lighttpd 是一個開源的,完全免費,安全,快速,合規且非常靈活的Web(HTTP)服務器軟件,採用C語言實現,專為高性能GNU / Linux環境而設計和優化
它是一個帶有一系列高級功能的命令行程序,包括FastCGI(負載均衡),CGI(通用網關接口),Auth,輸出壓縮,URL重寫,SSL(安全套接字層),等
它針對大量並行連接進行了優化
lighttpd是Linux服務器的完美解決方案,其中高性能AJAX應用程序是必須的,因為它的事件驅動架構已被優化以支持大量並行連接(保持活動)。
與其他流行的Web服務器(如Apache或Nginx)相比,lighttpd佔用的內存很少,這意味著它可以部署在具有舊舊半硬件組件的計算機上,以及有效管理CPU負荷。
lighttpd入門
要在GNU / Linux系統上安裝和使用lighttpd,您有兩種選擇。首先,打開您最喜歡的軟件包管理器並在您的發行版的主軟件存儲庫中搜索lighttpd,然後安裝軟件包。
如果您的Linux系統’ spost中沒有lighttpd,那麼您必須從Softoware下載最新版本,並將其作為源tarball(tar存檔)分發,將文件保存在您的計算機上,然後解壓縮它的內容,打開一個終端模擬器並導航到提取的存檔文件的位置與‘ cd’命令。
然後,您將能夠通過執行‘ make’來編譯軟件。命令在終端模擬器中,然後是‘ make install’以root身份或sudo命令在系統範圍內安裝它並使其可供所有用戶使用。
命令行選項
該程序附帶了一些命令行選項,通過運行‘ lighttpd --help’可以一目了然地查看該選項。終端中的命令。這些包括指定配置文件和模塊位置,測試配置文件以及強制守護程序在前台運行的能力。
此版本中的新功能:
- 安全修復程序
- 錯誤修復
版本1.4.49中的新功能:
- [core]如果響應標題空白行 ,則調整偏移量
- [mod_accesslog]%{規範,本地,遠程} p(修正#2840)
- [core]支持POLLRDHUP(如果有的話)(#2743)
- [mod_proxy]對HTTP CONNECT方法的基本支持(#2060)
- [mod_deflate]修復文件的deflate> 2MB w / o mmap
- [core]修復段錯誤,如果tempdirs填滿(修復#2843)
- [mod_compress,mod_deflate]嘗試mmap MAP_PRIVATE
- [core]使用recv MSG_TRUNC 從套接字中丟棄
- [core]向stderr報告錯誤日誌路徑ENOENT(修復#2847)
- [core]在char未簽名時修復base64解碼(修復#2848)
- [mod_authn_ldap]在ldap auth失敗時修復內存洩漏(修復#2849)
- [core]警告mod_indexfile是否在動態處理程序之後
- [core]如果異步cb ,請不要重新分析請求
- [core]非阻塞寫入()到管道記錄器
- [mod_openssl]次要代碼清理;減少變種範圍
- [mod_openssl]橢圓曲線自動選擇(修正#2833)
- [core]檢查路徑信息向前路徑
- [mod_authn_ldap] auth with ldap referrals(fixes#2846)
- [core]代碼清理:單獨的物理路徑子
- [core]合併重定向/重寫模式替換
- [core]使用分塊請求正文修復POST(修復#2854)
- [core]刪除未使用的func
- [doc]對過時文檔的輕微更新
- [mod_wstunnel]修復大於64k的幀(修復#2858)
- [core]修復32位編譯POST w / chunked request body(#2854)
- [core]在Solaris上添加include sys / poll.h(修復#2859)
- [core]修復git master中的路徑信息計算(修復#2861)
- [core]傳遞array_get_element_klen()const array *
- [core]增加stat_cache抽象
- [core]打開額外的fds O_CLOEXEC
- [core]修復CONNECT w strict header parsing enabled
- [mod_extforward] CIDR對可信代理的支持(修正#2860)
- [core]重新啟用帶有多個wkrs的重載後端
- [autoconf]將最小自動化版本減少到1.13
- [mod_auth]常數時間比較普通密碼
- [mod_auth]檢查摘要領域是否匹配config
- [core]修復錯誤的哈希算法impl
版本中的新功能:
- 錯誤修復:修復1.4.46中的兩個回歸
版本1.4.45中的新功能:
- 錯誤修復(僅限錯誤修復版本)
新功能:
- 支持HTTP / 1.1'Transfer-Encoding:chunked'請求正文
- 錯誤修復
版本1.4.43中的新功能:
- [autobuild]在resolv上刪除mod_authn_gssapi dep
- [mod_deflate]忽略deflate.mimetypes中的'*'
- [autobuild]在缺少deps時忽略模塊存根
- [TLS] openssl 1.1.0隱藏struct bignum_st
- [autobuild]為Mac OS X移動http_cgi_ssl_env()(修復#2757)
- [core]在NetBSD上使用paccept()(替換accept4())
- [TLS]遠程IP條件對TLS SNI有效(修復#2272)
- [doc] lighttpd-angel.8(修正#2254)
- [cmake]構建fcgi-auth,fcgi-responder for tests
- [mod_accesslog]%{ratio} n記錄壓縮率(修正#2133)
- [mod_deflate]如果loadavg太高則跳過deflate(修復#1505)
- [mod_expire]由mimetype過期(修復#423)
- [mod_evhost]部分匹配模式(修正#1194)
- build:交叉編譯時使用CC_FOR_BUILD for lemon
- [mod_dirlisting]配置標頭和自述文件
- [config]警告mod_authn_ldap,mysql未列出
- 修復FastCGI,SCGI,失敗時代理重新連接
- [core] network_open_file_chunk()臨時文件選擇
- [mod_rewrite]在錯誤日誌msg中添加更多信息
- [core]使用libev修復fd洩漏(修復#2761)
- [core]修復潛在的流媒體文件損壞(修復#2760)
- [mod_scgi]修復前綴匹配以始終匹配url
- [autobuild]為FreeBSD調整Makefile.am
版本1.4.41中的新功能:
- 安全修復程序
- 修復1.4.40 中引入的錯誤
版本1.4.39中的新內容:
- 此版本修復了免費使用後導致的崩潰問題(#2700)並在1.4.36中介紹。
版本1.4.38中的新功能:
- mod_secdownload現在需要設置算法選項
- 修復標頭解析錯誤(#2670)
- 對darwin的sendfile支持(只需選擇“sendfile”作為後端)
版本1.4.37中的新內容:
- 此版本主要包含針對1.4.36的回歸修復和其他錯誤修復。
版本1.4.35中的新功能:
- 此版本包含許多錯誤修復,很多由scan.coverity.com檢測(以及更多內容)。發布的主要原因是修復了由特製(和無效)Host:標頭觸發的SQL注入(和路徑遍歷)錯誤。
版本1.4.34中的新功能:
- 重要變化:
- 有一些重要的安全修復程序待定(您應該已經通過您最喜歡的發行版獲得了gotton);對於延遲發布我很抱歉(對於那些不遵守oss-security的人,我們可能也應該在我們的頁面和郵件列表上傳達安全漏洞。)
- 我們更新了“標準” ssl密碼字符串推薦給ssl.cipher-list =" aRSA + HIGH!3DES + kEDH + kRSA!kSRP!kPSK&quot ;;請參閱下面的詳細原因。
- 回歸警告:
- lighttpd SA-2013-01的修復程序(CVE-2013-4508,“使用可能具有SNI的易受攻擊的密碼套件”)包括回歸:
- 每個SSL_CTX還會從配置中的所有塊加載ssl.ca-file的所有值。
- 這意味著您的ssl.ca文件不得包含循環鏈,並且應使用唯一的主題名稱。
- 有關詳細信息,請參閱Debian Bug - #729555。
- 安全修復程序:
- lighttpd SA-2013-01(CVE-2013-4508)
- lighttpd SA-2013-02(CVE-2013-4559)
- lighttpd SA-2013-03(CVE-2013-4560)
- OpenSSL密碼字符串建議:
- 密碼字符串建議基於ssllabs的SSL / TLS部署最佳實踐1.3 / 2013年9月:
- BEAST現在被認為在客戶端被緩解,並且在RC4中發現了新的弱點,因此強烈建議禁用RC4密碼(HIGH不包括RC4)
- 建議也禁用3DES(儘管在Windows XP上禁用RC4和3DES會破壞IE6 + 8,因此您可能現在想要支持3DES - 只需刪除下面的!3DES部分;將其替換為+ 3DES!MD5 at結束時更喜歡AES128而不是3DES,並使用MD5禁用3DES變體。
- 以下實施例優選具有“前向保密性”的密碼組。和ECDHE over DHE(別名EDH);如果你不想要,請刪除+ kEDH + kRSA。
- 無論如何都不支持SRP和PSK,不包括那些(!kSRP!kPSK)只是讓列表更小(更容易查看)
- 由於現在幾乎所有按鍵都是RSA限制為aRSA + HIGH,因此列表更小。對於更通用的版本,請使用HIGH而不是aRSA + HIGH。
- 不包括故意:
- STRENGTH:HIGH的列表已經訂購,不需要重新排序。 STRENGTH也喜歡3DES而不是AES128。
- !SSLv2,!EXPORT,!eNULL,!DES,!RC4,!LOW:HIGH不應包含這些密碼,不需要刪除它們。
- !MD5:HIGH可能包含舊系統上帶有MD5的3DES密碼; !3DES也應該刪除MD5。
- !aNULL,!ADH:在服務器端無關緊要,客戶端應該始終驗證服務器證書,當服務器沒有時,證書失敗。
- 您可以使用以下命令檢查密碼列表:openssl ciphers -v'aRSA + HIGH!3DES + kEDH + kRSA!kSRP!kPSK'| column -t(使用單引號,因為你的shell不會喜歡!在雙引號中)。
版本1.4.33中的新功能:
- 時間得到一些修復;沒有什麼特別的,只是許多小修復 - 以及一些新功能。
版本1.4.26中的新功能:
- 已經有一些重要的錯誤修復(請求解析器)處理分割的頭數據,mod_cgi中的fd洩漏,mod_rewrite / mod_redirect中的破壞配置的段錯誤,HUP檢測和OOM / DoS漏洞)。
評論沒有發現