Verarbeitung von Anforderungen verwalten

Wenn Caching Proxy eine Clientanforderung empfängt, führt er die im Methodenfeld angegebene Aktion für das im URL-Feld angegebene Objekt aus, sofern die angeforderte Methode aktiviert ist. Der Proxy-Server löst den URL gemäß einer Reihe vom Administrator definierten Zuordnungsregeln auf. Diese Zuordnungsregeln können Caching Proxy beispielsweise anweisen, als Webserver aufzutreten und das Objekt aus dem lokalen Dateisystem abzurufen oder als Proxy-Server aufzutreten und das Objekt von einem Ursprungsserver abzurufen.

Dieses beschreibt, wie Sie Methoden aktivieren, Zuordnungsregeln definieren und einen Ersatz-Proxy-Server konfigurieren.

HTTP/FTP-Methoden aktivieren

Clientanforderungen an den Server enthalten ein Methodenfeld, das die Aktion angibt, die der Server für das angegebene Objekt ausführen soll.

In der folgenden Liste sind die Methoden aufgeführt, die vom Proxy-Server unterstützt werden. Außerdem wird beschrieben, wie der Proxy-Server auf eine Clientanforderung, die die Methode enthält, reagiert, wenn die Methode aktiviert ist.

Anmerkung:
Einige Methoden gelten sowohl für HTTP- als auch für FTP-Anforderungen. Wenn Sie diese Methoden für HTTP aktivieren, werden sie auch für FTP aktiviert.

CONNECT
Mit der Methode CONNECT können Sie Anforderungen und Antworten im Tunnelungsverfahren über den Proxy-Server übertragen. Dies gilt nur für Forward-Proxy-Konfigurationen.

Weitere Informationen zum Format und den verfügbaren Optionen für die Methode Enable CONNECT finden Sie im Abschnitt SSL-Tunnelung konfigurieren.

DELETE
Der Proxy-Server löscht das im URL angegebene Objekt. Mit der Methode DELETE können Clients Dateien von Ihrem Caching-Proxy-Server löschen. Definieren Sie mit den Zugriffsschutzkonfigurationen für den Server, wer die Methode DELETE für welche Dateien verwenden darf. Ausführliche Informationen hierzu finden Sie in Zugriffsschutzkonfigurationen für den Server.
GET
Der Proxy-Server gibt die mit dem URL angegebenen Daten zurück. Wenn der URL auf ein ausführbares Programm verweist, gibt der Proxy-Server die Ausgabe des Programms zurück. Diese Methode kann in persistenten Verbindungen verwendet werden.
HEAD
Der Proxy-Server gibt nur den im URL angegebenen HTTP-Dokument-Header ohne den Dokumenthauptteil zurück.
OPTIONS
Der Proxy-Server gibt Informationen zu den Übertragungsoptionen in der Anforderungs-/Antwortkette zurück, die im URL angegeben ist. Mit dieser Methode kann ein Client die einem Objekt zugeordneten Optionen und Voraussetzungen oder das Leistungsspektrum eines Servers bestimmen, ohne das Objekt bearbeiten oder abrufen zu müssen.
POST
Die Anforderung enthält Daten und einen URL. Der Proxy-Server empfängt die in der Anforderung enthaltenen Daten als neue untergeordnete Instanz für die im URL angegebene Ressource, die die Daten verarbeitet. Die Ressource kann ein Datenempfangsprogramm, ein Gateway für ein anderes Protokoll oder ein gesondertes Programm für den Empfang von Anmerkungen bzw. Anhängen sein.

Die Methode POST ist so konzipiert, dass sie Anhänge vorhandener Ressourcen bearbeiten kann. Beispiele hierfür sind das Senden einer Nachricht an ein Schwarzes Brett, eine Newsgroup, eine Mailing-Liste oder eine ähnliche Gruppe von Ressourcen, die Bereitstellung eines Datenblocks, z. B. aus einem Formular an ein Datenverarbeitungsprogramm, oder die Erweiterung einer Datenbank durch eine Anfügeoperation (append). Für Caching Proxy wird die Methode POST für die Verarbeitung der Konfigurations- und Verwaltungsformulare verwendet.

Diese Methode kann in persistenten Verbindungen verwendet werden.

PUT
Die Anforderung enthält Daten und einen URL. Der Proxy-Server speichert die Daten in der im URL angegebenen Ressource. Wenn die Ressource bereits vorhanden ist, ersetzt PUT sie durch die in der Anforderung enthaltenen Daten. Falls die Ressource noch nicht vorhanden ist, wird sie erstellt und mit den in der Anforderung enthaltenen Daten gefüllt. Diese Methode kann in persistenten Verbindungen verwendet werden.

Wenn Sie die Methode PUT aktivieren, können Dateien mit HTTP und FTP in Caching Proxy geschrieben werden. Da die Clients mit der Methode PUT in Caching Proxy schreiben können, müssen Sie mit den Zugriffsschutzkonfigurationen für den Server definieren, wer die Methode PUT für welche Dateien verwenden darf. (Nähere Informationen hierzu finden Sie in Zugriffsschutzkonfigurationen für den Server.)

TRACE
Der Proxy-Server meldet die vom Client gesendete Anforderungsnachricht zurück. Mit dieser Methode ist der Client in der Lage zu erkennen, was am anderen Ende der Anforderungskette empfangen wird, und diese Daten für Test- oder Diagnosezwecke zu verwenden. Der Inhaltstyp der Proxy-Antwort ist message/http.

Zugehörige Anweisungen

Mit den folgenden Anweisungen können Sie die HTTP/FTP-Methoden aktivieren:

Nähere Informationen hierzu finden Sie in Die Datei ibmproxy.conf manuell editieren.

Konfigurations- und Verwaltungsformulare

Mit den folgenden Konfigurations- und Verwaltungsformularen können Sie die Werte der zugehörigen Anweisungen ändern:

Anmerkung:
Wenn Sie die Methode POST inaktivieren, ist eine Konfiguration von Caching Proxy mit den Konfigurations- und Verwaltungsformularen nicht möglich.

Nähere Informationen hierzu finden Sie in Konfigurations- und Verwaltungsformulare verwenden.

WebDAV-Methoden, MS-Exchange-Methoden und benutzerdefinierte Methoden

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Zusätzlich zu den HTTP-Standardmethoden unterstützt Caching Proxy die Weiterleitung anderer Methoden, die in RFCs definiert oder von anderen Anwendungen verwendet werden. Caching Proxy unterstützt außerdem benutzerdefinierte Methoden und deren Weiterleitung über den Proxy-Server.

Web-based Distributed Authoring and Versioning (WebDAV) ist eine Gruppe von Erweiterungen für das Protokoll HTTP, mit denen Sie Dateien auf fernen Webservern bearbeiten und verwalten können. Caching Proxy unterstützt WebDAV-Methoden, Methoden, die von Microsoft Exchange Server verwendet werden, und benutzerdefinierte (angepasste) Methoden.

Diese Methoden sind fest codiert und werden mit den Anweisungen "Enable" und "Disable" verwaltet. Administratoren können mit der entsprechenden Methodenmaske, die in der Anweisung PROTECT definiert wird, die Verwendung dieser Methoden autorisieren.

Die unterstützten WebDAV-Methoden (RFC 2518) sind PROPFIND , PROPPATCH , MKCOL, COPY, MOVE, LOCK, UNLOCK und SEARCH.

Die unterstützten MS-Exchange-Methoden sind BMOVE, BCOPY, BDELETE, BPROPFIND, BPROPPATCH, POLL, NOTIFY, SUBSCRIBE, UNSUBSCRIBE, ACL, SUBSCRIPTIONS und X_MS_ENUMATTS.

Wenn die WebDAV- oder MS-Exchange-Server-Methoden aktiviert sind, leitet Caching Proxy die Anforderungen nur an die Zielserver weiter und schreibt keine Ressourcenverbindungen im Anforderungshauptteil um.

Caching Proxy kann auch benutzerdefinierte Methoden an den Backend-Server weiterleiten. Verwenden Sie die folgende Syntax für die Anweisung Enable in der Datei ibmproxy.conf, um eine angepasste Methode zu aktivieren:

Enable   benutzerdefinierte_Methode [WithBody | WithoutBody]

Mit den Werten WithBody und WithoutBody informieren Sie den Proxy-Server darüber, ob die benutzerdefinierte Methode einen Anforderungshauptteil erfordert.

Die folgende Beispielanwendung aktiviert eine benutzerdefinierte Methode Meine_METHODE und informiert den Proxy-Server darüber, dass die Methode einen Anforderungshauptteil erfordert:

Enable Meine_METHODE WithBody

Zugehörige Anweisungen

Die folgenden Anweisungen aktivieren WebDAV-Methoden, MS-Exchange-Methoden und benutzerdefinierte Methoden:

Nähere Informationen hierzu finden Sie in Die Datei ibmproxy.conf manuell editieren.

Zuordnungsregeln definieren

Zuordnungsregeln sind Konfigurationsanweisungen, die dafür sorgen, dass Clientanforderungen für Caching Proxy auf eine bestimmte Weise verarbeitet werden, z. B. dass die Anforderungen (über einen Proxy) an einen Ursprungsserver weitergeleitet, umgeleitet oder zurückgewiesen werden. Die korrekte Definition von Zuordnungsregeln ist für eine ordnungsgemäße Funktionsweise von Caching Proxy von entscheidender Bedeutung. Zuordnungsregeln wirken sich auf Folgendes aus:

Die Anweisungen für Zuordnungsregeln haben das folgende Format:

Regel Schablone Ziel [IP-Adresse | Hostname]:[Port]

Nur die Anforderungen, die der angegebenen Schablone und der IP/Port-Kombination entsprechen, unterliegen dieser Regel. Eine Schablone kann Platzhalterzeichen enthalten, z. B. https://**/*.asp.

Die Reihenfolge, in der die Regeln in der Konfigurationsdatei angegeben sind, ist von entscheidender Bedeutung. Wenn eine Anforderung einer Schablone entspricht, wird sie sofort verarbeitet, und alle nachfolgenden Regeln werden nicht mehr ausgewertet. Dies gilt jedoch nicht für Map-Anweisungen. Die Anweisung Map ersetzt den URL in der Anforderung. Diese neue Anforderung wird anschließend mit den verbleibenden Zuordnungsregeln verglichen.

Zuordnungsregeln

Die folgenden Zuordnungsregeln gelten für Clientanforderungen, die der angegebenen Schablone entsprechen:

Die folgende Zuordnungsregel gilt für Antworten des Ursprungsservers:

Die folgenden Zuordnungsregeln gelten für API-Anwendungen:

Ersatzserver konfigurieren

Gehen Sie wie folgt vor, um einen Standardersatzserver zu konfigurieren:

Damit wird der gesamte HTTP-Datenverkehr an Port 80 an den Ursprungsserver weitergeleitet. Datenverkehr, der am Verwaltungsport empfangen wird, entspricht nicht der ersten Proxy-Regel mit Platzhalterzeichen und bleibt deshalb von dieser Regel unberührt. Die verbleibenden Zuordnungsregeln werden für die Bearbeitung der Anforderung verwendet.

Zugehörige Anweisungen

Mit den folgenden Anweisungen definieren Sie die Zuordnungsregeln:

Nähere Informationen hierzu finden Sie in Die Datei ibmproxy.conf manuell editieren.

Konfigurations- und Verwaltungsformulare

Im folgenden Konfigurations- und Verwaltungsformular können Sie die Werte der zugehörigen Anweisungen ändern:

Anmerkung:
Die Konfigurations- und Verwaltungsformulare bieten keine Unterstützung für das Argument Portnummer.

Nähere Informationen hierzu finden Sie in Konfigurations- und Verwaltungsformulare verwenden.

Umschreiben von Junctions aktivieren (optional)

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Die Anweisung JunctionRewrite aktiviert die Routine für das Umschreiben von Junctions in Caching Proxy, die die Antworten von den Ursprungsservern so umschreibt, dass URLs, die relativ zum Server angegeben sind, dem richtigen Ursprungsserver zugeordnet werden, wenn Junctions verwendet werden. Das Plug-in JunctionRewrite muss ebenfalls aktiviert sein. Junctions werden mit den Proxy-Zuordnungsregeln definiert.

Wenn Sie die Junction mit den Proxy-Zuordnungsregeln definieren, können Sie die Anweisung Proxy mit oder ohne die Option JunctionPrefix verwenden.

Junction ohne die Option JunctionPrefix definieren

Die folgenden Beispiele sind gültige Junctions, die von der Routine für das Umschreiben von Junctions bearbeitet werden können:

Das folgende Beispiel zeigt eine gültige Junction, die von der Routine für das Umschreiben von Junctions nicht bearbeitet wird:

Im Folgenden sehen Sie Beispiele für ungültige Junctions:

Diese Zuordnungsregeln erstellen Junctions für shopserver, authserver, und b2bserver. shopserver gibt ein HTML-Dokument mit den folgenden URLs zurück, die in die entsprechenden HTML-Tags eingeschlossen sind:

Die Routine für das Umschreiben von Junctions schreibt die relativ zum Server angegebenen Referenzen gemäß den Proxy-Zuordnungsregeln wie folgt um:

Junction mit der Option JunctionPrefix definieren (empfohlene Methode)

Wenn Sie die Option JunctionPrefix mit der Anweisung Proxy verwenden, anstatt das Junction-Präfix aus dem ersten URL-Muster in der Proxy-Regel abzuleiten, können Sie das Junction-Präfix mit dem folgenden Format in der Proxy-Regel deklarieren:

Proxy URL-Muster1 URL-Muster2 JunctionPrefix:URL-Präfix

Wenn Sie die Option JunctionPrefix verwenden, gibt es bezüglich des Formats des ersten URL-Musters keine Einschränkungen. Damit das Umschreiben von Junctions unterstützt wird, auch wenn die Option JunctionPrefix nicht verwendet wird, muss der Proxy-URL das folgende Format haben: Proxy /market/* http://b2bserver/*. Wenn Sie die Option JunctionPrefix jedoch verwenden, ist die folgende Proxy-Regel für das Umschreiben von Junctions gültig:

Proxy  /market/partners/*.html http://b2bserver.acme.com/*.html
       junctionprefix:/market/partners

Die Routine für das Umschreiben von Junctions wirkt sich auf die folgenden Tags aus:

Tabelle 3. Tags, die von der Routine für das Umschreiben von Junctions betroffen sind
Tag Attribute
!— URL
a href
applet archive, codebase
area href
base href
body background
del cite
embed pluginspage
form action
input src
frame src, longdesc
iframe src, longdesc
ilayer src, background
img src, usemap, lowsrc, longdesc, dynsrc
layer src, background
link href
meta url
object data, classid, codebase, codepage
script src
table background
td background
th background
tr background
Anmerkung:
Die Routine für das Umschreiben von Junctions hat keine Auswirkungen auf Tags, die von JavaScript oder von Plug-ins im Browser generiert werden.

Zugehörige Anweisungen

Sie können zum Aktivieren der Routine für das Umschreiben von Junctions und des zugehörigen Plug-in die folgenden Anweisungen verwenden:

Nähere Informationen hierzu finden Sie in Die Datei ibmproxy.conf manuell editieren.

Konfigurations- und Verwaltungsformulare

Verwenden Sie das folgende Konfigurations- und Verwaltungsformular, um das Plug-in JunctionRewrite zu aktivieren:

Anmerkung:
Die Konfigurations- und Verwaltungsformulare bieten keine Unterstützung für die Anweisung JunctionRewrite.

Nähere Informationen hierzu finden Sie in Konfigurations- und Verwaltungsformulare verwenden.

UseCookie als Alternative zu JunctionRewrite

Mit Cookies können Informationen zum Back-End-Server gespeichert werden. Es wird ein Cookie an den Client-Browser gesendet. Wenn der Browser Ressourcen in der HTML-Seite anfordert, hängt er ein Cookie an diese Anforderungen an, damit Caching Proxy die Anforderungen an den richtigen Back-End-Server weiterleitet.

Wenn Sie Cookies als Alternative zu JunctionRewrite verwenden möchten, müssen Sie die folgenden Änderungen in der Datei ibmproxy.conf vornehmen:

  1. Ersetzen Sie JunctionRewrite on durch JunctionRewrite on UseCookie.
  2. Setzen Sie das Plug-in JunctionRewrite auf Kommentar.

Es folgt ein Vergleich zwischen dem Plug-in JunctionRewrite und der Cookie-Implementierung.

Beispiel-Plug-in Transmogrifier zur Erweiterung der Funktionalität von JunctionRewrite

Es wir ein anpassbarer Beispielcode bereitgestellt, der JavaScript™- (SCRIPT) und Applet-Tag-Blöcke (APPLET) in HTML-Dateien umschreibt und syntaktisch analysiert. Das Plug-in JunctionRewrite ist allein nicht in der Lage, die Ressourcenverknüpfungen in JavaScript oder in Parameterwerten von Java™ zu verarbeiten.

Nach der Installation von Caching Proxy können Sie denselben Code kompilieren und für die Ausführung mit JunctionRewrite konfigurieren.

Die folgenden Beispieldateien sind im Unterverzeichnis ...samples/cp/ des Verzeichnisses gespeichert, in das Sie den Fixpack heruntergeladen haben.