lighttpd는 C로 구현되고 고성능 GNU / Linux 환경을 위해 특별히 설계되고 최적화 된 오픈 소스, 완전 무료, 보안 성, 신속성, 유연성 및 유연성이 뛰어난 웹 (HTTP) 서버 소프트웨어입니다.
FastCGI (로드 밸런싱), CGI (공용 게이트웨이 인터페이스), Auth, Output-Compression, URL-Rewriting, SSL (Secure Sockets Layer) 등 고급 기능 세트와 함께 제공되는 명령 줄 프로그램입니다. 등.
다수의 병렬 연결에 최적화되어 있습니다.
lighttpd는 많은 수의 병렬 연결 (keep-alive)을 지원하도록 최적화 된 이벤트 중심 아키텍처로 인해 고성능 AJAX 애플리케이션이 필수 인 Linux 서버에 완벽한 솔루션입니다.
>Apache 나 Nginx와 같이 다른 널리 사용되는 웹 서버에 비해 lighttpd는 메모리 사용량이 적기 때문에 오래된 하드웨어 구성 요소와 반년 된 하드웨어 구성 요소가있는 컴퓨터에 배포 할 수 있고 CPU를 효율적으로 관리 할 수 있습니다 로드.
lighttpd 시작하기
GNU / Linux 시스템에 lighttpd를 설치하고 사용하려면 두 가지 옵션이 있습니다. 먼저, 좋아하는 패키지 관리자를 열고 배포판의 주요 소프트웨어 저장소에서 lighttpd를 검색하고 패키지를 설치하십시오.
Linux 시스템의 repos에서 lighttpd를 사용할 수 없다면, 소스 타볼 (tar 아카이브)로 배포 된 Softoware에서 최신 버전을 다운로드하고, 컴퓨터에 파일을 저장하고, 압축을 풀어야합니다 그 내용, 터미널 에뮬레이터를 열고 & lsquo; cd & rsquo; 명령을 사용하여 추출 된 아카이브 파일의 위치로 이동하십시오. 명령.
그런 다음 & lsquo; make & rsquo;를 실행하여 소프트웨어를 컴파일 할 수 있습니다. 명령을 터미널 에뮬레이터에서 실행 한 다음 & lsquo; make install & rsquo; 명령을 루트로 사용하거나 sudo를 사용하여 시스템 전체에 설치하고 모든 사용자가 사용할 수있게하십시오.
명령 줄 옵션
이 프로그램에는 몇 가지 명령 행 옵션이 있습니다.이 옵션은 & lsquo; lighttpd --help & rsquo;를 실행하여 한 눈에 볼 수 있습니다. 명령. 여기에는 설정 파일과 모듈의 위치를 지정하는 기능, 설정 파일을 테스트하는 기능, 데몬이 포 그라운드에서 실행되도록하는 기능이 포함됩니다.
이 릴리스의 새로운 기능 :
보안 수정
버그 수정
버전 1.4.49의 새로운 기능 :
응답 헤더 빈 줄이있는 경우 [core] 오프셋 조정
[mod_accesslog] % {표준, 로컬, 원격} p (# 2840 수정)
[core] POLLRDHUP 지원, 사용 가능 (# 2743)
[mod_proxy] HTTP CONNECT 메소드 기본 지원 (# 2060)
[mod_deflate] 파일의 수축을 & gt; 2MB w / o mmap
[core] tempdir가 가득 차면 segfault를 수정하십시오 (# 2843 수정).
[mod_compress, mod_deflate] 시도하십시오 mmap MAP_PRIVATE
[핵심] recv를 사용하여 소켓에서 폐기 MSG_TRUNC
오류 로그 경로가 ENOENT 인 경우 [core] stderr에보고 (수정 # 2847)
[core] char가 unsigned 일 때 base64 디코딩 수정 (# 2848 수정)
[mod_authn_ldap] ldap 인증 실패시 mem leak 수정 (# 2849 수정)
[코어] 동적 핸들러 후에 mod_indexfile을 경고합니다.
[핵심] async cb 경우 요청을 재분석하지 마십시오
[core] 파이프 로거에 non-blocking write ()
[mod_openssl] 마이너 코드 정리; var 범위 줄이기
[mod_openssl] 타원 곡선 자동 선택 (# 2833 수정)
[core] 경로 정보 전달 경로 확인
[mod_authn_ldap] LDAP 추천을 통한 인증 (수정 # 2846)
[핵심] 코드 정리 : 별도의 물리적 경로 하위
[core] 병합 리디렉션 / 재 작성 패턴 대체
[core] 청크 요청 바디로 POST 수정 (수정 # 2854)
[core] 사용되지 않는 함수 제거
[doc] 오래된 문서의 부 업데이트
[mod_wstunnel] 64k보다 큰 프레임 수정 (fixes # 2858)
[코어] 청크 요청 몸체로 32 비트 POST를 수정했습니다. (# 2854)
[core] Solaris에 sys / poll.h를 추가합니다 (# 2859 수정).
[core] git master에서 path-info 계산 수정 (# 2861 수정)
[core] pass array_get_element_klen () const 배열 *
[핵심] stat_cache 추상화 늘리기
O_CLOEXEC [핵심] 추가 fds 열기
[core] CONNECT w strict 헤더 구문 분석 사용 가능 수정
[mod_extforward] 신뢰할 수있는 프록시에 대한 CIDR 지원 (수정 # 2860)
[핵심] 다중 wkrs를 사용하여 오버로드 된 백엔드 다시 사용 가능
[autoconf] 최소 automake 버전을 1.13으로 줄입니다.
[mod_auth] 일정 시간을 일반 암호와 비교
[mod_auth] 다이제스트 영역이 config와 일치하는지 확인하십시오.
[core] 잘못된 해쉬 알고리즘 impl 수정
버전의 새로운 기능 :
버그 수정 : 1.4.46에서 두 개의 회귀 수정
버전 1.4.45의 새로운 내용 :
버그 수정 (버그 수정 전용 릴리스)
버전 1.4.44의 새로운 기능 :
HTTP / 1.1 'Transfer-Encoding : chunked'요청 본문 지원
버그 수정
버전 1.4.43의 새로운 기능 :
[autobuild] resolv에서 mod_authn_gssapi dep 제거
[mod_deflate] deflate.mimetypes에서 '*'를 무시하십시오.
[autobuild] deps가 없을 때 모듈 스텁을 생략합니다.
[TLS] openssl 1.1.0 숨기기 struct bignum_st
[autobuild] Mac OS X 용 http_cgi_ssl_env () 이동 (수정 # 2757)
[core] NetBSD에서 paccept () 사용 (accept4 () 대체)
[TLS] 원격 IP 조건은 TLS SNI에 유효합니다 (수정 # 2272).
[doc] lighttpd-angel.8 (fixes # 2254)
[cmake] 테스트를 위해 fcgi-auth, fcgi-responder 빌드
[mod_accesslog] % {비율} n 압축 비율 기록 (# 2133 수정)
[mod_deflate] loadavg가 너무 높으면 압축을 건너 뛰십시오 (# 1505 수정).
[mod_expire] mimetype에 의해 만료 (# 423 수정)
[mod_evhost] 부분 일치 패턴 (픽스 # 1194)
빌드 : 크로스 컴파일 할 때 레몬에 CC_FOR_BUILD 사용
[mod_dirlisting] 설정 헤더와 readme 파일
[config] mod_authn_ldap, mysql이 목록에 없을 경우 경고
FastCGI, SCGI, 프록시 재시작 실패시 수정
[core] network_open_file_chunk () 임시 파일 opt
[mod_rewrite] 오류 로그 msg에 정보 추가
[핵심] libev 사용시 fd 누수 수정 (픽스 # 2761)
[core] 임시 스트리밍 임시 파일 손상 문제 수정 (# 2760 수정)
[mod_scgi] 접두사가 항상 일치하는 URL을 수정했습니다.
[autobuild] FreeBSD 용 Makefile.am 조정하기
버전 1.4.41의 새로운 기능 :
보안 수정
1.4.40에 도입 된 버그 수정
버전 1.4.39의 새로운 기능 :
이 릴리즈는 무료 (# 2700) 후 사용으로 인한 크래시를 수정하고 1.4.36에서 도입되었습니다.
버전 1.4.38의 새로운 기능 :
이제 mod_secdownload는 알고리즘 옵션을 설정해야합니다
헤더 해석 버그 수정 (# 2670)
darwin에 대한 sendfile 지원 (백엔드로 & quot; sendfile & quot; 만 선택)
버전 1.4.37의 새로운 기능 :
이 릴리스에는 대부분 1.4.36 용 회귀 수정 및 기타 버그 수정이 포함되어 있습니다.
버전 1.4.35의 새로운 기능 :
이 릴리스에는 많은 버그 수정이 포함되어 있으며 대부분 scan.coverity.com에 의해 감지됩니다. 이 릴리스의 주된 이유는 특수하게 조작 된 (및 유효하지 않은) Host : 헤더에 의해 트리거 된 SQL 주입 (및 경로 통과) 버그 수정입니다.
버전 1.4.34의 새로운 기능 :
중요한 변경 사항 :
보류중인 몇 가지 중요한 보안 수정 사항이 있습니다 (이미 여러분이 좋아하는 배포판을 통해 gotton을 가지고 있어야합니다). 지연된 릴리스에 대해 유감스럽게 생각합니다 (oss 보안을 따르지 않는 사람들을 위해 우리 페이지 및 메일 링리스트에 보안 버그를 알려야합니다).
& quot; 표준 & quot; ssl 암호 표 추천을 ssl.cipher-list = "aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK"; 자세한 이유는 아래를 참조하십시오.
회귀 경고 :
lighttpd SA-2013-01 (CVE-2013-4508, "SNI에서 취약한 암호화 제품군 사용")에 대한 수정 사항에는 회귀가 포함됩니다.
각 SSL_CTX는 또한 구성의 모든 블록에서 ssl.ca-file의 모든 값으로로드됩니다.
즉, ssl.ca 파일에 순환 체인이 없어야하며 고유 한 주체 이름을 사용해야합니다.
자세한 내용은 Debian 버그 - # 729555를 참조하십시오.
보안 수정 사항 :
lighttpd SA-2013-01 (CVE-2013-4508)
lighttpd SA-2013-02 (CVE-2013-4559)
lighttpd SA-2013-03 (CVE-2013-4560)
OpenSSL 암호화 문자열 권장 사항 :
BEAST는 현재 클라이언트 측에서 완화 된 것으로 간주되며 RC4에서 새로운 약점이 발견되었으므로 RC4 암호를 비활성화하는 것이 좋습니다 (HIGH에는 RC4가 포함되지 않음)
3DES를 사용하지 않는 것이 좋습니다 (RC4 및 3DES는 Windows XP에서 IE6 + 8을 사용할 수 없기 때문에 3DES를 지금 지원하고 싶으 실 것입니다.)! 3DES 부분을 아래에서 제거하고 끝에서 + 3DES! MD5로 바꾸십시오 3DES에 비해 AES128을 선호하고 MD5로 3DES 변형을 사용 중지합니다.
이하의 예는 "포워드 비밀"을 갖는 암호 군을 선호한다. DHE (별명 EDH)에 대한 ECDHE; + kEDH + kRSA를 제거하십시오.
SRP와 PSK는 어쨌든 지원되지 않습니다 (! kSRP! kPSK)는 목록을 작게 유지합니다 (검토하기 쉽습니다)
RSA가 RSA + HIGH로 제한하는 요즘 거의 모든 키가 목록을 더 작게 만듭니다. 보다 일반적인 버전의 경우에는 aRSA + HIGH 대신 HIGH를 사용하십시오.
목적에 포함되지 않음 :
STRENGTH : HIGH의 목록이 이미 주문되었으며 재정렬은 필요하지 않습니다. STRENGTH는 AES128보다 3DES를 선호합니다.! SSLv2,! EXPORT,! eNULL,! DES,! RC4,! LOW : HIGH는 암호를 포함하지 않아야하며, 암호를 제거 할 필요가 없습니다.
! MD5 : HIGH는 이전 시스템에서 MD5와 함께 3DES 암호를 포함 할 수 있습니다. 3DES도 MD5를 제거해야합니다.
! aNULL,! ADH : 서버 쪽에서는 문제가되지 않으며 클라이언트는 항상 서버 인증서를 확인해야합니다. 서버 인증서가 없으면 실패합니다.
암호 목록을 다음과 같이 점검 할 수 있습니다 : openssl ciphers -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK'| 열 -t (홑 따옴표는 큰 따옴표로 쓰지 않으므로 작은 따옴표 사용)!
1.4.33 버전의 새로운 기능 :
몇 가지 수정 사항을 얻을 시간. 특별한 것은 없으며 단지 몇 가지 작은 수정 사항과 몇 가지 새로운 기능이 있습니다.
버전 1.4.26의 새로운 기능 :
몇 가지 중요한 버그 수정이있었습니다 (분할 된 헤더 데이터에 대한 구문 분석기 처리 요청, mod_cgi의 fd 누수 요청, 분할 된 구성의 segfault 요청 mod_rewrite / mod_redirect, HUP 탐지 및 OOM / DoS 취약점).
댓글을 찾을 수 없습니다