Wersja serwera http Lighttpd 1.4.65

Wydano lekki serwer HTTP lighttpd 1.4.65, który stara się połączyć wysoką wydajność, bezpieczeństwo, zgodność ze standardami i elastyczność konfiguracji. Lighttpd nadaje się do stosowania w mocno obciążonych systemach i ma na celu niskie zużycie pamięci i procesora. Nowa wersja zawiera 173 zmiany. Kod projektu napisany jest w języku C i rozpowszechniany na licencji BSD.

Główne innowacje:

  • Dodano obsługę WebSocket przez HTTP/2 i zaimplementowano RFC 8441, który opisuje mechanizm uruchamiania protokołu WebSockets w pojedynczym wątku w ramach połączenia HTTP/2.
  • Zaimplementowano zaawansowany schemat zarządzania priorytetami, który pozwala klientowi wpływać na priorytet odpowiedzi wysyłanych przez serwer (RFC 9218), a także zarządzać priorytetami podczas przekierowywania żądań. HTTP/2 zapewnia obsługę ramki PRIORITY_UPDATE.
  • W ustawieniach lighttpd.conf dodano obsługę dopasowań warunkowych z powiązaniem początku (=^) i końca (=$) ciągu. Takie sprawdzanie ciągów jest znacznie szybsze niż wyrażenia regularne i wystarcza do wielu prostych kontroli.
  • Dodano obsługę częściowych operacji PUT (obejmujących część danych za pomocą nagłówka Range) do mod_webdav. Aby to włączyć, możesz użyć opcji „webdav.opts += („częściowe umieszczenie-kopia-modyfikacja” => „włącz”)”.
  • Dodano opcję „accesslog.escaping = „json” do mod_accesslog.”
  • Dodano obsługę budowania za pomocą libdeflate do mod_deflate.
  • Transmisja treści żądania przez HTTP/2 została przyspieszona.
  • Domyślna wartość parametru server.max-keep-alive-requests została zmieniona ze 100 na 1000.
  • Na liście typów MIME „application/javascript” zostało zastąpione przez „text/javascript” (RFC 9239).

Plany na przyszłość obejmują bardziej rygorystyczne ustawienia szyfrów dla TLS i domyślne wyłączenie starszych szyfrów. Ustawienie CipherString zostanie zmienione z „HIGH” na „EECDH+AESGCM:AES256+EECDH:CHACHA20:SHA256:!SHA384”. Planowane jest również usunięcie przestarzałych opcji TLS: ssl.honor-cipher-order, ssl.dh-file, ssl.ec-curve, ssl.disable-client-renegotiation, ssl.use-sslv2, ssl.use-sslv3. Dodatkowo będziemy nadal porządkować minimoduły, które można zastąpić bardziej elastyczną implementacją mod_magnet w Lua. W szczególności zaplanowano usunięcie modułów mod_evasive, mod_secdownload, mod_uploadprogress i mod_usertrack.

Źródło: opennet.ru

Dodaj komentarz