Squid

Logiciel capture d'écran:
Squid
Détails logiciels:
Version: 3.5.27 Mise à jour
Date de transfert: 22 Jun 18
Développeur: Squid Hackers
Licence: Gratuit
Popularité: 273

Rating: 1.5/5 (Total Votes: 2)

Squid est une application de cache de proxy Web open source, complète et performante qui peut être organisée de manière hiérarchique pour améliorer le temps de réponse et réduire l'utilisation de la bande passante.

Il fonctionne en mettant d'abord en cache les sites Web fréquemment utilisés, puis les réutilise pour offrir aux utilisateurs une expérience de navigation sur le Web beaucoup plus rapide, ainsi que pour réduire les coûts de leurs plans Internet onéreux.


Prend en charge un large éventail de protocoles

L'application prend en charge le proxy et la mise en cache des protocoles Internet HTTP / HTTPS et FTP bien connus, ainsi que d'autres URL. En outre, il prend en charge le proxy SSL (Secure Sockets Layer), les hiérarchies de cache, les condensats de cache, la mise en cache transparente, les contrôles d'accès étendus, l'accélération du serveur HTTP et la mise en cache des recherches DNS (Domain Name System).

De plus, il prend en charge les spécifications ICP (Internet Cache Protocol), HTCP (protocole de mise en cache hypertexte), CARP (Common Address Redundancy Protocol), SNMP (protocole de gestion de réseau simple) et WCCP (Web Cache Communication Protocol). / p>

Utilisé par de nombreux FAI dans le monde

Le programme est principalement utilisé par les fournisseurs d'accès Internet (FAI) qui souhaitent offrir à leurs utilisateurs des connexions Internet ultra rapides et de haute qualité, en particulier pour les sessions de navigation Web intenses. Il est également utilisé par plusieurs sites Web pour fournir un contenu multimédia riche plus rapidement.

Résultat de nombreuses contributions de volontaires non rémunérés et rémunérés, le projet Squid a été testé avec succès avec des distributions GNU / Linux populaires, ainsi qu'avec les systèmes d'exploitation Microsoft Windows.

Squid est un projet important pour tous les utilisateurs d'Internet à la maison, mais il était extrêmement utile il y a quelques années quand il n'y avait pas autant de fournisseurs de services Internet à haut débit (FAI) là-bas.


Ligne de fond

Ces jours-ci, grâce aux technologies de réseau en constante évolution, ceux qui n'ont pas besoin d'installer et de configurer un serveur de cache proxy Squid afin d'avoir une expérience de navigation Web plus rapide. Toutefois, cela ne signifie pas que ce n'est pas utile dans certains pays du tiers monde où la connexion Internet à haute vitesse est encore disponible uniquement pour les riches ou les grandes entreprises.

Quoi de neuf

fort> dans cette version:

  • Les principaux changements à prendre en compte:
  • CVE-2014-0128: SQUID-2014: 1 déni de service dans SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ce problème se produit dans le trafic SSL-Bumped et la plupart sévèrement lors de l'utilisation de cumping premier serveur. Il permet à tout client pouvant générer des requêtes HTTPS d'effectuer une attaque par déni de service sur Squid. Il existe des implémentations de logiciels clients populaires qui génèrent des requêtes HTTPS et déclenchent cette vulnérabilité au cours de leurs activités normales.
  • Bogue n ° 4029: les requêtes HTTPS interceptées évitent les vérifications de mise en cache:
  • Ce bogue a amené Squid à mettre en cache les réponses aux requêtes HTTPS où la mise en cache aurait dû être rejetée en raison de la méthode. Il en résulte des transactions de court-circuitage de HIT qui auraient dû être relayées au serveur d'origine.
  • Bogue n ° 4026: SSL et adaptation_access sur les connexions interrompues:
  • Lors de l'exécution d'une adaptation sur le trafic SSL, il était possible qu'un client approuvé bloque Squid. Cela n'a été possible que pendant la période très étroite de sélection du (des) service (s) d'adaptation à effectuer, de sorte que l'impact sur la sécurité est très improbable. Cependant, dans les configurations utilisant des tests ACL lents ou des aides ACL externes, le risque est beaucoup plus élevé.
  • Bogue n ° 3969: mise en cache des informations d'identification pour l'authentification Digest:
  • Ce bogue a entraîné l'authentification incorrecte de l'authentification Digest par rapport aux mauvaises informations d'identification de l'utilisateur et la ré-authentification. Bien que ce comportement à fermeture par défaut soit sûr du point de vue de la sécurité, il peut entraîner une utilisation importante de la bande passante sur Squid affecté.
  • Bogue n ° 3769: client_netmask non évalué depuis la nouvelle conception de Comm:
  • Ce bogue a provoqué l'absence d'effet de la directive client_netmask dans les versions Squid-3.2 et Squid-3.3. Le comportement conçu pour masquer les adresses IP des clients dans les journaux est maintenant restauré.
  • Bugs # 3186 et # 3628: Authentification Digest envoyant toujours stale = false:
  • Ces bogues ont entraîné la détermination erronée par le logiciel client de l'authentification Digest en cas d'échec et / ou de ré-authentification des popups survenant à chaque expiration de TTL nonce.
  • Plusieurs problèmes de portabilité ont également été résolus:
  • Les problèmes résolus sont largement visibles en tant qu'échecs de compilation concernant cstdio, strsep () et divers symboles CMSG. Ces problèmes affectaient tous les systèmes basés sur BSD ainsi que plusieurs systèmes basés sur Unix.

Quoi de neuf dans la version:

  • Les principaux changements à prendre en compte:
  • CVE-2014-0128: SQUID-2014: 1 déni de service dans SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ce problème se produit dans le trafic SSL-Bumped et la plupart sévèrement lors de l'utilisation de cumping premier serveur. Il permet à tout client pouvant générer des requêtes HTTPS d'effectuer une attaque par déni de service sur Squid. Il existe des implémentations de logiciels clients populaires qui génèrent des requêtes HTTPS et déclenchent cette vulnérabilité au cours de leurs activités normales.
  • Bogue n ° 4029: les requêtes HTTPS interceptées évitent les vérifications de mise en cache:
  • Ce bogue a amené Squid à mettre en cache les réponses aux requêtes HTTPS où la mise en cache aurait dû être rejetée en raison de la méthode. Il en résulte des transactions de court-circuitage de HIT qui auraient dû être relayées au serveur d'origine.
  • Bogue n ° 4026: SSL et adaptation_access sur les connexions interrompues:
  • Lors de l'exécution d'une adaptation sur le trafic SSL, il était possible qu'un client approuvé bloque Squid. Cela n'a été possible que pendant la période très étroite de sélection du (des) service (s) d'adaptation à effectuer, de sorte que l'impact sur la sécurité est très improbable. Cependant, dans les configurations utilisant des tests ACL lents ou des aides ACL externes, le risque est beaucoup plus élevé.
  • Bogue n ° 3969: mise en cache des informations d'identification pour l'authentification Digest:
  • Ce bogue a entraîné l'authentification incorrecte de l'authentification Digest par rapport aux mauvaises informations d'identification de l'utilisateur et la ré-authentification. Bien que ce comportement à fermeture par défaut soit sûr du point de vue de la sécurité, il peut entraîner une utilisation importante de la bande passante sur Squid affecté.
  • Bogue n ° 3769: client_netmask non évalué depuis la nouvelle conception de Comm:
  • Ce bogue a provoqué l'absence d'effet de la directive client_netmask dans les versions Squid-3.2 et Squid-3.3. Le comportement conçu pour masquer les adresses IP des clients dans les journaux est maintenant restauré.
  • Bugs # 3186 et # 3628: Authentification Digest envoyant toujours stale = false:
  • Ces bogues ont entraîné la détermination erronée par le logiciel client de l'authentification Digest en cas d'échec et / ou de ré-authentification des popups survenant à chaque expiration de TTL nonce.
  • Plusieurs problèmes de portabilité ont également été résolus:
  • Les problèmes résolus sont largement visibles en tant qu'échecs de compilation concernant cstdio, strsep () et divers symboles CMSG. Ces problèmes affectaient tous les systèmes basés sur BSD ainsi que plusieurs systèmes basés sur Unix.

Nouveautés dans la version 3.5.9:

  • Les principaux changements à prendre en compte:
  • CVE-2014-0128: SQUID-2014: 1 déni de service dans SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ce problème se produit dans le trafic SSL-Bumped et la plupart sévèrement lors de l'utilisation de cumping premier serveur. Il permet à tout client pouvant générer des requêtes HTTPS d'effectuer une attaque par déni de service sur Squid. Il existe des implémentations de logiciels clients populaires qui génèrent des requêtes HTTPS et déclenchent cette vulnérabilité au cours de leurs activités normales.
  • Bogue n ° 4029: les requêtes HTTPS interceptées évitent les vérifications de mise en cache:
  • Ce bogue a amené Squid à mettre en cache les réponses aux requêtes HTTPS où la mise en cache aurait dû être rejetée en raison de la méthode. Il en résulte des transactions de court-circuitage de HIT qui auraient dû être relayées au serveur d'origine.
  • Bogue n ° 4026: SSL et adaptation_access sur les connexions interrompues:
  • Lors de l'exécution d'une adaptation sur le trafic SSL, il était possible qu'un client approuvé bloque Squid. Cela n'a été possible que pendant la période très étroite de sélection du (des) service (s) d'adaptation à effectuer, de sorte que l'impact sur la sécurité est très improbable. Cependant, dans les configurations utilisant des tests ACL lents ou des aides ACL externes, le risque est beaucoup plus élevé.
  • Bogue n ° 3969: mise en cache des informations d'identification pour l'authentification Digest:
  • Ce bogue a entraîné l'authentification incorrecte de l'authentification Digest par rapport aux mauvaises informations d'identification de l'utilisateur et la ré-authentification. Bien que ce comportement à fermeture par défaut soit sûr du point de vue de la sécurité, il peut entraîner une utilisation importante de la bande passante sur Squid affecté.
  • Bogue n ° 3769: client_netmask non évalué depuis la nouvelle conception de Comm:
  • Ce bogue a provoqué l'absence d'effet de la directive client_netmask dans les versions Squid-3.2 et Squid-3.3. Le comportement conçu pour masquer les adresses IP des clients dans les journaux est maintenant restauré.
  • Bugs # 3186 et # 3628: Authentification Digest envoyant toujours stale = false:
  • Ces bogues ont entraîné la détermination erronée par le logiciel client de l'authentification Digest en cas d'échec et / ou de ré-authentification des popups survenant à chaque expiration de TTL nonce.
  • Plusieurs problèmes de portabilité ont également été résolus:
  • Les problèmes résolus sont largement visibles en tant qu'échecs de compilation concernant cstdio, strsep () et divers symboles CMSG. Ces problèmes affectaient tous les systèmes basés sur BSD ainsi que plusieurs systèmes basés sur Unix.

Nouveautés dans la version 3.5.6:

  • Les principaux changements à prendre en compte:
  • CVE-2014-0128: SQUID-2014: 1 déni de service dans SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ce problème se produit dans le trafic SSL-Bumped et la plupart sévèrement lors de l'utilisation de cumping premier serveur. Il permet à tout client pouvant générer des requêtes HTTPS d'effectuer une attaque par déni de service sur Squid. Il existe des implémentations de logiciels clients populaires qui génèrent des requêtes HTTPS et déclenchent cette vulnérabilité au cours de leurs activités normales.
  • Bogue n ° 4029: les requêtes HTTPS interceptées évitent les vérifications de mise en cache:
  • Ce bogue a amené Squid à mettre en cache les réponses aux requêtes HTTPS où la mise en cache aurait dû être rejetée en raison de la méthode. Il en résulte des transactions de court-circuitage de HIT qui auraient dû être relayées au serveur d'origine.
  • Bogue n ° 4026: SSL et adaptation_access sur les connexions interrompues:
  • Lors de l'exécution d'une adaptation sur le trafic SSL, il était possible qu'un client approuvé bloque Squid. Cela n'a été possible que pendant la période très étroite de sélection du (des) service (s) d'adaptation à effectuer, de sorte que l'impact sur la sécurité est très improbable. Cependant, dans les configurations utilisant des tests ACL lents ou des aides ACL externes, le risque est beaucoup plus élevé.
  • Bogue n ° 3969: mise en cache des informations d'identification pour l'authentification Digest:
  • Ce bogue a entraîné l'authentification incorrecte de l'authentification Digest par rapport aux mauvaises informations d'identification de l'utilisateur et la ré-authentification. Bien que ce comportement à fermeture par défaut soit sûr du point de vue de la sécurité, il peut entraîner une utilisation importante de la bande passante sur Squid affecté.
  • Bogue n ° 3769: client_netmask non évalué depuis la nouvelle conception de Comm:
  • Ce bogue a provoqué l'absence d'effet de la directive client_netmask dans les versions Squid-3.2 et Squid-3.3. Le comportement conçu pour masquer les adresses IP des clients dans les journaux est maintenant restauré.
  • Bugs # 3186 et # 3628: Authentification Digest envoyant toujours stale = false:
  • Ces bogues ont entraîné la détermination erronée par le logiciel client de l'authentification Digest en cas d'échec et / ou de ré-authentification des popups survenant à chaque expiration de TTL nonce.
  • Plusieurs problèmes de portabilité ont également été résolus:
  • Les problèmes résolus sont largement visibles en tant qu'échecs de compilation concernant cstdio, strsep () et divers symboles CMSG. Ces problèmes affectaient tous les systèmes basés sur BSD ainsi que plusieurs systèmes basés sur Unix.

Nouveautés dans la version 3.5.4:

  • Les principaux changements à prendre en compte:
  • CVE-2014-0128: SQUID-2014: 1 déni de service dans SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ce problème se produit dans le trafic SSL-Bumped et la plupart sévèrement lors de l'utilisation de cumping premier serveur. Il permet à tout client pouvant générer des requêtes HTTPS d'effectuer une attaque par déni de service sur Squid. Il existe des implémentations de logiciels clients populaires qui génèrent des requêtes HTTPS et déclenchent cette vulnérabilité au cours de leurs activités normales.
  • Bogue n ° 4029: les requêtes HTTPS interceptées évitent les vérifications de mise en cache:
  • Ce bogue a amené Squid à mettre en cache les réponses aux requêtes HTTPS où la mise en cache aurait dû être rejetée en raison de la méthode. Il en résulte des transactions de court-circuitage de HIT qui auraient dû être relayées au serveur d'origine.
  • Bogue n ° 4026: SSL et adaptation_access sur les connexions interrompues:
  • Lors de l'exécution d'une adaptation sur le trafic SSL, il était possible qu'un client approuvé bloque Squid. Cela n'a été possible que pendant la période très étroite de sélection du (des) service (s) d'adaptation à effectuer, de sorte que l'impact sur la sécurité est très improbable. Cependant, dans les configurations utilisant des tests ACL lents ou des aides ACL externes, le risque est beaucoup plus élevé.
  • Bogue n ° 3969: mise en cache des informations d'identification pour l'authentification Digest:
  • Ce bogue a entraîné l'authentification incorrecte de l'authentification Digest par rapport aux mauvaises informations d'identification de l'utilisateur et la ré-authentification. Bien que ce comportement à fermeture par défaut soit sûr du point de vue de la sécurité, il peut entraîner une utilisation importante de la bande passante sur Squid affecté.
  • Bogue n ° 3769: client_netmask non évalué depuis la nouvelle conception de Comm:
  • Ce bogue a provoqué l'absence d'effet de la directive client_netmask dans les versions Squid-3.2 et Squid-3.3. Le comportement conçu pour masquer les adresses IP des clients dans les journaux est maintenant restauré.
  • Bugs # 3186 et # 3628: Authentification Digest envoyant toujours stale = false:
  • Ces bogues ont entraîné la détermination erronée par le logiciel client de l'authentification Digest en cas d'échec et / ou de ré-authentification des popups survenant à chaque expiration de TTL nonce.
  • Plusieurs problèmes de portabilité ont également été résolus:
  • Les problèmes résolus sont largement visibles en tant qu'échecs de compilation concernant cstdio, strsep () et divers symboles CMSG. Ces problèmes affectaient tous les systèmes basés sur BSD ainsi que plusieurs systèmes basés sur Unix.

Nouveautés dans la version 3.5.2:

  • Les principaux changements à prendre en compte:
  • CVE-2014-0128: SQUID-2014: 1 déni de service dans SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ce problème se produit dans le trafic SSL-Bumped et la plupart sévèrement lors de l'utilisation de cumping premier serveur. Il permet à tout client pouvant générer des requêtes HTTPS d'effectuer une attaque par déni de service sur Squid. Il existe des implémentations de logiciels clients populaires qui génèrent des requêtes HTTPS et déclenchent cette vulnérabilité au cours de leurs activités normales.
  • Bogue n ° 4029: les requêtes HTTPS interceptées évitent les vérifications de mise en cache:
  • Ce bogue a amené Squid à mettre en cache les réponses aux requêtes HTTPS où la mise en cache aurait dû être rejetée en raison de la méthode. Il en résulte des transactions de court-circuitage de HIT qui auraient dû être relayées au serveur d'origine.
  • Bogue n ° 4026: SSL et adaptation_access sur les connexions interrompues:
  • Lors de l'exécution d'une adaptation sur le trafic SSL, il était possible qu'un client approuvé bloque Squid. Cela n'a été possible que pendant la période très étroite de sélection du (des) service (s) d'adaptation à effectuer, de sorte que l'impact sur la sécurité est très improbable. Cependant, dans les configurations utilisant des tests ACL lents ou des aides ACL externes, le risque est beaucoup plus élevé.
  • Bogue n ° 3969: mise en cache des informations d'identification pour l'authentification Digest:
  • Ce bogue a entraîné l'authentification incorrecte de l'authentification Digest par rapport aux mauvaises informations d'identification de l'utilisateur et la ré-authentification. Bien que ce comportement à fermeture par défaut soit sûr du point de vue de la sécurité, il peut entraîner une utilisation importante de la bande passante sur Squid affecté.
  • Bogue n ° 3769: client_netmask non évalué depuis la nouvelle conception de Comm:
  • Ce bogue a provoqué l'absence d'effet de la directive client_netmask dans les versions Squid-3.2 et Squid-3.3. Le comportement conçu pour masquer les adresses IP des clients dans les journaux est maintenant restauré.
  • Bugs # 3186 et # 3628: Authentification Digest envoyant toujours stale = false:
  • Ces bogues ont entraîné la détermination erronée par le logiciel client de l'authentification Digest en cas d'échec et / ou de ré-authentification des popups survenant à chaque expiration de TTL nonce.
  • Plusieurs problèmes de portabilité ont également été résolus:
  • Les problèmes résolus sont largement visibles en tant qu'échecs de compilation concernant cstdio, strsep () et divers symboles CMSG. Ces problèmes affectaient tous les systèmes basés sur BSD ainsi que plusieurs systèmes basés sur Unix.

Quoi de neuf dans la version 3.5.1:

  • Les principaux changements à prendre en compte:
  • CVE-2014-0128: SQUID-2014: 1 déni de service dans SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ce problème se produit dans le trafic SSL-Bumped et la plupart sévèrement lors de l'utilisation de cumping premier serveur. Il permet à tout client pouvant générer des requêtes HTTPS d'effectuer une attaque par déni de service sur Squid. Il existe des implémentations de logiciels clients populaires qui génèrent des requêtes HTTPS et déclenchent cette vulnérabilité au cours de leurs activités normales.
  • Bogue n ° 4029: les requêtes HTTPS interceptées évitent les vérifications de mise en cache:
  • Ce bogue a amené Squid à mettre en cache les réponses aux requêtes HTTPS où la mise en cache aurait dû être rejetée en raison de la méthode. Il en résulte des transactions de court-circuitage de HIT qui auraient dû être relayées au serveur d'origine.
  • Bogue n ° 4026: SSL et adaptation_access sur les connexions interrompues:
  • Lors de l'exécution d'une adaptation sur le trafic SSL, il était possible qu'un client approuvé bloque Squid. Cela n'a été possible que pendant la période très étroite de sélection du (des) service (s) d'adaptation à effectuer, de sorte que l'impact sur la sécurité est très improbable. Cependant, dans les configurations utilisant des tests ACL lents ou des aides ACL externes, le risque est beaucoup plus élevé.
  • Bogue n ° 3969: mise en cache des informations d'identification pour l'authentification Digest:
  • Ce bogue a entraîné l'authentification incorrecte de l'authentification Digest par rapport aux mauvaises informations d'identification de l'utilisateur et la ré-authentification. Bien que ce comportement à fermeture par défaut soit sûr du point de vue de la sécurité, il peut entraîner une utilisation importante de la bande passante sur Squid affecté.
  • Bogue n ° 3769: client_netmask non évalué depuis la nouvelle conception de Comm:
  • Ce bogue a provoqué l'absence d'effet de la directive client_netmask dans les versions Squid-3.2 et Squid-3.3. Le comportement conçu pour masquer les adresses IP des clients dans les journaux est maintenant restauré.
  • Bugs # 3186 et # 3628: Authentification Digest envoyant toujours stale = false:
  • Ces bogues ont entraîné la détermination erronée par le logiciel client de l'authentification Digest en cas d'échec et / ou de ré-authentification des popups survenant à chaque expiration de TTL nonce.
  • Plusieurs problèmes de portabilité ont également été résolus:
  • Les problèmes résolus sont largement visibles en tant qu'échecs de compilation concernant cstdio, strsep () et divers symboles CMSG. Ces problèmes affectaient tous les systèmes basés sur BSD ainsi que plusieurs systèmes basés sur Unix.

Nouveautés dans la version 3.2.2:

  • CVE-2009-0801: Vulnérabilité d'interception NAT aux clients malveillants.
  • NCSA helper Limites du mot de passe de l'algorithme DES
  • Évolutivité SMP
  • Multiplexeur auxiliaire et à la demande
  • Modifications du nom de l'assistant
  • Manuels multilingues
  • Prise en charge de Solaris 10 pthreads
  • Extensions de protocole de substitution / 1.0 vers HTTP
  • Infrastructure de journalisation mise à jour
  • Limites de bande passante client
  • Meilleure prise en charge d'eCAP
  • Modifications de l'accès au gestionnaire de cache

Quoi de neuf dans la version 3.1.10:

  • Cette version apporte une longue liste de corrections de bogues et quelques améliorations HTTP / 1.1 supplémentaires.
  • Des fuites de mémoire, petites mais cumulatives, ont été trouvées et corrigées dans le traitement de l'ACL d'authentification Digest et d'adaptation.
  • De nouvelles limites sont imposées à la consommation de mémoire lors du téléchargement de fichiers et lors de l'utilisation de pools de délais.
  • Les utilisateurs de Squid-3 ayant des problèmes de mémoire ou de cache important sont priés de mettre à niveau dès que possible.

Logiciel similaire

Socks Server 5
Socks Server 5

11 May 15

CYAN Secure Web
CYAN Secure Web

11 May 15

pymiproxy
pymiproxy

20 Feb 15

Commentaires à Squid

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!