Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

          Global Informatique Securite

Global Informatique Securite

Suivez les dernières actualités, sécurité informatique "Bugs & failles". Tenez-vous Informé des dernières Technologies et Optimisation système


Mise a jour importante Proxy web Cache Squid version 4.1

Publié par Developpeur Squid sur 2 Juillet 2018, 22:24pm

Catégories : #Spécial Linux, #OpenSource

1. Avis

L'équipe Squid est heureuse d'annoncer la sortie de Squid-4.1 pour les tests.

Cette nouvelle version est disponible en téléchargement sur http://www.squid-cache.org/Versions/v4/ ou les miroirs .

Nous apprécions les commentaires et les rapports de bogues. Si vous trouvez un bug, veuillez consulter http://wiki.squid-cache.org/SquidFaq/BugReporting pour savoir comment soumettre un rapport avec une trace de pile.

1.1 Problèmes connus

Bien que cette version soit jugée suffisamment bonne pour être utilisée en production, notez l'existence de bogues ouverts contre Squid-4 .

Cette version ajoute une dépendance sur le support C ++ 11 dans tout compilateur utilisé pour construire Squid. Par conséquent, les anciens compilateurs C ++ 03 -only et C ++ 0x ne seront plus générés avec succès. GCC 4.9+ et Clang 3.5+ sont connus pour avoir un support C ++ 11 et sont utilisables. GCC-4.8 sera également construit pour le moment malgré le manque de support complet de C ++ 11, mais certaines fonctionnalités futures pourraient ne pas être disponibles.

Cette version ne supporte pas LibreSSL. En raison d'un bug dans la façon dont LibreSSL utilise la macro de la version OpenSSL, certains changements nécessaires pour supporter OpenSSL 1.1 empêchent la construction avec LibreSSL.

1.2 Changements depuis les versions précédentes de Squid-4

L'historique des modifications de Squid-4 peut être consulté ici .

2. Principales nouvelles fonctionnalités depuis Squid-3.5

Squid 4 représente une nouvelle version de fonctionnalité au-dessus de 3.5.

Les plus importantes de ces nouvelles fonctionnalités sont:

  • Taille de file d'attente d'assistance configurable
  • Modifications des canaux de concurrence d'assistance
  • Suppression du support SSL
  • Modifications binaires Helper
  • Secure ICAP
  • Prise en charge SMP améliorée
  • Amélioration de la gestion des processus
  • Prise en charge initiale de GnuTLS
  • Suppression ESI Custom Parser

La plupart des changements liés à l'utilisateur sont reflétés dans squid.conf (voir ci-dessous).

2.1 Taille de file d'attente d'assistance configurable

La nouvelle option queue-size = N pour la configuration helpers, permet aux utilisateurs de configurer le nombre maximal de requêtes mises en file d'attente pour les helpers occupés.

2.2 Modifications des canaux de concurrence simultanée

helper-mux.pl que nous distribuons depuis quelques années pour encourager l'utilisation de la concurrence n'est plus compatible avec Squid. Si elle est utilisée, elle produira jusqu'à 2 ^ 64 helpers et DoS le serveur Squid.

Les assistants utilisant des tableaux pour gérer des quantités fixes de canaux de concurrence DOIVENT être réécrits pour utiliser des files d'attente et capables de gérer un int 64 bits en tant qu'index ou ils seront vulnérables aux débordements de mémoire tampon et aux accès mémoire arbitraires.

Les assistants 32 bits doivent être réécrits pour gérer l'ID de canal de concurrence en tant que valeur entière de 64 bits. Si elles ne sont pas mises à jour, elles provoqueront des résultats inattendus ou un dépassement de délai une fois que les proxies franchiront la limite d'enveloppement 32 bits. Conduisant à un comportement indéfini dans le trafic HTTP du client.

2.3 Suppression du support SSL

Détails dans RFC 6176 et RFC 7568

SSLv2 n'est pas adapté à l'usage. Squid ne prend plus en charge la configuration avec les paramètres concernant ce protocole. Cela inclut les paramètres désactivant manuellement son utilisation car il est maintenant forcé de désactiver par défaut. Les paramètres permettant différentes solutions de contournement client / serveur spécifiques à SSLv2 sont également supprimés.

SSLv3 n'est pas adapté à l'usage. Squid accepte toujours la configuration, mais son utilisation est obsolète et sera entièrement supprimée dans une future version. Le comportement par défaut de Squid est de suivre le mécanisme de négociation TLS intégré qui préfère la dernière version de TLS. Mais aussi pour accepter les downgrades à SSLv3. Utilisez tls-options = NO_SSLv3 pour désactiver complètement le support SSLv3.

Une nouvelle option tls-min-version = 1.N est ajoutée à la place de sslversion = pour configurer la version minimale que la négociation TLS permettra d'utiliser lorsqu'une ancienne version TLS est demandée par le point de terminaison distant.

Les autorités de certification système approuvées ne sont plus utilisées par défaut lors de la vérification des certificats clients. L' option cafile = doit être utilisée à la place pour charger explicitement l'autorité de certification spécifique qui a signé les certificats client acceptables, même si cette autorité de certification est l'une des autorités de certification système approuvées. L' option tls-default-ca peut être utilisée pour restaurer l'ancien comportement si nécessaire.

2.4 Changements binaires Helper

L' aide basic_msnt_multi_domain_auth a été supprimée. L' assistant basic_smb_lm_auth effectue les mêmes actions sans dépendances Perl et Samba supplémentaires.

L' assistant de test cert_valid.pl a été renommé security_fake_certverify , reflétant le schéma de nommage de l'assistant Squid et n'effectuant aucune vérification de certificat.

L' assistant security_fake_certverify est également maintenant construit et installé par défaut. Il est écrit en Perl, donc ne nécessite pas de dépendances OpenSSL pour l'installation. Mais utilise le module Perl Crypt :: OpenSSL :: X509 pour l'exécution. Construire l'assistant peut être contrôlé en utilisant l' option --enable-security-cert-validators = "fake" .

L' assistant ssl_crtd a été renommé security_file_certgen et est maintenant construit et installé par défaut dès que le support OpenSSL est activé. Construire l'assistant peut être contrôlé en utilisant l' option --enable-security-cert-generators = "file" .

REMARQUE: L' option --enable-ssl-crtd est toujours requise pour activer l' interface d'assistance sslcrtd_program dans Squid qui utilise l'assistant.

L' assistant ntlm_smb_lm_auth est maintenant construit en utilisant --enable-auth-ntlm = "SMB_LM" . Notez le cas où il était auparavant (à tort) un acronyme inférieur.

2.5 Secure ICAP

Les services ICAP peuvent maintenant être utilisés sur des connexions TLS.

Pour marquer un service ICAP comme sécurisé, utilisez un schéma URI de service icaps: // lors de l'affichage de votre service via une directive icap_service. L'industrie utilise un terme ICAP sécurisé , et Squid suit cette convention, mais icapssemble plus approprié pour un nom de système .

Squid utilise le port 11344 pour Secure ICAP par défaut, suivant une autre convention de proxy populaire. L'ancien 1344 par défaut pour les ports ICAP simples n'a pas changé.

2.6 Amélioration du support SMP

L'utilisation des opérations atomiques C ++ 11 au lieu de l'atomique GNU permet à un plus large éventail de systèmes d'exploitation et de compilateurs de créer des fonctions SMP et multi-processus Squid. Cependant, cela nécessite un compilateur C ++ 11 avec une version récente de la bibliothèque standard C ++.

Les modules d'E / S de disque IpcIo et Mmapped sont désormais détectés automatiquement, ce qui active le stockage Rock sur plus de systèmes par défaut qu'auparavant.

2.7 Amélioration de la gestion des processus

Squid est traditionnellement appelé démon. Mais c'est en réalité une combinaison de processus de démon et de gestionnaire de démon. Cela a causé des problèmes significatifs en l'intégrant à d'autres gestionnaires de démons tiers.

Le processus Squid qui place son PID dans le fichier squid.pid a toujours été le processus auquel les signaux de contrôle sont envoyés. Le processus gestionnaire prend maintenant en charge le signal au lieu du processus démon principal. L'activation de l'intégration avec les gestionnaires de démons tels que Upstart ou systemd qui supposent le processus qu'ils ont initié est le démon avec un PID à contrôler.

Le binaire squid a maintenant une nouvelle option de ligne de commande --foreground , qui (seulement) empêche de démoniser le processus maître. Contrairement à l'ancienne option -N , --foreground prend en charge les agents SMP et les fonctions multiprocessus. --foreground est particulièrement utile avec -z (création de structures de cache disque), car il permet à l'appelant d'attendre la fin de Squid.

Le binaire squid accepte maintenant une option de ligne de commande --kid qui informe le processus du rôle à jouer. Cela facilite le débogage des problèmes SMP avec des types de processus spécifiques et résout certains problèmes de forming SMP.

2.8 Prise en charge initiale de GnuTLS

Squid peut maintenant être construit pour utiliser GnuTLS à la place d'OpenSSL pour les fonctionnalités de base de la réception de connexions TLS à partir de clients et de faire des connexions TLS aux serveurs. Le support de GnuTLS est encore très expérimental et devrait être testé avant utilisation.

Les fonctionnalités de génération de certificats SSL et de certificats ne sont pas encore prises en charge par les générations GnuTLS. De nombreuses autres fonctionnalités Squid TLS / SSL moins fréquemment utilisées.

Les directives squid.conf et les options de configuration qui ont subi des changements de nom de 'ssl' à 'tls' dans Squid-4 ont le support de GnuTLS, sauf indication contraire explicite.

Une configuration avancée avec une sélection spécifique de chiffrements et de paramètres similaires devrait toujours fonctionner, mais nécessite les chaînes de priorité GnuTLS au lieu des options OpenSSL lors de l'utilisation de GnuTLS. Voir lemanuel de GnuTLS pour plus de détails.

2.9 Suppression de ESI Custom Parser

L'analyseur personnalisé ESI (Edge Side Includes) de Squid a été supprimé au profit de bibliothèques tierces mieux prises en charge et gérées. Au moins un de libxml2 ou libexpat est maintenant obligatoire pour créer un support pour le processeur de réponse ESI.

3. Modifications apportées à squid.conf depuis Squid-3.5

Il y a eu des changements dans le fichier de configuration de Squid depuis Squid-3.5.

Cette section donne un compte rendu détaillé de ces changements dans trois catégories:

3.1 Nouvelles balises

collapsed_forwarding_shared_entries_limit

Nouvelle directive pour limiter la taille d'une table utilisée pour partager des informations sur les entrées réductibles entre les travailleurs SMP.

force_request_body_continuation

Nouvelle directive pour contrôler le comportement Squid sur la connexion client lors de la réception d'une requête HTTP avec un en-tête Expect: 100-continue.

hopeless_kid_revival_delay

Nouvelle directive pour définir un délai de récupération réactivant un processus enfant si le processus rencontre de fréquents décès.

on_unsupported_protocol

Nouvelle directive pour définir l'action exécutée lorsque vous rencontrez des demandes de protocole étranges au début d'une connexion TCP acceptée.

pconn_lifetime

Nouvelle directive pour limiter la durée de vie des connexions persistantes.

reply_header_add

Nouvelle directive pour ajouter des champs d'en-tête aux réponses HTTP sortantes au client.

request_start_timeout

Nouvelle directive contrôlant la durée pendant laquelle Squid attend que les premiers octets de requête arrivent après l'établissement de la connexion initiale par un client.

server_pconn_for_nonretriable

Nouvelle directive pour fournir un contrôle précis sur la réutilisation de la connexion persistante lors du transfert de requêtes HTTP que Squid ne peut pas réessayer. Il est utile dans les environnements où l'ouverture de nouvelles connexions est très coûteuse et où les conditions de concurrence associées aux connexions persistantes sont très rares et / ou ne causent que des problèmes mineurs.

shared_memory_locking

Une nouvelle directive pour garantir que la mémoire partagée est disponible immédiatement au démarrage. Protège contre les erreurs SIGBUS, mais retarde le démarrage.

tls_outgoing_options

Nouvelle directive pour définir les options de contexte de sécurité TLS pour les connexions sortantes. Par exemple pour les serveurs HTTPS.

url_rewrite_timeout

Squid fois les demandes actives au redirecteur. Cette directive définit la valeur du délai d'attente et la réaction Squid à une demande expirée.

3.2 Changements aux balises existantes

access_log

TCP accept (2) erreurs consignées avec une erreur URI : accept-client-connection .

Connexions inutilisées reçues en http_port ou https_port ou opérations terminées avant de lire [parsing] têtes de requête sont enregistrés avec l' URI erreur: transaction de bout- en -têtes avant .

Nouvelle option rotate = pour contrôler le nombre de rotations de fichiers journaux à effectuer lorsque la commande -k rotate est reçue. La valeur par défaut est d'obéir à la directive logfile_rotate .

acl

Nouvel indicateur -m pour que la liste ACL corresponde aux sous-chaînes.

Nouveau type clientside_mark pour faire correspondre Netfilter CONNMARK sur la connexion TCP du client.

Nouveau type connections_encrypted pour les transactions correspondantes où tous les messages HTTP ont été reçus via des connexions de transport TLS, y compris les messages reçus des serveurs ICAP.

Nouveau a le type de correspondance pour savoir si Squid est capable de fournir certains ensembles d'états de transaction. Par exemple, les en-têtes de réponse HTTP.

Nouveau type d'initiateur de transaction pour détecter diverses transactions inhabituelles.

De nouveaux drapeaux --consensus , --client-requested et --server-fournis pour le type ssl :: server_name pour contrôler le nom du serveur à comparer .

auth_param

Nouveau paramètre queue-size = pour définir le nombre maximal de requêtes en file d'attente.

Nouveau paramètre on-persistent-overload = pour définir l'action exécutée lorsque la file d'attente d'assistance est surchargée.

cache_peer

Nouvelle option auth-no-keytab permettant à l'implémentation de GSSAPI de déterminer les informations d'identification Kerberos à utiliser, au lieu de spécifier un keytab.

Option remplacée ssl avec tls . L'utilisation de toute option tls- préfixée implique que tls est activé.

Nouvelle option tls-min-version = 1.N pour définir la version TLS minimale autorisée.

Nouvelle option tls-default-ca remplace sslflags = NO_DEFAULT_CA

Nouvelle option tls-no-npn pour désactiver l'envoi de l'extension TLS NPN.

Toutes les valeurs ssloptions = pour la configuration SSLv2 ou la désactivation ont été supprimées.

Sslversion = option supprimée Utilisez tls-options = à la place.

La mise à jour manuelle de squid.conf peut être requise lors de la mise à niveau.

Option remplacée sslcafile = avec tls-cafile = qui prend plusieurs entrées.

deny_info

Nouveau format macro % O pour développer le message = valeur fournie par les aides ACL externes.

ecap_service

Nouvelle connection-encryption = option pour déterminer l'effet de service ICAP sur ACL connections_encrypted .

esi_parser

Option d'analyseur personnalisé supprimée .

Changement par défaut pour détecter automatiquement les analyseurs disponibles au lieu de personnaliser .

external_acl_type

Nouveau paramètre queue-size = pour définir le nombre maximal de requêtes en file d'attente.

Nouveau paramètre on-persistent-overload = pour définir l'action exécutée lorsque la file d'attente d'assistance est surchargée.

Le champ de format a été mis à jour pour accepter tout code de macro de format de journalisation%.

http_port

Nouvelle option tls-min-version = 1.N pour définir la version TLS minimale autorisée.

La nouvelle option tls-default-ca remplace sslflags = NO_DEFAULT_CA , la valeur par défaut est également désactivée.

Nouvelle option tls-no-npn pour désactiver l'envoi de l'extension TLS NPN.

Toutes les options = valeurs pour la configuration SSLv2 ou la désactivation ont été supprimées.

Version supprimée = option. Utilisez tls-options = à la place.

La mise à jour manuelle de squid.conf peut être requise lors de la mise à niveau.

Remplacé cafile = avec tls-cafile = qui prend plusieurs entrées.

Changement de la valeur par défaut de generate-host-certificates à ON.

https_port

Nouvelle option tls-min-version = 1.N pour définir la version TLS minimale autorisée.

La nouvelle option tls-default-ca remplace sslflags = NO_DEFAULT_CA , la valeur par défaut est également désactivée.

Nouvelle option tls-no-npn pour désactiver l'envoi de l'extension TLS NPN.

Toutes les options = les valeurs pour la configuration SSLv2 ou la désactivation ont été supprimées.

Version supprimée = option. Utilisez tls-options = à la place.

La mise à jour manuelle de squid.conf peut être requise lors de la mise à niveau.

Remplacé cafile = avec tls-cafile = qui prend plusieurs entrées.

Changement de la valeur par défaut de generate-host-certificates à ON.

icap_service

Nouveau schéma icaps: // pour activer les connexions TLS / SSL aux serveurs ICAP sécurisés sur le port 11344.

Nouvelle connection-encryption = option pour déterminer l'effet de service ICAP sur ACL connections_encrypted .

Nouvelle option tls-cert = pour définir le certificat client TLS à utiliser.

Nouvelle option tls-key = pour définir la clé privée TLS correspondant au certificat client utilisé.

Nouvelle option tls-min-version = 1.N pour définir la version TLS minimale autorisée sur les connexions au serveur.

New tls-options = option pour définir les paramètres de la bibliothèque OpenSSL.

Nouvelle option tls-flags = pour définir les drapeaux modifiant les opérations Squid TLS.

Nouvelle option tls-cipher = pour définir une liste de chiffrements autorisés.

Nouvelle option tls-cafile = pour définir un fichier avec des certificats CA supplémentaires pour vérifier le certificat du serveur.

Nouvelle option tls-capath = pour définir un répertoire avec des certificats CA supplémentaires pour vérifier le certificat du serveur.

Nouveau tls-crlfile = option pour définir un fichier avec une CRL pour vérifier le certificat du serveur.

Nouvelle option tls-default-ca permettant d'utiliser les autorités de certification du système pour vérifier le certificat du serveur.

Nouvelle option tls-domain = pour vérifier le domaine du certificat du serveur.

logfile_daemon

Maintenant, seulement requiert que binary helper existe quand daemon: log module est réellement utilisé.

logformat

Nouveau modificateur de quotation pour produire une sortie \ -escapée .

Nouveau code % ssl :: <cert_errors pour afficher les erreurs de certificat du serveur X.509.

Nouveau code % ssl :: <cert_issuer pour afficher le champ Issuer du certificat X.509 du serveur reçu.

Nouveau code % ssl :: <cert_subject pour afficher le champ Subject du certificat X.509 du serveur reçu.

Nouveau code % ssl ::> negotiated_version pour afficher la version TLS négociée de la connexion client.

Nouveau code % ssl :: <negotiated_version pour afficher la version TLS négociée du dernier serveur ou de la connexion homologue.

Nouveau code % ssl ::> received_hello_version pour afficher la version TLS du message Hello reçu du client TLS.

Nouveau code % ssl :: <received_hello_version pour afficher la version TLS du message Hello reçu du serveur TLS.

Nouveau code % ssl ::> received_supported_version pour afficher la version TLS maximale prise en charge par le client TLS.

Nouveau code % ssl :: <received_supported_version pour afficher la version TLS maximale prise en charge par le serveur TLS.

Nouveau code % ssl ::> negotiated_cipher pour afficher le chiffrement négocié de la connexion client.

Nouveau code % ssl :: <negotiated_cipher pour afficher le chiffrement négocié du dernier serveur ou de la connexion homologue.

Correction des codes % <Hs , % <pt et % <tt pour les erreurs CONNECT reçues.

Amélioration de la consignation de % <bs lors des tentatives de réacheminement.

Amélioration de % <Hs , % <pt , % <tt , % <bs se connectant sur les erreurs SslBump.

pid_filename

La valeur par défaut est maintenant basée sur le paramètre de ligne de commande squid -n.

Cette directive n'est plus obligatoire pour les installations Squid multi-instance / locataire.

refresh_pattern

Suppression de l' option ignorer-auth . Son comportement généralement souhaité est effectué par défaut avec une revalidation HTTP / 1.1 correcte.

Option supprimée ignore-must-revalidate . D'autres directives plus conformes à HTTP ( cache , store_miss ) peuvent être utilisées pour empêcher la mise en cache des objets.

sslcrtd_children

Nouveau paramètre queue-size = pour définir le nombre maximal de requêtes en file d'attente.

Nouveau paramètre on-persistent-overload = pour définir l'action exécutée lorsque la file d'attente d'assistance est surchargée.

sslcrtvalidator_children

Nouveau paramètre queue-size = pour définir le nombre maximal de requêtes en file d'attente.

Nouveau paramètre on-persistent-overload = pour définir l'action exécutée lorsque la file d'attente d'assistance est surchargée.

store_id_children

Nouveau paramètre queue-size = pour définir le nombre maximal de requêtes en file d'attente.

Nouveau paramètre on-persistent-overload = pour définir l'action exécutée lorsque la file d'attente d'assistance est surchargée.

url_rewrite_children

Nouveau paramètre queue-size = pour définir le nombre maximal de requêtes en file d'attente.

Nouveau paramètre on-persistent-overload = pour définir l'action exécutée lorsque la file d'attente d'assistance est surchargée.

3.3 Tags supprimés

cache_peer_domain

Superceded par cache_peer_access . Utilisez dstdomain ACL dans la liste de contrôle d'accès pour restreindre les domaines demandés.

ie_refresh

Supprimé MSIE 3.x, 4.x, 5.0 et 5.01 ne sont plus des navigateurs populaires.

sslproxy_cafile

Remplacé par tls_outgoing_options cafile = . Qui prend maintenant plusieurs entrées.

sslproxy_capath

Remplacé par tls_outgoing_options capath = .

sslproxy_cipher

Remplacé par tls_outgoing_options cipher = .

sslproxy_client_certificate

Remplacé par tls_outgoing_options cert = .

sslproxy_client_key

Remplacé par tls_outgoing_options key = .

sslproxy_flags

Remplacé par tls_outgoing_options flags = .

sslproxy_options

Remplacé par tls_outgoing_options options = .

Toutes les valeurs pour la configuration SSLv2 ou la désactivation ont été supprimées.

La mise à jour manuelle de squid.conf peut être requise lors de la mise à niveau.

sslproxy_version

Remplacé par tls_outgoing_options options = .

Toutes les valeurs pour la configuration SSLv2 ou la désactivation ont été supprimées.

La mise à jour manuelle de squid.conf peut être requise lors de la mise à niveau.

4. Modifications apportées aux options ./configure depuis Squid-3.5

Il y a eu quelques changements dans la configuration de Squid depuis Squid-3.5.

Cette section donne un compte rendu de ces changements dans trois catégories:

4.1 Nouvelles options

--enable-security-cert-generators

Nouvelle option pour contrôler quels assistants de génération de certificats dynamiques TLS / SSL sont construits et installés.

Helper ssl_crtd a été renommé en security_file_certgen et construit avec le fichier de nom du module Nécessite --with-openssl .

--enable-security-cert-validators

Nouvelle option pour contrôler quels assistants de validation de certificat TLS / SSL sont construits et installés.

Une fausse aide qui n'exécute aucune vérification de certificat est fournie pour le test et comme exemple pour l'écriture d'aides personnalisées.

--without-cppunit

La structure de test cppunit est détectée automatiquement et utilisée lorsqu'elle est disponible. Cette option peut être utilisée pour le désactiver explicitement.

4.2 Changements aux options existantes

--enable-auth-basic

L' aide MSNT-multi-domaine a été supprimée.

L'aide SMB LanMan SMB_LM n'est plus créée par défaut. Il doit être explicitement listé pour être construit.

--enable-auth-ntlm

L'assistant SMB LanMan est maintenant construit en utilisant SMB_LM (était minuscule smb_lm ).

L'aide SMB LanMan SMB_LM n'est plus créée par défaut. Il doit être explicitement listé pour être construit.

--enable-diskio

La détection automatique des modules liés à SMP a été corrigée pour les détecter automatiquement sans configurer manuellement la liste des modules.

--enable-esi

L'analyseur ESI personnalisé a été supprimé. Libxml2 ou libexpat est maintenant requis pour activer le traitement ESI.

4.3 Options supprimées

--with-cppunit-basedir

Remplacé par --with-cppunit = PATH . S'il vous plaît préférez la détection automatique par défaut cependant.

XSTD_USE_LIBLTDL

Supprimé Utilisez --with-included-ltdl à la place.

5. Régressions depuis Squid-2.7

Certaines options squid.conf disponibles dans Squid-2.7 ne sont pas encore disponibles dans Squid-4

Si vous avez besoin de quelque chose à faire alors le portage d'un de ceux-ci de Squid-2 à Squid-3 est le bienvenu.

5.1 Les options squid.conf manquantes sont disponibles dans Squid-2.7

broken_vary_encoding

Pas encore porté de 2.6

cache_peer

monitorinterval = pas encore porté depuis 2.6

monitorsize = pas encore porté depuis 2.6

monitortimeout = pas encore porté depuis 2.6

monitorurl = pas encore porté depuis 2.6

cache_vary

Pas encore porté de 2.6

error_map

Pas encore porté de 2.6

external_refresh_check

Pas encore porté à partir de 2.7

location_rewrite_access

Pas encore porté de 2.6

location_rewrite_children

Pas encore porté de 2.6

location_rewrite_concurrency

Pas encore porté de 2.6

location_rewrite_program

Pas encore porté de 2.6

refresh_pattern

stale-while-revalidate = pas encore porté à partir de 2.7

ignore-stale-while-revalidate = pas encore porté depuis 2.7

negative-ttl = pas encore porté à partir de 2.7

refresh_stale_hit

Pas encore porté à partir de 2.7

update_headers

Pas encore porté à partir de 2.7

6. Droit d'auteur

Copyright (C) 1996-2018 La Fondation Squid Software et ses contributeurs

Le logiciel Squid est distribué sous licence GPLv2 + et comprend des contributions de nombreuses personnes et organisations. Veuillez consulter les fichiers COPYING et CONTRIBUTORS pour plus de détails.

 

 

Source : squid-cache.org
Suivez ce blog : Newsletter, Mail

Suivez-moi sur : Twitter

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents