Squid

Screenshot Software:
Squid
Detalii soft:
Versiune: 3.5.27 Actualizat
Incarca data: 22 Jun 18
Producător: Squid Hackers
Licenţă: Gratuit
Popularitate: 143

Rating: 1.5/5 (Total Votes: 2)

Squid este o aplicație cache de tip open source, cu funcții complete și performantă, care poate fi aranjată ierarhic pentru o îmbunătățire a timpului de răspuns și reducerea utilizării lățimii de bandă.

Funcționează mai întâi prin cache-ul web-urilor utilizate frecvent și apoi reutilizându-le pentru a oferi utilizatorilor o experiență mult mai rapidă de navigare pe Internet, precum și pentru a reduce costurile planurilor lor costisitoare de Internet.


Sprijină o gamă largă de protocoale

Aplicația acceptă proxy și cache-ul protocoalelor bine cunoscute HTTP / HTTPS și FTP, precum și alte adrese URL. Mai mult, suportă proxy-ul pentru SSL (Secure Sockets Layer), ierarhiile cache-ului, digestările cache-ului, cache-ul transparent, controlul extensiv al accesului, accelerarea serverului HTTP și cache-ul căutărilor DNS (Domain Name System).

În plus, acesta acceptă specificațiile ICP (Internet Cache Protocol), HTCP (protocolul de cache pentru Hypertext), CARP (Common Address Redundancy Protocol), specificațiile SNMP (Simple Network Management Protocol) și specificațiile WCCP / p>

Utilizat de mulți ISP din întreaga lume

Programul este utilizat în cea mai mare parte de furnizorii de servicii de internet (ISP) care doresc să-și livreze utilizatorii cu conexiuni de internet ultra-rapide și de înaltă calitate, în special pentru sesiuni intense de navigare pe web. Este, de asemenea, utilizat de mai multe site-uri Web pentru a oferi conținut multimedia mai rapid.

Fiind rezultatul multor contribuții ale voluntarilor neremunerați și plătiți, proiectul Squid a fost testat cu succes cu distribuțiile populare GNU / Linux, precum și cu sistemele de operare Microsoft Windows.

Squid este un proiect important pentru toți utilizatorii de Internet de acasă, dar a fost extrem de util acum câțiva ani, când nu au existat atât de mulți furnizori de servicii de Internet de mare viteză (ISP).


Linia de fund

În zilele noastre, grație tehnologiilor de rețea în continuă creștere, unul dintre aceștia nu trebuie să instaleze și să configureze un server cache proxy Squid pentru a avea o experiență mai rapidă de navigare pe web. Cu toate acestea, acest lucru nu înseamnă că nu este util în unele țări din lumea a treia, unde conexiunea la internet de mare viteză este disponibilă numai pentru persoane bogate sau companii mari.

Ce este nou

puternic> în această versiune:

  • Schimbările majore care trebuie să fie conștiente de:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service în SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Această problemă apare în traficul SSL-Bumped și cel mai mult sever atunci când utilizați server-primul bumping. Permite oricărui client care poate genera solicitări HTTPS să efectueze un atac de refuz al serviciului pe Squid. Există implementări populare de software pentru clienți care generează solicitări HTTPS și declanșează această vulnerabilitate în timpul activităților lor normale.
  • Bug # 4029: interceptate cereri HTTPS ocolește verificările de cache:
  • Această eroare a provocat Squid să stocheze răspunsurile la cererile HTTPS unde cache-ul ar fi trebuit să fie respins din cauza metodei. Rezultatul tranzacțiilor de scurt-circuite HIT care ar fi trebuit transmise serverului de origine.
  • Bug # 4026: SSL și adaptare_acces pe conexiuni avorcate:
  • Atunci când efectuați adaptarea pe trafic SSL, a fost posibil ca un client de încredere să prăbușească Squid. Acest lucru a fost posibil numai în timpul foarte scurt de selectare a serviciului (serviciilor) de adaptare, astfel încât impactul asupra securității este foarte puțin probabil. Cu toate acestea, în configurații care folosesc teste lent ACL sau ajutoare externe ACL, riscul este mult mai mare.
  • Bug # 3969: cache-ul de acreditare pentru autentificarea Digest:
  • Acest bug a dus la autentificarea Digest autentificând incorect cererile împotriva acreditărilor greșite ale utilizatorilor și forțând re-autentificarea. În timp ce acest comportament eșec-închis este sigur din punct de vedere al securității, acesta poate duce la utilizarea de lățime de bandă mare pe Squid afectat.
  • Bug # 3769: client_netmask nu a fost evaluat de la reproiectarea Comm:
  • Această eroare a determinat directiva client_netmask în versiunile Squid-3.2 și Squid-3.3 să nu aibă efect. Comanda proiectată a IP-urilor de client mascat în jurnalele este acum restabilită.
  • Bug # 3186 și # 3628: autentificarea Digest întotdeauna trimiterea stale = false:
  • Aceste erori au determinat ca software-ul clientului să determine în mod greșit autentificarea Digest ca ferestre de eșuare și / sau re-autentificare care apar la fiecare expirare TTL noncă.
  • De asemenea, au fost rezolvate mai multe probleme legate de portabilitate:
  • Problemele rezolvate sunt vizibile în mare măsură ca eșecul compilării în ceea ce privește cstdio, strsep () și diverse simboluri CMSG. Aceste probleme au afectat toate sistemele bazate pe BSD, precum și mai multe bazate pe Unix.

Ce este nou în versiune:

  • Schimbările majore care trebuie să fie conștiente de:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service în SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Această problemă apare în traficul SSL-Bumped și cel mai mult sever atunci când utilizați server-primul bumping. Permite oricărui client care poate genera solicitări HTTPS să efectueze un atac de refuz al serviciului pe Squid. Există implementări populare de software pentru clienți care generează solicitări HTTPS și declanșează această vulnerabilitate în timpul activităților lor normale.
  • Bug # 4029: interceptate cereri HTTPS ocolește verificările de cache:
  • Această eroare a provocat Squid să stocheze răspunsurile la cererile HTTPS unde cache-ul ar fi trebuit să fie respins din cauza metodei. Rezultatul tranzacțiilor de scurt-circuite HIT care ar fi trebuit transmise serverului de origine.
  • Bug # 4026: SSL și adaptare_acces pe conexiuni avorcate:
  • Atunci când efectuați adaptarea pe trafic SSL, a fost posibil ca un client de încredere să prăbușească Squid. Acest lucru a fost posibil numai în timpul foarte scurt de selectare a serviciului (serviciilor) de adaptare, astfel încât impactul asupra securității este foarte puțin probabil. Cu toate acestea, în configurații care folosesc teste lent ACL sau ajutoare externe ACL, riscul este mult mai mare.
  • Bug # 3969: cache-ul de acreditare pentru autentificarea Digest:
  • Acest bug a dus la autentificarea Digest autentificând incorect cererile împotriva acreditărilor greșite ale utilizatorilor și forțând re-autentificarea. În timp ce acest comportament eșec-închis este sigur din punct de vedere al securității, acesta poate duce la utilizarea de lățime de bandă mare pe Squid afectat.
  • Bug # 3769: client_netmask nu a fost evaluat de la reproiectarea Comm:
  • Această eroare a determinat directiva client_netmask în versiunile Squid-3.2 și Squid-3.3 să nu aibă efect. Comanda proiectată a IP-urilor de client mascat în jurnalele este acum restabilită.
  • Bug # 3186 și # 3628: autentificarea Digest întotdeauna trimiterea stale = false:
  • Aceste erori au determinat ca software-ul clientului să determine în mod greșit autentificarea Digest ca ferestre de eșuare și / sau re-autentificare care apar la fiecare expirare TTL noncă.
  • De asemenea, au fost rezolvate mai multe probleme legate de portabilitate:
  • Problemele rezolvate sunt vizibile în mare măsură ca eșecul compilării în ceea ce privește cstdio, strsep () și diverse simboluri CMSG. Aceste probleme au afectat toate sistemele bazate pe BSD, precum și mai multe bazate pe Unix.

Ce este nou în versiunea 3.5.9:

  • Schimbările majore care trebuie să fie conștiente de:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service în SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Această problemă apare în traficul SSL-Bumped și cel mai mult sever atunci când utilizați server-primul bumping. Permite oricărui client care poate genera solicitări HTTPS să efectueze un atac de refuz al serviciului pe Squid. Există implementări populare de software pentru clienți care generează solicitări HTTPS și declanșează această vulnerabilitate în timpul activităților lor normale.
  • Bug # 4029: interceptate cereri HTTPS ocolește verificările de cache:
  • Această eroare a provocat Squid să stocheze răspunsurile la cererile HTTPS unde cache-ul ar fi trebuit să fie respins din cauza metodei. Rezultatul tranzacțiilor de scurt-circuite HIT care ar fi trebuit transmise serverului de origine.
  • Bug # 4026: SSL și adaptare_acces pe conexiuni avorcate:
  • Atunci când efectuați adaptarea pe trafic SSL, a fost posibil ca un client de încredere să prăbușească Squid. Acest lucru a fost posibil numai în timpul foarte scurt de selectare a serviciului (serviciilor) de adaptare, astfel încât impactul asupra securității este foarte puțin probabil. Cu toate acestea, în configurații care folosesc teste lent ACL sau ajutoare externe ACL, riscul este mult mai mare.
  • Bug # 3969: cache-ul de acreditare pentru autentificarea Digest:
  • Acest bug a dus la autentificarea Digest autentificând incorect cererile împotriva acreditărilor greșite ale utilizatorilor și forțând re-autentificarea. În timp ce acest comportament eșec-închis este sigur din punct de vedere al securității, acesta poate duce la utilizarea de lățime de bandă mare pe Squid afectat.
  • Bug # 3769: client_netmask nu a fost evaluat de la reproiectarea Comm:
  • Această eroare a determinat directiva client_netmask în versiunile Squid-3.2 și Squid-3.3 să nu aibă efect. Comanda proiectată a IP-urilor de client mascat în jurnalele este acum restabilită.
  • Bug # 3186 și # 3628: autentificarea Digest întotdeauna trimiterea stale = false:
  • Aceste erori au determinat ca software-ul clientului să determine în mod greșit autentificarea Digest ca ferestre de eșuare și / sau re-autentificare care apar la fiecare expirare TTL noncă.
  • De asemenea, au fost rezolvate mai multe probleme legate de portabilitate:
  • Problemele rezolvate sunt vizibile în mare măsură ca eșecul compilării în ceea ce privește cstdio, strsep () și diverse simboluri CMSG. Aceste probleme au afectat toate sistemele bazate pe BSD, precum și mai multe bazate pe Unix.

Ce este nou în versiunea 3.5.6:

  • Schimbările majore care trebuie să fie conștiente de:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service în SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Această problemă apare în traficul SSL-Bumped și cel mai mult sever atunci când utilizați server-primul bumping. Permite oricărui client care poate genera solicitări HTTPS să efectueze un atac de refuz al serviciului pe Squid. Există implementări populare de software pentru clienți care generează solicitări HTTPS și declanșează această vulnerabilitate în timpul activităților lor normale.
  • Bug # 4029: interceptate cereri HTTPS ocolește verificările de cache:
  • Această eroare a provocat Squid să stocheze răspunsurile la cererile HTTPS unde cache-ul ar fi trebuit să fie respins din cauza metodei. Rezultatul tranzacțiilor de scurt-circuite HIT care ar fi trebuit transmise serverului de origine.
  • Bug # 4026: SSL și adaptare_acces pe conexiuni avorcate:
  • Atunci când efectuați adaptarea pe trafic SSL, a fost posibil ca un client de încredere să prăbușească Squid. Acest lucru a fost posibil numai în timpul foarte scurt de selectare a serviciului (serviciilor) de adaptare, astfel încât impactul asupra securității este foarte puțin probabil. Cu toate acestea, în configurații care folosesc teste lent ACL sau ajutoare externe ACL, riscul este mult mai mare.
  • Bug # 3969: cache-ul de acreditare pentru autentificarea Digest:
  • Acest bug a dus la autentificarea Digest autentificând incorect cererile împotriva acreditărilor greșite ale utilizatorilor și forțând re-autentificarea. În timp ce acest comportament eșec-închis este sigur din punct de vedere al securității, acesta poate duce la utilizarea de lățime de bandă mare pe Squid afectat.
  • Bug # 3769: client_netmask nu a fost evaluat de la reproiectarea Comm:
  • Această eroare a determinat directiva client_netmask în versiunile Squid-3.2 și Squid-3.3 să nu aibă efect. Comanda proiectată a IP-urilor de client mascat în jurnalele este acum restabilită.
  • Bug # 3186 și # 3628: autentificarea Digest întotdeauna trimiterea stale = false:
  • Aceste erori au determinat ca software-ul clientului să determine în mod greșit autentificarea Digest ca ferestre de eșuare și / sau re-autentificare care apar la fiecare expirare TTL noncă.
  • De asemenea, au fost rezolvate mai multe probleme legate de portabilitate:
  • Problemele rezolvate sunt vizibile în mare măsură ca eșecul compilării în ceea ce privește cstdio, strsep () și diverse simboluri CMSG. Aceste probleme au afectat toate sistemele bazate pe BSD, precum și mai multe bazate pe Unix.

Ce este nou în versiunea 3.5.4:

  • Schimbările majore care trebuie să fie conștiente de:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service în SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Această problemă apare în traficul SSL-Bumped și cel mai mult sever atunci când utilizați server-primul bumping. Permite oricărui client care poate genera solicitări HTTPS să efectueze un atac de refuz al serviciului pe Squid. Există implementări populare de software pentru clienți care generează solicitări HTTPS și declanșează această vulnerabilitate în timpul activităților lor normale.
  • Bug # 4029: interceptate cereri HTTPS ocolește verificările de cache:
  • Această eroare a provocat Squid să stocheze răspunsurile la cererile HTTPS unde cache-ul ar fi trebuit să fie respins din cauza metodei. Rezultatul tranzacțiilor de scurt-circuite HIT care ar fi trebuit transmise serverului de origine.
  • Bug # 4026: SSL și adaptare_acces pe conexiuni avorcate:
  • Atunci când efectuați adaptarea pe trafic SSL, a fost posibil ca un client de încredere să prăbușească Squid. Acest lucru a fost posibil numai în timpul foarte scurt de selectare a serviciului (serviciilor) de adaptare, astfel încât impactul asupra securității este foarte puțin probabil. Cu toate acestea, în configurații care folosesc teste lent ACL sau ajutoare externe ACL, riscul este mult mai mare.
  • Bug # 3969: cache-ul de acreditare pentru autentificarea Digest:
  • Acest bug a dus la autentificarea Digest autentificând incorect cererile împotriva acreditărilor greșite ale utilizatorilor și forțând re-autentificarea. În timp ce acest comportament eșec-închis este sigur din punct de vedere al securității, acesta poate duce la utilizarea de lățime de bandă mare pe Squid afectat.
  • Bug # 3769: client_netmask nu a fost evaluat de la reproiectarea Comm:
  • Această eroare a determinat directiva client_netmask în versiunile Squid-3.2 și Squid-3.3 să nu aibă efect. Comanda proiectată a IP-urilor de client mascat în jurnalele este acum restabilită.
  • Bug # 3186 și # 3628: autentificarea Digest întotdeauna trimiterea stale = false:
  • Aceste erori au determinat ca software-ul clientului să determine în mod greșit autentificarea Digest ca ferestre de eșuare și / sau re-autentificare care apar la fiecare expirare TTL noncă.
  • De asemenea, au fost rezolvate mai multe probleme legate de portabilitate:
  • Problemele rezolvate sunt vizibile în mare măsură ca eșecul compilării în ceea ce privește cstdio, strsep () și diverse simboluri CMSG. Aceste probleme au afectat toate sistemele bazate pe BSD, precum și mai multe bazate pe Unix.

Ce este nou în versiunea 3.5.2:

  • Schimbările majore care trebuie să fie conștiente de:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service în SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Această problemă apare în traficul SSL-Bumped și cel mai mult sever atunci când utilizați server-primul bumping. Permite oricărui client care poate genera solicitări HTTPS să efectueze un atac de refuz al serviciului pe Squid. Există implementări populare de software pentru clienți care generează solicitări HTTPS și declanșează această vulnerabilitate în timpul activităților lor normale.
  • Bug # 4029: interceptate cereri HTTPS ocolește verificările de cache:
  • Această eroare a provocat Squid să stocheze răspunsurile la cererile HTTPS unde cache-ul ar fi trebuit să fie respins din cauza metodei. Rezultatul tranzacțiilor de scurt-circuite HIT care ar fi trebuit transmise serverului de origine.
  • Bug # 4026: SSL și adaptare_acces pe conexiuni avorcate:
  • Atunci când efectuați adaptarea pe trafic SSL, a fost posibil ca un client de încredere să prăbușească Squid. Acest lucru a fost posibil numai în timpul foarte scurt de selectare a serviciului (serviciilor) de adaptare, astfel încât impactul asupra securității este foarte puțin probabil. Cu toate acestea, în configurații care folosesc teste lent ACL sau ajutoare externe ACL, riscul este mult mai mare.
  • Bug # 3969: cache-ul de acreditare pentru autentificarea Digest:
  • Acest bug a dus la autentificarea Digest autentificând incorect cererile împotriva acreditărilor greșite ale utilizatorilor și forțând re-autentificarea. În timp ce acest comportament eșec-închis este sigur din punct de vedere al securității, acesta poate duce la utilizarea de lățime de bandă mare pe Squid afectat.
  • Bug # 3769: client_netmask nu a fost evaluat de la reproiectarea Comm:
  • Această eroare a determinat directiva client_netmask în versiunile Squid-3.2 și Squid-3.3 să nu aibă efect. Comanda proiectată a IP-urilor de client mascat în jurnalele este acum restabilită.
  • Bug # 3186 și # 3628: autentificarea Digest întotdeauna trimiterea stale = false:
  • Aceste erori au determinat ca software-ul clientului să determine în mod greșit autentificarea Digest ca ferestre de eșuare și / sau re-autentificare care apar la fiecare expirare TTL noncă.
  • De asemenea, au fost rezolvate mai multe probleme legate de portabilitate:
  • Problemele rezolvate sunt vizibile în mare măsură ca eșecul compilării în ceea ce privește cstdio, strsep () și diverse simboluri CMSG. Aceste probleme au afectat toate sistemele bazate pe BSD, precum și mai multe bazate pe Unix.

Ce este nou în versiunea 3.5.1:

  • Schimbările majore care trebuie să fie conștiente de:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service în SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Această problemă apare în traficul SSL-Bumped și cel mai mult sever atunci când utilizați server-primul bumping. Permite oricărui client care poate genera solicitări HTTPS să efectueze un atac de refuz al serviciului pe Squid. Există implementări populare de software pentru clienți care generează solicitări HTTPS și declanșează această vulnerabilitate în timpul activităților lor normale.
  • Bug # 4029: interceptate cereri HTTPS ocolește verificările de cache:
  • Această eroare a provocat Squid să stocheze răspunsurile la cererile HTTPS unde cache-ul ar fi trebuit să fie respins din cauza metodei. Rezultatul tranzacțiilor de scurt-circuite HIT care ar fi trebuit transmise serverului de origine.
  • Bug # 4026: SSL și adaptare_acces pe conexiuni avorcate:
  • Atunci când efectuați adaptarea pe trafic SSL, a fost posibil ca un client de încredere să prăbușească Squid. Acest lucru a fost posibil numai în timpul foarte scurt de selectare a serviciului (serviciilor) de adaptare, astfel încât impactul asupra securității este foarte puțin probabil. Cu toate acestea, în configurații care folosesc teste lent ACL sau ajutoare externe ACL, riscul este mult mai mare.
  • Bug # 3969: cache-ul de acreditare pentru autentificarea Digest:
  • Acest bug a dus la autentificarea Digest autentificând incorect cererile împotriva acreditărilor greșite ale utilizatorilor și forțând re-autentificarea. În timp ce acest comportament eșec-închis este sigur din punct de vedere al securității, acesta poate duce la utilizarea de lățime de bandă mare pe Squid afectat.
  • Bug # 3769: client_netmask nu a fost evaluat de la reproiectarea Comm:
  • Această eroare a determinat directiva client_netmask în versiunile Squid-3.2 și Squid-3.3 să nu aibă efect. Comanda proiectată a IP-urilor de client mascat în jurnalele este acum restabilită.
  • Bug # 3186 și # 3628: autentificarea Digest întotdeauna trimiterea stale = false:
  • Aceste erori au determinat ca software-ul clientului să determine în mod greșit autentificarea Digest ca ferestre de eșuare și / sau re-autentificare care apar la fiecare expirare TTL noncă.
  • De asemenea, au fost rezolvate mai multe probleme legate de portabilitate:
  • Problemele rezolvate sunt vizibile în mare măsură ca eșecul compilării în ceea ce privește cstdio, strsep () și diverse simboluri CMSG. Aceste probleme au afectat toate sistemele bazate pe BSD, precum și mai multe bazate pe Unix.

Ce este nou în versiunea 3.2.2:

  • CVE-2009-0801: vulnerabilitatea de interceptare a NAT la clienții rău intenționați.
  • limitele parolei algoritmului de ajutor NCSA
  • scalabilitate SMP
  • Helper Multiplexer și On-Demand
  • Modificările numelui de ajutor
  • Manuale multi-linguale
  • Suport pentru Solaris 10 pthreads
  • Extensii de protocol de înlocuire / 1.0 pentru HTTP
  • Actualizarea infrastructurii de conectare
  • Limite de bandă a clientului
  • O mai bună asistență eCAP
  • Modificările accesului Managerului de Cache

Ce este nou în versiunea 3.1.10:

  • Această versiune aduce o lungă listă de corecții de erori alte îmbunătățiri HTTP / 1.1.
  • S-au găsit și s-au rezolvat unele scurgeri de memorie mici și cumulative în procesul de autentificare și adaptare Digest ACL.
  • Noi limite sunt plasate în consumul de memorie atunci când încărcați fișiere și când utilizați fonduri de întârziere.
  • Utilizatorii de Squid-3 care suferă de memorie sau probleme mari de memorie cache sunt rugați să facă upgrade cât mai curând posibil.

Software similare

GAdmin-SQUID
GAdmin-SQUID

14 Apr 15

mitmproxy
mitmproxy

14 Apr 15

HAproxy
HAproxy

27 Sep 15

mproxy
mproxy

2 Jun 15

Comentarii la Squid

Comentariile nu a fost găsit
Adauga comentarii
Porniţi pe imagini!