Squid - это полнофункциональное и высокопроизводительное приложение для веб-прокси-сервера с открытым исходным кодом, которое может быть организовано иерархически для улучшения времени отклика и сокращения использования полосы пропускания.
Он работает с помощью первого кэширования часто используемых веб-сайтов, а затем повторно использует их для предоставления пользователям гораздо более быстрого просмотра веб-страниц, а также для снижения затрат на их дорогостоящие интернет-планы.
Поддерживает широкий диапазон протоколов
Приложение поддерживает проксирование и кеширование известных HTTP / HTTPS и FTP-протоколов Интернета, а также других URL-адресов. Кроме того, он поддерживает проксирование для SSL (Secure Sockets Layer), кэш-иерархии, кэшированные дайджесты, прозрачное кэширование, расширенные средства контроля доступа, ускорение HTTP-сервера и кэширование запросов DNS (Domain Name System).
Кроме того, он поддерживает ICP (протокол кэширования через Интернет), HTCP (протокол кэширования гипертекста), CARP (общий протокол избыточности адресов), протокол SNMP (простой протокол сетевого управления) и WCCP (протокол веб-кэширования).
Используется многими интернет-провайдерами по всему миру
Программа в основном используется интернет-провайдерами (ISP), которые хотят доставлять своих пользователей с помощью сверхскоростных и высококачественных интернет-подключений, особенно для интенсивных сеансов веб-просмотра. Он также используется несколькими веб-сайтами для ускорения доставки мультимедийного контента.
Будучи результатом многих вкладов неоплачиваемых и платных добровольцев, проект Squid был успешно протестирован с использованием популярных дистрибутивов GNU / Linux, а также с операционными системами Microsoft Windows.
Squid - важный проект для всех домашних пользователей Интернета, но он был чрезвычайно полезен несколько лет назад, когда там было так много высокоскоростных провайдеров интернет-услуг (ISP).
Нижняя линия
В наши дни, благодаря постоянно растущим сетевым технологиям, одному из них не нужно устанавливать и настраивать сервер кэшей прокси-сервера Squid, чтобы иметь более быстрый веб-просмотр. Однако это не означает, что это не полезно в некоторых странах третьего мира, где высокоскоростное интернет-соединение по-прежнему доступно только для богатых людей или крупных компаний.
Что нового в этом выпуске:
- Основные изменения, которые необходимо знать:
- CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
- Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
- Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
- Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
- При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
- Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
- Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
- Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
- Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
- Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
- Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
- Также были решены несколько проблем с переносимостью:
- Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.
Что нового в версии:
- Основные изменения, которые необходимо знать:
- CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
- Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
- Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
- Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
- При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
- Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
- Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
- Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
- Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
- Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
- Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
- Также были решены несколько проблем с переносимостью:
- Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.
Что нового в версии 3.5.9:
- Основные изменения, которые необходимо знать:
- CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
- Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
- Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
- Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
- При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
- Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
- Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
- Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
- Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
- Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
- Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
- Также были решены несколько проблем с переносимостью:
- Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.
Что нового в версии 3.5.6:
- Основные изменения, которые необходимо знать:
- CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
- Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
- Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
- Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
- При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
- Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
- Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
- Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
- Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
- Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
- Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
- Также были решены несколько проблем с переносимостью:
- Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.
Что нового в версии 3.5.4:
- Основные изменения, которые необходимо знать:
- CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
- Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
- Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
- Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
- При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
- Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
- Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
- Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
- Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
- Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
- Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
- Также были решены несколько проблем с переносимостью:
- Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.
Что нового в версии 3.5.2:
- Основные изменения, которые необходимо знать:
- CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
- Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
- Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
- Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
- При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
- Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
- Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
- Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
- Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
- Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
- Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
- Также были решены несколько проблем с переносимостью:
- Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.
Что нового в версии 3.5.1:
- Основные изменения, которые необходимо знать:
- CVE-2014-0128: SQUID-2014: 1 Отказ в обслуживании в SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Эта проблема возникает при трафике с SSL-нагрузкой и большинстве при использовании серверного первого удара. Он позволяет любому клиенту, который может генерировать запросы HTTPS для атаки на отказ в обслуживании Squid. Существуют популярные реализации программного обеспечения клиента, которые генерируют HTTPS-запросы и запускают эту уязвимость во время их обычных действий.
- Ошибка # 4029: перехватываемые запросы HTTPS обход проверки кэширования:
- Эта ошибка заставила Squid кэшировать ответы на запросы HTTPS, где кеширование должно быть отклонено из-за метода. Результатом транзакций с короткой замыканием в HIT, которые должны были быть переданы на исходный сервер.
- Ошибка # 4026: SSL и adapt_access при прерванных подключениях:
- При выполнении адаптации по SSL-трафику доверенному клиенту удалось сбой Squid. Это было возможно только в течение очень узкого времени для выбора того, какие службы адаптации выполняются, поэтому воздействие безопасности маловероятно. Однако в конфигурациях с использованием медленных тестов ACL или внешних помощников ACL риск значительно увеличивается.
- Ошибка № 3969: кэширование учетных данных для проверки дайджеста:
- Эта ошибка привела к тому, что аутентификация Digest неверно аутентифицировала запросы от неправильных учетных данных пользователя и принудительно повторила аутентификацию. Хотя это закрытое с ошибкой поведение безопасно с точки зрения безопасности, это может привести к большому использованию полосы пропускания для затронутого Squid.
- Ошибка # 3769: client_netmask не оценивается с момента ремаркетинга Comm:
- Эта ошибка привела к тому, что директива client_netmask в версиях Squid-3.2 и Squid-3.3 не имела никакого эффекта. Теперь исправлено поведение маскирования IP-адресов клиентов в журналах.
- Ошибка № 3186 и № 3628: аутентификация дайджеста всегда отправляет stale = false:
- Эти ошибки привели к тому, что клиентское программное обеспечение ошибочно определило аутентификацию дайджеста как всплывающие окна с ошибкой и / или повторной аутентификацией, возникающие при каждом истечении срока истечения TTL.
- Также были решены несколько проблем с переносимостью:
- Разрешенные проблемы широко видны как сбой компиляции в отношении cstdio, strsep () и различных символов CMSG. Эти проблемы затронули все BSD-системы, а также несколько основанных на Unix.
Что нового в версии 3.2.2:
- CVE-2009-0801: уязвимость перехвата NAT для вредоносных клиентов.
- Ограничения пароля алгоритма алгоритма NCSA
- Масштабируемость SMP
- Вспомогательный мультиплексор и по требованию
- Изменения имени помощника
- Многоязычные руководства
- Поддержка Solaris 10 pthreads
- Расширения протокола Surrogate / 1.0 для HTTP
- Обновлена инфраструктура ведения журнала
- Пределы пропускной способности клиента
- Улучшенная поддержка eCAP
- Изменения в доступе к кэшу
Что нового в версии 3.1.10:
- В этой версии содержится длинный список исправлений ошибок и некоторые дополнительные улучшения HTTP / 1.1.
- Некоторые небольшие, но накопительные утечки памяти были обнаружены и исправлены в обработке дайджест-аутентификации и адаптации ACL.
- Новые ограничения распространяются на потребление памяти при загрузке файлов и при использовании пулов задержки.
- Пользователи Squid-3, испытывающие проблемы с памятью или большим кешем, настоятельно рекомендуется обновить как можно скорее.
Комментарии не найдены