Squid adalah aplikasi cache proxy sumber terbuka, berfitur lengkap, dan berkinerja tinggi yang dapat disusun secara hierarkis untuk peningkatan waktu respons dan pengurangan penggunaan lebar pita.
Bekerja dengan cache pertama yang sering digunakan situs web dan kemudian menggunakannya kembali untuk memberikan pengalaman browsing web yang lebih cepat kepada pengguna, serta untuk mengurangi biaya rencana Internet mereka yang mahal.
Mendukung berbagai protokol
Aplikasi ini mendukung proxy dan caching protokol HTTP / HTTPS dan FTP Internet yang terkenal, serta URL lainnya. Selain itu, mendukung proxy untuk SSL (Secure Sockets Layer), hirarki cache, pencerna cache, caching transparan, kontrol akses yang luas, percepatan server HTTP, dan caching pencarian DNS (Domain Name System).
Selain itu, ia mendukung ICP (Protokol Cache Internet), HTCP (protokol caching Hypertext), CARP (Common Address Redundancy Protocol), SNMP (Protokol Manajemen Jaringan Sederhana), dan spesifikasi WCCP (Komunikasi Cache Web).
Digunakan oleh banyak ISP di seluruh dunia
Program ini sebagian besar digunakan oleh ISP (Penyedia Layanan Internet) yang ingin memberikan pengguna mereka koneksi internet yang sangat cepat dan berkualitas tinggi, terutama untuk sesi browsing web yang intensif. Ini juga digunakan oleh beberapa situs web untuk menyampaikan konten multimedia yang kaya lebih cepat.
Menjadi hasil dari banyak kontribusi oleh relawan yang tidak dibayar dan dibayar, proyek Squid telah berhasil diuji dengan distribusi GNU / Linux populer, serta dengan sistem operasi Microsoft Windows.
Squid adalah proyek penting untuk semua pengguna internet rumahan, tetapi sangat berguna beberapa tahun yang lalu ketika tidak ada begitu banyak Penyedia Layanan Internet (ISP) berkecepatan tinggi di luar sana.
Intinya
Hari-hari ini, berkat teknologi jaringan yang terus berkembang, salah satu yang tidak perlu menginstal dan mengkonfigurasi server cache proxy Squid untuk memiliki pengalaman menjelajah web yang lebih cepat. Namun, ini tidak berarti bahwa itu tidak berguna di beberapa negara dunia ketiga di mana koneksi internet berkecepatan tinggi masih tersedia hanya untuk orang kaya atau perusahaan besar.
Apa yang baru?
strong> dalam rilis ini:
- Perubahan utama yang harus diperhatikan:
- CVE-2014-0128: SQUID-2014: 1 Penolakan Layanan di SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Masalah ini terjadi pada traffic SSL-Bumped dan sebagian besar ketika menggunakan server-first bumping. Ini memungkinkan setiap klien yang dapat menghasilkan permintaan HTTPS untuk melakukan serangan denial of service pada Squid. Ada implementasi perangkat lunak klien populer yang menghasilkan permintaan HTTPS dan memicu kerentanan ini selama kegiatan normal mereka.
- Bug # 4029: permintaan HTTPS yang dicegat melewati pemeriksaan cache:
- Bug ini menyebabkan Squid men-cache respons ke permintaan HTTPS di mana cache seharusnya ditolak karena metode tersebut. Menghasilkan transaksi HITs arus pendek yang seharusnya diteruskan ke server asal.
- Bug # 4026: SSL dan adaptation_access pada koneksi yang dibatalkan:
- Saat melakukan adaptasi pada trafik SSL, klien tepercaya dapat merusak Squid. Ini hanya mungkin selama waktu yang sangat sempit untuk memilih layanan adaptasi (s) yang harus dilakukan, sehingga dampak keamanan sangat tidak mungkin. Namun dalam konfigurasi menggunakan tes ACL yang lambat atau bantuan ACL eksternal, risikonya jauh meningkat.
- Bug # 3969: kredensial caching untuk otentikasi Digest:
- Bug ini mengakibatkan otentikasi Digest salah mengautentikasi permintaan terhadap kredensial pengguna yang salah dan memaksa autentikasi ulang. Meskipun perilaku yang gagal-tertutup ini aman dari sudut pandang keamanan, ini dapat menghasilkan penggunaan lebar pita yang besar pada Squid yang terpengaruh.
- Bug # 3769: client_netmask tidak dievaluasi sejak Comm redesign:
- Bug ini menyebabkan direktif client_netmask dalam rilis Squid-3.2 dan Squid-3.3 tidak berpengaruh. Perilaku yang dirancang untuk menyembunyikan IP klien dalam log kini dipulihkan.
- Bug # 3186 dan # 3628: Otentikasi digest selalu mengirim basi = false:
- Bug ini mengakibatkan perangkat lunak klien salah menentukan otentikasi Digest sebagai gagal dan / atau munculan otentikasi yang terjadi di setiap nonce TTL kadaluwarsa.
- Beberapa masalah portabilitas juga telah diselesaikan:
- Masalah yang teratasi secara luas terlihat sebagai kegagalan kompilasi terkait cstdio, strsep (), dan berbagai simbol CMSG. Masalah ini mempengaruhi semua sistem berbasis BSD serta beberapa berbasis Unix.
Apa yang baru dalam versi:
- Perubahan utama yang harus diperhatikan:
- CVE-2014-0128: SQUID-2014: 1 Penolakan Layanan di SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Masalah ini terjadi pada traffic SSL-Bumped dan sebagian besar ketika menggunakan server-first bumping. Ini memungkinkan setiap klien yang dapat menghasilkan permintaan HTTPS untuk melakukan serangan denial of service pada Squid. Ada implementasi perangkat lunak klien populer yang menghasilkan permintaan HTTPS dan memicu kerentanan ini selama kegiatan normal mereka.
- Bug # 4029: permintaan HTTPS yang dicegat melewati pemeriksaan cache:
- Bug ini menyebabkan Squid men-cache respons ke permintaan HTTPS di mana cache seharusnya ditolak karena metode tersebut. Menghasilkan transaksi HITs arus pendek yang seharusnya diteruskan ke server asal.
- Bug # 4026: SSL dan adaptation_access pada koneksi yang dibatalkan:
- Saat melakukan adaptasi pada trafik SSL, klien tepercaya dapat merusak Squid. Ini hanya mungkin selama waktu yang sangat sempit untuk memilih layanan adaptasi (s) yang harus dilakukan, sehingga dampak keamanan sangat tidak mungkin. Namun dalam konfigurasi menggunakan tes ACL yang lambat atau bantuan ACL eksternal, risikonya jauh meningkat.
- Bug # 3969: kredensial caching untuk otentikasi Digest:
- Bug ini mengakibatkan otentikasi Digest salah mengautentikasi permintaan terhadap kredensial pengguna yang salah dan memaksa autentikasi ulang. Meskipun perilaku yang gagal-tertutup ini aman dari sudut pandang keamanan, ini dapat menghasilkan penggunaan lebar pita yang besar pada Squid yang terpengaruh.
- Bug # 3769: client_netmask tidak dievaluasi sejak Comm redesign:
- Bug ini menyebabkan direktif client_netmask dalam rilis Squid-3.2 dan Squid-3.3 tidak berpengaruh. Perilaku yang dirancang untuk menyembunyikan IP klien dalam log kini dipulihkan.
- Bug # 3186 dan # 3628: Otentikasi digest selalu mengirim basi = false:
- Bug ini mengakibatkan perangkat lunak klien salah menentukan otentikasi Digest sebagai gagal dan / atau munculan otentikasi yang terjadi di setiap nonce TTL kadaluwarsa.
- Beberapa masalah portabilitas juga telah diselesaikan:
- Masalah yang teratasi secara luas terlihat sebagai kegagalan kompilasi terkait cstdio, strsep (), dan berbagai simbol CMSG. Masalah ini mempengaruhi semua sistem berbasis BSD serta beberapa berbasis Unix.
Apa yang baru di versi 3.5.9:
- Perubahan utama yang harus diperhatikan:
- CVE-2014-0128: SQUID-2014: 1 Penolakan Layanan di SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Masalah ini terjadi pada traffic SSL-Bumped dan sebagian besar ketika menggunakan server-first bumping. Ini memungkinkan setiap klien yang dapat menghasilkan permintaan HTTPS untuk melakukan serangan denial of service pada Squid. Ada implementasi perangkat lunak klien populer yang menghasilkan permintaan HTTPS dan memicu kerentanan ini selama kegiatan normal mereka.
- Bug # 4029: permintaan HTTPS yang dicegat melewati pemeriksaan cache:
- Bug ini menyebabkan Squid men-cache respons ke permintaan HTTPS di mana cache seharusnya ditolak karena metode tersebut. Menghasilkan transaksi HITs arus pendek yang seharusnya diteruskan ke server asal.
- Bug # 4026: SSL dan adaptation_access pada koneksi yang dibatalkan:
- Saat melakukan adaptasi pada trafik SSL, klien tepercaya dapat merusak Squid. Ini hanya mungkin selama waktu yang sangat sempit untuk memilih layanan adaptasi (s) yang harus dilakukan, sehingga dampak keamanan sangat tidak mungkin. Namun dalam konfigurasi menggunakan tes ACL yang lambat atau bantuan ACL eksternal, risikonya jauh meningkat.
- Bug # 3969: kredensial caching untuk otentikasi Digest:
- Bug ini mengakibatkan otentikasi Digest salah mengautentikasi permintaan terhadap kredensial pengguna yang salah dan memaksa autentikasi ulang. Meskipun perilaku yang gagal-tertutup ini aman dari sudut pandang keamanan, ini dapat menghasilkan penggunaan lebar pita yang besar pada Squid yang terpengaruh.
- Bug # 3769: client_netmask tidak dievaluasi sejak Comm redesign:
- Bug ini menyebabkan direktif client_netmask dalam rilis Squid-3.2 dan Squid-3.3 tidak berpengaruh. Perilaku yang dirancang untuk menyembunyikan IP klien dalam log kini dipulihkan.
- Bug # 3186 dan # 3628: Otentikasi digest selalu mengirim basi = false:
- Bug ini mengakibatkan perangkat lunak klien salah menentukan otentikasi Digest sebagai gagal dan / atau munculan otentikasi yang terjadi di setiap nonce TTL kadaluwarsa.
- Beberapa masalah portabilitas juga telah diselesaikan:
- Masalah yang teratasi secara luas terlihat sebagai kegagalan kompilasi terkait cstdio, strsep (), dan berbagai simbol CMSG. Masalah ini mempengaruhi semua sistem berbasis BSD serta beberapa berbasis Unix.
Apa yang baru di versi 3.5.6:
- Perubahan utama yang harus diperhatikan:
- CVE-2014-0128: SQUID-2014: 1 Penolakan Layanan di SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Masalah ini terjadi pada traffic SSL-Bumped dan sebagian besar ketika menggunakan server-first bumping. Ini memungkinkan setiap klien yang dapat menghasilkan permintaan HTTPS untuk melakukan serangan denial of service pada Squid. Ada implementasi perangkat lunak klien populer yang menghasilkan permintaan HTTPS dan memicu kerentanan ini selama kegiatan normal mereka.
- Bug # 4029: permintaan HTTPS yang dicegat melewati pemeriksaan cache:
- Bug ini menyebabkan Squid men-cache respons ke permintaan HTTPS di mana cache seharusnya ditolak karena metode tersebut. Menghasilkan transaksi HITs arus pendek yang seharusnya diteruskan ke server asal.
- Bug # 4026: SSL dan adaptation_access pada koneksi yang dibatalkan:
- Saat melakukan adaptasi pada trafik SSL, klien tepercaya dapat merusak Squid. Ini hanya mungkin selama waktu yang sangat sempit untuk memilih layanan adaptasi (s) yang harus dilakukan, sehingga dampak keamanan sangat tidak mungkin. Namun dalam konfigurasi menggunakan tes ACL yang lambat atau bantuan ACL eksternal, risikonya jauh meningkat.
- Bug # 3969: kredensial caching untuk otentikasi Digest:
- Bug ini mengakibatkan otentikasi Digest salah mengautentikasi permintaan terhadap kredensial pengguna yang salah dan memaksa autentikasi ulang. Meskipun perilaku yang gagal-tertutup ini aman dari sudut pandang keamanan, ini dapat menghasilkan penggunaan lebar pita yang besar pada Squid yang terpengaruh.
- Bug # 3769: client_netmask tidak dievaluasi sejak Comm redesign:
- Bug ini menyebabkan direktif client_netmask dalam rilis Squid-3.2 dan Squid-3.3 tidak berpengaruh. Perilaku yang dirancang untuk menyembunyikan IP klien dalam log kini dipulihkan.
- Bug # 3186 dan # 3628: Otentikasi digest selalu mengirim basi = false:
- Bug ini mengakibatkan perangkat lunak klien salah menentukan otentikasi Digest sebagai gagal dan / atau munculan otentikasi yang terjadi di setiap nonce TTL kadaluwarsa.
- Beberapa masalah portabilitas juga telah diselesaikan:
- Masalah yang teratasi secara luas terlihat sebagai kegagalan kompilasi terkait cstdio, strsep (), dan berbagai simbol CMSG. Masalah ini mempengaruhi semua sistem berbasis BSD serta beberapa berbasis Unix.
Apa yang baru di versi 3.5.4:
- Perubahan utama yang harus diperhatikan:
- CVE-2014-0128: SQUID-2014: 1 Penolakan Layanan di SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Masalah ini terjadi pada traffic SSL-Bumped dan sebagian besar ketika menggunakan server-first bumping. Ini memungkinkan setiap klien yang dapat menghasilkan permintaan HTTPS untuk melakukan serangan denial of service pada Squid. Ada implementasi perangkat lunak klien populer yang menghasilkan permintaan HTTPS dan memicu kerentanan ini selama kegiatan normal mereka.
- Bug # 4029: permintaan HTTPS yang dicegat melewati pemeriksaan cache:
- Bug ini menyebabkan Squid men-cache respons ke permintaan HTTPS di mana cache seharusnya ditolak karena metode tersebut. Menghasilkan transaksi HITs arus pendek yang seharusnya diteruskan ke server asal.
- Bug # 4026: SSL dan adaptation_access pada koneksi yang dibatalkan:
- Saat melakukan adaptasi pada trafik SSL, klien tepercaya dapat merusak Squid. Ini hanya mungkin selama waktu yang sangat sempit untuk memilih layanan adaptasi (s) yang harus dilakukan, sehingga dampak keamanan sangat tidak mungkin. Namun dalam konfigurasi menggunakan tes ACL yang lambat atau bantuan ACL eksternal, risikonya jauh meningkat.
- Bug # 3969: kredensial caching untuk otentikasi Digest:
- Bug ini mengakibatkan otentikasi Digest salah mengautentikasi permintaan terhadap kredensial pengguna yang salah dan memaksa autentikasi ulang. Meskipun perilaku yang gagal-tertutup ini aman dari sudut pandang keamanan, ini dapat menghasilkan penggunaan lebar pita yang besar pada Squid yang terpengaruh.
- Bug # 3769: client_netmask tidak dievaluasi sejak Comm redesign:
- Bug ini menyebabkan direktif client_netmask dalam rilis Squid-3.2 dan Squid-3.3 tidak berpengaruh. Perilaku yang dirancang untuk menyembunyikan IP klien dalam log kini dipulihkan.
- Bug # 3186 dan # 3628: Otentikasi digest selalu mengirim basi = false:
- Bug ini mengakibatkan perangkat lunak klien salah menentukan otentikasi Digest sebagai gagal dan / atau munculan otentikasi yang terjadi di setiap nonce TTL kadaluwarsa.
- Beberapa masalah portabilitas juga telah diselesaikan:
- Masalah yang teratasi secara luas terlihat sebagai kegagalan kompilasi terkait cstdio, strsep (), dan berbagai simbol CMSG. Masalah ini mempengaruhi semua sistem berbasis BSD serta beberapa berbasis Unix.
Apa yang baru di versi 3.5.2:
- Perubahan utama yang harus diperhatikan:
- CVE-2014-0128: SQUID-2014: 1 Penolakan Layanan di SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Masalah ini terjadi pada traffic SSL-Bumped dan sebagian besar ketika menggunakan server-first bumping. Ini memungkinkan setiap klien yang dapat menghasilkan permintaan HTTPS untuk melakukan serangan denial of service pada Squid. Ada implementasi perangkat lunak klien populer yang menghasilkan permintaan HTTPS dan memicu kerentanan ini selama kegiatan normal mereka.
- Bug # 4029: permintaan HTTPS yang dicegat melewati pemeriksaan cache:
- Bug ini menyebabkan Squid men-cache respons ke permintaan HTTPS di mana cache seharusnya ditolak karena metode tersebut. Menghasilkan transaksi HITs arus pendek yang seharusnya diteruskan ke server asal.
- Bug # 4026: SSL dan adaptation_access pada koneksi yang dibatalkan:
- Saat melakukan adaptasi pada trafik SSL, klien tepercaya dapat merusak Squid. Ini hanya mungkin selama waktu yang sangat sempit untuk memilih layanan adaptasi (s) yang harus dilakukan, sehingga dampak keamanan sangat tidak mungkin. Namun dalam konfigurasi menggunakan tes ACL yang lambat atau bantuan ACL eksternal, risikonya jauh meningkat.
- Bug # 3969: kredensial caching untuk otentikasi Digest:
- Bug ini mengakibatkan otentikasi Digest salah mengautentikasi permintaan terhadap kredensial pengguna yang salah dan memaksa autentikasi ulang. Meskipun perilaku yang gagal-tertutup ini aman dari sudut pandang keamanan, ini dapat menghasilkan penggunaan lebar pita yang besar pada Squid yang terpengaruh.
- Bug # 3769: client_netmask tidak dievaluasi sejak Comm redesign:
- Bug ini menyebabkan direktif client_netmask dalam rilis Squid-3.2 dan Squid-3.3 tidak berpengaruh. Perilaku yang dirancang untuk menyembunyikan IP klien dalam log kini dipulihkan.
- Bug # 3186 dan # 3628: Otentikasi digest selalu mengirim basi = false:
- Bug ini mengakibatkan perangkat lunak klien salah menentukan otentikasi Digest sebagai gagal dan / atau munculan otentikasi yang terjadi di setiap nonce TTL kadaluwarsa.
- Beberapa masalah portabilitas juga telah diselesaikan:
- Masalah yang teratasi secara luas terlihat sebagai kegagalan kompilasi terkait cstdio, strsep (), dan berbagai simbol CMSG. Masalah ini mempengaruhi semua sistem berbasis BSD serta beberapa berbasis Unix.
Apa yang baru di versi 3.5.1:
- Perubahan utama yang harus diperhatikan:
- CVE-2014-0128: SQUID-2014: 1 Penolakan Layanan di SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Masalah ini terjadi pada traffic SSL-Bumped dan sebagian besar ketika menggunakan server-first bumping. Ini memungkinkan setiap klien yang dapat menghasilkan permintaan HTTPS untuk melakukan serangan denial of service pada Squid. Ada implementasi perangkat lunak klien populer yang menghasilkan permintaan HTTPS dan memicu kerentanan ini selama kegiatan normal mereka.
- Bug # 4029: permintaan HTTPS yang dicegat melewati pemeriksaan cache:
- Bug ini menyebabkan Squid men-cache respons ke permintaan HTTPS di mana cache seharusnya ditolak karena metode tersebut. Menghasilkan transaksi HITs arus pendek yang seharusnya diteruskan ke server asal.
- Bug # 4026: SSL dan adaptation_access pada koneksi yang dibatalkan:
- Saat melakukan adaptasi pada trafik SSL, klien tepercaya dapat merusak Squid. Ini hanya mungkin selama waktu yang sangat sempit untuk memilih layanan adaptasi (s) yang harus dilakukan, sehingga dampak keamanan sangat tidak mungkin. Namun dalam konfigurasi menggunakan tes ACL yang lambat atau bantuan ACL eksternal, risikonya jauh meningkat.
- Bug # 3969: kredensial caching untuk otentikasi Digest:
- Bug ini mengakibatkan otentikasi Digest salah mengautentikasi permintaan terhadap kredensial pengguna yang salah dan memaksa autentikasi ulang. Meskipun perilaku yang gagal-tertutup ini aman dari sudut pandang keamanan, ini dapat menghasilkan penggunaan lebar pita yang besar pada Squid yang terpengaruh.
- Bug # 3769: client_netmask tidak dievaluasi sejak Comm redesign:
- Bug ini menyebabkan direktif client_netmask dalam rilis Squid-3.2 dan Squid-3.3 tidak berpengaruh. Perilaku yang dirancang untuk menyembunyikan IP klien dalam log kini dipulihkan.
- Bug # 3186 dan # 3628: Otentikasi digest selalu mengirim basi = false:
- Bug ini mengakibatkan perangkat lunak klien salah menentukan otentikasi Digest sebagai gagal dan / atau munculan otentikasi yang terjadi di setiap nonce TTL kadaluwarsa.
- Beberapa masalah portabilitas juga telah diselesaikan:
- Masalah yang teratasi secara luas terlihat sebagai kegagalan kompilasi terkait cstdio, strsep (), dan berbagai simbol CMSG. Masalah ini mempengaruhi semua sistem berbasis BSD serta beberapa berbasis Unix.
Apa yang baru di versi 3.2.2:
- CVE-2009-0801: kerentanan intersepsi NAT untuk klien jahat.
- Pembatas sandi algoritme DES NCSA
- skalabilitas SMP
- Multiplexer Helper dan On-Demand
- Perubahan Nama Pembantu
- Manual multi-bahasa
- Solaris 10 pthreads Dukungan
- Surrogate / 1.0 protocol extensions to HTTP
- Logging Infrastructure Diperbarui
- Batas Bandwidth Klien
- Dukungan eCAP yang lebih baik
- Perubahan akses Cache Manager
Apa yang baru di versi 3.1.10:
- Versi ini membawa daftar panjang perbaikan bug dan beberapa perbaikan HTTP / 1.1 lebih lanjut.
- Beberapa kebocoran memori kecil namun kumulatif ditemukan dan diperbaiki di otentikasi Digest dan adaptasi ACL processing.
- Batas baru ditempatkan pada konsumsi memori saat mengunggah file dan saat menggunakan kolam jeda.
- Pengguna Squid-3 yang mengalami masalah memori atau cache besar didesak untuk melakukan upgrade sesegera mungkin.
Komentar tidak ditemukan