Squid

Скриншот программы:
Squid
Детали программы:
Версия: 3.5.27 обновление
Дата загрузки: 22 Jun 18
Разработчик: Squid Hackers
Тип распространения: Бесплатная
Популярность: 143

Rating: 1.5/5 (Total Votes: 2)

Squid - это полнофункциональное и высокопроизводительное приложение для веб-прокси-сервера с открытым исходным кодом, которое может быть организовано иерархически для улучшения времени отклика и сокращения использования полосы пропускания.

Он работает с помощью первого кэширования часто используемых веб-сайтов, а затем повторно использует их для предоставления пользователям гораздо более быстрого просмотра веб-страниц, а также для снижения затрат на их дорогостоящие интернет-планы.


Поддерживает широкий диапазон протоколов

Приложение поддерживает проксирование и кеширование известных HTTP / HTTPS и FTP-протоколов Интернета, а также других URL-адресов. Кроме того, он поддерживает проксирование для SSL (Secure Sockets Layer), кэш-иерархии, кэшированные дайджесты, прозрачное кэширование, расширенные средства контроля доступа, ускорение HTTP-сервера и кэширование запросов DNS (Domain Name System).

Кроме того, он поддерживает ICP (протокол кэширования через Интернет), HTCP (протокол кэширования гипертекста), CARP (общий протокол избыточности адресов), протокол SNMP (простой протокол сетевого управления) и WCCP (протокол веб-кэширования).

Используется многими интернет-провайдерами по всему миру

Программа в основном используется интернет-провайдерами (ISP), которые хотят доставлять своих пользователей с помощью сверхскоростных и высококачественных интернет-подключений, особенно для интенсивных сеансов веб-просмотра. Он также используется несколькими веб-сайтами для ускорения доставки мультимедийного контента.

Будучи результатом многих вкладов неоплачиваемых и платных добровольцев, проект Squid был успешно протестирован с использованием популярных дистрибутивов GNU / Linux, а также с операционными системами Microsoft Windows.

Squid - важный проект для всех домашних пользователей Интернета, но он был чрезвычайно полезен несколько лет назад, когда там было так много высокоскоростных провайдеров интернет-услуг (ISP).


Нижняя линия

В наши дни, благодаря постоянно растущим сетевым технологиям, одному из них не нужно устанавливать и настраивать сервер кэшей прокси-сервера Squid, чтобы иметь более быстрый веб-просмотр. Однако это не означает, что это не полезно в некоторых странах третьего мира, где высокоскоростное интернет-соединение по-прежнему доступно только для богатых людей или крупных компаний.

Что нового в этом выпуске:

  • Основные изменения, которые необходимо знать:
  • CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
  • Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
  • Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
  • Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
  • При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
  • Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
  • Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
  • Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
  • Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
  • Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
  • Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
  • Также были решены несколько проблем с переносимостью:
  • Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.

Что нового в версии:

  • Основные изменения, которые необходимо знать:
  • CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
  • Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
  • Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
  • Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
  • При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
  • Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
  • Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
  • Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
  • Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
  • Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
  • Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
  • Также были решены несколько проблем с переносимостью:
  • Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.

Что нового в версии 3.5.9:

  • Основные изменения, которые необходимо знать:
  • CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
  • Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
  • Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
  • Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
  • При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
  • Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
  • Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
  • Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
  • Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
  • Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
  • Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
  • Также были решены несколько проблем с переносимостью:
  • Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.

Что нового в версии 3.5.6:

  • Основные изменения, которые необходимо знать:
  • CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
  • Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
  • Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
  • Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
  • При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
  • Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
  • Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
  • Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
  • Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
  • Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
  • Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
  • Также были решены несколько проблем с переносимостью:
  • Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.

Что нового в версии 3.5.4:

  • Основные изменения, которые необходимо знать:
  • CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
  • Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
  • Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
  • Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
  • При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
  • Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
  • Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
  • Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
  • Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
  • Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
  • Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
  • Также были решены несколько проблем с переносимостью:
  • Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.

Что нового в версии 3.5.2:

  • Основные изменения, которые необходимо знать:
  • CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
  • Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
  • Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
  • Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
  • При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
  • Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
  • Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
  • Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
  • Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
  • Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
  • Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
  • Также были решены несколько проблем с переносимостью:
  • Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.

Что нового в версии 3.5.1:

  • Основные изменения, которые необходимо знать:
  • CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
  • Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
  • Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
  • Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
  • При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
  • Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
  • Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
  • Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
  • Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
  • Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
  • Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
  • Также были решены несколько проблем с переносимостью:
  • Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.

Что нового в версии 3.2.2:

  • CVE-2009-0801: уязвимость перехвата NAT для вредоносных клиентов.
  • Ограничения пароля алгоритма алгоритма NCSA
  • Масштабируемость SMP
  • Вспомогательный мультиплексор и по требованию
  • Изменения имени помощника
  • Многоязычные руководства
  • Поддержка Solaris 10 pthreads
  • Расширения протокола Surrogate / 1.0 для HTTP
  • Обновлена ​​инфраструктура ведения журнала
  • Пределы пропускной способности клиента
  • Улучшенная поддержка eCAP
  • Изменения в доступе к кэшу

Что нового в версии 3.1.10:

  • В этой версии содержится длинный список исправлений ошибок и некоторые дополнительные улучшения HTTP / 1.1.
  • Некоторые небольшие, но накопительные утечки памяти были обнаружены и исправлены в обработке дайджест-аутентификации и адаптации ACL.
  • Новые ограничения распространяются на потребление памяти при загрузке файлов и при использовании пулов задержки.
  • Пользователи Squid-3, испытывающие проблемы с памятью или большим кешем, настоятельно рекомендуется обновить как можно скорее.

Похожие программы

CGIProxy
CGIProxy

17 Feb 15

Seeks
Seeks

15 Apr 15

ScribeHandler
ScribeHandler

11 May 15

mitmproxy
mitmproxy

14 Apr 15

Комментарии к Squid

Комментарии не найдены
добавить комментарий
Включите картинки!