Squid is een open source, volwaardige en krachtige webproxy-cacheapplicatie die hiërarchisch kan worden gerangschikt voor een verbetering van de responstijd en een vermindering van het bandbreedtegebruik.
Het werkt door vaak gebruikte websites in de cache te plaatsen en vervolgens opnieuw te gebruiken om gebruikers een veel snellere surfervaring te bieden en om de kosten van hun dure internetplannen te verlagen.
Ondersteunt een breed scala aan protocollen
De toepassing ondersteunt proxying en caching van de bekende HTTP / HTTPS- en FTP-internetprotocollen, evenals andere URL's. Verder ondersteunt het proxy's voor SSL (Secure Sockets Layer), cache-hiërarchieën, cache-digesties, transparante caching, uitgebreide toegangscontroles, HTTP-serveracceleratie en caching van DNS (Domain Name System) lookups.
Bovendien ondersteunt het ICP (Internet Cache Protocol), HTCP (Hypertext Caching Protocol), CARP (Common Address Redundancy Protocol), SNMP (Simple Network Management Protocol) en WCCP (Web Cache Communication Protocol) specificaties. / p>
Wordt door veel ISP's over de hele wereld gebruikt
Het programma wordt meestal gebruikt door ISP's (Internet Service Providers) die hun gebruikers willen voorzien van ultrasnelle en hoogwaardige internetverbindingen, met name voor intensieve web-browsing-sessies. Het wordt ook door verschillende websites gebruikt om sneller rijke multimedia-inhoud te leveren.
Het Squid-project is het resultaat van vele bijdragen door onbetaalde en betaalde vrijwilligers en is met succes getest met populaire GNU / Linux-distributies, evenals met het Microsoft Windows-besturingssysteem.
Squid is een belangrijk project voor alle internetgebruikers thuis, maar het was een paar jaar geleden heel nuttig toen er zo veel high-speed internet service providers (ISP's) waren.
Bottom line
Tegenwoordig, dankzij de steeds groter wordende netwerktechnologieën, hoeft iemand geen Squid-proxycacheserver te installeren en configureren om een snellere internetervaring te hebben. Dit betekent echter niet dat het niet nuttig is in sommige derde wereldlanden waar een supersnelle internetverbinding alleen nog beschikbaar is voor rijke mensen of grote bedrijven.
Wat is nieuw
sterk> in deze release:
- De belangrijkste wijzigingen om rekening mee te houden:
- CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dit probleem treedt op bij SSL-verkeer en de meeste ernstig bij gebruik van server-first bumping. Hiermee kan elke client die HTTPS-aanvragen kan genereren, een denial-of-service-aanval uitvoeren op Squid. Er zijn populaire client-software-implementaties die HTTPS-verzoeken genereren en dit lek veroorzaken tijdens hun normale activiteiten.
- Bug # 4029: onderschepte HTTPS-verzoeken om cachingcontroles voor bypass:
- Deze fout zorgde ervoor dat Squid antwoorden op cache-aanvragen cache waarbij de caching vanwege de methode had moeten worden afgewezen. Dit resulteerde in HIT's die transacties kortsluitten die naar de oorspronkelijke server moesten worden doorgestuurd.
- Bug # 4026: SSL en aanpassing_toegang op afgebroken verbindingen:
- Bij het uitvoeren van aanpassingen op SSL-verkeer was het voor een vertrouwde client mogelijk om Squid te laten crashen. Dit was alleen mogelijk tijdens de zeer beperkte tijd van het selecteren van welke aanpassingsservice (s) moet worden uitgevoerd, dus de veiligheidseffecten zijn zeer onwaarschijnlijk. In configuraties die gebruikmaken van langzame ACL-tests of externe ACL-helpers, is het risico echter veel groter.
- Bug # 3969: caching van inloggegevens voor verificatiesamenvatting:
- Deze fout heeft geresulteerd in verificatiesamenvatting die verzoeken onjuist authenticeert voor de verkeerde gebruikersreferenties en herverificatie afdwingt. Hoewel dit niet-gesloten gedrag veilig is vanuit een oogpunt van beveiliging, kan dit resulteren in een groot bandbreedtegebruik op getroffen Squid.
- Fout # 3769: client_netmask niet geëvalueerd sinds Comm redesign:
- Deze bug veroorzaakte de client_netmask-richtlijn in Squid-3.2 en Squid-3.3 releases om geen effect te hebben. Het ontworpen gedrag van het maskeren van client-IP's in logboeken is nu hersteld.
- Fout # 3186 en # 3628: Digest-verificatie altijd verouderd verzenden = onwaar:
- Deze bugs hebben ertoe geleid dat de clientsoftware ten onrechte de Digest-authenticatie heeft bepaald als mislukt en / of er opnieuw-authenticatie popups optreden bij elke nonce TTL-vervaldatum.
- Verschillende problemen met de portabiliteit zijn ook opgelost:
- De opgeloste problemen zijn grotendeels zichtbaar als compileerfout met betrekking tot cstdio, strsep () en verschillende CMSG-symbolen. Dit probleem was van invloed op alle op BSD gebaseerde systemen en op verschillende op Unix gebaseerde systemen.
Wat is nieuw in versie:
- De belangrijkste wijzigingen om rekening mee te houden:
- CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dit probleem treedt op bij SSL-verkeer en de meeste ernstig bij gebruik van server-first bumping. Hiermee kan elke client die HTTPS-aanvragen kan genereren, een denial-of-service-aanval uitvoeren op Squid. Er zijn populaire client-software-implementaties die HTTPS-verzoeken genereren en dit lek veroorzaken tijdens hun normale activiteiten.
- Bug # 4029: onderschepte HTTPS-verzoeken om cachingcontroles voor bypass:
- Deze fout zorgde ervoor dat Squid antwoorden op cache-aanvragen cache waarbij de caching vanwege de methode had moeten worden afgewezen. Dit resulteerde in HIT's die transacties kortsluitten die naar de oorspronkelijke server moesten worden doorgestuurd.
- Bug # 4026: SSL en aanpassing_toegang op afgebroken verbindingen:
- Bij het uitvoeren van aanpassingen op SSL-verkeer was het voor een vertrouwde client mogelijk om Squid te laten crashen. Dit was alleen mogelijk tijdens de zeer beperkte tijd van het selecteren van welke aanpassingsservice (s) moet worden uitgevoerd, dus de veiligheidseffecten zijn zeer onwaarschijnlijk. In configuraties die gebruikmaken van langzame ACL-tests of externe ACL-helpers, is het risico echter veel groter.
- Bug # 3969: caching van inloggegevens voor verificatiesamenvatting:
- Deze fout heeft geresulteerd in verificatiesamenvatting die verzoeken onjuist authenticeert voor de verkeerde gebruikersreferenties en herverificatie afdwingt. Hoewel dit niet-gesloten gedrag veilig is vanuit een oogpunt van beveiliging, kan dit resulteren in een groot bandbreedtegebruik op getroffen Squid.
- Fout # 3769: client_netmask niet geëvalueerd sinds Comm redesign:
- Deze bug veroorzaakte de client_netmask-richtlijn in Squid-3.2 en Squid-3.3 releases om geen effect te hebben. Het ontworpen gedrag van het maskeren van client-IP's in logboeken is nu hersteld.
- Fout # 3186 en # 3628: Digest-verificatie altijd verouderd verzenden = onwaar:
- Deze bugs hebben ertoe geleid dat de clientsoftware ten onrechte de Digest-authenticatie heeft bepaald als mislukt en / of er opnieuw-authenticatie popups optreden bij elke nonce TTL-vervaldatum.
- Verschillende problemen met de portabiliteit zijn ook opgelost:
- De opgeloste problemen zijn grotendeels zichtbaar als compileerfout met betrekking tot cstdio, strsep () en verschillende CMSG-symbolen. Dit probleem was van invloed op alle op BSD gebaseerde systemen en op verschillende op Unix gebaseerde systemen.
Wat is nieuw in versie 3.5.9:
- De belangrijkste wijzigingen om rekening mee te houden:
- CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dit probleem treedt op bij SSL-verkeer en de meeste ernstig bij gebruik van server-first bumping. Hiermee kan elke client die HTTPS-aanvragen kan genereren, een denial-of-service-aanval uitvoeren op Squid. Er zijn populaire client-software-implementaties die HTTPS-verzoeken genereren en dit lek veroorzaken tijdens hun normale activiteiten.
- Bug # 4029: onderschepte HTTPS-verzoeken om cachingcontroles voor bypass:
- Deze fout zorgde ervoor dat Squid antwoorden op cache-aanvragen cache waarbij de caching vanwege de methode had moeten worden afgewezen. Dit resulteerde in HIT's die transacties kortsluitten die naar de oorspronkelijke server moesten worden doorgestuurd.
- Bug # 4026: SSL en aanpassing_toegang op afgebroken verbindingen:
- Bij het uitvoeren van aanpassingen op SSL-verkeer was het voor een vertrouwde client mogelijk om Squid te laten crashen. Dit was alleen mogelijk tijdens de zeer beperkte tijd van het selecteren van welke aanpassingsservice (s) moet worden uitgevoerd, dus de veiligheidseffecten zijn zeer onwaarschijnlijk. In configuraties die gebruikmaken van langzame ACL-tests of externe ACL-helpers, is het risico echter veel groter.
- Bug # 3969: caching van inloggegevens voor verificatiesamenvatting:
- Deze fout heeft geresulteerd in verificatiesamenvatting die verzoeken onjuist authenticeert voor de verkeerde gebruikersreferenties en herverificatie afdwingt. Hoewel dit niet-gesloten gedrag veilig is vanuit een oogpunt van beveiliging, kan dit resulteren in een groot bandbreedtegebruik op getroffen Squid.
- Fout # 3769: client_netmask niet geëvalueerd sinds Comm redesign:
- Deze bug veroorzaakte de client_netmask-richtlijn in Squid-3.2 en Squid-3.3 releases om geen effect te hebben. Het ontworpen gedrag van het maskeren van client-IP's in logboeken is nu hersteld.
- Fout # 3186 en # 3628: Digest-verificatie altijd verouderd verzenden = onwaar:
- Deze bugs hebben ertoe geleid dat de clientsoftware ten onrechte de Digest-authenticatie heeft bepaald als mislukt en / of er opnieuw-authenticatie popups optreden bij elke nonce TTL-vervaldatum.
- Verschillende problemen met de portabiliteit zijn ook opgelost:
- De opgeloste problemen zijn grotendeels zichtbaar als compileerfout met betrekking tot cstdio, strsep () en verschillende CMSG-symbolen. Dit probleem was van invloed op alle op BSD gebaseerde systemen en op verschillende op Unix gebaseerde systemen.
Wat is nieuw in versie 3.5.6:
- De belangrijkste wijzigingen om rekening mee te houden:
- CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dit probleem treedt op bij SSL-verkeer en de meeste ernstig bij gebruik van server-first bumping. Hiermee kan elke client die HTTPS-aanvragen kan genereren, een denial-of-service-aanval uitvoeren op Squid. Er zijn populaire client-software-implementaties die HTTPS-verzoeken genereren en dit lek veroorzaken tijdens hun normale activiteiten.
- Bug # 4029: onderschepte HTTPS-verzoeken om cachingcontroles voor bypass:
- Deze fout zorgde ervoor dat Squid antwoorden op cache-aanvragen cache waarbij de caching vanwege de methode had moeten worden afgewezen. Dit resulteerde in HIT's die transacties kortsluitten die naar de oorspronkelijke server moesten worden doorgestuurd.
- Bug # 4026: SSL en aanpassing_toegang op afgebroken verbindingen:
- Bij het uitvoeren van aanpassingen op SSL-verkeer was het voor een vertrouwde client mogelijk om Squid te laten crashen. Dit was alleen mogelijk tijdens de zeer beperkte tijd van het selecteren van welke aanpassingsservice (s) moet worden uitgevoerd, dus de veiligheidseffecten zijn zeer onwaarschijnlijk. In configuraties die gebruikmaken van langzame ACL-tests of externe ACL-helpers, is het risico echter veel groter.
- Bug # 3969: caching van inloggegevens voor verificatiesamenvatting:
- Deze fout heeft geresulteerd in verificatiesamenvatting die verzoeken onjuist authenticeert voor de verkeerde gebruikersreferenties en herverificatie afdwingt. Hoewel dit niet-gesloten gedrag veilig is vanuit een oogpunt van beveiliging, kan dit resulteren in een groot bandbreedtegebruik op getroffen Squid.
- Fout # 3769: client_netmask niet geëvalueerd sinds Comm redesign:
- Deze bug veroorzaakte de client_netmask-richtlijn in Squid-3.2 en Squid-3.3 releases om geen effect te hebben. Het ontworpen gedrag van het maskeren van client-IP's in logboeken is nu hersteld.
- Fout # 3186 en # 3628: Digest-verificatie altijd verouderd verzenden = onwaar:
- Deze bugs hebben ertoe geleid dat de clientsoftware ten onrechte de Digest-authenticatie heeft bepaald als mislukt en / of er opnieuw-authenticatie popups optreden bij elke nonce TTL-vervaldatum.
- Verschillende problemen met de portabiliteit zijn ook opgelost:
- De opgeloste problemen zijn grotendeels zichtbaar als compileerfout met betrekking tot cstdio, strsep () en verschillende CMSG-symbolen. Dit probleem was van invloed op alle op BSD gebaseerde systemen en op verschillende op Unix gebaseerde systemen.
Wat is nieuw in versie 3.5.4:
- De belangrijkste wijzigingen om rekening mee te houden:
- CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dit probleem treedt op bij SSL-verkeer en de meeste ernstig bij gebruik van server-first bumping. Hiermee kan elke client die HTTPS-aanvragen kan genereren, een denial-of-service-aanval uitvoeren op Squid. Er zijn populaire client-software-implementaties die HTTPS-verzoeken genereren en dit lek veroorzaken tijdens hun normale activiteiten.
- Bug # 4029: onderschepte HTTPS-verzoeken om cachingcontroles voor bypass:
- Deze fout zorgde ervoor dat Squid antwoorden op cache-aanvragen cache waarbij de caching vanwege de methode had moeten worden afgewezen. Dit resulteerde in HIT's die transacties kortsluitten die naar de oorspronkelijke server moesten worden doorgestuurd.
- Bug # 4026: SSL en aanpassing_toegang op afgebroken verbindingen:
- Bij het uitvoeren van aanpassingen op SSL-verkeer was het voor een vertrouwde client mogelijk om Squid te laten crashen. Dit was alleen mogelijk tijdens de zeer beperkte tijd van het selecteren van welke aanpassingsservice (s) moet worden uitgevoerd, dus de veiligheidseffecten zijn zeer onwaarschijnlijk. In configuraties die gebruikmaken van langzame ACL-tests of externe ACL-helpers, is het risico echter veel groter.
- Bug # 3969: caching van inloggegevens voor verificatiesamenvatting:
- Deze fout heeft geresulteerd in verificatiesamenvatting die verzoeken onjuist authenticeert voor de verkeerde gebruikersreferenties en herverificatie afdwingt. Hoewel dit niet-gesloten gedrag veilig is vanuit een oogpunt van beveiliging, kan dit resulteren in een groot bandbreedtegebruik op getroffen Squid.
- Fout # 3769: client_netmask niet geëvalueerd sinds Comm redesign:
- Deze bug veroorzaakte de client_netmask-richtlijn in Squid-3.2 en Squid-3.3 releases om geen effect te hebben. Het ontworpen gedrag van het maskeren van client-IP's in logboeken is nu hersteld.
- Fout # 3186 en # 3628: Digest-verificatie altijd verouderd verzenden = onwaar:
- Deze bugs hebben ertoe geleid dat de clientsoftware ten onrechte de Digest-authenticatie heeft bepaald als mislukt en / of er opnieuw-authenticatie popups optreden bij elke nonce TTL-vervaldatum.
- Verschillende problemen met de portabiliteit zijn ook opgelost:
- De opgeloste problemen zijn grotendeels zichtbaar als compileerfout met betrekking tot cstdio, strsep () en verschillende CMSG-symbolen. Dit probleem was van invloed op alle op BSD gebaseerde systemen en op verschillende op Unix gebaseerde systemen.
Wat is nieuw in versie 3.5.2:
- De belangrijkste wijzigingen om rekening mee te houden:
- CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dit probleem treedt op bij SSL-verkeer en de meeste ernstig bij gebruik van server-first bumping. Hiermee kan elke client die HTTPS-aanvragen kan genereren, een denial-of-service-aanval uitvoeren op Squid. Er zijn populaire client-software-implementaties die HTTPS-verzoeken genereren en dit lek veroorzaken tijdens hun normale activiteiten.
- Bug # 4029: onderschepte HTTPS-verzoeken om cachingcontroles voor bypass:
- Deze fout zorgde ervoor dat Squid antwoorden op cache-aanvragen cache waarbij de caching vanwege de methode had moeten worden afgewezen. Dit resulteerde in HIT's die transacties kortsluitten die naar de oorspronkelijke server moesten worden doorgestuurd.
- Bug # 4026: SSL en aanpassing_toegang op afgebroken verbindingen:
- Bij het uitvoeren van aanpassingen op SSL-verkeer was het voor een vertrouwde client mogelijk om Squid te laten crashen. Dit was alleen mogelijk tijdens de zeer beperkte tijd van het selecteren van welke aanpassingsservice (s) moet worden uitgevoerd, dus de veiligheidseffecten zijn zeer onwaarschijnlijk. In configuraties die gebruikmaken van langzame ACL-tests of externe ACL-helpers, is het risico echter veel groter.
- Bug # 3969: caching van inloggegevens voor verificatiesamenvatting:
- Deze fout heeft geresulteerd in verificatiesamenvatting die verzoeken onjuist authenticeert voor de verkeerde gebruikersreferenties en herverificatie afdwingt. Hoewel dit niet-gesloten gedrag veilig is vanuit een oogpunt van beveiliging, kan dit resulteren in een groot bandbreedtegebruik op getroffen Squid.
- Fout # 3769: client_netmask niet geëvalueerd sinds Comm redesign:
- Deze bug veroorzaakte de client_netmask-richtlijn in Squid-3.2 en Squid-3.3 releases om geen effect te hebben. Het ontworpen gedrag van het maskeren van client-IP's in logboeken is nu hersteld.
- Fout # 3186 en # 3628: Digest-verificatie altijd verouderd verzenden = onwaar:
- Deze bugs hebben ertoe geleid dat de clientsoftware ten onrechte de Digest-authenticatie heeft bepaald als mislukt en / of er opnieuw-authenticatie popups optreden bij elke nonce TTL-vervaldatum.
- Verschillende problemen met de portabiliteit zijn ook opgelost:
- De opgeloste problemen zijn grotendeels zichtbaar als compileerfout met betrekking tot cstdio, strsep () en verschillende CMSG-symbolen. Dit probleem was van invloed op alle op BSD gebaseerde systemen en op verschillende op Unix gebaseerde systemen.
Wat is nieuw in versie 3.5.1:
- De belangrijkste wijzigingen om rekening mee te houden:
- CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dit probleem treedt op bij SSL-verkeer en de meeste ernstig bij gebruik van server-first bumping. Hiermee kan elke client die HTTPS-aanvragen kan genereren, een denial-of-service-aanval uitvoeren op Squid. Er zijn populaire client-software-implementaties die HTTPS-verzoeken genereren en dit lek veroorzaken tijdens hun normale activiteiten.
- Bug # 4029: onderschepte HTTPS-verzoeken om cachingcontroles voor bypass:
- Deze fout zorgde ervoor dat Squid antwoorden op cache-aanvragen cache waarbij de caching vanwege de methode had moeten worden afgewezen. Dit resulteerde in HIT's die transacties kortsluitten die naar de oorspronkelijke server moesten worden doorgestuurd.
- Bug # 4026: SSL en aanpassing_toegang op afgebroken verbindingen:
- Bij het uitvoeren van aanpassingen op SSL-verkeer was het voor een vertrouwde client mogelijk om Squid te laten crashen. Dit was alleen mogelijk tijdens de zeer beperkte tijd van het selecteren van welke aanpassingsservice (s) moet worden uitgevoerd, dus de veiligheidseffecten zijn zeer onwaarschijnlijk. In configuraties die gebruikmaken van langzame ACL-tests of externe ACL-helpers, is het risico echter veel groter.
- Bug # 3969: caching van inloggegevens voor verificatiesamenvatting:
- Deze fout heeft geresulteerd in verificatiesamenvatting die verzoeken onjuist authenticeert voor de verkeerde gebruikersreferenties en herverificatie afdwingt. Hoewel dit niet-gesloten gedrag veilig is vanuit een oogpunt van beveiliging, kan dit resulteren in een groot bandbreedtegebruik op getroffen Squid.
- Fout # 3769: client_netmask niet geëvalueerd sinds Comm redesign:
- Deze bug veroorzaakte de client_netmask-richtlijn in Squid-3.2 en Squid-3.3 releases om geen effect te hebben. Het ontworpen gedrag van het maskeren van client-IP's in logboeken is nu hersteld.
- Fout # 3186 en # 3628: Digest-verificatie altijd verouderd verzenden = onwaar:
- Deze bugs hebben ertoe geleid dat de clientsoftware ten onrechte de Digest-authenticatie heeft bepaald als mislukt en / of er opnieuw-authenticatie popups optreden bij elke nonce TTL-vervaldatum.
- Verschillende problemen met de portabiliteit zijn ook opgelost:
- De opgeloste problemen zijn grotendeels zichtbaar als compileerfout met betrekking tot cstdio, strsep () en verschillende CMSG-symbolen. Dit probleem was van invloed op alle op BSD gebaseerde systemen en op verschillende op Unix gebaseerde systemen.
Wat is nieuw in versie 3.2.2:
- CVE-2009-0801: kwetsbaarheid van NAT-onderschepping voor kwaadwillende clients.
- NCSA helper DES algoritme wachtwoordlimieten
- SMP-schaalbaarheid
- Helper multiplexer en on-demand
- Helper naamwijzigingen
- Meertalige handleidingen
- Solaris 10 pthreads Ondersteuning
- Surrogaat / 1.0-protocoluitbreidingen voor HTTP
- Logging infrastructuur bijgewerkt
- Bandbreedte van client
- Betere eCAP-ondersteuning
- Wijzigingen in Cache Manager-toegang
Wat is nieuw in versie 3.1.10:
- Deze versie brengt een lange lijst met bugfixes en enkele verdere HTTP / 1.1-verbeteringen.
- Er zijn enkele kleine maar cumulatieve geheugenlekken gevonden en opgelost in ACT-verwerking van verwerkingen van verificaties en aanpassingen.
- Er worden nieuwe limieten gesteld aan het geheugengebruik bij het uploaden van bestanden en bij het gebruik van vertragingspools.
- Gebruikers van Squid-3 die geheugenproblemen of grote cacheproblemen ervaren, worden dringend verzocht om zo snel mogelijk een upgrade uit te voeren.
Reacties niet gevonden