Squid

软件截图:
Squid
软件详细信息:
版本: 3.5.27 更新
上传日期: 22 Jun 18
开发: Squid Hackers
许可: 免费
人气: 143

Rating: 1.5/5 (Total Votes: 2)

Squid 是一个开源的,功能齐全的高性能Web代理缓存应用程序,可以按层次排列,以改善响应时间并减少带宽使用。

首先缓存经常使用的网站,然后重复使用它们,为用户提供更快的网络浏览体验,同时降低昂贵的互联网计划的成本。


支持多种协议

该应用程序支持代理和缓存众所周知的HTTP / HTTPS和FTP Internet协议以及其他URL。此外,它还支持代理SSL(安全套接字层),缓存层次结构,缓存摘要,透明缓存,扩展访问控制,HTTP服务器加速以及DNS(域名系统)查找缓存。

此外,它还支持ICP(Internet缓存协议),HTCP(超文本缓存协议),CARP(公共地址冗余协议),SNMP(简单网络管理协议)和WCCP(Web缓存通信协议)规范。 / p>

世界各地的许多ISP使用

该计划主要供ISP(互联网服务提供商)使用,他们希望为用户提供超快速和高质量的互联网连接,尤其是对于密集的网络浏览会话。一些网站也使用它来更快地提供丰富的多媒体内容。

作为无偿和付费志愿者的许多贡献的结果,Squid项目已成功通过流行的GNU / Linux发行版以及Microsoft Windows操作系统进行测试。

Squid是所有家庭互联网用户的重要项目,但几年前,当时没有那么多的高速互联网服务提供商(ISP),它是非常有用的。


底线

现在,由于不断增长的网络技术,不需要安装和配置Squid代理缓存服务器就可以获得更快的Web浏览体验。但是,这并不意味着它在一些仅为富人或大公司提供高速互联网连接的第三世界国家并不实用。

什么是新的

strong>在此版本中:

  • 要注意的主要变化:
  • CVE-2014-0128:SQUID-2014:1 SSL-Bump中的拒绝服务http://www.squid-cache.org/Advisories/SQUID-2014_1.txt此问题出现在SSL-Bumped流量和大多数严重时使用服务器优先碰撞。它允许任何可以生成HTTPS请求的客户端对Squid执行拒绝服务攻击。有一些流行的客户端软件实现可以生成HTTPS请求并在正常活动期间触发此漏洞。
  • 错误#4029:截获的HTTPS请求绕过缓存检查:
  • 此错误导致Squid缓存对HTTPS请求的响应,其中缓存应该由于该方法而被拒绝。导致HIT短路交易,应该已经转发到原始服务器。
  • Bug#4026:中止连接上的SSL和adaptation_access:
  • 在对SSL流量进行调整时,受信任的客户端可能会使Squid崩溃。这只能在选择要执行哪些适应服务的非常狭窄的时间内实现,因此安全影响非常小。但是,在使用慢速ACL测试或外部ACL助手的配置中,风险会大大增加。
  • 错误#3969:摘要式身份验证的凭据缓存:
  • 此错误导致摘要式身份验证错误地针对错误的用户凭据验证请求并强制重新进行身份验证。虽然从安全角度来看这种失效关闭行为是安全的,但它可能会导致受影响的Squid使用大量带宽。
  • 错误#3769:自通信重新设计以来未评估过client_netmask:
  • 此错误导致Squid-3.2和Squid-3.3版本中的client_netmask指令无效。现在可以恢复在日志中屏蔽客户端IP的设计行为。
  • Bug#3186和#3628:摘要式身份验证始终发送stale = false:
  • 这些错误导致客户端软件错误地将Digest身份验证确定为失败和/或在每个nonce TTL到期时出现重新身份验证弹出窗口。
  • 一些可移植性问题也已得到解决:
  • 关于cstdio,strsep()和各种CMSG符号的编译失败,已解决的问题很明显。这些问题影响了所有基于BSD的系统以及几个基于Unix的系统。

版本中的新功能

  • 要注意的主要变化:
  • CVE-2014-0128:SQUID-2014:1 SSL-Bump中的拒绝服务http://www.squid-cache.org/Advisories/SQUID-2014_1.txt此问题出现在SSL-Bumped流量和大多数严重时使用服务器优先碰撞。它允许任何可以生成HTTPS请求的客户端对Squid执行拒绝服务攻击。有一些流行的客户端软件实现可以生成HTTPS请求并在正常活动期间触发此漏洞。
  • 错误#4029:截获的HTTPS请求绕过缓存检查:
  • 此错误导致Squid缓存对HTTPS请求的响应,其中缓存应该由于该方法而被拒绝。导致HIT短路交易,应该已经转发到原始服务器。
  • Bug#4026:中止连接上的SSL和adaptation_access:
  • 在对SSL流量进行调整时,受信任的客户端可能会使Squid崩溃。这只能在选择要执行哪些适应服务的非常狭窄的时间内实现,因此安全影响非常小。但是,在使用慢速ACL测试或外部ACL助手的配置中,风险会大大增加。
  • 错误#3969:摘要式身份验证的凭据缓存:
  • 此错误导致摘要式身份验证错误地针对错误的用户凭据验证请求并强制重新进行身份验证。虽然从安全角度来看这种失效关闭行为是安全的,但它可能会导致受影响的Squid使用大量带宽。
  • 错误#3769:自通信重新设计以来未评估过client_netmask:
  • 此错误导致Squid-3.2和Squid-3.3版本中的client_netmask指令无效。现在可以恢复在日志中屏蔽客户端IP的设计行为。
  • Bug#3186和#3628:摘要式身份验证始终发送stale = false:
  • 这些错误导致客户端软件错误地将Digest身份验证确定为失败和/或在每个nonce TTL到期时出现重新身份验证弹出窗口。
  • 一些可移植性问题也已得到解决:
  • 关于cstdio,strsep()和各种CMSG符号的编译失败,已解决的问题很明显。这些问题影响了所有基于BSD的系统以及几个基于Unix的系统。

版本3.5.9中的新功能

  • 要注意的主要变化:
  • CVE-2014-0128:SQUID-2014:1 SSL-Bump中的拒绝服务http://www.squid-cache.org/Advisories/SQUID-2014_1.txt此问题出现在SSL-Bumped流量和大多数严重时使用服务器优先碰撞。它允许任何可以生成HTTPS请求的客户端对Squid执行拒绝服务攻击。有一些流行的客户端软件实现可以生成HTTPS请求并在正常活动期间触发此漏洞。
  • 错误#4029:截获的HTTPS请求绕过缓存检查:
  • 此错误导致Squid缓存对HTTPS请求的响应,其中缓存应该由于该方法而被拒绝。导致HIT短路交易,应该已经转发到原始服务器。
  • Bug#4026:中止连接上的SSL和adaptation_access:
  • 在对SSL流量进行调整时,受信任的客户端可能会使Squid崩溃。这只能在选择要执行哪些适应服务的非常狭窄的时间内实现,因此安全影响非常小。但是,在使用慢速ACL测试或外部ACL助手的配置中,风险会大大增加。
  • 错误#3969:摘要式身份验证的凭据缓存:
  • 此错误导致摘要式身份验证错误地针对错误的用户凭据验证请求并强制重新进行身份验证。虽然从安全角度来看这种失效关闭行为是安全的,但它可能会导致受影响的Squid使用大量带宽。
  • 错误#3769:自通信重新设计以来未评估过client_netmask:
  • 此错误导致Squid-3.2和Squid-3.3版本中的client_netmask指令无效。现在可以恢复在日志中屏蔽客户端IP的设计行为。
  • Bug#3186和#3628:摘要式身份验证始终发送stale = false:
  • 这些错误导致客户端软件错误地将Digest身份验证确定为失败和/或在每个nonce TTL到期时出现重新身份验证弹出窗口。
  • 一些可移植性问题也已得到解决:
  • 关于cstdio,strsep()和各种CMSG符号的编译失败,已解决的问题很明显。这些问题影响了所有基于BSD的系统以及几个基于Unix的系统。

版本3.5.6中的新功能

  • 要注意的主要变化:
  • CVE-2014-0128:SQUID-2014:1 SSL-Bump中的拒绝服务http://www.squid-cache.org/Advisories/SQUID-2014_1.txt此问题出现在SSL-Bumped流量和大多数严重时使用服务器优先碰撞。它允许任何可以生成HTTPS请求的客户端对Squid执行拒绝服务攻击。有一些流行的客户端软件实现可以生成HTTPS请求并在正常活动期间触发此漏洞。
  • 错误#4029:截获的HTTPS请求绕过缓存检查:
  • 此错误导致Squid缓存对HTTPS请求的响应,其中缓存应该由于该方法而被拒绝。导致HIT短路交易,应该已经转发到原始服务器。
  • Bug#4026:中止连接上的SSL和adaptation_access:
  • 在对SSL流量进行调整时,受信任的客户端可能会使Squid崩溃。这只能在选择要执行哪些适应服务的非常狭窄的时间内实现,因此安全影响非常小。但是,在使用慢速ACL测试或外部ACL助手的配置中,风险会大大增加。
  • 错误#3969:摘要式身份验证的凭据缓存:
  • 此错误导致摘要式身份验证错误地针对错误的用户凭据验证请求并强制重新进行身份验证。虽然从安全角度来看这种失效关闭行为是安全的,但它可能会导致受影响的Squid使用大量带宽。
  • 错误#3769:自通信重新设计以来未评估过client_netmask:
  • 此错误导致Squid-3.2和Squid-3.3版本中的client_netmask指令无效。现在可以恢复在日志中屏蔽客户端IP的设计行为。
  • Bug#3186和#3628:摘要式身份验证始终发送stale = false:
  • 这些错误导致客户端软件错误地将Digest身份验证确定为失败和/或在每个nonce TTL到期时出现重新身份验证弹出窗口。
  • 一些可移植性问题也已得到解决:
  • 关于cstdio,strsep()和各种CMSG符号的编译失败,已解决的问题很明显。这些问题影响了所有基于BSD的系统以及几个基于Unix的系统。

版本3.5.4中的新功能

  • 要注意的主要变化:
  • CVE-2014-0128:SQUID-2014:1 SSL-Bump中的拒绝服务http://www.squid-cache.org/Advisories/SQUID-2014_1.txt此问题出现在SSL-Bumped流量和大多数严重时使用服务器优先碰撞。它允许任何可以生成HTTPS请求的客户端对Squid执行拒绝服务攻击。有一些流行的客户端软件实现可以生成HTTPS请求并在正常活动期间触发此漏洞。
  • 错误#4029:截获的HTTPS请求绕过缓存检查:
  • 此错误导致Squid缓存对HTTPS请求的响应,其中缓存应该由于该方法而被拒绝。导致HIT短路交易,应该已经转发到原始服务器。
  • Bug#4026:中止连接上的SSL和adaptation_access:
  • 在对SSL流量进行调整时,受信任的客户端可能会使Squid崩溃。这只能在选择要执行哪些适应服务的非常狭窄的时间内实现,因此安全影响非常小。但是,在使用慢速ACL测试或外部ACL助手的配置中,风险会大大增加。
  • 错误#3969:摘要式身份验证的凭据缓存:
  • 此错误导致摘要式身份验证错误地针对错误的用户凭据验证请求并强制重新进行身份验证。虽然从安全角度来看这种失效关闭行为是安全的,但它可能会导致受影响的Squid使用大量带宽。
  • 错误#3769:自通信重新设计以来未评估过client_netmask:
  • 此错误导致Squid-3.2和Squid-3.3版本中的client_netmask指令无效。现在可以恢复在日志中屏蔽客户端IP的设计行为。
  • Bug#3186和#3628:摘要式身份验证始终发送stale = false:
  • 这些错误导致客户端软件错误地将Digest身份验证确定为失败和/或在每个nonce TTL到期时出现重新身份验证弹出窗口。
  • 一些可移植性问题也已得到解决:
  • 关于cstdio,strsep()和各种CMSG符号的编译失败,已解决的问题很明显。这些问题影响了所有基于BSD的系统以及几个基于Unix的系统。

版本3.5.2中的新功能

  • 要注意的主要变化:
  • CVE-2014-0128:SQUID-2014:1 SSL-Bump中的拒绝服务http://www.squid-cache.org/Advisories/SQUID-2014_1.txt此问题出现在SSL-Bumped流量和大多数严重时使用服务器优先碰撞。它允许任何可以生成HTTPS请求的客户端对Squid执行拒绝服务攻击。有一些流行的客户端软件实现可以生成HTTPS请求并在正常活动期间触发此漏洞。
  • 错误#4029:截获的HTTPS请求绕过缓存检查:
  • 此错误导致Squid缓存对HTTPS请求的响应,其中缓存应该由于该方法而被拒绝。导致HIT短路交易,应该已经转发到原始服务器。
  • Bug#4026:中止连接上的SSL和adaptation_access:
  • 在对SSL流量进行调整时,受信任的客户端可能会使Squid崩溃。这只能在选择要执行哪些适应服务的非常狭窄的时间内实现,因此安全影响非常小。但是,在使用慢速ACL测试或外部ACL助手的配置中,风险会大大增加。
  • 错误#3969:摘要式身份验证的凭据缓存:
  • 此错误导致摘要式身份验证错误地针对错误的用户凭据验证请求并强制重新进行身份验证。虽然从安全角度来看这种失效关闭行为是安全的,但它可能会导致受影响的Squid使用大量带宽。
  • 错误#3769:自通信重新设计以来未评估过client_netmask:
  • 此错误导致Squid-3.2和Squid-3.3版本中的client_netmask指令无效。现在可以恢复在日志中屏蔽客户端IP的设计行为。
  • Bug#3186和#3628:摘要式身份验证始终发送stale = false:
  • 这些错误导致客户端软件错误地将Digest身份验证确定为失败和/或在每个nonce TTL到期时出现重新身份验证弹出窗口。
  • 一些可移植性问题也已得到解决:
  • 关于cstdio,strsep()和各种CMSG符号的编译失败,已解决的问题很明显。这些问题影响了所有基于BSD的系统以及几个基于Unix的系统。

版本3.5.1中的新功能

  • 要注意的主要变化:
  • CVE-2014-0128:SQUID-2014:1 SSL-Bump中的拒绝服务http://www.squid-cache.org/Advisories/SQUID-2014_1.txt此问题出现在SSL-Bumped流量和大多数严重时使用服务器优先碰撞。它允许任何可以生成HTTPS请求的客户端对Squid执行拒绝服务攻击。有一些流行的客户端软件实现可以生成HTTPS请求并在正常活动期间触发此漏洞。
  • 错误#4029:截获的HTTPS请求绕过缓存检查:
  • 此错误导致Squid缓存对HTTPS请求的响应,其中缓存应该由于该方法而被拒绝。导致HIT短路交易,应该已经转发到原始服务器。
  • Bug#4026:中止连接上的SSL和adaptation_access:
  • 在对SSL流量进行调整时,受信任的客户端可能会使Squid崩溃。这只能在选择要执行哪些适应服务的非常狭窄的时间内实现,因此安全影响非常小。但是,在使用慢速ACL测试或外部ACL助手的配置中,风险会大大增加。
  • 错误#3969:摘要式身份验证的凭据缓存:
  • 此错误导致摘要式身份验证错误地针对错误的用户凭据验证请求并强制重新进行身份验证。虽然从安全角度来看这种失效关闭行为是安全的,但它可能会导致受影响的Squid使用大量带宽。
  • 错误#3769:自通信重新设计以来未评估过client_netmask:
  • 此错误导致Squid-3.2和Squid-3.3版本中的client_netmask指令无效。现在可以恢复在日志中屏蔽客户端IP的设计行为。
  • Bug#3186和#3628:摘要式身份验证始终发送stale = false:
  • 这些错误导致客户端软件错误地将Digest身份验证确定为失败和/或在每个nonce TTL到期时出现重新身份验证弹出窗口。
  • 一些可移植性问题也已得到解决:
  • 关于cstdio,strsep()和各种CMSG符号的编译失败,已解决的问题很明显。这些问题影响了所有基于BSD的系统以及几个基于Unix的系统。

版本3.2.2中的新功能

  • CVE-2009-0801:针对恶意客户端的NAT拦截漏洞。
  • NCSA帮助DES算法密码限制
  • SMP可伸缩性
  • Helper Multiplexer and On-Demand
  • 帮助名称更改
  • 多语言手册
  • Solaris 10 pthreads支持
  • HTTP的Surrogate / 1.0协议扩展
  • 记录基础架构已更新
  • 客户端带宽限制
  • 更好的eCAP支持
  • 缓存管理器访问权限更改

版本3.1.10中的新功能

  • 此版本带来了一长串错误修复和进一步的HTTP / 1.1改进。
  • 在摘要式身份验证和自适应ACL处理中发现并修复了一些小但累积的内存泄漏。
  • 上传文件和使用延迟池时,内存消耗会有新的限制。
  • 要求Squid-3遇到内存或大缓存问题的用户尽快升级。

类似的软件

mitmproxy
mitmproxy

14 Apr 15

amms
amms

20 Feb 15

BFilter
BFilter

3 Jun 15

意见 Squid

评论没有发现
添加评论
打开图片!