lighttpd

Скриншот программы:
lighttpd
Детали программы:
Версия: 1.4.50 обновление
Дата загрузки: 16 Aug 18
Разработчик: lighttpd Team
Тип распространения: Бесплатная
Популярность: 8

Rating: 3.0/5 (Total Votes: 1)

lighttpd - это свободно распространяемое, безопасное, быстрое, совместимое и очень гибкое веб-серверное программное обеспечение (HTTP), реализованное на C, и специально спроектированное и оптимизированное для высокопроизводительных сред GNU / Linux .

Программа командной строки sa, которая поставляется с расширенным набором функций, включая FastCGI (балансировка нагрузки), CGI (Common Gateway Interface), Auth, Output-Compression, URL-Rewriting, SSL (Secure Sockets Layer) и др.


Он оптимизирован для большого количества параллельных соединений

lighttpd - идеальное решение для серверов Linux, где высокопроизводительные приложения AJAX являются обязательными, благодаря своей управляемой событиями архитектуре, которая была оптимизирована для поддержки большого количества параллельных соединений (keep-alive).

По сравнению с другими популярными веб-серверами, такими как Apache или Nginx, lighttpd имеет небольшой объем памяти, что означает, что его можно развернуть на компьютерах со старыми и полу-старыми аппаратными компонентами, а также эффективное управление процессором нагрузки.

Начало работы с lighttpd

Чтобы установить и использовать lighttpd в вашей системе GNU / Linux, у вас есть два варианта. Сначала откройте свой любимый менеджер пакетов и выполните поиск lighttpd в основных хранилищах программного обеспечения вашего дистрибутива и установите пакет.

Если lighttpd недоступен в вашем системном реестре Linux, тогда вам нужно будет загрузить последнюю версию из Softoware, где она будет распространяться как исходный tarball (tar-архив), сохранить файл на вашем компьютере, распаковать его содержимое, открыть эмулятор терминала и перейти к местоположению извлеченного архивного файла с помощью & lsquo; cd & rsquo; команда.

Затем вы сможете скомпилировать программное обеспечение, выполнив команду & lsquo; make & rsquo; команды в эмуляторе терминала, за которым следует «установить» & rsquo; команда как root или sudo для ее установки в системном масштабе и сделать ее доступной для всех пользователей.


Параметры командной строки

Программа поставляется с несколькими параметрами командной строки, которые можно просмотреть с первого взгляда, запустив & lsquo; lighttpd --help & rsquo; команды в терминале. К ним относятся возможность указания файла конфигурации и расположения модулей, проверки конфигурационного файла, а также принудительного запуска демона на передний план.

Что нового в этой версии:

  • исправления безопасности
  • исправления ошибок

Что нового в версии 1.4.49:

  • [core] отрегулировать смещение, если пустая строка заголовка ответа
  • [mod_accesslog]% {canonical, local, remote} p (исправления # 2840)
  • [core] поддержка POLLRDHUP, где доступно (# 2743)
  • [mod_proxy] базовая поддержка метода HTTP CONNECT (# 2060)
  • [mod_deflate] исправить дефляцию файла & gt; 2MB без mmap
  • [core] исправить segfault, если tempdirs заполнить (исправления # 2843)
  • [mod_compress, mod_deflate] try mmap MAP_PRIVATE
  • [core] отказаться от сокета с помощью recv MSG_TRUNC
  • [основной] отчет для stderr, если путь errorlog ENOENT (исправления # 2847)
  • [core] fix base64 декодирует, когда char без знака (исправления # 2848)
  • [mod_authn_ldap] исправить утечку памяти при сбое ldap auth (исправления # 2849)
  • [core] предупреждает, если mod_indexfile после динамического обработчика
  • [core] не запрашивает повторный запрос, если async cb
  • [core] неблокирующий write () для журналируемых каналов
  • [mod_openssl] мелкая очистка кода; уменьшить область var
  • [mod_openssl] автоматический выбор эллиптической кривой (исправления # 2833)
  • [core] проверить путь вперед-вниз по пути
  • [mod_authn_ldap] auth с рефералами ldap (исправления # 2846)
  • [core] очистка кода: отдельный физический путь sub
  • [core] слияние переадресации / перезаписи замены
  • [core] исправить POST с куском тела запроса (исправления # 2854)
  • [core] удалить неиспользуемые функции
  • [doc] незначительное обновление устаревшего документа
  • [mod_wstunnel] исправление для фреймов размером более 64k (исправления # 2858)
  • [core] исправить 32-битный компилятор POST с куском тела запроса (# 2854)
  • [core] add включить sys / poll.h в Solaris (исправления # 2859)
  • [core] исправить путь-info-расчет в git-master (исправления # 2861)
  • [core] pass array_get_element_klen () const array *
  • [core] увеличить абстракцию stat_cache
  • [core] открыть дополнительные fds O_CLOEXEC
  • [core] исправить CONNECT w синтаксический анализ заголовка включен.
  • [mod_extforward] Поддержка CIDR для доверенных прокси (исправления # 2860)
  • [core] повторно включить перегруженные серверы w / multi wkrs
  • [autoconf] уменьшает минимальную версию automake до 1.13
  • [mod_auth] постоянное время сравнить простые пароли
  • [mod_auth] проверяет, соответствуют ли правила дайджест config
  • [core] исправить неправильный алгоритм хэша impl

Что нового в версии:

  • исправления ошибок: исправить две регрессии в 1.4.46
  • >

Что нового в версии 1.4.45:

  • исправления ошибок (только для исправления ошибок)

Что нового в версии 1.4.44:

  • поддержка HTTP / 1.1 'Передача-кодирование: chunked' тело запроса
  • исправления ошибок

Что нового в версии 1.4.43:

  • [autobuild] удалить mod_authn_gssapi dep на resolv
  • [mod_deflate] игнорировать '*' в deflate.mimetypes
  • [autobuild] опустить заглушки модулей при отсутствии депо
  • [TLS] openssl 1.1.0 скрывает struct bignum_st
  • [autobuild] переместить http_cgi_ssl_env () для Mac OS X (исправления # 2757)
  • [core] использовать paccept () на NetBSD (заменить accept4 ())
  • [TLS] удаленные IP-условия действительны для SNSI SNLS (исправления # 2272)
  • [doc] lighttpd-angel.8 (исправления # 2254)
  • [cmake] build fcgi-auth, fcgi-responder для тестов
  • [mod_accesslog]% {ratio} n степень сжатия журналов (исправления # 2133)
  • [mod_deflate] пропустить deflate, если loadavg слишком высокий (исправления # 1505)
  • [mod_expire] истекает по mimetype (исправления # 423)
  • [mod_evhost] шаблоны с частичным совпадением (исправления # 1194)
  • build: используйте CC_FOR_BUILD для лимона при кросс-компиляции
  • [mod_dirlisting] файл конфигурации и файлы readme
  • [config] предупреждать, если mod_authn_ldap, mysql не указан
  • исправить FastCGI, SCGI, прокси подключиться к сбою
  • [core] network_open_file_chunk () temp file opt
  • [mod_rewrite] добавить дополнительную информацию в журнал ошибок msg
  • [core] исправить утечку fd при использовании libev (исправления # 2761)
  • [core] исправить потенциальное повреждение tempfile потоковой передачи (исправления # 2760)
  • [mod_scgi] исправляет соответствие префикса, чтобы всегда соответствовать URL-адресу
  • [autobuild] настроить Makefile.am для FreeBSD

Что нового в версии 1.4.41:

  • исправления безопасности
  • Исправить ошибки, введенные в 1.4.40

Что нового в версии 1.4.39:

  • В этом выпуске исправлены сбои в результате использования после бесплатного (№ 2700) и был введен в 1.4.36.

Что нового в версии 1.4.38:

  • mod_secdownload теперь требует установки алгоритма
  • исправить ошибку синтаксического анализа заголовка (# 2670)
  • поддержка sendfile для darwin (просто выберите & quot; sendfile & quot; как бэкэнд)

Что нового в версии 1.4.37:

  • Этот выпуск содержит в основном исправления регрессии для 1.4.36 и другие исправления ошибок.

Что нового в версии 1.4.35:

  • Этот выпуск содержит множество исправлений ошибок, многие обнаружено scan.coverity.com (и еще больше). Основной причиной релиза является исправление ошибки SQL-инъекции (и обхода пути), вызванной специально созданными (и недопустимыми) заголовками Host:
  • .

Что нового в версии 1.4.34:

  • Важные изменения:
  • Были исправлены некоторые важные исправления безопасности (которые у вас уже есть gotton через ваш любимый дистрибутив); Я сожалею о задержке выпуска (мы, вероятно, должны сообщать об ошибках безопасности на нашей странице и списках рассылки для тех, кто не следит за oss-безопасностью).
  • Мы обновили «стандарт» Рекомендация ssl cipher string для ssl.cipher-list = "aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK"; см. ниже подробные причины.
  • Предупреждение о регрессии:
  • Исправление для lighttpd SA-2013-01 (CVE-2013-4508, «Использование, возможно, уязвимых наборов шифров с SNI») включает в себя регрессию:
  • Каждый SSL_CTX также загружается со всеми значениями для ssl.ca-файла из всех блоков в конфигурации.
  • Это означает, что ваши файлы ssl.ca не должны содержать циклические цепочки и должны использовать уникальные имена объектов.
  • Подробнее см. Debian Bug - # 729555.
  • Исправления безопасности:
  • lighttpd SA-2013-01 (CVE-2013-4508)
  • lighttpd SA-2013-02 (CVE-2013-4559)
  • lighttpd SA-2013-03 (CVE-2013-4560)
  • Рекомендация строковой строки OpenSSL:
  • Рекомендация по строкам шифрования основана на передовой практике развертывания SSL / TLS ssllabs 1.3 / 17 сентября 2013:
  • BEAST считается смягченным на стороне клиента, и в RC4 были обнаружены новые недостатки, поэтому настоятельно рекомендуется отключать шифры RC4 (HIGH не включает RC4).
  • Также рекомендуется отключать 3DES (хотя отключение RC4 и 3DES прерывает IE6 + 8 в Windows XP, поэтому вы можете сейчас поддержать 3DES - просто удалите части! 3DES ниже, замените его на + 3DES! MD5 на конец, чтобы предпочесть AES128 над 3DES и отключить вариант 3DES с MD5).
  • Приведенные ниже примеры предпочитают ciphersuites с "Forward Secrecy" и ECDHE над DHE (псевдоним EDH); удалите + kEDH + kRSA, если вы этого не хотите.
  • SRP и PSK не поддерживаются в любом случае, исключая те (! kSRP! kPSK), просто уменьшает список (проще просмотреть)
  • Поскольку в наши дни почти все ключи являются RSA, ограничивающими aRSA + HIGH, сделать списки еще меньше. Используйте HIGH вместо aRSA + HIGH для более общей версии.
  • Не включается специально:
  • STRENGTH: список из HIGH уже упорядочен, переупорядочение не требуется. STRENGTH также предпочитает 3DES над AES128.
  • ! SSLv2,! EXPORT,! eNULL,! DES,! RC4,! LOW: HIGH не должен включать эти шифры, нет необходимости их удалять.
  • ! MD5: HIGH может включать в себя 3DES-шифр с MD5 на старых системах; ! 3DES также должен удалить MD5.
  • ! aNULL,! ADH: не имеет значения на стороне сервера, и клиенты всегда должны проверять сертификат сервера, который терпит неудачу, когда сервер не имеет его.
  • Вы можете проверить список шифров с помощью: openssl ciphers -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK' | column -t (используйте одинарные кавычки, поскольку ваша оболочка не понравится! в двойных кавычках).

Что нового в версии 1.4.33:

  • Время, чтобы получить некоторые исправления; ничего особенного, просто много мелких исправлений - и некоторые новые функции.

Что нового в версии 1.4.26:

  • Были некоторые важные исправления ошибок (парсер запросов обработка разделенных данных заголовка, утечка fd в mod_cgi, segfault со сломанными конфигурациями в mod_rewrite / mod_redirect, обнаружение HUP и уязвимость OOM / DoS).

Комментарии к lighttpd

Комментарии не найдены
добавить комментарий
Включите картинки!