugma sa config
- [core] ayusin ang hindi tamang hash algorithm impl
Ano ang bagong sa bersyon:
- mga pag-aayos ng bug: ayusin ang dalawang regression sa 1.4.46
Ano ang bago sa bersyon 1.4.45:
- mga pag-aayos sa bug (bug-fix-only release)
Ano ang bagong sa bersyon 1.4.44:
- suportahan ang HTTP / 1.1 'Transfer-Encoding: chunked'
- pag-aayos ng bug
Ano ang bago sa bersyon 1.4.43:
- [autobuild] alisin ang mod_authn_gssapi dep sa resolv
- [mod_deflate] huwag pansinin ang '*' sa deflate.mimetypes
- [autobuild] umalis module stubs kapag nawawala deps
- [TLS] openssl 1.1.0 nagtatago struct bignum_st
- [autobuild] ilipat http_cgi_ssl_env () para sa Mac OS X (pag-aayos ng # 2757)
- [core] gamitin ang paccept () sa NetBSD (palitan ang accept4 ())
- Ang mga kondisyon ng remote IP (TLS) ay may-bisa para sa TLS SNI (pag-aayos ng # 2272)
- [doc] lighttpd-angel.8 (mga pag-aayos # 2254)
- [cmake] bumuo ng fcgi-auth, fcgi-responder para sa mga pagsubok
- [mod_accesslog]% {ratio} n log ratio compression (pag-aayos # 2133)
- [mod_deflate] laktawan deflate kung loadavg masyadong mataas (pag-aayos # 1505)
- [mod_expire] expire sa pamamagitan ng mimetype (pag-aayos # 423)
- [mod_evhost] bahagyang pattern ng pagtutugma (pag-aayos # 1194)
- bumuo: gumamit ng CC_FOR_BUILD para sa lemon kapag nag-cross-compiling
- [mod_dirlisting] config header at readme file
- [config] balaan kung mod_authn_ldap, mysql hindi nakalista li>
- ayusin ang FastCGI, SCGI, proxy kumonekta muli sa pagkabigo
- [core] network_open_file_chunk () temp file opt
- [mod_rewrite] magdagdag ng higit pang impormasyon sa msg log error
- [core] fix fd leak kapag gumagamit ng libev (pag-aayos # 2761)
- [core] ayusin ang potensyal na streaming tempfile na katiwalian (pag-aayos ng # 2760)
- [mod_scgi] ayusin ang pagtutugma ng prefix upang laging tumutugma sa url
- [autobuild] ayusin ang Makefile.am para sa FreeBSD
Ano ang bago sa bersyon 1.4.41:
- mga pag-aayos sa seguridad
- ayusin ang mga bug na ipinakilala sa 1.4.40
Ano ang bago sa bersyon 1.4.39:
- Ang pag-aayos na ito ay nag-aayos ng mga pag-crash na nagreresulta mula sa isang paggamit pagkatapos ng libreng (# 2700) at ipinakilala sa 1.4.36.
Ano ang bagong sa bersyon 1.4.38:
- mod_secdownload ngayon ay nangangailangan ng pagpipilian sa algorithm na itatakda
- ayusin ang isang header parse bug (# 2670)
- suporta sa sendfile para sa darwin (piliin lamang ang & quot; sendfile & quot; bilang backend)
Ano ang bago sa bersyon 1.4.37:
- Ang paglabas na ito ay naglalaman ng maraming mga pag-aayos ng pag-aayos para sa 1.4.36 at iba pang mga pag-aayos ng bug.
Ano ang bagong sa bersyon 1.4.35:
- Ang paglabas na ito ay naglalaman ng maraming mga pag-aayos sa bug, napansin ng scan.coverity.com (at marami pang darating). Ang pangunahing dahilan para sa release ay isang pag-aayos para sa isang SQL iniksyon (at path traversal) bug na na-trigger ng espesyal na ginawa (at hindi wasto) Host: header.
Ano ang bago sa bersyon 1.4.34:
- Mahalagang pagbabago:
- Nagkaroon ng ilang mahalagang mga pag-aayos sa seguridad na nakabinbin (na dapat mayroon ka na gotton sa pamamagitan ng iyong mga paboritong pamamahagi); Ikinalulungkot ko ang nalalantalang release (marahil ay dapat naming ipaalam ang mga bug sa seguridad sa aming pahina at mga mailing list masyadong para sa mga hindi sumusunod sa oss-seguridad).
- Na-update namin ang & quot; standard & quot; ssl cipher string rekomendasyon sa ssl.cipher-list = & quot; aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK & quot ;; tingnan sa ibaba para sa detalyadong mga dahilan.
- Babala ng pagbabalik:
- Ang pag-aayos para sa lighttpd SA-2013-01 (CVE-2013-4508, & quot; Paggamit ng posibleng masusugatan na mga cipher suite na may SNI & quot;) ay nagsasama ng pagbabalik:
- Ang bawat SSL_CTX ay makakakuha din ng load sa lahat ng mga halaga para sa ssl.ca-file mula sa lahat ng mga bloke sa config.
- Nangangahulugan ito na ang iyong ssl.ca-files ay hindi dapat maglaman ng mga cyclic chain at dapat gumamit ng natatanging mga pangalan ng paksa.
- Tingnan ang Debian Bug - # 729555 para sa higit pang mga detalye.
- Mga pag-aayos sa seguridad:
- lighttpd SA-2013-01 (CVE-2013-4508)
- lighttpd SA-2013-02 (CVE-2013-4559)
- lighttpd SA-2013-03 (CVE-2013-4560)
- Rekomendasyon ng openSSL cipher string:
- Ang rekomendasyon ng cipher string ay batay sa Best Practices ng SSL / TLS ng Pag-deploy ng ssllabs noong Setyembre 13/2013:
- Ang BEAST ay itinuturing na napagaan sa panig ng client ngayon at ang mga bagong kahinaan ay natagpuan sa RC4, kaya't ito ay lubos na pinapayuhan na huwag paganahin ang RC4 ciphers (HIGH ay hindi kasama ang RC4)
- Inirerekomenda din na huwag paganahin ang 3DES (kahit na hindi pinapagana ang RC4 at 3DES break IE6 + 8 sa Windows XP, kaya maaaring gusto mong suportahan ang 3DES sa ngayon - alisin lamang ang 3DES sa ibaba; palitan ito ng + 3DES! ang wakas na ginusto ang AES128 sa paglipas ng 3DES at upang huwag paganahin ang 3DES variant na may MD5).
- Mas gusto ng mga halimbawa sa ibaba ang mga ciphersuite sa & quot; Ipasa ang Secrecy & quot; at ECDHE sa DHE (alias EDH); alisin + kEDH + kRSA kung hindi mo gusto iyon.
- Hindi pa sinusuportahan ang SRP at PSK, hindi kasama ang mga (! kSRP! kPSK) na pinapanatili ang mas maliit na listahan (mas madaling suriin)
- Tulad ng halos lahat ng mga susi sa mga araw na ito ay ang RSA na pumipigil sa aRSA + HIGH gawing mas maliit ang mga listahan. Gumamit ng HIGH sa halip ng aRSA + HIGH para sa isang mas generic na bersyon.
- Hindi kasama sa layunin:
- KALIGTASAN: ang listahan mula sa HIGH ay nakaayos na, hindi kinakailangan ang reordering. Mas gusto din ng KALIGTASAN ang 3DES sa paglipas ng AES128.
- ! SSLv2,! EXPORT,! eNULL,! DES,! RC4,!! LOW: HIGH ay hindi dapat isama ang mga ciphers, hindi na kailangang alisin ang mga ito.
- ! MD5: HIGH ay maaaring magsama ng isang 3DES cipher na may MD5 sa mga lumang system; ! 3DES ay dapat na mag-alis ng MD5.
- ! aNULL,! ADH: hindi mahalaga sa server side, at dapat palaging patunayan ng mga kliyente ang sertipiko ng server, na nabigo kapag ang server ay walang isa.
- Maaari mong suriin ang listahan ng cipher gamit ang: openssl ciphers -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK' | haligi -t (gumamit ng mga solong quotes bilang hindi nais ng iyong shell!) sa double quotes).
Ano ang bago sa bersyon 1.4.33:
- Oras upang makakuha ng ilang mga pag-aayos; walang espesyal, maraming mga maliliit na pag-aayos - at ilang mga bagong tampok.
Ano ang bagong sa bersyon 1.4.26:
- Nagkaroon ng ilang mahahalagang pag-aayos ng bug (humiling ng parser paghawak para sa splitted data ng header, isang fd pagtagas sa mod_cgi, isang segfault sa sirang configs sa mod_rewrite / mod_redirect, HUP detection at isang OOM / DoS kahinaan).
Mga Komento hindi natagpuan