Caching Proxy for IPv4 Administratorhandbuch

WebSphere Application Server
Caching Proxy Administratorhandbuch

Version 7.0

Erste Ausgabe (Juni 2008)

Diese Ausgabe gilt für:

WebSphere Edge Components Version 7.0

Außerdem gilt diese Ausgabe für alle nachfolgenden Releases und Überarbeitungen, sofern in den neuen Ausgaben keine anderen Hinweise enthalten sind.

Veröffentlichungen können über den zuständigen IBM Ansprechpartner oder die zuständige IBM Geschäftsstelle bezogen werden.

(C) Copyright International Business Machines Corporation 2008. Alle Rechte vorbehalten.


Inhalt

  • Abbildungen

  • Zu diesem Handbuch
  • Zielgruppe
  • Konventionen und Terminologie in diesem Handbuch
  • Zugriffsmöglichkeiten
  • Senden von Kommentaren
  • Referenzinformationen

  • Erste Schritte mit Caching Proxy

  • Übersicht
  • Caching-Proxy-Basiskonfigurationen
  • Reverse Proxy (Standardeinstellung)
  • Forward Proxy
  • Unterstützung neuer Features
  • Konfigurations- und Verwaltungsformulare verwenden
  • Browseranforderungen
  • Zugriff auf die Konfigurations- und Verwaltungsformulare
  • Administratorkennwort festlegen
  • Konfigurationsassistenten verwenden

  • Datei "ibmproxy.conf" manuell bearbeiten

  • Caching Proxy starten und stoppen
  • Automatisches Starten und Stoppen auf Linux- und UNIX-Systemen
  • Manuelles Starten auf Linux- und UNIX-Systemen
  • Unter AIX:
  • Unter HP-UX:
  • Unter Linux:
  • Unter Solaris:
  • Als Windows-Dienst starten
  • Als Windows-Anwendung starten
  • Das Menü Start verwenden
  • Eingabeaufforderung verwenden
  • Mehrere Proxy-Server starten
  • Manuelles Stoppen auf Linux- und UNIX-Systemen
  • Einschränkungen für die Stoppbefehle
  • Manuelles Stoppen auf einem Windows-System
  • Neustart nach Konfigurationsänderungen

  • Caching-Proxy-Prozess konfigurieren und verwalten

  • Server definieren
  • Zugehörige Anweisungen
  • Konfigurations- und Verwaltungsformulare
  • Eigenstumsrecht an Prozessen festlegen
  • Zugehörige Anweisungen
  • Konfigurations- und Verwaltungsformulare
  • Verbindungen verwalten
  • Zugehörige Anweisungen
  • Konfigurations- und Verwaltungsformulare
  • Proxy-Serverprozess optimieren
  • Leistungsbezogene Anweisungen definieren
  • Andere Anwendungen überprüfen
  • Paging-Bereich prüfen
  • Dateisystem optimieren
  • TCP/IP-Konfiguration optimieren
  • TCP-Warteintervall für Umgebungen mit hoher Arbeitslast optimieren (HP-UX, Linux, Solaris, Windows)
  • Linux-Kernel anpassen
  • Die Variablen für die Thread-Optimierung unter AIX anpassen

  • Verhalten von Caching Proxy konfigurieren

  • Anforderungsverarbeitung verwalten
  • HTTP/FTP-Methoden aktivieren
  • Zugehörige Anweisungen
  • Konfigurations- und Verwaltungsformulare
  • WebDAV-Methoden, MS-Exchange-Methoden und benutzerdefinierte Methoden
  • Zugehörige Anweisungen
  • Zuordnungsregeln definieren
  • Zuordnungsregeln
  • Ersatzserver konfigurieren
  • Zugehörige Anweisungen
  • Konfigurations- und Verwaltungsformulare
  • Umschreiben von Junctions aktivieren (optional)
  • Junction ohne die Option "JunctionPrefix" definieren
  • Junction mit der Option "JunctionPrefix" definieren (empfohlene Methode)
  • Zugehörige Anweisungen
  • Konfigurations- und Verwaltungsformulare
  • UseCookie als Alternative zu JunctionRewrite
  • Beispiel-Plug-in Transmogrifier zur Erweiterung der Funktionalität von JunctionRewrite
  • Bereitstellung lokaler Inhalte verwalten
  • Dokumentstammverzeichnis definieren
  • Zugehörige Anweisungen
  • Konfigurations- und Verwaltungsformulare
  • Standardbegrüßungsseiten definieren
  • Zugehörige Anweisungen
  • Konfigurations- und Verwaltungsformulare
  • FTP-Verbindungen verwalten
  • FTP-Dateien schützen
  • Anmeldungen am FTP-Server verwalten
  • FTP-Verzeichnispfade verwalten
  • FTP-Verkettung verwalten
  • Serververarbeitung anpassen
  • Server-Side Includes
  • Hinweise zu Server-Side Includes
  • Server-Side Includes konfigurieren
  • Format für Server-Side Includes
  • Anweisungen für Server-Side Includes
  • Fehlernachrichten anpassen
  • RTSP-Umleitung (Real Time Streaming Protocol)
  • Informationen zur RTSP-Umleitung
  • Einschränkung von RTSP
  • Verbesserungen von RTSP
  • RTSP-Umleitung konfigurieren
  • Header-Optionen konfigurieren
  • Zugehörige Anweisungen
  • Konfigurations- und Verwaltungsformulare
  • Informationen zur Anwendungsprogrammierschnittstelle
  • Zugehörige Anweisungen
  • Konfigurations- und Verwaltungsformulare

  • Proxy-Server-Caching konfigurieren

  • Übersicht über das Proxy-Server-Caching
  • Cachespeicher
  • Cacheindex
  • FTP-Caching
  • DNS-Caching
  • Cacheausschlüsse
  • Cacheverwaltung
  • Basis-Caching konfigurieren
  • 1. Caching aktivieren
  • 2. Cachespeicher konfigurieren
  • Optionale Anpassungen
  • Cachespeicher festlegen
  • Cachespeicher auf Platte speichern oder laden
  • Caching-Filter definieren
  • Caching für Abfrageergebnisse und dynamisch generierte Dateien konfigurieren
  • Verfallsdatum für Dateien und Garbage-Collection konfigurieren
  • Automatisches Vorabladen konfigurieren
  • Gemeinsame Nutzung des Cache konfigurieren
  • Protokollierung konfigurieren
  • Zwischenzuspeichernde Inhalte steuern
  • Filter für URL-basiertes Caching konfigurieren
  • Abfrageantworten zwischenspeichern
  • Weitere Voraussetzungen für das Caching von Abfrageantworten
  • Caching lokal bereitgestellter Dateien
  • Caching von Dateien basierend auf Teil-URL
  • Zugehörige Anweisungen in der Konfigurationsdatei
  • Cacheinhalt verwalten
  • Dateiverfall
  • Zusätzliche Informationen zur Aktualität des Cache
  • Informationen zu Datumsangaben in FTP
  • Cacheaktualität konfigurieren
  • Garbage-Collection
  • Garbage-Collection konfigurieren
  • Cacheagenten für automatische Aktualisierung und Vorabladen konfigurieren
  • Hostnamen des Servers festlegen
  • Bestimmte Dateien vorab in den Cache laden
  • Häufig aufgerufene Dateien vorab in den Cache laden
  • Delving
  • Zugehörige Anweisungen in der Konfigurationsdatei des Proxy-Servers
  • Cacheagenten manuell starten
  • Gemeinsam genutzten Cache verwenden
  • Ferner Cachezugriff
  • Fernen Cachezugriff konfigurieren
  • Plug-in für Internet Caching Protocol konfigurieren
  • ICP-Plug-in konfigurieren
  • Dynamisch generierten Inhalt zwischenspeichern
  • IBM WebSphere Application Server für Proxy-Caching konfigurieren
  • Dynamisches Caching im Anwendungsserver konfigurieren
  • Adapter für den Anwendungsserver konfigurieren
  • Caching Proxy für dynamisches Caching konfigurieren
  • Mit der Anweisung "Service" das Plug-in für dynamisches Caching aktivieren
  • Mit der Anweisung "ExternalCacheManager" die Dateiquellen angeben
  • Cache des Proxy-Servers optimieren
  • Speichermedium für den Cache auswählen
  • Die Leistung des Plattencaches optimieren
  • Garbage-Collection im Cache
  • Plattformspezifische Optimierungen
  • AIX
  • HP-UX und Solaris
  • Windows

  • Sicherheit für Caching Proxy konfigurieren

  • Informationen zur Sicherheit des Proxy-Servers

  • Zugriffsschutzkonfigurationen für den Server
  • Zugriffsschutz mit den Konfigurations- und Verwaltungsformularen festlegen
  • Den Zugriffsschutz mit den Anweisungen in der Konfigurationsdatei festlegen
  • Standardeinstellungen für den Zugriffsschutz
  • Secure Sockets Layer (SSL)
  • SSL-Handshake
  • SSL-Leistungsoptimierung
  • SSL-Tunnelung
  • SSL-Tunnelung konfigurieren
  • Sichere Fernverwaltung konfigurieren
  • Schlüssel- und Zertifikatverwaltung
  • Zertifizierungsstellen
  • Dienstprogramm IBM Key Manager verwenden
  • Eine neue Schlüsseldatenbank, ein neues Kennwort und eine neue Datei zur Kennwortspeicherung erstellen
  • Ein von einer Zertifizierungsstelle signiertes Zertifikat empfangen
  • CA-Zertifikat speichern
  • Unterstützte Verschlüsselungsspezifikationen
  • Unterstützung für Verschlüsselungshardware aktivieren

  • Plug-in für Tivoli Access Manager verwenden
  • Konfiguration
  • Vor Verwendung des Konfigurationsscripts auszuführende Schritte
  • Konfigurationsscript verwenden
  • Caching Proxy und Access-Manager-Plug-in starten
  • PAC-LDAP-Berechtigungsmodul verwenden
  • Übersicht
  • Authentifizierung
  • Autorisierung
  • Lightweight Directory Access Protocol (LDAP)
  • Installation
  • Zusätzliche Voraussetzungen und Einschränkungen für sichere PACD-LDAP-Serververbindungen
  • Vom LDAP-Clientpaket vorausgesetztes GSKit installieren
  • Definition der Umgebungsvariablen LD_PRELOAD für Linux-Systeme
  • Auf Linux-Systemen wird der PACD-Prozess nicht gestartet, wenn der LDAP-Client von IBM Tivoli Directory Server (ITDS) 6.0 verwendet wird
  • Auf AIX-Systemen kann das PAC-LDAP-Modul nicht geladen werden, wenn der LDAP-Client von IBM Tivoli Directory Server (ITDS) verwendet wird
  • Datei "ibmproxy.conf" zum Aktivieren des PAC-LDAP-Berechtigungsmoduls bearbeiten
  • Konfigurationsdateien des PAC-LDAP-Berechtigungsmoduls bearbeiten
  • paccp.conf
  • pac.conf
  • pacpolicy.conf
  • pac_ldap.cred erstellen
  • pacd starten und stoppen

  • Caching Proxy überwachen

  • Protokollierung konfigurieren
  • Informationen zu Protokollen
  • Protokolldateinamen und grundlegende Optionen
  • Filter für Zugriffsprotokolle
  • Gründe für die Steuerung der Protokollierung
  • Filter für Zugriffsprotokolle konfigurieren
  • Standardeinstellungen der Protokolle
  • Protokolle verwalten und archivieren
  • Protokolldateiszenario
  • Überwachung der Serveraktivität

  • Anhänge

  • Anhang A. Caching-Proxy-Befehle verwenden
  • Befehl "cgiparse"
  • Befehl "cgiutils"
  • Befehl "htadm"
  • Befehl "htcformat"
  • Befehl "ibmproxy"
  • Anhang B. Anweisungen in der Konfigurationsdatei
  • Anweisungen, die bei einem Neustart nicht geändert werden
  • Übersicht über die Anweisungen
  • Gültige Werte
  • Syntax der Datensätze in der Konfigurationsdatei
  • Caching-Proxy-Anweisungen
  • AcceptAnything -- Alle Dateien bereitstellen
  • AccessLog -- Pfadname für die Zugriffsprotokolldatei
  • AccessLogExcludeMethod -- Protokolleinträge für Dateien oder Verzeichnisse unterdrücken, die mit einer bestimmten Methode angefordert werden
  • AccessLogExcludeMimeType -- Einträge für bestimmte MIME-Typen im Zugriffsprotokoll unterdrücken
  • AccessLogExcludeReturnCode -- Protokolleinträge für bestimmte Rückkehrcodes unterdrücken
  • AccessLogExcludeURL -- Protokolleinträge für bestimmte Dateien oder Verzeichnisse unterdrücken
  • AccessLogExcludeUserAgent -- Protokolleinträge für bestimmte Browser unterdrücken
  • AddBlankIcon -- Symbol-URL für die Ausrichtung von Überschriften in Verzeichnislisten angeben
  • AddDirIcon -- Symbol-URL für die Darstellung von Verzeichnissen in Verzeichnislisten angeben
  • AddEncoding -- MIME-Inhaltscodierung für Dateien mit bestimmten Suffixen angeben
  • AddIcon -- Symbol an einen MIME-Inhaltstyp oder -Codierungstyp binden
  • AddLang -- Anweisung für Mehrformatverarbeitung
  • AddParentIcon -- Symbol-URL für die Darstellung eines Elternverzeichnisses in Verzeichnislisten angeben
  • AddType -- Datentyp für Dateien mit bestimmten Suffixen angeben
  • AddUnknownIcon -- Symbol-URL für die Darstellung unbekannter Dateitypen in Verzeichnislisten angeben
  • AdminPort -- Port für die Anforderung von Verwaltungsseiten oder -formularen angeben
  • AggressiveCaching -- Caching für Dateien festlegen, die als nicht zwischenspeicherbar gekennzeichnet sind
  • appendCRLFtoPost -- CRLF in POST-Anforderungen einfügen
  • ArrayName -- Name des fernen Cachebereichs
  • Authentication -- Schritt Authentication anpassen
  • Authorization -- Schritt Authorization anpassen
  • AutoCacheRefresh -- Angeben, ob Cacheaktualisierung verwendet werden soll
  • BindSpecific -- Angeben, ob der Server an eine oder an alle IP-Adressen gebunden wird
  • BlockSize -- Größe der Blöcke im Cache festlegen
  • CacheAccessLog -- Pfad für Cachezugriffsprotokolldateien angeben
  • CacheAlgorithm -- Den Cachealgorithmus angeben
  • CacheByIncomingUrl -- Basis für die Generierung von Dateinamen im Cache angeben
  • CacheClean -- Zeitlimit für Dateien im Cache angeben
  • CacheDefaultExpiry -- Standardverfallszeit für Dateien angeben
  • CacheDev -- Speichereinheit für den Cache angeben
  • CacheExpiryCheck -- Angeben, ob der Server verfallene Dateien zurückgeben soll
  • CacheFileSizeLimit -- Maximale Größe für Dateien im Cache angeben
  • CacheLastModifiedFactor -- Wert zur Berechnung der Verfallsdaten angeben
  • CacheLocalDomain -- Angeben, ob die lokale Netzdomäne im Cache gespeichert werden soll
  • CacheMatchLanguage -- Sprachvorgabe für zurückgegebene Cacheinhalte festlegen
  • CacheMaxExpiry -- Maximale Lebensdauer für Cachedateien angeben
  • CacheMemory -- Cache-RAM angeben
  • CacheMinHold -- Angeben, wie lange Dateien verfügbar bleiben sollen
  • CacheNoConnect -- Eigenständigen Cachemodus angeben
  • CacheOnly -- Nur Dateien im Cache speichern, deren URLs mit einer Schablone übereinstimmen
  • CacheQueries -- Cacheantworten auf URLs festlegen, die ein Fragezeichen (?) enthalten
  • CacheRefreshInterval -- Zeitintervall für erneut Überprüfung von Cacheobjekten angeben
  • CacheRefreshTime -- Startzeitpunkt für den Cacheagenten angeben
  • CacheTimeMargin -- Mindestlebensdauer für das Caching einer Datei angeben
  • CacheUnused -- Zeitlimit für ungenutzte Dateien im Cache angeben
  • Caching -- Proxy-Caching aktivieren
  • CompressAge -- Zeitpunkt für die Komprimierung von Protokollen angeben
  • CompressCommand -- Komprimierungsbefehl und zugehörige Parameter angeben
  • CompressDeleteAge -- Zeitpunkt zum Löschen von Protokollen angeben
  • CompressionFilterAddContentType -- Inhaltstyp der zu komprimierenden HTTP-Antwort angeben
  • CompressionFilterEnable -- Komprimierungsfilter für die Komprimierung von HTTP-Antworten aktivieren
  • ConfigFile -- Namen einer weiteren Konfigurationsdatei angeben
  • ConnThreads -- Anzahl der Verbindungs-Threads für die Verbindungsverwaltung festlegen
  • ContinueCaching -- Angeben, wie viel Prozent einer Datei für das Caching erforderlich sind
  • DefinePicsRule -- Regel für Inhaltsfilterung angeben
  • DefProt -- Standardzugriffsschutzkonfiguration für Anforderungen angeben, die mit einer Schablone übereinstimmen
  • DelayPeriod -- Verzögerungen zwischen Anforderungen angeben
  • DelveAcrossHosts -- Domänenübergreifendes Caching angeben
  • DelveDepth -- Angeben, wie weit den Links beim Caching gefolgt werden soll
  • DelveInto -- Angeben, ob der Cacheagent den Links folgen soll
  • DirBackgroundImage -- Ein Hintergrundbild für Verzeichnislisten angeben
  • DirShowBytes -- Für kleine Dateien in Verzeichnislisten die Bytezahl anzeigen
  • DirShowCase -- Behandlung von Groß-/Kleinschreibung beim Sortieren von Dateien in Verzeichnislisten festlegen
  • DirShowDate -- In Verzeichnislisten das Datum der letzten Änderung anzeigen
  • DirShowDescription -- In Verzeichnislisten Beschreibungen zu den Dateien anzeigen
  • DirShowHidden -- In Verzeichnislisten verdeckte Dateien anzeigen
  • DirShowIcons -- In Verzeichnislisten Symbole anzeigen
  • DirShowMaxDescrLength -- Maximale Länge für Beschreibungen in Verzeichnislisten angeben
  • DirShowMaxLength -- Maximale Länge der Dateinamen in Verzeichnislisten angeben
  • DirShowMinLength -- Mindestlänge der Dateinamen in Verzeichnislisten angeben
  • DirShowSize -- In Verzeichnislisten die Dateigröße anzeigen
  • Disable -- HTTP-Methoden inaktivieren
  • DisInheritEnv -- Die Umgebungsvariablen angeben, die durch CGI-Programme nicht übernommen werden sollen
  • DNS-Lookup -- Angeben, ob der Server die Hostnamen von Clients suchen soll
  • Enable -- HTTP-Methoden aktivieren
  • EnableTcpNodelay -- Socket-Option TCP NODELAY aktivieren
  • Error -- Schritt Error anpassen
  • ErrorLog -- Datei zur Protokollierung von Serverfehlern angeben
  • ErrorPage -- Für eine bestimmte Fehlerbedingung eine angepasste Nachricht angeben
  • Standardwerte
  • EventLog -- Den Pfad der Ereignisprotokolldatei angeben
  • Exec -- Für übereinstimmende Anforderungen ein CGI-Programm ausführen
  • ExportCacheImageTo -- Cachespeicher auf die Platte exportieren
  • ExternalCacheManager -- Caching Proxy für dynamisches Caching über IBM WebSphere Application Server konfigurieren
  • Fail -- Übereinstimmende Anforderungen zurückweisen
  • FIPSEnable -- FIPS-konforme (Federal Information Processing Standard) Verschlüsselungen für SSLV3 und TLS aktivieren
  • flexibleSocks -- Flexible SOCKS-Implementierung aktivieren
  • FTPDirInfo -- Für ein Verzeichnis eine Begrüßungs- oder eine beschreibende Nachricht generieren
  • ftp_proxy -- Für FTP-Anforderungen einen anderen Proxy-Server angeben
  • FTPUrlPath -- Angeben, wie FTP-URLs interpretiert werden sollen
  • Gc -- Garbage-Collection angeben
  • GCAdvisor -- Prozess der Garbage-Collection anpassen
  • GcHighWater -- Beginn der Garbage-Collection festlegen
  • GcLowWater -- Ende der Garbage-Collection festlegen
  • gopher_proxy -- Für Gopher-Anforderungen einen anderen Proxy-Server angeben
  • GroupId -- Gruppen-ID angeben
  • HeaderServerName -- Namen des Proxy-Servers angeben, der im HTTP-Header zurückgegeben wird
  • Hostname -- Vollständig qualifizierten Domänennamen oder die IP-Adresse für den Server angeben
  • http_proxy -- Für HTTP-Anforderungen einen anderen Proxy-Server angeben
  • HTTPSCheckRoot -- HTTPS-Anforderungen filtern
  • ICP_Address -- IP-Adresse für ICP-Abfragen angeben
  • ICP_MaxThreads -- Maximale Anzahl Threads für ICP-Abfragen angeben
  • Occupier -- Member eines ICP-Clusters angeben
  • ICP_Port -- Portnummer für ICP-Abfragen angeben
  • ICP_Timeout -- Maximale Wartezeit für ICP-Abfragen angeben
  • IgnoreURL -- URLs angeben, die nicht aktualisiert werden sollen
  • imbeds -- Angeben, ob Server-Side Includes verarbeitet werden
  • ImportCacheImageFrom -- Cachespeicher aus einer Datei importieren
  • InheritEnv -- Angeben, welche Umgebungsvariablen durch CGI-Programme übernommen werden sollen
  • InputTimeout -- Zeitlimit für Eingabe festlegen
  • JunctionReplaceUrlPrefix -- Bei Verwendung des Plug-in JunctionRewrite den URL ersetzen, anstatt Präfix einzufügen
  • JunctionRewrite -- Umschreiben von URLs aktivieren
  • JunctionRewriteSetCookiePath -- Bei Verwendung des Plug-in JunctionRewrite die Pfadoption im Header "Set-Cookie" umschreiben
  • JunctionSkipUrlPrefix -- Bei Verwendung des Plug-in JunctionRewrite das Überschreiben von URLs überspringen, die das Präfix bereits enthalten
  • KeepExpired -- Festlegen, dass die verfallende Kopie der Ressource zurückgegeben wird, wenn die Ressource auf dem Proxy-Server aktualisiert wird
  • KeyRing -- Den Dateipfad zur Schlüsselringdatenbank angeben
  • KeyRingStash -- Den Pfad zur Kennwortdatei der Schlüsselringdatenbank angeben
  • LimitRequestBody -- Maximale Größe des Hauptteils für PUT- und POST-Anforderungen festlegen
  • LimitRequestFields -- Maximale Anzahl Header in Clientanforderungen festlegen
  • LimitRequestFieldSize -- Maximale Header-Länge und maximale Länge der Anforderungszeile festlegen
  • ListenBacklog -- Den für den Server zulässigen Empfangsrückstand (listen-Backlog) für Clientverbindungen angeben
  • LoadInlineImages -- Aktualisierung eingebetteter Grafiken steuern
  • LoadTopCached -- Die Anzahl der am häufigsten angeforderten Seiten angeben, die aktualisiert werden sollen
  • LoadURL -- Die URLs angeben, die aktualisiert werden sollen
  • Log -- Schritt Log anpassen
  • LogArchive -- Verhalten der Protokollarchivierung angeben
  • LogFileFormat -- Format des Zugriffsprotokolls angeben
  • LogToGUI (nur Windows) -- Nur Protokolleinträge im Serverfenster anzeigen
  • LogToSyslog -- Angeben, ob Zugriffsinformationen an das Systemprotokoll gesendet werden sollen (nur Linux und UNIX)
  • Map -- Anforderungen, deren Anforderungspfadzeichenfolge der Regel entspricht, in eine neue Anforderungszeichenfolge ändern
  • MapQuery -- Anforderungen, deren Anforderungspfad und Abfragezeichenfolge der Regel entsprechen, in eine neue Anforderungszeichenfolge ändern
  • MaxActiveThreads -- Die maximale Anzahl aktiver Threads angeben
  • MaxContentLengthBuffer -- Die Größe des Puffers für dynamische Daten festlegen
  • MaxLogFileSize -- Maximale Größe jeder Protokolldatei festlegen
  • MaxPersistRequest -- Die maximale Anzahl Anforderungen angeben, die über eine persistente Verbindung empfangen werden können
  • MaxQueueDepth -- Die maximale Anzahl URLs angeben, die in der Warteschlange gespeichert werden sollen
  • MaxRuntime -- Die maximale Laufzeit für den Cacheagenten angeben
  • MaxSocketPerServer -- Die maximale Anzahl offener, inaktiver Sockets für den Server angeben
  • MaxUrls -- Maximale Anzahl zu aktualisierender URLs angeben
  • Member -- Ein Member eines Bereichs angeben
  • Midnight -- API-Plug-in für die Archivierung von Protokollen angeben
  • NameTrans -- Schritt Name Translation anpassen
  • NoBG -- Caching-Proxy-Prozess im Vordergrund ausführen
  • NoCaching -- Dateien, deren URLs mit einer Schablone übereinstimmen, nicht im Cache speichern
  • NoLog -- Protokolleinträge für bestimmte Hosts oder Domänen, die mit einer Schablone übereinstimmen, unterdrücken
  • no_proxy -- Schablonen für Direktverbindungen zu Domänen angeben
  • NoCacheOnRange -- Angeben, das für Range-Anforderungen kein Caching verwendet wird
  • NoProxyHeader -- Die Client-Header angeben, die blockiert werden sollen
  • NumClients -- Die Anzahl der zu verwendenden Threads des Cacheagenten angeben
  • ObjectType -- Schritt Object Type anpassen
  • OptimizeRuleMapping -- Regelzuordnungsprozess für eingehende Anforderungen bei zunehmender Anzahl von Regeln optimieren
  • OutputTimeout -- Zeitlimit für die Ausgabe angeben
  • PacFilePath -- Das Verzeichnis mit den PAC-Dateien angeben
  • Pass -- Die Schablone zum Akzeptieren von Anforderungen angeben
  • PersistTimeout -- Wartezeit zwischen Clientanforderungen angeben
  • PICSDBLookup -- Schritt für Abfrage des PICS-Kennsatzes anpassen
  • PidFile (nur Linux und UNIX) -- Datei angeben, in der die Prozess-ID von gespeichert werden soll
  • PKCS11DefaultCert, PKCS11DriverPath, PKCS11TokenPassword -- Unterstützung für IBM 4960 PCI Cryptographic Accelerator Card (nur AIX)
  • Anweisungen für Plug-in-Module
  • Port -- Port angeben, an dem der Server Anforderungen empfängt
  • PostAuth -- Schritt PostAuth anpassen
  • PostExit -- Schritt PostExit anpassen
  • PreExit -- Schritt PreExit anpassen
  • Protect -- Eine Zugriffsschutzkonfiguration für Anforderungen aktivieren, die mit einer Schablone übereinstimmen
  • Protection -- In der Konfigurationsdatei eine benannte Zugriffsschutzkonfiguration definieren
  • Untergeordnete Anweisungen für den Zugriffsschutz -- Angeben, wie eine Gruppe von Ressourcen geschützt wird
  • Proxy -- Proxy-Protokolle oder einen Reverse Proxy angeben
  • ProxyAccessLog -- Name und Pfad für die Proxy-Zugriffsprotokolldatei angeben
  • ProxyAdvisor -- Bereitstellung von Proxy-Anforderungen anpassen
  • ProxyForwardLabels -- PICS-Filterung definieren
  • ProxyFrom -- Client mit einem Header des Typs "From:" angeben
  • ProxyIgnoreNoCache -- Anforderung zum erneuten Laden ignorieren
  • ProxyPersistence -- Persistente Verbindungen zulassen
  • ProxySendClientAddress -- Client-IP-Header "Address:" generieren
  • ProxyUserAgent -- Zeichenfolge User Agent ändern
  • ProxyVia -- Format des HTTP-Headers angeben
  • ProxyWAS -- Festlegen, dass Anforderungen an WebSphere Application Server gesendet werden
  • PureProxy -- Dedizierten Proxy inaktivieren
  • PurgeAge -- Altersgrenze für ein Protokoll angeben
  • PurgeSize -- Begrenzung für die Größe des Protokollarchivs angeben
  • RCAConfigFile -- Aliasnamen für ConfigFile angeben
  • RCAThreads -- Anzahl Threads pro Port angeben
  • ReadTimeout -- Zeitlimit für eine Verbindung angeben
  • Redirect -- Schablone für Anforderungen angeben, die an einen anderen Server gesendet werden
  • RegisterCacheIdTransformer -- Basierend auf dem Header "Cookie" mehrere Varianten einer Ressource zwischenspeichern
  • ReversePass -- Automatisch umadressierte Anforderungen abfangen
  • RewriteSetCookieDomain -- Umzuschreibendes Domänenmuster angeben
  • RTSPEnable -- RTSP-Umleitung aktivieren
  • rtsp_proxy_server -- Server für die Umleitung angeben
  • rtsp_proxy_threshold -- Anzahl Anforderungen vor der Umleitung in einen Cache angeben
  • rtsp_url_list_size -- Anzahl URLs im Proxy-Speicher angeben
  • RuleCaseSense -- Anforderungen von Anwendungs-URL zuordnen, die nicht zwischen Groß- und Kleinschreibung unterscheiden
  • ScriptTimeout -- Zeitlimiteinstellung für Scripts angeben
  • SendHTTP10Outbound -- Protokollversion für weitergeleitete Anforderungen angeben
  • SendRevProxyName -- Namen des Caching-Proxy-Hosts im Header HOST angeben
  • ServerConnGCRun -- Intervall für die Ausführung des Garbage-Collection-Thread festlegen
  • ServerConnPool -- Pooling von Verbindungen zum Ursprungsserver festlegen
  • ServerConnTimeout -- Maximale Zeit der Inaktivität festlegen
  • ServerInit -- Schritt Server Initialization anpassen
  • ServerRoot -- Verzeichnis angeben, in dem das Serverprogramm installiert ist
  • ServerTerm -- Schritt Server Termination anpassen
  • Service -- Schritt Service anpassen
  • SignificantURLTerminator -- Abschlusscode für URL-Anforderungen festlegen
  • SMTPServer (nur Windows) -- SMTP-Server für die Sendmail-Routine festlegen
  • SNMP -- SNMP-Unterstützung aktivieren und inaktivieren
  • SNMPCommunity -- Sicherheitskennwort für SNMP angeben
  • SSLCaching -- Caching für eine sichere Anforderung aktivieren
  • SSLCertificate -- Schlüsselkennsätze für Zertifikate angeben
  • SSLCryptoCard -- Installierte Verschlüsselungskarte angeben
  • SSLEnable -- Angeben, ob an Port 443 gesicherte Anforderungen empfangen werden sollen
  • SSLForwardPort -- Port angeben, der für HTTP-SSL-Upgrades verwendet werden soll
  • SSLOnly -- Empfangs-Threads für HTTP-Anforderungen inaktivieren
  • SSLPort -- Als HTTPS-Empfangsport einen anderen als den Standardport angeben
  • SSLTunneling -- SSL-Tunnelung aktivieren
  • SSLVersion -- Version von SSL angeben
  • SSLV2Timeout -- Wartezeit vor dem Ablaufen einer SSLV2-Sitzung angeben
  • SSLV3Timeout -- Wartezeit vor dem Ablaufen einer SSLV3-Sitzung angeben
  • SuffixCaseSense -- Angeben, ob bei Suffixdefinitionen zwischen Groß- und Kleinschreibung unterschieden wird
  • SupportVaryHeader -- Basierend auf dem Header HTTP-Header "Vary" als eine Variante einer Ressource zwischenspeichern
  • TLSV1Enable -- Protokoll Transport Layer Secure aktivieren
  • Transmogrifier -- Schritt Data Manipulation anpassen
  • TransmogrifiedWarning -- Warnung an Client senden
  • TransparentProxy -- Transparenten Proxy unter Linus aktivieren
  • UpdateProxy -- Cacheziel angeben
  • UserId -- Standardbenutzer-ID angeben
  • V2CipherSpecs -- Unterstützte Verschlüsselungsspezifikationen für SSL Version 2 auflisten
  • V3CipherSpecs -- Unterstützte Verschlüsselungsspezifikationen für SSL Version 3 auflisten
  • WebMasterEMail -- Eine E-Mail-Adresse für den Empfang von ausgewählten Serverberichten festlegen
  • WebMasterSocksServer (nur Windows) -- Einen Socks-Server für die Sendmail-Routine festlegen
  • Welcome -- Die Namen von Begrüßungsdateien angeben

  • Abbildungen

    1. Delving
    2. SSL-Tunnelung

    Zu diesem Handbuch

    Dieses Vorwort beschreibt Zielgruppe, Zweck und Aufbau des Handbuchs, Eingabehilfen, Konventionen und Terminologie sowie Referenzliteratur.


    Zielgruppe

    Das Caching Proxy Administratorhandbuch wurde für erfahrene Netz- und Systemadministratoren geschrieben, die mit ihrem Betriebssystem und dem Bereitstellen von Internetservices vertraut sind. Vorkenntnisse in Caching Proxy sind nicht erforderlich.

    Dieses Handbuch bietet keine Unterstützung für frühere Releases von Caching Proxy.


    Konventionen und Terminologie in diesem Handbuch

    Diese Dokumentation richtet sich in Bezug auf Typografie und Hervorhebung nach den folgenden Konventionen.

    Tabelle 1. In diesem Handbuch verwendete Konventionen

    KonventionBedeutung
    Fettschrift Bei Bezugnahme auf grafische Benutzerschnittstellen (GUIs) werden Menüs, Menüpunkte, Bezeichnungen, Schaltflächen, Symbole und Ordner in Fettschrift dargestellt. Die Fettschrift kann auch zum Hervorheben von Befehlsnamen verwendet werden, die sonst mit dem Begleittext verwechselt werden könnten.
    Monospace-Schrift Kennzeichnet Text, der an der Eingabeaufforderung eingegeben werden muss. In Monospace-Schrift werden auch Anzeigetexte, Codebeispiele und Dateiauszüge hervorgehoben.
    Kursivschrift Kennzeichnet Variablenwerte, die eingegeben werden müssen (z. B. müssen Sie Dateiname durch den Namen einer Datei ersetzen). Kursivschrift wird außerdem für Hervorhebungen und Handbuchtitel verwendet.
    Strg-x Diese Angabe kennzeichnet eine Tastenkombination mit der Steuerungstaste. x steht hier für eine Tastenbezeichnung. Beispielsweise bedeutet die Angabe Strg-c, dass Sie die Taste Strg gedrückt halten und gleichzeitig die Taste c drücken sollen.
    EingabetasteBei dieser Angabe müssen Sie die Eingabetaste drücken.
    % Steht in der Linux- und UNIX-Befehlsumgebung für die Aufforderung zur Eingabe eines Befehls, der keine Root-Berechtigung erfordert.
    # Steht in der Linux- und UNIX-Befehlsumgebung für die Aufforderung zur Eingabe eines Befehls, der Root-Berechtigung erfordert.
    C:\ Steht für die Eingabeaufforderung in der Windows-Umgebung.
    BefehlseingabeWenn Sie aufgefordert werden, einen Befehl einzugeben oder abzusetzen, geben Sie den Befehl ein und, drücken Sie dann die Eingabetaste. Beispiel: Die Anweisung "Geben Sie den Befehl ls ein" bedeutet, dass Sie an der Eingabeaufforderung ls eingeben und anschließend die Eingabetaste drücken müssen.
    [ ] In eckigen Klammern werden optionale Elemente in Syntaxbeschreibungen angegeben.
    { } In geschweiften Klammern werden Listen in Syntaxbeschreibungen angegeben, aus denen Sie einen Eintrag auswählen müssen.
    | Dieses Zeichen trennt in Syntaxbeschreibungen die Einträge in einer Auswahlliste, die in geschweiften Klammern ({ }) angegeben ist.
    ... Drei Punkte in Syntaxbeschreibungen bedeuten, dass der vorherige Eintrag einmal oder mehrmals wiederholt werden kann. Drei Punkte in Beispielen bedeuten, dass Informationen weggelassen wurden, um die Darstellung zu vereinfachen.

    Zugriffsmöglichkeiten

    Features zur Erleichterung des Zugriffs helfen körperbehinderten Benutzern (mit eingeschränkter Beweglichkeit oder Sehschwäche), Softwareprodukte erfolgreich anzuwenden. Im Folgenden sind die wichtigsten Eingabehilfen von WebSphere Application Server Version 7.0 beschrieben:


    Senden von Kommentaren

    Ihre Rückmeldung ist uns wichtig, damit wir möglichst genaue und hochwertige Informationen bieten können. Wenn Sie Kommentare zu diesem Handbuch oder anderen Dokumentationen zu Edge Components von WebSphere Application Server abgeben möchten, gehen Sie wie folgt vor:


    Referenzinformationen


    Erste Schritte mit Caching Proxy

    Dieser Teil enthält eine Übersicht über die Komponente Caching Proxy, Anweisungen zur Verwendung der Konfigurations- und Verwaltungsformulare und des Konfigurationsassistenten, Anweisungen zum manuellen Editieren der Datei "ibmproxy.conf" und Prozeduren zum Starten und Stoppen des Proxy-Servers.

    Dieser Teil enthält die folgenden Themen:

    Übersicht

    Konfigurations- und Verwaltungsformulare verwenden

    Konfigurationsassistenten verwenden

    Datei "ibmproxy.conf" manuell bearbeiten

    Caching Proxy starten und stoppen


    Übersicht

    Die Komponente fängt Datenanforderungen von Clients ab, ruft Caching Proxy die angeforderten Informationen von den Maschinen ab, die Inhalte bereitstellen, und liefert die abgerufenen Inhalte an die Clients. Meistens beziehen sich die Anforderungen auf Dokumente, die auf Webserver-Maschinen (auch Ursprungsserver oder Inhaltshosts genannt) gespeichert und mit Hypertext Transfer Protocol (HTTP) zugestellt werden. Sie können Caching Proxy jedoch auch für die Verwendung anderer Protokolle wie File Transfer Protocol (FTP) und Gopher konfigurieren.

    Caching Proxy legt Inhalte, die zwischengespeichert werden können, in einem lokalen Cache ab, bevor er sie an den Requester liefert. Beispiele für solche im Cache speicherbaren Inhalte sind statische Webseiten und JSP-Dateien mit dynamisch generierten, aber sich nur selten ändernden Fragmenten. Durch die Zwischenspeicherung (Caching) ist Caching Proxy in der Lage, nachfolgende Anforderungen für denselben Inhalt direkt aus dem Cache abzurufen. Das ist sehr viel schneller als ein erneuter Abruf des Inhalts vom Inhaltshost.

    WICHTIG: Caching Proxy ist mit den folgenden Ausnahmen in allen Installationen von Edge Components verfügbar:


    Caching-Proxy-Basiskonfigurationen

    Die beiden Basiskonfigurationen des Proxy-Servers sind Reverse Proxy und Forward Proxy.

    Reverse Proxy (Standardeinstellung)

    Caching Proxy ist standardmäßig als Reverse-Proxy-Server konfiguriert. In einer Reverse-Proxy-Konfiguration befindet sich ein Proxy-Server zwischen einem oder mehreren Inhaltsservern und dem Internet. Er akzeptiert Anforderungen von Internetclients für Inhalt, der auf der Home-Site des Proxy-Servers gespeichert ist. Für den Client scheint der Proxy-Server der ursprüngliche Inhaltsserver zu sein. Ihm wird nicht gewahr, dass die Anforderung an einen anderen Server gesendet wurde.

    Forward Proxy

    Alternativ können Sie Caching Proxy als Forward-Proxy-Server konfigurieren. Clientbrowser müssen zur Verwendung des Proxy-Servers jedoch individuell konfiguriert werden. In einer Forward-Proxy-Konfiguration befindet sich ein Proxy-Server zwischen dem Client und dem Internet. Caching Proxy leitet eine Clientanforderung an Inhaltshosts im Internet weiter, stellt die abgerufenen Daten in den Cache und stellt die abgerufenen Daten dem Client zu.

    Nehmen Sie die folgenden Änderungen in der Konfigurationsdatei "ibmproxy.conf" vor, um die Forward-Proxy-Konfiguration zu aktivieren:

    Wenn Sie diese Änderungen vornehmen, kann der Forward Proxy die folgenden Aktionen ausführen:

    Transparenter Proxy-Server (nur Linux-Systeme)

    Eine Variante des Forward Caching Proxy ist ein transparenter Caching Proxy. In dieser Rolle führt Caching Proxy dieselbe Funktion wie ein Basis-Forward-Caching-Proxy aus, aber der Client ist sich seiner Präsenz nicht bewusst. Die transparente Caching-Proxy-Konfiguration wird nur auf Linux-Systemen unterstützt.

    Wie der reguläre Forward-Caching-Proxy wird der transparente Caching Proxy auf einer Maschine in der Nähe des Internet/Gateway installiert, aber die Clientbrowserprogramme werden nicht so konfiguriert, dass sie Anforderungen an einen Forward-Caching-Proxy weiterleiten. Die Clients sind sich nicht bewusst, dass ein Proxy-Server in der Konfiguration vorhanden ist. Stattdessen wird ein Router konfiguriert, der die Clientanforderungen abfängt und an den transparenten Caching Proxy weiterleitet.

    Weitere Informationen zur Anweisung für diese Konfiguration finden Sie im Abschnitt TransparentProxy -- Transparenten Proxy unter Linux aktivieren.


    Unterstützung neuer Features

    Das Caching Proxy Administratorhandbuch für Version 6.1 dokumentiert neue Features und fehlerbehebende Aktualisierungen.

    Im Folgenden sind die wichtigsten Features aufgelistet:


    Konfigurations- und Verwaltungsformulare verwenden

    Caching Proxy stellt HTML-Formulare bereit, die an die anfragenden Clients gesendet und zur Konfiguration des Proxy-Servers verwendet werden können. Diese Formulare führen CGI-Programme aus, die die lokale Konfigurationsdatei des Proxy-Servers "ibmproxy.conf" ändern. Zur Verwendung dieser Formulare muss der Proxy-Server aktiv und so konfiguriert sein, dass er die Formulare aus dem lokalen Verzeichnis, in dem sie gespeichert sind, bereitstellt.

    Standardmäßig wird Caching Proxy so installiert, dass die Datei "ibmproxy.conf" Pass-Anweisungen enthält, die den Zugriff auf die Konfigurations- und Verwaltungsformulare ermöglichen. Wenn ein Client die Standard-Homepage von diesem Proxy-Server anfordert, wird die Datei "Frntpage.html" zurückgegeben. Diese Seite enthält einen Hypertext-Link auf die Startseite der Konfigurations- und Verwaltungsformulare (wte.html).

    Die Konfigurations- und Verwaltungsformulare sind geschützt und erfordern eine Clientauthentifizierung, bevor sie den Clients bereitgestellt werden. Anweisungen zur Konfiguration von ID und Kennwort des Administrators finden Sie im Abschnitt Administratorkennwort festlegen.


    Browseranforderungen

    Ein Webbrowser, der für den Zugriff auf die Konfigurations- und Verwaltungsformulare verwendet wird, muss Folgendes unterstützen:

    Empfohlene Browser sind Mozilla und Firefox (für Linux-, UNIX- und Windows-Systems) sowie Internet Explorer (für Windows-Systeme). Informationen zu speziellen Versionen der Browser Mozilla, Firefox und Internet Explorer finden Sie auf der folgenden Website. Folgen Sie den Links zur Webseite mit Informationen zur unterstützten Software: http://www.ibm.com/support/docview.wss?rs=180&uid=swg27006921 .

    Anmerkungen:

    1. Auf Linux-Systemen des Typs "64-Bit-PowerPC" ist es nicht möglich, mit dem Browser Mozilla auf die Konfigurations- und Verwaltungsformulare zuzugreifen, weil kein SDK für diese Architektur verfügbar ist. Sie können jedoch von einer anderen Maschine mit einem unterstützten Webbrowser auf die Konfigurations- und Verwaltungsformulare zugreifen.

    2. Wenn Sie beim Starten der Administrationskonsole zwei Mal zur Anmeldung aufgefordert werden, ist Ihre Java-Einstellung im Internet Explorer nicht ordnungsgemäß definiert. Zum Korrigieren dieser Einstellung in Internet Explorer klicken Sie auf Extras > Internetoptionen > Erweitert und wählen das Markierungsfeld Verwenden Sie Java 2 v1.4.X ab.

    Zugriff auf die Konfigurations- und Verwaltungsformulare

    gehen Sie wie folgt vor, um auf die Konfigurations- und Verwaltungsformulare zuzugreifen:

    1. Vergewissern Sie sich, dass der Proxy-Server aktiv ist. Anweisungen zum Starten des Proxy-Servers finden Sie im Abschnitt Caching Proxy starten und stoppen.
    2. Rufen Sie in einem HTTP-Browser die Homepage des Proxy-Servers (Frntpage.html) oder die Startseite der Konfigurations- und Verwaltungsformulare (wte.html) auf.
      Anmerkung:
      Welche Seite angezeigt wird, ist von den verwendeten Zuordnungsregeln des Proxy-Servers abhängig und kann von den in Klammern angegebenen Standardseiten abweichen.
      http://Name.Ihres.Servers[:Port][/Verzeichnis][/Seite.html]
       
      

      Die Parameter sind im Folgenden erläutert:

    3. Klicken Sie auf KOnfigurations- und Verwaltungsformulare, um die Formulare für die Serverkonfiguration aufzurufen. Daraufhin werden Sie zur Eingabe des Benutzernamens und Kennworts des Administrators aufgefordert. Geben Sie einen berechtigten Benutzernamen und das zugehörige Kennwort ein. Das Clientfenster für die Konfiguration von Caching Proxy wird geöffnet.

      Anmerkungen:

      1. Nach Anzeige der Hauptseite kann es noch einige Sekunden dauern, bis der Inhalt in den Navigationsrahmen auf der linken Seite geladen wird.

      2. Auf Systemen mit Windows 2003 ist es möglich, dass Verbindungen abgebrochen werden, wenn Verwaltungsformulare (CGI Als direkte Folge davon melden Browser, dass keine Daten empfangen wurden oder die Seite nicht verfügbar ist. Sie können dieses Problem vermeiden, indem Sie für MaxActiveThreads einen größeren Wert als 200 oder für ConnThreads einen größeren Wert als 50 angeben. Auf diese Weise wird das Problem mit den Verbindungsabbrüchen behoben. Weitere Informationen zu diesen Anweisungen finden Sie in den Abschnitten MaxActiveThreads -- Maximale Anzahl aktiver Threads angeben und ConnThreads -- Anzahl der Verbindungs-Threads für die Verbindungsverwaltung angeben.
    4. Im Navigationsrahmen auf der linken Seite werden die fünf Hauptkategorien der Konfigurationsformulare angezeigt:

      Wenn Sie auf das Dreieck links von einer Überschrift klicken, werden die Konfigurationsformulare für diese Kategorie angezeigt. Klicken Sie auf ein Formular, um es zu öffnen. In den Eingabefeldern des Formulars werden die aktuellen Konfigurationswerte (falls vorhanden) angezeigt. Falls Sie die Konfiguration seit der Installation nicht geändert haben, sind dies die Standardwerte.

    5. Geben Sie in den Formularen die Konfigurationsdaten für diese bestimmte Funktion ein. Jedes Formular enthält Anweisungen, die Sie bei der Auswahl der richtigen Einstellungen unterstützen. Wenn Sie weiterführende Informationen benötigen, klicken Sie auf das Hilfesymbol, das Fragezeichen (?), oben in jedem Formular. Es werden folgende Links angezeigt:
    6. Nachdem Sie ein Formular ausgefüllt haben, klicken Sie auf Übergeben, um die Serverkonfiguration mit den Änderungen, die Sie vorgenommen haben, zu aktualisieren. Jedes Formular enthält unterhalb der Eingabefelder die Schaltfläche Übergeben. Wenn Sie die Änderungen im Formular nicht anwenden möchten, klicken Sie auf Zurücksetzen, um die Felder im Formular auf ihre ursprünglichen Werte zurückzusetzen.
    7. Wenn Sie auf Übergeben klicken und die Eingabe akzeptiert wird, erscheint im oberen Rahmen folgende Nachricht:
      Die gewünschten Konfigurationsänderungen wurden erfolgreich durchgeführt.
      

      Wird die Eingabe nicht akzeptiert, erscheint im oberen Rahmen eine Fehlernachricht, die die ungültigen Einstellungen enthält.

    8. Klicken Sie im oberen Rahmen auf das Symbol für Serverneustart (|), um den Proxy-Server erneut zu starten. Wenn der Proxy-Server den Befehl zum Neustart empfängt, akzeptiert er keine weiteren Anforderungen von Clients, beantwortet jedoch alle Anforderungen, deren Verarbeitung bereits gestartet wurde. Nach dem erneuten Laden der geänderten Konfigurationsdatei akzeptiert der Proxy-Server wieder Clientanforderungen.
      Anmerkung:
      Wenn Sie bestimmte Anweisungen in den Konfigurations- und Verwaltungsformularen oder in der Datei "ibmproxy.conf" ändern, reicht ein Neustart des Server nicht aus. Sie müssen den Server vollständig stoppen und anschließend erneut starten, damit die Änderungen wirksam werden. Diese Anweisungen sind in der Tabelle 6 aufgelistet.

    Administratorkennwort festlegen

    Nach der Installation der Caching-Proxy-Pakete müssen Sie eine Administrator-ID und ein Administratorkennwort für den Zugriff auf die Konfigurations- und Verwaltungsformulare erstellen. In der Standardkonfiguration des Proxy-Servers werden Benutzer, die die Konfigurations- und Verwaltungsformulare anfordern, anhand der Kennwortdatei "webadmin.passwd" im Verzeichnis "/opt/ibm/edge/cp/server_root/protect/" (Linux- und UNIX-Systeme) bzw. im Verzeichnis "\Programme\IBM\edge\cp\etc\" (Windows-Systeme) authentifiziert. Wenn die Datei "webadmin.passwd" vorhanden ist, wird diese bei der Installation eines Pakets nicht überschrieben.

    Mit den folgenden Befehlen können Sie der Datei "webadmin.passwd" einen Administratoreintrag hinzufügen:

    Anmerkung:
    Beim Benutzernamen und Kennwort des Administrators wird zwischen Groß- und Kleinschreibung auch dann unterschieden, wenn das Betriebssystem diese Unterscheidung nicht macht. Geben Sie Benutzernamen und Kennwort mit dem Befehl htadm exakt ein, wenn Sie auf die Konfigurations- und Verwaltungsformulare zugreifen.

    Eine detaillierte Beschreibung des Befehls htadm finden Sie im Abschnitt Befehl "htadm".


    Konfigurationsassistenten verwenden

    Mit dem Konfigurationsassistenten von Caching Proxy können Sie einen installierten Caching-Proxy-Server schnell konfigurieren. Dieses Programm legt nur die grundlegenden Anweisungen fest, die erforderlich sind, um das Verhalten von Caching Proxy in der Weise zu ändern, dass dieser als Ersatzserver verwendet wird. Möglicherweise müssen für den Proxy-Server noch weitere Konfigurationseinstellungen vorgenommen werden.

    Gehen Sie wie folgt vor, um den Konfigurationsassistenten von Caching Proxy zu verwenden:

    1. Starten Sie den Konfigurationsassistenten.

      Auf Windows-Systemen klicken Sie dazu auf Start -> Programme -> IBM WebSphere -> Edge Components -> Caching Proxy -> Konfigurationsassistent.

      Geben Sie auf Linux- und UNIX-Systemen den Befehl /opt/ibm/edge/cp/cpwizard/cpwizard.sh

    2. ein.Wählen Sie den Netzport aus, an dem der Proxy-Server HTTP-Anforderungen empfangen soll.
    3. Geben Sie den Namen des Zielinhaltsservers ein.
    4. Geben Sie die Benutzer-ID und das Kennwort für den Administrator des Proxy-Servers ein.

    Anmerkungen:

    1. Der Konfigurationsassistent definiert die folgenden Anweisungen:
      Port Portnummer
      Proxy /* http://Inhaltsserver :Port
      

    2. Wenn Sie den Proxy-Server mit dem Konfigurationsassistenten konfigurieren, müssen Sie zum Aktivieren von SSL eine Zuordnungsregel erstellen, damit die an Port 443 empfangenen Anforderungen weitergeleitet werden. Weitere Informationen finden Sie im Abschnitt Zuordnungsregeln definieren.

      Beispiele:

      Proxy /* http://content server :443
      

      oder

      Proxy /* https://content server :443
      

    Einschränkungen auf Linux-Systemen: Die Tastaturkurzbefehle funktionierten nicht für den Konfigurationsassistenten von Caching Proxy.


    Datei "ibmproxy.conf" manuell bearbeiten

    Caching Proxy kann durch Editieren der Konfigurationsdatei "ibmproxy" oder mit den Konfigurations- und Verwaltungsformularen manuell konfiguriert werden.

    Die Konfigurationsdatei setzt sich aus Anweisungen zusammen. Zum Ändern der Konfiguration müssen Sie die Konfigurationsdatei in einem Editor öffnen, die Anweisungen ändern und Ihre Änderungen anschließend speichern. Sie können beinahe jeden Texteditor, z. B. emacs und vi, zum Editieren der Konfigurationsdatei verwenden.

    Anmerkung:
    Der Textdateieditor, der mit Solaris Common Desktop Environment (CDE) bereitgestellt wird, sollte nicht verwendet werden. Der Solaris-Editor ändert manchmal die Eignergruppe der Datei und die Eigenschaften der Dateiverbindung, so dass die Konfigurations- und Verwaltungsformulare nicht in die Konfigurationsdatei schreiben können.
    Die in der Konfigurationsdatei vorgenommenen Änderungen werden nach dem Neustart des Servers wirksam, sofern Sie keine der Anweisungen geändert haben, die in der Tabelle 6 aufgeführt sind. Wenn Sie eine der Anweisungen aus dieser Liste geändert haben, müssen Sie den Server stoppen und anschließend erneut starten. Anweisungen finden Sie im Abschnitt Caching Proxy starten und stoppen.

    Anhang B: Anweisungen in der Konfigurationsdatei enthält eine Beschreibung für jede der Anweisungen in der Konfigurationsdatei und detaillierte Angaben zu deren Syntax.


    Caching Proxy starten und stoppen

    Die Komponente Caching Proxy ist so konzipiert, dass sie fortlaufend als Hintergrundprozess ausgeführt wird und nur sehr wenige Bedienereingriffe erfordert. In der Regel wird der Proxy-Server während des Boot-Zyklus der Maschine gestartet und nur gestoppt, wenn Wartungsmaßnahmen durchgeführt werden müssen. Der Proxy-Server kann bei Bedarf manuell gestartet werden. Außerdem kann dem Proxy-Server eine Neustartanweisung übergeben werden, die den Proxy-Server stoppt und dann erneut startet, ohne aktive Clientverbindungen zu unterbrechen.


    Automatisches Starten und Stoppen auf Linux- und UNIX-Systemen

    Auf Linux- und UNIX-Systemen werden bei der Installation von Caching Proxy ein Initialisierungsscript mit dem Namen ibmproxy und die zugehörigen symbolischen Verbindungen in den entsprechenden /etc/-Verzeichnissen gespeichert. Die Scripts werden dann in die Start- und Systemabschlussroutinen des Betriebssystems integriert. Sie können die Konfigurationseinstellungen für automatischen Neustart ändern, indem Sie das Script ibmproxy editieren und die Optionen des Befehls ibmproxy ändern.

    Anmerkung:
    Grenzwert für Dateideskriptoren unter Solaris

    Es ist möglich, dass das Initialisierungsscript von Caching Proxy wegen des systemweiten Grenzwerts für Dateideskriptoren unter Solaris nicht die gewünschte maximale Anzahl von Dateideskriptoren festlegen kann. Ist der systemweite Maximalwert niedriger als die Einstellung im Initialisierungsscript von Caching Proxy, wird der systemweite Grenzwert verwendet. Um Probleme mit der Proxy-Leistung zu vermeiden, die aus einem zu niedrigen Wert (unter 1024) resultieren, können Sie den Grenzwert für die Dateideskriptoren ändern. Führen Sie den Befehl ulimit aus, um die Anzahl der Deskriptoren anzuzeigen, die derzeit verfügbar sind. Liegt der Wert unter 1024, erhöhen Sie den Grenzwert. Um den Grenzwert für Dateideskriptoren auf 1024 zu erhöhen, fügen Sie der Datei /etc/system die folgende Zeile hinzu:

    set rlim_fd_cur=0x400
    

    Automatisches Starten und Stoppen inaktivieren

    Gehen Sie wie folgt vor, um das automatische Starten und Stoppen zu inaktivieren:


    Manuelles Starten auf Linux- und UNIX-Systemen

    Der Befehl ibmproxy wird unabhängig von der Startmethode entweder direkt von der Eingabeaufforderung oder aus einem Script heraus aufgerufen. Eine detaillierte Beschreibung des Befehls ibmproxy finden Sie im Abschnitt Befehl ibmproxy. Beispiele für die am häufigsten verwendeten Argumente folgen.

    Unter AIX:

    Unter HP-UX:

    Unter Linux:

    Unter Solaris:


    Als Windows-Dienst starten

    Wenn die Komponente Caching Proxy als Windows-Dienst installiert ist, wird sie wie jeder andere Windows-Dienst gestartet:

    1. Klicken Sie auf Start -> Einstellungen (unter Windows 2000) -> Systemsteuerung.
    2. Klicken Sie im Fenster Systemsteuerung doppelt auf Verwaltung -> Dienste.
    3. Heben Sie im Fenster Dienste den Eintrag Caching Proxy hervor.
    4. Klicken Sie auf Starten, um den Caching-Proxy-Dienst zu starten.

    Wenn die Komponente Caching Proxy als Dienst installiert ist, kann sie so konfiguriert werden, dass sie automatisch beim Starten von Windows gestartet wird. In diesem Fall müssen Sie sich nicht anmelden, damit der Proxy-Server Anforderungen beantworten kann. Führen Sie folgende Schritte aus, damit der Proxy-Server automatisch gestartet wird:

    1. Klicken Sie auf Start -> Einstellungen (unter Windows 2000) -> Systemsteuerung.
    2. Klicken Sie im Fenster Systemsteuerung doppelt auf Verwaltung -> Dienste.
    3. Heben Sie im Fenster Dienste den Eintrag Caching Proxy hervor.
    4. Klicken Sie auf das Optionsfeld Automatisch und anschließend auf Starten, damit der Caching-Proxy-Dienst beim Start von Windows automatisch gestartet wird.

    Umgebungsvariable PATH aktualisieren

    Wird für Caching Proxy in der Anzeige Dienste der Status Gestartet angezeigt, obwohl der Proxy-Server nicht aktiv ist, wurde die Maschine eventuell nach der Installation des Proxy-Servers nicht neu gestartet. Wurde die Komponente Caching Proxy so definiert, dass sie interaktiv mit dem Desktop arbeitet, und wurde sie danach nicht neu gestartet, wird eventuell folgende Fehlernachricht in einem Dialogfenster angezeigt: Message catalog error: the message catalog could not be loaded or is invalid (Nachrichtenkatalogfehler: Der Nachrichtenkatalog konnte nicht geladen werden oder ist ungültig).

    Die Maschine muss jedoch neu gestartet werden, damit der Wert der Umgebungsvariablen PATH in der Windows-Registry aktualisiert wird. Wird die Registry nicht aktualisiert, zeigt die Variable PATH möglicherweise die richtigen Pfade für Caching Proxy und GSK7 an, funktioniert aber nicht ordnungsgemäß.

    Anmerkung:
    Auf Windows-Systemen kann ein Konflikt auftreten, wenn Caching Proxy und eine andere Anwendung, z. B. ein Netzdateisystem, als Dienst ausgeführt werden. Pfade, die ein fernes Laufwerk enthalten, deren Eigner eine ebenfalls als Dienst ausgeführte Dateisystemanwendung ist, können von Caching Proxy manchmal nicht verwendet werden.

    Dieses Problem kann auftreten, wenn in der Windows-Umgebungsvariablen PATH der Pfad für den Dateisystemdienst vor dem Pfad für den Caching-Proxy-Dienst angegeben ist. Sie können das Problem lösen, indem Sie Dateisystemdienste in der Variablen PATH möglichst am Ende angeben.

    Dieses Problem hat keine Auswirkung auf ferne Laufwerke, die von Anwendungen bereitgestellt werden, die nicht als Windows-Dienste ausgeführt werden. Beispielsweise kann Caching Proxy auf freigegebene Laufwerke auf anderen Windows-Maschinen zugreifen, die in einem lokalen Netz (LAN) sichtbar sind.


    Als Windows-Anwendung starten

    Das Menü Start verwenden

    Bei der Installation von Caching-Proxy als Windows-Anwendung wird im Menü Start ein Untermenü Caching Proxy erstellt. Wenn Sie Caching Proxy als Anwendung starten möchten, klicken Sie auf Start -> Programme -> IBM WebSphere -> Edge Components -> Caching Proxy.

    Diese Startprozedur führt den Proxy-Server mit den aktuellen Konfigurationseinstellungen aus. Wenn Sie beim Start andere Einstellungen festlegen möchten, müssen Sie den Server von der Eingabeaufforderung aus starten. Nähere Informationen hierzu finden Sie im folgenden Abschnitt.

    Eingabeaufforderung verwenden

    Wenn Sie den Server von einer Windows- oder DOS-Eingabeaufforderung aus starten möchten, verwenden Sie den Befehl ibmproxy. Sollten Sie Windows seit der Installation des Servers noch nicht heruntergefahren und erneut gestartet haben, müssen Sie (standardmäßig) mit dem Befehl den vollständigen Pfadnamen angeben. Beispiel:

    c:\Programme\IBM\edge\cp\bin\ibmproxy.exe
    

    Der Befehl ibmproxy startet den Server mit den aktuellen Konfigurationseinstellungen. Wenn Sie die Serverkonfiguration seit der Installation nicht geändert haben, basiert die aktuelle Konfiguration auf den Informationen, die Sie während der Installation angegeben haben, und auf den Standardoptionen.

    Mit dem Befehl ibmproxy wird der Server als Anwendung gestartet, selbst wenn Sie Caching Proxy als Dienst installiert haben. Damit der Server als Anwendung ausgeführt wird, können Sie auch die Befehlsoption -noservice angeben. Mit anderen Befehlsoptionen können Sie die Konfigurationseinstellungen während der Laufzeit ändern.


    Mehrere Proxy-Server starten

    Sie können mehrere Instanzen des Proxy-Servers gleichzeitig ausführen, aber jedes Paar von Bindungs-IP-Adresse und Empfangsport (HostName/IP, PORT) muss eindeutig sein. Außerdem müssen Sie die Anweisung BindSpecific in den Konfigurationsdateien aktivieren. Wenn mehrere Instanzen des Proxy-Servers auf einem einzigen System ausgeführt werden, müssen Sie darüber hinaus für jede Proxy-Instanz die folgenden Anweisungen definieren:

    Auf AIX-Systemen kann mit SRC nur eine Instanz gestartet werden. Für alle Instanzen des Servers müssen eindeutige Konfigurationsdateien angegeben werden, weil in der Konfigurationsdatei eine Portnummer festgelegt ist und diese Nummer für jeden Server auf einer bestimmten Maschine eindeutig sein muss. Zum Starten einer weiteren Instanz des Servers (wenn mindestens eine Serverinstanz aktiv ist) geben Sie an der Eingabeaufforderung folgenden Befehl ein:

    andere_Konfigurationsdatei steht für eine eindeutige Konfigurationsdatei.

    Beim Starten mehrerer Instanzen des Servers müssen Sie die Prozess-ID notieren, die für jede Instanz angezeigt wird. Sie benötigen diese IDs, damit Sie bestimmte Instanzen des Servers stoppen können.

    Anmerkung:
    Auf Linux-Systemen, auf denen mehrere Instanzen des Servers ausgeführt werden, können Sie mit dem folgenden Befehl den zuletzt gestarteten Server stoppen: /etc/rc.d/init.d/ibmproxy stop. Die übrigen Instanzen müssen manuell gestoppt werden. Zugehörige Informationen finden Sie im Abschnitt Manuelles Stoppen auf Linux- und UNIX-Systemen.

    Manuelles Stoppen auf Linux- und UNIX-Systemen

    Gehen Sie wie folgt vor, um den Server zu stoppen:


    Tabelle 2. Start- und Stoppmethoden für Linux- und UNIX-Systeme

    .
    Startmethode Stoppmethode
    In /etc/inittab (unter AIX)Geben Sie Folgendes ein: stopsrc -s ibmproxy
    From /sbin/init.d (unter HP-UX) Geben Sie Folgendes ein: /sbin/init.d/ibmproxy stop
    In /etc/rc.d/init.d (unter Linux)Geben Sie Folgendes ein: /etc/rc.d/init.d/ibmproxy stop
    ibmproxy
    1. Ermitteln Sie die Prozess-ID von ibmproxy. Geben Sie unter AIX den Befehl ps -aef | grep "ibmproxy" ein, unter Linux den Befehl ps -aux | grep ibmproxy | grep Server-ID und unter Solaris und HP-UX den Befehl ps -ef | grep "ibmproxy".
    2. Stoppen Sie den ibmproxy-Prozess, indem Sie Folgendes eingeben: kill Prozess-ID

    Zum Stoppen aller Server auf dieser Maschine geben Sie Folgendes ein: killall ibmproxy

    ibmproxy -nobg Drücken Sie die Tastenkombination Strg-c
    ibmproxy -r -andere_Konfigurationsdatei (unter AIX)Geben Sie Folgendes ein: stopsrc -s ibmproxy -p Prozess-ID
    ibmproxy -r - andere_Konfigurationsdatei (unter Linux)
    1. Ermitteln Sie die Prozess-ID von ibmproxy. Geben Sie Folgendes ein: ps aux | grep ibmproxy | grep Prozess-ID
    2. Stoppen Sie den ibmproxy-Prozess, indem Sie Folgendes eingeben: kill Prozess-ID

    Anmerkung:
    Wenn Sie einen transparenten Proxy-Server gestartet haben, sollten Sie nach dem Stoppen des Caching-Proxy-Servers auch die Kernel-Erweiterung des transparenten Servers und die zugehörigen Firewall-Regeln entladen. Geben Sie als Root folgenden Befehl ein:
    ibmproxy -unload 
    

    Zum Stoppen des Servers melden Sie sich als root an und geben dann an der Eingabeaufforderung Folgendes ein:

    Einschränkungen für die Stoppbefehle

    Bei Verwendung der Stoppbefehle stoßen Sie möglicherweise auf die folgenden Einschränkungen:


    Manuelles Stoppen auf einem Windows-System

    Sie können den Caching-Proxy-Server auf dieselbe Art und Weise stoppen wie andere Windows-Programme.

    Ist der Proxy-Server als Dienst installiert, gehen Sie wie folgt vor:

    1. Klicken Sie auf Start -> Einstellungen (unter Windows 2000) -> Systemsteuerung.
    2. Klicken Sie im Fenster Systemsteuerung doppelt auf Verwaltung -> Dienste.
    3. Heben Sie im Fenster Dienste den Eintrag Caching Proxy hervor.
    4. Klicken Sie auf Stoppen, um den Caching-Proxy-Dienst zu stoppen.

    Ist der Proxy-Server nicht als Dienst installiert, führen Sie einen der folgenden Schritte aus, um Caching Proxy zu stoppen:


    Neustart nach Konfigurationsänderungen

    Nachdem die Serverkonfiguration (mit den Konfigurations- und Verwaltungsformularen oder durch Editieren der Datei "ibmproxy.conf") geändert wurde, müssen Sie den Server erneut starten, damit die Änderungen wirksam werden. In den meisten Fällen können Sie den Server erneut starten, ohne ihn zuerst zu stoppen. Einige Einstellungen werden jedoch durch einen einfachen Neustart nicht aktualisiert. Weitere Informationen finden Sie in Tabelle 6.

    Um für den Server einen Neustart durchzuführen, ohne ihn vorher zu stoppen, klicken Sie in einem Konfigurations- und Verwaltungsformular auf Neustart oder geben Sie folgenden Befehl ein: ibmproxy -restart


    Caching-Proxy-Prozess konfigurieren und optimieren

    In diesem Teil wird die Zusammenarbeit zwischen der Komponente Caching Proxy und dem Betriebssystem, der Computerhardware und dem Netzwerk beschrieben. Außerdem beschreibt dieser Teil die Prozeduren zum Konfigurieren dieser Zusammenarbeit. Diese Elemente der Proxy-Serverkonfiguration werden in der Regel vom Systemadministrator verwaltet und müssen sorgfältig auf die Netzressourcen wie IP-Adressen und Hostnamen sowie auf die Systemressourcen wie den verfügbaren Speicher und die CPU-Zyklen abgestimmt werden.

    Dieser Teil enthält die folgenden Themen:

    Den Server definieren

    Das Eigentumsrecht an Prozessen festlegen

    Verbindungen verwalten

    Proxy-Server-Prozess optimieren


    Den Server definieren

    Caching Proxy wird in der Regel als Hintergrundprozess auf einem Hostcomputersystem ausgeführt, das als Netzserver konfiguriert ist. Dieser Prozess wird einer oder allen aktiven IP-Adressen (Internet Protocol) auf dem Hostcomputersystem zugeordnet (an diese gebunden). Caching Proxy wartet an angegebenen Ports auf verschiedene Internetprotokolle wie FTP und HTTP und führt gemäß der Verhaltenskonfiguration bestimmte Aktionen für diese Anforderungen aus. (Weitere Informationen finden Sie im Abschnitt Verhalten von Caching Proxy konfigurieren.)

    Standardmäßig setzt Caching Proxy den Namen des Hostcomputersystems voraus. Sie können dieses Standardverhalten jedoch außer Kraft setzen, indem Sie explizit einen Hostnamen für den Proxy-Server angeben. Wenn Sie Caching Proxy an eine bestimmte IP-Adresse binden möchten, müssen Sie den dieser IP-Adresse entsprechenden Hostnamen für den Proxy-Server wählen.

    Anmerkung:
    Wenn der Proxy-Server versucht, eine Bindung zu einer IP-Adresse herzustellen, und der Hostname keiner verfügbaren IP-Adresse entspricht, schlägt der Bindungsversuch fehl. In diesem Fall ist der Proxy-Server an allen verfügbaren IP-Adressen empfangsbereit.

    Der Hostname des Proxy-Servers hat keinen Einfluss darauf, wie der Clientdatenverkehr aufgelöst wird. Der Proxy-Server vergleicht seinen Hostnamen nicht mit dem Wert des Arguments Hostname im Header der HTTP-Anforderung. Der Hostname des Proxy-Servers wird gelegentlich in dynamisch generierte lokale Inhaltsseiten, wie beispielsweise Fehlernachrichten, eingebunden. Er wird außerdem als Wert des Arguments "Via" im HTTP-Header an den Anforderungsclient zurückgegeben.

    Der Proxy-Server kann so konfiguriert werden, dass der Hostname des Anforderungsclients durch den Hostnamen des Proxy-Servers ersetzt wird, bevor die Anforderung an den Zielserver übergeben wird. Auf diese Weise wird der Zielserver gezwungen, den Übertragungskanal über den Proxy-Server aufrecht zu erhalten, anstatt eine Direktverbindung zum Client aufzubauen.

    Geben Sie zur Definition des Proxy-Serverprozesses mit den Anweisungen ServerRoot, Hostname und Port die physischen Adressen der Proxy-Serverdateien auf dem Hostcomputersystem, den Namen, den der Proxy-Server verwendet, um auf sich selbst zu verweisen, und die Ports an, an denen der Proxy-Server empfangsbereit ist. Falls der Host mehrere IP-Adressen besitzt, kann der Proxy-Server an eine bestimmte Adresse gebunden werden. Setzen Sie hierfür die Anweisung BindSpecific auf "On" und die Anweisung "Hostname" auf die IP-Adresse.

    Ein Verwaltungsport ist eine Methode für den Zugriff auf die Konfigurations- und Verwaltungsformulare und die Verwaltung des Servers. Wenn Sie den Zugriff auf den Proxy-Server über einen Verwaltungsport zulassen möchten, geben Sie mit der Anweisung AdminPort einen Wert an. Am Verwaltungsport empfangene Anforderungen werden nicht in dieselbe Warteschlange eingereiht wie Anforderungen, die am Standardport empfangen werden. Sie können Zuordnungsregeln schreiben, um den Zugriff auf die Konfigurations- und Verwaltungsformulare über diesen Port zuzulassen.

    Wenn die Anweisung "BindSpecific" aktiviert ist, wird Caching Proxy mit der IP-Adresse, die aus dem Wert der Anweisung "Hostname" abgeleitet wird, an den mit der Anweisung "Port" angegebenen Port gebunden. Der mit der Anweisung "AdminPort" angegebene Port wird an alle auf dem System verfügbaren IP-Adressen gebunden.

    Wenn Sie den Standardnamen des aktiven Servers, z. B. IBM-PROXY oder IBM_HTTP_SERVER, ändern möchten, geben Sie einen Wert für die Anweisung HeaderServerName an. Dieser Wert wird in das Serverfeld der HTTP-Antwort übernommen.

    Zur Steigerung der Proxy-Leistung können Sie die Anweisung PureProxy auf "On" setzen. Mit dieser Einstellung werden alle Cachefunktionen inaktiviert.


    Zugehörige Anweisungen

    Der Proxy-Serverprozess kann mit den folgenden Anweisungen definiert werden:

    Weitere Informationen finden Sie im Abschnitt Datei "ibmproxy.conf" manuell bearbeiten.


    Konfigurations- und Verwaltungsformulare

    In den folgenden Konfigurations- und Verwaltungsformularen können Sie die Werte der zugehörigen Anweisungen ändern:

    Anmerkung:
    Die Anweisung "HeaderServerName "kann nicht mit den Konfigurations- und Verwaltungsformularen geändert werden.

    Weitere Informationen finden Sie im Abschnitt Konfigurations- und Verwaltungsformulare verwenden.


    Eigentumsrecht an Prozessen festlegen

    Wenn ein anderer Benutzer als der Superuser Root die Komponente Caching Proxy startet, hat dieser Benutzer das Eigentumsrecht an allen Prozessen, die dem Proxy-Server zugeordnet sind. Wird Caching Proxy jedoch vom Superuser Root gestartet, liest eine Proxy-Server-Funktion zum Festlegen der Benutzer-IDs die Anweisungen "UserId" und "GroupId" aus der Datei "ibmproxy.conf" und erteilt dem angegebenen Benutzer und der angegebenen Gruppe das Eigentumsrecht an den Prozessen zu. Auf diese Weise wird der Dateizugriff beschränkt und das Computersystem geschützt. Wenn Sie die Anweisungen "UserId" und "GroupId" ändern, müssen Sie das Eigentumsrecht und die Berechtigungen für die Protokollverzeichnisse und andere Dateien wie ACLs (Access Control List, Zugriffssteuerungsliste), die der Proxy-Server verwendet, aktualisieren.

    Sie legen das Eigentumsrecht für den Proxy-Serverprozess fest, indem Sie mit den Anweisungen UserID, GroupID und PidFile die Benutzer-ID, die Gruppen-ID und die Position der Datei angeben, in der die Prozess-ID aufgezeichnet ist.

    Wenn Sie die Ausführung des Proxy-Serverprozesses im Vordergrund erzwingen möchten, setzen Sie die Anweisung NoBG auf "On".

    Auf Linux-Systemen:

    Auf Linux-Systemen wird das Eigentumsrecht nur für Prozesse und Threads geändert, die für den Empfang von Verbindungen verantwortlich sind. Der Eigner von Prozessen und Threads, die für andere Aktivitäten im Arbeitsablauf zuständig sind, ist weiterhin root. Alle Prozesse und Threads erhalten eine Prozess-ID (PID). Der Befehl ps listet alle Prozess-IDs auf, unabhängig davon, ob sie einem Prozess oder einem Thread zugeordnet sind.

    Anmerkung:
    Bei bestimmten Linux-Kerneln generiert Caching Proxy unter Umständen die folgende Fehlernachricht im Fehlerprotokoll:
    Gruppen für Benutzer nobody können nicht initialisiert werden. errno: 1

    Sie können diese Fehlernachricht ignorieren, weil sie keine Auswirkung auf die Ausführung von Caching Proxy hat. Sie können die Generierung dieser Fehlernachricht verhindern, indem Sie vor dem Starten von Caching Proxy die folgenden Umgebungsvariablen exportieren:

    export RPM_FORCE_NPTL=1 	
    export LD_ASSUME_KERNEL=2.4.19:

    Zugehörige Anweisungen

    Mit den folgenden Anweisungen legen Sie das Eigentumsrecht für den Proxy-Server-Prozess fest:

    Weitere Informationen finden Sie im Abschnitt Datei "ibmproxy.conf" manuell bearbeiten.


    Konfigurations- und Verwaltungsformulare

    In den folgenden Konfigurations- und Verwaltungsformularen können Sie die Werte der zugehörigen Anweisungen ändern:

    Anmerkung:
    Die Anweisung "NoBG" kann nicht mit den Konfigurations- und Verwaltungsformularen geändert werden.

    Weitere Informationen finden Sie im Abschnitt Konfigurations- und Verwaltungsformulare verwenden.


    Verbindungen verwalten

    Caching Proxy erzeugt für die Bearbeitung jeder Clientanforderung einen neuen Thread. Wenn keine Threads verfügbar sind, bewahrt der Proxy-Server die Anforderungen so lange auf, bis wieder Threads verfügbar sind. Mit zunehmender Anzahl aktiver Threads verbraucht der Proxy-Server auch mehr Speicher. Sie legen die maximale Anzahl aktiver Threads mit dem Wert für die Anweisung "MaxActiveThreads" fest.

    Die Einstellung "ListenBacklog" gibt die maximale Anzahl anstehender Anforderungen für Clientverbindungen an, die der Server protokolliert, bevor er Verbindungen mit neuen Clients zurückweist. Legen Sie diesen Wert unter Berücksichtigung der Anzahl von Anforderungen fest, die der Server in wenigen Sekunden verarbeiten kann. Ein Server muss auf eine Clientverbindung reagieren, bevor das Clientzeitlimit abläuft. Geben Sie mit der Anweisung "ListenBacklog" die maximale Anzahl von Verbindungen an, die aufbewahrt werden soll.

    Der Proxy-Server kann persistente Client/Server-Verbindungen verwalten. Bei der Verwendung einer persistenten Verbindung nimmt der Server mehrere Anforderungen des Clients entgegen und sendet seine Antworten über dieselbe TCP/IP-Verbindung. Persistente Verbindungen verringern die Latenzzeit für Clients und die CPU-Last auf dem Proxy-Server und verbrauchen nur geringfügig mehr Systemspeicher. Der Gesamtdurchsatz erhöht sich, wenn der Server nicht für jede Anforderung und Antwort eine gesonderte TCP/IP-Verbindung herstellen muss, und die TCP/IP-Verbindung kann am effektivsten genutzt werden, wenn sie persistent ist.

    Durch die Bündelung von Verbindungen (Verbindungs-Pooling) auf Serverseite kommen die Vorteile persistenter Verbindungen auf Serverseite zum Tragen, weil vorhandene Verbindungen zwischen einem Proxy-Server und den Ursprungsservern wiederverwendet werden können. Bei jeder wiederverwendeten Verbindung werden drei TCP-Pakete eingespart (zwei Three-Way-Handshake-Pakete zum Herstellen der Verbindung und eines zum Schließen der Verbindung). Im Folgenden sind einige Vorteile der Bündelung von Verbindungen auf Serverseite aufgeführt:

    Anmerkung:
    Die Bündelung von Verbindungen wird nur in einer kontrollierten Umgebung empfohlen. In einer Umgebung, in der die Ursprungsserver nicht mit HTTP 1.1 kompatibel sind, könnte sich die Leistung durch die Bündelung von Verbindungen verschlechtern. Außerdem müssen die Ursprungsserver ordnungsgemäß konfiguriert sein. Im Folgenden sehen Sie einen Beispielauszug aus der Konfigurationsdatei von Apache 1.3.19:

    Diese Einstellungen halten Verbindungen zu den Webservern so lange geöffnet, wie sie verwendet werden, und erlauben dem Proxy-Server, die Verbindungen anstelle des Ursprungsservers zu verwalten. Daher werden die Verbindungen nur in der benötigten Menge im Pool verwaltet.

    Wenn die Bündelung von Verbindungen auf Serverseite aktiviert ist, werden HTTP-Verbindungen zu den Ursprungsservern im Pool gespeichert. SSL-Verbindungen werden in Konfigurationen, in denen die Anweisung "SSLEnable" für den Proxy-Server auf "on" gesetzt ist, ebenfalls im Pool gespeichert.

    Sie können den Verbindungspool durch Angabe der folgenden Einstellungen konfigurieren: maximale Anzahl nicht verwendeter Sockets, die pro Server bereitgehalten werden sollen, die Wartezeit für den Server, bevor dieser eine nicht genutzte persistente Verbindung beendet, das Zeitintervall, in dem der Garbage-Collection-Thread den Pool auf verfallene Verbindungen überprüft (das Standardzeitlimit für Verbindungen sind zwei Minuten).

    Sie können den Zeitraum definieren, für den verschiedene Verbindungen geöffnet bleiben, indem Sie Werte für die Anweisungen "InputTimeout", "OutputTimeout", "PersistTimeout", "ReadTimeout" und "ScriptTimeout" festlegen.


    Zugehörige Anweisungen

    Mit den folgenden Anweisungen können Sie Verbindungen mit dem Proxy-Serverprozess verwalten:

    Weitere Informationen finden Sie im Abschnitt Datei "ibmproxy.conf" manuell bearbeiten.


    Konfigurations- und Verwaltungsformulare

    In den folgenden Konfigurations- und Verwaltungsformularen können Sie die Werte der zugehörigen Anweisungen ändern:

    Anmerkungen:

    1. Die Anweisungen "ServerConnPool", "MaxsocketPerServer", "ServerConnTimeout" und "ServerConnGCRun" können nicht mit den Konfigurations- und Verwaltungsformularen geändert werden.

    2. Die Anweisung "PersistTimeout" kann mit dem Formular Serverkonfiguration -> Systemverwaltung -> Leistung oder mit dem Formular Serverkonfiguration -> Systemverwaltung -> Zeitlimits geändert werden.

    Weitere Informationen finden Sie im Abschnitt Konfigurations- und Verwaltungsformulare verwenden.


    Proxy-Serverprozess optimieren

    Sie können die Leistung von Caching Proxy merkbar verbessern, indem Sie das System ordnungsgemäß konfigurieren und optimieren. Nachfolgend sind Empfehlungen zur Verbesserung der Konfiguration und zur Optimierung aufgeführt.


    Leistungsbezogene Anweisungen definieren

    Die folgenden Anweisungen wirken sich erheblich auf die Leistung des Proxy-Serverprozesses aus:

    Über die folgenden Felder in den Konfigurations- und Verwaltungsformularen können Sie die Werte der zugehörigen Anweisungen ändern:


    Andere Anwendungen überprüfen

    Überprüfen Sie die Service- und Dämonprozesse, die auf dem System ausgeführt werden, und entfernen Sie die nicht benötigten Prozesse, um Speicher freizugeben und die CPU zu entlasten. Wenn auf dem System beispielsweise ein Webserver ausgeführt wird, der nur wenige Webseiten bereitstellt, sollten Sie in Erwägung ziehen, Caching Proxy als einzigen Webserver einzusetzen. Inaktivieren Sie andere Webserver wie folgt:


    Paging-Bereich prüfen

    Stellen Sie sicher, dass Ihr System über einen ausreichenden Paging-Bereich verfügt, um einen ordnungsgemäßen Betrieb zu gewährleisten. Das System benötigt einen Paging-Bereich, der doppelt so groß ist wie der Arbeitsspeicher. Verteilen Sie den Paging-Bereich, sofern möglich, auf mehrere physische Laufwerke. Beispielsweise ist für einen Server des Typs "Netfinity 5000" mit 512 MB Arbeitsspeicher und fünf SCSI-Laufwerken ein Gesamt-Paging-Bereich von 1 GB mit ungefähr 200 MB auf jedem Laufwerk erforderlich.


    Dateisystem optimieren

    Caching Proxy erstellt und löscht während seiner Ausführung viele Dateien. Wenn der Proxy-Server Zugriffe protokolliert (im Zugriffsprotokoll, im Proxy-Zugriffsprotokoll oder im Cachezugriffsprotokoll), sollte jedem Protokoll ein eigenes Dateisystem zugewiesen werden. Auf diese Weise können Sie verhindern, dass bei einem unerwarteten Anschwellen der Protokolle kein Speicher belegt wird, der für eine andere Funktion vorgesehen ist (z. B. für den Cache).


    TCP/IP-Konfiguration optimieren

    Caching Proxy reagiert sensibel auf Änderungen der TCP/IP-Konfiguration. Wenn Sie die TCP/IP-Werte in einem Betriebssystem verringern, kann dies ein unerwartetes Verhalten des Proxy-Servers zur Folge haben. Falls zu niedrige TCP/IP-Werte verwendet werden, kann es vorkommen, dass Verbindungen von den Clients, die Verbindungen zum Proxy-Server herstellen, oder vom Ursprungsserver, zu dem der Proxy-Server eine Verbindung aufbaut, zurückgesetzt werden. Dies gilt insbesondere für Clients, die mit niedriger Bandbreite (56700 bps oder weniger) mit dem Proxy-Server verbunden sind. Gehen Sie deshalb vorsichtig vor, wenn Sie die TCP/IP-Parameterwerte herabsetzen müssen.


    TCP-Warteintervall für Umgebungen mit hoher Arbeitslast optimieren (HP-UX, Linux, Solaris, Windows)

    Das TCP-Warteintervall gibt an, wie lange ein Socket auf ein FIN-Paket vom Sender wartet, bevor er das Schließen der Verbindung erzwingt. In Umgebungen mit hoher Arbeitslast scheint der Proxy-Server zu blockieren, wenn viele Sockets im Status TIME_WAIT verbleiben, nachdem ihre Verbindungen geschlossen wurden. Die Wahl eines kürzeren TCP-Warteintervalls verringert die Anzahl der Sockets im Wartezustand und kann in Umgebungen mit hoher Arbeitslast das scheinbare Blockieren des Proxy-Servers verhindern. Es wird empfohlen, dieses Intervall auf 5 Sekunden einzustellen.

    Gehen Sie wie folgt vor, um das TCP-Warteintervall auf 5 Sekunden einzustellen:


    Linux-Kernel anpassen

    Einige Grenzwerte im Linux-Kernel sind niedrig und können geändert werden. Einige Grenzwerte können über das Dateisystem /proc geändert werden, andere erfordern ein erneutes Kompilieren des Kernel.

    Anmerkung: Das Dateisystem /proc ist virtuell, d. h., es existiert nicht physisch auf dem Datenträger. Es ist vielmehr eine Schnittstelle zum Linux-Kernel. Da es physisch nicht existiert, gehen Ihre Eingabewerte bei einem Neustart verloren. Daher sollten Änderungen am Dateisystem /proc unter RedHat in der Datei /etc/rc.d/rc.local und unter SUSE in der Datei /etc/rc.config vorgenommen werden. In diesem Fall werden die Änderungen beim Neustart aktiviert.

    Im Folgenden sind einige Empfehlungen aufgelistet:

    Wenn Sie den Kernel neu generieren möchten, aktivieren Sie nur Optionen, die Sie wirklich benötigen. Wenn Sie einen bestimmten Dämon nicht benötigen, führen Sie ihn nicht aus.


    Die Variablen für die Thread-Optimierung unter AIX anpassen

    Auf AIX-Systemen kann die Leistung von Caching Proxy durch Verwendung von System-Threads und mehrerer Heap-Speicher für die Threads verbessert werden. Die Leistung ist von der Mehrprozessorunterstützung des Betriebssystems und der Thread-Planung des Betriebssystems abhängig. Sie können eine Leistungsverbesserung erzielen, indem Sie die Variablen für die Thread-Optimierung unter AIX wie folgt definieren:

    export AIXTHREAD_SCOPE=S
    export SPINLOOPTIME=500
    export YIELDLOOPTIME=100
    export MALLOCMULTIHEAP=1

    Sie können diese Umgebungsvariablen vor dem Starten von /usr/sbin/ibmproxy definieren oder sie der Datei /etc/rc.ibmproxy hinzufügen, wenn Sie den Befehl startsrc -s ibmproxy zum Starten des Proxy-Servers verwenden. Die Leistungsverbesserung wirkt sich am Deutlichsten auf SMP-Systemen aus, aber in einigen Fällen kann sich die Verbesserung auch auf Einzelprozessorsystemen bemerkbar machen.

    Anmerkung:
    Wenn die Zuordnung mehrerer Heap-Speicher aktiviert ist, kann der Caching-Proxy-Laufzeitprozess mehr Hauptspeicher belegen, weil die Hauptspeicherfragmente auf mehrere Heap-Speicher verteilt sein können. Nähere Informationen zu den Variablen für die Thread-Optimierung finden Sie in der Dokumentation zum Betriebssystem AIX.

    Verhalten von Caching Proxy konfigurieren

    Dieser Teil erläutert, wie die Komponente Caching Proxy Clientanforderungen beantwortet, und beschreibt die Prozeduren zum Konfigurieren dieses Verhaltens. Diese Elemente der Proxy-Serverkonfiguration werden in der Regel von einem Webadministrator verwaltet und haben keine Auswirkung auf andere Prozesse auf dem Hostcomputersystem oder andere Computersysteme im Netzwerk.

    Dieser Teil enthält die folgenden Themen:

    Verarbeitung von Anforderungen verwalten

    Bereitstellung lokaler Inhalte verwalten

    FTP-Verbindungen verwalten

    Serververarbeitung anpassen

    Header-Optionen konfigurieren

    Informationen zur Anwendungsprogrammierschnittstelle


    Verarbeitung von Anforderungen verwalten

    Wenn Caching Proxy eine Clientanforderung empfängt, führt er die im Methodenfeld angegebene Aktion für das im URL-Feld angegebene Objekt aus, sofern die angeforderte Methode aktiviert ist. Der Proxy-Server löst den URL gemäß einer Reihe vom Administrator definierten Zuordnungsregeln auf. Diese Zuordnungsregeln können Caching Proxy beispielsweise anweisen, als Webserver aufzutreten und das Objekt aus dem lokalen Dateisystem abzurufen oder als Proxy-Server aufzutreten und das Objekt von einem Ursprungsserver abzurufen.

    In diesem Abschnitt wird beschrieben, wie Sie Methoden aktivieren, Zuordnungsregeln definieren und einen Ersatz-Proxy-Server konfigurieren können.


    HTTP/FTP-Methoden aktivieren

    Clientanforderungen an den Server enthalten ein Methodenfeld, das die Aktion angibt, die der Server für das angegebene Objekt ausführen soll.

    In der folgenden Liste sind die Methoden aufgeführt, die vom Proxy-Server unterstützt werden. Außerdem wird beschrieben, wie der Proxy-Server auf eine Clientanforderung, die die Methode enthält, reagiert, wenn die Methode aktiviert ist.

    Anmerkung:
    Einige Methoden gelten sowohl für HTTP- als auch für FTP-Anforderungen. Wenn Sie diese Methoden für HTTP aktivieren, werden sie auch für FTP aktiviert.

    CONNECT
    Mit der Methode CONNECT können Sie Anforderungen und Antworten im Tunnelungsverfahren über den Proxy-Server übertragen. Dies gilt nur für Forward-Proxy-Konfigurationen.

    Informationen zum Format und zu den verfügbaren Optionen für die Methode Enable CONNECT finden Sie im Abschnitt SSL-Tunnelung konfigurieren.

    DELETE
    Der Proxy-Server löscht das im URL angegebene Objekt. Mit der Methode DELETE können Clients Dateien von Ihrem Caching-Proxy-Server löschen. Definieren Sie mit den Zugriffsschutzkonfigurationen für den Server, wer die Methode DELETE für welche Dateien verwenden darf. Ausführliche Informationen hierzu finden Sie im Abschnitt Zugriffsschutzkonfigurationen für den Server.

    GET
    Der Proxy-Server gibt die mit dem URL angegebenen Daten zurück. Wenn der URL auf ein ausführbares Programm verweist, gibt der Proxy-Server die Ausgabe des Programms zurück. Diese Methode kann in persistenten Verbindungen verwendet werden.

    HEAD
    Der Proxy-Server gibt nur den im URL angegebenen HTTP-Dokument-Header ohne den Dokumenthauptteil zurück.

    OPTIONS
    Der Proxy-Server gibt Informationen zu den Übertragungsoptionen in der Anforderungs-/Antwortkette zurück, die im URL angegeben ist. Mit dieser Methode kann ein Client die einem Objekt zugeordneten Optionen und Voraussetzungen oder das Leistungsspektrum eines Servers bestimmen, ohne das Objekt bearbeiten oder abrufen zu müssen.

    POST
    Die Anforderung enthält Daten und einen URL. Der Proxy-Server empfängt die in der Anforderung enthaltenen Daten als neue untergeordnete Instanz für die im URL angegebene Ressource, die die Daten verarbeitet. Die Ressource kann ein Datenempfangsprogramm, ein Gateway für ein anderes Protokoll oder ein gesondertes Programm für den Empfang von Anmerkungen bzw. Anhängen sein.

    Die Methode POST ist so konzipiert, dass sie Anhänge vorhandener Ressourcen bearbeiten kann. Beispiele hierfür sind das Senden einer Nachricht an ein Schwarzes Brett, eine Newsgroup, eine Mailing-Liste oder eine ähnliche Gruppe von Ressourcen, die Bereitstellung eines Datenblocks, z. B. aus einem Formular an ein Datenverarbeitungsprogramm, oder die Erweiterung einer Datenbank durch eine Anfügeoperation (append). Für Caching Proxy wird die Methode POST für die Verarbeitung der Konfigurations- und Verwaltungsformulare verwendet.

    Diese Methode kann in persistenten Verbindungen verwendet werden.

    PUT
    Die Anforderung enthält Daten und einen URL. Der Proxy-Server speichert die Daten in der im URL angegebenen Ressource. Wenn die Ressource bereits vorhanden ist, ersetzt PUT sie durch die in der Anforderung enthaltenen Daten. Falls die Ressource noch nicht vorhanden ist, wird sie erstellt und mit den in der Anforderung enthaltenen Daten gefüllt. Diese Methode kann in persistenten Verbindungen verwendet werden.

    Wenn Sie die Methode PUT aktivieren, können Dateien mit HTTP und FTP in Caching Proxy geschrieben werden. Da die Clients mit der Methode PUT in Caching Proxy schreiben können, müssen Sie mit den Zugriffsschutzkonfigurationen für den Server definieren, wer die Methode PUT für welche Dateien verwenden darf. (Weitere Informationen finden Sie im Abschnitt Zugriffsschutzkonfigurationen für den Server.)

    TRACE
    Der Proxy-Server meldet die vom Client gesendete Anforderungsnachricht zurück. Mit dieser Methode ist der Client in der Lage zu erkennen, was am anderen Ende der Anforderungskette empfangen wird, und diese Daten für Test- oder Diagnosezwecke zu verwenden. Der Inhaltstyp der Proxy-Antwort ist message/http.

    Zugehörige Anweisungen

    Mit den folgenden Anweisungen können Sie die HTTP/FTP-Methoden aktivieren:

    Weitere Informationen finden Sie im Abschnitt Datei "ibmproxy.conf" manuell bearbeiten.

    Konfigurations- und Verwaltungsformulare

    In den folgenden Konfigurations- und Verwaltungsformularen können Sie die Werte der zugehörigen Anweisungen ändern:

    Anmerkung:
    Wenn Sie die Methode POST inaktivieren, ist eine Konfiguration von Caching Proxy mit den Konfigurations- und Verwaltungsformularen nicht möglich.

    Weitere Informationen finden Sie im Abschnitt Konfigurations- und Verwaltungsformulare verwenden.


    WebDAV-Methoden, MS-Exchange-Methoden und benutzerdefinierte Methoden

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Zusätzlich zu den HTTP-Standardmethoden unterstützt Caching Proxy die Weiterleitung anderer Methoden, die in RFCs definiert oder von anderen Anwendungen verwendet werden. Caching Proxy unterstützt außerdem benutzerdefinierte Methoden und deren Weiterleitung über den Proxy-Server.

    Web-based Distributed Authoring and Versioning (WebDAV) ist eine Gruppe von Erweiterungen für das Protokoll HTTP, mit denen Sie Dateien auf fernen Webservern bearbeiten und verwalten können. Caching Proxy unterstützt WebDAV-Methoden, Methoden, die von Microsoft Exchange Server verwendet werden, und benutzerdefinierte (angepasste) Methoden.

    Diese Methoden sind fest codiert und werden mit den Anweisungen "Enable" und "Disable" verwaltet. Administratoren können mit der entsprechenden Methodenmaske, die in der Anweisung PROTECT definiert wird, die Verwendung dieser Methoden autorisieren.

    Die unterstützten WebDAV-Methoden (RFC 2518) sind PROPFIND , PROPPATCH , MKCOL, COPY, MOVE, LOCK, UNLOCK und SEARCH.

    Die unterstützten MS-Exchange-Methoden sind BMOVE, BCOPY, BDELETE, BPROPFIND, BPROPPATCH, POLL, NOTIFY, SUBSCRIBE, UNSUBSCRIBE, ACL, SUBSCRIPTIONS und X_MS_ENUMATTS.

    Wenn die WebDAV- oder MS-Exchange-Server-Methoden aktiviert sind, leitet Caching Proxy die Anforderungen nur an die Zielserver weiter und schreibt keine Ressourcenverbindungen im Anforderungshauptteil um.

    Caching Proxy kann auch benutzerdefinierte Methoden an den Back-End-Server weiterleiten. Verwenden Sie die folgende Syntax für die Anweisung "Enable" in der Datei "ibmproxy.conf", um eine angepasste Methode zu aktivieren:

    Enable   benutzerdefinierte_Methode [WithBody | WithoutBody]
    

    Mit den Werten WithBody und WithoutBody informieren Sie den Proxy-Server darüber, ob die benutzerdefinierte Methode einen Anforderungshauptteil erfordert.

    Die folgende Beispielanwendung aktiviert eine benutzerdefinierte Methode Meine_METHODE und informiert den Proxy-Server darüber, dass die Methode einen Anforderungshauptteil erfordert:

    Enable Meine_METHODE WithBody
    

    Zugehörige Anweisungen

    Die folgenden Anweisungen aktivieren WebDAV-Methoden, MS-Exchange-Methoden und benutzerdefinierte Methoden:

    Weitere Informationen finden Sie im Abschnitt Datei "ibmproxy.conf" manuell bearbeiten.


    Zuordnungsregeln definieren

    Zuordnungsregeln sind Konfigurationsanweisungen, die dafür sorgen, dass Clientanforderungen für Caching Proxy auf eine bestimmte Weise verarbeitet werden, z. B. dass die Anforderungen (über einen Proxy) an einen Ursprungsserver weitergeleitet, umgeleitet oder zurückgewiesen werden. Die korrekte Definition von Zuordnungsregeln ist für eine ordnungsgemäße Funktionsweise von Caching Proxy von entscheidender Bedeutung. Zuordnungsregeln wirken sich auf Folgendes aus:

    Die Anweisungen für Zuordnungsregeln haben das folgende Format:

    Regel Schablone Ziel [IP-Adresse | Hostname]:[Port]
    

    Nur die Anforderungen, die der angegebenen Schablone und der IP/Port-Kombination entsprechen, unterliegen dieser Regel. Eine Schablone kann Platzhalterzeichen enthalten, z. B. https://**/*.asp.

    Die Reihenfolge, in der die Regeln in der Konfigurationsdatei angegeben sind, ist von entscheidender Bedeutung. Wenn eine Anforderung einer Schablone entspricht, wird sie sofort verarbeitet, und alle nachfolgenden Regeln werden nicht mehr ausgewertet. Dies gilt jedoch nicht für Map-Anweisungen. Die Anweisung "Map" ersetzt den URL in der Anforderung. Diese neue Anforderung wird anschließend mit den verbleibenden Zuordnungsregeln verglichen.

    Zuordnungsregeln

    Die folgenden Zuordnungsregeln gelten für Clientanforderungen, die der angegebenen Schablone entsprechen:

    Die folgende Zuordnungsregel gilt für Antworten des Ursprungsservers:

    Die folgenden Zuordnungsregeln gelten für API-Anwendungen:

    Ersatzserver konfigurieren

    Gehen Sie wie folgt vor, um einen Standardersatzserver zu konfigurieren:

    Damit wird der gesamte HTTP-Datenverkehr an Port 80 an den Ursprungsserver weitergeleitet. Datenverkehr, der am Verwaltungsport empfangen wird, entspricht nicht der ersten Proxy-Regel mit Platzhalterzeichen und bleibt deshalb von dieser Regel unberührt. Die verbleibenden Zuordnungsregeln werden für die Bearbeitung der Anforderung verwendet.

    Zugehörige Anweisungen

    Mit den folgenden Anweisungen definieren Sie die Zuordnungsregeln:

    Weitere Informationen finden Sie im Abschnitt Datei "ibmproxy.conf" manuell bearbeiten.

    Konfigurations- und Verwaltungsformulare

    Im folgenden Konfigurations- und Verwaltungsformular können Sie die Werte der zugehörigen Anweisungen ändern:

    Anmerkung:
    Die Konfigurations- und Verwaltungsformulare bieten keine Unterstützung für das Argument Portnummer.

    Weitere Informationen finden Sie im Abschnitt Konfigurations- und Verwaltungsformulare verwenden.


    Umschreiben von Junctions aktivieren (optional)

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Die Anweisung "JunctionRewrite" aktiviert die Routine für das Umschreiben von Junctions in Caching Proxy, die die Antworten von den Ursprungsservern so umschreibt, dass URLs, die relativ zum Server angegeben sind, dem richtigen Ursprungsserver zugeordnet werden, wenn Junctions verwendet werden. Das Plug-in JunctionRewrite muss ebenfalls aktiviert sein. Junctions werden mit den Proxy-Zuordnungsregeln definiert.

    Wenn Sie die Junction mit den Proxy-Zuordnungsregeln definieren, können Sie die Anweisung "Proxy" mit oder ohne die Option "JunctionPrefix" verwenden.

    Junction ohne die Option "JunctionPrefix" definieren

    Die folgenden Beispiele sind gültige Junctions, die von der Routine für das Umschreiben von Junctions bearbeitet werden können:

    Das folgende Beispiel zeigt eine gültige Junction, die von der Routine für das Umschreiben von Junctions nicht bearbeitet wird:

    Im Folgenden sehen Sie Beispiele für ungültige Junctions:

    Diese Zuordnungsregeln erstellen Junctions für shopserver, authserver, und b2bserver. shopserver gibt ein HTML-Dokument mit den folgenden URLs zurück, die in die entsprechenden HTML-Tags eingeschlossen sind:

    Die Routine für das Umschreiben von Junctions schreibt die relativ zum Server angegebenen Referenzen gemäß den Proxy-Zuordnungsregeln wie folgt um:

    Junction mit der Option "JunctionPrefix" definieren (empfohlene Methode)

    Wenn Sie die Option "JunctionPrefix" mit der Anweisung "Proxy" verwenden, anstatt das Junction-Präfix aus dem ersten URL-Muster in der Proxy-Regel abzuleiten, können Sie das Junction-Präfix mit dem folgenden Format in der Proxy-Regel deklarieren:

    Proxy URL-Muster1 URL-Muster2 JunctionPrefix:URL-Präfix

    Wenn Sie die Option "JunctionPrefix" verwenden, gibt es bezüglich des Formats des ersten URL-Musters keine Einschränkungen. Damit das Umschreiben von Junctions unterstützt wird, auch wenn die Option "JunctionPrefix" nicht verwendet wird, muss der Proxy-URL das folgende Format haben: Proxy /market/* http://b2bserver/*. Wenn Sie die Option "JunctionPrefix" jedoch verwenden, ist die folgende Proxy-Regel für das Umschreiben von Junctions gültig:

    Proxy  /market/partners/*.html http://b2bserver.acme.com/*.html
           junctionprefix:/market/partners

    Die Routine für das Umschreiben von Junctions wirkt sich auf die folgenden Tags aus:

    Tabelle 3. Tags, die von der Routine für das Umschreiben von Junctions betroffen sind

    TagAttribute
    !-- URL
    ahref
    appletarchive, codebase
    areahref
    basehref
    bodybackground
    delcite
    embedpluginspage
    formaction
    inputsrc
    framesrc, longdesc
    iframesrc, longdesc
    ilayersrc, background
    imgsrc, usemap, lowsrc, longdesc, dynsrc
    layersrc, background
    linkhref
    metaurl
    objectdata, classid, codebase, codepage
    scriptsrc
    tablebackground
    tdbackground
    thbackground
    trbackground
    Anmerkung:
    Die Routine für das Umschreiben von Junctions hat keine Auswirkungen auf Tags, die von JavaScript oder von Plug-ins im Browser generiert werden.

    Zugehörige Anweisungen

    Sie können zum Aktivieren der Routine für das Umschreiben von Junctions und des zugehörigen Plug-in die folgenden Anweisungen verwenden:

    Weitere Informationen finden Sie im Abschnitt Datei "ibmproxy.conf" manuell bearbeiten.

    Konfigurations- und Verwaltungsformulare

    Verwenden Sie das folgende Konfigurations- und Verwaltungsformular, um das Plug-in JunctionRewrite zu aktivieren:

    Anmerkung:
    Die Konfigurations- und Verwaltungsformulare bieten keine Unterstützung für die Anweisung "JunctionRewrite".

    Weitere Informationen finden Sie im Abschnitt Konfigurations- und Verwaltungsformulare verwenden.

    UseCookie als Alternative zu JunctionRewrite

    Mit Cookies können Informationen zum Back-End-Server gespeichert werden. Es wird ein Cookie an den Clientbrowser gesendet. Wenn der Browser Ressourcen in der HTML-Seite anfordert, hängt er ein Cookie an diese Anforderungen an, damit Caching Proxy die Anforderungen an den richtigen Back-End-Server weiterleitet.

    Wenn Sie Cookies als Alternative zu JunctionRewrite verwenden möchten, müssen Sie die folgenden Änderungen in der Datei "ibmproxy.conf" vornehmen:

    1. Ersetzen Sie JunctionRewrite on durch JunctionRewrite on UseCookie.
    2. Setzen Sie das Plug-in JunctionRewrite auf Kommentar.

    Es folgt ein Vergleich zwischen dem Plug-in JunctionRewrite und der Cookie-Implementierung.

    Beispiel-Plug-in Transmogrifier zur Erweiterung der Funktionalität von JunctionRewrite

    Es wir ein anpassbarer Beispielcode bereitgestellt, der JavaScript- (SCRIPT) und Applet-Tag-Blöcke (APPLET) in HTML-Dateien umschreibt und syntaktisch analysiert. Das Plug-in JunctionRewrite ist allein nicht in der Lage, die Ressourcenverknüpfungen in JavaScript oder in Parameterwerten von Java zu verarbeiten.

    Nach der Installation von Caching Proxy können Sie denselben Code kompilieren und für die Ausführung mit JunctionRewrite konfigurieren.

    Die folgenden Beispieldateien sind im Unterverzeichnis ...samples/cp/ des Verzeichnisses gespeichert, in das Sie den Fixpack heruntergeladen haben.


    Bereitstellung lokaler Inhalte verwalten

    Die Zuordnungsregeln Pass und Exec werden verwendet, um einem anfordernden Client lokale Inhalte bereitzustellen. Standardmäßig wird eine Pass-Regel mit einer Schablone mit Platzhalterzeichen als letzte Zuordnungsregel angegeben. Diese Regel weist alle Anforderungen, die nicht mit vorherigen Schablonen übereinstimmen, an, Dateien aus einem Zielverzeichnis abzurufen, das im Allgemeinen als Dokumentstammverzeichnis bezeichnet wird.

    Wenn ein URL empfangen wird, der keinen Dateinamen enthält, durchsucht Caching Proxy das angegebene Verzeichnis bzw., sofern kein Verzeichnis angegeben ist, das Dokumentstammverzeichnis nach einer Datei, die der Liste der Begrüßungsseiten entspricht, die in der Konfigurationsdatei angegeben sind. Wenn mehrere Begrüßungsseiten definiert sind, sucht der Proxy-Server die Seiten in der Reihenfolge, in der sie definiert worden sind. Die erste gefundene Begrüßungsseite wird bereitgestellt.

    Die Server-Homepage ist die Webseite, die der Server standardmäßig bereitstellt, wenn er eine Anforderung empfängt, die nur den URL des Servers ohne Angabe eines Verzeichnisses oder eines Dateinamens enthält. Wie zuvor erläutert, erfordert die Standardzuordnungsregel mit Platzhalterzeichen, dass die Server-Homepage im Dokumentstammverzeichnis gespeichert ist und dass der Dateiname der Homepage einer definierten Begrüßungsseite entspricht.

    Anmerkung:
    Einige Webbrowser verwenden den Begriff Homepage für die erste Seite, die der Browser beim Start lädt. In diesem Dokument wird der Begriff nur für die Server-Homepage verwendet.

    In diesem Abschnitt wird beschrieben, wie das Dokumentstammverzeichnis und die Begrüßungsseiten definiert werden.


    Dokumentstammverzeichnis definieren

    Folgende Verzeichnisse werden standardmäßig als Dokumentstammverzeichnisse verwendet:

    Zugehörige Anweisungen

    Mit der folgenden Anweisung definieren Sie das Dokumentstammverzeichnis:

    Weitere Informationen finden Sie im Abschnitt Datei "ibmproxy.conf" manuell bearbeiten.

    Konfigurations- und Verwaltungsformulare

    Gehen Sie wie folgt vor, um das Dokumentstammverzeichnis mit den Konfigurations- und Verwaltungsformularen zu ändern:

    1. Wählen Sie Serverkonfiguration -> Anforderungsverarbeitung -> Anforderungs-Routing aus.
    2. Suchen Sie in der Tabelle für das Routing von Anforderungen die Zeile, die die Zeichenfolge /* (Schrägstrich Stern) in der Spalte Anforderungsschablone enthält. Dies ist das Dokumentstammverzeichnis. Klicken Sie im Feld Index unterhalb der Tabelle auf die Zahl, die in der Spalte Index für diese Zeile angegeben ist.
    3. Klicken Sie auf Ersetzen.
    4. Klicken Sie in der Dropdown-Liste Aktion auf Pass.
    5. Geben Sie im Feld "URL-Anforderungsschablone" die Zeichenfolge /* ein.
    6. Geben Sie das neue Dokumentstammverzeichnis im Feld Ersetzungsdateipfad ein.
    7. Klicken Sie auf Übergeben.
    8. Wenn Ihre Änderungen akzeptiert wurden, klicken Sie auf das Symbol für Serverneustart (|) im oberen Rahmen.

    Nach dem Neustart verwendet der Server das neue Dokumentstammverzeichnis.

    Weitere Informationen finden Sie im Abschnitt Konfigurations- und Verwaltungsformulare verwenden.


    Standardbegrüßungsseiten definieren

    Der Server sucht im Dokumentstammverzeichnis nach der Homepage. Welche Datei jedoch zurückgegeben wird, bestimmt die Liste der Begrüßungsseiten.

    Informationen zu Begrüßungsseiten

    Wenn der Server eine URL-Anforderung empfängt, die keinen Dateinamen enthält, versucht er, die Anforderung anhand einer Liste von Begrüßungsseiten zu bearbeiten, die in der Konfigurationsdatei des Servers definiert ist. Diese Liste definiert die Dateien, die als Standard-Homepages zu verwenden sind. Der Server ermittelt Ihre Homepage, indem er die Liste der Begrüßungsseiten mit den Dateien in Ihrem Dokumentstammverzeichnis auf Entsprechungen abgleicht. Die erste gefundene Übereinstimmung ist die Datei, die als Homepage zurückgegeben wird. Wird keine Übereinstimmung gefunden, zeigt der Server eine Auflistung der Dokumente im Dokumentstammverzeichnis an.

    Soll eine bestimmte Datei als Homepage des Servers verwendet und zurückgegeben werden, wenn eine Anforderung kein Verzeichnis oder keinen Dateinamen enthält, müssen Sie die Datei im Dokumentstammverzeichnis speichern und sicherstellen, dass ihr Name mit einem in der Liste der Begrüßungsseiten gespeicherten Dateinamen übereinstimmt.

    Die Standardkonfigurationsdatei legt fest, dass folgende Dateinamen in der angegebenen Reihenfolge als Begrüßungsseiten verwendet werden sollen:

    1. welcome.html oder welcome.htm
    2. index.html oder index.htm
    3. Frntpage.html

    Der Server gibt die erste Datei zurück, die mit einem Dateinamen in der Liste übereinstimmt. Solange Sie keine Datei mit dem Namen "welcome.html" oder "index.html" erstellt und im Dokumentstammverzeichnis gespeichert haben, verwendet der Server die Datei "Frntpage.html" als Homepage.

    Wenn Sie beispielsweise die Standardkonfiguration verwenden und Ihr Dokumentstammverzeichnis keine Datei "welcome.html", aber Dateien mit den Namen "index.html" und 2FrntPage.html", wird die Datei "index.html" als Homepage verwendet.

    Falls der Server keine Homepage findet, wird der Inhalt des Dokumentstammverzeichnisses als Verzeichnis angezeigt.

    Zugehörige Anweisungen

    Mit der folgenden Anweisung definieren Sie die Begrüßungsseiten:

    Weitere Informationen finden Sie im Abschnitt Datei "ibmproxy.conf" manuell bearbeiten.

    Konfigurations- und Verwaltungsformulare

    Mit den folgenden Konfigurations- und Verwaltungsformularen definieren Sie die Begrüßungsseiten:

    Weitere Informationen finden Sie im Abschnitt Konfigurations- und Verwaltungsformulare verwenden.


    FTP-Verbindungen verwalten

    Dies gilt nur für Forward-Proxy-Konfigurationen.

    Caching Proxy leitet Anforderungen für FTP-URLs an den entsprechenden FTP-Server weiter, kann jedoch nicht dazu verwendet werden, Anforderungen von einem FTP-Client weiterzuleiten. Caching Proxy unterstützt nur FTP-Anforderungen, die von einem HTTP-Client (mit dem Protokollschema ftp://) empfangen werden.

    Es werden nur die Methoden GET, PUT und DELETE für Anforderungen für FTP-Dateien unterstützt. Für Anforderungen, die sich auf FTP-Verzeichnislisten beziehen, wird nur die Methode GET unterstützt. Standardmäßig sind die Methoden PUT und DELETE in Caching Proxy inaktiviert. Weitere Informationen finden Sie im Abschnitt HTTP/FTP-Methoden aktivieren.

    In diesem Abschnitt wird beschrieben, wie Sie FTP-Dateien schützen sowie die Anmeldung beim FTP-Server, Verzeichnispfade und Verkettung verwalten.


    FTP-Dateien schützen

    Wenn Sie die Methode PUT zum Hochladen von FTP-Dateien oder die Methode DELETE zum Löschen von FTP-Dateien aktiviert haben, müssen Sie den FTP-Proxy-Zugriffsschutz zumindest für die Anforderungen PUT und DELETE definieren, um zu verhindern, dass unberechtigte Benutzer die Dateien auf Ihrem FTP-Server aktualisieren.

    Zum Festlegen des Zugriffsschutzes für FTP-Proxy-Anforderungen wählen Sie in den Konfigurations- und Verwaltungsformularen Serverkonfiguration -> Zugriffsschutz für Dokumente aus. Um eine Zugriffsschutzkonfiguration für FTP-Dateianforderungen zu erstellen, muss die Anforderungsschablone mit ftp:// beginnen. Verwenden Sie z. B. zum Schutz der Dateien im Verzeichnis "exams" die Schablone ftp://exams/*.

    Weitere Informationen zum Erstellen von Zugriffsschutzkonfigurationen finden Sie im Abschnitt Zugriffsschutzkonfigurationen für den Server.


    Anmeldungen am FTP-Server verwalten

    Falls im Anforderungs-URL keine Benutzer-ID und kein Kennwort angegeben sind, versucht Caching Proxy, sich anonym beim angefragten FTP-Server anzumelden (mit der Benutzer-ID ANONYMOUS). Viele FTP-Server erfordern die Angabe einer E-Mail-Adresse als Kennwort für die anonyme FTP-Anmeldung. Wenn der FTP-Server nach einem Kennwort für die anonyme Anmeldung fragt, sendet Caching Proxy die E-Mail-Adresse, die in der Anweisung "WebmasterEmail" in der Konfigurationsdatei angegeben ist.

    Zum Festlegen der E-Mail-Adresse des Webmasters wählen Sie in den Konfigurations- und Verwaltungsformularen Serverkonfiguration -> Systemverwaltung -> SNMP-MIB aus. Die E-Mail-Adresse kann auch mit der Anweisung "WebmasterEmail" festgelegt werden. Einzelheiten hierzu finden Sie im Abschnitt WebMasterEMail -- E-Mail-Adresse für den Empfang ausgewählter Serverberichte festlegen.

    Wenn der FTP-Server im Anforderungs-URL eine bestimmte Benutzer-ID und ein bestimmtes Kennwort für die Anmeldung erfordert, kann der Benutzer die Benutzer-ID und das Kennwort im Anforderungs-URL eingeben. Beispiel:

    ftp://Benutzer-ID:Kennwort@FTP-Serverhost

    Wenn Sie das Kennwort für die FTP-Benutzer-ID nicht im Anforderungs-URL angeben möchten, kann der Benutzer auch nur die Benutzer-ID in die URL-Adresse aufnehmen: ftp:// Benutzer-ID@ftpserverhost. Caching Proxy versucht zuerst, sich mit der angegebenen Benutzer-ID und ohne Kennwort beim FTP-Server anzumelden. Sollte die Anmeldung ohne Kennwort nicht erfolgreich sein, fordert der Browser die Eingabe des Kennworts für die angegebene Benutzer-ID an.

    Für alle anderen Anmeldungen als die anonyme Anmeldung muss mindestens die Benutzer-ID im URL angegeben werden. Wenn die Benutzer-ID nicht angegeben ist, wird versucht, eine anonyme Anmeldung durchzuführen, und der Client wird nicht zur Eingabe der Benutzer-ID aufgefordert.


    FTP-Verzeichnispfade verwalten

    Sie müssen Caching Proxy mitteilen, ob die Pfadnamen in FTP-URLs relativ zum Arbeitsverzeichnis des Benutzers oder relativ zum Stammverzeichnis interpretiert werden sollen. Wenn ein Benutzer, der an einem FTP-Server angemeldet ist, beispielsweise ein Standardarbeitsverzeichnis mit dem Namen /export/home/user1 hat und eine Datei mit dem Namen "test1.exe" aus einem Unterverzeichnis mit dem Namen "test" abrufen möchte, verwendet der Proxy-Server, abhängig davon, wie die FTP-URLs zu interpretieren sind, die folgenden URLs für den Abruf der Datei vom FTP-Server:

    Wenn relative FTP-URL-Pfade festgelegt wurden, können Benutzer trotzdem einen absoluten Pfadnamen angeben, indem sie der Konvention folgend als erstes Zeichen %2F anstelle des Anfangsschrägstrichs (/) für das Stammverzeichnis angeben. Falls user1, der das Arbeitsverzeichnis /export/home/user1 hat, beispielsweise auf eine Datei im Arbeitsverzeichnis von user2, /export/home/user2, zugreifen möchte, wird die Anforderung ftp://user1:user1pw@FTPhost/%2Fexport/home/user2/Datei ordnungsgemäß als relativer URL zum Stammverzeichnis / (d. h. als absoluter Pfadname) interpretiert, auch wenn relative FTP-URL-Pfadnamen ausgewählt wurden.

    Wählen Sie Proxy-Konfiguration -> Proxy-Leistung aus, um festzulegen, wie FTP-URLs interpretiert werden sollen. Wählen Sie im unteren Teil des Formulars unter Pfade der FTP URL: entweder Absolute Pfade aus, wenn Sie das Stammverzeichnis des Servers angeben möchten, oder wählen Sie Relative Pfade aus, wenn Sie das Arbeitsverzeichnis des Benutzers als Pfadanfang festlegen möchten.

    Sie können diese Einstellung auch in der Konfigurationsdatei des Proxy-Servers ändern. Nähere Informationen hierzu finden Sie im Abschnitt FTPUrlPath -- Angeben, wie FTP-URLs interpretiert werden sollen.


    FTP-Verkettung verwalten

    Wenn Sie mehrere Web-Proxy-Server verketten, können Sie festlegen, dass Anforderungen, die FTP-URLs enthalten, an einen verketteten Web-Proxy-Server und nicht direkt an den FTP-Server gesendet werden. Wählen Sie in den Konfigurations- und Verwaltungsformularen Proxy-Konfiguration -> Proxy-Kettung und Nicht-Proxy-Domänen aus, wenn Sie einen verketteten Proxy-Server für FTP-Anforderungen festlegen möchten. Für die Angabe des URL eines verketteten Proxy-Servers wird das Protokollschema http:// verwendet, auch wenn Anforderungen für ein Protokollschema ftp:// verkettet werden.

    Informationen zur Konfiguration der FTP-Verkettung in der Konfigurationsdatei des Proxy-Servers finden Sie im Abschnitt ftp_proxy -- Für FTP-Anforderungen einen anderen Proxy-Server angeben.


    Serververarbeitung anpassen

    In diesem Abschnitt wird beschrieben, wie Sie mit SSI-Anweisungen (Server-Side Includes) Informationen in CGI-Programme und HTML-Dokumente einfügen, die an einen Client übermittelt werden. Außerdem werden die Anpassung der Fehlernachrichten des Servers sowie die Zuordnung von Ressourcen beschrieben.


    Server-Side Includes

    Mit Server-Side Includes können Sie CGI-Programmen und HTML-Dokumenten Informationen hinzufügen, die der Server an den Client sendet, wenn er als Ursprungsserver auftritt (weitergeleitete und zwischengespeicherte Objekte sind nicht betroffen). Das aktuelle Datum, die Dateigröße und das Datum der letzten Änderung einer Datei sind Beispiele für die Art von Informationen, die an den Client gesendet werden können. Dieser Abschnitt beschreibt das Befehlsformat für Server-Side Includes und erläutert die Schritte, die erforderlich sind, damit Server-Side-Include-Befehle in CGI-Programmen und HTML-Dokumenten funktionieren. Sie können Server-Side Includes auch zum Anpassen von Fehlerseiten verwenden.

    Hinweise zu Server-Side Includes

    Bevor Sie Server-Side Includes auf Ihrem Server verwenden, sollten Sie folgende Aspekte bezüglich Leistung, Sicherheit und Risiken bedenken:

    Server-Side Includes konfigurieren

    Wählen Sie in den Konfigurations- und Verwaltungsformularen Serverkonfiguration -> Basiseinstellungen aus, um die Unterstützung für Server-Side Includes zu aktivieren. In diesem Formular können Sie angeben, welche der folgenden Arten von Server-Side Includes akzeptiert werden:

    Außerdem können Sie in diesem Formular festlegen, ob die Verarbeitung von Server-Side Includes zusätzlich zu anderen Dateitypen auch für Text- und HTML-Dokumente vorgenommen werden soll.

    Stellen Sie außerdem sicher, dass die Dateierweiterung, die Sie für Server-Side Includes verwenden, erkannt wird. Wählen Sie in den Konfigurations- und Verwaltungsformularen Serverkonfiguration -> MIME-Typen und -Codierung aus, und rufen Sie das Formular MIME-Typen auf. Standardmäßig werden die Erweiterungen shtml und htmls erkannt.

    Die folgenden Referenzabschnitte beschreiben, wie Sie durch Ändern der Anweisungen in der Konfigurationsdatei Ihren Proxy-Server für die Unterstützung von Server-Side Includes konfigurieren:

    Format für Server-Side Includes

    Include-Befehle müssen in Form von Kommentaren in das HTML-Dokument oder CGI-Programm eingefügt werden. Die Befehle müssen das folgende Format haben:

    <!--#Anweisungs-Tag=Wert ... --> 
    oder 
    <!--#Anweisungs-Tag="Wert" ... --> 
    

    Die Werte müssen nur dann in Anführungszeichen gesetzt werden, wenn sie Leerzeichen enthalten.

    Anweisungen für Server-Side Includes

    In diesem Abschnitt werden die Anweisungen beschrieben, die der Server für Server-Side Includes akzeptiert. (Verwechseln Sie diese Anweisungen nicht mit den Anweisungen für die Konfigurationsdatei des Proxy-Servers, die in Anhang B: Anweisungen in der Konfigurationsdatei beschrieben werden.)

    config -- Verarbeitung der Steuerdatei

    Mit dieser Anweisung können Sie bestimmte Aspekte der Dateiverarbeitung steuern. Die gültigen Tags sind cmntmsg, errmsg, sizefmt und timefmt.

    cmntmsg
    Mit diesem Tag können Sie eine Nachricht angeben, die den Kommentaren vorangestellt werden soll, die von anderen Anweisungen hinzugefügt werden. Wenn eine Anweisung Text zwischen der Anweisungsspezifikation und "-->" enthält, wird dieser Text als Kommentar behandelt und der Datei hinzugefügt, die der Server an den Client sendet.

    Beispiel:

    <!--#config cmntmsg="[Dies ist ein Kommentar]" -->
    <!-- #echo var="  " zusätzlicher Text -->
    

    Ergebnis: <!--[Dies ist ein Kommentar] zusätzlicher Text -->

    Standard: [Folgendes war zusätzlich in der Anweisung]

    errmsg
    Mit diesem Tag können Sie die Nachricht angeben, die an den Client gesendet werden soll, wenn beim Verarbeiten einer Datei ein Fehler auftritt. Die Nachricht wird im Fehlerprotokoll des Servers aufgezeichnet.

    Beispiel:

    <!-- #config errmsg="[Es ist ein Fehler aufgetreten]" -->
    

    Standard: "[Fehler beim Verarbeiten dieser Anweisung]"

    sizefmt
    Mit diesem Tag können Sie das Format angeben, in dem die Dateigröße angezeigt wird. In den folgenden Beispielen ist bytes der Wert, der zum Anzeigen der Anzahl Bytes verwendet wird, und abbrev der Wert, der zum Anzeigen der Anzahl Kilobytes bzw. Megabytes verwendet wird.

    Beispiel 1:

    <!--#config sizefmt=bytes -->
    <!--#fsize file=foo.html -->
    

    Ergebnis: 1024

    Beispiel 2:

    <!--#config sizefmt=abbrev -->
    <!--#fsize file=foo.html -->
    

    Ergebnis: 1 KB

    Standard: "abbrev"

    timefmt
    Mit diesem Tag können Sie das Format festlegen, in dem Datums- und Zeitangaben angezeigt werden.

    Beispiel:

    <!--#config timefmt="%D %T" -->
    <!--#flastmod file=foo.html -->
    

    Ergebnis: "18/10/95 12:05:33"

    Standard: "%a, %d %b %Y %T %Z"

    Die folgenden Formate für strftime() können für das Tag timefmt verwendet werden:

    KennungBedeutung
    %% Durch % ersetzen
    %a Durch den abgekürzten Namen des Wochentags ersetzen
    %ADurch den vollständigen Namen des Wochentags ersetzen
    %bDurch den abgekürzten Namen des Monats ersetzen
    %BDurch den vollständigen Namen des Monats ersetzen
    %cDurch Datum und Uhrzeit ersetzen
    %CDurch die Jahreszahl ersetzen (Jahr dividiert durch 100 und abgeschnitten)
    %dDurch den Tag des Monats ersetzen (01-31)
    %DDatum im Format %m/%d/%y einfügen
    %eMonat als Dezimalzahl einfügen (01-12) (unter C POSIX ist dies ein zweistelliges, rechtsbündiges Feld mit Leerzeichen)
    %E[cCxyY]Wenn das alternative Datum/Uhrzeit-Format nicht verfügbar ist, werden die %E-Deskriptoren ihren nicht erweiterten Entsprechungen zugeordnet (%EC wird z. B. %C zugeordnet).
    %Ec Durch die alternative Darstellung von Datum und Uhrzeit ersetzen
    %ECDurch den Namen des Basisjahrs (Zeitraum) in der alternativen Darstellung ersetzen
    %ExDurch die alternative Darstellung des Datums ersetzen
    %EXDurch die alternative Darstellung der Uhrzeit ersetzen
    %EyDurch die Jahreszahl ohne Jahrhundert (%EC) in der alternativen Darstellung ersetzen
    %EYDurch die vollständige alternative Jahresdarstellung ersetzen
    %hDurch den abgekürzten Namen des Monats ersetzen (wie %b)
    %HDurch die Stunde (23-Stunden-Format) in Dezimalformat (00-23) ersetzen
    %IDurch die Stunde (12-Stunden-Format) in Dezimalformat (00-12) ersetzen
    %jDurch den Tag des Jahres (001-366) ersetzen
    %m Durch den Monat (01-12) ersetzen
    %MDurch die Minute (00-59) ersetzen
    %nDurch eine neue Zeile ersetzen
    %O[deHlmMSUwWy]Wenn das alternative Datum/Uhrzeit-Format nicht verfügbar ist, werden die %E-Deskriptoren ihren nicht erweiterten Entsprechungen zugeordnet (%Od wird z. B. %d zugeordnet).
    %OdDurch den Tag des Monats unter Verwendung der alternativen numerischen Symbole, nach Bedarf aufgefüllt mit führenden Nullen ersetzen, falls es ein alternatives Symbol für Null gibt, andernfalls mit führenden Leerzeichen
    %Oe Durch den Tag des Monats unter Verwendung der alternativen numerischen Symbole, nach Bedarf aufgefüllt mit führenden Leerzeichen ersetzen
    %OHDurch die Stunde (24-Stunden-Format) unter Verwendung der alternativen numerischen Symbole ersetzen
    %OIDurch die Stunde (12-Stunden-Format) unter Verwendung der alternativen numerischen Symbole ersetzen
    %OmDurch den Monat unter Verwendung der alternativen numerischen Symbole ersetzen
    %OMDurch die Minuten unter Verwendung der alternativen numerischen Symbole ersetzen
    %OSDurch die Sekunden unter Verwendung der alternativen numerischen Symbole ersetzen
    %OUDurch die Kalenderwoche (Sonntag als erster Tag der Woche, Regeln wie bei %U) unter Verwendung der alternativen numerischen Symbole ersetzen
    %OwDurch den Wochentag (Sonntag=0) unter Verwendung der alternativen numerischen Symbole ersetzen
    %OWDurch die Kalenderwoche (Montag als erster Tag der Woche) unter Verwendung der alternativen numerischen Symbole ersetzen
    %OyDurch das Jahr (ohne Jahrhundert (%C)) in der alternativen Darstellung und unter Verwendung der alternativen numerischen Symbole ersetzen
    %pDurch die lokale Entsprechung für AM und PM ersetzen
    %rDurch die Zeichenfolgeentsprechung für %I:%M:%S %p ersetzen
    %RDurch die Uhrzeit im 24-Stunden-Format (%H:%M) ersetzen
    %S Durch die Sekunden (00-61) ersetzen
    %t Durch einen Tabulator ersetzen
    %TDurch die Zeichenfolgeentsprechung für %H:%M:%S ersetzen
    %uDurch den Wochentag im Dezimalformat (1-7) ersetzen, wobei die 1 für Montag steht
    %UDurch die Kalenderwoche (00-53) ersetzen, wobei Sonntag der erste Tag der Woche ist
    %VDurch die Kalenderwoche (01-53) ersetzen, wobei Montag der erste Tag der Woche ist
    %wDurch den Wochentag (0-6) ersetzen, wobei die 0 für Sonntag steht
    %W Durch die Kalenderwoche (00-53) ersetzen, wobei Montag der erste Tag der Woche ist
    %xDurch die entsprechende Datumsdarstellung ersetzen
    %XDurch die entsprechende Uhrzeitdarstellung ersetzen
    %y Durch die zweistellige Jahresangabe (ohne Jahrhundert) ersetzen
    %YDurch die vollständige vierstellige Jahresangabe ersetzen
    %ZDurch den Namen der Zeitzone bzw. eine leere Zeichenfolge ersetzen, falls die Zeitzone unbekannt ist

    Die Konfiguration des Betriebssystems legt die vollständigen und abgekürzten Angaben für Monate und Jahre fest.

    echo -- Variablenwerte anzeigen

    Mit dieser Anweisung können Sie den Wert von Umgebungsvariablen anzeigen, die mit dem Tag var angegeben werden. Wenn eine Variable nicht gefunden wurde, wird (None) angezeigt. Außerdem können Sie mit echo einen Wert anzeigen, der mit der Anweisung set oder global festgelegt wurde. Folgende Umgebungsvariablen können angezeigt werden:

    DATE_GMT
    Das aktuelle Datum und die Uhrzeit in westeuropäischer Zeit (GMT). Das Format dieser Variablen wird mit der Anweisung config timefmt festgelegt.

    DATE_LOCAL
    Das aktuelle Datum und die Ortszeit. Das Format dieser Variablen wird mit der Anweisung config timefmt festgelegt.

    DOCUMENT_NAME
    Der Name des Ausgangsdokuments. Falls das HTML-Dokument von einem CGI-Programm generiert wurde, enthält diese Variable den Namen des CGI-Programms.

    DOCUMENT_URI
    Der vollständige, vom Client angeforderte URL ohne die Abfragezeichenfolge.

    LAST_MODIFIED
    Das Datum und die Uhrzeit der letzten Änderung des aktuellen Dokuments. Das Format dieser Variablen wird mit der Anweisung config timefmt festgelegt.

    QUERY_STRING_UNESCAPED
    Die vom Client gesendete Suchabfrage (nicht definiert, sofern ein HTML-Dokument nicht von einem CGI-Programm generiert wurde).

    SSI_DIR
    Der Pfad der aktuellen Datei, relativ zu SSI_ROOT. Wenn die aktuelle Datei in SSI_ROOT gespeichert ist, lautet dieser Wert "/".

    SSI_FILE
    Der Dateiname der aktuellen Datei.

    SSI_INCLUDE
    Der Wert in dem include-Befehl, mit dem die aktuelle Datei abgerufen wurde. Diese Variable ist für die Ausgangsdatei nicht definiert.

    SSI_PARENT
    Der Pfad und Dateiname der Datei, die den include-Befehl enthält, mit dem die aktuelle Datei abgerufen wurde, relativ zu SSI_ROOT.

    SSI_ROOT
    Der Pfad der Ausgangsdatei. Alle include-Anforderungen müssen sich in diesem Verzeichnis oder in einem seiner Unterverzeichnisse befinden.

    Beispiel:

    <!--#echo var=SSI_DIR -->
    

    exec -- CGI-Programme angeben

    Mit dieser Anweisung können Sie die Ausgabe eines CGI-Programms einfügen. Die Anweisung "exec" verwirft alle HTTP-Header, die vom CGI-Programm ausgegeben werden, mit Ausnahme der folgenden:

    Content-type
    Legt fest, ob der Hauptteil der Ausgabe für andere Includes syntaktisch analysiert werden soll.

    Content-encoding
    Legt fest, ob die Umsetzung von EBCDIC in ASCII durchgeführt werden muss.

    Last-modified
    Ersetzt den aktuellen Wert des Header "last-modified", sofern der aktuelle Wert nicht größer ist als der angegebene Wert.

    cgi -- URL des CGI-Programms angeben

    Mit dieser Anweisung können Sie den URL eines CGI-Programms angeben.

    In diesem Beispiel ist program das CGI-Programm, das ausgeführt werden soll. path_info und query_string stehen für einen oder mehrere Parameter, die als Umgebungsvariablen an das Programm übergeben werden.

    <!--#exec cgi="/cgi-bin/program/path_info?query_string" -->
    

    Dieses Beispiel zeigt die Verwendung der Variablen:

    <!--#exec cgi="&path;&cgiprog;&pathinfo;&querystring;" -->
    

    flastmod -- Datum und Uhrzeit der letzten Dokumentänderung anzeigen

    Mit dieser Anweisung können Sie Datum und Uhrzeit der letzten Dokumentänderung anzeigen. Das Format dieser Variablen wird mit der Anweisung config timefmt festgelegt. Die gültigen Tags für diese Anweisung sind file und virtual, die im Folgenden beschrieben werden.

    Anweisungsformate:

    <!--#flastmod file="/Pfad/Datei" --> 
    <!--#flastmod virtual="/Pfad/Datei" -->
    

    file
    Mit diesem Tag können Sie den Namen einer Datei angeben. Bei flastmod, fsize und include wird file relativ zu SSI_ROOT interpretiert, wenn ein Schrägstrich ('/') vorangestellt ist. Andernfalls wird das Tag relativ zu SSI_DIR interpretiert. Die angegebene Datei muss im Verzeichnis SSI_ROOT oder in einem seiner untergeordneten Verzeichnisse gespeichert sein. Beispiel:
    <!--#flastmod file="/Pfad/Datei" -->
    

    virtual
    Mit diesem Tag können Sie die URL-Adresse des virtuellen Pfads zu einem Dokument angeben. Bei flastmod, fsize und include wird virtual immer durch Zuordnungsanweisungen des Servers übergeben. Beispiel:
    <!--#flastmod virtual="/Pfad/Datei" -->
    

    Beispiel:

    <!--#flastmod file="foo.html" -->
    

    Ergebnis: 12May96

    fsize -- Dateigröße anzeigen

    Mit dieser Anweisung können Sie die Größe der angegebenen Datei anzeigen. Das Format dieser Variablen wird mit der Anweisung config sizefmt festgelegt. Die gültigen Tags für diese Anweisung sind file und virtual, die im Abschnitt zur Anweisung flastmod beschrieben sind.

    Beispiel:

    <!--#fsize file="/Pfad/Datei" -->
    <!--#fsize virtual="/Pfad/file" -->
    

    Ergebnis: 1 KB

    global -- Definiert globale Variablen

    Mit dieser Anweisung können Sie globale Variablen definieren, die zu einem späteren Zeitpunkt von dieser Datei oder anderen eingefügten Dateien zurückgemeldet werden können.

    Beispiel:

    <!--#global var=Variablenname value="irgendein_Wert" -->
    

    Wenn Sie beispielsweise auf ein übergeordnetes Dokument außerhalb der virtuellen Grenzen verweisen möchten, müssen Sie die globale Variable DOCUMENT_URI definieren. Außerdem müssen Sie im untergeordneten Dokument auf die globale Variable verweisen. Dieses Beispiel zeigt die HTML-Codierung, die Sie in das übergeordnete Dokument einfügen müssen:

    <!--#global var="PARENT_URI" value=&DOCUMENT_URI; -->
    

    Dieses Beispiel zeigt die HTML-Codierung, die Sie in das untergeordnete Dokument einfügen müssen:

    <!--#flastmod virtual=&PARENT_URI; -->
    

    include -- Ein Dokument in die Ausgabe einfügen

    Mit dieser Anweisung können Sie den Text eines Dokuments in die Ausgabe einfügen. Die gültigen Tags für diese Anweisung sind file und virtual, die im Abschnitt zur Anweisung flastmod beschrieben werden.

    set -- Zurückzumeldende Variablen festlegen

    Mit dieser Anweisung können Sie eine Variable definieren, die zu einem späteren Zeitpunkt von dieser Datei (ausschließlich) zurückgemeldet werden kann.

    Beispiel:

     <!--#set var="Variable 2" value="AndererWert" -->
    

    Wenn Sie eine Anweisung definieren, können Sie innerhalb von value eine Zeichenfolge zurückgeben. Beispiel:

    <!--#include file="&Dateiname;" -->
    

    Variablen: Einer auf Serverseite definierten Anweisung "set" folgt im Allgemeinen eine Anweisung "echo", d. h., die definierte Variable wird gesucht und, sofern möglich, zurückgemeldet. Anschließend wird die Ausführung der Funktion fortgesetzt. Die Anweisung kann mehrere Verweise auf Variablen enthalten. Außerdem können Sie mit set-Anweisungen auf Serverseite eine bereits definierte Variable zurückmelden. Falls keine definierte Variable gefunden wird, wird nichts angezeigt.

    Wenn eine auf Serverseite definierte Anweisung "set" in einer SSI-Anweisung einen Variablenverweis findet, versucht sie, diesen Verweis auf Serverseite aufzulösen. In der zweiten Zeile des folgenden Beispiels bildet die Servervariable &index; zusammen mit der Zeichenfolge var den Variablennamen var1. Anschließend wird der Variablen &var1; ein Wert zugeordnet, indem dem Et-Zeichen (&) im Ausdruck &ecirc; ein Escape-Zeichen vorangestellt wird, damit dieser Ausdruck nicht als Variable interpretiert wird. Er wird vielmehr als Zeichenfolge verwendet, um den Wert fr&ecirc;d bzw. fred mit einem Zirkumflex über dem e zu bilden. Die Variable &ecirc; ist eine clientseitige Variable.

    <!--#set var="index" value="1" --> 
    <!--#set var="var&index;" value="fr\&ecirc;d" --> 
    <!--#echo var="var1" -->
    

    Die folgenden Zeichen können durch Voranstellen eine Backslash (\) geschützt werden:

    ZeichenBedeutung
    \aAlert (Signalton)
    \bRückschritt
    \fFormularvorschub (Seitenvorschub)
    \nNeue Zeile
    \rZeilenschaltung
    \tHorizontaltabulator
    \vVertikaltabulator
    \' Einfaches Anführungszeichen
    \" Doppeltes Anführungszeichen
    \? Fragezeichen
    \\ Umgekehrter Schrägstrich
    \- Silbentrennungsstrich
    \. Punkt
    \& Et-Zeichen

    Fehlernachrichten anpassen

    Sie können die von Caching Proxy zurückgegebenen Fehlernachrichten anpassen und für bestimmte Fehlerbedingungen spezielle Nachrichten definieren. Wählen Sie in den Konfigurations- und Verwaltungsformularen Serverkonfiguration -> Anpassung von Fehlernachrichten aus. In diesem Formular können Sie eine Fehlerbedingung auswählen und eine bestimmte HTML-Datei angeben, die für diese Bedingung verwendet werden soll.

    Informationen zum Anpassen von Fehlernachrichten durch Editieren der Anweisungen in der Konfigurationsdatei des Proxy-Servers finden Sie im Abschnitt zur Anweisung ErrorPage -- Für eine bestimmte Fehlerbedingung eine angepasste Nachricht angeben.


    RTSP-Umleitung (Real Time Streaming Protocol)

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Mit RTSP Redirector, einem neuen Feature von WebSphere Application Server Version 7.0, wird jetzt das Streaming von Multimediadateien unterstützt. Mit RTSP ist Caching Proxy in der Lage, Kontakt zu Media-Playern herzustellen und deren Anforderungen an einen geeigneten Proxy-Server oder Content-Server weiterzuleiten, der die angeforderten Multimediainhalte bereitstellt.

    RTSP (Real Time Streaming Protocol) ist in RFC 2326 definiert und ein Internetstandardprotokoll für die Steuerung von Datenströmen. Obwohl RTSP keine Technologie zum Senden von Datenströmen beinhaltet, ist es so flexibel, dass es zur Steuerung von Datenströmen eingesetzt werden kann, die sich nicht auf die Video- oder Audiowiedergabe beschränken.

    Informationen zur RTSP-Umleitung

    Mit der Umleitungsfunktion von RTSP kann Caching Proxy Anforderungen für jede von RTSP gesteuerte Multimediasitzung umleiten, die Streaming unterstützt. Dies betrifft folgende Multimediatypen:

    Jede Wiedergabeeinheit (Player), deren Konfiguration die Kontaktaufnahme zu einem Proxy-Server am RTSP-Port (in der Regel 554) unterstützt, kann dieses Framework in Caching Proxy verwenden, um ihre Anforderungen von RTSP Redirector bearbeiten zu lassen.

    Multimediapräsentationen werden von RTSP Redirector weder zwischengespeichert noch direkt umgeleitet. Für die Unterstützung dieser beiden Funktionen muss RTSP Redirector zusammen mit einem Multimediaserver eines Fremdanbieters eingesetzt werden, der Streaming unterstützt. Wenn RTSP Redirector in Caching Proxy verwendet wird, muss der Zugriff auf einen oder mehrere RTSP-Proxy-Server über das Netz möglich sein.

    Einschränkung von RTSP

    Für diese Funktion gilt folgende Einschränkung:

    Derzeit werden nur RealNetworks-Technologien unterstützt. Dazu gehören der RealProxy-Proxy-Server, der RealServer-Ursprungsserver sowie der RealPlayer.

    Verbesserungen von RTSP

    In früheren Versionen unterlag RTSP Redirector der Einschränkung, dass alle Anforderungen an denselben Ursprungsserver für alle URLs auf dieselbe Weise umgeleitet wurden. Eine Umleitung basierend auf Dateinamen oder anderen Teilen des angeforderten URL war nicht möglich. Diese Einschränkung gilt nicht mehr. RTSP Redirector verwendet jetzt den vollständigen URL aus den empfangenen Anforderungen zusammen mit dem Schwellenwert (rtsp_proxy_threshold), der in der Konfigurationsdatei von Caching Proxy festgelegt ist, um zu bestimmen, ob die Clientanforderungen an den Ursprungsserver oder an einen Proxy-Server umgeleitet werden. Anforderungen an denselben Ursprungsserver werden individuell behandelt.

    RTSP-Umleitung konfigurieren

    Mit den folgenden Anweisungen in der Konfigurationsdatei können Sie die RTSP-Umleitung steuern. Die Einstellungen für diese Anweisungen werden bei einem Neustart des Servers nicht aktualisiert. Sie müssen den Server vollständig stoppen und anschließend erneut starten, damit die an diesen Anweisungen vorgenommenen Änderungen wirksam werden.


    Header-Optionen konfigurieren

    Beim Anfordern von Dokumenten senden Web-Clients Header, die zusätzliche Informationen zum Browser oder zur Anforderung enthalten. Header werden automatisch generiert, wenn eine Anforderung gesendet wird.

    Caching Proxy unterstützt verschiedene Optionen zur Anpassung von Header-Informationen, damit diese dem Zielserver verborgen bleiben. Obwohl das Ersetzen des aktuellen Header durch einen allgemeineren Header die Anonymität der Clients erhöht, hat dies den Nachteil, dass dadurch Header-basierte Seitenanpassungen, die in manche Webseiten geschrieben werden, inaktiviert werden.

    In der Regel haben Header das folgende Format:

    User-Agent: Mozilla 2.02/OS2 
    Client-IP: 45.37.192.3 
    Referer: http://www.bigcompany.com/WebTrafficExpress/main.html

    Dieser Header enthält die folgenden Felder:

    Die meisten Header können durch entsprechende Einstellungen in der Proxy-Konfiguration blockiert werden. Einige Header-Felder werden jedoch von den Ursprungsservern benötigt. Werden diese Felder blockiert, werden Webseiten daher nicht ordnungsgemäß angezeigt. (Beispielsweise können manchmal falsche Webseiten angezeigt werden, wenn das Header-Feld "host" blockiert ist.) Nähere Informationen zu den Header-Feldern finden Sie in der Spezifikation von HTTP Version 1.1.


    Zugehörige Anweisungen

    Informationen zum Ändern von Header-Optionen durch Editieren der Konfigurationsdatei des Proxy-Servers finden Sie in den Referenzabschnitten zu den folgenden Anweisungen:

    Weitere Informationen finden Sie im Abschnitt Datei "ibmproxy.conf" manuell bearbeiten.


    Konfigurations- und Verwaltungsformulare

    Die Header-Optionen können in zwei Konfigurations- und Verwaltungsformularen definiert werden:

    Weitere Informationen finden Sie im Abschnitt Konfigurations- und Verwaltungsformulare verwenden.


    Informationen zur Anwendungsprogrammierschnittstelle

    Eine vollständige Beschreibung der Anwendungsprogrammierschnittstelle (API) finden Sie in der Veröffentlichung Programming Guide for Edge Components. API-Anweisungen in der Konfigurationsdatei aktivieren Plug-in-Routinen, die in bestimmten Schritten während der Anforderungsverarbeitung aufgerufen werden. Diese Plug-in-Routinen können integrierte Routinen ersetzen oder zusätzlich zu diesen ausgeführt werden.


    Zugehörige Anweisungen

    Im Folgenden sind die API-Anweisungen aufgeführt:

    Weitere Informationen finden Sie im Abschnitt Datei "ibmproxy.conf" manuell bearbeiten.


    Konfigurations- und Verwaltungsformulare

    Im folgenden Konfigurations- und Verwaltungsformular können Sie die Werte der zugehörigen Anweisungen ändern:

    Weitere Informationen finden Sie im Abschnitt Konfigurations- und Verwaltungsformulare verwenden.


    Proxy-Server-Caching konfigurieren

    In diesem Abschnitt werden der Proxy-Cache und dessen Konfiguration beschrieben. Der Cache kann so konfiguriert werden, dass Dateien im Hauptspeicher (Speichercache) oder auf einer oder mehreren Speichereinheiten (Plattencache) gespeichert werden. Sie können einen Agenten für die Cacheaktualisierung konfigurieren, der häufig angeforderte Dateien vorab in den Cache lädt. Darüber hinaus sind verschiedene URL-Filter für das Caching verfügbar. In diesem Teil wird ferner beschrieben, wie der Cache über fernen Cachezugriff oder das Plug-in ICP (Internet Caching Protocol) gemeinsam genutzt werden kann, wie veraltete Dateien mit der Garbage-Collection aus dem Cache gelöscht und wie dynamisch generierte Dateien im Cache gespeichert werden können.

    Dieser Teil enthält die folgenden Themen:


    Übersicht über Proxy-Server-Caching

    Beim Caching speichert der Proxy-Server lokale Kopien der von den Clients angeforderten Dateien im Cache, so dass er bei erneuter Anforderung von demselben oder anderen Clients diese Dateien direkt aus dem Cache bereitstellen kann.

    Caching Proxy ist mit HTTP 1.1 kompatibel und folgt im Allgemeinen dem Protokoll HTTP 1.1 für das Caching und für die Überprüfung der Dokumentaktualität.

    Dieses Kapitel beschreibt einige Funktionen des Proxy-Servercaches. In den folgenden Kapiteln wird beschrieben, wie Sie die richtigen Konfigurationswerte für diese Funktionen definieren.


    Cachespeicher

    Der Proxy-Server kann den Cache auf einer physischen Speichereinheit oder im Systemspeicher speichern. Welche Art von Cachespeicher für Ihr System besser geeignet ist, hängt vom Leistungsspektrum Ihrer Hardware und davon ab, ob Ihnen kürzere Cacheantwortzeiten oder eine höhere Maximalanzahl von Elementen im Cache wichtiger ist. Die Antwortzeiten eines Speichercaches sind in der Regel kürzer als die eines Plattencaches, aber die Größe des Speichercaches wird durch die RAM-Kapazität der Proxy-Servermaschine begrenzt. Die Größe eines Plattencaches wird durch die Kapazität der Speichereinheit beschränkt, die in der Regel sehr viel höher ist als die RAM-Kapazität.

    Für Plattencaches verwendet Caching Proxy reines Platten-Caching, d. h., der Proxy-Server schreibt direkt auf die Cacheeinheit, ohne die Lese- und Schreibprotokolle des Betriebssystems zu verwenden. Die Speichereinheit für einen Plattencache muss mit dem Befehl htcformat vorbereitet werden. Nähere Einzelheiten zu htcformat finden Sie im Abschnitt Basis-Caching konfigurieren.


    Cacheindex

    Sowohl beim Speichercache als auch beim Plattencache legt Caching Proxy einen Cacheindex im Systemspeicher ab, der die Verarbeitungszeit für das Suchen der im Cache gespeicherten Dateien verringert.

    Die Cacheverzeichnisstruktur und die Suchfunktionen von Caching Proxy unterscheiden sich von denen anderer Proxy-Server. Caching Proxy verwaltet im Hauptspeicher einen Index mit Informationen zu den Dateien im Cache. Wenn der RAM anstelle einer Platte oder eines anderen Datenträgers zum Suchen verwendet wird, sind Such- und Abrufoperationen schneller.

    Der Index enthält URLs, Cachepositionen und Verfallsinformationen für Objekte im Cache. Aus diesem Grund verhält sich die für den Index erforderliche Speicherkapazität proportional zur Anzahl der Objekte im Cache.

    Wenn eine Anforderung von einem Client empfangen wird, prüft der Proxy-Server, ob dieser URL in dem im Systemspeicher abgelegten Cacheindex enthalten ist.


    FTP-Caching

    Wenn im Proxy-Server das Zwischenspeichern (Caching) von Anforderungen konfiguriert ist, kann er sowohl FTP- als auch HTTP-Dateianforderungen zwischenspeichern. Da FTP-Dateien jedoch nicht dieselben Header-Informationen wie HTTP-Dateien enthalten, wird das Verfallsdatum für zwischengespeicherte FTP-Dateien anders als für andere zwischengespeicherte Dateien berechnet.

    Wenn der FTP-Server eine Anforderung zum Abrufen einer Datei empfängt, sendet der Proxy-Server zunächst eine LIST-Anforderung für die Datei an den FTP-Server, um FTP-Verzeichnisinformationen zu dieser Datei zu erhalten. Falls der FTP-Server auf die LIST-Anforderung hin mit einer Ausführungsbestätigung und die Verzeichnisinformationen zu der Datei sendet, erstellt der Proxy-Server einen HTTP-Header "Last-Modified" mit dem Datum, das aus diesen FTP-Verzeichnisinformationen ermittelt wird. Die Caching-Funktion des Proxy-Servers verwendet diesen Header "Last-Modified" anschließend zusammen mit dem Wert der Anweisung "CacheLastModifiedFactor" aus der Konfigurationsdatei, um die maximale Verweildauer der FTP-Datei im Cachespeicher zu bestimmen.

    Nähere Informationen zur Verwendung des Header "Last-Modified" und der Anweisung "CacheLastModifiedFactor" zur Bestimmung der Verweildauer einer Datei im Cachespeicher finden Sie im Abschnitt Cacheinhalt verwalten.

    FTP-Dateien, die nicht durch anonyme Anmeldung, sondern für eine bestimmte Benutzer-ID abgerufen werden, werden als private Dateien behandelt und nicht zwischengespeichert.


    DNS-Caching

    Zusätzlich zum Caching von Webinhalten führt der Proxy-Server DNS-Caching (DNS = Domänennamensserver) durch. Wenn ein Client beispielsweise einen URL von der Website www.meineWebsite.com anfordert, fordert der Proxy-Server seinen DNS-Server auf, den Hostnamen www.meineWebsite.com in eine IP-Adresse aufzulösen. Die IP-Adresse wird dann in den Cache gestellt, um die Antwortzeit bei zukünftigen Anforderungen für diesen Hostnamen zu verbessern. DNS-Caching wird automatisch durchgeführt, und die Konfiguration kann diesbezüglich nicht geändert werden.


    Cacheausschlüsse

    Einige Dateien und Dokumente werden nie im Cache gespeichert. Dazu gehören die folgenden Dateien:

    Sie können die im Cache gespeicherten Elemente noch weiter einschränken, indem Sie Caching-Filter definieren. Beispielsweise könnten Sie festlegen, dass der Proxy-Server keine Dateien im Cache speichern soll, die lokal vom Proxy-Server bereitgestellt werden. Nähere Einzelheiten finden Sie im Abschnitt Zwischenzuspeichernde Inhalte steuern.


    Cacheverwaltung

    Zum Verwalten eines Caches gehören viele Faktoren. Als Serveradministrator können Sie Folgendes festlegen:

    Zusätzlich können Anpassungen der Cachekonfiguration vorgenommen werden, um die Gesamtleistung von Caching Proxy zu verbessern. Einzelheiten zur Leistungsoptimierung finden Sie im Abschnitt Cache des Proxy-Servers optimieren.


    Basis-Caching konfigurieren

    Wenn Sie zum Installieren von Caching Proxy im Produktinstallationsprogramm von Edge Components die Standardeinstellungen verwendet haben, ist das Caching aktiviert, und der Cache wird im Hauptspeicher gespeichert. Mit den folgenden Basiseinstellungen für das Caching können Sie den Cache an die Anforderungen Ihres Systems anpassen.

    Falls Sie das Setup-Programm nicht verwendet haben, konfigurieren Sie diese Einstellungen, um das Caching zu aktivieren.

    Im Folgenden sind die grundlegenden Schritte für die Konfiguration des Caching aufgeführt:

    1. Caching aktivieren
    2. Cachespeicher konfigurieren

    Nach der Konfiguration der Basiseinstellungen für den Cache können Sie die Einstellungen für die folgenden Funktionen hinzufügen oder ändern:

    Anleitungen zum Ändern dieser Einstellungen finden Sie in diesem Kapitel.


    1. Caching aktivieren

    Zum Aktivieren des Caching setzen Sie die Anweisung "Caching" auf "on", oder wählen Sie im Konfigurationsformular Cachekonfiguration -> Cacheeinstellungen das Feld Proxy-Caching aktivieren aus. Wenn Sie keine Cacheeinheit angeben, wird der Cache im Speicher abgelegt. Zum Erstellen eines Plattencaches führen Sie die Schritte im Abschnitt 2. Cachespeicher konfigurieren aus.


    2. Cachespeicher konfigurieren

    Die Aufgaben zum Konfigurieren eines Cachespeichers richten sich danach, ob Sie einen Speichercache oder einen Plattencache verwenden möchten.

    Wenn Sie einen Speichercache verwenden möchten, müssen Sie den Wert für die Einstellung "Cachespeicher" so wählen, dass der gesamte Inhalt eines Cache aufgenommen werden kann. Informationen zu den empfohlenen Größen für den Cachespeicher finden Sie im Abschnitt Cachespeicher festlegen.

    Wenn Sie einen Plattencache verwenden möchten, gehen Sie wie folgt vor:

    1. Bereiten Sie eine Speichereinheit für den Cache vor.

      Für den Cache ist eine speziell formatierte Einheit erforderlich. Es empfiehlt sich, eine vollständige Einheit oder Plattenpartition für den Cache zu reservieren. Die Mindestgröße für einen Cache sind 16.392 KB.

      Gehen Sie wie folgt vor, um die Cacheeinheit zu formatieren:

      1. Wählen Sie eine Einheit für den Cache aus. Stellen Sie sicher, dass kein anderes Programm diesen Speicherbereich verwendet und dass die Einheit als unformatierte Einheit (Raw Device) zur Verfügung steht.
      2. Formatieren Sie die Einheit mit dem Befehl htcformat. Die Syntax ist wie folgt:
        htcformat Pfad_der_unformatierten_Einheit [-blocksize Blockgröße]
             [-blocks Anzahl_Blöcke]
        

        Die Argumente -blocksize und -blocks sind optional. Die Standardblockgröße sind 8192 Bytes. Wenn die Anzahl der Blöcke nicht angegeben ist, wird die maximal mögliche Anzahl von Blöcken auf die Plattenpartition geschrieben.

        Achten Sie bei der Angabe des Einheitenpfades darauf, dass Sie den Pfad der unformatierten Einheit angeben.

        • Auf AIX-Plattformen ist der Pfad der unformatierten Einheit für einen logischen Datenträger, der als /dev/lv02 definiert ist, beispielsweise /dev/rlv02.
        • Auf Linux-Plattformen müssen Sie vor der Ausführung des Befehls htcformat zuerst den Befehl raw ausführen, um den Pfad der unformatierten Einheit dem realen SCSI-Laufwerk sdb1 zuzuordnen.
          raw /dev/raw/raw1 dev/sdb1
          
        • Auf HP-UX- und Solaris-Plattformen ist der Pfad der unformatierten Einheit für eine Partition, die als /dev/dsk/c0t0d0s0 definiert ist, beispielsweise /dev/rdsk/c0t0d0s0.
        • Auf Windows-Plattformen ist der Pfad der unformatierten Einheit für eine Einheit, die als e: definiert ist, beispielsweise \\.\e:.

        Zusätzliche Informationen zum Zugriff auf unformatierte Einheiten finden Sie im Referenzmaterial zu Ihrem Dateisystem.

    2. Geben Sie die Cacheeinheit mit der Anweisung "CacheDev" oder im Konfigurationsformular Cacheeinstellungen an. Sie können auch mehrere Einheiten angeben.

    Vorsicht:
    Auf Windows-Systemen markiert der Befehl htcformat die Cacheeinheit nicht automatisch als nicht beschreibbar.

    Wenn das Betriebssystem versucht, auf die Cacheeinheit zu schreiben, können zwischengespeicherte Daten verloren gehen. Sie können dies verhindern, indem Sie mit dem Windows-Dienstprogramm "Datenträgerverwaltung" die Platte vorbereiten, bevor Sie den Befehl htcformat ausführen. Löschen Sie zur Vorbereitung der Platte mit dem Plattendienstprogramm die Einheit oder Partition, die Sie verwenden möchten, und erstellen Sie sie anschließend erneut, ohne sie zu formatieren. Dieser Schritt bewirkt, dass das System die Einheit für den Systemspeicher als nicht verfügbar einstuft.


    Optionale Anpassungen

    Cachespeicher festlegen

    Legen Sie den Wert gemäß den folgenden Richtlinien mit der Anweisung "CacheMemory" (oder im Feld Cachespeicher des Konfigurationsformulars Cacheeinstellungen) fest. Die mit diesem Wert festgelegte Speicherkapazität wird für die Unterstützung der Cacheinfrastruktur einschließlich des Cacheindex und, sofern das Speicher-Caching konfiguriert wurde, für das Speichern des Cacheinhalts verwendet.

    Mindestwerte

    Damit Plattencaches mit optimaler Leistung arbeiten können, wird für die Einstellung "Cachespeicher" ein Mindestwert von 64 MB für die Unterstützung der Cacheinfrastruktur einschließlich Cacheindex empfohlen. Mit zunehmender Größe des Cache wächst auch der Cacheindex an, und es wird zusätzlicher Cachespeicher für das Speichern des Index benötigt. 64 MB für den Cachespeicher reichen aus, um die Unterstützung der Cacheinfrastruktur zu gewährleisten und den Cacheindex für einen Plattencache mit einer Größe von bis zu 6,4 GB zu speichern. Für größere Plattencaches sollte der Cachespeicher 1 % der Cachegröße betragen.

    Bei Speichercaches entspricht der Wert für den Cachespeicher der Speicherkapazität, die für die Unterstützung der Cacheinfrastruktur und den Cache selbst reserviert wurde. Für den Cachespeicher wird ein Mindestwert von 64 MB empfohlen.

    Maximalwert

    Wenn zu viel physischer Speicher für den Speichercache reserviert wird, können unerwünschte Folgen auftreten, z. B. Fehler wegen mangelnder Speicherkapazität oder Fehler des Proxy-Servers. Die Einschränkungen bezüglich der Einstellung des Cachespeichers sind auf die Einschränkungen von 32-Bit-Anwendungen zurückzuführen. Da Caching Proxy eine 32-Bit-Anwendung ist, können maximal 2 GB Hauptspeicher verwendet werden.

    Caching Proxy reserviert den mit der Anweisung "CacheMemory" definierten Hauptspeicher und verwendet diesen als Cache für das Speichern von Objekten. Unabhängig davon, ob der Cache ein Speichercache oder ein Plattencache ist, müssen Sie zusätzlichen Speicher für die Cachedatenstrukturen, die Netz-E/A- und Verbindungspuffer, die Sitzungspuffer und den Hauptprozess und alle Threads reservieren. Darüber hinaus kann es erforderlich sein, für Anforderungen bestimmter Clients einen größeren Speicherpoolblock zu reservieren als standardmäßig vorgesehen. Wenn mit der Anweisung "CacheMemory" ein Wert knapp unterhalb des 2-GB-Grenzwerts festgelegt wurde, steht Caching Proxy möglicherweise nicht genügend Speicher für die Ausführung zur Verfügung, insbesondere dann, wenn die Arbeitslast sehr hoch ist.

    Es wird empfohlen, die Anweisung "CacheMemory" auf einen Wert kleiner-gleich 1.600 MB zu setzen. Falls Sie einen höheren Wert als 1.600 MB angeben, geht dies zu Lasten des Speichers, den Caching Proxy für den normalen Betrieb benötigt, und verursacht nachteilige Nebeneffekte. Diese Nebeneffekte äußern sich normalerweise, aber nicht ausschließlich in einer erhöhten CPU-Belastung (möglicherweise bis zu einer Belastung von 100 %), im Auftreten von Fehlern wegen mangelnder Speicherkapazität und in einer schlechteren Leistung. Ist insgesamt ein größerer Cache erforderlich, sollten Sie Cacheeinheiten verwenden oder eine Konfiguration implementieren, die einen gemeinsam genutzten Cache mit RCA oder ICP vorsieht.

    Cachespeicher auf Platte speichern oder laden

    Sie können den Cacheinhalt aus einer Speicherauszugsdatei importieren oder in eine Speicherauszugsdatei exportieren. Dies ist nützlich, wenn bei einem Neustart Cachespeicher verloren geht oder wenn derselbe Cache für mehrere Proxy-Server implementiert wird.

    Caching-Filter definieren

    Sie können den Umfang der zwischenzuspeichernden Inhalte einschränken, indem Sie Filter für den Abgleich von URL-Anforderungsformaten verwenden. Nähere Informationen zum Konfigurieren von Filtern finden Sie im Abschnitt Zwischenzuspeichernde Inhalte steuern.

    Caching für Abfrageergebnisse und dynamisch generierte Dateien konfigurieren

    Sie können den Proxy-Server so konfigurieren, dass die Ergebnisse von Abfrageanforderungen zwischengespeichert werden. Standardmäßig werden URLs, die ein Fragezeichen (?) enthalten, nicht zwischengespeichert. Nähere Informationen finden Sie im Abschnitt Abfrageantworten zwischenspeichern.

    Eine andere Option ist die Zwischenspeicherung der Ergebnisse einer Servlet- oder JSP-Ausführung über IBM WebSphere Application Server. Nähere Einzelheiten finden Sie im Abschnitt Dynamisch generierten Inhalt zwischenspeichern.

    Verfallsdatum für Dateien und Garbage-Collection konfigurieren

    Im Abschnitt Cacheinhalt verwalten wird beschrieben, wie Sie das Verfallsdatum für Dateien im Cache konfigurieren und festlegen können, wie veraltete Dateien gelöscht werden sollen.

    Automatisches Vorabladen konfigurieren

    Der Cache kann so konfiguriert werden, dass die am häufigsten verwendeten Dateien täglich aktualisiert werden, bevor sie angefordert werden. Weitere Informationen finden Sie im Abschnitt Cacheagenten für automatische Aktualisierung und Vorabladen konfigurieren.

    Gemeinsame Nutzung des Cache konfigurieren

    In bestimmten Situationen kann durch die Verwendung eines gemeinsam genutzten Cache die Wahrscheinlichkeit erhöht werden, dass eine angeforderte Datei im Cache gefunden wird. Weitere Informationen finden Sie im Abschnitt Gemeinsam genutzten Cache verwenden.

    Protokollierung konfigurieren

    Die Verwaltung exakter Protokolle ist für die Verwaltung von Caching Proxy von entscheidender Bedeutung. Der Abschnitt Caching Proxy überwachen enthält Informationen zur Konfiguration und Verwendung der Proxy-Serverprotokolle.


    Zwischenzuspeichernde Inhalte steuern

    Caching Proxy stellt mehrere Filtermethoden zur Verfügung, mit denen Sie steuern können, welche Dateien, Dokumente und anderen Objekte zwischengespeichert werden:

    Anmerkung:
    Das Konfigurations- und Verwaltungsformular Cachekonfiguration -> Cacheverhalten enthält die Option Cachenamen basierend auf ankommendem URL festlegen. (Die entsprechende Anweisung in der Konfigurationsdatei heißt "CacheByIncomingURL".) Diese Anweisung verweist auf den Dateinamen der Datei im Cache. Wählen Sie dieses Markierungsfeld aus, damit der Dateiname der Cachedatei basierend auf dem ankommenden URL festgelegt wird. Wenn das Markierungsfeld nicht ausgewählt ist, wird der Dateiname basierend auf dem abgehenden URL festgelegt.

    Filter für URL-basiertes Caching konfigurieren

    Der Proxy-Server kann so konfiguriert werden, dass er Anforderungen mit einer URL-Schablone vergleicht, um festzustellen, ob eine Datei zwischengespeichert wird. Zur Konfiguration dieser Funktion werden Schablonen für Anforderungen definiert, deren Dateien immer zwischengespeichert werden. Außerdem können separate Schablonen für die Anforderungen definiert werden, deren Dateien nicht zwischengespeichert werden dürfen. Es können mehrere Schablonen verwendet werden.

    Ein ähnliches Verfahren wird verwendet, um das Caching für Abfrageantworten zu aktivieren. Weitere Informationen finden Sie im Abschnitt Abfrageantworten zwischenspeichern.

    Informationen zum Konfigurieren von URL-Caching-Filtern in der Datei "ibmproxy.conf" finden Sie in den Abschnitten CacheOnly -- Nur Dateien im Cache speichern, deren URLs mit einer Schablone übereinstimmen und NoCaching -- Dateien, deren URLs mit einer Schablone übereinstimmen, nicht im Cache speichern.

    Wenn Sie die URL-Caching-Filter in den Konfigurations- und Verwaltungsformularen definieren möchten, verwenden Sie hierfür das Feld Filter für Zwischenspeicherung nach URL im Formular Cachekonfiguration -> Cacheverhalten. In diesem Abschnitt geben Sie die URLs, deren Dateien immer zwischengespeichert werden, oder die URLs an, deren Dateien nicht zwischengespeichert werden. Wenn Sie zwei Listen anlegen möchten, eine mit den Dateien, die immer zwischengespeichert werden sollen, und eine andere mit Dateien, die nicht zwischengespeichert werden sollen, müssen Sie zuerst die eine Liste erstellen und dann auf die Schaltfläche Übergeben klicken, bevor Sie die andere Liste erstellen.


    Abfrageantworten zwischenspeichern

    Die Antworten, die auf Abfragen (d. h. auf URL-Anforderungen, die ein Fragezeichen (?) enthalten), zurückgegeben werden, können unter Verwendung von Caching-Filtern zwischengespeichert werden. Dies kann in Szenarios mit einem Reverse Proxy (Ersatz) hilfreich sein, wenn viele Clients dieselbe Abfrage senden.

    Sie können das Caching für Abfragen konfigurieren, indem Sie die Anweisung "CacheQueries" in der Konfigurationsdatei "ibmproxy.conf" editieren. Die Anweisung "CacheQueries" unterstützt folgende Optionen:

    Weitere Informationen zu diesen Optionen finden Sie im Abschnitt CacheQueries -- Cacheantworten auf URLs festlegen, die ein Fragezeichen (?) enthalten.

    Wenn Sie das Caching für Abfrageantworten mit den Konfigurations- und Verwaltungsformularen konfigurieren möchten, verwenden Sie hierfür das Feld Abfrage/Antwortfilter für Zwischenspeicherung nach URL im Formular Cachekonfiguration -> Cacheverhalten. Wenn Sie zwei Listen anlegen möchten, müssen Sie zuerst die eine Liste erstellen und dann auf Übergeben klicken, bevor Sie die andere Liste erstellen.

    Weitere Voraussetzungen für das Caching von Abfrageantworten

    Nachdem Sie die Einstellung für das Caching von Abfragen konfiguriert haben, müssen Sie sich vergewissern, ob die folgenden Einstellungen für das Caching von Abfrageantworten richtig konfiguriert sind. Informationen zum Festlegen dieser Optionen über die Konfigurations- und Verwaltungsformulare finden Sie im Abschnitt Cacheaktualität konfigurieren.


    Caching lokal bereitgestellter Dateien

    Da eine Zwischenspeicherung der vom Proxy-Server bereitgestellten Dateien in der Regel nicht effizient ist, werden Dateien, die aus der lokalen Domäne des Servers stammen, standardmäßig nicht zwischengespeichert. Wenn Sie Objekte, die aus der lokalen Domäne des Servers stammen, zwischenspeichern möchten, wählen Sie das Feld Lokalen Domänendateien zwischenspeichern im Konfigurations- und Verwaltungsformular Cachekonfiguration -> Cacheverhalten aus. Alternativ können Sie die Anweisung "CacheLocalDomain" in der Konfigurationsdatei des Proxy-Servers auf on setzen.


    Caching von Dateien basierend auf Teil-URL

    Für die Entscheidung, ob ein Objekt zwischengespeichert wird, kann anstelle des vollständigen URL auch nur ein bestimmter (signifikanter) Teil des eingehenden URL herangezogen werden. Diese Art von Filter ist für die transaktionsgesteuerte Bereitstellung von Webinhalten und für dynamisches Caching nützlich, da für diverse eingehende Anforderungen häufig dieselbe Antwort zurückgegeben wird, wenn signifikante Teile der URLs eingehender Anforderungen identisch sind.

    Das auf Teil-URLs basierende Caching kann nicht in den Konfigurations- und Verwaltungsformularen festgelegt werden. Sie müssen die Anweisung "SignificantUrlTerminator" in der Konfigurationsdatei des Proxy-Servers verwenden, um einen Beendigungscode für URL-Anforderungen anzugeben. Diese Spezifikation bewirkt, dass Caching Proxy bei der Verarbeitung der Anforderung nur die Zeichen vor dem Beendigungscode auswertet und anhand des Ergebnisses bestimmt, ob die angeforderte Datei zwischengespeichert wird. Sind mehrere Abschlusscodes definiert, vergleicht Caching Proxy die ankommenden URLs in der Reihenfolge mit den Abschlusscodes, in der diese in der Datei "ibmproxy.conf" definiert sind. Weitere Informationen finden Sie im Abschnitt SignificantURLTerminator -- Abschlusscode für URL-Anforderungen festlegen.


    Zugehörige Anweisungen in der Konfigurationsdatei

    Die Referenzabschnitte zu den folgenden Anweisungen beschreiben, wie Sie Caching-Filter direkt in der Konfigurationsdatei des Proxy-Servers definieren können:

    Informationen zu Dokumenten, die nicht zwischengespeichert werden können, finden Sie im Abschnitt Übersicht über Proxy-Server-Caching.


    Cacheinhalt verwalten

    Da beim Caching eine Kopie der bereitgestellten Datei erstellt und gespeichert wird, müssen routinemäßig Pflegemaßnahmen ergriffen werden, damit der Cache ordnungsgemäß funktioniert. Die Dateien im Cache müssen auf Aktualität geprüft und ungültig gemacht werden, wenn sie nicht mehr mit den Dateien auf dem Ursprungsserver konsistent sind. Dieser Dateiverfallsprozess wird im Abschnitt Dateiverfall beschrieben. Außerdem müssen ungültige und nicht mehr verwendete Dateien aus dem Cache gelöscht werden, um Platz für neue Dateien zu machen. Dieser Cachebereinigungsprozess wird im Abschnitt Garbage-Collection beschrieben.


    Dateiverfall

    Die Aufgabe, die Objekte im Cache mit den Originalobjekten auf dem Inhaltsserver konsistent zu halten, wird als Aufrechterhalten der Cacheaktualität bezeichnet. Für jedes Dokument oder andere Objekt, das im Cache speichert, errechnet Caching Proxy einen Zeitpunkt, zu dem das Dokument verfällt.

    Für HTTP-Seiten enthält der Header des Dokuments, der vom Inhaltsserver generiert wird, die Informationen zum Verfallszeitpunkt.

    Weil das Protokoll FTP keine äquivalenten Informationen zur Verfallszeit enthält, generiert Caching Proxy für FTP-Dateien einen eigenen Header Last-Modified:, der auf den FTP-Verzeichnisinformationen der Dateien basiert, und berechnet anhand dieser Informationen die Verfallszeit. Kann der Proxy-Server für eine Datei auf dem FTP-Server keine Verzeichnisinformation abrufen, wird der für den FTP-URL passende Standardwert verwendet. Weil für FTP-Server kein Standarddatumsformat existiert, kann Caching Proxy die von einigen FTP-Servern gesendeten Angaben zu Datum und Uhrzeit möglicherweise nicht interpretieren. In diesen Fällen wird die Standardverfallszeit des Proxy-Servers verwendet. Durch Verwendung dieser Prozedur kann der Proxy-Server das Caching von HTTP-Seiten und FTP-Dateien auf ähnliche Weise durchführen.

    Der Verfallszeitpunkt kann von einem Inhaltsserver auf eine der folgenden Arten angegeben werden (in der gewünschten Reihenfolge):

    1. Der Inhaltsserver gibt den Header Cache-control: s-maxage= n an. Damit wird dem Proxy-Server mitgeteilt, dass das Objekt für den Zeitraum von n Sekunden nach dem Empfang aktuell bleibt.
    2. Der Inhaltsserver gibt den Header Cache-control: max-age= n an. Damit wird dem Proxy-Server mitgeteilt, dass das Objekt für den Zeitraum von n Sekunden nach dem Empfang aktuell bleibt.
    3. Der Inhaltsserver gibt den Header Expires: n an. Damit wird dem Proxy-Server mitgeteilt, dass das Objekt für den mit n angegebenen Zeitraum aktuell bleibt.
    4. Der Inhaltsserver gibt mit dem Header Last-Modified:n den Zeitpunkt an, zu dem das Dokument zuletzt geändert wurde. Der Proxy-Server berechnet die Zeitspanne seit der letzten Änderung des Dokuments, multipliziert diese mit dem Faktor letzte Änderung für den Cache (Cache Last Modified), der in der Konfigurationsdatei des Proxy-Servers definiert ist, und geht dann davon aus, dass das Dokument für die errechnete Zeit gültig bleibt. Wenn der Inhaltsserver beispielsweise feststellt, dass das Dokument vor einer Woche (sieben Tage) zuletzt geändert wurde und der Faktor letzte Änderung für den Cache auf 0.14 gesetzt ist, geht der Proxy-Server davon aus, dass das Dokument ungefähr einen Tag lang gültig ist. Anweisungen zum Festlegen des Faktors für letzte Änderung für den Cache finden Sie im Abschnitt Cacheaktualität konfigurieren.
    5. Wird keine dieser Informationen vom Inhaltsserver angegeben, sucht Caching Proxy nach der Einstellung für die Standardverfallszeit des Cache (Cache Default Expiry), die für den aktuellen URL gilt, und verwendet diese Einstellung als Verfallszeit. Anweisungen zum Festlegen der Standardverfallswerte für den Cache finden Sie im Abschnitt Cacheaktualität konfigurieren.

    Nachdem die Verfallszeit wie oben beschrieben berechnet wurde, prüft Caching Proxy, ob ein Wert für die Mindesthaltezeit für diesen URL existiert. Ist dies der Fall und ist die angegebene Zeit länger als die errechnete Verfallszeit, wird die angegebene Mindesthaltezeit als Verfallszeit des Objekts verwendet. Dies gilt auch, wenn Caching Proxy für ein Dokument eine Verfallszeit von 0 Minuten berechnet. Sie müssen deshalb bei der Einstellung der Mindesthaltezeit sorgfältig vorgehen, um zu verhindern, dass veraltete Inhalte bereitgestellt werden. (Verwenden Sie zum Festlegen der Mindesthaltezeit die Anweisung "CacheMinHold" oder die Einstellung URL-Verfallszeit im Formular Cachekonfiguration -> Einstellungen für Verfallszeit des Caches. Weitere Informationen finden Sie im Abschnitt Cacheaktualität konfigurieren.)

    Der endgültige Wert für die Verfallszeit wird mit der Zeit verglichen, die die Einstellung Zeitlimit angibt. Ist die Verfallszeit größer als der Wert für Zeitlimit, wird das Dokument zwischengespeichert. Andernfalls wird es dem Cache nicht hinzugefügt. (Anweisungen zum Festlegen des Werts für Zeitlimit finden Sie im Abschnitt Cacheaktualität konfigurieren.)

    Wenn das Dokument im Cache gefunden wird, die Verfallszeit aber überschritten ist, sendet Caching Proxy eine spezielle Anforderung (if-modified-since) an den Inhaltsserver. Diese Anforderung veranlasst den Inhaltsserver, das Dokument nur in dem Fall zu senden, wenn es seit dem letzten Empfang auf dem Proxy-Server geändert wurde. Wenn das Dokument nicht geändert wurde, sendet der Inhaltsserver nur eine entsprechende Nachricht und sendet die Seite nicht erneut. In diesem Fall ruft der Proxy-Server das Dokument aus dem Cache ab. Für FTP-Dateien simuliert der Proxy-Server diesen "if-modified-since"-Prozess. Wenn festgestellt wird, dass die Datei auf dem FTP-Server nicht geändert wurde, wird die Datei aus dem Cache abgerufen. Andernfalls wird die neuere Version vom FTP-Server abgerufen.

    Zusätzliche Informationen zur Aktualität des Cache

    Informationen zu Datumsangaben in FTP

    Dies gilt nur für Forward-Proxy-Konfigurationen.

    Da das Protokoll FTP nicht über so strenge Definitionen für Datum und Uhrzeit verfügt wie das Protokoll HTTP, können einige Faktoren dazu führen, dass der Header "Last-Modified", den der Proxy-Server für FTP-Dateien generiert, geringfügig vom tatsächlichen Datum der Datei abweicht. Dazu zählen folgende Faktoren:

    Wenn eine FTP-Datei im Cache verfällt, simuliert der Proxy-Server die HTTP-Gültigkeitsüberprüfung "if modified since" für die FTP-Datei. Dazu wird erneut der FTP-Befehl LIST für die angeforderte Datei ausgeführt, wobei das Dateidatum aus der vom FTP-Server zurückgegebenen Antwort abgerufen und mit dem Datum verglichen wird, das der Proxy-Server beim ursprünglichen Anfordern der Datei aus dem Header "Last-Modified" generiert hat. Ist das Dateidatum unverändert, kennzeichnet der Proxy-Server die FTP-Datei im Cache als neu überprüft, setzt eine neue Verfallszeit für die Datei und gibt die Datei aus dem Cache zurück, anstatt sie erneut vom FTP-Server abzurufen. Weichen die beiden Dateidaten voneinander ab, ruft der Proxy-Server die Datei erneut vom FTP-Server ab und speichert die neue Kopie mit dem neuen Dateidatum im Cache.

    Die Verzeichnisinformationen zu der Datei können nicht immer vom FTP-Server abgerufen werden. Falls der Proxy-Server das Dateidatum für die FTP-Datei nicht bestimmen kann, generiert er für die Datei keinen Header "Last-Modified". Stattdessen verwendet er den mit der Anweisung "CacheDefaultExpiry" angegebenen Wert für den URL, um zu bestimmen, wie lange die Datei zwischengespeichert bleiben soll. Nach Ablauf dieser Zeit ruft der Proxy-Server die Datei erneut vom FTP-Server ab. Wenn es den Anschein hat, dass die Anweisung "CacheDefaultExpiry" für bestimmte FTP-Dateien im Cache sehr häufig verwendet wird und diese Dateien häufig abgerufen werden (und auf diese Weise einen hohen Datenverkehr im Netz verursachen), sollten Sie in Erwägung ziehen, für diese speziellen Dateien eine differenziertere Angabe der Anweisung "CacheDefaultExpiry" zu verwenden. Auf diese Weise werden diese Daten länger zwischengespeichert.

    Wenn Sie die Einstellungen für die Cacheverfallszeiten mit den Konfiguration- und Verwaltungsformularen festlegen möchten, verwenden Sie das Formular Cachekonfiguration -> Einstellungen für Verfallszeit des Cache -> Zeitlimit für Dateien im Cache. Ausführliche Informationen zum Festlegen von Verfallsdaten für Dateien im Cache finden Sie im Abschnitt Dateiverfall.

    Cacheaktualität konfigurieren

    Wählen Sie in den Konfigurations- und Verwaltungsformularen Cachekonfiguration -> Einstellungen für Verfallszeit des Cache aus, um die Verfallszeiten für Dateien im Cache festzulegen. Die folgenden Formulare sind hilfreich.

    Verfallszeit auf URL-Basis

    Legen Sie in diesem Formular die Mindestzeit fest, für die Dateien basierend auf ihren URLs im Cache gespeichert bleiben. Sie können für verschiedene URL-Anforderungsschablonen ein unterschiedliches Cacheverhalten festlegen.

    Die Referenzabschnitte zu den folgenden Anweisungen in Anhang B: Anweisungen in der Konfigurationsdatei beschreiben, wie Sie die Verfallszeit für Dateien auf URL-Basis in der Konfigurationsdatei des Proxy-Servers festlegen:

    Standardeinstellungen für Verfallszeiten

    Im Formular Einstellungen für Verfallszeit des Cache können Sie die Standardeinstellungen für die Verfallszeiten von verwendeten oder nicht verwendeten Dateien definieren. Sie können für HTTP-, FTP- und Gopher-Dateien und für verwendete und für nicht verwendete Dateien verschiedene Werte festlegen.

    Außerdem enthält dieses Formular weitere Optionen für die Verfallszeit von Dateien:

    Die Referenzseiten zu den folgenden Anweisungen beschreiben, wie Sie die Einstellungen für die Standardverfallszeit in der Konfigurationsdatei des Proxy-Servers festlegen:

    Einstellungen für Faktor letzte Änderung

    Im Formular Faktor letzte Änderung wird der Wert festgelegt, mit dem der Proxy-Server das Verfallsdatum für Cachedateien berechnet, die keine Verfallsdaten im Header enthalten. Sie können für Dateien, die mit verschiedenen Anforderungsschablonen übereinstimmen, unterschiedliche Werte definieren. Die erste Schablone, mit der eine Übereinstimmung erzielt wird, wird zur Berechnung des Verfallsdatums verwendet.

    Informationen zum Festlegen des Faktors letzte Änderung (Last Modified) durch direktes Editieren der Konfigurationsdatei des Proxy-Servers finden Sie im Abschnitt CacheLastModifiedFactor -- Wert zur Berechnung der Verfallsdaten angeben.

    Cachezeitlimit

    Im Konfigurationsformular Zeitlimit für Dateien im Cache können Sie die maximale Verweildauer einer Datei im Cache definieren. Die Zeitlimits werden basierend auf den Anforderungsschablonen definiert. Sie können festlegen, dass Dateien nach Ablauf des Zeitlimits gelöscht oder neu überprüft werden sollen. Mit diesen Einstellungen können Dateien, deren Verfallsdaten ungültig sind, oder Dateien mit sehr langen Verfallszeiten verwaltet werden.

    Informationen zum Festlegen der maximalen Verfallszeit für Dateien im Cache durch Editieren der Konfigurationsdatei des Proxy-Servers finden Sie in den folgenden Abschnitten:


    Garbage-Collection

    Zu den Strategien, häufig aufgerufene URLs im Cache zu speichern und die Verwendung der Systemressourcen zu minimieren, gehört, dass Caching Proxy einen Bereinigungsprozess, die so genannte Garbage-Collection durchführt, bei dem alte oder nicht verwendete Dateien aus dem Cache entfernt werden, um Platz für aktuelle Dateien zu schaffen.

    Bei der Garbage-Collection werden die Dateien im Cacheverzeichnis zunächst überprüft. Die verfallenen Dateien werden gelöscht, um den Cache zu verkleinern und Platz für neue Dateien zu schaffen. Die Garbage-Collection wird automatisch durchgeführt. Sie können jedoch einige Einstellungen konfigurieren, um den Prozess an Ihre Voraussetzungen anzupassen.

    Garbage-Collection konfigurieren

    Zum Konfigurieren der Garbage-Collection wählen Sie in den Konfigurations- und Verwaltungsformularen Cachekonfiguration -> Einstellungen für Garbage-Collection aus. In diesem Formular können Sie den oberen Grenzwert und den unteren Grenzwert definieren. Diese Werte legen fest, wann die Garbage-Collection gestartet und gestoppt wird. Wenn der vom Cache belegte Speicherplatz den als oberen Grenzwert festgelegten Prozentsatz erreicht oder überschreitet, wird die Garbage-Collection gestartet. Die Garbage-Collection wird so lange fortgesetzt, bis der Prozentsatz des durch den Cache belegten Speicherplatzes kleiner-gleich dem unteren Grenzwert ist.

    Sie können zwischen zwei Algorithmen für die Garbage-Collection wählen. Der Algorithmus responsetime (Antwortzeit) optimiert die Antwortzeiten, indem vorzugsweise große Dateien aus dem Cache entfernt werden. Der Algorithmus bandwidth (Bandbreite) optimiert die Nutzung der Netzbandbreite, indem vorzugsweise kleinere Dateien aus dem Cache entfernt werden. Sie können einen der beiden Algorithmen oder eine Kombination aus beiden auswählen.

    Informationen zum Konfigurieren der Garbage-Collection durch Editieren der Konfigurationsdatei des Proxy-Servers finden Sie in den Referenzabschnitten zu den folgenden Anweisungen:


    Cacheagenten für automatische Aktualisierung und Vorabladen konfigurieren

    Die meisten Proxy-Server, die Caching unterstützen, speichern eine Datei nur dann im Cache, wenn ein Benutzer sie anfordert. Caching Proxy verfügt über einen Cacheagenten, der ein automatisches Vorabladen in den Cache durchführt. Sie können festlegen, dass der Cacheagent bestimmte URLs automatisch abruft und/oder dass er die am häufigsten angeforderten URLs abruft und diese im Cache speichert, bevor sie angefordert werden.

    In einigen Fällen müssen der Hostname des Proxy-Servers und das Cachezugriffsprotokoll angegeben werden, damit der Cache vorab geladen werden kann. Wählen Sie zum Konfigurieren des Cacheagenten in den Konfigurations- und Verwaltungsformularen Cachekonfiguration aus, und rufen Sie dann die Formulare Vorabladen des Caches und Cacheaktualisierung auf. Dateien, die Abfrageergebnisse enthalten (d. h. deren URLs das Fragezeichen (?) enthalten), werden nur dann zwischengespeichert, wenn das Caching von Abfragen aktiviert ist.

    Die automatische Cacheaktualisierung und das automatische Vorabladen des Caches bieten folgende Vorteile:

    Die Nachteile sind:

    Aus Gründen der Effizienz sollte der Agent zur Cacheaktualisierung so konfiguriert werden, dass er ausgeführt wird, wenn der Server freie Kapazitäten aufweist und bevor der Server durch Clientanforderungen in Anspruch genommen wird. In diesem Fall stehen die Dateien im Cache bereit und können schnell abgerufen werden, wenn der Benutzer diese zum ersten Mal anfordert. Standardmäßig wird der Cacheagent jede Nacht um 3 Uhr Ortszeit gestartet.

    Spezielle Hinweise für Reverse-Proxy-Konfigurationen:

    Aus Sicherheitsgründen sollte die Regel Proxy http:* standardmäßig inaktiviert werden, wenn eine Reverse-Proxy-Konfiguration verwendet wird (d. h. diese Regel ist in der Datei "ibmproxy.conf" auf Kommentar gesetzt). Wenn diese Regel inaktiviert ist, kann der Cacheagent jedoch keine Anforderungen senden und den Cacheinhalt von Caching Proxy aktualisieren. Im Fehlerprotokoll erscheint der Fehler "403 Forbidden By Rule Error", und die Cacheaktualisierung wird nicht durchgeführt.

    Sie können dieses Problem vermeiden, indem Sie den Service cacheAgentService verwenden, einen internen Service, der von Caching Proxy bereitgestellt wird. Zum Aktivieren des Service fügen Sie die folgende Service-Anweisung vor den anderen Zuordnungsregeln in der Datei "ibmproxy.conf" ein:

    Service   /gültige_Zeichenfolge*  INTERNAL:cacheAgentService
    

    Die Variable gültige_Zeichenfolge steht für eine beliebige Zeichenfolge, die gültig ist und mit keiner der anderen Zuordnungsregeln in der Datei "ibmproxy.conf" in Konflikt steht.

    Caching Proxy und der Cacheagent analysieren die Syntax des URI basierend auf dieser Service-Anweisung. Anstatt den URI direkt an Caching Proxy zu senden, stellt der Cacheagent dem URI das Muster /gültige_Zeichenfolge aus der Service-Anweisung voran.

    Beispiel: Der Cacheagent setzt den URI

    http://www.ibm.com/
    

    in die folgende Angabe um:

    /gültige_Zeichenfolge/http://www.ibm.com/
    

    Der Cacheagent sendet den URI mit dem Präfix an Caching Proxy. Beim Empfang der Anforderung entfernt Caching Proxy das Präfix /gültige_Zeichenfolge/. Wenn der verbleibende URI eine vollständig qualifizierte Einheit ist, bearbeitet Caching Proxy die Anforderung direkt, ohne den URI mit anderen Regeln abzugleichen.

    Außerdem kann der Cacheagent einen relativen URI an Caching Proxy senden. Wenn Sie beispielsweise LoadURL /abc/ mit der zuvor beschriebenen Service-Anweisung in der Datei "ibmproxy.conf" hinzufügen, setzt der Cacheagent diesen URI in /gültige_Zeichenfolge/abc/ um und sendet ihn an Caching Proxy. Caching Proxy empfängt den URL, entfernt das Präfix, gleicht /abc/ mit anderen Zuordnungsregeln ab und bearbeite die Anforderung, sofern eine Übereinstimmung vorliegt.

    Informationen zur Anweisung "Service" finden Sie im Abschnitt Service -- Schritt Service anpassen.


    Hostnamen des Servers festlegen

    Legen Sie auf Linux- und UNIX-Plattformen den Hostnamen des Proxy-Servers fest, dessen Cache vorab geladen oder aktualisiert werden soll. Legen Sie auf Windows-Plattformen den Hostnamen nur dann fest, wenn der zu aktualisierende Proxy-Server nicht auf der lokalen Maschine ausgeführt wird. (Beachten Sie, dass das Aktualisieren des Cache eines fernen Servers basierend auf den Dateien, auf die am häufigsten zugegriffen wird, nicht möglich ist, da der lokale Cacheagent keinen Zugriff auf das Cachezugriffsprotokoll eines fernen Servers hat.)

    Zum Festlegen des Hostnamens für den Proxy-Server wählen Sie in den Konfigurations- und Verwaltungsformularen Cachekonfiguration -> Cacheaktualisierung: Cachezielserver angeben aus.


    Bestimmte Dateien vorab in den Cache laden

    Um den Inhalt bestimmter URLs vorab in den Cache zu laden, wählen Sie in den Konfigurations- und Verwaltungsformularen Cachekonfiguration -> Vorabladen des Caches aus. In diesem Formular können Sie die URLs angeben, die der Cacheagent laden soll. Der Proxy-Server ruft diese Seiten ab, wenn der Cacheagent gestartet wird, unabhängig davon, ob diese bereits im Cache enthalten waren. (Diese URLs werden in der Konfigurationsdatei des Proxy-Servers mit der Anweisung "LoadURL" angegeben.) Dieses Formular kann auch verwendet werden, um URLs zu definieren, deren Inhalt nicht im Cache gespeichert werden soll. Für diese Art des Vorabladens in den Cache ist kein Zugriff auf ein Cachezugriffsprotokoll erforderlich.

    Mit dem Formular Vorabladen des Cache können folgende Optionen konfiguriert werden:


    Häufig aufgerufene Dateien vorab in den Cache laden

    Damit die am häufigsten aufgerufenen Seiten automatisch vorab geladen werden, verwenden Sie das Formular Cachekonfiguration -> Cacheaktualisierung. Diese Funktion setzt voraus, dass der Proxy-Server über ein Cachezugriffsprotokoll verfügt. (Position und Name des Protokolls können geändert werden. Nähere Informationen finden Sie im Abschnitt Caching Proxy überwachen.) Die am häufigsten aufgerufenen URLs werden automatisch anhand des Cachezugriffsprotokolls ermittelt. Der Administrator kann darüber hinaus eine Anzahl von häufig verwendeten Seiten festlegen, die in den Cache geladen werden sollen. (Diese Anzahl wird in der Konfigurationsdatei des Proxy-Servers mit der Anweisung "LoadTopCached" festgelegt.)

    Mit dem Formular Cacheaktualisierung können Sie folgende Optionen konfigurieren:


    Delving

    Delving ist eine optionale Teilfunktion der Funktion für automatische Cacheaktualisierung. Die meisten Webseiten enthalten Links zu anderen Seiten mit zugehörigen Informationen. Benutzer folgen oft den Link-Pfaden von einer Seite zu einer anderen und von einer Site zu einer anderen. Mit Delving können diese logischen Informationspfade im Cache gespeichert werden. Beim Delving folgt der Cacheagent einer festgelegten Anzahl von HTML-Links auf den Seiten, die er lädt, und lädt auch alle diese über Links verknüpften Seiten in den Cache. Die über Links verknüpften Seiten können sich auf demselben Host wie die Ursprungsseite oder auf anderen Hosts befinden. Diese Links werden in Abbildung 1 veranschaulicht.

    Abbildung 1. Delving

    Delving

    Zum Steuern des Delving-Prozesses legt der Administrator für den Cacheagenten eine maximale Anzahl URLs fest, die dieser laden kann (die Standardeinstellung ist 2000), sowie eine maximale Zeitdauer für die Ausführung (die Standardeinstellung ist zwei Stunden) und eine maximale Anzahl Threads, die verwendet werden kann (die Standardeinstellung ist vier). Darüber hinaus kann der Administrator weitere Steuerelemente konfigurieren. Standardmäßig ist Delving für zwei Hierarchieebenen aktiviert, aber nicht hostübergreifend möglich. Zusätzlich dazu wird zwischen den einzelnen Anforderungen eine Verzögerung eingefügt. Informationen zum Ändern dieser Einstellungen enthält der Abschnitt Zugehörige Anweisungen in der Konfigurationsdatei des Proxy-Servers.

    Der Cacheagent lädt und aktualisiert den Cache anschließend in dieser Reihenfolge:

    1. Er lädt spezielle Seiten, die vom Administrator angegeben wurden.
    2. Er lädt häufig aufgerufene Seiten aus dem Cachezugriffsprotokoll.
    3. Wenn die maximale Anzahl Seiten dadurch nicht erreicht wird, werden zusätzliche Seiten durch Delving geladen.

    Beachten Sie, dass der Cacheagent erst beim Starten des Link-übergreifenden Delving prüft, ob die maximale Anzahl Seiten erreicht wurde. Wenn der Wert für die maximale Anzahl Seiten (in der Konfigurationsdatei des Proxy-Servers mit MaxURLs festgelegt) kleiner ist als die Anzahl Seiten, die in den Schritten 1 und 2 bereits abgerufen wurden, werden keine weiteren über Links verknüpften Seiten abgerufen.

    Die folgenden Beispiele veranschaulichen, wie der Cacheagent die Prioritäten für die Cacheaktualisierung und die Delving-Funktion abhängig von der festgelegten maximalen Anzahl URLs behandelt. (Dabei wird angenommen, dass die Delving-Funktion für alle diese Beispiele konfiguriert ist.)

    Einstellung in der Konfigurationsdatei Ergebnis
    LoadURL 
     http://www.getthis.com/main.html
    LoadURL 
     http://www.getmetoo.com/welcome.htm
    LoadTopCached 30
    MaxURLs 50
    Wenn das Cachezugriffsprotokoll mehr als 30 eindeutige URLs enthält, ruft der Cacheagent die Seiten "main.html", "welcome.htm" und die 30 URLs ab, die gemäß dem Cachezugriffsprotokoll am häufigsten angefordert wurden. Da der Wert für MaxURLs nicht erreicht wurde, ruft der Cacheagent ausgehend von den Seiten, die bereits im Cache gespeichert wurden, bis zu 18 über Links verknüpfte URLs ab und lädt sie.
    LoadURL 
     http://ww.joesmith.edu/favorites.html
    LoadURL  
     http://www.janesmith.edu/dislikes.html
    LoadTopCached 30
    MaxURLs 25
    Wenn das Cachezugriffsprotokoll mehr als 30 eindeutige URLs enthält, ruft der Cacheagent die Seiten favorites.html und dislikes.html sowie die 30 URLs ab, die gemäß dem Cachezugriffsprotokoll am häufigsten angefordert wurden. Es werden keine anderen Dateien abgerufen, da der Wert von MaxURLs erreicht wurde.
    LoadURL http://www.hello.com/hi.htm
    LoadURL 
     http://www.ballyhoo.com/index.html
    LoadTopCached 20
    MaxURLs 25
    Wenn das Cachezugriffsprotokoll mehr als 20 eindeutige URLs enthält, ruft der Cacheagent die Seiten "hi.htm" und "index.html", die 20 URLs, die gemäß dem Cachezugriffsprotokoll am häufigsten angefordert wurden, und 3 über Links verknüpfte URLs von bereits abgerufenen Seiten ab. Es werden keine anderen Dateien abgerufen, da der Wert von MaxURLs erreicht wurde.


    Zugehörige Anweisungen in der Konfigurationsdatei des Proxy-Servers

    Der Cacheagent kann auch durch direktes Editieren der entsprechenden Anweisungen in der Konfigurationsdatei des Proxy-Servers konfiguriert werden. Informationen zu den Anweisungen in der Konfigurationsdatei des Proxy-Servers, die sich auf den Cacheagenten beziehen, finden Sie auf den folgenden Referenzseiten in Anhang B: Anweisungen in der Konfigurationsdatei:


    Cacheagenten manuell starten

    Wenn die automatische Cacheaktualisierung aktiviert ist, führt der Cacheagent zur angegebenen Zeit automatisch eine Cacheaktualisierung durch. Sie können den Cacheagenten jedoch auch zu einem beliebigen Zeitpunkt von einer Befehlszeile aus starten.

    Verwenden Sie hierfür die folgende ausführbare Datei:

    Auf Linux- und UNIX-Plattformen können Sie den Cacheagenten über den Dämon cron automatisch zu verschiedenen Zeitpunkten ausführen. Über cron gesteuerte Jobs werden durch Hinzufügen einer Zeile zur Systemdatei "crontab" angegeben. Beispiel für einen Eintrag in der Befehlsdatei unter Linux und UNIX:

    45 16 * * * /usr/sbin/cacheagt

    Mit diesem Befehl wird der Cacheagent jeden Tag um 16:45 Ortszeit gestartet. Wenn der Cacheagent mehrmals täglich ausgeführt werden soll, können Sie mehrere Einträge verwenden. Nähere Informationen hierzu finden Sie in der Dokumentation zum Betriebssystem zum Thema Dämon cron.

    Wenn Sie den Dämon cron verwenden, um den Cacheagenten auszuführen, achten Sie darauf, dass Sie die Option für automatische Aktualisierung entweder über das Konfigurationsformular Cachekonfiguration -> Cacheaktualisierung oder durch Editieren der Konfigurationsdatei des Proxy-Servers inaktivieren. Andernfalls wird der Cacheagent mehr als einmal täglich ausgeführt.


    Gemeinsamen Cache verwenden

    Es ist nicht ungewöhnlich, dass ein Zugangspunkt (Point of Presence) im Web mehr Datenverkehr verarbeiten muss, als ein Server bewältigen kann. Dieses Problem kann durch das Hinzufügen von Servern gelöst werden. Bei der Verwendung mehrerer Proxy-Server, die Caching unterstützen, können sich die Inhalte der Caches überlappen. Die Überlappung hat neben unnötigen Redundanzen zur Folge, dass keine maximalen Bandbreiteneinsparungen erzielt werden, weil Dateien im Cache erneut von den Ursprungsservern abgerufen werden müssen, wenn ein Proxy-Server Anforderungen für diese Dateien erhält und diese nicht aus seinem eigenen Cache bedienen kann. Obwohl mehrfaches Caching durch Verwendung einer hierarchischen Kette von Proxy-Servern minimiert werden kann, erfordert dies zusätzliche Datenübertragungen über einen bestimmten Server, und jeder zusätzliche Link in der Kette bedeutet eine zusätzliche Latenzzeit.

    Diese Probleme können durch die Verwendung eines gemeinsamen Cache gelöst werden, indem jedem Cache erlaubt wird, seine Inhalte anderen Caches zur Verfügung zu stellen. Bandbreite kann durch folgende Tatsachen eingespart werden:

    Es werden zwei Methoden bereitgestellt, mit denen mehrere Caches so verwendet werden können, als wären sie ein einziger logischer Cache:

    RCA und ICP können zusammen verwendet werden.


    Ferner Cachezugriff

    Beachten Sie bei der Planung eines fernen Cachezugriffs die folgenden Empfehlungen:

    Es sollte auf den fernen Cachezugriff verzichtet werden, falls eine dieser Bedingungen nicht erfüllt ist oder unterschiedliche Organisationen unterschiedliche Server verwalten, die Member des RCA-Bereichs sind.

    Fernen Cachezugriff konfigurieren

    Zum Konfigurieren des fernen Cachezugriffs wählen Sie in den Konfigurations- und Verwaltungsformularen Cachekonfiguration -> Ferner Cachezugriff aus. Die Felder in diesem Formular definieren einen benannten Bereich, der einen einzigen logischen Cache verwendet. Geben Sie die erforderlichen Informationen für jedes Member des Bereichs ein.

    Informationen zum Konfigurieren des fernen Cachezugriffs durch Editieren der Konfigurationsdatei des Proxy-Servers finden Sie in Anhang B: Anweisungen in der Konfigurationsdatei in den Referenzabschnitten zu folgenden Anweisungen:


    Plug-in Internet Caching Protocol (ICP) konfigurieren

    Das Plug-in Internet Caching Protocol (ICP) erlaubt Caching Proxy, bei der Suche nach HTML-Seiten oder anderen Ressourcen, die im Cache gespeichert werden können, ICP-kompatible Caches abzufragen. Wenn der Proxy-Server eine HTTP-Anforderung empfängt, durchsucht er seinen eigenen Cache nach der Ressource. Wird die Ressource im lokalen Cache nicht gefunden und ist das Plug-in ICP aktiviert, packt der Proxy-Server den URL in ein ICP-Abfragepaket und übermittelt dieses Paket an alle identifizierten ICP-Peer-Caches. Falls ein Peer-Cache antwortet, dass er die Ressource besitzt, ruft der Proxy-Server die Ressource aus dem Cache dieses Peer ab. Antworten zwei oder mehr Peers positiv, wird die erste Antwort verarbeitet. Falls keiner der Peers mit einem Treffer antwortet, wird die Anforderung vom ursprünglichen Server gemäß seines definierten Arbeitsablaufs verarbeitet. Der Proxy-Server kann beispielsweise ein anderes Plug-in aufrufen, mit der RCA-Routine fortfahren (sofern RCA aktiviert ist) oder die angeforderte Ressource selbst abrufen.

    Plug-in ICP konfigurieren

    Sie können das Plug-in ICP in der Konfigurationsdatei des Proxy-Servers "ibmproxy.conf" aktivieren und konfigurieren. Die Anweisung "ServerInit" und/oder die Anweisung "PreExit" muss in der Konfigurationsdatei zum Abschnitt mit den API-Anweisungen hinzugefügt werden, damit das Plug-in ICP verwendet werden kann. Welche Anweisung verwendet wird, ist von der Rolle von Caching Proxy im ICP-System abhängig:

    Zum Erstellen dieser Anweisungen können Sie die Datei "ibmproxy.conf" manuell editieren oder, falls der Proxy-Server bereits aktiv ist, eine Verbindung zum Konfigurations- und Verwaltungsformular Serverkonfiguration -> Anforderungsverarbeitung -> Verarbeitung von API-Anforderungen herstellen.

    Beachten Sie, dass die Prototypanweisungen (in Form von Kommentaren) zum API-Abschnitt der Datei "ibmproxy.conf" hinzugefügt wurden. Diese API-Anweisungen sind in einer zweckmäßigen Reihenfolge angeordnet. Wenn Sie API-Anweisungen hinzufügen, um neue Funktionen und Plug-in-Module zu aktivieren, sollten Sie die Anweisungen wie im Prototypabschnitt der Konfigurationsdatei gezeigt anordnen. Alternativ dazu können Sie, falls erforderlich, die Kommentarzeichen für API-Anweisungen entfernen und API-Anweisungen editieren, um die Unterstützung für jede gewünschte Funktion oder jedes gewünschte Plug-in hinzuzufügen.

    Die Anweisungen "ServerInit" und "PreExit" unterstützen zwei Argumente: (1) den vollständig qualifizierten Pfad der gemeinsam benutzten Bibliothek und (2) den Funktionsaufruf. Diese Argumente werden durch einen Doppelpunkt (:) getrennt. Das erste Argument ist systemspezifisch und abhängig davon, wo die Plug-in-Komponenten installiert sind. Das zweite Argument ist in der gemeinsam genutzten Bibliothek fest codiert und muss wie gezeigt eingegeben werden.

    Jede Anweisung in der Konfigurationsdatei des Proxy-Servers muss in einer gesonderten Zeile stehen.

    ServerInit Pfad_der_gemeinsam_benutzten_Bibliothek:icpServer
    

    Linux- und UNIX-Systeme:

    ServerInit /opt/ibm/edge/cp/internet/lib/plugins/icp/libicp_plugin.so:icpServer
    

    Beispiel für Windows:

    ServerInit C:\Programme\IBM\edge\cp\Bin\plugins\icp\icpplugin.dll:icpServer
    
    PreExit Pfad_der_gemeinsam_benutzten_Bibliothek:icpClient
    

    Linux- und UNIX-Systeme:

    PreExit /opt/ibm/edge/cp/internet/lib/plugins/icp/libicp_plugin.so:icpClient
    

    Beispiel für Windows:

    PreExit C:\Programme\IBM\edge\cp\Bin\plugins\icp\icpplugin.dll:icpClient
     
    

    Zum Konfigurieren der Plug-in-Einstellungen können Sie die ICP*-Anweisungen in der Konfigurationsdatei des Proxy-Servers hinzufügen oder ändern. Nähere Informationen hierzu finden Sie in den Beschreibungen der folgenden Anweisungen.


    Caching von dynamisch erstelltem Inhalt

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Die Funktion für dynamisches Caching ermöglicht Caching Proxy, dynamisch generierten Inhalt in Form von Antworten von JavaServer Pages (JSP) und Servlets, die von IBM WebSphere Application Server erstellt wurden, zwischenzuspeichern. Im Anwendungsserver wird ein Caching-Proxy-Adaptermodul verwendet, damit die Antworten so abgeändert werden, dass sie sowohl im Cache des Proxy-Servers als auch im dynamischen Cache des Anwendungsservers gespeichert werden können. Auf diese Weise ist es möglich, dynamisch erstellten Inhalt am Rand des Netzes im Cache zu speichern und den Inhaltshost von der Aufgabe zu befreien, wiederholt Anforderungen an den Anwendungsserver zu senden, wenn mehrere Clients denselben Inhalt anfordern.

    Anmerkung:
    Die Funktion für dynamisches Caching aktiviert den Proxy-Server nicht für die Zwischenspeicherung der Ergebnisse von URL-Abfragen. Das Caching von Abfrageergebnissen muss mit Caching-Filtern konfiguriert werden, die im Abschnitt Zwischenzuspeichernde Inhalte steuern und in der Referenzdokumentation zur Anweisung Cacheantworten auf URLs festlegen, die ein Fragezeichen (?) enthalten beschrieben sind. Die Abfrageergebnisse von Ursprungsservern, die keine WebSphere Application Server sind, können zwischengespeichert werden.

    Manchmal muss das Caching von Abfragen aktiviert werden, damit die Funktion für dynamisches Caching funktioniert, z. B. wenn die Servlets URLs in Form von Abfragen verwenden. Der Proxy-Server betrachtet jeden URL, der ein Fragezeichen (?) enthält, als Abfrage.

    Das Caching von dynamisch generiertem Inhalt bietet folgende Vorteile:

    Der Anwendungsserver exportiert nur vollständig erstellte öffentliche Seiten für das Caching durch den Proxy-Server. Private Seiten werden vom Proxy-Server nicht im Cache gespeichert. Beispielsweise kann eine dynamisch generierte Seite von einer öffentlichen Site, die Wettervorhersagen enthält, von IBM WebSphere Application Server exportiert und von Caching Proxy im Cache gespeichert werden. Andererseits kann eine dynamisch generierte Seite, die den Inhalt des elektronischen Warenkorbs eines Benutzers enthält, vom Proxy-Server nicht im Cache gespeichert werden. Damit eine dynamisch generierte Seite im Cache gespeichert werden kann, müssen auch alle Teilkomponenten dieser Seite im Cache speicherbar sein.

    Dynamische Dateien im Cache verfallen nicht wie reguläre Dateien, sondern müssen von dem Anwendungsserver, von dem sie generiert wurden, ungültig gemacht (invalidiert) werden.

    Die Einträge im dynamischen Cache werden in folgenden Fällen ungültig gemacht:

    Einträge des dynamischen Cache werden ungültig gemacht, indem für die spezielle Instanz des Caching-Proxy-Plug-ins für dynamisches Caching eine Invalidierungsnachricht generiert wird. Caching Proxy empfängt diese Nachricht als Post-Nachricht an /WES_External_Adapter. Daraufhin löscht Caching Proxy die ungültigen Einträge aus seinem Cache.

    Für das dynamische Caching sind folgende Konfigurationsschritte erforderlich.


    IBM WebSphere Application Server für Proxy-Caching konfigurieren

    Dynamisches Caching im Anwendungsserver konfigurieren

    Befolgen Sie die Anweisungen in der Dokumentation von IBM WebSphere Application Server, um Ihren Anwendungsserver für die Verwendung des lokalen dynamischen Cache (auch Cache für dynamische Fragmente genannt) zu konfigurieren. Der Cache für dynamische Fragmente arbeitet mit dem externen Cache von WebSphere Application Server Caching Proxy zusammen.

    Adapter für den Anwendungsserver konfigurieren

    IBM WebSphere Application Server kommuniziert mit Caching Proxy über ein Softwaremodul, das als Adapter für externen Cache bezeichnet wird und mit WebSphere Application Server installiert wird.

    Anmerkung:
    Auf der Unterstützungswebsite von IBM WebSphere Application Server finden Sie technische Hinweise zum Konfigurieren von dynamischem Caching.

    Caching Proxy für dynamisches Caching konfigurieren

    Damit der Proxy-Server dynamisch generierten Inhalt (Ergebnisse von Servlets und JSPs) zwischenspeichern kann, müssen Sie in der Konfigurationsdatei des Proxy-Servers "ibmproxy.conf" zwei Änderungen vornehmen. Die erste Änderung aktiviert das Plug-in-Modul für dynamisches Caching, und die zweite Änderung konfiguriert dieses Plug-in-Modul in der Weise, dass es die Quellen des dynamischen Inhalts, der zwischengespeichert werden kann, erkennt.

    Mit der Anweisung "Service" das Plug-in für dynamisches Caching aktivieren

    Das Plug-in für dynamisches Caching wird mit einer API-Anweisung für den Schritt "Service" aktiviert. Zum Erstellen dieser Anweisung können Sie entweder die Datei "ibmproxy.conf" manuell editieren, oder, falls der Proxy-Server bereits aktiv ist, in den Konfigurations- und Verwaltungsformularen Folgendes auswählen: Serverkonfiguration -> Anforderungsverarbeitung -> Verarbeitung von API-Anforderungen. Der Inhalt der Anweisung wird in Beispielen weiter hinten in diesem Abschnitt gezeigt.

    Eine Prototypanweisung "Service" zur Aktivierung des dynamischen Caching ist als Kommentar im API-Abschnitt der Datei "ibmproxy.conf" enthalten. Sie hat den Titel JSP Plug-in. Beachten Sie, dass die API-Prototypanweisungen in einer zweckmäßigen Reihenfolge angeordnet sind. Wenn Sie API-Anweisungen hinzufügen, um neue Funktionen und Plug-in-Module zu aktivieren, sollten Sie die Anweisungen wie im Prototypabschnitt der Konfigurationsdatei gezeigt anordnen. Alternativ dazu können Sie die Kommentarzeichen vor den API-Prototypanweisungen entfernen und sie gegebenenfalls editieren, um die Unterstützung für eine gewünschte Funktion oder ein Plug-in hinzuzufügen.

    Definieren Sie die Anweisung "Service", wie in den folgenden Beispielen gezeigt. (Beachten Sie, dass jede Anweisung in der Konfigurationsdatei des Proxy-Servers in einer Zeile stehen muss, auch wenn die folgenden Beispiele aus Gründen der besseren Lesbarkeit Zeilenumbrüche enthalten.)

    Falls Sie die Software Caching Proxy nicht im Standardverzeichnis installiert haben, verwenden Sie Ihren Installationspfad.

    Mit der Anweisung "ExternalCacheManager" die Dateiquellen angeben

    Jeder Caching-Proxy-Server muss so konfiguriert sein, dass er die Quelle der dynamisch generierten Dateien erkennt. Fügen Sie für jeden Anwendungsserver, der dynamisch generierten Inhalt auf dem Proxy-Server zwischenspeichert, eine Anweisung "ExternalCacheManager" zur Datei "ibmproxy.conf" hinzu. Diese Anweisung gibt einen WebSphere Application Server an, der Ergebnisse auf dem Proxy-Server zwischenspeichert, und definiert eine maximale Verfallszeit für den Inhalt, der von diesem Server stammt. Weitere Einzelheiten finden Sie im Abschnitt ExternalCacheManager -- Caching Proxy für dynamisches Caching über IBM WebSphere Application Server konfigurieren.

    Die Server-ID, die in der Anweisung "ExternalCacheManager" verwendet wird, muss mit der Gruppen-ID übereinstimmen, die in der Zeilengruppe für externe Cachegruppen in der Datei "dynacache.xml" des Anwendungsservers angegeben ist.

    Fügen Sie für das vorherige Beispiel folgenden Eintrag der Datei "ibmproxy.conf" jedes Proxy-Servers hinzu:

    ExternalCacheManager   IBM-edge-cp-XYZ-1  20 seconds

    Caching Proxy speichert nur den Inhalt eines IBM WebSphere Application Server im Cache, dessen Gruppen-ID mit einem ExternalCacheManager-Eintrag in der Datei "ibmproxy.conf" übereinstimmt.


    Cache des Proxy-Servers optimieren

    Wenn das Caching aktiviert ist, ist die Geschwindigkeit der Cachespeichereinheiten für die Leistung von Caching Proxy von entscheidender Bedeutung. Dieser Abschnitt enthält Empfehlungen zur Auswahl der Cachespeicherart und zur optimalen Konfiguration der Cachespeichereinheiten.


    Speichermedium für den Cache auswählen

    Caching Proxy kann zwei verschiedene Arten von Cachespeichermedien verwenden:

    Ein Speichercache ist die schnellste Methode zum Abrufen von Dateien, aber die Größe eines solchen Cache wird durch die Größe des verfügbaren Speichers auf der Proxy-Server-Maschine beschränkt. Ein Plattencache, der sich aus einer oder mehreren unformatierten Plattenpartitionen zusammensetzt, ist langsamer als ein Speichercache, unterstützt jedoch in den meisten Fällen größere Caches.


    Die Leistung des Plattencaches optimieren

    Die für das Platten-Caching verwendeten Einheitenpartitionen müssen für den Cache reserviert werden, d. h. verwenden Sie diese physischen Platten nicht für andere Dateisysteme und für keinen anderen Zweck als zum Speichern des Proxy-Caches. Verwenden Sie außerdem auf keiner der für den Proxy-Cache vorgesehenen Platten Datenkomprimierung. Dadurch wird die Leistung beeinträchtigt.

    Jede Cachespeichereinheit (ob Platte oder Datei) bedeutet zusätzlichen Hauptspeicherbedarf für den Proxy-Server. Im Allgemeinen wird bei Verwendung eines vollständigen physischen Datenträgers als Cacheeinheit die beste Leistung erzielt. Der Einsatz von RAID oder anderen Methoden zum Kombinieren mehrerer physischer Datenträger zu einem einzelnen logischen Datenträger kann eine Verschlechterung der Leistung zur Folge haben. Wenn Sie mehrere Platten verwenden möchten, definieren Sie diese im Konfigurationsformular Cacheeinstellungen oder durch Editieren der Anweisung "CacheDev" in der Konfigurationsdatei des Proxy-Servers einzeln als Cacheeinheiten. Diese Methode ermöglicht dem Proxy-Server, die gleichzeitigen Lese- und Schreibvorgänge auf mehreren Datenträgern zu steuern, ohne dabei von der Leistung des Betriebssystems oder eines Plattensubsystems abhängig zu sein.


    Garbage-Collection im Cache

    Bei der Garbage-Collection des Proxy-Servercaches werden verfallene Dateien aus dem Cache gelöscht, wodurch Speicher für das Caching von Dateien für neue Anforderungen freigemacht wird. Die Garbage-Collection wird automatisch ausgelöst, wenn die Auslastung des Speichers den vom Administrator festgelegten Grenzwert erreicht, der als oberer Grenzwert bezeichnet wird. Sie wird fortgesetzt, bis der untere Grenzwert für die Auslastung des Speichers erreicht ist.

    Da bei der Garbage-Collection ein Minimum an CPU-Ressourcen verbraucht wird und die Verfügbarkeit der noch nicht verfallenen, zwischengespeicherten Dateien nicht beeinträchtigt wird, ist es nicht erforderlich, die Garbage-Collection zu bestimmten Zeiten durchzuführen.

    Zur Verbesserung der Leistung der Garbage-Collection können Sie einen oberen Grenzwert und einen unteren Grenzwert festlegen. Sie können außerdem den Algorithmus konfigurieren, den die Garbage-Collection verwenden soll. Weitere Informationen zum Ändern der Garbage-Collection finden Sie im Abschnitt Garbage-Collection.


    Plattformspezifische Optimierungen

    Nachfolgend sind zusätzliche Vorschläge für die Optimierung der Cacheleistung auf jeder Plattform aufgeführt.

    AIX

    Erstellen Sie einen logischen Datenträger auf einer Platte, vorzugsweise unter Einbeziehung aller verfügbaren physischen Partitionen. Erstellen Sie beispielsweise auf einer 9-GB-Platte einen logischen Datenträger mit einer Größe von 9 GB und dem Namen cpcache1. Formatieren Sie ihn und legen Sie ihn als Proxy-Cacheeinheit fest. Verwenden Sie dazu den unformatierten logischen Datenträger /dev/rcpcache1.

    HP-UX und Solaris

    Erstellen Sie auf der Cacheeinheit eine Partition (oder einen Sektor) in der Gesamtgröße des Datenträgers. Beispiel: Erstellen Sie auf einer 9-GB-Platte eine 9-GB-Partition mit dem Namen c1t3d0s0. Formatieren Sie die Partition und legen Sie sie als Proxy-Cacheeinheit fest. Verwenden Sie dazu die unformatierte Einheit (Raw Device) /dev/rdsk/c1t3d0s0.

    Windows

    Erstellen Sie eine Partition in der Gesamtgröße des Datenträgers. Beispiel: Erstellen Sie auf einer 9-GB-Platte eine 9-GB-Partition mit dem Namen i:. Formatieren Sie die Partition und legen Sie sie als Proxy-Cacheeinheit fest. Verwenden Sie dazu die unformatierte Einheit \\.\i:.

    Informationen zum Konfigurieren des Proxy-Servercache und zum Formatieren und Definieren der Cacheeinheiten finden Sie im Abschnitt Proxy-Server-Caching konfigurieren.


    Sicherheit von Caching Proxy konfigurieren

    Dieser Teil enthält Informationen zur Basissicherheit, zur Verwendung von SSL in Caching Proxy, zum Aktivieren von Verschlüsselungshardware sowie zur Verwendung des Plug-ins IBM Tivoli Access Manager (früher Tivoli Policy Director) und des Berechtigungsmoduls PAC-LDAP.

    Dieser Teil enthält die folgenden Themen:

    Informationen zur Sicherheit des Proxy-Servers

    Zugriffsschutzkonfigurationen für den Server

    Secure Sockets Layer (SSL)

    Unterstützung für Verschlüsselungshardware aktivieren

    Das Caching-Proxy-Plug-in von Tivoli Access Manager verwenden

    PAC-LDAP-Berechtigungsmodul verwenden


    Informationen zur Sicherheit des Proxy-Servers

    Jeder über das Internet zugängliche Server ist dem Risiko ausgesetzt, dass dem System, auf dem er ausgeführt wird, unerwünschtes Interesse geschenkt wird. Nicht autorisierte Personen könnten versuchen, Kennwörter zu erraten, Dateien zu aktualisieren oder auszuführen oder vertrauliche Daten zu lesen. Teil der Anziehungskraft des World Wide Web ist seine Zugänglichkeit für jedermann. Diese Zugänglichkeit ist jedoch nicht nur von Vorteil, sondern fördert auch den Missbrauch.

    In den folgenden Abschnitten wird beschrieben, wie Sie den Zugriff auf Dateien kontrollieren können, die sich auf dem Caching-Proxy-Server befinden.

    Caching Proxy unterstützt SSL-Verbindungen (Secure Sockets Layer), in denen Daten zwischen dem Clientbrowser und dem Zielserver (ein Inhaltsserver oder ein Ersatz-Proxy-Server) durch Ver- und Entschlüsselung sicher übertragen werden.

    Ist Caching Proxy als Ersatzserver definiert, kann er sichere Verbindungen zu Clients und/oder zu Inhaltsservern aufbauen. Zum Aktivieren von SSL-Verbindungen wählen Sie in den Konfigurations- und Verwaltungsformularen Proxy-Konfiguration -> SSL-Einstellungen aus. Wählen Sie in diesem Formular das Kontrollkästchen SSL aktivieren aus, und geben Sie eine Schlüsselringdatenbank und eine Kennwortdatei für die Schlüsselringdatenbank an.

    Ist Caching Proxy als Forward Proxy konfiguriert, verwendet er ein Durchgriffsprotokoll, das als SSL-Tunnelung bezeichnet wird, um verschlüsselte Anforderungen zwischen Client und Inhaltsserver zu übertragen. Die verschlüsselten Daten werden nicht im Cache gespeichert, weil der Proxy-Server im Tunnelungsverfahren übertragene Anforderungen nicht entschlüsselt. In einer Forward-Proxy-Installation ist die SSL-Tunneling aktiviert. Zum Inaktivieren der SSL-Tunnelung wählen Sie in den Konfigurations- und Verwaltungsformularen Proxy-Konfiguration -> Proxy-Einstellungen aus, und wählen Sie in diesem Formular das Kontrollkästchen SSL-Tunnelung aus.

    Sie können mehrere grundlegende Vorsichtsmaßnahmen zum Schutz Ihres Systems treffen:

    Anmerkung:
    Wenn Sie den Proxy-Server mit dem Konfigurationsassistenten konfigurieren, müssen Sie zum Aktivieren von SSL eine Zuordnungsregel erstellen, damit die an Port 443 empfangenen Anforderungen weitergeleitet werden. Weitere Informationen finden Sie im Abschnitt Zuordnungsregeln definieren.

    Beispiele:

    Proxy /* http://content server :443
    

    oder

    Proxy /* https://content server :443
    

    Zugriffsschutzkonfigurationen für den Server

    Dieses Kapitel beschreibt, wie Sie die Daten und Dateien auf Ihrem Server mit Zugriffsschutzkonfigurationen schützen können. Zugriffsschutzkonfigurationen werden auf der Grundlage der Anforderung ausgelöst, die der Server empfängt. Dabei spielen insbesondere das angeforderte Verzeichnis, die Datei oder der Dateityp, die in der Anforderung angegeben sind, eine Rolle. In einer Zugriffsschutzkonfiguration steuern untergeordnete Anweisungen die Erteilung bzw. Verweigerung von Zugriffsrechten auf der Grundlage der Merkmale der geschützten Verzeichnisse oder Dateien.


    Zugriffsschutz mit den Konfigurations- und Verwaltungsformularen festlegen

    Um eine Zugriffsschutzkonfiguration zu definieren und ihre Anwendung festzulegen, wählen Sie in den Konfigurations- und Verwaltungsformularen Serverkonfiguration -> Zugriffsschutz für Dokumente aus. Legen Sie in diesem Formular Folgendes fest:

    1. Legen Sie die Position dieser Zugriffsschutzregel fest.

      Regeln für den Zugriffsschutz werden in der Reihenfolge angewendet, in der sie in der Tabelle im Konfigurationsformular aufgeführt sind. Im Allgemeinen sind in der Tabelle zuerst die speziellen und dann die generischen Regeln aufgelistet.

      Legen Sie mit dem Dropdown-Menü und den Schaltflächen im Formular die Position einer Zugriffsschutzregel fest.

    2. Definieren Sie eine Anforderungsschablone.

      Der Zugriffsschutz wird auf der Grundlage der Anforderungsschablonen aktiviert, die mit dem Inhalt der Anforderungen verglichen werden, die die Clients an Ihren Proxy-Server senden.

      Eine Anforderung ist der Teil eines vollständigen URL, der dem Hostnamen des Servers folgt. Wenn Ihr Server beispielsweise den Namen fine.feathers.com hat und ein Browser den URL http://fine.feathers.com/waterfowl/schedule.html sendet, empfängt der Server die Anforderung /waterfowl/schedule.html. Anforderungsschablonen spezifizieren Verzeichnis- und/oder Dateinamen, die dem Zugriffsschutz unterliegen. Beispiele für Anforderungen, die den Zugriffsschutz auf der Basis der gerade beschriebenen Schablone (/waterfowl/schedule.html) aktivieren, sind /waterfowl/* und /*schedule.html.

      Geben Sie im Feld URL-Anforderungsschablone die Anforderungsschablone ein.

    3. Definieren Sie eine Zugriffsschutzkonfiguration.

      Eine Zugriffsschutzkonfiguration weist Caching Proxy an, wie vorzugehen ist, wenn eine Anforderung mit einer Anforderungsschablone übereinstimmt. Sie können eine benannte Zugriffsschutzkonfiguration verwenden oder im Formular Zugriffsschutz für Dokumente eine neue Konfiguration definieren.

      Wenn Sie eine benannte Konfiguration verwenden möchten, klicken Sie auf den Radioknopf Benannter Zugriffsschutz und geben Sie den Namen im dafür vorgesehenen Feld ein. Wenn Sie eine neue Zugriffsschutzkonfiguration definieren möchten, klicken Sie auf den Radioknopf Inline und befolgen Sie die angezeigten Anweisungen (siehe Schritt 6).

    4. Wählen Sie eine Requester-Adresse aus (optional).

      Auf Anforderungen von unterschiedlichen Serveradressen können unterschiedliche Regeln angewendet werden. Beispielsweise könnten Sie für Anforderungen von Protokolldateien eine andere Zugriffsschutzkonfiguration anwenden, wenn diese Anforderungen von IP-Adressen Ihres Unternehmens stammen.

      Anmerkung:
      Zur Filterung von Requester-Adressen müssen Sie die DNS-Suchfunktion (DNS Lookup) aktivieren. Weitere Informationen finden Sie im Abschnitt DNS-Lookup -- Angeben, ob der Server die Hostnamen von Clients suchen soll

      Wenn die Requester-Adresse in der Regel enthalten sein soll, geben Sie sie im Feld IP-Adresse oder Hostname des Servers ein.

    5. Klicken Sie auf Übergeben.

      Wenn Sie eine benannte Zugriffsschutzkonfiguration verwenden, sind keine weiteren Eingaben erforderlich. Haben Sie eine Inline-Zugriffsschutzkonfiguration ausgewählt oder eine benannte Konfiguration angegeben, die nicht existiert, werden vom System weitere Formulare angezeigt.

    6. Legen Sie die Einzelheiten des Zugriffsschutzes fest.

      Wenn Sie keine vorhandene Zugriffsschutzkonfiguration angegeben haben, wird ein weiteres Formular geöffnet, in dem Sie festlegen können, welche Benutzer auf die Dokumente oder Verzeichnisse zugreifen dürfen, die mit der Anforderungsschablone übereinstimmen, und für welche Aktionen die Benutzer berechtigt sind.

    7. Klicken Sie auf Übergeben.
    8. Starten Sie den Server erneut.

    Den Zugriffsschutz mit den Anweisungen in der Konfigurationsdatei festlegen

    Wenn Sie den Zugriffsschutz durch Editieren der Konfigurationsdatei von Caching Proxy definieren möchten, muss Ihnen Folgendes bekannt sein:


    Standardeinstellungen für Zugriffsschutz

    Die Standardkonfigurationsdatei des Proxy-Servers enthält eine Zugriffsschutzkonfiguration, die für den Zugriff auf die Dateien im Verzeichnis "/admin-bin/" die Angabe einer Administrator-ID und eines Kennworts erfordert. Diese Einstellung schränkt den Zugriff auf die Konfigurations- und Verwaltungsformulare ein.


    Secure Sockets Layer (SSL)

    SSL (Secure Sockets Layer) ist ein System, mit dem Informationen, die über das Internet gesendet werden, automatisch verschlüsselt und beim Empfänger vor ihrer Verwendung wieder entschlüsselt werden. Auf diese Weise werden sensible Informationen wie Kreditkartennummern während der Übertragung über das Internet geschützt.

    Caching Proxy verwendet SSL für den Schutz von Ersatzservern und für eine sichere Fernverwaltung. Nähere Informationen hierzu finden Sie in den folgenden Abschnitten. Mit SSL können auch Verbindungen zu Back-End-Servern (z. B. Inhalts- oder Anwendungsservern) und Datenübertragungen zwischen dem Proxy-Server und seinen Clients geschützt werden.

    Für Forward-Proxy-Server unterstützt Caching Proxy die SSL-Tunnelung, bei der SSL umgangen wird und die bereits verschlüsselten Daten unverändert gesendet werden.


    SSL-Handshake

    Der SSL-Zugriffsschutz wird aktiviert, wenn eine Anforderung für eine sichere Verbindung von einer Maschine an eine andere gesendet wird, z. B. wenn ein Browser eine Anforderung an einen Ersatz-Proxy-Server sendet. Die Anforderungssyntax https:// anstelle von http:// teilt dem Browser mit, dass die Anforderung an Port 443 gesendet werden soll. Dies ist der Port, an dem der Server geschützte Verbindungsanforderungen empfängt (im Unterschied zu Port 80, an dem Routineanforderungen empfangen werden). Zum Aufbau einer sicheren Sitzung zwischen Browser und Server führen die beiden Maschinen einen Informationsaustausch aus, den so genannten SSL-Handshake. Mit diesem Austausch legen die beiden Parteien eine Verschlüsselungsspezifikation fest und wählen den Schlüssel aus, mit dem die Informationen ver- und entschlüsselt werden sollen. Die Schlüssel werden automatisch generiert und verfallen mit Beendigung der Sitzung. Im Folgenden wird ein typisches Szenario (mit SSL Version 3) beschrieben:

    1. Hello-Nachricht des Clients

      Der Client leitet eine SSL-Sitzung mit Caching Proxy ein, indem er eine Hello-Nachricht sendet, die die Verschlüsselungsfunktionen des Clients beschreibt.

    2. Hello-Nachricht des Servers

      Der Server sendet sein Zertifikat an den Client und wählt die Cipher Suite aus, die zur Datenverschlüsselung verwendet werden soll.

    3. Abschlussnachricht des Clients

      Der Client sendet die Informationen zum Chiffrierschlüssel, mit dem die symmetrischen Chiffrierschlüssel für die verschlüsselten Daten erstellt werden. Diese Schlüsselinformationen werden als Premaster Secret bezeichnet und sind mit dem öffentlichen Schlüssel des Servers (aus dem Serverzertifikat, siehe Schlüssel- und Zertifikatsverwaltung) verschlüsselt. Server und Client können die symmetrischen Chiffrierschlüssel zum Lesen und Schreiben aus dem Premaster Secret abrufen.

    4. Abschlussnachricht des Servers

      Der Server sendet die Abschlussbestätigung und einen Nachrichtenauthentifizierungscode (Message Authentication Code, MAC) für das gesamte Handshake-Protokoll.

    5. Clientüberprüfung

      Der Client sendet eine Nachricht, um die Abschlussnachricht des Servers zu überprüfen.

    6. Sicherer Datenfluss

      Nachdem der Client die Abschlussnachricht des Servers überprüft hat, kann der verschlüsselte Datenfluss beginnen.

    Mit einem Caching-Proxy-Server als Endpunkt für sichere Verbindungen können Sie die Arbeitslast auf Ihren Inhaltsservern und Anwendungsservern verringern. Wenn ein Caching-Proxy-Server eine sichere Verbindung verwaltet, ist er für die Verschlüsselung, Entschlüsselung und die Generierung der Schlüssel zuständig. Bei allen Vorgängen handelt es sich um CPU-intensive Operationen. Außerdem können Sie in Caching Proxy SSL-Sitzungszeitlimits konfigurieren, um eine möglichst lange Verwendung jedes Schlüssels zu gewährleisten.

    Einschränkungen von SSL

    Die folgenden Einschränkungen gelten für SSL in WebSphere Application Server Caching Proxy:

    SSL-Leistungsoptimierung

    Bei hohem HTTPS-Datenverkehrsaufkommen kann der Caching-Proxy-Server eine hohe CPU-Belastung verursachen. Optimierungsänderungen an einer Umgebungsvariablen (GSK_V3_SIDCACHE_SIZE) und einer Proxy-Anweisung (SSLV3Timeout) können dem Proxy-Server helfen, die Last zu bewältigen und die CPU-Belastung zu reduzieren.

    Die SSL-Sitzungs-ID identifiziert wiederverwendbare SSL-Sitzungen, einschließlich Ver- und Entschlüsselungsschlüsseln, die von Browsern und Servern verwendet werden, und wird verwendet, um unnötige SSL-Handshakes in neuen Verbindungen zu vermeiden, die viel CPU-Zeit des Servers verbrauchen. Die GSKit-Bibliothek für den Caching-Proxy-Server unterstützt SSL-Sitzungs-IDs und enthält einen Cache für SSL-Sitzungs-IDs. Standardmäßig enthält der Cache für SSL-Sitzungs-IDs 512 Einträge. Wenn das Eintragslimit erreicht ist, wird der älteste Sitzungseintrag entfernt und der neue Eintrag dem Cache hinzugefügt.

    Verwenden Sie die Umgebungsvariable GSK_V3_SIDCACHE_SIZE, um die Standardgröße des Cache für SSL-Sitzungs-IDs zu ändern. Die gültigen Werte für diese Variable liegen zwischen 1 und 4096. Wenn Sie die Größe heraufsetzen, erhöht sich damit auch die Zeit, die zum Suchen einer zwischengespeicherten SSL-Sitzung erforderlich ist. Die erhöhte Suchzeit ist jedoch im Vergleich mit dem Aufwand für das Einrichten einer SSL-Verbindung unerheblich. Mit einem größeren Cache ist der Proxy-Server bei hohem HTTPS-Datenverkehrsaufkommen in der Lage, mehr SSL-Sitzungen gleichzeitig zu verarbeiten und die CPU-Belastung zu senken.

    Caching Proxy besitzt außerdem eine optimierbare Anweisung "SSLV3Timeout". (Weitere Informationen finden Sie im Abschnitt SSLV3Timeout -- Wartezeit vor dem Ablaufen einer SSLV3-Sitzung angeben.) Der Standardwert der Anweisung sind 1000 Sekunden. Diese Anweisung definiert die Lebensdauer einer SSL-Sitzung im Sitzungscache. Wenn keine eingehende SSL-Verbindung eine vorhandene SSL-Sitzung verwendet und die Sitzungslebensdauer diesen Wert überschreitet, wird diese Sitzung aus dem Sitzungscache entfernt. Es wird empfohlen, für den Wert von SSLV3Timeout die Dauer einer typischen sicheren Clientsitzung zu verwenden. Wenn ein zu kurzes Zeitlimit gewählt wird, kann dies die Leistung des Proxy-Servers beeinträchtigen, weil mehrere SSL-Handshake-Sitzungen erforderlich sind, um eine einzelne sichere Sitzung einzurichten. Wird jedoch ein zu hoher Wert gewählt, kann sich dies auch negativ auf die Sicherheit einer sicheren Sitzung auswirken.


    SSL-Tunnelung

    Dies gilt nur für Forward-Proxy-Konfigurationen.

    Ist der Caching-Proxy-Server als Forward Proxy konfiguriert, verwendet er die SSL-Tunnelung, um sichere Verbindungen zwischen Clients und Inhaltsservern zu unterstützen. Bei der SSL-Tunnelung werden verschlüsselte Daten unverändert über den Proxy-Server übergeben. Da der Proxy-Server die Daten nicht entschlüsselt, werden Funktionen, bei denen der Proxy-Server Anforderungen oder Dokument-Header lesen muss, von der SSL-Tunnelung nicht unterstützt. Außerdem werden im Tunnelungsverfahren übertragene Anforderungen nicht im Cache gespeichert.

    Abbildung 2 zeigt einen Verbindungsaufbau unter Verwendung der SSL-Tunnelung.

    Abbildung 2. SSL-Tunnelung

    SSL-Tunnelung

    Die SSL-Tunnelung wird wie folgt ausgeführt:

    1. Der Client setzt die folgende Tunnelungsanforderung ab: CONNECT Server-Hostname:Port HTTP/1.1 (oder HTTP/1.0). Die Portnummer ist optional und lautet für gewöhnlich 443. Der Clientbrowser sendet die CONNECT-Anforderung für jede HTTPS-Anforderung zuerst an den Proxy-Server, wenn der Forward Proxy im Browser konfiguriert ist.
    2. Der Proxy-Server akzeptiert die Verbindung an seinem Port 80, empfängt die Anforderung und stellt die Verbindung zum Zielserver auf dem vom Client angeforderten Port her.
    3. Der Proxy-Server teilt dem Client als Antwort mit, dass eine Verbindung hergestellt wurde.
    4. Der Proxy-Server gibt die SSL-Handshake-Nachrichten in beide Richtungen weiter: vom Client an den Zielserver und vom Zielserver an den Client.
    5. Nachdem der sichere Handshake abgeschlossen wurde, sendet und empfängt der Proxy-Server verschlüsselte Daten, die auf dem Client oder Zielserver entschlüsselt werden müssen.
    6. Fordert der Client oder der Zielserver das Schließen der Verbindung auf einem Port an, schließt der Proxy-Server beide Verbindungen (Port 443 und Port 80) und nimmt den normalen Betrieb wieder auf.

    SSL-Tunnelung konfigurieren

    In der Konfiguration als Forward Proxy ist nur die SSL-Tunnelung verfügbar. Zur Aktivierung der SSL-Tunnelung wählen Sie in den Konfigurations- und Verwaltungsformularen Proxy-Konfiguration -> Proxy-Einstellungen aus. Wählen Sie das Kontrollkästchen SSL-Tunnelung aus.

    Für Verbindungen, die das SSL-Tunnelungsverfahren verwenden, muss die Methode CONNECT (die standardmäßig inaktiviert ist) ebenfalls aktiviert sein. Wählen Sie dazu in den Konfigurationsformularen Serverkonfiguration -> Anforderungsverarbeitung aus, und rufen Sie das Formular HTTP-Methoden auf.

    Für die Anweisung "Enable CONNECT" werden für die erweiterte Sicherheit bei der SSL-Tunnelung drei Optionen bereitgestellt: OutgoingPorts, OutgoingIPs und IncomingIPs. Sie müssen zumindest für OutgoingPorts einen Wert angeben, andernfalls wird die Methode CONNECT nicht aktiviert.

    Weitere Informationen zum Aktivieren der SSL-Tunnelung und der CONNECT-Anweisungen durch Editieren der Konfigurationsdatei des Proxy-Servers finden Sie in den Referenzabschnitten zu den folgenden Anweisungen in Anhang B: Anweisungen in der Konfigurationsdatei:


    Sichere Fernverwaltung konfigurieren

    Die Fernverwaltung von Caching Proxy kann mit den SSL-Sicherheitsfunktionen (Secure Sockets Layer) und der Kennwortauthentifizierung durchgeführt werden. Dadurch verringert sich das Risiko, dass nicht autorisierte Personen auf den Proxy-Server zugreifen.

    Wenn Sie für die Fernverwaltung Ihres Servers SSL einsetzen möchten, verwenden Sie zum Öffnen der Konfigurations- und Verwaltungsformulare eine https://-Anforderung anstelle einer http://-Anforderung. Beispiel:

    https://Name.Ihres.Servers/IhreFrontPage.html
    

    Schlüssel- und Zertifikatverwaltung

    Wie bereits erwähnt, müssen Sie vor der Konfiguration von SSL eine Schlüsseldatenbank einrichten und ein Zertifikat erstellen oder abrufen. Zertifikate dienen der Authentifizierung von Servern. Verwenden Sie zum Definieren Ihrer Zertifizierungsdateien das Dienstprogramm IBM Key Management (auch iKeyman genannt). Dieses Dienstprogramm ist Teil der GSKit-Software, die im Produktumfang von WebSphere Application Server enthalten ist. Außerdem enthält GSKit eine Java-basierte Grafikschnittstelle zum Öffnen von Zertifikatdateien.

    Nachfolgend sind die grundlegenden Schritte zum Definieren der SSL-Schlüssel und Zertifikate beschrieben.

    1. Stellen Sie sicher, dass GSKit installiert ist. Auf den meisten Plattformen wird das Programm automatisch mit der Komponente Caching Proxy installiert. Der Name des Pakets ist gsk7ikm (und gsk7ikm_gcc295 auf Linux-Systemen für i386). GSKit wird normalerweise im Verzeichnis "ibm/gsk7/" (auf AIX-Systemen im Verzeichnis "ibm/gskit/") installiert. Auf Windows-Plattformen kann das Programm auch über das Menü Start aufgerufen werden.
      Anmerkung:
      Falls das GSKit unter Windows mit InstallShield nicht installiert wird, stellen Sie sicher, dass der Pfad zum Installationsverzeichnis keine Leerzeichen enthält.
    2. Verwenden Sie IBM Key Management, um einen Schlüssel für sichere Netzübertragungen zu erstellen und das Zertifikat einer Zertifizierungsstelle zu empfangen. Während Sie auf dieses Zertifikat warten, können Sie ein selbst signiertes Zertifikat erstellen.
    3. Erstellen Sie eine Schlüsseldatenbank, und legen Sie ein Kennwort für diese Datenbank fest.
    Anmerkung:
    Die Schlüsseldatei und die versteckt gespeicherte Schlüsseldatei werden deinstalliert, wenn Caching Proxy deinstalliert wird. Damit Sie nicht ein neues Zertifikat bei einer Zertifizierungsstelle anfordern müssen, sollten Sie Sicherungskopien dieser beiden Dateien in einem anderen Verzeichnis speichern, bevor Sie die Proxy-Software deinstallieren.

    Wenn das Zertifikat abgelaufen ist, wird Caching Proxy auf allen Betriebssystemen mit Ausnahme von Linux nicht ordnungsgemäß gestartet, und es erscheint eine Fehlernachricht, die Sie darauf hinweist, dass die Schlüsseldatenbank verfallen ist. Unter Linux scheint der Proxy-Server zu starten, aber der Prozess wird sofort wieder beendet, und es wird keine Fehlernachricht generiert.

    Sie können dieses Problem auf Systemen mit Red Hat Enterprise Linux 3.0 verhindern, indem Sie sicherstellen, dass die GCC-Paket die folgenden Versionen (oder höher) haben:


    Zertifizierungsstellen

    Ihrem öffentlichen Schlüssel muss ein digital signiertes Zertifikat einer Zertifizierungsstelle (CA) zugeordnet sein, die als vertrauenswürdige Stamm-CA auf Ihrem Server festgelegt ist. Sie können ein signiertes Zertifikat erwerben, indem Sie eine Zertifikatanforderung an den Provider der Zertifizierungsstelle (CA) senden. Caching Proxy unterstützt die folgenden externen Zertifizierungsstellen:

    Standardmäßig sind die folgenden Zertifizierungsstellen als Trusted-CAs definiert:


    Das Dienstprogramm IBM Key Management verwenden

    Dieser Abschnitt enthält eine Kurzübersicht über die Verwendung des Dienstprogramms IBM Key Management (iKeyman). Mit diesem Dienstprogramm erstellen Sie Ihre SSL-Schlüsseldatenbankdatei, öffentlich-private Schlüsselpaare und Zertifikatanforderungen. Nachdem Sie das von der Zertifizierungsstelle signierte Zertifikat empfangen haben, legen Sie es mit IBM Key Management in der Schlüsseldatenbank ab, in der Sie die ursprüngliche Zertifikatanforderung erstellt haben.

    Weitere ausführliche Informationen finden Sie in der Dokumentation zu IBM Key Management und GSKit, die der GSKit-Software beiliegt.

    Das System für die Ausführung von IBM Key Management konfigurieren

    Gehen Sie vor dem Start der GUI von IKeyman wie folgt vor:

    1. Installieren Sie IBM Java 2 Technology Version 1.4.2 (32-Bit) oder eine kompatible Java-Version.
    2. Setzen Sie die Variable JAVA_HOME auf das Java-Verzeichnis. Beispiel:
    3. Entfernen Sie die Dateien ibmjsse.jar und gskikm.jar (falls vorhanden) sowie die Datei "ibmjcaprovider.jar" aus dem Verzeichnis "JAVA_HOME/jre/lib/ext".

      Anmerkungen:

      1. Für Solaris müssen Sie das Verzeichnis "JAVA_HOME/jre/lib/ext" durch "JAVA_HOME/lib/ext/" ersetzen.

      2. Verschieben und löschen Sie keine JAR-Dateien in einem JDK, von denen ein anderes Produkt (z. B. WebSphere Application Server) abhängig ist. Andernfalls könnte die Ausführung des abhängigen Produkts fehlschlagen oder gestört werden. Wenn Sie sich nicht sicher sind, ob das JDK im Gebrauch ist, installieren Sie ein separates JDK für das Dienstprogramm IBM Key Management.
    4. Die folgenden JAR-Dateien sind derzeit im Verzeichnis GSKit-Installationspfad/classes/jre/lib/ext/ gespeichert.
    5. Registrieren Sie die Serviceprovider IBM JCE, IBM CMS und/oder IBMJCEFIPS:

      Aktualisieren Sie die Datei "JAVA_HOME/jre/lib/security/java.security", indem Sie hinter dem Sun-Provider die Provider IBM CMS und IBM JCE hinzufügen. Beispiel:

      security.provider.1=sun.security.provider.Sun 
      security.provider.2=com.ibm.spi.IBMCMSProvider 
      security.provider.3=com.ibm.crypto.provider.IBMJCE
       
      

      Eine Beispieldatei "java.security" ist im folgenden Verzeichnis enthalten: GSKit-Installationspfad/classes/gsk_java.security

    6. (Optional) Wenn Sie mit JSSE arbeiten und JSSE für den Zugriff auf die Verschlüsselungshardware verwenden, installieren Sie die Datei "ibmpkcs11.jar" im Verzeichnis "JAVA_HOME/jre/lib", und folgen Sie den Anweisungen in der Datei GSKit-Installationspfad/classes/native/native-support.zip, um gemeinsam genutzten Bibliotheken für die Verschlüsselungshardware zu konfigurieren.
      Anmerkung:
      Die Datei "ibmpkcs11.jar" ist auch im JSSE-Paket vom 5. August 2002 enthalten. Zum Registrieren von IBMPKCS11 muss die Datei "JAVA_HOME/jre/lib/security/java.security" wie folgt aktualisiert werden:
      security.provider.1=sun.security.provider.Sun 
      security.provider.2=com.ibm.crypto.provider.IBMJCE 
      security.provider.3=com.ibm.crypto.pkcs11.provider.IBMPKCS11 
      

    IBM Key Management starten

    Starten Sie wie folgt die grafische Benutzerschnittstelle von IBM Key Management:

    Wenn Sie während dieser Sitzung eine neue Schlüsseldatenbankdatei erstellen, wird diese Datei in dem Verzeichnis gespeichert, in dem Sie IBM Key Management gestartet haben.

    Eine neue Schlüsseldatenbank, ein neues Kennwort und eine neue Datei zur Kennwortspeicherung erstellen

    Bei einer Schlüsseldatenbank handelt es sich um eine Datei, in der der Server ein oder mehrere Schlüsselpaare und Zertifikate speichert. Für sämtliche Schlüsselpaare und Zertifikate können Sie entweder eine Schlüsseldatenbank verwenden oder mehrere Datenbanken erstellen. Mit dem Dienstprogramm IBM Key Management können Sie neue Schlüsseldatenbanken erstellen und die zugehörigen Kennwörter und Dateien zur Kennwortspeicherung festlegen.

    So erstellen Sie eine Schlüsseldatenbank und eine Datei zur Kennwortspeicherung:

    1. Starten Sie IBM Key Management.
    2. Wählen Sie im Hauptmenü Schlüsseldatenbankdatei -> Neu aus.
    3. Im Dialogfenster Neu muss der Dateityp CMS-Schlüsseldatenbank ausgewählt sein. Geben Sie den Namen Ihrer Schlüsseldatenbank und die Dateiadresse ein oder bestätigen Sie die Standardeinstellung key.kdb. Klicken Sie auf OK.
    4. Geben Sie im Dialogfenster Aufforderung zur Kennworteingabe das Kennwort für diese Datenbank ein, und bestätigen Sie es. Klicken Sie auf OK.
    5. Wählen Sie das Markierungsfeld zum Speichern der Kennwortdatei aus. Geben Sie bei entsprechender Aufforderung ein Kennwort ein und bestätigen Sie es. Die folgende Nachricht wird angezeigt: DB-Typ: CMS-Schlüsseldatenbankdatei Name_der_Schlüsseldatenbank
      Anmerkung:
      Wenn Sie die Kennwortdatei nicht speichern, wird der Server zwar gestartet, aber er nimmt keine Anforderungen an Port 443 entgegen.

    Das Kennwort, das Sie beim Erstellen einer neuen Schlüsseldatenbank angeben, schützt den privaten Schlüssel. Der private Schlüssel ist der einzige Schlüssel, der Dokumente signieren oder Nachrichten entschlüsseln kann, die mit dem öffentlichen Schlüssel verschlüsselt wurden.

    Beachten Sie bei der Festlegung des Kennworts folgende Richtlinien:

    Es wird empfohlen, das Kennwort der Schlüsseldatenbank regelmäßig zu ändern. Wenn Sie ein Verfallsdatum für das Kennwort festlegen, sollten Sie sich auf jeden Fall notieren, wann Sie das Kennwort ändern müssen. Sollten Sie das Verfallsdatum des Kennworts verpassen, wird eine Nachricht in das Fehlerprotokoll geschrieben. Der Server wird dann zwar gestartet, kann aber keine sicheren Netzverbindungen herstellen.

    So ändern Sie das Kennwort für die Schlüsseldatenbank:

    1. Klicken Sie im Hauptmenü auf Schlüsseldatenbankdatei -> Öffnen.
    2. Geben Sie im Dialogfenster Öffnen den Namen Ihrer Schlüsseldatenbank ein, oder übernehmen Sie die Standardeinstellung key.kdb. Klicken Sie auf OK.
    3. Geben Sie im Dialogfenster Aufforderung zur Kennworteingabe Ihr definiertes Kennwort ein, und klicken Sie auf OK.
    4. Klicken Sie im Hauptmenü auf Schlüsseldatenbankdatei -> Kennwort ändern.
    5. Geben Sie im Dialogfenster Kennwort ändern das Kennwort für diese Datenbank ein und bestätigen Sie es. Klicken Sie auf OK.

    Wenn Sie zwischen einem Proxy-Server und einem LDAP-Server eine SSL-Verbindung herstellen möchten, müssen Sie das Kennwort für die Schlüsseldatenbank in der Datei "pac_keyring.pwd" speichern. (Die Datei "pac_keyring.pwd" ist nicht die verdeckte Datei, die von iKeyman generiert wird.)

    Ein neues Schlüsselpaar und eine neue Zertifikatanforderung erstellen

    In der Schlüsseldatenbank sind Schlüsselpaare und Zertifikatanforderungen gespeichert. So erstellen Sie ein öffentlich-privates Schlüsselpaar und eine Zertifikatanforderung:

    1. Wenn Sie die Schlüsseldatenbank noch nicht erstellt haben, folgen Sie den Anweisungen im Abschnitt Eine neue Schlüsseldatenbank, ein neues Kennwort und eine neue Datei zur Kennwortspeicherung erstellen.
    2. Klicken Sie im Hauptmenü des Dienstprogramms IBM Key Management auf Schlüsseldatenbank -> Datei -> Öffnen.
    3. Geben Sie im Dialogfenster Öffnen den Namen Ihrer Schlüsseldatenbank ein (oder klicken Sie auf key.kdb, falls Sie die Standardeinstellung verwenden möchten). Klicken Sie auf OK.
    4. Geben Sie im Dialogfenster Aufforderung zur Kennworteingabe Ihr Kennwort ein, und klicken Sie auf OK.
    5. Klicken Sie im Hauptmenü auf Erstellen -> Neue Zertifikatsanforderung.
    6. Geben Sie im Dialogfenster Neue Schlüssel- und Zertifikatanfrage Folgendes an:
    7. Klicken Sie auf OK. Eine Bestätigungsnachricht wie die Folgende wird angezeigt:
      Eine neue Zertifikatanfrage wurde erfolgreich
      in der Datei Name_der_Schlüsseldatenbankname erstellt.
    8. Klicken Sie auf OK. Der von Ihnen eingegebene Name wird daraufhin unter der Überschrift Persönliche Zertifikatanfrage angezeigt.
    9. Klicken Sie im Dialogfenster Information auf OK. Sie werden daran erinnert, die Datei an eine Zertifizierungsstelle zu senden.
    10. Wenn Sie kein selbst signiertes Zertifikat erstellt haben (ausführliche Informationen dazu finden Sie im nächsten Abschnitt, "Selbst signiertes Zertifikat erstellen"), senden Sie die Zertifikatanforderung an die Zertifizierungsstelle:

      Die Bearbeitung von Zertifikatanforderungen kann unter Umständen zwei bis drei Wochen dauern. Während Sie auf die Bearbeitung Ihrer Zertifikatanforderung durch die Zertifizierungsstelle warten, können Sie als Ihre eigene Zertifizierungsstelle auftreten und mit iKeyman ein selbst signiertes Serverzertifikat erstellen, damit Sie SSL-Sitzungen zwischen Clients und dem Caching-Proxy-Server aufbauen können.

    Selbst signiertes Zertifikat erstellen

    Erstellen Sie mit IBM Key Management ein selbst signiertes Serverzertifikat, um damit SSL-Sitzungen zwischen Clients und dem Proxy-Server zu aktivieren, während Sie auf die Ausstellung des angeforderten Zertifikats warten. Außerdem können Sie selbst signierte Zertifikate zu Testzwecken verwenden.

    Gehen Sie wie folgt vor, um ein selbst signiertes Zertifikat zu erstellen:

    1. Wenn Sie die Schlüsseldatenbank noch nicht erstellt haben, folgen Sie den Anweisungen im Abschnitt Eine neue Schlüsseldatenbank, ein neues Kennwort und eine neue Datei zur Kennwortspeicherung erstellen.
    2. Klicken Sie im Hauptmenü des Dienstprogramms IBM Key Management auf Schlüsseldatenbank -> Datei -> Öffnen.
    3. Geben Sie im Dialogfenster Öffnen den Namen Ihrer Schlüsseldatenbank ein (oder übernehmen Sie die Standardeinstellung key.kdb). Klicken Sie auf OK.
    4. Geben Sie im Dialogfenster Aufforderung zur Kennworteingabe Ihr Kennwort ein, und klicken Sie auf OK.
    5. Wählen Sie im Inhaltsrahmen Schlüsseldatenbank die Option Persönliche Zertifikate aus, und klicken Sie auf Neues selbstsigniertes Zertifikat erstellen.
    6. Legen Sie im Fenster Neues selbst signiertes Zertifikat erstellen Folgendes fest:
    7. Klicken Sie auf OK.
    8. Registrieren Sie die Schlüsseldatenbank bei dem Server, indem Sie die Schlüsseldatei und die Datei zur Kennwortspeicherung (Stash-Datei) zu den Konfigurationseinstellungen hinzufügen (siehe Abschnitt Eine neue Schlüsseldatenbank, ein neues Kennwort und eine neue Datei zur Kennwortspeicherung erstellen).

    Schlüssel exportieren

    So exportieren Sie Schlüssel in eine andere Schlüsseldatenbank:

    1. Starten Sie IBM Key Management.
    2. Klicken Sie im Hauptmenü auf Schlüsseldatenbankdatei -> Öffnen.
    3. Geben Sie im Dialogfenster Öffnen den Namen Ihrer Schlüsseldatenbank ein (oder übernehmen Sie die Standardeinstellung key.kdb). Klicken Sie auf OK.
    4. Geben Sie im Dialogfenster Aufforderung zur Kennworteingabe Ihr Kennwort ein, und klicken Sie auf OK.
    5. Wählen Sie im Inhaltsrahmen Schlüsseldatenbank die Option Persönliche Zertifikate aus und klicken Sie anschließend auf Export/Import.
    6. Führen Sie im Fenster Schlüssel exportieren/importieren folgende Schritte aus:
    7. Klicken Sie auf OK.
    8. Geben Sie im Dialogfenster Aufforderung zur Kennworteingabe das richtige Kennwort ein. Geben Sie es anschließend zur Bestätigung erneut ein und klicken Sie dann auf OK, um den ausgewählten Schlüssel in eine andere Schlüsseldatenbank zu exportieren.

    Schlüssel importieren

    So importieren Sie Schlüssel aus einer anderen Schlüsseldatenbank:

    1. Starten Sie IBM Key Management.
    2. Wählen Sie im Hauptmenü Schlüsseldatenbankdatei -> Öffnen aus.
    3. Geben Sie im Dialogfenster Öffnen den Namen Ihrer Schlüsseldatenbank ein (oder übernehmen Sie die Standardeinstellung key.kdb). Klicken Sie auf OK.
    4. Geben Sie im Dialogfenster Aufforderung zur Kennworteingabe Ihr Kennwort ein und klicken Sie auf OK.
    5. Wählen Sie im Inhaltsrahmen Schlüsseldatenbank die Option Persönliche Zertifikate aus und klicken Sie anschließend auf Export/Import.
    6. Führen Sie im Fenster Schlüssel exportieren/importieren folgende Schritte aus:
    7. Klicken Sie auf OK.
    8. Geben Sie im Dialogfenster Aufforderung zur Kennworteingabe Ihr Kennwort ein und klicken Sie auf OK.
    9. Wählen Sie in der Liste Schlüsselname den richtigen Namen aus und klicken Sie auf OK.

    Zertifizierungsstellen auflisten

    So können Sie eine Liste mit vertrauenswürdigen Zertifizierungsstellen (Trusted-CAs) in einer Schlüsseldatenbank anzeigen:

    1. Starten Sie IBM Key Management.
    2. Klicken Sie im Hauptmenü auf Schlüsseldatenbankdatei -> Öffnen.
    3. Geben Sie im Dialogfenster Öffnen den Namen Ihrer Schlüsseldatenbank ein (oder übernehmen Sie die Standardeinstellung key.kdb). Klicken Sie auf OK.
    4. Geben Sie im Dialogfenster Aufforderung zur Kennworteingabe Ihr Kennwort ein und klicken Sie auf OK.
    5. Wählen Sie im Inhaltsrahmen Schlüsseldatenbank die Option Zertifikate des Unterzeichners aus.
    6. Klicken Sie auf Zertifikate des Unterzeichners, Persönliche Zertifikate oder Zertifikatanforderungen, um im Fenster Schlüsselinformationen eine Liste der Zertifizierungsstellen anzuzeigen.

    Ein von einer Zertifizierungsstelle signiertes Zertifikat empfangen

    Gehen Sie wie folgt vor, um ein Zertifikat zu empfangen, das Sie per E-Mail von einer Zertifizierungsstelle erhalten haben, die standardmäßig als Trusted-CA definiert ist (siehe die Liste im Abschnitt Zertifizierungsstellen). Wenn es sich bei der Zertifizierungsstelle (CA), die Ihr Zertifikat ausstellt, nicht um eine in der Schlüsseldatenbank gespeicherte vertrauenswürdige Zertifizierungsstelle handelt, müssen Sie zunächst das Zertifikat dieser Instanz speichern und die CA als vertrauenswürdige CA festlegen. Anschließend können Sie Ihr von der CA signiertes Zertifikat in die Datenbank laden. Sie können kein signiertes Zertifikat von einer Zertifizierungsstelle empfangen, die nicht als vertrauenswürdig eingestuft wurde (siehe Abschnitt CA-Zertifikat speichern).

    So laden Sie das von der Zertifizierungsstelle signierte Zertifikat in eine Schlüsseldatenbank:

    1. Starten Sie IBM Key Management.
    2. Wählen Sie im Hauptmenü Schlüsseldatenbankdatei -> Öffnen aus.
    3. Geben Sie im Dialogfenster Öffnen den Namen Ihrer Schlüsseldatenbank ein (oder übernehmen Sie die Standardeinstellung key.kdb). Klicken Sie auf OK.
    4. Geben Sie im Dialogfenster Aufforderung zur Kennworteingabe Ihr Kennwort ein, und klicken Sie auf OK.
    5. Vergewissern Sie sich, dass der Dateiname in der Liste der Datenbanktypen richtig ist.
    6. Wählen Sie im Fenster Schlüsseldatenbank die Option Persönliche Zertifikate aus und klicken Sie anschließend auf Empfangen.
    7. Geben Sie im Dialogfenster Zertifikat aus Datei empfangen im Textfeld Dateiname des Zertifikats den Namen einer gültigen Datei mit 64-Bit-Verschlüsselung ein. Klicken Sie auf OK.
    8. Zum Schließen des Dienstprogramms IBM Key Management klicken Sie im Hauptmenü auf Schlüsseldatenbankdatei -> Beenden.

    Ein CA-Zertifikat speichern

    Zum Aufbau sicherer Verbindungen werden nur Zertifikate akzeptiert, die von einer vertrauenswürdigen Zertifizierungsstelle signiert wurden. Wenn Sie der Liste der vertrauenswürdigen Stellen eine Zertifizierungsstelle hinzufügen möchten, müssen Sie ihr Zertifikat abrufen und als vertrauenswürdig abspeichern. Gehen Sie wie folgt vor, um ein Zertifikat von einer neuen Zertifizierungsstelle zu speichern:

    1. Starten Sie IBM Key Management.
    2. Klicken Sie im Hauptmenü auf Schlüsseldatenbankdatei -> Öffnen.
    3. Geben Sie im Dialogfenster Öffnen den Namen Ihrer Schlüsseldatenbank ein (oder übernehmen Sie die Standardeinstellung key.kdb). Klicken Sie auf OK.
    4. Geben Sie im Dialogfenster Aufforderung zur Kennworteingabe Ihr Kennwort ein, und klicken Sie auf OK.
    5. Wählen Sie im Inhaltsrahmen Schlüsseldatenbank die Option Zertifikate des Unterzeichners aus und klicken Sie auf Hinzufügen.
    6. Wählen Sie im Dialogfenster CA-Zertifikat aus Datei hinzufügen den Namen der 64-Bit-verschlüsselten ASCII-Zertifikatdatei aus oder verwenden Sie dazu die Option Durchsuchen. Klicken Sie auf OK.
    7. Geben Sie im Dialogfenster Name einen Namen ein und klicken Sie auf OK.
    8. Kennzeichnen Sie das Zertifikat als vertrauenswürdig, indem Sie das Markierungsfeld auswählen (Standardeinstellung).
      Anmerkung:
      Sie können das Markierungsfeld nach dem Erstellen des Zertifikats anzeigen, indem Sie die Schaltfläche "Anzeigen/Bearbeiten" anklicken. Das Markierungsfeld ist in der Anzeige enthalten, wird jedoch erst nach dem Hinzufügen des Zertifikats angezeigt.

    Standardschlüssel in einer Schlüsseldatenbank anzeigen

    Gehen Sie wie folgt vor, um den Eintrag für den Standardschlüssel anzuzeigen:

    1. Starten Sie IBM Key Management.
    2. Klicken Sie im Hauptmenü auf Schlüsseldatenbankdatei -> Öffnen.
    3. Geben Sie im Dialogfenster Öffnen den Namen Ihrer Schlüsseldatenbank ein (oder übernehmen Sie die Standardeinstellung key.kdb). Klicken Sie auf OK.
    4. Geben Sie im Dialogfenster Aufforderung zur Kennworteingabe Ihr Kennwort ein, und klicken Sie auf OK.
    5. Wählen Sie im Inhaltsrahmen Schlüsseldatenbank die Option Persönliche Zertifikate aus und wählen Sie den Namen des CA-Zertifikats aus.
    6. Klicken Sie im Fenster Schlüsselinformationen auf Anzeigen/Bearbeiten, um die Standardschlüsselinformationen des Zertifikats anzuzeigen.

    Unterstützte Verschlüsselungsspezifikationen

    In der folgenden Tabelle sind die Verschlüsselungsalgorithmen und Hash-Verfahren aufgeführt, die für die SSL-Versionen 2 und 3 verwendet werden.

    Generierung von Schlüsselpaaren: RSA 512-1024 (Größe von privaten Schlüsseln)

    SSL Version 2

    US-Version Exportversion
    RC4 USRC4 Export
    RC2 USRC2 Export
    DES 56-Bitnicht zutreffend
    Triple DES USnicht zutreffend
    RC4 Exportnicht zutreffend
    RC2 Exportnicht zutreffend

    SSL Version 3

    US-Version Exportversion
    Triple DES SHA USDES SHA Export
    DES SHA ExportRC2 MD5 Export
    RC2 MD5 ExportRC4 MD5 Export
    RC4 SHA USNULL SHA
    RC4 MD5 USNULL MD5
    RC4 MD5 ExportNULL NULL
    RC4 SHA 56-Bitnicht zutreffend
    DES CBC SHAnicht zutreffend
    NULL SHAnicht zutreffend
    NULL MD5nicht zutreffend
    NULL NULLnicht zutreffend

    Diese SSL-Spezifikationen können auch direkt durch Editieren der Konfigurationsdatei des Proxy-Servers konfiguriert werden. Einzelheiten finden Sie in den Referenzabschnitten in Anhang B: Anweisungen in der Konfigurationsdatei für die folgenden Anweisungen:

    128-Bit-Verschlüsselung für Caching Proxy

    Es wird nur eine 128-Bit-Verschlüsselungsversion von Caching Proxy bereitgestellt. Die 56-Bit-Version ist nicht mehr verfügbar. Wenn Sie eine ältere Version aktualisieren, können Sie Caching Proxy direkt in Ihrer derzeit installierten 128-Bit- oder 56-Bit-Version installieren. Falls Sie vorher einen 56-Bit-Browser (Export) verwendet haben, müssen Sie einen Upgrade auf einen 128-Bit-Browser durchführen, damit Sie die 128-Bit-Verschlüsselung im Proxy-Server nutzen können.

    Falls nach dem Upgrade von einer 56-Bit-Version von Caching Proxy auf die 128-Bit-Version die für die Verschlüsselung von Zertifikaten verwendete Schlüsselgröße auf 1024 gesetzt ist, müssen keine Änderungen an der Konfiguration vorgenommen werden. Ist die Schlüsselgröße auf 512 gesetzt, müssen Sie neue Zertifikate mit einer Schlüsselgröße von 1024 erstellen, damit Sie die 128-Bit-Verschlüsselung des Proxy-Servers nutzen können. Erstellen Sie neue Schlüssel mit dem Dienstprogramm IBM Key Management (iKeyman).

    1. Starten Sie IBM Key Management.
    2. Klicken Sie im Hauptmenü auf Schlüsseldatenbankdatei -> Öffnen.
    3. Geben Sie im Dialogfenster Öffnen den Namen Ihrer Schlüsseldatenbank ein (oder klicken Sie auf key.kdb, wenn Sie die Standardeinstellung übernehmen möchten). Klicken Sie dann auf OK.
    4. Wird das Dialogfenster Aufforderung zur Kennworteingabe angezeigt, geben Sie Ihr Kennwort ein und klicken Sie auf OK.
    5. Klicken Sie im Hauptmenü auf Erstellen -> Neue Zertifikatsanforderung.
    6. Legen Sie im Fenster Neuen Schlüssel und neue Zertifikatanforderung erstellen Folgendes fest:
    7. Klicken Sie auf OK.

    Eine detaillierte Beschreibung des Dienstprogramms IBM Key Management finden Sie im Abschnitt Schlüssel- und Zertifikatsverwaltung.

    Beachten Sie, dass diese Produktversion unter SUSE Linux keine Verschlüsselung unterstützt.


    Unterstützung für Verschlüsselungshardware aktivieren

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Gehen Sie wie folgt vor, wenn die SSL-Handshake-Routine auf eine Hardwareverschlüsselungskarte ausgelagert werden soll:

    1. Installieren Sie die Hardwareverschlüsselungskarte gemäß den Anweisungen des Herstellers.
    2. Aktivieren Sie SSL für Caching Proxy. Weitere Informationen finden Sie im Abschnitt Secure Sockets Layer (SSL).
    3. Editieren Sie die Anweisung "SSLCryptoCard" manuell in der Konfigurationsdatei "ibmproxy.conf". In den Konfigurations- und Verwaltungsformularen wird für diese Anweisung kein Eintrag angezeigt. Weitere Informationen finden Sie in der Referenz zur Anweisung "SSLCryptoCard", SSLCryptoCard -- Installierte Verschlüsselungskarte angeben.

      Informationen zur Unterstützung der IBM 4960 PCI Cryptographic Accelerator Card finden Sie im Abschnitt PKCS11DefaultCert, PKCS11DriverPath, PKCS11TokenPassword -- Unterstützt IBM 4960 PCI Cryptographic Accelerator Card (nur AIX).


    Plug-in für Tivoli Access Manager verwenden

    Mit Tivoli Access Manager (früher Tivoli Policy Director) wird ein Plug-in für Caching Proxy bereitgestellt. Über dieses Plug-in kann Caching Proxy Access Manager zur Authentifizierung und Autorisierung verwenden. Dieses Plug-in bietet Unternehmen, die Access Manager für die Webzugriffssteuerung verwenden, die Möglichkeit, mit der Edge-Technologie zu arbeiten, ohne für den Proxy-Server separate Autorisierungsschemata einrichten zu müssen.

    Nähere Informationen zu Tivoli Access Manager finden Sie auf der Produkt-Website http://www.ibm.com/software/tivoli/products/. Nähere Informationen zu den Software- und Hardwarevoraussetzungen und zur Installation des Plug-in finden Sie in der Dokumentation, die mit Tivoli Access Manager geliefert wird.

    Anmerkung:
    Das Plug-in Tivoli Access Manager wird unter Red Hat Linux eventuell nicht unterstützt. Aktuelle Informationen zur Unterstützung des Plug-in auf Linux-Plattformen erhalten Sie von Tivoli.

    Konfiguration

    Zusammen mit dem Plug-in Access Manager wird ein Konfigurationsscript für Caching Proxy bereitgestellt.

    Vor Verwendung des Konfigurationsscripts auszuführende Schritte

    Gehen Sie vor dem Ausführen des Scripts wie folgt vor:

    Konfigurationsscript verwenden

    Das Konfigurationsscript hat den Namen wslconfig.sh und ist im Verzeichnis "/opt/pdweb-lite/bin/" enthalten. Geben Sie bei entsprechender Aufforderung die Administrator-ID für Access Manager und die Administrator-ID für LDAP ein.

    Das Konfigurationsscript führt die folgenden Schritte automatisch aus:


    Caching Proxy und Access-Manager-Plug-in starten

    Verwenden Sie nach der Konfiguration des Proxy-Servers und des Access-Manager-Plug-ins den Befehl wslstartwte anstelle von ibmproxy start, um den Proxy-Server zu starten. Mit dem Befehl wslstartwte werden automatisch Umgebungsvariablen geladen, die das Plug-in Access Manager zur Initialisierung benötigt. Wenn Sie den Befehl wslstartwte nicht zum Starten des Proxy-Servers verwenden, erscheinen Fehlernachrichten zum Access-Manager-Plug-in. Der entsprechende Befehl zum Stoppen, ibmproxy stop, ist auch bei Verwendung des Plug-in gültig.


    PAC-LDAP-Berechtigungsmodul verwenden


    Übersicht

    Das PAC-LDAP-Berechtigungsmodul erlaubt Caching Proxy bei Ausführung von Berechtigungs- und Authentifizierungsroutinen den Zugriff auf einen LDAP-Server (Lightweight Directory Access Protocol). Das Modul besteht aus zwei Komponentengruppen: einem Paar gemeinsam genutzter Bibliotheken, durch die die LDAP-Funktionalität zur API von Caching Proxy hinzugefügt wird, und einem PAC-Dämon (Policy Authentication Control). Eine Anweisung "ServerInit" in der Datei "ibmproxy.conf" weist die gemeinsam genutzte Bibliothek an, einen oder mehrere PAC-Dämonprozesse zu starten, wenn Caching Proxy gestartet wird. Die gemeinsam genutzten Bibliotheken lesen die Datei "paccp.conf", um die Anzahl und Merkmale der PAC-Dämonprozesse zu bestimmen. Während der Initialisierung liest der Dämon die Konfigurationsanweisungen in der Datei "pac.conf" und die Richtlinieninformationen in der Datei "pacpolicy.conf". Anschließend weist entweder eine Authentication-Anweisung in der Datei "ibmproxy.conf" den Proxy-Server an, die gemeinsam genutzte Bibliothek jedesmal aufzurufen, wenn eine Authentifizierung erforderlich ist, oder eine Authorization-Anweisung kontrolliert während der Verarbeitung von Standard-HTTP-Anforderungen den Arbeitsablauf in Caching Proxy.

    Authentifizierung

    Bei der Authentifizierung wird ermittelt, ob die übergebenen Berechtigungsnachweise (Benutzername und Kennwort) gültig sind. Es wird geprüft, ob ein Benutzer in der Registrierungsdatenbank enthalten ist und ob das angegebene Kennwort mit dem in der Registrierungsdatenbank gespeicherten Kennwort übereinstimmt. Diese Aktionen werden ausgeführt, wenn das Modul PAC-LDAP während der Authentifizierung verwendet wird.

    Wird das PAC-LDAP-Berechtigungsmodul für die Authentifizierung aktiviert, wird es zum Standard-Repository, aus dem die Benutzer-IDs, Kennwörter und Gruppen abgerufen werden. Wenn eine HTTP-Anforderung den Caching-Proxy-Arbeitsablauf durchläuft, vergleicht jede Protect-Anweisung den angeforderten URL mit ihrer Anforderungsschablone. Bei Übereinstimmung ruft die Protect-Anweisung ein Zugriffsschutzschema auf, das die Server-ID, die Art der zu verwendenden Authentifizierung, die Maskierungsregeln, die auf den Anforderungsclient angewendet werden sollen, sowie die Positionen der Kennwörter und Gruppendateien umfasst. Ist keine Kennwortdatei definiert, werden Benutzer-ID und Kennwort über das PAC-LDAP-Berechtigungsmodul abgerufen. Die Richtlinien des Typs 0, 1, 2 und 3 definieren Authentifizierungsschemata. Bei erfolgreicher Authentifizierung wird die Anforderung bearbeitet. Andernfalls gibt Caching Proxy den Fehler 401 an den Client zurück.

    Autorisierung

    Bei der Autorisierung wird ermittelt, ob ein Benutzer die erforderliche Berechtigung für den Zugriff auf eine geschützte Ressource besitzt. Wenn das Modul PAC-LDAP verwendet wird, werden während dieses Prozesses Autorisierungsregeln angewendet, die in der Datei "pacpolicy.conf" für die HTTP-Anforderung enthalten sind.

    Ist das PAC-LDAP-Berechtigungsmodul für die Berechtigung aktiviert, werden auf die HTTP-Anforderung Autorisierungsregeln aus der Datei "pacpolicy.conf" angewendet. Wenn die HTTP-Anforderung den Caching-Proxy-Arbeitsablauf durchläuft, vergleicht jede Protect-Anweisung den angeforderten URL mit ihrer Anforderungsschablone. Bei Übereinstimmung ruft die Protect-Anweisung ein Zugriffsschutzschema auf. In diesem Fall entspricht das Zugriffsschutzschema der vom PAC-LDAP-Berechtigungsmodul kontrollierten Autorisierungsroutine. Die Authorization-Anweisung vergleicht den angeforderten URL mit ihrer Anforderungsschablone. Bei Übereinstimmung wird das PAC-LDAP-Berechtigungsmodul aufgerufen. Richtlinien vom Typ 4, die in der Datei "pacpolicy.conf" definiert sind, grenzen die Authentifizierung weiter ein, die für verschiedene URL-Anforderungen erforderlich ist.

    Lightweight Directory Access Protocol (LDAP)

    LDAP erlaubt den interaktiven Zugriff auf X.500-Verzeichnisse bei minimalem Verbrauch von Systemressourcen. IANA hat LDAP den TCP-Port 389 und den UDP-Port 389 zugeordnet. Nähere Informationen finden Sie in RFC 1777, der LDAP definiert.

    Beispiele für unterstützte LDAP-Clients sind der IBM Tivoli-LDAP-Client und der IBM SecureWay-LDAP-Client.


    Installation

    Alle Komponenten des PAC-LDAP-Berechtigungsmoduls werden automatisch installiert, wenn das Caching-Proxy-System von WebSphere Application Server Version 7.0 installiert wird. Auf Linux- und UNIX-Systemen werden ein Verzeichnis für die Caching-Proxy-Bibliothek (./lib/), ein Verzeichnis für die Bibliothek des PAC-LDAP-Berechtigungsmoduls (./lib/plugins/pac/), ein Verzeichnis für die Binärdateien (./bin/) und ein Verzeichnis für die Konfiguration (./etc/) im Verzeichnis "/opt/ibm/edge/cp/" erstellt. Anschließend werden von den Verzeichnissen /usr/lib/, /usr/sbin/ und /etc aus symbolische Verbindungen zu diesen produktspezifischen Verzeichnissen erstellt.

    Verzeichnisstruktur


    Linux- und UNIX-VerzeichnisWindows-VerzeichnisInhalt
    /opt/ibm/edge/cp/\Programme\IBM\edge\cp\Caching-Proxy-Basisverzeichnis (cp_root)
    cp_root/sbin/ \Programme\IBM\edge\cp\Bin\Caching-Proxy-Bindärdateien und -Scripts
    /usr/sbin/
    Symb. Verbindungen zu cp_root/sbin/
    cp_root/etc/\Programme\IBM\edge\cp\etc\ Caching-Proxy-Konfigurationsdateien
    /etc/
    Symb. Verbindungen zu cp_root/etc/
    cp_root/lib/\Programme\IBM\edge\cp\lib\ plugins\ Caching-Proxy-Bibliotheken
    cp_root/lib/ plugins/pac/ \Programme\IBM\edge\ cp\lib\plugins\pac\ Bibliotheken des PAC-LDAP-Berechtigungsmoduls
    /usr/lib/
    Symb. Verbindungen zu cp_root/lib/ und cp_root/lib/ plugins/pac/
    cp_root/server_root/pac/data/ \Programme\IBM\ edge\cp\server_root\pac\data\ Datenspeicher des PAC-LDAP-Berechtigungsmoduls
    cp_root/server_root/ pac/creds/ \Programme\IBM\ edge\cp\server_root\pac\creds\ Berechtigungsnachweise des PAC-LDAP-Berechtigungsmoduls

    Dateien des LDAP-Plug-ins


    Linux- und UNIX-DateinameWindows-DateinameBeschreibung
    libpacwte.sopacwte.dllgemeinsam genutzte Bibliothek
    libpacman.sopacman.dllgemeinsam genutzte Bibliothek
    pacd_restart.shpacd_restart.batScript für Neustart des PAC-Dämons
    paccp.conf, pac.conf, pacpolicy.confpaccp.conf, pac.conf, pacpolicy.confKonfigurations- und Richtliniendateien

    Zusätzliche Voraussetzungen und Einschränkungen für sichere PACD-LDAP-Serververbindungen

    Vom LDAP-Clientpaket vorausgesetztes GSKit installieren

    Damit zwischen dem PACD-Dämon und dem LDAP-Server sichere SSL-Verbindungen (SSL = Secure Sockets Layer) hergestellt werden können, müssen Sie das vom LDAP-Clientpaket vorausgesetzte GSKit-Paket installieren. GSKit 7 ist die erforderliche Version und wird standardmäßig auf der Caching-Proxy-Maschine bereitgestellt. Möglicherweise ist diese jedoch nicht die Version, die der LDAP-Client auf der Maschine voraussetzt. Es ist möglich, verschiedene GSKit-Versionen für verschiedene Prozesse auf einer Maschine zu verwenden.

    Kopieren Sie die GSKit-Schlüsseldatei nach $pacd_creds_dir/pac_keyring.kdb und das Kennwort in die Datei $pacd_creds_dir/pac_keyring.pwd.

    Anmerkung:
    Informationen zu den Voraussetzungen für GSKit auf dem LDAP-Server finden Sie in der Dokumentation zu IBM Tivoli Directory Server (ITDS) auf der folgenden Website: http://www.ibm.com/software/tivoli/products/directory-server/

    Definition der Umgebungsvariablen LD_PRELOAD für Linux-Systeme

    Auf Linux-Systemen muss die Umgebungsvariable LD_PRELOAD wie folgt konfiguriert werden, damit SSL-Verbindungen zwischen dem PACD-Dämon und dem LDAP-Server hergestellt werden können. Setzen Sie die Variable auf den folgenden Wert:

    LD_PRELOAD=/usr/lib/libstdc++-libc6.1-1.so.2
    

    Die in diesem Abschnitt beschriebenen GSKit-Voraussetzungen gelten auch für Linux-Systeme.

    Auf Linux-Systemen wird der PACD-Prozess nicht gestartet, wenn der LDAP-Client von IBM Tivoli Directory Server (ITDS) 6.0 verwendet wird

    Auf Systemen mit Red Hat Enterprise Linux 4.0 wird der PACD-Prozess nicht gestartet, wenn Caching Proxy das LDAP-Plug-in von ITDS 6.0 für die Authentifizierung verwendet. Die folgende Fehlernachricht wird angezeigt:

    "error while loading shared libraries: 
    /usr/lib/libldapiconv.so: R_PPC_REL24 relocation at 0x0fb58ad0 
    for symbol 'strpbrk' out of range"

    Systeme mit RHEL 4.0 werden derzeit von ITDS 6.0 nicht unterstützt.

    Auf AIX-Systemen kann das PAC-LDAP-Modul nicht geladen werden, wenn der LDAP-Client von IBM Tivoli Directory Server (ITDS) verwendet wird

    Wenn der LDAP-Client von ITDS verwendet wird, kann der PACD-Prozess auf AIX-System aufgrund von nicht aufgelösten Verbindungen nicht gestartet werden. Beim Starten des PACD-Prozesses kann die folgende Fehlernachricht angezeigt werden:

    exec(): 0509-036 Das Programm /usr/sbin/pacd kann aufgrund
    der folgenden Fehler nicht geladen werden: 
            0509-022 Das Modul /usr/lib/libpacman.a kann nicht geladen werden.
            0509-150 Das abhängige Modul libldap.a konnte nicht geladen werden.
    0509-022 Das Modul libldap.a kann nicht geladen werden. 
    

    Zum Umgehen dieses Problems mit dem LDAP-Client von ITDS Version 5 erstellen Sie die folgende symbolische Verbindung:

    ln -s /usr/lib/libibmldap.a /usr/lib/libldap.a 
    

    Zum Umgehen dieses Problems mit dem LDAP-Client von ITDS Version 6 erstellen Sie die folgende symbolische Verbindung:

    ln -s /opt/IBM/ldap/V6.0/lib/libibmldap.a /usr/lib/libldap.a 
    

    Datei "ibmproxy.conf" zum Aktivieren des PAC-LDAP-Berechtigungsmoduls bearbeiten

    Drei Anweisungen, ServerInit, Authorization oder Authentication und ServerTerm, müssen zum Abschnitt mit den API-Anweisungen der Datei "ibmproxy.conf" hinzugefügt werden, damit das PAC-LDAP-Berechtigungsmodul initialisiert wird. Zum Erstellen dieser Anweisungen können Sie die Datei "ibmproxy.conf" manuell editieren oder, falls der Proxy-Server bereits aktiv ist, eine Verbindung zum Konfigurations- und Verwaltungsformular Serverkonfiguration -> Anforderungsverarbeitung -> Verarbeitung von API-Anforderungen herstellen. Jede Anweisung in der Konfigurationsdatei des Proxy-Servers muss in einer gesonderten Zeile stehen, auch wenn die hier aufgeführten Beispiele aus Gründen der besseren Lesbarkeit Zeilenumbrüche enthalten.

    Beachten Sie die Prototypanweisungen (in Form von Kommentaren) im API-Abschnitt der Datei "ibmproxy.conf". Diese API-Anweisungen sind in einer zweckmäßigen Reihenfolge angeordnet. Wenn Sie API-Anweisungen hinzufügen, um neue Funktionen und Plug-in-Module zu aktivieren, sollten Sie die Anweisungen wie im Prototypabschnitt der Konfigurationsdatei gezeigt anordnen. Alternativ dazu können Sie, falls erforderlich, die Kommentarzeichen für API-Anweisungen entfernen und API-Anweisungen editieren, um die Unterstützung für jede gewünschte Funktion oder jedes gewünschte Plug-in hinzuzufügen.

    Die Anweisung "ServerInit" unterstützt drei Argumente: (1) den vollständig qualifizierten Pfad der gemeinsam genutzten Bibliothek, (2) den Funktionsaufruf und (3) den vollständig qualifizierten Pfad der Datei "paccp.conf". Das erste und zweite Argument werden durch einen Doppelpunkt (:) getrennt. Das zweite und dritte Argument werden durch ein Leerzeichen getrennt. Das erste Argument und das dritte Argument sind systemspezifisch und abhängig davon, wo die Plug-in-Komponenten installiert sind. Das zweite Argument ist in der gemeinsam genutzten Bibliothek fest codiert und muss wie gezeigt eingegeben werden. Beim Erstellen einer Anweisung "ServerInit" im Formular "Verarbeitung von API-Anforderungen" müssen das zweite und dritte Argument im Feld Funktionsname eingegeben werden. Das dritte Argument wird in der Spalte IP-Schablone angezeigt.

    Die Anweisung "Authorization" unterstützt drei Argumente: (1) eine Anforderungsschablone, (2) den vollständig qualifizierten Pfad der gemeinsam genutzten Bibliothek und (3) den Funktionsnamen. Die HTTP-Anforderungen werden mit der Anforderungsschablone verglichen, um zu bestimmen, ob eine Anwendungsfunktion aufgerufen werden muss. Die Anforderungsschablone kann ein Protokoll, eine Domäne und einen Host enthalten. Sie darf als vorangestelltes Zeichen einen Schrägstrich (/) und als Platzhalterzeichen einen Stern (*) verwenden. Beispielsweise sind folgende Schablonen gültig: /front_page.html , http://www.ics.raleigh.ibm.com , /pub*, /* und *. Der Funktionsname ist der Name, den Sie Ihrer Anwendungsfunktion im Programm zugewiesen haben. Dieser Name ist fest codiert und muss wie gezeigt eingegeben werden. Die ersten zwei Argumente werden durch ein Leerzeichen getrennt. Die letzten beiden Argumente werden durch einen Doppelpunkt (:) getrennt.

    Die Anweisung "Authentication" unterstützt zwei Argumente: (1) den vollständig qualifizierten Pfad der gemeinsam genutzten Bibliothek und (2) den Funktionsnamen. Diese Argumente werden durch einen Doppelpunkt (:) getrennt. Das erste Argument ist systemspezifisch und abhängig davon, wo die gemeinsam genutzte Bibliothek installiert ist. Die URL-Schablone für das erste Argument muss mit dem Dokumentstammverzeichnis (/) beginnen, wenn Caching Proxy als Reverse Proxy verwendet wird. Das zweite Argument ist in der gemeinsam genutzten Bibliothek fest codiert und muss wie gezeigt eingegeben werden.

    Die Anweisung "ServerTerm" unterstützt zwei Argumente: (1) den vollständig qualifizierten Pfad der gemeinsam genutzten Bibliothek und (2) den Funktionsnamen. Diese Argumente werden durch einen Doppelpunkt (:) getrennt. Das erste Argument ist systemspezifisch und abhängig davon, wo die gemeinsam genutzte Bibliothek installiert ist. Das zweite Argument ist in der gemeinsam genutzten Bibliothek fest codiert und muss wie gezeigt eingegeben werden. Diese Anweisung beendet den PAC-Dämon, wenn der Proxy-Server beendet wird. Ist der Dämon einem anderen Eigner zugeordnet als der Proxy-Server, kann der Proxy-Server den Dämon möglicherweise nicht stoppen. In diesem Fall muss der Dämon vom Administrator manuell gestoppt werden.

    ServerInit Pfad_der_gemeinsam_genutzten_Bibliothek:pacwte_auth_init Pfad_der_KOnfigurationsrichtliniendatei
    

    Linux- und UNIX-Systeme:

    ServerInit /usr/lib/libpacwte.so:pacwte_auth_init /etc/pac.conf
    

    Beispiel für Windows:

    ServerInit C:\Progra ~1\IBM\edge\cp\lib\plugins\
      pac\pacwte.dll:pacwte_auth_init C:\Progra ~1\IBM\edge\cp
     
    
    Authorization Anforderungsschablone Pfad_der_gemeinsam_genutzten_Bibliothek:pacwte_auth_policy
    

    Linux- und UNIX-Systeme:

    Authorization http://* /usr/lib/libpacwte.so:pacwte_auth_policy
    

    Beispiel für Windows:

    Authorization http://* C:\Programme\IBM\edge\cp\lib\plugins\
      pac\pacwte.dll:pacwte_auth_policy
     
    
    Authentication BASIC Pfad_der_gemeinsam_genutzten_Bibliothek:pacwte_auth_policy
    

    Linux- und UNIX-Systeme:

    Authentication BASIC /usr/lib/plugins/pac/libpacwte.so:pacwte_auth_policy
    

    Beispiel für Windows:

    Authentication BASIC C:\Programme\IBM\edge\cp\lib\plugins\
      pac\pacwte.dll:pacwte_auth_policy
    
    ServerTerm 
    Pfad_der_gemeinsamen_Bibliothek:pacwte_shutdown

    Linux- und UNIX-Systeme:

    ServerTerm /usr/lib/libpacwte.so:pacwte_shutdown
    

    Beispiel für Windows:

    ServerTerm BASIC C:\Programme\IBM\edge\cp\lib\plugins\
      pac\bin\pacwte.dll:pacwte_shutdown

    Konfigurationsdateien des PAC-LDAP-Berechtigungsmoduls bearbeiten

    Die Konfigurations- und Richtliniendaetien des PAC-LDAP-Berechtigungsmoduls müssen in einem Texteditor manuell editiert werden. Der Name einer Anweisung muss vom ersten Argument durch einen Doppelpunkt (:) getrennt werden. Mehrere Argumente werden durch Kommas (,) voneinander getrennt. Die Konfigurations- und Richtliniendatei enthält Anmerkungen, die Sie beim Editieren unterstützen. Wichtige Richtlinienanweisungen sind unten aufgeführt.

    paccp.conf

    Die Datei "paccp.conf" wird während der Initialisierung von Caching Proxy von den gemeinsam genutzten Bibliotheken gelesen und enthält Definitionen (Zeilengruppe [PAC_MAN_SERVER]) für jeden PAC-Dämon, der gestartet wird. Für jeden PAC-Dämon muss eine eigene Zeilengruppe [PAC_MAN_SERVER] vorhanden sein.

    [PAC_MAN_SERVER]
    hostname:                    # Name des PAC-Dämons
    port:                        # Port, an dem pacd Anforderungen empfängt.
     
    [PACWTE_PLUGIN]
    hostname_check:[true|false]  # Aktiviert die DNS-Suche. Damit ibmproxy
                                 # funktioniert, muss die DNS-Suche aktiviert sein.
     
    

    pac.conf

    Die Datei "pac.conf" legt den LDAP-Server fest, zu dem der PAC-Dämon eine Verbindung herstellt.

    [PAC_MAN_SERVER]
    hostname:                    # Name des PAC-Dämons
    port:                        # Port, an dem pacd Anforderungen empfängt.
    conn_type:ssl                # Setzen Sie dies auf Kommentar,
                                 # wenn SSL nicht verwendet wird.
    authentication_sequence: [primary|secondary|none]
    authorization_sequence:  [primary|secondary|none]
     
    [LDAP_SERVER]
    hostname:                    # Hostname des LDAP-Servers.
    port:389                     # Der Port, an dem LDAP Anforderungen empfängt.
    ssl_port:636                 # SSL-Port, der vom LDAP-Server verwendet wird.
    admin_dn:                    # Benutzer mit Zugriffsberechtigung für LDAP-Server.
                                 # Geben Sie admin_dn:NULL für die Unterstützung
                                 # anonymer Bindungen an.
    search_base:                 # Der Abschnitt der LDAP-Baumstruktur, der nach
                                 # Richtlinieninformationen durchsucht werden soll.
                                 # Sofern nicht erforderlich, geben
                                 # Sie search_base:NULL an.
    search_key:                  # ID-Feld, das gesucht werden soll.
     
    [CACHE]
    cred_cache_enabled [TRUE|FALSE] # Berechtigungscache aktivieren.
    cred_cache_min_size:100      # Mindestanzahl an Berechtigungen, die im Cache
                                 # von pacd gespeichert werden sollen.
    cred_cache_max_size:64000    # Maximale Anzahl an Berechtigungen, die im Cache
                                 # von pacd gespeichert werden sollen.
    cred_cache_expiration:86400  # Das Verfallsdatum einer Berechtigung.
    policy_cache_enabled:[TRUE|FALSE] # Aktiviert/inaktiviert den Richtliniencache.
    policy_cache_min_size:100    # Mindestanzahl an Richtlinieneinträgen, die im Cache
                                 # gespeichert werden sollen.
    policy_cache_max_size:64000  # Maximale Anzahl an Richtlinieneinträgen, die im Cache
                                 # gespeichert werden sollen.
    policy_cache_expiration:86400 # Verfallsdatum eines Richtlinieneintrags.
     
    

    pacpolicy.conf

    Jede LDAP-Richtlinie verwendet die folgende Schablone in der Konfigurations- und Richtliniendatei. Jede Richtlinie muss mit dem Schlüsselwort POLICY beginnen, das in Großbuchstaben geschrieben und in eckige Klammern eingeschlossen werden muss.

    [POLICY]
    default_policy:[grant|deny]  # Beschreibt die Standardrichtlinie für Benutzer,
                                 # die nicht im Abschnitt POLICY beschrieben sind.
    pac_client_hostname:         # Die Instanzen von Caching Proxy, die
                                 # eine Richtlinienliste verwenden dürfen.
    id:                          # Die ID für den LDAP-Eintrag oder IP/Hostnamen
                                 # (Platzhalterzeichen werden unterstützt,
                                 # z. B. *.ibm.com).
    grant:[true|false]           # true bedeutet den Zugriff erlauben, false bedeutet
                                 # den Zugriff verweigern.
    type:[0|1|2|3|4]             # 0 ist ein LDAP-Eintrag, der eine Gruppe ist
                                 # 1 ist ein LDAP-Eintrag, der keine Gruppe ist
                                 # 2 ist eine IP-Adresse
                                 # 3 ist ein Hostname
                                 # 4 ist ein URL
    propagate:[true|false]       # true bedeutet, dass die Zugriffsrechte (Zugriff
                                 # erteilen oder verweigern) an alle
                                 # untergeordneten Einträge oder Member
                                 # weitergegeben werden.
    stop_entry:[entry|NULL]      # Die Weitergabe der Zugriffsrechte endet
                                 # bei diesem Eintrag. Ist die ID eine Gruppe,
                                 # muss stop_entry auf NULL gesetzt werden.
                                 # stop_entry kann auf eine IP-Adresse oder einen
                                 # Hostnamen angewendet werden. Jede Anweisung des
                                 # Typs stop_entry muss in einer separaten Zeile stehen.
    exception_entry:[entry|NULL] # Beim Zuordnen der Zugriffsrechte werden diese
                                 # Einträge übersprungen, jedoch nicht die
                                 # untergeordneten Baumstrukturen. Hierbei kann
                                 # es sich um eine Liste von Einträgen handeln.
                                 # exception_entry kann auf eine Gruppe, eine
                                 # IP-Adresse oder einen Hostnamen angewendet werden.
                                 # Jede Anweisung vom Typ "exception_entry" muss in
                                 # einer separaten Zeile stehen.
    Exception_type:
    Exception:

    Platzhalterzeichen (*) werden nur für den letzten Teil einer IP-Adresse oder für den ersten Teil eines Hostnamens in den Anweisungen id und stop_entry akzeptiert. Für Anweisungen vom Typ exception_entry werden keine Platzhalterzeichen unterstützt. Für alle Felder in LDAP-Einträgen werden ebenfalls keine Platzhalterzeichen unterstützt.

    Die Angabe mehrerer Richtlinienanweisungen wird unterstützt, wobei in den Fällen, in denen Richtlinienanweisungen in Konflikt miteinander stehen, der Wert "false" immer Priorität hat, d. h., eine einzige Verweigerung in einer beliebigen Richtlinie blockiert den Zugriff. Die Reihenfolge, in der die Richtlinienanweisungen in der Konfigurations- und Richtliniendatei aufgelistet sind, ist nicht relevant und stellt keine Priorität her.

    Eine Reihe von Richtlinienbeispielen finden Sie in der Datei "pacpolicy.conf" im Verzeichnis mit den Konfigurationsdateien.

    Anmerkung:
    Verschachtelte Gruppen können Richtlinienanweisungen nicht von ihren Elterngruppen übernehmen. Nur Richtlinien, für die die Gruppe als explizites Member definiert ist, werden auf eine Gruppe angewendet.

    pac_ldap.cred erstellen

    Erstellen Sie eine Textdatei mit dem Namen "pac_ldap.cred" im Verzeichnis /cp_root/server_root/pac/creds. Diese Datei enthält das Kennwort für den Benutzernamen, der mit der Anweisung "admin_dn" in der Datei "pac.conf" angegeben wurde.

    Anmerkung:
    Für die Unterstützung von anonymen Bindungen müssen Sie die Anweisung "admin_dn" in der Datei "pac.conf" in "admin_dn:NULL" ändern und eine Pseudozeichenfolge in der Datei "pac_ldap.cred" angeben.

    Der PAC-Dämon verschlüsselt das Kennwort, wenn er die Datei zum ersten Mal liest.

    Setzen Sie auf Linux- und UNIX-Plattformen die folgenden Befehle ab, um die Datei "pac_ldap.cred" zu erstellen:

    cd cp_root/server_root/pac/creds
    echo "password" > pac_ldap.cred
    chown nobody pac_ldap.cred
    chgrp nobody pac_ldap.cred
    (unter SUSE Linux muss "chgrp nogroup pac_ldap.cred" verwendet werden)

    Zum Erstellen der Datei auf einer Windows-Plattform geben Sie das Kennwort in einer Textdatei ein, und speichern Sie diese Datei im Verzeichnis "server_root\pac\creds\".


    pacd starten und stoppen

    Der LDAP-Berechtigungsdämon wird als pacd-Prozess ausgeführt. Sie können den LDAP-Berechtigungsdämon mit den bereitgestellten Scripts erneut starten, ohne Caching Proxy zu unterbrechen. Führen Sie das Script pacd wie folgt aus:

    Anmerkung:
    Der pacd-Prozess kann auch ausgeführt werden, nachdem der Caching-Proxy-Server heruntergefahren wurde. Dazu muss auf AIX-Systemen der Befehl stopsrc -ibmproxy und auf HP-UX-, Linux- und Solaris-Systemen der Befehl ibmproxy -stop ausgeführt werden. Der Prozess pacd kann mit dem Befehl kill wie folgt sicher beendet werden:
    kill -15 pacd-Prozess-ID
    

    Unter HP-UX: Möglicherweise laden das Plug-in PAC-LDAP und pacd zur Laufzeit nicht alle abhängigen gemeinsam genutzten Bibliotheken. Prüfen Sie daher vor ihrer Verwendung, ob die Systemvariablen wie folgt festgelegt sind:

    SHLIB_PATH=/usr/lib:/usr/IBMldap/lib
    PATH=/usr/IBMldap/bin:$PATH
    PATH=/usr/IBMldap/bin 
    
    /usr/IBMldap/ ist der Standardinstallationspfad für den LDAP-Client unter HP-UX. Ändern Sie die Angaben für PATH und SHLIB_PATH entsprechend ab, falls der LDAP-Client in einem anderen Verzeichnis installiert ist. Falls diese Variablen nicht festgelegt werden, können folgende Fehler auftreten:

    Unter Linux: Für SUSE Linux Enterprise Server 9 kann der Befehl "ldd pacd" melden, dass die Datei "libldap.so" nicht gefunden wurde. Sie können dieses Problem umgehen, indem Sie die folgende symbolische Verbindung erstellen:

    ln -s /usr/lib/libldap.so.19  /usr/lib/libldap.so
    

    Unter AIX: Wenn Sie pacd mit IBM Tivoli Directory Server 5.2 starten, kann das Modul PAC-LDAP möglicherweise nicht geladen werden. In diesem Fall wird der folgende Fehler angezeigt:

    exec(): 0509-036 Das Programm /usr/sbin/pacd kann aufgrund der folgenden Fehler nicht geladen werden: 
            0509-022 Das Modul /usr/lib/libpacman.a kann nicht geladen werden.
            0509-150 Das abhängige Modul libldap.a konnte nicht geladen werden.
            0509-022 Das Modul libldap.a kann nicht geladen werden.
    

    Sie können dieses Problem umgehen, indem Sie die folgende symbolische Verbindung erstellen:

    ln -s /usr/lib/libibmldap.a /usr/lib/libldap.a
    

    Anmerkung:
    Nach der Konfiguration der LDAP-Authentifizierung in Caching Proxy wird der folgende Fehler angezeigt:
    Für Uid konnte kein Wert extrahiert werden. Rückkehrcode: 3
    

    Dieser Fehler wird auch angezeigt, wenn die LDAP-Authentifizierung ordnungsgemäß funktioniert, und kann deshalb ignoriert werden.


    Caching Proxy überwachen

    Dieser Teil enthält Anweisungen zum Überwachen von Caching Proxy mit Protokollen und dem Überwachungsprogramm für Serveraktivitäten (Server Activity Monitor).

    Dieser Teil enthält die folgenden Themen:

    Protokollierung konfigurieren

    Überwachung der Serveraktivität


    Protokollierung konfigurieren

    Zum Anpassen der Protokollierung können Sie entweder die Konfigurations- und Verwaltungsformulare verwenden oder Anweisungen in der Konfigurationsdatei des Proxy-Servers editieren. Sie können folgende Optionen festlegen:


    Informationen zu Protokollen

    Caching Proxy kann drei Arten von Zugriffsprotokollen sowie ein Ereignisprotokoll und ein Fehlerprotokoll erstellen:

    Caching Proxy beginnt jeden Tag um 00:00 Uhr mit der Erstellung neuer Protokolldateien. Ist der Proxy-Server um 00:00 Uhr nicht aktiv, werden die neuen Protokolle beim ersten Start an diesem Tag erstellt. Sie können für jede Protokolldatei das Verzeichnis sowie das Dateinamenspräfix angeben. Jede Protokolldatei, die erstellt wird, enthält außerdem ein Datumssuffix im Format .Mmmttjjjj (z. B. .Apr142000).

    Da Protokolle sehr viel Plattenspeicherplatz belegen können, sollten Sie, um Fehler zu vermeiden, die Protokolldateien nicht auf der Speichereinheit speichern, auf der sich das Betriebssystem und der Cache befinden, sondern auf einer separaten Speichereinheit. Darüber hinaus sollten Sie die Routinen zur Protokollverwaltung, wie im Abschnitt Protokolle verwalten und archivieren beschrieben, konfigurieren.


    Protokolldateinamen und grundlegende Optionen

    Zum Festlegen der Basiskonfiguration für die Protokolle des Proxy-Servers wählen Sie in den Konfigurations- und Verwaltungsformularen Serverkonfiguration -> Protokollierung -> Protokolldateien aus. Geben Sie für jede Protokolldatei, die Sie verwenden möchten, den Pfad und Dateinamen an. Der aktuelle Dateiname für jedes Protokoll wird im zugehörigen Textfeld angezeigt. Wenn Sie keinen Pfad angegeben haben, wird der Standardwert angezeigt.

    Die in den Protokollen des Proxy-Servers aufgezeichneten Informationen werden nicht automatisch in das Systemprotokoll geschrieben. Caching Proxy kann jedoch so konfiguriert werden, dass die Protokolleinträge zusätzlich oder ausschließlich in das Systemprotokoll geschrieben werden. Wählen Sie im Formular Protokolldateien das Markierungsfeld Information in Syslog protokollieren aus. Das Systemprotokoll muss vor Auswahl dieser Option bereits erstellt worden sein.

    Wenn die Informationen des Proxy-Server-Protokolls nur in das Systemprotokoll geschrieben werden sollen, müssen Sie die Konfigurationsdatei des Proxy-Servers editieren. Informationen hierzu finden Sie im zugehörigen Abschnitt LogToSyslog -- Angeben, ob Zugriffsinformationen an das Systemprotokoll gesendet werden sollen (nur Linux und UNIX).

    Zugehörige Anweisungen in der Konfigurationsdatei

    Wenn Sie die Protokolle in der Konfigurationsdatei des Proxy-Servers definieren möchten, lesen Sie in Anhang B: Anweisungen in der Konfigurationsdatei die zugehörigen Abschnitte zu folgenden Anweisungen:


    Filter für Zugriffsprotokolle

    In Zugriffsprotokollen werden die Aktivitäten der Hostmaschine, des Proxy-Servers und des Cache aufgezeichnet. Für jede Zugriffsanforderung, die der Proxy-Server empfängt, wird im entsprechenden Zugriffsprotokoll ein Eintrag eingefügt, der folgende Angaben enthält:

    Zugriffsfehler werden im Fehlerprotokoll des Servers protokolliert.

    Gründe für die Steuerung der Protokollierung

    Es gibt mehrere Gründe, weshalb die Informationen, die protokolliert werden, eingeschränkt werden sollten:

    Aus Zugriffsprotokollen ausgeschlossene Informationen werden in keinem Zugriffsbericht aufgezeichnet und sind für eine spätere Verwendung nicht verfügbar. Wenn Sie aus diesem Grund nicht sicher sind, wie viele Zugriffsinformationen Sie protokollieren müssen, sollten Sie beim Herausfiltern von Informationen vorsichtig sein, bis Sie mehr Erfahrung mit der Überwachung des Servers gesammelt haben.

    Filter für Zugriffsprotokoll konfigurieren

    Zugriffsprotokolleinträge können basierend auf einem der folgenden Attribute gefiltert werden:

    Wählen Sie zum Definieren Ihrer Filter in den Konfigurations- und Verwaltungsformularen Serverkonfiguration -> Protokollierung -> Zugriffsprotokoll Ausschlüsse aus. Legen Sie nur die gewünschten Ausschlüsse fest. Sie müssen nicht alle Kategorien verwenden.

    Klicken Sie auf Übergeben.

    Zugehörige Anweisungen in der Konfigurationsdatei

    Informationen zum Definieren von Zugriffsprotokollfiltern über die Proxy-Konfigurationsdatei finden Sie in den Referenzabschnitten in Anhang B: Anweisungen in der Konfigurationsdatei für die folgenden Anweisungen:


    Standardeinstellungen der Protokolle


    Protokolle verwalten und archivieren

    Caching Proxy verwaltet die Protokolle mit Hilfe eines Plug-ins. Weitere Informationen finden Sie in Anhang B: Anweisungen in der Konfigurationsdatei auf der Referenzseite für die Konfigurationsdateianweisung Midnight -- API-Plug-in für die Archivierung von Protokollen angeben.

    Sie können festlegen, wie die Tagesprotokolle archiviert und entfernt werden sollen. Grundlegende Optionen:

    Standardmäßig werden die Protokolle des aktuellen und des vorangegangenen Tages von den Verwaltungsagenten niemals entfernt. Alle Protokolle des aktuellen Tages und alle Cachezugriffsprotokolle des vorangegangenen Tages werden von den Verwaltungsagenten niemals komprimiert.

    Wählen Sie zum Konfigurieren der Protokollverwaltung in den Konfigurations- und Verwaltungsformularen Serverkonfiguration -> Protokollierung -> Protokollarchivierung. Legen Sie in diesem Formular mit dem Dropdown-Fenster die Verwaltungsmethode fest.

    Zugehörige Anweisungen in der Konfigurationsdatei

    Informationen zum Konfigurieren der Protokollarchivierung über die Proxy-Konfigurationsdatei finden Sie in Anhang B: Anweisungen in der Konfigurationsdatei auf den Referenzseiten für die folgenden Anweisungen:


    Szenario einer Protokolldatei

    Das folgende Beispiel zeigt, wie Sie die Protokollierung an Ihre Erfordernisse anpassen können. Angenommen, Sie haben Caching Proxy gerade erst erworben und installiert. Sie möchten den Server so einrichten, dass Zugriffs- und Fehlerinformationen unter Berücksichtigung folgender Kriterien protokolliert werden:

    Wählen Sie in den Konfigurations- und Verwaltungsformularen Serverkonfiguration -> Protokollierung aus, um Caching Proxy so zu konfigurieren, dass die Protokolle entsprechend diesen Kriterien aufbewahrt werden.

    1. Falls erforderlich, rufen Sie das Formular Protokolldateien auf, um die Pfade zu den Zugriffsprotokolldateien anzugeben. (Standardpfade sind vorgegeben.)
    2. Legen Sie im Formular Protokollarchivierung fest, wie die Dateien archiviert werden sollen:
    3. Legen Sie im Formular Ausschlüsse aus dem Zugriffsprotokoll folgende Filter für die Protokolleinträge fest:

    Nach Ausführung dieser Schritte werden in der Konfigurationsdatei des Proxy-Servers folgende Zeilen erzeugt:

    LogArchive purge 
    PurgeAge 30 
    PurgeSize 25 
    AccessLogExcludeURL *.gif 
    NoLog 130.128.*.* 
    AccessLogExcludeReturnCode 300 
    

    Überwachung der Serveraktivität

    Die Überwachung der Serveraktivität (Server Activity Monitor) von Caching Proxy zeigt Statistiken zu Server- und Netzleistung, den Server- und Netzstatus sowie die Zugriffsprotokolleinträge an. Diese Überwachungsfunktion kann fern genutzt werden und muss nicht auf derselben Maschine installiert sein, auf der der Server ausgeführt wird. Die Überwachung der Serveraktivität ist standardmäßig aktiviert und erfordert keine Konfiguration.

    Die Funktion zur Überwachung der Serveraktivität (Server Activity Monitor) kann auf zwei Arten aufgerufen werden:

    Anders als bei anderen Formularen im Konfigurationsclient werden mit den Formularen dieser Kategorie keine Konfigurationen für den Server festgelegt, sondern Daten zur Serverauslastung angezeigt. Diese Formulare enthalten wesentlich mehr Informationen, als in einem Konsolfenster angezeigt werden können.

    In den folgenden Abschnitten werden die Informationen erläutert, die die Überwachung der Serveraktivität liefert. Außerdem werden Empfehlungen gegeben, wie Sie diese Informationen zur Leistungsoptimierung nutzen können.

    Unter Überwachung der Serveraktivität sind mehrere Seiten verfügbar:

    Auf jeder dieser Seiten wird die Schaltfläche Aktualisieren angezeigt. Wenn Sie diese Schaltfläche anklicken, werden die Informationen aktualisiert.

    Aktivitätsstatistik

    Tabelle 4 zeigt ein Beispiel für die Seite Aktivitätsstatistik.

    Tabelle 4. Aktivitätsstatistik

    Aktivitätsstatistik
    Verbindungen1 aktiv, 431 maximal
    AntwortzeitNicht verfügbar
    Durchsatz0 Verbindungen/Sekunde
    Heute verarbeitete Anforderungen0
    Summe verarbeiteter Anforderungen114
    Anforderungsfehler3

    Mit diesen Statistiken zur Serveraktivität kann der Datenverkehr auf dem Server unter den Aspekten Anzahl der Zugriffsanforderungen, Antwortzeit, Durchsatz, Anzahl Anforderungen, die heute verarbeitet wurden, Gesamtzahl der verarbeiteten Anforderungen und Fehler überwacht werden. Die folgenden Konfigurationsänderungen haben Auswirkungen auf die Seite Aktivität.

    Netzstatistik

    Tabelle 5 zeigt ein Beispiel für die Seite Netzstatistik.


    Tabelle 5. Netzstatistik

    Netzstatistik
    Abgehende Daten:1KB/Sekunde
    Ankommende Daten:1KB/Sekunde
    Eingesparte Bandbreite3 KB (0KB/Sekunde)
    Heute eingesparte Bandbreite:0 KB (0 KB/Sekunde)

    Das Formular Netzstatistik enthält Informationen zu dem Netz, in dem der Proxy-Server läuft, einschließlich der Datenübertragungsgeschwindigkeiten für gesendete und empfangene Bytes.

    Zugriffsstatistik

    Auf der Seite Zugriffsstatistik werden die letzten 20 Einträge aus den Zugriffsprotokollen angezeigt. Die Seite zeigt die aktuellen Einträge aus dem Zugriffsprotokoll des Proxy-Servers (in schwarzer Schrift) und aus dem Cachezugriffsprotokoll (in blauer Schrift) an. Sie können die Anzeige anpassen, indem Sie die zu protokollierenden Objekte festlegen. Weitere Informationen zu den Zugriffsprotokollstatistiken finden Sie im Abschnitt Filter für Zugriffsprotokolle.

    Statistik über Proxyzugriff

    Das Formular Statistik über Proxyzugriff enthält Informationen zur Aktivität des Proxy-Servers, z. B. welche URLs angefordert wurden und ob diese aus dem Cache bereitgestellt wurden. Nach den URLs werden die an die Clients zurückgegebenen Rückkehrcodes sowie die Dateigröße in Byte angezeigt. Die folgenden Einstellungen können die Proxy-Zugriffsstatistik verbessern:

    Cachestatistik

    Ist das Caching aktiviert, zeigt die Seite Cachestatistik aktuelle Informationen zu den Cachezugriffen an. Unter anderem werden die folgenden Informationen zu Cache und Index angezeigt:

    Viele Cachekonfigurationsoptionen wirken sich auf die Ergebnisse der Cachestatistik aus (siehe Proxy-Server-Caching konfigurieren).

    Übersicht über die Cacheaktualisierung

    Wurde der Cacheagent so konfiguriert, dass Dateien vorab in den Cache geladen werden, zeigt die Seite Übersicht über die Cacheaktualisierung Informationen zur letzten Ausführung des Cacheagenten an. Der Cacheagent muss mindestens einmal ausgeführt werden, damit Informationen angezeigt werden können. Wenn Sie die Arbeitsweise des Cacheaktualisierungsagenten ändern möchten, müssen Sie Folgendes berücksichtigen:


    Anhänge


    Anhang A. Caching-Proxy-Befehle verwenden

    Dieser Abschnitt enthält eine Referenz für die Caching-Proxy-Befehle.

    Befehl "cgiparse"

    Zweck

    Verwenden Sie den Befehl cgiparse, um die Umgebungsvariable QUERY_STRING für CGI-Scripts syntaktisch zu analysieren (Parsing). Wenn die Umgebungsvariable QUERY_STRING nicht definiert ist, liest der Befehl die CONTENT_LENGTH-Zeichen aus der Standardeingabe. Die gesamte zurückgegebene Ausgabe wird in die Standardausgabe geschrieben.

    Format

       cgiparse -Flag [Modifikator]
    

    Parameter

    Im Folgenden sind die gültigen Flags, die zugehörigen Optionen (-k -f -v -r -i -s -p -c -q -P) und ihre Funktionen aufgeführt:

    -keywords | -k
    Führt eine syntaktische Analyse von QUERY_STRING nach Schlüsselwörtern durch. Schlüsselwörter werden entschlüsselt und in die Standardausgabe geschrieben - ein Schlüsselwort pro Zeile.
    -form | -f
    Führt eine syntaktische Analyse von QUERY_STRING als Formularanforderung durch. Gibt eine Zeichenfolge zurück, die bei der Auswertung durch die Shell Shell-Variablen mit dem Präfix FORM_, gefolgt von einem Feldnamen, definiert. Feldwerte sind der Inhalt der Variablen.
    -value Feldname | -v Feldname
    Führt eine syntaktische Analyse von QUERY_STRING als Formularanforderung durch. Gibt nur den Wert von Feldname zurück.
    -read | -r
    Liest die CONTENT_LENGTH-Zeichen aus der Standardeingabe und schreibt diese in die Standardausgabe.
    -init | -i
    Falls QUERY_STRING nicht definiert ist, wird der Wert aus der Standardeingabe gelesen und eine Anweisung SET zurückgegeben, die QUERY_STRING auf diesen Wert setzt. Kann mit den Methoden GET und POST verwendet werden. Eine typische Verwendung ist:
    eval 'cgiparse -init'
    

    Dieser Befehl setzt die Umgebungsvariable QUERY_STRING, unabhängig davon, ob die Methode GET oder POST verwendet wurde.

    Bei Verwendung der Methode GET kann cgiparse in einem Script mehrfach aufgerufen werden. cgiparse darf bei Verwendung der Methode POST nur einmal angegeben werden. Wenn die Methode POST verwendet wird und die Standardeingabe gelesen wurde, findet der nächste Befehl cgiparse die Standardeingabe leer vor und wartet unbegrenzt.

    -sep Trennzeichen | -s Trennzeichen
    Gibt die Zeichenfolge an, die zum Trennen mehrerer Werte verwendet wird. Wenn Sie das Flag -value verwenden, ist das Standardtrennzeichen ein Zeilenvorschubzeichen. Wenn Sie das Flag -form verwenden, ist das Standardtrennzeichen ein Komma (,).
    -prefix Präfix | -p Präfix
    Wenn dieses Flag zusammen mit den Flags -POST und -form verwendet wird, gibt es das Präfix an, das zum Erstellen von Namen für Umgebungsvariablen verwendet werden soll. Der Standardwert ist "FORM_".
    -count | -c
    Wenn dieses Flag zusammen mit den Flags -keywords, -form und -value verwendet wird, gibt es die Anzahl der Elemente zurück, die sich auf diese Flags beziehen.
    -keywords | -k
    Gibt die Anzahl Schlüsselwörter zurück.
    -form | -f
    Gibt die Anzahl der eindeutigen Felder zurück (mehrere Werte werden als ein Feld gezählt).
    -value Feldname | -v Feldname
    Gibt die Anzahl der Werte für Feldname zurück (wenn es kein Feld mit dem Namen Feldname gibt, ist die Ausgabe 0).
    -Zahl
    Wird zusammen mit -keywords, -form und -value verwendet und gibt die angegebene Anzahl von Vorkommen in Bezug auf diese Flags zurück.
    -keywords
    Gibt das nte Schlüsselwort zurück. (Zum Beispiel wird bei der Angabe -2 -keywords das zweite Schlüsselwort zurückgegeben.)
    -form
    Gibt alle Werte des nten Felds zurück. (Zum Beispiel werden bei der Angabe -2 -form alle Werte des zweiten Felds zurückgegeben.)
    -value Feldname
    Gibt den nten der Werte von Feld Feldname zurück. (Zum Beispiel wird bei der Angabe -2 -value -whatsit der zweite Wert des Felds whatsit als Ausgabe ausgegeben).
    -quiet | -q
    Unterdrückt alle Fehlernachrichten. (Ein Exit-Status ungleich Null weist auf einen Fehler hin.)
    -POST | -P
    Informationen aus der Standardeingabe (oder, falls ein Dateiname verwendet werden soll, die Datei stdin) werden direkt entschlüsselt und in Shell-Variablen aufgelöst. QUERY_STRING wird nicht verwendet. Die Verwendung von -POST entspricht der Verwendung der Optionen -init und -form nacheinander.

    Beispiele

    In den folgenden Beispielen wird die Tatsache ignoriert, dass QUERY_STRING bereits vom Server definiert wurde. $ steht in den folgenden Beispielen für die Eingabeaufforderung der Bourne-Shell.

    Ergebnisse

    0
    Erfolgreich

    1
    Ungültige Befehlszeile

    2
    Umgebungsvariablen nicht korrekt definiert

    3
    Die angeforderten Informationen konnten nicht abgerufen werden (beispielsweise ist kein solches Feld vorhanden, oder QUERY_STRING enthält Schlüsselwörter, wenn Werte für das Formularfeld angefordert werden.)
    Anmerkung:
    Wenn einer dieser Fehlercodes angezeigt wird, werden möglicherweise noch weitere Informationsnachrichten ausgegeben. Die Nachricht hängt vom ausgeführten Befehl ab.

    Befehl "cgiutils"

    Zweck

    Verwenden Sie den Befehl cgiutils in NPH-Programmen (No-Parse Header), um eine vollständige HTTP-1.0-Anwort zu generieren.

    Anmerkung:
    Wenn Sie Ihre eigenen NPH-Programme zur Verfügung stellen möchten, damit eigene Rückgabewerte zurückgegeben werden, muss der Name des Programms mit nph- beginnen. Auf diese Weise wird verhindert, dass der Server-Header Ihren Rückgabewert mit dem Standardrückgabewert des Servers überschreibt

    Format

    cgiutils -Flag [Modifikator]
    

    Wenn der Wert Leerzeichen enthält, setzen Sie ihn in Anführungszeichen ("").

    Parameter

    -version
    Gibt die Versionsnummer zurück.
    -nodate
    Gibt den Header Date: nicht zurück.
    -noel
    Gibt nach Headern keine Leerzeile zurück. Dies ist nützlich, wenn den ersten Header-Zeilen weitere MIME-Header folgen sollen.
    -status nnn
    Gibt die vollständige HTTP-Antwort mit dem Statuscode nnn anstelle einer Teilmenge der HTTP-Header zurück. Verwenden Sie dieses Flag nicht, wenn Sie nur den Header Expires: anzeigen möchten.
    -reason Erklärung
    Gibt die Ursachenzeile für die HTTP-Antwort an. Sie können dieses Flag nur zusammen mit dem Flag -status nnn verwenden.
    -ct [Typ/Subtyp]
    Gibt den MIME-Header für den Inhaltstyp an. In diesem Beispiel wird der MIME-Inhaltstyp text/html definiert:
       cgiutils -ct text/html

    Wenn Sie den Typ/Subtyp weglassen, wird der MIME-Inhaltstyp auf den Standardwert text/plain festgelegt. In diesem Beispiel wird der MIME-Inhaltstyp auf text/plain festgelegt.

       cgiutils -ct
    
    -ce Codierung
    Gibt den MIME-Header für die Inhaltscodierung an. Beispiel:
       cgiutils -ce  x-compress
    
    -cl Sprachencode
    Gibt den MIME-Header für die Inhaltssprache an. Beispiel:
       cgiutils -cl en_UK
    
    -length nnn
    Gibt den MIME-Header für die Inhaltslänge an.
    -expires Zeitangabe
    Gibt den MIME-Header für die Verfallszeit (Expires:) an. Dieses Flag gibt die Lebensdauer (das Verfallsdatum eines Dokuments) in einer beliebigen Kombination von Tagen, Stunden, Minuten und Sekunden an. Dies ist die Zeitdauer, die ein Dokument als gültig angesehen wird. Beispiel:
       cgiutils -expires 2 days 12 hours

    Mit dem Befehl cgiutils wird die Zeitspanne, die Sie angeben, zur aktuellen Westeuropäischen Zeit addiert, um das Verfallsdatum zu errechnen. Das Verfallsdatum wird im HTTP-Format in den Header Expires: gestellt.

    -expires now
    Generiert den Header Expires:, der mit dem Header Date: übereinstimmt.
    -uri URI
    Gibt den URI (Universal Resource Identifier) für das zurückgegebene Dokument an. URI ist synonym mit URL zu verstehen.
    -extra xxx: yyy
    Gibt einen zusätzlichen Header an, der für den Befehl cgiutils nicht anders angegeben werden kann.

    Beispiele

    Befehl "htadm"

    Zweck

    Verwenden Sie den Befehl htadm, um die Kennwortdateien des Servers zu verwalten. Der Server verwendet Kennwortdateien, um den Zugriff auf Ihre Dateien zu steuern. Mit diesem Befehl können Sie einer Kennwortdatei einen Benutzernamen hinzufügen, einen Benutzer aus einer Kennwortdatei löschen, das Kennwort eines Benutzers überprüfen und eine leere Kennwortdatei erstellen. Außerdem können Sie das Kennwort eines Benutzers ändern, indem Sie zuerst das Kennwort des Benutzers löschen und anschließend ein neues Kennwort erstellen.

    Anmerkung:
    Wenn Sie den Befehl htadm verwenden, um einen Benutzer hinzuzufügen, ein Kennwort zu ändern oder zu überprüfen, müssen Sie das Kennwort in der Befehlszeile eingeben. Da der Befehl das Kennwort in der Befehlszeile so schnell wie möglich löscht, ist es sehr unwahrscheinlich, dass Sie ein Kennwort eines Benutzer sehen können, indem Sie die Prozessliste auf der Maschine anzeigen (z. B. mit dem Befehl ps).

    Format

    htadm -Flag  [Modifikator]
    

    Parameter

    -adduser Kennwordatei Benutzername [Kennwort [echter_Name]]
    Fügt der Kennwortdatei einen Benutzer und ein Kennwort hinzu. Wenn Sie den Befehl nur mit dem Parameter Kennwortdatei eingeben, werden Sie zur Eingabe der anderen Parameter aufgefordert.
    Kennwortdatei
    Pfad und Name der Kennwortdatei, die dem Benutzer hinzugefügt werden soll.
    Benutzername
    Der Name des Benutzers, der hinzugefügt werden soll.

    Verwenden Sie nur alphabetische und numerische Zeichen für den Benutzernamen. Verwenden Sie keine Sonderzeichen.

    Der Befehl schlägt fehl, wenn es bereits einen Benutzer mit demselben Namen in der Kennwortdatei gibt.

    Kennwort
    Das Kennwort, das Sie für den Benutzernamen definieren möchten.

    Kennwörter können bis zu 32 Zeichen lang sein. Verwenden Sie nur alphabetische und numerische Zeichen für das Kennwort. Verwenden Sie keine Sonderzeichen.

    Anmerkungen:

    1. Einige Browser können keine Kennwörter lesen und senden, die länger als acht Zeichen sind. Auf Grund dieser Begrenzung erkennt der Server, wenn Sie ein Kennwort definieren, das länger als acht Zeichen ist, entweder das vollständige Kennwort oder nur die ersten acht Zeichen des Kennworts als gültige Zeichen.

    2. Beim Benutzernamen und Kennwort des Administrators wird zwischen Groß- und Kleinschreibung auch dann unterschieden, wenn das Betriebssystem diese Unterscheidung nicht macht. Geben Sie Benutzernamen und Kennwort mit dem Befehl htadm exakt ein, wenn Sie auf die Konfigurations- und Verwaltungsformulare zugreifen.
    echter_Name
    Ein Kommentar oder Name zur Identifizierung des Benutzernamens, den Sie hinzufügen. Die Eingabe wird in die Kennwortdatei geschrieben.
    -deluser Kennwortdatei [Benutzername]
    Löscht einen Benutzer aus der Kennwortdatei. Wenn Sie den Befehl nur mit dem Parameter Kennwortdatei eingeben, werden Sie zur Eingabe des Parameters Benutzername aufgefordert.
    Kennwortdatei
    Der Pfad und Name der Kennwortdatei, in der ein Benutzer gelöscht werden soll.
    Benutzername
    Der Name des Benutzers, der gelöscht werden soll. Der Befehl schlägt fehl, wenn der Benutzername, den Sie angeben, nicht in der Kennwortdatei vorhanden ist.
    -passwd Kennwortdatei [Benutzername [Kennwort]]
    Ändert das Kennwort für einen Benutzernamen, der bereits in der Kennwortdatei definiert ist. Wenn Sie den Befehl nur mit dem Parameter Kennwortdatei eingeben, werden Sie zur Eingabe der anderen Parameter aufgefordert.
    Kennwortdatei
    Pfad und Name der Kennwortdatei, die den Benutzernamen enthält, dessen Kennwort geändert werden soll.
    Benutzername
    Der Benutzername, dessen Kennwort geändert werden soll. Der Befehl schlägt fehl, wenn der Benutzername, den Sie angeben, nicht in der Kennwortdatei vorhanden ist.
    Kennwort
    Das neue Kennwort, das Sie für den Benutzernamen definieren möchten.

    Kennwörter können bis zu 32 Zeichen lang sein. Verwenden Sie nur alphabetische und numerische Zeichen für das Kennwort. Verwenden Sie keine Sonderzeichen.

    Anmerkungen:

    1. Einige Browser können keine Kennwörter lesen und senden, die länger als acht Zeichen sind. Auf Grund dieser Begrenzung erkennt der Server, wenn Sie ein Kennwort definieren, das länger als acht Zeichen ist, entweder das vollständige Kennwort oder nur die ersten acht Zeichen des Kennworts als gültige Zeichen.

    2. Beim Benutzernamen und Kennwort des Administrators wird zwischen Groß- und Kleinschreibung auch dann unterschieden, wenn das Betriebssystem diese Unterscheidung nicht macht. Geben Sie Benutzernamen und Kennwort mit dem Befehl htadm exakt ein, wenn Sie auf die Konfigurations- und Verwaltungsformulare zugreifen.
    -check Kennwortdatei [Benutzername [Kennwort]]
    Prüft das Kennwort für einen Benutzernamen, der bereits in der Kennwortdatei definiert ist, und gibt die Information aus, ob das Kennwort korrekt ist oder nicht. Wenn Sie den Befehl nur mit dem Parameter Kennwortdatei eingeben, werden Sie zur Eingabe der anderen Parameter aufgefordert.
    Kennwortdatei
    Pfad und Name der Kennwortdatei, die den Benutzernamen enthält, dessen Kennwort geprüft werden soll.
    Benutzername
    Der Benutzername, dessen Kennwort geprüft werden soll. Der Befehl schlägt fehl, wenn der Benutzername, den Sie angeben, nicht in der Kennwortdatei vorhanden ist.
    Kennwort
    Das Kennwort, das geprüft werden soll. Wenn das Kennwort, das Sie eingeben, das Kennwort ist, das für den Benutzernamen definiert ist, schreibt der Befehl Correct in die Standardausgabe und gibt am Ende der Prüfung den Rückkehrcode 0 aus. Wenn das Kennwort, das Sie eingeben, nicht das Kennwort ist, das für den Benutzernamen definiert ist, schreibt der Befehl Incorrect in die Standardausgabe.
    -create Kennwortdatei
    Erstellt eine leere Kennwortdatei.
    Kennwortdatei
    Pfad und Name der Kennwortdatei, die erstellt werden soll.

    Beispiele

    Befehl "htcformat"

    Zweck

    Verwenden Sie den Befehl htcformat, um eine unformatierte Einheit oder eine Datei für die Speicherung des Proxy-Servercache vorzubereiten. Dieser Formatierungsbefehl muss verwendet werden, bevor die Einheit für den Proxy-Servercache angegeben wird.

    Im Einheitenpfad muss die unformatierte Einheit angegeben sein. Nähere Informationen zum Zugriff auf unformatierte Einheiten finden Sie in der Dokumentation zu Ihrem Dateisystem. Beispiele finden Sie im Abschnitt Proxy-Server-Caching konfigurieren.

    Anmerkung:
    Linux-2.2-Kernel unterstützen kein Caching auf unformatierten Einheiten. Auf Linux-Plattformen können nur Dateien und Hauptspeicher für den Cache verwendet werden.

    Die Mindestgröße für einen Caching-Proxy-Cache sind 16.392 KB. Dies entspricht 2.049 Blöcken.

    Format

    htcformat Einheit [-blocksize <Blockgröße>] [-blocks Anzahl Blöcke]
    htcformat -file Dateipfad [-blocksize Blockgröße] -blocks Anzahl Blöcke
    

    Parameter

    -blocksize
    Definiert die Blockgröße der Cacheeinheit. Die Blockgröße wird in Bytes angegeben. Der Standardwert ist 8.192 und sollte für alle Situationen verwendet werden.
    -blocks
    Anzahl der Blöcke, die auf der Einheit oder in der Datei erstellt werden sollen. Beim Formatieren einer Datei muss mit diesem Argument die Dateigröße angegeben werden. Dieses Argument kann auch verwendet werden, um die Größe einer bestimmten Einheit oder Partition einzuschränken, die für die Speicherung des Cache verwendet wird. Wenn das Argument -blocks nicht angegeben ist, werden so viele Blöcke erstellt, wie auf die Partition passen.
    -file
    Formatiert eine Datei anstelle einer Speichereinheit.

    Verwendung

    Das Caching-System teilt die Cachedateien oder -Einheiten zusätzlich in Container für Indexierung und Garbage-Collection auf. Für die Größe der Container wird eine bestimmte Anzahl von Blöcken festgelegt. Die Größe eines Containers kann nicht konfiguriert werden. Damit die Funktion Garbage-Collection ausgeführt werden kann, sind mindestens zwei Container erforderlich. Die Mindestgröße des Cache beträgt 16.392 KB.

    Der Befehl htcformat weist Formatierungsanforderungen für Cacheeinheiten mit weniger als zwei Containern zurück.

    Beispiele

    Der folgende Beispielbefehl formatiert eine Plattenpartition mit dem Namen c0t0d0s0 unter Solaris.

    htcformat /dev/rdsk/c0t0d0s0 
    

    Der folgende Beispielbefehl formatiert eine Plattenpartition mit dem Namen lv02 unter AIX.

    htcformat /dev/rlv02
    

    Der folgende Beispielbefehl formiert eine Plattenpartition mit dem Namen d: unter Windows.

    htcformat \\.\d:

    Der folgende Beispielbefehl erstellt die Datei "filecache" mit einer Größe von ca. 1 GB.

    htcformat -file /opt/ibm/edge/cp/filecache -blocks 131072

    Befehl "ibmproxy"

    Zweck

    Verwenden Sie den Befehl ibmproxy, um den Server zu starten.

    Sie können alle Flags (außer -r) mit den Anweisungen in der Konfigurationsdatei des Servers definieren.

    Es ist üblich, eine Readme-Datei mit Anweisungen und Hinweisen zu erstellen, die von allen Benutzern, die anfangen, mit dem Verzeichnis arbeiten, gelesen werden sollte. Standardmäßig bettet der Befehl ibmproxy alle Readme-Dateien in die Hypertextversion eines Verzeichnisses ein. Die Anweisungen für die Readme-Datei können auch mit der Konfigurationsanweisung "DirReadme" definiert werden.

    Format

    ibmproxy [-Flag [-Flag [-Flag..]]]
    

    Parameter

    -nobg
    Führt den Server als Vordergrundprozess und nicht als Hintergrundprozess aus. Standardmäßig wird der Prozess im Hintergrund ausgeführt.
    -nosnmp
    Inaktiviert die SNMP-Unterstützung.
    -p Portnummer
    Ist auf dieser Portnummer empfangsbereit. Die Standardportnummer ist 80. Mit diesem Flag wird die Anweisung "Port" außer Kraft gesetzt, die in der Konfigurationsdatei angegeben ist. Wenn der Standardwert oder der in der Konfigurationsdatei angegebene Wert verwendet werden soll, lassen Sie dieses Flag weg.
    -r Konfigurationsdatei
    Gibt die Datei an, die als Konfigurationsdatei verwendet werden soll. Sie müssen dieses Flag verwenden, wenn der Server mit einer anderen Konfigurationsdatei als der Standardkonfigurationsdatei gestartet werden soll. Das Flag ermöglicht die Verwendung mehrerer Konfigurationsdateien.
    -restart
    Startet einen Server erneut, der derzeit ausgeführt wird. Der Befehl ibmproxy ruft die Prozessnummer des aktiven Servers aus der PID-Datei ab und sendet dem Prozess ein HUP-Signal (HangUP). Anschließend werden die Konfigurationsdateien des Servers erneut geladen und die Protokolldateien erneut geöffnet. Es dürfen nicht zwei Instanzen des Servers zur selben Zeit dieselbe PID-Datei, dieselben Protokolldateien und denselben Proxy-Cache verwenden. Dies würde zu einer Beschädigung der Daten führen.

    Da der http-Dämon die vom Server derzeit verwendete Konfigurationsdatei lesen muss, um auf die PID-Datei zuzugreifen, müssen Sie beim Neustart dieselbe Konfigurationsdatei angeben. Wenn Sie beim Start des Servers das Flag -r und eine bestimmte Konfigurationsdatei verwendet haben, müssen Sie dieses Flag und diese Datei mit -restart angeben.

    -snmp
    Aktiviert die SNMP-Unterstützung.
    -unload
    Unter Linux werden hiermit die zugehörigen Firewall-Regeln entfernt.

    Optionen für die Signalverarbeitung sind ebenfalls nur auf Linux- und UNIX-Plattformen verfügbar. Auf Linux- und UNIX-Plattformen stehen folgende Optionen zur Verfügung.

    SIGTERM
    Der Befehl ibmproxy wird nach Abschluss der aktuellen Verarbeitung beendet. Mit SIGKILL oder CANCEL können Sie die Verarbeitung sofort beenden.
    SIGHUP
    Falls der Befehl ibmproxy gerade ausgeführt wird, wird er erneut gestartet, und die Konfigurationsdatei wird erneut geladen. Danach wird die Verarbeitung fortgesetzt.

    Beispiele


    Anhang B. Anweisungen in der Konfigurationsdatei

    In diesem Abschnitt werden die Anweisungen beschrieben, die in der Konfigurationsdatei "ibmproxy.conf" enthalten sind.

    Verwenden Sie diese Informationen als Referenz, wenn Sie den Server durch Editieren der Datei "ibmproxy.conf" konfigurieren. Falls Sie die Konfigurations- und Verwaltungsformulare verwenden, können Sie dieses Kapitel ignorieren.

    Die Anweisungen sind in alphabetischer Reihenfolge aufgeführt.


    Anweisungen, die bei einem Neustart nicht geändert werden

    Einige Anweisungen werden bei einem Neustart des Servers nicht aktualisiert. Wenn Sie die folgenden Anweisungen ändern, während der Server aktiv ist, müssen Sie den Server manuell stoppen und anschließend erneut starten. (Weitere Informationen finden Sie im Abschnitt Caching Proxy starten und stoppen.)

    Tabelle 6. Anweisungen, die bei einem Neustart nicht aktualisiert werden

    Anweisungsgruppe Anweisungen
    CGIDisinheritEnv, InheritEnv
    Caching Caching
    ProtokollierungAccessLog, CacheAccessLog, ErrorLog, ProxyAccessLog, ServerRoot
    NetzzugriffBindSpecific, Hostname, ListenBacklog, Port
    LeistungMaxActiveThreads
    RTSPAlle RTSP-Anweisungen
    SSLAlle SSL-Anweisungen
    Prozesssteuerung unter Linux und UNIXGroupId, UserId
    VerschiedenesTransparentProxy

    Übersicht über die Anweisungen

    Dieser Anhang enthält zu jeder Anweisung folgende Informationen:

    Gültige Werte

    Die folgende Liste enthält Werte, die in der Konfigurationsdatei angegeben werden können:


    Syntax der Datensätze in der Konfigurationsdatei

    Beachten Sie beim Editieren der Konfigurationsdatei Folgendes:


    Caching-Proxy-Anweisungen

    Nachfolgend werden die Anweisungen von Caching Proxy beschrieben.

    AcceptAnything -- Alle Dateien bereitstellen

    Mit dieser Anweisung können Sie festlegen, dass Dateien einem Client auch dann bereitgestellt werden, wenn der MIME-Typ der Datei nicht mit dem vom Client gesendeten Header ACCEPT: übereinstimmt. Wenn diese Anweisung auf OFF gesetzt ist, werden Dateien, deren MIME-Typ nicht mit den vom Client akzeptierten Typen übereinstimmt, nicht angezeigt. Stattdessen wird eine Fehlerseite angezeigt.

    Format

    AcceptAnything  {on | off}

    Beispiel

    AcceptAnything off

    Standardeinstellung

    AcceptAnything on 
    

    AccessLog -- Pfadname für die Zugriffsprotokolldatei

    Mit dieser Anweisung können Sie das Verzeichnis und die Datei angeben, in der der Server Zugriffsstatistiken protokollieren soll. Standardmäßig schreibt der Server einen Eintrag in das Protokoll, wenn ein Client eine Datenanforderung für auf dem lokalen Server gespeicherte Daten an den Server sendet. Normalerweise gehören zu diesen Einträgen ausschließlich Anforderungen des Konfigurationsclients und Zugriffsanforderungen, wenn die Caching-Proxy-Maschine als Ursprungsserver eingesetzt wird. Dieses Protokoll enthält keine Informationen zu Proxy- oder Cachezugriffen.

    Mit der Anweisung "NoLog" können Sie Clients angeben, deren Anforderungen nicht protokolliert werden sollen. Eine Beschreibung der Anweisung "NoLog" finden Sie im Abschnitt NoLog -- Protokolleinträge für bestimmte Hosts oder Domänen, die mit einer Schablone übereinstimmen, unterdrücken.

    Wenn der Server aktiv ist, startet er täglich um 00:00 Uhr eine neue Protokolldatei. Andernfalls startet der Server eine neue Protokolldatei, wenn er zum ersten Mal am Tag gestartet wird. Beim Erstellen der Datei verwendet der Server den durch Sie angegebenen Dateinamen und hängt an diesen ein Suffix für das Datum an. Das Datumssuffix hat das Format TTMmmJJJJ, wobei Mmm für die ersten drei Buchstaben des Monats, TT für den Tag des Monats und JJJJ für das Jahr stehen.

    Anmerkung:
    Wenn Sie die Standardeinstellungen des Servers für Benutzer-ID, Gruppen-ID oder Protokollverzeichnispfade ändern, müssen Sie die neuen Verzeichnisse erstellen und die für diese Verzeichnisse erforderlichen Berechtigungen und Eigentumsrechte aktualisieren. Damit der Server Daten in ein benutzerdefiniertes Protokollverzeichnis schreiben kann, muss die Berechtigung für dieses Verzeichnis auf 755 gesetzt werden und als Eigner die benutzerdefinierte Benutzer-ID des Servers festgelegt werden. Wenn Sie beispielsweise die Benutzer-ID des Servers vom Standardwert in jdoe und das Standardprotokollverzeichnis in server_root/account ändern, muss das Verzeichnis "server_root/account" die Berechtigung 755 besitzen, und als Eigner muss jdoe festgelegt sein.

    Es empfiehlt sich, alte Protokolldateien zu löschen, weil sie erheblich viel Speicherplatz auf dem Festplattenlaufwerk belegen können.

    Format

    AccessLog  /Verzeichnispfad/Name_der_Protokolldatei
    

    Beispiel

    AccessLog /logs/accesslog

    Standardwerte

    AccessLogExcludeMethod -- Protokolleinträge für Dateien oder Verzeichnisse unterdrücken, die mit einer bestimmten Methode angefordert werden

    Mit dieser Anweisung können Sie verhindern, dass mit einer bestimmten Methode angeforderte Zugriffe auf Dateien oder Verzeichnisse protokolliert werden. Sie könnten beispielsweise festlegen, dass DELETE-Anforderungen für Dateien und Verzeichnisse nicht protokolliert werden.

    Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere Methoden angeben, wenn Sie sie durch Leerzeichen voneinander trennen.

    Format

    AccessLogExcludeMethod Methode  [
    ...]

    Beispiele

    AccessLogExcludeMethod GET 
    AccessLogExcludeMethod PUT
    AccessLogExcludeMethod POST
    AccessLogExcludeMethod DELETE
    AccessLogExcludeMethod GET   PUT

    Standardeinstellung

    Keiner. Der Server zeichnet unabhängig von der Methode alle Anforderungen für Dateien und Verzeichnisse im Zugriffsprotokoll auf.

    AccessLogExcludeMimeType -- Einträge für bestimmte MIME-Typen im Zugriffsprotokoll unterdrücken

    Mit dieser Anweisungen können Sie verhindern, dass Zugriffsanforderungen für Verzeichnisse und Dateien eines bestimmten MIME-Typs im Proxy-Zugriffsprotokoll aufgezeichnet werden. (Beispiele für MIME-Typen sind text/html, image/gif und image/jpeg.) Sie könnten beispielsweise festlegen, dass keine Zugriffsanforderungen für Grafiken im GIF-Format protokolliert werden.

    Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere MIME-Typen angeben, indem Sie sie durch mindestens ein Leerzeichen voneinander trennen.

    Anmerkung:
    Diese Anweisung betrifft nur das Proxy-Zugriffsprotokoll. Protokolle, in denen diese zwischengespeicherten Objekte nach MIME-Typ aufgelistet werden, können nicht gefiltert werden. Verwenden Sie dazu AccessLogExcludeURL.

    Format

    AccessLogExcludeMimeType MIME-Typ  [...]

    Beispiel

    AccessLogExcludeMimeType image/gif
    AccessLogExcludeMimeType text/html
    AccessLogExcludeMimeType image/gif   text/html

    Standardeinstellung

    Keiner. Der Server zeichnet unabhängig vom MIME-Typ alle Anforderungen für Dateien und Verzeichnisse im Zugriffsprotokoll auf.

    AccessLogExcludeReturnCode -- Protokolleinträge für bestimmte Rückkehrcodes unterdrücken

    Mit dieser Anweisung können Sie festlegen, dass Zugriffsanforderungen, denen ein Fehlercode aus einem bestimmten Bereich zugeordnet ist, nicht protokolliert werden. Diese Fehlercodenummern sind Statuscodes des Proxy-Servers. Es können keine einzelnen Codes angegeben werden. Wenn Sie beispielsweise 300 angeben, werden die Zugriffsanforderungen mit Umleitungsrückkehrcodes (301, 302, 303 und 304) von der Protokollierung ausgeschlossen.

    Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere Rückkehrcodes angeben, indem Sie sie durch mindestens ein Leerzeichen voneinander trennen.

    Format

    AccessLogExcludeReturnCode Bereich
    

    Beispiel

    AccessLogExcludeReturnCode 300  

    Standardeinstellung

    Keiner. Der Server zeichnet unabhängig vom Rückkehrcode alle Anforderungen im Zugriffsprotokoll auf.

    AccessLogExcludeURL -- Protokolleinträge für bestimmte Dateien oder Verzeichnisse unterdrücken

    Mit dieser Anweisung können Sie festlegen, dass Zugriffsanforderungen für bestimmte Dateien oder Verzeichnisse, die einer bestimmten URL-Schablone entsprechen, nicht protokolliert werden. Sie könnten beispielsweise festlegen, dass Zugriffsanforderungen für GIF-Dateien oder Zugriffsanforderungen für eine bestimmte Datei oder ein bestimmtes Verzeichnis auf Ihrem Server nicht protokolliert werden.

    Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere Einträge angeben, indem Sie sie durch mindestens ein Leerzeichen voneinander trennen.

    Format

    AccessLogExcludeURL  Datei_oder_Typ [...]

    Beispiele

    AccessLogExcludeURL *.gif
    AccessLogExcludeURL /Freebies/*
    AccessLogExcludeURL  *.gif   /Freebies/*

    Standardeinstellung

    Keiner. Der Server protokolliert die Zugriffanforderungen für alle Dateien und Verzeichnisse.

    AccessLogExcludeUserAgent -- Protokolleinträge für bestimmte Browser unterdrücken

    Mit dieser Anweisung können Sie festlegen, dass Zugriffsanforderungen von bestimmten Benutzeragenten (z. B. Internet Explorer 5.0) nicht protokolliert werden.

    Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere Einträge angeben, indem Sie sie durch mindestens ein Leerzeichen voneinander trennen.

    Format

    AccessLogExcludeUserAgent Benutzeragent [...]

    Beispiel

    AccessLogExcludeUserAgent *Mozilla/2.0
    AccessLogExcludeUserAgent *MSIE 5*

    Standardeinstellung

    Standardmäßig enthält die Datei "ibmproxy.conf" die folgenden Definitionen für die Anweisung "AccessLogExcludeUserAgent":

    AccessLogExcludeUserAgent IBM_Network_Dispatcher_HTTP_Advisor
    AccessLogExcludeUserAgent IBM_Network_Dispatcher_WTE_Advisor
     
    

    Die aufgelisteten Benutzeragenten sind für bestimmte Load-Balancer-Advisor definiert, die dem Caching-Proxy-Server normalerweise vorgeschaltet sind. Anforderungen dieser Benutzeragenten werden standardmäßig nicht protokolliert, um die Schreibzugriffe auf das Protokoll zu verringern und dadurch einen höheren Durchsatz zu erzielen. Die Zugriffsanforderungen aller anderen Benutzeragenten werden standardmäßig vom Server protokolliert.

    AddBlankIcon -- Symbol-URL für die Ausrichtung von Überschriften in Verzeichnislisten angeben

    Mit dieser Anweisung können Sie ein Symbol angeben, das zum Ausrichten der Überschriften in Verzeichnislisten verwendet werden soll, die zurückgegeben werden, wenn der Server als Proxy-Server für FTP-Anforderungen auftritt. Die Symbole erscheinen neben den zugehörigen Dateien, um dem Benutzer die Unterscheidung zwischen den Dateien zu erleichtern.

    Sie können ein leeres oder jedes andere Symbol angeben. Für eine ordnungsgemäße Ausrichtung muss das verwendete Symbol dieselbe Größe besitzen wie die anderen Symbole in den Verzeichnislisten.

    Format

    AddBlankIcon Symbol-URL   alternativer_Text
    
    Symbol-URL

    Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an das Verzeichnis "/icons/" an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.

    Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist.

    alternativer_Text
    Gibt den alternativen Text an, der anstelle des Symbols verwendet wird, falls der anfordernde Browser keine Grafiken anzeigt.

    Beispiel

    AddBlankIcon logo.gif Logo

    Standardwerte

    Standardmäßig ist kein alternativer Text angegeben, weil das Symbol leer ist.

    AddDirIcon -- Symbol-URL für die Darstellung von Verzeichnissen in Verzeichnislisten angeben

    Mit dieser Anweisung können Sie ein Symbol für die Darstellung eines Verzeichnisses in einer Verzeichnisliste angeben.

    Format

    AddDirIcon   Symbol-URL   alternativer_Text
    
    Symbol-URL

    Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an das Verzeichnis "/icons/" an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.

    Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist. Sie müssen den URL einer lokalen Datei zuordnen und sicherstellen, dass die Zuordnungsanweisungen die Übergabe des URL zulassen.

    alternativer_Text
    Gibt den alternativen Text an, der anstelle des Symbols verwendet wird, falls der anfordernde Browser keine Grafiken anzeigt.

    Beispiel

    AddDirIcon direct.gif DIR

    Standardwerte

    AddEncoding -- MIME-Inhaltscodierung für Dateien mit bestimmten Suffixen angeben

    Mit dieser Anweisung können Sie Dateien mit einem bestimmten Suffix an einen MIME-Codierungstyp binden. Diese Anweisung wird selten verwendet.

    Format

    AddEncoding .Erweiterung  Codierung
    
    .Erweiterung
    Das Muster für das Dateisuffix.
    Codierung
    Der MIME-Codierungstyp, den Sie an Dateien binden möchten, die dem angegebenen Suffixmuster entsprechen.

    Beispiel

    AddEncoding .qp quoted_printable

    Standardeinstellung

    AddEncoding .Z x-compress

    AddIcon -- Symbol an einen MIME-Inhaltstyp oder -Codierungstyp binden

    Mit dieser Anweisung können Sie Symbole für die Darstellung von Dateien mit einem bestimmten MIME-Inhaltstyp oder MIME-Codierungstyp angeben. Der Server verwendet diese Symbole in Verzeichnislisten, einschließlich FTP-Verzeichnislisten.

    Format

    AddIcon Symbol-URL  alternativer_Text  Schablone_für_MIME-Typ
    
    Symbol-URL

    Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an das Verzeichnis "/icons/" an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.

    Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist. Sie müssen den URL einer lokalen Datei zuordnen und sicherstellen, dass die Zuordnungsanweisungen die Übergabe des URL zulassen.

    alternativer_Text
    Gibt den alternativen Text an, der anstelle des Symbols verwendet wird, falls der anfordernde Browser keine Grafiken anzeigt.
    Schablone_für_Typ
    Gibt eine Schablone für einen MIME-Inhaltstyp oder -Codierungstyp an. Schablonen für den Inhaltstyp enthalten immer einen Schrägstrich (/). Schablonen für Codierungstypen enthalten niemals einen Schrägstrich.

    Beispiel

    AddIcon video_file.m.pm.gif MOV video/*

    Standardwerte

    In der Konfigurationsdatei "ibmproxy.conf" sind mehrere Standardwerte für die Anweisung "AddIcon" gesetzt.

    AddLang -- Anweisung für Mehrformatverarbeitung

    Verwenden Sie die Anweisung "AddLang" für die Verarbeitung von Dateien mit mehreren Sprachformaten. Mit dieser Anweisung können Benuzter die Dateierweitung Sprachen zuordnen, wenn Anforderungen lokal bereitgestellt werden.

    Der Proxy-Server unterstützt bereits die Anweisungen "AddType" und "AddEncoding" für die Verarbeitung von Dateien mit mehreren Formaten. Der Proxy-Server kann die Mehrformatbereitstellung, die auf dem Header "Accept-Langauge" in Anforderungen basiert, nicht bearbeiten. Die Anweisung "AddLang", die zuvor verdeckt war, bietet jedoch einen Mechanismus, um eine Sprache an eine Dateierweiterung zu binden.

    Format

    AddLang .Dateierweiterung Sprache Qualität
    

    Die Variable Sprache wird verwendet, um die Werte im Header "Accept-Language" abzugleichen, und die Qualität ist eine Gleitkommazahl, die für die Berechnung der Rangfolge der zugeordneten Dateien verwendet wird.

    Beispiel

    Angenommen, die folgenden AddLang-Einstellungen sind konfiguriert:

    AddLang .en en 1.001
    AddLang .de de 1.0
    AddLang .en en-us 0.9
    

    Weiter angenommen, die Dateien sample.html.en und sample.html.de befinden sich bereits auf der lokalen Platte. Die folgende Anforderung wird von Caching Proxy empfangen:

    GET /sample.html HTTP/1.0 Accept-Language: de,en;q=0.5
    ..... 
    

    Wenn die Anforderung ankommt, berechnet der Proxy-Server die Rangfolge der zugeordneten lokalen Dateien, die auf den Werten im Header "Accept-Langauge" und den Definitionen in den AddLang-Anweisungen basiert. Die Datei, die in der Rangfolge am höchsten steht, wird verwendet, um die Anforderung zu bedienen.

    Im folgenden Beispiel wird der Datei "sample.html.en" die folgende Stufe in der Rangfolge zugeordnet:
    0.5 x 1.001 = 5.005

    Der Datei "sample.html.de" wird die folgende Stufe in der Rangfolge zugeordnet:
    0.5 x 1.0 =0.5

    Anmerkung:
    Es ist möglich, dass zwei oder mehr lokale Dateien derselben Stufe in der Rangfolge zugeordnet werden. In diesem Fall wird das Verhalten durch die Dateireihenfolge in den Suchergebnissen im Betriebssystem bestimmt. Sie können dieses Problem vermeiden, indem Sie der Sprache, die Sie als Systemstandard verwenden möchten, einen geringfügig höheren Wert zuweisen. Wenn Sie beispielsweise 1.001 für den AddLang-Wert en festlegen, hat diese Sprache eine höhere Priorität als andere Sprachen mit dem Wert 1.0.

    Standardeinstellung

    Wenn im Header "Accept-Language" kein Wert für q angegeben ist, ist der Standardwert 1.0.

    AddParentIcon -- Symbol-URL für die Darstellung eines Elternverzeichnisses in Verzeichnislisten angeben

    Mit dieser Anweisung können Sie ein Symbol für die Darstellung eines Elternverzeichnisses in Verzeichnislisten angeben.

    Format

    AddParentIcon   Symbol-URL   alternativer_Text
    
    Symbol-URL

    Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an das Verzeichnis "/icons/" an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.

    Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist. Sie müssen den URL einer lokalen Datei zuordnen und sicherstellen, dass die Zuordnungsanweisungen die Übergabe des URL zulassen.

    alternativer_Text
    Gibt den alternativen Text an, der anstelle des Symbols verwendet wird, falls der anfordernde Browser keine Grafiken anzeigt.

    Beispiel

    AddParentIcon parent.gif UP

    Standardeinstellung

    AddParentIcon   dir-up.gif    UP

    AddType -- Datentyp für Dateien mit bestimmten Suffixen angeben

    Mit dieser Anweisung können Sie Dateien mit einem bestimmten Suffix an einen MIME-Typ oder -Subtyp binden. Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Für die gebräuchlichsten Suffixe stellt der Server Standardwerte bereit.

    Format

    AddType .Erweiterungstyp/-subtyp Codierung [Qualität[ Zeichensatz]]
    
    .Erweiterung
    Das Muster für das Dateisuffix. Das Platzhalterzeichen (*) kann nur in den beiden folgenden speziellen Suffixmustern verwendet werden:

    *.*
    Findet alle Dateinamen, die einen Punkt (.) enthalten und mit keiner anderen Regel übereinstimmen.

    *
    Findet alle Dateinamen, die keinen Punkt (.) enthalten und mit keiner anderen Regel übereinstimmen.
    Typ/Subtyp
    Der MIME-Typ und -Subtyp, den Sie an Dateien binden möchten, die dem angegebenen Suffixmuster entsprechen.
    Codierung
    Die MIME-Inhaltscodierung, die für die Konvertierung der Dateien verwendet wurde. Anhand der Codierung bestimmt ein FTP-Proxy-Server außerdem, ob die Datei im Binärmodus abgerufen werden soll. Die gebräuchlichsten Codierungen sind 7bit, 8bit und binary, die folgendermaßen bestimmt werden:

    7bit
    Die Daten werden als kurze Zeilen (weniger als 1000 Zeichen) mit ASCII-Daten vom Typ 8859-1 dargestellt. Normalerweise fallen Quellcode- und Textdateien in diese Kategorie. Ausnahmen sind Dateien, die Grafikzeichen oder Zeichen mit Akzenten enthalten.

    8bit
    Die Daten werden als kurze Zeilen dargestellt, können aber Zeichen der oberen Hälfte des Zeichensatzes enthalten (zum Beispiel Grafikzeichen oder Zeichen mit Akzent). Normalerweise fallen PostScript-Dateien und Textdateien aus dem europäischen Raum in diese Kategorie.

    binary
    Diese Codierung kann für alle Datentypen verwendet werden. Die Daten können außer Nicht-ASCII-Zeichen auch lange Zeilen (mit mehr als 1000 Zeichen) enthalten. Fast jede Datei des Typs image/*, audio/* und video/* fällt in diese Kategorie, ebenso binäre Datendateien des Typs application/*.

    Jeder andere Codierungswert wird als Binärtyp behandelt und in MIME-Headern als MIME-Header für Inhaltscodierung übergeben. Die Spezifikationen 7bit und 8bit werden nicht in MIME-Headern gesendet.

    Qualität
    Gibt einen optionalen Anzeiger für den relativen Wert (auf einer Skala von 0.0 bis 1.0) für den Inhaltstyp an. Der Qualitätswert wird verwendet, wenn einer Anforderung mehrere Darstellungen einer Datei entsprechen. Der Server wählt die Datei aus, die den höchsten Qualitätswert besitzt. Wenn beispielsweise die Datei "internet.ps" angefordert wird und für den Server die folgenden AddType-Anweisungen festgelegt sind, verwendet der Server die Zeile application/postscript, weil ihr Qualitätswert höher ist.
    AddType .ps application/postscript 8bit 1.0
    AddType *.*  application/binary       binary   0.3
    Zeichensatz
    Ein wahlfreier Anzeiger für den Zeichensatz, den Sie Textdateien zuordnen möchten. Für die Dateien, denen Sie einen Zeichensatz zuordnen, teilt der Server den Clientbrowsern mit, welcher Zeichensatz zum Anzeigen der Datei verwendet werden muss. Wenn Sie für das Feld Zeichensatz einen Wert festlegen, müssen Sie auch einen Wert für Qualität angeben.

    Beispiel

    AddType .bin application/octet-stream binary 0.8

    Standardwerte

    In der Konfigurationsdatei "ibmproxy.conf" sind mehrere Standardwerte für die Anweisung "AddType" gesetzt.

    AddUnknownIcon -- Symbol-URL für die Darstellung unbekannter Dateitypen in Verzeichnislisten angeben

    Mit dieser Anweisung können Sie ein Symbol für die Darstellung von Dateien mit unbekannten Dateitypen in der Verzeichnisliste angeben.

    Format

    AddUnknownIcon   Symbol-URL   alternativer_Text
    
    Symbol-URL

    Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an /icons/ an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.

    Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist. Sie müssen den URL einer lokalen Datei zuordnen und sicherstellen, dass die Zuordnungsanweisungen die Übergabe des URL zulassen.

    alternativer_Text
    Gibt den alternativen Text an, der anstelle des Symbols verwendet wird, falls der anfordernde Browser keine Grafiken anzeigt.

    Beispiel

    AddUnknownIcon saywhat.gif  unknown

    Standardwerte

    AdminPort -- Port für die Anforderung von Verwaltungsseiten oder -formularen angeben

    Mit dieser Anweisung können Sie einen Port angeben, den Administratoren für den Zugriff auf Statusseiten oder Konfigurationsformulare des Servers verwenden können. Anforderungen an diesen Port werden nicht zusammen mit den anderen eingehenden Anforderungen am Standardport oder an Ports, die mit der Anweisung "Port" definiert wurden, in einer Warteschlange gespeichert. Auf die Anforderungen an den Verwaltungsport werden jedoch dieselben Zugriffssteuerungs- und Anforderungszuordnungsregeln (z. B. Pass, Exec, Protect) angewendet.

    Anmerkung:
    Der Verwaltungsport darf nicht mit dem Standardport oder den mit der Anweisung "Port" definierten Ports identisch sein.

    Format

    AdminPort Portnummer
    

    Beispiel

    AdminPort 2001

    Standardeinstellung

    AdminPort 8008

    AggressiveCaching -- Caching für Dateien festlegen, die als nicht zwischenspeicherbar gekennzeichnet sind

    Mit dieser Anweisung können Sie festlegen, ob vom Ursprungsserver zurückgegebene Dateien, die als nicht zwischenspeicherbar gekennzeichnet sind, trotzdem im Cache gespeichert werden sollen. Dateien, die als nicht zwischenspeicherbar gekennzeichnet sind und von dieser Anweisung erfasst werden, werden mit der Angabe must revalidate (müssen überprüft werden) gekennzeichnet. Jedesmal, wenn die Datei angefordert wird, sendet der Proxy-Server eine Anforderung If-Modified-Since (Anfrage, ob die Datei in der Zwischenzeit geändert wurde) an den Ursprungsserver, damit die Antwort überprüft wird, bevor sie aus dem Cache bereitgestellt wird. Derzeit sind die einzigen durch diese Anweisung betroffenen Dateien die vom Ursprungsserver zurückgegebenen Antworten, die den Cache Header cache-control: no-cache enthalten. Sie können mehrere dieser Anweisungen definieren.

    Format

    AggressiveCaching URL-Muster 
    

    Beispiele

    AggressiveCaching http://www.hosta.com/*
    AggressiveCaching http://www.hostb.com/* 
    

    Aus Gründen der Abwärtskompatibilität wird die frühere Syntax dieser Anweisung ( AggressiveCaching {on | off}) jetzt wie folgt behandelt:

    AggressiveCaching on is treated as AggressiveCaching * .

    AggressiveCaching off wird ignoriert.

    Anmerkung:
    Wenn AggressiveCaching off und AggressiveCaching URL-Muster angegeben sind, wird AggressiveCaching off ignoriert, und es wird eine Warnung angezeigt.

    Standardeinstellung

    Ohne

    appendCRLFtoPost -- CRLF in POST-Anforderungen einfügen

    Mit dieser Anweisung können Sie URLs angeben, für die Caching Proxy die Zeichen für Zeilenschaltung und Zeilenvorschub (CRLF, Carriage Return Line Feed) am Ende des Hauptteils einer POST-Anforderung einfügen soll. Sie können mehrere dieser Anweisungen definieren.

    Anmerkung:
    Definieren Sie diese Anweisung nur für URLs, bei denen während der Verarbeitung von POST-Anforderungen ein Problem auftritt.

    Format

    appendCRLFtoPost  URL-Muster
    

    Beispiel

    appendCRLFtoPost http://www.hosta.com/

    Standardeinstellung

    Ohne

    ArrayName -- Name des fernen Cachebereichs

    Mit dieser Anweisung können Sie den fernen Cachebereich konfigurieren, der von den Servern gemeinsam genutzt werden soll.

    Anmerkung:
    Beim Einrichten eines Bereichs muss die Anweisung Hostname für alle Member des Bereichs gleich konfiguriert werden.

    Format

    ArrayName Bereichsname
    

    Standardeinstellung

    Ohne

    Authentication -- Schritt Authentication anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während der Bearbeitung einer Anforderung im Schritt "Authentication" aufrufen soll. Dieser Code wird entsprechend dem Authentifizierungsschema ausgeführt. Es wird nur die Basisauthentifizierung unterstützt.

    Anmerkung:
    Die Authentifizierung ist Teil des Autorisierungsprozesses. Sie wird nur dann durchgeführt, wenn eine Autorisierung erforderlich ist.

    Format

    Authentication Typ /Pfad/Datei:Funktionsname
    
    Typ
    Gibt ein Authentifizierungsschema an, das genauer bestimmt, ob die Anwendungsfunktion aufgerufen wird. Gültige Werte sind der Stern (*) und BASIC.
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm.

    Beispiel

    Authentication BASIC /ics/api/bin/icsextpgm.so:basic_authentication

    Standardeinstellung

    Ohne

    Authorization -- Schritt Authorization anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während der Bearbeitung einer Anforderung im Schritt "Authorization" aufrufen soll. Dieser Code prüft, ob das angeforderte Objekt dem Client bereitgestellt werden kann.

    Format

    Authorization Anforderungsschablone /Pfad/Datei:Funktionsname
    
    Anforderungsschablone
    Eine Schablone für Anforderungen, die festlegt, ob eine Anwendungsfunktion aufgerufen wird. Die Spezifikation kann das Protokoll, die Domäne und den Host, einen vorangestellten Schrägstrich (/) und einen Stern (*) als Platzhalterzeichen enthalten. Beispielsweise sind folgende Schablonen gültig: /front_page.html , http://www.ics.raleigh.ibm.com, /pub*, /* und *. Die Anforderungsschablone muss mit dem Dokumentstammverzeichnis (/) beginnen, wenn Caching Proxy als Reverse Proxy eingesetzt wird.
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktionen in Ihrem Programm.

    Beispiel

    Authorization /index.html /api/bin/icsextpgm.so:auth_url

    Standardeinstellung

    Ohne

    AutoCacheRefresh -- Angeben, ob Cacheaktualisierung verwendet werden soll

    Mit dieser Anweisung können Sie die Cacheaktualisierung aktivieren und inaktivieren. Wenn die Cacheaktualisierung aktiviert ist, wird der Cacheinhalt automatisch aktualisiert. Ist die Cacheaktualisierung inaktiviert, wird der Cacheagent nicht aufgerufen, und alle Einstellungen werden ignoriert. Wenn Sie den Cacheagenten mit einer anderen Methode starten, z. B. mit einem cron-Job auf Linux- und UNIX-Systemen, setzen Sie diese Anweisung auf off (Aktualisierung inaktivieren).

    Format

    AutoCacheRefresh {on | off}

    Standardeinstellung

    AutoCacheRefresh On

    BindSpecific -- Angeben, ob der Server an eine oder an alle IP-Adressen gebunden wird

    Mit dieser Anweisung können Sie auf einem System mit mehreren Schnittstellenadressen (Multihomed) angeben, ob der Server eine einzige Netzadresse überwachen soll. Wenn Sie diese Anweisung auf On setzen, wird der Server an die mit der Anweisung "Hostname" angegebene IP-Adresse anstatt an alle lokalen IP-Adressen gebunden.

    Falls Sie diese Anweisung nicht angeben, wird der Server an den Standardhostnamen gebunden.

    Sollten Sie diese Anweisung ändern, müssen Sie den Server manuell stoppen und anschließend erneut starten. Der Server führt die Änderungen erst dann aus, wenn Sie ihn erneut starten. (Weitere Informationen finden Sie im Abschnitt Caching Proxy starten und stoppen.)

    Format

    BindSpecific {on | off}  [OutgoingSrcIp 
    IP-Adresse | Hostname]
    [OutgoingSrcIp IP-Adresse | Hostname]
    Mit der Option "OutgoingSrcIp" können Sie festlegen, dass Caching Proxy eine bestimmte Quellen-IP-Adresse für abgehende Verbindungen verwenden soll. Dies ist für die Caching-Proxy-Einstellungen in DMZ und für spezielle Firewall-Regeln hilfreich.

    Standardeinstellung

    BindSpecific Off

    BlockSize -- Größe der Blöcke im Cache festlegen

    Mit dieser Anweisung wird die Größe (in Byte) der Blöcke auf dem Datenträger der Cacheeinheit festgelegt. Der Standardwert ist 8192. Ändern Sie diesen Wert nicht, da dies die einzige unterstützte Größe ist. Weitere Informationen finden Sie im Referenzabschnitt zum Befehl "htcformat".

    Format

    BlockSize Größe
    

    Standardeinstellung

    Standardmäßig ist in der Konfigurationsdatei keine Einstellung für BlockSize enthalten. (Der Standardwert ist 8192.)

    CacheAccessLog -- Pfad für Cachezugriffsprotokolldateien angeben

    Mit dieser Anweisung können Sie den Pfad und die Datei angeben, in der der Server ein Protokoll zu den Zugriffen auf den Proxy-Cache speichern soll. Diese Anweisung ist nur zulässig, wenn der Server als Proxy-Server ausgeführt wird. Weitere Informationen finden Sie im Abschnitt CacheRefreshTime -- Startzeitpunkt für den Cacheagenten angeben.

    Wenn Sie die Protokollierung von Anforderungen an den Proxy-Cache aktivieren möchten, müssen Sie die Anweisung "Caching" auf ON setzen und Wert für die Anweisungen "CacheMemory" und "CacheAccessLog" definieren. Es können wahlweise eine oder mehrere Cacheeinheiten mit der Anweisung "CacheDev" definiert werden.

    Der Wert von "CacheAccessLog" kann ein absoluter Pfad oder ein Pfad relativ zum Serverstammverzeichnis (ServerRoot) sein. (Für jeden Pfad wird ein Beispiel gezeigt.)

    Format

    CacheAccessLog  Pfad/Datei
    

    Beispiele

    CacheAccessLog /absolute/path/logfile
    CacheAccessLog /logs/logfile

    Standardwerte

    CacheAlgorithm -- Cachealgorithmus angeben

    Mit dieser Anweisung können Sie den Cachealgorithmus angeben, den der Server für die Garbage-Collection verwenden soll.

    Format

    CacheAlgorithm  {bandwidth | responsetime | blend} 
    
    bandwidth
    Versucht, so viel Netzbandbreite wie möglich einzusparen.
    responsetime
    Versucht, die Antwortzeit für den Benutzer zu minimieren.
    blend
    Verwendet eine ausgewogene Kombination von bandwidth und responsetime .

    Standardeinstellung

    CacheAlgorithm bandwidth

    CacheByIncomingUrl -- Basis für die Generierung von Dateinamen im Cache angeben

    Mit dieser Anweisung können Sie festlegen, ob der eingehende URL der Anforderung als Basis für die generierten Namen der Dateien im Cache verwendet werden soll.

    Wenn Sie diese Anweisung auf on setzen, werden die Namen für die Dateien im Cache auf der Basis des eingehenden URL generiert. Wenn Sie die Anweisung auf off setzen, wird der eingehende URL zuerst an alle gültigen Plug-ins für Namensübersetzung, MAP-Regeln und PROXY-Regeln übergeben. Der daraufhin generierte URL wird dann als Basis für die Namen der Dateien im Cache verwendet.

    Anmerkung:
    Verwenden Sie für die Definition von Cachefiltern in einem Szenario mit Reverse Proxy für URL-basierte Cachefilter ein Format, das mit dem Dokumentstammverzeichnis / (Schrägstrich) beginnt. Beispiel: /test/index.html. Das Format darf kein Protokoll enthalten, wie z. B. http://.

    Format

    CacheByIncomingUrl {on | off}

    Standardeinstellung

    CacheByIncomingURL off

    CacheClean -- Zeitlimit für Dateien im Cache angeben

    Mit dieser Anweisung können Sie angeben, wie lange der Server Dateien im Cache halten soll. Wenn die Garbage-Collection ausgeführt wird, löscht der Server die Dateien im Cache, die dieses Zeitlimit überschreiten, ungeachtet ihres Verfallsdatums. Wird eine Datei angefordert, die das mit dieser Anweisung festgelegte Zeitlimit überschritten hat, überprüft der Server die Datei, um sicherzustellen, dass sie gültig ist, bevor er sie zurückgibt.

    Format

    CacheClean  Zeitangabe
    

    Beispiel

    CacheClean 2 weeks

    Standardeinstellung

    CacheClean 1 month

    CacheDefaultExpiry -- Standardverfallszeit für Dateien angeben

    Mit dieser Anweisung können Sie eine Standardverfallszeit für Dateien festlegen, für die der Server keinen Header des Typs Expires oder Last-Modified bereitstellt. Geben Sie eine URL-Schablone und die Verfallszeit für die Dateien an, deren URLs mit der Schablone übereinstimmen. Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Fügen Sie für jede Schablone eine eigene Anweisung ein. Die URL-Schablone muss das Protokoll enthalten. Geben Sie die Zeit in einer beliebigen Kombination aus Monaten, Wochen, Tagen und Stunden an.

    Format

    CacheDefaultExpiry URL-Schablone Verfallszeit
    

    Standardwerte

    CacheDefaultExpiry ftp:*  1 day
    CacheDefaultExpiry gopher:*  2 days
    CacheDefaultExpiry http:*  0 days
    Anmerkung:
    Die Standardverfallszeit für das Protokoll HTTP sind 0 Tage (0 days). Es empfiehlt sich, diesen Wert zu übernehmen, weil viele Scriptprogramme kein Verfallsdatum angeben, obwohl ihre Ausgabe sofort verfällt. Ein anderer Wert als 0 kann bewirken, dass den Clients veraltete Inhalte angezeigt werden.

    CacheDev -- Speichereinheit für den Cache angeben

    Mit dieser Anweisung können Sie eine Speichereinheit für den Cache angeben. Sie können eine Datei oder eine unformatierte Plattenpartition angeben. Auf AIX-Plattformen kann ein logischer Datenträger ohne Dateisystem angegeben werden. (Wenn kein Hauptspeichercache verwendet wird, erzielen Sie durch die Verwendung eines Datenträgers ohne Dateisystem für den Cache die beste Leistung.)

    Cacheeinheiten müssen vorbereitet werden, bevor sie als solche festgelegt werden. Verwenden Sie den Befehl htcformat, um eine Cacheeinheit vorzubereiten. Weitere Informationen finden Sie im Abschnitt Befehl "htcformat".

    Es können mehrere Cacheeinheiten angegeben werden. Jeder Einheit werden dieselben Werte für CacheMemory und BlockSize zugewiesen. Jedoch belegt jede Cacheeinheit auf der Proxy-Server-Maschine einen Speicher von etwa 8 MB. Weniger, aber dafür größere Einheiten sind effektiver als eine größere Anzahl kleinerer Einheiten. Die beste Effizienz wird bei der Verwendung eines vollständigen Datenträgers als eine große Partition erreicht, die für keinen anderen Zweck vorgesehen ist. Weitere Informationen zum Cachespeicher finden Sie im Abschnitt Leistung des Plattencaches optimieren.

    Format

    CacheDev  {unformatierte_Plattenpartition | Datei}

    Beispiele

    AIX: CacheDev /dev/rlv02

    HP-UX: CacheDev /dev/rdsk/c1t15d0

    Linux: CacheDev /opt/IBMWTE/filecache1

    Solaris: CacheDev /dev/rdsk/clt3d0s0

    Windows: CacheDev \\.\E:

    Standardeinstellung

    Ohne

    CacheExpiryCheck -- Angeben, ob der Server verfallene Dateien zurückgeben soll

    Mit dieser Anweisung können Sie angeben, ob der Server Dateien im Cache, deren Verfallszeit überschritten ist, zurückgeben soll. Setzen Sie den Wert auf Off, wenn der Server auch verfallene Dateien zurückgeben soll. Verwenden Sie den Standardwert On, falls der Proxy-Server bei Anforderung einer verfallenen Datei durch einen Client auf dem Ursprungsserver nach einer neueren Version der Datei suchen soll. Im Allgemeinen lehnen Administratoren die Rückgabe verfallener Dateien ab und machen nur für Demonstrationszwecke eine Ausnahme, wenn der zurückgegebene Inhalt nicht von Bedeutung ist.

    Format

    CacheExpiryCheck {on | off}

    Standardeinstellung

    CacheExpiryCheck On

    CacheFileSizeLimit -- Maximale Größe für Dateien im Cache angeben

    Mit dieser Anweisung können Sie die maximale Größe von Dateien im Cache angeben. Dateien, deren Größe diesen Wert überschreitet, werden nicht in den Cache gestellt. Der Wert kann in Byte (B), Kilobyte (K), Megabyte (M) oder Gigabyte (G) angegeben werden. Zwischen Zahl und Maßeinheit (B, K, M, G) kann ein Leerzeichen eingefügt werden.

    Format

    CacheFileSizeLimit Maximum {B | K | M | G}

    Standardeinstellung

    CacheFileSizeLimit 4000 K

    CacheLastModifiedFactor -- Wert zur Berechnung der Verfallsdaten angeben

    Mit dieser Anweisung können Sie den Wert angeben, der zur Berechnung der Verfallsdaten für bestimmte URLs oder für alle URLs, die mit einer Schablone übereinstimmen, verwendet werden soll.

    HTTP-Server liefern für eine Datei anstelle eines Verfallsdatums häufig die Zeit der letzten Änderung (last-modified). In ähnlicher Weise können FTP-Dateien anstelle eines Verfallsdatums eine Zeitmarke für die letzte Änderung besitzen. Caching Proxy berechnet für diese Dateien auf der Basis der Zeit der letzten Änderung ein Verfallsdatum. Dabei wird der Zeitpunkt der letzten Änderung verwendet, um die Zeitspanne seit der letzten Änderung zu ermitteln, die anschließend mit dem in der Anweisung "CacheLastModifiedFactor" angegebenen Wert multipliziert wird. Das Ergebnis dieser Berechnung ist die Lebensdauer dieser Datei bzw. die Zeitperiode, nach deren Ablauf die Datei als veraltet gilt.

    Sie können auch off oder -1 angeben, um die Anweisung zu inaktivieren und kein Verfallsdatum zu berechnen. Der Proxy-Server liest die CacheLastModifiedFactor-Anweisungen in der Reihenfolge, in der sie in der Konfigurationsdatei angegeben sind. Er verwendet die erste Anweisung, die auf die zwischengespeicherte Datei angewendet werden kann.

    Format

    CacheLastModifiedFactor URL Faktor
    
    URL
    Der vollständige URL der Datei, die im Cache gespeichert werden soll, einschließlich des Protokolls. Sie können eine URL-Schablone mit Sternen (*) als Platzhalterzeichen verwenden, um eine Maske einzusetzen.
    Faktor
    Der Faktor, der in der Berechnung verwendet werden soll. Die Werte off oder -1 können ebenfalls angegeben werden.

    Beispiele

    CacheLastModifiedFactor *://hosta/* off
    CacheLastModifiedFactor ftp://hostb/* 0.30
    CacheLastModifiedFactor ftp://* 0.25
    CacheLastModifiedFactor http://* 0.10
    CacheLastModifiedFactor * 0.50

    Standardwerte

    CacheLastModifiedFactor http://*/ 0.10
    CacheLastModifiedFactor http://*.htm* 0.20
    CacheLastModifiedFactor http://*.gif 1.00
    CacheLastModifiedFactor http://*.jpg 1.00
    CacheLastModifiedFactor http://*.jpeg 1.00
    CacheLastModifiedFactor http://*.png 1.00
    CacheLastModifiedFactor http://*.tar 1.00
    CacheLastModifiedFactor http://*.zip 1.00
    CacheLastModifiedFactor http:* 0.15
    CacheLastModifiedFactor ftp:* 0.50
    CacheLastModifiedFactor * 0.10

    Der Standardwert von 0,14 führt dazu, dass eine Woche zuvor geänderte Dateien nach einem Tag verfallen.

    CacheLocalDomain -- Angeben, ob die lokale Netzdomäne im Cache gespeichert werden soll

    Mit dieser Anweisung können Sie festlegen, ob URLs von Hosts aus derselben Domäne wie der Proxy-Server in den Cache gestellt werden sollen. Lokale Sites in einem Intranet müssen normalerweise nicht in den Cache gestellt werden, weil die interne Bandbreite ausreicht, um die URLs schnell zu laden. Werden lokale Sites nicht in den Cache gestellt, steht für URLs, deren Abrufen längere Zeit in Anspruch nimmt, mehr Cachespeicher zu Verfügung.

    Format

    CacheLocalDomain {on | off}

    Standardeinstellung

    CacheLocalDomain on

    CacheMatchLanguage -- Sprachvorgabe für zurückgegebene Cacheinhalte festlegen

    Wenn der Back-End-Server in der Lage ist, Inhalte für denselben URL in mehreren Sprachen zurückzugeben, können Sie diese Anweisung für die Unterstützung des Caching von Inhalten für URLs in mehreren Sprachen verwenden. Mit dieser Anweisung kann Caching Proxy die Sprachvorgabe in den Anforderungen mit der Sprache der Antworten im Cache vergleichen.

    Wenn CacheMatchLanguage aktiviert ist, vergleicht Caching Proxy vor dem Laden des Inhalts aus dem Cache die Sprachvorgabe im Header "Accept-Language" Ihrer Anforderung mit der Sprache des Inhalts im Cache. Außerdem stellt Caching Proxy die Abweichung von der Vorgabe fest. Falls die Abweichung von der Vorgabe kleiner als der angegebene Grenzwert ist, wird die Kopie aus dem Cache zurückgegeben. Andernfalls leitet der Proxy-Server die Anforderung an den Back-End-Server weiter, um eine aktuelle Kopie in der angeforderten Sprache abzurufen.

    Format

    CacheMatchLanguage {on | off}  Abweichung_Sprachvorgabe Sonder-ID_für_alle_Sprachen
    
    Abweichung_Sprachvorgabe
    Geben Sie einen Wert zwischen 0,001 und 0,9999 an.
    Sonder-ID_für_alle_Sprachen
    Geben Sie eine Sprachenzeichenfolge an, die der Server im Header "Content-Language" zurückgibt, um dem Proxy-Server mitzuteilen, dass die Antwort für alle Sprachvorgaben verwendet werden kann.

    Beispiele

    Das folgende Beispiel zeigt die Konfiguration der Anweisung, des Cacheobjekts und der Anforderung:

    CacheMatchLanguage On 0.2
     
    

    Das Cacheobjekt ist vereinfachtes Chinesisch (zh_cn), und die Anforderung ist wie folgt:

    GET / HTTP/1.1 
    ... 
    Accept-Language: en_US;q=1.0, zh_cn;q=0.7, ja;q=0.3 
    .... 
    

    In diesem Beispiel fordert der Benutzer eine Seite in Englisch (mit Code und Qualität en_US/1.0), dann in vereinfachtem Chinesisch (mit Code und Qualität zh_cn/0.7) und dann in Japanisch (mit Code und Qualität ja/0.3) an. Das Cacheobjekt liegt in vereinfachtem Chinesisch vor. Die Abweichung von der Vorgabe zwischen höchster erwarteter Qualität und gefundener Sprachqualität ist 1.0 - 0.7 = 0.3. Da in der Anweisung "CacheMatchLanguage" ein Grenzwert von 0.2 angegeben ist und 0.3 größer als der Grenzwert ist, fordert der Proxy-Server eine neue Kopie dieses URL vom Server an, anstatt das Cacheobjekt zurückzugeben.

    Falls der Server beim Zurückgegeben der Antwort keine Sprache und auch keine Sonder-ID für alle Sprachen im Header "Content-Language" zurückgibt, vergleicht der Proxy-Server bei der nächsten eingehenden Anforderung die Sprachvorgabe nicht und gibt die Kopie aus dem Cache zurück.

    Standardeinstellung

    CacheMatchLanguage off

    CacheMaxExpiry -- Maximale Lebensdauer für Cachedateien angeben

    Mit dieser Anweisung können Sie die maximale Verweildauer für Dateien im Cache festlegen. Die Lebensdauer einer Cachedatei entspricht der Zeitdauer, während der die Datei aus dem Cache bereitgestellt wird, ohne dass der Ursprungsserver auf Aktualisierungen überprüft wird. In einigen Fällen kann die für eine Cachedatei berechnete Lebensdauer länger sein als die gewünschte Dauer der Speicherung. Die Lebensdauer der Datei, entweder durch den Ursprungsserver vorgegeben oder von Caching Proxy berechnet, darf nicht größer sein als der mit der Anweisung "CacheMaxExpiry" angegebene Grenzwert.

    Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Fügen Sie für jede Schablone eine eigene Anweisung ein.

    Format

    CacheMaxExpiry URL Lebensdauer
    
    URL
    Der vollständige URL der Datei, die im Cache gespeichert werden soll, einschließlich des Protokolls. Sie können eine URL-Schablone mit Sternen (*) als Platzhalterzeichen verwenden, um eine Maske einzusetzen.
    Lebensdauer
    Die maximale Lebensdauer für Cachedateien, die mit der URL-Schablone übereinstimmen. Die Zeit kann in einer beliebigen Kombination aus Monaten, Wochen, Tagen, Stunden, Minuten und Sekunden angegeben werden.

    Beispiele

    CacheMaxExpiry ftp:* 1 month
    CacheMaxExpiry http://www.santaclaus.np/* 2 days 12 hours

    Standardeinstellung

    CacheMaxExpiry 1 month

    CacheMemory -- Cache-RAM angeben

    Mit dieser Anweisung können Sie die für den Cache zu reservierende Speicherkapazität festlegen. Für eine optimale Leistung der Plattencaches wird für den Cachespeicher ein Mindestwert von 64 MB zur Unterstützung der Cacheinfrastruktur und des Cacheindexes empfohlen. Mit zunehmender Größe des Cache wächst auch der Cacheindex an, und es wird zusätzlicher Cachespeicher für das Speichern des Index benötigt. Ein Cachespeicherwert von 64 MB ist groß genug zur Unterstützung der Cacheinfrastruktur und zum Speichern eines Cacheindexes für einen Plattencache mit ca. 6,4 GB. Für größere Plattencaches sollte der Cachespeicher 1 % der Cachegröße betragen.

    Wird ein Hauptspeichercache verwendet, sollte diese Anweisung auf einen Wert gesetzt werden, der die Cachegröße plus die für den Cacheindex benötigte Speicherkapazität umfasst.

    Der empfohlene Maximalwert für diese Anweisung sind 1600 MB. Dieser Grenzwert ergibt sich aus der Tatsache, dass Caching Proxy als 32-Bit-Anwendung maximal 2 GB Speicher verwenden kann. Wenn sich der Speicherbereich, der sich aus dem Speicher für den Cache plus dem Speicher für die Routineverarbeitung ergibt, dem Grenzwert von 2 GB nähert oder diesen überschreitet, arbeitet Caching Proxy nicht mehr ordnungsgemäß.

    Die Speicherkapazität kann in Byte (B), Kilobyte (K), Megabyte (M) oder Gigabyte (G) angegeben werden.

    Format

    CacheMemory amount {B | K | M | G}

    Standardeinstellung

    CacheMemory 64 M

    CacheMinHold -- Angeben, wie lange Dateien verfügbar bleiben sollen

    Geben Sie mit dieser Anweisung die URLs für Dateien an, deren Verfallszeiten außer Kraft gesetzt werden sollen. Einige Sites legen als Verfallszeit von Dateien einen Zeitpunkt fest, der vor Ablauf ihrer Lebensdauer liegt, so dass der Server diese Dateien häufiger abrufen muss. Die Anweisung "CacheMinHold" bewirkt, dass die verfallene Datei für die angegebene Zeit im Cache gespeichert bleibt, bevor sie erneut abgerufen wird. Sie können mehrere dieser Anweisungen definieren.

    Anmerkung:
    Wenn Verfallsdaten außer Kraft gesetzt werden, kann es passieren, dass die Dateien im Cache veraltet und nicht mehr auf dem neuesten Stand sind.

    Beispiel

    CacheMinHold http://www.cachebusters.com/* 1 hour

    Standardeinstellung

    Ohne

    CacheNoConnect -- Eigenständigen Cachemodus angeben

    Geben Sie mit dieser Anweisung an, ob der Proxy-Server Dateien von fernen Servern abruft. Bei Verwendung des Standardwerts (Off) kann der Server Dateien von fernen Servern abrufen. Bei Verwendung des Werts On wird der Server im eigenständigen Cachemodus ausgeführt. Das bedeutet, dass der Server nur die Dateien zurückgeben kann, die sich bereits in seinem Cache befinden. Wenn der Server in diesem Modus arbeitet, sollte die Anweisung "CacheExpiryCheck" zusätzlich auf Off gesetzt werden.

    Die Ausführung des Servers im eigenständigen Cachemodus kann sinnvoll sein, wenn Sie den Server für Demonstrationszwecke verwenden. Wenn Sie sicher sind, dass im Cache alle für die Demonstration benötigten Dateien gespeichert sind, ist keine Netzverbindung erforderlich.

    Format

    CacheNoConnect  {on | off}

    Standardeinstellung

    CacheNoConnect Off

    CacheOnly -- Nur Dateien im Cache speichern, deren URLs mit einer Schablone übereinstimmen

    Mit dieser Anweisung können Sie festlegen, dass nur die Dateien in den Cache gestellt werden sollen, deren URLs mit einer bestimmten Schablone übereinstimmen. Diese Anweisung kann in der Konfigurationsdatei mehrfach angegeben werden. Fügen Sie für jede Schablone eine eigene Anweisung ein. Die URL-Schablone muss das Protokoll enthalten. Wird für diese Anweisung kein Wert angegeben, können alle URLs im Cache gespeichert werden, die nicht durch eine NoCaching-Anweisung ausgeschlossen werden. Enthält die Konfigurationsdatei weder eine CacheOnly-Anweisung noch eine NoCaching-Anweisung, können alle URLs im Cache gespeichert werden.

    Format

    CacheOnly  URL-Muster
    

    Beispiel

    CacheOnly http://realstuff/*

    Standardeinstellung

    Ohne

    CacheQueries -- Cacheantworten auf URLs festlegen, die ein Fragezeichen (?) enthalten

    Geben Sie mit dieser Anweisung die URLs an, für die die Antworten auf Abfragen im Cache gespeichert werden sollen. Bei Verwendung des Werts PUBLIC URL-Muster werden Antworten auf GET-Anforderungen, die ein Fragezeichen im URL enthalten, dann im Cache gespeichert, wenn der Ursprungsserver den Header cache-control: public angibt und ein Caching der Antwort möglich ist. Bei Verwendung des Werts ALWAYS URL-Muster werden Antworten auf GET-Anforderungen, die ein Fragezeichen im URL enthalten, immer im Cache gespeichert, sofern das Caching der Antworten generell möglich ist.

    Sie können mehrere dieser Anweisungen definieren.

    CacheQueries {ALWAYS | PUBLIC} URL-Muster
    

    Beispiele

    CacheQueries ALWAYS http://www.hosta.com/*
    CacheQueries PUBLIC http://www.hostb.com/* 
    
    Anmerkung:
    Aus Gründen der Abwärtskompatibilität wird die frühere Syntax von CacheQueries {ALWAYS | PUBLIC | NEVER} wie folgt behandelt:

    Standardeinstellung

    Ohne

    CacheRefreshInterval -- Zeitintervall für erneut Überprüfung von Cacheobjekten angeben

    Legen Sie mit dieser Anweisung das Zeitintervall fest, in dem auf dem Ursprungsserver überprüft werden soll, ob eine im Cache gespeicherte Datei in der Zwischenzeit geändert wurde.

    Obwohl die Anweisung "CacheClean" eine Ähnlichkeit mit dieser Anweisung aufweist, besteht doch ein Unterschied. Die Anweisung "CacheRefreshInterval" legt lediglich fest, dass der Proxy-Server die Gültigkeit einer Datei überprüfen soll, bevor er sie verwendet, während die Anweisung "CacheClean" bewirkt, dass die Datei nach einer angegebenen Zeitperiode aus dem Cache gelöscht wird.

    Format

    Beispiele

    CacheRefreshInterval *.gif 8 hours
    CacheRefreshInterval 1 week

    Standardeinstellung

    CacheRefreshInterval 2 weeks

    CacheRefreshTime -- Startzeitpunkt für den Cacheagenten angeben

    Geben Sie mit dieser Anweisung den Startzeitpunkt des Cacheagenten an. Der Cacheagent kann zu einer bestimmten Uhrzeit gestartet werden.

    Format

    CacheRefreshTime HH:MM
    

    Standardeinstellung

    CacheRefreshTime 03:00

    CacheTimeMargin -- Mindestlebensdauer für das Caching einer Datei angeben

    Mit der Anweisung "CacheTimeMargin" wird festgelegt, wie lang die Lebensdauer einer Datei mindestens sein muss, damit sie im Cache gespeichert wird.

    Caching Proxy ermittelt für jede Datei eine Verfallszeit. Wenn es unwahrscheinlich ist, dass die Datei vor Ablauf ihrer Verfallszeit von einer anderen Anforderung abgerufen wird, betrachtet Caching Proxy die Lebensdauer der Datei als zu kurz für das Caching. Standardmäßig werden von Caching Proxy keine Dateien im Cache gespeichert, deren Lebensdauer kürzer ist als 10 Minuten. Sollte der Cache noch nicht nahe an seiner maximalen Kapazitätsgrenze arbeiten, verwenden Sie für diese Anweisung den Anfangswert. Ist die Kapazitätsgrenze des Cache fast erreicht, sollten Sie den Wert für die Mindestlebensdauer eventuell erhöhen.

    Format

    CacheTimeMargin Mindestlebensdauer
    

    Standardeinstellung

    CacheTimeMargin 10 minutes
    Anmerkung:
    Wird diese Anweisung auf einen Wert über vier Stunden gesetzt, wird die Effizienz des Cache drastisch vermindert.

    CacheUnused -- Zeitlimit für ungenutzte Dateien im Cache angeben

    Geben Sie mit dieser Anweisung die maximale Zeit an, während der der Server ungenutzte Dateien, die mit einer angegebenen Schablone übereinstimmen, im Cache speichern soll. Der Server löscht die ungenutzten Dateien, deren URLs mit der Schablone übereinstimmen, ungeachtet ihres Verfallsdatums nach der angegebenen Speicherzeit aus dem Cache. Sie können mehrere dieser Anweisungen in der Konfigurationsdatei definieren. Fügen Sie für jede Schablone eine eigene Anweisung ein. Die URL-Schablone muss das Protokoll enthalten. Geben Sie die Zeit in einer beliebigen Kombination aus Monaten, Wochen, Tagen und Stunden an.

    Format

    CacheUnused URL-Schablone Zeit
    

    Beispiele

    CacheUnused ftp:* 3 weeks
    CacheUnused gopher:* 3 days 12 hours
    CacheUnused * 4 weeks

    Standardwerte

    CacheUnused ftp:*  3 days
    CacheUnused gopher:*   12 hours
    CacheUnused http:* 2 days

    Caching -- Proxy-Caching aktivieren

    Mit dieser Anweisung können Sie das Caching für Dateien aktivieren. Wenn das Caching aktiviert ist, stellt der Proxy-Server die Dateien, die er von anderen Servern abruft, in einen lokalen Cache. Der Proxy-Server kann nachfolgende Anforderungen für dieselben Dateien aus dem Cache bedienen, ohne die Dateien von anderen Servern abrufen zu müssen.

    Format

    Caching {on | off}

    Standardeinstellung

    Caching On
    Anmerkung:
    Wenn Sie die Anweisung "Caching" ändern, müssen Sie den Server manuell stoppen und anschließend erneut starten. (Weitere Informationen finden Sie im Abschnitt Caching Proxy starten und stoppen.)

    CompressAge -- Zeitpunkt für die Komprimierung von Protokollen angeben

    Mit dieser Anweisung können Sie festlegen, wann Protokolle komprimiert werden sollen. Wenn die Protokolle älter sind als der mit CompressAge gesetzte Wert, werden sie komprimiert. Wenn CompressAge den Wert 0 hat, werden keine Protokolle komprimiert. Die Protokolle für den aktuellen Tag und den Tag davor werden nicht komprimiert.

    Format

    CompressAge Anzahl_Tage
    

    Standardeinstellung

    CompressAge 1

    Zugehörige Anweisungen

    CompressCommand -- Komprimierungsbefehl und zugehörige Parameter angeben

    Mit dieser Anweisung können Sie einen Befehl erstellen, der das Dienstprogramm zum Komprimieren der Protokolle festlegt und Parameter an dieses Dienstprogramm übergibt. Geben Sie auch den Pfad für die archivierten Protokolle mit an.

    Das Komprimierungsdienstprogramm muss in einem Verzeichnis installiert werden, das im Pfad für diese Maschine enthalten ist.

    Format

    CompressCommand Befehl
    
    Befehl
    Der Befehl und die Parameter, die verwendet werden sollen, angegeben in einer Zeile. Normalerweise werden die Parameter %%LOGFILES%% und %%DATE%% immer verwendet.
    %%LOGFILES%%
    Die Liste der Protokolldateien, die für ein bestimmtes Datum (%%DATE%%) verfügbar sind.
    %%DATE%%
    Die Datumsmarke in einer Protokolldatei.

    Beispiele

    Standardeinstellung

    Ohne

    Zugehörige Anweisungen

    CompressDeleteAge -- Zeitpunkt zum Löschen von Protokollen angeben

    Mit dieser Anweisung können Sie angeben, wann ein komprimiertes Protokoll gelöscht werden soll. Wenn ein Protokoll älter ist als die für CompressDeleteAge angegebenen Tage, wird es gelöscht. Ist die Anweisung "CompressDeleteAge" auf 0 gesetzt oder ist ihr Wert niedriger als der Wert für die Anweisung "CompressAge", wird ein Protokoll nicht gelöscht.

    Anmerkung:
    Das Plug-in für Komprimierung löscht niemals die Protokolle für den aktuellen oder den vergangenen Tag.

    Format

    CompressDeleteAge Anzahl_Tage
    

    Standardeinstellung

    CompressDeleteAge 7

    Zugehörige Anweisungen

    CompressionFilterAddContentType -- Inhaltstyp der zu komprimierenden HTTP-Antwort angeben

    Mit dieser Anweisung können Sie den Inhaltstyp der HTTP-Antwort angeben, die Sie komprimieren möchten.

    Die Komprimierung der HTTP-Antwort trägt zur Senkung der Netzlast und zur Verbesserung der Leistung des Proxy-Servers bei. Wenn die Komprimierungsfilterfunktion aktiviert ist, der Browser HTTP-Komprimierung unterstützt und die HTTP-Antwort noch nicht komprimiert ist, komprimiert Caching Proxy die HTTP-Antwort und gibt den komprimierten Inhalt an den Browser zurück.

    Beispiele

    Sie können die Komprimierungsfilterfunktion aktivieren, indem Sie der Datei "ibmproxy.conf" die folgenden beiden Anweisungen hinzufügen:

    Die in der Anweisung "CompressionFilterEnable" referenzierte Bibliothek "mod_z" ist die dynamische Version von zlib1.1.4.

    Die Variable "type-n" kann durch jeden gültigen Wert für den Header "Content-Type" ersetzt werden, z. B. text/html oder image/bmp.

    Anmerkung:
    Der Inhalt bestimmter Typen von HTTP-Antworten, z. B. JPEG-Grafiken oder Video-Streams, werden von Anwendungen bereits hoch komprimiert. Deshalb sollten Antworten dieses Typs mit dieser Funktion nicht komprimiert werden.

    Standardeinstellung

    Ohne

    CompressionFilterEnable -- Komprimierungsfilter für die Komprimierung von HTTP-Antworten aktivieren

    Mit dieser Anweisung können Sie den Komprimierungsfilter aktivieren, um die HTTP-Antworten zu komprimieren, die vom Back-End-Server oder aus dem Cache des Proxy-Servers stammen.

    Beispiele zur Verwendung dieser Anweisung finden Sie im Abschnitt CompressionFilterAddContentType -- Inhaltstyp der zu komprimierenden HTTP-Antwort angeben.

    Standardeinstellung

    Ohne

    ConfigFile -- Namen einer weiteren Konfigurationsdatei angeben

    Mit dieser Anweisung können Sie Namen und Position einer zusätzlichen Konfigurationsdatei angeben. Die in der angegebenen Konfigurationsdatei enthaltenen Anweisungen werden im Anschluss an die aktuelle Konfigurationsdatei abgearbeitet.

    Anmerkung:
    Stellen Sie sicher, dass die Berechtigung der zusätzlichen Konfigurationsdatei für den Benutzer nobody auf Read gesetzt ist, damit der Cacheagent diese Datei lesen kann.

    Beispiele

    Standardeinstellung

    Ohne

    ConnThreads -- Anzahl der Verbindungs-Threads für die Verbindungsverwaltung festlegen

    Mit dieser Anweisung können Sie die Anzahl der Verbindungs-Threads festlegen, die für die Verwaltung von Verbindungen zu verwenden sind.

    Format

    ConnThreads Anzahl
    

    Standardeinstellung

    ConnThreads 5

    Zugehörige Anweisungen

    ContinueCaching -- Angeben, wie viel Prozent einer Datei für das Caching erforderlich sind

    Mit dieser Anweisung können Sie angeben, wie viel Prozent der angeforderten Datei übertragen werden müssen, damit Caching Proxy die Cachedatei vollständig erstellen kann, selbst wenn die Clientverbindung beendet wird. Gültige Werte für diese Variable sind ganze Zahlen im Bereich von 0 - 100.

    Wird beispielsweise ContinueCaching 75 angegeben, setzt Caching Proxy die Übertragung der Datei vom Inhaltsserver fort und generiert die Cachedatei, wenn mindestens 75 % der Datei bereits übertragen wurden, bevor Caching Proxy feststellt, dass die Clientverbindung beendet wurde.

    Format

    ContinueCaching Prozentsatz
    

    Standardeinstellung

    ContinueCaching 75 
    

    DefinePicsRule -- Regel für Inhaltsfilterung angeben

    Legen Sie mit dieser Anweisung die Informationen für den Proxy-Server fest, die erforderlich sind, damit URLs auf Inhalte gefiltert werden, die Informationen zum Bewertungsservice enthalten. Sie können mehrere dieser Anweisungen angeben.

    Format

    DefinePicsRule "Filtername"  {

    Standardeinstellung

    DefinePicsRule "RSAC-Beispiel" {

    DefProt -- Standardzugriffsschutzkonfiguration für Anforderungen angeben, die mit einer Schablone übereinstimmen

    Mit dieser Anweisung können Sie den Anforderungen, die mit einer Schablone übereinstimmen, eine Standardzugriffsschutzkonfiguration zuordnen.

    Anmerkung:
    Damit der Zugriffsschutz ordnungsgemäß funktioniert, müssen die Anweisungen "DefProt" und "Protect" in der Konfigurationsdatei vor allen Pass- oder Exec-Anweisungen stehen.

    Format

    DefProt Anforderungsschablone  Konfigurationsname [FOR IP-Adresse_des_Servers | Hostname]
    
    Anforderungsschablone
    Eine Schablone für Anforderungen, denen eine Standardzugriffsschutzkonfiguration zugeordnet werden soll. Der Server vergleicht die eingehenden Clientanforderungen mit der Schablone und ordnet ihnen bei Übereinstimmung eine Zugriffsschutzkonfiguration zu.

    Der Zugriffsschutz wird jedoch bei Übereinstimmung von Anforderungen mit der Schablone noch nicht aktiviert, es sei denn, die Anforderung stimmt ebenfalls mit der Schablone einer nachfolgenden Protect-Anweisung überein. Im Abschnitt Protect -- Eine Zugriffsschutzkonfiguration für Anforderungen aktivieren, die mit einer Schablone übereinstimmen wird beschrieben, wie die Anweisung "Protect" mit der Anweisung "DefProt" verwendet wird.

    Konfiguration
    Die benannte Zugriffsschutzkonfiguration, die in der Konfigurationsdatei definiert ist und die den Anforderungen zugeordnet werden soll, die mit der Anforderungsschablone übereinstimmen. Die Zugriffsschutzkonfiguration wird mit untergeordneten Anweisungen für den Zugriffsschutz definiert. Dieser Parameter kann eines von drei Formaten verwenden:
    [FOR IP-Adresse_des_Servers | Hostname ]
    Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

    Sie können eine IP-Adresse angeben (z. B. FOR 240.146.167.72 ) oder einen Hostnamen (z. B. FOR hostA.bcd.com ).

    Dieser Parameter ist optional. Ohne Angabe dieses Parameters verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen ankommen, oder des Hostnamens im URL.

    Anmerkungen:

    1. Dieser Parameter darf nur verwendet werden, wenn der Parameter Zugriffsschutzkonfiguration als Pfad und Dateiname oder als Kennsatz einer Zugriffsschutzkonfiguration angegeben wurde. Wurden für den Parameter Zugriffsschutzkonfiguration die tatsächlich verwendeten und in geschweifte Klammern eingeschlossenen untergeordneten Anweisungen für Zugriffsschutz angegeben, darf dieser Parameter nicht verwendet werden.

    2. Damit dieser Parameter verwendet werden kann, muss die Zeichenfolge FOR oder eine andere Zeichenfolge (ohne Leerzeichen) zwischen den Parameter Zugriffsschutzkonfiguration und den Parameter IP-Adresse oder Hostname gesetzt werden.

    Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

    Anmerkung:
    Die Anweisung muss in einer Zeile eingegeben werden.

    Beispiele

    Standardeinstellung

    Ohne

    DelayPeriod -- Verzögerungen zwischen Anforderungen angeben

    Geben Sie mit dieser Anweisung an, ob der Cacheagent zwischen dem Senden von Anforderungen an die Zielserver warten soll. Durch Angabe einer Verzögerung zwischen den Anforderungen wird die Last auf der Proxy-Maschine und der Netzverbindung sowie auf den Zielservern reduziert. Wird keine Verzögerung angegeben, wird der Cacheagent mit maximaler Geschwindigkeit ausgeführt. Bei langsamen Internetverbindungen empfiehlt es sich, keine Verzögerung festzulegen, um das Netz maximal auszulasten.

    Anmerkung:
    Bei einer Internetverbindung, die schneller ist als 128 kbps, sollten Sie die Anweisung "DelayPeriod" auf On setzen, damit nicht zu viele Anforderungen zu schnell an Sites gesendet werden, die gerade aktualisiert werden.

    Format

    DelayPeriod {on | off}

    Standardeinstellung

    DelayPeriod On

    DelveAcrossHosts -- Domänenübergreifendes Caching angeben

    Geben Sie mit dieser Anweisung an, ob der Cacheagent hostübergreifenden Hypertext-Links folgen soll. Wenn ein zwischengespeicherter URL Links zu anderen Servern enthält, kann der Server sie entweder ignorieren oder ihnen folgen. Wird die Anweisung "DelveInto" auf never gesetzt, wird sie nicht angewendet.

    Format

    DelveAcrossHosts {on | off}

    Standardeinstellung

    DelveAcrossHosts Off

    DelveDepth -- Angeben, wie weit den Links beim Caching gefolgt werden soll

    Geben Sie mit dieser Anweisung die Anzahl der Link-Ebenen an, denen gefolgt werden soll, wenn der Server nach Seiten sucht, die in den Cache geladen werden sollen. Wird die Anweisung "DelveInto" auf never gesetzt, wird sie nicht angewendet.

    Format

    DelveDepth Anzahl_Link-Ebenen
    

    Standardeinstellung

    DelveDepth 2

    DelveInto -- Angeben, ob der Cacheagent den Links folgen soll

    Geben Sie mit dieser Anweisung an, ob der Cacheagent Seiten laden soll, die über Links mit den URLs im Cache verknüpft sind.

    Format

    DelveInto {always | never | admin | topn}
    always
    Der Cacheagent folgt den Links von allen zuvor im Cache gespeicherten URLs.
    never
    Der Cacheagent ignoriert alle Links in URLs.
    admin
    Der Cacheagent folgt nur den Links der URLs, die in den LoadURL-Anweisungen angegeben sind.
    topn
    Der Cacheagent folgt nur den Links der am häufigsten abgerufenen Dateien im Cache.

    Standardeinstellung

    DelveInto always

    DirBackgroundImage -- Ein Hintergrundbild für Verzeichnislisten angeben

    Mit dieser Anweisung können Sie für Verzeichnislisten, die vom Proxy-Server generiert werden, ein Hintergrundbild festlegen. Verzeichnislisten werden generiert, wenn mit dem Proxy-Server FTP-Sites durchsucht werden.

    Geben Sie einen absoluten Pfad für das Hintergrundbild an. Befindet sich das Bild auf einem anderen Server, müssen Sie das Hintergrundbild als vollständigen URL angeben. Wird kein Hintergrundbild angegeben, wird ein einfacher weißer Hintergrund verwendet.

    Format

    DirBackgroundImage /Pfad/Datei
    

    Beispiele

    DirBackgroundImage /images/corplogo.png
    DirBackgroundimage http://www.somehost.com/graphics/embossed.gif

    Standardeinstellung

    Ohne

    DirShowBytes -- Für kleine Dateien in Verzeichnislisten die Bytezahl anzeigen

    Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten für Dateien, die kleiner sind als 1 KB, die exakte Bytezahl angezeigt werden soll. Bei der Angabe von Off wird für alle Dateien, die bis zu 1 KB groß sind, eine Dateigröße von 1 KB angezeigt.

    Format

    DirShowBytes {on | off}

    Standardeinstellung

    DirShowBytes Off

    DirShowCase -- Behandlung von Groß-/Kleinschreibung beim Sortieren von Dateien in Verzeichnislisten festlegen

    Legen Sie mit dieser Anweisung fest, ob beim Sortieren der Dateien in Verzeichnislisten zwischen Groß- und Kleinbuchstaben unterschieden werden soll.

    Bei der Angabe von On werden Namen in Großbuchstaben in der Dateiliste vor den Namen in Kleinbuchstaben angezeigt.

    Format

    DirShowCase {on | off}

    Standardeinstellung

    DirShowCase On

    DirShowDate -- In Verzeichnislisten das Datum der letzten Änderung anzeigen

    Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten für jede Datei das Datum der letzten Änderung angezeigt werden soll.

    Format

    DirShowDate {on | off}

    Standardeinstellung

    DirShowDate On

    DirShowDescription -- In Verzeichnislisten Beschreibungen zu den Dateien anzeigen

    Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten Beschreibungen für HTML-Dateien angezeigt werden sollen. Die Beschreibungen werden aus den HTML-Tags <title> übernommen.

    Beschreibungen für FTP-Verzeichnislisten enthalten die MIME-Typen der Dateien, falls diese ermittelt werden können.

    Format

    DirShowDescription {on | off}

    Standardeinstellung

    DirShowDescription On

    DirShowHidden -- In Verzeichnislisten verdeckte Dateien anzeigen

    Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten verdeckte Dateien im Verzeichnis angezeigt werden sollen. Der Server betrachtet jede Datei, deren Name mit einem Punkt (.) beginnt, als verdeckte Datei.

    Format

    DirShowHidden {on | off}

    Standardeinstellung

    DirShowHidden On

    DirShowIcons -- In Verzeichnislisten Symbole anzeigen

    Geben Sie mit dieser Anweisung an, ob der Server Symbole in Verzeichnislisten anzeigt. Symbole können verwendet werden, um in der Liste eine grafische Darstellung des Inhaltstyps von Dateien zu erhalten. Die Symbole selbst werden mit den Anweisungen AddBlankIcon, AddDirIcon, AddIcon, AddParentIcon und AddUnknownIcon definiert.

    Format

    DirShowIcons {on | off}

    Standardeinstellung

    DirShowIcons On

    DirShowMaxDescrLength -- Maximale Länge für Beschreibungen in Verzeichnislisten angeben

    Mit dieser Anweisung können Sie die maximale Anzahl der Zeichen festlegen, die im Beschreibungsfeld von Verzeichnislisten dargestellt werden.

    Format

    DirShowMaxDescrLength Anzahl_Zeichen
    

    Standardeinstellung

    DirShowMaxDescrLength 25

    DirShowMaxLength -- Maximale Länge der Dateinamen in Verzeichnislisten angeben

    Geben Sie mit dieser Anweisung die maximale Anzahl Zeichen an, die für Dateinamen in Verzeichnislisten verwendet werden kann.

    Format

    DirShowMaxDescrLength Anzahl_Zeichen
    

    Standardeinstellung

    DirShowMaxLength 25

    DirShowMinLength -- Mindestlänge der Dateinamen in Verzeichnislisten angeben

    Geben Sie mit dieser Anweisung die Mindestanzahl Zeichen an, die in Verzeichnislisten immer für Dateinamen reserviert ist. Diese Feldlänge kann durch die Dateinamen im Verzeichnis überschritten werden. Jedoch können die Dateinamen nicht länger sein, als in der Anweisung "DirShowMaxLength" festgelegt.

    Format

    DirShowMinLength Anzahl Zeichen
    

    Standardeinstellung

    DirShowMinLength 15

    DirShowSize -- In Verzeichnislisten die Dateigröße anzeigen

    Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten die Größe jeder Datei angezeigt werden soll.

    Format

    DirShowSize {on | off}

    Standardeinstellung

    DirShowSize On

    Disable -- HTTP-Methoden inaktivieren

    Legen Sie mit dieser Anweisung fest, welche HTTP-Methoden der Server nicht akzeptiert. Geben Sie für jede Methode, die vom Server zurückgewiesen werden soll, eine separate Disable-Anweisung ein.

    In der Standardkonfigurationsdatei sind die Methoden GET, HEAD, OPTIONS, POST und TRACE aktiviert und alle anderen unterstützten HTTP-Methoden inaktiviert. Um eine aktivierte Methode zu inaktivieren, löschen Sie sie aus der Anweisung "Enable", und fügen Sie sie der Anweisung "Disable" hinzu.

    Format

    Disable Methode
    
    Anmerkung:
    In den Konfigurations- und Verwaltungsformularen wird zum Aktualisieren der Serverkonfiguration die Methode POST verwendet. Wenn Sie die Methode POST inaktivieren, können die Konfigurations- und Verwaltungsformulare nicht mehr verwendet werden.

    Standardwerte

    Disable PUT
    Disable DELETE
    Disable   CONNECT 
    

    DisInheritEnv -- Die Umgebungsvariablen angeben, die durch CGI-Programme nicht übernommen werden sollen

    Geben Sie mit dieser Anweisung die Umgebungsvariablen an, die durch Ihre CGI-Programme nicht übernommen werden sollen (andere Variablen als die CGI-Umgebungsvariablen, die speziell für die CGI-Verarbeitung vorgesehen sind).

    Standardmäßig werden durch CGI-Programme alle Umgebungsvariablen übernommen. Mit dieser Anweisung können Sie einzelne Umgebungsvariablen von der Übernahme durch GGI-Programme ausschließen.

    Format

    DisInheritEnv Umgebungsvariable
    

    Beispiele

    DisInheritEnv PATH
    DisInheritEnv LANG

    In diesem Beispiel werden alle Umgebungsvariablen außer PATH und LANG durch CGI-Programme übernommen.

    Standardeinstellung

    Ohne

    DNS-Lookup -- Angeben, ob der Server die Hostnamen von Clients suchen soll

    Geben Sie mit dieser Anweisung an, ob der Server die Hostnamen der anfragenden Clients suchen soll.

    Format

    DNS-Lookup {on | off}

    Der verwendete Wert beeinflusst die Arbeitsweise des Servers wie folgt:

    Standardeinstellung

    DNS-Lookup Off

    Enable -- HTTP-Methoden aktivieren

    Legen Sie mit dieser Anweisung fest, welche HTTP-Methoden der Server akzeptiert.

    Es können alle benötigten HTTP-Methoden aktiviert werden. Geben Sie für jede Methode, die der Server akzeptieren soll, eine separate Enable-Anweisung ein.

    Format

    Enable Methode
    

    Wenn für einen bestimmten URL keine Service-Anweisung vorhanden ist, kann mit der Anweisung "Enable" eine angepasste Programmierung für eine HTTP-Methode erfolgen. Das mit dieser Anweisung angegebene Programm setzt die Standardverarbeitung für diese Methode außer Kraft.

    Enable Methode /Pfad/DateiDLL:Funktionsname
    

    Informationen zum Format und zu den verfügbaren Optionen für die Methode Enable CONNECT finden Sie im Abschnitt SSL-Tunnelung konfigurieren.

    Standardwerte

    Enable GET 
    Enable HEAD
    Enable POST
    Enable TRACE
    Enable OPTIONS
    

    EnableTcpNodelay -- Socket-Option TCP NODELAY aktivieren

    Mit dieser Anweisung können Sie die Socket-Option TCP NODELAY aktivieren.

    Die Anweisung "EnableTcpNodelay" verbessert die Leistung, wenn kleine IP-Paket wie SSL-Handshake- oder HTTP-Kurzantworten zwischen Caching Proxy und dem Client übertragen werden. Die Option TCP NODELAY ist standardmäßig für alle Sockets aktiviert.

    Format

    EnableTcpNodelay {All | HTTP | HTTPS | None}

    Standardeinstellung

    EnableTcpNodelay  All

    Error -- Schritt Error anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während des Schritts "Error" aufrufen soll. Dieser Code wird ausgeführt, um beim Auftreten eines Fehlers angepasste Fehlerroutinen bereitzustellen.

    Format

    Error  Anforderungsschablone /Pfad/Datei:Funktionsname
    
    Anforderungsschablone
    Eine Schablone für Anforderungen, die festlegt, ob eine Anwendungsfunktion aufgerufen wird. Die Schablone kann als Angaben das Protokoll, die Domäne und den Host enthalten, sie darf als vorangestelltes Zeichen einen Schrägstrich (/) verwenden sowie als Platzhalterzeichen einen Stern (*). Beispielsweise sind folgende Schablonen gültig: /front_page.html , http://www.ics.raleigh.ibm.com, /pub*, /* und *.
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm.

    Beispiel

    Error /index.html /ics/api/bin/icsext05.so:error_rtns

    Standardeinstellung

    Ohne

    ErrorLog -- Datei zur Protokollierung von Serverfehlern angeben

    Mit dieser Anweisung können Sie den Pfad und den Namen der Datei angeben, in der der Server die internen Fehler protokollieren soll.

    Anmerkung:
    Wenn Sie die Standardeinstellungen des Servers für Benutzer-ID, Gruppen-ID oder Protokollverzeichnispfade ändern, müssen Sie die neuen Verzeichnisse erstellen und die für diese Verzeichnisse erforderlichen Berechtigungen und Eigentumsrechte aktualisieren. Damit der Server Daten in ein benutzerdefiniertes Protokollverzeichnis schreiben kann, muss die Berechtigung für dieses Verzeichnis auf 755 gesetzt werden und als Eigner die benutzerdefinierte Benutzer-ID des Servers festgelegt werden. Wenn Sie beispielsweise die Benutzer-ID des Servers vom Standardwert in jdoe und das Standardprotokollverzeichnis in server_root/account ändern, muss das Verzeichnis "server_root/account" die Berechtigung 755 besitzen, und als Eigner muss jdoe festgelegt sein.

    Wenn der Server aktiv ist, startet er täglich um 00:00 Uhr eine neue Protokolldatei. Andernfalls startet der Server eine neue Protokolldatei, wenn er zum ersten Mal am Tag gestartet wird. Beim Erstellen der Datei verwendet der Server den durch Sie angegebenen Dateinamen und hängt an diesen ein Suffix für das Datum an. Für das Datumssuffix wird das Format TTMmmJJJJ verwendet, wobei Mmm die ersten drei Buchstaben des Monatsnamens, TT der Tag des Monats und JJJJ das Jahr sind.

    Format

    ErrorLog  /Pfad/Protokollverzeichnis/Dateiname
    

    Standardwerte

    ErrorPage -- Für eine bestimmte Fehlerbedingung eine angepasste Nachricht angeben

    Legen Sie mit dieser Anweisung den Namen einer Datei fest, die an den anfragenden Client gesendet werden soll, wenn der Server eine bestimmte Fehlerbedingung feststellt. Die Konfigurationsdatei "ibmproxy.conf" enthält ErrorPage-Anweisungen, in denen den Fehlerschlüsselwörtern bestimmte Fehlernachrichtendateien zugeordnet sind.

    Zur Anpassung von Fehlernachrichten können Sie die ErrorPage-Anweisungen in der Weise ändern, dass sie den Fehlerschlüsselwörtern andere Dateien zuordnen, oder aber Sie können die bereitgestellten Fehlernachrichtendateien ändern. Zum Beispiel kann eine Nachricht so geändert werden werden, dass sie mehr Informationen zur Fehlerursache und Vorschläge zur Fehlerbehebung enthält. In internen Netzen könnten Sie den Benutzern eine Kontaktperson angeben.

    ErrorPage-Anweisungen können in der Konfigurationsdatei an beliebiger Stelle stehen. Tritt der Fehler auf, wird die Datei gemäß den in der Konfigurationsdatei definierten Zuordnungsregeln verarbeitet. Deshalb muss sich die Datei, die gesendet werden soll, an einer Position befinden, die durch die mit den Anweisungen "Fail", "Map", "NameTrans", "Pass", "Redirect" und "Service" definierten Zuordnungsregeln erreicht werden kann. Es wird mindestens eine Pass-Anweisung benötigt, damit der Server die Fehlernachrichtendatei übergeben kann.

    Format

    ErrorPage Schlüsselwort /Pfad/Dateiname.html
    
    Schlüsselwort
    Ein Schlüsselwort, das einer Fehlerbedingung zugeordnet ist. Die Schlüsselwörter werden in den ErrorPage-Anweisungen in der Datei "ibmproxy.conf" aufgelistet. Die Schlüsselwörter dürfen nicht geändert werden.
    /Pfad/Dateiname.html
    Der vollständig qualifizierte Webname der Fehlerdatei, wie sie sich im Web einem Client darstellt. Vorgegebene Fehlernachrichtendateien finden Sie unter /HTML/errorpages/.

    Beispiel

    ErrorPage scriptstart /HTML/errorpages/scriptstart.htmls

    In diesem Beispiel sendet der Server, wenn die Bedingung scriptstart festgestellt wird, die Datei "scriptstart.htmls", die sich im Verzeichnis "/HTML/errorpages/" befindet, an den Client.

    Der folgende HTML-Text ist ein Beispiel für den Inhalt einer solchen Datei:

    <HTML>
    <HEAD>
    <TITLE>Nachricht für SCRIPTSTART-Bedingung</TITLE>
    </HEAD>
    <BODY>
    Das CGI-Programm konnte nicht gestartet werden.
    <P>
    <A HREF="mailto:admin@websvr.com">Benachrichtigen Sie den Administrator</A>
    über dieses Problem.
    </BODY>
    </HTML>
    

    Falls in der Konfigurationsdatei PASS /* /wwwhome/* die Anweisung ist, die mit dem Pfad oben übereinstimmt, wird als vollständiger Pfad für diese Nachrichtendatei /wwwhome/HTML/errorpages/scriptstart.htmls eingesetzt.

    Vom Server zurückgegebene Fehlernachrichten anpassen

    Jede Fehlerbedingung wird durch ein Schlüsselwort identifiziert. Bevor Sie entscheiden, welche Fehlernachrichten angepasst werden sollen, lassen Sie sich zuerst die mit Caching Proxy gelieferten Fehlernachrichtendateien, die sich im Verzeichnis "/HTML/errorpages" befinden, anzeigen. Die Fehlerseite enthält die Fehlernummer, die Standardnachricht, eine Erklärung der Ursache sowie eine geeignete Maßnahme zur Fehlerbehebung.

    Führen Sie in diesem Fall einen der folgenden Schritte aus, um eine Fehlernachricht zu ändern:

    Fehlerbedingungen, Fehlerursachen und Standardnachrichten

    Alle Fehlerschlüsselwörter und Standardfehlernachrichtendateien sind in der Datei "ibmproxy.conf" im Abschnitt zur Anweisung "ErrorPage" aufgelistet. Die Fehlernachrichtendateien enthalten Nummer und Schlüsselwort für die Fehlernachricht, die Standardnachricht, eine Erklärung sowie eine Benutzeraktion.

    Standardwerte

    In der Datei "ibmproxy.conf" sind mehrere Standardwerte gesetzt.

    Falls Sie eine ErrorPage-Anweisung für eine Fehlerbedingung nicht ändern, wird die für diese Bedingung festgelegte Standardfehlerseite des Servers gesendet.

    EventLog -- Den Pfad der Ereignisprotokolldatei angeben

    Mit dieser Anweisung können Sie den Pfad und den Namen der Datei für das Ereignisprotokoll angeben. Im Ereignisprotokoll werden Informationsnachrichten über den Cache selbst aufgezeichnet.

    Anmerkung:
    Wenn Sie die Standardeinstellungen des Servers für Benutzer-ID, Gruppen-ID oder Protokollverzeichnispfade ändern, müssen Sie die neuen Verzeichnisse erstellen und die für diese Verzeichnisse erforderlichen Berechtigungen und Eigentumsrechte aktualisieren. Damit der Server Daten in ein benutzerdefiniertes Protokollverzeichnis schreiben kann, muss die Berechtigung für dieses Verzeichnis auf 755 gesetzt werden und als Eigner die benutzerdefinierte Benutzer-ID des Servers festgelegt werden. Wenn Sie beispielsweise die Benutzer-ID des Servers vom Standardwert in jdoe und das Standardprotokollverzeichnis in server_root/account ändern, muss das Verzeichnis "server_root/account" die Berechtigung 755 besitzen, und als Eigner muss jdoe festgelegt sein.

    Wenn der Server aktiv ist, startet er täglich um 00:00 Uhr eine neue Protokolldatei. Andernfalls startet der Server eine neue Protokolldatei, wenn er zum ersten Mal am Tag gestartet wird. Beim Erstellen der Datei verwendet der Server den durch Sie angegebenen Dateinamen und hängt an diesen ein Suffix für das Datum an. Für das Datumssuffix wird das Format TTMmmJJJJ verwendet, wobei Mmm die ersten drei Buchstaben des Monatsnamens, TT der Tag des Monats und JJJJ das Jahr sind.

    Format

    EventLog  /Pfad/Protokollverzeichnis/Dateiname
    

    Standardwerte

    Exec -- Für übereinstimmende Anforderungen ein CGI-Programm ausführen

    Mit dieser Anweisung können Sie eine Schablone für Anforderungen festlegen, auf die mit der Ausführung eines CGI-Programms reagiert werden soll. Wenn eine Anforderung mit einer Schablone für eine Exec-Anweisung übereinstimmt, wird diese Anforderung nicht mehr mit der Anforderungsschablone nachfolgender Anweisungen verglichen.

    Format

    Exec  Anforderungsschablone Programmpfad [IP-Adresse_des_Servers | Hostname]
    
    Anforderungsschablone
    Eine Schablone für Anforderungen, die der Server akzeptieren und auf die er mit der Ausführung eines CGI-Programms reagieren soll.

    Als Platzhalterzeichen muss sowohl in der Anforderungsschablone als auch im Programmpfad ein Stern (*) verwendet werden. Der Teil der Anforderung, der mit Anforderungsschablone übereinstimmt, muss mit dem Namen der Datei beginnen, die das CGI-Programm enthält.

    Die Anforderung kann außerdem zusätzliche Daten enthalten, die in der Umgebungsvariablen PATH_INFO an das CGI-Programm übergeben werden. Die zusätzlichen Daten befinden sich hinter dem ersten Schrägstrich (/), der in der Anforderung nach dem Namen der CGI-Programmdatei steht. Die Daten werden entsprechend den CGI-Spezifikationen übergeben.

    Programmpfad
    Der Pfad zu der Datei, die das CGI-Programm enthält, das der Server für die Anforderung ausführen soll. Der Programmpfad muss außerdem ein Platzhalterzeichen enthalten. Das Platzhalterzeichen wird durch den Namen der Datei ersetzt, die das CGI-Programm enthält.

    Die Anweisung "Exec" ist rekursiv und gilt für alle Unterverzeichnisse. Für die Verzeichnisse unter "cgi-bin" und "admin-bin" ist keine separate Exec-Anweisung notwendig.

    [IP-Adresse_des_Servers | Hostname]
    Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

    Sie können eine IP-Adresse (z. B. 240.146.167.72 ) oder einen Hostnamen (z. B. hostA.bcd.com) angeben.

    Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.

    Platzhalterzeichen dürfen zur Angabe von Server-IP-Adressen nicht verwendet werden.

    Beispiele

    In diesem Beispiel führt der Server beim Empfang einer Anforderung von /idd/depts/plan/c92 das CGI-Programm in /depts/bin/plan.exe aus, wobei c92 als Eingabe an das Programm übergeben wird.

    Im folgenden Beispiel wird der optionale Parameter IP-Adresse verwendet. Wenn der Server Anforderungen empfängt, die mit /cgi-bin/, beantwortet er die Anforderung aus einem anderen Verzeichnis, basierend auf der IP-Adresse der Netzverbindung, in der die Anforderung empfangen wurde. Für Anforderungen, die an der Adresse 130.146.167.72 empfangen werden, verwendet der Server das Verzeichnis "/CGI-BIN/customerA". Für Anforderungen, die über eine Verbindung zur Adresse 0.83.100.45 empfangen werden, verwendet der Server das Verzeichnis "/CGI-BIN/customerB".

    Exec    /cgi-bin/*    /CGI-BIN/customerA/*   130.129.167.72
    Exec    /cgi-bin/*    /CGI-BIN/customerB/*   0.83.100.45

    Im folgenden Beispiel wird der optionale Parameter Hostname verwendet. Wenn der Server Anforderungen empfängt, die mit /cgi-bin beginnen, beantwortet er die Anforderung aus einem anderen Verzeichnis, basierend auf dem Hostnamen im URL. Für Anforderungen, die für "hostA.bcd.com" empfangen werden, verwendet der Server das Verzeichnis "/CGI-BIN/customerA". Bei für "hostB.bcd.com" eingehenden Anforderungen verwendet der Server das Verzeichnis "/CGI-BIN/customerB".

    Exec /cgi-bin/* /CGI-BIN/customerA/* hostA.bcd.com
    Exec /cgi-bin/* /CGI-BIN/customerB/* hostB.bcd.com

    Standardwerte

    ExportCacheImageTo -- Cachespeicher auf die Platte exportieren

    Mit dieser Anweisung können Sie den Cacheinhalt in eine Speicherauszugsdatei exportieren. Dies ist nützlich, wenn bei einem Neustart Cachespeicher verloren geht oder wenn derselbe Cache für mehrere Proxys implementiert wird.

    Format

    ExportCacheImageTo Name_der_Exportdatei
    

    Standardeinstellung

    Ohne

    ExternalCacheManager -- Caching Proxy für dynamisches Caching über IBM WebSphere Application Server konfigurieren

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Mit dieser Anweisung können Sie den Caching-Proxy-Server so konfigurieren, dass er einen IBM WebSphere Application Server (der mit einem Caching-Proxy-Adaptermodul konfiguriert ist) erkennt, von dem er dynamisch erstellte Ressourcen in den Cache abrufen kann. Caching Proxy speichert Kopien der JSP-Ergebnisse, die auch im dynamischen Cache von Application Server gespeichert sind. Caching Proxy speichert nur den Inhalt eines IBM WebSphere Application Server im Cache, dessen Gruppen-ID einem ExternalCacheManager-Eintrag entspricht.

    Beachten Sie, dass Sie außerdem eine Service-Anweisung zur Konfigurationsdatei von Caching Proxy hinzufügen müssen, um diese Funktion zu aktivieren. Außerdem sind im Anwendungsserver zusätzliche Konfigurationsschritte erforderlich. Umfassende Informationen finden Sie im Abschnitt Dynamisch generierten Inhalt zwischenspeichern.

    Format

    ExternalCacheManager ID_des_externen_Cachemanagers  maximale_Verfallszeit 
    
    ID_des_externen_Cachemanagers
    Die ID, die dem IBM WebSphere Application Server zugeordnet ist, der den Proxy-Server bedient. Diese ID muss mit der ID übereinstimmen, die im Attribut externalCacheGroup: group id in der Datei "dynacache.xml" des Anwendungsservers definiert ist.
    Maximale_Verfallszeit
    Die Standardverfallszeit, die für Ressourcen festgelegt ist, die auf Anweisung des externen Cachemanagers in den Cache abgerufen werden. Wird eine im Cache gespeicherte Ressource vom externen Cachemanager innerhalb der angegebenen Zeit nicht ungültig gemacht, läuft ihre Lebensdauer nach der festgelegten Verfallszeit ab. Die Zeit kann in Minuten oder Sekunden angegeben werden.

    Beispiel

    Der folgende Eintrag definiert einen externen Cachemanager (einen IBM WebSphere Application Server) in der Domäne www.xyz.com, dessen Ressourcen nach maximal 20 Sekunden verfallen.

    ExternalCacheManager   IBM-CP-XYZ-1  20 seconds

    Standardeinstellung

    Ohne

    Fail -- Übereinstimmende Anforderungen zurückweisen

    Mit dieser Anweisung können Sie für Anforderungen, die der Server nicht verarbeiten soll, eine Schablone festlegen. Wenn eine Anforderung mit einer Schablone für eine Fail-Anweisung übereinstimmt, wird diese Anforderung nicht mehr mit der Anforderungsschablone nachfolgender Anweisungen verglichen.

    Format

    Fail Anforderungsschablone [IP-Adresse_des_Servers | Hostname]
    
    Anforderungsschablone
    Eine Schablone für Anforderungen, die der Server zurückweisen soll. Falls eine Anforderung mit der Schablone übereinstimmt, sendet der Server dem Requester eine Fehlernachricht.

    In der Schablone kann als Platzhalterzeichen der Stern verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.

    [IP-Adresse_des_Servers | Hostname]
    Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

    Sie können eine IP-Adresse (z. B. 240.146.167.72 ) oder einen Hostnamen (z. B. hostA.bcd.com) angeben.

    Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.

    Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

    Beispiele

    Im folgenden Beispiel weist der Server alle Anforderungen zurück, die mit /usr/local/private/ beginnen.

    Fail /usr/local/private/*

    Die folgenden Beispiele verwenden den optionalen Parameter IP-Adresse. Der Server weist alle Anforderungen zurück, die mit /customerB/ beginnen, wenn diese in einer Netzverbindung mit der IP-Adresse 240.146.167.72 empfangen werden. Der Server weist alle Anforderungen zurück, die mit /customerA/ beginnen, wenn diese an einer Netzverbindung mit der IP-Adresse 0.83.100.45 empfangen werden.

    Fail    /customerB/*    240.146.167.72
    Fail    /customerA/*    0.83.100.45

    In den folgenden Beispielen wird der optionale Parameter Hostname verwendet. Der Server weist alle Anforderungen zurück, die mit /customerB/ beginnen, wenn diese für hostA.bcd.com empfangen werden. Der Server weist alle Anforderungen zurück, die mit /customerA/ beginnen, wenn diese für hostB.bcd.com empfangen werden.

    Fail /customerB/* hostA.bcd.com
    Fail /customerA/* hostB.bcd.com

    Standardeinstellung

    Ohne

    FIPSEnable -- FIPS-konforme (Federal Information Processing Standard) Verschlüsselungen für SSLV3 und TLS aktivieren

    Verwenden Sie diese Anweisung, wenn Sie FIPS-konforme Verschlüsselungen für die Protokolle SSLV3 und TLS in SSL-Verbindungen aktivieren möchten. Wenn diese Anweisung definiert ist, wird die Liste der unterstützten Verschlüsselungsspezifikationen für SSLV3 (Anweisung V3CipherSpecs) ignoriert. Außerdem werden die zulässigen TLS-Verschlüsselungsspezifikationen auf 352F0AFF09FE und die SSLV3-Verschlüsselungsspezifikationen auf FFFE gesetzt.

    Format

    FIPSEnable {on | off}

    Standardeinstellung

    FIPSEnable  off

    flexibleSocks -- Flexible SOCKS-Implementierung aktivieren

    Mit dieser Anweisung können Sie den Proxy-Server anweisen, die Art der Verbindung, die hergestellt werden soll, anhand der SOCKS-Konfigurationsdatei zu bestimmen.

    Format

    flexibleSocks {on | off}

    Standardeinstellung

    flexibleSocks on

    FTPDirInfo -- Für ein Verzeichnis eine Begrüßungs- oder eine beschreibende Nachricht generieren

    Mit dieser Anweisung können Sie festlegen, dass FTP-Server für ein Verzeichnis eine Begrüßungs- oder eine beschreibende Nachricht generieren sollen. Diese Nachricht kann wahlweise als Bestandteil von FTP-Auflistungen angezeigt werden. Mit der Anweisung "FTPDirInfo" kann auch gesteuert werden, wo diese Nachricht angezeigt wird.

    Format

    FTPDirInfo  {top | bottom | off} 
    
    top
    Die Begrüßungsnachricht am Seitenanfang vor der Auflistung der Dateien im Verzeichnis anzeigen.
    bottom
    Die Begrüßungsnachricht am Seitenende nach der Auflistung der Dateien im Verzeichnis anzeigen.
    off
    Die Begrüßungsseite nicht anzeigen.

    Standardeinstellung

    FTPDirInfo top

    ftp_proxy -- Für FTP-Anforderungen einen anderen Proxy-Server angeben

    Falls Ihr Proxy-Server Teil einer Kette von Proxy-Servern ist, geben Sie mit dieser Anweisung den Namen eines anderen Proxy-Servers an, den dieser Server für FTP-Anforderungen kontaktieren soll. Sie müssen einen vollständigen URL einschließlich des nachgestellten Schrägstrichs ( /) angeben. Nähere Informationen zur Verwendung eines optionalen Domänennamens oder einer Schablone finden Sie im Abschnitt no_proxy -- Schablonen für Direktverbindungen zu Domänen angeben.

    Dies gilt nur für Forward-Proxy-Konfigurationen.

    Format

    ftp_proxy vollständiger_URL [Domänenname_oder_Schablone]
    

    Beispiel

    ftp_proxy http://outer.proxy.server/

    Standardeinstellung

    Ohne

    FTPUrlPath -- Angeben, wie FTP-URLs interpretiert werden sollen

    Mit dieser Anweisung können Sie angeben, ob die Pfadinformationen in den FTP-URLs relativ zum Arbeitsverzeichnis des angemeldeten Benutzers oder als relativ zum Stammverzeichnis interpretiert werden sollen.

    Format

    FTPUrlPath  {relative | absolute} 
    

    Wird die Anweisung "FTPUrlPath" auf absolute gesetzt, muss FTP-Arbeitsverzeichnis des angemeldeten Benutzers in den FTP-URL-Pfad aufgenommen werden. Wird FTPUrlPath Relative angegeben, darf das FTP-Arbeitsverzeichnis des angemeldeten Benutzers nicht im FTP-URL-Pfad angegeben werden. Beispielsweise müssen abhängig von der Einstellung der Anweisung "FTPUrlPath" folgende URL-Pfade angegeben werden, um auf die Datei "test1.html" im Arbeitsverzeichnis "/export/home/user1" des angemeldeten Benutzers zuzugreifen:

    Standardeinstellung

    Ohne

    Gc -- Garbage-Collection angeben

    Geben Sie mit dieser Anweisung an, ob die Garbage-Collection verwendet werden soll. Ist das Caching aktiviert, verwendet der Server den Prozess der Garbage-Collection zum Löschen von Dateien, die nicht mehr im Cache gespeichert werden dürfen. Die Dateien werden auf Basis ihres Verfallsdatums und anderer Werte von Proxy-Anweisungen gelöscht. Im Allgemeinen wird die Garbage-Collection durchgeführt, wenn das Caching aktiviert ist. Wird keine Garbage-Collection verwendet, wird der Proxy-Cache nicht effizient genutzt.

    Format

    Gc {on | off}

    Standardeinstellung

    Gc On

    GCAdvisor -- Prozess der Garbage-Collection anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendung angeben, die der Server für die Garbage-Collection verwenden soll.

    Format

    GCAdvisor /Pfad/Datei:Funktionsname
    
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm.

    Beispiel

    GCAdvisor /api/bin/customadvise.so:gcadv

    GcHighWater -- Beginn der Garbage-Collection festlegen

    Legen Sie mit dieser Anweisung den Prozentsatz der Gesamtkapazität des Cache fest, der erreicht werden muss, damit die Garbage-Collection ausgelöst wird. Dieser Prozentsatz wird als oberer Grenzwert bezeichnet. Dieser obere Grenzwert wird als Prozentsatz der gesamten Kapazität des Cache angegeben. Die Garbage-Collection wird so lange fortgesetzt, bis der untere Grenzwert erreicht ist. Informationen zum Definieren dieser Einstellung finden Sie im Abschnitt GcLowWater -- Ende der Garbage-Collection festlegen. Der Prozentsatz für den oberen Grenzwert kann auf eine Zahl zwischen 50 und 95 gesetzt werden.

    Format

    GcHighWater Prozentsatz
    

    Standardeinstellung

    GcHighWater 90 
    

    GcLowWater -- Ende der Garbage-Collection festlegen

    Legen Sie mit dieser Anweisung den Prozentsatz der Gesamtkapazität des Cache fest, der erreicht werden muss, damit der Prozess der Garbage-Collection beendet wird. Dieser Prozentsatz wird als unterer Grenzwert bezeichnet. Dieser untere Grenzwert wird als Prozentsatz der gesamten Kapazität des Cache angegeben. Er muss auf einen niedrigeren Wert als der obere Grenzwert gesetzt werden. Informationen zum oberen Grenzwert enthält der Abschnitt GcHighWater -- Beginn der Garbage-Collection festlegen.

    Format

    GcLowWater Prozentsatz
    

    Standardeinstellung

    GcLowWater 60

    gopher_proxy -- Für Gopher-Anforderungen einen anderen Proxy-Server angeben

    Falls Ihr Proxy-Server Teil einer Kette von Proxy-Servern ist, geben Sie mit dieser Anweisung den Namen eines anderen Proxy-Servers an, den dieser Server für Gopher-Anforderungen kontaktieren soll. Sie müssen einen vollständigen URL einschließlich des nachgestellten Schrägstrichs (/) angeben. Nähere Informationen zur Verwendung eines optionalen Domänennamens oder einer Schablone finden Sie im Abschnitt no_proxy -- Schablonen für Direktverbindungen zu Domänen angeben.

    Dies gilt nur für Forward-Proxy-Konfigurationen.

    Format

    gopher_proxy vollständiger_URL[Domänenname_oder_Schablone]
    

    Beispiel

    gopher_proxy http://outer.proxy.server/

    Standardeinstellung

    Ohne

    GroupId -- Gruppen-ID angeben

    Mit dieser Anweisung können Sie den Gruppennamen oder die Gruppennummern angeben, die der Server annehmen soll, bevor er auf Dateien zugreift.

    Wenn Sie diese Anweisung ändern, müssen Sie den Server manuell stoppen und anschließend erneut starten, damit die Änderung wirksam wird. Die Änderung wird erst wirksam, wenn Sie den Server erneut starten. (Weitere Informationen finden Sie im Abschnitt Caching Proxy starten und stoppen.)

    Anmerkung:
    Wenn Sie die Standardeinstellungen des Servers für Benutzer-ID, Gruppen-ID oder Protokollverzeichnispfade ändern, müssen Sie die neuen Verzeichnisse erstellen und die für diese Verzeichnisse erforderlichen Berechtigungen und Eigentumsrechte aktualisieren. Damit der Server Daten in ein benutzerdefiniertes Protokollverzeichnis schreiben kann, muss die Berechtigung für dieses Verzeichnis auf 755 gesetzt werden und als Eigner die benutzerdefinierte Benutzer-ID des Servers festgelegt werden. Wenn Sie beispielsweise die Benutzer-ID des Servers vom Standardwert in jdoe und das Standardprotokollverzeichnis in server_root/account ändern, muss das Verzeichnis "server_root/account" die Berechtigung 755 besitzen, und als Eigner muss jdoe festgelegt sein.

    Format

    GroupId {Gruppenname | Gruppennummer

    Standardwerte

    AIX: GroupId nobody

    HP-UX: GroupId other

    Linux:

    Red Hat: GroupId nobody

    SUSE: GroupId nogroup

    Solaris: GroupId nobody

    HeaderServerName -- Namen des Proxy-Servers angeben, der im HTTP-Header zurückgegeben wird

    Mit dieser Anweisung können Sie den Namen des Proxy-Servers angeben, der im HTTP-Header zurückgegeben wird.

    Format

    HeaderServerName Name
    

    Standardeinstellung

    Ohne

    Hostname -- Vollständig qualifizierten Domänennamen oder die IP-Adresse für den Server angeben

    Mit dieser Anweisung können Sie den Domänennamen oder eine IP-Adresse angeben, die für Dateianforderungen an die Clients zurückgegeben werden soll. Wird ein Domänenname angegeben, muss ein Domänennamensserver in der Lage sein, den Namen in eine IP-Adresse aufzulösen. Bei Angabe einer IP-Adresse wird der Domänennamensserver nicht benötigt.

    Anmerkung:
    Wird ein Bereich eingerichtet, muss die Anweisung "Hostname" für alle Member des Bereichs mit demselben Wert konfiguriert werden.

    Format

    Hostname {Name | IP-Adresse}

    Standardeinstellung

    Diese Anweisung ist in der ursprünglichen Konfigurationsdatei standardmäßig nicht angegeben. Falls Sie diese Anweisung in der Konfigurationsdatei nicht angeben, wird standardmäßig der Hostname verwendet, der im Domänennamensserver definiert ist.

    http_proxy -- Für HTTP-Anforderungen einen anderen Proxy-Server angeben

    Falls Ihr Proxy-Server Teil einer Kette von Proxy-Servern ist, geben Sie mit dieser Anweisung den Namen eines anderen Proxy-Servers an, den dieser Server für HTTP-Anforderungen kontaktieren soll. Sie müssen einen vollständigen URL einschließlich des nachgestellten Schrägstrichs ( /) angeben. Nähere Informationen zur Verwendung eines optionalen Domänennamens oder einer Schablone finden Sie im Abschnitt no_proxy -- Schablonen für Direktverbindungen zu Domänen angeben.

    Format

    http_proxy vollständiger_URL [Domänenname_oder_Schablone]
    

    Beispiel

    http://outer.proxy.server/

    Standardeinstellung

    Ohne

    HTTPSCheckRoot -- HTTPS-Anforderungen filtern

    Geben Sie mit dieser Anweisung an, ob Caching Proxy die nicht geschützte Homepage für den URL abruft und versucht, Kennsätze darin zu finden. Werden Kennsätze gefunden, werden sie auf die sichere Anforderung angewendet. Beispiel: Bei Anforderung von https://www.ibm.com/ ruft Caching Proxy den URL http://www.ibm.com/ ab, durchsucht ihn nach Kennsätzen und verwendet die gefundenen Kennsätze als Filter für https://www.ibm.com/.

    Ist HTTPSCheckRoot auf off gesetzt, ruft Caching Proxy keine ungeschützten Homepage ab, um sie nach Kennsätzen zu durchsuchen.

    Format

    HTTPSCheckRoot {on | off}

    Standardeinstellung

    HTTPSCheckRoot  on

    ICP_Address -- IP-Adresse für ICP-Abfragen angeben

    Legen Sie mit dieser untergeordneten Anweisung eine IP-Adresse fest, die zum Senden und Empfangen von ICP-Abfragen verwendet wird. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.

    Format

    ICP_Address IP-Adresse
    

    Standardeinstellung

    Diese Anweisung ist in der ursprünglichen Konfigurationsdatei standardmäßig nicht angegeben. Falls Sie diese Anweisung in der Konfigurationsdatei nicht angeben, werden ICP-Abfragen standardmäßig akzeptiert und an jede Schnittstelle gesendet.

    ICP_MaxThreads -- Maximale Anzahl Threads für ICP-Abfragen angeben

    Legen Sie mit dieser untergeordneten Anweisung die Anzahl der Threads fest, die zum Empfangen von ICP-Abfragen generiert wurden. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.

    Anmerkung:
    Unter Redhat Linux 6.2 und niedrigeren Versionen müssen Sie für diese Anweisung eine niedrige Zahl angeben, weil die maximale Anzahl Threads, die pro Prozess erstellt werden kann, klein ist. Wird eine große Anzahl Threads für die ICP-Verwendung angegeben, steht für die Beantwortung von Anforderungen eventuell nur eine beschränkte Anzahl Threads zur Verfügung.

    Format

    ICP_MaxThreads Anzahl_Threads
    

    Standardeinstellung

    ICP_MaxThreads   5

    Occupier -- Member eines ICP-Clusters angeben

    Ist der Proxy-Server Teil eines ICP-Clusters, geben Sie mit dieser untergeordneten Anweisung die ICP-Peers an. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.

    Wird ein neuer Peer zum ICP-Cluster hinzugefügt, müssen die Informationen zum ICP-Peer zur Konfigurationsdatei aller vorhandenen Peers hinzugefügt werden. Geben Sie jeden Peer in einer separaten Zeile an. Beachten Sie, dass der aktuelle Host ebenfalls in die Peer-Liste aufgenommen werden kann. Beim Initialisieren ignoriert ICP den Eintrag des aktuellen Host. Daher können Sie eine einzelne Konfigurationsdatei verwenden und diese auf andere Peer-Maschinen kopieren, ohne dass es erforderlich wäre, diese Datei zu editieren und den aktuellen Host aus der Datei zu löschen.

    Format

    ICP_Peer Hostname HTTP-Port ICP-Port
    
    Hostname
    Der Name des Peers.
    HTTP-Port
    Der Proxy-Port des Peers.
    ICP-Port
    Der ICP-Serverport des Peers.

    Beispiel

    Mit der folgenden Zeile wird der Host abc.xcompany.com mit dem Proxy-Port 80 und dem ICP-Port 3128 als Peer hinzugefügt.

    ICP_Peer  abc.xcompany.com  80  3128

    Standardeinstellung

    Ohne

    ICP_Port -- Portnummer für ICP-Abfragen angeben

    Legen Sie mit dieser untergeordneten Anweisung die Portnummer fest, an der der ICP-Server ICP-Anforderungen empfängt. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.

    Format

    ICP_Port Portnummer
    

    Standardeinstellung

    ICP_Port 3128

    ICP_Timeout -- Maximale Wartezeit für ICP-Abfragen angeben

    Legen Sie mit dieser untergeordneten Anweisung die maximale Zeit fest, während der Caching Proxy auf Antworten auf ICP-Abfragen warten soll. Die Zeit wird in Millisekunden angegeben. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.

    Format

    ICP_Timeout  Zeitlimit_in_Millisekunden
    

    Standardeinstellung

    ICP_Timeout  2000

    IgnoreURL -- URLs angeben, die nicht aktualisiert werden sollen

    Mit dieser Anweisung können Sie URLs angeben, die vom Cacheagenten nicht geladen werden sollen. Diese Anweisung ist nützlich, wenn der Cacheagent Seiten lädt, die über Links mit den URLs im Cache verknüpft sind. Sie können die Anweisung "IgnoreURL" mehrfach angeben, um unterschiedliche URLs oder URL-Masken festzulegen. Der Wert für diese Anweisung kann Sterne (*) als Platzhalterzeichen enthalten und ist auf diese Weise als Maske anwendbar.

    Format

    IgnoreURL URL
    

    Beispiele

    IgnoreURL http://www.yahoo.com/
    IgnoreURL http://*.ibm.com/*

    Standardeinstellung

    IgnoreURL */cgi-bin/* 
    

    imbeds -- Angeben, ob Server-Side Includes verarbeitet werden

    Mit dieser Anweisung können Sie angeben, ob Server-Side Includes für Dateien, die vom Dateisystem und/oder von CGI-Programmen bereitgestellt werden, verarbeitet werden sollen. Die Verarbeitung von Server-Side Includes erfolgt für Dateien mit dem Inhaltstyp ext/x-ssi-html. Sie können wahlweise festlegen, dass die Verarbeitung von Server-Side Includes auch für Dateien mit dem Inhaltstyp text/html erfolgen soll. Weitere Informationen zu Inhaltstypen finden Sie im Abschnitt AddType -- Datentyp für Dateien mit bestimmten Suffixen angeben.

    Darüber hinaus kann die Verarbeitung von Server-Side Includes auch dazu verwendet werden, Informationen dynamisch in die Datei einzufügen, die zurückgegeben wird. Dazu gehören Informationen wie das Datum, die Größe einer Datei, das Datum der letzten Änderung einer Datei, Umgebungsvariablen für CGI oder Server-Side Includes oder Textdokumente. Die Verarbeitung von Server-Side Includes wird nur für Dateien durchgeführt, die lokal erstellt wurden. Caching Proxy führt keine Verarbeitung von Server-Side Includes für Proxy- oder Cacheobjekte durch.

    Bei der Verarbeitung von Server-Side Includes durchsucht der Server die Dateien jedesmal, wenn sie ihm bereitgestellt werden, auf spezielle Befehle. Dies kann die Leistung des Servers beeinflussen und die Antwortzeit gegenüber Clients erhöhen.

    Format

    imbeds {on | off | files | cgi | noexec}  {SSIOnly | html}
    on
    Die Verarbeitung von Server-Side Includes erfolgt für Dateien aus dem Dateisystem oder für Dateien von CGI-Programmen.
    off
    Die Verarbeitung von Server-Side Includes findet für keine Dateien statt.
    files
    Die Verarbeitung von Server-Side Includes erfolgt ausschließlich für Dateien aus dem Dateisystem.
    cgi
    Die Verarbeitung von Server-Side Includes erfolgt ausschließlich für Dateien, die von CGI-Programmen zurückgegeben wurden.
    noexec
    SSIOnly
    Die Verarbeitung von Server-Side Includes erfolgt für Dateien mit dem Inhaltstyp text/x-ssi-html.
    html
    Die Verarbeitung von Server-Side Includes erfolgt für Dateien mit dem Inhaltstyp text/html und dem Inhaltstyp text/x-ssi-html.

    Der Server überprüft den Inhaltstyp jeder empfangenen Datei und die Ausgabe jedes abgearbeiteten CGI-Programms.

    Die Verarbeitung von Server-Side Includes erfolgt normalerweise nur für Dateien mit dem Inhaltstyp text/x-ssi-html. Allerdings können Sie festlegen, dass Dateien mit dem Inhaltstyp text/html für Server-Side Includes verarbeitet werden sollen.

    Anmerkung:
    Der Server behandelt html, .html und .htm als html. Jeder andere Wert wird als SSIOnly behandelt.

    Jeder Suffix muss eine AddType-Anweisung mit dem richtigen Inhaltstyp besitzen. Bei Verwendung anderer Suffixe als .htm oder .html sollten Sie sicherstellen, dass eine AddType-Anweisung mit dem Inhaltstyp text/x-ssi/html definiert wurde.

    Standardeinstellung

    imbeds on SSIOnly

    ImportCacheImageFrom -- Cachespeicher aus einer Datei importieren

    Mit dieser Anweisung können Sie den Cacheinhalt aus einer Speicherauszugsdatei importieren. Dies ist nützlich, wenn bei einem Neustart Cachespeicher verloren geht oder wenn derselbe Cache für mehrere Proxys implementiert wird.

    Format

    ImportCacheImageFrom Name_der_Importdatei
    

    Standardeinstellung

    Ohne

    InheritEnv -- Angeben, welche Umgebungsvariablen durch CGI-Programme übernommen werden sollen

    Mit dieser Anweisung können Sie die Umgebungsvariablen angeben, die Ihre CGI-Programme übernehmen sollen (andere Variablen als die CGI-Umgebungsvariablen, die speziell für die CGI-Verarbeitung vorgesehen sind).

    Wird keine InheritEnv-Anweisung verwendet, werden durch CGI-Programme alle Umgebungsvariablen übernommen. Bei Verwendung von InheritEnv-Anweisungen werden nur die in diesen InheritEnv-Anweisungen angegebenen Umgebungsvariablen gemeinsam mit den speziellen CGI-Umgebungsvariablen übernommen. Die Anweisung ermöglicht es, den Wert übernommener Variablen wahlfrei zu initialisieren.

    Format

    InheritEnv Umgebungsvariable
    

    Beispiele

    InheritEnv PATH
    InheritEnv LANG=ENUS

    In diesem Beispiel werden durch CGI-Programme nur die Umgebungsvariablen PATH und LANG übernommen. Dabei wird die Umgebungsvariable LANG mit dem Wert ENUS initialisiert.

    Standardeinstellung

    Keiner. Standardmäßig werden durch CGI-Programme alle Umgebungsvariablen übernommen.

    InputTimeout -- Zeitlimit für Eingabe festlegen

    Mit dieser Anweisung können Sie eine Zeitspanne angeben, die einem Client nach dem Aufbau einer Verbindung zum Server zugestanden wird, um eine Anforderung zu senden. Ein Client stellt zuerst die Verbindung zum Server her und sendet dann eine Anforderung. Sendet der Client innerhalb der in dieser Anweisung angegebenen Zeitspanne keine Anforderung, schließt der Server die Verbindung. Geben Sie die Zeitperiode in einer beliebigen Kombination aus Stunden, Minuten und Sekunden an.

    Format

    InputTimeout Zeit
    

    Beispiel

    InputTimeout 3 mins 30 secs

    Standardeinstellung

    InputTimeout 2 minutes

    JunctionReplaceUrlPrefix -- Bei Verwendung des Plug-in JunctionRewrite den URL ersetzen, anstatt Präfix einzufügen

    Diese Anweisung überschreibt die Standardaktion des Plug-in JunctionRewrite und erlaubt damit dem Proxy-Server, bestimmte URL-Links in der HTML-Seite zu korrigieren. Sie wird in Kombination mit der Anweisung "JunctionRewrite" verwendet.

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Die Anweisung "JunctionReplaceUrlPrefix" weist das Plug-in "JunctionRewrite" an, den URL aus URL-Muster_1 durch URL-Muster_2 zu ersetzen, anstatt ein Präfix am Anfang des URL einzufügen.

    Format

    JunctionReplaceUrlPrefix URL-Muster1 URL-Muster2
    

    Beispiel

    JunctionReplaceUrlPrefix /server1.internaldomain.com/*  /server1/* 
    

    In diesem Beispiel wird angenommen, dass der URL /server1.internaldomain.com/notes.nsf und das Präfix /server1 ist. Anstatt das Präfix einzufügen, um den URL in /server1/server1.internaldomain.com/notes.nsf umzuschreiben, ändert das Plug-in JunctionRewrite den URL in /server1/notes.nsf.

    Standardeinstellung

    Ohne

    JunctionRewrite -- Umschreiben von URLs aktivieren

    Diese Anweisung aktiviert die Routine für das Umschreiben von Junctions in Caching Proxy, die die Antworten von den Ursprungsservern so umschreibt, dass URLs, die relativ zum Server angegeben werden, dem richtigen Ursprungsserver zugeordnet werden, wenn Junctions verwendet werden.

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Das Plug-in für das Umschreiben von Junctions (JunctionRewrite) muss ebenfalls aktiviert sein, wenn JunctionRewrite on ohne die Option "UseCookie" festgelegt wird. Junctions werden mit den Proxy-Zuordnungsregeln definiert.

    Weitere Informationen zu JunctionRewrite finden Sie in den Abschnitten Cookie als Alternative zu JunctionRewrite verwenden und Beispiel-Plug-in Transmogrifier zur Erweiterung der Funktionalität von JunctionRewrite.

    Format

    JunctionRewrite {on | on UseCookie | off}

    Standardeinstellung

    JunctionRewrite off

    JunctionRewriteSetCookiePath -- Bei Verwendung des Plug-in JunctionRewrite die Pfadoption im Header "Set-Cookie" umschreiben

    Mit dieser Anweisung kann der Proxy-Server die Pfadoption im Header "Set-Cookie" umschreiben, wenn eine Übereinstimmung mit dem Cookie-Namen gefunden wird. Wenn die Antwort eine Junction erfordert und ein Junction-Präfix definiert ist, wird das Präfix vor jedem Pfad eingefügt. Die Anweisung kann für das Plug-in "JunctionRewrite" und zusammen mit der Anweisung "RewriteSetCookieDomain" verwendet werden.

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Format

    JunctionRewriteSetCookiePath Cookie-Name1 Cookie-Name2... 
    
    Cookie-Name
    Ein Cookie-Name im Header "Set-Cookie".

    Standardeinstellung

    Ohne

    JunctionSkipUrlPrefix -- Bei Verwendung des Plug-in JunctionRewrite das Überschreiben von URLs überspringen, die das Präfix bereits enthalten

    Diese Anweisung überschreibt die Standardaktion des Plug-in JunctionRewrite und überspringt das Umschreiben von URLs, falls eine Übereinstimmung mit dem URL-Muster gefunden wird. Die Anweisung kann für das Plug-in JunctionRewrite verwendet werden und bietet die Möglichkeit, einige URL-Links in der HTML-Seite zu korrigieren. Normalerweise wird die Anweisung verwendet, um die URLs zu überspringen, die bereits ein Präfix enthalten.

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Format

    JunctionSkipUrlPrefix URL-Muster 
    

    Beispiel

    JunctionSkipUrlPrefix  /server1/* 
    

    In diesem Beispiel wird angenommen, dass der URL /server1/notes.nsf und das Junction-Präfix /server1/ ist. Anstatt den URL in /server1/server1/notes.nsf umzuschreiben, überspringt das Plug-in JunctionRewrite das Umschreiben des URL, d. h. der URL /server1/notes.nsf wird weiterhin verwendet.

    Standardeinstellung

    Ohne

    KeepExpired -- Festlegen, dass die verfallende Kopie der Ressource zurückgegeben wird, wenn die Ressource auf dem Proxy-Server aktualisiert wird

    Verwenden Sie diese Anweisung, um eine Überflutung der Back-End-Server mit Anforderungen zu verhindern, während ein Cacheobjekt erneut validiert wird.

    Wenn ein Cacheobjekt erneut mit dem Inhalt auf dem Back-End-Server validiert wird, werden Anforderungen für diese Ressource an den Back-End-Server weitergeleitet. Manchmal führt die Flut solcher Anforderungen dazu, dass der Back-End-Server abstürzt. Durch die Definition dieser Anweisung kann diese Situation vermieden werden. Wenn Sie die Anweisung definieren, wird eine verfallene oder veraltete Kopie der Ressource zurückgegeben, wenn die Ressource auf dem Proxy-Server aktualisiert wird.

    Format

    KeepExpired {on | off}

    Standardeinstellung

    KeepExpired off

    KeyRing -- Den Dateipfad zur Schlüsselringdatenbank angeben

    Mit dieser Anweisung können Sie den Dateipfad der Schlüsselringdatenbank angeben, die der Server für SSL-Anforderungen verwendet. Schlüsselringdateien werden mit dem Schlüsselverwaltungsprogramm iKeyman generiert.

    Anmerkung:
    Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

    Format

    KeyRing Dateiname
    

    Beispiele

    Windows: KeyRing c:\Programme\IBM\edge\cp\\key.kdb

    Linux und UNIX: KeyRing /etc/key.kdb

    Standardeinstellung

    Ohne

    KeyRingStash -- Den Pfad zur Kennwortdatei der Schlüsselringdatenbank angeben

    Mit dieser Anweisung können Sie den Dateipfad der Kennwortdatei der Schlüsselringdatenbank angeben. Die Kennwortdatei wird beim Erstellen einer Schlüsselringdatenbankdatei vom Schlüsselverwaltungsprogramm iKeyman generiert.

    Anmerkung:
    Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

    Format

    KeyRingStash Dateipfad
    

    Beispiele

    Windows: KeyRingStash c:\Programme\IBM\edge\cp\key.sth

    Linux und UNIX: KeyRingStash /etc/key.sth

    Standardeinstellung

    Ohne

    LimitRequestBody -- Maximale Größe des Hauptteils für PUT- und POST-Anforderungen festlegen

    Mit dieser Anweisung können Sie die maximale Größe des Hauptteils in PUT- oder POST-Anforderungen festlegen. Die LimitRequest-Anweisungen werden dazu verwendet, den Proxy vor Attacken zu schützen.

    Der Wert kann in Kilobyte (K), Megabyte (M) und Gigabyte (G) angegeben werden.

    Format

    LimitRequestBody maximale_Größe_des_Hauptteils {K | M | G}
    

    Standardeinstellung

    LimitRequestBody 10 M

    LimitRequestFields -- Maximale Anzahl Header in Clientanforderungen festlegen

    Geben Sie mit dieser Anweisung die maximale Anzahl Header an, die in Clientanforderungen gesendet werden dürfen. Die LimitRequest-Anweisungen werden dazu verwendet, den Proxy vor Attacken zu schützen.

    Format

    LimitRequestFields Anzahl_Header 
    

    Standardeinstellung

    LimitRequestFields 32

    LimitRequestFieldSize -- Maximale Header-Länge und maximale Länge der Anforderungszeile festlegen

    Legen Sie mit dieser Anweisung die maximale Länge der Anforderungszeile fest und die maximale Länge jedes Header in einer Anforderung. Die LimitRequest-Anweisungen werden dazu verwendet, den Proxy vor Attacken zu schützen.

    Der Wert kann in Byte (B) und Kilobyte (K) angegeben werden.

    Format

    LimitRequestFieldSize maximale_Header-Länge {B | K}
    

    Standardeinstellung

    LimitRequestFieldSize 4096 B

    ListenBacklog -- Den für den Server zulässigen Empfangsrückstand (listen-Backlog) für Clientverbindungen angeben

    Geben Sie mit dieser Anweisung die zulässige Anzahl der Clientverbindungen an, die sich im Empfangsrückstand (listen-Backlog) befinden dürfen, bevor der Server an die Clients eine Nachricht über die Ablehnung ihrer Verbindungsanforderungen sendet. Diese Zahl ist abhängig von der Anzahl Anforderungen, die der Server in wenigen Sekunden verarbeiten kann. Legen Sie keinen höheren Wert fest als die Zahl, die der Server verarbeiten kann, bevor das Zeitlimit für die Verbindung vom Client überschritten wird und die Verbindung abgebrochen wird.

    Anmerkung:
    Ist der Wert für ListenBacklog größer als der von TCP/IP unterstützte SOMAXCONN-Wert, wird stattdessen der SOMAXCONN-Wert verwendet.

    Format

    ListenBacklog Anzahl_Anforderungen
    

    Standardeinstellung

    ListenBacklog 128

    LoadInlineImages -- Aktualisierung eingebetteter Grafiken steuern

    Legen Sie mit dieser Anweisung fest, ob der Cacheagent eingebettete Grafiken abrufen soll. Ist LoadInlineImages auf on gesetzt, werden Grafiken, die in einer im Cache gespeicherten Seite eingebettet sind, ebenfalls im Cache gespeichert. Ist die Anweisung auf off gesetzt, werden eingebettete Grafiken nicht im Cache gespeichert.

    Format

    LoadInlineImages {on | off}

    Standardeinstellung

    LoadInlineImages on

    LoadTopCached -- Die Anzahl der am häufigsten angeforderten Seiten angeben, die aktualisiert werden sollen

    Mit dieser Anweisung können Sie den Cacheagenten anweisen, das Cachezugriffsprotokoll der vergangenen Nacht zu lesen und die am häufigsten angeforderten URLs zu laden.

    Wenn Sie für die Anweisung "LoadTopCached" einen Wert definieren, muss die Anweisung Caching auf On gesetzt und für die Anweisung CacheAccessLog ein Wert festgelegt sein.

    Format

    LoadTopCached Anzahl_Seiten
    

    Standardeinstellung

    LoadTopCached 100

    LoadURL -- Die URLs angeben, die aktualisiert werden sollen

    Mit dieser Anweisung können Sie URLs angeben, die der Cacheagent in den Cache laden soll. In der Konfigurationsdatei können mehrere LoadURL-Anweisungen enthalten sein, die Verwendung von Platzhalterzeichen ist jedoch nicht zulässig.

    Format

    LoadURL URL
    

    Beispiel

    LoadURL http://www.ibm.com/ 
    

    Standardeinstellung

    Ohne

    Log -- Schritt Log anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Log" aufrufen soll. Dieser Code unterstützt die Protokollierung und andere Verarbeitungsfunktionen, die nach Beendigung der Verbindung ausgeführt werden.

    Format

    Log Anforderungsschablone /Pfad/Datei:Funktionsname
    
    Anforderungsschablone
    Eine Schablone für Anforderungen, die festlegt, ob eine Anwendungsfunktion aufgerufen wird. Die Spezifikation kann das Protokoll, die Domäne und den Host, einen vorangestellten Schrägstrich (/) und einen Stern (*) als Platzhalterzeichen enthalten. Beispielsweise sind folgende Schablonen gültig: /front_page.html , http://www.ics.raleigh.ibm.com, /pub*, /* und *.
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm. Sie müssen die Namen der Funktionen für das Öffnen, das Schreiben und das Schließen angeben.

    Beispiel

    Log /index.html /api/bin/icsextpgm.so:log_url

    Standardeinstellung

    Ohne

    LogArchive -- Verhalten der Protokollarchivierung angeben

    Legen Sie mit dieser Anweisung das Verhalten der Archivierungsroutine fest. Diese Anweisung gilt für alle Protokolle mit globalen Einstellungen. Sie legt fest, ob Protokolle komprimiert oder gelöscht werden sollen oder ob keine Aktion stattfinden soll.

    Bei Angabe von Compress legen Sie mit den Anweisungen "CompressAge" und "CompressDeleteAge" fest, wann die Protokolle komprimiert oder gelöscht werden sollen. Geben Sie mit der Anweisung "CompressCommand" den Befehl und die zugehörigen Parameter an, die verwendet werden sollen.

    Bei Angabe von Purge legen Sie mit den Anweisungen "PurgeAge" und "PurgeSize" fest, wann die Protokolle gelöscht werden sollen.

    Format

       LogArchive {Compress | Purge | none}
    Compress
    Legt fest, dass die Archivierungsroutine die Protokolle komprimieren soll.
    Purge
    Legt fest, dass die Archivierungsroutine die Protokolle löschen soll.
    none
    Legt fest, dass die Archivierungsroutine keine Aktion ausführen soll.

    Standardeinstellung

    LogArchive Purge

    Zugehörige Anweisungen

    LogFileFormat -- Format des Zugriffsprotokolls angeben

    Mit dieser Anweisung können Sie das Dateiformat für die Zugriffsprotokolldateien angeben.

    Format

    LogFileFormat  {common | combined}

    Standardmäßig werden Protokolle im NCSA Common Log Format angezeigt. Geben Sie combined an, um Protokolle stattdessen im "NCSA Combined Log Format" anzuzeigen. In diesem Format werden die Felder Referring URL, User Agent und Cookie hinzugefügt (soweit in der Anforderung vorhanden).

    Standardeinstellung

    LogFileFormat common

    LogToGUI (nur Windows) -- Nur Protokolleinträge im Serverfenster anzeigen

    Nur für Windows-Systeme: Wenn Sie den Proxy-Server in der Befehlszeile ausführen, können Sie mit dieser Anweisung die Ausgabe in das Zugriffsprotokoll umleiten. Zur Optimierung der Serverleistung ist diese Anweisung standardmäßig auf off (inaktiviert) gesetzt.

    Anmerkung:
    Diese Anweisung hat keine Auswirkungen, wenn der Proxy als Dienst ausgeführt wird.

    Format

    LogToGUI  {on | off}

    Standardeinstellung

    LogToGUI off

    LogToSyslog -- Angeben, ob Zugriffsinformationen an das Systemprotokoll gesendet werden sollen (nur Linux und UNIX)

    Diese Anweisung ist nur für Linux- und UNIX-Systeme gültig. Mit dieser Anweisung können Sie angeben, ob der Server Zugriffsanforderungen und Zugriffsfehler nicht nur in den Zugriffs- und den Fehlerprotokolldateien, sondern zusätzlich auch im Systemprotokoll protokollieren soll.

    Format

    LogToSyslog {on | off}

    Die Systemprotokolldatei muss sich auf Ihrem Server befinden, bevor Sie festlegen, dass die Fehlerprotokollinformationen in diese Datei geschrieben werden sollen. Sie können wählen, ob Zugriffs- oder Fehlerinformationen oder beide Arten von Informationen protokolliert werden sollen.

    Damit nur Fehlerinformationen an das Systemprotokoll gesendet werden, fügen Sie folgende Zeile zur Datei /etc/syslog.conf hinzu:

    user.err syslog-Ausgabedatei_für_Fehlerinformationen
    

    Damit nur Zugriffsinformationen an das Systemprotokoll gesendet werden, fügen Sie folgende Zeile zur Datei /etc/syslog.conf hinzu:

    user.info syslog-Infodatei_für_Zugriffsinformationen
    

    Damit sowohl Fehler- als auch Zugriffsinformationen an das Systemprotokoll gesendet werden, fügen Sie beide Zeilen zur Datei /etc/syslog.conf hinzu:

    Geben Sie die syslog-Ausgabedatei und die syslog-Infodatei im folgenden Format an:

    Nachdem Sie die Systemprotokolldatei erstellt haben, können Sie sie mit dem folgenden Befehl neu starten:

    kill -HUP 'cat /etc/syslog.pid'
    

    Standardeinstellung

    LogToSyslog Off

    Map -- Anforderungen, deren Anforderungspfadzeichenfolge der Regel entspricht, in eine neue Anforderungszeichenfolge ändern

    Mit dieser Anweisung können Sie eine Schablone für Anforderungen angeben, die Sie in eine neue Anforderungszeichenfolge ändern möchten. Nachdem der Server die Anforderung geändert hat, gleicht er die neue Anforderungszeichenfolge mit den Anforderungsschablonen nachfolgender Anweisungen ab.

    Die Anweisung "Map" verwendet die Pfadzeichenfolge der eingehenden Anforderung, um die Anforderung so zu ändern, dass sie der Regel entspricht. Weitere Informationen finden Sie im Abschnitt MapQuery -- Anforderungen, deren Anforderungspfad und Abfragezeichenfolge der Regel entsprechen, in eine neue Anforderungszeichenfolge ändern.

    Format

    Map Anforderungsschablone neue_Anforderung [IP-Adresse_des_Servers | Hostname]
    
    Anforderungsschablone
    Eine Schablone für die Anforderungen, die der Server ändert und anschließend mit anderen Schablonen abgleicht.

    In der Schablone kann ein Stern (*) als Platzhalterzeichen verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.

    neue_Anforderung
    Die neue Anforderungszeichenfolge, die der Server für den Abgleich mit den Anforderungsschablonen nachfolgender Anweisungen verwendet. Die als neue_Anforderung festgelegte Zeichenfolge darf ein Platzhalterzeichen enthalten, wenn die Anforderungsschablone ebenfalls ein Platzhalterzeichen verwendet. Der Teil der Anforderung, der mit dem Platzhalterzeichen in der Anforderungsschablone übereinstimmt, wird an Stelle des Platzhalterzeichens in der neuen_Anforderung eingesetzt.
    [IP_Adresse_des_Servers | Hostname]
    Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

    Sie können eine IP-Adresse (z. B. 240.146.167.72 ) oder einen Hostnamen (z. B. hostA.raleigh.ibm.com) angeben.

    Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.

    Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

    Beispiele

    Standardeinstellung

    Ohne

    MapQuery -- Anforderungen, deren Anforderungspfad und Abfragezeichenfolge der Regel entsprechen, in eine neue Anforderungszeichenfolge ändern

    Mit dieser Anweisung können Sie eine Schablone für Anforderungen angeben, die Sie in eine neue Anforderungszeichenfolge ändern möchten. Nachdem der Server die Anforderung geändert hat, gleicht er die neue Anforderungszeichenfolge mit den Anforderungsschablonen nachfolgender Anweisungen ab.

    Die Funktionalität der Anweisung entspricht nahezu der Map-Regel (Map -- Anforderungen, deren Anforderungspfadzeichenfolge der Regel entspricht, in eine neue Anforderungszeichenfolge ändern). Für die Bearbeitung eines URL mit einer Abfragezeichenfolge verwendet MapQuery den Pfad und die Abfragezeichenfolge für den Regelabgleich. Wenn der eingehende URL einer MapQuery-Regel entspricht, wird der umgesetzte URL für den Abgleich mit den restlichen Regeln verwendet.

    MapQuery kann einen URL auch mit einer Abfragezeichenfolge in einen anderen URL mit einem anderen Pfad oder einer anderen Abfragezeichenfolge umsetzen. Da jedoch alle anderen Zuordnungsanweisungen nur den Anforderungspfad verwenden, wird die geänderte Abfragezeichenfolge nur an den umgesetzten URL angehängt (und nicht für den Musterabgleich verwendet), wenn der Anforderungspfad übereinstimmt.

    Format

    MapQuery Anforderungsschablone neue_Anforderung [IP-Adresse_des_Servers | Hostname]
    
    Anforderungsschablone
    Eine Schablone für die Anforderungen, die der Server ändert und anschließend mit anderen Schablonen abgleicht.

    In der Schablone kann ein Stern (*) als Platzhalterzeichen verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.

    neue_Anforderung
    Die neue Anforderungszeichenfolge, die der Server für den Abgleich mit den Anforderungsschablonen nachfolgender Anweisungen verwendet. Die als neue_Anforderung festgelegte Zeichenfolge darf ein Platzhalterzeichen enthalten, wenn die Anforderungsschablone ebenfalls ein Platzhalterzeichen verwendet. Der Teil der Anforderung, der mit dem Platzhalterzeichen in der Anforderungsschablone übereinstimmt, wird an Stelle des Platzhalterzeichens in der neuen_Anforderung eingesetzt.
    [IP-Adresse_des_Servers | Hostname]
    Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

    Sie können eine IP-Adresse (z. B. 240.146.167.72 ) oder einen Hostnamen (z. B. hostA.raleigh.ibm.com) angeben.

    Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.

    Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

    Beispiele

    Angenommen, der eingehende URL lautet

    /getsomthing?type=1

    und die MapQuery-Regel folgendermaßen:

    MapQuery  /getsomething?type=*  /gettype/*
    

    Der umgesetzte URL ist dann /gettype/1 und wird in der nächsten Regelzuordnung verwendet.

    Proxy  /gettype/*  http://server/gettype/*

    Der umgesetzte URL ist http://server/gettype/1.

    Standardeinstellung

    Ohne

    MaxActiveThreads -- Die maximale Anzahl aktiver Threads angeben

    Mit dieser Anweisung können Sie die maximale Anzahl Threads festlegen, die gleichzeitig aktiv sein sollen. Wird diese Zahl erreicht, hält der Server neue Anforderungen in einer Warteschleife, bis eine andere Anforderung beendet ist und Threads verfügbar werden. Im Allgemeinen gilt: Je höher die Leistungsfähigkeit einer Maschine ist, desto größer kann der für diese Anweisung angegebene Wert sein. Wenn eine Maschine für System-Tasks, wie zum Beispiel das Auslagern von Speicher, zu viel Zeit benötigt, sollten Sie diesen Wert verkleinern.

    Format

    MaxActiveThreads Anzahl_Threads
    

    Standardeinstellung

    MaxActiveThreads 100

    MaxContentLengthBuffer -- Die Größe des Puffers für dynamische Daten festlegen

    Mit dieser Anweisung können Sie die Größe des Puffers für die durch den Server generierten dynamischen Daten festlegen. Dynamische Daten werden als Ausgabe von CGI-Programmen, Server-Side Includes und API-Programmen erzeugt.

    Der Wert kann in Byte (B), Kilobyte (K), Megabyte (M) oder Gigabyte (G) angegeben werden. Zwischen Zahl und Maßeinheit (B, K, M, G) kann ein Leerzeichen stehen oder nicht.

    Format

    MaxContentLengthBuffer Größe
    

    Standardeinstellung

    MaxContentLengthBuffer 100 K

    MaxLogFileSize -- Maximale Größe jeder Protokolldatei festlegen

    Legen Sie mit dieser Anweisung die maximale Größe jeder Protokolldatei fest. Eine Protokolldatei darf die mit dieser Anweisung definierte Größe nicht überschreiten. Sobald eine Protokolldatei die definierte maximale Größe erreicht, wird sie geschlossen, und eine neue Protokolldatei mit demselben Namen wird erstellt. An den Namen wird die nächsthöhere ganze Zahl angehängt.

    Anmerkungen:

    1. Caching Proxy ist eine 32-Bit-Anwendung und öffnet seine Protokolldateien mit einer 32-Bit-Funktion. Aufgrund dieser Einschränkung darf MaxLogFileSize nicht größer als 2 GB sein. Caching Proxy kann blockiert werden, wenn die Protokolldatei eine Größe von 2 GB überschreitet und Caching Proxy versucht, bei gleichzeitiger aktiver Verarbeitung von Anforderungen in die Protokolldatei zu schreiben.

    2. Auf Linux- und UNIX-Plattformen werden die Protokolldateien nicht erstellt, falls für die Verzeichnisse, in denen die Protokolldateien gespeichert sind, nicht zumindest für die Gruppe, unter der der Dämon "ibmproxy" ausgeführt wird, die Schreibberechtigung definiert ist. Mit anderen Worten, die Verzeichnisse für die Protokolldateien müssen für die Protokollierungsanweisungen in der Datei "ibmproxy.conf" mindestens Schreibberechtigungen für die Gruppe festlegen, die in der Datei "ibmproxy.conf" durch die Anweisung "GroupId" definiert ist. Dies kann nur dann problematisch werden, wenn das Standardverzeichnis der Protokolldateien geändert wurde, oder wenn die UserId- oder GroupId-Standardanweisung in der Datei "ibmproxy.conf" geändert wurde.

    Der empfohlene Wert für die Einstellung der Anweisung "MaxLogFileSize" ist mindestens 10 M, aber kleiner als 200 M. Die tatsächliche Größe der Protokolldatei ist geringfügig größer als die Größe, die Sie festlegen. Die Wahl eines zu niedrigen Wertes wirkt sich auf die Leistung des Proxy-Servers aus, weil der Proxy-Server die Protokolldatei häufiger schließt und öffnet. Auf einigen Plattformen bewirkt die Wahl eines zu hohen Wertes, dass der Proxy-Server mehr Speicher für den E/A-Puffer verbraucht. Wenn die Protokolldatei größer wird, kann dies dazu führen, dass dem Proxy-Server der Speicher ausgeht oder der Eindruck entsteht, dass ein Speicherleck vorliegt, obwohl die E/A-Puffer vom Betriebssystem gesteuert werden.

    Die maximale Größe kann in Byte (B), Kilobyte (K), Megabyte (M) und Gigabyte (G) angegeben werden.

    Format

    MaxLogFileSize maximale_Größe {B | K | M | G}

    Standardeinstellung

    MaxLogfileSize 128 M

    Wenn die Anweisung jedoch auf Kommentar gesetzt ist, ist die Größe der Protokolldatei nicht beschränkt.

    MaxPersistRequest -- Die maximale Anzahl Anforderungen angeben, die über eine persistente Verbindung empfangen werden können

    Geben Sie mit dieser Anweisung die maximale Anzahl der Anforderungen an, die der Server über eine persistente Verbindung empfangen kann. Berücksichtigen Sie beim Festlegen dieses Wertes die Anzahl der Grafiken, die auf Ihren Seiten verwendet werden. Für jede Grafik ist eine eigene Anforderung erforderlich.

    Format

    MaxPersistRequest Anzahl
    

    Standardeinstellung

    MaxPersistRequest 5

    MaxQueueDepth -- Die maximale Anzahl URLs angeben, die in der Warteschlange gespeichert werden sollen

    Mit dieser Anweisung können Sie die maximale Länge für die Warteschlange des Cacheagenten angeben, in der die anstehende Anforderungen für Seitenabfragen gespeichert werden. Bei einem großen System mit einer hohen Speicherkapazität können Sie eine größere Warteschlange für Anforderungen von Seitenabfragen definieren, ohne den gesamten verfügbaren Speicher zu belegen.

    Die Warteschlange für URLs, die im Cache gespeichert werden soll, wird bei jedem Start des Cacheagenten definiert. Wird der Cacheagent angewiesen, den Hypertext-Links zu anderen URLs zu folgen, werden diese anderen URLs bei der Cachewarteschlangenlänge nicht berücksichtigt. Sobald der in der Anweisung "MaxURLs" angegebene Wert erreicht wird, wird der Cacheagent gestoppt, auch wenn sich in der Warteschlange noch weitere URLs befinden.

    Format

    MaxQueueDepth maximale_Warteschlangenlänge
    

    Standardeinstellung

    MaxQueueDepth 250

    MaxRuntime -- Die maximale Laufzeit für den Cacheagenten angeben

    Mit dieser Anweisung können Sie festlegen, wieviel Zeit dem Cacheagenten maximal für den Abruf von URLs zugestanden wird. Der 0 bedeutet, dass der Cacheagent so lange ausführt wird, bis alle URLs abgerufen sind.

    Format

    MaxRuntime {0 | maximale_Zeit

    Beispiel

    MaxRuntime 2 hours 10 minutes

    Standardeinstellung

    MaxRuntime 2 hours

    MaxSocketPerServer -- Die maximale Anzahl offener, inaktiver Sockets für den Server angeben

    Mit dieser Anweisung können Sie die maximale Anzahl offener, inaktiver Sockets angeben, die für einen Ursprungsserver verwaltet werden sollen. Diese Anweisung sollte nur verwendet werden, wenn die Anweisung "ServerConnPool" auf on gesetzt ist.

    Format

    MaxSocketPerServer Anzahl
    

    Beispiel

    MaxSocketPerServer 10

    Standardeinstellung

    MaxSocketPerServer 5

    MaxUrls -- Maximale Anzahl zu aktualisierender URLs angeben

    Mit dieser Anweisung können Sie die maximale Anzahl der URLs angeben, die der Cacheagent in einem Verarbeitungsdurchlauf abrufen darf. Wenn keine Begrenzung vorgesehen ist, muss der Wert 0 eingegeben werden. Wird der Cacheagent im Automatikmodus ausgeführt, haben die Anweisungen "LoadURL" und "LoadTopCached" Vorrang vor der Anweisung "MaxURLs".

    Format

    MaxURLs maximale_Anzahl
    

    Standardeinstellung

    MaxURLs 2000

    Member -- Ein Member eines Bereichs angeben

    Mit dieser Anweisung können Sie die Member für die Bereiche angeben, die von den Servern, die den Fernzugriff auf den Cache (RCA = Remote Cache Access) verwenden, gemeinsam genutzt werden.

    Anmerkung:
    Beim Einrichten eines Bereichs muss die Anweisung Hostname für alle Member des Bereichs gleich konfiguriert werden.

    Format

    Member Name {
    untergeordnete_Anweisung
    untergeordnete_Anweisung
    .
    .
    }
    

    Folgende untergeordnete Anweisungen sind verfügbar:

    RCAAddr
    Diese untergeordnete Anweisung, deren Angabe erforderlich ist, gibt die IP-Adresse oder den Hostnamen für die RCA-Kommunikation an.
    RCAPort
    Diese untergeordnete Anweisung, deren Angabe erforderlich ist, gibt den Port für die RCA-Kommunikation an. Der Port muss größer als 1024 und kleiner als 65535 sein.
    CacheSize {n bytes | n Kbytes | n Mbytes | n Gbytes}
    Mit dieser untergeordneten Anweisung, deren Angabe erforderlich ist, wird für dieses Member die Größe seines Cache festgelegt. Es muss ein positiver Wert angegeben werden.
    [Timeout n milliseconds | n seconds | n hours | n days | n months | n years | forever]
    Gibt an, wie lange auf dieses Member gewartet werden soll. n muss eine positive ganze Zahl sein. Die Angabe von Timeout ist optional. Der Standardwert sind 1000 Millisekunden. Die Werte für Timeout werden normalerweise in Sekunden oder Millisekunden angegeben.
    [BindSpecific {on | off}]
    Ermöglicht die Kommunikation in einem privaten Teilnetz mit einem gewissen Grad an Sicherheit. Die Angabe von BindSpecific ist optional; der Standardwert ist On.
    [ReuseAddr {on | off}]
    Erlaubt eine schnellere Wiederverwendung des Bereichs. Die Einstellung On erlaubt es anderen Prozessen, den Port zu verwenden, was zu einem undefinierten Verhalten führen kann. Die Angabe von ReuseAddr ist optional. Der Standardwert lautet Off.

    Beispiel

    Member bittersweet.chocolate.ibm.com {
      RCAAddr 127.0.0.1
      RCAPort 6294
      CacheSize 25G
      Timeout 500 milliseconds
      BindSpecific On
      ReuseAddr    Off 
      } 
    

    Standardeinstellung

    Ohne

    Midnight -- API-Plug-in für die Archivierung von Protokollen angeben

    Mit dieser Anweisung können Sie das Anwendungs-Plug-in angeben, das um 00:00 Uhr zur Archivierung der Protokolle ausgeführt wird. Diese Anweisung wird während der Installation initialisiert. Falls Sie diese Anweisung in der Konfigurationsdatei nicht angeben, findet keine Archivierung statt.

    Format

    Midnight /Pfad/Datei:Funktionsname
    
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm.

    Standardwerte

    NameTrans -- Schritt Name Translation anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Name Translation" aufruft. Dieser Code stellt eine Methode bereit, mit der der virtuelle Pfad in der Anforderung in den physischen Pfad im Server übersetzt wird, wobei die URLs spezifischen Objekten zugeordnet werden.

    Anmerkung:
    Dies ist keine Regel für Terminalzuordnung. Der übersetzte URL muss trotzdem mit einer der Regelanweisungen für die Terminalzuordnung übereinstimmen, wie zum Beispiel Exec, Fail, Map, Pass, Redirect und Service.

    Format

    NameTrans Anforderungsschablone /Pfad/Datei:Funktionsname 
    [IP-Adresse_des_Servers | Hostname]
    Anforderungsschablone
    Eine Schablone für Anforderungen, die festlegt, ob eine Anwendungsfunktion aufgerufen wird. Die Spezifikation kann das Protokoll, die Domäne und den Host, einen vorangestellten Schrägstrich (/) und einen Stern (*) als Platzhalterzeichen enthalten. Beispielsweise sind folgende Schablonen gültig: /front_page.html , http://www.ics.raleigh.ibm.com, /pub*, /* und *.
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm.
    [IP-Adresse_des_Servers | Hostname]
    Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter an, ob die Anwendungsfunktion nur für Anforderungen aufgerufen wird, die an einer bestimmten IP-Adresse oder für einen bestimmten Host empfangen werden.

    Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

    Anmerkung:
    Die Anweisung muss in einer Zeile eingegeben werden, auch wenn sie hier zur besseren Lesbarkeit auf zwei Zeilen verteilt ist.

    Beispiel

    NameTrans /index.html /api/bin/icsextpgm.so:trans_url

    Standardeinstellung

    Ohne

    NoBG -- Caching-Proxy-Prozess im Vordergrund ausführen

    Mit dieser Anweisung können Sie auf Linux- und UNIX-Plattformen verhindern, dass der Caching-Proxy-Serverprozess automatisch im Hintergrund ausgeführt wird. Diese Anweisung, die standardmäßig auf off gesetzt ist, hat folgendes Format:

    NoBG [on | off]
    
    Anmerkung:
    Die Option -nobg für den Befehl ibmproxy ist für Windows-Systeme ungültig.

    Beispiel

    NoBG on

    Standardeinstellung

    NoBG off

    NoCaching -- Dateien, deren URLs mit einer Schablone übereinstimmen, nicht im Cache speichern

    Legen Sie mit dieser Anweisung fest, dass der Server Dateien, deren URLs mit der angegebenen Schablone übereinstimmen, nicht im Cache speichern soll. Sie können mehrere dieser Anweisungen in der Konfigurationsdatei definieren. Fügen Sie für jede Schablone eine eigene Anweisung ein. Die URL-Schablone muss das Protokoll enthalten.

    Wird weder die Anweisung "CacheOnly" noch die Anweisung "NoCaching" festgelegt, wird jeder URL im Cache gespeichert.

    Format

    NoCaching URL-Muster
    

    Beispiel

    NoCaching http://joke/*

    Standardeinstellung

    Ohne

    NoLog -- Protokolleinträge für bestimmte Hosts oder Domänen, die mit einer Schablone übereinstimmen, unterdrücken

    Legen Sie mit dieser Anweisung fest, dass Zugriffsanforderungen von bestimmten Hosts oder Domänen, die mit einer bestimmten Schablone übereinstimmen, nicht protokolliert werden. Auf diese Weise kann zum Beispiel das Protokollieren von Zugriffsanforderungen von lokalen Hosts unterdrückt werden.

    Sie können mehrere dieser Anweisungen in der Konfigurationsdatei angeben. Außerdem können mit derselben Anweisung mehrere Schablonen erfasst werden. Dazu sind diese Schablonen durch ein oder mehrere Leerzeichen voneinander zu trennen. In den Schablonen können Hostnamen oder numerische IP-Adressen verwendet werden.

    Anmerkung:
    Um Schablonen für Hostnamen verwenden zu können, muss die Anweisung "DNS-Lookup" auf On festgelegt sein. Ist die Anweisung "DNS-Lookup" auf Off festgelegt (Standardwert), können ausschließlich Schablonen für IP-Adressen verwendet werden.

    Format

    NoLog  {Hostname | IP-Adresse}  [...]
    

    Beispiel

    NoLog 128.0.*  *.edu  localhost.*

    Standardeinstellung

    Ohne

    no_proxy -- Schablonen für Direktverbindungen zu Domänen angeben

    Falls Sie eine der Anweisungen http_proxy, ftp_proxy oder gopher_proxy für die Kettung von Proxy-Servern verwenden, können Sie mit dieser Anweisung die Domänen angeben, zu denen der Server keine Proxy-Server-Verbindung, sondern eine Direktverbindung herstellt.

    Geben Sie den Wert als Zeichenfolge von Domänennamen oder Domänennamenschablonen ein. Trennen Sie die einzelnen Einträge in der Zeichenfolge mit einem Komma (,). Fügen Sie keine Leerzeichen in die Zeichenfolge ein.

    Bei dieser Anweisung werden die Schablonen auf andere Weise eingegeben als bei anderen Anweisungen. Der wichtigste Unterschied besteht darin, dass kein Platzhalterzeichen (*) verwendet werden darf. Eine Schablone kann angegeben werden, indem nur der letzte Teil eines Domänennamens eingegeben wird. Der Server stellt zu jeder Domäne, deren letzter Namensteil mit der angegebenen Schablone übereinstimmt, eine Direktverbindung her. Diese Anweisung gilt nur für die Kettung von Proxy-Servern und entspricht der Zeile @/= in der SOCKS-Konfigurationsdatei.

    Format

    no_proxy  Domänenname_oder_Schablone[,...]

    Beispiel

    no_proxy www.someco.com,.raleigh.ibm.com,.some.host.org:8080

    In diesem Beispiel verwendet der Server für die folgenden Anforderungen keine Proxy-Verbindung:

    Standardeinstellung

    Ohne

    NoCacheOnRange -- Angeben, das für Range-Anforderungen kein Caching verwendet wird

    Wenn eine Range-Anforderung von Browsern empfangen wird, erfordert Caching Proxy standardmäßig eine vollständige Antwort vom Back-End-Server. Caching Proxy entfernt den Range-Header aus der Anforderung und leitet anschließend die Anforderung an den Back-End-Server weiter. Sobald die Antwort im Proxy-Server zwischengespeichert ist, werden alle nachfolgenden Anforderungen für dieselben Ressourcen vom Proxy-Server bereitgestellt, egal ob es sich bei den Anforderungen um Range-Anforderungen handelt oder nicht. Die Standardaktion von Caching Proxy bedeutet gewöhnlich eine Leistungsverbesserung und kürzere Antwortzeiten für die Clients. Wenn die Anforderung jedoch nicht zwischengespeichert werden kann oder die Antwort sehr groß ist, beeinträchtigt die Standardaktion die Leistung.

    Verwenden Sie die Anweisung "NoCacheOnRange", die angibt, dass kein Caching für Range-Anforderungen verwendet werden soll, um das Problem zu beheben, das für die Verwendung der Standardkonfiguration beschrieben wurde.

    Wenn Sie die Anweisung in der Datei "ibmproxy.conf" global oder als Option für die Zuordnungsanweisung PROXY aktivieren, leitet Caching Proxy den Range-Anforderungsheader an den Back-End-Server weiter. Die Antwort vom Typ 206 (Teilinhalt) des Back-End-Servers wird von Caching Proxy jedoch nicht zwischengespeichert.

    Durch das Aktivieren der Anweisung "NoCacheOnRange" kann die Leistung des Proxy-Servers in den folgenden Fällen verbessert werden:

    Format

    NoCacheOnRange [on | off]

    Beispiel

    Sie können die Anweisung "NoCacheOnRange" auch in einer Proxy-Zuordnungsregel aktivieren:

    Proxy  /not-cachable/*   http://server.com/no-cachable-resources/*   NoCacheOnRange
    

    Standardeinstellung

    NoCacheOnRange off

    NoProxyHeader -- Die Client-Header angeben, die blockiert werden sollen

    Mit dieser Anweisung können Sie die Client-URL-Header angeben, die blockiert werden sollen. Jeder durch einen Client gesendete HTTP-Header kann blockiert werden, auch erforderliche Header. Gehen Sie beim Blockieren von Headern sehr sorgfältig vor. Zu den allgemeinen Headern gehören:

    Einzelheiten zu diesen und anderen Headern finden Sie in der Spezifikation des HTTP-Protokolls. Sie können mehrere dieser Anweisungen angeben.

    Format

    NoProxyHeader Header
    

    Beispiel

    NoProxyHeader Referer:

    Standardeinstellung

    Ohne

    NumClients -- Die Anzahl der zu verwendenden Threads des Cacheagenten angeben

    Mit dieser Anweisung können Sie die Anzahl der Threads angeben, die der Cacheagent zum Abrufen von Seiten in die Warteschlange verwendet. Richten Sie sich bei der Angabe der Anzahl Threads nach der Übertragungsgeschwindigkeit Ihres internen Netzes und Ihrer Internetverbindung. Der gültige Bereich liegt zwischen 1 und 100.

    Anmerkung:
    Die Verwendung von mehr als sechs Threads kann möglicherweise dazu führen, dass eine zu hohe Anzahl schnell aufeinanderfolgender Anforderungen an den Inhaltsserver gesendet werden.

    Format

    NumClients Anzahl
    

    Standardeinstellung

    NumClients 4

    ObjectType -- Schritt Object Type anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Object Type" aufrufen soll. Mit diesem Code wird das angeforderte Objekt im Dateisystem gesucht und sein MIME-Typ angegeben.

    Format

    ObjectType Anforderungsschablone /Pfad/Datei:Funktionsname
    
    Anforderungsschablone
    Eine Schablone für Anforderungen, die festlegt, ob eine Anwendungsfunktion aufgerufen wird. Die Schablone kann als Angaben das Protokoll, die Domäne und den Host enthalten, sie darf als vorangestelltes Zeichen einen Schrägstrich (/) verwenden sowie als Platzhalterzeichen einen Stern (*). Beispielsweise sind folgende Schablonen gültig: /front_page.html , http://www.ics.raleigh.ibm.com, /pub*, /* und *.
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm.

    Beispiel

    ObjectType /index.html /api/bin/icsextpgm.so:obj_type

    Standardeinstellung

    Ohne

    OptimizeRuleMapping -- Regelzuordnungsprozess für eingehende Anforderungen bei zunehmender Anzahl von Regeln optimieren

    Diese Anweisung beschleunigt den Regelzuordnungsprozess für eingehende Anforderungen bei zunehmender Anzahl von Regeln.

    Wenn Sie die Anweisung "OptimizeRuleMapping" aktivieren, gleicht der Proxy-Server die eingehenden URI-Anforderungen nicht nacheinander mit den einzelnen Regeln ab, sondern mit einer Präfixstruktur. Die Präfixstruktur hilft dem Proxy-Server, den redundanten Zeichenfolgevergleich in den Zuordnungsregeln zu vermeiden. Damit erzielt Caching Proxy eine bessere Leistung, wenn mehr als 300 Regeln in Ihrer Konfiguration enthalten sind.

    Format

    OptimizeRuleMapping  [on | off ]

    Standardeinstellung

    OptimizeRuleMapping off 
    

    OutputTimeout -- Zeitlimit für die Ausgabe angeben

    Mit dieser Anweisung können Sie festlegen, wie viel Zeit dem Server für das Senden der Ausgabe an einen Client zugestanden wird. Das Zeitlimit gilt für Anforderungen von lokalen Dateien und für Anforderungen, bei denen der Server als Proxy-Server agiert. Das Zeitlimit gilt nicht für Anforderungen, mit denen ein lokales CGI-Programm gestartet wird.

    Sendet der Server innerhalb der in dieser Anweisung angegebenen Zeitperiode nicht die vollständige Antwort, beendet der Server die Verbindung. Geben Sie die Zeitperiode in einer beliebigen Kombination aus Stunden, Minuten und Sekunden an.

    Format

    OutputTimeout Zeit 
    

    Standardeinstellung

    OutputTimeout 30 minutes

    PacFilePath -- Das Verzeichnis mit den PAC-Dateien angeben

    Mit dieser Anweisung können Sie das Verzeichnis für die PAC-Dateien (PAC = Proxy Autoconfiguration Files) angeben, die mit dem Formular für die Fernkonfiguration der PAC-Datei generiert wurden.

    Format

    PacFilePath Verzeichnispfad
    

    Standardwerte

    Pass -- Die Schablone zum Akzeptieren von Anforderungen angeben

    Legen Sie mit dieser Anweisung eine Schablone für Anforderungen fest, die akzeptiert und mit einer Datei von Ihrem Server beantwortet werden sollen. Wenn eine Anforderung mit einer Schablone einer Pass-Anweisung übereinstimmt, wird diese Anforderung nicht mehr mit den Anforderungsschablonen nachfolgender Anweisungen verglichen.

    Format

    Pass  Anforderungsschablone [Dateipfad [IP-Adresse_des_Servers | Hostname]]
    
    Anforderungsschablone
    Eine Schablone für Anforderungen, die der Server akzeptieren und mit der Rückgabe einer Datei beantworten soll.

    In der Schablone kann ein Stern (*) als Platzhalterzeichen verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.

    [Dateipfad]
    Der Pfad zur Datei, die der Server zurückgeben soll. Der Dateipfad darf ein Platzhalterzeichen verwenden, wenn die Anforderungsschablone ebenfalls ein Platzhalterzeichen enthält. Der Teil der Anforderung, der mit dem Platzhalterzeichen in der Anforderungsschablone übereinstimmt, wird an Stelle des Platzhalterzeichens im Dateipfad eingesetzt.

    Dieser Parameter ist optional. Falls kein Pfad angegeben wird, wird die Anforderung selbst als Pfad verwendet.

    [IP-Adresse_des_Servers | Hostname]
    Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

    Sie können eine IP-Adresse (z. B. 240.146.167.72 ) oder einen Hostnamen (z. B. hostA.raleigh.ibm.com) angeben.

    Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.

    Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

    Beispiele

    Standardwerte

    AIX-Systeme

    Pass    /Admin/*    /usr/lpp/internet/server_root/Admin/*
    Pass    /Docs/*     /usr/lpp/internet/server_root/Docs/*
    Pass    /errorpages/*  /usr/lpp/internet/server_root/pub/errporpages/*
    Pass /*          /usr/lpp/internet/server_root/pub/*

    HP-UX-, Linux- und Solaris-Systeme

    Pass    /Admin/*    /opt/ibm/edge/cp/server_root/Admin/*
    Pass    /Docs/*     /opt/ibm/edge/cp/server_root/Docs/*
    Pass    /errorpages/*  /opt/ibm/edge/cp/server_root/pub/errorpages/*
    Pass    /*          /opt/ibm/edge/cp/server_root/pub/* 
    

    Windows-Systeme

    Pass    /icons/*    C:\Programme\IBM\edge\cp\icons\*
    Pass    /Admin/*    C:\Programme\IBM\edge\cp\Admin\*
    Pass    /Docs/*     C:\Programme\IBM\edge\cp\Docs\*
    Pass    /erropages/*  C:\Programme\IBM\edge\cp\pub\errorpages\*
    Pass    /*          C:\Programme\IBM\edge\cp\pub\* 
    

    PersistTimeout -- Wartezeit zwischen Clientanforderungen angeben

    Mit dieser Anweisung können Sie angeben, wie lange der Server zwischen Clientanforderungen wartet, bevor er eine persistente Verbindung abbricht. Als Zeit kann jede gültige Zeitangabe verwendet werden, normalerweise wird die Zeit jedoch in Sekunden und Minuten angegeben.

    Mit Hilfe einer anderen Zeitlimitanweisung, der Anweisung "InputTimeout", bestimmt der Server, wie lange er auf die erste Clientanforderung wartet, nachdem die Verbindung hergestellt wurde. Nähere Informationen über das Zeitlimit für die Eingabe finden Sie im Abschnitt InputTimeout -- Eingabezeitlimit angeben.

    Nachdem der Server sein erste Antwort gesendet hat, bestimmt er anhand des mit der Anweisung "PersistTimeout" festgelegten Werts, wie lange er auf die nachfolgende Anforderung warten soll, bevor er die persistente Verbindung abbricht.

    Format

    PersistTimeout  Zeit
    

    Standardeinstellung

    PersistTimeout 4 seconds

    PICSDBLookup -- Schritt für Abfrage des PICS-Kennsatzes anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server aufruft, um PICS-Kennsätze für einen angegebenen URL abzurufen. Diese Funktion kann einen PICS-Kennsatz entweder dynamisch für die angeforderte Datei erstellen oder in einer alternativen Datei oder Datenbank nach einem PICS-Kennsatz suchen.

    Format

    PICSDBLookup  /Pfad/Datei:Funktionsname
    
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm.

    Beispiel

    PICSDBLookup /api/bin/icsext05.so:get_pics

    Standardeinstellung

    Ohne

    PidFile (nur Linux und UNIX) -- Datei angeben, in der die Prozess-ID von gespeichert werden soll

    Diese Anweisung ist nur für Linux- und UNIX-Systeme gültig. Mit dieser Anweisung können Sie die Adresse der Datei angeben, die die Prozess-ID von Caching Proxy enthält. Wenn der Serverprozess startet, zeichnet er seine Prozess-ID (PID) in einer Datei auf. Werden auf einem System mehrere Instanzen des Servers ausgeführt, muss jede Instanz eine eigene Anweisung "PidFile" besitzen.

    Format

    PidFile Pfad_zu_PID-Dateiinformationen
    

    Beispiel

    PidFile /usr/pidinfo

    Standardwerte

    PKCS11DefaultCert, PKCS11DriverPath, PKCS11TokenPassword -- Unterstützung für IBM 4960 PCI Cryptographic Accelerator Card (nur AIX)

    Für die Unterstützung der IBM 4960 PCI Cryptographic Accelerator Card auf AIX-Systemen werden zusätzliche Anweisungen bereitgestellt.

    Verwenden Sie diese drei Anweisungen, damit der Proxy-Server den Einheitentreiber laden, die Token-Einheit öffnen und auf die auf der Einheit gespeicherten Zertifikate zugreifen kann. Wenn der Einheitentreiber geladen ist, verwendet der Proxy-Server die Einheit automatisch, um die Geschwindigkeit von SSL-Übertragen zu erhöhen.

    Lesen Sie auch den Abschnitt SSLCryptoCard -- Installierte Verschlüsselungskarte angeben.

    Format

    PKCS11DefaultCert Standardzertifikatskennsatz 
    

    Geben Sie den Kennsatz des auf der Token-Einheit gespeicherten SSL-Standardzertifikats an.

    PKCS11DriverPath absoluter_Pfad_des_Kartentreibers 
    

    Geben Sie den absoluten Pfad des Einheitentreibers für die Cryptographic Accelerator Card an.

    PKCS11TokenPassword Kennwort 
    

    Geben Sie das Kennwort zum Öffnen der Token-Einheit an.

    Beispiel

    PKCS11DefaultCert  MeinStandardZertimToken
    PKCS11DriverPath /usr/lib/pkcs11/PKCS11_API.so
    PKCS11TokenPassword MeinKennwortZumÖffnenDesToken
     
    

    Standardeinstellung

    Ohne

    Anweisungen für Plug-in-Module

    Die nachfolgend aufgeführten Anweisungen wurden zur Datei "ibmproxy.conf" von Caching Proxy hinzugefügt, um neue Funktionen und Plug-ins zu aktivieren. Zum Editieren der meisten Anweisungen stehen keine Konfigurations- und Verwaltungsformulare zur Verfügung. Die Anweisungen müssen in einem Standardtexteditor wie vi oder emacs editiert werden. Nähere Informationen zu jeder der folgenden neuen Anweisungen sind in diesem Kapitel in alphabetischer Reihenfolge enthalten.

    In der Datei "ibmproxy.conf" müssen Anweisungen zum Konfigurieren von Plug-in-Modulen für Caching Proxy im folgenden Format eingegeben werden:

    <MODULEBEGIN> Plug-in-Name
    untergeordnete_Anweisung1
    untergeordnete_Anweisung2
     
    <MODULEEND>
    

    Jedes Plug-in-Programm führt eine Syntaxanalyse der Datei "ibmproxy.conf" durch und liest nur den eigenen Block mit untergeordneten Anweisungen. Der Parser von Caching Proxy ignoriert alle Einträge zwischen <MODULEBEGIN> und <MODULEEND>.

    Für die Plug-in-Module von Caching Proxy und für einige neuen Funktionen müssen API-Anweisungen zur Datei "ibmproxy.conf" hinzugefügt werden. Weil der Proxy-Server die Plug-in-Module in der Reihenfolge verarbeitet, in der sie aufgelistet sind, müssen Sie beim Anordnen der Anweisungen in der Konfigurationsdatei des Proxy-Servers sorgfältig vorgehen. Beachten Sie, dass die prototype-Anweisungen (in Form von Kommentaren) zum API-Abschnitt der Datei "ibmproxy.conf" hinzugefügt wurden. Diese API-Anweisungen sind in einer zweckmäßigen Reihenfolge angeordnet. Wenn Sie API-Anweisungen hinzufügen, um neue Funktionen und Plug-in-Module zu aktivieren, sollten Sie die Anweisungen wie im Prototypabschnitt der Konfigurationsdatei gezeigt anordnen. Alternativ dazu können Sie, falls erforderlich, die Kommentarzeichen für API-Anweisungen entfernen und API-Anweisungen editieren, um die Unterstützung für jede gewünschte Funktion oder jedes gewünschte Plug-in hinzuzufügen. Plug-in-Module, die vom Benutzer erstellt wurden, müssen hinter den Plug-in-Modulen des Produkts hinzugefügt werden.

    Port -- Port angeben, an dem der Server Anforderungen empfängt

    Mit dieser Anweisung können Sie die Nummer des Ports angeben, an dem der Server auf Anforderungen wartet. Die Standardportnummer für HTTP ist 80. Andere Portnummern unter 1024 sind für andere TCP/IP-Anwendungen reserviert und dürfen nicht verwendet werden. Die für Proxy-Webserver verwendeten allgemeinen Ports sind 8080 und 8008.

    Wird eine andere Portnummer als 80 verwendet, sind Clients erforderlich, um für Anforderungen an den Server eine spezielle Portnummer anzusprechen. Vor der Portnummer steht ein Doppelpunkt (:), und die Portnummer wird im URL an den Hostnamen angehängt. Beispielsweise wird bei Angabe des URL http://www.turfco.com:8008/ im Browser die Standardbegrüßungsseite des Host mit dem Namen www.turfco.com angefordert, der an Port 8008 Anforderungen empfängt.

    Sie können die Option -p im Befehl ibmproxy angeben, um diese Einstellung beim Starten des Servers außer Kraft zu setzen.

    Format

    Port Nummer
    

    Wenn Sie diese Anweisung ändern, müssen Sie den Server manuell stoppen und anschließend erneut starten, damit die Änderung wirksam wird. Der Server erkennt die Änderung nicht, wenn Sie ihn lediglich erneut starten. (Weitere Informationen finden Sie im Abschnitt Caching Proxy starten und stoppen.)

    Standardeinstellung

    Port 80

    PostAuth -- Schritt PostAuth anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während des Schritts "PostAuth" aufrufen soll. Dieser Code wird ohne Berücksichtigung der Rückkehrcodes früherer Schritte oder anderer PostAuth-Steuerroutinen ausgeführt. Er ermöglicht die Bereinigung aller Ressourcen, die zur Verarbeitung der Anforderung zugewiesen wurden.

    Format

    PostAuth  /Pfad/Datei:Funktionsname
    
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm.

    Beispiel

    AuthExit  /ics/api/bin/icsext05.so:post_exit

    Standardeinstellung

    Ohne

    PostExit -- Schritt PostExit anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während des Schritts "PostExit" aufrufen soll. Dieser Code wird ohne Berücksichtigung der Rückkehrcodes früherer Schritte oder anderer PostExit-Steuerroutinen ausgeführt. Er ermöglicht die Bereinigung aller Ressourcen, die zur Verarbeitung der Anforderung zugewiesen wurden.

    Format

    PostExit  /Pfad/Datei:Funktionsname
    
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm.

    Beispiel

    PostExit /ics/api/bin/icsext05.so:post_exit

    Standardeinstellung

    Ohne

    PreExit -- Schritt PreExit anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während des Schritts "PreExit" aufrufen soll. Dieser Code wird nach dem Lesen einer Clientanforderung, aber vor allen weiteren Verarbeitungsschritten ausgeführt. In diesem Schritt kann das Modul GoServe aufgerufen werden.

    Format

    PreExit /Pfad/Datei:Funktionsname
    
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname der kompilierten DLL einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm.

    Beispiel

    PreExit /ics/api/bin/icsext05.so:pre_exit

    Standardeinstellung

    Ohne

    Protect -- Eine Zugriffsschutzkonfiguration für Anforderungen aktivieren, die mit einer Schablone übereinstimmen

    Mit dieser Anweisung können Sie für Anforderungen, die mit einer Schablone übereinstimmen, die Zugriffsschutzkonfiguration aktivieren.

    Anmerkung:
    Damit der Zugriffsschutz ordnungsgemäß funktioniert, müssen die Anweisungen "DefProt" und "Protect" in der Konfigurationsdatei vor allen Pass- Exec-, oder Proxy-Anweisungen stehen.

    Eine Zugriffsschutzkonfiguration wird mit untergeordneten Anweisungen für den Zugriffsschutz definiert. Das Format der Anweisung "Protect" ist davon abhängig, ob auf einen Kennsatz oder eine Datei verwiesen werden soll, die die untergeordneten Anweisungen für Zugriffsschutz enthält, oder ob die einzelnen untergeordneten Anweisungen für Zugriffsschutz als Bestandteil der Anweisung "Protect" eingegeben werden sollen.

    Format

    Dieser Parameter kann folgende Formate verwenden:

    Folgende Parameter werden verwendet:

    Anforderungsschablone
    Eine Schablone für Anforderungen, für die der Zugriffsschutz aktiviert werden soll. Der Server vergleicht die eingehenden Clientanforderungen mit der Schablone und aktiviert bei Übereinstimmung den Zugriffsschutz.
    [Konfigurationsdatei | Kennsatz]
    Falls auf einen Kennsatz oder auf eine Datei verwiesen wird, die die untergeordneten Anweisungen für Zugriffsschutz enthält, legt dieser Parameter die Zugriffsschutzkonfiguration fest, die für Anforderungen aktiviert werden soll, die mit der Anforderungsschablone übereinstimmen.

    Dieser Parameter ist optional. Wird dieser Parameter weggelassen, wird die Zugriffsschutzkonfiguration aktiviert, die durch die zuletzt bearbeitete DefProt-Anweisung mit einer übereinstimmenden Schablone definiert wurde.

    [FOR IP-Adresse_des_Servers | Hostname]
    Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt. Wenn Sie eine IP-Adresse schützen, sind sowohl die IP-Adresse als auch der vollständig qualifizierte Hostname geschützt. Falls der Server jedoch in seinem Netzwerk mit einem anderen Namen als dem vollständig qualifizierten Namen aufgerufen wird, z. B. mit einem Eintrag aus einer Datei mit Hostnamen, ist er nicht geschützt.

    Beispiel:

    Protect http://x.x.x.x  PROT-ADMIN

    In einem Webbrowser:

    Beispiel:

    Protect http://hostname.Beispiel.com  PROT-ADMIN
    

    In einem Webbrowser:

    Sie können eine IP-Adresse (z. B. FOR 240.146.167.72 ) oder einen Hostnamen (z. B. FOR hostA.bcd.com ) angeben.

    Platzhalterzeichen dürfen zur Angabe von Server-IP-Adressen nicht verwendet werden.

    Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.

    Anmerkung:
    Der Parameter [IP-Adresse_des_Servers | Hostname] wird entweder mit dem Parameter [Konfigurationsdatei | Kennsatz] oder mit dem Parameter untergeordnete_Anweisung Wert verwendet.
    • Damit der Parameter [IP-Adresse_des_Servers | Hostname] mit dem Parameter [Konfigurationsdatei | Kennsatz] verwendet werden kann, muss die Zeichenfolge FOR oder eine andere Zeichenfolge (ohne Leerzeichen) zwischen den Parameter [Konfigurationsdatei | Kennsatz] und den Parameter [IP-Adresse_des_Servers | Hostname] gesetzt werden.
    • Um [IP-Adresse_des_Servers | Hostname] mit den Parametern untergeordnete_Anweisung Wert verwendet wird, dürfen Sie die Zeichenfolge FOR nicht vor der IP-Adresse oder vor dem Hostnamen angegeben werden.
    untergeordnete_Anweisung Wert
    Verwenden Sie diesen Parameter, um die untergeordneten Anweisungen für Zugriffsschutz als Teil der Anweisung "Protect" einzugeben. Beschreibungen der untergeordneten Anweisungen für den Zugriffsschutz finden Sie in folgenden Abschnitten:

    Beispiele

    Standardeinstellung

    Standardmäßig wird der Zugriffsschutz für die Konfigurations- und Verwaltungsformulare durch eine Protect-Anweisung mit der Anforderungsschablone /admin-bin/* bereitgestellt.

    Protection -- In der Konfigurationsdatei eine benannte Zugriffsschutzkonfiguration definieren

    Mit dieser Anweisung können Sie in der Konfigurationsdatei eine Zugriffsschutzkonfiguration definieren. Weisen Sie der Zugriffsschutzkonfiguration einen Namen zu und definieren Sie mit Hilfe der untergeordneten Anweisungen für den Zugriffsschutz die Art des Zugriffsschutzes.

    Anmerkungen:

    1. In der Konfigurationsdatei müssen die Protection-Anweisungen vor allen DefProt- und Protect-Anweisung stehen, die auf die Protection-Anweisungen verweisen.

    2. Zur Verwendung von Domänennamen in den Zugriffsschutzregeln muss die Anweisung "DNS-Lookup" auf on gesetzt sein.

    Format

    Protection Kennsatzname  {
        untergeordnete Anweisung  Wert
        untergeordnete Anweisung  Wert
        .
        .
        .
      }
    
    Kennsatzname
    Der Name, der dieser Zugriffsschutzkonfiguration zugeordnet werden soll. Der Name kann dann durch nachfolgende DefProt- und Protect-Anweisungen als Zeiger auf diese Zugriffsschutzkonfiguration verwendet werden.
    untergeordnete_Anweisung Wert
    Die untergeordneten Anweisungen sind in geschweifte Klammern ({ }) eingeschlossen. Die linke geschweifte Klammer muss in der Zeile, in der der Kennsatzname angegeben ist, das letzte Zeichen sein. Jede untergeordnete Anweisung steht in einer separaten Zeile. Die rechte geschweifte Klammer muss nach der Zeile mit der letzten untergeordneten Anweisung in einer separaten Zeile stehen. Zwischen den geschweiften Klammern dürfen keine Kommentarzeilen enthalten sein.

    Beschreibungen der Unteranweisungen für den Zugriffsschutz finden Sie im Abschnitt Untergeordnete Anweisungen für den Zugriffsschutz -- Angeben, wie eine Gruppe von Ressourcen geschützt wird.

    Beispiel

    Protection NAME-ME   {
      AuthType Basic
       ServerID restricted
       PasswdFile  /WWW/password.pwd
       GroupFile   /WWW/group.grp
       GetMask groupname
       PutMask groupname
    }
    

    Standardeinstellung

    Protect /admin-bin/* {
      ServerId Private_Authorization
      AuthType Basic
      GetMask All@(*)
      PutMask All@(*)
      PostMask All@(*)
      Mask All@(*)
      PasswdFile   /opt/ibm/edge/cp/server_root/protect/webadmin.passwd
    }
    

    Untergeordnete Anweisungen für den Zugriffsschutz -- Angeben, wie eine Gruppe von Ressourcen geschützt wird

    Nachstehend finden Sie die Beschreibungen der untergeordneten Anweisungen für den Zugriffsschutz, die in einer Zugriffsschutzkonfiguration verwendet werden können. Die untergeordneten Anweisungen werden in alphabetischer Reihenfolge aufgeführt.

    Zugriffsschutzkonfigurationen können entweder in separaten Dateien definiert sein oder in der Konfigurationsdatei als Teil von DefProt-, Protect- oder Protection-Anweisungen.

    AuthType -- AuthType - Authentifizierungstypangeben

    Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz, wenn der Zugriff über Benutzernamen und Kennwörter eingeschränkt werden soll. Geben Sie die Authentifizierungsart an, die zu verwenden ist, wenn der Client an den Server ein Kennwort sendet. Bei der Authentifizierungsart Grundeinstellungen (AuthType Basic) werden die Kennwörter an den Server als Textdatei gesendet. Sie werden zwar codiert, aber nicht verschlüsselt.

    Standardeinstellung
      AuthType Basic
    

    DeleteMask -- Die Benutzernamen, Gruppen und Adressen angeben, denen das Löschen von Dateien erlaubt ist

    Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die berechtigt sind, DELETE-Anforderungen für ein geschütztes Verzeichnis auszuführen.

    Beispiel
    DeleteMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
    

    GetMask -- Die Benutzernamen, Gruppen und Adressen angeben, denen das Abrufen von Dateien erlaubt ist

    Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die zu GET-Anforderungen für ein geschütztes Verzeichnis berechtigt sind.

    Beispiel
    GetMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
    

    Standardeinstellung
      GetMask All@(*)
    

    GroupFile -- Die Position der zugeordneten Gruppendatei angeben

    Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe des Pfades und des Dateinamens der Servergruppendatei, die von dieser Zugriffsschutzkonfiguration verwendet wird. Die Gruppen, die in der Servergruppendatei definiert sind, können anschließend von folgenden Komponenten verwendet werden:

    Beispiel
      GroupFile /docs/etc/WWW/restrict.group
    

    Mask -- Die Benutzernamen, Gruppen und Adressen angeben, die HTTP-Anforderungen stellen dürfen

    Verwenden Sie diese untergeordnete Anweisung zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die zur Ausführung von HTTP-Anforderungen berechtigt sind, die von keiner anderen untergeordneten Anweisungen für Maskierung abgedeckt werden.

    Beispiele
    Mask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
    
    Anmerkung:
    Beachten Sie bei der Verwendung der Anweisung "Mask", dass zwischen Groß- und Kleinschreibung unterschieden wird. Nachfolgend wird ein Beispiel für eine Maskierung gezeigt, die für eine Benutzer-ID angegeben wird:
    MASK WEBADM,webadm

    PasswdFile -- Die Position der zugeordneten Kennwortdatei angeben

    Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz, wenn der Zugriff über Benutzernamen und Kennwörter eingeschränkt werden soll. Geben Sie den Pfad und den Dateinamen der Kennwortdatei an, die von dieser Zugriffsschutzkonfiguration verwendet werden soll.

    Weil einige Browser Benutzer-IDs und Kennwörter im Host nach Sicherheitsbereichen (ServerID) im Cache zwischenspeichern, sollten Sie bei Angabe der Server-ID und Kennwortdateien die folgenden Richtlinien beachten:

    Beispiel
      PasswdFile /docs/etc/WWW/restrict.password
    
    Anmerkung:
    Wenn der Pfad oder der Dateiname Leerzeichen enthält, müssen Sie den vollständigen Pfad und Dateinamen in Anführungszeichen ("") einschließen.
    PasswdFile "c:\test this\admin.pwd" 
    

    PostMask -- Die Benutzernamen, Gruppen und Adressen angeben, denen das Veröffentlichen von Dateien erlaubt ist

    Verwenden Sie in einem sicheren Server diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die zu POST-Anforderungen für ein geschütztes Verzeichnis berechtigt sind.

    Beispiel
    PostMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
    

    PutMask -- Die Benutzernamen, Gruppen und Adressen angeben, denen das Ablegen von Dateien erlaubt ist

    Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die zu PUT-Anforderungen für ein geschütztes Verzeichnis berechtigt sind.

    Beispiel
    PutMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
    

    ServerID -- ServerID - Einen Namen angeben, der der Kennwortdatei zugeordnet werden soll

    Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz, wenn der Zugriff über Benutzernamen und Kennwörter eingeschränkt werden soll. Geben Sie einen Namen an, der der Kennwortdatei, die verwendet wird, zugeordnet werden soll. Der Name muss nicht der Name einer realen Maschine sein.

    Der Name wird als Kennung für den Requester verwendet. Da unterschiedliche Zugriffsschutzkonfigurationen unterschiedliche Kennwortdateien verwenden können, wird dem Client durch die Zuordnung eines Namens für die Zugriffsschutzkonfiguration die Entscheidung erleichtert, welches Kennwort er zu senden hat. Die meisten Clients zeigen diesen Namen an, während Sie die Eingabe eines Benutzernamens und eines Kennwortes anfordern.

    Weil einige Browser Benutzer-IDs und Kennwörter im Host nach Sicherheitsbereichen (ServerID) im Cache zwischenspeichern, sollten Sie bei Angabe der Server-ID und Kennwortdateien die folgenden Richtlinien beachten:

    Beispiel
       ServerID restricted
    

    Proxy -- Proxy-Protokolle oder einen Reverse Proxy angeben

    Mit dieser Anweisung können Sie die Protokolle angeben, die Caching Proxy verarbeiten soll, einem Server Anforderungen zuordnen. Gültige Protokolle sind http, ftp und gopher.

    Diese Proxy-Anweisung übergibt die Anforderung an einen fernen Server. Beispielsweise bewirkt die folgende Anweisung, dass alle Anforderungen an den angegebenen URL weitergeleitet werden:

    Proxy /*   http://Name.des.Proxy-Servers/* 
    

    Verwenden Sie für einen geschützten Reverse Proxy die folgende Anweisung:

    Proxy /*  https://Name.des.Proxy-Servers/*

    Wenn der Proxy-Server weniger restriktiv funktionieren soll, entfernen Sie die Kommentarzeichen vor den folgenden Anweisungen in der Konfigurationsdatei. (Diese Anweisungen können allerdings ein Sicherheitsproblem verursachen, wenn der Proxy als Reverse Proxy konfiguriert ist.)

    Proxy http:*
    Proxy ftp:*
    Proxy gopher:*

    Optionale Parameter:

    Format

    Proxy Anforderungsschablone Pfad_des_Zielservers [[IP]:Port]
    [UseSession | NoCaching | NoCacheOnRange | NoJunction | JunctionPrefix:/URL-Präfix]

    Beispiel

    Das folgende Beispiel zeigt die Verwendung der Option "UseSession" in der Anweisung "Proxy":

    Proxy  /abc/*   http://server1/default/abc/*  :80  UseSession
    

    Wenn die Clientanforderung an Port 80 eingeht und der URL in der Clientanforderung dem Muster /abc/* entspricht, wird der URL http://server1/default/abc/* zugeordnet.

    Standardwerte

    Keiner.

    ProxyAccessLog -- Name und Pfad für die Proxy-Zugriffsprotokolldatei angeben

    Mit dieser Anweisung können Sie den Pfad und Namen der Datei angeben, in der der Server die Zugriffsstatistik für Proxy-Anforderungen protokollieren soll. Standardmäßig schreibt der Server jedes Mal einen Eintrag in dieses Protokoll geschrieben, wenn der Server für eine Clientanforderung als Proxy-Server auftritt. Sie können die Anweisung "NoLog" verwenden, falls Anforderungen von bestimmten Clients nicht protokolliert werden sollen.

    Wenn der Server aktiv ist, startet er täglich um 00:00 Uhr eine neue Protokolldatei. Andernfalls startet der Server eine neue Protokolldatei, wenn er zum ersten Mal am Tag gestartet wird. Beim Erstellen der Datei verwendet der Server den von Ihnen angegebenen Dateinamen und hängt an diesen ein Suffix für das Datum oder eine Erweiterung an. Für das Datumssuffix oder die Erweiterung wird das Format TTMmmJJJJ verwendet, wobei Mmm die ersten drei Buchstaben des Monatsnamens, TT der Tag des Monats und JJJJ das Jahr sind.

    Es ist sinnvoll, alte Protokolldateien zu löschen, weil sie viel Speicher auf dem Festplattenlaufwerk belegen können.

    Format

    ProxyAccessLog Pfad/Datei
    

    Standardwerte

    ProxyAdvisor -- Bereitstellung von Proxy-Anforderungen anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendung angeben, die der Server während des Schritts "Proxy Advisor" aufrufen soll. Dieser Code verarbeitet die Anforderung.

    Format

    ProxyAdvisor /Pfad/Datei:Funktionsname					
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm.

    Beispiel
    ProxyAdvisor /api/bin/customadvise.so:proxyadv

    Standardeinstellung

    Ohne

    ProxyForwardLabels -- PICS-Filterung definieren

    Verwenden Sie die Anweisung "ProxyForwardLabels", um für den Proxy-Server und für den Client oder für zwei Proxy-Server in einer Proxy-Hierarchie eine PICS-Filterung zu definieren.

    Wird ProxyForwardLabels auf on gesetzt, generiert der Proxy-Server HTTP-Header des Typs PICS-Label: für alle gefundenen PICS-Kennsätze, einschließlich der Kennsätze vom Ursprungsserver, Kennsätze von Kennsatzbüros, Kennsätze aus dem Kennsatzcache von Caching Proxy sowie Kennsätze von Plug-ins, die Kennsätze bereitstellen.

    Wird ProxyForwardLabels auf Off gesetzt, werden keine HTTP-Header des Typs PICS-Label: generiert.

    Format

    ProxyForwardLabels {on | off}

    Standardeinstellung

    ProxyForwardLabels Off

    ProxyFrom -- Client mit einem Header des Typs "From:" angeben

    Mit dieser Anweisung können Sie einen Header des Typs From: generieren. Dieser Header wird normalerweise zur Angabe der E-Mail-Adresse des Proxy-Administrators verwendet.

    Format

    ProxyFrom E-Mail-Adresse
    

    Beispiel

    Die Einstellung ProxyFrom webmaster@proxy.ibm.com bewirkt folgende Änderungen im Header:

    Original-Header Geänderter Header
    Location: http://www.ibm.com/ Location: http://www.ibm.com/
    Last Modified: Tue 5 Nov 1997 10:05:39 GMT Last Modified: Tue 5 Nov 1997 10:05:39 GMT
    Pragma: no-cache From: webmaster@proxy.ibm.com

    Pragma: no-cache

    Standardeinstellung

    Ohne

    ProxyIgnoreNoCache -- Anforderung zum erneuten Laden ignorieren

    Mit dieser Anweisung können Sie festlegen, wie der Server reagiert, wenn Benutzer im Browser die Schaltfläche Aktualisieren anklicken. Ist die Anweisung "ProxyIgnoreNoCache" auf on gesetzt, dann wird die Seite bei hoher Serverauslastung nicht vom Ursprungsserver angefordert, sondern eine Kopie der Datei wird aus dem Cache bereitgestellt, falls vorhanden. Der Server ignoriert im Wesentlichen den vom Browser gesendeten Header Pragma: no-cache.

    Format

    ProxyIgnoreNoCache  {on | off}

    Standardeinstellung

    ProxyIgnoreNoCache off

    ProxyPersistence -- Persistente Verbindungen zulassen

    Geben Sie mit dieser Anweisung an, ob eine persistente Verbindung zum Client bestehen soll. Eine persistente Verbindung reduziert die Wartezeit für Benutzer und verringert die CPU-Auslastung auf dem Proxy-Server. Sie erfordert jedoch eine größere Anzahl Ressourcen. Für eine persistente Verbindung sind zusätzliche Threads und folglich zusätzlicher Speicher im Proxy-Server erforderlich.

    Persistente Verbindungen dürfen in einer Konfiguration mit Proxy-Servern auf mehreren Ebenen nicht verwendet werden, wenn ein Proxy-Server HTTP/1.1 nicht unterstützt.

    Format

    ProxyPersistence {on | off}

    Standardeinstellung

    ProxyPersistence on

    ProxySendClientAddress -- Client-IP-Header "Address:" generieren

    Legen Sie mit dieser Anweisung fest, ob der Proxy die IP-Adresse des Client an den Zielserver weiterleitet.

    Format

    ProxySendClientAddress  {Client-IP-Adresse: | OFF} 
    

    Beispiel

    Die Anweisung ProxySendClientAddress Client-IP: bewirkt folgende Änderungen der Header:

    Original-Header Geänderter Header
    Location: http://www.ibm.com/ Location: http://www.ibm.com
    Last Modified: Tue 5 Nov 1997 10:05:39 GMT Last Modified: Tue 5 Nov 1997 10:05:39 GMT
    Pragma: no-cache Client-IP: 0.67.199.5

    Pragma: no-cache

    Standardeinstellung

    Ohne

    ProxyUserAgent -- Zeichenfolge User Agent ändern

    Legen Sie mit dieser Anweisung eine Zeichenfolge für User Agent (Benutzeragent) fest, die die vom Client gesendete Zeichenfolge ersetzt. Dadurch wird beim Besuch von Websites eine größere Anonymität erreicht. Allerdings besitzen einige Websites angepasste Seiten, die auf der Zeichenfolge User Agent basieren. Bei Verwendung der Anweisung "ProxyUserAgent" werden diese angepassten Seiten nicht angezeigt.

    Format

    ProxyUserAgent Produktname/Version
    

    Beispiel

    Die Anweisung ProxyUserAgent Caching Proxy/7.0 bewirkt folgende Änderungen im Header:

    Original-Header Geänderter Header
    Location: http://www.ibm.com/ Location: http://www.ibm.com
    Last Modified: Tue 5 Nov 1997 10:05:39 GMT Last Modified: Tue 5 Nov 1997 10:05:39 GMT
    User Agent: Mozilla/ 2.02 OS2 User Agent: Caching Proxy/7.0
    Pragma: no-cache Pragma: no-cache

    Standardeinstellung

    Ohne

    ProxyVia -- Format des HTTP-Headers angeben

    Mit dieser Anweisung können Sie das Format des HTTP-Header festlegen. Für diese Anweisung gibt es vier mögliche Werte. Ist ProxyVia auf Full gesetzt, fügt Caching Proxy in die Anforderung oder in die Antwort einen Via-Header ein. Ist bereits ein Via-Header im Datenstrom vorhanden, fügt Caching Proxy die Hostdaten an das Ende des Datenstroms an. Ist diese Anweisung auf Set gesetzt, setzt Caching Proxy den Via-Header auf die Hostdaten. Ist der Via-Header bereits im Datenstrom enthalten, wird er von Caching Proxy entfernt. Wird diese Anweisung auf Pass gesetzt, werden von Caching Proxy alle Header-Daten unverändert weitergeleitet. Bei Angabe von Block für die Anweisung werden von Caching Proxy keine Via-Header weitergeleitet.

    Format

    ProxyVia {Full | Set | Pass | Block}

    Beispiel

    ProxyVia Pass

    Standardeinstellung

    ProxyVia Full

    ProxyWAS -- Festlegen, dass Anforderungen an WebSphere Application Server gesendet werden

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Die Zuordnungsanweisung "ProxyWAS" funktioniert genauso wie die Anweisung "Proxy", legt für Caching Proxy jedoch zusätzlich fest, dass übereinstimmende Anweisungen an einen WebSphere Application Server gesendet werden. Beispiele zur Verwendung dieser Anweisung finden Sie im Abschnitt Proxy -- Proxy-Protokolle oder Reverse Proxy angeben.

    Format

    ProxyWAS Anforderungsschablone Pfad_des_Zielservers [[IP]:Port] 
    [UseSession | NoCaching | NoCacheOnRange | NoJunction | JunctionPrefix:/URL-Präfix]

    Standardeinstellung

    Ohne

    PureProxy -- Dedizierten Proxy inaktivieren

    Geben Sie mit dieser Anweisung an, ob der Server als Proxy-Server oder als Proxy- und Inhaltsserver auftritt. Es wird empfohlen, Caching Proxy ausschließlich als Proxy-Server zu verwenden.

    Format

    PureProxy {on | off}

    Standardeinstellung

    PureProxy on

    PurgeAge -- Altersgrenze für ein Protokoll angeben

    Geben Sie mit dieser Anweisung das Alter eines Protokolls in Tagen an, bei dessen Erreichen das Protokoll gelöscht wird. Ist PurgeAge auf 0 gesetzt, wird das Protokoll niemals gelöscht.

    Anmerkung:
    Das Plug-in löscht niemals das Protokoll für den laufenden oder den vergangenen Tag.

    Format

    PurgeAge Zahl
    

    Standardeinstellung

    PurgeAge 7

    Zugehörige Anweisungen

    PurgeSize -- Begrenzung für die Größe des Protokollarchivs angeben

    Legen Sie mit dieser Anweisung die zulässige Größe der Protokolldateien in Megabyte fest, bei deren Überschreiten das Protokollarchiv gelöscht wird. Wird die Anweisung "PurgeSize" auf 0 gesetzt, besteht keine Größenbeschränkung, und es werden keine Dateien gelöscht.

    Die Einstellung für "PurgeSize" bezieht sich auf alle Protokolle eines Protokolltyps. Werden z. B. Fehler protokolliert (d. h., wurde in die Konfigurationsdatei ein ErrorLog-Eintrag geschrieben) und ist "PurgeSize" auf "10 MB" gesetzt, berechnet Caching Proxy die Größen aller Fehlerprotokolle, addiert diese und löscht anschließend Protokolle, bis die Gesamtgröße aller Protokolle unter 10 MB liegt.

    Anmerkung:
    Das Plug-in löscht niemals das Protokoll für den laufenden oder den vergangenen Tag. Beim Löschen von Protokolldateien werden die ältesten Protokollen gelöscht. Dieser Vorgang wird so lange fortgesetzt, bis die Größe der Protokolldateien jeder Protokollart kleiner oder gleich dem Wert ist, der mit der Anweisung "PurgeSize" (in Megabyte) definiert wurde.

    Format

    PurgeSize Anzahl_MB
    

    Standardeinstellung

    PurgeSize 0

    Zugehörige Anweisungen

    RCAConfigFile -- Aliasnamen für ConfigFile angeben

    Mit dieser Anweisung können Sie den Namen und die Position der RCA-Konfigurationsdatei (RCA = Remote Cache Access) angeben.

    Anmerkung:
    Die RCA-Konfigurationsdatei wurde in die Datei "ibmproxy.conf" eingefügt. Aus Gründen der Rückwärtskompatibilität wird "RCAConfigFile" als Aliasname für "ConfigFile" unterstützt.

    Format

    RCAConfigFile /etc/Dateiname
    

    Beispiel

    RCAConfigFile /etc/user2rca.conf

    Standardeinstellung

    RCAConfigFile /etc/rca.conf

    RCAThreads -- Anzahl Threads pro Port angeben

    Geben Sie mit dieser Anweisung die Anzahl Threads an, die an einem RCA-Port aktiv sind.

    Format

    RCAThreads Anzahl_Threads

    Beispiel

    RCAThreads 50

    Standardeinstellung

    MaxActiveThreads x [(ArraySize -1) / (2 x ArraySize -1)]

    ReadTimeout -- Zeitlimit für eine Verbindung angeben

    Geben Sie mit dieser Anweisung das zulässige Zeitlimit an, in dem keine Netzaktivitäten stattfinden können, ohne dass die Netzverbindung abgebrochen wird.

    Format

    ReadTimeout Zeit
    

    Standardeinstellung

    ReadTimeout 5 minutes

    Redirect -- Schablone für Anforderungen angeben, die an einen anderen Server gesendet werden

    Legen Sie mit dieser Anweisung eine Schablone für Anforderungen fest, die akzeptiert und an einen anderen Server gesendet werden sollen. Wenn eine Anforderung mit einer Schablone einer Redirect-Anweisung übereinstimmt, wird diese Anforderung nicht mehr mit Schablonen anderer Anweisungen in der Konfigurationsdatei verglichen.

    Format

    Redirect Anforderungsschablone URL  [IP-Adresse_des_Servers | Hostname]
    
    Anforderungsschablone
    Eine Schablone für Anforderungen, die der Server an einen anderen Server senden soll.

    In der Schablone kann ein Stern (*) als Platzhalterzeichen verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.

    URL
    Die URL-Anforderung, die der Server an einen anderen Server sendet. Die Antwort auf diese Anforderung geht ohne die Meldung, dass sie nicht von Ihrem Server stammt, an den ursprünglichen Requester.

    URL muss die Angaben eines Protokolls enthalten sowie den Namen des Servers, an den die Anforderung gesendet werden soll. Er kann auch einen Pfad oder einen Dateinamen enthalten. Wird in der Anforderungsschablone ein Platzhalterzeichen verwendet, kann im Pfad oder Dateinamen im URL ebenfalls ein Platzhalterzeichen verwendet werden. Der Teil der Anforderung, der mit dem Platzhalter in der Anforderungsschablone übereinstimmt, wird an die Stelle des Platzhalters im URL eingesetzt.

    [IP-Adresse_des_Servers | Hostname]
    Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

    Sie können eine IP-Adresse (z. B. 240.146.167.72 ) oder einen Hostnamen (z. B. hostA.bcd.com) angeben.

    Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.

    Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

    Beispiele

    Standardeinstellung

    Ohne

    RegisterCacheIdTransformer -- Basierend auf dem Header "Cookie" mehrere Varianten einer Ressource zwischenspeichern

    Verwenden Sie diese Anweisung, wenn Caching Proxy in der Lage sein soll, basierend auf dem Header "Cookie" mehr als eine Variante einer Ressource (URI) zu speichern.

    Anmerkung:
    Wenn Cookies in den Clientbrowsern inaktiviert sind, können Clients auf dasselbe zwischengespeicherte Objekt zugreifen.

    Weitere Informationen finden Sie im Abschnitt SupportVaryHeader -- Basierend auf dem HTTP-Header "Varymehr als eine Variante einer Ressource zwischenspeichern.

    Format

    RegisterCacheIdTransformer Cookie Cookie-Name
    

    Cookie-Name steht für den Namen im Header "Cookie" der Clientanforderung.

    Beispiel

    RegisterCacheIdTransformer Cookie Usergroup

    Ein Beispiel für die Verwendung dieser Anweisung zusammen mit der Anweisung "SupportVaryHeader" finden Sie im Abschnitt SupportVaryHeader -- Basierend auf dem HTTP-Header "Vary" mehr als eine Variante einer Ressource zwischenspeichern.

    Standardeinstellung

    Ohne

    ReversePass -- Automatisch umadressierte Anforderungen abfangen

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Die Zuordnungsanweisung "ReversePass" untersucht den Datenstrom der Serverantwort auf direkte Anforderungen, die im Rahmen einer automatischen Umadressierung umgeschrieben wurden. Wenn ein Server einen HTTP-Code der Klasse 3xx sendet (z. B. 301, d. h. permanent verschoben, oder 303, d. h. siehe andere Adresse), dann sendet der Server in der Regel eine Nachricht mit der Antwort, in der der anfordernde Client angewiesen wird, künftige Anforderungen an den richtigen URL und die richtige IP-Adresse zu senden. In einer Konfiguration mit einem Reverse Proxy kann eine Umadressierungsnachricht vom Ursprungsserver dazu führen, dass Clientbrowser den Proxy-Server bei nachfolgenden Anforderungen übergehen. Um zu verhindern, dass Clients direkt mit dem Ursprungsserver kommunizieren, sollte die Anweisung "ReversePass" verwendet werden, mit der Anforderungen, die speziell an den Ursprungsserver gerichtet sind, abgefangen werden.

    Anders als andere Zuordnungsanweisungen, die den Anforderungsdatenstrom verarbeiten, vergleicht die Anweisung "ReversePass" ihre Schablone mit dem Antwortdatenstrom. Der Antwortdatenstrom ist die Antwort, die der Proxy-Server vom Ursprungsserver abruft und an den Client sendet.

    Format

    ReversePass umgeschriebener_URL Proxy-URL [Host:Port]

    Mit der Option Host:Port kann der Proxy-Server basierend auf dem Hostnamen und Port des Back-End-Servers eine jeweils unterschiedliche ReversePass-Regel anwenden.

    Beispiele

    Anmerkung:
    Der Inhalt des Musters Proxy-URL muss bis zum Platzhalterzeichen (*) exakt mit den Informationen übereinstimmen, die der Back-End-Server im Header "location" sendet. Andernfalls schlägt die Anweisung fehl.

    Standardeinstellung

    Ohne

    RewriteSetCookieDomain -- Umzuschreibendes Domänenmuster angeben

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Mit dieser Anweisung können Sie das Domänenmuster angeben, das umgeschrieben werden muss. Die Anweisung setzt die Domäne von Domänenmuster1 in Domänenmuster2 um.

    Format

    RewriteSetCookieDomain Domänenmuster1 Domänenmuster2
    

    Beispiel

    RewriteSetCookieDomain .internal.com .external.com

    Standardeinstellung

    Ohne

    Zugehörige Anweisungen

    RTSPEnable -- RTSP-Umleitung aktivieren

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Mit dieser Anweisung wird die RTSP-Umleitung aktiviert bzw. inaktiviert. Mögliche Optionen sind on und off.

    Format

    RTSPEnable {on | off}

    Beispiel

    RTSPEnable  on

    Standardeinstellung

    Ohne

    rtsp_proxy_server - Server für die Umleitung angeben

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Mit dieser Anweisung werden die RTSP-Proxy-Server angegeben, die umgeleitete Anforderungen erhalten sollen. Für verschiedene Datenstromtypen können verschiedene Server angegeben werden. Das Format der Anweisung lautet wie folgt:

    rtsp_proxy_server DNS-Adresse_des_Servers[:Port] Standardrang [Liste_der_MIME-Typen

    Beispiel

    rtsp_proxy_server    rproxy.meinefirma.com:554     1
    rtsp_proxy_server    fw1.meinefirma.com:554        2
    rtsp_proxy_server    fw1.meinefirma.com:555        3
    rtsp_proxy_server    fw2.meinefirma.com:557        4

    Standardeinstellung

    Ohne

    rtsp_proxy_threshold -- Anzahl Anforderungen vor der Umleitung in einen Cache angeben

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Mit dieser Anweisung wird festgelegt, wie viele Anforderungen empfangen werden sollen, bevor eine RTSP-Anfrage an einen Proxy-Server anstatt an den Ursprungsserver umgeleitet wird. RealNetworks leiten Cachedatenströme bei der ersten Anforderung weiter, und das Caching erfordert anfangs die doppelte Bandbreite, die beim Empfang eines Datenstroms belegt wird. Wird ein Schwellenwert größer als 1 angegeben, wird verhindert, dass Anforderungen, die nur einmal gestellt werden, im Cache gespeichert werden. Das Format der Anweisung lautet wie folgt:

    rtsp_proxy_threshold Anzahl_Treffer
    

    Beispiel

    rtsp_proxy_threshold 5

    Standardeinstellung

    Ohne

    rtsp_url_list_size -- Anzahl URLs im Proxy-Speicher angeben

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Mit dieser Anweisung wird die Anzahl der eindeutigen URLs angegeben, die zur Umleitung im Speicher verbleiben. Der Proxy-Server ermittelt anhand dieser Liste, ob ein bestimmter URL bereits vorgekommen ist. Umfangreiche Listen verbessern die Fähigkeit des Proxy-Servers, eine nachfolgende Anforderung an denselben Proxy-Server zu senden, der die vorherige Anforderung erhalten hat. Jeder Listeneintrag belegt jedoch etwa 16 Bytes im Speicher.

    Format

    rtsp_url_list_size Größe_der_Liste
    

    Beispiel

    rtsp_url_list_size 8192

    Standardeinstellung

    Ohne

    RuleCaseSense -- Anforderungen von Anwendungs-URL zuordnen, die nicht zwischen Groß- und Kleinschreibung unterscheiden

    Das Abgleichverfahren unterscheidet standardmäßig zwischen Groß- und Kleinschreibung, wenn Caching Proxy Anforderungen mit den in der Datei "ibmproxy.conf" definierten Regeln abgleicht. Einige Anwendungs-URLs unterscheiden jedoch nicht zwischen Groß- und Kleinschreibung. Damit diese Anforderungen ordnungsgemäß bearbeitet werden, wird die Anweisung "RuleCaseSense" bereitgestellt. Wenn diese Anweisung auf off gesetzt ist, gleicht der Proxy-Server die Anforderungen ohne Berücksichtigung der Groß-/Kleinschreibung ab.

    Anmerkung:
    Diese Anweisung ist eine globale Anweisung und gilt für alle definierten Zuordnungsregeln.

    Format

    RuleCaseSense {on | off}

    Standardeinstellung

    RuleCaseSense  on

    ScriptTimeout -- Zeitlimiteinstellung für Scripts angeben

    Mit dieser Anweisung können Sie die maximale Ausführungsdauer für ein CGI-Programm festlegen, das vom Server gestartet wird. Nach Ablauf dieser Zeit beendet der Server das Programm. Auf Linux- und UNIX-Plattformen wird hierfür das Signal KILL verwendet.

    Geben Sie die Zeitspanne in einer beliebigen Kombination aus Stunden, Minuten und Sekunden an.

    Format

    ScriptTimeout Zeitlimit
    

    Standardeinstellung

    ScriptTimeout 5 minutes

    SendHTTP10Outbound -- Protokollversion für weitergeleitete Anforderungen angeben

    Legen Sie mit dieser Anweisung fest, dass Anforderungen, die von Caching Proxy an einen Downstream-Server gesendet werden, das Protokoll HTTP Version 1.0 verwenden müssen. (Ein Downstream-Server ist ein anderer Proxy-Server in einer Kette von Proxy-Servern oder ein Ursprungsserver, der die Anforderung verarbeiten wird.)

    Wird diese Anweisung verwendet, legt Caching Proxy das Protokoll HTTP 1.0 als Protokoll für die Anforderungen fest. In diesem Fall werden an den Downstream-Server nur Funktionen aus dem Funktionsumfang von HTTP 1.0-specific sowie bestimmte Funktionen von HTTP 1.1 gesendet. Zu den Letzteren gehören zum Beispiel Header zur Steuerung der Cachefunktion (cache-control), die durch die meisten HTTP-1.0-Server unterstützt werden. Verwenden Sie diese Anweisung, falls Sie einen Downstream-Server einsetzen, der Anforderungen nach dem Protokoll HTTP 1.1 nicht ordnungsgemäß verarbeiten kann.

    Wird die Anweisung "SendHTTP10Outbound" nicht angegeben, legt Caching Proxy für die Anforderungen das Protokoll HTTP 1.1 fest. Die Funktionalität von HTTP 1.1, z. B. persistente Verbindungen, darf in der Anforderung ebenfalls verwendet werden.

    Format

    SendHTTP10Outbound URL-Muster
    

    Beispiele

    Diese Anweisung kann auch mehrfach angegeben werden, zum Beispiel:

    SendHTTP10Outbound http://www.hosta.com/*
    SendHTTP10Outbound http://www.hostb.com/* 
    

    Aus Gründen der Abwärtskompatibilität wird die frühere Syntax von SendHTTP10Outbound wie folgt behandelt:

    Anmerkung:
    Ist sowohl SendHTTP10Outbound off als auch SendHTTP10Outbound URL-Muster angegeben, wird SendHTTP10Outbound off ignoriert, aber eine Warnung wird zurückgegeben.

    Standardeinstellung

    Ohne

    SendRevProxyName -- Namen des Caching-Proxy-Hosts im Header HOST angeben

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Bei Verwendung als Reverse Proxy empfängt Caching Proxy HTTP-Anforderungen von einem Client und sendet die Anforderungen an den Ursprungsserver. Standardmäßig schreibt Caching Proxy den Hostnamen des Ursprungsservers in den Header HOST der Anforderung, die er an den Ursprungsserver sendet. Ist die Anweisung "SendRevProxyName" auf "yes" gesetzt, schreibt Caching Proxy stattdessen seinen eigenen Hostnamen in den Header HOST. Diese Anweisung kann dazu verwendet werden, eine spezielle Konfiguration für Back-End-Server zu aktivieren, weil damit eine Anforderung an den Ursprungsserver immer so angezeigt wird, als würde sie vom Proxy-Server stammen, selbst dann, wenn sie von einem Back-End-Server an einen anderen umgeleitet wurde.

    Diese Anweisung weicht in folgendem Punkt von der Zuordnungsanweisung "ReversePass" ab: Mit der Anweisung "ReversePass" werden Anforderungen, die eine angegebene Syntax enthalten, abgefangen und durch einen anderen Anforderungsinhalt, den Sie angeben, ersetzt. Durch die Anweisung "SendRevProxyName" wird lediglich der Hostname des Ursprungsservers durch den Hostnamen von Caching Proxy ersetzt. Diese Anweisung ist nicht sinnvoll bei der Konfiguration von Application Service at the Edge.

    Format

    SendRevProxyName  {yes | no}

    ServerConnGCRun -- Intervall für die Ausführung des Garbage-Collection-Thread festlegen

    Mit dieser Anweisung wird das Intervall festgelegt, in dem der Garbage-Collection-Thread ausgeführt wird und nach Serververbindungen sucht, deren Zeitlimit (das mit der Anweisung "ServerConnTimeout" festgelegt wird) abgelaufen ist. Diese Anweisung sollte nur verwendet werden, wenn die Anweisung "ServerConnPool" auf on gesetzt ist.

    Format

    ServerConnGCRun Zeitintervall
    

    Beispiel

    ServerConnGCRun 2 minutes

    Standardeinstellung

    ServerConnGCRun 2 minutes

    ServerConnPool -- Pooling von Verbindungen zum Ursprungsserver festlegen

    Mit dieser Anweisung kann der Proxy-Server seine abgehenden Verbindungen an Ursprungsserver in einem Pool zusammenfassen. Wird diese Anweisung auf on gesetzt, verbessert sich die Leistung und die Ursprungsserver, die persistente Verbindungen zulassen, können besser genutzt werden. Sie können außerdem mit der Anweisung "ServerConnTimeout" festlegen, wie lange eine nicht verwendete Verbindung beibehalten werden soll.

    Anmerkung:
    Diese Anweisung sollte am besten in einer kontrollierten Umgebung aktiviert werden. Andernfalls kann sich die Leistung verschlechtern, wenn ein Forward Proxy verwendet wird oder wenn die Ursprungsserver nicht kompatibel sind mit HTTP 1.1.

    Format

    ServerConnPool {on | off}

    Standardeinstellung

    ServerConnPool off

    ServerConnTimeout -- Maximale Zeit der Inaktivität festlegen

    Mit dieser Anweisung können Sie das Zeitlimit für Netzinaktivität festlegen, nach dessen Ablauf die Netzverbindung abgebrochen wird. Diese Anweisung sollte nur verwendet werden, wenn die Anweisung "ServerConnPool" auf on gesetzt ist.

    Format

    ServerConnTimeout Zeitangabe
    

    Beispiel

    ServerConnTimeout 30 seconds

    Standardeinstellung

    ServerConnTimeout 10 seconds

    ServerInit -- Schritt Server Initialization anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während der Ausführung der Initialisierungsroutinen aufrufen soll. Dieser Code wird vor dem Lesen einer Clientanforderung und nach jedem Neustart des Servers ausgeführt.

    Werden die GoServe-Module in den Schritten "PreExit" oder "Service" verwendet, muss das Modul gosclone an dieser Stelle aufgerufen werden.

    Format

    ServerInit /Pfad/Datei:Funktionsname [Initialisierungszeichenfolge]
    
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm.
    Initialisierungszeichenfolge
    Optional. Legt eine Textzeichenfolge fest, die an die Anwendungsfunktion übergeben wird.

    Beispiel

    ServerInit /ics/api/bin/icsext05.so:svr_init

    Standardeinstellung

    Ohne

    ServerRoot -- Verzeichnis angeben, in dem das Serverprogramm installiert ist

    Mit dieser Anweisung können Sie das Verzeichnis angeben, in dem das Serverprogramm installiert ist (das aktuelle Arbeitsverzeichnis des Servers). Die Protokollierungsanweisungen verwenden das aktuelle Arbeitsverzeichnis als Standardstammverzeichnis, wenn relative Pfadnamen verwendet werden.

    Auf Windows-Systemen wird das Verzeichnis während der Installation angegeben.

    Format

    ServerRoot  Verzeichnispfad
    

    Standardwerte

    Anmerkung:
    Sie können den Standardwert zwar ändern, aber dies hat auf die Art und Weise, in der der Server Anforderungen bearbeitet, keinen Einfluss.
    Anmerkung:
    Die Regeln PASS und EXEC können von diesem Verzeichnis unabhängig sein.

    ServerTerm -- Schritt Server Termination anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Server Termination" aufrufen soll. Dieser Code wird beim ordnungsgemäßen Beenden und bei jedem Neustart des Servers ausgeführt. Er ermöglicht die Freigabe der Ressourcen, die durch eine PreExit-Anwendungsfunktion zugewiesen wurden.

    Format

    ServerTerm  /Pfad/Datei:Funktionsname
    
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm.

    Beispiel

    ServerTerm /ics/api/bin/icsext05.so:shut_down

    Standardeinstellung

    Ohne

    Service -- Schritt Service anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Service" aufrufen soll. Dieser Code bearbeitet die Clientanforderung. Er sendet beispielsweise eine Datei oder führt das CGI-Programm aus.

    Es gibt für diese Anweisung keinen Standardwert. Falls die Anforderung mit einer Service-Regel übereinstimmt (d. h., falls eine in einer Service-Anweisung angegebene Anwendungsfunktion ausgeführt wird), aber von der Funktion HTTP_NOACTION zurückgegeben wird, generiert der Server einen Fehler, und die Anforderung wird zurückgewiesen.

    Format

    Service Anforderungsschablone/Pfad/Datei:Funktionsname 
    [IP-Adresse_des_Servers | Hostname]
    
    Anforderungsschablone
    Eine Schablone für Anforderungen, die festlegt, ob eine Anwendungsfunktion aufgerufen wird. Die Schablone kann als Angaben das Protokoll, die Domäne und den Host enthalten, sie darf als vorangestelltes Zeichen einen Schrägstrich (/) verwenden sowie als Platzhalterzeichen einen Stern (*). Beispielsweise sind folgende Schablonen gültig: /front_page.html , http://www.ics.raleigh.ibm.com, /pub*, /* und *.
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm.
    [IP-Adresse_des_Servers | Hostname]
    Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, legt dieser Parameter fest, ob die Anwendungsfunktion nur für Anforderungen aufgerufen wird, die an einer bestimmten IP-Adresse oder für einen bestimmten Host eingehen.

    Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

    Beispiele

    Service  /index.html /ics/api/bin/icsext05.so:serve_req
    Service  /cgi-bin/hexcalc* /ics/api/calculator:HEXcalc*
    Anmerkung:
    Soll eine vollständige Pfadübersetzung einschließlich der Abfragezeichenfolge erfolgen, muss sowohl im Parameter Anforderungsschablone als auch im Parameter Pfad/Datei:Funktionsname, wie im zweiten Beispiel dargestellt, ein Stern (*) angegeben werden.

    Standardeinstellung

    Ohne

    SignificantURLTerminator -- Abschlusscode für URL-Anforderungen festlegen

    Legen Sie mit dieser Anweisung einen Abschlusscode für URL-Anforderungen fest. Wird in einer Anforderung ein Abschlusscode verwendet, werden nur die Zeichen vor dem Abschlusscode von Caching Proxy ausgewertet, wenn die Anforderung verarbeitet wird oder wenn überprüft wird, ob das Ergebnis bereits im Cache gespeichert ist. Sind mehrere Abschlusscodes definiert, vergleicht Caching Proxy die ankommenden URLs in der Reihenfolge mit den Abschlusscodes, in der diese in der Datei "ibmproxy.conf" definiert sind.

    Format

    SignificantURLTerminator Abschlusszeichenfolge 
    

    Beispiel

    SignificantURLTerminator  &.
    

    In diesem Beispiel werden die folgenden beiden Anforderungen als identische Anforderungen behandelt:

    http://www.exampleURL.com/tx.asp?id=0200&.;x=004;y=001
    http://www.exampleURL.com/tx.asp?id=0200&.;x=127;y=034
    

    Standardeinstellung

    Ohne

    SMTPServer (nur Windows) -- SMTP-Server für die Sendmail-Routine festlegen

    Legen Sie mit dieser Anweisung den SMTP-Server fest, der von der internen Sendmail-Routine innerhalb von Caching Proxy für Windows verwendet wird. Außerdem müssen die folgenden beiden Anweisungen für diese Routine gesetzt werden: WebMasterEMail -- E-Mail-Adresse für den Empfang ausgewählter Serverberichte festlegen und WebMasterSocksServer (nur Windows) -- Einen Socks-Server für die Sendmail-Routine festlegen.

    Format

    SMTPServer IP-Adresse oder Hostname des SMTP-Servers
    

    Beispiel

    SMTPServer meinebox.com

    Standardeinstellung

    Ohne
    

    SNMP -- SNMP-Unterstützung aktivieren und inaktivieren

    Mit dieser Anweisung können Sie die SNMP-Unterstützung aktivieren und inaktivieren.

    Format

    SNMP   {on | off}

    Standardeinstellung

    SNMP off

    SNMPCommunity -- Sicherheitskennwort für SNMP angeben

    Mit dieser Anweisung können Sie das Kennwort für die Kommunikation zwischen dem DPI-Subagenten des Webservers (DPI = Distributed Protocol Interface) und dem SNMP-Agenten definieren. Der Name der SNMP-Community berechtigt einen Benutzer, die Leistungsvariablen anzuzeigen, die SNMP für eine bestimmte Community von Servern überwacht. Der Systemadministrator definiert, von welchen Servern welche Variablen nach der Eingabe eines Kennwortes angezeigt werden können. Wenn Sie den Namen der SNMP-Community ändern, müssen Sie auch den in der Datei /etc/snmpd.conf angegebenen Community-Namen ändern.

    Format

    SNMPCommunity Name
    

    Standardeinstellung

    SNMPCommunity public

    SSLCaching -- Caching für eine sichere Anforderung aktivieren

    Mit dieser Anweisung können Sie den Inhalt einer gesicherten Anforderung in den Cache stellen, wenn ein Reverse Proxy verwendet wird. Diese Anweisung konfiguriert das Caching für alle Verbindungen zum Proxy-Server, d. h. Clientverbindungen und Verbindungen zu einem Back-End-Inhaltsserver.

    Anmerkung:
    Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

    Format

    SSLCaching {on | off}

    Standardeinstellung

    SSLCaching off

    SSLCertificate -- Schlüsselkennsätze für Zertifikate angeben

    Geben Sie mit dieser Anweisung die Schlüsselkennsätze an, mit denen der Proxy-Server festlegt, welches Zertifikat er an den Client senden soll, wenn Caching Proxy als Reverse Proxy für mehrere Domänen auftritt, die eigene SSL-Zertifikate bereitstellen. Außerdem wird damit der Proxy-Server angewiesen, ein PKI-Zertifikat auf der Clientseite zwecks Clientauthentifizierung abzurufen oder nicht abzurufen.

    Wenn Sie die Anweisung "SSLCertificate" verwenden, kann Caching Proxy zwischen einem von einer Zertifizierungsstelle ausgestellten Zertifikat und einem selbst signierten Zertifikat unterscheiden. Wenn Sie jedoch jedes von einer Zertifizierungsstelle ausgestelltes Zertifikat (Option "ClientAuthRequired") akzeptieren und diese Anweisung verwenden, können auch nicht gültige Benutzer Zugriff auf den Proxy-Server erhalten. Wenn Sie die Option "ClientAuthRequired" in der Anweisung "SSLCertificate" verwenden, können Sie mit dem logischen Ausdruck bestimmen, welche gültigen Benutzer auf den SSL-Kanal zugreifen dürfen.

    Wenn der Anweisung "SSLCertificate" ein zusätzlicher logischer Ausdruck hinzugefügt wird, extrahiert Caching Proxy Werte aus dem Clientzertifikat und berechnet den logischen Ausdruck. Falls der Ausdruck durch die Werte im Clientzertifikat erfüllt wird, erteilt Caching Proxy dem Client die Berechtigung für die Verwendung der SSL-Verbindung. Andernfalls wird die Verbindung beendet und geschlossen.

    Format

    SSLCertificate Server-IP/Hostname Zertifikatskennsatz 
         [NoClientAuth | ClientAuthRequired logischer_Ausdruck]
    
    Server-IP/Hostname
    Sie können eine IP-Adresse (z. B. 204.146.167.72) oder einen Hostnamen (z. B. hostA.raleigh.ibm.com) für den Server angeben, an den die SSL-Anforderung gerichtet ist.
    Zertifikatskennsatz
    Der Name des Zertifikats, das verwendet werden soll, falls für SSL-Anforderungen, die an die angegebene IP-Adresse oder den angegebenen Hostnamen gerichtet sind, eine Clientauthentifizierung erforderlich ist.
    [NoClientAuth | ClientAuthRequired logischer_Ausdruck]
    Dieses Argument weist den Proxy-Server an, ein PKI-Zertifikat auf der Clientseite abzurufen oder nicht abzurufen.

    Die Option mit dem logischen Ausdruck ist nur gültig, wenn die Option "ClientAuthRequired" verwendet wird. Wenn der Anweisung "SSLCertificate" ein zusätzlicher logischer Ausdruck hinzugefügt wird, extrahiert Caching Proxy Werte aus dem Clientzertifikat und berechnet den logischen Ausdruck. Falls der Ausdruck durch die Werte im Clientzertifikat erfüllt wird, erteilt Caching Proxy dem Client die Berechtigung für die Verwendung der SSL-Verbindung. Andernfalls wird die Verbindung beendet und geschlossen.

    Beispiele

    SSLCertificate  www.abc.com      ABCCert
    SSLCertificate  204.146.167.72   intABCCert
    SSLCertificate www.xyz.com XYZCert ClientAuthRequired
    SSLCertificate www.xyz.com XYZCert ClientAuthRequired 
      CN="gültiges.Muster.für.allgemeinen.Benutzernamen" && (L="akzeptiertes.Muster.für.Standort" || 
      C!="nicht.gültiges.Muster.für.Land") 

    Standardeinstellung

    Ohne

    SSLCryptoCard -- Installierte Verschlüsselungskarte angeben

    Dies gilt nur für Reverse-Proxy-Konfigurationen.

    Mit dieser Anweisung können Sie dem Proxy-Server mitteilen, dass eine Verschlüsselungskarte installiert ist und um welche Karte es sich handelt.

    Informationen zur Unterstützung der IBM 4960 PCI Cryptographic Accelerator Card finden Sie im Abschnitt PKCS11DefaultCert, PKCS11DriverPath, PKCS11TokenPassword -- Unterstützt IBM 4960 PCI Cryptographic Accelerator Card (nur AIX).

    Format

    SSLCryptoCard {rainbowcs | nciphernfast} {on | off}

    Beispiel

    SSLCryptoCard rainbowcs on

    Standardeinstellung

    Ohne

    SSLEnable -- Angeben, ob an Port 443 gesicherte Anforderungen empfangen werden sollen

    Mit dieser Anweisung können Sie festlegen, dass Caching Proxy an Port 443 sichere Anforderungen empfangen soll.

    Anmerkung:
    Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

    Format

    SSLEnable {on | off}

    Standardeinstellung

    SSLEnable off

    SSLForwardPort -- Port angeben, der für HTTP-SSL-Upgrades verwendet werden soll

    Legen Sie mit dieser Anweisung den Port fest, der für HTTP-Anforderungen verwendet werden soll, die Caching Proxy durch Implementierung von SSL in HTTPS-Anforderungen umwandelt. Geben Sie einen anderen Port als den HTTP-Hauptport 80 oder den SSL-Hauptport 443 an.

    Format

    SSLForwardPort Portnummer 	

    Beispiel

    SSLForwardPort 8888

    Standardeinstellung

    Ohne

    SSLOnly -- Empfangs-Threads für HTTP-Anforderungen inaktivieren

    Mit dieser Anweisung können Sie Empfangs-Threads für Standard-HTTP-Anforderungen (normalerweise an Port 80 und 8080) inaktivieren, wenn SSL (normalerweise an Port 443) aktiviert ist.

    Format

    SSLOnly    {on | off}

    Standardeinstellung

    SSLOnly   off

    SSLPort -- Als HTTPS-Empfangsport einen anderen als den Standardport angeben

    Mit dieser Anweisung können Sie einen anderen als den Standard-HTTP-Port 442 von ibmproxy als HTTPS-Empfangsport angeben.

    Anmerkung:
    ibmproxy unterstützt einen HTTPS-Port für jede Instanz, deshalb dürfen mit der Anweisung nicht mehrere HTTPS-Ports angegeben werden. Für die Unterstützung mehrerer HTTPS-Ports müssen Sie mehrere ibmproxy-Instanzen mit unterschiedlichen Dateien ibmproxy.conf starten.

    Format

    SSLPort Portwert 	

    Portwert steht für einen ganzzahligen Wert größer als 0. Außerdem muss der Portwert vom Betriebssystem unterstützt und darf von keine anderen Anwendung verwendet werden.

    Beispiel

    SSLPort 8443

    Standardeinstellung

    443

    SSLTunneling -- SSL-Tunnelung aktivieren

    Dies gilt nur für Forward-Proxy-Konfigurationen.

    Setzen Sie diese Anweisung auf on, um für jeden Port des Zielservers die SSL-Tunnelung zu aktivieren. Wird diese Anweisung auf off gesetzt, wird die SSL-Tunnelung nur für die in Proxy-Regeln angegebenen Ports aktiviert. Sind keine Proxy-Regeln für die SSL-Tunnelung angegeben und ist die Anweisung "SSLTunneling" auf off gesetzt, ist die SSL-Tunnelung nicht aktiviert. Ist die Anweisung "SSLTunneling" auf on gesetzt, müssen Sie auch die Methode "CONNECT" mit der Anweisung Enable aktivieren.

    Aktivieren Sie diese Anweisung, wenn Sie Caching Proxy als Forward Proxy einsetzen. Wenn Sie Caching Proxy jedoch als Reverse Proxy verwenden, können Sie sich durch Inaktivieren dieser Anweisung (Standardeinstellung) gegen Angriffe auf Sicherheitslücken bei der SSL-Tunnelung schützen.

    Weitere Informationen finden Sie im Abschnitt SSL-Tunnelung.

    Anmerkung:
    Verwenden Sie zur Aktivierung der SSL-Tunnelung für einen bestimmten Port des Zielhosts die Anweisung "Proxy".

    Format

    SSLTunneling {on | off}

    Standardeinstellung

    SSLTunneling off

    SSLVersion -- Version von SSL angeben

    Geben Sie mit dieser Anweisung an, welche Version von SSL verwendet werden soll: V2, V3 oder alle Versionen. Setzen Sie diese Anweisung auf V2, wenn Sie Server verwenden, die SSL Version 3 nicht unterstützen.

    Anmerkung:
    Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

    Format

    SSLVersion  {SSLV2 | SSLV3 | all} 
    

    Standardeinstellung

    SSLVersion SSLV3

    SSLV2Timeout -- Wartezeit vor dem Ablaufen einer SSLV2-Sitzung angeben

    Mit dieser Anweisung geben Sie an, wie lange (in Sekunden) eine SSL-Sitzung (Version 2) inaktiv bleiben kann, bevor sie verfällt.

    Anmerkung:
    Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

    Format

    SSLV2Timeout  Sekunden 
    

    Dabei steht Sekunden für einen Wert zwischen 0 und 100.

    Standardeinstellung

    SSLV2Timeout 100

    SSLV3Timeout -- Wartezeit vor dem Ablaufen einer SSLV3-Sitzung angeben

    Geben Sie mit dieser Anweisung die Zeit in Sekunden an, während der eine Sitzung mit SSL Version 3 bei Inaktivität warten soll, bevor die Sitzung abläuft.

    Anmerkung:
    Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

    Format

    SSLV3Timeout Sekunden
    

    Dabei steht Sekunden für einen Wert zwischen 1 und 86400 Sekunden (dies entspricht 1 Tag in Sekunden).

    Standardeinstellung

    SSLV3Timeout 100

    SuffixCaseSense -- Angeben, ob bei Suffixdefinitionen zwischen Groß- und Kleinschreibung unterschieden wird

    Mit dieser Anweisung können Sie festlegen, ob der Server zwischen Großbuchstaben und Kleinbuchstaben unterscheiden soll, wenn in den Anweisungen "AddClient", "AddCharSet", "AddType", "AddEncoding" und "AddLanguage" Dateisuffixe mit Suffixmustern verglichen werden. Standardmäßig unterscheidet der Server nicht zwischen Großbuchstaben und Kleinbuchstaben.

    Format

    SuffixCaseSense  {on | Off}

    Standardeinstellung

    SuffixCaseSense Off

    SupportVaryHeader -- Basierend auf dem HTTP-Header "Vary" mehr als eine Variante einer Ressource zwischenspeichern

    Verwenden Sie diese Anweisung, wenn Caching Proxy in der Lage sein soll, basierend auf dem HTTP-Header "Vary" mehr als eine Variante einer Ressource (URI) zu speichern.

    Wenn Sie die Anweisung "SupportVaryHeader" aktivieren, bildet der Proxy-Server eine Cache-ID basierend auf dem URI und den ausgewählten Header-Werten in der Clientanforderung.

    Die Namen der ausgewählten Header sind im Header "Vary" angegeben, der in einer früheren Antwort vom Server gesendet wurde. Wenn der Server die Gruppe der ausgewählten Header-Namen für eine Ressource ändert, werden alle zuvor zwischengespeicherten Objekte für die Ressource aus dem Cache des Proxy-Servers entfernt.

    Diese Anweisung kann mit der Anweisung "RegisterCacheIdTransformer" verwendet werden (RegisterCacheIdTransformer -- Basierend auf dem Header "Cookie" mehrere Varianten einer Ressource zwischenspeichern).

    Wenn beide Anweisungen verwendet werden, erstellt der Proxy-Server basierend auf dem Header "Vary" des Servers und dem Anforderungs-Header des Clients einen internen Transformator für Cache-IDs. Auf diese Weise ist der Proxy-Server in der Lage, eindeutige Cache-IDs für unterschiedliche Anforderung-Antwort-Paare zu generieren, selbst wenn die angeforderten URIs identisch sind.

    Die zwischengespeicherten Objekte desselben URI haben eine individuelle Standardlebensdauer im Cache, die von den Headern Expire und Cache-Control in den Anforderungen/Antworten bzw. anderen Konfigurationseinstellungen abhängig ist. Wenn das Plug-in Dynacache verwendet wird, werden alle Darstellungen desselben URI im Proxy-Cache ungültig.

    Format

    SupportVaryHeader {on | off}

    Beispiel

    Für dieses Beispiel werden die folgenden Anweisungen in der Datei "ibmproxy.conf" wie folgt aktiviert und konfiguriert:

    SupportVaryHeader on
    RegisterCacheIdTransformer Cookie UserGroup

    Der Client Guest greift mit

    URI [<code>] http://www.dot.com/group.jpg [</code>] 
    

    und der folgenden Anforderung/Antwort auf den Proxy-Server zu:

    GET /group.jpg HTTP/1.1 
    Host: www.dot.com 
    Cookie: UserGroup=Guest 
    Accept-Language: en_US 
     
    HTTP/1.1 200 
    Server: my-server 
    Vary: Accept-Language 
    ....... 
    

    Anschließend greift der Client Admin mit demselben URI

    http://www.dot.com/group.jpg

    und der folgenden Anforderung/Antwort auf den Proxy-Server zu:

    GET /group.jpg HTTP/1.1 
    Host: www.dot.com 
    Cookie: UserGroup=Admin 
    Accept-Language: fr_FR 
     
    HTTP/1.1 200 
    Server: my-server 
    Vary: Accept-Language 
    ....... 
    

    Falls die Antworten im Cache gespeichert werden können, generiert der Proxy-Server zwei unterschiedliche Cache-IDs:

    1. CacheID(URI, "Guest", "en_US")
    2. CacheID(URI, "Admin", "fr_FR")

    Der Proxy-Server speichert zwei unterschiedliche Varianten der Antwort vom Server im Cache. Wenn danach ein Client die Ressource (.../group.jpg) mit einer dieser Kombinationen von Sprachvorgabe und Benutzergruppe anfordert, ruft der Proxy-Server die entsprechende Variante der Ressource aus dem Cache ab und stellt diese bereit.

    Standardeinstellung

    SupportVaryHeader off

    TLSV1Enable -- Protokoll Transport Layer Secure aktivieren

    Mit dieser Anweisung können Sie das Protokoll TLS Version 1 in SSL-Verbindungen aktivieren. Wenn diese Anweisung auf "on" gesetzt ist, sucht die SSL-Verbindung zunächst nach dem Protokoll TLS, dann nach dem Protokoll SSLv3 und zuletzt nach dem Protokoll SSLv2.

    Anmerkung:
    Diese Anweisung funktioniert für Internet Explorer und andere Browser, jedoch nicht für Netscape. (Die Verwendung des Browser Netscape wird für Caching Proxy nicht empfohlen.)

    Format

    TLSV1Enable {on | off}

    Beispiel

    TLSV1Enable on

    Anfangseinstellung in der Konfigurationsdatei

    Ohne

    Transmogrifier -- Schritt Data Manipulation anpassen

    Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Data Manipulation" aufrufen soll. Dieser Code stellt drei Anwendungsfunktionen bereit:

    Es können mehrere Transmogrifier für jede Instanz des Servers aktiv sein.

    Format

    Transmogrifier /Pfad/Datei:Funktionsname:Funktionsname:Funktionsname
    
    /Pfad/Datei
    Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
    Funktionsname
    Der Name der Anwendungsfunktion in Ihrem Programm. Sie müssen die Namen der Funktionen für das Öffnen, Schreiben und Schließen angeben.

    Beispiel

    Transmogrifier /ics/bin/icsext05.so:open_data:write_data:close_data
    

    Standardeinstellung

    Ohne

    TransmogrifiedWarning -- Warnung an Client senden

    Mit dieser Anweisung können Sie eine Nachricht an den Client senden.

    Format

    transmogrifiedwaning {yes|no} 
    

    Standardeinstellung

    Yes

    TransparentProxy -- Transparenten Proxy unter Linus aktivieren

    Dies gilt nur für Forward-Proxy-Konfigurationen.

    Auf Linux-Systemen legen Sie mit dieser Anweisung fest, ob der Server als transparenter Proxy-Server arbeiten kann.

    Ist die Anweisung "TransparentProxy" auf on gesetzt, wird die Anweisung "BindSpecific" ignoriert und auf den Standardwert off gesetzt. Da der meiste HTTP-Verkehr über den Port 80 abgewickelt wird, wird dringend empfohlen, dass dieser Port ebenfalls konfiguriert wird.

    Format

    TransparentProxy  {on | off} 
    Port 80

    Standardeinstellung

    TransparentProxy  off

    Wenn eine IPCHAIN-Firewall verwendet wird, reicht die Aktivierung dieser Anweisung aus, um den transparenten Proxy-Server zu konfigurieren. Wenn eine IPTABLES-Firewall verwendet wird, müssen Sie die Regel für die IPTABLES-Firewall manuell hinzufügen.

    Wenn eine IPTABLES-Firewall verwendet wird und die Anweisung "TransparentProxy" aktiviert ist, führen Sie vor dem Starten des Proxy-Servers den folgenden Befehl aus, um die Firewall-Regeln zu IPTABLES hinzuzufügen:

    iptables -t nat -A PREROUTING -i Ihre_Netzschnittstelle -p tcp --dport 80  -j 
      REDIRECT --to-port ibmproxy-Empfangsport 
    

    Vorausgesetzt, dass die Firewall und der Proxy-Server auf derselben Maschine installiert sind, weist diese Regeln die IPTABLES-Firewall an, den gesamten TCP-Datenverkehr für Port 80 an den lokalen Listener-Port des Proxy-Servers umzuleiten. Die Regel kann auch in der IPTABLES-Konfiguration hinzugefügt werden. In diesem Fall kann die Regel automatisch beim Systemneustart geladen werden.

    Nachdem der transparente Proxy-Server gestartet wurde, müssen Sie außerdem die folgenden Befehle als Root ausführen, wenn der Caching-Proxy-Server gestoppt werden soll:

    ibmproxy -unload
    

    Auf Linux-Systemen entfernt dieser Befehl die Umleitungsregeln für die Firewall. Wird dieser Befehl nach dem Stoppen des Servers nicht ausgeführt, wird die Maschine Anforderungen akzeptieren, die nicht für sie bestimmt sind.

    UpdateProxy -- Cacheziel angeben

    Legen Sie mit dieser Anweisung fest, welchen Proxy-Server der Cacheagent aktualisieren soll. Diese Angabe ist erforderlich, wenn der Cacheagent einen anderen als den lokalen Proxy-Server, auf dem er läuft, aktualisieren soll. Sie können wahlweise den Port angeben.

    Anmerkung:
    Auf Linux- und UNIX-Plattformen ist diese Anweisung erforderlich, damit der Cacheagent verwendet werden kann. Wenn Sie für den Proxy-Server nur eine Maschine verwenden, geben Sie den Hostnamen an.

    Obwohl der Cacheagent den Cache eines anderen Servers aktualisieren kann, ist er nicht in der Lage, das Cachezugriffsprotokoll von dieser Maschine abzurufen. Aus diesem Grund wird, falls in der Anweisung "UpdateProxy" ein anderer Host als der lokale Host angegeben ist, die Anweisung "LoadTopCached" ignoriert.

    Format

    UpdateProxy vollständig_qualifizierter_Hostname_des_Proxy-Servers
    

    Beispiel

    UpdateProxy proxy15.ibm.com:1080

    Standardeinstellung

    Ohne

    UserId -- Standardbenutzer-ID angeben

    Mit dieser Anweisung können Sie den Benutzernamen oder die ID angeben, zu dem bzw. der der Server wechseln soll, bevor er auf Dateien zugreift.

    Wenn Sie diese Anweisung ändern, müssen Sie den Server manuell stoppen und anschließend erneut starten, damit die Änderung wirksam wird. Der Server erkennt die Änderung nicht, wenn Sie ihn lediglich erneut starten. (Weitere Informationen finden Sie im Abschnitt Caching Proxy starten und stoppen.)

    Anmerkung:
    Wenn Sie die Standardeinstellungen des Servers für Benutzer-ID, Gruppen-ID oder Protokollverzeichnispfade ändern, müssen Sie die neuen Verzeichnisse erstellen und die für diese Verzeichnisse erforderlichen Berechtigungen und Eigentumsrechte aktualisieren. Damit der Server Daten in ein benutzerdefiniertes Protokollverzeichnis schreiben kann, muss die Berechtigung für dieses Verzeichnis auf 755 gesetzt werden und als Eigner die benutzerdefinierte Benutzer-ID des Servers festgelegt werden. Wenn Sie beispielsweise die Benutzer-ID des Servers vom Standardwert in jdoe und das Standardprotokollverzeichnis in server_root/account ändern, muss das Verzeichnis "server_root/account" die Berechtigung 755 besitzen, und als Eigner muss jdoe festgelegt sein.

    Format

    UserId  {ID-Name | Nummer

    Standardeinstellung

    AIX, Linux, Solaris: UserId nobody

    HP-UX: UserId www

    V2CipherSpecs -- Unterstützte Verschlüsselungsspezifikationen für SSL Version 2 auflisten

    Diese Anweisung listet die verfügbare Verschlüsselungsspezifikation für SSL Version 2 auf.

    Anmerkung:
    Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

    Format

    V2CipherSpecs Spezifikation
    

    Jede Kombination der folgenden Werte ist zulässig. Kein Wert darf zweimal verwendet werden.

    Beispiele

    Standardeinstellung

    Keiner (SSL ist standardmäßig inaktiviert).

    V3CipherSpecs -- Unterstützte Verschlüsselungsspezifikationen für SSL Version 3 auflisten

    In dieser Anweisung werden die verfügbaren Spezifikationen zur Verschlüsselung für SSL Version 3 aufgelistet.

    Anmerkung:
    Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

    Wenn die Anweisung "FIPSenable" auf "on" eingestellt ist, wird die Anweisung "V3CipherSpecs" ignoriert. Weitere Informationen finden Sie im Abschnitt FIPSEnable -- FIPS-konforme (Federal Information Processing Standard) Verschlüsselungen für SSLV3 und TLS aktivieren.

    Format

    V3CipherSpecs Spezifikation
    

    Es sind die folgenden Werte zulässig:

    Beispiele

    Standardeinstellung

    Keiner (SSL ist standardmäßig inaktiviert).

    WebMasterEMail -- Eine E-Mail-Adresse für den Empfang von ausgewählten Serverberichten festlegen

    Mit dieser Anweisung wird eine E-Mail-Adresse festgelegt, an der ausgewählte Caching-Proxy-Berichte empfangen werden, beispielsweise die Benachrichtigung 30 Tage vor Ablauf eines SSL-Zertifikats. Auf Linux- und UNIX-Systemen muss ein Sendmail-Prozess aktiv sein. Bei Windows-Systemen ist der Sendmail-Prozess in Caching Proxy integriert, so dass kein externer Mail-Server erforderlich ist. Außerdem müssen zwei weitere Anweisungen festgelegt werden: WebMasterSocksServer (nur Windows) -- Einen Socks-Server für die Sendmail-Routine festlegen und SMTPServer (nur Windows) -- SMTP-Server für die Sendmail-Routine festlegen.

    Anmerkung:
    Diese E-Mail-Adresse wird außerdem als anonymes FTP-Kennwort verwendet.

    Format

    WebMasterEMail webmastermailaddress
    

    Beispiel

    WebMasterEmail webmaster@computer.com

    Standardeinstellung

    WebMasterEmail webmaster

    WebMasterSocksServer (nur Windows) -- Einen Socks-Server für die Sendmail-Routine festlegen

    Legen Sie mit dieser Anweisung den Socks-Server fest, der von der internen Sendmail-Routine innerhalb von Caching Proxy für Windows verwendet wird. Außerdem müssen die folgenden beiden Anweisungen für diese Routine gesetzt werden: WebMasterEMail -- E-Mail-Adresse für den Empfang ausgewählter Serverberichte festlegen und SMTPServer (nur Windows) -- SMTP-Server für die Sendmail-Routine festlegen.

    Format

    WebMasterSocksServer IP-Adresse oder Hostname des Socks-Servers
    

    Beispiel

    WebMasterSocksServer socks.meinebox.com

    Standardeinstellung

    Ohne
    

    Welcome -- Die Namen von Begrüßungsdateien angeben

    Mit dieser Anweisung können Sie den Namen einer Begrüßungsdatei abgeben, die der Server als Antwort auf Anforderungen suchen soll, die keinen speziellen Dateinamen enthalten. Sie können eine Liste von Begrüßungsdateien erstellen, indem Sie diese Anweisung in Ihrer Konfigurationsdatei mehrfach angeben.

    Bei Anforderungen, die keinen speziellen Datei- oder Verzeichnisnamen enthalten, sucht der Server immer im Dateistammverzeichnis nach einer Datei, deren Name mit dem in einer Welcome-Anweisung angegebenen Namen übereinstimmt. Wenn der Server eine Übereinstimmung findet, gibt er die Datei an den Anfordernden zurück.

    Falls der Server in einem Verzeichnis mehrere Dateien findet, die den in Welcome-Anweisungen angegebenen Dateinamen entsprechen, bestimmt die Reihenfolge der Welcome-Anweisungen, welche Datei zurückgegeben wird. Dabei wird die Anwendung "Welcome" verwendet, die in der Konfigurationsdatei am weitesten oben steht.

    Format

    Welcome Dateiname [IP-Adresse_des_Servers | Hostname]
    
    Dateiname
    Der Name einer Datei, die als Begrüßungsdatei dienen soll.
    [IP-Adresse_des_Servers | Hostname]
    Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

    Sie können eine IP-Adresse (z. B. 240.146.167.72 ) oder einen Hostnamen (z. B. hostA.bcd.com) angeben.

    Dieser Parameter ist optional. Ohne Angabe dieses Parameters verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen ankommen, oder des Hostnamens in den URLs.

    Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

    Beispiele

    Standardwerte

    Diese Standardwerte sind in der Reihenfolge aufgeführt, die in der Standardkonfiguration verwendet wird:

    Welcome Welcome.html
    Welcome welcome.html
    Welcome index.html
    Welcome Frntpage.html