સ્ક્વિડ 5.1 વિકાસના ત્રણ વર્ષ પછી આવે છે અને આ તેના સમાચાર છે

વિકાસના ત્રણ વર્ષ પછી સ્ક્વિડ 5.1 પ્રોક્સી સર્વરના નવા સ્થિર સંસ્કરણનું પ્રકાશન બહાર પાડવામાં આવ્યું છે જે ઉત્પાદન સિસ્ટમો પર ઉપયોગ માટે તૈયાર છે (આવૃત્તિઓ 5.0.x બીટા હતા).

5.x શાખા સ્થિર કર્યા પછી, હવેથી, નબળાઈઓ અને સ્થિરતાના મુદ્દાઓ માટે જ સુધારા કરવામાં આવશે, અને નાના optimપ્ટિમાઇઝેશનને પણ મંજૂરી આપવામાં આવશે. નવી પ્રાયોગિક શાખા 6.0 માં નવા કાર્યોનો વિકાસ કરવામાં આવશે. જૂની 4.x સ્થિર શાખાના વપરાશકર્તાઓને 5.x શાખામાં સ્થળાંતર કરવાની યોજના માટે પ્રોત્સાહિત કરવામાં આવે છે.

સ્ક્વિડ 5.1 મુખ્ય નવી સુવિધાઓ

આ નવા સંસ્કરણમાં લાઇસન્સ આપવાના મુદ્દાઓને કારણે બર્કલે ડીબી ફોર્મેટ સપોર્ટને નાપસંદ કરવામાં આવ્યો છે. બર્કલે ડીબી 5.x શાખાનું સંચાલન ઘણા વર્ષોથી કરવામાં આવતું નથી અને હજુ પણ તેની સાથે જોડાયેલ નબળાઈઓ છે, અને નવી આવૃત્તિઓમાં અપગ્રેડ કરવું એજીપીએલવી 3 લાયસન્સને બદલવાની મંજૂરી આપતું નથી, જેની જરૂરિયાતો લાઇબ્રેરીના રૂપમાં બર્કલેડીબીનો ઉપયોગ કરતી અરજીઓને પણ લાગુ પડે છે. - GPLv2 લાઇસન્સ હેઠળ સ્ક્વિડ બહાર પાડવામાં આવે છે અને AGPL GPLv2 સાથે અસંગત છે.

બર્કલે DB ને બદલે, પ્રોજેક્ટને TrivialDB DBMS નો ઉપયોગ કરવા માટે હાથ ધરવામાં આવ્યો હતો, જે, બર્કલે ડીબીથી વિપરીત, ડેટાબેઝમાં એક સાથે સમાંતર પ્રવેશ માટે પ્ટિમાઇઝ છે. હમણાં માટે બર્કલે ડીબી સપોર્ટ જાળવવામાં આવે છે, પરંતુ હવે "ext_session_acl" અને "ext_time_quota_acl" ડ્રાઇવરોમાં "libdb" ને બદલે "libtdb" સ્ટોરેજ પ્રકારનો ઉપયોગ કરવાની ભલામણ કરવામાં આવે છે.

આ ઉપરાંત, RFC 8586 માં વ્યાખ્યાયિત HTTP CDN-Loop હેડર માટે સપોર્ટ ઉમેરવામાં આવ્યો હતો, જે કન્ટેન્ટ ડિલિવરી નેટવર્ક્સનો ઉપયોગ કરતી વખતે આંટીઓ શોધવાની મંજૂરી આપે છે (હેડર એવી પરિસ્થિતિઓ સામે રક્ષણ પૂરું પાડે છે કે જેમાં વિનંતી, CDNs વચ્ચે પુનર્નિર્દેશન દરમિયાન કેટલાક કારણોસર, વળતર આપે છે. મૂળ સીડીએન માટે, અનંત લૂપ બનાવે છે).

બીજી તરફ, SSL- બમ્પ મિકેનિઝમ, જે એન્ક્રિપ્ટેડ HTTPS સત્રોની સામગ્રીને અટકાવવાની મંજૂરી આપે છે, hઅન્ય સર્વરો દ્વારા છેતરપિંડી HTTPS વિનંતીઓને રીડાયરેક્ટ કરવા માટે એક વધારાનો સપોર્ટ HTTP CONNECT પદ્ધતિના આધારે નિયમિત ટનલનો ઉપયોગ કરીને cache_peer માં ઉલ્લેખિત પ્રોક્સી (HTTPS પર સ્ટ્રીમિંગ સપોર્ટેડ નથી કારણ કે સ્ક્વિડ હજુ TLS માં TLS સ્ટ્રીમ કરી શકતું નથી).

SSL-Bump, પ્રથમ અટકેલી HTTPS વિનંતીના આગમન પર, TLS કનેક્શન સ્થાપિત કરવા માટે પરવાનગી આપે છે ગંતવ્ય સર્વર સાથે અને તેનું પ્રમાણપત્ર મેળવો. ત્યારબાદ, સ્ક્વિડ પ્રાપ્ત વાસ્તવિક પ્રમાણપત્રના યજમાનનામનો ઉપયોગ કરે છે સર્વરમાંથી અને બનાવટી પ્રમાણપત્ર બનાવો, જેની સાથે તે ક્લાયન્ટ સાથે વાતચીત કરતી વખતે વિનંતી કરેલ સર્વરનું અનુકરણ કરે છે, ડેટા પ્રાપ્ત કરવા માટે ડેસ્ટિનેશન સર્વર સાથે સ્થાપિત TLS કનેક્શનનો ઉપયોગ કરવાનું ચાલુ રાખતા.

પ્રોટોકોલનું અમલીકરણ એ પણ પ્રકાશિત થયું છે આઈ.સી.એ.પી. (ઇન્ટરનેટ સામગ્રી અનુકૂલન પ્રોટોકોલ), જેનો ઉપયોગ બાહ્ય સામગ્રી ચકાસણી સિસ્ટમો સાથે એકીકરણ માટે થાય છે, ડેટા જોડાણ પદ્ધતિ માટે આધાર ઉમેર્યો છે જે તમને મેસેજ પછી મૂકવામાં આવેલા જવાબમાં વધારાના મેટાડેટા હેડરો જોડવાની મંજૂરી આપે છે. શરીર.

"Dns_v4_first" ને ધ્યાનમાં લેવાને બદલેIPv4 અથવા IPv6 એડ્રેસ ફેમિલીના ઉપયોગનો ક્રમ નક્કી કરવા માટે, હવે DNS માં પ્રતિભાવનો ક્રમ ધ્યાનમાં લેવામાં આવે છે- જો IP સરનામું ઉકેલવાની રાહ જોતી વખતે DNS તરફથી AAAA પ્રતિભાવ પ્રથમ દેખાય, તો પરિણામી IPv6 સરનામાંનો ઉપયોગ કરવામાં આવશે. તેથી, પ્રિફર્ડ એડ્રેસ ફેમિલી સેટિંગ હવે ફાયરવોલ, DNS માં અથવા "isdisable-ipv6" વિકલ્પ સાથે સ્ટાર્ટઅપ પર કરવામાં આવે છે.
સૂચિત ફેરફાર TCP કનેક્શન્સને ગોઠવવાના સમયને ઝડપી બનાવશે અને DNS રિઝોલ્યુશનમાં વિલંબની પ્રભાવ અસર ઘટાડશે.

વિનંતીઓને રીડાયરેક્ટ કરતી વખતે, "હેપ્પી આઇબોલ" અલ્ગોરિધમનો ઉપયોગ થાય છે, જે તમામ સંભવિત ઉપલબ્ધ ગંતવ્ય IPv4 અને IPv6 સરનામાંના ઉકેલ માટે રાહ જોયા વિના તરત જ પ્રાપ્ત IP સરનામાનો ઉપયોગ કરે છે.

"એક્સ્ટર્નલ_એસીએલ" ડાયરેક્ટિવમાં ઉપયોગ માટે, "એક્સ્ટ_કેરબરોસ_સિડ_ગ્રુપ_એસીએલ" ડ્રાઇવરને કર્બરોસનો ઉપયોગ કરીને એક્ટિવ ડિરેક્ટરીમાં ચકાસણી જૂથો સાથે પ્રમાણીકરણ માટે ઉમેરવામાં આવ્યું છે. OpenLDAP પેકેજ દ્વારા પૂરી પાડવામાં આવેલ ldapsearch ઉપયોગિતાનો ઉપયોગ જૂથના નામની પૂછપરછ કરવા માટે થાય છે.

નેટફિલ્ટર (CONNMARK) ટેગને વ્યક્તિગત પેકેટો અથવા ક્લાયંટ TCP કનેક્શન્સ સાથે જોડવા માટે mark_client_connection અને mark_client_pack નિર્દેશો ઉમેર્યા.

છેલ્લે એ ઉલ્લેખ કરવામાં આવ્યો છે કે સ્ક્વિડ 5.2 અને સ્ક્વિડ 4.17 ના પ્રકાશિત સંસ્કરણોના પગલાંને અનુસરીને નબળાઈઓ નિશ્ચિત કરવામાં આવી હતી:

  • CVE-2021-28116-ખાસ રચિત WCCPv2 સંદેશાઓની પ્રક્રિયા કરતી વખતે માહિતી લીક. નબળાઈ હુમલાખોરને જાણીતા WCCP રાઉટર્સની સૂચિને ભ્રષ્ટ કરવા અને પ્રોક્સી ક્લાયંટથી તેના હોસ્ટ તરફ ટ્રાફિકને રીડાયરેક્ટ કરવાની મંજૂરી આપે છે. સમસ્યા ફક્ત WCCPv2 સપોર્ટ સક્ષમ સાથેના રૂપરેખાંકનમાં જ પ્રગટ થાય છે અને જ્યારે રાઉટરનું IP સરનામું છેતરવું શક્ય હોય ત્યારે.
  • CVE-2021-41611: TLS પ્રમાણપત્રોને માન્ય કરતી વખતે ભૂલ કે જે અવિશ્વસનીય પ્રમાણપત્રોનો ઉપયોગ કરીને પ્રવેશને મંજૂરી આપે છે.

અંતે, જો તમે તેના વિશે વધુ જાણવા માંગતા હો, તો તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં


લેખની સામગ્રી અમારા સિદ્ધાંતોનું પાલન કરે છે સંપાદકીય નૈતિકતા. ભૂલની જાણ કરવા માટે ક્લિક કરો અહીં.

ટિપ્પણી કરવા માટે સૌ પ્રથમ બનો

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.