Squid - Administrationshandbuch zum Proxyserver
von: Dirk Dithardt
dpunkt, 2004
ISBN: 9783898642460
Sprache: Deutsch
272 Seiten, Download: 1610 KB
Format: PDF, auch als Online-Lesen
Vorwort | 7 | ||
Inhaltsverzeichnis | 8 | ||
Einführung | 14 | ||
1 Grundlagen | 16 | ||
1.1 DasWorldWideWeb | 16 | ||
1.1.1 Der ( Web-)Browser | 19 | ||
1.1.2 DerWebserver | 19 | ||
1.1.3 Der URL | 20 | ||
1.1.4 Das HTTP | 20 | ||
1.1.5 Die Kommunikation | 21 | ||
2 Prinzip eines Proxys | 24 | ||
2.1 Was ist ein Proxy? | 24 | ||
2.2 Warum brauche ich einen Proxy? | 24 | ||
2.3 Cache-Proxy | 25 | ||
2.3.1 Warum einen Cache-Proxy einsetzen? | 26 | ||
2.3.2 Warum keinen Cache-Proxy einsetzen? | 26 | ||
2.4 Das Cache-Verhalten beein.ussen | 28 | ||
2.4.1 Webserver | 28 | ||
2.4.2 Webautoren | 28 | ||
2.4.3 Client | 29 | ||
2.4.4 Interessenkon.ikt | 29 | ||
2.5 Cache-Proxy-Verbund | 30 | ||
2.6 Internet Cache Protocol (ICP) | 32 | ||
2.7 Cache Digests | 33 | ||
2.8 Cache Array Routing Protocol (CARP) | 34 | ||
2.9 Web Cache Control Protocol ( WCCP) | 35 | ||
2.10 Hypertext Caching Protocol (HTCP) | 35 | ||
3 SquidProxy | 36 | ||
3.1 Warum Squid? | 36 | ||
3.2 Entwicklung von Squid | 37 | ||
3.3 Cache-Verhalten von Squid | 37 | ||
Squid: Installation, Konfiguration, Betrieb | 40 | ||
4 Squid-Installation | 42 | ||
4.1 Grundüberlegungen zur Installation | 42 | ||
4.1.1 Hardwareanforderungen | 44 | ||
4.1.2 Betriebssystem | 47 | ||
4.2 Quellen | 47 | ||
4.3 Installation vomQuellcode | 48 | ||
Configure-Optionen | 49 | ||
4.4 Installation von fertigen (Binary-)Paketen | 50 | ||
5 Konfiguration des Proxys (squid.conf) | 52 | ||
5.1 Netzwerkoptionen | 53 | ||
5.2 Routing-Optionen zu anderen Proxys | 55 | ||
5.3 Cache-Optionen | 59 | ||
5.4 Verzeichnisse und Pfadnamen | 62 | ||
5.5 Optionen für externe Programme | 67 | ||
5.6 Optionen zur Optimierung des Proxys | 74 | ||
5.7 Timeouts | 78 | ||
5.8 Optionen für Zugriffskontrollen | 80 | ||
5.9 Administrative Optionen | 81 | ||
5.10 Optionen zur Proxy-Registrierung | 82 | ||
5.11 HTTPD-Accelerator-Optionen | 83 | ||
5.12 Sonstige Optionen | 84 | ||
5.13 Delay-Pool-Optionen | 93 | ||
5.14 Weitere Optionen | 94 | ||
5.15 Mindestkon.guration für ein laufendes System | 101 | ||
6 Access-Listen | 104 | ||
6.1 Aufbau von ACLs | 104 | ||
6.2 ACL-Typen | 105 | ||
6.3 Reguläre Ausdrücke | 109 | ||
6.4 Access-Regeln | 110 | ||
6.5 Und, oder, doch nicht? | 113 | ||
6.6 Weitere praktische Beispiele | 115 | ||
6.6.1 Bestimmte Server nicht cachen | 115 | ||
6.6.2 Internetzugang nur für bestimmte IP-Adressen | 115 | ||
6.6.3 Zugang nur zu bestimmten Zeiten | 116 | ||
6.6.4 Bestimmte Seiten sperren | 116 | ||
7 Authentifizierung | 118 | ||
8 Transparenter Proxy und HTTPD-Accelerator | 120 | ||
8.1 Transparenter Proxy | 120 | ||
8.1.1 Vorteile | 121 | ||
8.1.2 Nachteile | 121 | ||
8.1.3 Installation | 123 | ||
8.2 HTTPD-Accelerator (Reverse Proxy) | 124 | ||
8.2.1 Vorteile | 125 | ||
8.2.2 Nachteile | 125 | ||
8.2.3 Installation | 125 | ||
9 Bandbreitensteuerung mit Delay-Pools | 128 | ||
9.1 Funktion von Delay-Pools | 128 | ||
9.2 Installation von Delay-Pools | 129 | ||
9.2.1 Delay-Pool-Unterstützung in Squid | 129 | ||
9.2.2 Konfiguration von Delay-Pools | 130 | ||
9.3 Umrechnungstabelle für Bandbreiten | 132 | ||
10 Squid personalisieren | 134 | ||
10.1 Host-Namen und Identi.zierung | 134 | ||
10.2 Fehlermeldungen | 135 | ||
10.2.1 Anpassen der Standardfehlermeldungen | 135 | ||
10.2.2 Eigene Fehlermeldungen | 136 | ||
10.2.3 Variablen für eigene Fehlermeldungen | 136 | ||
11 Der Betrieb | 138 | ||
11.1 Vorbereitungen für den Start | 138 | ||
11.2 Kommandozeilenoptionen von Squid | 139 | ||
11.3 Starten von Squid | 141 | ||
11.4 Betriebsparameter | 143 | ||
11.4.1 CPU-Auslastung | 143 | ||
11.4.2 Speichernutzung | 144 | ||
11.4.3 Plattenplatz | 144 | ||
11.5 Log-Dateien | 145 | ||
11.5.1 squid.out | 145 | ||
11.5.2 cache.log | 145 | ||
11.5.3 useragent.log | 146 | ||
11.5.4 store.log | 146 | ||
11.5.5 access.log | 147 | ||
12 Squid optimieren | 150 | ||
12.1 Prozessor/Regelwerke | 150 | ||
12.2 Hauptspeicher | 151 | ||
12.3 Festplatten | 152 | ||
12.3.1 Plattenauswahl | 152 | ||
12.3.2 Dateisystemund Mount-Optionen | 153 | ||
12.3.3 cache_dir | 154 | ||
12.3.4 Zugriffsschema | 155 | ||
12.4 Logs | 155 | ||
12.5 Cache | 155 | ||
12.6 Weitere Optionen | 156 | ||
12.6.1 max_open_disk_fds | 156 | ||
12.6.2 fqdn-cache | 156 | ||
12.6.3 dns-cache | 156 | ||
12.6.4 Timeouts | 156 | ||
13 Praktische Anwendungsbeispiele | 158 | ||
13.1 Proxy für den Internetzugang über eine Firewall | 158 | ||
13.1.1 Vorgaben | 159 | ||
13.1.2 Installation | 159 | ||
13.1.3 Kon.guration | 159 | ||
13.1.4 Weitere relevante Optionen | 160 | ||
13.2 Proxy-Verbund mehrerer Außenstellen | 161 | ||
13.2.1 Vorgaben | 161 | ||
13.2.2 Installation | 162 | ||
13.2.3 Kon.guration | 162 | ||
13.2.4 Weitere relevante Optionen | 163 | ||
13.3 Proxy fürmehrere Netze | 163 | ||
13.3.1 Vorgaben | 163 | ||
13.3.2 Installation | 164 | ||
13.3.3 Konfiguration | 165 | ||
14 Das Cache Manager Interface | 168 | ||
14.1 Das CMI einrichten | 168 | ||
14.1.1 Die Kon.gurationsdatei anpassen | 168 | ||
14.1.2 Installation des CGI | 169 | ||
14.2 Das Cache-Manager-Interface-Menü | 170 | ||
15 Fehlersuche imWeb | 174 | ||
15.1 Grundlagen | 174 | ||
Abhängigkeiten | 175 | ||
15.2 Testmöglichkeiten | 175 | ||
15.2.1 Probleme mit derWeiterleitung | 176 | ||
15.2.2 DNS-Probleme | 177 | ||
15.2.3 Cache-Problem | 179 | ||
15.2.4 Squid-Debugging | 180 | ||
16 Squid-Update | 182 | ||
16.1 Update von Squid 1 auf Squid 2 | 182 | ||
16.2 Update von Squid 2.x auf 2.(x+1) | 182 | ||
Squid 2.0 | 183 | ||
Squid 2.1 | 184 | ||
Squid 2.2 | 184 | ||
Squid 2.3 | 184 | ||
Squid 2.4 | 184 | ||
Squid 2.5 | 185 | ||
16.3 Squid 3 | 185 | ||
Lohnt es sich jetzt noch Squid 2 einzusetzen? | 186 | ||
17 Datenschutz und Datensicherheit | 188 | ||
17.1 Begriffsbestimmung | 188 | ||
17.2 Relevante Gesetze | 189 | ||
17.3 Grundregeln | 190 | ||
17.3.1 Datenschutz | 190 | ||
17.3.2 Datensicherheit | 191 | ||
17.3.3 Inhaltliche Verantwortung | 191 | ||
17.4 Praxis | 192 | ||
17.4.1 Protokolle abschalten | 192 | ||
17.4.2 Protokolle anonymisieren | 192 | ||
17.4.3 Protokolle verschlüsseln | 193 | ||
17.4.4 Umgangmit demCache | 193 | ||
17.4.5 Den Server absichern | 193 | ||
Externe Programme und Erweiterungen | 194 | ||
18 Statistik und Accounting | 196 | ||
18.1 Log-Auswertung | 196 | ||
19 Proxy-Erweiterungen und Hilfsprogramme | 202 | ||
19.1 Konfiguration mitWebmin | 202 | ||
19.2 Hilfsprogramme | 204 | ||
19.2.1 Echoping | 205 | ||
19.2.2 Wget | 206 | ||
19.2.3 Purge | 208 | ||
19.3 Log.le-Analyse | 209 | ||
19.3.1 calamaris | 209 | ||
19.3.2 Webalize | 210 | ||
19.4 Webfilter: SquidGuard | 211 | ||
19.5 Squid-vscan-Patch | 212 | ||
20 Konfiguration vonWebclients | 214 | ||
20.1 Microsoft Internet Explorer | 214 | ||
20.2 Netscape Navigator | 215 | ||
20.2.1 Netscape 4.x | 215 | ||
20.2.2 Netscape 6.x/7.x | 217 | ||
20.3 Mozilla 1.x | 217 | ||
20.4 Opera | 218 | ||
20.4.1 Opera 6.04 unterMSWindows 2000 | 218 | ||
20.4.2 Opera 6.01 unter Linux/KDE3 | 218 | ||
20.5 Konqueror | 220 | ||
20.6 Lynx | 221 | ||
20.7 Automatische Client-Kon.guration | 222 | ||
20.7.1 Auto-Con.g-Script (proxy.pac) | 222 | ||
20.7.2 Einrichtung desWebservers | 224 | ||
20.7.3 Einrichtung der Clients | 224 | ||
Anhang | 226 | ||
A SquidResultCodes | 228 | ||
B HTTP-Status-Codes | 230 | ||
C Request-Methoden | 236 | ||
D HierarchyCodes | 238 | ||
E Configure-Optionen | 240 | ||
Verzeichnisse und Dateinamen | 240 | ||
Host-Typ | 241 | ||
Eigenschaften und Module | 241 | ||
F SNMP-Daten | 244 | ||
G Debug-Sektionen | 250 | ||
H MIME-Typen | 254 | ||
I Glossar | 260 | ||
Literaturverzeichnis | 266 | ||
Index | 268 |