lighttpd - це серверне програмне забезпечення з відкритим кодом, повністю безкоштовним, безпечним, швидким, сумісним і дуже гнучким веб-сайтом (HTTP), яке реалізовано в C, спеціально розроблене та оптимізоване для високопродуктивних середовищ GNU / Linux. .
Це програма командного рядка, яка поставляється з розширеним набором функцій, включаючи FastCGI (зрівноважений завантаження), CGI (Common Gateway Interface), Auth, Output-Compression, URL-Rewriting, SSL (Secure Sockets Layer), SSL тощо
Він оптимізований для великої кількості паралельних з'єднань
lighttpd - ідеальне рішення для серверів Linux, де високопродуктивні додатки AJAX є обов'язковими завдяки своїй архітектурі, керованої заходами, яка була оптимізована для підтримки великої кількості паралельних з'єднань (keep-alive).
У порівнянні з іншими популярними веб-серверами, такими як Apache або Nginx, lighttpd має невеликий розмір пам'яті, що означає, що його можна розгорнути на комп'ютерах зі старими та напівстарними апаратними компонентами, а також ефективне керування процесором навантаження.
Початок роботи з LightTpd
Щоб встановити та використовувати lighttpd у вашій системі GNU / Linux, у вас є два варіанти. Спочатку відкрийте свій улюблений менеджер пакетів та знайдіть lighttpd у основних сховищах програмного забезпечення вашого дистрибутива та встановіть пакет.
Якщо lighttpd недоступний у вашій системі repos, то вам доведеться завантажити останню версію з Softoware, де вона буде розповсюджуватися як джерело даних (tar archive), зберегти файл на вашому комп'ютері, розпакувати його вміст, відкрийте емулятор термінала та перейдіть до розташування витягнутого архівного файлу за допомогою & lsquo; cd & rsquo; команда.
Потім ви зможете скомпілювати програмне забезпечення, виконавши & lsquo; зробити & rsquo; команду в емуляторі термінала, а потім - & lsquo; зробити установку & rsquo; команду root як root або sudo, щоб встановити його широку систему та зробити її доступною для всіх користувачів.
Параметри командного рядка
Програма поставляється з декількома параметрами командного рядка, які можна переглянути з одного боку, запустивши & lsquo; lighttpd --help & rsquo; команда в терміналі. Вони включають в себе можливість вказати файл конфігурації та розташування модулів, протестувати файл конфігурації, а також примусити демон до роботи на передньому плані.
Що нового у цьому випуску:
- виправлення безпеки
- виправлено помилку
Що нового у версії 1.4.49:
- [core] відрегулювати зміщення, якщо заголовок відповідей порожній рядок
- [mod_accesslog]% {канонічний, локальний, віддалений} p (виправлено # 2840)
- [core] підтримка POLLRDHUP, де це доступно (# 2743)
- [mod_proxy] основна підтримка методу HTTP CONNECT (№ 2060)
- [mod_deflate] виправити дефляцію файлу & gt; 2 Мб без ммплатника
- [core] виправити segfault, якщо tempdirs заповнюються (виправлено # 2843)
- [mod_compress, mod_deflate] спробуйте mmap MAP_PRIVATE
- [core] відкинути з розетки з використанням recv MSG_TRUNC
- [core] повідомляє stderr, якщо errorlog path ENOENT (виправлено # 2847)
- [core] виправити decoding base64, коли символ unsigned (виправлено # 2848)
- [mod_authn_ldap] виправити помилку, коли ldap auth не працює (виправлено # 2849)
- [core] попередити, якщо mod_indexfile після динамічного обробника
- [core] не переробляйте запит, якщо async cb
- [core] не блокувати запис () для трубопровідних лічильників
- [mod_openssl] очищення незначних кодів; зменшити обсяг дії
- Автоматичний вибір еліптичної кривої [mod_openssl] (виправлено # 2833)
- [core] перевірити шлях-інформацію перехід вперед
- [mod_authn_ldap] auth з рефералами ldap (виправлення # 2846)
- очищення коду [core]: окрема частина фізичного шляху
- [core] злиття переадресації / перезапису заміни шаблону
- [core] виправляє POST з тілом запитуваного запиту (виправлено # 2854)
- [core] видалити невикористану функцію
- [doc] незначне оновлення застарілого документа
- Виправлено [mod_wstunnel] для кадрів, розмір яких перевищує 64k (виправлено # 2858)
- [core] виправлення 32-розрядної компіляції POST w / chunked body (# 2854)
- [core] add додати включити sys / poll.h в Solaris (виправлено # 2859)
- [core] виправлення шляху-інформації в майстері git (виправлення # 2861)
- [core] передавати масив const * armand_element_klen ()
- [core] збільшити абстрактність stat_cache
- [core] відкрийте додаткові Fds O_CLOEXEC
- [core] виправити CONNECT w, увімкнено строгий аналіз заголовків
- [mod_extforward] Підтримка CIDR для довірених проксі-серверів (виправлення # 2860)
- [core] повторно ввімкнути перевантажені бек-сервери w / multi wkrs
- [autoconf] зменшити мінімальну версію automake до 1,13
- [mod_auth] постійне час порівняння простих паролів
- [mod_auth] перевірити, чи відповідає дайджест області відповідності
- [core] виправити неправильний алгоритм хеш-пам'яті impl
Що нового в версії:
- виправлення помилок: виправити дві регресії в 1.4.46
Що нового в версії 1.4.45:
- виправлення помилок (випуск помилок)
Що нового у версії 1.4.44:
- підтримка HTTP / 1.1 "Передача-кодування:
- виправлено помилку
Що нового в версії 1.4.43:
- [autobuild] видалити mod_authn_gssapi dep на резольвент
- [mod_deflate] ігнорувати "*" в deflate.mimetypes
- [autobuild] опускати заголовки модулів при відсутності дефісів
- [TLS] openssl 1.1.0 приховує структуру bignum_st
- [autobuild] перемістити http_cgi_ssl_env () для Mac OS X (виправлено # 2757)
- [core] використовувати paccept () на NetBSD (замінити accept4 ())
- Віддалені умови IP-адреси [TLS] дійсні для TLS SNI (виправлення # 2272)
- [doc] lighttpd-angel.8 (виправлення № 2254)
- [cmake] збірка fcgi-auth, fcgi-responder для тестів
- [mod_accesslog]% {ratio} n коефіцієнт стиснення журналів (виправлено # 2133)
- [mod_deflate] пропустити дефляцію, якщо loadavg надто високий (виправлення № 1505)
- [mod_expire] закінчиться терміном mimetype (виправлено # 423)
- [mod_evhost] часткові збіги шаблонів (виправлено # 1194)
- побудувати: використовуйте CC_FOR_BUILD для лимона при перехресному компиляції
- [mod_dirlisting] заголовок конфігурації та файли readme
- [config] попередити, якщо mod_authn_ldap, mysql не вказаний
- виправте FastCGI, SCGI, повторне підключення через проксі при несправності
- Виберіть типовий файл [core] network_open_file_chunk ()
- [mod_rewrite] додайте додаткову інформацію в журналі помилок msg
- [core] виправити fd витоку під час використання libev (виправлено # 2761)
- [core] виправляє потенційну поточну передачу tempfile (виправлення # 2760)
- [mod_scgi] виправте відповідність префіксу, щоб завжди відповідати URL
- [autobuild] налаштувати Makefile.am для FreeBSD
Що нового в версії 1.4.41:
- виправлення безпеки
- Виправлено помилки, представлені в версії 1.4.40
Що нового в версії 1.4.39:
- Цей випуск виправляє аварії, (# 2700) і був представлений в 1.4.36.
Що нового в версії 1.4.38:
- Тепер для mod_secdownload потрібна опція алгоритму
- виправте помилку аналізу заголовка (# 2670)
- підтримка sendfile для Darwin (просто виберіть & quot; sendfile & quot; як backend)
Що нового в версії 1.4.37:
- Цей випуск містить переважно регресійні виправлення для версії 1.4.36 та інші виправлення помилок.
Що нового в версії 1.4.35:
- Цей випуск містить багато виправлень помилок, виявлений компанією scan.coverity.com (і далі). Основною причиною випуску є виправлення помилки SQL-ін'єкції (та переходу по траєкторії), які спрацьовують спеціально створені (і недійсні) заголовки Host:
Що нового в версії 1.4.34:
- Важливі зміни:
- Очікувалися деякі важливі виправлення безпеки (які вам вже потрібно мати через свій улюблений дистрибутив); Мені шкода за відкладений реліз (ми, мабуть, повинні повідомити про помилки безпеки на нашій сторінці та списки розсилки для тих, хто не дотримується oss-security).
- Ми оновили стандартний & quot; стандартний & quot; Рекомендована рядок шифру SSL для ssl.cipher-list = "aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK"; Див. нижче детальні причини.
- Попередження щодо регресії:
- Виправлення для lighttpd SA-2013-01 (CVE-2013-4508, "Використання уразливих шифрованих апартаментів з SNI") включає регресію:
- Кожен SSL_CTX також завантажується з усіма значеннями для ssl.ca-файлу з усіх блоків конфігурації.
- Це означає, що ваші файли ssl.ca не повинні містити циклічні ланцюжки і повинні використовувати унікальні назви предметів.
- Див. помилку Debian - № 729555, щоб дізнатись більше.
- Виправлення безпеки:
- lighttpd SA-2013-01 (CVE-2013-4508)
- lighttpd SA-2013-02 (CVE-2013-4559)
- lighttpd SA-2013-03 (CVE-2013-4560)
- рекомендація рядка шифру OpenSSL:
- Рекомендація стрічки шифрується на основі SSL / TLS Best Practices 1.3 / 17 вересня 2013 року:
- BEAST вважається полегшеною на стороні клієнта зараз, і в RC4 виявлено нові слабкі сторони, тому настійно рекомендується вимкнути шифри RC4 (HIGH не включає RC4)
- Рекомендується також відключити 3DES (хоча відключення RC4 та 3DES зламає IE6 + 8 в Windows XP, тому, можливо, ви хочете підтримати 3DES в даний час - просто видаліть! 3DES частин нижче, замінити його на + 3DES! MD5 на кінець віддавати перевагу AES128 над 3DES і відключити 3DES-варіант з MD5).
- Наведені нижче приклади дозволяють використовувати ciphersuites з & quot; Forward Secrecy & quot; і ECDHE над DHE (прізвище EDH); видалити + kEDH + kRSA, якщо ви цього не хочете.
- SRP та PSK в жодному разі не підтримуються, за винятком тих, що (! kSRP! kPSK) просто зменшують список (легше переглянути)
- Оскільки майже всі ключі в наші дні є RSA, що обмежують aRSA + HIGH, списки стають ще меншими. Використовуйте HIGH, а не aRSA + HIGH для більш загальної версії.
- Не включено в ціль:
- СИЛЬНОСТЬ: список вже відсортовано за замовчуванням, перерахування не потрібно. STRENGTH також віддає перевагу 3DES над AES128.
- ! SSLv2,! EXPORT,! eNULL,! DES,! RC4,! LOW: HIGH не слід включати ці шифри, їх не потрібно видаляти.
- ! MD5: HIGH може містити 3DES-шифр з MD5 на старих системах; ! 3DES також має видалити MD5.
- ! aNULL,! ADH: не має значення на стороні сервера, і клієнти завжди повинні перевіряти сертифікат сервера, який не працює, якщо сервер не має його.
- Ви можете перевірити список шифів за допомогою: openssl ciphers -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK' | column -t (використовуйте окремі лапки, оскільки ваша оболонка не подобається! у подвійних лапках).
Що нового в версії 1.4.33:
- час для виправлення; нічого особливого, просто безліч маленьких виправлень - і деякі нові функції.
Що нового в версії 1.4.26:
- Виявлено деякі важливі виправлення помилок (parser request обробка даних для розділених заголовків, виведення fd в mod_cgi, segfault з розбитими конфігураціями в mod_rewrite / mod_redirect, виявлення HUP та вразливість OOM / DoS).
Коментар не знайдено