যে জন্য স্কুইড একটি ওপেন সোর্স, পূর্ণ-বৈশিষ্ট্যযুক্ত এবং উচ্চ ক্ষমতা সম্পন্ন ওয়েব প্রক্সি ক্যাশ অ্যাপ্লিকেশন প্রতিক্রিয়া সময় উন্নতি এবং ব্যান্ডউইথ ব্যবহার কমানো জন্য স্ট্রাকচার ব্যবস্থা করা যেতে পারে।
এমন প্রথম ক্যাশে করে কাজ করে ঘন ঘন ওয়েবসাইট ব্যবহার করা হয় এবং তারপর তাদের পুনরায় ব্যবহার একটি অনেক দ্রুত ওয়েব ব্রাউজিং অভিজ্ঞতা ব্যবহারকারীদের প্রদান, সেইসাথে তাদের ব্যয়বহুল ইন্টারনেট পরিকল্পনা খরচ কমাতে হবে।
প্রোটোকল বিস্তৃত সমর্থন করে
অ্যাপ্লিকেশনটি সুপরিচিত HTTP / HTTPS এবং FTP ইন্টারনেট প্রোটোকলের প্রক্সি এবং ক্যাশিং সমর্থন করে, সেইসাথে অন্যান্য URL গুলি উপরন্তু, এটা ডিএনএস এর SSL- র জন্য প্রক্সী করার (সিকিউর সকেট লেয়ার), ক্যাশে শ্রেণীবিন্যাসের, ক্যাশে digests, স্বচ্ছ ক্যাশে, ব্যাপক প্রবেশাধিকার নিয়ন্ত্রণ, HTTP সার্ভার ত্বরণ, এবং ক্যাশে সমর্থন (ডোমেন নাম সিস্টেম) লুক।
যে উপরন্তু, এটা আইসিপি (ইন্টারনেট ক্যাশে প্রোটোকল), HTCP (হাইপারটেক্সট ক্যাশে প্রোটোকল), কার্প (সাধারণ ঠিকানা অতিরেক প্রোটোকল), জন্য SNMP (সিম্পল নেটওয়ার্ক ম্যানেজমেন্ট প্রোটোকল), এবং WCCP (ওয়েব ক্যাশে কমিউনিকেশন প্রোটোকল) বিশেষ উল্লেখ সমর্থন করে। < ; / p &>
বিশ্বের অনেক আই.এস.পি. দ্বারা ব্যবহৃত
প্রোগ্রামটি মূলত আইএসপি (ইন্টারনেট সার্ভিস প্রোভাইডার) দ্বারা ব্যবহৃত হয় যারা অতি ব্যবহারকারীদের অতি দ্রুত এবং উচ্চ মানের ইন্টারনেট সংযোগ প্রদান করে, বিশেষ করে তীব্র ওয়েব ব্রাউজিং সেশনের জন্য। এটি বেশ কয়েকটি ওয়েবসাইট দ্বারা ব্যবহৃত হয় যাতে সমৃদ্ধ মাল্টিমিডিয়া বিষয়গুলি দ্রুততর করা যায়।
অব্যাহতিপ্রাপ্ত এবং প্রদত্ত স্বেচ্ছাসেবকদের দ্বারা অনেক অবদানগুলির ফলাফল হচ্ছে, স্কুইড প্রকল্পটি জনপ্রিয় জিএনইউ / লিনাক্স ডিস্ট্রিবিউশন, পাশাপাশি মাইক্রোসফট উইন্ডোজ অপারেটিং সিস্টেমের সাথে সফলভাবে পরীক্ষা করা হয়েছে।
স্কুইড হল সমস্ত হোম ইন্টারনেট ব্যবহারকারীদের জন্য একটি গুরুত্বপূর্ণ প্রকল্প, কিন্তু সেখানে কয়েক বছর আগে এটি অত্যন্ত উপযোগী ছিল যখন সেখানে অনেক উচ্চ গতির ইন্টারনেট পরিষেবা প্রদানকারী (আইএসপি) আছে।
শেষের সারি
এই দিন, সর্বদা ক্রমবর্ধমান নেটওয়ার্ক প্রযুক্তির জন্য, যারা দ্রুত ওয়েব ব্রাউজিংয়ের অভিজ্ঞতার জন্য স্কুইড প্রক্সি ক্যাশ সার্ভার ইনস্টল এবং কনফিগার করতে হবে না। যাইহোক, এইটি & rsquo; t মানে যে এটি & rsquo; কিছু তৃতীয় বিশ্বের দেশে যেখানে উচ্চ গতির ইন্টারনেট সংযোগ এখনও সমৃদ্ধ মানুষ বা বড় কোম্পানীর জন্য উপলব্ধ।
নতুন কি শক্তিশালী> এই রিলিজে:
- সচেতন হতে বড় পরিবর্তন:
- CVE-2014-0128: Squid-2014: SSL-Bump- এ http://www.squid-cache.org/Advisories/SQUID-2014_1.txt এ পরিষেবাটি অস্বীকার করা এই সমস্যাটি SSL- বাম্পড ট্র্যাফিক এবং সবচেয়ে বেশি গুরুতরভাবে সার্ভার ব্যবহার করে প্রথম bumping। এটি কোনও ক্লায়েন্টকে অনুমোদন করে যা HTTPS এর অনুরোধগুলি স্কুইডের উপর পরিষেবা আক্রমণের অস্বীকার করতে পারে। জনপ্রিয় ক্লায়েন্ট সফটওয়্যার প্রয়োগগুলি যা HTTPS অনুরোধ তৈরি করে এবং তাদের স্বাভাবিক ক্রিয়াকলাপের সময় এই দুর্বলতার সৃষ্টি করে।
- বাগ # 40২২: ক্যাশে চেকগুলি বাইপ করে HTTPS অনুরোধ আটকানো:
- এই ত্রুটির কারণে স্কুইডটি HTTPS অনুরোধগুলিতে প্রতিক্রিয়া ক্যাশে রেখেছিল যেখানে পদ্ধতির কারণে ক্যাশে প্রত্যাখ্যান করা উচিত ছিল। এইচআইটি-র সংক্ষিপ্ত সার্কিট লেনদেনের ফলাফল যা মূল সার্ভারে পৌঁছে দেওয়া উচিত।
- ত্রুটি # 4026: SSL এবং অ্যাডাপ্টেশন_অ্যাক্স এ বাতিল করা সংযোগগুলি:
- SSL ট্র্যাফিকের উপর অভিযোজন করার সময় একটি বিশ্বস্ত ক্লায়েন্টের জন্য Squid ক্র্যাশ করা সম্ভব ছিল। এটি কোনও অভিযোজন পরিষেবা (গুলি) নির্বাচন করতে খুব সংকীর্ণ সময়ে সম্ভব, তাই নিরাপত্তা প্রভাব খুব অসম্ভাব্য। তবে ধীর গতির এসিএল পরীক্ষা বা বহিরাগত ACL হেল্পার ব্যবহার করে কনফিগারেশনের ফলে ঝুঁকি অনেক বেড়ে যায়।
- বাগ # 3969: ডাইজেস্ট প্রমাণীকরণের জন্য ক্যাশেথিয়াল ক্যাশিং:
- এই ত্রুটির ফলে ডাইজেস্ট প্রমাণীকরণটি ভুল ব্যবহারকারীর শংসাপত্রগুলির বিরুদ্ধে ভুল প্রমাণীকরণ করে এবং পুনরায় প্রমাণীকরণের জন্য বাধ্য হয়। এই ব্যর্থ-বন্ধ আচরণ একটি নিরাপত্তা দৃষ্টিকোণ থেকে নিরাপদ যদিও এটি প্রভাবিত স্কুইড উপর বড় ব্যান্ডউইথ ব্যবহার করতে পারে।
- বাগ # 3769: ক্লায়েন্ট_নেটমাস্ক ক্রম রিডিজাইন থেকে মূল্যায়ন করা হয় না:
- এই বাগ ক্লায়েন্ট -২0 এবং স্কুইড -3.3 রিলিজের ক্লায়েন্ট_নেটমাস্ক ডাইরেক্টরির কোন প্রভাব নেই। লগগুলিতে মাস্কিং ক্লায়েন্ট IP এর ডিজাইন করা আচরণটি এখন পুনরুদ্ধার করা হয়েছে।
- বাগ # 3186 এবং # 3628: ডাইজেস্ট প্রমাণীকরণ সর্বদা দুল = মিথ্যা প্রেরণ:
- এইসব ত্রুটিগুলি ক্লায়েন্ট সফটওয়্যারের ফলে ডাইজেস্ট প্রমাণীকরণের ব্যর্থতা এবং / অথবা পুনঃ-প্রমাণীকরণ পপআপগুলি প্রতিটি অচিহ্নিত TTL মেয়াদপূর্তিতে ঘটতে ব্যর্থতার সাথে নির্ধারণ করে।
- বেশ কয়েকটি পোর্টেবিলিটির বিষয়গুলিও সমাধান করা হয়েছে:
- সিস্টিডিও, স্ট্রেইপ (), এবং বিভিন্ন সিএমএসজি চিহ্নগুলির ক্ষেত্রে কম্পাইল ফেইলুর হিসাবে সমাধানকৃত সমস্যাগুলি মূলত দৃশ্যমান। এই সমস্যাটি সমস্ত BSD ভিত্তিক সিস্টেমগুলির পাশাপাশি অনেক ইউনিক্স ভিত্তিক।
নতুন কি আছে সংস্করণে:
- সচেতন হতে বড় পরিবর্তন:
- CVE-2014-0128: Squid-2014: SSL-Bump- এ http://www.squid-cache.org/Advisories/SQUID-2014_1.txt এ পরিষেবাটি অস্বীকার করা এই সমস্যাটি SSL- বাম্পড ট্র্যাফিক এবং সবচেয়ে বেশি গুরুতরভাবে সার্ভার ব্যবহার করে প্রথম bumping। এটি কোনও ক্লায়েন্টকে অনুমোদন করে যা HTTPS এর অনুরোধগুলি স্কুইডের উপর পরিষেবা আক্রমণের অস্বীকার করতে পারে। জনপ্রিয় ক্লায়েন্ট সফটওয়্যার প্রয়োগগুলি যা HTTPS অনুরোধ তৈরি করে এবং তাদের স্বাভাবিক ক্রিয়াকলাপের সময় এই দুর্বলতার সৃষ্টি করে।
- বাগ # 40২২: ক্যাশে চেকগুলি বাইপ করে HTTPS অনুরোধ আটকানো:
- এই ত্রুটির কারণে স্কুইডটি HTTPS অনুরোধগুলিতে প্রতিক্রিয়া ক্যাশে রেখেছিল যেখানে পদ্ধতির কারণে ক্যাশে প্রত্যাখ্যান করা উচিত ছিল। এইচআইটি-র সংক্ষিপ্ত সার্কিট লেনদেনের ফলাফল যা মূল সার্ভারে পৌঁছে দেওয়া উচিত।
- ত্রুটি # 4026: SSL এবং অ্যাডাপ্টেশন_অ্যাক্স এ বাতিল করা সংযোগগুলি:
- SSL ট্র্যাফিকের উপর অভিযোজন করার সময় একটি বিশ্বস্ত ক্লায়েন্টের জন্য Squid ক্র্যাশ করা সম্ভব ছিল। এটি কোনও অভিযোজন পরিষেবা (গুলি) নির্বাচন করতে খুব সংকীর্ণ সময়ে সম্ভব, তাই নিরাপত্তা প্রভাব খুব অসম্ভাব্য। তবে ধীর গতির এসিএল পরীক্ষা বা বহিরাগত ACL হেল্পার ব্যবহার করে কনফিগারেশনের ফলে ঝুঁকি অনেক বেড়ে যায়।
- বাগ # 3969: ডাইজেস্ট প্রমাণীকরণের জন্য ক্যাশেথিয়াল ক্যাশিং:
- এই ত্রুটির ফলে ডাইজেস্ট প্রমাণীকরণটি ভুল ব্যবহারকারীর শংসাপত্রগুলির বিরুদ্ধে ভুল প্রমাণীকরণ করে এবং পুনরায় প্রমাণীকরণের জন্য বাধ্য হয়। এই ব্যর্থ-বন্ধ আচরণ একটি নিরাপত্তা দৃষ্টিকোণ থেকে নিরাপদ যদিও এটি প্রভাবিত স্কুইড উপর বড় ব্যান্ডউইথ ব্যবহার করতে পারে।
- বাগ # 3769: ক্লায়েন্ট_নেটমাস্ক ক্রম রিডিজাইন থেকে মূল্যায়ন করা হয় না:
- এই বাগ ক্লায়েন্ট -২0 এবং স্কুইড -3.3 রিলিজের ক্লায়েন্ট_নেটমাস্ক ডাইরেক্টরির কোন প্রভাব নেই। লগগুলিতে মাস্কিং ক্লায়েন্ট IP এর ডিজাইন করা আচরণটি এখন পুনরুদ্ধার করা হয়েছে।
- বাগ # 3186 এবং # 3628: ডাইজেস্ট প্রমাণীকরণ সর্বদা দুল = মিথ্যা প্রেরণ:
- এইসব ত্রুটিগুলি ক্লায়েন্ট সফটওয়্যারের ফলে ডাইজেস্ট প্রমাণীকরণের ব্যর্থতা এবং / অথবা পুনঃ-প্রমাণীকরণ পপআপগুলি প্রতিটি অচিহ্নিত TTL মেয়াদপূর্তিতে ঘটতে ব্যর্থতার সাথে নির্ধারণ করে।
- বেশ কয়েকটি পোর্টেবিলিটির বিষয়গুলিও সমাধান করা হয়েছে:
- সিস্টিডিও, স্ট্রেইপ (), এবং বিভিন্ন সিএমএসজি চিহ্নগুলির ক্ষেত্রে কম্পাইল ফেইলুর হিসাবে সমাধানকৃত সমস্যাগুলি মূলত দৃশ্যমান। এই সমস্যাটি সমস্ত BSD ভিত্তিক সিস্টেমগুলির পাশাপাশি অনেক ইউনিক্স ভিত্তিক।
নতুন কি আছে 3.5.9 সংস্করণে:
- সচেতন হতে বড় পরিবর্তন:
- CVE-2014-0128: Squid-2014: SSL-Bump- এ http://www.squid-cache.org/Advisories/SQUID-2014_1.txt এ পরিষেবাটি অস্বীকার করা এই সমস্যাটি SSL- বাম্পড ট্র্যাফিক এবং সবচেয়ে বেশি গুরুতরভাবে সার্ভার ব্যবহার করে প্রথম bumping। এটি কোনও ক্লায়েন্টকে অনুমোদন করে যা HTTPS এর অনুরোধগুলি স্কুইডের উপর পরিষেবা আক্রমণের অস্বীকার করতে পারে। জনপ্রিয় ক্লায়েন্ট সফটওয়্যার প্রয়োগগুলি যা HTTPS অনুরোধ তৈরি করে এবং তাদের স্বাভাবিক ক্রিয়াকলাপের সময় এই দুর্বলতার সৃষ্টি করে।
- বাগ # 40২২: ক্যাশে চেকগুলি বাইপ করে HTTPS অনুরোধ আটকানো:
- এই ত্রুটির কারণে স্কুইডটি HTTPS অনুরোধগুলিতে প্রতিক্রিয়া ক্যাশে রেখেছিল যেখানে পদ্ধতির কারণে ক্যাশে প্রত্যাখ্যান করা উচিত ছিল। এইচআইটি-র সংক্ষিপ্ত সার্কিট লেনদেনের ফলাফল যা মূল সার্ভারে পৌঁছে দেওয়া উচিত।
- ত্রুটি # 4026: SSL এবং অ্যাডাপ্টেশন_অ্যাক্স এ বাতিল করা সংযোগগুলি:
- SSL ট্র্যাফিকের উপর অভিযোজন করার সময় একটি বিশ্বস্ত ক্লায়েন্টের জন্য Squid ক্র্যাশ করা সম্ভব ছিল। এটি কোনও অভিযোজন পরিষেবা (গুলি) নির্বাচন করতে খুব সংকীর্ণ সময়ে সম্ভব, তাই নিরাপত্তা প্রভাব খুব অসম্ভাব্য। তবে ধীর গতির এসিএল পরীক্ষা বা বহিরাগত ACL হেল্পার ব্যবহার করে কনফিগারেশনের ফলে ঝুঁকি অনেক বেড়ে যায়।
- বাগ # 3969: ডাইজেস্ট প্রমাণীকরণের জন্য ক্যাশেথিয়াল ক্যাশিং:
- এই ত্রুটির ফলে ডাইজেস্ট প্রমাণীকরণটি ভুল ব্যবহারকারীর শংসাপত্রগুলির বিরুদ্ধে ভুল প্রমাণীকরণ করে এবং পুনরায় প্রমাণীকরণের জন্য বাধ্য হয়। এই ব্যর্থ-বন্ধ আচরণ একটি নিরাপত্তা দৃষ্টিকোণ থেকে নিরাপদ যদিও এটি প্রভাবিত স্কুইড উপর বড় ব্যান্ডউইথ ব্যবহার করতে পারে।
- বাগ # 3769: ক্লায়েন্ট_নেটমাস্ক ক্রম রিডিজাইন থেকে মূল্যায়ন করা হয় না:
- এই বাগ ক্লায়েন্ট -২0 এবং স্কুইড -3.3 রিলিজের ক্লায়েন্ট_নেটমাস্ক ডাইরেক্টরির কোন প্রভাব নেই। লগগুলিতে মাস্কিং ক্লায়েন্ট IP এর ডিজাইন করা আচরণটি এখন পুনরুদ্ধার করা হয়েছে।
- বাগ # 3186 এবং # 3628: ডাইজেস্ট প্রমাণীকরণ সর্বদা দুল = মিথ্যা প্রেরণ:
- এইসব ত্রুটিগুলি ক্লায়েন্ট সফটওয়্যারের ফলে ডাইজেস্ট প্রমাণীকরণের ব্যর্থতা এবং / অথবা পুনঃ-প্রমাণীকরণ পপআপগুলি প্রতিটি অচিহ্নিত TTL মেয়াদপূর্তিতে ঘটতে ব্যর্থতার সাথে নির্ধারণ করে।
- বেশ কয়েকটি পোর্টেবিলিটির বিষয়গুলিও সমাধান করা হয়েছে:
- সিস্টিডিও, স্ট্রেইপ (), এবং বিভিন্ন সিএমএসজি চিহ্নগুলির ক্ষেত্রে কম্পাইল ফেইলুর হিসাবে সমাধানকৃত সমস্যাগুলি মূলত দৃশ্যমান। এই সমস্যাটি সমস্ত BSD ভিত্তিক সিস্টেমগুলির পাশাপাশি অনেক ইউনিক্স ভিত্তিক।
নতুন কি আছে 3.5.6 সংস্করণে:
- সচেতন হতে বড় পরিবর্তন:
- CVE-2014-0128: Squid-2014: SSL-Bump- এ http://www.squid-cache.org/Advisories/SQUID-2014_1.txt এ পরিষেবাটি অস্বীকার করা এই সমস্যাটি SSL- বাম্পড ট্র্যাফিক এবং সবচেয়ে বেশি গুরুতরভাবে সার্ভার ব্যবহার করে প্রথম bumping। এটি কোনও ক্লায়েন্টকে অনুমোদন করে যা HTTPS এর অনুরোধগুলি স্কুইডের উপর পরিষেবা আক্রমণের অস্বীকার করতে পারে। জনপ্রিয় ক্লায়েন্ট সফটওয়্যার প্রয়োগগুলি যা HTTPS অনুরোধ তৈরি করে এবং তাদের স্বাভাবিক ক্রিয়াকলাপের সময় এই দুর্বলতার সৃষ্টি করে।
- বাগ # 40২২: ক্যাশে চেকগুলি বাইপ করে HTTPS অনুরোধ আটকানো:
- এই ত্রুটির কারণে স্কুইডটি HTTPS অনুরোধগুলিতে প্রতিক্রিয়া ক্যাশে রেখেছিল যেখানে পদ্ধতির কারণে ক্যাশে প্রত্যাখ্যান করা উচিত ছিল। এইচআইটি-র সংক্ষিপ্ত সার্কিট লেনদেনের ফলাফল যা মূল সার্ভারে পৌঁছে দেওয়া উচিত।
- ত্রুটি # 4026: SSL এবং অ্যাডাপ্টেশন_অ্যাক্স এ বাতিল করা সংযোগগুলি:
- SSL ট্র্যাফিকের উপর অভিযোজন করার সময় একটি বিশ্বস্ত ক্লায়েন্টের জন্য Squid ক্র্যাশ করা সম্ভব ছিল। এটি কোনও অভিযোজন পরিষেবা (গুলি) নির্বাচন করতে খুব সংকীর্ণ সময়ে সম্ভব, তাই নিরাপত্তা প্রভাব খুব অসম্ভাব্য। তবে ধীর গতির এসিএল পরীক্ষা বা বহিরাগত ACL হেল্পার ব্যবহার করে কনফিগারেশনের ফলে ঝুঁকি অনেক বেড়ে যায়।
- বাগ # 3969: ডাইজেস্ট প্রমাণীকরণের জন্য ক্যাশেথিয়াল ক্যাশিং:
- এই ত্রুটির ফলে ডাইজেস্ট প্রমাণীকরণটি ভুল ব্যবহারকারীর শংসাপত্রগুলির বিরুদ্ধে ভুল প্রমাণীকরণ করে এবং পুনরায় প্রমাণীকরণের জন্য বাধ্য হয়। এই ব্যর্থ-বন্ধ আচরণ একটি নিরাপত্তা দৃষ্টিকোণ থেকে নিরাপদ যদিও এটি প্রভাবিত স্কুইড উপর বড় ব্যান্ডউইথ ব্যবহার করতে পারে।
- বাগ # 3769: ক্লায়েন্ট_নেটমাস্ক ক্রম রিডিজাইন থেকে মূল্যায়ন করা হয় না:
- এই বাগ ক্লায়েন্ট -২0 এবং স্কুইড -3.3 রিলিজের ক্লায়েন্ট_নেটমাস্ক ডাইরেক্টরির কোন প্রভাব নেই। লগগুলিতে মাস্কিং ক্লায়েন্ট IP এর ডিজাইন করা আচরণটি এখন পুনরুদ্ধার করা হয়েছে।
- বাগ # 3186 এবং # 3628: ডাইজেস্ট প্রমাণীকরণ সর্বদা দুল = মিথ্যা প্রেরণ:
- এইসব ত্রুটিগুলি ক্লায়েন্ট সফটওয়্যারের ফলে ডাইজেস্ট প্রমাণীকরণের ব্যর্থতা এবং / অথবা পুনঃ-প্রমাণীকরণ পপআপগুলি প্রতিটি অচিহ্নিত TTL মেয়াদপূর্তিতে ঘটতে ব্যর্থতার সাথে নির্ধারণ করে।
- বেশ কয়েকটি পোর্টেবিলিটির বিষয়গুলিও সমাধান করা হয়েছে:
- সিস্টিডিও, স্ট্রেইপ (), এবং বিভিন্ন সিএমএসজি চিহ্নগুলির ক্ষেত্রে কম্পাইল ফেইলুর হিসাবে সমাধানকৃত সমস্যাগুলি মূলত দৃশ্যমান। এই সমস্যাটি সমস্ত BSD ভিত্তিক সিস্টেমগুলির পাশাপাশি অনেক ইউনিক্স ভিত্তিক।
নতুন কি আছে 3.5.4 সংস্করণে:
- সচেতন হতে বড় পরিবর্তন:
- CVE-2014-0128: Squid-2014: SSL-Bump- এ http://www.squid-cache.org/Advisories/SQUID-2014_1.txt এ পরিষেবাটি অস্বীকার করা এই সমস্যাটি SSL- বাম্পড ট্র্যাফিক এবং সবচেয়ে বেশি গুরুতরভাবে সার্ভার ব্যবহার করে প্রথম bumping। এটি কোনও ক্লায়েন্টকে অনুমোদন করে যা HTTPS এর অনুরোধগুলি স্কুইডের উপর পরিষেবা আক্রমণের অস্বীকার করতে পারে। জনপ্রিয় ক্লায়েন্ট সফটওয়্যার প্রয়োগগুলি যা HTTPS অনুরোধ তৈরি করে এবং তাদের স্বাভাবিক ক্রিয়াকলাপের সময় এই দুর্বলতার সৃষ্টি করে।
- বাগ # 40২২: ক্যাশে চেকগুলি বাইপ করে HTTPS অনুরোধ আটকানো:
- এই ত্রুটির কারণে স্কুইডটি HTTPS অনুরোধগুলিতে প্রতিক্রিয়া ক্যাশে রেখেছিল যেখানে পদ্ধতির কারণে ক্যাশে প্রত্যাখ্যান করা উচিত ছিল। এইচআইটি-র সংক্ষিপ্ত সার্কিট লেনদেনের ফলাফল যা মূল সার্ভারে পৌঁছে দেওয়া উচিত।
- ত্রুটি # 4026: SSL এবং অ্যাডাপ্টেশন_অ্যাক্স এ বাতিল করা সংযোগগুলি:
- SSL ট্র্যাফিকের উপর অভিযোজন করার সময় একটি বিশ্বস্ত ক্লায়েন্টের জন্য Squid ক্র্যাশ করা সম্ভব ছিল। এটি কোনও অভিযোজন পরিষেবা (গুলি) নির্বাচন করতে খুব সংকীর্ণ সময়ে সম্ভব, তাই নিরাপত্তা প্রভাব খুব অসম্ভাব্য। তবে ধীর গতির এসিএল পরীক্ষা বা বহিরাগত ACL হেল্পার ব্যবহার করে কনফিগারেশনের ফলে ঝুঁকি অনেক বেড়ে যায়।
- বাগ # 3969: ডাইজেস্ট প্রমাণীকরণের জন্য ক্যাশেথিয়াল ক্যাশিং:
- এই ত্রুটির ফলে ডাইজেস্ট প্রমাণীকরণটি ভুল ব্যবহারকারীর শংসাপত্রগুলির বিরুদ্ধে ভুল প্রমাণীকরণ করে এবং পুনরায় প্রমাণীকরণের জন্য বাধ্য হয়। এই ব্যর্থ-বন্ধ আচরণ একটি নিরাপত্তা দৃষ্টিকোণ থেকে নিরাপদ যদিও এটি প্রভাবিত স্কুইড উপর বড় ব্যান্ডউইথ ব্যবহার করতে পারে।
- বাগ # 3769: ক্লায়েন্ট_নেটমাস্ক ক্রম রিডিজাইন থেকে মূল্যায়ন করা হয় না:
- এই বাগ ক্লায়েন্ট -২0 এবং স্কুইড -3.3 রিলিজের ক্লায়েন্ট_নেটমাস্ক ডাইরেক্টরির কোন প্রভাব নেই। লগগুলিতে মাস্কিং ক্লায়েন্ট IP এর ডিজাইন করা আচরণটি এখন পুনরুদ্ধার করা হয়েছে।
- বাগ # 3186 এবং # 3628: ডাইজেস্ট প্রমাণীকরণ সর্বদা দুল = মিথ্যা প্রেরণ:
- এইসব ত্রুটিগুলি ক্লায়েন্ট সফটওয়্যারের ফলে ডাইজেস্ট প্রমাণীকরণের ব্যর্থতা এবং / অথবা পুনঃ-প্রমাণীকরণ পপআপগুলি প্রতিটি অচিহ্নিত TTL মেয়াদপূর্তিতে ঘটতে ব্যর্থতার সাথে নির্ধারণ করে।
- বেশ কয়েকটি পোর্টেবিলিটির বিষয়গুলিও সমাধান করা হয়েছে:
- সিস্টিডিও, স্ট্রেইপ (), এবং বিভিন্ন সিএমএসজি চিহ্নগুলির ক্ষেত্রে কম্পাইল ফেইলুর হিসাবে সমাধানকৃত সমস্যাগুলি মূলত দৃশ্যমান। এই সমস্যাটি সমস্ত BSD ভিত্তিক সিস্টেমগুলির পাশাপাশি অনেক ইউনিক্স ভিত্তিক।
নতুন কি আছে 3.5.2 সংস্করণে:
- সচেতন হতে বড় পরিবর্তন:
- CVE-2014-0128: Squid-2014: SSL-Bump- এ http://www.squid-cache.org/Advisories/SQUID-2014_1.txt এ পরিষেবাটি অস্বীকার করা এই সমস্যাটি SSL- বাম্পড ট্র্যাফিক এবং সবচেয়ে বেশি গুরুতরভাবে সার্ভার ব্যবহার করে প্রথম bumping। এটি কোনও ক্লায়েন্টকে অনুমোদন করে যা HTTPS এর অনুরোধগুলি স্কুইডের উপর পরিষেবা আক্রমণের অস্বীকার করতে পারে। জনপ্রিয় ক্লায়েন্ট সফটওয়্যার প্রয়োগগুলি যা HTTPS অনুরোধ তৈরি করে এবং তাদের স্বাভাবিক ক্রিয়াকলাপের সময় এই দুর্বলতার সৃষ্টি করে।
- বাগ # 40২২: ক্যাশে চেকগুলি বাইপ করে HTTPS অনুরোধ আটকানো:
- এই ত্রুটির কারণে স্কুইডটি HTTPS অনুরোধগুলিতে প্রতিক্রিয়া ক্যাশে রেখেছিল যেখানে পদ্ধতির কারণে ক্যাশে প্রত্যাখ্যান করা উচিত ছিল। এইচআইটি-র সংক্ষিপ্ত সার্কিট লেনদেনের ফলাফল যা মূল সার্ভারে পৌঁছে দেওয়া উচিত।
- ত্রুটি # 4026: SSL এবং অ্যাডাপ্টেশন_অ্যাক্স এ বাতিল করা সংযোগগুলি:
- SSL ট্র্যাফিকের উপর অভিযোজন করার সময় একটি বিশ্বস্ত ক্লায়েন্টের জন্য Squid ক্র্যাশ করা সম্ভব ছিল। এটি কোনও অভিযোজন পরিষেবা (গুলি) নির্বাচন করতে খুব সংকীর্ণ সময়ে সম্ভব, তাই নিরাপত্তা প্রভাব খুব অসম্ভাব্য। তবে ধীর গতির এসিএল পরীক্ষা বা বহিরাগত ACL হেল্পার ব্যবহার করে কনফিগারেশনের ফলে ঝুঁকি অনেক বেড়ে যায়।
- বাগ # 3969: ডাইজেস্ট প্রমাণীকরণের জন্য ক্যাশেথিয়াল ক্যাশিং:
- এই ত্রুটির ফলে ডাইজেস্ট প্রমাণীকরণটি ভুল ব্যবহারকারীর শংসাপত্রগুলির বিরুদ্ধে ভুল প্রমাণীকরণ করে এবং পুনরায় প্রমাণীকরণের জন্য বাধ্য হয়। এই ব্যর্থ-বন্ধ আচরণ একটি নিরাপত্তা দৃষ্টিকোণ থেকে নিরাপদ যদিও এটি প্রভাবিত স্কুইড উপর বড় ব্যান্ডউইথ ব্যবহার করতে পারে।
- বাগ # 3769: ক্লায়েন্ট_নেটমাস্ক ক্রম রিডিজাইন থেকে মূল্যায়ন করা হয় না:
- এই বাগ ক্লায়েন্ট -২0 এবং স্কুইড -3.3 রিলিজের ক্লায়েন্ট_নেটমাস্ক ডাইরেক্টরির কোন প্রভাব নেই। লগগুলিতে মাস্কিং ক্লায়েন্ট IP এর ডিজাইন করা আচরণটি এখন পুনরুদ্ধার করা হয়েছে।
- বাগ # 3186 এবং # 3628: ডাইজেস্ট প্রমাণীকরণ সর্বদা দুল = মিথ্যা প্রেরণ:
- এইসব ত্রুটিগুলি ক্লায়েন্ট সফটওয়্যারের ফলে ডাইজেস্ট প্রমাণীকরণের ব্যর্থতা এবং / অথবা পুনঃ-প্রমাণীকরণ পপআপগুলি প্রতিটি অচিহ্নিত TTL মেয়াদপূর্তিতে ঘটতে ব্যর্থতার সাথে নির্ধারণ করে।
- বেশ কয়েকটি পোর্টেবিলিটির বিষয়গুলিও সমাধান করা হয়েছে:
- সিস্টিডিও, স্ট্রেইপ (), এবং বিভিন্ন সিএমএসজি চিহ্নগুলির ক্ষেত্রে কম্পাইল ফেইলুর হিসাবে সমাধানকৃত সমস্যাগুলি মূলত দৃশ্যমান। এই সমস্যাটি সমস্ত BSD ভিত্তিক সিস্টেমগুলির পাশাপাশি অনেক ইউনিক্স ভিত্তিক।
নতুন কি আছে 3.5.1 সংস্করণে:
- সচেতন হতে বড় পরিবর্তন:
- CVE-2014-0128: Squid-2014: SSL-Bump- এ http://www.squid-cache.org/Advisories/SQUID-2014_1.txt এ পরিষেবাটি অস্বীকার করা এই সমস্যাটি SSL- বাম্পড ট্র্যাফিক এবং সবচেয়ে বেশি গুরুতরভাবে সার্ভার ব্যবহার করে প্রথম bumping। এটি কোনও ক্লায়েন্টকে অনুমোদন করে যা HTTPS এর অনুরোধগুলি স্কুইডের উপর পরিষেবা আক্রমণের অস্বীকার করতে পারে। জনপ্রিয় ক্লায়েন্ট সফটওয়্যার প্রয়োগগুলি যা HTTPS অনুরোধ তৈরি করে এবং তাদের স্বাভাবিক ক্রিয়াকলাপের সময় এই দুর্বলতার সৃষ্টি করে।
- বাগ # 40২২: ক্যাশে চেকগুলি বাইপ করে HTTPS অনুরোধ আটকানো:
- এই ত্রুটির কারণে স্কুইডটি HTTPS অনুরোধগুলিতে প্রতিক্রিয়া ক্যাশে রেখেছিল যেখানে পদ্ধতির কারণে ক্যাশে প্রত্যাখ্যান করা উচিত ছিল। এইচআইটি-র সংক্ষিপ্ত সার্কিট লেনদেনের ফলাফল যা মূল সার্ভারে পৌঁছে দেওয়া উচিত।
- ত্রুটি # 4026: SSL এবং অ্যাডাপ্টেশন_অ্যাক্স এ বাতিল করা সংযোগগুলি:
- SSL ট্র্যাফিকের উপর অভিযোজন করার সময় একটি বিশ্বস্ত ক্লায়েন্টের জন্য Squid ক্র্যাশ করা সম্ভব ছিল। এটি কোনও অভিযোজন পরিষেবা (গুলি) নির্বাচন করতে খুব সংকীর্ণ সময়ে সম্ভব, তাই নিরাপত্তা প্রভাব খুব অসম্ভাব্য। তবে ধীর গতির এসিএল পরীক্ষা বা বহিরাগত ACL হেল্পার ব্যবহার করে কনফিগারেশনের ফলে ঝুঁকি অনেক বেড়ে যায়।
- বাগ # 3969: ডাইজেস্ট প্রমাণীকরণের জন্য ক্যাশেথিয়াল ক্যাশিং:
- এই ত্রুটির ফলে ডাইজেস্ট প্রমাণীকরণটি ভুল ব্যবহারকারীর শংসাপত্রগুলির বিরুদ্ধে ভুল প্রমাণীকরণ করে এবং পুনরায় প্রমাণীকরণের জন্য বাধ্য হয়। এই ব্যর্থ-বন্ধ আচরণ একটি নিরাপত্তা দৃষ্টিকোণ থেকে নিরাপদ যদিও এটি প্রভাবিত স্কুইড উপর বড় ব্যান্ডউইথ ব্যবহার করতে পারে।
- বাগ # 3769: ক্লায়েন্ট_নেটমাস্ক ক্রম রিডিজাইন থেকে মূল্যায়ন করা হয় না:
- এই বাগ ক্লায়েন্ট -২0 এবং স্কুইড -3.3 রিলিজের ক্লায়েন্ট_নেটমাস্ক ডাইরেক্টরির কোন প্রভাব নেই। লগগুলিতে মাস্কিং ক্লায়েন্ট IP এর ডিজাইন করা আচরণটি এখন পুনরুদ্ধার করা হয়েছে।
- বাগ # 3186 এবং # 3628: ডাইজেস্ট প্রমাণীকরণ সর্বদা দুল = মিথ্যা প্রেরণ:
- এইসব ত্রুটিগুলি ক্লায়েন্ট সফটওয়্যারের ফলে ডাইজেস্ট প্রমাণীকরণের ব্যর্থতা এবং / অথবা পুনঃ-প্রমাণীকরণ পপআপগুলি প্রতিটি অচিহ্নিত TTL মেয়াদপূর্তিতে ঘটতে ব্যর্থতার সাথে নির্ধারণ করে।
- বেশ কয়েকটি পোর্টেবিলিটির বিষয়গুলিও সমাধান করা হয়েছে:
- সিস্টিডিও, স্ট্রেইপ (), এবং বিভিন্ন সিএমএসজি চিহ্নগুলির ক্ষেত্রে কম্পাইল ফেইলুর হিসাবে সমাধানকৃত সমস্যাগুলি মূলত দৃশ্যমান। এই সমস্যাটি সমস্ত BSD ভিত্তিক সিস্টেমগুলির পাশাপাশি অনেক ইউনিক্স ভিত্তিক।
নতুন কি আছে 3.2.2 সংস্করণে:
- CVE-2009-0801: দূষিত ক্লায়েন্টদের NAT ইন্টারপ্রেস দুর্বলতা।
- এনসিএসএ সাহায্যকারী ডিইএস এলগরিদম পাসওয়ার্ড সীমা
- এসএমপি স্কেলেবিলিটি
- সহায়ক মাল্টিপ্লেজার এবং অন-ডিমান্ড
- সহায়তার নাম পরিবর্তন
- বহুভাষিক ম্যানুয়াল
- সোলারিস 10 প্যাথ্রেড সাপোর্ট
- এইচটিটিপি / এইচটিটিপি / HTTP তে প্রোটোকল এক্সটেনশন
- লগিং অবকাঠামো আপডেট করা হয়েছে
- ক্লায়েন্ট ব্যান্ডউইথ সীমা
- উন্নত eCAP সমর্থন
- ক্যাশে ম্যানেজার অ্যাক্সেস পরিবর্তনগুলি
নতুন কি আছে 3.1.10 সংস্করণে:
- এই সংস্করণটি বাগ সংশোধনগুলির একটি দীর্ঘ তালিকা এনেছে এবং কিছু আরও HTTP / 1.1 উন্নতি।
- ডাইজেস্ট প্রমাণীকরণ এবং অভিযোজন এসিএল প্রক্রিয়াকরণে কিছু ছোট কিন্তু যৌথ মেমরির লিক পাওয়া গিয়েছে।
- ফাইলগুলি আপলোড করার সময় এবং বিলম্ব পুল ব্যবহার করার সময় নতুন সীমা মেমরির খরচে রাখা হয়।
- Squid-3 অভিজ্ঞ মেমরি বা বড় ক্যাশের সমস্যাগুলির ব্যবহারকারীরা যত তাড়াতাড়ি সম্ভব আপগ্রেড করার জন্য আহ্বান জানিয়েছেন।
পাওয়া মন্তব্যসমূহ না