Kalmarai yra atviro kodo, pilno ir didelio našumo žiniatinklio tarpinio serverio talpyklos programa, kuri gali būti hierarchiškai išdėstyta, kad būtų pagerintas atsakymo laikas ir sumažintas pralaidumo naudojimas.
Tai veikia pirmą kartą dažnai naudojamas tinklalapių talpykloje ir tada jas pakartotinai naudoja, kad vartotojams būtų suteikta žymiai greitesnė naršymo patirtis, taip pat būtų sumažintos brangių interneto planų išlaidos.
Palaiko platų protokolų spektrą
Programa palaiko žinomų HTTP / HTTPS ir FTP interneto protokolų, taip pat kitų URL, pranašavimą ir saugojimą. Be to, jis palaiko "SSL" ("Secure Sockets Layer"), talpyklos hierarchijų, talpyklų kaupiklius, skaidrią talpyklą, plačias prieigos valdiklius, HTTP serverio pagreitį ir DNS (domenų vardų sistemos) paieškos caching funkciją.
Be to, ji palaiko specifikacijas ICP (interneto talpyklos protokolas), HTCP (hiperteksto caching protokolas), CARP (bendrojo adresų atleidimo iš tinklo protokolas), SNMP (paprasto tinklo valdymo protokolo) ir WCCP (žiniatinklio talpyklos ryšio protokolo) specifikacijas.
Naudoja daugelis interneto tiekėjų visame pasaulyje
Šią programą dažniausiai naudoja interneto paslaugų tiekėjai (interneto paslaugų teikėjai), kurie nori savo vartotojams pristatyti ypač greitus ir kokybiškus interneto ryšius, ypač intensyvaus interneto naršymo seansų metu. Jis taip pat naudojamas keliose svetainėse, siekiant greičiau pristatyti turtingą daugialypės terpės turinį.
"Squid" projektas buvo sėkmingai išbandytas populiariose GNU / Linux distribucijose ir "Microsoft Windows" operacinėse sistemose, nes buvo daug nemokamų ir apmokamų savanorių įnašų rezultatas.
"Kalmarai" yra svarbus visų namų interneto naudotojų projektas, tačiau prieš keletą metų jis buvo labai naudingas, kai ten buvo tiek daug didelės spartos interneto paslaugų teikėjų (ISP).
Bottom line
Šiomis dienomis, nes vis auga tinklo technologijos, vieni iš jų nereikia įdiegti ir konfigūruoti "Squid" proxy talpyklos serverio, kad būtų galima greičiau naršyti internete. Tačiau tai nereiškia, kad ji nėra naudinga kai kuriose trečiosios pasaulio šalyse, kuriose spartusis internetas vis dar yra prieinamas tik turtingiems žmonėms ar didelėms įmonėms.
Kas naujo šiame leidime:
- Svarbiausi pakeitimai, kuriuos reikia žinoti:
- CVE-2014-0128: SQUID-2014: 1 atsisakymas teikti paslaugas SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ši problema kyla naudojant SSL srautą ir dauguma griežtai, kai naudojate pirmąjį serverį. Tai leidžia bet kuriam klientui, kuris gali generuoti HTTPS užklausas, atlikti "Squid" avarijos nutraukimą. Yra populiarūs kliento programinės įrangos įdiegimai, kurie generuoja HTTPS užklausas ir sukelia šį pažeidžiamumą jų normalios veiklos metu.
- Klaida # 4029: sulaikyti HTTPS užklausos patikrinimai dėl apėjimo spartinimo:
- Dėl šios klaidos "Squid" sukėlė atsakymų į HTTPS užklausas talpyklą, jei dėl metodo atminimas turėtų būti atmestas. Dėl HIT trumpalaikių operacijų, kurios turėjo būti perduotos kilmės šaltiniui, rezultatas.
- Klaida # 4026: SSL ir adaptacijos prieiga nutraukiant prisijungimus:
- Pritaikius SSL srautą, patikimas klientas galėjo sugadinti kalmarą. Tai buvo įmanoma tik labai ribotą laiką, kai buvo pasirinkta, kokios prisitaikymo paslaugos (-os) atlikti, taigi poveikis saugumui yra labai mažai tikėtinas. Tačiau konfigūracijose, kuriose naudojami lėtiniai ACL testai arba išoriniai ACL pagalbininkai, rizika yra daug didesnė.
- Klaida Nr. 3969: atspaudų atspaudimas Digest autentifikavimui:
- Dėl šios klaidos "Digest" autentifikavimas klaidingai patvirtino prašymus dėl netinkamų naudotojo įgaliojimų ir verčia pakartotinai patvirtinti. Nors šis neveikimo uždaras elgesys yra saugus nuo saugumo požiūriu, tai gali sukelti didelį dažnių juostos naudojimą paveiktam Kalmui.
- Klaida Nr. 3769: kliento_kliento maskas nebuvo įvertintas, nes pakeistas dizainas:
- Ši klaida sukėlė "Squid-3.2" ir "Squid-3.3" versijų "client_netmask" direktyvos neveikimą. Dabar atkurta sukurta elgesio maskuoti kliento IP žurnaluose.
- Klaida # 3186 ir # 3628: susirašinėjimo autentiškumas visada siunčiamas pasenęs = klaidingas:
- Dėl šių klaidų kliento programinė įranga klaidingai nustatė "Digest" autentifikavimą kaip nepavykusius ir (arba) pakartotinio autentifikavimo langus, kurie įvyksta kiekvieno TTC galiojimo pabaigos metu.
- Keletas perkėlimo problemų taip pat buvo išspręstos:
- Išspręstos problemos yra iš esmės matomos kaip kompiliavimas dėl cstdio, strsep () ir įvairių CMSG simbolių. Ši problema paveikė visas BSD sistemas, taip pat keletą "Unix" pagrįstų sistemų.
Kas naujo versijoje:
- Svarbiausi pakeitimai, kuriuos reikia žinoti:
- CVE-2014-0128: SQUID-2014: 1 atsisakymas teikti paslaugas SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ši problema kyla naudojant SSL srautą ir dauguma griežtai, kai naudojate pirmąjį serverį. Tai leidžia bet kuriam klientui, kuris gali generuoti HTTPS užklausas, atlikti "Squid" avarijos nutraukimą. Yra populiarūs kliento programinės įrangos įdiegimai, kurie generuoja HTTPS užklausas ir sukelia šį pažeidžiamumą jų normalios veiklos metu.
- Klaida # 4029: sulaikyti HTTPS užklausos patikrinimai dėl apėjimo spartinimo:
- Dėl šios klaidos "Squid" sukėlė atsakymų į HTTPS užklausas talpyklą, jei dėl metodo atminimas turėtų būti atmestas. Dėl HIT trumpalaikių operacijų, kurios turėjo būti perduotos kilmės šaltiniui, rezultatas.
- Klaida # 4026: SSL ir adaptacijos prieiga nutraukiant prisijungimus:
- Pritaikius SSL srautą, patikimas klientas galėjo sugadinti kalmarą. Tai buvo įmanoma tik labai ribotą laiką, kai buvo pasirinkta, kokios prisitaikymo paslaugos (-os) atlikti, taigi poveikis saugumui yra labai mažai tikėtinas. Tačiau konfigūracijose, kuriose naudojami lėtiniai ACL testai arba išoriniai ACL pagalbininkai, rizika yra daug didesnė.
- Klaida Nr. 3969: atspaudų atspaudimas Digest autentifikavimui:
- Dėl šios klaidos "Digest" autentifikavimas klaidingai patvirtino prašymus dėl netinkamų naudotojo įgaliojimų ir verčia pakartotinai patvirtinti. Nors šis neveikimo uždaras elgesys yra saugus nuo saugumo požiūriu, tai gali sukelti didelį dažnių juostos naudojimą paveiktam Kalmui.
- Klaida Nr. 3769: kliento_kliento maskas nebuvo įvertintas, nes pakeistas dizainas:
- Ši klaida sukėlė "Squid-3.2" ir "Squid-3.3" versijų "client_netmask" direktyvos neveikimą. Dabar atkurta sukurta elgesio maskuoti kliento IP žurnaluose.
- Klaida # 3186 ir # 3628: susirašinėjimo autentiškumas visada siunčiamas pasenęs = klaidingas:
- Dėl šių klaidų kliento programinė įranga klaidingai nustatė "Digest" autentifikavimą kaip nepavykusius ir (arba) pakartotinio autentifikavimo langus, kurie įvyksta kiekvieno TTC galiojimo pabaigos metu.
- Keletas perkėlimo problemų taip pat buvo išspręstos:
- Išspręstos problemos yra iš esmės matomos kaip kompiliavimas dėl cstdio, strsep () ir įvairių CMSG simbolių. Ši problema paveikė visas BSD sistemas, taip pat keletą "Unix" pagrįstų sistemų.
Kas naujo 3.5.9 versijoje:
- Svarbiausi pakeitimai, kuriuos reikia žinoti:
- CVE-2014-0128: SQUID-2014: 1 atsisakymas teikti paslaugas SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ši problema kyla naudojant SSL srautą ir dauguma griežtai, kai naudojate pirmąjį serverį. Tai leidžia bet kuriam klientui, kuris gali generuoti HTTPS užklausas, atlikti "Squid" avarijos nutraukimą. Yra populiarūs kliento programinės įrangos įdiegimai, kurie generuoja HTTPS užklausas ir sukelia šį pažeidžiamumą jų normalios veiklos metu.
- Klaida # 4029: sulaikyti HTTPS užklausos patikrinimai dėl apėjimo spartinimo:
- Dėl šios klaidos "Squid" sukėlė atsakymų į HTTPS užklausas talpyklą, jei dėl metodo atminimas turėtų būti atmestas. Dėl HIT trumpalaikių operacijų, kurios turėjo būti perduotos kilmės šaltiniui, rezultatas.
- Klaida # 4026: SSL ir adaptacijos prieiga nutraukiant prisijungimus:
- Pritaikius SSL srautą, patikimas klientas galėjo sugadinti kalmarą. Tai buvo įmanoma tik labai ribotą laiką, kai buvo pasirinkta, kokios prisitaikymo paslaugos (-os) atlikti, taigi poveikis saugumui yra labai mažai tikėtinas. Tačiau konfigūracijose, kuriose naudojami lėtiniai ACL testai arba išoriniai ACL pagalbininkai, rizika yra daug didesnė.
- Klaida Nr. 3969: atspaudų atspaudimas Digest autentifikavimui:
- Dėl šios klaidos "Digest" autentifikavimas klaidingai patvirtino prašymus dėl netinkamų naudotojo įgaliojimų ir verčia pakartotinai patvirtinti. Nors šis neveikimo uždaras elgesys yra saugus nuo saugumo požiūriu, tai gali sukelti didelį dažnių juostos naudojimą paveiktam Kalmui.
- Klaida Nr. 3769: kliento_kliento maskas nebuvo įvertintas, nes pakeistas dizainas:
- Ši klaida sukėlė "Squid-3.2" ir "Squid-3.3" versijų "client_netmask" direktyvos neveikimą. Dabar atkurta sukurta elgesio maskuoti kliento IP žurnaluose.
- Klaida # 3186 ir # 3628: susirašinėjimo autentiškumas visada siunčiamas pasenęs = klaidingas:
- Dėl šių klaidų kliento programinė įranga klaidingai nustatė "Digest" autentifikavimą kaip nepavykusius ir (arba) pakartotinio autentifikavimo langus, kurie įvyksta kiekvieno TTC galiojimo pabaigos metu.
- Keletas perkėlimo problemų taip pat buvo išspręstos:
- Išspręstos problemos yra iš esmės matomos kaip kompiliavimas dėl cstdio, strsep () ir įvairių CMSG simbolių. Ši problema paveikė visas BSD sistemas, taip pat keletą "Unix" pagrįstų sistemų.
Kas naujo 3.5.6 versijoje:
- Svarbiausi pakeitimai, kuriuos reikia žinoti:
- CVE-2014-0128: SQUID-2014: 1 atsisakymas teikti paslaugas SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ši problema kyla naudojant SSL srautą ir dauguma griežtai, kai naudojate pirmąjį serverį. Tai leidžia bet kuriam klientui, kuris gali generuoti HTTPS užklausas, atlikti "Squid" avarijos nutraukimą. Yra populiarūs kliento programinės įrangos įdiegimai, kurie generuoja HTTPS užklausas ir sukelia šį pažeidžiamumą jų normalios veiklos metu.
- Klaida # 4029: sulaikyti HTTPS užklausos patikrinimai dėl apėjimo spartinimo:
- Dėl šios klaidos "Squid" sukėlė atsakymų į HTTPS užklausas talpyklą, jei dėl metodo atminimas turėtų būti atmestas. Dėl HIT trumpalaikių operacijų, kurios turėjo būti perduotos kilmės šaltiniui, rezultatas.
- Klaida # 4026: SSL ir adaptacijos prieiga nutraukiant prisijungimus:
- Pritaikius SSL srautą, patikimas klientas galėjo sugadinti kalmarą. Tai buvo įmanoma tik labai ribotą laiką, kai buvo pasirinkta, kokios prisitaikymo paslaugos (-os) atlikti, taigi poveikis saugumui yra labai mažai tikėtinas. Tačiau konfigūracijose, kuriose naudojami lėtiniai ACL testai arba išoriniai ACL pagalbininkai, rizika yra daug didesnė.
- Klaida Nr. 3969: atspaudų atspaudimas Digest autentifikavimui:
- Dėl šios klaidos "Digest" autentifikavimas klaidingai patvirtino prašymus dėl netinkamų naudotojo įgaliojimų ir verčia pakartotinai patvirtinti. Nors šis neveikimo uždaras elgesys yra saugus nuo saugumo požiūriu, tai gali sukelti didelį dažnių juostos naudojimą paveiktam Kalmui.
- Klaida Nr. 3769: kliento_kliento maskas nebuvo įvertintas, nes pakeistas dizainas:
- Ši klaida sukėlė "Squid-3.2" ir "Squid-3.3" versijų "client_netmask" direktyvos neveikimą. Dabar atkurta sukurta elgesio maskuoti kliento IP žurnaluose.
- Klaida # 3186 ir # 3628: susirašinėjimo autentiškumas visada siunčiamas pasenęs = klaidingas:
- Dėl šių klaidų kliento programinė įranga klaidingai nustatė "Digest" autentifikavimą kaip nepavykusius ir (arba) pakartotinio autentifikavimo langus, kurie įvyksta kiekvieno TTC galiojimo pabaigos metu.
- Keletas perkėlimo problemų taip pat buvo išspręstos:
- Išspręstos problemos yra iš esmės matomos kaip kompiliavimas dėl cstdio, strsep () ir įvairių CMSG simbolių. Ši problema paveikė visas BSD sistemas, taip pat keletą "Unix" pagrįstų sistemų.
Kas naujo 3.5.4 versijoje:
- Svarbiausi pakeitimai, kuriuos reikia žinoti:
- CVE-2014-0128: SQUID-2014: 1 atsisakymas teikti paslaugas SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ši problema kyla naudojant SSL srautą ir dauguma griežtai, kai naudojate pirmąjį serverį. Tai leidžia bet kuriam klientui, kuris gali generuoti HTTPS užklausas, atlikti "Squid" avarijos nutraukimą. Yra populiarūs kliento programinės įrangos įdiegimai, kurie generuoja HTTPS užklausas ir sukelia šį pažeidžiamumą jų normalios veiklos metu.
- Klaida # 4029: sulaikyti HTTPS užklausos patikrinimai dėl apėjimo spartinimo:
- Dėl šios klaidos "Squid" sukėlė atsakymų į HTTPS užklausas talpyklą, jei dėl metodo atminimas turėtų būti atmestas. Dėl HIT trumpalaikių operacijų, kurios turėjo būti perduotos kilmės šaltiniui, rezultatas.
- Klaida # 4026: SSL ir adaptacijos prieiga nutraukiant prisijungimus:
- Pritaikius SSL srautą, patikimas klientas galėjo sugadinti kalmarą. Tai buvo įmanoma tik labai ribotą laiką, kai buvo pasirinkta, kokios prisitaikymo paslaugos (-os) atlikti, taigi poveikis saugumui yra labai mažai tikėtinas. Tačiau konfigūracijose, kuriose naudojami lėtiniai ACL testai arba išoriniai ACL pagalbininkai, rizika yra daug didesnė.
- Klaida Nr. 3969: atspaudų atspaudimas Digest autentifikavimui:
- Dėl šios klaidos "Digest" autentifikavimas klaidingai patvirtino prašymus dėl netinkamų naudotojo įgaliojimų ir verčia pakartotinai patvirtinti. Nors šis neveikimo uždaras elgesys yra saugus nuo saugumo požiūriu, tai gali sukelti didelį dažnių juostos naudojimą paveiktam Kalmui.
- Klaida Nr. 3769: kliento_kliento maskas nebuvo įvertintas, nes pakeistas dizainas:
- Ši klaida sukėlė "Squid-3.2" ir "Squid-3.3" versijų "client_netmask" direktyvos neveikimą. Dabar atkurta sukurta elgesio maskuoti kliento IP žurnaluose.
- Klaida # 3186 ir # 3628: susirašinėjimo autentiškumas visada siunčiamas pasenęs = klaidingas:
- Dėl šių klaidų kliento programinė įranga klaidingai nustatė "Digest" autentifikavimą kaip nepavykusius ir (arba) pakartotinio autentifikavimo langus, kurie įvyksta kiekvieno TTC galiojimo pabaigos metu.
- Keletas perkėlimo problemų taip pat buvo išspręstos:
- Išspręstos problemos yra iš esmės matomos kaip kompiliavimas dėl cstdio, strsep () ir įvairių CMSG simbolių. Ši problema paveikė visas BSD sistemas, taip pat keletą "Unix" pagrįstų sistemų.
Kas naujo 3.5.2 versijoje:
- Svarbiausi pakeitimai, kuriuos reikia žinoti:
- CVE-2014-0128: SQUID-2014: 1 atsisakymas teikti paslaugas SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ši problema kyla naudojant SSL srautą ir dauguma griežtai, kai naudojate pirmąjį serverį. Tai leidžia bet kuriam klientui, kuris gali generuoti HTTPS užklausas, atlikti "Squid" avarijos nutraukimą. Yra populiarūs kliento programinės įrangos įdiegimai, kurie generuoja HTTPS užklausas ir sukelia šį pažeidžiamumą jų normalios veiklos metu.
- Klaida # 4029: sulaikyti HTTPS užklausos patikrinimai dėl apėjimo spartinimo:
- Dėl šios klaidos "Squid" sukėlė atsakymų į HTTPS užklausas talpyklą, jei dėl metodo atminimas turėtų būti atmestas. Dėl HIT trumpalaikių operacijų, kurios turėjo būti perduotos kilmės šaltiniui, rezultatas.
- Klaida # 4026: SSL ir adaptacijos prieiga nutraukiant prisijungimus:
- Pritaikius SSL srautą, patikimas klientas galėjo sugadinti kalmarą. Tai buvo įmanoma tik labai ribotą laiką, kai buvo pasirinkta, kokios prisitaikymo paslaugos (-os) atlikti, taigi poveikis saugumui yra labai mažai tikėtinas. Tačiau konfigūracijose, kuriose naudojami lėtiniai ACL testai arba išoriniai ACL pagalbininkai, rizika yra daug didesnė.
- Klaida Nr. 3969: atspaudų atspaudimas Digest autentifikavimui:
- Dėl šios klaidos "Digest" autentifikavimas klaidingai patvirtino prašymus dėl netinkamų naudotojo įgaliojimų ir verčia pakartotinai patvirtinti. Nors šis neveikimo uždaras elgesys yra saugus nuo saugumo požiūriu, tai gali sukelti didelį dažnių juostos naudojimą paveiktam Kalmui.
- Klaida Nr. 3769: kliento_kliento maskas nebuvo įvertintas, nes pakeistas dizainas:
- Ši klaida sukėlė "Squid-3.2" ir "Squid-3.3" versijų "client_netmask" direktyvos neveikimą. Dabar atkurta sukurta elgesio maskuoti kliento IP žurnaluose.
- Klaida # 3186 ir # 3628: susirašinėjimo autentiškumas visada siunčiamas pasenęs = klaidingas:
- Dėl šių klaidų kliento programinė įranga klaidingai nustatė "Digest" autentifikavimą kaip nepavykusius ir (arba) pakartotinio autentifikavimo langus, kurie įvyksta kiekvieno TTC galiojimo pabaigos metu.
- Keletas perkėlimo problemų taip pat buvo išspręstos:
- Išspręstos problemos yra iš esmės matomos kaip kompiliavimas dėl cstdio, strsep () ir įvairių CMSG simbolių. Ši problema paveikė visas BSD sistemas, taip pat keletą "Unix" pagrįstų sistemų.
Kas naujo 3.5.1 versijoje:
- Svarbiausi pakeitimai, kuriuos reikia žinoti:
- CVE-2014-0128: SQUID-2014: 1 atsisakymas teikti paslaugas SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ši problema kyla naudojant SSL srautą ir dauguma griežtai, kai naudojate pirmąjį serverį. Tai leidžia bet kuriam klientui, kuris gali generuoti HTTPS užklausas, atlikti "Squid" avarijos nutraukimą. Yra populiarūs kliento programinės įrangos įdiegimai, kurie generuoja HTTPS užklausas ir sukelia šį pažeidžiamumą jų normalios veiklos metu.
- Klaida # 4029: sulaikyti HTTPS užklausos patikrinimai dėl apėjimo spartinimo:
- Dėl šios klaidos "Squid" sukėlė atsakymų į HTTPS užklausas talpyklą, jei dėl metodo atminimas turėtų būti atmestas. Dėl HIT trumpalaikių operacijų, kurios turėjo būti perduotos kilmės šaltiniui, rezultatas.
- Klaida # 4026: SSL ir adaptacijos prieiga nutraukiant prisijungimus:
- Pritaikius SSL srautą, patikimas klientas galėjo sugadinti kalmarą. Tai buvo įmanoma tik labai ribotą laiką, kai buvo pasirinkta, kokios prisitaikymo paslaugos (-os) atlikti, taigi poveikis saugumui yra labai mažai tikėtinas. Tačiau konfigūracijose, kuriose naudojami lėtiniai ACL testai arba išoriniai ACL pagalbininkai, rizika yra daug didesnė.
- Klaida Nr. 3969: atspaudų atspaudimas Digest autentifikavimui:
- Dėl šios klaidos "Digest" autentifikavimas klaidingai patvirtino prašymus dėl netinkamų naudotojo įgaliojimų ir verčia pakartotinai patvirtinti. Nors šis neveikimo uždaras elgesys yra saugus nuo saugumo požiūriu, tai gali sukelti didelį dažnių juostos naudojimą paveiktam Kalmui.
- Klaida Nr. 3769: kliento_kliento maskas nebuvo įvertintas, nes pakeistas dizainas:
- Ši klaida sukėlė "Squid-3.2" ir "Squid-3.3" versijų "client_netmask" direktyvos neveikimą. Dabar atkurta sukurta elgesio maskuoti kliento IP žurnaluose.
- Klaida # 3186 ir # 3628: susirašinėjimo autentiškumas visada siunčiamas pasenęs = klaidingas:
- Dėl šių klaidų kliento programinė įranga klaidingai nustatė "Digest" autentifikavimą kaip nepavykusius ir (arba) pakartotinio autentifikavimo langus, kurie įvyksta kiekvieno TTC galiojimo pabaigos metu.
- Keletas perkėlimo problemų taip pat buvo išspręstos:
- Išspręstos problemos yra iš esmės matomos kaip kompiliavimas dėl cstdio, strsep () ir įvairių CMSG simbolių. Ši problema paveikė visas BSD sistemas, taip pat keletą "Unix" pagrįstų sistemų.
Kas naujo 3.2.2 versijoje:
- CVE-2009-0801: NAT sulaikymo pažeidžiamumas kenksmingiems klientams.
- NCSA pagalbininko DES algoritmo slaptažodžio apribojimai
- SMP mastelio
- "Helper Multiplexer" ir "On-Demand"
- Padėjėjo pavadinimo pakeitimai
- kelių kalbų žinynai
- "Solaris 10 pthreads" palaikymas
- Surogatinių / 1.0 protokolo plėtiniai į HTTP
- Atnaujinta žurnalo infrastruktūra
- Kliento juostos pločio ribos
- Geresnė eCAP parama
- Talpyklos tvarkyklės prieigos pakeitimai
Kas naujo 3.1.10 versijoje:
- Ši versija suteikia ilgą sąrašą klaidų ir kai kurie tolesni HTTP / 1.1 patobulinimai.
- Kai kurie maži, bet kaupiami atminties nutekėjimai buvo nustatyti ir nustatyti "Digest" autentifikavimo ir adaptavimo ACL apdorojimui.
- Naujos ribos dedamos į atminties sunaudojimą, kai įkeliate failus ir naudojate vėlinimo rinkinius.
- "Squid-3" vartotojai, kuriems kyla atmintis ar didelės talpyklos problemos, raginamos kuo greičiau atnaujinti.
Komentarai nerastas