Squid

Software screenshot:
Squid
Software detaljer:
Version: 3.5.27 Opdateret
Upload dato: 22 Jun 18
Udvikler: Squid Hackers
Licens: Gratis
Popularitet: 273

Rating: 1.5/5 (Total Votes: 2)

Blæksprutte er en open source, komplet og højtydende web proxy cache applikation, der kan arrangeres hierarkisk for en forbedring af responstid og en reduktion af båndbredde brugen.

Det fungerer ved at cache ofte brugte websteder og derefter genbruge dem for at give brugerne en meget hurtigere browseroplevelse samt at reducere omkostningerne ved deres dyre internetplaner.


Understøtter en bred vifte af protokoller

Programmet understøtter proxying og caching af de velkendte HTTP / HTTPS- og FTP-internetprotokoller samt andre webadresser. Desuden understøtter den proxying til SSL (Secure Sockets Layer), cache hierarkier, cache digests, transparent caching, omfattende adgangskontrol, HTTP server acceleration og caching af DNS (Domain Name System) opslag.

Derudover understøtter den ICP (Internet Cache Protocol), HTCP (Hypertext caching protocol), CARP (Common Address Redundancy Protocol), SNMP (Simple Network Management Protocol) og WCCP (Web Cache Communication Protocol) specifikationer.

Bruges af mange internetudbydere rundt om i verden
Programmet bruges hovedsagelig af internetudbydere, der ønsker at levere deres brugere med ultra hurtige internetforbindelser af høj kvalitet, især til intense webs browsing-sessioner. Det bruges også af flere websteder til at levere rig multimedia indhold hurtigere.

Som et resultat af mange bidrag fra ubetalte og betalte frivillige er Squid-projektet testet med populære GNU / Linux-distributioner samt med Microsoft Windows-operativsystemerne.

Blæksprutte er et vigtigt projekt for alle hjemme-internetbrugere, men det var yderst nyttigt for nogle år siden, da der ikke var så mange højhastigheds-internetudbydere (ISP'er) derude.


Bundlinie

Disse dage, takket være de stadigt voksende netværksteknologier, behøver en dem ikke at installere og konfigurere en Squid Proxy Cache-server for at få en hurtigere web browsing oplevelse. Dette betyder dog ikke, at det ikke er nyttigt i nogle tredjelande lande, hvor højhastighedstilslutning til internettet stadig er tilgængelig kun for rige mennesker eller store virksomheder.

Hvad er nyt

strong> i denne udgivelse:

  • De store ændringer skal være opmærksomme på:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dette problem opstår i SSL-bumpet trafik og de fleste alvorligt, når du bruger server-første bumping. Det tillader enhver klient, der kan generere HTTPS-anmodninger om at udføre et benægtelsesangreb på blæksprutte. Der er populære klient software implementeringer, der genererer HTTPS anmodninger og udløser denne sårbarhed under deres normale aktiviteter.
  • Fejl # 4029: Opfangede HTTPS-anmodninger omgå caching-kontrol:
  • Denne fejl forårsagede, at blæksprutte cache svar på HTTPS-anmodninger, hvor caching skulle være blevet afvist på grund af metoden. Resultatet af HITs kortslutningstransaktioner, som skulle have været relayed til oprindelsesserveren.
  • Fejl # 4026: SSL og adaptation_access om afbrudte forbindelser:
  • Når der udføres tilpasning på SSL-trafik, var det muligt for en betroet klient at nedbryde blæksprutte. Dette var kun muligt i den meget snævre tid for at vælge hvilken tilpasningstjeneste (r), der skal udføres, så sikkerheden er meget usandsynlig. Men i konfigurationer, der bruger langsomme ACL-tests eller eksterne ACL-hjælpere, øges risikoen meget.
  • Fejl # 3969: legitimationsoplysninger caching for Digest-godkendelse:
  • Denne fejl resulterede i Digest-godkendelse, fejlagtigt bekræftende anmodninger mod de forkerte brugeroplysninger og tvinger genautentificering. Selvom denne fejlsøgte adfærd er sikker fra et sikkerhedssynspunkt, kan det medføre stor båndbreddebrug på berørt blæksprutte.
  • Fejl nr. 3769: client_netmask ikke evalueret siden Comm redesign:
  • Denne fejl har medført, at client_netmask-direktivet i Squid-3.2 og Squid-3.3 udgivelser ikke har nogen virkning. Den designede opførsel af maskeringsklient-IP'er i logfiler er nu gendannet.
  • Bug # 3186 og # 3628: Digest authentication sender altid uaktuelle = false:
  • Disse fejl har resulteret i, at klientsoftwaren fejlagtigt bestemmer Digest-godkendelse som mislykkede og / eller genautentificeringspoppe, der forekommer på hver ikke-TTL-udløb.
  • Flere portabilitetsproblemer er også blevet løst:
  • De afviklede problemer er stort set synlige som kompileringsfejl angående cstdio, strsep () og forskellige CMSG-symboler. Dette problem berørte alle BSD-baserede systemer samt flere Unix-baserede.

Hvad er nyt i version:

  • De store ændringer skal være opmærksomme på:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dette problem opstår i SSL-bumpet trafik og de fleste alvorligt, når du bruger server-første bumping. Det tillader enhver klient, der kan generere HTTPS-anmodninger om at udføre et benægtelsesangreb på blæksprutte. Der er populære klient software implementeringer, der genererer HTTPS anmodninger og udløser denne sårbarhed under deres normale aktiviteter.
  • Fejl # 4029: Opfangede HTTPS-anmodninger omgå caching-kontrol:
  • Denne fejl forårsagede, at blæksprutte cache svar på HTTPS-anmodninger, hvor caching skulle være blevet afvist på grund af metoden. Resultatet af HITs kortslutningstransaktioner, som skulle have været relayed til oprindelsesserveren.
  • Fejl # 4026: SSL og adaptation_access om afbrudte forbindelser:
  • Når der udføres tilpasning på SSL-trafik, var det muligt for en betroet klient at nedbryde blæksprutte. Dette var kun muligt i den meget snævre tid for at vælge hvilken tilpasningstjeneste (r), der skal udføres, så sikkerheden er meget usandsynlig. Men i konfigurationer, der bruger langsomme ACL-tests eller eksterne ACL-hjælpere, øges risikoen meget.
  • Fejl # 3969: legitimationsoplysninger caching for Digest-godkendelse:
  • Denne fejl resulterede i Digest-godkendelse, fejlagtigt bekræftende anmodninger mod de forkerte brugeroplysninger og tvinger genautentificering. Selvom denne fejlsøgte adfærd er sikker fra et sikkerhedssynspunkt, kan det medføre stor båndbreddebrug på berørt blæksprutte.
  • Fejl nr. 3769: client_netmask ikke evalueret siden Comm redesign:
  • Denne fejl har medført, at client_netmask-direktivet i Squid-3.2 og Squid-3.3 udgivelser ikke har nogen virkning. Den designede opførsel af maskeringsklient-IP'er i logfiler er nu gendannet.
  • Bug # 3186 og # 3628: Digest authentication sender altid uaktuelle = false:
  • Disse fejl har resulteret i, at klientsoftwaren fejlagtigt bestemmer Digest-godkendelse som mislykkede og / eller genautentificeringspoppe, der forekommer på hver ikke-TTL-udløb.
  • Flere portabilitetsproblemer er også blevet løst:
  • De afviklede problemer er stort set synlige som kompileringsfejl angående cstdio, strsep () og forskellige CMSG-symboler. Dette problem berørte alle BSD-baserede systemer samt flere Unix-baserede.

Hvad er nyt i version 3.5.9:

  • De store ændringer skal være opmærksomme på:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dette problem opstår i SSL-bumpet trafik og de fleste alvorligt, når du bruger server-første bumping. Det tillader enhver klient, der kan generere HTTPS-anmodninger om at udføre et benægtelsesangreb på blæksprutte. Der er populære klient software implementeringer, der genererer HTTPS anmodninger og udløser denne sårbarhed under deres normale aktiviteter.
  • Fejl # 4029: Opfangede HTTPS-anmodninger omgå caching-kontrol:
  • Denne fejl forårsagede, at blæksprutte cache svar på HTTPS-anmodninger, hvor caching skulle være blevet afvist på grund af metoden. Resultatet af HITs kortslutningstransaktioner, som skulle have været relayed til oprindelsesserveren.
  • Fejl # 4026: SSL og adaptation_access om afbrudte forbindelser:
  • Når der udføres tilpasning på SSL-trafik, var det muligt for en betroet klient at nedbryde blæksprutte. Dette var kun muligt i den meget snævre tid for at vælge hvilken tilpasningstjeneste (r), der skal udføres, så sikkerheden er meget usandsynlig. Men i konfigurationer, der bruger langsomme ACL-tests eller eksterne ACL-hjælpere, øges risikoen meget.
  • Fejl # 3969: legitimationsoplysninger caching for Digest-godkendelse:
  • Denne fejl resulterede i Digest-godkendelse, fejlagtigt bekræftende anmodninger mod de forkerte brugeroplysninger og tvinger genautentificering. Selvom denne fejlsøgte adfærd er sikker fra et sikkerhedssynspunkt, kan det medføre stor båndbreddebrug på berørt blæksprutte.
  • Fejl nr. 3769: client_netmask ikke evalueret siden Comm redesign:
  • Denne fejl har medført, at client_netmask-direktivet i Squid-3.2 og Squid-3.3 udgivelser ikke har nogen virkning. Den designede opførsel af maskeringsklient-IP'er i logfiler er nu gendannet.
  • Bug # 3186 og # 3628: Digest authentication sender altid uaktuelle = false:
  • Disse fejl har resulteret i, at klientsoftwaren fejlagtigt bestemmer Digest-godkendelse som mislykkede og / eller genautentificeringspoppe, der forekommer på hver ikke-TTL-udløb.
  • Flere portabilitetsproblemer er også blevet løst:
  • De afviklede problemer er stort set synlige som kompileringsfejl angående cstdio, strsep () og forskellige CMSG-symboler. Dette problem berørte alle BSD-baserede systemer samt flere Unix-baserede.

Hvad er nyt i version 3.5.6:

  • De store ændringer skal være opmærksomme på:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dette problem opstår i SSL-bumpet trafik og de fleste alvorligt, når du bruger server-første bumping. Det tillader enhver klient, der kan generere HTTPS-anmodninger om at udføre et benægtelsesangreb på blæksprutte. Der er populære klient software implementeringer, der genererer HTTPS anmodninger og udløser denne sårbarhed under deres normale aktiviteter.
  • Fejl # 4029: Opfangede HTTPS-anmodninger omgå caching-kontrol:
  • Denne fejl forårsagede, at blæksprutte cache svar på HTTPS-anmodninger, hvor caching skulle være blevet afvist på grund af metoden. Resultatet af HITs kortslutningstransaktioner, som skulle have været relayed til oprindelsesserveren.
  • Fejl # 4026: SSL og adaptation_access om afbrudte forbindelser:
  • Når der udføres tilpasning på SSL-trafik, var det muligt for en betroet klient at nedbryde blæksprutte. Dette var kun muligt i den meget snævre tid for at vælge hvilken tilpasningstjeneste (r), der skal udføres, så sikkerheden er meget usandsynlig. Men i konfigurationer, der bruger langsomme ACL-tests eller eksterne ACL-hjælpere, øges risikoen meget.
  • Fejl # 3969: legitimationsoplysninger caching for Digest-godkendelse:
  • Denne fejl resulterede i Digest-godkendelse, fejlagtigt bekræftende anmodninger mod de forkerte brugeroplysninger og tvinger genautentificering. Selvom denne fejlsøgte adfærd er sikker fra et sikkerhedssynspunkt, kan det medføre stor båndbreddebrug på berørt blæksprutte.
  • Fejl nr. 3769: client_netmask ikke evalueret siden Comm redesign:
  • Denne fejl har medført, at client_netmask-direktivet i Squid-3.2 og Squid-3.3 udgivelser ikke har nogen virkning. Den designede opførsel af maskeringsklient-IP'er i logfiler er nu gendannet.
  • Bug # 3186 og # 3628: Digest authentication sender altid uaktuelle = false:
  • Disse fejl har resulteret i, at klientsoftwaren fejlagtigt bestemmer Digest-godkendelse som mislykkede og / eller genautentificeringspoppe, der forekommer på hver ikke-TTL-udløb.
  • Flere portabilitetsproblemer er også blevet løst:
  • De afviklede problemer er stort set synlige som kompileringsfejl angående cstdio, strsep () og forskellige CMSG-symboler. Dette problem berørte alle BSD-baserede systemer samt flere Unix-baserede.

Hvad er nyt i version 3.5.4:

  • De store ændringer skal være opmærksomme på:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dette problem opstår i SSL-bumpet trafik og de fleste alvorligt, når du bruger server-første bumping. Det tillader enhver klient, der kan generere HTTPS-anmodninger om at udføre et benægtelsesangreb på blæksprutte. Der er populære klient software implementeringer, der genererer HTTPS anmodninger og udløser denne sårbarhed under deres normale aktiviteter.
  • Fejl # 4029: Opfangede HTTPS-anmodninger omgå caching-kontrol:
  • Denne fejl forårsagede, at blæksprutte cache svar på HTTPS-anmodninger, hvor caching skulle være blevet afvist på grund af metoden. Resultatet af HITs kortslutningstransaktioner, som skulle have været relayed til oprindelsesserveren.
  • Fejl # 4026: SSL og adaptation_access om afbrudte forbindelser:
  • Når der udføres tilpasning på SSL-trafik, var det muligt for en betroet klient at nedbryde blæksprutte. Dette var kun muligt i den meget snævre tid for at vælge hvilken tilpasningstjeneste (r), der skal udføres, så sikkerheden er meget usandsynlig. Men i konfigurationer, der bruger langsomme ACL-tests eller eksterne ACL-hjælpere, øges risikoen meget.
  • Fejl # 3969: legitimationsoplysninger caching for Digest-godkendelse:
  • Denne fejl resulterede i Digest-godkendelse, fejlagtigt bekræftende anmodninger mod de forkerte brugeroplysninger og tvinger genautentificering. Selvom denne fejlsøgte adfærd er sikker fra et sikkerhedssynspunkt, kan det medføre stor båndbreddebrug på berørt blæksprutte.
  • Fejl nr. 3769: client_netmask ikke evalueret siden Comm redesign:
  • Denne fejl har medført, at client_netmask-direktivet i Squid-3.2 og Squid-3.3 udgivelser ikke har nogen virkning. Den designede opførsel af maskeringsklient-IP'er i logfiler er nu gendannet.
  • Bug # 3186 og # 3628: Digest authentication sender altid uaktuelle = false:
  • Disse fejl har resulteret i, at klientsoftwaren fejlagtigt bestemmer Digest-godkendelse som mislykkede og / eller genautentificeringspoppe, der forekommer på hver ikke-TTL-udløb.
  • Flere portabilitetsproblemer er også blevet løst:
  • De afviklede problemer er stort set synlige som kompileringsfejl angående cstdio, strsep () og forskellige CMSG-symboler. Dette problem berørte alle BSD-baserede systemer samt flere Unix-baserede.

Hvad er nyt i version 3.5.2:

  • De store ændringer skal være opmærksomme på:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dette problem opstår i SSL-bumpet trafik og de fleste alvorligt, når du bruger server-første bumping. Det tillader enhver klient, der kan generere HTTPS-anmodninger om at udføre et benægtelsesangreb på blæksprutte. Der er populære klient software implementeringer, der genererer HTTPS anmodninger og udløser denne sårbarhed under deres normale aktiviteter.
  • Fejl # 4029: Opfangede HTTPS-anmodninger omgå caching-kontrol:
  • Denne fejl forårsagede, at blæksprutte cache svar på HTTPS-anmodninger, hvor caching skulle være blevet afvist på grund af metoden. Resultatet af HITs kortslutningstransaktioner, som skulle have været relayed til oprindelsesserveren.
  • Fejl # 4026: SSL og adaptation_access om afbrudte forbindelser:
  • Når der udføres tilpasning på SSL-trafik, var det muligt for en betroet klient at nedbryde blæksprutte. Dette var kun muligt i den meget snævre tid for at vælge hvilken tilpasningstjeneste (r), der skal udføres, så sikkerheden er meget usandsynlig. Men i konfigurationer, der bruger langsomme ACL-tests eller eksterne ACL-hjælpere, øges risikoen meget.
  • Fejl # 3969: legitimationsoplysninger caching for Digest-godkendelse:
  • Denne fejl resulterede i Digest-godkendelse, fejlagtigt bekræftende anmodninger mod de forkerte brugeroplysninger og tvinger genautentificering. Selvom denne fejlsøgte adfærd er sikker fra et sikkerhedssynspunkt, kan det medføre stor båndbreddebrug på berørt blæksprutte.
  • Fejl nr. 3769: client_netmask ikke evalueret siden Comm redesign:
  • Denne fejl har medført, at client_netmask-direktivet i Squid-3.2 og Squid-3.3 udgivelser ikke har nogen virkning. Den designede opførsel af maskeringsklient-IP'er i logfiler er nu gendannet.
  • Bug # 3186 og # 3628: Digest authentication sender altid uaktuelle = false:
  • Disse fejl har resulteret i, at klientsoftwaren fejlagtigt bestemmer Digest-godkendelse som mislykkede og / eller genautentificeringspoppe, der forekommer på hver ikke-TTL-udløb.
  • Flere portabilitetsproblemer er også blevet løst:
  • De afviklede problemer er stort set synlige som kompileringsfejl angående cstdio, strsep () og forskellige CMSG-symboler. Dette problem berørte alle BSD-baserede systemer samt flere Unix-baserede.

Hvad er nyt i version 3.5.1:

  • De store ændringer skal være opmærksomme på:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dette problem opstår i SSL-bumpet trafik og de fleste alvorligt, når du bruger server-første bumping. Det tillader enhver klient, der kan generere HTTPS-anmodninger om at udføre et benægtelsesangreb på blæksprutte. Der er populære klient software implementeringer, der genererer HTTPS anmodninger og udløser denne sårbarhed under deres normale aktiviteter.
  • Fejl # 4029: Opfangede HTTPS-anmodninger omgå caching-kontrol:
  • Denne fejl forårsagede, at blæksprutte cache svar på HTTPS-anmodninger, hvor caching skulle være blevet afvist på grund af metoden. Resultatet af HITs kortslutningstransaktioner, som skulle have været relayed til oprindelsesserveren.
  • Fejl # 4026: SSL og adaptation_access om afbrudte forbindelser:
  • Når der udføres tilpasning på SSL-trafik, var det muligt for en betroet klient at nedbryde blæksprutte. Dette var kun muligt i den meget snævre tid for at vælge hvilken tilpasningstjeneste (r), der skal udføres, så sikkerheden er meget usandsynlig. Men i konfigurationer, der bruger langsomme ACL-tests eller eksterne ACL-hjælpere, øges risikoen meget.
  • Fejl # 3969: legitimationsoplysninger caching for Digest-godkendelse:
  • Denne fejl resulterede i Digest-godkendelse, fejlagtigt bekræftende anmodninger mod de forkerte brugeroplysninger og tvinger genautentificering. Selvom denne fejlsøgte adfærd er sikker fra et sikkerhedssynspunkt, kan det medføre stor båndbreddebrug på berørt blæksprutte.
  • Fejl nr. 3769: client_netmask ikke evalueret siden Comm redesign:
  • Denne fejl har medført, at client_netmask-direktivet i Squid-3.2 og Squid-3.3 udgivelser ikke har nogen virkning. Den designede opførsel af maskeringsklient-IP'er i logfiler er nu gendannet.
  • Bug # 3186 og # 3628: Digest authentication sender altid uaktuelle = false:
  • Disse fejl har resulteret i, at klientsoftwaren fejlagtigt bestemmer Digest-godkendelse som mislykkede og / eller genautentificeringspoppe, der forekommer på hver ikke-TTL-udløb.
  • Flere portabilitetsproblemer er også blevet løst:
  • De afviklede problemer er stort set synlige som kompileringsfejl angående cstdio, strsep () og forskellige CMSG-symboler. Dette problem berørte alle BSD-baserede systemer samt flere Unix-baserede.

Hvad er nyt i version 3.2.2:

  • CVE-2009-0801: NAT-aflytningssvaghed for ondsindede klienter.
  • NCSA hjælper DES algoritme adgangskode grænser
  • SMP skalerbarhed
  • Helper Multiplexer og On Demand
  • Ændringer i hjælpernavnet
  • Flersprogede manualer
  • Support til Solaris 10 pthreads
  • Surrogate / 1.0 protokoludvidelser til HTTP
  • Registrering af infrastruktur opdateret
  • Grænser for båndbredde
  • Bedre eCAP-support
  • Adgang til cache manager ændrer sig

Hvad er nyt i version 3.1.10:

  • Denne version bringer en lang liste over fejlrettelser og nogle yderligere HTTP / 1.1 forbedringer.
  • Nogle små, men kumulative hukommelseslækager blev fundet og fikseret i ACE-behandling af Digest-godkendelse og tilpasning.
  • Nye grænser placeres på hukommelsesforbrug ved upload af filer og ved brug af forsinkelsespuljer.
  • Brugere af Squid-3-hukommelse eller store cache-problemer opfordres til at opgradere hurtigst muligt.

Lignende software

tinyproxy
tinyproxy

11 May 15

SPIKE Proxy
SPIKE Proxy

3 Jun 15

CGIProxy
CGIProxy

17 Feb 15

socks5
socks5

15 Apr 15

Kommentarer til Squid

Kommentarer ikke fundet
Tilføj kommentar
Tænd billeder!