Squid

نرم افزار تصویر:
Squid
جزئیات نرم افزار:
نسخه: 3.5.27 به روز شده
ها تاریخ: 22 Jun 18
توسعه دهنده: Squid Hackers
پروانه: رایگان
محبوبیت: 143

Rating: 1.5/5 (Total Votes: 2)

Squid یک برنامه کشف پروکسی وب است که به طور کامل و با کارایی بالا کار می کند و می تواند به طور سلسله مراتبی برای بهبود زمان پاسخ و کاهش استفاده از پهنای باند مرتب شده باشد.

اولین بار با استفاده از وب سایت هایی که اغلب مورد استفاده هستند، ذخیره می شود و سپس آنها را مجددا استفاده می کند تا کاربران را با تجربه سریعتر مرور وب و کاهش هزینه های برنامه های گران قیمت خود کاهش دهد.


پشتیبانی از طیف گسترده ای از پروتکل ها

این برنامه از پروکسی و ذخیره سازی HTTP / HTTPS و پروتکل های اینترنتی FTP شناخته شده و همچنین URL های دیگر پشتیبانی می کند. علاوه بر این، آن را از پروکسی برای SSL (Secure Sockets Layer)، سلسله مراتب ذخیره سازی، هشدارهای کش، ذخیره سازی شفاف، کنترل دسترسی گسترده، شتاب سرور HTTP و ذخیره سازی DNS (Domain Name System) پشتیبانی می کند.

علاوه بر این، آن را پشتیبانی از ICP (پروتکل Cache اینترنت)، HTCP (پروتکل حافظه بیش از حد پرونده)، CARP (پروتکل فرعی ادغام آدرس)، SNMP (پروتکل مدیریت شبکه ساده) و WCCP (پروتکل Cache ارتباطات وب) / p>

توسط بسیاری از ISP ها در سراسر جهان استفاده می شود

این برنامه عمدتا توسط ISP ها (ارائه دهندگان خدمات اینترنت) مورد استفاده قرار می گیرد که می خواهند کاربران خود را با اتصالات فوق العاده سریع و با کیفیت بالا به ویژه برای جلسات مرور شدید وب بفرستند. همچنین با استفاده از چندین وبسایت برای ارائه محتوای غنی از محتوای چندرسانه ای سریعتر استفاده می شود.

در نتیجه بسیاری از مشاغلی که توسط داوطلبان پرداخت نشده و پرداخت می شود، پروژه Squid با توزیع محبوب گنو / لینوکس و همچنین سیستم عامل های مایکروسافت با موفقیت آزمایش شده است.

Squid یک پروژه مهم برای همه کاربران اینترنت خانگی است، اما چند سال پیش بسیار مفید بود، زیرا بسیاری از سرویس های اینترنت پرسرعت با سرعت بالا وجود داشت.


خط پایین

امروزه، با توجه به تکنولوژی های روزافزون شبکه، یکی از آن ها نیازی به نصب و پیکربندی یک سرور پنهان پروکسی Squid برای تجربه مرور سریع وب ندارد. با این حال، این به معنای آن نیست که در برخی کشورهای جهان سوم که در آن اتصال به اینترنت با سرعت بالا هنوز برای افراد ثروتمند یا شرکتهای بزرگ در دسترس است، مفید نیست.

چه جدید در این نسخه است:

تغییرات عمده ای که باید از آن آگاه باشند:
CVE-2014-0128: SQUID-2014: 1 Denial of Service در SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt این مشکل در ترافیک SSL Bumped رخ می دهد و در هنگام استفاده از آن شدیدتر است نخستین سرور اول این اجازه می دهد تا هر مشتری که می تواند درخواست HTTPS برای انجام حمله انکار سرویس را به Squid تولید کند. پیاده سازی نرمافزارهای محبوب مشتری که درخواستهای HTTPS را ایجاد می کنند و این آسیب پذیری را در طول فعالیت های عادی آنها به وجود می آورد.
اشکال # 4029: درخواست های متوقف شده HTTPS چک کردن caching دور زدن:
این اشکال باعث شده است که Squid برای پاسخ دادن به درخواست های HTTPS که در آن ذخیره سازی باید به دلیل روش رد شود، ذخیره شود. نتیجه معاملات کوتاه مدت HIT ها که باید به سرور اصلی منتقل شود.
اشکال # 4026: SSL و adaptation_access در اتصالات خالی:
هنگام انجام تطبیق در ترافیک SSL، یک مشتری معتبر قادر به خرابکاری Squid بود. این تنها در زمان بسیار محدود انتخاب کردن سرویس (ها) انطباق (ها) امکان پذیر بود، بنابراین تاثیر امنیتی بسیار نامطلوب است. با این حال در تنظیمات با استفاده از تست ACL آهسته یا کمکهای خارجی ACL، خطر بسیار زیاد است.

اشکال # 3969: ذخیره سازی اعتبار برای احراز هویت Digest:
این اشکال منجر به احراز هویت Digest توسط اشتباه اعتبار درخواست ها در برابر اعتبار کاربری اشتباه و مجبور مجدد احراز هویت شد. در حالی که این رفتار شکست خورده از نظر امنیتی امن است، این می تواند به استفاده از پهنای باند وسیعی در Squid آسیب برساند.
اشکال # 3769: client_netmask از زمان تغییر مجدد Comm ارزیابی نشده است:
این اشکال باعث شد که دستورالعمل client_netmask در Squid-3.2 و Squid-3.3 منتشر شود تا تاثیری نداشته باشد. رفتار طراحی ماسک IP های مشتری در سیاهههای مربوط بازسازی شده است.
اشکال # 3186 و # 3628: احراز هویت دیجیتال همیشه ارسال می شود stale = اشتباه:
این اشکالات باعث شد که نرمافزار سرویسگیرنده، اشتباه تأیید اعتبار Digest را به صورت نامعتبر و / یا دوباره مجوز شناسایی در هر وجه غیرقانونی TTL تعیین کند.
چندین مسئله حمل و نقل نیز حل شده اند:
مسائل حل و فصل به طور کلی به عنوان نقص کامپایل مربوط به cstdio، strsep () و سمبل های مختلف CMSG قابل مشاهده است. این مسئله بر تمامی سیستم های مبتنی بر BSD و چندین یونیکس تأثیر گذاشت.

چه جدید در این نسخه است:

تغییرات عمده ای که باید از آن آگاه باشند:
CVE-2014-0128: SQUID-2014: 1 Denial of Service در SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt این مشکل در ترافیک SSL Bumped رخ می دهد و در هنگام استفاده از آن شدیدتر است نخستین سرور اول این اجازه می دهد تا هر مشتری که می تواند درخواست HTTPS برای انجام حمله انکار سرویس را به Squid تولید کند. پیاده سازی نرمافزارهای محبوب مشتری که درخواستهای HTTPS را ایجاد می کنند و این آسیب پذیری را در طول فعالیت های عادی آنها به وجود می آورد.
اشکال # 4029: درخواست های متوقف شده HTTPS چک کردن caching دور زدن:
این اشکال باعث شده است که Squid برای پاسخ دادن به درخواست های HTTPS که در آن ذخیره سازی باید به دلیل روش رد شود، ذخیره شود. نتیجه معاملات کوتاه مدت HIT ها که باید به سرور اصلی منتقل شود.
اشکال # 4026: SSL و adaptation_access در اتصالات خالی:
هنگام انجام تطبیق در ترافیک SSL، یک مشتری معتبر قادر به خرابکاری Squid بود. این تنها در زمان بسیار محدود انتخاب کردن سرویس (ها) انطباق (ها) امکان پذیر بود، بنابراین تاثیر امنیتی بسیار نامطلوب است. با این حال در تنظیمات با استفاده از تست ACL آهسته یا کمکهای خارجی ACL، خطر بسیار زیاد است.

اشکال # 3969: ذخیره سازی اعتبار برای احراز هویت Digest:
این اشکال منجر به احراز هویت Digest توسط اشتباه اعتبار درخواست ها در برابر اعتبار کاربری اشتباه و مجبور مجدد احراز هویت شد. در حالی که این رفتار شکست خورده از نظر امنیتی امن است، این می تواند به استفاده از پهنای باند وسیعی در Squid آسیب برساند.
اشکال # 3769: client_netmask از زمان تغییر مجدد Comm ارزیابی نشده است:
این اشکال باعث شد که دستورالعمل client_netmask در Squid-3.2 و Squid-3.3 منتشر شود تا تاثیری نداشته باشد. رفتار طراحی ماسک IP های مشتری در سیاهههای مربوط بازسازی شده است.
اشکال # 3186 و # 3628: احراز هویت دیجیتال همیشه ارسال می شود stale = اشتباه:
این اشکالات باعث شد که نرمافزار سرویسگیرنده، اشتباه تأیید اعتبار Digest را به صورت نامعتبر و / یا دوباره مجوز شناسایی در هر وجه غیرقانونی TTL تعیین کند.
چندین مسئله حمل و نقل نیز حل شده اند:
مسائل حل و فصل به طور کلی به عنوان نقص کامپایل مربوط به cstdio، strsep () و سمبل های مختلف CMSG قابل مشاهده است. این مسئله بر تمامی سیستم های مبتنی بر BSD و چندین یونیکس تأثیر گذاشت.

در نسخه 3.5.9 جدید است:

تغییرات عمده ای که باید از آن آگاه باشند:
CVE-2014-0128: SQUID-2014: 1 Denial of Service در SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt این مشکل در ترافیک SSL Bumped رخ می دهد و در هنگام استفاده از آن شدیدتر است نخستین سرور اول این اجازه می دهد تا هر مشتری که می تواند درخواست HTTPS برای انجام حمله انکار سرویس را به Squid تولید کند. پیاده سازی نرمافزارهای محبوب مشتری که درخواستهای HTTPS را ایجاد می کنند و این آسیب پذیری را در طول فعالیت های عادی آنها به وجود می آورد.
اشکال # 4029: درخواست های متوقف شده HTTPS چک کردن caching دور زدن:
این اشکال باعث شده است که Squid برای پاسخ دادن به درخواست های HTTPS که در آن ذخیره سازی باید به دلیل روش رد شود، ذخیره شود. نتیجه معاملات کوتاه مدت HIT ها که باید به سرور اصلی منتقل شود.
اشکال # 4026: SSL و adaptation_access در اتصالات خالی:
هنگام انجام تطبیق در ترافیک SSL، یک مشتری معتبر قادر به خرابکاری Squid بود. این تنها در زمان بسیار محدود انتخاب کردن سرویس (ها) انطباق (ها) امکان پذیر بود، بنابراین تاثیر امنیتی بسیار نامطلوب است. با این حال در تنظیمات با استفاده از تست ACL آهسته یا کمکهای خارجی ACL، خطر بسیار زیاد است.

اشکال # 3969: ذخیره سازی اعتبار برای احراز هویت Digest:
این اشکال منجر به احراز هویت Digest توسط اشتباه اعتبار درخواست ها در برابر اعتبار کاربری اشتباه و مجبور مجدد احراز هویت شد. در حالی که این رفتار شکست خورده از نظر امنیتی امن است، این می تواند به استفاده از پهنای باند وسیعی در Squid آسیب برساند.
اشکال # 3769: client_netmask از زمان تغییر مجدد Comm ارزیابی نشده است:
این اشکال باعث شد که دستورالعمل client_netmask در Squid-3.2 و Squid-3.3 منتشر شود تا تاثیری نداشته باشد. رفتار طراحی ماسک IP های مشتری در سیاهههای مربوط بازسازی شده است.
اشکال # 3186 و # 3628: احراز هویت دیجیتال همیشه ارسال می شود stale = اشتباه:
این اشکالات باعث شد که نرمافزار سرویسگیرنده، اشتباه تأیید اعتبار Digest را به صورت نامعتبر و / یا دوباره مجوز شناسایی در هر وجه غیرقانونی TTL تعیین کند.
چندین مسئله حمل و نقل نیز حل شده اند:
مسائل حل و فصل به طور کلی به عنوان نقص کامپایل مربوط به cstdio، strsep () و سمبل های مختلف CMSG قابل مشاهده است. این مسئله بر تمامی سیستم های مبتنی بر BSD و چندین یونیکس تأثیر گذاشت.

در نسخه 3.5.6 جدید است:

تغییرات عمده ای که باید از آن آگاه باشند:
CVE-2014-0128: SQUID-2014: 1 Denial of Service در SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt این مشکل در ترافیک SSL Bumped رخ می دهد و در هنگام استفاده از آن شدیدتر است نخستین سرور اول این اجازه می دهد تا هر مشتری که می تواند درخواست HTTPS برای انجام حمله انکار سرویس را به Squid تولید کند. پیاده سازی نرمافزارهای محبوب مشتری که درخواستهای HTTPS را ایجاد می کنند و این آسیب پذیری را در طول فعالیت های عادی آنها به وجود می آورد.
اشکال # 4029: درخواست های متوقف شده HTTPS چک کردن caching دور زدن:
این اشکال باعث شده است که Squid برای پاسخ دادن به درخواست های HTTPS که در آن ذخیره سازی باید به دلیل روش رد شود، ذخیره شود. نتیجه معاملات کوتاه مدت HIT ها که باید به سرور اصلی منتقل شود.
اشکال # 4026: SSL و adaptation_access در اتصالات خالی:
هنگام انجام تطبیق در ترافیک SSL، یک مشتری معتبر قادر به خرابکاری Squid بود. این تنها در زمان بسیار محدود انتخاب کردن سرویس (ها) انطباق (ها) امکان پذیر بود، بنابراین تاثیر امنیتی بسیار نامطلوب است. با این حال در تنظیمات با استفاده از تست ACL آهسته یا کمکهای خارجی ACL، خطر بسیار زیاد است.

اشکال # 3969: ذخیره سازی اعتبار برای احراز هویت Digest:
این اشکال منجر به احراز هویت Digest توسط اشتباه اعتبار درخواست ها در برابر اعتبار کاربری اشتباه و مجبور مجدد احراز هویت شد. در حالی که این رفتار شکست خورده از نظر امنیتی امن است، این می تواند به استفاده از پهنای باند وسیعی در Squid آسیب برساند.
اشکال # 3769: client_netmask از زمان تغییر مجدد Comm ارزیابی نشده است:
این اشکال باعث شد که دستورالعمل client_netmask در Squid-3.2 و Squid-3.3 منتشر شود تا تاثیری نداشته باشد. رفتار طراحی ماسک IP های مشتری در سیاهههای مربوط بازسازی شده است.
اشکال # 3186 و # 3628: احراز هویت دیجیتال همیشه ارسال می شود stale = اشتباه:
این اشکالات باعث شد که نرمافزار سرویسگیرنده، اشتباه تأیید اعتبار Digest را به صورت نامعتبر و / یا دوباره مجوز شناسایی در هر وجه غیرقانونی TTL تعیین کند.
چندین مسئله حمل و نقل نیز حل شده اند:
مسائل حل و فصل به طور کلی به عنوان نقص کامپایل مربوط به cstdio، strsep () و سمبل های مختلف CMSG قابل مشاهده است. این مسئله بر تمامی سیستم های مبتنی بر BSD و چندین یونیکس تأثیر گذاشت.

در نسخه 3.5.4 جدید است:

تغییرات عمده ای که باید از آن آگاه باشند:
CVE-2014-0128: SQUID-2014: 1 Denial of Service در SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt این مشکل در ترافیک SSL Bumped رخ می دهد و در هنگام استفاده از آن شدیدتر است نخستین سرور اول این اجازه می دهد تا هر مشتری که می تواند درخواست HTTPS برای انجام حمله انکار سرویس را به Squid تولید کند. پیاده سازی نرمافزارهای محبوب مشتری که درخواستهای HTTPS را ایجاد می کنند و این آسیب پذیری را در طول فعالیت های عادی آنها به وجود می آورد.
اشکال # 4029: درخواست های متوقف شده HTTPS چک کردن caching دور زدن:
این اشکال باعث شده است که Squid برای پاسخ دادن به درخواست های HTTPS که در آن ذخیره سازی باید به دلیل روش رد شود، ذخیره شود. نتیجه معاملات کوتاه مدت HIT ها که باید به سرور اصلی منتقل شود.
اشکال # 4026: SSL و adaptation_access در اتصالات خالی:
هنگام انجام تطبیق در ترافیک SSL، یک مشتری معتبر قادر به خرابکاری Squid بود. این تنها در زمان بسیار محدود انتخاب کردن سرویس (ها) انطباق (ها) امکان پذیر بود، بنابراین تاثیر امنیتی بسیار نامطلوب است. با این حال در تنظیمات با استفاده از تست ACL آهسته یا کمکهای خارجی ACL، خطر بسیار زیاد است.

اشکال # 3969: ذخیره سازی اعتبار برای احراز هویت Digest:
این اشکال منجر به احراز هویت Digest توسط اشتباه اعتبار درخواست ها در برابر اعتبار کاربری اشتباه و مجبور مجدد احراز هویت شد. در حالی که این رفتار شکست خورده از نظر امنیتی امن است، این می تواند به استفاده از پهنای باند وسیعی در Squid آسیب برساند.
اشکال # 3769: client_netmask از زمان تغییر مجدد Comm ارزیابی نشده است:
این اشکال باعث شد که دستورالعمل client_netmask در Squid-3.2 و Squid-3.3 منتشر شود تا تاثیری نداشته باشد. رفتار طراحی ماسک IP های مشتری در سیاهههای مربوط بازسازی شده است.
اشکال # 3186 و # 3628: احراز هویت دیجیتال همیشه ارسال می شود stale = اشتباه:
این اشکالات باعث شد که نرمافزار سرویسگیرنده، اشتباه تأیید اعتبار Digest را به صورت نامعتبر و / یا دوباره مجوز شناسایی در هر وجه غیرقانونی TTL تعیین کند.
چندین مسئله حمل و نقل نیز حل شده اند:
مسائل حل و فصل به طور کلی به عنوان نقص کامپایل مربوط به cstdio، strsep () و سمبل های مختلف CMSG قابل مشاهده است. این مسئله بر تمامی سیستم های مبتنی بر BSD و چندین یونیکس تأثیر گذاشت.

در نسخه 3.5.2 جدید است:

تغییرات عمده ای که باید از آن آگاه باشند:
CVE-2014-0128: SQUID-2014: 1 Denial of Service در SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt این مشکل در ترافیک SSL Bumped رخ می دهد و در هنگام استفاده از آن شدیدتر است نخستین سرور اول این اجازه می دهد تا هر مشتری که می تواند درخواست HTTPS برای انجام حمله انکار سرویس را به Squid تولید کند. پیاده سازی نرمافزارهای محبوب مشتری که درخواستهای HTTPS را ایجاد می کنند و این آسیب پذیری را در طول فعالیت های عادی آنها به وجود می آورد.
اشکال # 4029: درخواست های متوقف شده HTTPS چک کردن caching دور زدن:
این اشکال باعث شده است که Squid برای پاسخ دادن به درخواست های HTTPS که در آن ذخیره سازی باید به دلیل روش رد شود، ذخیره شود. نتیجه معاملات کوتاه مدت HIT ها که باید به سرور اصلی منتقل شود.
اشکال # 4026: SSL و adaptation_access در اتصالات خالی:
هنگام انجام تطبیق در ترافیک SSL، یک مشتری معتبر قادر به خرابکاری Squid بود. این تنها در زمان بسیار محدود انتخاب کردن سرویس (ها) انطباق (ها) امکان پذیر بود، بنابراین تاثیر امنیتی بسیار نامطلوب است. با این حال در تنظیمات با استفاده از تست ACL آهسته یا کمکهای خارجی ACL، خطر بسیار زیاد است.

اشکال # 3969: ذخیره سازی اعتبار برای احراز هویت Digest:
این اشکال منجر به احراز هویت Digest توسط اشتباه اعتبار درخواست ها در برابر اعتبار کاربری اشتباه و مجبور مجدد احراز هویت شد. در حالی که این رفتار شکست خورده از نظر امنیتی امن است، این می تواند به استفاده از پهنای باند وسیعی در Squid آسیب برساند.
اشکال # 3769: client_netmask از زمان تغییر مجدد Comm ارزیابی نشده است:
این اشکال باعث شد که دستورالعمل client_netmask در Squid-3.2 و Squid-3.3 منتشر شود تا تاثیری نداشته باشد. رفتار طراحی ماسک IP های مشتری در سیاهههای مربوط بازسازی شده است.
اشکال # 3186 و # 3628: احراز هویت دیجیتال همیشه ارسال می شود stale = اشتباه:
این اشکالات باعث شد که نرمافزار سرویسگیرنده، اشتباه تأیید اعتبار Digest را به صورت نامعتبر و / یا دوباره مجوز شناسایی در هر وجه غیرقانونی TTL تعیین کند.
چندین مسئله حمل و نقل نیز حل شده اند:
مسائل حل و فصل به طور کلی به عنوان نقص کامپایل مربوط به cstdio، strsep () و سمبل های مختلف CMSG قابل مشاهده است. این مسئله بر تمامی سیستم های مبتنی بر BSD و چندین یونیکس تأثیر گذاشت.

چه جدید در نسخه 3.5.1 است:

تغییرات عمده ای که باید از آن آگاه باشند:
CVE-2014-0128: SQUID-2014: 1 Denial of Service در SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt این مشکل در ترافیک SSL Bumped رخ می دهد و در هنگام استفاده از آن شدیدتر است نخستین سرور اول این اجازه می دهد تا هر مشتری که می تواند درخواست HTTPS برای انجام حمله انکار سرویس را به Squid تولید کند. پیاده سازی نرمافزارهای محبوب مشتری که درخواستهای HTTPS را ایجاد می کنند و این آسیب پذیری را در طول فعالیت های عادی آنها به وجود می آورد.
اشکال # 4029: درخواست های متوقف شده HTTPS چک کردن caching دور زدن:
این اشکال باعث شده است که Squid برای پاسخ دادن به درخواست های HTTPS که در آن ذخیره سازی باید به دلیل روش رد شود، ذخیره شود. نتیجه معاملات کوتاه مدت HIT ها که باید به سرور اصلی منتقل شود.
اشکال # 4026: SSL و adaptation_access در اتصالات خالی:
هنگام انجام تطبیق در ترافیک SSL، یک مشتری معتبر قادر به خرابکاری Squid بود. این تنها در زمان بسیار محدود انتخاب کردن سرویس (ها) انطباق (ها) امکان پذیر بود، بنابراین تاثیر امنیتی بسیار نامطلوب است. با این حال در تنظیمات با استفاده از تست ACL آهسته یا کمکهای خارجی ACL، خطر بسیار زیاد است.

اشکال # 3969: ذخیره سازی اعتبار برای احراز هویت Digest:
این اشکال منجر به احراز هویت Digest توسط اشتباه اعتبار درخواست ها در برابر اعتبار کاربری اشتباه و مجبور مجدد احراز هویت شد. در حالی که این رفتار شکست خورده از نظر امنیتی امن است، این می تواند به استفاده از پهنای باند وسیعی در Squid آسیب برساند.
اشکال # 3769: client_netmask از زمان تغییر مجدد Comm ارزیابی نشده است:
این اشکال باعث شد که دستورالعمل client_netmask در Squid-3.2 و Squid-3.3 منتشر شود تا تاثیری نداشته باشد. رفتار طراحی ماسک IP های مشتری در سیاهههای مربوط بازسازی شده است.
اشکال # 3186 و # 3628: احراز هویت دیجیتال همیشه ارسال می شود stale = اشتباه:
این اشکالات باعث شد که نرمافزار سرویسگیرنده، اشتباه تأیید اعتبار Digest را به صورت نامعتبر و / یا دوباره مجوز شناسایی در هر وجه غیرقانونی TTL تعیین کند.
چندین مسئله حمل و نقل نیز حل شده اند:
مسائل حل و فصل به طور کلی به عنوان نقص کامپایل مربوط به cstdio، strsep () و سمبل های مختلف CMSG قابل مشاهده است. این مسئله بر تمامی سیستم های مبتنی بر BSD و چندین یونیکس تأثیر گذاشت.

در نسخه 3.2.2 جدید است:

CVE-2009-0801: آسیب پذیری NAT رهگیری به مشتریان مخرب.
محدودیت رمز عبور الگوریتم DES helper NCSA
مقیاس پذیری SMP
چندگانه Helper و در صورت تقاضا
تغییر نام Helper
کتابهای چند زبانه
Solaris 10 پشتیبانی pthreads
پروتکل حذف / 1.0 به HTTP
زیرساخت ثبت نام به روز شد
محدودیت های پهنای باند مشتری
پشتیبانی بهتر eCAP
دسترسی به مدیر حافظه پنهان تغییر می کند

چه جدید در نسخه 3.1.10 است:

این نسخه لیستی طولانی از رفع اشکالات و برخی پیشرفت های HTTP / 1.1 را ارائه می دهد.
برخی از نشت حافظه کوچک اما تجمعی یافت شده در پردازش احراز هویت Digest و ACL انطباق یافت شده است.
محدودیت های جدید در هنگام آپلود فایل ها و هنگام استفاده از استخر های تاخیر در مصرف حافظه قرار می گیرد.
کاربران Squid-3 تجربه حافظه یا مشکلات حافظه پنهان بزرگ را در اسرع وقت ارتقا می دهند.

نرم افزار های مشابه

Proximity
Proximity

3 Jun 15

UProxy
UProxy

3 Jun 15

Turtle
Turtle

11 May 15

IP Proxy Scraper
IP Proxy Scraper

20 Feb 15

نظرات به Squid

نظر یافت نشد
اضافه کردن نظر
روشن کردن تصاویر!