]> git.ipfire.org Git - thirdparty/squid.git/blobdiff - src/cf.data.pre
Cleanup: remove several C-style casts from libcompat
[thirdparty/squid.git] / src / cf.data.pre
index 94c4188ae85bbc093c1e967700ff2316a43b8993..df92fd0a35d0354dd9ae410dfcce90604dc4e8dd 100644 (file)
@@ -1,4 +1,4 @@
-## Copyright (C) 1996-2015 The Squid Software Foundation and contributors
+## Copyright (C) 1996-2016 The Squid Software Foundation and contributors
 ##
 ## Squid software is distributed under GPLv2+ license and includes
 ## contributions from numerous individuals and organizations.
@@ -727,10 +727,14 @@ DOC_START
                        cached entry should be initiated without needing to
                        wait for a new reply. (default is for no grace period)
 
-         cache=n       Limit the result cache size, default is 262144.
-                       The expanded FORMAT value is used as the cache key, so
-                       if the details in FORMAT are highly variable a larger
-                       cache may be needed to produce reduction in helper load.
+         cache=n       The maximum number of entries in the result cache. The
+                       default limit is 262144 entries.  Each cache entry usually
+                       consumes at least 256 bytes. Squid currently does not remove
+                       expired cache entries until the limit is reached, so a proxy
+                       will sooner or later reach the limit. The expanded FORMAT
+                       value is used as the cache key, so if the details in FORMAT
+                       are highly variable, a larger cache may be needed to produce
+                       reduction in helper load.
 
          children-max=n
                        Maximum number of acl helper processes spawned to service
@@ -1214,6 +1218,30 @@ IF USE_OPENSSL
 
        acl aclname ssl::server_name_regex [-i] \.foo\.com ...
          # regex matches server name obtained from various sources [fast]
+
+       acl aclname connections_encrypted
+         # matches transactions with all HTTP messages received over TLS
+         # transport connections. [fast]
+         #
+         # The master transaction deals with HTTP messages received from
+         # various sources. All sources used by the master transaction in the
+         # past are considered by the ACL. The following rules define whether
+         # a given message source taints the entire master transaction,
+         # resulting in ACL mismatches:
+         #
+         #  * The HTTP client transport connection is not TLS.
+         #  * An adaptation service connection-encryption flag is off.
+         #  * The peer or origin server transport connection is not TLS.
+         #
+         # Caching currently does not affect these rules. This cache ignorance
+         # implies that only the current HTTP client transport and REQMOD
+         # services status determine whether this ACL matches a from-cache
+         # transaction. The source of the cached response does not have any
+         # effect on future transaction that use the cached response without
+         # revalidation. This may change.
+         #
+         # DNS, ICP, and HTCP exchanges during the master transaction do not
+         # affect these rules.
 ENDIF
        acl aclname any-of acl1 acl2 ...
          # match any one of the acls [fast or slow]
@@ -1985,8 +2013,8 @@ DOC_START
                                Verify CRL lists for all certificates in the
                                client certificate chain.
 
-          tls-no-default-ca
-                       Do not use the system default Trusted CA.
+          tls-default-ca[=off]
+                       Whether to use the system Trusted CAs. Default is OFF.
 
           tls-no-npn   Do not use the TLS NPN extension to advertise HTTP/1.1.
 
@@ -2523,7 +2551,8 @@ DOC_START
                                Don't verify the peer certificate
                                matches the server name
        
-       no-default-ca   Do not use the system default Trusted CA.
+       default-ca[=off]
+                       Whether to use the system Trusted CAs. Default is ON.
        
        domain=         The peer name as advertised in its certificate.
                        Used for verifying the correctness of the received peer
@@ -2592,8 +2621,6 @@ DOC_START
        intermediate certificates. These certificates are not treated
        as trusted root certificates, and any self-signed certificate in
        this file will be ignored.
-
-       This directive may be repeated to load multiple files.
 DOC_END
 
 NAME: sslproxy_cert_sign_hash
@@ -2850,7 +2877,8 @@ IFDEF: USE_SSL_CRTD
 DEFAULT: @DEFAULT_SSL_CRTD@ -s @DEFAULT_SSL_DB_DIR@ -M 4MB
 LOC: Ssl::TheConfig.ssl_crtd
 DOC_START
-       Specify the location and options of the executable for ssl_crtd process.
+       Specify the location and options of the executable for certificate
+       generator.
        @DEFAULT_SSL_CRTD@ program requires -s and -M parameters
        For more information use:
                @DEFAULT_SSL_CRTD@ -h
@@ -3300,9 +3328,9 @@ DOC_START
                        See MS KB document Q307347 for details on this header.
                        If set to auto the header will only be added if the
                        request is forwarded as a https:// URL.
-
-       tls-no-default-ca
-                       Do not use the system default Trusted CA.       
+       
+       tls-default-ca[=off]
+                       Whether to use the system Trusted CAs. Default is ON.
        
        tls-no-npn      Do not use the TLS NPN extension to advertise HTTP/1.1.
 
@@ -8443,6 +8471,17 @@ DOC_START
                Use the given number as the Max-Connections limit, regardless
                of the Max-Connections value given by the service, if any.
 
+       connection-encryption=on|off
+               Determines the ICAP service effect on the connections_encrypted
+               ACL.
+
+               The default is "on" for Secure ICAP services (i.e., those
+               with the icaps:// service URIs scheme) and "off" for plain ICAP
+               services.
+
+               Does not affect ICAP connections (e.g., does not turn Secure
+               ICAP on or off).
+
        ==== ICAPS / TLS OPTIONS ====
 
        These options are used for Secure ICAP (icaps://....) services only.
@@ -8490,7 +8529,7 @@ DOC_START
                        the icap server certificate.
                        Use to specify intermediate CA certificate(s) if not sent
                        by the server. Or the full CA chain for the server when
-                       using the tls-no-default-ca flag.
+                       using the tls-default-ca=off flag.
                        May be repeated to load multiple files.
 
        tls-capath=...  A directory containing additional CA certificates to
@@ -8509,8 +8548,8 @@ DOC_START
                                Don't verify the icap server certificate
                                matches the server name
 
-       tls-no-default-ca
-                       Do no use the system default Trusted CA.
+       tls-default-ca[=off]
+                       Whether to use the system Trusted CAs. Default is ON.
 
        tls-domain=     The icap server name as advertised in it's certificate.
                        Used for verifying the correctness of the received icap
@@ -8619,6 +8658,15 @@ DOC_START
 
                Routing is not allowed by default.
 
+       connection-encryption=on|off
+               Determines the eCAP service effect on the connections_encrypted
+               ACL. 
+
+               Defaults to "on", which does not taint the master transaction
+               w.r.t. that ACL.
+
+               Does not affect eCAP API calls.
+
        Older ecap_service format without optional named parameters is
        deprecated but supported for backward compatibility.