Squid

Skjermbilde programvare:
Squid
Prog.varedetaljer:
Versjon: 3.5.27 Oppdatert
Last opp dato: 22 Jun 18
Utvikler: Squid Hackers
Lisens: Gratis
Popularitet: 143

Rating: 1.5/5 (Total Votes: 2)

Blæksprutte er en åpen kildekode, fullverdig og høy ytelse web proxy cache applikasjon som kan ordnes hierarkisk for en forbedring av responstiden og en reduksjon i båndbredde bruken.

Det fungerer ved å cache ofte brukte nettsteder og deretter bruke dem til å gi brukerne en mye raskere nettleseropplevelse, samt å redusere kostnadene ved sine dyre Internett-planer.


Støtter et bredt spekter av protokoller

Programmet støtter proxying og caching av de kjente HTTP / HTTPS- og FTP-internettprotokollene, samt andre nettadresser. Videre støtter det proxying for SSL (Secure Sockets Layer), hurtigbufferhierarkier, cache-fordøyelser, gjennomsiktig caching, omfattende tilgangskontroller, HTTP-serverakselerasjon og caching av DNS (Domain Name System) oppslag.

I tillegg støtter den ICP (Internet Cache Protocol), HTCP (Hypertext Caching Protocol), CARP (Common Address Redundancy Protocol), SNMP (Simple Network Management Protocol) og WCCP (Web Cache Communication Protocol Protocol) spesifikasjoner.

Brukt av mange Internett-leverandører over hele verden
Programmet brukes hovedsakelig av Internett-leverandører (Internett-leverandører) som ønsker å levere sine brukere med ekstremt rask og høy kvalitet Internett-tilkoblinger, spesielt for intense nettlesingsøkter. Den brukes også av flere nettsteder til å levere rik multimediainnhold raskere.

Som et resultat av mange bidrag fra ubetalte og betalte frivillige, har blekksprutprosjektet blitt testet med populære GNU / Linux-distribusjoner, samt med Microsoft Windows-operativsystemene.

Blæksprutte er et viktig prosjekt for alle hjemme Internett-brukere, men det var svært nyttig for noen år siden da det ikke var så mange høyhastighets Internett-leverandører (ISPer) der ute.


Bunnlinjen

I dag, takket være den stadig voksende nettverksteknologien, trenger de ikke å installere og konfigurere en Squid-proxy-hurtigbufferserver for å få en raskere nettleseropplevelse. Dette betyr imidlertid ikke at det ikke er nyttig i noen tredjelandes lande hvor høyhastighets Internett-tilkobling fremdeles bare er tilgjengelig for rike mennesker eller store selskaper.

Hva er nytt

strong> i denne utgivelsen:

  • De store endringene skal være oppmerksomme på:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-støt http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dette problemet oppstår i SSL-støt trafikk og de fleste alvorlig når du bruker server-første bumping. Det tillater enhver klient som kan generere HTTPS-forespørsler om å utføre et benektningsangrep på blekksprut. Det er populære klientprogramvareimplementeringer som genererer HTTPS-forespørsler og utløser dette sikkerhetsproblemet under deres normale aktiviteter.
  • Feil # 4029: Oppfanget HTTPS-forespørsler omkobler caching-sjekker:
  • Denne feilen forårsaket Squid å cache svar på HTTPS forespørsler der caching skulle ha blitt avvist på grunn av metoden. Resultatet av HITs kortslutningstransaksjoner som burde ha blitt videresendt til opprinnelsesserveren.
  • Feil # 4026: SSL og adaptation_access på abortede forbindelser:
  • Ved å utføre tilpasning på SSL-trafikk var det mulig for en klarert klient å krasje blekksprut. Dette var bare mulig i løpet av den svært smale tiden for å velge hvilken tilpasningstjeneste (r) som skal utføres, så sikkerhetspåvirkningen er svært lite sannsynlig. Men i konfigurasjoner som bruker langsomme ACL-tester eller eksterne ACL-hjelpere, øker risikoen mye.
  • Feil nr. 3969: legitimasjon caching for Digest-godkjenning:
  • Denne feilen resulterte i Digest-godkjenning feilaktig autentiserende forespørsler mot feil brukeropplysninger og tvinger re-autentisering. Selv om denne ikke-lukkede oppførelsen er trygt fra et sikkerhetssynspunkt, kan det føre til stor båndbreddebruk på berørt blæksprutte.
  • Feil # 3769: client_netmask ikke vurdert siden Comm redesign:
  • Denne feilen førte til at client_netmask-direktivet i Squid-3.2 og Squid-3.3 utgivelser ikke har noen effekt. Den utformede oppførselen til maskeringsklient-IP-er i logger er nå gjenopprettet.
  • Feil # 3186 og # 3628: Digest autentisering sender alltid foreldet = false:
  • Disse feilene resulterte i at klientprogramvaren feilaktig bestemmer Digest-godkjenning som mislykkede og / eller re-autentiseringsspoppe som forekommer på hver ikke-TTL-utløp.
  • Flere problemer med overførbarhet er også løst:
  • De løste problemene er i stor grad synlige som kompilasjonsfeil angående cstdio, strsep () og ulike CMSG-symboler. Dette problemet påvirket alle BSD-baserte systemer, samt flere Unix-baserte.

Hva er nytt i versjon:

  • De store endringene skal være oppmerksomme på:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-støt http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dette problemet oppstår i SSL-støt trafikk og de fleste alvorlig når du bruker server-første bumping. Det tillater enhver klient som kan generere HTTPS-forespørsler om å utføre et benektningsangrep på blekksprut. Det er populære klientprogramvareimplementeringer som genererer HTTPS-forespørsler og utløser dette sikkerhetsproblemet under deres normale aktiviteter.
  • Feil # 4029: Oppfanget HTTPS-forespørsler omkobler caching-sjekker:
  • Denne feilen forårsaket Squid å cache svar på HTTPS forespørsler der caching skulle ha blitt avvist på grunn av metoden. Resultatet av HITs kortslutningstransaksjoner som burde ha blitt videresendt til opprinnelsesserveren.
  • Feil # 4026: SSL og adaptation_access på abortede forbindelser:
  • Ved å utføre tilpasning på SSL-trafikk var det mulig for en klarert klient å krasje blekksprut. Dette var bare mulig i løpet av den svært smale tiden for å velge hvilken tilpasningstjeneste (r) som skal utføres, så sikkerhetspåvirkningen er svært lite sannsynlig. Men i konfigurasjoner som bruker langsomme ACL-tester eller eksterne ACL-hjelpere, øker risikoen mye.
  • Feil nr. 3969: legitimasjon caching for Digest-godkjenning:
  • Denne feilen resulterte i Digest-godkjenning feilaktig autentiserende forespørsler mot feil brukeropplysninger og tvinger re-autentisering. Selv om denne ikke-lukkede oppførelsen er trygt fra et sikkerhetssynspunkt, kan det føre til stor båndbreddebruk på berørt blæksprutte.
  • Feil # 3769: client_netmask ikke vurdert siden Comm redesign:
  • Denne feilen førte til at client_netmask-direktivet i Squid-3.2 og Squid-3.3 utgivelser ikke har noen effekt. Den utformede oppførselen til maskeringsklient-IP-er i logger er nå gjenopprettet.
  • Feil # 3186 og # 3628: Digest autentisering sender alltid foreldet = false:
  • Disse feilene resulterte i at klientprogramvaren feilaktig bestemmer Digest-godkjenning som mislykkede og / eller re-autentiseringsspoppe som forekommer på hver ikke-TTL-utløp.
  • Flere problemer med overførbarhet er også løst:
  • De løste problemene er i stor grad synlige som kompilasjonsfeil angående cstdio, strsep () og ulike CMSG-symboler. Dette problemet påvirket alle BSD-baserte systemer, samt flere Unix-baserte.

Hva er nytt i versjon 3.5.9:

  • De store endringene skal være oppmerksomme på:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-støt http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dette problemet oppstår i SSL-støt trafikk og de fleste alvorlig når du bruker server-første bumping. Det tillater enhver klient som kan generere HTTPS-forespørsler om å utføre et benektningsangrep på blekksprut. Det er populære klientprogramvareimplementeringer som genererer HTTPS-forespørsler og utløser dette sikkerhetsproblemet under deres normale aktiviteter.
  • Feil # 4029: Oppfanget HTTPS-forespørsler omkobler caching-sjekker:
  • Denne feilen forårsaket Squid å cache svar på HTTPS forespørsler der caching skulle ha blitt avvist på grunn av metoden. Resultatet av HITs kortslutningstransaksjoner som burde ha blitt videresendt til opprinnelsesserveren.
  • Feil # 4026: SSL og adaptation_access på abortede forbindelser:
  • Ved å utføre tilpasning på SSL-trafikk var det mulig for en klarert klient å krasje blekksprut. Dette var bare mulig i løpet av den svært smale tiden for å velge hvilken tilpasningstjeneste (r) som skal utføres, så sikkerhetspåvirkningen er svært lite sannsynlig. Men i konfigurasjoner som bruker langsomme ACL-tester eller eksterne ACL-hjelpere, øker risikoen mye.
  • Feil nr. 3969: legitimasjon caching for Digest-godkjenning:
  • Denne feilen resulterte i Digest-godkjenning feilaktig autentiserende forespørsler mot feil brukeropplysninger og tvinger re-autentisering. Selv om denne ikke-lukkede oppførelsen er trygt fra et sikkerhetssynspunkt, kan det føre til stor båndbreddebruk på berørt blæksprutte.
  • Feil # 3769: client_netmask ikke vurdert siden Comm redesign:
  • Denne feilen førte til at client_netmask-direktivet i Squid-3.2 og Squid-3.3 utgivelser ikke har noen effekt. Den utformede oppførselen til maskeringsklient-IP-er i logger er nå gjenopprettet.
  • Feil # 3186 og # 3628: Digest autentisering sender alltid foreldet = false:
  • Disse feilene resulterte i at klientprogramvaren feilaktig bestemmer Digest-godkjenning som mislykkede og / eller re-autentiseringsspoppe som forekommer på hver ikke-TTL-utløp.
  • Flere problemer med overførbarhet er også løst:
  • De løste problemene er i stor grad synlige som kompilasjonsfeil angående cstdio, strsep () og ulike CMSG-symboler. Dette problemet påvirket alle BSD-baserte systemer, samt flere Unix-baserte.

Hva er nytt i versjon 3.5.6:

  • De store endringene skal være oppmerksomme på:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-støt http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dette problemet oppstår i SSL-støt trafikk og de fleste alvorlig når du bruker server-første bumping. Det tillater enhver klient som kan generere HTTPS-forespørsler om å utføre et benektningsangrep på blekksprut. Det er populære klientprogramvareimplementeringer som genererer HTTPS-forespørsler og utløser dette sikkerhetsproblemet under deres normale aktiviteter.
  • Feil # 4029: Oppfanget HTTPS-forespørsler omkobler caching-sjekker:
  • Denne feilen forårsaket Squid å cache svar på HTTPS forespørsler der caching skulle ha blitt avvist på grunn av metoden. Resultatet av HITs kortslutningstransaksjoner som burde ha blitt videresendt til opprinnelsesserveren.
  • Feil # 4026: SSL og adaptation_access på abortede forbindelser:
  • Ved å utføre tilpasning på SSL-trafikk var det mulig for en klarert klient å krasje blekksprut. Dette var bare mulig i løpet av den svært smale tiden for å velge hvilken tilpasningstjeneste (r) som skal utføres, så sikkerhetspåvirkningen er svært lite sannsynlig. Men i konfigurasjoner som bruker langsomme ACL-tester eller eksterne ACL-hjelpere, øker risikoen mye.
  • Feil nr. 3969: legitimasjon caching for Digest-godkjenning:
  • Denne feilen resulterte i Digest-godkjenning feilaktig autentiserende forespørsler mot feil brukeropplysninger og tvinger re-autentisering. Selv om denne ikke-lukkede oppførelsen er trygt fra et sikkerhetssynspunkt, kan det føre til stor båndbreddebruk på berørt blæksprutte.
  • Feil # 3769: client_netmask ikke vurdert siden Comm redesign:
  • Denne feilen førte til at client_netmask-direktivet i Squid-3.2 og Squid-3.3 utgivelser ikke har noen effekt. Den utformede oppførselen til maskeringsklient-IP-er i logger er nå gjenopprettet.
  • Feil # 3186 og # 3628: Digest autentisering sender alltid foreldet = false:
  • Disse feilene resulterte i at klientprogramvaren feilaktig bestemmer Digest-godkjenning som mislykkede og / eller re-autentiseringsspoppe som forekommer på hver ikke-TTL-utløp.
  • Flere problemer med overførbarhet er også løst:
  • De løste problemene er i stor grad synlige som kompilasjonsfeil angående cstdio, strsep () og ulike CMSG-symboler. Dette problemet påvirket alle BSD-baserte systemer, samt flere Unix-baserte.

Hva er nytt i versjon 3.5.4:

  • De store endringene skal være oppmerksomme på:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-støt http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dette problemet oppstår i SSL-støt trafikk og de fleste alvorlig når du bruker server-første bumping. Det tillater enhver klient som kan generere HTTPS-forespørsler om å utføre et benektningsangrep på blekksprut. Det er populære klientprogramvareimplementeringer som genererer HTTPS-forespørsler og utløser dette sikkerhetsproblemet under deres normale aktiviteter.
  • Feil # 4029: Oppfanget HTTPS-forespørsler omkobler caching-sjekker:
  • Denne feilen forårsaket Squid å cache svar på HTTPS forespørsler der caching skulle ha blitt avvist på grunn av metoden. Resultatet av HITs kortslutningstransaksjoner som burde ha blitt videresendt til opprinnelsesserveren.
  • Feil # 4026: SSL og adaptation_access på abortede forbindelser:
  • Ved å utføre tilpasning på SSL-trafikk var det mulig for en klarert klient å krasje blekksprut. Dette var bare mulig i løpet av den svært smale tiden for å velge hvilken tilpasningstjeneste (r) som skal utføres, så sikkerhetspåvirkningen er svært lite sannsynlig. Men i konfigurasjoner som bruker langsomme ACL-tester eller eksterne ACL-hjelpere, øker risikoen mye.
  • Feil nr. 3969: legitimasjon caching for Digest-godkjenning:
  • Denne feilen resulterte i Digest-godkjenning feilaktig autentiserende forespørsler mot feil brukeropplysninger og tvinger re-autentisering. Selv om denne ikke-lukkede oppførelsen er trygt fra et sikkerhetssynspunkt, kan det føre til stor båndbreddebruk på berørt blæksprutte.
  • Feil # 3769: client_netmask ikke vurdert siden Comm redesign:
  • Denne feilen førte til at client_netmask-direktivet i Squid-3.2 og Squid-3.3 utgivelser ikke har noen effekt. Den utformede oppførselen til maskeringsklient-IP-er i logger er nå gjenopprettet.
  • Feil # 3186 og # 3628: Digest autentisering sender alltid foreldet = false:
  • Disse feilene resulterte i at klientprogramvaren feilaktig bestemmer Digest-godkjenning som mislykkede og / eller re-autentiseringsspoppe som forekommer på hver ikke-TTL-utløp.
  • Flere problemer med overførbarhet er også løst:
  • De løste problemene er i stor grad synlige som kompilasjonsfeil angående cstdio, strsep () og ulike CMSG-symboler. Dette problemet påvirket alle BSD-baserte systemer, samt flere Unix-baserte.

Hva er nytt i versjon 3.5.2:

  • De store endringene skal være oppmerksomme på:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-støt http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dette problemet oppstår i SSL-støt trafikk og de fleste alvorlig når du bruker server-første bumping. Det tillater enhver klient som kan generere HTTPS-forespørsler om å utføre et benektningsangrep på blekksprut. Det er populære klientprogramvareimplementeringer som genererer HTTPS-forespørsler og utløser dette sikkerhetsproblemet under deres normale aktiviteter.
  • Feil # 4029: Oppfanget HTTPS-forespørsler omkobler caching-sjekker:
  • Denne feilen forårsaket Squid å cache svar på HTTPS forespørsler der caching skulle ha blitt avvist på grunn av metoden. Resultatet av HITs kortslutningstransaksjoner som burde ha blitt videresendt til opprinnelsesserveren.
  • Feil # 4026: SSL og adaptation_access på abortede forbindelser:
  • Ved å utføre tilpasning på SSL-trafikk var det mulig for en klarert klient å krasje blekksprut. Dette var bare mulig i løpet av den svært smale tiden for å velge hvilken tilpasningstjeneste (r) som skal utføres, så sikkerhetspåvirkningen er svært lite sannsynlig. Men i konfigurasjoner som bruker langsomme ACL-tester eller eksterne ACL-hjelpere, øker risikoen mye.
  • Feil nr. 3969: legitimasjon caching for Digest-godkjenning:
  • Denne feilen resulterte i Digest-godkjenning feilaktig autentiserende forespørsler mot feil brukeropplysninger og tvinger re-autentisering. Selv om denne ikke-lukkede oppførelsen er trygt fra et sikkerhetssynspunkt, kan det føre til stor båndbreddebruk på berørt blæksprutte.
  • Feil # 3769: client_netmask ikke vurdert siden Comm redesign:
  • Denne feilen førte til at client_netmask-direktivet i Squid-3.2 og Squid-3.3 utgivelser ikke har noen effekt. Den utformede oppførselen til maskeringsklient-IP-er i logger er nå gjenopprettet.
  • Feil # 3186 og # 3628: Digest autentisering sender alltid foreldet = false:
  • Disse feilene resulterte i at klientprogramvaren feilaktig bestemmer Digest-godkjenning som mislykkede og / eller re-autentiseringsspoppe som forekommer på hver ikke-TTL-utløp.
  • Flere problemer med overførbarhet er også løst:
  • De løste problemene er i stor grad synlige som kompilasjonsfeil angående cstdio, strsep () og ulike CMSG-symboler. Dette problemet påvirket alle BSD-baserte systemer, samt flere Unix-baserte.

Hva er nytt i versjon 3.5.1:

  • De store endringene skal være oppmerksomme på:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-støt http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dette problemet oppstår i SSL-støt trafikk og de fleste alvorlig når du bruker server-første bumping. Det tillater enhver klient som kan generere HTTPS-forespørsler om å utføre et benektningsangrep på blekksprut. Det er populære klientprogramvareimplementeringer som genererer HTTPS-forespørsler og utløser dette sikkerhetsproblemet under deres normale aktiviteter.
  • Feil # 4029: Oppfanget HTTPS-forespørsler omkobler caching-sjekker:
  • Denne feilen forårsaket Squid å cache svar på HTTPS forespørsler der caching skulle ha blitt avvist på grunn av metoden. Resultatet av HITs kortslutningstransaksjoner som burde ha blitt videresendt til opprinnelsesserveren.
  • Feil # 4026: SSL og adaptation_access på abortede forbindelser:
  • Ved å utføre tilpasning på SSL-trafikk var det mulig for en klarert klient å krasje blekksprut. Dette var bare mulig i løpet av den svært smale tiden for å velge hvilken tilpasningstjeneste (r) som skal utføres, så sikkerhetspåvirkningen er svært lite sannsynlig. Men i konfigurasjoner som bruker langsomme ACL-tester eller eksterne ACL-hjelpere, øker risikoen mye.
  • Feil nr. 3969: legitimasjon caching for Digest-godkjenning:
  • Denne feilen resulterte i Digest-godkjenning feilaktig autentiserende forespørsler mot feil brukeropplysninger og tvinger re-autentisering. Selv om denne ikke-lukkede oppførelsen er trygt fra et sikkerhetssynspunkt, kan det føre til stor båndbreddebruk på berørt blæksprutte.
  • Feil # 3769: client_netmask ikke vurdert siden Comm redesign:
  • Denne feilen førte til at client_netmask-direktivet i Squid-3.2 og Squid-3.3 utgivelser ikke har noen effekt. Den utformede oppførselen til maskeringsklient-IP-er i logger er nå gjenopprettet.
  • Feil # 3186 og # 3628: Digest autentisering sender alltid foreldet = false:
  • Disse feilene resulterte i at klientprogramvaren feilaktig bestemmer Digest-godkjenning som mislykkede og / eller re-autentiseringsspoppe som forekommer på hver ikke-TTL-utløp.
  • Flere problemer med overførbarhet er også løst:
  • De løste problemene er i stor grad synlige som kompilasjonsfeil angående cstdio, strsep () og ulike CMSG-symboler. Dette problemet påvirket alle BSD-baserte systemer, samt flere Unix-baserte.

Hva er nytt i versjon 3.2.2:

  • CVE-2009-0801: Sårbarhet for NAT-avbrudd for skadelige kunder.
  • NCSA hjelper DES algoritmen for passordbegrensninger
  • SMP skalerbarhet
  • Helper Multiplexer og On Demand
  • Endringer i hjelpenavnet
  • Flerspråklige håndbøker
  • Support for Solaris 10 pthreads
  • Surrogate / 1.0 protokollutvidelser til HTTP
  • Oppdatering av logginfrastruktur
  • Klientbåndbreddegrenser
  • Bedre eCAP-støtte
  • Endringene i hurtigbufferadministratoren endres

Hva er nytt i versjon 3.1.10:

  • Denne versjonen gir en lang liste over feilrettinger og noen ytterligere HTTP / 1.1 forbedringer.
  • Noen små, men kumulative minnelekkasjer ble funnet og løst i ACE-behandling av Digest-godkjenning og tilpasning.
  • Nye grenser legges på minneforbruk når du laster opp filer og når du bruker forsinkelsesbassenger.
  • Brukere av Squid-3 opplever minne eller store cache problemer oppfordres til å oppgradere så snart som mulig.

Lignende programvare

Siproxd
Siproxd

11 May 15

mproxy
mproxy

2 Jun 15

IP Proxy Scraper
IP Proxy Scraper

20 Feb 15

Burp proxy
Burp proxy

2 Jun 15

Kommentarer til Squid

Kommentarer ikke funnet
Legg til kommentar
Slå på bilder!