Wenn Caching Proxy eine Clientanforderung empfängt, führt er die im Methodenfeld angegebene Aktion für das im URL-Feld angegebene Objekt aus, sofern die angeforderte Methode aktiviert ist. Der Proxy-Server löst den URL gemäß einer Reihe vom Administrator definierten Zuordnungsregeln auf. Diese Zuordnungsregeln können Caching Proxy beispielsweise anweisen, als Webserver aufzutreten und das Objekt aus dem lokalen Dateisystem abzurufen oder als Proxy-Server aufzutreten und das Objekt von einem Ursprungsserver abzurufen.
Dieses beschreibt, wie Sie Methoden aktivieren, Zuordnungsregeln definieren und einen Ersatz-Proxy-Server konfigurieren.
Clientanforderungen an den Server enthalten ein Methodenfeld, das die Aktion angibt, die der Server für das angegebene Objekt ausführen soll.
In der folgenden Liste sind die Methoden aufgeführt, die vom Proxy-Server unterstützt werden. Außerdem wird beschrieben, wie der Proxy-Server auf eine Clientanforderung, die die Methode enthält, reagiert, wenn die Methode aktiviert ist.
Weitere Informationen zum Format und den verfügbaren Optionen für die Methode Enable CONNECT finden Sie im Abschnitt SSL-Tunnelung konfigurieren.
Die Methode POST ist so konzipiert, dass sie Anhänge vorhandener Ressourcen bearbeiten kann. Beispiele hierfür sind das Senden einer Nachricht an ein Schwarzes Brett, eine Newsgroup, eine Mailing-Liste oder eine ähnliche Gruppe von Ressourcen, die Bereitstellung eines Datenblocks, z. B. aus einem Formular an ein Datenverarbeitungsprogramm, oder die Erweiterung einer Datenbank durch eine Anfügeoperation (append). Für Caching Proxy wird die Methode POST für die Verarbeitung der Konfigurations- und Verwaltungsformulare verwendet.
Diese Methode kann in persistenten Verbindungen verwendet werden.
Wenn Sie die Methode PUT aktivieren, können Dateien mit HTTP und FTP in Caching Proxy geschrieben werden. Da die Clients mit der Methode PUT in Caching Proxy schreiben können, müssen Sie mit den Zugriffsschutzkonfigurationen für den Server definieren, wer die Methode PUT für welche Dateien verwenden darf. (Nähere Informationen hierzu finden Sie in Zugriffsschutzkonfigurationen für den Server.)
Mit den folgenden Anweisungen können Sie die HTTP/FTP-Methoden aktivieren:
Nähere Informationen hierzu finden Sie in Die Datei ibmproxy.conf manuell editieren.
Mit den folgenden Konfigurations- und Verwaltungsformularen können Sie die Werte der zugehörigen Anweisungen ändern:
Nähere Informationen hierzu finden Sie in Konfigurations- und Verwaltungsformulare verwenden.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Zusätzlich zu den HTTP-Standardmethoden unterstützt Caching Proxy die Weiterleitung anderer Methoden, die in RFCs definiert oder von anderen Anwendungen verwendet werden. Caching Proxy unterstützt außerdem benutzerdefinierte Methoden und deren Weiterleitung über den Proxy-Server.
Web-based Distributed Authoring and Versioning (WebDAV) ist eine Gruppe von Erweiterungen für das Protokoll HTTP, mit denen Sie Dateien auf fernen Webservern bearbeiten und verwalten können. Caching Proxy unterstützt WebDAV-Methoden, Methoden, die von Microsoft Exchange Server verwendet werden, und benutzerdefinierte (angepasste) Methoden.
Diese Methoden sind fest codiert und werden mit den Anweisungen "Enable" und "Disable" verwaltet. Administratoren können mit der entsprechenden Methodenmaske, die in der Anweisung PROTECT definiert wird, die Verwendung dieser Methoden autorisieren.
Die unterstützten WebDAV-Methoden (RFC 2518) sind PROPFIND , PROPPATCH , MKCOL, COPY, MOVE, LOCK, UNLOCK und SEARCH.
Die unterstützten MS-Exchange-Methoden sind BMOVE, BCOPY, BDELETE, BPROPFIND, BPROPPATCH, POLL, NOTIFY, SUBSCRIBE, UNSUBSCRIBE, ACL, SUBSCRIPTIONS und X_MS_ENUMATTS.
Wenn die WebDAV- oder MS-Exchange-Server-Methoden aktiviert sind, leitet Caching Proxy die Anforderungen nur an die Zielserver weiter und schreibt keine Ressourcenverbindungen im Anforderungshauptteil um.
Caching Proxy kann auch benutzerdefinierte Methoden an den Backend-Server weiterleiten. Verwenden Sie die folgende Syntax für die Anweisung Enable in der Datei ibmproxy.conf, um eine angepasste Methode zu aktivieren:
Enable benutzerdefinierte_Methode [WithBody | WithoutBody]
Mit den Werten WithBody und WithoutBody informieren Sie den Proxy-Server darüber, ob die benutzerdefinierte Methode einen Anforderungshauptteil erfordert.
Die folgende Beispielanwendung aktiviert eine benutzerdefinierte Methode Meine_METHODE und informiert den Proxy-Server darüber, dass die Methode einen Anforderungshauptteil erfordert:
Enable Meine_METHODE WithBody
Die folgenden Anweisungen aktivieren WebDAV-Methoden, MS-Exchange-Methoden und benutzerdefinierte Methoden:
Nähere Informationen hierzu finden Sie in Die Datei ibmproxy.conf manuell editieren.
Zuordnungsregeln sind Konfigurationsanweisungen, die dafür sorgen, dass Clientanforderungen für Caching Proxy auf eine bestimmte Weise verarbeitet werden, z. B. dass die Anforderungen (über einen Proxy) an einen Ursprungsserver weitergeleitet, umgeleitet oder zurückgewiesen werden. Die korrekte Definition von Zuordnungsregeln ist für eine ordnungsgemäße Funktionsweise von Caching Proxy von entscheidender Bedeutung. Zuordnungsregeln wirken sich auf Folgendes aus:
Die Anweisungen für Zuordnungsregeln haben das folgende Format:
Regel Schablone Ziel [IP-Adresse | Hostname]:[Port]
Nur die Anforderungen, die der angegebenen Schablone und der IP/Port-Kombination entsprechen, unterliegen dieser Regel. Eine Schablone kann Platzhalterzeichen enthalten, z. B. https://**/*.asp.
Die Reihenfolge, in der die Regeln in der Konfigurationsdatei angegeben sind, ist von entscheidender Bedeutung. Wenn eine Anforderung einer Schablone entspricht, wird sie sofort verarbeitet, und alle nachfolgenden Regeln werden nicht mehr ausgewertet. Dies gilt jedoch nicht für Map-Anweisungen. Die Anweisung Map ersetzt den URL in der Anforderung. Diese neue Anforderung wird anschließend mit den verbleibenden Zuordnungsregeln verglichen.
Die folgenden Zuordnungsregeln gelten für Clientanforderungen, die der angegebenen Schablone entsprechen:
Die folgende Zuordnungsregel gilt für Antworten des Ursprungsservers:
Die folgenden Zuordnungsregeln gelten für API-Anwendungen:
Gehen Sie wie folgt vor, um einen Standardersatzserver zu konfigurieren:
Port 80
Proxy /* http://der.Inhalts.Server.com/* :80
AdminPort 8080
Damit wird der gesamte HTTP-Datenverkehr an Port 80 an den Ursprungsserver weitergeleitet. Datenverkehr, der am Verwaltungsport empfangen wird, entspricht nicht der ersten Proxy-Regel mit Platzhalterzeichen und bleibt deshalb von dieser Regel unberührt. Die verbleibenden Zuordnungsregeln werden für die Bearbeitung der Anforderung verwendet.
Mit den folgenden Anweisungen definieren Sie die Zuordnungsregeln:
Nähere Informationen hierzu finden Sie in Die Datei ibmproxy.conf manuell editieren.
Im folgenden Konfigurations- und Verwaltungsformular können Sie die Werte der zugehörigen Anweisungen ändern:
Nähere Informationen hierzu finden Sie in Konfigurations- und Verwaltungsformulare verwenden.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Die Anweisung JunctionRewrite aktiviert die Routine für das Umschreiben von Junctions in Caching Proxy, die die Antworten von den Ursprungsservern so umschreibt, dass URLs, die relativ zum Server angegeben sind, dem richtigen Ursprungsserver zugeordnet werden, wenn Junctions verwendet werden. Das Plug-in JunctionRewrite muss ebenfalls aktiviert sein. Junctions werden mit den Proxy-Zuordnungsregeln definiert.
Wenn Sie die Junction mit den Proxy-Zuordnungsregeln definieren, können Sie die Anweisung Proxy mit oder ohne die Option JunctionPrefix verwenden.
Die folgenden Beispiele sind gültige Junctions, die von der Routine für das Umschreiben von Junctions bearbeitet werden können:
Das folgende Beispiel zeigt eine gültige Junction, die von der Routine für das Umschreiben von Junctions nicht bearbeitet wird:
Im Folgenden sehen Sie Beispiele für ungültige Junctions:
Diese Zuordnungsregeln erstellen Junctions für shopserver, authserver, und b2bserver. shopserver gibt ein HTML-Dokument mit den folgenden URLs zurück, die in die entsprechenden HTML-Tags eingeschlossen sind:
Die Routine für das Umschreiben von Junctions schreibt die relativ zum Server angegebenen Referenzen gemäß den Proxy-Zuordnungsregeln wie folgt um:
Wenn Sie die Option JunctionPrefix mit der Anweisung Proxy verwenden, anstatt das Junction-Präfix aus dem ersten URL-Muster in der Proxy-Regel abzuleiten, können Sie das Junction-Präfix mit dem folgenden Format in der Proxy-Regel deklarieren:
Proxy URL-Muster1 URL-Muster2 JunctionPrefix:URL-Präfix
Wenn Sie die Option JunctionPrefix verwenden, gibt es bezüglich des Formats des ersten URL-Musters keine Einschränkungen. Damit das Umschreiben von Junctions unterstützt wird, auch wenn die Option JunctionPrefix nicht verwendet wird, muss der Proxy-URL das folgende Format haben: Proxy /market/* http://b2bserver/*. Wenn Sie die Option JunctionPrefix jedoch verwenden, ist die folgende Proxy-Regel für das Umschreiben von Junctions gültig:
Proxy /market/partners/*.html http://b2bserver.acme.com/*.html
junctionprefix:/market/partners
Die Routine für das Umschreiben von Junctions wirkt sich auf die folgenden Tags aus:
Tag | Attribute |
---|---|
!— | URL |
a | href |
applet | archive, codebase |
area | href |
base | href |
body | background |
del | cite |
embed | pluginspage |
form | action |
input | src |
frame | src, longdesc |
iframe | src, longdesc |
ilayer | src, background |
img | src, usemap, lowsrc, longdesc, dynsrc |
layer | src, background |
link | href |
meta | url |
object | data, classid, codebase, codepage |
script | src |
table | background |
td | background |
th | background |
tr | background |
Sie können zum Aktivieren der Routine für das Umschreiben von Junctions und des zugehörigen Plug-in die folgenden Anweisungen verwenden:
Nähere Informationen hierzu finden Sie in Die Datei ibmproxy.conf manuell editieren.
Verwenden Sie das folgende Konfigurations- und Verwaltungsformular, um das Plug-in JunctionRewrite zu aktivieren:
Nähere Informationen hierzu finden Sie in Konfigurations- und Verwaltungsformulare verwenden.
Mit Cookies können Informationen zum Back-End-Server gespeichert werden. Es wird ein Cookie an den Client-Browser gesendet. Wenn der Browser Ressourcen in der HTML-Seite anfordert, hängt er ein Cookie an diese Anforderungen an, damit Caching Proxy die Anforderungen an den richtigen Back-End-Server weiterleitet.
Wenn Sie Cookies als Alternative zu JunctionRewrite verwenden möchten, müssen Sie die folgenden Änderungen in der Datei ibmproxy.conf vornehmen:
Es folgt ein Vergleich zwischen dem Plug-in JunctionRewrite und der Cookie-Implementierung.
Proxy /no-juntion.jpg http://login-server/no-junction.jpg
Es wir ein anpassbarer Beispielcode bereitgestellt, der JavaScript™- (SCRIPT) und Applet-Tag-Blöcke (APPLET) in HTML-Dateien umschreibt und syntaktisch analysiert. Das Plug-in JunctionRewrite ist allein nicht in der Lage, die Ressourcenverknüpfungen in JavaScript oder in Parameterwerten von Java™ zu verarbeiten.
Nach der Installation von Caching Proxy können Sie denselben Code kompilieren und für die Ausführung mit JunctionRewrite konfigurieren.
Die folgenden Beispieldateien sind im Unterverzeichnis ...samples/cp/ des Verzeichnisses gespeichert, in das Sie den Fixpack heruntergeladen haben.