Squid cavab vermə müddəti və bant genişliyi istifadəsində bir azalma üçün hiyerarşik olaraq təşkil edilə bilən açıq mənbə, tam özellikli və yüksək performanslı veb proxy cache tətbiqidir.
Tez-tez istifadə olunan veb-saytların önbelleğinin ilk olaraq işləməsi və daha sürətli web-brauzer təcrübəsi olan istifadəçilərə bahalı İnternet-planlarının xərclərini azaltmaq üçün istifadə etməkdir.
Geniş bir protokol dəstəyi dəstəkləyir
Tətbiq, tanınmış HTTP / HTTPS və FTP İnternet protokollərinin, eləcə də digər URL'lerin proksiyasını və önbelleğini dəstəkləyir. Bundan əlavə, SSL (Secure Sockets Layer), önbellek hiyerarşiləri, önbellek digests, şəffaf önbellekleme, geniş erişim nəzarətləri, HTTP server sürətləndirilməsi və DNS (Domain Name System) axtarışlarının proksiyasını dəstəkləyir.
Bundan əlavə, ICP (Internet Cache Protokolu), HTCP (Hypertext caching protokolu), CARP (Common Address Redundancy Protocol), SNMP (Simple Network Management Protocol) və WCCP (Web Cache Communication Protocol) spesifikasiyalarını dəstəkləyir. / p>
Dünyanın bir çox ISP-lər tərəfindən istifadə olunur
Proqram, əsasən, sıx bir web tarama seansları üçün istifadəçilərini ultra sürətli və yüksək keyfiyyətli İnternet bağlantısı ilə çatdırmaq istəyən ISPlər (İnternet Servis Provayderləri) tərəfindən istifadə olunur. Zəngin multimedia məzmununu daha sürətli çatdırmaq üçün bir neçə sayt da istifadə edir.
Ödənilməmiş və ödənişli könüllülərin çox sayda fəaliyyətləri nəticəsində Squid layihəsi məşhur GNU / Linux dağılımları ilə yanaşı, Microsoft Windows əməliyyat sistemləri ilə də test edilmişdir.
Squid bütün ev internet istifadəçiləri üçün mühüm bir layihədir, lakin bir neçə il bundan əvvəl orada olduqca yüksək sürətli İnternet xidməti provayderləri (ISP) olduqca faydalıdır.
Aşağı xətt
Bu gün, artan şəbəkə texnologiyaları sayəsində, daha sürətli web tarama təcrübəsinə malik olmaq üçün bir Squid proxy önbellek serveri qurmaq və konfiqurasiya etmək lazım olmayan bir.
Yeni nədir
strong> bu sürümdə:
- Başlıca dəyişikliklər:
- CVE-2014-0128: SQUID-2014: SSL-Bump-da xidmətdən imtina http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Bu problem SSL-Bumped trafikdə və ən çox server-ilk darbelmə istifadə edərkən ciddi şəkildə. Squid üzərindəki xidmət hücumunu inkar etmək üçün HTTPS istəklərini yaradan hər hansı bir müştəriyə imkan verir. HTTPS isteklerini oluşturan ve normal faaliyetlerinde bu güvenlik açığını tetikleyen popüler müşteri proqram uygulamaları var.
- Səhv # 4029: Http sorğularını atlayan önbelleğe alınma çekləri:
- Bu səhv, Squid'i HTTPS istəklərinə cache cavab verməyə səbəb oldu. HIT-lərdə qısa müddətli əməliyyatlar nəticəsində mənşəyi serverə ötürülməlidir.
- Səhv # 4026: ləğv edilən əlaqələrdə SSL və adaptasiya_access:
- SSL trafikinə adaptasiya edərkən, etibarlı bir müştərinin Squid'i qəza etməsi mümkündür. Bu sadəcə adaptasiya xidmətlərinin yerinə yetirilməsini seçmək üçün çox dar vaxt ərzində mümkündür, buna görə də təhlükəsizlik təsiri çox azdır. Lakin yavaş ACL testləri və ya xarici ACL köməkçiləri istifadə edərək konfiqurasiyalarda risk çox artıb.
- Səhv # 3969: Digest kimlik doğrulaması üçün şəxsiyyət məlumatlarının yığılması:
- Bu səhv, Digest identifikasiyası səhv istifadəçi etimadnaməsinə qarşı istəklərin düzgün şəkildə doğrulanması və təkrar təsdiq edilməsinə səbəb oldu. Bu uğursuz-qapalı davranış təhlükəsiz baxımdan təhlükəsiz olmasına baxmayaraq, təsirli Squid üzərində böyük bant genişliyi istifadə ilə nəticələnə bilər.
- Bug # 3769: client_netmask Comm redesigndən sonra qiymətləndirilmədi:
- Bu səhv, Squid-3.2-də client_netmask direktivinə və Squid-3.3 relizlərinə heç bir təsiri olmayıb.
- Səhv # 3186 və # 3628: Digest identifikasiyası həmişə səhv = yanlış göndərir:
- Bu hatalar, müştəri proqramının, Digest kimlik doğrulamasının yanlışlıkla başarısız olduğu və / və ya hər bir TTL bitmemesinin sona ermiş olduğu yeniden doğrulama açılır pencereleri olaraq müəyyən edilmişdir.
- Bir neçə taşınabilirlik məsələsi həll edildi:
- Qarşıya salınan məsələlər cstdio, strsep () və müxtəlif CMSG simvolları ilə bağlı kompilyasiya uğursuzluğu kimi görünür. Bu məsələ bütün BSD əsaslı sistemləri və bir neçə Unix əsaslı sisteminə təsir etdi.
Sürümdeki yeni :
- Başlıca dəyişikliklər:
- CVE-2014-0128: SQUID-2014: SSL-Bump-da xidmətdən imtina http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Bu problem SSL-Bumped trafikdə və ən çox server-ilk darbelmə istifadə edərkən ciddi şəkildə. Squid üzərindəki xidmət hücumunu inkar etmək üçün HTTPS istəklərini yaradan hər hansı bir müştəriyə imkan verir. HTTPS isteklerini oluşturan ve normal faaliyetlerinde bu güvenlik açığını tetikleyen popüler müşteri proqram uygulamaları var.
- Səhv # 4029: Http sorğularını atlayan önbelleğe alınma çekləri:
- Bu səhv, Squid'i HTTPS istəklərinə cache cavab verməyə səbəb oldu. HIT-lərdə qısa müddətli əməliyyatlar nəticəsində mənşəyi serverə ötürülməlidir.
- Səhv # 4026: ləğv edilən əlaqələrdə SSL və adaptasiya_access:
- SSL trafikinə adaptasiya edərkən, etibarlı bir müştərinin Squid'i qəza etməsi mümkündür. Bu sadəcə adaptasiya xidmətlərinin yerinə yetirilməsini seçmək üçün çox dar vaxt ərzində mümkündür, buna görə də təhlükəsizlik təsiri çox azdır. Lakin yavaş ACL testləri və ya xarici ACL köməkçiləri istifadə edərək konfiqurasiyalarda risk çox artıb.
- Səhv # 3969: Digest kimlik doğrulaması üçün şəxsiyyət məlumatlarının yığılması:
- Bu səhv, Digest identifikasiyası səhv istifadəçi etimadnaməsinə qarşı istəklərin düzgün şəkildə doğrulanması və təkrar təsdiq edilməsinə səbəb oldu. Bu uğursuz-qapalı davranış təhlükəsiz baxımdan təhlükəsiz olmasına baxmayaraq, təsirli Squid üzərində böyük bant genişliyi istifadə ilə nəticələnə bilər.
- Bug # 3769: client_netmask Comm redesigndən sonra qiymətləndirilmədi:
- Bu səhv, Squid-3.2-də client_netmask direktivinə və Squid-3.3 relizlərinə heç bir təsiri olmayıb.
- Səhv # 3186 və # 3628: Digest identifikasiyası həmişə səhv = yanlış göndərir:
- Bu hatalar, müştəri proqramının, Digest kimlik doğrulamasının yanlışlıkla başarısız olduğu və / və ya hər bir TTL bitmemesinin sona ermiş olduğu yeniden doğrulama açılır pencereleri olaraq müəyyən edilmişdir.
- Bir neçə taşınabilirlik məsələsi həll edildi:
- Qarşıya salınan məsələlər cstdio, strsep () və müxtəlif CMSG simvolları ilə bağlı kompilyasiya uğursuzluğu kimi görünür. Bu məsələ bütün BSD əsaslı sistemləri və bir neçə Unix əsaslı sisteminə təsir etdi.
Sürüm 3.5.9'da yeni :
- Başlıca dəyişikliklər:
- CVE-2014-0128: SQUID-2014: SSL-Bump-da xidmətdən imtina http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Bu problem SSL-Bumped trafikdə və ən çox server-ilk darbelmə istifadə edərkən ciddi şəkildə. Squid üzərindəki xidmət hücumunu inkar etmək üçün HTTPS istəklərini yaradan hər hansı bir müştəriyə imkan verir. HTTPS isteklerini oluşturan ve normal faaliyetlerinde bu güvenlik açığını tetikleyen popüler müşteri proqram uygulamaları var.
- Səhv # 4029: Http sorğularını atlayan önbelleğe alınma çekləri:
- Bu səhv, Squid'i HTTPS istəklərinə cache cavab verməyə səbəb oldu. HIT-lərdə qısa müddətli əməliyyatlar nəticəsində mənşəyi serverə ötürülməlidir.
- Səhv # 4026: ləğv edilən əlaqələrdə SSL və adaptasiya_access:
- SSL trafikinə adaptasiya edərkən, etibarlı bir müştərinin Squid'i qəza etməsi mümkündür. Bu sadəcə adaptasiya xidmətlərinin yerinə yetirilməsini seçmək üçün çox dar vaxt ərzində mümkündür, buna görə də təhlükəsizlik təsiri çox azdır. Lakin yavaş ACL testləri və ya xarici ACL köməkçiləri istifadə edərək konfiqurasiyalarda risk çox artıb.
- Səhv # 3969: Digest kimlik doğrulaması üçün şəxsiyyət məlumatlarının yığılması:
- Bu səhv, Digest identifikasiyası səhv istifadəçi etimadnaməsinə qarşı istəklərin düzgün şəkildə doğrulanması və təkrar təsdiq edilməsinə səbəb oldu. Bu uğursuz-qapalı davranış təhlükəsiz baxımdan təhlükəsiz olmasına baxmayaraq, təsirli Squid üzərində böyük bant genişliyi istifadə ilə nəticələnə bilər.
- Bug # 3769: client_netmask Comm redesigndən sonra qiymətləndirilmədi:
- Bu səhv, Squid-3.2-də client_netmask direktivinə və Squid-3.3 relizlərinə heç bir təsiri olmayıb.
- Səhv # 3186 və # 3628: Digest identifikasiyası həmişə səhv = yanlış göndərir:
- Bu hatalar, müştəri proqramının, Digest kimlik doğrulamasının yanlışlıkla başarısız olduğu və / və ya hər bir TTL bitmemesinin sona ermiş olduğu yeniden doğrulama açılır pencereleri olaraq müəyyən edilmişdir.
- Bir neçə taşınabilirlik məsələsi həll edildi:
- Qarşıya salınan məsələlər cstdio, strsep () və müxtəlif CMSG simvolları ilə bağlı kompilyasiya uğursuzluğu kimi görünür. Bu məsələ bütün BSD əsaslı sistemləri və bir neçə Unix əsaslı sisteminə təsir etdi.
Sürüm 3.5.6'da yeni :
- Başlıca dəyişikliklər:
- CVE-2014-0128: SQUID-2014: SSL-Bump-da xidmətdən imtina http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Bu problem SSL-Bumped trafikdə və ən çox server-ilk darbelmə istifadə edərkən ciddi şəkildə. Squid üzərindəki xidmət hücumunu inkar etmək üçün HTTPS istəklərini yaradan hər hansı bir müştəriyə imkan verir. HTTPS isteklerini oluşturan ve normal faaliyetlerinde bu güvenlik açığını tetikleyen popüler müşteri proqram uygulamaları var.
- Səhv # 4029: Http sorğularını atlayan önbelleğe alınma çekləri:
- Bu səhv, Squid'i HTTPS istəklərinə cache cavab verməyə səbəb oldu. HIT-lərdə qısa müddətli əməliyyatlar nəticəsində mənşəyi serverə ötürülməlidir.
- Səhv # 4026: ləğv edilən əlaqələrdə SSL və adaptasiya_access:
- SSL trafikinə adaptasiya edərkən, etibarlı bir müştərinin Squid'i qəza etməsi mümkündür. Bu sadəcə adaptasiya xidmətlərinin yerinə yetirilməsini seçmək üçün çox dar vaxt ərzində mümkündür, buna görə də təhlükəsizlik təsiri çox azdır. Lakin yavaş ACL testləri və ya xarici ACL köməkçiləri istifadə edərək konfiqurasiyalarda risk çox artıb.
- Səhv # 3969: Digest kimlik doğrulaması üçün şəxsiyyət məlumatlarının yığılması:
- Bu səhv, Digest identifikasiyası səhv istifadəçi etimadnaməsinə qarşı istəklərin düzgün şəkildə doğrulanması və təkrar təsdiq edilməsinə səbəb oldu. Bu uğursuz-qapalı davranış təhlükəsiz baxımdan təhlükəsiz olmasına baxmayaraq, təsirli Squid üzərində böyük bant genişliyi istifadə ilə nəticələnə bilər.
- Bug # 3769: client_netmask Comm redesigndən sonra qiymətləndirilmədi:
- Bu səhv, Squid-3.2-də client_netmask direktivinə və Squid-3.3 relizlərinə heç bir təsiri olmayıb.
- Səhv # 3186 və # 3628: Digest identifikasiyası həmişə səhv = yanlış göndərir:
- Bu hatalar, müştəri proqramının, Digest kimlik doğrulamasının yanlışlıkla başarısız olduğu və / və ya hər bir TTL bitmemesinin sona ermiş olduğu yeniden doğrulama açılır pencereleri olaraq müəyyən edilmişdir.
- Bir neçə taşınabilirlik məsələsi həll edildi:
- Qarşıya salınan məsələlər cstdio, strsep () və müxtəlif CMSG simvolları ilə bağlı kompilyasiya uğursuzluğu kimi görünür. Bu məsələ bütün BSD əsaslı sistemləri və bir neçə Unix əsaslı sisteminə təsir etdi.
Sürüm 3.5.4-də yeni nə :
- Başlıca dəyişikliklər:
- CVE-2014-0128: SQUID-2014: SSL-Bump-da xidmətdən imtina http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Bu problem SSL-Bumped trafikdə və ən çox server-ilk darbelmə istifadə edərkən ciddi şəkildə. Squid üzərindəki xidmət hücumunu inkar etmək üçün HTTPS istəklərini yaradan hər hansı bir müştəriyə imkan verir. HTTPS isteklerini oluşturan ve normal faaliyetlerinde bu güvenlik açığını tetikleyen popüler müşteri proqram uygulamaları var.
- Səhv # 4029: Http sorğularını atlayan önbelleğe alınma çekləri:
- Bu səhv, Squid'i HTTPS istəklərinə cache cavab verməyə səbəb oldu. HIT-lərdə qısa müddətli əməliyyatlar nəticəsində mənşəyi serverə ötürülməlidir.
- Səhv # 4026: ləğv edilən əlaqələrdə SSL və adaptasiya_access:
- SSL trafikinə adaptasiya edərkən, etibarlı bir müştərinin Squid'i qəza etməsi mümkündür. Bu sadəcə adaptasiya xidmətlərinin yerinə yetirilməsini seçmək üçün çox dar vaxt ərzində mümkündür, buna görə də təhlükəsizlik təsiri çox azdır. Lakin yavaş ACL testləri və ya xarici ACL köməkçiləri istifadə edərək konfiqurasiyalarda risk çox artıb.
- Səhv # 3969: Digest kimlik doğrulaması üçün şəxsiyyət məlumatlarının yığılması:
- Bu səhv, Digest identifikasiyası səhv istifadəçi etimadnaməsinə qarşı istəklərin düzgün şəkildə doğrulanması və təkrar təsdiq edilməsinə səbəb oldu. Bu uğursuz-qapalı davranış təhlükəsiz baxımdan təhlükəsiz olmasına baxmayaraq, təsirli Squid üzərində böyük bant genişliyi istifadə ilə nəticələnə bilər.
- Bug # 3769: client_netmask Comm redesigndən sonra qiymətləndirilmədi:
- Bu səhv, Squid-3.2-də client_netmask direktivinə və Squid-3.3 relizlərinə heç bir təsiri olmayıb.
- Səhv # 3186 və # 3628: Digest identifikasiyası həmişə səhv = yanlış göndərir:
- Bu hatalar, müştəri proqramının, Digest kimlik doğrulamasının yanlışlıkla başarısız olduğu və / və ya hər bir TTL bitmemesinin sona ermiş olduğu yeniden doğrulama açılır pencereleri olaraq müəyyən edilmişdir.
- Bir neçə taşınabilirlik məsələsi həll edildi:
- Qarşıya salınan məsələlər cstdio, strsep () və müxtəlif CMSG simvolları ilə bağlı kompilyasiya uğursuzluğu kimi görünür. Bu məsələ bütün BSD əsaslı sistemləri və bir neçə Unix əsaslı sisteminə təsir etdi.
Sürüm 3.5.2'de :
- Başlıca dəyişikliklər:
- CVE-2014-0128: SQUID-2014: SSL-Bump-da xidmətdən imtina http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Bu problem SSL-Bumped trafikdə və ən çox server-ilk darbelmə istifadə edərkən ciddi şəkildə. Squid üzərindəki xidmət hücumunu inkar etmək üçün HTTPS istəklərini yaradan hər hansı bir müştəriyə imkan verir. HTTPS isteklerini oluşturan ve normal faaliyetlerinde bu güvenlik açığını tetikleyen popüler müşteri proqram uygulamaları var.
- Səhv # 4029: Http sorğularını atlayan önbelleğe alınma çekləri:
- Bu səhv, Squid'i HTTPS istəklərinə cache cavab verməyə səbəb oldu. HIT-lərdə qısa müddətli əməliyyatlar nəticəsində mənşəyi serverə ötürülməlidir.
- Səhv # 4026: ləğv edilən əlaqələrdə SSL və adaptasiya_access:
- SSL trafikinə adaptasiya edərkən, etibarlı bir müştərinin Squid'i qəza etməsi mümkündür. Bu sadəcə adaptasiya xidmətlərinin yerinə yetirilməsini seçmək üçün çox dar vaxt ərzində mümkündür, buna görə də təhlükəsizlik təsiri çox azdır. Lakin yavaş ACL testləri və ya xarici ACL köməkçiləri istifadə edərək konfiqurasiyalarda risk çox artıb.
- Səhv # 3969: Digest kimlik doğrulaması üçün şəxsiyyət məlumatlarının yığılması:
- Bu səhv, Digest identifikasiyası səhv istifadəçi etimadnaməsinə qarşı istəklərin düzgün şəkildə doğrulanması və təkrar təsdiq edilməsinə səbəb oldu. Bu uğursuz-qapalı davranış təhlükəsiz baxımdan təhlükəsiz olmasına baxmayaraq, təsirli Squid üzərində böyük bant genişliyi istifadə ilə nəticələnə bilər.
- Bug # 3769: client_netmask Comm redesigndən sonra qiymətləndirilmədi:
- Bu səhv, Squid-3.2-də client_netmask direktivinə və Squid-3.3 relizlərinə heç bir təsiri olmayıb.
- Səhv # 3186 və # 3628: Digest identifikasiyası həmişə səhv = yanlış göndərir:
- Bu hatalar, müştəri proqramının, Digest kimlik doğrulamasının yanlışlıkla başarısız olduğu və / və ya hər bir TTL bitmemesinin sona ermiş olduğu yeniden doğrulama açılır pencereleri olaraq müəyyən edilmişdir.
- Bir neçə taşınabilirlik məsələsi həll edildi:
- Qarşıya salınan məsələlər cstdio, strsep () və müxtəlif CMSG simvolları ilə bağlı kompilyasiya uğursuzluğu kimi görünür. Bu məsələ bütün BSD əsaslı sistemləri və bir neçə Unix əsaslı sisteminə təsir etdi.
Sürüm 3.5.1'de yeni :
- Başlıca dəyişikliklər:
- CVE-2014-0128: SQUID-2014: SSL-Bump-da xidmətdən imtina http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Bu problem SSL-Bumped trafikdə və ən çox server-ilk darbelmə istifadə edərkən ciddi şəkildə. Squid üzərindəki xidmət hücumunu inkar etmək üçün HTTPS istəklərini yaradan hər hansı bir müştəriyə imkan verir. HTTPS isteklerini oluşturan ve normal faaliyetlerinde bu güvenlik açığını tetikleyen popüler müşteri proqram uygulamaları var.
- Səhv # 4029: Http sorğularını atlayan önbelleğe alınma çekləri:
- Bu səhv, Squid'i HTTPS istəklərinə cache cavab verməyə səbəb oldu. HIT-lərdə qısa müddətli əməliyyatlar nəticəsində mənşəyi serverə ötürülməlidir.
- Səhv # 4026: ləğv edilən əlaqələrdə SSL və adaptasiya_access:
- SSL trafikinə adaptasiya edərkən, etibarlı bir müştərinin Squid'i qəza etməsi mümkündür. Bu sadəcə adaptasiya xidmətlərinin yerinə yetirilməsini seçmək üçün çox dar vaxt ərzində mümkündür, buna görə də təhlükəsizlik təsiri çox azdır. Lakin yavaş ACL testləri və ya xarici ACL köməkçiləri istifadə edərək konfiqurasiyalarda risk çox artıb.
- Səhv # 3969: Digest kimlik doğrulaması üçün şəxsiyyət məlumatlarının yığılması:
- Bu səhv, Digest identifikasiyası səhv istifadəçi etimadnaməsinə qarşı istəklərin düzgün şəkildə doğrulanması və təkrar təsdiq edilməsinə səbəb oldu. Bu uğursuz-qapalı davranış təhlükəsiz baxımdan təhlükəsiz olmasına baxmayaraq, təsirli Squid üzərində böyük bant genişliyi istifadə ilə nəticələnə bilər.
- Bug # 3769: client_netmask Comm redesigndən sonra qiymətləndirilmədi:
- Bu səhv, Squid-3.2-də client_netmask direktivinə və Squid-3.3 relizlərinə heç bir təsiri olmayıb.
- Səhv # 3186 və # 3628: Digest identifikasiyası həmişə səhv = yanlış göndərir:
- Bu hatalar, müştəri proqramının, Digest kimlik doğrulamasının yanlışlıkla başarısız olduğu və / və ya hər bir TTL bitmemesinin sona ermiş olduğu yeniden doğrulama açılır pencereleri olaraq müəyyən edilmişdir.
- Bir neçə taşınabilirlik məsələsi həll edildi:
- Qarşıya salınan məsələlər cstdio, strsep () və müxtəlif CMSG simvolları ilə bağlı kompilyasiya uğursuzluğu kimi görünür. Bu məsələ bütün BSD əsaslı sistemləri və bir neçə Unix əsaslı sisteminə təsir etdi.
- CVE-2009-0801: zərərli müştərilərə NAT qarşılıqlı zəiflik.
- NCSA köməkçi DES alqoritmi parol məhdudiyyətləri
- SMP ölçeklenebilirliği
- Yardımçı Çoğullayıcı və On-Demand
- Köməkçi adı dəyişiklikləri
- Multi-Lingual dərsliklər
- Solaris 10 pthreads Support
- HTTP üçün Surrogate / 1.0 protokol uzantıları
- Giriş infrastrukturunu yeniləndi
- Müştəri Bandwidth Limits
- Yaxşı eCAP dəstəyi
- Cache Manager giriş dəyişiklikləri
- bəzi HTTP / 1.1 təkmilləşdirilməsi.
- Digest autentifikasiyası və uyğunlaşma ACL emalında bəzi kiçik, lakin kümülatif yaddaş sızıntısı aşkar edilmiş və quraşdırılmışdır.
- Faylları yükləyərkən və gecikmə hovuzlarından istifadə edərkən yaddaş istehlakına yeni məhdudiyyətlər qoyulur.
- Squid-3-in istifadəçiləri yaddaş və ya böyük önbellek problemləri ilə qarşılaşa bilərlər.
Şərhlər tapılmadı