Versión do servidor http de Lighttpd 1.4.65

Lanzouse o lixeiro servidor http lighttpd 1.4.65, tentando combinar alto rendemento, seguridade, cumprimento de estándares e flexibilidade de configuración. Lighttpd é axeitado para o seu uso en sistemas altamente cargados e está dirixido a un baixo consumo de memoria e CPU. A nova versión contén 173 cambios. O código do proxecto está escrito en C e distribúese baixo a licenza BSD.

Principais novidades:

  • Engadiuse compatibilidade para WebSocket a través de HTTP/2 e implementouse a RFC 8441, que describe un mecanismo para executar o protocolo WebSockets nun único fío nunha conexión HTTP/2.
  • Implementouse un esquema avanzado de xestión de prioridades que permite ao cliente influír na prioridade das respostas enviadas polo servidor (RFC 9218), así como xestionar as prioridades á hora de redireccionar as solicitudes. HTTP/2 ofrece compatibilidade co marco PRIORITY_UPDATE.
  • Na configuración de lighttpd.conf, engadiuse compatibilidade para coincidencias condicionais con vinculación ao principio (=^) e ao final (=$) da cadea. Tales comprobacións de cadeas son moito máis rápidas que as expresións regulares e son suficientes para moitas comprobacións sinxelas.
  • Engadido soporte para operacións PUT parciais (que cobren parte dos datos usando a cabeceira Range) a mod_webdav. Para activalo, pode usar a opción 'webdav.opts += ("partial-put-copy-modify' => "activar")'.
  • Engadiuse a opción 'accesslog.escaping = 'json' a mod_accesslog."
  • Engadido soporte para construír con libdeflate a mod_deflate.
  • Acelerouse a transmisión do corpo da solicitude a través de HTTP/2.
  • O valor predeterminado do parámetro server.max-keep-alive-requests cambiou de 100 a 1000.
  • Na lista de tipos MIME, "application/javascript" foi substituído por "text/javascript" (RFC 9239).

Os plans futuros inclúen configuracións de cifrado máis estritas para TLS e desactivar os cifrados legados de forma predeterminada. A configuración de CipherString cambiarase de "HIGH" a "EECDH+AESGCM:AES256+EECDH:CHACHA20:SHA256:!SHA384". Tamén está prevista a eliminación de opcións TLS obsoletas: ssl.honor-cipher-order, ssl.dh-file, ssl.ec-curve, ssl.disable-client-renegotiation, ssl.use-sslv2, ssl.use-sslv3. Ademais, seguiremos limpando mini-módulos, que poden ser substituídos por unha implementación Lua máis flexible de mod_magnet. En particular, os módulos mod_evasive, mod_secdownload, mod_uploadprogress e mod_usertrack están programados para a súa eliminación.

Fonte: opennet.ru

Engadir un comentario