Squid

Скріншот програми:
Squid
Дані програми:
Версія: 3.5.27 оновлений
Дата завантаження: 22 Jun 18
Розробник: Squid Hackers
Ліцензія: Безкоштовно
Популярність: 143

Rating: 1.5/5 (Total Votes: 2)

Squid - це програма з відкритим вихідним кодом, повнофункціональною та високоефективною веб-проксі-кешем, яка може бути ієрархічно розташована для поліпшення часу відгуку та зменшення використання пропускної здатності.

Він працює, спочатку кешуючи часто використовувані веб-сайти, а потім повторно використовуючи їх, щоб надати користувачам набагато швидший досвід перегляду веб-сторінок, а також зменшити витрати на їх дорогі Інтернет-плани.


Підтримує широкий діапазон протоколів

Програма підтримує проксі-сервер і кешування відомих протоколів HTTP / HTTPS та FTP Internet, а також інших URL-адрес. Крім того, він підтримує проксі-сервер для SSL (Secure Sockets Layer), ієрархії кешу, дайджести кешу, прозоре кешування, розширені елементи керування доступом, прискорення HTTP-сервера та кешування пошукових систем DNS (Domain Name System).

Крім того, він підтримує специфікації ICP (протокол кеш-пам'яті Інтернету), HTCP (протокол кешування гіпертексту), CARP (протокол спільного перезавантаження адрес), SNMP (Простий протокол керування мережею) та WCCP (протокол зв'язку веб-кеш-пам'яті).

Використовується багатьма провайдерами по всьому світу

Програму в основному користуються інтернет-провайдери (Інтернет-провайдери), які хочуть доставити своїх користувачів за допомогою найвибагливіших і високоякісних Інтернет-з'єднань, особливо для інтенсивних сеансів веб-перегляду. Він також використовується кількома веб-сайтами для швидкого доставки насиченого мультимедійного вмісту.

Будучи результатом багатьох внесків неоплачуваних та платних добровольців, проект Squid успішно пройшов випробування з популярними дистрибутивами GNU / Linux, а також з операційними системами Microsoft Windows.

Squid - важливий проект для всіх домашніх користувачів Інтернету, але це було надзвичайно корисним ще кілька років тому, коли там не було так багато високошвидкісних інтернет-провайдерів (ISP).


Нижня лінія

На сьогоднішній день завдяки постійно зростаючим мережевим технологіям для тих, кому не потрібно встановлювати та налаштовувати сервер кешування проксі-сервера Squid для швидшого перегляду веб-сторінок. Однак це не означає, що він не корисний у країнах третього світу, де високошвидкісне підключення до Інтернету все ще доступне лише багатим людям чи великим компаніям.

Що нового у цьому випуску:

  • Основні зміни, про які слід знати:
  • CVE-2014-0128: SQUID-2014: 1 Відмова в обслуговуванні в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ця проблема виникає при трафіку SSL-Bump і більшості серйозно при використанні сервера-першого натискання. Це дозволяє будь-якому клієнту, який може генерувати HTTPS-запити, для атаки відмови в обслуговуванні на Squid. Є популярні клієнтські програми, які генерують запити HTTPS і запускають цю вразливість під час звичайної діяльності.
  • Помилка # 4029: перехоплені запити HTTPS пропускають перевірку кешування:
  • Ця помилка викликала Squid для кешування відповідей на запити HTTPS, де кешування мав бути відхилений через метод. Результати транзакцій з коротким замиканням HIT, які повинні були бути передані на сервер походження
  • Помилка № 4026: SSL та adaptation_access при перерваних з'єднаннях:
  • Під час виконання адаптації за допомогою трафіку SSL надійний клієнт був здатний знищити Squid. Це було можливим лише в дуже вузький час вибору служб адаптації, щоб вплив на безпеку було малоймовірним. Проте в конфігураціях з використанням повільних тестів ACL або зовнішніх помічників ACL ризик значно збільшується.
  • Помилка № 3969: кешування облікових даних для автентифікації Digest:
  • Ця помилка призвела до неправильної аутентифікації Digest аутентифікації запитів щодо неправильних вказівок користувача та примусової повторної автентифікації. Незважаючи на те, що ця поведінка, що закривається несправністю, є безпечною з точки зору безпеки, це може призвести до великого використання пропускної здатності на загрожених Squid.
  • Помилка # 3769: client_netmask не оцінюється після редизайну Comm:
  • Ця помилка викликала невідповідність директиви client_netmask в версіях Squid-3.2 та Squid-3.3. Зараз розроблена поведінка маскування IP-адрес клієнта в журналах.
  • Помилка # 3186 та # 3628: автентифікація дайджесту, завжди відправляюча stale = false:
  • Ці помилки призвели до того, що клієнтське програмне забезпечення неправильно визначало автентифікацію Digest як несправні та / або повторно перевірені сповіщення про автентифікацію, що виникають при кожному терміні дії терміналу TTL.
  • Виникла проблема кількох проблем переносу:
  • Вирішені проблеми знаходяться в основному як збій збій щодо cstdio, strsep () та різних символів CMSG. Ці проблеми вплинули на всі базисні системи BSD, а також на декількох Unix-системах.

Що нового в версії:

  • Основні зміни, про які слід знати:
  • CVE-2014-0128: SQUID-2014: 1 Відмова в обслуговуванні в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ця проблема виникає при трафіку SSL-Bump і більшості серйозно при використанні сервера-першого натискання. Це дозволяє будь-якому клієнту, який може генерувати HTTPS-запити, для атаки відмови в обслуговуванні на Squid. Є популярні клієнтські програми, які генерують запити HTTPS і запускають цю вразливість під час звичайної діяльності.
  • Помилка # 4029: перехоплені запити HTTPS пропускають перевірку кешування:
  • Ця помилка викликала Squid для кешування відповідей на запити HTTPS, де кешування мав бути відхилений через метод. Результати транзакцій з коротким замиканням HIT, які повинні були бути передані на сервер походження
  • Помилка № 4026: SSL та adaptation_access при перерваних з'єднаннях:
  • Під час виконання адаптації за допомогою трафіку SSL надійний клієнт був здатний знищити Squid. Це було можливим лише в дуже вузький час вибору служб адаптації, щоб вплив на безпеку було малоймовірним. Проте в конфігураціях з використанням повільних тестів ACL або зовнішніх помічників ACL ризик значно збільшується.
  • Помилка № 3969: кешування облікових даних для автентифікації Digest:
  • Ця помилка призвела до неправильної аутентифікації Digest аутентифікації запитів щодо неправильних вказівок користувача та примусової повторної автентифікації. Незважаючи на те, що ця поведінка, що закривається несправністю, є безпечною з точки зору безпеки, це може призвести до великого використання пропускної здатності на загрожених Squid.
  • Помилка # 3769: client_netmask не оцінюється після редизайну Comm:
  • Ця помилка викликала невідповідність директиви client_netmask в версіях Squid-3.2 та Squid-3.3. Зараз розроблена поведінка маскування IP-адрес клієнта в журналах.
  • Помилка # 3186 та # 3628: автентифікація дайджесту, завжди відправляюча stale = false:
  • Ці помилки призвели до того, що клієнтське програмне забезпечення неправильно визначало автентифікацію Digest як несправні та / або повторно перевірені сповіщення про автентифікацію, що виникають при кожному терміні дії терміналу TTL.
  • Виникла проблема кількох проблем переносу:
  • Вирішені проблеми знаходяться в основному як збій збій щодо cstdio, strsep () та різних символів CMSG. Ці проблеми вплинули на всі базисні системи BSD, а також на декількох Unix-системах.

Що нового у версії 3.5.9:

  • Основні зміни, про які слід знати:
  • CVE-2014-0128: SQUID-2014: 1 Відмова в обслуговуванні в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ця проблема виникає при трафіку SSL-Bump і більшості серйозно при використанні сервера-першого натискання. Це дозволяє будь-якому клієнту, який може генерувати HTTPS-запити, для атаки відмови в обслуговуванні на Squid. Є популярні клієнтські програми, які генерують запити HTTPS і запускають цю вразливість під час звичайної діяльності.
  • Помилка # 4029: перехоплені запити HTTPS пропускають перевірку кешування:
  • Ця помилка викликала Squid для кешування відповідей на запити HTTPS, де кешування мав бути відхилений через метод. Результати транзакцій з коротким замиканням HIT, які повинні були бути передані на сервер походження
  • Помилка № 4026: SSL та adaptation_access при перерваних з'єднаннях:
  • Під час виконання адаптації за допомогою трафіку SSL надійний клієнт був здатний знищити Squid. Це було можливим лише в дуже вузький час вибору служб адаптації, щоб вплив на безпеку було малоймовірним. Проте в конфігураціях з використанням повільних тестів ACL або зовнішніх помічників ACL ризик значно збільшується.
  • Помилка № 3969: кешування облікових даних для автентифікації Digest:
  • Ця помилка призвела до неправильної аутентифікації Digest аутентифікації запитів щодо неправильних вказівок користувача та примусової повторної автентифікації. Незважаючи на те, що ця поведінка, що закривається несправністю, є безпечною з точки зору безпеки, це може призвести до великого використання пропускної здатності на загрожених Squid.
  • Помилка # 3769: client_netmask не оцінюється після редизайну Comm:
  • Ця помилка викликала невідповідність директиви client_netmask в версіях Squid-3.2 та Squid-3.3. Зараз розроблена поведінка маскування IP-адрес клієнта в журналах.
  • Помилка # 3186 та # 3628: автентифікація дайджесту, завжди відправляюча stale = false:
  • Ці помилки призвели до того, що клієнтське програмне забезпечення неправильно визначало автентифікацію Digest як несправні та / або повторно перевірені сповіщення про автентифікацію, що виникають при кожному терміні дії терміналу TTL.
  • Виникла проблема кількох проблем переносу:
  • Вирішені проблеми знаходяться в основному як збій збій щодо cstdio, strsep () та різних символів CMSG. Ці проблеми вплинули на всі базисні системи BSD, а також на декількох Unix-системах.

Що нового у версії 3.5.6:

  • Основні зміни, про які слід знати:
  • CVE-2014-0128: SQUID-2014: 1 Відмова в обслуговуванні в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ця проблема виникає при трафіку SSL-Bump і більшості серйозно при використанні сервера-першого натискання. Це дозволяє будь-якому клієнту, який може генерувати HTTPS-запити, для атаки відмови в обслуговуванні на Squid. Є популярні клієнтські програми, які генерують запити HTTPS і запускають цю вразливість під час звичайної діяльності.
  • Помилка # 4029: перехоплені запити HTTPS пропускають перевірку кешування:
  • Ця помилка викликала Squid для кешування відповідей на запити HTTPS, де кешування мав бути відхилений через метод. Результати транзакцій з коротким замиканням HIT, які повинні були бути передані на сервер походження
  • Помилка № 4026: SSL та adaptation_access при перерваних з'єднаннях:
  • Під час виконання адаптації за допомогою трафіку SSL надійний клієнт був здатний знищити Squid. Це було можливим лише в дуже вузький час вибору служб адаптації, щоб вплив на безпеку було малоймовірним. Проте в конфігураціях з використанням повільних тестів ACL або зовнішніх помічників ACL ризик значно збільшується.
  • Помилка № 3969: кешування облікових даних для автентифікації Digest:
  • Ця помилка призвела до неправильної аутентифікації Digest аутентифікації запитів щодо неправильних вказівок користувача та примусової повторної автентифікації. Незважаючи на те, що ця поведінка, що закривається несправністю, є безпечною з точки зору безпеки, це може призвести до великого використання пропускної здатності на загрожених Squid.
  • Помилка # 3769: client_netmask не оцінюється після редизайну Comm:
  • Ця помилка викликала невідповідність директиви client_netmask в версіях Squid-3.2 та Squid-3.3. Зараз розроблена поведінка маскування IP-адрес клієнта в журналах.
  • Помилка # 3186 та # 3628: автентифікація дайджесту, завжди відправляюча stale = false:
  • Ці помилки призвели до того, що клієнтське програмне забезпечення неправильно визначало автентифікацію Digest як несправні та / або повторно перевірені сповіщення про автентифікацію, що виникають при кожному терміні дії терміналу TTL.
  • Виникла проблема кількох проблем переносу:
  • Вирішені проблеми знаходяться в основному як збій збій щодо cstdio, strsep () та різних символів CMSG. Ці проблеми вплинули на всі базисні системи BSD, а також на декількох Unix-системах.

Що нового у версії 3.5.4:

  • Основні зміни, про які слід знати:
  • CVE-2014-0128: SQUID-2014: 1 Відмова в обслуговуванні в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ця проблема виникає при трафіку SSL-Bump і більшості серйозно при використанні сервера-першого натискання. Це дозволяє будь-якому клієнту, який може генерувати HTTPS-запити, для атаки відмови в обслуговуванні на Squid. Є популярні клієнтські програми, які генерують запити HTTPS і запускають цю вразливість під час звичайної діяльності.
  • Помилка # 4029: перехоплені запити HTTPS пропускають перевірку кешування:
  • Ця помилка викликала Squid для кешування відповідей на запити HTTPS, де кешування мав бути відхилений через метод. Результати транзакцій з коротким замиканням HIT, які повинні були бути передані на сервер походження
  • Помилка № 4026: SSL та adaptation_access при перерваних з'єднаннях:
  • Під час виконання адаптації за допомогою трафіку SSL надійний клієнт був здатний знищити Squid. Це було можливим лише в дуже вузький час вибору служб адаптації, щоб вплив на безпеку було малоймовірним. Проте в конфігураціях з використанням повільних тестів ACL або зовнішніх помічників ACL ризик значно збільшується.
  • Помилка № 3969: кешування облікових даних для автентифікації Digest:
  • Ця помилка призвела до неправильної аутентифікації Digest аутентифікації запитів щодо неправильних вказівок користувача та примусової повторної автентифікації. Незважаючи на те, що ця поведінка, що закривається несправністю, є безпечною з точки зору безпеки, це може призвести до великого використання пропускної здатності на загрожених Squid.
  • Помилка # 3769: client_netmask не оцінюється після редизайну Comm:
  • Ця помилка викликала невідповідність директиви client_netmask в версіях Squid-3.2 та Squid-3.3. Зараз розроблена поведінка маскування IP-адрес клієнта в журналах.
  • Помилка # 3186 та # 3628: автентифікація дайджесту, завжди відправляюча stale = false:
  • Ці помилки призвели до того, що клієнтське програмне забезпечення неправильно визначало автентифікацію Digest як несправні та / або повторно перевірені сповіщення про автентифікацію, що виникають при кожному терміні дії терміналу TTL.
  • Виникла проблема кількох проблем переносу:
  • Вирішені проблеми знаходяться в основному як збій збій щодо cstdio, strsep () та різних символів CMSG. Ці проблеми вплинули на всі базисні системи BSD, а також на декількох Unix-системах.

Що нового у версії 3.5.2:

  • Основні зміни, про які слід знати:
  • CVE-2014-0128: SQUID-2014: 1 Відмова в обслуговуванні в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ця проблема виникає при трафіку SSL-Bump і більшості серйозно при використанні сервера-першого натискання. Це дозволяє будь-якому клієнту, який може генерувати HTTPS-запити, для атаки відмови в обслуговуванні на Squid. Є популярні клієнтські програми, які генерують запити HTTPS і запускають цю вразливість під час звичайної діяльності.
  • Помилка # 4029: перехоплені запити HTTPS пропускають перевірку кешування:
  • Ця помилка викликала Squid для кешування відповідей на запити HTTPS, де кешування мав бути відхилений через метод. Результати транзакцій з коротким замиканням HIT, які повинні були бути передані на сервер походження
  • Помилка № 4026: SSL та adaptation_access при перерваних з'єднаннях:
  • Під час виконання адаптації за допомогою трафіку SSL надійний клієнт був здатний знищити Squid. Це було можливим лише в дуже вузький час вибору служб адаптації, щоб вплив на безпеку було малоймовірним. Проте в конфігураціях з використанням повільних тестів ACL або зовнішніх помічників ACL ризик значно збільшується.
  • Помилка № 3969: кешування облікових даних для автентифікації Digest:
  • Ця помилка призвела до неправильної аутентифікації Digest аутентифікації запитів щодо неправильних вказівок користувача та примусової повторної автентифікації. Незважаючи на те, що ця поведінка, що закривається несправністю, є безпечною з точки зору безпеки, це може призвести до великого використання пропускної здатності на загрожених Squid.
  • Помилка # 3769: client_netmask не оцінюється після редизайну Comm:
  • Ця помилка викликала невідповідність директиви client_netmask в версіях Squid-3.2 та Squid-3.3. Зараз розроблена поведінка маскування IP-адрес клієнта в журналах.
  • Помилка # 3186 та # 3628: автентифікація дайджесту, завжди відправляюча stale = false:
  • Ці помилки призвели до того, що клієнтське програмне забезпечення неправильно визначало автентифікацію Digest як несправні та / або повторно перевірені сповіщення про автентифікацію, що виникають при кожному терміні дії терміналу TTL.
  • Виникла проблема кількох проблем переносу:
  • Вирішені проблеми знаходяться в основному як збій збій щодо cstdio, strsep () та різних символів CMSG. Ці проблеми вплинули на всі базисні системи BSD, а також на декількох Unix-системах.

Що нового у версії 3.5.1:

  • Основні зміни, про які слід знати:
  • CVE-2014-0128: SQUID-2014: 1 Відмова в обслуговуванні в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ця проблема виникає при трафіку SSL-Bump і більшості серйозно при використанні сервера-першого натискання. Це дозволяє будь-якому клієнту, який може генерувати HTTPS-запити, для атаки відмови в обслуговуванні на Squid. Є популярні клієнтські програми, які генерують запити HTTPS і запускають цю вразливість під час звичайної діяльності.
  • Помилка # 4029: перехоплені запити HTTPS пропускають перевірку кешування:
  • Ця помилка викликала Squid для кешування відповідей на запити HTTPS, де кешування мав бути відхилений через метод. Результати транзакцій з коротким замиканням HIT, які повинні були бути передані на сервер походження
  • Помилка № 4026: SSL та adaptation_access при перерваних з'єднаннях:
  • Під час виконання адаптації за допомогою трафіку SSL надійний клієнт був здатний знищити Squid. Це було можливим лише в дуже вузький час вибору служб адаптації, щоб вплив на безпеку було малоймовірним. Проте в конфігураціях з використанням повільних тестів ACL або зовнішніх помічників ACL ризик значно збільшується.
  • Помилка № 3969: кешування облікових даних для автентифікації Digest:
  • Ця помилка призвела до неправильної аутентифікації Digest аутентифікації запитів щодо неправильних вказівок користувача та примусової повторної автентифікації. Незважаючи на те, що ця поведінка, що закривається несправністю, є безпечною з точки зору безпеки, це може призвести до великого використання пропускної здатності на загрожених Squid.
  • Помилка # 3769: client_netmask не оцінюється після редизайну Comm:
  • Ця помилка викликала невідповідність директиви client_netmask в версіях Squid-3.2 та Squid-3.3. Зараз розроблена поведінка маскування IP-адрес клієнта в журналах.
  • Помилка # 3186 та # 3628: автентифікація дайджесту, завжди відправляюча stale = false:
  • Ці помилки призвели до того, що клієнтське програмне забезпечення неправильно визначало автентифікацію Digest як несправні та / або повторно перевірені сповіщення про автентифікацію, що виникають при кожному терміні дії терміналу TTL.
  • Виникла проблема кількох проблем переносу:
  • Вирішені проблеми знаходяться в основному як збій збій щодо cstdio, strsep () та різних символів CMSG. Ці проблеми вплинули на всі базисні системи BSD, а також на декількох Unix-системах.

Що нового у версії 3.2.2:

  • CVE-2009-0801: вразливість NAT для перехоплення зловмисних клієнтів.
  • Ліміт пароля алгоритму DES помічника NCSA
  • Масштабованість SMP
  • Помічник мультиплексора та On Demand
  • Зміни назв допоміжних
  • Багатомовні посібники
  • Підтримка Solaris 10 pthreads
  • Розширення протоколу сурогатного / 1.0 до HTTP
  • Оновлена ​​інфраструктура реєстрації
  • Обмеження пропускної здатності клієнта
  • Підтримка eCAP краще
  • Змінити доступ до диспетчера кеш-пам'яті

Що нового у версії 3.1.10:

  • Ця версія містить довгий список виправлень помилок і деякі інші вдосконалення HTTP / 1.1.
  • Деякі невеликі, але кумулятивні витоки пам'яті були знайдені та зафіксовані в процесі обробки автентичності Digest і адаптації ACL.
  • Нові завантаження обмежуються споживанням пам'яті під час завантаження файлів та використання пультів затримки.
  • Користувачі Squid-3, які зазнають проблем із пам'яттю або великими кешами, пропонуються оновлювати якомога швидше.

Схожі програми

Privoxy
Privoxy

5 Sep 16

Pactester
Pactester

3 Jun 15

sec-wall
sec-wall

14 Apr 15

uwhoisd
uwhoisd

20 Feb 15

Squid

Коментар не знайдено
додати коментар
Включіть картинки!
Пошук за категоріями