ಸ್ಕ್ವಿಡ್ 5.1 ಮೂರು ವರ್ಷಗಳ ಅಭಿವೃದ್ಧಿಯ ನಂತರ ಬರುತ್ತದೆ ಮತ್ತು ಇವುಗಳು ಅದರ ನವೀನತೆಗಳು

ಮೂರು ವರ್ಷಗಳ ಅಭಿವೃದ್ಧಿಯ ನಂತರ ಸ್ಕ್ವಿಡ್ 5.1 ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನ ಹೊಸ ಸ್ಥಿರ ಆವೃತ್ತಿಯ ಬಿಡುಗಡೆಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ ಉತ್ಪಾದನಾ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಬಳಕೆಗೆ ಸಿದ್ಧವಾಗಿದೆ (ಆವೃತ್ತಿ 5.0.x ಬೀಟಾ).

5.x ಶಾಖೆಯನ್ನು ಸ್ಥಿರಗೊಳಿಸಿದ ನಂತರ, ಇಂದಿನಿಂದ, ದೋಷಗಳು ಮತ್ತು ಸ್ಥಿರತೆ ಸಮಸ್ಯೆಗಳಿಗೆ ಮಾತ್ರ ಪರಿಹಾರಗಳನ್ನು ಮಾಡಲಾಗುವುದು, ಮತ್ತು ಸಣ್ಣ ಆಪ್ಟಿಮೈಸೇಶನ್‌ಗಳನ್ನು ಸಹ ಅನುಮತಿಸಲಾಗುತ್ತದೆ. ಹೊಸ ಪ್ರಾಯೋಗಿಕ ಶಾಖೆ 6.0 ರಲ್ಲಿ ಹೊಸ ಕಾರ್ಯಗಳ ಅಭಿವೃದ್ಧಿಯನ್ನು ಮಾಡಲಾಗುತ್ತದೆ. ಹಳೆಯ 4.x ಸ್ಥಿರ ಶಾಖೆಯ ಬಳಕೆದಾರರಿಗೆ 5.x ಶಾಖೆಗೆ ವಲಸೆಯನ್ನು ಯೋಜಿಸಲು ಪ್ರೋತ್ಸಾಹಿಸಲಾಗುತ್ತದೆ.

ಸ್ಕ್ವಿಡ್ 5.1 ಮುಖ್ಯ ಹೊಸ ವೈಶಿಷ್ಟ್ಯಗಳು

ಈ ಹೊಸ ಆವೃತ್ತಿಯಲ್ಲಿ ಪರವಾನಗಿ ಸಮಸ್ಯೆಗಳಿಂದಾಗಿ ಬರ್ಕ್ಲಿ ಡಿಬಿ ಫಾರ್ಮ್ಯಾಟ್ ಬೆಂಬಲವನ್ನು ನಿರಾಕರಿಸಲಾಗಿದೆ. ಬರ್ಕ್ಲಿ ಡಿಬಿ 5.x ಶಾಖೆಯನ್ನು ಹಲವು ವರ್ಷಗಳಿಂದ ನಿರ್ವಹಿಸಲಾಗಿಲ್ಲ ಮತ್ತು ಸರಿಪಡಿಸಲಾಗದ ದೋಷಗಳನ್ನು ಹೊಂದಿದೆ, ಮತ್ತು ಹೊಸ ಆವೃತ್ತಿಗಳಿಗೆ ಅಪ್‌ಗ್ರೇಡ್ ಮಾಡುವುದರಿಂದ AGPLv3 ಪರವಾನಗಿಯನ್ನು ಬದಲಾಯಿಸಲು ಅನುಮತಿಸುವುದಿಲ್ಲ, ಇದರ ಅವಶ್ಯಕತೆಗಳು ಗ್ರಂಥಾಲಯದ ರೂಪದಲ್ಲಿ ಬರ್ಕೆಲಿಡಿಬಿಯನ್ನು ಬಳಸುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೂ ಅನ್ವಯಿಸುತ್ತದೆ. - ಸ್ಕ್ವಿಡ್ ಅನ್ನು GPLv2 ಪರವಾನಗಿ ಅಡಿಯಲ್ಲಿ ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ ಮತ್ತು AGPL GPLv2 ಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ.

ಬರ್ಕ್ಲಿ ಡಿಬಿ ಬದಲಿಗೆ, ಟ್ರಿವಿಯಲ್ ಡಿಬಿ ಡಿಬಿಎಂಎಸ್ ಅನ್ನು ಬಳಸಲು ಯೋಜನೆಯನ್ನು ಕೈಗೊಳ್ಳಲಾಯಿತು, ಇದು ಬರ್ಕ್ಲಿ ಡಿಬಿಯಂತಲ್ಲದೆ, ಡೇಟಾಬೇಸ್‌ಗೆ ಏಕಕಾಲಿಕ ಸಮಾನಾಂತರ ಪ್ರವೇಶಕ್ಕಾಗಿ ಹೊಂದುವಂತೆ ಮಾಡಲಾಗಿದೆ. ಬರ್ಕ್ಲಿ ಡಿಬಿ ಬೆಂಬಲವನ್ನು ಸದ್ಯಕ್ಕೆ ನಿರ್ವಹಿಸಲಾಗಿದೆ, ಆದರೆ ಈಗ "ext_session_acl" ಮತ್ತು "ext_time_quota_acl" ಡ್ರೈವರ್‌ಗಳಲ್ಲಿ "libdb" ಬದಲಿಗೆ "libtdb" ಶೇಖರಣಾ ಪ್ರಕಾರವನ್ನು ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.

ಇದರ ಜೊತೆಗೆ, RFC 8586 ರಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ HTTP CDN-Loop ಹೆಡರ್‌ಗೆ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗಿದೆ, ಇದು ವಿಷಯ ವಿತರಣಾ ಜಾಲಗಳನ್ನು ಬಳಸುವಾಗ ಲೂಪ್‌ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ (ಹೆಡರ್ ವಿನಂತಿಯ ಸಂದರ್ಭಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ, ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ CDN ಗಳ ನಡುವಿನ ಮರುನಿರ್ದೇಶನದ ಸಮಯದಲ್ಲಿ, ರಿಟರ್ನ್ಸ್ ಮೂಲ CDN ಗೆ, ಅನಂತ ಲೂಪ್ ಅನ್ನು ರೂಪಿಸುತ್ತದೆ).

ಮತ್ತೊಂದೆಡೆ, SSL- ಬಂಪ್ ಕಾರ್ಯವಿಧಾನ, ಇದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ HTTPS ಸೆಷನ್‌ಗಳ ವಿಷಯವನ್ನು ತಡೆಹಿಡಿಯಲು ಅನುಮತಿಸುತ್ತದೆ, hಇತರ ಸರ್ವರ್‌ಗಳ ಮೂಲಕ ಸ್ಪೂಫ್ ಮಾಡಿದ HTTPS ವಿನಂತಿಗಳನ್ನು ಮರುನಿರ್ದೇಶಿಸಲು ಹೆಚ್ಚುವರಿ ಬೆಂಬಲ HTTP ಸಂಪರ್ಕ ವಿಧಾನದ ಆಧಾರದ ಮೇಲೆ ಸಾಮಾನ್ಯ ಸುರಂಗವನ್ನು ಬಳಸಿಕೊಂಡು cache_peer ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪ್ರಾಕ್ಸಿ

ಎಸ್‌ಎಸ್‌ಎಲ್-ಬಂಪ್, ಮೊದಲ ತಡೆಹಿಡಿದ HTTPS ವಿನಂತಿಯ ಆಗಮನದ ನಂತರ, TLS ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ಗಮ್ಯಸ್ಥಾನ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಮತ್ತು ಅದರ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪಡೆಯಿರಿ. ತರುವಾಯ, ಸ್ಕ್ವಿಡ್ ಸ್ವೀಕರಿಸಿದ ನಿಜವಾದ ಪ್ರಮಾಣಪತ್ರದ ಹೋಸ್ಟ್ ಹೆಸರನ್ನು ಬಳಸುತ್ತದೆ ಸರ್ವರ್‌ನಿಂದ ಮತ್ತು ನಕಲಿ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಿ, ಕ್ಲೈಂಟ್‌ನೊಂದಿಗೆ ಸಂವಹನ ಮಾಡುವಾಗ ಅದು ವಿನಂತಿಸಿದ ಸರ್ವರ್ ಅನ್ನು ಅನುಕರಿಸುತ್ತದೆ, ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸಲು ಗಮ್ಯಸ್ಥಾನದ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸ್ಥಾಪಿಸಲಾದ TLS ಸಂಪರ್ಕವನ್ನು ಬಳಸುವುದನ್ನು ಮುಂದುವರಿಸುವಾಗ.

ಪ್ರೋಟೋಕಾಲ್ ಅನುಷ್ಠಾನವನ್ನು ಸಹ ಹೈಲೈಟ್ ಮಾಡಲಾಗಿದೆ ಐಸಿಎಪಿ (ಇಂಟರ್ನೆಟ್ ಕಂಟೆಂಟ್ ಅಡಾಪ್ಟೇಶನ್ ಪ್ರೋಟೋಕಾಲ್), ಇದನ್ನು ಬಾಹ್ಯ ವಿಷಯ ಪರಿಶೀಲನಾ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ, ಡೇಟಾ ಲಗತ್ತಿಸುವಿಕೆಯ ಕಾರ್ಯವಿಧಾನಕ್ಕೆ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಿದೆ ಇದು ಸಂದೇಶದ ನಂತರ ಇರಿಸಲಾದ ಪ್ರತ್ಯುತ್ತರಕ್ಕೆ ಹೆಚ್ಚುವರಿ ಮೆಟಾಡೇಟಾ ಹೆಡರ್‌ಗಳನ್ನು ಲಗತ್ತಿಸಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ದೇಹ.

"Dns_v4_First" ಅನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವ ಬದಲು»IPv4 ಅಥವಾ IPv6 ವಿಳಾಸ ಕುಟುಂಬದ ಬಳಕೆಯ ಕ್ರಮವನ್ನು ನಿರ್ಧರಿಸಲು, ಈಗ DNS ನಲ್ಲಿನ ಪ್ರತಿಕ್ರಿಯೆಯ ಆದೇಶವನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆIP ವಿಳಾಸವನ್ನು ಪರಿಹರಿಸಲು ಕಾಯುತ್ತಿರುವಾಗ DNS ನಿಂದ AAAA ಪ್ರತಿಕ್ರಿಯೆ ಮೊದಲು ಕಾಣಿಸಿಕೊಂಡರೆ, ಪರಿಣಾಮವಾಗಿ IPv6 ವಿಳಾಸವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ, ಆದ್ಯತೆಯ ವಿಳಾಸ ಕುಟುಂಬ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಈಗ ಫೈರ್‌ವಾಲ್, DNS, ಅಥವಾ "-disable-ipv6" ಆಯ್ಕೆಯೊಂದಿಗೆ ಪ್ರಾರಂಭದಲ್ಲಿ ಮಾಡಲಾಗುತ್ತದೆ.
ಪ್ರಸ್ತಾವಿತ ಬದಲಾವಣೆಯು TCP ಸಂಪರ್ಕಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಸಮಯವನ್ನು ವೇಗಗೊಳಿಸುತ್ತದೆ ಮತ್ತು DNS ರೆಸಲ್ಯೂಶನ್ ನಲ್ಲಿ ವಿಳಂಬದ ಕಾರ್ಯಕ್ಷಮತೆಯ ಪರಿಣಾಮವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

ವಿನಂತಿಗಳನ್ನು ಮರುನಿರ್ದೇಶಿಸುವಾಗ, "ಹ್ಯಾಪಿ ಐಬಾಲ್ಸ್" ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಗಮ್ಯಸ್ಥಾನ IPv4 ಮತ್ತು IPv6 ವಿಳಾಸಗಳನ್ನು ಪರಿಹರಿಸಲು ಕಾಯದೆ, ಸ್ವೀಕರಿಸಿದ IP ವಿಳಾಸವನ್ನು ತಕ್ಷಣವೇ ಬಳಸುತ್ತದೆ.

"External_acl" ನಿರ್ದೇಶನದಲ್ಲಿ ಬಳಸಲು, "ext_kerberos_sid_group_acl" ಚಾಲಕವನ್ನು Kerberos ಬಳಸಿಕೊಂಡು ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ದೃrificationೀಕರಣ ಗುಂಪುಗಳೊಂದಿಗೆ ದೃ forೀಕರಣಕ್ಕಾಗಿ ಸೇರಿಸಲಾಗಿದೆ. OpenLDAP ಪ್ಯಾಕೇಜ್ ಒದಗಿಸಿದ ldapsearch ಉಪಯುಕ್ತತೆಯನ್ನು ಗುಂಪಿನ ಹೆಸರನ್ನು ಪ್ರಶ್ನಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.

ನೆಟ್‌ಫಿಲ್ಟರ್ (CONNMARK) ಟ್ಯಾಗ್‌ಗಳನ್ನು ಪ್ರತ್ಯೇಕ ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ಅಥವಾ ಕ್ಲೈಂಟ್ ಟಿಸಿಪಿ ಸಂಪರ್ಕಗಳಿಗೆ ಬಂಧಿಸಲು ಮಾರ್ಕ್_ಕ್ಲೈಂಟ್_ಕನೆಕ್ಷನ್ ಮತ್ತು ಮಾರ್ಕ್_ಕ್ಲೈಂಟ್_ಪ್ಯಾಕ್ ನಿರ್ದೇಶನಗಳನ್ನು ಸೇರಿಸಲಾಗಿದೆ

ಅಂತಿಮವಾಗಿ ಸ್ಕ್ವಿಡ್ 5.2 ಮತ್ತು ಸ್ಕ್ವಿಡ್ 4.17 ರ ಬಿಡುಗಡೆಯ ಆವೃತ್ತಿಗಳ ಹಂತಗಳನ್ನು ಅನುಸರಿಸಿ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ ದೋಷಗಳನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ:

  • CVE-2021-28116-ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ WCCPv2 ಸಂದೇಶಗಳನ್ನು ಸಂಸ್ಕರಿಸುವಾಗ ಮಾಹಿತಿ ಸೋರಿಕೆ. ದುರ್ಬಲತೆಯು ತಿಳಿದಿರುವ ಡಬ್ಲ್ಯೂಸಿಸಿಪಿ ರೂಟರ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ಭ್ರಷ್ಟಗೊಳಿಸಲು ಮತ್ತು ಪ್ರಾಕ್ಸಿ ಕ್ಲೈಂಟ್‌ನಿಂದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅದರ ಹೋಸ್ಟ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸಲು ದಾಳಿಕೋರರಿಗೆ ಅವಕಾಶ ನೀಡುತ್ತದೆ. WCCPv2 ಬೆಂಬಲವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ಸಂರಚನೆಗಳಲ್ಲಿ ಮತ್ತು ರೂಟರ್‌ನ IP ವಿಳಾಸವನ್ನು ಮೋಸಗೊಳಿಸಲು ಸಾಧ್ಯವಾದಾಗ ಮಾತ್ರ ಸಮಸ್ಯೆ ಸ್ವತಃ ಪ್ರಕಟವಾಗುತ್ತದೆ.
  • CVE-2021-41611: ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುವ TLS ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಮೌಲ್ಯೀಕರಿಸುವಾಗ ದೋಷ.

ಅಂತಿಮವಾಗಿ, ನೀವು ಇದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಬಯಸಿದರೆ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್‌ನಲ್ಲಿ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.