]> git.ipfire.org Git - thirdparty/squid.git/log
thirdparty/squid.git
12 years ago3.1.14 SQUID_3_1_14
Amos Jeffries [Mon, 4 Jul 2011 04:37:53 +0000 (22:37 -0600)] 
3.1.14

12 years agoBug 3261: Could not create a DNS socket
Amos Jeffries [Mon, 4 Jul 2011 04:32:11 +0000 (22:32 -0600)] 
Bug 3261: Could not create a DNS socket

Reverts IP address ANYADDR changes due to regression.

12 years agoBug 2138: NTLM passthrough using accel cache_peer and ssl
Juan [Fri, 1 Jul 2011 04:21:53 +0000 (22:21 -0600)] 
Bug 2138: NTLM passthrough using accel cache_peer and ssl

This is a temporary workaround for 3.1 series. A better fix for 3.2 and
later is known but needs verifiction.

12 years ago3.1.13 SQUID_3_1_13
Amos Jeffries [Fri, 1 Jul 2011 02:47:43 +0000 (20:47 -0600)] 
3.1.13

12 years agoPrep for 3.1.13
Amos Jeffries [Fri, 1 Jul 2011 02:47:20 +0000 (20:47 -0600)] 
Prep for 3.1.13

12 years agoIp::Address::IsAnyAddr did not return true for IPv4-only anyaddr
Christos Tsantilas [Thu, 30 Jun 2011 03:23:57 +0000 (21:23 -0600)] 
Ip::Address::IsAnyAddr did not return true for IPv4-only anyaddr

12 years agoBug 3239: Rename myip/myport as localip/localport - Fix initial patch
Christos Tsantilas [Thu, 30 Jun 2011 03:21:11 +0000 (21:21 -0600)] 
Bug 3239: Rename myip/myport as localip/localport - Fix initial patch

A misstyped  if(strcmp ...) statemets has as result, all acl type in squid.conf
to be considered as "localip" acl type.

12 years agoUpdate ssl_crtd to use 'OK' status inline with other helpers
Amos Jeffries [Thu, 30 Jun 2011 03:20:03 +0000 (21:20 -0600)] 
Update ssl_crtd to use 'OK' status inline with other helpers

12 years agoBug 3153: additional compile fixes
Christos Tsantilas [Mon, 27 Jun 2011 00:31:09 +0000 (18:31 -0600)] 
Bug 3153: additional compile fixes

12 years agoSourceFormat Enforcement
Automatic source maintenance [Sat, 18 Jun 2011 11:43:39 +0000 (05:43 -0600)] 
SourceFormat Enforcement

12 years ago3.1.12.3 SQUID_3_1_12_3
Amos Jeffries [Sat, 18 Jun 2011 09:02:37 +0000 (03:02 -0600)] 
3.1.12.3

12 years agoPrep for 3.1.12.3
Amos Jeffries [Sat, 18 Jun 2011 08:58:35 +0000 (20:58 +1200)] 
Prep for 3.1.12.3

12 years agoFix squidclient -V option and allow non-HTTP protocols to be tested
Amos Jeffries [Fri, 17 Jun 2011 13:26:58 +0000 (07:26 -0600)] 
Fix squidclient -V option and allow non-HTTP protocols to be tested

The "-" case is for old style HTTP (called 0.9) where there is no version
string. The "-V 0.9" is for testing servers with broken version number
tag "HTTP/0.9". Do not mix these up!

This also adds the ability to send non-HTTP version tags for testing.
 ie "-V ICAP/1.0" or "-V ICY/1.0"

12 years agoFix segfault in parse_eol()
Amos Jeffries [Fri, 17 Jun 2011 13:25:58 +0000 (07:25 -0600)] 
Fix segfault in parse_eol()

12 years agoFixed bypass of SSL certificate validation errors.
Christos Tsantilas [Fri, 17 Jun 2011 13:24:39 +0000 (07:24 -0600)] 
Fixed bypass of SSL certificate validation errors.

The bypass code was calling ACLChecklist::fastCheck() multiple times
if multiple certificate errors were found. That method should not be
called multiple times because it changes the internal ACLChecklist
state, producing wrong answers for repeated calls.

This patch fixes the ACLChecklist::fastCheck() method so it can be called
multiple times. Each fastCheck() call results in an independent access
list check.

This is a Measurement Factory project

12 years agoBug 3153: Prevent ICAP RESPMOD transactions getting stuck with the adapted body.
Alex Rousskov [Fri, 17 Jun 2011 13:21:15 +0000 (07:21 -0600)] 
Bug 3153: Prevent ICAP RESPMOD transactions getting stuck with the adapted body.

Part 1.

  Server is expected to receive adapted response headers and then consume the
  adapted response body, if any. If the server receives the headers and then
  aborts, it must notify the ICAP side that nobody will consume the body.
  Otherwise, the ICAP transaction will fill the BodyPipe buffer and get stuck
  waiting for the consumer to free some space.

Part 2:

  This fix still leaves one potential race condition unhandled: The ICAP
  Initiatee disappears right after sending the adapted headers to the Server
  (because there is nothing else for that initiatee to do). After the
  noteAdaptationAnswer() call is scheduled by ICAP and before it is received by
  the Server job, there is no usable link between Server and ICAP.  There is no
  way for the Server to notify the ICAP transaction that the Server job is
  aborting during that time (and there is no Server job at all after it aborts,
  naturally).

  The solutions is to develop a custom AsyncCall which will call the
  expectNoConsumption() on the message pipe if the call cannot be dialed (i.e.,
  the message cannot be delivered to Server).

12 years agoDisplay critical WARNING: about myip/myport on interception proxies.
Amos Jeffries [Fri, 17 Jun 2011 13:07:07 +0000 (07:07 -0600)] 
Display critical WARNING: about myip/myport on interception proxies.

Advertise myportname for use instead.

12 years agoFix RADIUS helper resource leak
Amos Jeffries [Fri, 17 Jun 2011 13:06:12 +0000 (07:06 -0600)] 
Fix RADIUS helper resource leak

cppcheck detected the config file was never closed/released. This could
prevent the helper shutting down cleanly.

12 years agoFix segfault parsing digest auth realm
Amos Jeffries [Fri, 17 Jun 2011 13:05:21 +0000 (07:05 -0600)] 
Fix segfault parsing digest auth realm

Also enact a TODO about Digest::Config constructor.

12 years agoPort 2.7: Add debug to url rewriter, allowing to print the full command line sent...
Guido Serassio [Fri, 17 Jun 2011 12:57:27 +0000 (06:57 -0600)] 
Port 2.7: Add debug to url rewriter, allowing to print the full command line sent to the helper

12 years agoPolish: display easily grepped config lines on -k parse
Amos Jeffries [Fri, 17 Jun 2011 12:48:01 +0000 (06:48 -0600)] 
Polish: display easily grepped config lines on -k parse

12 years agoBug 3214: "helperHandleRead: unexpected read from ssl_crtd" errors.
Christos Tsantilas [Fri, 17 Jun 2011 12:36:07 +0000 (06:36 -0600)] 
Bug 3214: "helperHandleRead: unexpected read from ssl_crtd" errors.

Squid would read the beginning of a crtd response split across multiple
read operations and treat it as a complete response, causing various
certificate-related errors.

This patch:
 - allow the use of other than the '\n' character as the end of message mark
   for helper responses.
 - Use the '\1' char as end-of-message char for crtd helper. This char looks
   safe because the crtd messages are clear text only messages.

12 years agopaste error
Amos Jeffries [Tue, 7 Jun 2011 12:21:20 +0000 (06:21 -0600)] 
paste error

12 years agoBug 3236: Port of %oa, %<lp and %<la log format options
Amos Jeffries [Tue, 7 Jun 2011 02:13:37 +0000 (20:13 -0600)] 
Bug 3236: Port of %oa, %<lp and %<la log format options

Christos Tsantilas:
 Add logging of the local TCP port used by transactions with http servers

  The new log format code is "%<lp"

  In the case there are several server-side connections logs the port of
  the last connection.

  This is a Measurement Factory project.

Amos Jeffries:
 Port 2.7: logformat tag for logging the outgoing IP address (tcp_outgoing_address)

  This adds the log format to log the local IP address used on outgoing
  connections to peers and servers. Squid-2.7 called this %oa.

  However it is a perfectly matching part of the existing set of %la and
  %lp (local inbound) and %<lp (local outbound port).

  As such, the %oa is accepted as input for backward compatibility, but the
  Squid-3 version is: %<la

  This is based only very loosely on the Squid-2 %oa work by Andrew Atangulov

12 years ago3.1.12.2 SQUID_3_1_12_2
Amos Jeffries [Tue, 31 May 2011 04:25:55 +0000 (22:25 -0600)] 
3.1.12.2

12 years agoFix orphan #endif
Amos Jeffries [Sun, 29 May 2011 22:44:20 +0000 (16:44 -0600)] 
Fix orphan #endif

12 years agoclientside_tos is a 3.2 feature
Amos Jeffries [Sun, 29 May 2011 22:06:10 +0000 (16:06 -0600)] 
clientside_tos is a 3.2 feature

12 years agoPrep for 3.1.12.2
Amos Jeffries [Sun, 29 May 2011 14:20:41 +0000 (02:20 +1200)] 
Prep for 3.1.12.2

12 years agoBug 3226: Tags from external ACLs do not correctly expire
Amos Jeffries [Sun, 29 May 2011 12:23:12 +0000 (06:23 -0600)] 
Bug 3226: Tags from external ACLs do not correctly expire

12 years agoPortability Fix: always-true comparison in ICAP for some 32-bit platforms
Francesco Chemolli [Sun, 29 May 2011 06:45:37 +0000 (00:45 -0600)] 
Portability Fix: always-true comparison in ICAP for some 32-bit platforms

12 years agoBug 3178: gcc-4.6 complains unused variables
Jiri Skala [Sun, 29 May 2011 06:02:19 +0000 (00:02 -0600)] 
Bug 3178: gcc-4.6 complains unused variables

12 years agoBug 2965: partial: Compile errors on MinGW
Cephas [Sun, 29 May 2011 05:01:23 +0000 (23:01 -0600)] 
Bug 2965: partial: Compile errors on MinGW

12 years agoAdd CSS id tag to BODY of error pages.
Amos Jeffries [Sun, 29 May 2011 04:59:49 +0000 (22:59 -0600)] 
Add CSS id tag to BODY of error pages.

Use the page code name as the ID value for unique page-wide CSS.

Blanket alterations the tag name (BODY) should be used by CSS instead.

12 years agoBug 3122: Unknown record type in WCCPv2 Packet (6)
Amos Jeffries [Sun, 29 May 2011 04:57:28 +0000 (22:57 -0600)] 
Bug 3122: Unknown record type in WCCPv2 Packet (6)

12 years agoDocs: display WARNING and ERROR when max_filedescriptors has failed.
Amos Jeffries [Sun, 29 May 2011 04:56:36 +0000 (22:56 -0600)] 
Docs: display WARNING and ERROR when max_filedescriptors has failed.

The big cases of missing OS dependencies and use of select() are mentioned
on configure parse where relevant. As well as from setMaxFD().

Failures to make the change are already logged, but now highlighted as
ERROR cases.

12 years agoURL re-writer handling bug fixes
Amos Jeffries [Sun, 29 May 2011 04:40:52 +0000 (22:40 -0600)] 
URL re-writer handling bug fixes

This patch includes two bug fixes in URL handling which were uncovered
during testing of the URL logging update:

* URL re-write handling was not correctly creating its adapted request
copy. The code here is much reduced by using the clone() method. Still
not completely satisfactory (marked with XXX) since on invalid URL
there is a wasted cycles cloning and deleting almost immediately.
Future cleanups moving the URL parts outside HttpRequest will fix that.

* URL parsing needs to set the canonical field to unset whenever the URI
is re-parsed into a request. This field is an optimization for later
display speed-ups. This has been causing incorrect canonical URL to be
used following re-write. When the cloning above was corrected it caused
asserts in the server-side.

* To prevent memory leaks the urnParse() function internal to URL parsing
is adjusted to accept and update an existing request in identical API
semantics to urlParse() instead of always generating a new one.

12 years agoCacheMgr: Fix cache_peer options userhash/sourcehash display mixup
Amos Jeffries [Sun, 29 May 2011 04:16:44 +0000 (22:16 -0600)] 
CacheMgr: Fix cache_peer options userhash/sourcehash display mixup

12 years agoSupport for slow ssl_bump ACLs
Christos Tsantilas [Sun, 29 May 2011 04:15:58 +0000 (22:15 -0600)] 
Support for slow ssl_bump ACLs

Allow slow ACLs with ssl_bump option in squid.conf to enable destination
domain (and possibly other) slow ACL checks.

This is a Measurement Factory project.

12 years agoCompile fixes for binutils-gold and gcc-4.6 support
Amos Jeffries [Sun, 29 May 2011 03:59:10 +0000 (15:59 +1200)] 
Compile fixes for binutils-gold and gcc-4.6 support

These two tools are much stricter about dependency linkages.
 * Drop testAuth due to major dependency loops they dislike.
 * make many peviously implicit denendencies explicit
 - Add tests/STUB.h with macros for simpler stub file creation
 - Add tests/stub_DiskIOModule.cc for DiskIO main API

12 years agoBug 3215: Malformed IPv6 DNS reverse lookup
Amos Jeffries [Tue, 17 May 2011 12:44:06 +0000 (06:44 -0600)] 
Bug 3215: Malformed IPv6 DNS reverse lookup

12 years agoBug 3205: Compile error in revno10281 flag name changed
Amos Jeffries [Tue, 17 May 2011 12:20:20 +0000 (06:20 -0600)] 
Bug 3205: Compile error in revno10281 flag name changed

13 years agoSourceFormat Enforcement
Automatic source maintenance [Sat, 7 May 2011 06:21:18 +0000 (00:21 -0600)] 
SourceFormat Enforcement

13 years agoOnly ssl-bump CONNECT requests if they are about to be tunneled.
Amos Jeffries [Sat, 7 May 2011 05:57:04 +0000 (23:57 -0600)] 
Only ssl-bump CONNECT requests if they are about to be tunneled.

Currently all CONNECT requests are bumped, even if the redirectors have
determined a 3xx, 4xx or 5xx reply should happen.

Adapters and access controls use their own duplicated reply paths unaffected
by this bug at present.

13 years agoCacheMgr: display -i/+i in regex ACL config display
Amos Jeffries [Sat, 7 May 2011 05:56:29 +0000 (23:56 -0600)] 
CacheMgr: display -i/+i in regex ACL config display

13 years agoBug 3209: ssl-bumped requests forwarded unencrypted to the parent proxies/caches
Christos Tsantilas [Sat, 7 May 2011 05:48:50 +0000 (23:48 -0600)] 
Bug 3209: ssl-bumped requests forwarded unencrypted to the parent proxies/caches

This patch block all ssl-bumped requests which are not forwarded directly to
origin servers.

A new flag added to the requests_flags to mark http requests which are
ssl-bumped

13 years agoSupport OpenSSL 1.0.0 built without SSLv2
Amos Jeffries [Sat, 7 May 2011 05:45:36 +0000 (23:45 -0600)] 
Support OpenSSL 1.0.0 built without SSLv2

13 years agoFix a dirty last/unused item left after Vector<>::shift
Christos Tsantilas [Sat, 7 May 2011 05:39:55 +0000 (23:39 -0600)] 
Fix a dirty last/unused item left after Vector<>::shift

This is an old Vector<> bug that left a dirty last/unused item after
shift(). This causes problems if stored values have destructors.

13 years agoBug 3205: SSL-bump starts then hangs
Christos Tsantilas [Sat, 7 May 2011 03:16:27 +0000 (21:16 -0600)] 
Bug 3205: SSL-bump starts then hangs

The bug appeared after commit with revno:11364 which fixes Bug 3192.

In the case of SSL-bumped connections the ConnStateData::flags.readMore flag
must be reset (set to true) when we are switching to HTTPs,
because we have to read the new unencrypted HTTP request.
This patch reset this flag in ConnStateData::switchToHttps method.

13 years ago3.1.12.1 SQUID_3_1_12_1
Amos Jeffries [Tue, 19 Apr 2011 05:26:17 +0000 (23:26 -0600)] 
3.1.12.1

13 years agoFix: AnyP:: does not exist in 3.1
Amos Jeffries [Tue, 19 Apr 2011 00:33:25 +0000 (12:33 +1200)] 
Fix: AnyP:: does not exist in 3.1

13 years agoPrep for 3.1.12.1
Amos Jeffries [Mon, 18 Apr 2011 14:36:32 +0000 (02:36 +1200)] 
Prep for 3.1.12.1

13 years agoManager: send User-Agent header from cachemgr.cgi
Amos Jeffries [Mon, 18 Apr 2011 12:06:47 +0000 (06:06 -0600)] 
Manager: send User-Agent header from cachemgr.cgi

Uses hard-coded string "cachemgr.cgi/" instead of progname to avoid
complications from alternative names and when running under a browser.

May be elided in transit, however the VERSION sent here will help the
queried proxy respond appropriate to the CGI capabilities as we extend
the types and content of reports coming back from the future releases.

13 years agoBug 3183: Invalid URL accepted with url host part of only '@'.
Amos Jeffries [Mon, 18 Apr 2011 12:01:28 +0000 (06:01 -0600)] 
Bug 3183: Invalid URL accepted with url host part of only '@'.

3.0 results in an ICAP segfault handling these URLs.

Newer releases do not segfault as easily, but still accept the invalid
URL and there may be other unknown side-effects.

Makes the URL parser present ERR_INVALID_URL for this edge case.

13 years agoPortability: allow GnuRegex to use libcompat min()/max()
Amos Jeffries [Mon, 18 Apr 2011 12:00:32 +0000 (06:00 -0600)] 
Portability: allow GnuRegex to use libcompat min()/max()

13 years agoPortability: aio.h suffers from GCC-specific hacks on Linux 64-bit
Amos Jeffries [Mon, 18 Apr 2011 11:59:10 +0000 (05:59 -0600)] 
Portability: aio.h suffers from GCC-specific hacks on Linux 64-bit

64-bit file support on 32-bit systems uses GCC-specific #define to convert
the functions to 64-bit API but omits the struct aiocb passed as paremeter.

GCC seems not to mind, but non-GCC compilers barf on the invalid types.

13 years agoBug 3194: selinux may prevent ntlm_smb_lm_auth from using /tmp
David Hill [Mon, 18 Apr 2011 11:55:35 +0000 (05:55 -0600)] 
Bug 3194: selinux may prevent ntlm_smb_lm_auth from using /tmp

13 years agoBug 3185: 3.1.11 fails to compile on OpenBSD 4.8 and 4.9
Amos Jeffries [Mon, 18 Apr 2011 11:54:11 +0000 (05:54 -0600)] 
Bug 3185: 3.1.11 fails to compile on OpenBSD 4.8 and 4.9

13 years agoPortability Fix: getrlimit() / setrlimit() incompatible type 'struct rlimit'
Amos Jeffries [Mon, 18 Apr 2011 11:53:13 +0000 (05:53 -0600)] 
Portability Fix: getrlimit() / setrlimit() incompatible type 'struct rlimit'

On Linux (at least) with large file support but not full 64-bit environment.

The getrlimt / setrlimit are #define'd to getrlimite64 / setrlimit64
BUT, the struct rlimit internal fields are updated to 64-bit types individually
instead of a matching #define to struct rlimit64 as a whole.

One can only assume that GCC is casting to void* or some such major voodoo
which hides this type collision.

13 years agoPortability: glob.h requires GCC to compile on Linux.
Amos Jeffries [Mon, 18 Apr 2011 11:51:49 +0000 (05:51 -0600)] 
Portability: glob.h requires GCC to compile on Linux.

13 years agoICC: support 64-bit environments dirent definitions
Amos Jeffries [Mon, 18 Apr 2011 11:50:50 +0000 (05:50 -0600)] 
ICC: support 64-bit environments dirent definitions

struct dirent is not consistently defined for 32-bit and 64-bit enabled
environments. Provide a dirent_t type defined appropriate to the environment
for use instead.

13 years agoFix ModPoll signedness checks
Amos Jeffries [Mon, 18 Apr 2011 11:48:02 +0000 (05:48 -0600)] 
Fix ModPoll signedness checks

This npending test bug was preventing any poll() errors from being
noticed and displayed. Possibly leading to some of the weird hanging
reports we have been unable to replicate.

13 years agoPortability: Provide stdio wrappers for 64-bit in cstdio C++ builds
Francesco Chemolli [Mon, 18 Apr 2011 11:46:39 +0000 (05:46 -0600)] 
Portability: Provide stdio wrappers for 64-bit in cstdio C++ builds

stdio.h in that case provides fgetpos64, fopen64 if
__USE_FILE_OFFSET64 is defined. It then checks whether a gcc-specific
__REDIRECT macro is available (defined in sys/cdefs.h, depending on
__GNUC__ begin available).

If it is not available, it does a preprocessor #define.

Which <cstdio> undefines, with this comment:
 "// Get rid of those macros defined in <stdio.h> in lieu of real functions.".
When it does a namespace redirection ("namespace std { using ::fgetpos; }")
it goes blam, as fgetpos64 is available, while fgetpos is not.

To fix it, we need to supply global functions matching those
signatures (not macros).

e.g.

#include <stdio.h>
#if defined(__USE_FILE_OFFSET64) &&!defined(__REDIRECT) && defined(fgetpos)
#undef fgetpos
int fgetpos (FILE * f, fpos64_t *p) { return fgetpos64(f,p); }
#endif
#include <cstdio>

This every time we use <cstdio> (directly or indirectly).

This is triggered by us defining -D_FILE_OFFSET_BITS=64 when
--enable-large-files configure is used.

13 years agoDisplay ERROR in cache.log for invalid configured paths
Amos Jeffries [Mon, 18 Apr 2011 11:00:10 +0000 (05:00 -0600)] 
Display ERROR in cache.log for invalid configured paths

The validator that checks system paths for files and directories in the
configuration file sends error messages to stderr. It should send them to
cache.log for the admin to see easily.

Also, this makes the error display as FATAL ERROR when using -k parse to
indicate that it is fatal to the startup. Other management signals where
it is not necessarily fatal will only display as an ERROR.

13 years agoSourceFormat Enforcement
Automatic source maintenance [Mon, 18 Apr 2011 05:33:13 +0000 (23:33 -0600)] 
SourceFormat Enforcement

13 years agoPortability: fix some compiler complaints
Amos Jeffries [Sun, 17 Apr 2011 13:25:44 +0000 (07:25 -0600)] 
Portability: fix some compiler complaints

13 years agoPort 3.2: Dynamic Ssl Certificate generation
Christos Tsantilas [Sun, 17 Apr 2011 06:02:10 +0000 (18:02 +1200)] 
Port 3.2: Dynamic Ssl Certificate generation

Feature details at: http://wiki.squid-cache.org/Features/DynamicSslCert

13 years agoTestBed: include config.h first when testing headers
Amos Jeffries [Sun, 17 Apr 2011 05:59:14 +0000 (17:59 +1200)] 
TestBed: include config.h first when testing headers

13 years agoICC support: code polish to reduce compile warnings
Amos Jeffries [Mon, 11 Apr 2011 12:00:03 +0000 (06:00 -0600)] 
ICC support: code polish to reduce compile warnings

size_t is guaranteed to be >= 0 and other signed/unsigned comparison issues

13 years ago3.1.12 SQUID_3_1_12
Amos Jeffries [Mon, 4 Apr 2011 01:22:47 +0000 (19:22 -0600)] 
3.1.12

13 years agoPrep for 3.1.12
Amos Jeffries [Sun, 3 Apr 2011 13:37:45 +0000 (01:37 +1200)] 
Prep for 3.1.12

13 years agoSimulate DIRECT tunnel to origin peers on CONNECT
Amos Jeffries [Sun, 3 Apr 2011 12:20:26 +0000 (06:20 -0600)] 
Simulate DIRECT tunnel to origin peers on CONNECT

Within reason. Check that at least the port matches. That gives us some
small measure of reason to believe its the same protocol inside or the
same app being CONNECTed to.

13 years agoOptimization (performance regression fix): Use bigger buffer for server reads.
Alex Rousskov [Sun, 3 Apr 2011 12:03:58 +0000 (06:03 -0600)] 
Optimization (performance regression fix): Use bigger buffer for server reads.

Change the server read buffer limits to 16KB minimum and 256KB maximum.
Used to be: 2KB and 2GB. And before r9766: 4KB and SQUID_TCP_SO_RCVBUF.

Trunk r9766 (Remove limit on HTTP headers read) made the default HTTP
server read buffer size 2KB instead of 4KB, visibly slowing down Squid
when kernel network buffers are full and can sustain larger Squid reads.
Doing up to twice as many network reads is expensive (and probably not
just because of the extra system call overheads).

We never grow that buffer size if the _parser_ does not need a bigger
buffer:  Even if the HTTP client is slower than the server, the buffer
stays small because it gives all the data to Store and Store eventually
just stalls reading via delayAwareRead() and read_ahead_gap. The
situation may be different with RESPMOD, but if the adaptation service
is fast, the buffer would still not grow.

This change does not reset the minimum buffer size to the old 4KB
default because memory is much cheaper compared to the days where that
default was set. 8KB may have worked too, but with 12KB median typical
response size a larger buffer may be a good idea for a busy Squid. More
performance work is needed to find the optimal value (which could depend
on the environment).

This change does not set the maximum buffer size to the current 2GB
limit because we have not tested how header and chunking parsers would
cope with malicious messages trying to run Squid out of RAM; and also
because no good parser should need that much lookahead space. Is 256KB
enough for all legitimate real-world response headers? We do not know.

It is tempting to use Config.tcpRcvBufsz or SQUID_TCP_SO_RCVBUF to find
the right minimum or maximum buffer size, but those parameters deal with
low-level TCP buffering aspects while this buffer deals with HTTP
parsing.

13 years agosignal.h is required before defining SA_* macros
Amos Jeffries [Sun, 3 Apr 2011 11:34:21 +0000 (05:34 -0600)] 
signal.h is required before defining SA_* macros

uncovered by LZZ precompiler.

13 years agoMake cache.log less noisy about usually benign events outside of admin control.
Alex Rousskov [Sun, 3 Apr 2011 11:33:34 +0000 (05:33 -0600)] 
Make cache.log less noisy about usually benign events outside of admin control.

Raised reporting level from 1 to 2 for 'statusIfComplete: Request not yet
fully sent' and 'clientProcessRequest: Invalid Request' messages after
observing important information drowning in their noise on busy proxies.

13 years agoReport eCAP service [re]start to cache.log by default.
Alex Rousskov [Sun, 3 Apr 2011 11:23:21 +0000 (05:23 -0600)] 
Report eCAP service [re]start to cache.log by default.

Reporting eCAP services may be important, especially since we have no other
interface to detect their presence and since folks will have to deal with
rogue services eventually.

Also raised eCAP service configuration notice level to 2.

13 years agoApply uri_whitespace before logging malformed requests
Christos Tsantilas [Sun, 3 Apr 2011 11:18:30 +0000 (05:18 -0600)] 
Apply uri_whitespace before logging malformed requests

This patch try to implement  the first option from those described at the
squid-dev thread with subject "Request URI logging for malformed requests":
  http://www.squid-cache.org/mail-archive/squid-dev/201101/0004.html

Currently the logged URI set using the setLogUri method (in client_side.cc and
client_side_reply.cc files). Also the setLogUri called at least two times for
every normal request. Moreover the setLogUri always check if the URI contains
characters which must escaped which in the case of normal requests it is not
needed because urlCanonicalClean always used before pass the URI to setLogUri.

This patch:
 - add a parameter to the setLogUri to say if the URI must cleaned and the
   uri_whitespace filtering must applied.
 - Remove the setLogUri call from the parseHttpRequest.
 - Call in all cases (HTTP request error or not) the setLogUri in
   clientProcessRequest
 - In the case the URL is not a valid HTTP request applies the uri_whitespace
   filtering.
 - In the case the URI is valid the uri_whitespace filtering is not required
   because it is already applied by the urpParse function.

This is a Measurement Factory project

13 years agoRFC 1738 encoder upgraded action flags
Amos Jeffries [Sun, 3 Apr 2011 11:16:42 +0000 (05:16 -0600)] 
RFC 1738 encoder upgraded action flags

This updates the encoder flags parameter to allow selection of individual
character sets of CTRLS, UNSAFE, and RESERVED.

Also, to permit selective omission of the % and space characters from the
UNSAFE set.

Also, an optimization is added to skip SAFE characters on a short-circuit.

13 years agoGive full Request-URI to eCAP adapters.
Alex Rousskov [Sun, 3 Apr 2011 11:05:39 +0000 (05:05 -0600)] 
Give full Request-URI to eCAP adapters.

Implement libecap::RequestLine::uri() to return full Request-URI instead
of URL path.

Niether full URL nor URL path is perfect because the actual request may
have full URI or a path, but Squid does not really keep that
information. This change makes our eCAP implementation consistent with
our ICAP implementation.

Eventually, eCAP may have an API that is guaranteed to return full
Request-URI and Squid may remember what kind of URI it got in the virgin
request, allowing for a more truthful implementation.

13 years agoMake DNS report failure on all packet construction errors
Amos Jeffries [Sun, 3 Apr 2011 11:04:25 +0000 (05:04 -0600)] 
Make DNS report failure on all packet construction errors

The attached patch alters the DNS lookup behaviour to abort with an error
in ALL cases where the rfc1035 library generates an error (negative result).

I'm not sure there is any noticable effect other than better code. The
error case *should* in old code be picked up on the initial packet
construction rather than the repeat packet. This may have been incorrect
given that the packet type is changing between A/AAAA.

13 years agoRegression fix: Replacing reply headers
Marco Beck [Fri, 1 Apr 2011 01:21:46 +0000 (19:21 -0600)] 
Regression fix: Replacing reply headers

Restores the functionality to replace reply headers as found in Squid 2.
header_replace worked for both request and reply headers back then.

The creation of request_header_access and reply_header_access altered
replace_headers to only work on requests. It should have received this
name split back then.

13 years agoCorrect debug statement about non-IPs on parse
Amos Jeffries [Fri, 1 Apr 2011 01:17:16 +0000 (19:17 -0600)] 
Correct debug statement about non-IPs on parse

13 years agoDisplay correct information on dstdomain clashes
Amos Jeffries [Fri, 1 Apr 2011 01:15:15 +0000 (19:15 -0600)] 
Display correct information on dstdomain clashes

Abort with an error when a wildcard entry is going to be
discarded because of a sub-domain entry.
Also whenever there is a mixup between a domain and its
sub-domain wildcard alternative.

Raise a non-fatal warning when a useless subdomain entry
is being discarded and its super-set wildcard kept.

Care is taken to present the singular subdomain for
possible removal and keep the wildcard.

13 years agoCleanup: Allow constant pointers to non-constant HttpMsgs
Alex Rousskov [Fri, 1 Apr 2011 01:14:21 +0000 (19:14 -0600)] 
Cleanup: Allow constant pointers to non-constant HttpMsgs

13 years agoLog details of the stored object when locates a Date:-less object in cache
Amos Jeffries [Wed, 30 Mar 2011 12:44:19 +0000 (06:44 -0600)] 
Log details of the stored object when locates a Date:-less object in cache

These details are difficult to find afterward and required to track down
the bug that caused them to be cached.

13 years agosquidclient: send cachemgr password via -w option
Amos Jeffries [Wed, 30 Mar 2011 12:38:06 +0000 (06:38 -0600)] 
squidclient: send cachemgr password via -w option

Preparation for internal cachemgr updates to use real proxy-auth.

The cachamgr password may now be sent in three ways:
  Deprecated:      mgr:info@password
  Current Option:  -w password mgr:info
  Preferred:       -u username -w password mgr:info

The old explicit @ syntax is now deprecated for visible use. The background
systems will still send it that way for cache_object: URLs. Use of this
overrides any -w option set. So it is still possible to login to a proxy
with one set of credentials and pass a separate password to the cachemgr.
The long-term plan is to drop @ completely in future.

The current option of just -w will convert the password to @ syntax in the
background but not add Proxy-Authentication headers. This may die in future.

The preferred alternative is to use -u and -w which triggers addition of real
Proxy-Authenticate headers. The username is not yet used by cachemgr but
may be required by the proxy ACL configuration.

13 years agosquidclient: use Cache-Control instead of Pragma
Amos Jeffries [Wed, 30 Mar 2011 12:36:28 +0000 (06:36 -0600)] 
squidclient: use Cache-Control instead of Pragma

13 years agosquidclient: send User-Agent header and -A option to alter it
Amos Jeffries [Wed, 30 Mar 2011 12:35:36 +0000 (06:35 -0600)] 
squidclient: send User-Agent header and -A option to alter it

13 years agoBug 2621: Provide request headers to RESPMOD when using cache_peer.
Alex Rousskov [Wed, 30 Mar 2011 12:02:11 +0000 (06:02 -0600)] 
Bug 2621: Provide request headers to RESPMOD when using cache_peer.

A short-term fix.

When FwdServer::_peer is set, HttpStateData constructor creates a new special
HttpRequest, overwriting the request pointer set in the parent
(ServerStateData) constructor to fwd->request.

To make matters worse, this special peer request has no headers at all (even
though flags and some cached/computed header values are copied). We initialize
it with the right URL, method, and protocol. We copy flags and a few other
random properties from the original request. We never copy the original
headers.

Furthermore, regardless of the peering, when we create the headers to send to
the next hop, those headers are temporary and not stored in any request
structure (see HttpStateData::buildRequestPrefix). The non-peering code
survives this because the request member points to fwd->request, which has the
headers. The peering code fails as illustrated by this bug.

I believe both cases are buggy because server-side adaptation and core code
should have access to the request headers we sent rather than the request
headers we received and adapted (or no headers at all). After all, it is the
sent headers that determine the next hop view of our Squid and adaptation
services should see a pair of _matching_ request and response headers.

I am pretty sure there are other bugs related to HttpStateData using a special
peer request structure instead of fwd->request. Please note that FwdState has
no idea that this substitution is going on.

This quick short-term fix uses the original request and its headers when
checking RESPMOD ACLs. This is what the patch in bug #2562 did for Squid v3.0.
For the reasons described above, this patch may be either insufficient or
wrong for the long-term fix.

13 years agoBug 3181: /dev/poll fails to build on Solaris with GCC 4.5.0
IIDA Yosiaki [Wed, 30 Mar 2011 11:55:07 +0000 (05:55 -0600)] 
Bug 3181: /dev/poll fails to build on Solaris with GCC 4.5.0

13 years agoBug 3173: Assertion bodyPipe!=NULL on SslBump CONNECT response writing failure
Alex Rousskov [Wed, 30 Mar 2011 11:53:48 +0000 (05:53 -0600)] 
Bug 3173: Assertion bodyPipe!=NULL on SslBump CONNECT response writing failure

Do not call ConnStateData::startClosing() when we fail to write our CONNECT
response while bumping a connection. startClosing() can only be used when we
handle response bodies. Just close the connection, in hope that the connection
close handler kicks in and cleans up.

13 years agoBug 2330: AuthUser objects are never unlocked
Frank Schmirler [Mon, 28 Mar 2011 11:31:28 +0000 (05:31 -0600)] 
Bug 2330: AuthUser objects are never unlocked

This is a partial port of the Buug 2305 auth fixes.
These changes involve combining the auth operation state links to
credentials data such that the shared code can lock/unlock them properly.

13 years agoBug 3175: IPv6 PTR lookup crashes on raw-IP URLs when IPv6 disabled
Amos Jeffries [Tue, 22 Mar 2011 12:06:53 +0000 (06:06 -0600)] 
Bug 3175: IPv6 PTR lookup crashes on raw-IP URLs when IPv6 disabled

13 years agoBug 2976: invalid URL on intercepted requests during reconfigure
Amos Jeffries [Tue, 22 Mar 2011 12:04:26 +0000 (06:04 -0600)] 
Bug 2976: invalid URL on intercepted requests during reconfigure

Listening ports abuse the cbdata type as a pseudo refcount. This breaks
during reconfigure when the config is erased and the active requests
handles all become invalid pointers.

Interception only works on HTTP protocol. We can hard-code the scheme
and avoid this problem until a complete fix is written.

13 years agoBug 3177: assertion failed: comm.cc:1583: "fd >= 0"
Amos Jeffries [Fri, 18 Mar 2011 12:44:47 +0000 (01:44 +1300)] 
Bug 3177: assertion failed: comm.cc:1583: "fd >= 0"

This is a fix for the crash. There is a deeper TCP connection problem
which leads to it. see bug report for details.

13 years agoBug 3155: Werror is hard-coded in libTrie build
Amos Jeffries [Mon, 28 Feb 2011 10:41:20 +0000 (03:41 -0700)] 
Bug 3155: Werror is hard-coded in libTrie build

TODO: we should also adapt -Wall and suport non-GCC compiler flags

13 years agoBug 2720: comment in same line as cache/mem_replacement_policy causes error
Amos Jeffries [Mon, 28 Feb 2011 10:36:18 +0000 (03:36 -0700)] 
Bug 2720: comment in same line as cache/mem_replacement_policy causes error

13 years agoBug 3164: Total memory info display 32-bit overflows
Amos Jeffries [Sun, 27 Feb 2011 09:44:25 +0000 (22:44 +1300)] 
Bug 3164: Total memory info display 32-bit overflows

Use double instead of long. This removes any Squid-caused overflow wraps.
Overflows may still appear since the underlying library is 32-bit.

13 years agoBug 3151: squid_kerb_auth: use autoconf LIBS instead of FLAGS for library linkage
Amos Jeffries [Sun, 13 Feb 2011 10:54:10 +0000 (23:54 +1300)] 
Bug 3151: squid_kerb_auth: use autoconf LIBS instead of FLAGS for library linkage

Older gcc accept library -l details in several wrong places.
gcc 4.5 will fail to build if they are not in the right section.

13 years agoPrevent CONNECT request relaying to origin servers
Amos Jeffries [Fri, 11 Feb 2011 20:20:12 +0000 (13:20 -0700)] 
Prevent CONNECT request relaying to origin servers

CONNECT requests are proxy requests not to be forwarded to origins

13 years agoHandle HTCP read failures and small packets.
Amos Jeffries [Fri, 11 Feb 2011 20:19:28 +0000 (13:19 -0700)] 
Handle HTCP read failures and small packets.