ಸ್ಕ್ವಿಡ್ 5 ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನ ಸ್ಥಿರ ಬಿಡುಗಡೆ

ಮೂರು ವರ್ಷಗಳ ಅಭಿವೃದ್ಧಿಯ ನಂತರ, ಸ್ಕ್ವಿಡ್ 5.1 ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನ ಸ್ಥಿರ ಬಿಡುಗಡೆಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ, ಉತ್ಪಾದನಾ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಬಳಕೆಗೆ ಸಿದ್ಧವಾಗಿದೆ (ಬಿಡುಗಡೆಗಳು 5.0.x ಬೀಟಾ ಆವೃತ್ತಿಗಳ ಸ್ಥಿತಿಯನ್ನು ಹೊಂದಿದ್ದವು). 5.x ಶಾಖೆಗೆ ಸ್ಥಿರ ಸ್ಥಾನಮಾನವನ್ನು ನೀಡಿದ ನಂತರ, ಇನ್ಮುಂದೆ ಅದರಲ್ಲಿ ದೋಷಗಳು ಮತ್ತು ಸ್ಥಿರತೆಯ ಸಮಸ್ಯೆಗಳಿಗೆ ಪರಿಹಾರಗಳನ್ನು ಮಾತ್ರ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಸಣ್ಣ ಆಪ್ಟಿಮೈಸೇಶನ್‌ಗಳನ್ನು ಸಹ ಅನುಮತಿಸಲಾಗುತ್ತದೆ. ಹೊಸ ವೈಶಿಷ್ಟ್ಯಗಳ ಅಭಿವೃದ್ಧಿಯನ್ನು ಹೊಸ ಪ್ರಾಯೋಗಿಕ ಶಾಖೆ 6.0 ರಲ್ಲಿ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ. ಹಿಂದಿನ ಸ್ಥಿರ 4.x ಶಾಖೆಯ ಬಳಕೆದಾರರು 5.x ಶಾಖೆಗೆ ವಲಸೆ ಹೋಗಲು ಯೋಜಿಸಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ.

ಸ್ಕ್ವಿಡ್ 5 ರಲ್ಲಿ ಪ್ರಮುಖ ಆವಿಷ್ಕಾರಗಳು:

  • ಬಾಹ್ಯ ವಿಷಯ ಪರಿಶೀಲನಾ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಏಕೀಕರಣಕ್ಕಾಗಿ ಬಳಸಲಾಗುವ ICAP (ಇಂಟರ್ನೆಟ್ ಕಂಟೆಂಟ್ ಅಡಾಪ್ಟೇಶನ್ ಪ್ರೋಟೋಕಾಲ್) ಅನುಷ್ಠಾನವು ಡೇಟಾ ಲಗತ್ತು ಕಾರ್ಯವಿಧಾನಕ್ಕೆ (ಟ್ರೇಲರ್) ಬೆಂಬಲವನ್ನು ಸೇರಿಸಿದೆ, ಇದು ಸಂದೇಶದ ನಂತರ ಇರಿಸಲಾದ ಪ್ರತಿಕ್ರಿಯೆಗೆ ಮೆಟಾಡೇಟಾದೊಂದಿಗೆ ಹೆಚ್ಚುವರಿ ಹೆಡರ್ಗಳನ್ನು ಲಗತ್ತಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ದೇಹ (ಉದಾಹರಣೆಗೆ, ನೀವು ಚೆಕ್ಸಮ್ ಮತ್ತು ಗುರುತಿಸಲಾದ ಸಮಸ್ಯೆಗಳ ಬಗ್ಗೆ ವಿವರಗಳನ್ನು ಕಳುಹಿಸಬಹುದು).
  • ವಿನಂತಿಗಳನ್ನು ಮರುನಿರ್ದೇಶಿಸುವಾಗ, "ಹ್ಯಾಪಿ ಐಬಾಲ್ಸ್" ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಇದು ತಕ್ಷಣವೇ ಸ್ವೀಕರಿಸಿದ IP ವಿಳಾಸವನ್ನು ಬಳಸುತ್ತದೆ, ಸಂಭಾವ್ಯವಾಗಿ ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ IPv4 ಮತ್ತು IPv6 ಗುರಿ ವಿಳಾಸಗಳನ್ನು ಪರಿಹರಿಸಲು ಕಾಯದೆ. IPv4 ಅಥವಾ IPv4 ವಿಳಾಸ ಕುಟುಂಬವನ್ನು ಬಳಸಲಾಗಿದೆಯೇ ಎಂದು ನಿರ್ಧರಿಸಲು "dns_v6_first" ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಬಳಸುವ ಬದಲು, DNS ಪ್ರತಿಕ್ರಿಯೆಯ ಕ್ರಮವನ್ನು ಈಗ ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ: IP ವಿಳಾಸವನ್ನು ಪರಿಹರಿಸಲು ಕಾಯುತ್ತಿರುವಾಗ DNS AAAA ಪ್ರತಿಕ್ರಿಯೆಯು ಮೊದಲು ಬಂದರೆ, ನಂತರ ಪರಿಣಾಮವಾಗಿ IPv6 ವಿಳಾಸವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಹೀಗಾಗಿ, ಆದ್ಯತೆಯ ವಿಳಾಸ ಕುಟುಂಬವನ್ನು ಹೊಂದಿಸುವುದು ಈಗ ಫೈರ್‌ವಾಲ್, DNS ಅಥವಾ ಆರಂಭಿಕ ಹಂತದಲ್ಲಿ “--disable-ipv6” ಆಯ್ಕೆಯೊಂದಿಗೆ ಮಾಡಲಾಗುತ್ತದೆ. ಪ್ರಸ್ತಾವಿತ ಬದಲಾವಣೆಯು TCP ಸಂಪರ್ಕಗಳ ಸೆಟಪ್ ಸಮಯವನ್ನು ವೇಗಗೊಳಿಸಲು ಮತ್ತು DNS ರೆಸಲ್ಯೂಶನ್ ಸಮಯದಲ್ಲಿ ವಿಳಂಬಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯ ಪರಿಣಾಮವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
  • "external_acl" ನಿರ್ದೇಶನದಲ್ಲಿ ಬಳಕೆಗಾಗಿ, Kerberos ಬಳಸಿಕೊಂಡು ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಗುಂಪು ಪರಿಶೀಲನೆಯೊಂದಿಗೆ ದೃಢೀಕರಣಕ್ಕಾಗಿ "ext_kerberos_sid_group_acl" ಹ್ಯಾಂಡ್ಲರ್ ಅನ್ನು ಸೇರಿಸಲಾಗಿದೆ. ಗುಂಪಿನ ಹೆಸರನ್ನು ಪ್ರಶ್ನಿಸಲು, OpenLDAP ಪ್ಯಾಕೇಜ್ ಒದಗಿಸಿದ ldapsearch ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿ.
  • ಪರವಾನಗಿ ಸಮಸ್ಯೆಗಳಿಂದಾಗಿ ಬರ್ಕ್ಲಿ DB ಫಾರ್ಮ್ಯಾಟ್‌ಗೆ ಬೆಂಬಲವನ್ನು ತಡೆಹಿಡಿಯಲಾಗಿದೆ. Berkeley DB 5.x ಶಾಖೆಯನ್ನು ಹಲವಾರು ವರ್ಷಗಳಿಂದ ನಿರ್ವಹಿಸಲಾಗಿಲ್ಲ ಮತ್ತು ಅನ್‌ಪ್ಯಾಚ್ ಮಾಡದ ದುರ್ಬಲತೆಗಳೊಂದಿಗೆ ಉಳಿದಿದೆ, ಮತ್ತು AGPLv3 ಗೆ ಪರವಾನಗಿ ಬದಲಾವಣೆಯಿಂದ ಹೊಸ ಬಿಡುಗಡೆಗಳಿಗೆ ಪರಿವರ್ತನೆಯನ್ನು ತಡೆಯಲಾಗುತ್ತದೆ, ಇದರ ಅವಶ್ಯಕತೆಗಳು ಬರ್ಕ್ಲಿಡಿಬಿಯನ್ನು ಬಳಸುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೂ ಅನ್ವಯಿಸುತ್ತವೆ ಲೈಬ್ರರಿ - ಸ್ಕ್ವಿಡ್ ಅನ್ನು GPLv2 ಪರವಾನಗಿ ಅಡಿಯಲ್ಲಿ ಸರಬರಾಜು ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು AGPL GPLv2 ಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ. ಬರ್ಕ್ಲಿ ಡಿಬಿ ಬದಲಿಗೆ, ಯೋಜನೆಯನ್ನು ಟ್ರಿವಿಯಲ್ ಡಿಬಿ ಡಿಬಿಎಂಎಸ್ ಬಳಕೆಗೆ ವರ್ಗಾಯಿಸಲಾಯಿತು, ಇದು ಬರ್ಕ್ಲಿ ಡಿಬಿಗಿಂತ ಭಿನ್ನವಾಗಿ, ಡೇಟಾಬೇಸ್‌ಗೆ ಏಕಕಾಲಿಕ ಸಮಾನಾಂತರ ಪ್ರವೇಶಕ್ಕಾಗಿ ಆಪ್ಟಿಮೈಸ್ ಮಾಡಲಾಗಿದೆ. ಬರ್ಕ್ಲಿ DB ಬೆಂಬಲವನ್ನು ಸದ್ಯಕ್ಕೆ ಉಳಿಸಿಕೊಂಡಿದೆ, ಆದರೆ "ext_session_acl" ಮತ್ತು "ext_time_quota_acl" ಹ್ಯಾಂಡ್ಲರ್‌ಗಳು ಈಗ "libdb" ಬದಲಿಗೆ "libtdb" ಶೇಖರಣಾ ಪ್ರಕಾರವನ್ನು ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡುತ್ತವೆ.
  • RFC 8586 ರಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ CDN-Loop HTTP ಹೆಡರ್‌ಗೆ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗಿದೆ, ಇದು ವಿಷಯ ವಿತರಣಾ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಬಳಸುವಾಗ ಲೂಪ್‌ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ (ಕೆಲವು ಕಾರಣಕ್ಕಾಗಿ CDN ಗಳ ನಡುವೆ ಮರುನಿರ್ದೇಶಿಸುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ವಿನಂತಿಯು ಹಿಂತಿರುಗಿದಾಗ ಸಂದರ್ಭಗಳ ವಿರುದ್ಧ ಹೆಡರ್ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ ಮೂಲ CDN, ಅಂತ್ಯವಿಲ್ಲದ ಲೂಪ್ ಅನ್ನು ರೂಪಿಸುತ್ತದೆ ).
  • ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ HTTPS ಸೆಷನ್‌ಗಳ ವಿಷಯಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ SSL-Bump ಕಾರ್ಯವಿಧಾನವು, HTTP ಸಂಪರ್ಕ ವಿಧಾನದ ಆಧಾರದ ಮೇಲೆ ನಿಯಮಿತ ಸುರಂಗವನ್ನು ಬಳಸಿಕೊಂಡು, cache_peer ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಇತರ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗಳ ಮೂಲಕ ವಂಚಿಸಿದ (ಮರು-ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ) HTTPS ವಿನಂತಿಗಳನ್ನು ಮರುನಿರ್ದೇಶಿಸಲು ಬೆಂಬಲವನ್ನು ಸೇರಿಸಿದೆ ( HTTPS ಮೂಲಕ ಪ್ರಸರಣವನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಸ್ಕ್ವಿಡ್ ಇನ್ನೂ TLS ಒಳಗೆ TLS ಅನ್ನು ಸಾಗಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ). SSL-Bump ಮೊದಲ ತಡೆಹಿಡಿಯಲಾದ HTTPS ವಿನಂತಿಯನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ ಗುರಿ ಸರ್ವರ್‌ನೊಂದಿಗೆ TLS ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು ಮತ್ತು ಅದರ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಇದರ ನಂತರ, ಸ್ಕ್ವಿಡ್ ಸರ್ವರ್‌ನಿಂದ ಪಡೆದ ನೈಜ ಪ್ರಮಾಣಪತ್ರದಿಂದ ಹೋಸ್ಟ್ ಹೆಸರನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ನಕಲಿ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸುತ್ತದೆ, ಅದರೊಂದಿಗೆ ಕ್ಲೈಂಟ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುವಾಗ ವಿನಂತಿಸಿದ ಸರ್ವರ್ ಅನ್ನು ಅನುಕರಿಸುತ್ತದೆ, ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸಲು ಟಾರ್ಗೆಟ್ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸ್ಥಾಪಿಸಲಾದ TLS ಸಂಪರ್ಕವನ್ನು ಬಳಸುವುದನ್ನು ಮುಂದುವರಿಸುತ್ತದೆ ( ಆದ್ದರಿಂದ ಪರ್ಯಾಯವು ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿರುವ ಬ್ರೌಸರ್‌ಗಳಲ್ಲಿ ಔಟ್‌ಪುಟ್ ಎಚ್ಚರಿಕೆಗಳಿಗೆ ಕಾರಣವಾಗುವುದಿಲ್ಲ, ಮೂಲ ಪ್ರಮಾಣಪತ್ರ ಅಂಗಡಿಗೆ ಕಾಲ್ಪನಿಕ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ರಚಿಸಲು ಬಳಸಿದ ನಿಮ್ಮ ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀವು ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ).
  • ಕ್ಲೈಂಟ್ TCP ಸಂಪರ್ಕಗಳು ಅಥವಾ ಪ್ರತ್ಯೇಕ ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ Netfilter ಗುರುತುಗಳನ್ನು (CONNMARK) ಬಂಧಿಸಲು mark_client_connection ಮತ್ತು mark_client_pack ನಿರ್ದೇಶನಗಳನ್ನು ಸೇರಿಸಲಾಗಿದೆ.

ಅವರ ನೆರಳಿನಲ್ಲೇ ಬಿಸಿಯಾಗಿ, ಸ್ಕ್ವಿಡ್ 5.2 ಮತ್ತು ಸ್ಕ್ವಿಡ್ 4.17 ರ ಬಿಡುಗಡೆಗಳನ್ನು ಪ್ರಕಟಿಸಲಾಯಿತು, ಅದರಲ್ಲಿ ದೋಷಗಳನ್ನು ನಿವಾರಿಸಲಾಗಿದೆ:

  • CVE-2021-28116 - ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ WCCPv2 ಸಂದೇಶಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಮಾಹಿತಿ ಸೋರಿಕೆ. ದುರ್ಬಲತೆಯು ಆಕ್ರಮಣಕಾರರಿಗೆ ತಿಳಿದಿರುವ WCCP ರೂಟರ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ಭ್ರಷ್ಟಗೊಳಿಸಲು ಮತ್ತು ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಕ್ಲೈಂಟ್‌ಗಳಿಂದ ಅವರ ಹೋಸ್ಟ್‌ಗೆ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮರುನಿರ್ದೇಶಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. WCCPv2 ಬೆಂಬಲವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳಲ್ಲಿ ಮತ್ತು ರೂಟರ್‌ನ IP ವಿಳಾಸವನ್ನು ವಂಚಿಸಲು ಸಾಧ್ಯವಾದಾಗ ಮಾತ್ರ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.
  • CVE-2021-41611 - TLS ಪ್ರಮಾಣಪತ್ರ ಪರಿಶೀಲನೆಯಲ್ಲಿನ ಸಮಸ್ಯೆಯು ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ