lighttpd 是一个开源的,完全免费,安全,快速,合规且非常灵活的Web(HTTP)服务器软件,采用C语言实现,专为高性能GNU / Linux环境而设计和优化
它是一个带有一系列高级功能的命令行程序,包括FastCGI(负载均衡),CGI(通用网关接口),Auth,输出压缩,URL重写,SSL(安全套接字层),等
它针对大量并行连接进行了优化
lighttpd是Linux服务器的完美解决方案,其中高性能AJAX应用程序是必须的,因为它的事件驱动架构已被优化以支持大量并行连接(保持活动)。
与其他流行的Web服务器(如Apache或Nginx)相比,lighttpd占用的内存很少,这意味着它可以部署在具有旧旧半硬件组件的计算机上,以及有效管理CPU负荷。
lighttpd入门
要在GNU / Linux系统上安装和使用lighttpd,您有两种选择。首先,打开您最喜欢的软件包管理器并在您的发行版的主软件存储库中搜索lighttpd,然后安装软件包。
如果您的Linux系统’ spost中没有lighttpd,那么您必须从Softoware下载最新版本,并将其作为源tarball(tar存档)分发,将文件保存在您的计算机上,然后解压缩它的内容,打开一个终端模拟器并导航到提取的存档文件的位置与‘ cd’命令。
然后,您将能够通过执行‘ make’来编译软件。命令在终端模拟器中,然后是‘ make install’以root身份或sudo命令在系统范围内安装它并使其可供所有用户使用。
命令行选项
该程序附带了一些命令行选项,通过运行‘ lighttpd --help’可以一目了然地查看该选项。终端中的命令。这些包括指定配置文件和模块位置,测试配置文件以及强制守护程序在前台运行的能力。
此版本中的新功能:
- 安全修复程序
- 错误修复
版本1.4.49中的新功能:
- [core]如果响应标题空白行 ,则调整偏移量
- [mod_accesslog]%{规范,本地,远程} p(修正#2840)
- [core]支持POLLRDHUP(如果有的话)(#2743)
- [mod_proxy]对HTTP CONNECT方法的基本支持(#2060)
- [mod_deflate]修复文件的deflate> 2MB w / o mmap
- [core]修复段错误,如果tempdirs填满(修复#2843)
- [mod_compress,mod_deflate]尝试mmap MAP_PRIVATE
- [core]使用recv MSG_TRUNC 从套接字中丢弃
- [core]向stderr报告错误日志路径ENOENT(修复#2847)
- [core]在char未签名时修复base64解码(修复#2848)
- [mod_authn_ldap]在ldap auth失败时修复内存泄漏(修复#2849)
- [core]警告mod_indexfile是否在动态处理程序之后
- [core]如果异步cb ,请不要重新分析请求
- [core]非阻塞写入()到管道记录器
- [mod_openssl]次要代码清理;减少变种范围
- [mod_openssl]椭圆曲线自动选择(修正#2833)
- [core]检查路径信息向前路径
- [mod_authn_ldap] auth with ldap referrals(fixes#2846)
- [core]代码清理:单独的物理路径子
- [core]合并重定向/重写模式替换
- [core]使用分块请求正文修复POST(修复#2854)
- [core]删除未使用的func
- [doc]对过时文档的轻微更新
- [mod_wstunnel]修复大于64k的帧(修复#2858)
- [core]修复32位编译POST w / chunked request body(#2854)
- [core]在Solaris上添加include sys / poll.h(修复#2859)
- [core]修复git master中的路径信息计算(修复#2861)
- [core]传递array_get_element_klen()const array *
- [core]增加stat_cache抽象
- [core]打开额外的fds O_CLOEXEC
- [core]修复CONNECT w strict header parsing enabled
- [mod_extforward] CIDR对可信代理的支持(修正#2860)
- [core]重新启用带有多个wkrs的重载后端
- [autoconf]将最小自动化版本减少到1.13
- [mod_auth]常数时间比较普通密码
- [mod_auth]检查摘要领域是否匹配config
- [core]修复错误的哈希算法impl
版本中的新功能:
- 错误修复:修复1.4.46中的两个回归
版本1.4.45中的新功能:
- 错误修复(仅限错误修复版本)
新功能:
- 支持HTTP / 1.1'Transfer-Encoding:chunked'请求正文
- 错误修复
版本1.4.43中的新功能:
- [autobuild]在resolv上删除mod_authn_gssapi dep
- [mod_deflate]忽略deflate.mimetypes中的'*'
- [autobuild]在缺少deps时忽略模块存根
- [TLS] openssl 1.1.0隐藏struct bignum_st
- [autobuild]为Mac OS X移动http_cgi_ssl_env()(修复#2757)
- [core]在NetBSD上使用paccept()(替换accept4())
- [TLS]远程IP条件对TLS SNI有效(修复#2272)
- [doc] lighttpd-angel.8(修正#2254)
- [cmake]构建fcgi-auth,fcgi-responder for tests
- [mod_accesslog]%{ratio} n记录压缩率(修正#2133)
- [mod_deflate]如果loadavg太高则跳过deflate(修复#1505)
- [mod_expire]由mimetype过期(修复#423)
- [mod_evhost]部分匹配模式(修正#1194)
- build:交叉编译时使用CC_FOR_BUILD for lemon
- [mod_dirlisting]配置标头和自述文件
- [config]警告mod_authn_ldap,mysql未列出
- 修复FastCGI,SCGI,失败时代理重新连接
- [core] network_open_file_chunk()临时文件选择
- [mod_rewrite]在错误日志msg中添加更多信息
- [core]使用libev修复fd泄漏(修复#2761)
- [core]修复潜在的流媒体文件损坏(修复#2760)
- [mod_scgi]修复前缀匹配以始终匹配url
- [autobuild]为FreeBSD调整Makefile.am
版本1.4.41中的新功能:
- 安全修复程序
- 修复1.4.40 中引入的错误
版本1.4.39中的新内容:
- 此版本修复了免费使用后导致的崩溃问题(#2700)并在1.4.36中介绍。
版本1.4.38中的新功能:
- mod_secdownload现在需要设置算法选项
- 修复标头解析错误(#2670)
- 对darwin的sendfile支持(只需选择“sendfile”作为后端)
版本1.4.37中的新内容:
- 此版本主要包含针对1.4.36的回归修复和其他错误修复。
版本1.4.35中的新功能:
- 此版本包含许多错误修复,很多由scan.coverity.com检测(以及更多内容)。发布的主要原因是修复了由特制(和无效)Host:标头触发的SQL注入(和路径遍历)错误。
版本1.4.34中的新功能:
- 重要变化:
- 有一些重要的安全修复程序待定(您应该已经通过您最喜欢的发行版获得了gotton);对于延迟发布我很抱歉(对于那些不遵守oss-security的人,我们可能也应该在我们的页面和邮件列表上传达安全漏洞。)
- 我们更新了“标准” ssl密码字符串推荐给ssl.cipher-list =" aRSA + HIGH!3DES + kEDH + kRSA!kSRP!kPSK&quot ;;请参阅下面的详细原因。
- 回归警告:
- lighttpd SA-2013-01的修复程序(CVE-2013-4508,“使用可能具有SNI的易受攻击的密码套件”)包括回归:
- 每个SSL_CTX还会从配置中的所有块加载ssl.ca-file的所有值。
- 这意味着您的ssl.ca文件不得包含循环链,并且应使用唯一的主题名称。
- 有关详细信息,请参阅Debian Bug - #729555。
- 安全修复程序:
- lighttpd SA-2013-01(CVE-2013-4508)
- lighttpd SA-2013-02(CVE-2013-4559)
- lighttpd SA-2013-03(CVE-2013-4560)
- OpenSSL密码字符串建议:
- 密码字符串建议基于ssllabs的SSL / TLS部署最佳实践1.3 / 2013年9月:
- BEAST现在被认为在客户端被缓解,并且在RC4中发现了新的弱点,因此强烈建议禁用RC4密码(HIGH不包括RC4)
- 建议也禁用3DES(尽管在Windows XP上禁用RC4和3DES会破坏IE6 + 8,因此您可能现在想要支持3DES - 只需删除下面的!3DES部分;将其替换为+ 3DES!MD5 at结束时更喜欢AES128而不是3DES,并使用MD5禁用3DES变体。
- 以下实施例优选具有“前向保密性”的密码组。和ECDHE over DHE(别名EDH);如果你不想要,请删除+ kEDH + kRSA。
- 无论如何都不支持SRP和PSK,不包括那些(!kSRP!kPSK)只是让列表更小(更容易查看)
- 由于现在几乎所有按键都是RSA限制为aRSA + HIGH,因此列表更小。对于更通用的版本,请使用HIGH而不是aRSA + HIGH。
- 不包括故意:
- STRENGTH:HIGH的列表已经订购,不需要重新排序。 STRENGTH也喜欢3DES而不是AES128。
- !SSLv2,!EXPORT,!eNULL,!DES,!RC4,!LOW:HIGH不应包含这些密码,不需要删除它们。
- !MD5:HIGH可能包含旧系统上带有MD5的3DES密码; !3DES也应该删除MD5。
- !aNULL,!ADH:在服务器端无关紧要,客户端应该始终验证服务器证书,当服务器没有时,证书失败。
- 您可以使用以下命令检查密码列表:openssl ciphers -v'aRSA + HIGH!3DES + kEDH + kRSA!kSRP!kPSK'| column -t(使用单引号,因为你的shell不会喜欢!在双引号中)。
版本1.4.33中的新功能:
- 时间得到一些修复;没有什么特别的,只是许多小修复 - 以及一些新功能。
版本1.4.26中的新功能:
- 已经有一些重要的错误修复(请求解析器)处理分割的头数据,mod_cgi中的fd泄漏,mod_rewrite / mod_redirect中的破坏配置的段错误,HUP检测和OOM / DoS漏洞)。
评论没有发现