Squid

Скриншот программы:
Squid
Детали программы:
Версия: 3.5.27 обновление
Дата загрузки: 22 Jun 18
Разработчик: Squid Hackers
Тип распространения: Бесплатная
Популярность: 273

Rating: 1.5/5 (Total Votes: 2)

Squid - это полнофункциональное и высокопроизводительное приложение для веб-прокси-сервера с открытым исходным кодом, которое может быть организовано иерархически для улучшения времени отклика и сокращения использования полосы пропускания.

Он работает с помощью первого кэширования часто используемых веб-сайтов, а затем повторно использует их для предоставления пользователям гораздо более быстрого просмотра веб-страниц, а также для снижения затрат на их дорогостоящие интернет-планы.


Поддерживает широкий диапазон протоколов

Приложение поддерживает проксирование и кеширование известных HTTP / HTTPS и FTP-протоколов Интернета, а также других URL-адресов. Кроме того, он поддерживает проксирование для SSL (Secure Sockets Layer), кэш-иерархии, кэшированные дайджесты, прозрачное кэширование, расширенные средства контроля доступа, ускорение HTTP-сервера и кэширование запросов DNS (Domain Name System).

Кроме того, он поддерживает ICP (протокол кэширования через Интернет), HTCP (протокол кэширования гипертекста), CARP (общий протокол избыточности адресов), протокол SNMP (простой протокол сетевого управления) и WCCP (протокол веб-кэширования).

Используется многими интернет-провайдерами по всему миру

Программа в основном используется интернет-провайдерами (ISP), которые хотят доставлять своих пользователей с помощью сверхскоростных и высококачественных интернет-подключений, особенно для интенсивных сеансов веб-просмотра. Он также используется несколькими веб-сайтами для ускорения доставки мультимедийного контента.

Будучи результатом многих вкладов неоплачиваемых и платных добровольцев, проект Squid был успешно протестирован с использованием популярных дистрибутивов GNU / Linux, а также с операционными системами Microsoft Windows.

Squid - важный проект для всех домашних пользователей Интернета, но он был чрезвычайно полезен несколько лет назад, когда там было так много высокоскоростных провайдеров интернет-услуг (ISP).


Нижняя линия

В наши дни, благодаря постоянно растущим сетевым технологиям, одному из них не нужно устанавливать и настраивать сервер кэшей прокси-сервера Squid, чтобы иметь более быстрый веб-просмотр. Однако это не означает, что это не полезно в некоторых странах третьего мира, где высокоскоростное интернет-соединение по-прежнему доступно только для богатых людей или крупных компаний.

Что нового в этом выпуске:

  • Основные изменения, которые необходимо знать:
  • CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
  • Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
  • Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
  • Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
  • При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
  • Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
  • Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
  • Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
  • Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
  • Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
  • Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
  • Также были решены несколько проблем с переносимостью:
  • Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.

Что нового в версии:

  • Основные изменения, которые необходимо знать:
  • CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
  • Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
  • Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
  • Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
  • При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
  • Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
  • Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
  • Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
  • Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
  • Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
  • Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
  • Также были решены несколько проблем с переносимостью:
  • Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.

Что нового в версии 3.5.9:

  • Основные изменения, которые необходимо знать:
  • CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
  • Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
  • Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
  • Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
  • При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
  • Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
  • Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
  • Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
  • Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
  • Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
  • Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
  • Также были решены несколько проблем с переносимостью:
  • Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.

Что нового в версии 3.5.6:

  • Основные изменения, которые необходимо знать:
  • CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
  • Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
  • Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
  • Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
  • При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
  • Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
  • Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
  • Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
  • Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
  • Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
  • Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
  • Также были решены несколько проблем с переносимостью:
  • Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.

Что нового в версии 3.5.4:

  • Основные изменения, которые необходимо знать:
  • CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
  • Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
  • Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
  • Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
  • При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
  • Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
  • Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
  • Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
  • Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
  • Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
  • Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
  • Также были решены несколько проблем с переносимостью:
  • Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.

Что нового в версии 3.5.2:

  • Основные изменения, которые необходимо знать:
  • CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
  • Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
  • Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
  • Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
  • При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
  • Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
  • Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
  • Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
  • Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
  • Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
  • Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
  • Также были решены несколько проблем с переносимостью:
  • Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.

Что нового в версии 3.5.1:

  • Основные изменения, которые необходимо знать:
  • CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
  • Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
  • Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
  • Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
  • При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
  • Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
  • Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
  • Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
  • Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
  • Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
  • Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
  • Также были решены несколько проблем с переносимостью:
  • Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.

Что нового в версии 3.2.2:

  • CVE-2009-0801: уязвимость перехвата NAT для вредоносных клиентов.
  • Ограничения пароля алгоритма алгоритма NCSA
  • Масштабируемость SMP
  • Вспомогательный мультиплексор и по требованию
  • Изменения имени помощника
  • Многоязычные руководства
  • Поддержка Solaris 10 pthreads
  • Расширения протокола Surrogate / 1.0 для HTTP
  • Обновлена ​​инфраструктура ведения журнала
  • Пределы пропускной способности клиента
  • Улучшенная поддержка eCAP
  • Изменения в доступе к кэшу

Что нового в версии 3.1.10:

  • В этой версии содержится длинный список исправлений ошибок и некоторые дополнительные улучшения HTTP / 1.1.
  • Некоторые небольшие, но накопительные утечки памяти были обнаружены и исправлены в обработке дайджест-аутентификации и адаптации ACL.
  • Новые ограничения распространяются на потребление памяти при загрузке файлов и при использовании пулов задержки.
  • Пользователи Squid-3, испытывающие проблемы с памятью или большим кешем, настоятельно рекомендуется обновить как можно скорее.

Похожие программы

Pactester
Pactester

3 Jun 15

squid-filter
squid-filter

3 Jun 15

tinyproxy
tinyproxy

11 May 15

Комментарии к Squid

Комментарии не найдены
добавить комментарий
Включите картинки!