lighttpd

Sagteware kiekie:
lighttpd
Sagteware besonderhede:
Weergawe: 1.4.50 Opgedateer
Upload datum: 16 Aug 18
Ontwikkelaar: lighttpd Team
Lisensie: Gratis
Populariteit: 8

Rating: 3.0/5 (Total Votes: 1)

lighttpd is 'n oop bron, heeltemal gratis, veilige, vinnige, voldoenbare en baie buigsame Web (HTTP) bedienerprogrammatuur geïmplementeer in C en spesifiek ontwerp en geoptimaliseer vir hoëprestasie GNU / Linux omgewings. .

Dit is 'n command line-program wat 'n gevorderde stel funksies bevat, insluitend FastCGI (laai gebalanseerde), CGI (Common Gateway Interface), Output-kompressie, URL-herschrijven, SSL (Secure Sockets Layer) ens.


Dit is geoptimaliseer vir 'n groot aantal parallelle verbindings

lighttpd is die perfekte oplossing vir Linux-bedieners, waar hoë prestasie AJAX-toepassings 'n vereiste is, as gevolg van die gebeurtenisgedrewe argitektuur wat geoptimaliseer is om 'n groot aantal parallelle verbindings te ondersteun. >

In vergelyking met ander gewilde webbedieners, soos Apache of Nginx, het lighttpd 'n klein geheuevoetspoor, wat beteken dat dit op rekenaars met ou en semi-ou hardeware komponente ontplooi kan word, asook 'n effektiewe bestuur van die SVE vrag.

Aan die begin met lighttpd

Lighttpd installeer en gebruik op u GNU / Linux-stelsel, u het twee opsies. Open eers jou gunsteling pakketbestuurder en soek lighttpd in die hoofprogrammatuurreeksies van jou verspreiding en installeer die pakket.

As lighttpd nie beskikbaar is in jou Linux-stelsel se repos nie, moet jy die nuutste weergawe van Softoware aflaai, waar dit versprei word as 'n bron tarball (teer argief), stoor die lêer op jou rekenaar, pak uit die inhoud daarvan, maak 'n terminale emulator oop en navigeer na die plek van die uitgehaalde argieflêer met die & cd; cd & rsquo; opdrag.

Dan sal u die sagteware kan opstel deur die & lsquo; maak & rsquo; opdrag in die terminale emulator, gevolg deur die 'installeer' & rsquo; opdrag as wortel of met sudo om die stelsel wyd te installeer en beskikbaar te stel vir alle gebruikers.


Opdrag lyn opsies

Die program bevat 'n paar command line opsies, wat in 'n oogopslag gesien kan word deur die & lsquo; lighttpd --help & rsquo; opdrag in 'n terminaal. Dit sluit in die vermoë om 'n konfigurasielêer en die ligging van die modules te spesifiseer, die config-lêer te toets, sowel as om die daemon te dwing om op die voorgrond te loop.

Wat is nuut in hierdie weergawe:

  • beveiligingsoplossings
  • bug fixes

Wat is nuut in weergawe 1.4.49:

  • [kern] pas offset aan as reaksie blare lyn reël
  • [mod_accesslog]% {canonical, local, remote} p (fixes # 2840)
  • [core] ondersteun POLLRDHUP, waar beskikbaar (# 2743)
  • [mod_proxy] basiese ondersteuning vir HTTP CONNECT metode (# 2060)
  • [mod_deflate] herstel deflate van lêer> 2 MB w / o mmap
  • [kern] herstel sigfault as tempdirs vul (fixes # 2843)
  • [mod_compress, mod_deflate] Probeer mmap MAP_PRIVATE
  • [core] weggooi van die socket met behulp van recv MSG_TRUNC
  • [kern] rapporteer na stderr as errorlog pad ENOENT (fixes # 2847)
  • [core] fix base64 ontsyfer wanneer char is unsigned (fixes # 2848)
  • [mod_authn_ldap] maak memle lek wanneer ldap auth misluk (fixes # 2849)
  • [kern] waarsku as mod_indexfile na dinamiese hanteerder
  • [kern] Herroep versoek nie async cb
  • [core] non-blocking skryf () na piped loggers
  • [mod_openssl] klein kode opruiming; verminder var omvang
  • [mod_openssl] elliptiese kurwe outomatiese seleksie (fixes # 2833)
  • [kern] Check vir pad-pad vorentoe pad
  • [mod_authn_ldap] auth met ldap verwysings (fixes # 2846)
  • [kern] kode opruiming: afsonderlike fisiese pad sub
  • [kern] voeg saam herlei / vervang patroonvervanging
  • [kern] fix POST met chunked request body (fixes # 2854)
  • [kern] verwyder ongebruikte func
  • [doc] klein update na verouderd doc
  • [mod_wstunnel] regmaak vir rame groter as 64k (regstellings # 2858)
  • [kern] maak 32-bits kompilering POST w / chunked versoek liggaam (# 2854)
  • [core] byvoeg sy sy / poll.h op Solaris (fixes # 2859)
  • [kern] herstel pad-inligting berekening in git master (fixes # 2861)
  • [kern] slaag array_get_element_klen () const array *
  • [kern] verhoog stat_cache-abstraksie
  • [kern] maak addisionele fds O_CLOEXEC oop
  • [core] herstel CONNECT w string header parsing aangeskakel
  • [mod_extforward] CIDR-ondersteuning vir vertroude gevolmagtigdes (fixes # 2860)
  • [kern] heraktiveer oorlaaide agtergronde w / multi wkrs
  • [autoconf] verminder die minimum automake weergawe na 1.13
  • [mod_auth] konstante tyd vergelyk gewone wagwoorde
  • [mod_auth] maak seker dat config config config
  • verteer
  • [kern] regstel verkeerde hash-algoritme impl

Wat is nuut in weergawe:

  • foutoplossings: herstel twee regressies in 1.4.46

Wat is nuut in weergawe 1.4.45:

  • bugfixes (bug-fix-only release)

Wat is nuut in weergawe 1.4.44:

  • ondersteun HTTP / 1.1 'Transfer-Encoding: chunked' versoek liggaam
  • bug fixes

Wat is nuut in weergawe 1.4.43:

  • [autobuild] verwyder mod_authn_gssapi dep op resolv
  • [mod_deflate] ignoreer '*' in deflate.mimetypes
  • [autobuild] verwyder module stompe as ontbrekende deps
  • [TLS] openssl 1.1.0 verberg struktuur bignum_st
  • [autobuild] beweeg http_cgi_ssl_env () vir Mac OS X (fixes # 2757)
  • [kern] gebruik paccept () op NetBSD (vervang accept4 ())
  • [TLS] afgeleë IP-voorwaardes is geldig vir TLS SNI (fixes # 2272)
  • [doc] lighttpd-angel.8 (fixes # 2254)
  • [cmake] bou fcgi-auth, fcgi-responder vir toetse
  • [mod_accesslog]% {ratio} n logs kompressie verhouding (fixes # 2133)
  • [mod_deflate] Slaan af as die loadavg te hoog is (herstel # 1505)
  • [mod_expire] verval met mimetype (fixes # 423)
  • [mod_evhost] gedeeltelike ooreenstemmende patrone (fixes # 1194)
  • bou: gebruik CC_FOR_BUILD vir suurlemoen wanneer kruisversameling
  • [mod_dirlisting] config header en readme lêers
  • [config] waarsku as mod_authn_ldap, mysql nie gelys nie
  • Fix FastCGI, SCGI, proxy heraansluit by mislukking
  • [core] network_open_file_chunk () temp file opt
  • [mod_rewrite] voeg meer inligting by die foutlogboek msg
  • [core] herstel fd lek as libev gebruik word (fixes # 2761)
  • [kern] fix potensiële streaming tempfile korrupsie (fixes # 2760)
  • [mod_scgi] maak prefix ooreenstem om altyd url te pas
  • [autobuild] pas Makefile.am aan vir FreeBSD

Wat is nuut in weergawe 1.4.41:

  • beveiligingsoplossings
  • herstel foute wat ingestuur is in 1.4.40

Wat is nuut in weergawe 1.4.39:

  • Hierdie vrystelling regmaak ineenstortings as gevolg van 'n gebruik na gratis (# 2700) en is in 1.4.36 bekendgestel.

Wat is nuut in weergawe 1.4.38:

  • mod_secdownload vereis nou dat 'n algoritme-opsie ingestel moet word
  • Maak 'n koptekst van 'n koptekst (# 2670)
  • Stuurfile-ondersteuning vir Darwin (kies net 'Stuurfile' as backend)

Wat is nuut in weergawe 1.4.37:

  • Hierdie weergawe bevat meestal regressie regstellings vir 1.4.36 en ander foutoplossings.

Wat is nuut in weergawe 1.4.35:

  • Hierdie weergawe bevat baie foutoplossings, baie opgespoor deur scan.coverity.com (en meer om te kom). Die hoofrede vir die vrylating is 'n oplossing vir 'n SQL-inspuiting (en pad-traversale) fout wat veroorsaak word deur spesiaal vervaardigde (en ongeldige) gasheer: koptekste.

Wat is nuut in weergawe 1.4.34:

  • Belangrike veranderinge:
  • Daar is 'n paar belangrike sekuriteitsoplossings in behandeling (wat jy reeds deur jou gunstelingverspreiding moes hê); Ek is jammer vir die vertraagde vrylating (ons sal waarskynlik ook sekuriteit foute op ons bladsy en poslyste moet kommunikeer vir diegene wat nie ons sekuriteit volg nie).
  • Ons het die "standaard" opgedateer ssl cipher string aanbeveling aan ssl.cipher-list = "aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK"; Kyk hieronder vir die volledige redes.
  • Regressie waarskuwing:
  • Die regstelling vir lighttpd SA-2013-01 (CVE-2013-4508, "Gebruik van moontlike kwesbare grafiese suites met SNI") bevat 'n regressie:
  • Elke SSL_CTX word ook gelaai met alle waardes vir ssl.ca-lêer van alle blokke in die config.
  • Dit beteken dat u ssl.ca-lêers nie sikliese kettings moet bevat nie en moet unieke vakname gebruik.
  • Sien Debian Bug - # 729555 vir meer besonderhede.
  • Beveiligingsoplossings:
  • lighttpd SA-2013-01 (CVE-2013-4508)
  • lighttpd SA-2013-02 (CVE-2013-4559)
  • lighttpd SA-2013-03 (CVE-2013-4560)
  • OpenSSL-kode-stringaanbeveling:
  • Die kodingstring aanbeveling is gebaseer op ssllabs SSL / TLS Deployment Best Practices 1.3 / 17 September 2013:
  • BEAST word beskou as versag op die kliënt se kant en nuwe swakpunte is in RC4 gevind. Dit word dus sterk aangeraai om RC4-kodes te deaktiveer (HIGH sluit nie RC4 in nie)
  • Dit word aanbeveel om ook 3DES uit te skakel (hoewel die aanskakel van RC4 en 3DES breek IE6 + 8 op Windows XP, sodat jy dalk 3DES wil ondersteun, verwyder net die! 3DES-dele hieronder, vervang dit met + 3DES! MD5 by die einde om AES128 oor 3DES te verkies en die 3DES-variant met MD5 uit te skakel.)
  • Die onderstaande voorbeelde verkies ciphersuites met "forward secrecy" en ECDHE oor DHE (alias EDH); verwyder + kEDH + kRSA as jy dit nie wil hê nie.
  • SRP en PSK word in elk geval nie ondersteun nie, behalwe daardie (! kSRP! kPSK) hou die lys kleiner (makliker om te hersien)
  • Soos byna al die sleutels is RSA tans beperk tot aRSA + HIGH maak die lyste selfs kleiner. Gebruik HIGH in plaas van aRSA + HIGH vir 'n meer generiese weergawe.
  • Nie doelbewus ingesluit nie:
  • STERKTE: die lys van HIGH is reeds bestel, herbestemming is nie nodig nie. STERKTE verkies ook 3DES oor AES128.
  • ! SSLv2,! UITVOER,! ENULL,! DES,! RC4,! LAAG: HOOG MOET NIE DIE KODE INSKRYF NIE,
  • ! MD5: HIGH kan 'n 3DES-kode met MD5 op ou stelsels insluit; ! 3DES moet ook MD5 verwyder.
  • ! aNULL,! ADH: maak nie saak op bedieners kant nie, en kliënte moet altyd die bedienersertifikaat verifieer, wat misluk wanneer die bediener nie een het nie.
  • U kan die lys met lyste sien met: openssl ciphers -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK' | kolom -t (gebruik enkel aanhalingstekens as jou dop nie in dubbele aanhalings sal hou nie).

Wat is nuut in weergawe 1.4.33:

  • Tyd om sekere oplossings uit te kry; niks spesiaals nie, net baie klein regstellings - en 'n paar nuwe funksies.

Wat is nuut in weergawe 1.4.26:

  • Daar is 'n paar belangrike foutoplossings (versoek parser hantering van gesplete header data, 'n vorige lek in mod_cgi, 'n segfault met gebroke configs in mod_rewrite / mod_redirect, HUP opsporing en 'n OOM / DoS kwesbaarheid).

Kommentaar te lighttpd

Kommentaar nie gevind
Kommentaar te lewer
Draai op die foto!