Squid عبارة عن تطبيق ذاكرة ويب وكيل مفتوح المصدر وكامل المزايا وعالي الأداء يمكن ترتيبه بشكل هرمي لتحسين وقت الاستجابة وانخفاض في معدل استخدام النطاق الترددي.
إنها تعمل من خلال التخزين المؤقت لأول مرة لمواقع الويب المستخدمة بشكل متكرر ثم إعادة استخدامها لتزويد المستخدمين بتجربة تصفح أسرع للويب ، بالإضافة إلى تخفيض تكاليف خطط الإنترنت باهظة الثمن.
يدعم مجموعة واسعة من البروتوكولات
يدعم التطبيق البروكسي والتخزين المؤقت لبروتوكولات الإنترنت HTTP / HTTPS وبروتوكول نقل الملفات ، بالإضافة إلى عناوين URL الأخرى. علاوة على ذلك ، يدعم بروكسي SSL (طبقة مآخذ التوصيل الآمنة) والتسلسلات الهرمية للذاكرة المؤقتة وهضم ذاكرة التخزين المؤقت والتخزين المؤقت الشفاف والتحكم في الوصول الشامل وتسريع ملقم HTTP والتخزين المؤقت لعمليات البحث عن DNS (نظام أسماء النطاقات).
بالإضافة إلى ذلك ، يدعم بروتوكول ICP (بروتوكول الإنترنت المؤقت) و HTCP (بروتوكول التخزين المؤقت للنص التشعبي) و CARP (بروتوكول تكرار العناوين الشائعة) و SNMP (بروتوكول إدارة الشبكة البسيط) و WCCP (Web Cache Communication Protocol). / P>
يستخدمها العديد من مزودي خدمات الإنترنت في جميع أنحاء العالم
يتم استخدام البرنامج في الغالب بواسطة مزودي خدمة الإنترنت (مقدمي خدمات الإنترنت) الذين يرغبون في توصيل مستخدميهم باتصالات إنترنت فائقة السرعة وعالية الجودة ، لا سيما لجلسات تصفح الإنترنت المكثفة. كما يتم استخدامه أيضًا من قِبل العديد من مواقع الويب لتقديم محتوى وسائط متعددة ثريًا بشكل أسرع.
كونه نتيجة لمساهمات كثيرة من قبل متطوعين غير مدفوعي الأجر أو مدفوع الأجر ، تم اختبار مشروع Squid بنجاح مع توزيعات GNU / Linux الشائعة ، وكذلك مع أنظمة تشغيل Microsoft Windows.
Squid هو مشروع مهم لجميع مستخدمي الإنترنت في المنزل ، ولكنه كان مفيدًا للغاية قبل بضع سنوات عندما لم يكن هناك الكثير من مزودي خدمة الإنترنت عالي السرعة (ISPs) هناك.
الحد الأدنى
في هذه الأيام ، بفضل تقنيات الشبكات المتنامية باستمرار ، لا تحتاج إلى تثبيت وتهيئة خادم Squid proxy مؤقت من أجل الحصول على تجربة تصفح أسرع للويب. ومع ذلك ، فإن هذا لا يعني أنها ليست مفيدة في بعض بلدان العالم الثالث حيث لا يزال اتصال الإنترنت فائق السرعة متاحًا فقط للأغنياء أو الشركات الكبيرة.
ما هو الجديد في هذا الإصدار:
التغييرات الرئيسية التي يجب معرفتها:
CVE-2014-0128: SQUID-2014: 1 الحرمان من الخدمة في SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt تحدث هذه المشكلة في حركة مرور SSL-Bumped والأكثر حدة عند استخدام الخادم الاهتزاز الأول. يسمح لأي عميل يمكنه إنشاء طلبات HTTPS لتنفيذ هجوم رفض الخدمة على Squid. هناك تطبيقات شهيرة لبرامج العميل التي تولد طلبات HTTPS وتحرض هذه الثغرة خلال أنشطتها العادية.
الخطأ رقم 4029: طلبات HTTPS التي تم اعتراضها تتجاوز اختبارات التحقق من التخزين المؤقت:
تسبب هذا الخطأ في جعل Squid يخبئ الردود على طلبات HTTPS حيث كان يجب رفض التخزين المؤقت بسبب الطريقة. مما يؤدي إلى معاملات قصر الدائرة في HIT والتي كان يجب ترحيلها إلى خادم المصدر.
الخطأ رقم 4026: SSL و adaptation_access على الاتصالات التي تم إجهاضها:
عند إجراء التكيف على حركة مرور SSL ، كان من الممكن لعميل موثوق به أن ينهار Squid. كان هذا ممكنا فقط خلال الوقت الضيق جدا لاختيار خدمة (خدمات) التكيف التي يجب القيام بها ، لذلك فإن التأثير الأمني بعيد الاحتمال. ولكن في التهيئات باستخدام اختبارات ACL البطيئة أو مساعدي ACL الخارجيين ، تزداد المخاطر بشكل كبير.
الخطأ رقم 3969: تخزين بيانات اعتماد التخزين المؤقت لمصادقة تلخيصية:
نتج عن هذا الخطأ في مصادقة تلخيص مصادقة الطلبات بشكل غير صحيح ضد بيانات اعتماد المستخدم غير صحيح وإجبار re-authentication. في حين أن هذا السلوك الخالي من الإغلاق آمن من وجهة نظر الأمان ، فإنه يمكن أن يؤدي إلى استخدام نطاق ترددي كبير على Squid المتأثر.
الخطأ رقم 3769: لم يتم تقييم client_netmask منذ إعادة تصميم Comm:
تسبب هذا الخطأ التوجيه client_netmask في Squid-3.2 و Squid-3.3 الإصدارات ليس لها أي تأثير. يتم الآن استعادة سلوك تصميم عناوين IP العميل التقنيع في سجلات.
Bug # 3186 و # 3628: مصادقة تلخيصية دائمًا ما ترسل stale = false:
نتج عن هذه الأخطاء في برنامج العميل بشكل خاطئ تحديد مصادقة "دايجست" نظرًا لأن النوافذ المنبثقة الفاشلة و / أو إعادة المصادقة تحدث في كل انتهاء صلاحية TTL بدون إشارة.
تم حل العديد من مشكلات قابلية النقل:
يتم حل المشاكل التي تم حلها بشكل كبير مثل فشل الترجمة بخصوص cstdio و strsep () ورموز CMSG المختلفة. أثرت هذه المشكلة على جميع الأنظمة المستندة إلى BSD بالإضافة إلى العديد من أنظمة Unix.
ما هو الجديد في الإصدار:
التغييرات الرئيسية التي يجب معرفتها:
CVE-2014-0128: SQUID-2014: 1 الحرمان من الخدمة في SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt تحدث هذه المشكلة في حركة مرور SSL-Bumped والأكثر حدة عند استخدام الخادم الاهتزاز الأول. يسمح لأي عميل يمكنه إنشاء طلبات HTTPS لتنفيذ هجوم رفض الخدمة على Squid. هناك تطبيقات شهيرة لبرامج العميل التي تولد طلبات HTTPS وتحرض هذه الثغرة خلال أنشطتها العادية.
الخطأ رقم 4029: طلبات HTTPS التي تم اعتراضها تتجاوز اختبارات التحقق من التخزين المؤقت:
تسبب هذا الخطأ في جعل Squid يخبئ الردود على طلبات HTTPS حيث كان يجب رفض التخزين المؤقت بسبب الطريقة. مما يؤدي إلى معاملات قصر الدائرة في HIT والتي كان يجب ترحيلها إلى خادم المصدر.
الخطأ رقم 4026: SSL و adaptation_access على الاتصالات التي تم إجهاضها:
عند إجراء التكيف على حركة مرور SSL ، كان من الممكن لعميل موثوق به أن ينهار Squid. كان هذا ممكنا فقط خلال الوقت الضيق جدا لاختيار خدمة (خدمات) التكيف التي يجب القيام بها ، لذلك فإن التأثير الأمني بعيد الاحتمال. ولكن في التهيئات باستخدام اختبارات ACL البطيئة أو مساعدي ACL الخارجيين ، تزداد المخاطر بشكل كبير.
الخطأ رقم 3969: تخزين بيانات اعتماد التخزين المؤقت لمصادقة تلخيصية:
نتج عن هذا الخطأ في مصادقة تلخيص مصادقة الطلبات بشكل غير صحيح ضد بيانات اعتماد المستخدم غير صحيح وإجبار re-authentication. في حين أن هذا السلوك الخالي من الإغلاق آمن من وجهة نظر الأمان ، فإنه يمكن أن يؤدي إلى استخدام نطاق ترددي كبير على Squid المتأثر.
الخطأ رقم 3769: لم يتم تقييم client_netmask منذ إعادة تصميم Comm:
تسبب هذا الخطأ التوجيه client_netmask في Squid-3.2 و Squid-3.3 الإصدارات ليس لها أي تأثير. يتم الآن استعادة سلوك تصميم عناوين IP العميل التقنيع في سجلات.
Bug # 3186 و # 3628: مصادقة تلخيصية دائمًا ما ترسل stale = false:
نتج عن هذه الأخطاء في برنامج العميل بشكل خاطئ تحديد مصادقة "دايجست" نظرًا لأن النوافذ المنبثقة الفاشلة و / أو إعادة المصادقة تحدث في كل انتهاء صلاحية TTL بدون إشارة.
تم حل العديد من مشكلات قابلية النقل:
يتم حل المشاكل التي تم حلها بشكل كبير مثل فشل الترجمة بخصوص cstdio و strsep () ورموز CMSG المختلفة. أثرت هذه المشكلة على جميع الأنظمة المستندة إلى BSD بالإضافة إلى العديد من أنظمة Unix.
ما هو الجديد في الإصدار 3.5.9:
التغييرات الرئيسية التي يجب معرفتها:
CVE-2014-0128: SQUID-2014: 1 الحرمان من الخدمة في SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt تحدث هذه المشكلة في حركة مرور SSL-Bumped والأكثر حدة عند استخدام الخادم الاهتزاز الأول. يسمح لأي عميل يمكنه إنشاء طلبات HTTPS لتنفيذ هجوم رفض الخدمة على Squid. هناك تطبيقات شهيرة لبرامج العميل التي تولد طلبات HTTPS وتحرض هذه الثغرة خلال أنشطتها العادية.
الخطأ رقم 4029: طلبات HTTPS التي تم اعتراضها تتجاوز اختبارات التحقق من التخزين المؤقت:
تسبب هذا الخطأ في جعل Squid يخبئ الردود على طلبات HTTPS حيث كان يجب رفض التخزين المؤقت بسبب الطريقة. مما يؤدي إلى معاملات قصر الدائرة في HIT والتي كان يجب ترحيلها إلى خادم المصدر.
الخطأ رقم 4026: SSL و adaptation_access على الاتصالات التي تم إجهاضها:
عند إجراء التكيف على حركة مرور SSL ، كان من الممكن لعميل موثوق به أن ينهار Squid. كان هذا ممكنا فقط خلال الوقت الضيق جدا لاختيار خدمة (خدمات) التكيف التي يجب القيام بها ، لذلك فإن التأثير الأمني بعيد الاحتمال. ولكن في التهيئات باستخدام اختبارات ACL البطيئة أو مساعدي ACL الخارجيين ، تزداد المخاطر بشكل كبير.
الخطأ رقم 3969: تخزين بيانات اعتماد التخزين المؤقت لمصادقة تلخيصية:
نتج عن هذا الخطأ في مصادقة تلخيص مصادقة الطلبات بشكل غير صحيح ضد بيانات اعتماد المستخدم غير صحيح وإجبار re-authentication. في حين أن هذا السلوك الخالي من الإغلاق آمن من وجهة نظر الأمان ، فإنه يمكن أن يؤدي إلى استخدام نطاق ترددي كبير على Squid المتأثر.
الخطأ رقم 3769: لم يتم تقييم client_netmask منذ إعادة تصميم Comm:
تسبب هذا الخطأ التوجيه client_netmask في Squid-3.2 و Squid-3.3 الإصدارات ليس لها أي تأثير. يتم الآن استعادة سلوك تصميم عناوين IP العميل التقنيع في سجلات.
Bug # 3186 و # 3628: مصادقة تلخيصية دائمًا ما ترسل stale = false:
نتج عن هذه الأخطاء في برنامج العميل بشكل خاطئ تحديد مصادقة "دايجست" نظرًا لأن النوافذ المنبثقة الفاشلة و / أو إعادة المصادقة تحدث في كل انتهاء صلاحية TTL بدون إشارة.
تم حل العديد من مشكلات قابلية النقل:
يتم حل المشاكل التي تم حلها بشكل كبير مثل فشل الترجمة بخصوص cstdio و strsep () ورموز CMSG المختلفة. أثرت هذه المشكلة على جميع الأنظمة المستندة إلى BSD بالإضافة إلى العديد من أنظمة Unix.
ما هو الجديد في الإصدار 3.5.6:
التغييرات الرئيسية التي يجب معرفتها:
CVE-2014-0128: SQUID-2014: 1 الحرمان من الخدمة في SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt تحدث هذه المشكلة في حركة مرور SSL-Bumped والأكثر حدة عند استخدام الخادم الاهتزاز الأول. يسمح لأي عميل يمكنه إنشاء طلبات HTTPS لتنفيذ هجوم رفض الخدمة على Squid. هناك تطبيقات شهيرة لبرامج العميل التي تولد طلبات HTTPS وتحرض هذه الثغرة خلال أنشطتها العادية.
الخطأ رقم 4029: طلبات HTTPS التي تم اعتراضها تتجاوز اختبارات التحقق من التخزين المؤقت:
تسبب هذا الخطأ في جعل Squid يخبئ الردود على طلبات HTTPS حيث كان يجب رفض التخزين المؤقت بسبب الطريقة. مما يؤدي إلى معاملات قصر الدائرة في HIT والتي كان يجب ترحيلها إلى خادم المصدر.
الخطأ رقم 4026: SSL و adaptation_access على الاتصالات التي تم إجهاضها:
عند إجراء التكيف على حركة مرور SSL ، كان من الممكن لعميل موثوق به أن ينهار Squid. كان هذا ممكنا فقط خلال الوقت الضيق جدا لاختيار خدمة (خدمات) التكيف التي يجب القيام بها ، لذلك فإن التأثير الأمني بعيد الاحتمال. ولكن في التهيئات باستخدام اختبارات ACL البطيئة أو مساعدي ACL الخارجيين ، تزداد المخاطر بشكل كبير.
الخطأ رقم 3969: تخزين بيانات اعتماد التخزين المؤقت لمصادقة تلخيصية:
نتج عن هذا الخطأ في مصادقة تلخيص مصادقة الطلبات بشكل غير صحيح ضد بيانات اعتماد المستخدم غير صحيح وإجبار re-authentication. في حين أن هذا السلوك الخالي من الإغلاق آمن من وجهة نظر الأمان ، فإنه يمكن أن يؤدي إلى استخدام نطاق ترددي كبير على Squid المتأثر.
الخطأ رقم 3769: لم يتم تقييم client_netmask منذ إعادة تصميم Comm:
تسبب هذا الخطأ التوجيه client_netmask في Squid-3.2 و Squid-3.3 الإصدارات ليس لها أي تأثير. يتم الآن استعادة سلوك تصميم عناوين IP العميل التقنيع في سجلات.
Bug # 3186 و # 3628: مصادقة تلخيصية دائمًا ما ترسل stale = false:
نتج عن هذه الأخطاء في برنامج العميل بشكل خاطئ تحديد مصادقة "دايجست" نظرًا لأن النوافذ المنبثقة الفاشلة و / أو إعادة المصادقة تحدث في كل انتهاء صلاحية TTL بدون إشارة.
تم حل العديد من مشكلات قابلية النقل:
يتم حل المشاكل التي تم حلها بشكل كبير مثل فشل الترجمة بخصوص cstdio و strsep () ورموز CMSG المختلفة. أثرت هذه المشكلة على جميع الأنظمة المستندة إلى BSD بالإضافة إلى العديد من أنظمة Unix.
ما هو الجديد في الإصدار 3.5.4:
التغييرات الرئيسية التي يجب معرفتها:
CVE-2014-0128: SQUID-2014: 1 الحرمان من الخدمة في SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt تحدث هذه المشكلة في حركة مرور SSL-Bumped والأكثر حدة عند استخدام الخادم الاهتزاز الأول. يسمح لأي عميل يمكنه إنشاء طلبات HTTPS لتنفيذ هجوم رفض الخدمة على Squid. هناك تطبيقات شهيرة لبرامج العميل التي تولد طلبات HTTPS وتحرض هذه الثغرة خلال أنشطتها العادية.
الخطأ رقم 4029: طلبات HTTPS التي تم اعتراضها تتجاوز اختبارات التحقق من التخزين المؤقت:
تسبب هذا الخطأ في جعل Squid يخبئ الردود على طلبات HTTPS حيث كان يجب رفض التخزين المؤقت بسبب الطريقة. مما يؤدي إلى معاملات قصر الدائرة في HIT والتي كان يجب ترحيلها إلى خادم المصدر.
الخطأ رقم 4026: SSL و adaptation_access على الاتصالات التي تم إجهاضها:
عند إجراء التكيف على حركة مرور SSL ، كان من الممكن لعميل موثوق به أن ينهار Squid. كان هذا ممكنا فقط خلال الوقت الضيق جدا لاختيار خدمة (خدمات) التكيف التي يجب القيام بها ، لذلك فإن التأثير الأمني بعيد الاحتمال. ولكن في التهيئات باستخدام اختبارات ACL البطيئة أو مساعدي ACL الخارجيين ، تزداد المخاطر بشكل كبير.
الخطأ رقم 3969: تخزين بيانات اعتماد التخزين المؤقت لمصادقة تلخيصية:
نتج عن هذا الخطأ في مصادقة تلخيص مصادقة الطلبات بشكل غير صحيح ضد بيانات اعتماد المستخدم غير صحيح وإجبار re-authentication. في حين أن هذا السلوك الخالي من الإغلاق آمن من وجهة نظر الأمان ، فإنه يمكن أن يؤدي إلى استخدام نطاق ترددي كبير على Squid المتأثر.
الخطأ رقم 3769: لم يتم تقييم client_netmask منذ إعادة تصميم Comm:
تسبب هذا الخطأ التوجيه client_netmask في Squid-3.2 و Squid-3.3 الإصدارات ليس لها أي تأثير. يتم الآن استعادة سلوك تصميم عناوين IP العميل التقنيع في سجلات.
Bug # 3186 و # 3628: مصادقة تلخيصية دائمًا ما ترسل stale = false:
نتج عن هذه الأخطاء في برنامج العميل بشكل خاطئ تحديد مصادقة "دايجست" نظرًا لأن النوافذ المنبثقة الفاشلة و / أو إعادة المصادقة تحدث في كل انتهاء صلاحية TTL بدون إشارة.
تم حل العديد من مشكلات قابلية النقل:
يتم حل المشاكل التي تم حلها بشكل كبير مثل فشل الترجمة بخصوص cstdio و strsep () ورموز CMSG المختلفة. أثرت هذه المشكلة على جميع الأنظمة المستندة إلى BSD بالإضافة إلى العديد من أنظمة Unix.
ما هو الجديد في الإصدار 3.5.2:
التغييرات الرئيسية التي يجب معرفتها:
CVE-2014-0128: SQUID-2014: 1 الحرمان من الخدمة في SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt تحدث هذه المشكلة في حركة مرور SSL-Bumped والأكثر حدة عند استخدام الخادم الاهتزاز الأول. يسمح لأي عميل يمكنه إنشاء طلبات HTTPS لتنفيذ هجوم رفض الخدمة على Squid. هناك تطبيقات شهيرة لبرامج العميل التي تولد طلبات HTTPS وتحرض هذه الثغرة خلال أنشطتها العادية.
الخطأ رقم 4029: طلبات HTTPS التي تم اعتراضها تتجاوز اختبارات التحقق من التخزين المؤقت:
تسبب هذا الخطأ في جعل Squid يخبئ الردود على طلبات HTTPS حيث كان يجب رفض التخزين المؤقت بسبب الطريقة. مما يؤدي إلى معاملات قصر الدائرة في HIT والتي كان يجب ترحيلها إلى خادم المصدر.
الخطأ رقم 4026: SSL و adaptation_access على الاتصالات التي تم إجهاضها:
عند إجراء التكيف على حركة مرور SSL ، كان من الممكن لعميل موثوق به أن ينهار Squid. كان هذا ممكنا فقط خلال الوقت الضيق جدا لاختيار خدمة (خدمات) التكيف التي يجب القيام بها ، لذلك فإن التأثير الأمني بعيد الاحتمال. ولكن في التهيئات باستخدام اختبارات ACL البطيئة أو مساعدي ACL الخارجيين ، تزداد المخاطر بشكل كبير.
الخطأ رقم 3969: تخزين بيانات اعتماد التخزين المؤقت لمصادقة تلخيصية:
نتج عن هذا الخطأ في مصادقة تلخيص مصادقة الطلبات بشكل غير صحيح ضد بيانات اعتماد المستخدم غير صحيح وإجبار re-authentication. في حين أن هذا السلوك الخالي من الإغلاق آمن من وجهة نظر الأمان ، فإنه يمكن أن يؤدي إلى استخدام نطاق ترددي كبير على Squid المتأثر.
الخطأ رقم 3769: لم يتم تقييم client_netmask منذ إعادة تصميم Comm:
تسبب هذا الخطأ التوجيه client_netmask في Squid-3.2 و Squid-3.3 الإصدارات ليس لها أي تأثير. يتم الآن استعادة سلوك تصميم عناوين IP العميل التقنيع في سجلات.
Bug # 3186 و # 3628: مصادقة تلخيصية دائمًا ما ترسل stale = false:
نتج عن هذه الأخطاء في برنامج العميل بشكل خاطئ تحديد مصادقة "دايجست" نظرًا لأن النوافذ المنبثقة الفاشلة و / أو إعادة المصادقة تحدث في كل انتهاء صلاحية TTL بدون إشارة.
تم حل العديد من مشكلات قابلية النقل:
يتم حل المشاكل التي تم حلها بشكل كبير مثل فشل الترجمة بخصوص cstdio و strsep () ورموز CMSG المختلفة. أثرت هذه المشكلة على جميع الأنظمة المستندة إلى BSD بالإضافة إلى العديد من أنظمة Unix.
ما هو الجديد في الإصدار 3.5.1:
التغييرات الرئيسية التي يجب معرفتها:
CVE-2014-0128: SQUID-2014: 1 الحرمان من الخدمة في SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt تحدث هذه المشكلة في حركة مرور SSL-Bumped والأكثر حدة عند استخدام الخادم الاهتزاز الأول. يسمح لأي عميل يمكنه إنشاء طلبات HTTPS لتنفيذ هجوم رفض الخدمة على Squid. هناك تطبيقات شهيرة لبرامج العميل التي تولد طلبات HTTPS وتحرض هذه الثغرة خلال أنشطتها العادية.
الخطأ رقم 4029: طلبات HTTPS التي تم اعتراضها تتجاوز اختبارات التحقق من التخزين المؤقت:
تسبب هذا الخطأ في جعل Squid يخبئ الردود على طلبات HTTPS حيث كان يجب رفض التخزين المؤقت بسبب الطريقة. مما يؤدي إلى معاملات قصر الدائرة في HIT والتي كان يجب ترحيلها إلى خادم المصدر.
الخطأ رقم 4026: SSL و adaptation_access على الاتصالات التي تم إجهاضها:
عند إجراء التكيف على حركة مرور SSL ، كان من الممكن لعميل موثوق به أن ينهار Squid. كان هذا ممكنا فقط خلال الوقت الضيق جدا لاختيار خدمة (خدمات) التكيف التي يجب القيام بها ، لذلك فإن التأثير الأمني بعيد الاحتمال. ولكن في التهيئات باستخدام اختبارات ACL البطيئة أو مساعدي ACL الخارجيين ، تزداد المخاطر بشكل كبير.
الخطأ رقم 3969: تخزين بيانات اعتماد التخزين المؤقت لمصادقة تلخيصية:
نتج عن هذا الخطأ في مصادقة تلخيص مصادقة الطلبات بشكل غير صحيح ضد بيانات اعتماد المستخدم غير صحيح وإجبار re-authentication. في حين أن هذا السلوك الخالي من الإغلاق آمن من وجهة نظر الأمان ، فإنه يمكن أن يؤدي إلى استخدام نطاق ترددي كبير على Squid المتأثر.
الخطأ رقم 3769: لم يتم تقييم client_netmask منذ إعادة تصميم Comm:
تسبب هذا الخطأ التوجيه client_netmask في Squid-3.2 و Squid-3.3 الإصدارات ليس لها أي تأثير. يتم الآن استعادة سلوك تصميم عناوين IP العميل التقنيع في سجلات.
Bug # 3186 و # 3628: مصادقة تلخيصية دائمًا ما ترسل stale = false:
نتج عن هذه الأخطاء في برنامج العميل بشكل خاطئ تحديد مصادقة "دايجست" نظرًا لأن النوافذ المنبثقة الفاشلة و / أو إعادة المصادقة تحدث في كل انتهاء صلاحية TTL بدون إشارة.
تم حل العديد من مشكلات قابلية النقل:
يتم حل المشاكل التي تم حلها بشكل كبير مثل فشل الترجمة بخصوص cstdio و strsep () ورموز CMSG المختلفة. أثرت هذه المشكلة على جميع الأنظمة المستندة إلى BSD بالإضافة إلى العديد من أنظمة Unix.
ما هو الجديد في الإصدار 3.2.2:
CVE-2009-0801: ثغرة أمنية اعتراض NAT على العملاء الضارين.
NCSA المساعد DES خوارزمية كلمة المرور الحدود
قابلية التوسع SMP
مساعد معدد وعلى حسب الطلب
التغييرات اسم المساعد
أدلة متعددة اللغات
سولاريس 10 pthreads الدعم
ملحقات بروتوكول / Surrogate / 1.0 إلى HTTP
تحديث البنية التحتية للتسجيل
حدود النطاق الترددي للعميل
دعم أفضل لـ eCAP
تغييرات الوصول إلى إدارة التخزين المؤقت
ما هو الجديد في الإصدار 3.1.10:
يحتوي هذا الإصدار على قائمة طويلة من إصلاحات الأخطاء وبعض التحسينات الأخرى على HTTP / 1.1.
تم العثور على بعض تسرب الذاكرة الصغيرة ولكن تراكمية وثابتة في مصادقة تلخيص ومعالجة ACL التكيف.
يتم وضع حدود جديدة على استهلاك الذاكرة عند تحميل الملفات وعند استخدام تجمعات تأخير.
يتم حث مستخدمي Squid-3 الذين يعانون من مشاكل الذاكرة أو ذاكرة التخزين المؤقت الكبيرة على الترقية في أقرب وقت ممكن.
لم يتم العثور على التعليقات