Squid

소프트웨어 스크린 샷:
Squid
소프트웨어 정보:
버전: 3.5.27 업데이트
업로드 날짜: 22 Jun 18
개발자: Squid Hackers
라이센스: 무료
인기: 143

Rating: 1.5/5 (Total Votes: 2)

오징어는 응답 시간을 개선하고 대역폭 사용량을 줄이기 위해 계층 적으로 정렬 할 수있는 오픈 소스, 완전한 기능을 갖춘 고성능 웹 프록시 캐시 애플리케이션입니다.

자주 사용하는 웹 사이트를 먼저 캐싱 한 다음 재사용하여 훨씬 빠른 웹 브라우징 환경을 제공하고 값 비싼 인터넷 요금제를 줄입니다.


다양한 프로토콜 지원

애플리케이션은 잘 알려진 HTTP / HTTPS 및 FTP 인터넷 프로토콜 및 다른 URL의 프록시 및 캐싱을 지원합니다. 또한 SSL (Secure Sockets Layer), 캐시 계층, 캐시 다이제스트, 투명 캐싱, 광범위한 액세스 제어, HTTP 서버 가속 및 DNS (Domain Name System) 조회 캐싱에 대한 프록시를 지원합니다.


또한 ICP (Internet Cache Protocol), HTCP (Hypertext caching protocol), CARP (Common Address Redundancy Protocol), SNMP (Simple Network Management Protocol) 및 WCCP (Web Cache Communication Protocol) 사양을 지원합니다.

/ p>

전 세계 여러 ISP에서 사용합니다.

이 프로그램은 주로 초고속 및 고품질 인터넷 연결을 통해 사용자를 제공하려는 ISP (인터넷 서비스 공급자)가 주로 사용합니다. 특히 강렬한 웹 검색 세션의 경우. 또한 여러 웹 사이트에서 풍부한 멀티미디어 콘텐츠를보다 빠르게 제공하기 위해 사용됩니다.

무료 및 유료 자원 봉사자들의 많은 기여로 인해 Squid 프로젝트는 널리 사용되는 GNU / Linux 배포판뿐만 아니라 Microsoft Windows 운영 체제에서도 성공적으로 테스트되었습니다.

오징어는 모든 가정용 인터넷 사용자에게 중요한 프로젝트이지만 몇 년 전만해도 너무 많은 초고속 인터넷 서비스 제공 업체 (ISP)가 없었을 때 매우 유용했습니다.


결론

최근 날이 갈수록 발전하는 네트워크 기술 덕분에 더 빠른 웹 브라우징 환경을 제공하기 위해 Squid 프록시 캐시 서버를 설치 및 구성 할 필요가없는 사람들이 있습니다. 그러나 이것은 고속 인터넷 연결이 여전히 부유 한 사람들이나 대기업에게만 제공되는 일부 제 3 세계 국가에서는 유용하지 않다는 것을 의미하지는 않습니다.

이 릴리스의 새로운 기능 :

알아 두어야 할 주요 변경 사항 :
CVE-2014-0128 : SQUID-2014 : 1 SSL-Bump의 서비스 거부 http://www.squid-cache.org/Advisories/SQUID-2014_1.txt이 문제는 SSL-Bumped 트래픽에서 발생하며 가장 심각한 것은 서버 우선 범핑. HTTPS 요청을 생성 할 수있는 모든 클라이언트가 Squid에 대한 서비스 거부 공격을 수행 할 수 있습니다. 일반적인 활동 중에 HTTPS 요청을 생성하고이 취약점을 유발하는 널리 사용되는 클라이언트 소프트웨어 구현이 있습니다.
버그 # 4029 : 차단 된 HTTPS 요청이 캐싱 검사를 건너 뜁니다.
이 버그로 인해 Squid는 메소드로 인해 캐싱이 거부 된 HTTPS 요청에 대한 응답을 캐시합니다. 결과적으로 원 서버로 릴레이되어야하는 HITs 단락 트랜잭션이 발생합니다.
버그 # 4026 : 중단 된 연결에 대한 SSL 및 adaptation_access :
SSL 트래픽에 대한 적응을 수행 할 때 신뢰할 수있는 클라이언트가 Squid를 중단시킬 수있었습니다. 이는 수행 할 적응 서비스를 선택하는 매우 좁은시기에만 가능하므로 보안 영향은 거의 없습니다. 그러나 느린 ACL 테스트 또는 외부 ACL 도우미를 사용하는 구성에서는 위험이 훨씬 증가합니다.

Bug # 3969 : 다이제스트 인증을위한 자격증 명 캐싱 :
이 버그로 인해 다이제스트 인증이 잘못된 사용자 자격 증명에 대한 요청을 잘못 인증하고 강제로 재 인증을받습니다. 이 페일 클로즈 동작은 보안 관점에서 안전하지만 영향을받는 오징어에 대해 대역폭 사용량이 커질 수 있습니다.
# 3769 : comm 재 설계 이후 client_netmask가 평가되지 않음 버그 :
이 버그로 인해 Squid-3.2 및 Squid-3.3 릴리스의 client_netmask 지시문이 아무런 영향을 미치지 않습니다. 로그에서 클라이언트 IP를 마스킹하는 설계된 동작이 이제 복원됩니다.
버그 # 3186 및 # 3628 : 다이제스트 인증은 항상 stale = false를 보냄 :
이러한 버그로 인해 클라이언트 소프트웨어는 다이제스트 인증을 모든 TTL 만료시에 실패 및 / 또는 재 인증 팝업으로 잘못 판단합니다.
몇 가지 이식성 문제도 해결되었습니다.
해결 된 문제는 cstdio, strsep () 및 다양한 CMSG 기호와 관련된 컴파일 오류로 볼 수 있습니다. 이 문제는 모든 BSD 기반 시스템뿐만 아니라 여러 유닉스 기반에 영향을 미쳤습니다.

버전의 새로운 기능 :

알아 두어야 할 주요 변경 사항 :
CVE-2014-0128 : SQUID-2014 : 1 SSL-Bump의 서비스 거부 http://www.squid-cache.org/Advisories/SQUID-2014_1.txt이 문제는 SSL-Bumped 트래픽에서 발생하며 가장 심각한 것은 서버 우선 범핑. HTTPS 요청을 생성 할 수있는 모든 클라이언트가 Squid에 대한 서비스 거부 공격을 수행 할 수 있습니다. 일반적인 활동 중에 HTTPS 요청을 생성하고이 취약점을 유발하는 널리 사용되는 클라이언트 소프트웨어 구현이 있습니다.
버그 # 4029 : 차단 된 HTTPS 요청이 캐싱 검사를 건너 뜁니다.
이 버그로 인해 Squid는 메소드로 인해 캐싱이 거부 된 HTTPS 요청에 대한 응답을 캐시합니다. 결과적으로 원 서버로 릴레이되어야하는 HITs 단락 트랜잭션이 발생합니다.
버그 # 4026 : 중단 된 연결에 대한 SSL 및 adaptation_access :
SSL 트래픽에 대한 적응을 수행 할 때 신뢰할 수있는 클라이언트가 Squid를 중단시킬 수있었습니다. 이는 수행 할 적응 서비스를 선택하는 매우 좁은시기에만 가능하므로 보안 영향은 거의 없습니다. 그러나 느린 ACL 테스트 또는 외부 ACL 도우미를 사용하는 구성에서는 위험이 훨씬 증가합니다.

Bug # 3969 : 다이제스트 인증을위한 자격증 명 캐싱 :
이 버그로 인해 다이제스트 인증이 잘못된 사용자 자격 증명에 대한 요청을 잘못 인증하고 강제로 재 인증을받습니다. 이 페일 클로즈 동작은 보안 관점에서 안전하지만 영향을받는 오징어에 대해 대역폭 사용량이 커질 수 있습니다.
# 3769 : comm 재 설계 이후 client_netmask가 평가되지 않음 버그 :
이 버그로 인해 Squid-3.2 및 Squid-3.3 릴리스의 client_netmask 지시문이 아무런 영향을 미치지 않습니다. 로그에서 클라이언트 IP를 마스킹하는 설계된 동작이 이제 복원됩니다.
버그 # 3186 및 # 3628 : 다이제스트 인증은 항상 stale = false를 보냄 :
이러한 버그로 인해 클라이언트 소프트웨어는 다이제스트 인증을 모든 TTL 만료시에 실패 및 / 또는 재 인증 팝업으로 잘못 판단합니다.
몇 가지 이식성 문제도 해결되었습니다.
해결 된 문제는 cstdio, strsep () 및 다양한 CMSG 기호와 관련된 컴파일 오류로 볼 수 있습니다. 이 문제는 모든 BSD 기반 시스템뿐만 아니라 여러 유닉스 기반에 영향을 미쳤습니다.

버전 3.5.9의 새로운 기능 :

알아 두어야 할 주요 변경 사항 :
CVE-2014-0128 : SQUID-2014 : 1 SSL-Bump의 서비스 거부 http://www.squid-cache.org/Advisories/SQUID-2014_1.txt이 문제는 SSL-Bumped 트래픽에서 발생하며 가장 심각한 것은 서버 우선 범핑. HTTPS 요청을 생성 할 수있는 모든 클라이언트가 Squid에 대한 서비스 거부 공격을 수행 할 수 있습니다. 일반적인 활동 중에 HTTPS 요청을 생성하고이 취약점을 유발하는 널리 사용되는 클라이언트 소프트웨어 구현이 있습니다.
버그 # 4029 : 차단 된 HTTPS 요청이 캐싱 검사를 건너 뜁니다.
이 버그로 인해 Squid는 메소드로 인해 캐싱이 거부 된 HTTPS 요청에 대한 응답을 캐시합니다. 결과적으로 원 서버로 릴레이되어야하는 HITs 단락 트랜잭션이 발생합니다.
버그 # 4026 : 중단 된 연결에 대한 SSL 및 adaptation_access :
SSL 트래픽에 대한 적응을 수행 할 때 신뢰할 수있는 클라이언트가 Squid를 중단시킬 수있었습니다. 이는 수행 할 적응 서비스를 선택하는 매우 좁은시기에만 가능하므로 보안 영향은 거의 없습니다. 그러나 느린 ACL 테스트 또는 외부 ACL 도우미를 사용하는 구성에서는 위험이 훨씬 증가합니다.

Bug # 3969 : 다이제스트 인증을위한 자격증 명 캐싱 :
이 버그로 인해 다이제스트 인증이 잘못된 사용자 자격 증명에 대한 요청을 잘못 인증하고 강제로 재 인증을받습니다. 이 페일 클로즈 동작은 보안 관점에서 안전하지만 영향을받는 오징어에 대해 대역폭 사용량이 커질 수 있습니다.
# 3769 : comm 재 설계 이후 client_netmask가 평가되지 않음 버그 :
이 버그로 인해 Squid-3.2 및 Squid-3.3 릴리스의 client_netmask 지시문이 아무런 영향을 미치지 않습니다. 로그에서 클라이언트 IP를 마스킹하는 설계된 동작이 이제 복원됩니다.
버그 # 3186 및 # 3628 : 다이제스트 인증은 항상 stale = false를 보냄 :
이러한 버그로 인해 클라이언트 소프트웨어는 다이제스트 인증을 모든 TTL 만료시에 실패 및 / 또는 재 인증 팝업으로 잘못 판단합니다.
몇 가지 이식성 문제도 해결되었습니다.
해결 된 문제는 cstdio, strsep () 및 다양한 CMSG 기호와 관련된 컴파일 오류로 볼 수 있습니다. 이 문제는 모든 BSD 기반 시스템뿐만 아니라 여러 유닉스 기반에 영향을 미쳤습니다.

버전 3.5.6의 새로운 기능 :

알아 두어야 할 주요 변경 사항 :
CVE-2014-0128 : SQUID-2014 : 1 SSL-Bump의 서비스 거부 http://www.squid-cache.org/Advisories/SQUID-2014_1.txt이 문제는 SSL-Bumped 트래픽에서 발생하며 가장 심각한 것은 서버 우선 범핑. HTTPS 요청을 생성 할 수있는 모든 클라이언트가 Squid에 대한 서비스 거부 공격을 수행 할 수 있습니다. 일반적인 활동 중에 HTTPS 요청을 생성하고이 취약점을 유발하는 널리 사용되는 클라이언트 소프트웨어 구현이 있습니다.
버그 # 4029 : 차단 된 HTTPS 요청이 캐싱 검사를 건너 뜁니다.
이 버그로 인해 Squid는 메소드로 인해 캐싱이 거부 된 HTTPS 요청에 대한 응답을 캐시합니다. 결과적으로 원 서버로 릴레이되어야하는 HITs 단락 트랜잭션이 발생합니다.
버그 # 4026 : 중단 된 연결에 대한 SSL 및 adaptation_access :
SSL 트래픽에 대한 적응을 수행 할 때 신뢰할 수있는 클라이언트가 Squid를 중단시킬 수있었습니다. 이는 수행 할 적응 서비스를 선택하는 매우 좁은시기에만 가능하므로 보안 영향은 거의 없습니다. 그러나 느린 ACL 테스트 또는 외부 ACL 도우미를 사용하는 구성에서는 위험이 훨씬 증가합니다.

Bug # 3969 : 다이제스트 인증을위한 자격증 명 캐싱 :
이 버그로 인해 다이제스트 인증이 잘못된 사용자 자격 증명에 대한 요청을 잘못 인증하고 강제로 재 인증을받습니다. 이 페일 클로즈 동작은 보안 관점에서 안전하지만 영향을받는 오징어에 대해 대역폭 사용량이 커질 수 있습니다.
# 3769 : comm 재 설계 이후 client_netmask가 평가되지 않음 버그 :
이 버그로 인해 Squid-3.2 및 Squid-3.3 릴리스의 client_netmask 지시문이 아무런 영향을 미치지 않습니다. 로그에서 클라이언트 IP를 마스킹하는 설계된 동작이 이제 복원됩니다.
버그 # 3186 및 # 3628 : 다이제스트 인증은 항상 stale = false를 보냄 :
이러한 버그로 인해 클라이언트 소프트웨어는 다이제스트 인증을 모든 TTL 만료시에 실패 및 / 또는 재 인증 팝업으로 잘못 판단합니다.
몇 가지 이식성 문제도 해결되었습니다.
해결 된 문제는 cstdio, strsep () 및 다양한 CMSG 기호와 관련된 컴파일 오류로 볼 수 있습니다. 이 문제는 모든 BSD 기반 시스템뿐만 아니라 여러 유닉스 기반에 영향을 미쳤습니다.

버전 3.5.4의 새로운 기능 :

알아 두어야 할 주요 변경 사항 :
CVE-2014-0128 : SQUID-2014 : 1 SSL-Bump의 서비스 거부 http://www.squid-cache.org/Advisories/SQUID-2014_1.txt이 문제는 SSL-Bumped 트래픽에서 발생하며 가장 심각한 것은 서버 우선 범핑. HTTPS 요청을 생성 할 수있는 모든 클라이언트가 Squid에 대한 서비스 거부 공격을 수행 할 수 있습니다. 일반적인 활동 중에 HTTPS 요청을 생성하고이 취약점을 유발하는 널리 사용되는 클라이언트 소프트웨어 구현이 있습니다.
버그 # 4029 : 차단 된 HTTPS 요청이 캐싱 검사를 건너 뜁니다.
이 버그로 인해 Squid는 메소드로 인해 캐싱이 거부 된 HTTPS 요청에 대한 응답을 캐시합니다. 결과적으로 원 서버로 릴레이되어야하는 HITs 단락 트랜잭션이 발생합니다.
버그 # 4026 : 중단 된 연결에 대한 SSL 및 adaptation_access :
SSL 트래픽에 대한 적응을 수행 할 때 신뢰할 수있는 클라이언트가 Squid를 중단시킬 수있었습니다. 이는 수행 할 적응 서비스를 선택하는 매우 좁은시기에만 가능하므로 보안 영향은 거의 없습니다. 그러나 느린 ACL 테스트 또는 외부 ACL 도우미를 사용하는 구성에서는 위험이 훨씬 증가합니다.

Bug # 3969 : 다이제스트 인증을위한 자격증 명 캐싱 :
이 버그로 인해 다이제스트 인증이 잘못된 사용자 자격 증명에 대한 요청을 잘못 인증하고 강제로 재 인증을받습니다. 이 페일 클로즈 동작은 보안 관점에서 안전하지만 영향을받는 오징어에 대해 대역폭 사용량이 커질 수 있습니다.
# 3769 : comm 재 설계 이후 client_netmask가 평가되지 않음 버그 :
이 버그로 인해 Squid-3.2 및 Squid-3.3 릴리스의 client_netmask 지시문이 아무런 영향을 미치지 않습니다. 로그에서 클라이언트 IP를 마스킹하는 설계된 동작이 이제 복원됩니다.
버그 # 3186 및 # 3628 : 다이제스트 인증은 항상 stale = false를 보냄 :
이러한 버그로 인해 클라이언트 소프트웨어는 다이제스트 인증을 모든 TTL 만료시에 실패 및 / 또는 재 인증 팝업으로 잘못 판단합니다.
몇 가지 이식성 문제도 해결되었습니다.
해결 된 문제는 cstdio, strsep () 및 다양한 CMSG 기호와 관련된 컴파일 오류로 볼 수 있습니다. 이 문제는 모든 BSD 기반 시스템뿐만 아니라 여러 유닉스 기반에 영향을 미쳤습니다.

버전 3.5.2의 새로운 기능 :

알아 두어야 할 주요 변경 사항 :
CVE-2014-0128 : SQUID-2014 : 1 SSL-Bump의 서비스 거부 http://www.squid-cache.org/Advisories/SQUID-2014_1.txt이 문제는 SSL-Bumped 트래픽에서 발생하며 가장 심각한 것은 서버 우선 범핑. HTTPS 요청을 생성 할 수있는 모든 클라이언트가 Squid에 대한 서비스 거부 공격을 수행 할 수 있습니다. 일반적인 활동 중에 HTTPS 요청을 생성하고이 취약점을 유발하는 널리 사용되는 클라이언트 소프트웨어 구현이 있습니다.
버그 # 4029 : 차단 된 HTTPS 요청이 캐싱 검사를 건너 뜁니다.
이 버그로 인해 Squid는 메소드로 인해 캐싱이 거부 된 HTTPS 요청에 대한 응답을 캐시합니다. 결과적으로 원 서버로 릴레이되어야하는 HITs 단락 트랜잭션이 발생합니다.
버그 # 4026 : 중단 된 연결에 대한 SSL 및 adaptation_access :
SSL 트래픽에 대한 적응을 수행 할 때 신뢰할 수있는 클라이언트가 Squid를 중단시킬 수있었습니다. 이는 수행 할 적응 서비스를 선택하는 매우 좁은시기에만 가능하므로 보안 영향은 거의 없습니다. 그러나 느린 ACL 테스트 또는 외부 ACL 도우미를 사용하는 구성에서는 위험이 훨씬 증가합니다.

Bug # 3969 : 다이제스트 인증을위한 자격증 명 캐싱 :
이 버그로 인해 다이제스트 인증이 잘못된 사용자 자격 증명에 대한 요청을 잘못 인증하고 강제로 재 인증을받습니다. 이 페일 클로즈 동작은 보안 관점에서 안전하지만 영향을받는 오징어에 대해 대역폭 사용량이 커질 수 있습니다.
# 3769 : comm 재 설계 이후 client_netmask가 평가되지 않음 버그 :
이 버그로 인해 Squid-3.2 및 Squid-3.3 릴리스의 client_netmask 지시문이 아무런 영향을 미치지 않습니다. 로그에서 클라이언트 IP를 마스킹하는 설계된 동작이 이제 복원됩니다.
버그 # 3186 및 # 3628 : 다이제스트 인증은 항상 stale = false를 보냄 :
이러한 버그로 인해 클라이언트 소프트웨어는 다이제스트 인증을 모든 TTL 만료시에 실패 및 / 또는 재 인증 팝업으로 잘못 판단합니다.
몇 가지 이식성 문제도 해결되었습니다.
해결 된 문제는 cstdio, strsep () 및 다양한 CMSG 기호와 관련된 컴파일 오류로 볼 수 있습니다. 이 문제는 모든 BSD 기반 시스템뿐만 아니라 여러 유닉스 기반에 영향을 미쳤습니다.

버전 3.5.1의 새로운 기능 :

알아 두어야 할 주요 변경 사항 :
CVE-2014-0128 : SQUID-2014 : 1 SSL-Bump의 서비스 거부 http://www.squid-cache.org/Advisories/SQUID-2014_1.txt이 문제는 SSL-Bumped 트래픽에서 발생하며 가장 심각한 것은 서버 우선 범핑. HTTPS 요청을 생성 할 수있는 모든 클라이언트가 Squid에 대한 서비스 거부 공격을 수행 할 수 있습니다. 일반적인 활동 중에 HTTPS 요청을 생성하고이 취약점을 유발하는 널리 사용되는 클라이언트 소프트웨어 구현이 있습니다.
버그 # 4029 : 차단 된 HTTPS 요청이 캐싱 검사를 건너 뜁니다.
이 버그로 인해 Squid는 메소드로 인해 캐싱이 거부 된 HTTPS 요청에 대한 응답을 캐시합니다. 결과적으로 원 서버로 릴레이되어야하는 HITs 단락 트랜잭션이 발생합니다.
버그 # 4026 : 중단 된 연결에 대한 SSL 및 adaptation_access :
SSL 트래픽에 대한 적응을 수행 할 때 신뢰할 수있는 클라이언트가 Squid를 중단시킬 수있었습니다. 이는 수행 할 적응 서비스를 선택하는 매우 좁은시기에만 가능하므로 보안 영향은 거의 없습니다. 그러나 느린 ACL 테스트 또는 외부 ACL 도우미를 사용하는 구성에서는 위험이 훨씬 증가합니다.

Bug # 3969 : 다이제스트 인증을위한 자격증 명 캐싱 :
이 버그로 인해 다이제스트 인증이 잘못된 사용자 자격 증명에 대한 요청을 잘못 인증하고 강제로 재 인증을받습니다. 이 페일 클로즈 동작은 보안 관점에서 안전하지만 영향을받는 오징어에 대해 대역폭 사용량이 커질 수 있습니다.
# 3769 : comm 재 설계 이후 client_netmask가 평가되지 않음 버그 :
이 버그로 인해 Squid-3.2 및 Squid-3.3 릴리스의 client_netmask 지시문이 아무런 영향을 미치지 않습니다. 로그에서 클라이언트 IP를 마스킹하는 설계된 동작이 이제 복원됩니다.
버그 # 3186 및 # 3628 : 다이제스트 인증은 항상 stale = false를 보냄 :
이러한 버그로 인해 클라이언트 소프트웨어는 다이제스트 인증을 모든 TTL 만료시에 실패 및 / 또는 재 인증 팝업으로 잘못 판단합니다.
몇 가지 이식성 문제도 해결되었습니다.
해결 된 문제는 cstdio, strsep () 및 다양한 CMSG 기호와 관련된 컴파일 오류로 볼 수 있습니다. 이 문제는 모든 BSD 기반 시스템뿐만 아니라 여러 유닉스 기반에 영향을 미쳤습니다.

버전 3.2.2의 새로운 기능 :

CVE-2009-0801 : 악의적 인 클라이언트에 대한 NAT 차단 취약점.
NCSA 도우미 DES 알고리즘 암호 제한
SMP 확장 성
도우미 멀티플렉서 및 주문형
도우미 이름 변경
다국어 설명서
Solaris 10 pthreads 지원
Surrogate / 1.0 프로토콜 확장 (HTTP)
로깅 인프라 업데이트
클라이언트 대역폭 제한
향상된 eCAP 지원
캐쉬 관리 프로그램 액세스 변경

버전 3.1.10의 새로운 기능은 다음과 같습니다.

이 버전은 많은 버그 수정과 몇 가지 HTTP / 1.1 개선 사항을 제공합니다.
일부 작지만 누적 메모리 누수가 발견되어 다이제스트 인증 및 적응 ACL 처리에서 수정되었습니다.
파일을 업로드하거나 지연 풀을 사용할 때 새로운 제한이 메모리 소비에 적용됩니다.
Squid-3 사용자는 메모리 또는 캐시 문제가 발생하면 가능한 한 빨리 업그레이드해야합니다.

유사한 소프트웨어

squidwall
squidwall

2 Jun 15

Stunnel
Stunnel

22 Jun 18

코멘트 Squid

댓글을 찾을 수 없습니다
코멘트를 추가
이미지를 켜십시오!