Squid

Screenshot Software:
Squid
Szczegóły programowe:
Wersja: 3.5.27 Aktualizowane
Filmu: 22 Jun 18
Wywoływacz: Squid Hackers
Licencja: Wolny
Popularność: 143

Rating: 1.5/5 (Total Votes: 2)

Squid to open-source, w pełni funkcjonalna i wydajna aplikacja pamięci podręcznej proxy sieci Web, którą można ułożyć hierarchicznie, aby poprawić czas reakcji i zmniejszyć wykorzystanie pasma.

Działa poprzez pierwsze buforowanie często używanych stron internetowych, a następnie ponowne ich wykorzystanie, aby zapewnić użytkownikom znacznie szybsze przeglądanie stron internetowych, a także zmniejszyć koszty ich drogich planów internetowych.


Obsługuje szeroki zakres protokołów

Aplikacja obsługuje proxy i buforowanie dobrze znanych protokołów internetowych HTTP / HTTPS i FTP, a także innych adresów URL. Ponadto obsługuje proxy dla protokołu SSL (Secure Sockets Layer), hierarchii pamięci podręcznej, skrótów podręcznych, przezroczystego buforowania, obszernych kontroli dostępu, przyspieszenia serwera HTTP i buforowania wyszukiwania DNS (Domain Name System).

Ponadto obsługuje ICP (Internet Cache Protocol), HTCP (protokół buforowania hipertekstu), CARP (Common Address Redundancy Protocol), protokół SNMP (Simple Network Management Protocol) i WCCP (Web Cache Communication Protocol).

Używany przez wielu dostawców usług internetowych na całym świecie

Program jest najczęściej używany przez dostawców usług internetowych (Internet Service Providers), którzy chcą dostarczać użytkownikom ultraszybkie i wysokiej jakości połączenia internetowe, szczególnie w przypadku intensywnych sesji przeglądania sieci. Jest również wykorzystywany przez kilka witryn internetowych do szybszego dostarczania bogatych treści multimedialnych.

Będąc wynikiem wielu wkładów niepłatnych i płatnych wolontariuszy, projekt Squid został pomyślnie przetestowany z popularnymi dystrybucjami GNU / Linux, a także z systemami operacyjnymi Microsoft Windows.

Squid to ważny projekt dla wszystkich użytkowników Internetu w domu, ale był niezwykle przydatny kilka lat temu, gdy nie było tam tak wielu dostawców usług internetowych (ISP).


Dolna linia

Obecnie, dzięki stale rosnącym technologiom sieciowym, nie trzeba instalować i konfigurować serwera proxy cache Squid, aby mieć szybsze przeglądanie Internetu. Nie oznacza to jednak, że nie jest on przydatny w niektórych krajach trzeciego świata, w których szybkie łącze internetowe jest nadal dostępne tylko dla bogatych osób lub dużych firm.

Co nowego w tej wersji:

  • Najważniejsze zmiany, o których należy pamiętać:
  • CVE-2014-0128: SQUID-2014: 1 Odmowa usługi w SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ten problem występuje w ruchu z pomijaniem protokołu SSL i większości bardzo poważnie, gdy używasz pierwszego serwera. Pozwala każdemu klientowi, który może generować żądania HTTPS, wykonać atak Denial of Service na Squid. Istnieją popularne implementacje oprogramowania klienckiego, które generują żądania HTTPS i powodują tę lukę podczas normalnej aktywności.
  • Błąd # 4029: przechwycone żądania HTTPS pomijają sprawdzanie buforowania:
  • Ten błąd spowodował, że Squid buforował odpowiedzi na żądania HTTPS, w których buforowanie powinno było zostać odrzucone z powodu tej metody. W wyniku transakcji zwarcia HIT, które powinny zostać przekazane do serwera pochodzenia.
  • Błąd # 4026: SSL i adaptation_access na przerwanych połączeniach:
  • Podczas wykonywania adaptacji w ruchu SSL możliwe było zderzenie Squid z zaufanym klientem. Było to możliwe tylko w bardzo krótkim czasie, wybierając usługę, którą należy wykonać, więc wpływ na bezpieczeństwo jest bardzo mało prawdopodobny. Jednak w konfiguracjach korzystających z powolnych testów ACL lub zewnętrznych pomocników ACL ryzyko jest znacznie zwiększone.
  • Błąd nr 3969: buforowanie poświadczeń dla uwierzytelniania szyfrowanego:
  • Błąd ten spowodował, że uwierzytelnianie Digest błędnie uwierzytelniało żądania przeciwko błędnym danym użytkownika i wymuszało ponowne uwierzytelnianie. Podczas gdy to niepowodzenie-zamknięcie zachowuje się bezpiecznie z punktu widzenia bezpieczeństwa, może spowodować duże wykorzystanie przepustowości na dotkniętych kałamarnicach.
  • Błąd nr 3769: maska ​​klienta nie została oceniona od czasu przeprojektowania Comm:
  • Ten błąd spowodował, że dyrektywa client_netmask w wydaniach Squid-3.2 i Squid-3.3 nie przyniosła żadnego efektu. Zaprojektowane zachowanie maskowania IP klientów w dziennikach zostało odtworzone.
  • Bug # 3186 i # 3628: uwierzytelnianie Digest zawsze wysyłane stale = false:
  • Błędy te spowodowały, że oprogramowanie klienta błędnie określało uwierzytelnianie Digest jako nieudane i / lub ponowne wyskakujące uwierzytelnianie, pojawiające się przy każdym wygaśnięciu ważności TTL.
  • Rozwiązano również kilka problemów związanych z przenośnością:
  • Rozwiązane problemy są w dużej mierze widoczne jako błędy kompilacji dotyczące cstdio, strsep () i różnych symboli CMSG. Problem ten dotyczył wszystkich systemów opartych na BSD, a także kilku bazujących na Uniksie.

Co nowego w wersji:

  • Najważniejsze zmiany, o których należy pamiętać:
  • CVE-2014-0128: SQUID-2014: 1 Odmowa usługi w SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ten problem występuje w ruchu z pomijaniem protokołu SSL i większości bardzo poważnie, gdy używasz pierwszego serwera. Pozwala każdemu klientowi, który może generować żądania HTTPS, wykonać atak Denial of Service na Squid. Istnieją popularne implementacje oprogramowania klienckiego, które generują żądania HTTPS i powodują tę lukę podczas normalnej aktywności.
  • Błąd # 4029: przechwycone żądania HTTPS pomijają sprawdzanie buforowania:
  • Ten błąd spowodował, że Squid buforował odpowiedzi na żądania HTTPS, w których buforowanie powinno było zostać odrzucone z powodu tej metody. W wyniku transakcji zwarcia HIT, które powinny zostać przekazane do serwera pochodzenia.
  • Błąd # 4026: SSL i adaptation_access na przerwanych połączeniach:
  • Podczas wykonywania adaptacji w ruchu SSL możliwe było zderzenie Squid z zaufanym klientem. Było to możliwe tylko w bardzo krótkim czasie, wybierając usługę, którą należy wykonać, więc wpływ na bezpieczeństwo jest bardzo mało prawdopodobny. Jednak w konfiguracjach korzystających z powolnych testów ACL lub zewnętrznych pomocników ACL ryzyko jest znacznie zwiększone.
  • Błąd nr 3969: buforowanie poświadczeń dla uwierzytelniania szyfrowanego:
  • Błąd ten spowodował, że uwierzytelnianie Digest błędnie uwierzytelniało żądania przeciwko błędnym danym użytkownika i wymuszało ponowne uwierzytelnianie. Podczas gdy to niepowodzenie-zamknięcie zachowuje się bezpiecznie z punktu widzenia bezpieczeństwa, może spowodować duże wykorzystanie przepustowości na dotkniętych kałamarnicach.
  • Błąd nr 3769: maska ​​klienta nie została oceniona od czasu przeprojektowania Comm:
  • Ten błąd spowodował, że dyrektywa client_netmask w wydaniach Squid-3.2 i Squid-3.3 nie przyniosła żadnego efektu. Zaprojektowane zachowanie maskowania IP klientów w dziennikach zostało odtworzone.
  • Bug # 3186 i # 3628: uwierzytelnianie Digest zawsze wysyłane stale = false:
  • Błędy te spowodowały, że oprogramowanie klienta błędnie określało uwierzytelnianie Digest jako nieudane i / lub ponowne wyskakujące uwierzytelnianie, pojawiające się przy każdym wygaśnięciu ważności TTL.
  • Rozwiązano również kilka problemów związanych z przenośnością:
  • Rozwiązane problemy są w dużej mierze widoczne jako błędy kompilacji dotyczące cstdio, strsep () i różnych symboli CMSG. Problem ten dotyczył wszystkich systemów opartych na BSD, a także kilku bazujących na Uniksie.

Co nowego w wersji 3.5.9:

  • Najważniejsze zmiany, o których należy pamiętać:
  • CVE-2014-0128: SQUID-2014: 1 Odmowa usługi w SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ten problem występuje w ruchu z pomijaniem protokołu SSL i większości bardzo poważnie, gdy używasz pierwszego serwera. Pozwala każdemu klientowi, który może generować żądania HTTPS, wykonać atak Denial of Service na Squid. Istnieją popularne implementacje oprogramowania klienckiego, które generują żądania HTTPS i powodują tę lukę podczas normalnej aktywności.
  • Błąd # 4029: przechwycone żądania HTTPS pomijają sprawdzanie buforowania:
  • Ten błąd spowodował, że Squid buforował odpowiedzi na żądania HTTPS, w których buforowanie powinno było zostać odrzucone z powodu tej metody. W wyniku transakcji zwarcia HIT, które powinny zostać przekazane do serwera pochodzenia.
  • Błąd # 4026: SSL i adaptation_access na przerwanych połączeniach:
  • Podczas wykonywania adaptacji w ruchu SSL możliwe było zderzenie Squid z zaufanym klientem. Było to możliwe tylko w bardzo krótkim czasie, wybierając usługę, którą należy wykonać, więc wpływ na bezpieczeństwo jest bardzo mało prawdopodobny. Jednak w konfiguracjach korzystających z powolnych testów ACL lub zewnętrznych pomocników ACL ryzyko jest znacznie zwiększone.
  • Błąd nr 3969: buforowanie poświadczeń dla uwierzytelniania szyfrowanego:
  • Błąd ten spowodował, że uwierzytelnianie Digest błędnie uwierzytelniało żądania przeciwko błędnym danym użytkownika i wymuszało ponowne uwierzytelnianie. Podczas gdy to niepowodzenie-zamknięcie zachowuje się bezpiecznie z punktu widzenia bezpieczeństwa, może spowodować duże wykorzystanie przepustowości na dotkniętych kałamarnicach.
  • Błąd nr 3769: maska ​​klienta nie została oceniona od czasu przeprojektowania Comm:
  • Ten błąd spowodował, że dyrektywa client_netmask w wydaniach Squid-3.2 i Squid-3.3 nie przyniosła żadnego efektu. Zaprojektowane zachowanie maskowania IP klientów w dziennikach zostało odtworzone.
  • Bug # 3186 i # 3628: uwierzytelnianie Digest zawsze wysyłane stale = false:
  • Błędy te spowodowały, że oprogramowanie klienta błędnie określało uwierzytelnianie Digest jako nieudane i / lub ponowne wyskakujące uwierzytelnianie, pojawiające się przy każdym wygaśnięciu ważności TTL.
  • Rozwiązano również kilka problemów związanych z przenośnością:
  • Rozwiązane problemy są w dużej mierze widoczne jako błędy kompilacji dotyczące cstdio, strsep () i różnych symboli CMSG. Problem ten dotyczył wszystkich systemów opartych na BSD, a także kilku bazujących na Uniksie.

Co nowego w wersji 3.5.6:

  • Najważniejsze zmiany, o których należy pamiętać:
  • CVE-2014-0128: SQUID-2014: 1 Odmowa usługi w SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ten problem występuje w ruchu z pomijaniem protokołu SSL i większości bardzo poważnie, gdy używasz pierwszego serwera. Pozwala każdemu klientowi, który może generować żądania HTTPS, wykonać atak Denial of Service na Squid. Istnieją popularne implementacje oprogramowania klienckiego, które generują żądania HTTPS i powodują tę lukę podczas normalnej aktywności.
  • Błąd # 4029: przechwycone żądania HTTPS pomijają sprawdzanie buforowania:
  • Ten błąd spowodował, że Squid buforował odpowiedzi na żądania HTTPS, w których buforowanie powinno było zostać odrzucone z powodu tej metody. W wyniku transakcji zwarcia HIT, które powinny zostać przekazane do serwera pochodzenia.
  • Błąd # 4026: SSL i adaptation_access na przerwanych połączeniach:
  • Podczas wykonywania adaptacji w ruchu SSL możliwe było zderzenie Squid z zaufanym klientem. Było to możliwe tylko w bardzo krótkim czasie, wybierając usługę, którą należy wykonać, więc wpływ na bezpieczeństwo jest bardzo mało prawdopodobny. Jednak w konfiguracjach korzystających z powolnych testów ACL lub zewnętrznych pomocników ACL ryzyko jest znacznie zwiększone.
  • Błąd nr 3969: buforowanie poświadczeń dla uwierzytelniania szyfrowanego:
  • Błąd ten spowodował, że uwierzytelnianie Digest błędnie uwierzytelniało żądania przeciwko błędnym danym użytkownika i wymuszało ponowne uwierzytelnianie. Podczas gdy to niepowodzenie-zamknięcie zachowuje się bezpiecznie z punktu widzenia bezpieczeństwa, może spowodować duże wykorzystanie przepustowości na dotkniętych kałamarnicach.
  • Błąd nr 3769: maska ​​klienta nie została oceniona od czasu przeprojektowania Comm:
  • Ten błąd spowodował, że dyrektywa client_netmask w wydaniach Squid-3.2 i Squid-3.3 nie przyniosła żadnego efektu. Zaprojektowane zachowanie maskowania IP klientów w dziennikach zostało odtworzone.
  • Bug # 3186 i # 3628: uwierzytelnianie Digest zawsze wysyłane stale = false:
  • Błędy te spowodowały, że oprogramowanie klienta błędnie określało uwierzytelnianie Digest jako nieudane i / lub ponowne wyskakujące uwierzytelnianie, pojawiające się przy każdym wygaśnięciu ważności TTL.
  • Rozwiązano również kilka problemów związanych z przenośnością:
  • Rozwiązane problemy są w dużej mierze widoczne jako błędy kompilacji dotyczące cstdio, strsep () i różnych symboli CMSG. Problem ten dotyczył wszystkich systemów opartych na BSD, a także kilku bazujących na Uniksie.

Co nowego w wersji 3.5.4:

  • Najważniejsze zmiany, o których należy pamiętać:
  • CVE-2014-0128: SQUID-2014: 1 Odmowa usługi w SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ten problem występuje w ruchu z pomijaniem protokołu SSL i większości bardzo poważnie, gdy używasz pierwszego serwera. Pozwala każdemu klientowi, który może generować żądania HTTPS, wykonać atak Denial of Service na Squid. Istnieją popularne implementacje oprogramowania klienckiego, które generują żądania HTTPS i powodują tę lukę podczas normalnej aktywności.
  • Błąd # 4029: przechwycone żądania HTTPS pomijają sprawdzanie buforowania:
  • Ten błąd spowodował, że Squid buforował odpowiedzi na żądania HTTPS, w których buforowanie powinno było zostać odrzucone z powodu tej metody. W wyniku transakcji zwarcia HIT, które powinny zostać przekazane do serwera pochodzenia.
  • Błąd # 4026: SSL i adaptation_access na przerwanych połączeniach:
  • Podczas wykonywania adaptacji w ruchu SSL możliwe było zderzenie Squid z zaufanym klientem. Było to możliwe tylko w bardzo krótkim czasie, wybierając usługę, którą należy wykonać, więc wpływ na bezpieczeństwo jest bardzo mało prawdopodobny. Jednak w konfiguracjach korzystających z powolnych testów ACL lub zewnętrznych pomocników ACL ryzyko jest znacznie zwiększone.
  • Błąd nr 3969: buforowanie poświadczeń dla uwierzytelniania szyfrowanego:
  • Błąd ten spowodował, że uwierzytelnianie Digest błędnie uwierzytelniało żądania przeciwko błędnym danym użytkownika i wymuszało ponowne uwierzytelnianie. Podczas gdy to niepowodzenie-zamknięcie zachowuje się bezpiecznie z punktu widzenia bezpieczeństwa, może spowodować duże wykorzystanie przepustowości na dotkniętych kałamarnicach.
  • Błąd nr 3769: maska ​​klienta nie została oceniona od czasu przeprojektowania Comm:
  • Ten błąd spowodował, że dyrektywa client_netmask w wydaniach Squid-3.2 i Squid-3.3 nie przyniosła żadnego efektu. Zaprojektowane zachowanie maskowania IP klientów w dziennikach zostało odtworzone.
  • Bug # 3186 i # 3628: uwierzytelnianie Digest zawsze wysyłane stale = false:
  • Błędy te spowodowały, że oprogramowanie klienta błędnie określało uwierzytelnianie Digest jako nieudane i / lub ponowne wyskakujące uwierzytelnianie, pojawiające się przy każdym wygaśnięciu ważności TTL.
  • Rozwiązano również kilka problemów związanych z przenośnością:
  • Rozwiązane problemy są w dużej mierze widoczne jako błędy kompilacji dotyczące cstdio, strsep () i różnych symboli CMSG. Problem ten dotyczył wszystkich systemów opartych na BSD, a także kilku bazujących na Uniksie.

Co nowego w wersji 3.5.2:

  • Najważniejsze zmiany, o których należy pamiętać:
  • CVE-2014-0128: SQUID-2014: 1 Odmowa usługi w SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ten problem występuje w ruchu z pomijaniem protokołu SSL i większości bardzo poważnie, gdy używasz pierwszego serwera. Pozwala każdemu klientowi, który może generować żądania HTTPS, wykonać atak Denial of Service na Squid. Istnieją popularne implementacje oprogramowania klienckiego, które generują żądania HTTPS i powodują tę lukę podczas normalnej aktywności.
  • Błąd # 4029: przechwycone żądania HTTPS pomijają sprawdzanie buforowania:
  • Ten błąd spowodował, że Squid buforował odpowiedzi na żądania HTTPS, w których buforowanie powinno było zostać odrzucone z powodu tej metody. W wyniku transakcji zwarcia HIT, które powinny zostać przekazane do serwera pochodzenia.
  • Błąd # 4026: SSL i adaptation_access na przerwanych połączeniach:
  • Podczas wykonywania adaptacji w ruchu SSL możliwe było zderzenie Squid z zaufanym klientem. Było to możliwe tylko w bardzo krótkim czasie, wybierając usługę, którą należy wykonać, więc wpływ na bezpieczeństwo jest bardzo mało prawdopodobny. Jednak w konfiguracjach korzystających z powolnych testów ACL lub zewnętrznych pomocników ACL ryzyko jest znacznie zwiększone.
  • Błąd nr 3969: buforowanie poświadczeń dla uwierzytelniania szyfrowanego:
  • Błąd ten spowodował, że uwierzytelnianie Digest błędnie uwierzytelniało żądania przeciwko błędnym danym użytkownika i wymuszało ponowne uwierzytelnianie. Podczas gdy to niepowodzenie-zamknięcie zachowuje się bezpiecznie z punktu widzenia bezpieczeństwa, może spowodować duże wykorzystanie przepustowości na dotkniętych kałamarnicach.
  • Błąd nr 3769: maska ​​klienta nie została oceniona od czasu przeprojektowania Comm:
  • Ten błąd spowodował, że dyrektywa client_netmask w wydaniach Squid-3.2 i Squid-3.3 nie przyniosła żadnego efektu. Zaprojektowane zachowanie maskowania IP klientów w dziennikach zostało odtworzone.
  • Bug # 3186 i # 3628: uwierzytelnianie Digest zawsze wysyłane stale = false:
  • Błędy te spowodowały, że oprogramowanie klienta błędnie określało uwierzytelnianie Digest jako nieudane i / lub ponowne wyskakujące uwierzytelnianie, pojawiające się przy każdym wygaśnięciu ważności TTL.
  • Rozwiązano również kilka problemów związanych z przenośnością:
  • Rozwiązane problemy są w dużej mierze widoczne jako błędy kompilacji dotyczące cstdio, strsep () i różnych symboli CMSG. Problem ten dotyczył wszystkich systemów opartych na BSD, a także kilku bazujących na Uniksie.

Co nowego w wersji 3.5.1:

  • Najważniejsze zmiany, o których należy pamiętać:
  • CVE-2014-0128: SQUID-2014: 1 Odmowa usługi w SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ten problem występuje w ruchu z pomijaniem protokołu SSL i większości bardzo poważnie, gdy używasz pierwszego serwera. Pozwala każdemu klientowi, który może generować żądania HTTPS, wykonać atak Denial of Service na Squid. Istnieją popularne implementacje oprogramowania klienckiego, które generują żądania HTTPS i powodują tę lukę podczas normalnej aktywności.
  • Błąd # 4029: przechwycone żądania HTTPS pomijają sprawdzanie buforowania:
  • Ten błąd spowodował, że Squid buforował odpowiedzi na żądania HTTPS, w których buforowanie powinno było zostać odrzucone z powodu tej metody. W wyniku transakcji zwarcia HIT, które powinny zostać przekazane do serwera pochodzenia.
  • Błąd # 4026: SSL i adaptation_access na przerwanych połączeniach:
  • Podczas wykonywania adaptacji w ruchu SSL możliwe było zderzenie Squid z zaufanym klientem. Było to możliwe tylko w bardzo krótkim czasie, wybierając usługę, którą należy wykonać, więc wpływ na bezpieczeństwo jest bardzo mało prawdopodobny. Jednak w konfiguracjach korzystających z powolnych testów ACL lub zewnętrznych pomocników ACL ryzyko jest znacznie zwiększone.
  • Błąd nr 3969: buforowanie poświadczeń dla uwierzytelniania szyfrowanego:
  • Błąd ten spowodował, że uwierzytelnianie Digest błędnie uwierzytelniało żądania przeciwko błędnym danym użytkownika i wymuszało ponowne uwierzytelnianie. Podczas gdy to niepowodzenie-zamknięcie zachowuje się bezpiecznie z punktu widzenia bezpieczeństwa, może spowodować duże wykorzystanie przepustowości na dotkniętych kałamarnicach.
  • Błąd nr 3769: maska ​​klienta nie została oceniona od czasu przeprojektowania Comm:
  • Ten błąd spowodował, że dyrektywa client_netmask w wydaniach Squid-3.2 i Squid-3.3 nie przyniosła żadnego efektu. Zaprojektowane zachowanie maskowania IP klientów w dziennikach zostało odtworzone.
  • Bug # 3186 i # 3628: uwierzytelnianie Digest zawsze wysyłane stale = false:
  • Błędy te spowodowały, że oprogramowanie klienta błędnie określało uwierzytelnianie Digest jako nieudane i / lub ponowne wyskakujące uwierzytelnianie, pojawiające się przy każdym wygaśnięciu ważności TTL.
  • Rozwiązano również kilka problemów związanych z przenośnością:
  • Rozwiązane problemy są w dużej mierze widoczne jako błędy kompilacji dotyczące cstdio, strsep () i różnych symboli CMSG. Problem ten dotyczył wszystkich systemów opartych na BSD, a także kilku bazujących na Uniksie.

Co nowego w wersji 3.2.2:

  • CVE-2009-0801: Usterka przechwytywania NAT złośliwym klientom.
  • Ograniczenia hasła algorytmu NCSA dla algorytmów DES
  • skalowalność SMP
  • Pomocnik multiplekser i na żądanie
  • Zmiany nazwiska pomocnika
  • Podręczniki wielojęzyczne
  • Wsparcie dla systemu Solaris 10 pthreads
  • Rozszerzenia protokołów surrogate / 1.0 do HTTP
  • Zaktualizowano infrastrukturę rejestrowania
  • Limity przepustowości klienta
  • Lepsza obsługa eCAP
  • Zmiany dostępu do menedżera pamięci podręcznej

Co nowego w wersji 3.1.10:

  • Ta wersja zawiera długą listę poprawek błędów i trochę dalszych poprawek HTTP / 1.1.
  • Niektóre małe, lecz skumulowane przecieki pamięci zostały wykryte i naprawione w procesie uwierzytelniania szyfrowania i adaptacji ACL.
  • Nowe limity dotyczą zużycia pamięci podczas przesyłania plików i korzystania z pul opóźnień.
  • Użytkownicy Squid-3, którzy mają problemy z pamięcią lub dużymi pamięciami podręcznymi, proszeni są o uaktualnienie tak szybko, jak to możliwe.

Podobne oprogramowanie

tproxy
tproxy

12 May 15

ITC Server
ITC Server

3 Jun 15

GAdmin-SQUID
GAdmin-SQUID

14 Apr 15

Komentarze do Squid

Komentarze nie znaleziono
Dodaj komentarz
Włącz zdjęć!