Squid

Screenshot der Software:
Squid
Softwarebeschreibung:
Version: 3.5.27 Aktualisiert
Upload-Datum: 22 Jun 18
Entwickler: Squid Hackers
Lizenz: Frei
Popularität: 143

Rating: 1.5/5 (Total Votes: 2)

Squid ist eine quelloffene, voll funktionsfähige und hochleistungsfähige Web-Proxy-Cache-Anwendung, die hierarchisch angeordnet werden kann, um die Antwortzeit zu verbessern und die Bandbreitennutzung zu reduzieren.

Es funktioniert, indem zuerst häufig verwendete Websites zwischengespeichert und dann wiederverwendet werden, um den Benutzern ein viel schnelleres Surfen im Internet zu ermöglichen und die Kosten ihrer teuren Internetpläne zu reduzieren.


Unterstützt eine breite Palette von Protokollen

Die Anwendung unterstützt das Proxying und Caching der bekannten HTTP / HTTPS- und FTP-Internetprotokolle sowie anderer URLs. Darüber hinaus unterstützt es Proxying für SSL (Secure Sockets Layer), Cache-Hierarchien, Cache-Digests, transparentes Caching, umfangreiche Zugriffskontrollen, HTTP-Server-Beschleunigung und Zwischenspeicherung von DNS (Domain Name System) -Suchen.

Zusätzlich unterstützt es ICP (Internet Cache Protokoll), HTCP (Hypertext Caching Protokoll), CARP (Allgemeines Adressenredundanzprotokoll), SNMP (einfaches Netzwerkmanagementprotokoll) und WCCP (Web Cache Kommunikationsprotokoll) Spezifikationen / p>

Wird von vielen ISPs auf der ganzen Welt verwendet

Das Programm wird hauptsächlich von ISPs (Internet Service Providern) verwendet, die ihren Benutzern ultraschnelle und qualitativ hochwertige Internetverbindungen bieten möchten, insbesondere für intensive Web-Browsing-Sitzungen. Es wird auch von mehreren Websites verwendet, um Rich Multimedia-Inhalte schneller zu liefern.


Als Ergebnis vieler Beiträge von unbezahlten und bezahlten Freiwilligen wurde das Squid-Projekt erfolgreich mit populären GNU / Linux-Distributionen sowie mit den Microsoft Windows-Betriebssystemen getestet.

Squid ist ein wichtiges Projekt für alle Internetnutzer zu Hause, aber es war extrem nützlich vor ein paar Jahren, als es noch so viele Hochgeschwindigkeits-Internet Service Provider (ISPs) gab.


Endeffekt

Heutzutage muss man dank der ständig wachsenden Netzwerktechnologien keinen Squid-Proxy-Cacheserver installieren und konfigurieren, um schneller surfen zu können. Dies bedeutet jedoch nicht, dass es in einigen Ländern der Dritten Welt, in denen High-Speed-Internet-Zugang immer noch nur für reiche Leute oder große Unternehmen verfügbar ist, nicht nützlich ist.

Was ist neu

stark> in dieser Version:

  • Die wichtigsten Änderungen, auf die Sie achten sollten:
  • CVE-2014-0128: SQUID-2014: 1 Denial-of-Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dieses Problem tritt bei SSL-Bumped-Verkehr und am häufigsten auf ernsthaft bei der Verwendung von Server-First-Bumping. Es ermöglicht jedem Client, der HTTPS-Anfragen generieren kann, einen Denial-of-Service-Angriff auf Squid durchzuführen. Es gibt gängige Client-Software-Implementierungen, die HTTPS-Anfragen generieren und diese Schwachstelle während ihrer normalen Aktivitäten auslösen.
  • Fehler # 4029: Abgefangene HTTPS-Anfragen umgehen Caching-Prüfungen:
  • Dieser Fehler führte dazu, dass Squid Antworten auf HTTPS-Anforderungen zwischenspeichert, bei denen das Caching aufgrund der Methode abgelehnt wurde. Daraus resultieren HITs Kurzschlüsse, die an den Ursprungsserver weitergeleitet werden sollten.
  • Fehler # 4026: SSL und Adaptionszugriff auf abgebrochene Verbindungen:
  • Bei der Durchführung der Anpassung für SSL-Datenverkehr konnte ein vertrauenswürdiger Client Squid abstürzen. Dies war nur während der sehr kurzen Zeit möglich, in der ausgewählt wurde, welche Anpassungsdienste ausgeführt werden sollen, so dass die Sicherheitsauswirkung sehr unwahrscheinlich ist. In Konfigurationen mit langsamen ACL-Tests oder externen ACL-Helfern ist das Risiko jedoch erheblich erhöht.
  • Fehler # 3969: Credentials für die Digest-Authentifizierung:
  • Dieser Fehler führte dazu, dass die Digestauthentifizierung Anforderungen falsch mit den falschen Benutzeranmeldeinformationen authentifizierte und die erneute Authentifizierung erzwang. Obwohl dieses Fail-Closed-Verhalten aus Sicherheitsgründen sicher ist, kann es zu einer großen Bandbreitennutzung bei betroffenen Squid kommen.
  • Fehler # 3769: client_netmask wurde seit Comm Redesign nicht ausgewertet:
  • Dieser Fehler führte dazu, dass die Anweisung client_netmask in Squid-3.2- und Squid-3.3-Versionen keine Auswirkung hatte. Das entworfene Verhalten des Maskierens von Client-IPs in Protokollen wird jetzt wiederhergestellt.
  • Fehler # 3186 und # 3628: Die Digestauthentifizierung sendet immer stale = false:
  • Diese Fehler haben dazu geführt, dass die Client-Software die Digest-Authentifizierung fälschlicherweise als fehlgeschlagene und / oder erneute Authentifizierungs-Popups bei jedem nonce TTL-Ablauf feststellt.
  • Mehrere Portabilitätsprobleme wurden ebenfalls gelöst:
  • Die aufgelösten Probleme sind als Kompilierungsfehler in Bezug auf cstdio, strsep () und verschiedene CMSG-Symbole deutlich sichtbar. Diese Probleme betrafen alle BSD-basierten Systeme sowie mehrere Unix-basierte.

Was ist neu in der Version:

  • Die wichtigsten Änderungen, auf die Sie achten sollten:
  • CVE-2014-0128: SQUID-2014: 1 Denial-of-Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dieses Problem tritt bei SSL-Bumped-Verkehr und am häufigsten auf ernsthaft bei der Verwendung von Server-First-Bumping. Es ermöglicht jedem Client, der HTTPS-Anfragen generieren kann, einen Denial-of-Service-Angriff auf Squid durchzuführen. Es gibt gängige Client-Software-Implementierungen, die HTTPS-Anfragen generieren und diese Schwachstelle während ihrer normalen Aktivitäten auslösen.
  • Fehler # 4029: Abgefangene HTTPS-Anfragen umgehen Caching-Prüfungen:
  • Dieser Fehler führte dazu, dass Squid Antworten auf HTTPS-Anforderungen zwischenspeichert, bei denen das Caching aufgrund der Methode abgelehnt wurde. Daraus resultieren HITs Kurzschlüsse, die an den Ursprungsserver weitergeleitet werden sollten.
  • Fehler # 4026: SSL und Adaptionszugriff auf abgebrochene Verbindungen:
  • Bei der Durchführung der Anpassung für SSL-Datenverkehr konnte ein vertrauenswürdiger Client Squid abstürzen. Dies war nur während der sehr kurzen Zeit möglich, in der ausgewählt wurde, welche Anpassungsdienste ausgeführt werden sollen, so dass die Sicherheitsauswirkung sehr unwahrscheinlich ist. In Konfigurationen mit langsamen ACL-Tests oder externen ACL-Helfern ist das Risiko jedoch erheblich erhöht.
  • Fehler # 3969: Credentials für die Digest-Authentifizierung:
  • Dieser Fehler führte dazu, dass die Digestauthentifizierung Anforderungen falsch mit den falschen Benutzeranmeldeinformationen authentifizierte und die erneute Authentifizierung erzwang. Obwohl dieses Fail-Closed-Verhalten aus Sicherheitsgründen sicher ist, kann es zu einer großen Bandbreitennutzung bei betroffenen Squid kommen.
  • Fehler # 3769: client_netmask wurde seit Comm Redesign nicht ausgewertet:
  • Dieser Fehler führte dazu, dass die Anweisung client_netmask in Squid-3.2- und Squid-3.3-Versionen keine Auswirkung hatte. Das entworfene Verhalten des Maskierens von Client-IPs in Protokollen wird jetzt wiederhergestellt.
  • Fehler # 3186 und # 3628: Die Digestauthentifizierung sendet immer stale = false:
  • Diese Fehler haben dazu geführt, dass die Client-Software die Digest-Authentifizierung fälschlicherweise als fehlgeschlagene und / oder erneute Authentifizierungs-Popups bei jedem nonce TTL-Ablauf feststellt.
  • Mehrere Portabilitätsprobleme wurden ebenfalls gelöst:
  • Die aufgelösten Probleme sind als Kompilierungsfehler in Bezug auf cstdio, strsep () und verschiedene CMSG-Symbole deutlich sichtbar. Diese Probleme betrafen alle BSD-basierten Systeme sowie mehrere Unix-basierte.

Was ist neu in Version 3.5.9:

  • Die wichtigsten Änderungen, auf die Sie achten sollten:
  • CVE-2014-0128: SQUID-2014: 1 Denial-of-Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dieses Problem tritt bei SSL-Bumped-Verkehr und am häufigsten auf ernsthaft bei der Verwendung von Server-First-Bumping. Es ermöglicht jedem Client, der HTTPS-Anfragen generieren kann, einen Denial-of-Service-Angriff auf Squid durchzuführen. Es gibt gängige Client-Software-Implementierungen, die HTTPS-Anfragen generieren und diese Schwachstelle während ihrer normalen Aktivitäten auslösen.
  • Fehler # 4029: Abgefangene HTTPS-Anfragen umgehen Caching-Prüfungen:
  • Dieser Fehler führte dazu, dass Squid Antworten auf HTTPS-Anforderungen zwischenspeichert, bei denen das Caching aufgrund der Methode abgelehnt wurde. Daraus resultieren HITs Kurzschlüsse, die an den Ursprungsserver weitergeleitet werden sollten.
  • Fehler # 4026: SSL und Adaptionszugriff auf abgebrochene Verbindungen:
  • Bei der Durchführung der Anpassung für SSL-Datenverkehr konnte ein vertrauenswürdiger Client Squid abstürzen. Dies war nur während der sehr kurzen Zeit möglich, in der ausgewählt wurde, welche Anpassungsdienste ausgeführt werden sollen, so dass die Sicherheitsauswirkung sehr unwahrscheinlich ist. In Konfigurationen mit langsamen ACL-Tests oder externen ACL-Helfern ist das Risiko jedoch erheblich erhöht.
  • Fehler # 3969: Credentials für die Digest-Authentifizierung:
  • Dieser Fehler führte dazu, dass die Digestauthentifizierung Anforderungen falsch mit den falschen Benutzeranmeldeinformationen authentifizierte und die erneute Authentifizierung erzwang. Obwohl dieses Fail-Closed-Verhalten aus Sicherheitsgründen sicher ist, kann es zu einer großen Bandbreitennutzung bei betroffenen Squid kommen.
  • Fehler # 3769: client_netmask wurde seit Comm Redesign nicht ausgewertet:
  • Dieser Fehler führte dazu, dass die Anweisung client_netmask in Squid-3.2- und Squid-3.3-Versionen keine Auswirkung hatte. Das entworfene Verhalten des Maskierens von Client-IPs in Protokollen wird jetzt wiederhergestellt.
  • Fehler # 3186 und # 3628: Die Digestauthentifizierung sendet immer stale = false:
  • Diese Fehler haben dazu geführt, dass die Client-Software die Digest-Authentifizierung fälschlicherweise als fehlgeschlagene und / oder erneute Authentifizierungs-Popups bei jedem nonce TTL-Ablauf feststellt.
  • Mehrere Portabilitätsprobleme wurden ebenfalls gelöst:
  • Die aufgelösten Probleme sind als Kompilierungsfehler in Bezug auf cstdio, strsep () und verschiedene CMSG-Symbole deutlich sichtbar. Diese Probleme betrafen alle BSD-basierten Systeme sowie mehrere Unix-basierte.

Was ist neu in Version 3.5.6:

  • Die wichtigsten Änderungen, auf die Sie achten sollten:
  • CVE-2014-0128: SQUID-2014: 1 Denial-of-Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dieses Problem tritt bei SSL-Bumped-Verkehr und am häufigsten auf ernsthaft bei der Verwendung von Server-First-Bumping. Es ermöglicht jedem Client, der HTTPS-Anfragen generieren kann, einen Denial-of-Service-Angriff auf Squid durchzuführen. Es gibt gängige Client-Software-Implementierungen, die HTTPS-Anfragen generieren und diese Schwachstelle während ihrer normalen Aktivitäten auslösen.
  • Fehler # 4029: Abgefangene HTTPS-Anfragen umgehen Caching-Prüfungen:
  • Dieser Fehler führte dazu, dass Squid Antworten auf HTTPS-Anforderungen zwischenspeichert, bei denen das Caching aufgrund der Methode abgelehnt wurde. Daraus resultieren HITs Kurzschlüsse, die an den Ursprungsserver weitergeleitet werden sollten.
  • Fehler # 4026: SSL und Adaptionszugriff auf abgebrochene Verbindungen:
  • Bei der Durchführung der Anpassung für SSL-Datenverkehr konnte ein vertrauenswürdiger Client Squid abstürzen. Dies war nur während der sehr kurzen Zeit möglich, in der ausgewählt wurde, welche Anpassungsdienste ausgeführt werden sollen, so dass die Sicherheitsauswirkung sehr unwahrscheinlich ist. In Konfigurationen mit langsamen ACL-Tests oder externen ACL-Helfern ist das Risiko jedoch erheblich erhöht.
  • Fehler # 3969: Credentials für die Digest-Authentifizierung:
  • Dieser Fehler führte dazu, dass die Digestauthentifizierung Anforderungen falsch mit den falschen Benutzeranmeldeinformationen authentifizierte und die erneute Authentifizierung erzwang. Obwohl dieses Fail-Closed-Verhalten aus Sicherheitsgründen sicher ist, kann es zu einer großen Bandbreitennutzung bei betroffenen Squid kommen.
  • Fehler # 3769: client_netmask wurde seit Comm Redesign nicht ausgewertet:
  • Dieser Fehler führte dazu, dass die Anweisung client_netmask in Squid-3.2- und Squid-3.3-Versionen keine Auswirkung hatte. Das entworfene Verhalten des Maskierens von Client-IPs in Protokollen wird jetzt wiederhergestellt.
  • Fehler # 3186 und # 3628: Die Digestauthentifizierung sendet immer stale = false:
  • Diese Fehler haben dazu geführt, dass die Client-Software die Digest-Authentifizierung fälschlicherweise als fehlgeschlagene und / oder erneute Authentifizierungs-Popups bei jedem nonce TTL-Ablauf feststellt.
  • Mehrere Portabilitätsprobleme wurden ebenfalls gelöst:
  • Die aufgelösten Probleme sind als Kompilierungsfehler in Bezug auf cstdio, strsep () und verschiedene CMSG-Symbole deutlich sichtbar. Diese Probleme betrafen alle BSD-basierten Systeme sowie mehrere Unix-basierte.

Was ist neu in Version 3.5.4:

  • Die wichtigsten Änderungen, auf die Sie achten sollten:
  • CVE-2014-0128: SQUID-2014: 1 Denial-of-Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dieses Problem tritt bei SSL-Bumped-Verkehr und am häufigsten auf ernsthaft bei der Verwendung von Server-First-Bumping. Es ermöglicht jedem Client, der HTTPS-Anfragen generieren kann, einen Denial-of-Service-Angriff auf Squid durchzuführen. Es gibt gängige Client-Software-Implementierungen, die HTTPS-Anfragen generieren und diese Schwachstelle während ihrer normalen Aktivitäten auslösen.
  • Fehler # 4029: Abgefangene HTTPS-Anfragen umgehen Caching-Prüfungen:
  • Dieser Fehler führte dazu, dass Squid Antworten auf HTTPS-Anforderungen zwischenspeichert, bei denen das Caching aufgrund der Methode abgelehnt wurde. Daraus resultieren HITs Kurzschlüsse, die an den Ursprungsserver weitergeleitet werden sollten.
  • Fehler # 4026: SSL und Adaptionszugriff auf abgebrochene Verbindungen:
  • Bei der Durchführung der Anpassung für SSL-Datenverkehr konnte ein vertrauenswürdiger Client Squid abstürzen. Dies war nur während der sehr kurzen Zeit möglich, in der ausgewählt wurde, welche Anpassungsdienste ausgeführt werden sollen, so dass die Sicherheitsauswirkung sehr unwahrscheinlich ist. In Konfigurationen mit langsamen ACL-Tests oder externen ACL-Helfern ist das Risiko jedoch erheblich erhöht.
  • Fehler # 3969: Credentials für die Digest-Authentifizierung:
  • Dieser Fehler führte dazu, dass die Digestauthentifizierung Anforderungen falsch mit den falschen Benutzeranmeldeinformationen authentifizierte und die erneute Authentifizierung erzwang. Obwohl dieses Fail-Closed-Verhalten aus Sicherheitsgründen sicher ist, kann es zu einer großen Bandbreitennutzung bei betroffenen Squid kommen.
  • Fehler # 3769: client_netmask wurde seit Comm Redesign nicht ausgewertet:
  • Dieser Fehler führte dazu, dass die Anweisung client_netmask in Squid-3.2- und Squid-3.3-Versionen keine Auswirkung hatte. Das entworfene Verhalten des Maskierens von Client-IPs in Protokollen wird jetzt wiederhergestellt.
  • Fehler # 3186 und # 3628: Die Digestauthentifizierung sendet immer stale = false:
  • Diese Fehler haben dazu geführt, dass die Client-Software die Digest-Authentifizierung fälschlicherweise als fehlgeschlagene und / oder erneute Authentifizierungs-Popups bei jedem nonce TTL-Ablauf feststellt.
  • Mehrere Portabilitätsprobleme wurden ebenfalls gelöst:
  • Die aufgelösten Probleme sind als Kompilierungsfehler in Bezug auf cstdio, strsep () und verschiedene CMSG-Symbole deutlich sichtbar. Diese Probleme betrafen alle BSD-basierten Systeme sowie mehrere Unix-basierte.

Was ist neu in Version 3.5.2:

  • Die wichtigsten Änderungen, auf die Sie achten sollten:
  • CVE-2014-0128: SQUID-2014: 1 Denial-of-Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dieses Problem tritt bei SSL-Bumped-Verkehr und am häufigsten auf ernsthaft bei der Verwendung von Server-First-Bumping. Es ermöglicht jedem Client, der HTTPS-Anfragen generieren kann, einen Denial-of-Service-Angriff auf Squid durchzuführen. Es gibt gängige Client-Software-Implementierungen, die HTTPS-Anfragen generieren und diese Schwachstelle während ihrer normalen Aktivitäten auslösen.
  • Fehler # 4029: Abgefangene HTTPS-Anfragen umgehen Caching-Prüfungen:
  • Dieser Fehler führte dazu, dass Squid Antworten auf HTTPS-Anforderungen zwischenspeichert, bei denen das Caching aufgrund der Methode abgelehnt wurde. Daraus resultieren HITs Kurzschlüsse, die an den Ursprungsserver weitergeleitet werden sollten.
  • Fehler # 4026: SSL und Adaptionszugriff auf abgebrochene Verbindungen:
  • Bei der Durchführung der Anpassung für SSL-Datenverkehr konnte ein vertrauenswürdiger Client Squid abstürzen. Dies war nur während der sehr kurzen Zeit möglich, in der ausgewählt wurde, welche Anpassungsdienste ausgeführt werden sollen, so dass die Sicherheitsauswirkung sehr unwahrscheinlich ist. In Konfigurationen mit langsamen ACL-Tests oder externen ACL-Helfern ist das Risiko jedoch erheblich erhöht.
  • Fehler # 3969: Credentials für die Digest-Authentifizierung:
  • Dieser Fehler führte dazu, dass die Digestauthentifizierung Anforderungen falsch mit den falschen Benutzeranmeldeinformationen authentifizierte und die erneute Authentifizierung erzwang. Obwohl dieses Fail-Closed-Verhalten aus Sicherheitsgründen sicher ist, kann es zu einer großen Bandbreitennutzung bei betroffenen Squid kommen.
  • Fehler # 3769: client_netmask wurde seit Comm Redesign nicht ausgewertet:
  • Dieser Fehler führte dazu, dass die Anweisung client_netmask in Squid-3.2- und Squid-3.3-Versionen keine Auswirkung hatte. Das entworfene Verhalten des Maskierens von Client-IPs in Protokollen wird jetzt wiederhergestellt.
  • Fehler # 3186 und # 3628: Die Digestauthentifizierung sendet immer stale = false:
  • Diese Fehler haben dazu geführt, dass die Client-Software die Digest-Authentifizierung fälschlicherweise als fehlgeschlagene und / oder erneute Authentifizierungs-Popups bei jedem nonce TTL-Ablauf feststellt.
  • Mehrere Portabilitätsprobleme wurden ebenfalls gelöst:
  • Die aufgelösten Probleme sind als Kompilierungsfehler in Bezug auf cstdio, strsep () und verschiedene CMSG-Symbole deutlich sichtbar. Diese Probleme betrafen alle BSD-basierten Systeme sowie mehrere Unix-basierte.

Was ist neu in Version 3.5.1:

  • Die wichtigsten Änderungen, auf die Sie achten sollten:
  • CVE-2014-0128: SQUID-2014: 1 Denial-of-Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Dieses Problem tritt bei SSL-Bumped-Verkehr und am häufigsten auf ernsthaft bei der Verwendung von Server-First-Bumping. Es ermöglicht jedem Client, der HTTPS-Anfragen generieren kann, einen Denial-of-Service-Angriff auf Squid durchzuführen. Es gibt gängige Client-Software-Implementierungen, die HTTPS-Anfragen generieren und diese Schwachstelle während ihrer normalen Aktivitäten auslösen.
  • Fehler # 4029: Abgefangene HTTPS-Anfragen umgehen Caching-Prüfungen:
  • Dieser Fehler führte dazu, dass Squid Antworten auf HTTPS-Anforderungen zwischenspeichert, bei denen das Caching aufgrund der Methode abgelehnt wurde. Daraus resultieren HITs Kurzschlüsse, die an den Ursprungsserver weitergeleitet werden sollten.
  • Fehler # 4026: SSL und Adaptionszugriff auf abgebrochene Verbindungen:
  • Bei der Durchführung der Anpassung für SSL-Datenverkehr konnte ein vertrauenswürdiger Client Squid abstürzen. Dies war nur während der sehr kurzen Zeit möglich, in der ausgewählt wurde, welche Anpassungsdienste ausgeführt werden sollen, so dass die Sicherheitsauswirkung sehr unwahrscheinlich ist. In Konfigurationen mit langsamen ACL-Tests oder externen ACL-Helfern ist das Risiko jedoch erheblich erhöht.
  • Fehler # 3969: Credentials für die Digest-Authentifizierung:
  • Dieser Fehler führte dazu, dass die Digestauthentifizierung Anforderungen falsch mit den falschen Benutzeranmeldeinformationen authentifizierte und die erneute Authentifizierung erzwang. Obwohl dieses Fail-Closed-Verhalten aus Sicherheitsgründen sicher ist, kann es zu einer großen Bandbreitennutzung bei betroffenen Squid kommen.
  • Fehler # 3769: client_netmask wurde seit Comm Redesign nicht ausgewertet:
  • Dieser Fehler führte dazu, dass die Anweisung client_netmask in Squid-3.2- und Squid-3.3-Versionen keine Auswirkung hatte. Das entworfene Verhalten des Maskierens von Client-IPs in Protokollen wird jetzt wiederhergestellt.
  • Fehler # 3186 und # 3628: Die Digestauthentifizierung sendet immer stale = false:
  • Diese Fehler haben dazu geführt, dass die Client-Software die Digest-Authentifizierung fälschlicherweise als fehlgeschlagene und / oder erneute Authentifizierungs-Popups bei jedem nonce TTL-Ablauf feststellt.
  • Mehrere Portabilitätsprobleme wurden ebenfalls gelöst:
  • Die aufgelösten Probleme sind als Kompilierungsfehler in Bezug auf cstdio, strsep () und verschiedene CMSG-Symbole deutlich sichtbar. Diese Probleme betrafen alle BSD-basierten Systeme sowie mehrere Unix-basierte.

Was ist neu in Version 3.2.2:

  • CVE-2009-0801: NAT-Schutz vor bösartigen Clients.
  • NCSA-Helfer-DES-Algorithmus-Kennwortgrenzen
  • SMP-Skalierbarkeit
  • Hilfsmultiplexer und On-Demand
  • Name des Helfers ändert sich
  • Mehrsprachige Handbücher
  • Unterstützung für Solaris 10 Pthreads
  • Surrogate / 1.0-Protokollerweiterungen für HTTP
  • Protokollierungsinfrastruktur aktualisiert
  • Clientbandbreitenbeschränkungen
  • Bessere eCAP-Unterstützung
  • Cache-Manager-Zugriffsänderungen

Was ist neu in Version 3.1.10:

  • Diese Version bringt eine lange Liste von Bugfixes und einige weitere HTTP / 1.1 Verbesserungen.
  • Einige kleine, aber kumulative Speicherlecks wurden gefunden und in Digest-Authentifizierungs- und Adaptions-ACL-Verarbeitung behoben.
  • Beim Hochladen von Dateien und bei Verwendung von Verzögerungspools gibt es neue Einschränkungen beim Speicherverbrauch.
  • Benutzer von Squid-3, die Speicher- oder große Cache-Probleme haben, werden dringend aufgefordert, so schnell wie möglich ein Upgrade durchzuführen.

Ähnliche Software

Pactester
Pactester

3 Jun 15

mallory
mallory

20 Feb 15

mproxy
mproxy

2 Jun 15

Octopasty
Octopasty

14 Apr 15

Kommentare zu Squid

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!