lighttpd es un software de servidor Web (HTTP) de código abierto, totalmente gratuito, seguro, rápido, compatible y muy flexible implementado en C y específicamente diseñado y optimizado para entornos de alto rendimiento GNU / Linux .
Es un programa de línea de comandos que viene con un conjunto avanzado de características, que incluyen FastCGI (equilibrio de carga), CGI (interfaz de puerta de enlace común), autenticación, compresión de salida, reescritura de URL, SSL (capa de sockets seguros), etc.
Está optimizado para una gran cantidad de conexiones en paralelo
lighttpd es la solución perfecta para servidores Linux, donde las aplicaciones AJAX de alto rendimiento son imprescindibles, debido a su arquitectura basada en eventos, que se ha optimizado para admitir un gran número de conexiones paralelas (keep-alive).
Comparado con otros servidores web populares, como Apache o Nginx, lighttpd tiene una huella de memoria pequeña, lo que significa que se puede implementar en computadoras con componentes de hardware antiguos y semi antiguos, así como una administración efectiva de la CPU. cargar.
Comenzando con lighttpd
Para instalar y usar lighttpd en su sistema GNU / Linux, tiene dos opciones. Primero, abra su administrador de paquetes favorito y busque lighttpd en los repositorios de software principales de su distribución e instale el paquete.
Si lighttpd no está disponible en los repositorios de tu sistema Linux, entonces tendrás que descargar la última versión de Softoware, donde se distribuye como un archivo fuente tar (archivo tar), guardar el archivo en tu computadora, descomprimir su contenido, abra un emulador de terminal y navegue a la ubicación del archivo de archivo extraído con el & lsquo; cd & rsquo; comando.
Luego, podrá compilar el software ejecutando el & lsquo; make & rsquo; comando en el emulador de terminal, seguido de & lsquo; make install & rsquo; comando como root o con sudo para instalarlo en todo el sistema y ponerlo a disposición de todos los usuarios.
Opciones de línea de comando
El programa viene con algunas opciones de línea de comandos, que se pueden ver de un vistazo ejecutando el & lsquo; lighttpd --help & rsquo; comando en una terminal. Estos incluyen la capacidad de especificar un archivo de configuración y la ubicación de los módulos, probar el archivo de configuración, así como forzar al daemon a ejecutarse en primer plano.
Qué hay de nuevo en esta versión:
- correcciones de seguridad
- correcciones de errores
Qué hay de nuevo en la versión 1.4.49:
- [core] ajusta el desplazamiento si la línea en blanco del encabezado de respuesta li>
- [mod_accesslog]% {canonical, local, remote} p (arreglos # 2840)
- [core] support POLLRDHUP, donde esté disponible (# 2743)
- [mod_proxy] soporte básico para el método HTTP CONNECT (# 2060)
- [mod_deflate] soluciona el desinflado del archivo & gt; 2 MB sin mmap
- [core] corrige segfault si los tempdirs se llenan (arreglos # 2843)
- [mod_compress, mod_deflate] try mmap MAP_PRIVATE
- [núcleo] descartar del socket usando recv MSG_TRUNC
- [core] informa a stderr si la ruta del registro de errores ENOENT (corrige # 2847)
- [núcleo] repara la decodificación de base64 cuando el carácter no está firmado (arreglos # 2848)
- [mod_authn_ldap] corrige la pérdida de mem cuando falla la autenticación ldap (corrige # 2849)
- [core] advierte si mod_indexfile después del controlador dinámico
- [core] no rastrear solicitud si async cb
- [núcleo] escritura no bloqueante () a registradores de tuberías
- [mod_openssl] limpieza del código secundario; reducir el alcance var
- [mod_openssl] selección automática de curva elíptica (corrige # 2833)
- [núcleo] verificar ruta de acceso de información de ruta li>
- [mod_authn_ldap] auth con referencias de ldap (arreglos # 2846)
- limpieza de código [core]: sub de ruta física separada
- [core] fusionar redireccionar / reescribir la sustitución del patrón
- [core] corrige POST con cuerpo de solicitud fragmentado (corrige # 2854)
- [core] elimina el func no utilizado
- [doc] actualización menor al documento obsoleto
- [mod_wstunnel] solución para marcos mayores de 64k (arreglos # 2858)
- [core] fix Compilación de 32 bits POST con cuerpo de solicitud fragmentada (# 2854)
- [core] add incluye sys / poll.h en Solaris (arreglos # 2859)
- [core] corrige el cálculo de información de ruta en el maestro de git (arreglos # 2861)
- [core] pasar array_get_element_klen () const array *
- [core] aumentar la abstracción de stat_cache
- [core] abre fds adicionales O_CLOEXEC
- [core] fix CONNECT w análisis de encabezado estricto habilitado
- [mod_extforward] Soporte CIDR para proxies confiables (arreglos # 2860)
- [core] vuelve a habilitar backends sobrecargados w / multi wkrs
- [autoconf] reduce la versión mínima de automake a 1.13
- [mod_auth] constante comparar contraseñas simples
- [mod_auth] comprueba que el dominio de resumen coincida con config
- [core] corregir el algoritmo hash incorrecto impl
Qué hay de nuevo en la versión:
- correcciones de errores: solucione dos regresiones en 1.4.46
Qué hay de nuevo en la versión 1.4.45:
- correcciones de errores (versión de reparación de errores solamente)
Qué hay de nuevo en la versión 1.4.44:
- admite HTTP / 1.1 'Cuerpo de solicitud de codificación de transferencia: fragmentado'
- correcciones de errores
Qué hay de nuevo en la versión 1.4.43:
- [autobuild] eliminar mod_authn_gssapi dep en resolv
- [mod_deflate] ignora '*' en deflate.mimetypes
- [autobuild] omite stubs del módulo cuando faltan deps
- [TLS] openssl 1.1.0 oculta struct bignum_st
- [autobuild] mover http_cgi_ssl_env () para Mac OS X (arreglos # 2757)
- [core] usa paccept () en NetBSD (reemplaza accept4 ())
- [TLS] las condiciones IP remotas son válidas para TLS SNI (arreglos # 2272)
- [doc] lighttpd-angel.8 (arregla # 2254)
- [cmake] compila fcgi-auth, fcgi-respondedor para pruebas
- [mod_accesslog]% {ratio} n tasa de compresión de registros (correcciones # 2133)
- [mod_deflate] omitir desinflar si loadavg es demasiado alto (corrige # 1505)
- [mod_expire] caduca por mimetype (arreglos # 423)
- [mod_evhost] patrones de coincidencia parcial (arreglos # 1194)
- compilación: use CC_FOR_BUILD para limón cuando se compila de forma cruzada
- [mod_dirlisting] encabezado de configuración y archivos Léame
- [config] advierte si mod_authn_ldap, mysql no aparece
- corrige FastCGI, SCGI, reconexión de proxy en caso de error
- [core] network_open_file_chunk () temp archivo opt
- [mod_rewrite] agrega más información en el registro de errores msg
- [core] corrige fd leak cuando usa libev (arreglos # 2761)
- [core] corrige la posible corrupción de archivos temporales (arreglos # 2760)
- [mod_scgi] corrige la coincidencia de prefijos para que siempre coincida con la URL
- [autobuild] ajusta Makefile.am para FreeBSD
Qué hay de nuevo en la versión 1.4.41:
- correcciones de seguridad
- corregir errores introducidos en 1.4.40
¿Qué hay de nuevo en la versión 1.4.39:
- Esta versión corrige los bloqueos resultantes de un uso después de la liberación (# 2700) y se introdujo en 1.4.36.
Qué hay de nuevo en la versión 1.4.38:
- mod_secdownload ahora requiere que se establezca una opción de algoritmo
- corrige un error de parse de encabezado (# 2670)
- compatibilidad con sendfile para darwin (solo seleccione & quot; sendfile & quot; como back-end)
Novedades en la versión 1.4.37:
- Esta versión contiene principalmente correcciones de regresión para 1.4.36 y otras correcciones de errores.
Qué hay de nuevo en la versión 1.4.35:
- Esta versión contiene muchas correcciones de errores, muchas detectado por scan.coverity.com (y más por venir). La razón principal del lanzamiento es una solución para un error de inyección SQL (y recorrido transversal) desencadenado por Host: encabezados especialmente diseñados (y no válidos).
Qué hay de nuevo en la versión 1.4.34:
- Cambios importantes:
- Ha habido algunas soluciones de seguridad importantes pendientes (que ya debería haber conseguido a través de su distribución favorita); Lamento el retraso en la publicación (probablemente deberíamos comunicar errores de seguridad en nuestra página y listas de correo también para aquellos que no están siguiendo oss-security).
- Actualizamos el & quot; estándar & quot; ssl cadena de cifrado recomendada para ssl.cipher-list = & quot; aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK & quot ;; ver abajo por las razones detalladas.
- Advertencia de regresión:
- La solución para lighttpd SA-2013-01 (CVE-2013-4508, & quot; Uso de suites de cifrado posiblemente vulnerables con SNI & quot;) incluye una regresión:
- Cada SSL_CTX también se carga con todos los valores para ssl.ca-file de todos los bloques en la configuración.
- Esto significa que sus archivos ssl.ca no deben contener cadenas cíclicas y deben usar nombres de tema únicos.
- Consulte el error de Debian: # 729555 para obtener más detalles.
- Correcciones de seguridad:
- lighttpd SA-2013-01 (CVE-2013-4508)
- lighttpd SA-2013-02 (CVE-2013-4559)
- lighttpd SA-2013-03 (CVE-2013-4560)
- Recomendación de cadena de cifrado de OpenSSL:
- La recomendación de cadena de cifrado se basa en las mejores prácticas de implementación SSL / TLS de ssllabs 1.3 / 17 de septiembre de 2013:
- BEAST se considera mitigado en el lado del cliente ahora y se han encontrado nuevas deficiencias en RC4, por lo que se recomienda deshabilitar las cifras RC4 (ALTO no incluye RC4)
- También se recomienda deshabilitar 3DES (aunque deshabilitar RC4 y 3DES rompe IE6 + 8 en Windows XP, por lo que es posible que desee admitir 3DES por ahora; simplemente elimine las partes de! 3DES a continuación; reemplácelo con + 3DES! MD5 en al final, preferir AES128 sobre 3DES y desactivar la variante 3DES con MD5).
- Los siguientes ejemplos prefieren las salas de cifrado con & quot; Secreto de reenvío & quot; y ECDHE sobre DHE (alias EDH); elimina + kEDH + kRSA si no quieres eso.
- SRP y PSK no se admiten de todos modos, con la excepción de que (! kSRP! kPSK) solo mantiene la lista más pequeña (más fácil de revisar)
- Como casi todas las claves en estos días son de RSA que limitan a aRSA + HIGH, las listas son aún más pequeñas. Use HIGH en lugar de aRSA + HIGH para una versión más genérica.
- No incluido a propósito:
- FUERZA: la lista de ALTA ya está ordenada, no es necesario reordenarla. STRENGTH también prefiere 3DES sobre AES128.
- ! SSLv2,! EXPORT,! eNULL,! DES,! RC4,! LOW: HIGH no debe incluir esas cifras, no es necesario eliminarlas.
- ! MD5: HIGH podría incluir un cifrado 3DES con MD5 en sistemas antiguos; ! 3DES también debería eliminar MD5.
- ! aNULL,! ADH: no importa en el lado del servidor, y los clientes siempre deben verificar el certificado del servidor, que falla cuando el servidor no tiene uno.
- Puede verificar la lista de cifrado con: códigos openssl -v 'aRSA + HIGH! 3DES + kEDH + kRSA! kSRP! kPSK' | column -t (use comillas simples ya que su caparazón no le gustará! entre comillas dobles).
Qué hay de nuevo en la versión 1.4.33:
- Es hora de obtener algunas correcciones; nada especial, solo muchas soluciones pequeñas y algunas características nuevas.
Qué hay de nuevo en la versión 1.4.26:
- Ha habido algunas correcciones de errores importantes (petición de analizador) manejo de datos de encabezado divididos, fd leak en mod_cgi, segfault con configuraciones rotas en mod_rewrite / mod_redirect, detección HUP y vulnerabilidad OOM / DoS).
Comentarios que no se encuentran