Squidはオープンソースのフル機能の高性能Webプロキシキャッシュアプリケーションで、レスポンスタイムの改善と帯域幅の使用量の削減のために階層的に配置できます。
頻繁に使用されるウェブサイトを最初にキャッシュしてから、それらを再利用してより高速なウェブブラウジング体験を提供し、高価なインターネットプランのコストを削減します。
幅広いプロトコルをサポート
アプリケーションは、よく知られているHTTP / HTTPSおよびFTPインターネットプロトコルやその他のURLのプロキシとキャッシングをサポートしています。さらに、SSL(Secure Sockets Layer)、キャッシュ階層、キャッシュダイジェスト、トランスペアレントキャッシング、広範なアクセス制御、HTTPサーバアクセラレーション、DNS(Domain Name System)ルックアップのキャッシングをサポートしています。
また、ICP(Internet Cache Protocol)、HTCP(Hypertext Caching Protocol)、CARP(Common Address Redundancy Protocol)、SNMP(Simple Network Management Protocol)、WCCP(Web Cache Communication Protocol) / p>
世界中の多くのISPで使用されています
このプログラムは、特に強烈なWebブラウジングセッションのために、超高速で高品質のインターネット接続を使用してユーザーを配信したいISP(インターネットサービスプロバイダ)によって使用されます。豊富なマルチメディアコンテンツをより速く配信するために、いくつかのWebサイトでも使用されています。
未払いおよび有料ボランティアによる多くの貢献の結果であるSquidプロジェクトは、一般的なGNU / LinuxディストリビューションやMicrosoft Windowsオペレーティングシステムで正常にテストされています。
イカはすべての家庭のインターネットユーザーにとって重要なプロジェクトですが、2,3年前には非常に多くの高速インターネットサービスプロバイダ(ISP)がいなかったので非常に便利でした。
結論
最近では、急速に普及しているネットワーク技術のおかげで、Webブラウジングの高速化のためにSquidプロキシキャッシュサーバをインストールして設定する必要がない人もいます。しかし、これは、高速インターネット接続がまだ富裕層や大企業にしか利用できない第三国の国では役に立たないことを意味していません。
このリリースの新機能: / p>
注意すべき大きな変更点:
CVE-2014-0128:SQUID-2014:1 SSL-Bumpでのサービス拒否http://www.squid-cache.org/Advisories/SQUID-2014_1.txtこの問題はSSL-Bumpedトラフィックで発生し、サーバーファーストバンプ。これにより、HTTPS要求を生成してSquidに対するDoS攻撃を実行できるクライアントができます。 HTTPS要求を生成し、通常の動作中にこの脆弱性を引き起こす一般的なクライアントソフトウェア実装があります。
Bug#4029:インターセプトされたHTTPSリクエストがキャッシュのチェックをバイパスします:
このバグにより、Squidは、メソッドによってキャッシュが拒否されたはずのHTTPS要求に対する応答をキャッシュに入れました。結果として、HITはオリジンサーバにリレーされるべきトランザクションを短絡させます。
Bug#4026:中止された接続のSSLとadaptation_access:
SSLトラフィックでアダプテーションを実行すると、信頼できるクライアントがSquidをクラッシュさせる可能性がありました。これは、実行する適応サービスを選択する非常に狭い時期にのみ可能であったため、セキュリティへの影響はほとんどありません。しかし、低速ACLテストまたは外部ACLヘルパーを使用する設定では、リスクが大幅に増加します。
Bug#3969:ダイジェスト認証のためのクレデンシャルキャッシング:
このバグにより、ダイジェスト認証で間違ったユーザー資格情報に対する要求が誤って認証され、再認証が強制されていました。このフェールクローズの動作はセキュリティ上の観点からは安全ですが、影響を受けるSquidで帯域幅を大幅に使用する可能性があります。
Bug#3769:Comm再設計以来、client_netmaskは評価されていません:
このバグにより、Squid-3.2およびSquid-3.3リリースのclient_netmaskディレクティブが無効になりました。ログにクライアントIPをマスクするように設計された動作が復元されるようになりました。
バグ#3186と#3628:ダイジェスト認証は常にstale = falseを送信します:
このようなバグにより、クライアントソフトウェアはダイジェスト認証を間違ったTTLの有効期限が切れるたびに失敗または再認証ポップアップとして判断しました。
いくつかの移植性の問題も解決されています。
解決された問題は、cstdio、strsep()、およびさまざまなCMSGシンボルに関するコンパイルエラーとして大きく見えます。これらの問題は、BSDベースのシステムだけでなく、いくつかのUnixベースのシステムにも影響を与えました。
バージョンの新機能:
注意すべき大きな変更点:
CVE-2014-0128:SQUID-2014:1 SSL-Bumpでのサービス拒否http://www.squid-cache.org/Advisories/SQUID-2014_1.txtこの問題はSSL-Bumpedトラフィックで発生し、サーバーファーストバンプ。これにより、HTTPS要求を生成してSquidに対するDoS攻撃を実行できるクライアントができます。 HTTPS要求を生成し、通常の動作中にこの脆弱性を引き起こす一般的なクライアントソフトウェア実装があります。
Bug#4029:インターセプトされたHTTPSリクエストがキャッシュのチェックをバイパスします:
このバグにより、Squidは、メソッドによってキャッシュが拒否されたはずのHTTPS要求に対する応答をキャッシュに入れました。結果として、HITはオリジンサーバにリレーされるべきトランザクションを短絡させます。
Bug#4026:中止された接続のSSLとadaptation_access:
SSLトラフィックでアダプテーションを実行すると、信頼できるクライアントがSquidをクラッシュさせる可能性がありました。これは、実行する適応サービスを選択する非常に狭い時期にのみ可能であったため、セキュリティへの影響はほとんどありません。しかし、低速ACLテストまたは外部ACLヘルパーを使用する設定では、リスクが大幅に増加します。
Bug#3969:ダイジェスト認証のためのクレデンシャルキャッシング:
このバグにより、ダイジェスト認証で間違ったユーザー資格情報に対する要求が誤って認証され、再認証が強制されていました。このフェールクローズの動作はセキュリティ上の観点からは安全ですが、影響を受けるSquidで帯域幅を大幅に使用する可能性があります。
Bug#3769:Comm再設計以来、client_netmaskは評価されていません:
このバグにより、Squid-3.2およびSquid-3.3リリースのclient_netmaskディレクティブが無効になりました。ログにクライアントIPをマスクするように設計された動作が復元されるようになりました。
バグ#3186と#3628:ダイジェスト認証は常にstale = falseを送信します:
このようなバグにより、クライアントソフトウェアはダイジェスト認証を間違ったTTLの有効期限が切れるたびに失敗または再認証ポップアップとして判断しました。
いくつかの移植性の問題も解決されています。
解決された問題は、cstdio、strsep()、およびさまざまなCMSGシンボルに関するコンパイルエラーとして大きく見えます。これらの問題は、BSDベースのシステムだけでなく、いくつかのUnixベースのシステムにも影響を与えました。
バージョン3.5.9の新機能:
注意すべき大きな変更点:
CVE-2014-0128:SQUID-2014:1 SSL-Bumpでのサービス拒否http://www.squid-cache.org/Advisories/SQUID-2014_1.txtこの問題はSSL-Bumpedトラフィックで発生し、サーバーファーストバンプ。これにより、HTTPS要求を生成してSquidに対するDoS攻撃を実行できるクライアントができます。 HTTPS要求を生成し、通常の動作中にこの脆弱性を引き起こす一般的なクライアントソフトウェア実装があります。
Bug#4029:インターセプトされたHTTPSリクエストがキャッシュのチェックをバイパスします:
このバグにより、Squidは、メソッドによってキャッシュが拒否されたはずのHTTPS要求に対する応答をキャッシュに入れました。結果として、HITはオリジンサーバにリレーされるべきトランザクションを短絡させます。
Bug#4026:中止された接続のSSLとadaptation_access:
SSLトラフィックでアダプテーションを実行すると、信頼できるクライアントがSquidをクラッシュさせる可能性がありました。これは、実行する適応サービスを選択する非常に狭い時期にのみ可能であったため、セキュリティへの影響はほとんどありません。しかし、低速ACLテストまたは外部ACLヘルパーを使用する設定では、リスクが大幅に増加します。
Bug#3969:ダイジェスト認証のためのクレデンシャルキャッシング:
このバグにより、ダイジェスト認証で間違ったユーザー資格情報に対する要求が誤って認証され、再認証が強制されていました。このフェールクローズの動作はセキュリティ上の観点からは安全ですが、影響を受けるSquidで帯域幅を大幅に使用する可能性があります。
Bug#3769:Comm再設計以来、client_netmaskは評価されていません:
このバグにより、Squid-3.2およびSquid-3.3リリースのclient_netmaskディレクティブが無効になりました。ログにクライアントIPをマスクするように設計された動作が復元されるようになりました。
バグ#3186と#3628:ダイジェスト認証は常にstale = falseを送信します:
このようなバグにより、クライアントソフトウェアはダイジェスト認証を間違ったTTLの有効期限が切れるたびに失敗または再認証ポップアップとして判断しました。
いくつかの移植性の問題も解決されています。
解決された問題は、cstdio、strsep()、およびさまざまなCMSGシンボルに関するコンパイルエラーとして大きく見えます。これらの問題は、BSDベースのシステムだけでなく、いくつかのUnixベースのシステムにも影響を与えました。
バージョン3.5.6の新機能:
注意すべき大きな変更点:
CVE-2014-0128:SQUID-2014:1 SSL-Bumpでのサービス拒否http://www.squid-cache.org/Advisories/SQUID-2014_1.txtこの問題はSSL-Bumpedトラフィックで発生し、サーバーファーストバンプ。これにより、HTTPS要求を生成してSquidに対するDoS攻撃を実行できるクライアントができます。 HTTPS要求を生成し、通常の動作中にこの脆弱性を引き起こす一般的なクライアントソフトウェア実装があります。
Bug#4029:インターセプトされたHTTPSリクエストがキャッシュのチェックをバイパスします:
このバグにより、Squidは、メソッドによってキャッシュが拒否されたはずのHTTPS要求に対する応答をキャッシュに入れました。結果として、HITはオリジンサーバにリレーされるべきトランザクションを短絡させます。
Bug#4026:中止された接続のSSLとadaptation_access:
SSLトラフィックでアダプテーションを実行すると、信頼できるクライアントがSquidをクラッシュさせる可能性がありました。これは、実行する適応サービスを選択する非常に狭い時期にのみ可能であったため、セキュリティへの影響はほとんどありません。しかし、低速ACLテストまたは外部ACLヘルパーを使用する設定では、リスクが大幅に増加します。
Bug#3969:ダイジェスト認証のためのクレデンシャルキャッシング:
このバグにより、ダイジェスト認証で間違ったユーザー資格情報に対する要求が誤って認証され、再認証が強制されていました。このフェールクローズの動作はセキュリティ上の観点からは安全ですが、影響を受けるSquidで帯域幅を大幅に使用する可能性があります。
Bug#3769:Comm再設計以来、client_netmaskは評価されていません:
このバグにより、Squid-3.2およびSquid-3.3リリースのclient_netmaskディレクティブが無効になりました。ログにクライアントIPをマスクするように設計された動作が復元されるようになりました。
バグ#3186と#3628:ダイジェスト認証は常にstale = falseを送信します:
このようなバグにより、クライアントソフトウェアはダイジェスト認証を間違ったTTLの有効期限が切れるたびに失敗または再認証ポップアップとして判断しました。
いくつかの移植性の問題も解決されています。
解決された問題は、cstdio、strsep()、およびさまざまなCMSGシンボルに関するコンパイルエラーとして大きく見えます。これらの問題は、BSDベースのシステムだけでなく、いくつかのUnixベースのシステムにも影響を与えました。
バージョン3.5.4の新機能:
注意すべき大きな変更点:
CVE-2014-0128:SQUID-2014:1 SSL-Bumpでのサービス拒否http://www.squid-cache.org/Advisories/SQUID-2014_1.txtこの問題はSSL-Bumpedトラフィックで発生し、サーバーファーストバンプ。これにより、HTTPS要求を生成してSquidに対するDoS攻撃を実行できるクライアントができます。 HTTPS要求を生成し、通常の動作中にこの脆弱性を引き起こす一般的なクライアントソフトウェア実装があります。
Bug#4029:インターセプトされたHTTPSリクエストがキャッシュのチェックをバイパスします:
このバグにより、Squidは、メソッドによってキャッシュが拒否されたはずのHTTPS要求に対する応答をキャッシュに入れました。結果として、HITはオリジンサーバにリレーされるべきトランザクションを短絡させます。
Bug#4026:中止された接続のSSLとadaptation_access:
SSLトラフィックでアダプテーションを実行すると、信頼できるクライアントがSquidをクラッシュさせる可能性がありました。これは、実行する適応サービスを選択する非常に狭い時期にのみ可能であったため、セキュリティへの影響はほとんどありません。しかし、低速ACLテストまたは外部ACLヘルパーを使用する設定では、リスクが大幅に増加します。
Bug#3969:ダイジェスト認証のためのクレデンシャルキャッシング:
このバグにより、ダイジェスト認証で間違ったユーザー資格情報に対する要求が誤って認証され、再認証が強制されていました。このフェールクローズの動作はセキュリティ上の観点からは安全ですが、影響を受けるSquidで帯域幅を大幅に使用する可能性があります。
Bug#3769:Comm再設計以来、client_netmaskは評価されていません:
このバグにより、Squid-3.2およびSquid-3.3リリースのclient_netmaskディレクティブが無効になりました。ログにクライアントIPをマスクするように設計された動作が復元されるようになりました。
バグ#3186と#3628:ダイジェスト認証は常にstale = falseを送信します:
このようなバグにより、クライアントソフトウェアはダイジェスト認証を間違ったTTLの有効期限が切れるたびに失敗または再認証ポップアップとして判断しました。
いくつかの移植性の問題も解決されています。
解決された問題は、cstdio、strsep()、およびさまざまなCMSGシンボルに関するコンパイルエラーとして大きく見えます。これらの問題は、BSDベースのシステムだけでなく、いくつかのUnixベースのシステムにも影響を与えました。
バージョン3.5.2の新機能:
注意すべき大きな変更点:
CVE-2014-0128:SQUID-2014:1 SSL-Bumpでのサービス拒否http://www.squid-cache.org/Advisories/SQUID-2014_1.txtこの問題はSSL-Bumpedトラフィックで発生し、サーバーファーストバンプ。これにより、HTTPS要求を生成してSquidに対するDoS攻撃を実行できるクライアントができます。 HTTPS要求を生成し、通常の動作中にこの脆弱性を引き起こす一般的なクライアントソフトウェア実装があります。
Bug#4029:インターセプトされたHTTPSリクエストがキャッシュのチェックをバイパスします:
このバグにより、Squidは、メソッドによってキャッシュが拒否されたはずのHTTPS要求に対する応答をキャッシュに入れました。結果として、HITはオリジンサーバにリレーされるべきトランザクションを短絡させます。
Bug#4026:中止された接続のSSLとadaptation_access:
SSLトラフィックでアダプテーションを実行すると、信頼できるクライアントがSquidをクラッシュさせる可能性がありました。これは、実行する適応サービスを選択する非常に狭い時期にのみ可能であったため、セキュリティへの影響はほとんどありません。しかし、低速ACLテストまたは外部ACLヘルパーを使用する設定では、リスクが大幅に増加します。
Bug#3969:ダイジェスト認証のためのクレデンシャルキャッシング:
このバグにより、ダイジェスト認証で間違ったユーザー資格情報に対する要求が誤って認証され、再認証が強制されていました。このフェールクローズの動作はセキュリティ上の観点からは安全ですが、影響を受けるSquidで帯域幅を大幅に使用する可能性があります。
Bug#3769:Comm再設計以来、client_netmaskは評価されていません:
このバグにより、Squid-3.2およびSquid-3.3リリースのclient_netmaskディレクティブが無効になりました。ログにクライアントIPをマスクするように設計された動作が復元されるようになりました。
バグ#3186と#3628:ダイジェスト認証は常にstale = falseを送信します:
このようなバグにより、クライアントソフトウェアはダイジェスト認証を間違ったTTLの有効期限が切れるたびに失敗または再認証ポップアップとして判断しました。
いくつかの移植性の問題も解決されています。
解決された問題は、cstdio、strsep()、およびさまざまなCMSGシンボルに関するコンパイルエラーとして大きく見えます。これらの問題は、BSDベースのシステムだけでなく、いくつかのUnixベースのシステムにも影響を与えました。
バージョン3.5.1の新機能:
注意すべき大きな変更点:
CVE-2014-0128:SQUID-2014:1 SSL-Bumpでのサービス拒否http://www.squid-cache.org/Advisories/SQUID-2014_1.txtこの問題はSSL-Bumpedトラフィックで発生し、サーバーファーストバンプ。これにより、HTTPS要求を生成してSquidに対するDoS攻撃を実行できるクライアントができます。 HTTPS要求を生成し、通常の動作中にこの脆弱性を引き起こす一般的なクライアントソフトウェア実装があります。
Bug#4029:インターセプトされたHTTPSリクエストがキャッシュのチェックをバイパスします:
このバグにより、Squidは、メソッドによってキャッシュが拒否されたはずのHTTPS要求に対する応答をキャッシュに入れました。結果として、HITはオリジンサーバにリレーされるべきトランザクションを短絡させます。
Bug#4026:中止された接続のSSLとadaptation_access:
SSLトラフィックでアダプテーションを実行すると、信頼できるクライアントがSquidをクラッシュさせる可能性がありました。これは、実行する適応サービスを選択する非常に狭い時期にのみ可能であったため、セキュリティへの影響はほとんどありません。しかし、低速ACLテストまたは外部ACLヘルパーを使用する設定では、リスクが大幅に増加します。
Bug#3969:ダイジェスト認証のためのクレデンシャルキャッシング:
このバグにより、ダイジェスト認証で間違ったユーザー資格情報に対する要求が誤って認証され、再認証が強制されていました。このフェールクローズの動作はセキュリティ上の観点からは安全ですが、影響を受けるSquidで帯域幅を大幅に使用する可能性があります。
Bug#3769:Comm再設計以来、client_netmaskは評価されていません:
このバグにより、Squid-3.2およびSquid-3.3リリースのclient_netmaskディレクティブが無効になりました。ログにクライアントIPをマスクするように設計された動作が復元されるようになりました。
バグ#3186と#3628:ダイジェスト認証は常にstale = falseを送信します:
このようなバグにより、クライアントソフトウェアはダイジェスト認証を間違ったTTLの有効期限が切れるたびに失敗または再認証ポップアップとして判断しました。
いくつかの移植性の問題も解決されています。
解決された問題は、cstdio、strsep()、およびさまざまなCMSGシンボルに関するコンパイルエラーとして大きく見えます。これらの問題は、BSDベースのシステムだけでなく、いくつかのUnixベースのシステムにも影響を与えました。
バージョン3.2.2の新機能:
CVE-2009-0801:悪意のあるクライアントに対するNATインターセプトの脆弱性。
NCSAヘルパーDESアルゴリズムのパスワード制限
SMPスケーラビリティ
ヘルパーマルチプレクサとオンデマンド
ヘルパー名の変更
多言語マニュアル
Solaris 10のサポート
Surrogate / 1.0プロトコルのHTTP拡張
更新されたインフラストラクチャのロギング
クライアント帯域幅の制限
より良いeCAPサポート
キャッシュ・マネージャーのアクセスの変更
バージョン3.1.10の新機能:
このバージョンでは、バグの修正とHTTP / 1.1の改良点が多数掲載されています。
ダイジェスト認証とアダプテーションACL処理で、小さくても累積的なメモリリークが検出され、修正されました。
ファイルをアップロードするときや遅延プールを使用するときは、メモリ消費量に新しい制限があります。
Squid-3のユーザーは、メモリーや大きなキャッシュの問題を経験しているため、できるだけ早くアップグレードする必要があります。
コメントが見つかりません