Squid

Софтуер снимки:
Squid
Софтуер детайли:
Версия: 3.5.27 актуализира
Дата на качване: 22 Jun 18
Розробник: Squid Hackers
Разрешително: Безплатно
Популярност: 143

Rating: 1.5/5 (Total Votes: 2)

Squid е приложение с отворен код, пълнофункционално и високоефективно кеш за уеб прокси, което може да бъде подредено йерархично за подобряване на времето за реакция и намаляване на честотната лента.

Той работи, като първо кешира често използвани уеб сайтове и ги използва отново, за да осигури на потребителите много по-бърз интернет браузър, както и да намали разходите за техните скъпи интернет планове.


Поддържа широк спектър от протоколи

Приложението поддържа проксиране и кеширане на добре познатите HTTP / HTTPS и FTP интернет протоколи, както и други URL адреси. Освен това той поддържа проксиране за SSL (Secure Sockets Layer), йерархии на кеша, кеш памет, прозрачно кеширане, разширен контрол на достъпа, ускоряване на HTTP сървъра и кеширане на търсенията на DNS (Domain Name System).

Освен това, той поддържа ICP (Интернет кеш протокол), HTCP (протокол за кеширане на хипертекст), CARP (протокол за протокол за общата адресация), SNMP (Simple Network Management Protocol) и WCCP (Web Cache Communication Protocol) / P>

Използва се от много интернет доставчици по целия свят

Програмата се използва най-вече от ISP (доставчиците на интернет услуги), които искат да доставят на своите потребители свръхбързи и висококачествени интернет връзки, особено за интензивни сесии за уеб браузване. Той се използва и от няколко уебсайта за по-бързо предоставяне на богато мултимедийно съдържание.

Като резултат от многото приноси на неплатени и платени доброволци, проектът Squid бе успешно тестван с популярни дистрибуции на GNU / Linux, както и с операционните системи Microsoft Windows.

Squid е важен проект за всички домашни потребители на интернет, но това беше изключително полезно преди няколко години, когато там не бяха толкова много високоскоростни доставчици на интернет услуги (ISP).


Най-долу

Понастоящем благодарение на непрекъснато растящите мрежови технологии един не е нужно да инсталирате и конфигурирате сървър за кеширане на прокси сървър на Squid, за да имате по-бързо преживяване в уеб браузъра. Това обаче не означава, че това не е полезно в някои страни от третия свят, където високоскоростната интернет връзка все още е достъпна само за богати хора или големи компании.

Какво ново

strong> в тази версия:

  • Основните промени, които трябва да имате предвид:
  • CVE-2014-0128: SQUID-2014: 1 отказ на услуга в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Този проблем възниква при трафик със SSL-Bumped и повечето сериозно при използване на първото сърфиране. Той позволява на всеки клиент, който може да генерира заявки за HTTPS, да извърши атака на отказ от услуга на Squid. Има популярни реализации на софтуер за клиент, които генерират заявки за HTTPS и задействат тази уязвимост по време на нормалните си дейности.
  • Грешка # 4029: прихванати HTTPS искания за заобикаляне на проверки за кеширане:
  • Този бъг причини Squid да кешира отговорите на HTTPS заявки, където кеширането трябваше да бъде отхвърлено поради метода. В резултат на транзакциите с късо съединение на HIT, които трябваше да бъдат препредадени към сървъра за произход.
  • Грешка # 4026: SSL и adaptation_access за прекъснали връзки:
  • При извършване на адаптация по SSL трафик е възможно доверен клиент да срине Squid. Това бе възможно само през много тесния период на избор на услугата (ите) за адаптация, така че въздействието върху сигурността е много малко вероятно. Въпреки това при конфигурации, използващи бавни ACL тестове или външни ACL помощници, рискът е много по-голям.
  • Грешка # 3969: кеширане на идентификационни данни за удостоверяване с Digest:
  • Този програмен проблем доведе до неправилно удостоверяване на удостоверяването на заявки срещу неверни потребителски идентификационни данни и насилствено повторно удостоверяване. Докато това поведение е несигурно от гледна точка на сигурността, то може да доведе до използване на широка честотна лента на засегнатата Squid.
  • Грешка # 3769: client_netmask не е оценена след обновяване на Comm:
  • Този бъг причини директивата client_netmask в изданията Squid-3.2 и Squid-3.3 да нямат ефект. Предпочетеното поведение на IP адреси за прикриване на клиент в дневници вече е възстановено.
  • Грешка # 3186 и # 3628: Удостоверяването на digest изпраща винаги stale = false:
  • Тези програмни грешки доведоха до неправилно определяне на удостоверяването на Digest като неуспешен и / или повторно разпознаване на изскачащи прозорци при всеки изтичащ срок на TTL.
  • Няколко въпроса за преносимостта също са разрешени:
  • Разрешените проблеми са широко видими, тъй като компилацията е неуспешна по отношение на cstdio, strsep () и различни CMSG символи. Тези проблеми засягат всички базирани на BSD системи, както и няколко базирани на Unix.

Какво е новото във версията:

  • Основните промени, които трябва да имате предвид:
  • CVE-2014-0128: SQUID-2014: 1 отказ на услуга в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Този проблем възниква при трафик със SSL-Bumped и повечето сериозно при използване на първото сърфиране. Той позволява на всеки клиент, който може да генерира заявки за HTTPS, да извърши атака на отказ от услуга на Squid. Има популярни реализации на софтуер за клиент, които генерират заявки за HTTPS и задействат тази уязвимост по време на нормалните си дейности.
  • Грешка # 4029: прихванати HTTPS искания за заобикаляне на проверки за кеширане:
  • Този бъг причини Squid да кешира отговорите на HTTPS заявки, където кеширането трябваше да бъде отхвърлено поради метода. В резултат на транзакциите с късо съединение на HIT, които трябваше да бъдат препредадени към сървъра за произход.
  • Грешка # 4026: SSL и adaptation_access за прекъснали връзки:
  • При извършване на адаптация по SSL трафик е възможно доверен клиент да срине Squid. Това бе възможно само през много тесния период на избор на услугата (ите) за адаптация, така че въздействието върху сигурността е много малко вероятно. Въпреки това при конфигурации, използващи бавни ACL тестове или външни ACL помощници, рискът е много по-голям.
  • Грешка # 3969: кеширане на идентификационни данни за удостоверяване с Digest:
  • Този програмен проблем доведе до неправилно удостоверяване на удостоверяването на заявки срещу неверни потребителски идентификационни данни и насилствено повторно удостоверяване. Докато това поведение е несигурно от гледна точка на сигурността, то може да доведе до използване на широка честотна лента на засегнатата Squid.
  • Грешка # 3769: client_netmask не е оценена след обновяване на Comm:
  • Този бъг причини директивата client_netmask в изданията Squid-3.2 и Squid-3.3 да нямат ефект. Предпочетеното поведение на IP адреси за прикриване на клиент в дневници вече е възстановено.
  • Грешка # 3186 и # 3628: Удостоверяването на digest изпраща винаги stale = false:
  • Тези програмни грешки доведоха до неправилно определяне на удостоверяването на Digest като неуспешен и / или повторно разпознаване на изскачащи прозорци при всеки изтичащ срок на TTL.
  • Няколко въпроса за преносимостта също са разрешени:
  • Разрешените проблеми са широко видими, тъй като компилацията е неуспешна по отношение на cstdio, strsep () и различни CMSG символи. Тези проблеми засягат всички базирани на BSD системи, както и няколко базирани на Unix.

Какво е новото във версия 3.5.9:

  • Основните промени, които трябва да имате предвид:
  • CVE-2014-0128: SQUID-2014: 1 отказ на услуга в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Този проблем възниква при трафик със SSL-Bumped и повечето сериозно при използване на първото сърфиране. Той позволява на всеки клиент, който може да генерира заявки за HTTPS, да извърши атака на отказ от услуга на Squid. Има популярни реализации на софтуер за клиент, които генерират заявки за HTTPS и задействат тази уязвимост по време на нормалните си дейности.
  • Грешка # 4029: прихванати HTTPS искания за заобикаляне на проверки за кеширане:
  • Този бъг причини Squid да кешира отговорите на HTTPS заявки, където кеширането трябваше да бъде отхвърлено поради метода. В резултат на транзакциите с късо съединение на HIT, които трябваше да бъдат препредадени към сървъра за произход.
  • Грешка # 4026: SSL и adaptation_access за прекъснали връзки:
  • При извършване на адаптация по SSL трафик е възможно доверен клиент да срине Squid. Това бе възможно само през много тесния период на избор на услугата (ите) за адаптация, така че въздействието върху сигурността е много малко вероятно. Въпреки това при конфигурации, използващи бавни ACL тестове или външни ACL помощници, рискът е много по-голям.
  • Грешка # 3969: кеширане на идентификационни данни за удостоверяване с Digest:
  • Този програмен проблем доведе до неправилно удостоверяване на удостоверяването на заявки срещу неверни потребителски идентификационни данни и насилствено повторно удостоверяване. Докато това поведение е несигурно от гледна точка на сигурността, то може да доведе до използване на широка честотна лента на засегнатата Squid.
  • Грешка # 3769: client_netmask не е оценена след обновяване на Comm:
  • Този бъг причини директивата client_netmask в изданията Squid-3.2 и Squid-3.3 да нямат ефект. Предпочетеното поведение на IP адреси за прикриване на клиент в дневници вече е възстановено.
  • Грешка # 3186 и # 3628: Удостоверяването на digest изпраща винаги stale = false:
  • Тези програмни грешки доведоха до неправилно определяне на удостоверяването на Digest като неуспешен и / или повторно разпознаване на изскачащи прозорци при всеки изтичащ срок на TTL.
  • Няколко въпроса за преносимостта също са разрешени:
  • Разрешените проблеми са широко видими, тъй като компилацията е неуспешна по отношение на cstdio, strsep () и различни CMSG символи. Тези проблеми засягат всички базирани на BSD системи, както и няколко базирани на Unix.

Какво е новото във версия 3.5.6:

  • Основните промени, които трябва да имате предвид:
  • CVE-2014-0128: SQUID-2014: 1 отказ на услуга в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Този проблем възниква при трафик със SSL-Bumped и повечето сериозно при използване на първото сърфиране. Той позволява на всеки клиент, който може да генерира заявки за HTTPS, да извърши атака на отказ от услуга на Squid. Има популярни реализации на софтуер за клиент, които генерират заявки за HTTPS и задействат тази уязвимост по време на нормалните си дейности.
  • Грешка # 4029: прихванати HTTPS искания за заобикаляне на проверки за кеширане:
  • Този бъг причини Squid да кешира отговорите на HTTPS заявки, където кеширането трябваше да бъде отхвърлено поради метода. В резултат на транзакциите с късо съединение на HIT, които трябваше да бъдат препредадени към сървъра за произход.
  • Грешка # 4026: SSL и adaptation_access за прекъснали връзки:
  • При извършване на адаптация по SSL трафик е възможно доверен клиент да срине Squid. Това бе възможно само през много тесния период на избор на услугата (ите) за адаптация, така че въздействието върху сигурността е много малко вероятно. Въпреки това при конфигурации, използващи бавни ACL тестове или външни ACL помощници, рискът е много по-голям.
  • Грешка # 3969: кеширане на идентификационни данни за удостоверяване с Digest:
  • Този програмен проблем доведе до неправилно удостоверяване на удостоверяването на заявки срещу неверни потребителски идентификационни данни и насилствено повторно удостоверяване. Докато това поведение е несигурно от гледна точка на сигурността, то може да доведе до използване на широка честотна лента на засегнатата Squid.
  • Грешка # 3769: client_netmask не е оценена след обновяване на Comm:
  • Този бъг причини директивата client_netmask в изданията Squid-3.2 и Squid-3.3 да нямат ефект. Предпочетеното поведение на IP адреси за прикриване на клиент в дневници вече е възстановено.
  • Грешка # 3186 и # 3628: Удостоверяването на digest изпраща винаги stale = false:
  • Тези програмни грешки доведоха до неправилно определяне на удостоверяването на Digest като неуспешен и / или повторно разпознаване на изскачащи прозорци при всеки изтичащ срок на TTL.
  • Няколко въпроса за преносимостта също са разрешени:
  • Разрешените проблеми са широко видими, тъй като компилацията е неуспешна по отношение на cstdio, strsep () и различни CMSG символи. Тези проблеми засягат всички базирани на BSD системи, както и няколко базирани на Unix.

Какво е новото във версия 3.5.4:

  • Основните промени, които трябва да имате предвид:
  • CVE-2014-0128: SQUID-2014: 1 отказ на услуга в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Този проблем възниква при трафик със SSL-Bumped и повечето сериозно при използване на първото сърфиране. Той позволява на всеки клиент, който може да генерира заявки за HTTPS, да извърши атака на отказ от услуга на Squid. Има популярни реализации на софтуер за клиент, които генерират заявки за HTTPS и задействат тази уязвимост по време на нормалните си дейности.
  • Грешка # 4029: прихванати HTTPS искания за заобикаляне на проверки за кеширане:
  • Този бъг причини Squid да кешира отговорите на HTTPS заявки, където кеширането трябваше да бъде отхвърлено поради метода. В резултат на транзакциите с късо съединение на HIT, които трябваше да бъдат препредадени към сървъра за произход.
  • Грешка # 4026: SSL и adaptation_access за прекъснали връзки:
  • При извършване на адаптация по SSL трафик е възможно доверен клиент да срине Squid. Това бе възможно само през много тесния период на избор на услугата (ите) за адаптация, така че въздействието върху сигурността е много малко вероятно. Въпреки това при конфигурации, използващи бавни ACL тестове или външни ACL помощници, рискът е много по-голям.
  • Грешка # 3969: кеширане на идентификационни данни за удостоверяване с Digest:
  • Този програмен проблем доведе до неправилно удостоверяване на удостоверяването на заявки срещу неверни потребителски идентификационни данни и насилствено повторно удостоверяване. Докато това поведение е несигурно от гледна точка на сигурността, то може да доведе до използване на широка честотна лента на засегнатата Squid.
  • Грешка # 3769: client_netmask не е оценена след обновяване на Comm:
  • Този бъг причини директивата client_netmask в изданията Squid-3.2 и Squid-3.3 да нямат ефект. Предпочетеното поведение на IP адреси за прикриване на клиент в дневници вече е възстановено.
  • Грешка # 3186 и # 3628: Удостоверяването на digest изпраща винаги stale = false:
  • Тези програмни грешки доведоха до неправилно определяне на удостоверяването на Digest като неуспешен и / или повторно разпознаване на изскачащи прозорци при всеки изтичащ срок на TTL.
  • Няколко въпроса за преносимостта също са разрешени:
  • Разрешените проблеми са широко видими, тъй като компилацията е неуспешна по отношение на cstdio, strsep () и различни CMSG символи. Тези проблеми засягат всички базирани на BSD системи, както и няколко базирани на Unix.

Какво е новото във версия 3.5.2:

  • Основните промени, които трябва да имате предвид:
  • CVE-2014-0128: SQUID-2014: 1 отказ на услуга в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Този проблем възниква при трафик със SSL-Bumped и повечето сериозно при използване на първото сърфиране. Той позволява на всеки клиент, който може да генерира заявки за HTTPS, да извърши атака на отказ от услуга на Squid. Има популярни реализации на софтуер за клиент, които генерират заявки за HTTPS и задействат тази уязвимост по време на нормалните си дейности.
  • Грешка # 4029: прихванати HTTPS искания за заобикаляне на проверки за кеширане:
  • Този бъг причини Squid да кешира отговорите на HTTPS заявки, където кеширането трябваше да бъде отхвърлено поради метода. В резултат на транзакциите с късо съединение на HIT, които трябваше да бъдат препредадени към сървъра за произход.
  • Грешка # 4026: SSL и adaptation_access за прекъснали връзки:
  • При извършване на адаптация по SSL трафик е възможно доверен клиент да срине Squid. Това бе възможно само през много тесния период на избор на услугата (ите) за адаптация, така че въздействието върху сигурността е много малко вероятно. Въпреки това при конфигурации, използващи бавни ACL тестове или външни ACL помощници, рискът е много по-голям.
  • Грешка # 3969: кеширане на идентификационни данни за удостоверяване с Digest:
  • Този програмен проблем доведе до неправилно удостоверяване на удостоверяването на заявки срещу неверни потребителски идентификационни данни и насилствено повторно удостоверяване. Докато това поведение е несигурно от гледна точка на сигурността, то може да доведе до използване на широка честотна лента на засегнатата Squid.
  • Грешка # 3769: client_netmask не е оценена след обновяване на Comm:
  • Този бъг причини директивата client_netmask в изданията Squid-3.2 и Squid-3.3 да нямат ефект. Предпочетеното поведение на IP адреси за прикриване на клиент в дневници вече е възстановено.
  • Грешка # 3186 и # 3628: Удостоверяването на digest изпраща винаги stale = false:
  • Тези програмни грешки доведоха до неправилно определяне на удостоверяването на Digest като неуспешен и / или повторно разпознаване на изскачащи прозорци при всеки изтичащ срок на TTL.
  • Няколко въпроса за преносимостта също са разрешени:
  • Разрешените проблеми са широко видими, тъй като компилацията е неуспешна по отношение на cstdio, strsep () и различни CMSG символи. Тези проблеми засягат всички базирани на BSD системи, както и няколко базирани на Unix.

Какво е новото във версия 3.5.1:

  • Основните промени, които трябва да имате предвид:
  • CVE-2014-0128: SQUID-2014: 1 отказ на услуга в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Този проблем възниква при трафик със SSL-Bumped и повечето сериозно при използване на първото сърфиране. Той позволява на всеки клиент, който може да генерира заявки за HTTPS, да извърши атака на отказ от услуга на Squid. Има популярни реализации на софтуер за клиент, които генерират заявки за HTTPS и задействат тази уязвимост по време на нормалните си дейности.
  • Грешка # 4029: прихванати HTTPS искания за заобикаляне на проверки за кеширане:
  • Този бъг причини Squid да кешира отговорите на HTTPS заявки, където кеширането трябваше да бъде отхвърлено поради метода. В резултат на транзакциите с късо съединение на HIT, които трябваше да бъдат препредадени към сървъра за произход.
  • Грешка # 4026: SSL и adaptation_access за прекъснали връзки:
  • При извършване на адаптация по SSL трафик е възможно доверен клиент да срине Squid. Това бе възможно само през много тесния период на избор на услугата (ите) за адаптация, така че въздействието върху сигурността е много малко вероятно. Въпреки това при конфигурации, използващи бавни ACL тестове или външни ACL помощници, рискът е много по-голям.
  • Грешка # 3969: кеширане на идентификационни данни за удостоверяване с Digest:
  • Този програмен проблем доведе до неправилно удостоверяване на удостоверяването на заявки срещу неверни потребителски идентификационни данни и насилствено повторно удостоверяване. Докато това поведение е несигурно от гледна точка на сигурността, то може да доведе до използване на широка честотна лента на засегнатата Squid.
  • Грешка # 3769: client_netmask не е оценена след обновяване на Comm:
  • Този бъг причини директивата client_netmask в изданията Squid-3.2 и Squid-3.3 да нямат ефект. Предпочетеното поведение на IP адреси за прикриване на клиент в дневници вече е възстановено.
  • Грешка # 3186 и # 3628: Удостоверяването на digest изпраща винаги stale = false:
  • Тези програмни грешки доведоха до неправилно определяне на удостоверяването на Digest като неуспешен и / или повторно разпознаване на изскачащи прозорци при всеки изтичащ срок на TTL.
  • Няколко въпроса за преносимостта също са разрешени:
  • Разрешените проблеми са широко видими, тъй като компилацията е неуспешна по отношение на cstdio, strsep () и различни CMSG символи. Тези проблеми засягат всички базирани на BSD системи, както и няколко базирани на Unix.

Какво е новото във версия 3.2.2:

  • CVE-2009-0801: уязвимост на прихващането от NAT за злонамерени клиенти.
  • Ограничения на паролата за алгоритъм на помощния код на NCSA
  • SMP мащабируемост
  • Помощен мултиплексор и On-Demand
  • Промени в името на помощника
  • Многоезични ръководства
  • Поддръжка на Solaris 10 pthreads
  • Сурогатни / 1.0 протоколни разширения към HTTP
  • Обновяване на инфраструктурата за регистриране
  • Ограничения на честотната лента на клиента
  • По-добра поддръжка на eCAP
  • Промените в достъпа до мениджъра на кеша се променят

Какво е новото във версия 3.1.10:

  • някои допълнителни подобрения на HTTP / 1.1.
  • Някои малки, но кумулативни изтичания на памет бяха открити и фиксирани в обработката за идентифициране и адаптиране на ACL за Digest.
  • Новите ограничения се поставят за консумацията на памет при качване на файлове и при използване на бази за забавяне.
  • Потребителите на Squid-3, които имат проблеми с паметта или големите кешове, се приканват да обновяват колкото е възможно по-скоро.

Подобен софтуер

Sirious
Sirious

14 Apr 15

Seeks
Seeks

15 Apr 15

ExaProxy
ExaProxy

20 Feb 15

HAproxy
HAproxy

27 Sep 15

Коментари към Squid

Коментари не е намерена
добавите коментар
Включете на изображения!