Squid

Software screenshot:
Squid
Podrobnosti Software:
Verze: 3.5.27 Aktualizováno
Datum uploadu: 22 Jun 18
Vývojka: Squid Hackers
Licence: Volný
Popularita: 273

Rating: 1.5/5 (Total Votes: 2)

Squid je otevřená, plnohodnotná a vysoce výkonná aplikace pro mezipaměť webového proxy, která může být uspořádána hierarchicky pro zlepšení doby odezvy a snížení využití šířky pásma.

Jedná se o první ukládání do mezipaměti často používaných webových stránek a jejich opětovné použití, které uživatelům poskytují mnohem rychlejší zážitek z prohlížení webových stránek a zároveň snižují náklady na drahé internetové plány.


Podporuje širokou škálu protokolů

Aplikace podporuje proxying a ukládání do mezipaměti dobře známých HTTP / HTTPS a FTP internetových protokolů a dalších adres URL. Navíc podporuje proxy pro SSL (Secure Sockets Layer), hierarchie vyrovnávací paměti, vyrovnávací paměť cache, průhledné ukládání do mezipaměti, rozsáhlé kontroly přístupu, zrychlení serveru HTTP a ukládání do mezipaměti vyhledávání DNS (Domain Name System).

Navíc podporuje protokoly ICP (Internet Cache Protocol), HTCP (protokol pro ukládání do mezipaměti Hypertext), CARP (Common Address Redundancy Protocol), protokoly SNMP (Simple Network Management Protocol) a WCCP (Web Cache Communication Protocol) / p>

Používá mnoho ISP po celém světě

Program využívají především poskytovatelé internetových služeb (ISP), kteří chtějí svým uživatelům poskytovat velmi rychlé a vysoce kvalitní internetové připojení, zejména pro intenzivní prohlídky webových stránek. Je také používána několika webovými stránkami k rychlejšímu poskytování bohatého multimediálního obsahu.

Výsledkem mnoha příspěvků nezaplacených a placených dobrovolníků byl projekt Squid úspěšně testován s populárními distribucemi GNU / Linux a také s operačními systémy Microsoft Windows.

Squid je důležitým projektem pro všechny domácí uživatele internetu, ale to bylo mimořádně užitečné před několika lety, kdy tam nebylo mnoho vysokorychlostních poskytovatelů internetových služeb (ISP).


Dolní řádek

V dnešní době díky stále se rozšiřujícím síťovým technologiím nemusíte instalovat a konfigurovat server pro vyrovnávací paměť serveru proxy Squid, abyste měli rychlejší zážitek z prohlížení webu. To však neznamená, že není užitečné v některých zemích třetího světa, kde je vysokorychlostní připojení k internetu stále k dispozici pouze bohatým lidem nebo velkým společnostem.

Co je nové

strong> v této verzi:

  • Nejdůležitější změny:
  • CVE-2014-0128: SQUID-2014: 1 Odmítnutí služby v protokolu SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt K tomuto problému dochází při přenosu pomocí protokolu SSL a většině vážně při použití prvního útoku na server. Umožňuje každému klientovi, který může generovat požadavky protokolu HTTPS, aby provedl útok na zamítnutí služby Squid. K dispozici jsou populární implementace klientských softwarů, které generují žádosti HTTPS a spouštějí tuto chybu během běžné činnosti.
  • Chyba # 4029: zachycené požadavky protokolu HTTPS obcházejí kontroly ukládání do mezipaměti:
  • Tato chyba způsobila Squid, aby ukládala do mezipaměti odpovědi na žádosti HTTPS, kde měla být ukládání do mezipaměti odmítnuto kvůli této metodě. Výsledkem je zkratování transakcí HIT, které měly být předány původnímu serveru.
  • Chyba # 4026: SSL a adaptation_access na přerušeném připojení:
  • Při provádění adaptace na provoz SSL bylo možné, že důvěryhodný klient narazí na Squid. To bylo možné pouze během velmi úzké doby výběru, který adaptační službu (služby) je třeba provést, takže dopad na bezpečnost je velmi nepravděpodobný. Nicméně v konfiguracích používajících pomalé testy ACL nebo externí pomocníky ACL je riziko mnohem vyšší.
  • Chyba # 3969: ukládání pověření do vyrovnávací paměti pro ověření Digest:
  • Tato chyba vyústila v ověření funkce Digest nesprávně ověřující požadavky na nesprávná pověření uživatele a vynucení opětovného autentizace. Zatímco toto chování při selhání je z hlediska zabezpečení bezpečné, může to mít za následek velké využití šířky pásma u postiženého Squid.
  • Chyba # 3769: klient_netmask nebyl vyhodnocen od redesign Comm:
  • Tato chyba způsobila, že směrnice client_netmask ve verzích Squid-3.2 a Squid-3.3 nemá žádný vliv. Navržené chování krytí IP adres klientů v protokolech je nyní obnoveno.
  • Chyba # 3186 a # 3628: Ověření prohazování vždy odesílá stale = false:
  • Tyto chyby vedly k nesprávnému určení autentizace Digest jako neúspěšného a / nebo opětovného autentizace v klientském softwaru, ke kterému dochází při každém uplynutí platnosti TTL.
  • Několik problémů přenositelnosti bylo také vyřešeno:
  • Vyřešené problémy jsou z velké části viditelné jako selhání kompilace týkající se cstdio, strsep () a různých symbolů CMSG. Tyto problémy se dotýkaly všech systémů založených na BSD, stejně jako několika systémů založených na Unixu.

Co je nového ve verzi:

  • Nejdůležitější změny:
  • CVE-2014-0128: SQUID-2014: 1 Odmítnutí služby v protokolu SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt K tomuto problému dochází při přenosu pomocí protokolu SSL a většině vážně při použití prvního útoku na server. Umožňuje každému klientovi, který může generovat požadavky protokolu HTTPS, aby provedl útok na zamítnutí služby Squid. K dispozici jsou populární implementace klientských softwarů, které generují žádosti HTTPS a spouštějí tuto chybu během běžné činnosti.
  • Chyba # 4029: zachycené požadavky protokolu HTTPS obcházejí kontroly ukládání do mezipaměti:
  • Tato chyba způsobila Squid, aby ukládala do mezipaměti odpovědi na žádosti HTTPS, kde měla být ukládání do mezipaměti odmítnuto kvůli této metodě. Výsledkem je zkratování transakcí HIT, které měly být předány původnímu serveru.
  • Chyba # 4026: SSL a adaptation_access na přerušeném připojení:
  • Při provádění adaptace na provoz SSL bylo možné, že důvěryhodný klient narazí na Squid. To bylo možné pouze během velmi úzké doby výběru, který adaptační službu (služby) je třeba provést, takže dopad na bezpečnost je velmi nepravděpodobný. Nicméně v konfiguracích používajících pomalé testy ACL nebo externí pomocníky ACL je riziko mnohem vyšší.
  • Chyba # 3969: ukládání pověření do vyrovnávací paměti pro ověření Digest:
  • Tato chyba vyústila v ověření funkce Digest nesprávně ověřující požadavky na nesprávná pověření uživatele a vynucení opětovného autentizace. Zatímco toto chování při selhání je z hlediska zabezpečení bezpečné, může to mít za následek velké využití šířky pásma u postiženého Squid.
  • Chyba # 3769: klient_netmask nebyl vyhodnocen od redesign Comm:
  • Tato chyba způsobila, že směrnice client_netmask ve verzích Squid-3.2 a Squid-3.3 nemá žádný vliv. Navržené chování krytí IP adres klientů v protokolech je nyní obnoveno.
  • Chyba # 3186 a # 3628: Ověření prohazování vždy odesílá stale = false:
  • Tyto chyby vedly k nesprávnému určení autentizace Digest jako neúspěšného a / nebo opětovného autentizace v klientském softwaru, ke kterému dochází při každém uplynutí platnosti TTL.
  • Několik problémů přenositelnosti bylo také vyřešeno:
  • Vyřešené problémy jsou z velké části viditelné jako selhání kompilace týkající se cstdio, strsep () a různých symbolů CMSG. Tyto problémy se dotýkaly všech systémů založených na BSD, stejně jako několika systémů založených na Unixu.

Co je nového ve verzi 3.5.9:

  • Nejdůležitější změny:
  • CVE-2014-0128: SQUID-2014: 1 Odmítnutí služby v protokolu SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt K tomuto problému dochází při přenosu pomocí protokolu SSL a většině vážně při použití prvního útoku na server. Umožňuje každému klientovi, který může generovat požadavky protokolu HTTPS, aby provedl útok na zamítnutí služby Squid. K dispozici jsou populární implementace klientských softwarů, které generují žádosti HTTPS a spouštějí tuto chybu během běžné činnosti.
  • Chyba # 4029: zachycené požadavky protokolu HTTPS obcházejí kontroly ukládání do mezipaměti:
  • Tato chyba způsobila Squid, aby ukládala do mezipaměti odpovědi na žádosti HTTPS, kde měla být ukládání do mezipaměti odmítnuto kvůli této metodě. Výsledkem je zkratování transakcí HIT, které měly být předány původnímu serveru.
  • Chyba # 4026: SSL a adaptation_access na přerušeném připojení:
  • Při provádění adaptace na provoz SSL bylo možné, že důvěryhodný klient narazí na Squid. To bylo možné pouze během velmi úzké doby výběru, který adaptační službu (služby) je třeba provést, takže dopad na bezpečnost je velmi nepravděpodobný. Nicméně v konfiguracích používajících pomalé testy ACL nebo externí pomocníky ACL je riziko mnohem vyšší.
  • Chyba # 3969: ukládání pověření do vyrovnávací paměti pro ověření Digest:
  • Tato chyba vyústila v ověření funkce Digest nesprávně ověřující požadavky na nesprávná pověření uživatele a vynucení opětovného autentizace. Zatímco toto chování při selhání je z hlediska zabezpečení bezpečné, může to mít za následek velké využití šířky pásma u postiženého Squid.
  • Chyba # 3769: klient_netmask nebyl vyhodnocen od redesign Comm:
  • Tato chyba způsobila, že směrnice client_netmask ve verzích Squid-3.2 a Squid-3.3 nemá žádný vliv. Navržené chování krytí IP adres klientů v protokolech je nyní obnoveno.
  • Chyba # 3186 a # 3628: Ověření prohazování vždy odesílá stale = false:
  • Tyto chyby vedly k nesprávnému určení autentizace Digest jako neúspěšného a / nebo opětovného autentizace v klientském softwaru, ke kterému dochází při každém uplynutí platnosti TTL.
  • Několik problémů přenositelnosti bylo také vyřešeno:
  • Vyřešené problémy jsou z velké části viditelné jako selhání kompilace týkající se cstdio, strsep () a různých symbolů CMSG. Tyto problémy se dotýkaly všech systémů založených na BSD, stejně jako několika systémů založených na Unixu.

Co je nového ve verzi 3.5.6:

  • Nejdůležitější změny:
  • CVE-2014-0128: SQUID-2014: 1 Odmítnutí služby v protokolu SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt K tomuto problému dochází při přenosu pomocí protokolu SSL a většině vážně při použití prvního útoku na server. Umožňuje každému klientovi, který může generovat požadavky protokolu HTTPS, aby provedl útok na zamítnutí služby Squid. K dispozici jsou populární implementace klientských softwarů, které generují žádosti HTTPS a spouštějí tuto chybu během běžné činnosti.
  • Chyba # 4029: zachycené požadavky protokolu HTTPS obcházejí kontroly ukládání do mezipaměti:
  • Tato chyba způsobila Squid, aby ukládala do mezipaměti odpovědi na žádosti HTTPS, kde měla být ukládání do mezipaměti odmítnuto kvůli této metodě. Výsledkem je zkratování transakcí HIT, které měly být předány původnímu serveru.
  • Chyba # 4026: SSL a adaptation_access na přerušeném připojení:
  • Při provádění adaptace na provoz SSL bylo možné, že důvěryhodný klient narazí na Squid. To bylo možné pouze během velmi úzké doby výběru, který adaptační službu (služby) je třeba provést, takže dopad na bezpečnost je velmi nepravděpodobný. Nicméně v konfiguracích používajících pomalé testy ACL nebo externí pomocníky ACL je riziko mnohem vyšší.
  • Chyba # 3969: ukládání pověření do vyrovnávací paměti pro ověření Digest:
  • Tato chyba vyústila v ověření funkce Digest nesprávně ověřující požadavky na nesprávná pověření uživatele a vynucení opětovného autentizace. Zatímco toto chování při selhání je z hlediska zabezpečení bezpečné, může to mít za následek velké využití šířky pásma u postiženého Squid.
  • Chyba # 3769: klient_netmask nebyl vyhodnocen od redesign Comm:
  • Tato chyba způsobila, že směrnice client_netmask ve verzích Squid-3.2 a Squid-3.3 nemá žádný vliv. Navržené chování krytí IP adres klientů v protokolech je nyní obnoveno.
  • Chyba # 3186 a # 3628: Ověření prohazování vždy odesílá stale = false:
  • Tyto chyby vedly k nesprávnému určení autentizace Digest jako neúspěšného a / nebo opětovného autentizace v klientském softwaru, ke kterému dochází při každém uplynutí platnosti TTL.
  • Několik problémů přenositelnosti bylo také vyřešeno:
  • Vyřešené problémy jsou z velké části viditelné jako selhání kompilace týkající se cstdio, strsep () a různých symbolů CMSG. Tyto problémy se dotýkaly všech systémů založených na BSD, stejně jako několika systémů založených na Unixu.

Co je nového ve verzi 3.5.4:

  • Nejdůležitější změny:
  • CVE-2014-0128: SQUID-2014: 1 Odmítnutí služby v protokolu SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt K tomuto problému dochází při přenosu pomocí protokolu SSL a většině vážně při použití prvního útoku na server. Umožňuje každému klientovi, který může generovat požadavky protokolu HTTPS, aby provedl útok na zamítnutí služby Squid. K dispozici jsou populární implementace klientských softwarů, které generují žádosti HTTPS a spouštějí tuto chybu během běžné činnosti.
  • Chyba # 4029: zachycené požadavky protokolu HTTPS obcházejí kontroly ukládání do mezipaměti:
  • Tato chyba způsobila Squid, aby ukládala do mezipaměti odpovědi na žádosti HTTPS, kde měla být ukládání do mezipaměti odmítnuto kvůli této metodě. Výsledkem je zkratování transakcí HIT, které měly být předány původnímu serveru.
  • Chyba # 4026: SSL a adaptation_access na přerušeném připojení:
  • Při provádění adaptace na provoz SSL bylo možné, že důvěryhodný klient narazí na Squid. To bylo možné pouze během velmi úzké doby výběru, který adaptační službu (služby) je třeba provést, takže dopad na bezpečnost je velmi nepravděpodobný. Nicméně v konfiguracích používajících pomalé testy ACL nebo externí pomocníky ACL je riziko mnohem vyšší.
  • Chyba # 3969: ukládání pověření do vyrovnávací paměti pro ověření Digest:
  • Tato chyba vyústila v ověření funkce Digest nesprávně ověřující požadavky na nesprávná pověření uživatele a vynucení opětovného autentizace. Zatímco toto chování při selhání je z hlediska zabezpečení bezpečné, může to mít za následek velké využití šířky pásma u postiženého Squid.
  • Chyba # 3769: klient_netmask nebyl vyhodnocen od redesign Comm:
  • Tato chyba způsobila, že směrnice client_netmask ve verzích Squid-3.2 a Squid-3.3 nemá žádný vliv. Navržené chování krytí IP adres klientů v protokolech je nyní obnoveno.
  • Chyba # 3186 a # 3628: Ověření prohazování vždy odesílá stale = false:
  • Tyto chyby vedly k nesprávnému určení autentizace Digest jako neúspěšného a / nebo opětovného autentizace v klientském softwaru, ke kterému dochází při každém uplynutí platnosti TTL.
  • Několik problémů přenositelnosti bylo také vyřešeno:
  • Vyřešené problémy jsou z velké části viditelné jako selhání kompilace týkající se cstdio, strsep () a různých symbolů CMSG. Tyto problémy se dotýkaly všech systémů založených na BSD, stejně jako několika systémů založených na Unixu.

Co je nového ve verzi 3.5.2:

  • Nejdůležitější změny:
  • CVE-2014-0128: SQUID-2014: 1 Odmítnutí služby v protokolu SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt K tomuto problému dochází při přenosu pomocí protokolu SSL a většině vážně při použití prvního útoku na server. Umožňuje každému klientovi, který může generovat požadavky protokolu HTTPS, aby provedl útok na zamítnutí služby Squid. K dispozici jsou populární implementace klientských softwarů, které generují žádosti HTTPS a spouštějí tuto chybu během běžné činnosti.
  • Chyba # 4029: zachycené požadavky protokolu HTTPS obcházejí kontroly ukládání do mezipaměti:
  • Tato chyba způsobila Squid, aby ukládala do mezipaměti odpovědi na žádosti HTTPS, kde měla být ukládání do mezipaměti odmítnuto kvůli této metodě. Výsledkem je zkratování transakcí HIT, které měly být předány původnímu serveru.
  • Chyba # 4026: SSL a adaptation_access na přerušeném připojení:
  • Při provádění adaptace na provoz SSL bylo možné, že důvěryhodný klient narazí na Squid. To bylo možné pouze během velmi úzké doby výběru, který adaptační službu (služby) je třeba provést, takže dopad na bezpečnost je velmi nepravděpodobný. Nicméně v konfiguracích používajících pomalé testy ACL nebo externí pomocníky ACL je riziko mnohem vyšší.
  • Chyba # 3969: ukládání pověření do vyrovnávací paměti pro ověření Digest:
  • Tato chyba vyústila v ověření funkce Digest nesprávně ověřující požadavky na nesprávná pověření uživatele a vynucení opětovného autentizace. Zatímco toto chování při selhání je z hlediska zabezpečení bezpečné, může to mít za následek velké využití šířky pásma u postiženého Squid.
  • Chyba # 3769: klient_netmask nebyl vyhodnocen od redesign Comm:
  • Tato chyba způsobila, že směrnice client_netmask ve verzích Squid-3.2 a Squid-3.3 nemá žádný vliv. Navržené chování krytí IP adres klientů v protokolech je nyní obnoveno.
  • Chyba # 3186 a # 3628: Ověření prohazování vždy odesílá stale = false:
  • Tyto chyby vedly k nesprávnému určení autentizace Digest jako neúspěšného a / nebo opětovného autentizace v klientském softwaru, ke kterému dochází při každém uplynutí platnosti TTL.
  • Několik problémů přenositelnosti bylo také vyřešeno:
  • Vyřešené problémy jsou z velké části viditelné jako selhání kompilace týkající se cstdio, strsep () a různých symbolů CMSG. Tyto problémy se dotýkaly všech systémů založených na BSD, stejně jako několika systémů založených na Unixu.

Co je nového ve verzi 3.5.1:

  • Nejdůležitější změny:
  • CVE-2014-0128: SQUID-2014: 1 Odmítnutí služby v protokolu SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt K tomuto problému dochází při přenosu pomocí protokolu SSL a většině vážně při použití prvního útoku na server. Umožňuje každému klientovi, který může generovat požadavky protokolu HTTPS, aby provedl útok na zamítnutí služby Squid. K dispozici jsou populární implementace klientských softwarů, které generují žádosti HTTPS a spouštějí tuto chybu během běžné činnosti.
  • Chyba # 4029: zachycené požadavky protokolu HTTPS obcházejí kontroly ukládání do mezipaměti:
  • Tato chyba způsobila Squid, aby ukládala do mezipaměti odpovědi na žádosti HTTPS, kde měla být ukládání do mezipaměti odmítnuto kvůli této metodě. Výsledkem je zkratování transakcí HIT, které měly být předány původnímu serveru.
  • Chyba # 4026: SSL a adaptation_access na přerušeném připojení:
  • Při provádění adaptace na provoz SSL bylo možné, že důvěryhodný klient narazí na Squid. To bylo možné pouze během velmi úzké doby výběru, který adaptační službu (služby) je třeba provést, takže dopad na bezpečnost je velmi nepravděpodobný. Nicméně v konfiguracích používajících pomalé testy ACL nebo externí pomocníky ACL je riziko mnohem vyšší.
  • Chyba # 3969: ukládání pověření do vyrovnávací paměti pro ověření Digest:
  • Tato chyba vyústila v ověření funkce Digest nesprávně ověřující požadavky na nesprávná pověření uživatele a vynucení opětovného autentizace. Zatímco toto chování při selhání je z hlediska zabezpečení bezpečné, může to mít za následek velké využití šířky pásma u postiženého Squid.
  • Chyba # 3769: klient_netmask nebyl vyhodnocen od redesign Comm:
  • Tato chyba způsobila, že směrnice client_netmask ve verzích Squid-3.2 a Squid-3.3 nemá žádný vliv. Navržené chování krytí IP adres klientů v protokolech je nyní obnoveno.
  • Chyba # 3186 a # 3628: Ověření prohazování vždy odesílá stale = false:
  • Tyto chyby vedly k nesprávnému určení autentizace Digest jako neúspěšného a / nebo opětovného autentizace v klientském softwaru, ke kterému dochází při každém uplynutí platnosti TTL.
  • Několik problémů přenositelnosti bylo také vyřešeno:
  • Vyřešené problémy jsou z velké části viditelné jako selhání kompilace týkající se cstdio, strsep () a různých symbolů CMSG. Tyto problémy se dotýkaly všech systémů založených na BSD, stejně jako několika systémů založených na Unixu.

Co je nového ve verzi 3.2.2:

  • CVE-2009-0801: Zabezpečení NAT na chystané klienty.
  • Limity hesel pomocných algoritmů NCSA
  • škálovatelnost SMP
  • Pomocný multiplexer a On-Demand
  • Změny názvu pomocníka
  • Vícejazyčné manuály
  • podpora Solaris 10 pthreads
  • Náhradní rozšíření protokolu HTTP
  • Aktualizovaná infrastruktura pro protokolování
  • Omezení šířky pásma klienta
  • Lepší podpora eCAP
  • Změny přístupu k mezipaměti

Co je nového ve verzi 3.1.10:

  • Tato verze přináší dlouhý seznam oprav chyb některé další vylepšení protokolu HTTP / 1.1.
  • Některé malé, ale kumulativní úniky paměti byly nalezeny a opraveny v procesu autentizace Digest a přizpůsobení ACL.
  • Při nahrávání souborů a při použití fondů zpoždění jsou nové limity uloženy v paměti.
  • Uživatelé Squid-3, kteří mají problémy s pamětí nebo velkou mezipamětí, musí naladit co nejdříve upgrade.

Podobný software

HAproxy
HAproxy

27 Sep 15

Socks Server 5
Socks Server 5

11 May 15

IP Proxy Scraper
IP Proxy Scraper

20 Feb 15

Komentáře k Squid

Komentáře nebyl nalezen
Přidat komentář
Zapnout obrázky!