Squid - це програма з відкритим вихідним кодом, повнофункціональною та високоефективною веб-проксі-кешем, яка може бути ієрархічно розташована для поліпшення часу відгуку та зменшення використання пропускної здатності.
Він працює, спочатку кешуючи часто використовувані веб-сайти, а потім повторно використовуючи їх, щоб надати користувачам набагато швидший досвід перегляду веб-сторінок, а також зменшити витрати на їх дорогі Інтернет-плани.
Підтримує широкий діапазон протоколів
Програма підтримує проксі-сервер і кешування відомих протоколів HTTP / HTTPS та FTP Internet, а також інших URL-адрес. Крім того, він підтримує проксі-сервер для SSL (Secure Sockets Layer), ієрархії кешу, дайджести кешу, прозоре кешування, розширені елементи керування доступом, прискорення HTTP-сервера та кешування пошукових систем DNS (Domain Name System).
Крім того, він підтримує специфікації ICP (протокол кеш-пам'яті Інтернету), HTCP (протокол кешування гіпертексту), CARP (протокол спільного перезавантаження адрес), SNMP (Простий протокол керування мережею) та WCCP (протокол зв'язку веб-кеш-пам'яті).
Використовується багатьма провайдерами по всьому світу
Програму в основному користуються інтернет-провайдери (Інтернет-провайдери), які хочуть доставити своїх користувачів за допомогою найвибагливіших і високоякісних Інтернет-з'єднань, особливо для інтенсивних сеансів веб-перегляду. Він також використовується кількома веб-сайтами для швидкого доставки насиченого мультимедійного вмісту.
Будучи результатом багатьох внесків неоплачуваних та платних добровольців, проект Squid успішно пройшов випробування з популярними дистрибутивами GNU / Linux, а також з операційними системами Microsoft Windows.
Squid - важливий проект для всіх домашніх користувачів Інтернету, але це було надзвичайно корисним ще кілька років тому, коли там не було так багато високошвидкісних інтернет-провайдерів (ISP).
Нижня лінія
На сьогоднішній день завдяки постійно зростаючим мережевим технологіям для тих, кому не потрібно встановлювати та налаштовувати сервер кешування проксі-сервера Squid для швидшого перегляду веб-сторінок. Однак це не означає, що він не корисний у країнах третього світу, де високошвидкісне підключення до Інтернету все ще доступне лише багатим людям чи великим компаніям.
Що нового у цьому випуску:
- Основні зміни, про які слід знати:
- CVE-2014-0128: SQUID-2014: 1 Відмова в обслуговуванні в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ця проблема виникає при трафіку SSL-Bump і більшості серйозно при використанні сервера-першого натискання. Це дозволяє будь-якому клієнту, який може генерувати HTTPS-запити, для атаки відмови в обслуговуванні на Squid. Є популярні клієнтські програми, які генерують запити HTTPS і запускають цю вразливість під час звичайної діяльності.
- Помилка # 4029: перехоплені запити HTTPS пропускають перевірку кешування:
- Ця помилка викликала Squid для кешування відповідей на запити HTTPS, де кешування мав бути відхилений через метод. Результати транзакцій з коротким замиканням HIT, які повинні були бути передані на сервер походження
- Помилка № 4026: SSL та adaptation_access при перерваних з'єднаннях:
- Під час виконання адаптації за допомогою трафіку SSL надійний клієнт був здатний знищити Squid. Це було можливим лише в дуже вузький час вибору служб адаптації, щоб вплив на безпеку було малоймовірним. Проте в конфігураціях з використанням повільних тестів ACL або зовнішніх помічників ACL ризик значно збільшується.
- Помилка № 3969: кешування облікових даних для автентифікації Digest:
- Ця помилка призвела до неправильної аутентифікації Digest аутентифікації запитів щодо неправильних вказівок користувача та примусової повторної автентифікації. Незважаючи на те, що ця поведінка, що закривається несправністю, є безпечною з точки зору безпеки, це може призвести до великого використання пропускної здатності на загрожених Squid.
- Помилка # 3769: client_netmask не оцінюється після редизайну Comm:
- Ця помилка викликала невідповідність директиви client_netmask в версіях Squid-3.2 та Squid-3.3. Зараз розроблена поведінка маскування IP-адрес клієнта в журналах.
- Помилка # 3186 та # 3628: автентифікація дайджесту, завжди відправляюча stale = false:
- Ці помилки призвели до того, що клієнтське програмне забезпечення неправильно визначало автентифікацію Digest як несправні та / або повторно перевірені сповіщення про автентифікацію, що виникають при кожному терміні дії терміналу TTL.
- Виникла проблема кількох проблем переносу:
- Вирішені проблеми знаходяться в основному як збій збій щодо cstdio, strsep () та різних символів CMSG. Ці проблеми вплинули на всі базисні системи BSD, а також на декількох Unix-системах.
Що нового в версії:
- Основні зміни, про які слід знати:
- CVE-2014-0128: SQUID-2014: 1 Відмова в обслуговуванні в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ця проблема виникає при трафіку SSL-Bump і більшості серйозно при використанні сервера-першого натискання. Це дозволяє будь-якому клієнту, який може генерувати HTTPS-запити, для атаки відмови в обслуговуванні на Squid. Є популярні клієнтські програми, які генерують запити HTTPS і запускають цю вразливість під час звичайної діяльності.
- Помилка # 4029: перехоплені запити HTTPS пропускають перевірку кешування:
- Ця помилка викликала Squid для кешування відповідей на запити HTTPS, де кешування мав бути відхилений через метод. Результати транзакцій з коротким замиканням HIT, які повинні були бути передані на сервер походження
- Помилка № 4026: SSL та adaptation_access при перерваних з'єднаннях:
- Під час виконання адаптації за допомогою трафіку SSL надійний клієнт був здатний знищити Squid. Це було можливим лише в дуже вузький час вибору служб адаптації, щоб вплив на безпеку було малоймовірним. Проте в конфігураціях з використанням повільних тестів ACL або зовнішніх помічників ACL ризик значно збільшується.
- Помилка № 3969: кешування облікових даних для автентифікації Digest:
- Ця помилка призвела до неправильної аутентифікації Digest аутентифікації запитів щодо неправильних вказівок користувача та примусової повторної автентифікації. Незважаючи на те, що ця поведінка, що закривається несправністю, є безпечною з точки зору безпеки, це може призвести до великого використання пропускної здатності на загрожених Squid.
- Помилка # 3769: client_netmask не оцінюється після редизайну Comm:
- Ця помилка викликала невідповідність директиви client_netmask в версіях Squid-3.2 та Squid-3.3. Зараз розроблена поведінка маскування IP-адрес клієнта в журналах.
- Помилка # 3186 та # 3628: автентифікація дайджесту, завжди відправляюча stale = false:
- Ці помилки призвели до того, що клієнтське програмне забезпечення неправильно визначало автентифікацію Digest як несправні та / або повторно перевірені сповіщення про автентифікацію, що виникають при кожному терміні дії терміналу TTL.
- Виникла проблема кількох проблем переносу:
- Вирішені проблеми знаходяться в основному як збій збій щодо cstdio, strsep () та різних символів CMSG. Ці проблеми вплинули на всі базисні системи BSD, а також на декількох Unix-системах.
Що нового у версії 3.5.9:
- Основні зміни, про які слід знати:
- CVE-2014-0128: SQUID-2014: 1 Відмова в обслуговуванні в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ця проблема виникає при трафіку SSL-Bump і більшості серйозно при використанні сервера-першого натискання. Це дозволяє будь-якому клієнту, який може генерувати HTTPS-запити, для атаки відмови в обслуговуванні на Squid. Є популярні клієнтські програми, які генерують запити HTTPS і запускають цю вразливість під час звичайної діяльності.
- Помилка # 4029: перехоплені запити HTTPS пропускають перевірку кешування:
- Ця помилка викликала Squid для кешування відповідей на запити HTTPS, де кешування мав бути відхилений через метод. Результати транзакцій з коротким замиканням HIT, які повинні були бути передані на сервер походження
- Помилка № 4026: SSL та adaptation_access при перерваних з'єднаннях:
- Під час виконання адаптації за допомогою трафіку SSL надійний клієнт був здатний знищити Squid. Це було можливим лише в дуже вузький час вибору служб адаптації, щоб вплив на безпеку було малоймовірним. Проте в конфігураціях з використанням повільних тестів ACL або зовнішніх помічників ACL ризик значно збільшується.
- Помилка № 3969: кешування облікових даних для автентифікації Digest:
- Ця помилка призвела до неправильної аутентифікації Digest аутентифікації запитів щодо неправильних вказівок користувача та примусової повторної автентифікації. Незважаючи на те, що ця поведінка, що закривається несправністю, є безпечною з точки зору безпеки, це може призвести до великого використання пропускної здатності на загрожених Squid.
- Помилка # 3769: client_netmask не оцінюється після редизайну Comm:
- Ця помилка викликала невідповідність директиви client_netmask в версіях Squid-3.2 та Squid-3.3. Зараз розроблена поведінка маскування IP-адрес клієнта в журналах.
- Помилка # 3186 та # 3628: автентифікація дайджесту, завжди відправляюча stale = false:
- Ці помилки призвели до того, що клієнтське програмне забезпечення неправильно визначало автентифікацію Digest як несправні та / або повторно перевірені сповіщення про автентифікацію, що виникають при кожному терміні дії терміналу TTL.
- Виникла проблема кількох проблем переносу:
- Вирішені проблеми знаходяться в основному як збій збій щодо cstdio, strsep () та різних символів CMSG. Ці проблеми вплинули на всі базисні системи BSD, а також на декількох Unix-системах.
Що нового у версії 3.5.6:
- Основні зміни, про які слід знати:
- CVE-2014-0128: SQUID-2014: 1 Відмова в обслуговуванні в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ця проблема виникає при трафіку SSL-Bump і більшості серйозно при використанні сервера-першого натискання. Це дозволяє будь-якому клієнту, який може генерувати HTTPS-запити, для атаки відмови в обслуговуванні на Squid. Є популярні клієнтські програми, які генерують запити HTTPS і запускають цю вразливість під час звичайної діяльності.
- Помилка # 4029: перехоплені запити HTTPS пропускають перевірку кешування:
- Ця помилка викликала Squid для кешування відповідей на запити HTTPS, де кешування мав бути відхилений через метод. Результати транзакцій з коротким замиканням HIT, які повинні були бути передані на сервер походження
- Помилка № 4026: SSL та adaptation_access при перерваних з'єднаннях:
- Під час виконання адаптації за допомогою трафіку SSL надійний клієнт був здатний знищити Squid. Це було можливим лише в дуже вузький час вибору служб адаптації, щоб вплив на безпеку було малоймовірним. Проте в конфігураціях з використанням повільних тестів ACL або зовнішніх помічників ACL ризик значно збільшується.
- Помилка № 3969: кешування облікових даних для автентифікації Digest:
- Ця помилка призвела до неправильної аутентифікації Digest аутентифікації запитів щодо неправильних вказівок користувача та примусової повторної автентифікації. Незважаючи на те, що ця поведінка, що закривається несправністю, є безпечною з точки зору безпеки, це може призвести до великого використання пропускної здатності на загрожених Squid.
- Помилка # 3769: client_netmask не оцінюється після редизайну Comm:
- Ця помилка викликала невідповідність директиви client_netmask в версіях Squid-3.2 та Squid-3.3. Зараз розроблена поведінка маскування IP-адрес клієнта в журналах.
- Помилка # 3186 та # 3628: автентифікація дайджесту, завжди відправляюча stale = false:
- Ці помилки призвели до того, що клієнтське програмне забезпечення неправильно визначало автентифікацію Digest як несправні та / або повторно перевірені сповіщення про автентифікацію, що виникають при кожному терміні дії терміналу TTL.
- Виникла проблема кількох проблем переносу:
- Вирішені проблеми знаходяться в основному як збій збій щодо cstdio, strsep () та різних символів CMSG. Ці проблеми вплинули на всі базисні системи BSD, а також на декількох Unix-системах.
Що нового у версії 3.5.4:
- Основні зміни, про які слід знати:
- CVE-2014-0128: SQUID-2014: 1 Відмова в обслуговуванні в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ця проблема виникає при трафіку SSL-Bump і більшості серйозно при використанні сервера-першого натискання. Це дозволяє будь-якому клієнту, який може генерувати HTTPS-запити, для атаки відмови в обслуговуванні на Squid. Є популярні клієнтські програми, які генерують запити HTTPS і запускають цю вразливість під час звичайної діяльності.
- Помилка # 4029: перехоплені запити HTTPS пропускають перевірку кешування:
- Ця помилка викликала Squid для кешування відповідей на запити HTTPS, де кешування мав бути відхилений через метод. Результати транзакцій з коротким замиканням HIT, які повинні були бути передані на сервер походження
- Помилка № 4026: SSL та adaptation_access при перерваних з'єднаннях:
- Під час виконання адаптації за допомогою трафіку SSL надійний клієнт був здатний знищити Squid. Це було можливим лише в дуже вузький час вибору служб адаптації, щоб вплив на безпеку було малоймовірним. Проте в конфігураціях з використанням повільних тестів ACL або зовнішніх помічників ACL ризик значно збільшується.
- Помилка № 3969: кешування облікових даних для автентифікації Digest:
- Ця помилка призвела до неправильної аутентифікації Digest аутентифікації запитів щодо неправильних вказівок користувача та примусової повторної автентифікації. Незважаючи на те, що ця поведінка, що закривається несправністю, є безпечною з точки зору безпеки, це може призвести до великого використання пропускної здатності на загрожених Squid.
- Помилка # 3769: client_netmask не оцінюється після редизайну Comm:
- Ця помилка викликала невідповідність директиви client_netmask в версіях Squid-3.2 та Squid-3.3. Зараз розроблена поведінка маскування IP-адрес клієнта в журналах.
- Помилка # 3186 та # 3628: автентифікація дайджесту, завжди відправляюча stale = false:
- Ці помилки призвели до того, що клієнтське програмне забезпечення неправильно визначало автентифікацію Digest як несправні та / або повторно перевірені сповіщення про автентифікацію, що виникають при кожному терміні дії терміналу TTL.
- Виникла проблема кількох проблем переносу:
- Вирішені проблеми знаходяться в основному як збій збій щодо cstdio, strsep () та різних символів CMSG. Ці проблеми вплинули на всі базисні системи BSD, а також на декількох Unix-системах.
Що нового у версії 3.5.2:
- Основні зміни, про які слід знати:
- CVE-2014-0128: SQUID-2014: 1 Відмова в обслуговуванні в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ця проблема виникає при трафіку SSL-Bump і більшості серйозно при використанні сервера-першого натискання. Це дозволяє будь-якому клієнту, який може генерувати HTTPS-запити, для атаки відмови в обслуговуванні на Squid. Є популярні клієнтські програми, які генерують запити HTTPS і запускають цю вразливість під час звичайної діяльності.
- Помилка # 4029: перехоплені запити HTTPS пропускають перевірку кешування:
- Ця помилка викликала Squid для кешування відповідей на запити HTTPS, де кешування мав бути відхилений через метод. Результати транзакцій з коротким замиканням HIT, які повинні були бути передані на сервер походження
- Помилка № 4026: SSL та adaptation_access при перерваних з'єднаннях:
- Під час виконання адаптації за допомогою трафіку SSL надійний клієнт був здатний знищити Squid. Це було можливим лише в дуже вузький час вибору служб адаптації, щоб вплив на безпеку було малоймовірним. Проте в конфігураціях з використанням повільних тестів ACL або зовнішніх помічників ACL ризик значно збільшується.
- Помилка № 3969: кешування облікових даних для автентифікації Digest:
- Ця помилка призвела до неправильної аутентифікації Digest аутентифікації запитів щодо неправильних вказівок користувача та примусової повторної автентифікації. Незважаючи на те, що ця поведінка, що закривається несправністю, є безпечною з точки зору безпеки, це може призвести до великого використання пропускної здатності на загрожених Squid.
- Помилка # 3769: client_netmask не оцінюється після редизайну Comm:
- Ця помилка викликала невідповідність директиви client_netmask в версіях Squid-3.2 та Squid-3.3. Зараз розроблена поведінка маскування IP-адрес клієнта в журналах.
- Помилка # 3186 та # 3628: автентифікація дайджесту, завжди відправляюча stale = false:
- Ці помилки призвели до того, що клієнтське програмне забезпечення неправильно визначало автентифікацію Digest як несправні та / або повторно перевірені сповіщення про автентифікацію, що виникають при кожному терміні дії терміналу TTL.
- Виникла проблема кількох проблем переносу:
- Вирішені проблеми знаходяться в основному як збій збій щодо cstdio, strsep () та різних символів CMSG. Ці проблеми вплинули на всі базисні системи BSD, а також на декількох Unix-системах.
Що нового у версії 3.5.1:
- Основні зміни, про які слід знати:
- CVE-2014-0128: SQUID-2014: 1 Відмова в обслуговуванні в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ця проблема виникає при трафіку SSL-Bump і більшості серйозно при використанні сервера-першого натискання. Це дозволяє будь-якому клієнту, який може генерувати HTTPS-запити, для атаки відмови в обслуговуванні на Squid. Є популярні клієнтські програми, які генерують запити HTTPS і запускають цю вразливість під час звичайної діяльності.
- Помилка # 4029: перехоплені запити HTTPS пропускають перевірку кешування:
- Ця помилка викликала Squid для кешування відповідей на запити HTTPS, де кешування мав бути відхилений через метод. Результати транзакцій з коротким замиканням HIT, які повинні були бути передані на сервер походження
- Помилка № 4026: SSL та adaptation_access при перерваних з'єднаннях:
- Під час виконання адаптації за допомогою трафіку SSL надійний клієнт був здатний знищити Squid. Це було можливим лише в дуже вузький час вибору служб адаптації, щоб вплив на безпеку було малоймовірним. Проте в конфігураціях з використанням повільних тестів ACL або зовнішніх помічників ACL ризик значно збільшується.
- Помилка № 3969: кешування облікових даних для автентифікації Digest:
- Ця помилка призвела до неправильної аутентифікації Digest аутентифікації запитів щодо неправильних вказівок користувача та примусової повторної автентифікації. Незважаючи на те, що ця поведінка, що закривається несправністю, є безпечною з точки зору безпеки, це може призвести до великого використання пропускної здатності на загрожених Squid.
- Помилка # 3769: client_netmask не оцінюється після редизайну Comm:
- Ця помилка викликала невідповідність директиви client_netmask в версіях Squid-3.2 та Squid-3.3. Зараз розроблена поведінка маскування IP-адрес клієнта в журналах.
- Помилка # 3186 та # 3628: автентифікація дайджесту, завжди відправляюча stale = false:
- Ці помилки призвели до того, що клієнтське програмне забезпечення неправильно визначало автентифікацію Digest як несправні та / або повторно перевірені сповіщення про автентифікацію, що виникають при кожному терміні дії терміналу TTL.
- Виникла проблема кількох проблем переносу:
- Вирішені проблеми знаходяться в основному як збій збій щодо cstdio, strsep () та різних символів CMSG. Ці проблеми вплинули на всі базисні системи BSD, а також на декількох Unix-системах.
Що нового у версії 3.2.2:
- CVE-2009-0801: вразливість NAT для перехоплення зловмисних клієнтів.
- Ліміт пароля алгоритму DES помічника NCSA
- Масштабованість SMP
- Помічник мультиплексора та On Demand
- Зміни назв допоміжних
- Багатомовні посібники
- Підтримка Solaris 10 pthreads
- Розширення протоколу сурогатного / 1.0 до HTTP
- Оновлена інфраструктура реєстрації
- Обмеження пропускної здатності клієнта
- Підтримка eCAP краще
- Змінити доступ до диспетчера кеш-пам'яті
Що нового у версії 3.1.10:
- Ця версія містить довгий список виправлень помилок і деякі інші вдосконалення HTTP / 1.1.
- Деякі невеликі, але кумулятивні витоки пам'яті були знайдені та зафіксовані в процесі обробки автентичності Digest і адаптації ACL.
- Нові завантаження обмежуються споживанням пам'яті під час завантаження файлів та використання пультів затримки.
- Користувачі Squid-3, які зазнають проблем із пам'яттю або великими кешами, пропонуються оновлювати якомога швидше.
Коментар не знайдено