lighttpd

Software screenshot:
lighttpd
Dettagli del software:
Versione: 1.4.50 Aggiornato
Data di caricamento: 16 Aug 18
Sviluppatore: lighttpd Team
Licenza: Libero
Popolarità: 8

Rating: 3.0/5 (Total Votes: 1)

lighttpd è un software per server Web (HTTP) open source, totalmente gratuito, sicuro, veloce, flessibile e flessibile implementato in C e appositamente progettato e ottimizzato per ambienti GNU / Linux ad alte prestazioni .

Si tratta di un programma da riga di comando che include un set avanzato di funzionalità, tra cui FastCGI (bilanciamento del carico), CGI (Common Gateway Interface), Auth, Output-Compression, URL-Rewriting, SSL (Secure Sockets Layer), ecc.


È ottimizzato per un gran numero di connessioni parallele

lighttpd è la soluzione perfetta per i server Linux, dove le applicazioni AJAX ad alte prestazioni sono un must, grazie alla sua architettura event-driven, che è stata ottimizzata per supportare un gran numero di connessioni parallele (keep-alive).

Rispetto ad altri server Web popolari, come Apache o Nginx, lighttpd ha un piccolo ingombro di memoria, il che significa che può essere distribuito su computer con componenti hardware vecchi e semi-vecchi, oltre a una gestione efficace della CPU carico.

Introduzione a lighttpd

Per installare e usare lighttpd sul tuo sistema GNU / Linux, hai due opzioni. Per prima cosa, apri il tuo gestore di pacchetti preferito e cerca lighttpd nei principali repository software della tua distribuzione e installa il pacchetto.

Se lighttpd non è disponibile nel repository del tuo sistema Linux, allora dovrai scaricare l'ultima versione da Softoware, dove è distribuita come un tarball sorgente (archivio tar), salvare il file sul tuo computer, decomprimere i suoi contenuti, aprire un emulatore di terminale e navigare fino alla posizione del file di archivio estratto con il & lsquo; cd & rsquo; comando.

Quindi, sarai in grado di compilare il software eseguendo il & lsquo; make & rsquo; comando nell'emulatore di terminale, seguito dal & lsquo; installazione & rsquo; comando come root o con sudo per installarlo a livello di sistema e renderlo disponibile a tutti gli utenti.


Opzioni della riga di comando

Il programma include alcune opzioni della riga di comando, che possono essere visualizzate immediatamente eseguendo il & lsquo; lighttpd --help & rsquo; comando in un terminale. Questi includono la possibilità di specificare un file di configurazione e la posizione dei moduli, testare il file di configurazione e forzare il daemon a eseguire in foreground.

Novità in questa versione:

  • correzioni di sicurezza
  • correzioni di bug

Novità nella versione 1.4.49:

  • [core] regola l'offset se la riga vuota dell'intestazione di risposta
  • [mod_accesslog]% {canonico, locale, remoto} p (corregge # 2840)
  • [core] supporta POLLRDHUP, ove disponibile (# 2743)
  • [mod_proxy] supporto di base per il metodo HTTP CONNECT (# 2060)
  • [mod_deflate] correggi la deflate del file & gt; 2 MB senza mmap
  • [core] corregge segfault se tempdirs si riempie (risolve # 2843)
  • [mod_compress, mod_deflate] prova mmap MAP_PRIVATE
  • [core] scartare dal socket usando recv MSG_TRUNC
  • [core] riporta a stderr se il percorso del registro errori ENOENT (risolve # 2847)
  • [core] corregge decodifica base64 quando char non è firmato (corregge # 2848)
  • [mod_authn_ldap] corregge mem leak quando l'auth di ldap fallisce (corregge # 2849)
  • [core] avverte se mod_indexfile dopo il gestore dinamico
  • [core] non eseguire una richiesta di analisi se async cb
  • [core] write-call non bloccante () per logger con pipe
  • [mod_openssl] pulizia del codice minore; riduci l'ambito var
  • [mod_openssl] selezione automatica della curva ellittica (risolti # 2833)
  • [core] controlla le informazioni sul percorso in avanti percorso
  • [mod_authn_ldap] auth con riferimenti a ldap (correzioni # 2846)
  • Pulitura del codice [core]: percorso fisico separato sub
  • [core] unisci reindirizza / riscrivi la sostituzione del modello
  • [core] correggi il POST con il corpo della richiesta Chunked (corregge # 2854)
  • [core] rimuovi func inutilizz
  • [doc] aggiornamento minore del documento obsoleto
  • [mod_wstunnel] risolti per frame superiori a 64k (risolti # 2858)
  • [core] corregge il corpo di compilazione POST con chunk a 32 bit (# 2854)
  • [core] add include sys / poll.h su Solaris (risolve # 2859)
  • [core] corregge il calcolo delle informazioni sul percorso in git master (correzioni # 2861)
  • [core] passa array_get_element_klen () const array *
  • [core] aumenta l'astrazione stat_cache
  • [core] apri ulteriori file O_CLOEXEC
  • [core] correggi CONNECT w strict header parsing enabled
  • [mod_extforward] Supporto CIDR per proxy fidati (correzioni # 2860)
  • [core] riabilita i back-end in overload w / multi wkrs
  • [autoconf] riduce la versione minima di automake a 1.13
  • [mod_auth] tempo costante confrontare le password semplici
  • [mod_auth] controlla che l'area di autenticazione corrisponda a config
  • [core] corregge l'algoritmo hash non corretto impl

Novità in nella versione:

  • correzioni di errori: correzione di due regressioni in 1.4.46

Novità nella versione 1.4.45:

  • correzioni di bug (versione bug-fix-only)

Novità della nuova versione nella versione 1.4.44:

  • supporto HTTP / 1.1 'Transfer-Encoding: chunked' request body
  • correzioni di bug

Novità nella versione 1.4.43:

  • [autobuild] rimuovi dep_authn_gssapi dep su resolv
  • [mod_deflate] ignora '*' in deflate.mimetypes
  • [autobuild] omette gli stub del modulo quando mancano i deps
  • [TLS] openssl 1.1.0 nasconde struct bignum_st
  • [autobuild] sposta http_cgi_ssl_env () per Mac OS X (corregge # 2757)
  • [core] usa paccept () su NetBSD (sostituisci accept4 ())
  • [TLS] Le condizioni IP remote sono valide per TLS SNI (correzioni # 2272)
  • [doc] lighttpd-angel.8 (risolve # 2254)
  • [cmake] crea fcgi-auth, fcgi-responder per i test
  • [mod_accesslog]% {ratio} n registra il rapporto di compressione (corregge # 2133)
  • [mod_deflate] salta deflate se loadavg è troppo alto (corregge # 1505)
  • [mod_expire] scade per mimetype (risolve # 423)
  • [mod_evhost] pattern di corrispondenza parziale (correzioni # 1194)
  • build: usa CC_FOR_BUILD per il limone durante la compilazione incrociata
  • [mod_dirlisting] header di configurazione e file readme
  • [config] avvisa se mod_authn_ldap, mysql non è elencato
  • correggi FastCGI, SCGI, la riconnessione del proxy in caso di errore
  • [core] network_open_file_chunk () file temporaneo opt
  • [mod_rewrite] aggiungi ulteriori informazioni nel messaggio di errore msg
  • [core] corregge fd leak quando si utilizza libev (correzioni # 2761)
  • [core] corregge il potenziale di danneggiamento del file di streaming in streaming (corregge # 2760)
  • [mod_scgi] corregge il prefisso corrispondente per corrispondere sempre a url
  • [autobuild] modifica Makefile.am per FreeBSD

Novità in nella versione 1.4.41:

  • correzioni di sicurezza
  • correggere i bug introdotti in 1.4.40

Novità della nuova versione nella versione 1.4.39:

  • Questa versione corregge gli arresti anomali derivanti da un utilizzo dopo l'uso gratuito (# 2700) ed è stato introdotto in 1.4.36.

Novità nella versione 1.4.38:

  • mod_secdownload ora richiede l'opzione di un algoritmo da impostare
  • corregge un bug di intestazione (# 2670)
  • supporto sendfile per darwin (basta selezionare & quot; sendfile & quot; come backend)

Novità nella versione 1.4.37:

  • Questa versione contiene principalmente correzioni di regressione per 1.4.36 e altre correzioni di bug.

Novità nella versione 1.4.35:

  • Questa versione contiene molte correzioni di bug, molte rilevato da scan.coverity.com (e altro ancora in arrivo). Il motivo principale della versione è una correzione per un errore di SQL injection (e path traversal) innescato da Host: headers appositamente predisposti (e non validi).

Novità nella versione 1.4.34:

  • Modifiche importanti:
  • Ci sono state alcune importanti correzioni di sicurezza in sospeso (che dovresti già avere gotton attraverso la tua distribuzione preferita); Mi dispiace per la versione ritardata (probabilmente dovremmo comunicare i bug di sicurezza sulla nostra pagina e sulle mailing list anche per coloro che non stanno seguendo oss-security).
  • Abbiamo aggiornato il & quot; standard & quot; raccomandazione per la stringa di cifratura ssl a ssl.cipher-list = & quot; aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK & quot ;; vedi sotto per i motivi dettagliati.
  • Avviso di regressione:
  • La correzione per lighttpd SA-2013-01 (CVE-2013-4508, & quot; Utilizzo di suite di cifratura potenzialmente vulnerabili con SNI & quot;) include una regressione:
  • Ogni SSL_CTX viene caricato anche con tutti i valori per ssl.ca-file da tutti i blocchi nella configurazione.
  • Ciò significa che i tuoi file ssl.ca non devono contenere catene cicliche e devono utilizzare nomi di soggetti unici.
  • Vedi bug Debian - # 729555 per ulteriori dettagli.
  • Correzioni di sicurezza:
  • lighttpd SA-2013-01 (CVE-2013-4508)
  • lighttpd SA-2013-02 (CVE-2013-4559)
  • lighttpd SA-2013-03 (CVE-2013-4560)
  • Raccomandazione per la stringa di crittografia OpenSSL:
  • Il consiglio per la stringa di crittografia si basa sulle migliori pratiche di distribuzione SSL / TLS di ssllabs 1.3 / 17 settembre 2013:
  • BEAST è considerato mitigato dal lato client ora e sono stati trovati nuovi punti deboli in RC4, quindi è fortemente consigliato disabilitare i cifrari RC4 (HIGH non include RC4)
  • Si consiglia di disabilitare anche 3DES (anche se disabilitare RC4 e 3DES interrompe IE6 + 8 su Windows XP, quindi per il momento si consiglia di supportare 3DES - rimuovi semplicemente le parti! 3DES di seguito, sostituiscile con + 3DES! MD5 a la fine di preferire AES128 su 3DES e disabilitare la variante 3DES con MD5).
  • Gli esempi sottostanti preferiscono le ciphersuites con & quot; Forward Secrecy & quot; e ECDHE su DHE (alias EDH); rimuovi + kEDH + kRSA se non lo vuoi.
  • SRP e PSK non sono supportati comunque, escludendo quelli (! kSRP! kPSK) tieni la lista più piccola (più facile da recensire)
  • Poiché quasi tutte le chiavi in ​​questi giorni sono limitate da RSA a aRSA + HIGH, le liste diventano ancora più piccole. Usa HIGH invece di aRSA + HIGH per una versione più generica.
  • Non incluso di proposito:
  • STRENGTH: la lista da HIGH è già stata ordinata, non è necessario il riordino. FORZA inoltre preferisce 3DES su AES128.
  • ! SSLv2,! EXPORT,! eNULL,! DES,! RC4,! LOW: HIGH non dovrebbe includere quei cifrari, non è necessario rimuoverli.
  • ! MD5: HIGH potrebbe includere un codice 3DES con MD5 su sistemi precedenti; ! 3DES dovrebbe rimuovere anche MD5.
  • ! aNULL,! ADH: non ha importanza sul lato server, e i client dovrebbero sempre verificare il certificato del server, che fallisce quando il server non ne ha uno.
  • È possibile controllare l'elenco di codici con: cifrature openssl -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK' | column -t (usa virgolette singole come la tua shell non piacerà! tra virgolette doppie).

Novità della nuova versione nella versione 1.4.33:

  • Tempo di risoluzione delle correzioni; niente di speciale, solo molte piccole correzioni e alcune nuove funzionalità.

Novità nella versione 1.4.26:

  • Sono state apportate alcune importanti correzioni di bug (richiesta di analisi gestione di dati di intestazione suddivisi, perdita di dati in mod_cgi, un segfault con configurazioni errate in mod_rewrite / mod_redirect, rilevamento HUP e una vulnerabilità OOM / DoS).

Commenti a lighttpd

I commenti non trovato
Aggiungi commento
Accendere le immagini!