Squid

צילום מסך תוכנה:
Squid
פרטי תוכנה:
גרסה: 3.5.27 מעודכן
טען תאריך: 22 Jun 18
מפתחים: Squid Hackers
רשיון: ללא תשלום
פופולריות: 143

Rating: 1.5/5 (Total Votes: 2)

דיונון הוא יישום קוד פתוח, בעל תכונות מלאות ובעלות ביצועים גבוהים של מטמון פרוקסי אינטרנט שניתן לארגן באופן היררכי לשיפור זמן התגובה ולצמצום השימוש ברוחב הפס.

זה עובד על ידי אחסון במטמון אתרי אינטרנט בשימוש חוזר ולאחר מכן להשתמש בהם כדי לספק למשתמשים עם חוויית גלישה באינטרנט הרבה יותר מהר, כמו גם כדי להפחית את העלויות של תוכניות האינטרנט היקר שלהם.


תומך במגוון רחב של פרוטוקולים

היישום תומך proxying במטמון של HTTP / HTTPS ידועים ו- FTP פרוטוקולי אינטרנט, כמו גם כתובות אחרות. יתר על כן, הוא תומך proxyying עבור SSL (Secure Sockets Layer), היררכיית המטמון, digest המטמון, במטמון שקוף, פקדי גישה נרחבים, האצת שרת HTTP, במטמון של DNS (שם מערכת חיפוש).

בנוסף, הוא תומך בפרוטוקול ICP (פרוטוקול מטמון אינטרנט), בפרוטוקול HTTP (פרוטוקול מטמון היפר-טקסט), ב- CARP (פרוטוקול יתירות כתובת משותפת), ב- SNMP (פרוטוקול ניהול רשת פשוט) וב- WCCP (Web Cache Protocol Protocol) / p>

בשימוש על ידי ספקי שירותי אינטרנט רבים ברחבי העולם

התוכנית משמשת בעיקר על ידי ספקי שירותי אינטרנט המעוניינים לספק למשתמשים שלהם חיבורי אינטרנט מהירים ואיכותיים במיוחד, במיוחד עבור גלישה אינטנסיבית הפעלות. הוא משמש גם על ידי מספר אתרי אינטרנט כדי לספק תוכן מולטימדיה עשיר מהר יותר.

להיות תוצאה של תרומות רבות על ידי מתנדבים שלא שולמו ושולמו, הפרויקט דיונון נבדק בהצלחה עם הפצות גנו / לינוקס פופולרי, כמו גם עם מערכות ההפעלה Microsoft Windows.

דיונון הוא פרויקט חשוב עבור כל משתמשי האינטרנט הביתיים, אבל זה היה מאוד שימושי לפני כמה שנים, כאשר לא כל כך הרבה אינטרנט במהירות גבוהה ספקי שירות (ISPs) שם בחוץ.


שורה תחתונה

בימים אלה, הודות לטכנולוגיות הרשת ההולכות וגדלות, אחד מהם לא צריך להתקין ולהגדיר שרת מטמון פרוקסי קלמארי כדי לקבל חוויית גלישה מהירה באינטרנט. עם זאת, אין זה אומר כי זה לא שימושי בכמה מדינות בעולם השלישי שבו חיבור אינטרנט מהיר עדיין זמין רק לאנשים עשירים או חברות גדולות.

מה חדש במהדורה זו:

  • השינויים העיקריים להיות מודעים ל:
  • CVE-2014-0128: SQUID-2014: 1 מניעת שירות ב- SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt בעיה זו מתרחשת בתצורת SSL-Bumped וברוב המקרים בחומרה בעת שימוש בשרת הראשון bumping. זה מאפשר לכל לקוח אשר יכול ליצור בקשות HTTPS לבצע התקפת מניעת שירות על קלמארי. יש יישומי תוכנה פופולריים ללקוח המייצרים בקשות HTTPS ומפעילות את הפגיעות במהלך הפעילות הרגילה שלהם.
  • Bug # 4029: בקשות HTTPS שיורטטו עוקפות את המחאות במטמון:
  • הבאג גרם ל- Squid לאחסן במטמון תגובות לבקשות HTTPS, שבהן המטמון היה אמור להידחות בשל השיטה. כתוצאה מעסקאות קצרות של HIT, שהיו צריכות להיות מועברות לשרת המקור.
  • Bug # 4026: SSL ו- adaptation_access על חיבורים שהופסקו:
  • בעת ביצוע הסתגלות על תעבורת SSL, ניתן היה ללקוח מהימן לקרוס קלמארי. זה היה אפשרי רק במהלך הזמן הצר מאוד של בחירת שירות הסתגלות (s) לבצע, ולכן ההשפעה הביטחונית היא מאוד לא סביר. עם זאת, בתצורות באמצעות בדיקות ACL איטיות או עוזרי ACL חיצוניים הסיכון גדל בהרבה.
  • באג # 3969: אישורים במטמון עבור אימות תקציר:
  • הבאג גרם לאימות Digest אימות שגוי של בקשות נגד אישורי משתמש שגויים וכפיית אימות מחדש. בעוד שהתנהגות סגורה זו אינה בטוחה מנקודת מבט של אבטחה, היא עלולה לגרום לשימוש נרחב ברוחב הפס על הדיונון המושפע.
  • באג # 3769: client_netmask לא הוערך מאז עיצוב מחדש של Comm:
  • באג זה גרם להנחיה client_netmask ב- Squid-3.2 ו- Squid-3.3 משחרר ללא השפעה. הפעולה המתוכננת של מיסוך כתובות IP של לקוח ביומנים משוחזרת כעת.
  • באג # 3186 ו- # 3628: אימות תקציר תמיד שולח stale = false:
  • באגים אלה הביאו לכך שתוכנת הלקוח קבעה באופן שגוי את האימות של Digest כחלונות קופצים נכשלים ו / או מחדש, המתרחשים בכל תפוגת TTL.
  • מספר בעיות של ניידות נפתרו אף הן:
  • הבעיות שנפתרו הן נראות לעין ככישלון קומפילציה לגבי cstdio, strsep () וסמלים שונים של CMSG. בעיה זו השפיעה על כל המערכות המבוססות על BSD וכן על מספר יוניקס מבוסס.

מה חדש בגרסה:

  • השינויים העיקריים להיות מודעים ל:
  • CVE-2014-0128: SQUID-2014: 1 מניעת שירות ב- SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt בעיה זו מתרחשת בתצורת SSL-Bumped וברוב המקרים בחומרה בעת שימוש בשרת הראשון bumping. זה מאפשר לכל לקוח אשר יכול ליצור בקשות HTTPS לבצע התקפת מניעת שירות על קלמארי. יש יישומי תוכנה פופולריים ללקוח המייצרים בקשות HTTPS ומפעילות את הפגיעות במהלך הפעילות הרגילה שלהם.
  • Bug # 4029: בקשות HTTPS שיורטטו עוקפות את המחאות במטמון:
  • הבאג גרם ל- Squid לאחסן במטמון תגובות לבקשות HTTPS, שבהן המטמון היה אמור להידחות בשל השיטה. כתוצאה מעסקאות קצרות של HIT, שהיו צריכות להיות מועברות לשרת המקור.
  • Bug # 4026: SSL ו- adaptation_access על חיבורים שהופסקו:
  • בעת ביצוע הסתגלות על תעבורת SSL, ניתן היה ללקוח מהימן לקרוס קלמארי. זה היה אפשרי רק במהלך הזמן הצר מאוד של בחירת שירות הסתגלות (s) לבצע, ולכן ההשפעה הביטחונית היא מאוד לא סביר. עם זאת, בתצורות באמצעות בדיקות ACL איטיות או עוזרי ACL חיצוניים הסיכון גדל בהרבה.
  • באג # 3969: אישורים במטמון עבור אימות תקציר:
  • הבאג גרם לאימות Digest אימות שגוי של בקשות נגד אישורי משתמש שגויים וכפיית אימות מחדש. בעוד שהתנהגות סגורה זו אינה בטוחה מנקודת מבט של אבטחה, היא עלולה לגרום לשימוש נרחב ברוחב הפס על הדיונון המושפע.
  • באג # 3769: client_netmask לא הוערך מאז עיצוב מחדש של Comm:
  • באג זה גרם להנחיה client_netmask ב- Squid-3.2 ו- Squid-3.3 משחרר ללא השפעה. הפעולה המתוכננת של מיסוך כתובות IP של לקוח ביומנים משוחזרת כעת.
  • באג # 3186 ו- # 3628: אימות תקציר תמיד שולח stale = false:
  • באגים אלה הביאו לכך שתוכנת הלקוח קבעה באופן שגוי את האימות של Digest כחלונות קופצים נכשלים ו / או מחדש, המתרחשים בכל תפוגת TTL.
  • מספר בעיות של ניידות נפתרו אף הן:
  • הבעיות שנפתרו הן נראות לעין ככישלון קומפילציה לגבי cstdio, strsep () וסמלים שונים של CMSG. בעיה זו השפיעה על כל המערכות המבוססות על BSD וכן על מספר יוניקס מבוסס.

מה חדש בגירסה 3.5.9:

  • השינויים העיקריים להיות מודעים ל:
  • CVE-2014-0128: SQUID-2014: 1 מניעת שירות ב- SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt בעיה זו מתרחשת בתצורת SSL-Bumped וברוב המקרים בחומרה בעת שימוש בשרת הראשון bumping. זה מאפשר לכל לקוח אשר יכול ליצור בקשות HTTPS לבצע התקפת מניעת שירות על קלמארי. יש יישומי תוכנה פופולריים ללקוח המייצרים בקשות HTTPS ומפעילות את הפגיעות במהלך הפעילות הרגילה שלהם.
  • Bug # 4029: בקשות HTTPS שיורטטו עוקפות את המחאות במטמון:
  • הבאג גרם ל- Squid לאחסן במטמון תגובות לבקשות HTTPS, שבהן המטמון היה אמור להידחות בשל השיטה. כתוצאה מעסקאות קצרות של HIT, שהיו צריכות להיות מועברות לשרת המקור.
  • Bug # 4026: SSL ו- adaptation_access על חיבורים שהופסקו:
  • בעת ביצוע הסתגלות על תעבורת SSL, ניתן היה ללקוח מהימן לקרוס קלמארי. זה היה אפשרי רק במהלך הזמן הצר מאוד של בחירת שירות הסתגלות (s) לבצע, ולכן ההשפעה הביטחונית היא מאוד לא סביר. עם זאת, בתצורות באמצעות בדיקות ACL איטיות או עוזרי ACL חיצוניים הסיכון גדל בהרבה.
  • באג # 3969: אישורים במטמון עבור אימות תקציר:
  • הבאג גרם לאימות Digest אימות שגוי של בקשות נגד אישורי משתמש שגויים וכפיית אימות מחדש. בעוד שהתנהגות סגורה זו אינה בטוחה מנקודת מבט של אבטחה, היא עלולה לגרום לשימוש נרחב ברוחב הפס על הדיונון המושפע.
  • באג # 3769: client_netmask לא הוערך מאז עיצוב מחדש של Comm:
  • באג זה גרם להנחיה client_netmask ב- Squid-3.2 ו- Squid-3.3 משחרר ללא השפעה. הפעולה המתוכננת של מיסוך כתובות IP של לקוח ביומנים משוחזרת כעת.
  • באג # 3186 ו- # 3628: אימות תקציר תמיד שולח stale = false:
  • באגים אלה הביאו לכך שתוכנת הלקוח קבעה באופן שגוי את האימות של Digest כחלונות קופצים נכשלים ו / או מחדש, המתרחשים בכל תפוגת TTL.
  • מספר בעיות של ניידות נפתרו אף הן:
  • הבעיות שנפתרו הן נראות לעין ככישלון קומפילציה לגבי cstdio, strsep () וסמלים שונים של CMSG. בעיה זו השפיעה על כל המערכות המבוססות על BSD וכן על מספר יוניקס מבוסס.

מה חדש בגירסה 3.5.6:

  • השינויים העיקריים להיות מודעים ל:
  • CVE-2014-0128: SQUID-2014: 1 מניעת שירות ב- SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt בעיה זו מתרחשת בתצורת SSL-Bumped וברוב המקרים בחומרה בעת שימוש בשרת הראשון bumping. זה מאפשר לכל לקוח אשר יכול ליצור בקשות HTTPS לבצע התקפת מניעת שירות על קלמארי. יש יישומי תוכנה פופולריים ללקוח המייצרים בקשות HTTPS ומפעילות את הפגיעות במהלך הפעילות הרגילה שלהם.
  • Bug # 4029: בקשות HTTPS שיורטטו עוקפות את המחאות במטמון:
  • הבאג גרם ל- Squid לאחסן במטמון תגובות לבקשות HTTPS, שבהן המטמון היה אמור להידחות בשל השיטה. כתוצאה מעסקאות קצרות של HIT, שהיו צריכות להיות מועברות לשרת המקור.
  • Bug # 4026: SSL ו- adaptation_access על חיבורים שהופסקו:
  • בעת ביצוע הסתגלות על תעבורת SSL, ניתן היה ללקוח מהימן לקרוס קלמארי. זה היה אפשרי רק במהלך הזמן הצר מאוד של בחירת שירות הסתגלות (s) לבצע, ולכן ההשפעה הביטחונית היא מאוד לא סביר. עם זאת, בתצורות באמצעות בדיקות ACL איטיות או עוזרי ACL חיצוניים הסיכון גדל בהרבה.
  • באג # 3969: אישורים במטמון עבור אימות תקציר:
  • הבאג גרם לאימות Digest אימות שגוי של בקשות נגד אישורי משתמש שגויים וכפיית אימות מחדש. בעוד שהתנהגות סגורה זו אינה בטוחה מנקודת מבט של אבטחה, היא עלולה לגרום לשימוש נרחב ברוחב הפס על הדיונון המושפע.
  • באג # 3769: client_netmask לא הוערך מאז עיצוב מחדש של Comm:
  • באג זה גרם להנחיה client_netmask ב- Squid-3.2 ו- Squid-3.3 משחרר ללא השפעה. הפעולה המתוכננת של מיסוך כתובות IP של לקוח ביומנים משוחזרת כעת.
  • באג # 3186 ו- # 3628: אימות תקציר תמיד שולח stale = false:
  • באגים אלה הביאו לכך שתוכנת הלקוח קבעה באופן שגוי את האימות של Digest כחלונות קופצים נכשלים ו / או מחדש, המתרחשים בכל תפוגת TTL.
  • מספר בעיות של ניידות נפתרו אף הן:
  • הבעיות שנפתרו הן נראות לעין ככישלון קומפילציה לגבי cstdio, strsep () וסמלים שונים של CMSG. בעיה זו השפיעה על כל המערכות המבוססות על BSD וכן על מספר יוניקס מבוסס.

מה חדש בגירסה 3.5.4:

  • השינויים העיקריים להיות מודעים ל:
  • CVE-2014-0128: SQUID-2014: 1 מניעת שירות ב- SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt בעיה זו מתרחשת בתצורת SSL-Bumped וברוב המקרים בחומרה בעת שימוש בשרת הראשון bumping. זה מאפשר לכל לקוח אשר יכול ליצור בקשות HTTPS לבצע התקפת מניעת שירות על קלמארי. יש יישומי תוכנה פופולריים ללקוח המייצרים בקשות HTTPS ומפעילות את הפגיעות במהלך הפעילות הרגילה שלהם.
  • Bug # 4029: בקשות HTTPS שיורטטו עוקפות את המחאות במטמון:
  • הבאג גרם ל- Squid לאחסן במטמון תגובות לבקשות HTTPS, שבהן המטמון היה אמור להידחות בשל השיטה. כתוצאה מעסקאות קצרות של HIT, שהיו צריכות להיות מועברות לשרת המקור.
  • Bug # 4026: SSL ו- adaptation_access על חיבורים שהופסקו:
  • בעת ביצוע הסתגלות על תעבורת SSL, ניתן היה ללקוח מהימן לקרוס קלמארי. זה היה אפשרי רק במהלך הזמן הצר מאוד של בחירת שירות הסתגלות (s) לבצע, ולכן ההשפעה הביטחונית היא מאוד לא סביר. עם זאת, בתצורות באמצעות בדיקות ACL איטיות או עוזרי ACL חיצוניים הסיכון גדל בהרבה.
  • באג # 3969: אישורים במטמון עבור אימות תקציר:
  • הבאג גרם לאימות Digest אימות שגוי של בקשות נגד אישורי משתמש שגויים וכפיית אימות מחדש. בעוד שהתנהגות סגורה זו אינה בטוחה מנקודת מבט של אבטחה, היא עלולה לגרום לשימוש נרחב ברוחב הפס על הדיונון המושפע.
  • באג # 3769: client_netmask לא הוערך מאז עיצוב מחדש של Comm:
  • באג זה גרם להנחיה client_netmask ב- Squid-3.2 ו- Squid-3.3 משחרר ללא השפעה. הפעולה המתוכננת של מיסוך כתובות IP של לקוח ביומנים משוחזרת כעת.
  • באג # 3186 ו- # 3628: אימות תקציר תמיד שולח stale = false:
  • באגים אלה הביאו לכך שתוכנת הלקוח קבעה באופן שגוי את האימות של Digest כחלונות קופצים נכשלים ו / או מחדש, המתרחשים בכל תפוגת TTL.
  • מספר בעיות של ניידות נפתרו אף הן:
  • הבעיות שנפתרו הן נראות לעין ככישלון קומפילציה לגבי cstdio, strsep () וסמלים שונים של CMSG. בעיה זו השפיעה על כל המערכות המבוססות על BSD וכן על מספר יוניקס מבוסס.

מה חדש בגירסה 3.5.2:

  • השינויים העיקריים להיות מודעים ל:
  • CVE-2014-0128: SQUID-2014: 1 מניעת שירות ב- SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt בעיה זו מתרחשת בתצורת SSL-Bumped וברוב המקרים בחומרה בעת שימוש בשרת הראשון bumping. זה מאפשר לכל לקוח אשר יכול ליצור בקשות HTTPS לבצע התקפת מניעת שירות על קלמארי. יש יישומי תוכנה פופולריים ללקוח המייצרים בקשות HTTPS ומפעילות את הפגיעות במהלך הפעילות הרגילה שלהם.
  • Bug # 4029: בקשות HTTPS שיורטטו עוקפות את המחאות במטמון:
  • הבאג גרם ל- Squid לאחסן במטמון תגובות לבקשות HTTPS, שבהן המטמון היה אמור להידחות בשל השיטה. כתוצאה מעסקאות קצרות של HIT, שהיו צריכות להיות מועברות לשרת המקור.
  • Bug # 4026: SSL ו- adaptation_access על חיבורים שהופסקו:
  • בעת ביצוע הסתגלות על תעבורת SSL, ניתן היה ללקוח מהימן לקרוס קלמארי. זה היה אפשרי רק במהלך הזמן הצר מאוד של בחירת שירות הסתגלות (s) לבצע, ולכן ההשפעה הביטחונית היא מאוד לא סביר. עם זאת, בתצורות באמצעות בדיקות ACL איטיות או עוזרי ACL חיצוניים הסיכון גדל בהרבה.
  • באג # 3969: אישורים במטמון עבור אימות תקציר:
  • הבאג גרם לאימות Digest אימות שגוי של בקשות נגד אישורי משתמש שגויים וכפיית אימות מחדש. בעוד שהתנהגות סגורה זו אינה בטוחה מנקודת מבט של אבטחה, היא עלולה לגרום לשימוש נרחב ברוחב הפס על הדיונון המושפע.
  • באג # 3769: client_netmask לא הוערך מאז עיצוב מחדש של Comm:
  • באג זה גרם להנחיה client_netmask ב- Squid-3.2 ו- Squid-3.3 משחרר ללא השפעה. הפעולה המתוכננת של מיסוך כתובות IP של לקוח ביומנים משוחזרת כעת.
  • באג # 3186 ו- # 3628: אימות תקציר תמיד שולח stale = false:
  • באגים אלה הביאו לכך שתוכנת הלקוח קבעה באופן שגוי את האימות של Digest כחלונות קופצים נכשלים ו / או מחדש, המתרחשים בכל תפוגת TTL.
  • מספר בעיות של ניידות נפתרו אף הן:
  • הבעיות שנפתרו הן נראות לעין ככישלון קומפילציה לגבי cstdio, strsep () וסמלים שונים של CMSG. בעיה זו השפיעה על כל המערכות המבוססות על BSD וכן על מספר יוניקס מבוסס.

מה חדש בגירסה 3.5.1:

  • השינויים העיקריים להיות מודעים ל:
  • CVE-2014-0128: SQUID-2014: 1 מניעת שירות ב- SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt בעיה זו מתרחשת בתצורת SSL-Bumped וברוב המקרים בחומרה בעת שימוש בשרת הראשון bumping. זה מאפשר לכל לקוח אשר יכול ליצור בקשות HTTPS לבצע התקפת מניעת שירות על קלמארי. יש יישומי תוכנה פופולריים ללקוח המייצרים בקשות HTTPS ומפעילות את הפגיעות במהלך הפעילות הרגילה שלהם.
  • Bug # 4029: בקשות HTTPS שיורטטו עוקפות את המחאות במטמון:
  • הבאג גרם ל- Squid לאחסן במטמון תגובות לבקשות HTTPS, שבהן המטמון היה אמור להידחות בשל השיטה. כתוצאה מעסקאות קצרות של HIT, שהיו צריכות להיות מועברות לשרת המקור.
  • Bug # 4026: SSL ו- adaptation_access על חיבורים שהופסקו:
  • בעת ביצוע הסתגלות על תעבורת SSL, ניתן היה ללקוח מהימן לקרוס קלמארי. זה היה אפשרי רק במהלך הזמן הצר מאוד של בחירת שירות הסתגלות (s) לבצע, ולכן ההשפעה הביטחונית היא מאוד לא סביר. עם זאת, בתצורות באמצעות בדיקות ACL איטיות או עוזרי ACL חיצוניים הסיכון גדל בהרבה.
  • באג # 3969: אישורים במטמון עבור אימות תקציר:
  • הבאג גרם לאימות Digest אימות שגוי של בקשות נגד אישורי משתמש שגויים וכפיית אימות מחדש. בעוד שהתנהגות סגורה זו אינה בטוחה מנקודת מבט של אבטחה, היא עלולה לגרום לשימוש נרחב ברוחב הפס על הדיונון המושפע.
  • באג # 3769: client_netmask לא הוערך מאז עיצוב מחדש של Comm:
  • באג זה גרם להנחיה client_netmask ב- Squid-3.2 ו- Squid-3.3 משחרר ללא השפעה. הפעולה המתוכננת של מיסוך כתובות IP של לקוח ביומנים משוחזרת כעת.
  • באג # 3186 ו- # 3628: אימות תקציר תמיד שולח stale = false:
  • באגים אלה הביאו לכך שתוכנת הלקוח קבעה באופן שגוי את האימות של Digest כחלונות קופצים נכשלים ו / או מחדש, המתרחשים בכל תפוגת TTL.
  • מספר בעיות של ניידות נפתרו אף הן:
  • הבעיות שנפתרו הן נראות לעין ככישלון קומפילציה לגבי cstdio, strsep () וסמלים שונים של CMSG. בעיה זו השפיעה על כל המערכות המבוססות על BSD וכן על מספר יוניקס מבוסס.

מה חדש בגרסה 3.2.2:

  • CVE-2009-0801: פגיעות של יירוט ב- NAT ללקוחות זדוניים.
  • מגבלות הסיסמה של אלגוריתם DES של אלגוריתם ה- NCSA
  • מדרגיות SMP
  • מרבב עזר ומספק לפי דרישה
  • שינויים בשם עוזר
  • מדריכים רב לשוניים
  • Solaris 10 pthreads תמיכה
  • הרחבות פרוטוקולים / 1.0 פרוטוקול ל- HTTP
  • תשתית רישום עודכנה
  • מגבלות רוחב הפס של הלקוח
  • תמיכה טובה יותר ב- eCAP
  • שינויים בגישת 'שמור מטמון'

מה חדש בגירסה 3.1.10:

  • גירסה זו מביאה רשימה ארוכה של תיקוני באגים עוד כמה שיפורים HTTP / 1.1.
  • כמה דליפות זיכרון קטנות אך מצטברות נמצאו ונמצאות בעיבוד של תקציר תקציר ועיבוד ACL.
  • מגבלות חדשות מונחות על צריכת זיכרון בעת ​​העלאת קבצים וכאשר משתמשים בבריכות השהיה.
  • משתמשים של Squid-3 חווים זיכרון או בעיות מטמון גדולות מוזמנים לשדרג בהקדם האפשרי.

תוכנה דומה

Namistai
Namistai

3 Jun 15

dproxy
dproxy

2 Jun 15

amms
amms

20 Feb 15

sec-wall
sec-wall

14 Apr 15

תגובות ל Squid

תגובות לא נמצא
להוסיף הערה
הפעל את התמונות!