Squid

Software captura de pantalla:
Squid
Detalles de software:
Versión: 3.5.27 Actualizado
Fecha de carga: 22 Jun 18
Promotor: Squid Hackers
Licencia: Libre
Popularidad: 143

Rating: 1.5/5 (Total Votes: 2)

Squid es una aplicación de caché de proxy web de código abierto, completo y de alto rendimiento que se puede organizar jerárquicamente para mejorar el tiempo de respuesta y reducir el uso del ancho de banda.

Funciona primero almacenando en caché sitios web de uso frecuente y luego reutilizándolos para ofrecer a los usuarios una experiencia de navegación web mucho más rápida, así como para reducir los costos de sus costosos planes de Internet.


Admite una amplia gama de protocolos

La aplicación admite el proxy y el almacenamiento en caché de los bien conocidos protocolos HTTP / HTTPS y FTP de Internet, así como de otras URL. Además, admite proxys para SSL (Capa de sockets seguros), jerarquías de caché, resúmenes de caché, caché transparente, controles de acceso extensos, aceleración del servidor HTTP y almacenamiento en caché de las búsquedas de DNS (Sistema de nombres de dominio).

Además, es compatible con las especificaciones ICP (protocolo de caché de Internet), protocolo HTCP (protocolo de caché de hipertexto), CARP (Protocolo de redundancia de direcciones comunes), SNMP (protocolo simple de administración de redes) y WCCP (protocolo de comunicación de caché web).

Utilizado por muchos ISP en todo el mundo

El programa es utilizado principalmente por los ISP (proveedores de servicios de Internet) que desean ofrecer a sus usuarios conexiones a Internet ultrarrápidas y de alta calidad, especialmente para sesiones intensas de navegación web. También es utilizado por varios sitios web para entregar contenido multimedia enriquecido más rápido.

Siendo el resultado de muchas contribuciones de voluntarios no remunerados y pagos, el proyecto Squid se ha probado con éxito con distribuciones populares de GNU / Linux, así como con los sistemas operativos Microsoft Windows.

Squid es un proyecto importante para todos los usuarios domésticos de Internet, pero fue extremadamente útil hace unos años cuando no había tantos proveedores de servicios de Internet de alta velocidad (ISP).


Línea de fondo

En estos días, gracias a las tecnologías de red en constante crecimiento, uno que no necesita instalar y configurar un servidor de caché de proxy Squid para tener una experiencia de navegación web más rápida. Sin embargo, esto no significa que no sea útil en algunos países del tercer mundo donde la conexión a Internet de alta velocidad todavía está disponible solo para personas ricas o grandes empresas.

¿Qué hay de nuevo? / fuerte> en este lanzamiento:

  • Los principales cambios a tener en cuenta:
  • CVE-2014-0128: SQUID-2014: 1 Denegación de servicio en SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Este problema ocurre en el tráfico con SSL-Bumped y la mayoría severamente cuando se usa el primer tope del servidor. Permite a cualquier cliente que pueda generar solicitudes HTTPS realizar un ataque de denegación de servicio contra Squid. Existen implementaciones populares de software cliente que generan solicitudes HTTPS y desencadenan esta vulnerabilidad durante sus actividades normales.
  • Error # 4029: las solicitudes HTTPS interceptadas omiten las comprobaciones de caché:
  • Este error provocó que Squid almacenara en caché las respuestas a las solicitudes HTTPS donde el almacenamiento en caché debería haberse rechazado debido al método. Resultando en HITs cortocircuitando transacciones que deberían haber sido retransmitidas al servidor de origen.
  • Error # 4026: SSL y adaptation_access en las conexiones abortadas:
  • Al realizar la adaptación en el tráfico SSL, era posible que un cliente de confianza bloqueara Squid. Esto solo fue posible durante el muy estrecho momento de seleccionar qué servicio (s) de adaptación realizar, por lo que el impacto de seguridad es muy poco probable. Sin embargo, en configuraciones que usan pruebas de ACL lentas o ayudantes de ACL externos, el riesgo aumenta mucho.
  • Error # 3969: almacenamiento en caché de credenciales para autenticación implícita:
  • Este error dio como resultado que la autenticación implícita autenticara incorrectamente las solicitudes en contra de las credenciales de usuario incorrectas y forzando la reautenticación. Si bien este comportamiento de cierre fallido es seguro desde un punto de vista de seguridad, puede dar lugar a un gran uso de ancho de banda en Squid afectado.
  • Error # 3769: client_netmask no evaluado desde el rediseño de Comm:
  • Este error provocó que la directiva client_netmask en las versiones de Squid-3.2 y Squid-3.3 no tenga ningún efecto. El comportamiento diseñado de enmascaramiento de direcciones IP del cliente en registros ahora se ha restaurado.
  • Error # 3186 y # 3628: autenticación implícita siempre enviando obsoleto = falso:
  • Estos errores dieron como resultado que el software del cliente determinara erróneamente la autenticación implícita como ventanas emergentes fallidas y / o de nueva autenticación que ocurren en cada vencimiento de TTL nonce.
  • Varios problemas de portabilidad también se han resuelto:
  • Los problemas resueltos son muy visibles como fallas de compilación con respecto a cstdio, strsep () y varios símbolos CMSG. Estos problemas afectaron a todos los sistemas basados ​​en BSD, así como a varios basados ​​en Unix.

Qué hay de nuevo en la versión:

  • Los principales cambios a tener en cuenta:
  • CVE-2014-0128: SQUID-2014: 1 Denegación de servicio en SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Este problema ocurre en el tráfico con SSL-Bumped y la mayoría severamente cuando se usa el primer tope del servidor. Permite a cualquier cliente que pueda generar solicitudes HTTPS realizar un ataque de denegación de servicio contra Squid. Existen implementaciones populares de software cliente que generan solicitudes HTTPS y desencadenan esta vulnerabilidad durante sus actividades normales.
  • Error # 4029: las solicitudes HTTPS interceptadas omiten las comprobaciones de caché:
  • Este error provocó que Squid almacenara en caché las respuestas a las solicitudes HTTPS donde el almacenamiento en caché debería haberse rechazado debido al método. Resultando en HITs cortocircuitando transacciones que deberían haber sido retransmitidas al servidor de origen.
  • Error # 4026: SSL y adaptation_access en las conexiones abortadas:
  • Al realizar la adaptación en el tráfico SSL, era posible que un cliente de confianza bloqueara Squid. Esto solo fue posible durante el muy estrecho momento de seleccionar qué servicio (s) de adaptación realizar, por lo que el impacto de seguridad es muy poco probable. Sin embargo, en configuraciones que usan pruebas de ACL lentas o ayudantes de ACL externos, el riesgo aumenta mucho.
  • Error # 3969: almacenamiento en caché de credenciales para autenticación implícita:
  • Este error dio como resultado que la autenticación implícita autenticara incorrectamente las solicitudes en contra de las credenciales de usuario incorrectas y forzando la reautenticación. Si bien este comportamiento de cierre fallido es seguro desde un punto de vista de seguridad, puede dar lugar a un gran uso de ancho de banda en Squid afectado.
  • Error # 3769: client_netmask no evaluado desde el rediseño de Comm:
  • Este error provocó que la directiva client_netmask en las versiones de Squid-3.2 y Squid-3.3 no tenga ningún efecto. El comportamiento diseñado de enmascaramiento de direcciones IP del cliente en registros ahora se ha restaurado.
  • Error # 3186 y # 3628: autenticación implícita siempre enviando obsoleto = falso:
  • Estos errores dieron como resultado que el software del cliente determinara erróneamente la autenticación implícita como ventanas emergentes fallidas y / o de nueva autenticación que ocurren en cada vencimiento de TTL nonce.
  • Varios problemas de portabilidad también se han resuelto:
  • Los problemas resueltos son muy visibles como fallas de compilación con respecto a cstdio, strsep () y varios símbolos CMSG. Estos problemas afectaron a todos los sistemas basados ​​en BSD, así como a varios basados ​​en Unix.

Qué hay de nuevo en la versión 3.5.9:

  • Los principales cambios a tener en cuenta:
  • CVE-2014-0128: SQUID-2014: 1 Denegación de servicio en SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Este problema ocurre en el tráfico con SSL-Bumped y la mayoría severamente cuando se usa el primer tope del servidor. Permite a cualquier cliente que pueda generar solicitudes HTTPS realizar un ataque de denegación de servicio contra Squid. Existen implementaciones populares de software cliente que generan solicitudes HTTPS y desencadenan esta vulnerabilidad durante sus actividades normales.
  • Error # 4029: las solicitudes HTTPS interceptadas omiten las comprobaciones de caché:
  • Este error provocó que Squid almacenara en caché las respuestas a las solicitudes HTTPS donde el almacenamiento en caché debería haberse rechazado debido al método. Resultando en HITs cortocircuitando transacciones que deberían haber sido retransmitidas al servidor de origen.
  • Error # 4026: SSL y adaptation_access en las conexiones abortadas:
  • Al realizar la adaptación en el tráfico SSL, era posible que un cliente de confianza bloqueara Squid. Esto solo fue posible durante el muy estrecho momento de seleccionar qué servicio (s) de adaptación realizar, por lo que el impacto de seguridad es muy poco probable. Sin embargo, en configuraciones que usan pruebas de ACL lentas o ayudantes de ACL externos, el riesgo aumenta mucho.
  • Error # 3969: almacenamiento en caché de credenciales para autenticación implícita:
  • Este error dio como resultado que la autenticación implícita autenticara incorrectamente las solicitudes en contra de las credenciales de usuario incorrectas y forzando la reautenticación. Si bien este comportamiento de cierre fallido es seguro desde un punto de vista de seguridad, puede dar lugar a un gran uso de ancho de banda en Squid afectado.
  • Error # 3769: client_netmask no evaluado desde el rediseño de Comm:
  • Este error provocó que la directiva client_netmask en las versiones de Squid-3.2 y Squid-3.3 no tenga ningún efecto. El comportamiento diseñado de enmascaramiento de direcciones IP del cliente en registros ahora se ha restaurado.
  • Error # 3186 y # 3628: autenticación implícita siempre enviando obsoleto = falso:
  • Estos errores dieron como resultado que el software del cliente determinara erróneamente la autenticación implícita como ventanas emergentes fallidas y / o de nueva autenticación que ocurren en cada vencimiento de TTL nonce.
  • Varios problemas de portabilidad también se han resuelto:
  • Los problemas resueltos son muy visibles como fallas de compilación con respecto a cstdio, strsep () y varios símbolos CMSG. Estos problemas afectaron a todos los sistemas basados ​​en BSD, así como a varios basados ​​en Unix.

Qué hay de nuevo en la versión 3.5.6:

  • Los principales cambios a tener en cuenta:
  • CVE-2014-0128: SQUID-2014: 1 Denegación de servicio en SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Este problema ocurre en el tráfico con SSL-Bumped y la mayoría severamente cuando se usa el primer tope del servidor. Permite a cualquier cliente que pueda generar solicitudes HTTPS realizar un ataque de denegación de servicio contra Squid. Existen implementaciones populares de software cliente que generan solicitudes HTTPS y desencadenan esta vulnerabilidad durante sus actividades normales.
  • Error # 4029: las solicitudes HTTPS interceptadas omiten las comprobaciones de caché:
  • Este error provocó que Squid almacenara en caché las respuestas a las solicitudes HTTPS donde el almacenamiento en caché debería haberse rechazado debido al método. Resultando en HITs cortocircuitando transacciones que deberían haber sido retransmitidas al servidor de origen.
  • Error # 4026: SSL y adaptation_access en las conexiones abortadas:
  • Al realizar la adaptación en el tráfico SSL, era posible que un cliente de confianza bloqueara Squid. Esto solo fue posible durante el muy estrecho momento de seleccionar qué servicio (s) de adaptación realizar, por lo que el impacto de seguridad es muy poco probable. Sin embargo, en configuraciones que usan pruebas de ACL lentas o ayudantes de ACL externos, el riesgo aumenta mucho.
  • Error # 3969: almacenamiento en caché de credenciales para autenticación implícita:
  • Este error dio como resultado que la autenticación implícita autenticara incorrectamente las solicitudes en contra de las credenciales de usuario incorrectas y forzando la reautenticación. Si bien este comportamiento de cierre fallido es seguro desde un punto de vista de seguridad, puede dar lugar a un gran uso de ancho de banda en Squid afectado.
  • Error # 3769: client_netmask no evaluado desde el rediseño de Comm:
  • Este error provocó que la directiva client_netmask en las versiones de Squid-3.2 y Squid-3.3 no tenga ningún efecto. El comportamiento diseñado de enmascaramiento de direcciones IP del cliente en registros ahora se ha restaurado.
  • Error # 3186 y # 3628: autenticación implícita siempre enviando obsoleto = falso:
  • Estos errores dieron como resultado que el software del cliente determinara erróneamente la autenticación implícita como ventanas emergentes fallidas y / o de nueva autenticación que ocurren en cada vencimiento de TTL nonce.
  • Varios problemas de portabilidad también se han resuelto:
  • Los problemas resueltos son muy visibles como fallas de compilación con respecto a cstdio, strsep () y varios símbolos CMSG. Estos problemas afectaron a todos los sistemas basados ​​en BSD, así como a varios basados ​​en Unix.

Qué hay de nuevo en la versión 3.5.4:

  • Los principales cambios a tener en cuenta:
  • CVE-2014-0128: SQUID-2014: 1 Denegación de servicio en SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Este problema ocurre en el tráfico con SSL-Bumped y la mayoría severamente cuando se usa el primer tope del servidor. Permite a cualquier cliente que pueda generar solicitudes HTTPS realizar un ataque de denegación de servicio contra Squid. Existen implementaciones populares de software cliente que generan solicitudes HTTPS y desencadenan esta vulnerabilidad durante sus actividades normales.
  • Error # 4029: las solicitudes HTTPS interceptadas omiten las comprobaciones de caché:
  • Este error provocó que Squid almacenara en caché las respuestas a las solicitudes HTTPS donde el almacenamiento en caché debería haberse rechazado debido al método. Resultando en HITs cortocircuitando transacciones que deberían haber sido retransmitidas al servidor de origen.
  • Error # 4026: SSL y adaptation_access en las conexiones abortadas:
  • Al realizar la adaptación en el tráfico SSL, era posible que un cliente de confianza bloqueara Squid. Esto solo fue posible durante el muy estrecho momento de seleccionar qué servicio (s) de adaptación realizar, por lo que el impacto de seguridad es muy poco probable. Sin embargo, en configuraciones que usan pruebas de ACL lentas o ayudantes de ACL externos, el riesgo aumenta mucho.
  • Error # 3969: almacenamiento en caché de credenciales para autenticación implícita:
  • Este error dio como resultado que la autenticación implícita autenticara incorrectamente las solicitudes en contra de las credenciales de usuario incorrectas y forzando la reautenticación. Si bien este comportamiento de cierre fallido es seguro desde un punto de vista de seguridad, puede dar lugar a un gran uso de ancho de banda en Squid afectado.
  • Error # 3769: client_netmask no evaluado desde el rediseño de Comm:
  • Este error provocó que la directiva client_netmask en las versiones de Squid-3.2 y Squid-3.3 no tenga ningún efecto. El comportamiento diseñado de enmascaramiento de direcciones IP del cliente en registros ahora se ha restaurado.
  • Error # 3186 y # 3628: autenticación implícita siempre enviando obsoleto = falso:
  • Estos errores dieron como resultado que el software del cliente determinara erróneamente la autenticación implícita como ventanas emergentes fallidas y / o de nueva autenticación que ocurren en cada vencimiento de TTL nonce.
  • Varios problemas de portabilidad también se han resuelto:
  • Los problemas resueltos son muy visibles como fallas de compilación con respecto a cstdio, strsep () y varios símbolos CMSG. Estos problemas afectaron a todos los sistemas basados ​​en BSD, así como a varios basados ​​en Unix.

Qué hay de nuevo en la versión 3.5.2:

  • Los principales cambios a tener en cuenta:
  • CVE-2014-0128: SQUID-2014: 1 Denegación de servicio en SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Este problema ocurre en el tráfico con SSL-Bumped y la mayoría severamente cuando se usa el primer tope del servidor. Permite a cualquier cliente que pueda generar solicitudes HTTPS realizar un ataque de denegación de servicio contra Squid. Existen implementaciones populares de software cliente que generan solicitudes HTTPS y desencadenan esta vulnerabilidad durante sus actividades normales.
  • Error # 4029: las solicitudes HTTPS interceptadas omiten las comprobaciones de caché:
  • Este error provocó que Squid almacenara en caché las respuestas a las solicitudes HTTPS donde el almacenamiento en caché debería haberse rechazado debido al método. Resultando en HITs cortocircuitando transacciones que deberían haber sido retransmitidas al servidor de origen.
  • Error # 4026: SSL y adaptation_access en las conexiones abortadas:
  • Al realizar la adaptación en el tráfico SSL, era posible que un cliente de confianza bloqueara Squid. Esto solo fue posible durante el muy estrecho momento de seleccionar qué servicio (s) de adaptación realizar, por lo que el impacto de seguridad es muy poco probable. Sin embargo, en configuraciones que usan pruebas de ACL lentas o ayudantes de ACL externos, el riesgo aumenta mucho.
  • Error # 3969: almacenamiento en caché de credenciales para autenticación implícita:
  • Este error dio como resultado que la autenticación implícita autenticara incorrectamente las solicitudes en contra de las credenciales de usuario incorrectas y forzando la reautenticación. Si bien este comportamiento de cierre fallido es seguro desde un punto de vista de seguridad, puede dar lugar a un gran uso de ancho de banda en Squid afectado.
  • Error # 3769: client_netmask no evaluado desde el rediseño de Comm:
  • Este error provocó que la directiva client_netmask en las versiones de Squid-3.2 y Squid-3.3 no tenga ningún efecto. El comportamiento diseñado de enmascaramiento de direcciones IP del cliente en registros ahora se ha restaurado.
  • Error # 3186 y # 3628: autenticación implícita siempre enviando obsoleto = falso:
  • Estos errores dieron como resultado que el software del cliente determinara erróneamente la autenticación implícita como ventanas emergentes fallidas y / o de nueva autenticación que ocurren en cada vencimiento de TTL nonce.
  • Varios problemas de portabilidad también se han resuelto:
  • Los problemas resueltos son muy visibles como fallas de compilación con respecto a cstdio, strsep () y varios símbolos CMSG. Estos problemas afectaron a todos los sistemas basados ​​en BSD, así como a varios basados ​​en Unix.

Qué hay de nuevo en la versión 3.5.1:

  • Los principales cambios a tener en cuenta:
  • CVE-2014-0128: SQUID-2014: 1 Denegación de servicio en SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Este problema ocurre en el tráfico con SSL-Bumped y la mayoría severamente cuando se usa el primer tope del servidor. Permite a cualquier cliente que pueda generar solicitudes HTTPS realizar un ataque de denegación de servicio contra Squid. Existen implementaciones populares de software cliente que generan solicitudes HTTPS y desencadenan esta vulnerabilidad durante sus actividades normales.
  • Error # 4029: las solicitudes HTTPS interceptadas omiten las comprobaciones de caché:
  • Este error provocó que Squid almacenara en caché las respuestas a las solicitudes HTTPS donde el almacenamiento en caché debería haberse rechazado debido al método. Resultando en HITs cortocircuitando transacciones que deberían haber sido retransmitidas al servidor de origen.
  • Error # 4026: SSL y adaptation_access en las conexiones abortadas:
  • Al realizar la adaptación en el tráfico SSL, era posible que un cliente de confianza bloqueara Squid. Esto solo fue posible durante el muy estrecho momento de seleccionar qué servicio (s) de adaptación realizar, por lo que el impacto de seguridad es muy poco probable. Sin embargo, en configuraciones que usan pruebas de ACL lentas o ayudantes de ACL externos, el riesgo aumenta mucho.
  • Error # 3969: almacenamiento en caché de credenciales para autenticación implícita:
  • Este error dio como resultado que la autenticación implícita autenticara incorrectamente las solicitudes en contra de las credenciales de usuario incorrectas y forzando la reautenticación. Si bien este comportamiento de cierre fallido es seguro desde un punto de vista de seguridad, puede dar lugar a un gran uso de ancho de banda en Squid afectado.
  • Error # 3769: client_netmask no evaluado desde el rediseño de Comm:
  • Este error provocó que la directiva client_netmask en las versiones de Squid-3.2 y Squid-3.3 no tenga ningún efecto. El comportamiento diseñado de enmascaramiento de direcciones IP del cliente en registros ahora se ha restaurado.
  • Error # 3186 y # 3628: autenticación implícita siempre enviando obsoleto = falso:
  • Estos errores dieron como resultado que el software del cliente determinara erróneamente la autenticación implícita como ventanas emergentes fallidas y / o de nueva autenticación que ocurren en cada vencimiento de TTL nonce.
  • Varios problemas de portabilidad también se han resuelto:
  • Los problemas resueltos son muy visibles como fallas de compilación con respecto a cstdio, strsep () y varios símbolos CMSG. Estos problemas afectaron a todos los sistemas basados ​​en BSD, así como a varios basados ​​en Unix.

Qué hay de nuevo en la versión 3.2.2:

  • CVE-2009-0801: vulnerabilidad de intercepción de NAT a clientes malintencionados.
  • Limites de contraseña del algoritmo DES de ayuda NCSA
  • Escalabilidad de SMP
  • Helper Multiplexer y On-Demand
  • Cambios de nombre de ayudante
  • manuales multilingües
  • Soporte de Solaris 10 pthreads
  • Extensiones de protocolo Surrogate / 1.0 para HTTP
  • Infraestructura de registro actualizada
  • Límites de ancho de banda del cliente
  • Mejor soporte de eCAP
  • Cambios en el acceso del Administrador de caché

¿Qué hay de nuevo en la versión 3.1.10:

  • Esta versión trae una larga lista de correcciones de errores y algunas mejoras HTTP / 1.1 adicionales.
  • Se encontraron y corrigieron algunas fugas de memoria pequeñas pero acumulativas en la autenticación implícita y el procesamiento de ACL de adaptación.
  • Se imponen nuevos límites al consumo de memoria cuando se cargan archivos y cuando se utilizan grupos de demora.
  • Se insta a los usuarios de Squid-3 que experimenten problemas de memoria o caché de gran tamaño a que se actualicen lo antes posible.

Programas parecidos

tproxy
tproxy

12 May 15

Seeks
Seeks

15 Apr 15

Tor
Tor

17 Aug 18

Octopasty
Octopasty

14 Apr 15

Comentarios a la Squid

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!