Squid 5.1 विकास को तीन बर्ष पछि आउँछ र यी यसको खबर हो

विकास को तीन बर्ष पछि स्क्विड 5.1 प्रोक्सी सर्भर को नयाँ स्थिर संस्करण को रिलीज प्रस्तुत गरिएको छ उत्पादन प्रणाली (संस्करण 5.0.x बीटा थिए) मा प्रयोग को लागी तयार छ।

5.x शाखा स्थिर बनाउन पछि, अब देखि, केवल फिक्सेस कमजोरिहरु र स्थिरता मुद्दाहरु को लागी बनाईनेछ, र साना अप्टिमाइजेसन लाई पनि अनुमति दिइनेछ। नयाँ कार्यहरु को विकास नयाँ प्रयोगात्मक शाखा 6.0 मा गरिनेछ। पुरानो 4.x स्थिर शाखा को प्रयोगकर्ताहरु लाई 5.x शाखा मा एक माइग्रेशन योजना को लागी प्रोत्साहित गरिन्छ।

स्क्विड 5.1 मुख्य नयाँ सुविधाहरु

यो नयाँ संस्करणमा बर्कले डीबी ढाँचा समर्थन लाइसेन्सिंग मुद्दाहरु को कारण बहिष्कृत गरिएको छ। बर्कले डीबी ५.एक्स शाखा धेरै बर्षहरु को लागी ब्यवस्थापन गरीएको छैन र अझै पनी असंगत कमजोरीहरु को लागी जारी छ, र नयाँ संस्करणहरुमा अपग्रेड AGPLv5 लाइसेन्स, जसको आवश्यकताहरु लाई लाइब्रेरी को रूप मा बर्कलेडीबी को उपयोग गर्न को लागी आवेदनहरु लाई लागू गर्न को लागी अनुमति छैन। - स्क्विड GPLv3 इजाजतपत्र अन्तर्गत जारी छ र AGPL GPLv2 संग असंगत छ।

बर्कले डीबी को सट्टा, परियोजना TrivialDB DBMS को उपयोग गर्न को लागी लगिएको थियो, जो, बर्कले डीबी विपरीत, डाटाबेस को एक साथ समानांतर पहुँच को लागी अनुकूलित छ। बर्कले डीबी समर्थन अहिले को लागी राखिएको छ, तर अब "ext_session_acl" र "ext_time_quota_acl" ड्राइभरहरुमा "libdb" को सट्टा "libtdb" भण्डारण प्रकार को उपयोग गर्न को लागी सिफारिश गरीएको छ।

यसको अतिरिक्त, समर्थन RTP 8586 मा परिभाषित HTTP CDN- लूप हेडर को लागी थपिएको थियो, जसले सामग्री वितरण नेटवर्कहरु को उपयोग गर्दा लूपहरु पत्ता लगाउन अनुमति दिन्छ (हेडर परिस्थितिहरु को बिरुद्ध सुरक्षा प्रदान गर्दछ जसमा एउटा अनुरोध, कुनै कारण को लागी CDNs बीच पुनर्निर्देशन को दौरान, फिर्ता मूल CDN को लागी, एक अनन्त पाश गठन)।

अर्कोतर्फ, SSL-Bump तंत्र, जसले एन्क्रिप्टेड HTTPS सत्रहरु को सामग्री लाई अवरुद्ध गर्न को लागी अनुमति दिन्छ, जअन्य सर्वरहरु को माध्यम बाट ठगी HTTPS अनुरोधहरु लाई पुनः निर्देशित गर्न को लागी एक थप समर्थन cache_peer मा निर्दिष्ट प्रोक्सी HTTP CONNECT विधि मा आधारित एक नियमित सुरंग को उपयोग गरेर (HTTPS मा स्ट्रीमिंग समर्थित छैन किनकि स्क्विड अझै TLS भित्र TLS स्ट्रिम गर्न सक्दैन)।

SSL-Bump अनुमति दिन्छ, पहिलो अवरोध HTTPS अनुरोध को आगमन मा, एक TLS जडान स्थापित गर्न गन्तव्य सर्भर संग र यसको प्रमाणपत्र प्राप्त। पछि, Squid प्राप्त वास्तविक प्रमाणपत्र को होस्टनाम को उपयोग गर्दछ सर्भर बाट र नक्कली प्रमाणपत्र बनाउन, जसको साथ यो अनुरोध सर्वर को नक्कल जब ग्राहक संग अन्तरक्रिया, जबकि डाटा प्राप्त गर्न को लागी गन्तव्य सर्भर संग स्थापित TLS जडान को उपयोग जारी छ।

यो पनि हाइलाइट गरिएको छ कि प्रोटोकल को कार्यान्वयन आईसीएपी (इन्टरनेट सामग्री अनुकूलन प्रोटोकल), जो बाह्य सामग्री प्रमाणिकरण प्रणाली संग एकीकरण को लागी प्रयोग गरीन्छ, डाटा संलग्नक संयन्त्र को लागी समर्थन थपिएको छ जसले तपाइँलाई जवाफ पछि अतिरिक्त मेटाडेटा हेडर संलग्न गर्न अनुमति दिन्छ, सन्देश पछि राखिएको। जीउ।

यसको सट्टा खातामा "dns_v4_first" लिनुको सट्टाIPv4 वा IPv6 ठेगाना परिवार को उपयोग को क्रम निर्धारण गर्न, अब DNS मा प्रतिक्रिया को क्रम खाता मा लिईन्छ- यदि DNS बाट AAAA प्रतिक्रिया पहिलो आईपी ठेगाना को लागी समाधान को लागी पर्खिरहेको बेला देखा पर्दछ, परिणामस्वरूप IPv6 ठेगाना प्रयोग गरिनेछ। तेसैले, मनपर्ने ठेगाना परिवार सेटिंग अब फायरवाल, DNS, वा "–disable-ipv6" विकल्प संग स्टार्टअप मा गरिन्छ।
प्रस्तावित परिवर्तन TCP जडान कन्फिगर गर्न र DNS रिजोलुसनमा ढिलाइ को प्रदर्शन को प्रभाव लाई कम गर्न को लागी समय को गति हुनेछ।

जब अनुरोध पुनर्निर्देशित, "खुसी Eyeballs" एल्गोरिथ्म प्रयोग गरिन्छ, जो तुरुन्तै प्राप्त आईपी ठेगाना को उपयोग गर्दछ, सबै सम्भावित उपलब्ध गन्तव्य IPv4 र IPv6 ठेगानाहरु को लागी समाधान को लागी प्रतीक्षा बिना।

"External_acl" निर्देशक मा प्रयोग को लागी, "ext_kerberos_sid_group_acl" चालक Kerberos प्रयोग गरी सक्रिय निर्देशिका मा प्रमाणिकरण समूहहरु संग प्रमाणीकरण को लागी थपिएको छ। OpenLDAP प्याकेज द्वारा प्रदान गरिएको ldapsearch उपयोगिता समूह को नाम क्वेरी गर्न को लागी प्रयोग गरीन्छ।

Mark_client_connection र mark_client_pack निर्देशन नेटफिल्टर (CONNMARK) व्यक्तिगत प्याकेट वा ग्राहक TCP जडान गर्न ट्याग बाध्य गर्न को लागी जोडियो।

अन्तमा यो उल्लेख छ कि स्क्विड ५.२ र स्क्विड ४.१5.2 को जारी संस्करण को चरणहरु पछी कमजोरीहरु तय गरियो:

  • CVE-2021-28116-सूचना लीक जब विशेष गरी तैयार गरीएको WCCPv2 सन्देशहरु प्रशोधन। भेद्यता एक आक्रमणकारी ज्ञात WCCP राउटर को सूची भ्रष्ट गर्न को लागी अनुमति दिन्छ र प्रोक्सी ग्राहक बाट यसको होस्ट को लागी यातायात लाई पुनर्निर्देशित गर्दछ। समस्या मात्र WCCPv2 समर्थन सक्षम संग विन्यास मा प्रकट हुन्छ र जब यो राउटर को आईपी ठेगाना ठगी गर्न सम्भव छ।
  • CVE-2021-41611: त्रुटि TLS प्रमाणपत्र मान्य छ कि अविश्वसनीय प्रमाण पत्र को उपयोग गरेर पहुँच को अनुमति दिन्छ।

अन्तमा, यदि तपाईं यसको बारेमा अधिक जान्न चाहनुहुन्छ भने, तपाईं विवरणहरू जाँच गर्न सक्नुहुनेछ तलका लिंकमा।


लेखको सामग्री हाम्रो सिद्धान्तहरूको पालना गर्दछ सम्पादकीय नैतिकता। त्रुटि क्लिक गर्न रिपोर्ट गर्नुहोस् यहाँ.

टिप्पणी गर्न पहिलो हुनुहोस्

तपाइँको टिप्पणी छोड्नुहोस्

तपाईंको ईमेल ठेगाना प्रकाशित हुनेछैन। आवश्यक फिल्डहरू चिन्ह लगाइएको छ *

*

*

  1. डाटाका लागि उत्तरदायी: मिगुएल gelन्गल ग्याटन
  2. डाटाको उद्देश्य: नियन्त्रण स्पाम, टिप्पणी प्रबन्धन।
  3. वैधानिकता: तपाईंको सहमति
  4. डाटाको सञ्चार: डाटा कानुनी बाध्यता बाहेक तेस्रो पक्षलाई सूचित गरिने छैन।
  5. डाटा भण्डारण: डाटाबेस ओसीन्टस नेटवर्क (EU) द्वारा होस्ट गरिएको
  6. अधिकार: कुनै पनि समयमा तपाईं सीमित गर्न सक्नुहुनेछ, पुन: प्राप्ति र तपाईंको जानकारी मेटाउन।