Lighttpd http-Server Version 1.4.65

Der leichtgewichtige http-Server lighttpd 1.4.65 wurde veröffentlicht und versucht, hohe Leistung, Sicherheit, Einhaltung von Standards und Flexibilität bei der Konfiguration zu kombinieren. Lighttpd eignet sich für den Einsatz auf hochbelasteten Systemen und zielt auf einen geringen Speicher- und CPU-Verbrauch ab. Die neue Version enthält 173 Änderungen. Der Projektcode ist in C geschrieben und wird unter der BSD-Lizenz vertrieben.

Wichtigste Neuerungen:

  • Unterstützung für WebSocket über HTTP/2 hinzugefügt und RFC 8441 implementiert, der einen Mechanismus zum Ausführen des WebSockets-Protokolls auf einem einzelnen Thread innerhalb einer HTTP/2-Verbindung beschreibt.
  • Es wurde ein erweitertes Prioritätsverwaltungsschema implementiert, das es dem Client ermöglicht, die Priorität der vom Server gesendeten Antworten zu beeinflussen (RFC 9218) und Prioritäten bei der Umleitung von Anfragen zu verwalten. HTTP/2 bietet Unterstützung für den PRIORITY_UPDATE-Frame.
  • In den Einstellungen von lighttpd.conf wurde Unterstützung für bedingte Übereinstimmungen mit Bindung an den Anfang (=^) und das Ende (=$) der Zeichenfolge hinzugefügt. Solche String-Prüfungen sind deutlich schneller als reguläre Ausdrücke und reichen für viele einfache Prüfungen aus.
  • Unterstützung für partielle PUT-Operationen (die einen Teil der Daten mithilfe des Range-Headers abdecken) zu mod_webdav hinzugefügt. Um es zu aktivieren, können Sie die Option „webdav.opts += („partial-put-copy-modify“ => „enable“)“ verwenden.
  • Option „accesslog.escaping = ‚json‘ zu mod_accesslog hinzugefügt.“
  • Unterstützung für das Erstellen mit libdeflate zu mod_deflate hinzugefügt.
  • Die Übertragung des Anforderungstexts über HTTP/2 wurde beschleunigt.
  • Der Standardwert des Parameters server.max-keep-alive-requests wurde von 100 auf 1000 geändert.
  • In der Liste der MIME-Typen wurde „application/javascript“ durch „text/javascript“ (RFC 9239) ersetzt.

Zukünftige Pläne umfassen strengere Verschlüsselungseinstellungen für TLS und die standardmäßige Deaktivierung älterer Verschlüsselungen. Die CipherString-Einstellung wird von „HIGH“ in „EECDH+AESGCM:AES256+EECDH:CHACHA20:SHA256:!SHA384“ geändert. Außerdem ist die Entfernung veralteter TLS-Optionen geplant: ssl.honor-cipher-order, ssl.dh-file, ssl.ec-curve, ssl.disable-client-renegotiation, ssl.use-sslv2, ssl.use-sslv3. Darüber hinaus werden wir weiterhin Minimodule bereinigen, die durch eine flexiblere Lua-Implementierung von mod_magnet ersetzt werden können. Insbesondere die Module mod_evasive, mod_secdownload, mod_uploadprogress und mod_usertrack sollen entfernt werden.

Source: opennet.ru

Kommentar hinzufügen