Lighttpd http-palvelimen julkaisu 1.4.65

Kevyt http-palvelin lighttpd 1.4.65 on julkaistu, ja se yrittää yhdistää korkean suorituskyvyn, turvallisuuden, standardien noudattamisen ja konfiguroinnin joustavuuden. Lighttpd soveltuu käytettäväksi erittäin kuormitetuissa järjestelmissä ja on tarkoitettu pieneen muistin ja prosessorin kulutukseen. Uusi versio sisältää 173 muutosta. Projektikoodi on kirjoitettu C-kielellä ja jaettu BSD-lisenssillä.

Tärkeimmät innovaatiot:

  • Lisätty tuki WebSocketille HTTP/2:n kautta ja otettu käyttöön RFC 8441, joka kuvaa mekanismin WebSockets-protokollan suorittamiseksi yhdessä säikeessä HTTP/2-yhteyden sisällä.
  • On otettu käyttöön edistynyt prioriteettien hallintajärjestelmä, jonka avulla asiakas voi vaikuttaa palvelimen lähettämien vastausten prioriteettiin (RFC 9218) sekä hallita prioriteetteja uudelleenohjattaessa pyyntöjä. HTTP/2 tukee PRIORITY_UPDATE-kehystä.
  • Lighttpd.conf-asetuksiin on lisätty tuki ehdollisille osumille, jotka sitovat merkkijonon alkuun (=^) ja loppuun (=$). Tällaiset merkkijonojen tarkistukset ovat paljon nopeampia kuin säännölliset lausekkeet ja riittävät moniin yksinkertaisiin tarkistuksiin.
  • Lisätty tuki osittaisille PUT-operaatioille (joka kattaa osan tiedoista Range-otsikon avulla) mod_webdav-tiedostoon. Voit ottaa sen käyttöön käyttämällä vaihtoehtoa 'webdav.opts += ("partial-put-copy-modify' => "enable").
  • Lisätty 'accesslog.escaping = 'json'"-vaihtoehto mod_accesslogiin."
  • Lisätty tuki rakentamiseen libdeflaten avulla muotoon mod_deflate.
  • Pyynnön tekstin lähetys HTTP/2:n kautta on nopeutettu.
  • Server.max-keep-alive-requests-parametrin oletusarvo on muutettu 100:sta 1000:een.
  • MIME-tyyppien luettelossa "application/javascript" on korvattu sanalla "text/javascript" (RFC 9239).

Tulevaisuuden suunnitelmiin kuuluu tiukemmat salausasetukset TLS:lle ja vanhojen salausten poistaminen käytöstä oletuksena. CipherString-asetus muutetaan arvosta "HIGH" arvoon "EECDH+AESGCM:AES256+EECDH:CHACHA20:SHA256:!SHA384". Myös vanhentuneita TLS-vaihtoehtoja suunnitellaan poistettavaksi: ssl.honor-cipher-order, ssl.dh-file, ssl.ec-curve, ssl.disable-client-renegotiation, ssl.use-sslv2, ssl.use-sslv3. Lisäksi jatkamme minimoduulien puhdistamista, jotka voidaan korvata joustavammalla mod_magnetin Lua-toteutuksella. Erityisesti moduulit mod_evasive, mod_secdownload, mod_uploadprogress ja mod_usertrack on ajoitettu poistettavaksi.

Lähde: opennet.ru

Lisää kommentti