lighttpd è un software per server Web (HTTP) open source, totalmente gratuito, sicuro, veloce, flessibile e flessibile implementato in C e appositamente progettato e ottimizzato per ambienti GNU / Linux ad alte prestazioni .
Si tratta di un programma da riga di comando che include un set avanzato di funzionalità, tra cui FastCGI (bilanciamento del carico), CGI (Common Gateway Interface), Auth, Output-Compression, URL-Rewriting, SSL (Secure Sockets Layer), ecc.
È ottimizzato per un gran numero di connessioni parallele
lighttpd è la soluzione perfetta per i server Linux, dove le applicazioni AJAX ad alte prestazioni sono un must, grazie alla sua architettura event-driven, che è stata ottimizzata per supportare un gran numero di connessioni parallele (keep-alive).
Rispetto ad altri server Web popolari, come Apache o Nginx, lighttpd ha un piccolo ingombro di memoria, il che significa che può essere distribuito su computer con componenti hardware vecchi e semi-vecchi, oltre a una gestione efficace della CPU carico.
Introduzione a lighttpd
Per installare e usare lighttpd sul tuo sistema GNU / Linux, hai due opzioni. Per prima cosa, apri il tuo gestore di pacchetti preferito e cerca lighttpd nei principali repository software della tua distribuzione e installa il pacchetto.
Se lighttpd non è disponibile nel repository del tuo sistema Linux, allora dovrai scaricare l'ultima versione da Softoware, dove è distribuita come un tarball sorgente (archivio tar), salvare il file sul tuo computer, decomprimere i suoi contenuti, aprire un emulatore di terminale e navigare fino alla posizione del file di archivio estratto con il & lsquo; cd & rsquo; comando.
Quindi, sarai in grado di compilare il software eseguendo il & lsquo; make & rsquo; comando nell'emulatore di terminale, seguito dal & lsquo; installazione & rsquo; comando come root o con sudo per installarlo a livello di sistema e renderlo disponibile a tutti gli utenti.
Opzioni della riga di comando
Il programma include alcune opzioni della riga di comando, che possono essere visualizzate immediatamente eseguendo il & lsquo; lighttpd --help & rsquo; comando in un terminale. Questi includono la possibilità di specificare un file di configurazione e la posizione dei moduli, testare il file di configurazione e forzare il daemon a eseguire in foreground.
Novità in questa versione:
- correzioni di sicurezza
- correzioni di bug
Novità nella versione 1.4.49:
- [core] regola l'offset se la riga vuota dell'intestazione di risposta li>
- [mod_accesslog]% {canonico, locale, remoto} p (corregge # 2840)
- [core] supporta POLLRDHUP, ove disponibile (# 2743)
- [mod_proxy] supporto di base per il metodo HTTP CONNECT (# 2060)
- [mod_deflate] correggi la deflate del file & gt; 2 MB senza mmap
- [core] corregge segfault se tempdirs si riempie (risolve # 2843)
- [mod_compress, mod_deflate] prova mmap MAP_PRIVATE
- [core] scartare dal socket usando recv MSG_TRUNC
- [core] riporta a stderr se il percorso del registro errori ENOENT (risolve # 2847)
- [core] corregge decodifica base64 quando char non è firmato (corregge # 2848)
- [mod_authn_ldap] corregge mem leak quando l'auth di ldap fallisce (corregge # 2849)
- [core] avverte se mod_indexfile dopo il gestore dinamico
- [core] non eseguire una richiesta di analisi se async cb
- [core] write-call non bloccante () per logger con pipe
- [mod_openssl] pulizia del codice minore; riduci l'ambito var
- [mod_openssl] selezione automatica della curva ellittica (risolti # 2833)
- [core] controlla le informazioni sul percorso in avanti percorso
- [mod_authn_ldap] auth con riferimenti a ldap (correzioni # 2846)
- Pulitura del codice [core]: percorso fisico separato sub
- [core] unisci reindirizza / riscrivi la sostituzione del modello
- [core] correggi il POST con il corpo della richiesta Chunked (corregge # 2854)
- [core] rimuovi func inutilizz
- [doc] aggiornamento minore del documento obsoleto
- [mod_wstunnel] risolti per frame superiori a 64k (risolti # 2858)
- [core] corregge il corpo di compilazione POST con chunk a 32 bit (# 2854)
- [core] add include sys / poll.h su Solaris (risolve # 2859)
- [core] corregge il calcolo delle informazioni sul percorso in git master (correzioni # 2861)
- [core] passa array_get_element_klen () const array *
- [core] aumenta l'astrazione stat_cache
- [core] apri ulteriori file O_CLOEXEC
- [core] correggi CONNECT w strict header parsing enabled
- [mod_extforward] Supporto CIDR per proxy fidati (correzioni # 2860)
- [core] riabilita i back-end in overload w / multi wkrs
- [autoconf] riduce la versione minima di automake a 1.13
- [mod_auth] tempo costante confrontare le password semplici
- [mod_auth] controlla che l'area di autenticazione corrisponda a config
- [core] corregge l'algoritmo hash non corretto impl
Novità in nella versione:
- correzioni di errori: correzione di due regressioni in 1.4.46
Novità nella versione 1.4.45:
- correzioni di bug (versione bug-fix-only)
Novità della nuova versione nella versione 1.4.44:
- supporto HTTP / 1.1 'Transfer-Encoding: chunked' request body
- correzioni di bug
Novità nella versione 1.4.43:
- [autobuild] rimuovi dep_authn_gssapi dep su resolv
- [mod_deflate] ignora '*' in deflate.mimetypes
- [autobuild] omette gli stub del modulo quando mancano i deps
- [TLS] openssl 1.1.0 nasconde struct bignum_st
- [autobuild] sposta http_cgi_ssl_env () per Mac OS X (corregge # 2757)
- [core] usa paccept () su NetBSD (sostituisci accept4 ())
- [TLS] Le condizioni IP remote sono valide per TLS SNI (correzioni # 2272)
- [doc] lighttpd-angel.8 (risolve # 2254)
- [cmake] crea fcgi-auth, fcgi-responder per i test
- [mod_accesslog]% {ratio} n registra il rapporto di compressione (corregge # 2133)
- [mod_deflate] salta deflate se loadavg è troppo alto (corregge # 1505)
- [mod_expire] scade per mimetype (risolve # 423)
- [mod_evhost] pattern di corrispondenza parziale (correzioni # 1194)
- build: usa CC_FOR_BUILD per il limone durante la compilazione incrociata li>
- [mod_dirlisting] header di configurazione e file readme
- [config] avvisa se mod_authn_ldap, mysql non è elencato
- correggi FastCGI, SCGI, la riconnessione del proxy in caso di errore
- [core] network_open_file_chunk () file temporaneo opt
- [mod_rewrite] aggiungi ulteriori informazioni nel messaggio di errore msg
- [core] corregge fd leak quando si utilizza libev (correzioni # 2761)
- [core] corregge il potenziale di danneggiamento del file di streaming in streaming (corregge # 2760)
- [mod_scgi] corregge il prefisso corrispondente per corrispondere sempre a url
- [autobuild] modifica Makefile.am per FreeBSD
Novità in nella versione 1.4.41:
- correzioni di sicurezza
- correggere i bug introdotti in 1.4.40
Novità della nuova versione nella versione 1.4.39:
- Questa versione corregge gli arresti anomali derivanti da un utilizzo dopo l'uso gratuito (# 2700) ed è stato introdotto in 1.4.36.
Novità nella versione 1.4.38:
- mod_secdownload ora richiede l'opzione di un algoritmo da impostare
- corregge un bug di intestazione (# 2670)
- supporto sendfile per darwin (basta selezionare & quot; sendfile & quot; come backend)
Novità nella versione 1.4.37:
- Questa versione contiene principalmente correzioni di regressione per 1.4.36 e altre correzioni di bug.
Novità nella versione 1.4.35:
- Questa versione contiene molte correzioni di bug, molte rilevato da scan.coverity.com (e altro ancora in arrivo). Il motivo principale della versione è una correzione per un errore di SQL injection (e path traversal) innescato da Host: headers appositamente predisposti (e non validi).
Novità nella versione 1.4.34:
- Modifiche importanti:
- Ci sono state alcune importanti correzioni di sicurezza in sospeso (che dovresti già avere gotton attraverso la tua distribuzione preferita); Mi dispiace per la versione ritardata (probabilmente dovremmo comunicare i bug di sicurezza sulla nostra pagina e sulle mailing list anche per coloro che non stanno seguendo oss-security).
- Abbiamo aggiornato il & quot; standard & quot; raccomandazione per la stringa di cifratura ssl a ssl.cipher-list = & quot; aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK & quot ;; vedi sotto per i motivi dettagliati.
- Avviso di regressione:
- La correzione per lighttpd SA-2013-01 (CVE-2013-4508, & quot; Utilizzo di suite di cifratura potenzialmente vulnerabili con SNI & quot;) include una regressione:
- Ogni SSL_CTX viene caricato anche con tutti i valori per ssl.ca-file da tutti i blocchi nella configurazione.
- Ciò significa che i tuoi file ssl.ca non devono contenere catene cicliche e devono utilizzare nomi di soggetti unici.
- Vedi bug Debian - # 729555 per ulteriori dettagli.
- Correzioni di sicurezza:
- lighttpd SA-2013-01 (CVE-2013-4508)
- lighttpd SA-2013-02 (CVE-2013-4559)
- lighttpd SA-2013-03 (CVE-2013-4560)
- Raccomandazione per la stringa di crittografia OpenSSL:
- Il consiglio per la stringa di crittografia si basa sulle migliori pratiche di distribuzione SSL / TLS di ssllabs 1.3 / 17 settembre 2013:
- BEAST è considerato mitigato dal lato client ora e sono stati trovati nuovi punti deboli in RC4, quindi è fortemente consigliato disabilitare i cifrari RC4 (HIGH non include RC4)
- Si consiglia di disabilitare anche 3DES (anche se disabilitare RC4 e 3DES interrompe IE6 + 8 su Windows XP, quindi per il momento si consiglia di supportare 3DES - rimuovi semplicemente le parti! 3DES di seguito, sostituiscile con + 3DES! MD5 a la fine di preferire AES128 su 3DES e disabilitare la variante 3DES con MD5).
- Gli esempi sottostanti preferiscono le ciphersuites con & quot; Forward Secrecy & quot; e ECDHE su DHE (alias EDH); rimuovi + kEDH + kRSA se non lo vuoi.
- SRP e PSK non sono supportati comunque, escludendo quelli (! kSRP! kPSK) tieni la lista più piccola (più facile da recensire)
- Poiché quasi tutte le chiavi in questi giorni sono limitate da RSA a aRSA + HIGH, le liste diventano ancora più piccole. Usa HIGH invece di aRSA + HIGH per una versione più generica.
- Non incluso di proposito:
- STRENGTH: la lista da HIGH è già stata ordinata, non è necessario il riordino. FORZA inoltre preferisce 3DES su AES128.
- ! SSLv2,! EXPORT,! eNULL,! DES,! RC4,! LOW: HIGH non dovrebbe includere quei cifrari, non è necessario rimuoverli.
- ! MD5: HIGH potrebbe includere un codice 3DES con MD5 su sistemi precedenti; ! 3DES dovrebbe rimuovere anche MD5.
- ! aNULL,! ADH: non ha importanza sul lato server, e i client dovrebbero sempre verificare il certificato del server, che fallisce quando il server non ne ha uno.
- È possibile controllare l'elenco di codici con: cifrature openssl -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK' | column -t (usa virgolette singole come la tua shell non piacerà! tra virgolette doppie).
Novità della nuova versione nella versione 1.4.33:
- Tempo di risoluzione delle correzioni; niente di speciale, solo molte piccole correzioni e alcune nuove funzionalità.
Novità nella versione 1.4.26:
- Sono state apportate alcune importanti correzioni di bug (richiesta di analisi gestione di dati di intestazione suddivisi, perdita di dati in mod_cgi, un segfault con configurazioni errate in mod_rewrite / mod_redirect, rilevamento HUP e una vulnerabilità OOM / DoS).
I commenti non trovato