Squid Web Proxy Cache

Größe: px
Ab Seite anzeigen:

Download "Squid Web Proxy Cache"

Transkript

1 Squid Web Proxy Cache Seminararbeit von Oliver Schmid, Ie6 Fachhochschule Aargau Departement Technik Studiengang Informatik Betreuender Dozent: Prof. HP. Oser Windisch, 11. Juli 2002

2 1 Zusammenfassung Der vorliegende Seminarbericht soll versuchen dem Leser die Ideen, die hinter einem Proxy Server stecken, zu vermitteln. Wie das Caching von Webseiten funktioniert, und welchen Nutzen sich durch Squid für ein System bietet. Squid ist der am weitesten verbreiteten Proxy-Cache für Linux/UNIX-Systeme. In diesem Bericht soll gezeigt werden, wie Squid zu konfigurieren ist, welche Systemanforderungen bestehen, wie das eigene System konfiguriert sein muss, um transparentes Proxying durchzuführen, wie man Statistiken über die Nutzung des Caches mithilfe dritter Programme Calamaris und cachemgr ausgeben kann. Es soll ebenfalls gezeigt werden, wie der Zugang zum Internet aus einem kleinen Netzwerk über eine Benutzer-, und Kennwortabfrage eingeschränkt werden kann.

3 Inhaltsverzeichnis 1 Funktionsweis Was ist ein Proxy-Cache Grundlegende Funktionsweise Vorteil Der Squid Proxy-Cache Was kann Squid? Was kann Squid nicht Squid und Sicherheit Mehrere Caches Zwischenspeichern von Internetobjekten Systemanforderung Harddisk Grösse des Festplatten-Caches RAM CPU Kernel Netzwerk Installation und Konfiguration Herunterladen des SourceCodes Installation Basis Konfiguration Test der Installation / Konfiguration der Browser Startup Script

4 INHALTSVERZEICHNIS ii 4 Die Konfigurationsdatei squid.conf Allgemeine Konfigurationsoptionen Optionen zur Zugriffskontrolle Benutzerauthentifizierung Authentifizierung mittels PAM Authentifizierung über SMB NT-Domain-Controller Authentifizierung mittels NCSA National Center for Supercomputing Applications Sicht des Benutzers Filtern mit SquidGuard Verwendung von squidguard Anpassungen der squid.conf Transparentes Cachen (Transparent Proxy) Konfiguration für das transparente Cachen Konfiguration von iptables (ab Linux-Kernel 2.4) Problem! Cache-Manager (cachemgr.cgi) Systemvoraussetzungen und Installation Konfiguration von Squid Einschränken der Benutzung von cachemgr Benutzung des cachmgr.cgi Erzeugen von Berichten mittels (Calamaris) Anwendung Optionen Erzeugter Bericht A Java Source Code jproxy 35 A.1 ProxyServer.java A.2 Session.java A.3 CacheEntry.java

5 INHALTSVERZEICHNIS iii B Startup Script 40

6 INHALTSVERZEICHNIS 1 Vorwort Jeder Studierende muss im Fachstudium in der von ihm gewählten Vertiefungsrichtung ein Thema erarbeiten und die Resultate in einem Seminarvortrag präsentieren. Im Rahmen der verschiedenen Seminararbeiten war ein Thema der Squid Web Proxy Cache.

7 Kapitel 1 Funktionsweis 1.1 Was ist ein Proxy-Cache Grundlegende Funktionsweise Ein Proxy-Cache verhält sich wie ein Markler. Er empfängt Anfragen ( Requests ) von Clients (meistens ein Web-Browser) und leitet diese an den zuständigen Server-Provider weiter. Wenn die Antwort beim Proxy-Cache wieder ankommen, behält dieser eine Kopie der Objekte in seinem Cache. Der Client bemerkt davon nichts, und erhält ebenfalls die angeforderten Objekte (z.b. Web-Seite) zurück. Um diese Basisfunktionalität zu veranschaulichen, finden sie im Anhang den Java Source Code eines simplen Filebasierten HTTP-Proxy-Caches Vorteil Der Vorteil besteht nun darin, wenn mehrere Clients dasselbe Objekt anfordern, muss dieses nur einmal über das Netz vom Remote-Server in ein lokales Netzwerk übertragen werden und die anderen Clients können die verlangten Objekte direkt aus dem Cache des Proxy-Servers beziehen. Dies macht sich vorallem bei einer Internet-Verbindungen mit tiefer Übertragungsrate bemerkbar, da die Verbindungen beispielsweise in einem lokalen Netz meistens 8 bis 80 mal schneller sind, als die Verbindung zum Internetserviceprovider. (Vergleich basierend auf einer ISDN-Leitung 128kbit/s und einer 10- bis 100-Mbit-Ethernet Verbindung) 1.2 Der Squid Proxy-Cache Squid entstand aus der Software cached das vom ARPA-funded Harvest research project entwickelt wurde. Squid ist ein voll funktionsfähiger Proxy-Cache, der für die Unix/Linux Plattformen entwickelt wurde. Es handelt sich dabei

8 1.2. DER SQUID PROXY-CACHE 3 um eine open-source -Software die unter der GNU General Public License vertrieben wird Was kann Squid? Hirarchische Verteilung der Proxy-Caches auf verschiedene Maschinen. Kommunikation mit anderen Proxyservern über schnelle moderne Protokolle wie z.b. ICP, HTCP oder CARP. Erstellen fester Zugriffsregeln für alle Clients. Unterstützung von SSL-Verbindungen Erteilen oder Verweigern von Zugriffsrechten auf bestimmte Webseiten. Transparentes Cachen (Transparent proxy) Cachen von bereits ausgeführten DNS-Anfragen Was kann Squid nicht Squid ist kein generischer Proxy. Das heisst, dass er normalerweise nur zwischen HTTP-Verbindungen vermittelt. Auserdem werden noch die Protokolle FTP, Gopher, SSL (HTTPS), und WAIS unterstützt. Jedoch werden andere, meist UDP-basierte Protokolle, wie zum Beispiel für Real Media, H.323 (Videokonferenzen) oder IP-Phone, nicht unterstützt. Das UDP-Protokoll findet in Squid lediglich Verwendung in der Kommunikation zwischen verschiedenen Proxy-Caches. Was mir beim Arbeiten mit Squid ebenfalls aufgefallen ist, dass keine Schnittstellen für zusätzlichen Features, die beispielsweise als Plugin hinzugefügt werden können, vorgesehen sind Squid und Sicherheit Es macht Sinn Squid in Kombination mit einer Firewall zu verwenden. Dabei sollte, darauf geachtet werden, dass die FireWall alle externen Dienste verweigert. Es sollen also keine direkten Verbindungen aus dem intenern in das externe Netzwerk mehr möglich sein. Dadurch sind die Bentzer im lokalen Netzwerk gezwungen den Proxy-Server zu verwenden. Und der Administrator hat einerseits hat damit ein Werkzeug in der Hand den Internetzugang aus dem lokalen Netzwerk nach Belieben einzuschränken Mehrere Caches Mehrere Caches können so konfiguriert werden, dass Objekte zwischen ihnen ausgetauscht werden können, um die Systemlast der einzelenen Caches zu

9 1.2. DER SQUID PROXY-CACHE 4 reduzueren und um ein Objekt, dass sich eventuell bereits im lokalen Netzwerk befindet, zu finden. Es ist auch die Möglichkeit gegeben Caches in einer Hirachischen Anordnung zu verwenden. So ist ein Proxy-Cache in der Lage, eine Anfrage an andere Proxy-Caches in der gleichen Hirarchie-Stufe weiterzuleiten oder einen übergeordneten Cache zu veranlassen, die Objekte von einem anderen Cache im lokalen Netzwerk oder direkt aus der Quelle im Internet herunterzuladen. Das Konzept, welches dahinter steckt, lässt sich mit der Architektur von modernen prozessornahen Speicherarchitekturen Vergleichen. Wo ebenfalls zuerst im FirstLevel-Cache geprüft wird, ob die Daten bereits dort vorhanden un gültig sind. Falls nicht wird auch hier die Anfrage an die nächste Hirarchie- Stufe gesendet und von die Daten von dort geladen. Die Wahl der richtigen Topologie spielt dabei eine grosse Rolle, da der Netzwerkverkehr insgesamt nicht erhöht werden soll. So könnte ich mir z.b. vorstellen, dass man, wie die obige Abbildung zeigt, in einem grossen Netzwerk mit verschiedenen Subnetzen für jedes Subnetz ein eigener Proxy-Cache verwendet, diese mit einem übergeordneten Proxy verbindet. Dieser Haup -Proxy-Server könnte dann wiederum mit dem Proxy-Cache des Internet-Service-Providers verbunden werden. Die gesammte Kommunikation zwischen den einzelnen Caches wird vom ICP (Internet Cache Protocol) gesteuert, welches auf dem UDP-Protokoll augesetzt ist. Der eigentliche Datenaustausch zwischen einzelenen Caches geschiet wieder mittels HTTP (basierend auf TCP). Um ein bereits gespeichertes Objekt in auf einem anderen Proxy-Server der gleichen Hirarchiestuffe zu finden, verschickt der betreffende Proxy-Server, der das Objekt sucht, mittels ICP eine Anfrage an alle anderen. Falls ein Proxyserver momentan gerade im Besitz einer Kopie des gesuchten Objektes ist, sendet dieser über das ICP eine HIT -Melung zurück, sonst antwortet er mit MISS. Falls nun mehrere HIT -Antworten zurückkommen, muss ein Server von welchem das gesuchte Objekt heruntergeladen werden soll, bestimmt werden. Diese Entscheidung wird unter anderem aufgrund der schnellsten Antwort gefällt. Falls kein Proxy-Server mit einem HIT antwortet, wird die Anfrage an den übergeordneten Cache geschickt Zwischenspeichern von Internetobjekten Da nicht alle im Internet verfügbaren Objekte statisch sind, sollten auch nicht alle übermittelten Objekte im Proxy-Cache gespeichert werden. So ändern sich z.b. Web-Inhalte, die beispielsweise von einem Servlet abgefüllt werden, oder die auf JSP basieren meistens bei jeder Anfrage. Ebenfalls ändern sich z.b.

10 1.2. DER SQUID PROXY-CACHE 5 CGI-Seiten, oder über SSL abgefragte Dokumente bei jeder Anfrage. Für alle andern Web-Inhalte, die im Proxy-Cache zwischengespeihert werden, stellt sich die Frage, wie lange sie dort bleiben sollen. Dafür Besitzt jedes Objekt im Cache drei Zustände: FRESH: Dieses Objekt wird bei einer Anfrage automatisch gesendet, ohne dass zuvor ein Abgleich mit dem Orginalobjekt aus dem Internet stattfindet. NORMAL: Das Orginalobjekt im Internet wird daraufhin überprüft, ob es sich geändert hat. Falls ja, wird die Kopie im Cache aktualisiert. STALE: Das Objekt wurde vom Proxy-Server als veraltet markiert, und wird bei der nächsten Anfrage mit einer neuen Kopie aus dem Inernet ersetzt. Durch die Informationen im Header Teil einer HTML-Seite wird der Status einer Web-Seite festgelegt. Typische Header-Keys sind beispielsweise: <Last modified>: Gibt die letzte Änderung dieses Dokuments an. <Expires>: Gibt an nach wievielen Tagen das Dokument nicht mehr aktuell ist. Ebenfalls kann mit einem Header-Key angegeben werden, ob eine Web-Seite überhaupt zwischen gespeichert werden soll. <Cacheable> Ersetzungsstrategie Der Proxy-Cache hat eine in der Konfiguration definierte Grösse von Speicher zur Verfügung. Ist dieser nun vollständig mit Web-Inhalten gefüllt, muss entschieden werden, welches Objekt aus dem Cache entfernt wird, um neue zu speichern. Per Default werden zuerts die Objekte ersetzt, welche am längsten nicht mehr gebraucht wurden. Aus dem Microrechener Unterricht sollte dies auch als LRU (Last Recently Used) bekannt sein.

11 Kapitel 2 Systemanforderung 2.1 Harddisk Für das Zwischenspeichern spielt die Geschwindigkeit der Festplatte einen entscheidende Rolle. Insbesondere sollte dem Wert für die Zugriffszeit (manchmal auch zufällige Positionierungszeit genannt) Beachtung geschenkt werden. Es besteht auch die Möglichkeit, die Last auf mehrere Disks zu verteilen. Laut Squid-User-Guide kann der Wert für die maximale Anzahl Anfragen pro Sekunde die vom System noch verarbeitet werden können folgendermassen berechnet werden. Anf ragen s = 1000 ms s mittlere Zugriffszeit in ms Anzahl Disks Da man davon ausgehen kann, dass Web-Objekt meistens eher klein sind sollte beim Kauf der Festplatte weniger auf den maximalen Datendurchsatz als auf die Zugriffszeit geachtet werden Grösse des Festplatten-Caches Die Wahrscheinlichkeit ein Objekt im Cache wiederzufinden nimmt mit der Grösse des Festplattencaches zu. Wird jedoch ein zu grosser Cache verwendet, ist dies eine unnötige Verschwendung von Festplattenplatz. Ich denke es ist sinnvoll die Grösse so zu wählen, dass der gesammte Datenverkehr eines Tages, welcher über den Proxy-Server geht, im Proxy-Cache aufgenommen werden kann. Dieser Wert soll als Faustregel angesehen werden und kann nach den eigenen Bedürfnissen angepasst werden.

12 2.2. RAM RAM Der von Squid benötigte Arbeitsspeicher ist abhängig von der Anzahl der im Festplatten -Cache vorhandenen Objekte. Squid legt im Arbeitsspeicher die Referenzen zu den im Festplatten -Cache gespeicherten Objekten ab. Zusätzlich werden häufig angeforderte Objekte ebenfalls im Arbeitsspeicher abgelegt. Jede Referenz im Arbeitsspeicher hat eine Grösse von 72 Byte Rechnet man mit einer durchschnittlichen Grösse von 8kByte für ein Web-Objekt, so würden in einem Festplatten -Cache von 1 GByte ungefähr Web-Objekte liegen. Es lässt sich nun berechnen, wieviel Arbeitsspeicher für die Referenzen verwendet werden Objekte 72 Byte 10 MByte Objekte Squid hält nebst den oben erwähnten Referenzen auch noch eine Tabelle mit allen verwendeten IP-Adressen, einen Domainname-Cache, einen Puffer und eine Liste mit den Zugriffskontrollen im Speicher. 2.3 CPU Die Funktion eines Proxy-Caches benötigt nicht sonderlich hohe Rechenleistungen. Jedoch kann ich aus eigener Erfahrung sagen, dass die Prozessorauslastung durch Squid bei einem i486dx2 (66 MHz) mit 64 MByte RAM bei rund 50 % liegt. Im Vergleich dazu liefert ein Pentium I (133 MHz) mit 64 MByte RAM eine Auslastung unter 0.1 %. 2.4 Kernel Squid ist grundsätzlich unabhängig vom Kernel, und läuft als eigener Prozess. Jedoch müssen gewisse Bedingungen erfüllt sein, wenn Squid als Transparenter Proxy eingesetzt werden soll: Der sollte eine Firewall enthalten (IP-Chains oder IP-Tables). Der Kernel sollte das IP: Transparent proxying unterstützen. (Dies ist ab Kernel Versionen 2.4.* unter Linux defaultmässig der Fall.)

13 2.5. NETZWERK Netzwerk Die Konfiguration des Netzwerkes sollte gemacht sein. Mindestens sollte das Internet und ein Namensserver ereichbar sein, und der DNS-Server im System (/etc/resolve.conf) eingetragen sein. Ohne einen Namensserver wird Squid nicht starten. Dies ist insbesondere bei Dial-Up -Verbindungen problematisch. Hier sollte mindestens der DNS-Server des Internet Service Providers eingetragen werden.

14 Kapitel 3 Installation und Konfiguration 3.1 Herunterladen des SourceCodes Der SourceCode der aktuellen Version des Squid-Proxy-Servers ist auf zum herunterladen freigegeben. Es ist zu empfehlen jeweils die letzte als stable bezeichnete Version zu verwenden. Die für diesen Bericht verwendete Version ist im File squid-2.4.stable4-src.tar.gz enthalten. 3.2 Installation Nachdem das File entpackt mit den default Einstellungen konfiguriert, kompiliert und installiert ist, muss zuerst noch dafür gesorgt werden, dass ein Verzeichnis /usr/local/squid/logs und ein Verzeichnis /usr/local/squid/cache angelegt wird, und dass der Bnutzer nobody, unter dessen UserID der Squid-Prozess läuft, Schreibrecht auf diese beiden Verzeichnisse besitzt. Um die Verzeichnisstruktur für den Cache anzulegen, muss Squid das erste mal mit folgendem Befehl gestartet wereden. # /usr/local/squid/bin/squid -z Danach kann Squid mit dem Befehl # /usr/local/squid/bin/squid gestartet werden.

15 3.3. BASIS KONFIGURATION Basis Konfiguration Für Squid ist eine zentrale Konfigurationsdatei vorgesehen /usr/local/squid/etc/squid.conf. Die meisten Einstellungen des Proxy- Servers lassen sich über diese Datei vornehemen. Zunächst ist der Proxy-Server so konfiguriert, dass niemand darauf Zugriff hat. Um den Zugriff auf den Proxy-Server für alle freizugeben, muss der folgender Eintrag (ab Zeile 1450 in squid.conf ) folgendermassen geändert werden: Default Einstellung: # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS # # And finally deny all other access to this proxy http_access deny all Geänderte Einstellung: http_access allow all Vorsicht! Diese Einstellungen sollten nur zu Testzwecken der Installation verwendet werden. Da damit Squid für alle sowohl im lokalen Netz wie auch im Internet freigegeben wird. Um dies einzuschränken kann der oben gezeigte Eintrag in squid.conf folgendermassen angepasst werden: # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS http_access allow localhost # # And finally deny all other access to this proxy http_access deny all Um die geänderte Konfiguration zu aktivieren muss squid mit folgenden Komandozeilen Argumenten aufgerufen werden: 1. /usr/local/squid/bin/squid -k rotat 2. /usr/local/squid/bin/squid -k reconfigure Danach ist der Proxy-Server nur noch über die localhost-schnittstelle erreichbar, und gibt beim Versuch eines Verbindungsaufbaus über ein andere Schnittstelle folgende Fehlermeldung zurück:

16 3.4. TEST DER INSTALLATION / KONFIGURATION DER BROWSER Test der Installation / Konfiguration der Browser Nachdem der Proxy-Server gestartet wurde sollte es nun jedem Benutzer im Netz möglich sein den Proxy-Server zu verwenden. Dazu müssen jedoch noch die entsprechenden Konfigurationen in den Browsereinstellungen vorgenommen werden. Stellvertretend für alle Browser wird dies hier anhand des Konqueror- Browsers (KDE) gezeigt. Die Einstellungen finden sich unter dem Menupunkt Einstellungen (Settings) Konquoeror einrichten. Im neugeöffneten Dialog muss der Punkt Proxy-Server gewählt werden. In den Benutzer Definierten Einstellungen lässt sich nun der Proxy-Server folgendermassen angeben:

17 3.5. STARTUP SCRIPT 12 Danach kann der Proxy-Server zum Surfen verwendet werden. 3.5 Startup Script Um den Squid Server unter SuSE 8.0 beim booten des Rechenrs zu starten kann z.b. das im Anhang B aufgelistete Script verwendet werden. Damit lässt sich auch das Laden neuer Konfigurationen zur Laufzeit vereinfachen.

18 Kapitel 4 Die Konfigurationsdatei squid.conf Alle Einstellungen zum HTTP-Proxyserver Squid sind in der Datei /usr/local/squid/etc/squid.conf vorzunehmen. Die einzelnen Einträge sind im jeweilig darüberstehenden Komentar sehr gut beschrieben, und am Ende jeder Einstellung steht meistens, wie der Wert zuzuweisen ist, und es wird der Default Wert angegeben. Dies soll im nächsten Abschnitt anhand der ersten Einstellung ausfürlich gezeigt werden. 4.1 Allgemeine Konfigurationsoptionen http port 3128 Dies ist der Port, auf welchem Squid auf Anfragen der Clients wartet. Default befindet sich dieser bei Port Nummer Dies ist nebst dem Port 8080 der gebräuchlichste Port für einen Proxy-Server. Es ist auch möglich den Proxy-Servern auf mehreren Ports horchen zu lassen. # TAG: http_port # Usage: port # hostname:port # :port # # The socket addresses where Squid will listen for HTTP client # requests. You may specify multiple socket addresses. # There are three forms: port alone, hostname with port, and # IP address with port. If you specify a hostname or IP # address, then Squid binds the socket to that specific # address. This replaces the old tcp_incoming_address # option. Most likely, you do not need to bind to a specific # address, so you can use the port number alone. #

19 4.1. ALLGEMEINE KONFIGURATIONSOPTIONEN 14 # The default port number is # # If you are running Squid in accelerator mode, then you # probably want to listen on port 80 also, or instead. # # The -a command line option will override the *first* port # number listed here. That option will NOT override an IP # address, however. # # You may specify multiple socket addresses on multiple lines. # #Default: # http_port 3128 cache peer <hostname> <type> <proxyname> <icp-port> Hier kann man einen übergeordneten Proxy als Parent, wie in Abschnitt beschrieben, eintragen werden. Als <hostname> muss der Name oder die IP-Adresse des zu verwendenden Proxyservers eingetragen werden. Als <type> kann nun entweder parent eingetragen, wenn der angegebene Proxyserver dem aktuellen übergeordnet ist, oder er kann als sibling (Halbgeschwister) angegeben werden, falls er in der gleichen hirarchischen Stufe ist. Für den <proxy-port> wird die Portnummer des angegebenen Proxyservers angegeben, auf welchem dieser auf Requests horcht. Mit <icp-port> kann man den ICP-Port des angegebenen Proxys angeben. Falls man diesen nicht kennt, oder ihn nicht verwenden möchte sollte man hier 0 eintragen. In diesem Fall muss man zusätzlich noch die Parameter default und no-query angeben. So wird sichergestellt, dass das ICP-Protokoll nicht verwendet wird, und mein Proxy gegenüber dem angegebenen Proxyserver als normaler Browser auftritt. Einträge für diese Konfiguration könnte beispielsweise folgendermassen aussehen: #Default: # none cache_peer parent.foo.net parent default no-query cache_peer sib1.foo.net sibling proxy-only cache mem 8MB Hier kann angegeben werden, wieviel Arbeitsspeicher von Squid maximal verwendet werden soll. #Default: # cache_mem 8 MB maximum object size 4096 KB Hier kann angegeben werden, wie gross ein Objekt, dass im Festplattencache gespeichert werden soll maximal sein

20 4.1. ALLGEMEINE KONFIGURATIONSOPTIONEN 15 darf. Ein Eintrag für diese Konfiguration könnte beispielsweise folgendermassen aussehen: #Default: # maximum_object_size 4096 KB maximum_object_size 8 MB minimum object size 4096 KB Hier kann angegeben werden, wie gross ein Objekt mindestesn sein muss, damit eine Kopie davon gespeichert wird. #Default: # minimum_object_size 0 KB maximum object size in memory 8 KB Hier wird angegeben, wie gross ein Objekt maximal sein darf, damit es im Arbeitsspeicher gecachet werden darf. Da Internetobjekte im Durchschnitt 8 KB gross sind, ist dieser Wert per Default auf 8 KB gesetzt. cache replacement policy lru Falls der Festplattencache voll wird und Objekte ersetzt werden müssen, muss eine Ersetzungsstrategie festgelegt werden, damit klar ist welche Objekte aus dem Speicher fliegen, damit es wieder Platz auf der Festplatte gibt. lru: Dies entspricht dem Last Recently Used-Algorithmus. Und es werden die am längsten nicht mehr gebrauchten Objekte entfernt. heap LFUDA: Least Frequently Used with Dynamic Aging Hier wird jeweils das am häufigsten gebrauchten Objekt sicher im Speicher gehalten. Beim ersetzen wird ebenfalls darauf geachtet, welches Objekt schon sehr lange im Cache ist, und es wird dieses vor einem jüngeren Objekt aus dem Speicher entfernt. Ein altes STALE Objekt wird so wie so zuerst ersetzt. heap GDSF: Greedy-Dual Size Frequency Dieser Algorithmus hält kleine häufig gebrauchte Objekte im Cache, damit die Trefferrate erhöht werden kann. heap LRU: Analog lru. Jedoch wurde für die Implementierung ein Heap verwendet, und sollte dadurch etwas schneller sein. Ein Eintrag für diese Konfiguration könnte beispielsweise folgendermassen aussehen: #Default: # cache_replacement_policy lru cache_replacement_policy heap LRU memory replacement policy lru Analog zur Ersetzungsstrategie im Cache kann auch die Ersetzungsstrateige im Arbeitsspeicher gewählt werden. cache dir ufs /usr/local/squid/cache Dieser Eintrag gibt das Verzeichnis an, indem alle Objekte auf der Platte abgelegt werden. Der Parameter ufs gibt den Typ des Filesystems an. Die Zahlenwerte dahinter geben an:

21 4.1. ALLGEMEINE KONFIGURATIONSOPTIONEN : maximal zu verwendender Plattenplatz in MB 16: maximale Anzahl Verzeichnisse in erster Ebene 256: maximale Anzahl Verzeichnisse in zweiter Ebene Per default sind 100 MB im Verzeichnis /usr/local/squid/cache zu belegen. Darin werden 16 Unterverzeichnisse angelegt, die jeweils wiederum 256 Verzeichnisse enthalten. Der zu verwendende Plattenplatz sollte genügend gross gewählt werden. Die Anzahl Verzeichnisse müssen nicht verwendet werden, da dies auf Kosten der Performance gehen würde. Will man den cahche beispielsweise auf mehrere Festplatten verteilen, so müssen diese im Filesystem gemountet sein, und können über den Verzeichnisnamen angesprochen werden. So können beliebig viel Verzeichnisse für den cache angegeben. Es ist jeoch darauf zu achten, dass der Benutzer nobody, unter welchem Squid läuft, die nötigen Schreibrechte auf dem entsprechenden Verzeichnis besitzt. Beispiel: #Default: # cache_dir ufs /usr/local/squid/cache cache_dir ufs /usr/local/squid/cache cache_dir ufs /usr/local/squid/cache Falls an dieser Einstellungen Änderungen vorgenommen wurden sollte zuerst der Befehl /usr/local/squid/bin/squid -z ausgeführt werden, damit die Verzeichnisstruktur des Caches wieder neu erstellt wird. cache access log /usr/local/squid/logs/access.log Pfadangabe, wo die Clientanfragen geloggt werden sollen. Hier wird für jede HTTP-Anfrage ein Eintrag generiert. emulate httpd log off Dieser Eintrag gibt an, ob die Log-Datei in einer lesbaren Form (on) angelegt werden soll. Vorsicht, wie später noch gezeigt wird benötigen einige Auswertungsprogramme das default Format (off). auf on gesetzt: [09/Jul/2002:11:30: ] "GET HTTP/1.1" TCP_MISS:DIRECT [09/Jul/2002:11:30: ] "GET HTTP/1.1" TCP_MISS:DIRECT auf off gesetzt: TCP_MISS/ GET - DIRECT/ text/html TCP_CLIENT_REFRESH_MISS/ GET - DIRECT/ image/gif TCP_CLIENT_REFRESH_MISS/ GET - DIRECT/ image/gif TCP_CLIENT_REFRESH_MISS/ GET - DIRECT/ image/gif TCP_CLIENT_REFRESH_MISS/ GET - DIRECT/ image/gif TCP_MISS/ GET - DIRECT/ text/html client netmask Mit diesem Eintrag können die IP- Adressen in den Log-Files maskiert werden. Gibt man hier beispielsweise an so ist in der Logdatei nur noch ersichtlich aus welchem Netz die Anfrage kam, jedoch nicht von welcher IP [09/Jul/2002:11:44: ] "GET HTTP/1.1" TCP_MISS:DIRECT [09/Jul/2002:11:44: ] "GET HTTP/1.1" TCP_MISS:DIRECT

22 4.2. OPTIONEN ZUR ZUGRIFFSKONTROLLE 17 ftp user Damit wird das passwort für den anonymous -Loin bei FTP-Servern. Oftmals wird hier eine -adresse verlangt. Oftmals wird die Gültigkeit der adresse überprüft, bevor der Login gewährt wird. In diesem Fall sollte hier allenfalls ein gültige adresse angegeben werden. Beispiel: #Default: # ftp_user ftp_user ftp passive on Falls die Firewall kein passives FTP erlaubt sollte dieser Parameter auf off gesetzt werden. cache mgr webmaster adresse an welche allfällige Meldungen des Squid-Deamons erhält. webmaster sollte normalerweise in /etc/aliases definiert sein. logfile rotate 0 Squid ist in der Lage, die gesicherten Log-Dateien zu rotieren, wenn man /usr/local/squid/bin/squid -k rotate aufruft. Die Dateien werden dabei, entsprechend der angegebenen Anzahl, durchnummeriert, und nach Erreichen des angegebenen Wertes wird die jeweils älteste Datei wieder überschrieben. Dieser Wert steht standartmässig auf 0. append domain <domain> Hier wird angegeben, welche Domain automatisch angehängt wird, falls ein request ohne Domain ankommt. Man könnte sich dies beispielsweise in einem Firmeninternen Netzwerk vorstellen, wo die Webseite der Firma nur mit www angesprochen werden möchte. So müsste der Eintrag folgendermassen aussehen: #Default: # none append_domain.fh-aargau.ch 4.2 Optionen zur Zugriffskontrolle Mittels ACLs (Access Control List) es möglich den Zugriff auf den Proxy zu steuern. Die ACLs werden der Reihe nach abgearbeitet. Diese ACLs müssen zuerst definiert werden, bevor sie verwendet werden können. Jedoch sind einige Standart ACLs bereits vorhanden (all und localhost). Die ACL muss anschliessend einer Einstellung zugewiesen werden. acl <acl name> <type> <date> Eine ACL benötigt zur Definition mindestens drei Angaben. Der Name acl name kann frei gewählt werden. Für type gibt es eine Auswahl von vordefinierten Werten, welche im Abschnitt ACCESS CONTROLS in der Datei squid.conf zu finden sind. Der Wert für data hängt vom jeweiligen type ab. Hier sind z.b. einige Beispiele:

23 4.2. OPTIONEN ZUR ZUGRIFFSKONTROLLE 18 acl mysurfer srcdomain.fh-aargau.ch In diesem Fall dürfen nur Surfer, welche sich in der Domain fhaargau.ch befinden den Proxy benutzen. acl localhost src / In diesem Fall darf der Proxy nur aus dem Netz verwendet werden. acl fh-aargau src / / In diesem Fall darf der Proxy nur aus den Netzen und bis verwendet werden. acl google dstdomain.google.com In diesem Fall dürfen nur noch Seiten von google über den Proxy erreicht werden. acl nacht time MTWHF 17:00-22:00 Jetzt darf der Proxy nur noch zwischen 17:00 und 22:00 Uhr verwendet werden. Die Buchstaben MTWHF stehen dabei für die Wochentage von Montag bis Freitag. In der Datei squid.conf sind noch weiter Typen erklärt. Per default werden folgende Einstellungen verwendet: #Recommended minimum configuration: acl all src / acl manager proto cache_object acl localhost src / acl SSL_ports port acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port # https, snews acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT http access allow <acl name> Mit dieser Option wird festelegt, wer den Proxyserver verwenden darf und auf welche Seiten er zugreifen darf. Dabei sind die ACLs anzugeben. Per default sind all und localhost definiert und können mit allow oer deny denzugriff freigeben oder sperren. Man kann eine Liste mit vielen http access-einträgen erstellen, die von oben nach unten agearbeitet werden. Je nachdem was zuerst zutrifft, wird der Zugriff auf die angeforderte URL freigegeben oder gesperrt. Als letzter Eintrag sollte man immer http_access deny all setzen.

24 4.2. OPTIONEN ZUR ZUGRIFFSKONTROLLE 19 Im untenstehenden Beispiel hat nur der lokale Rechner immer Zugriff auf den Proxy-Server. Über die in der ACL nacht definierte Zeit dürfen Benutzer aus dem FH-Netz den Proxyserver verwenden. Ebenfalss ist es diesen Benutzern erlaubt Seiten von Google zu besuchen. Für alle anderen ist der Proxy-Server komplett gesperrt ist: http_access allow localhost http_access allow fh-aargau nacht http_access allow fh-aargau google http_access deny all

25 Kapitel 5 Benutzerauthentifizierung Will man die Nutzung des Proxies auf einzelne Benutzer einschränken, und den Zugang dieser Benutzer auf den Proxy-Server mittels Benutzernamen und Passwort regeln, so benötigt man dazu externe Programme, die zusätzlich installiert werden müssen. 5.1 Authentifizierung mittels PAM Falls die auf dem lokalen System, auf welchem Squid läuft, registrierten Benutzer für die Authentifizierung benutzt werden sollen kann dies mittels PAM -Authentifizierung (Pluggable Authentication Modules for Linux) gemacht werden. Dazu müssen einerseits die PAM -Pakete installiert sein, und andererseits ein zusätzliches Programm, das sich im Source- Code-Packet des Squid unter auth_modules/pam oder aber auf zu finden ist. Nachdem dieses Programm compiliert und installiert ist, müssen noch einige Einstellungen am vorhandenen System vorgenommen werden: Im Verzeichnis /etc/pam.d/ sollte eine Datei squid angelegt werden die folgende zwei Zeilen enthält: auth required /lib/security/pam_unix.so account required /lib/security/pam_unix.so Für das neu installierte Programm muss das SU-Bit gesetzt werden, da dieses Programm mit dem gleichen Benutzer gestartet wird, in dem der Squid-Prozess läuft. chmod u+s /usr/local/squid/libexec/squid/pam_auth In /usr/local/squid/etc/squid.conf müssen folgende Anpassungen gemacht werden:

26 5.2. AUTHENTIFIZIERUNG ÜBER SMB NT-DOMAIN-CONTROLLER21 Es muss ein neues ACL erstellt werden und unter den Einträgen für http access hinzugefügt werden. acl password proxy_auth REQUIRED... # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS http_access allow localhost http_access allow password Welches Programm für die Authentifizierung verwendet werden soll, wieviel Instanzen (einzelne Prozesse) dieses Programmes gestartet werden sollen, wie lange eine Authentifizierung gültig ist und wie lange eine Authentifizierung an eine IP gebunden bleiben soll muss ebenfalls in der Datei /usr/local/squid/etc/squid.conf spezifiziert werden. #Default: # none authenticate_program /usr/local/squid/libexec/squid/pam_auth #Default: # authenticate_children 5 #Default: # authenticate_ttl 1 hour authenticate_ttl 1 minute #Default: # authenticate_ip_ttl 0 seconds 5.2 Authentifizierung über SMB NT-Domain- Controller Die Authentifizierung kann auch über das NT-Logon eines Domain Controllers passieren. Dazu muss das Programm smb auth, zu finden unter auth_modules/pam oder kompilert und installiert werden. Danch muss für Folgendes gesorgt werden: 1. SU-Bit setzen chmod u+s /usr/local/squid/libexec/squid/smb_auth 2. /usr/local/squid/libexec/squid/smb_auth.sh so anpassen, dass die Einträge für nmblookup und smbclient auf das System stimmen. 3. Auf dem Domaincontroller sollte im Verzeichnis des Shares NETLOGON ein File proxyauth liegen, welches für alle die diese Authentifizerungsmethode nutzen wollen, lesbar sein sollte.

27 5.3. AUTHENTIFIZIERUNG MITTELS NCSA NATIONAL CENTER FOR SUPERCOMPUTING APPLICATIONS /usr/local/squid/etc/squid.conf muss ebenfalls angepasst werden. #authenticate_program /usr/local/squid/libexec/squid/pam_auth authenticate_program /usr/local/squid/libexec/squid/smb_auth -W DOMAINNAME Die Installation kann auf der Konsole mit dem getestet werden: mc-ic99schm:/usr/local/squid/libexec/squid #./smb_auth -W SCHMID -d oli xxxxxxx Domain name: SCHMID Pass-through authentication: no Query address options: Domain controller IP address: Domain controller NETBIOS name: SERVER Contents of //SERVER/NETLOGON/proxyauth: allow OK 5.3 Authentifizierung mittels NCSA National Center for Supercomputing Applications Dies ist die älteste und ursprünglichste Form der Authetifizierung. Dabei wird ein eigenes Passwortfile verwendet, dass analog dem Apache-Passwortfile erzeugt wird. Auch hier wird ein externes Programm verwendet, welches kompilert und installiert werden muss. Es befindet sich im SourceCode von Squid unter auth_modules/ncsa danach muss auch für dieses Programm das SU-Bit gesetzt werden: chmod u+s /usr/local/squid/bin/ncsa_auth Anschliessend kann ein solches Passwortfile mit dem Befehl htpasswd -c /usr/local/squid/etc/passwd username htpasswd /usr/local/squid/etc/passwd username2 erzeugt werden, und neue Benutzer aufgenommen werden. Danach muss nur noch die Datei /usr/local/squid/etc/squid.conf angepasst werden: #authenticate_program /usr/local/squid/libexec/squid/smb_auth -W TEST authenticate_program /usr/local/squid/bin/ncsa_auth /usr/local/squid/etc/passwd 5.4 Sicht des Benutzers Ein Benutzer, welcher ins Internet will, muss sich beim Starten eines Browsers und dem Aufruf einer Seite jedesmal über eine Dialogbox, mit Benutzername

28 5.4. SICHT DES BENUTZERS 23 und Passwort, authentifizieren.

29 Kapitel 6 Filtern mit SquidGuard SquidGuard ist ein schneller Filter, Umleiter und Zugriffs-Controller-PlugIn für Squid. Er ermöglicht das Festlegen einer Vielzahl von Zugriffsregeln mit unterschiedlichen Beschränkungen für verschiedene Benutzergruppen für ein Squid-Cache. SquidGuard verwendet die Standartschnittstelle von Squid zum Umleiten. squidguard kann u.a. für Folgendes verwendet werden: Beschränkung des Internetzugriffes für einige Benutzer auf bestimmte akzeptierte/bekannte Web-Server und/oder URL s. Zugriffsverwegerung für einige Benutzer auf bestimmte Web-Server und/oder URL s. Zugriffsverwegerung für einige Benutzer auf URL s, die bestimmte Reguläre Ausdrücke oder Wörter enthalten. Umleiten gesperrter URLs an eine CGI-basierte Infoseite. Umleiten nicht registrierter Benutzer an ein Registrationsformular. Umleiten von Bannern an ein leeres GIF. Unterschiedliche Zugriffsregeln abhängig von Zeit, Wochentag oder Datum. Unterschiedliche Regeln für einzelne Benutzergruppen. Weder mit squidguard noch mit Squid ist folgendes möglich: Text innerhalb einer Webseite filtern oder zensieren. In HTML eingebetete Skriptsprachen wie z.b. JavaScript oder VBScript filtern.

30 6.1. VERWENDUNG VON SQUIDGUARD Verwendung von squidguard Die Software ist unter zu finden. Nach der Kompillation und Installation des Programmes muss eine Konfigurationsdatei erstellt werden. Auf die Konfiguration diese Programmes möchte ich hier nicht weiters eingehen. Es sei nur soviel dazugesagt, dass ein Systemadministrator mit diesem Tool sehr feingranulare Filter zu definieren. Es braucht jedoch einiges an Zeit und Erfahrung bis man sich ein funktionsfähiges Filterset zusammengestellt hat. Was ich jedoch als sehr hübsch empfunden habe, ist die Möglichkeit eine sogenannte Schwarze Liste zu führen, welche online aktualisiert werden kann, und auf Grund deieser ebenfalls Filter gesetzt werden können Anpassungen der squid.conf Die Datei /usr/local/squid/etc/squid.conf müsste beispielsweise folgendermassen angepasst werden: #Default: # none redirect_program /usr/local/squid/bin/squidguard -c /usr/local/squid/etc/squidguard.conf

31 Kapitel 7 Transparentes Cachen (Transparent Proxy) Normalerweise wird ein Proxy-Server über einen bestimmten Port, welcher im Browser des Benutzers konfiguriert wird, angesprochen. Innerhalb eines echten Netzwerkes könne folgende Situationen auftreten: Aus Sicherheitsgründen sollte alle Clients zum Surfen im Internet einen Proxy verwenden. Es wird gewünscht, dass alle Clients einen Proxy verwenden, egal ob sie sich dessen bewusst sind oder nicht. Prinzipiell funktioniert dies folgendermassen: Der Client ruft eine URL auf und verlangt eine Web-Seite aus dem Internet. Der Default-Gateway des Netzwerkes fängt dieses Datenpaket ab und leitet es an einen für ihn erreichbaren, und vorkonfigurierten Proxy weiter. Dieser liefert die Web-Objekte entweder aus seinem Cache oder aus dem Internet zurück. Allenfalls wird zuerst eine Benutzerauthentifizierung verlangt, oder die Seite wird aufgrund der im Squid definierten Regeln verweigert. Da für den Client nie ersichtlich ist, dass seine Anfrage nicht direkt an den Web-Server im Internet geschickt wurde und das Ganze für den Benutzer transparent abläuft nennt man diese Konfiguration einen Transparenten Proxy. 7.1 Konfiguration für das transparente Cachen Auch diese Einstellung wird in der Datei /usr/local/squid/etc/squid.conf vorgenommen. Dazu müssen folgende Einträge in der Datei gemacht werden: http accl host: httpd_accel_host virtual

32 7.2. KONFIGURATION VON IPTABLES (AB LINUX-KERNEL 2.4) 27 http accl port: #Default: # httpd_accel_port 80 httpd_accel_port 80 http accl with proxy: #Default: # httpd_accel_with_proxy off httpd_accel_with_proxy on http accl uses host header: #Default: # httpd_accel_uses_host_header off httpd_accel_uses_host_header on 7.2 Konfiguration von iptables (ab Linux-Kernel 2.4) Falls der Rechner als Router Konfiguriert ist, muss folgende Regel hinzugefügt werden: iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 eth0 wäre in diesem Fall der Netzwerkadapter an welchem das interne (lokale) Netz angeschlossen ist. Somit wird jedes Paket, dass als Ziel den Port 80 erreichen möchte automatisch an den Squid-Prozess am Port 3128 weitergegeben. Es könnten jetzt noch weitere Regeln erstellt werden, so dass beispielsweise auch HTTPS (Port Nummer 443) automatisch an Squid weitergegeben wird. Dazu müsste die folgende Regel hinzugefügt werden: iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port Problem! Falls man den Proxy transparent einsetzt, dass heisst das der Benutzer keine speziellen Einstellungen mehr an seinem Browser vornehmen muss, kann keine Benutzerauthentifizierung mehr stattfinden.

33 Kapitel 8 Cache-Manager (cachemgr.cgi) Der Cache-Manager ist ein CGI-Hilfsprogramm zur Ausgabe von Statistiken über den benötigten Speicher des laufenden Squid-Prozesses. Im Gegensatz zum Protokollieren erleichtert dies die Cache-Verwaltung und die Anzeige von Statistiken. 8.1 Systemvoraussetzungen und Installation Um diese Hilfsprogramm verwenden zu können, braucht es einen Web-Server der über eine CGI (Common Gateway Interface) Schnittstelle verfügt. Ebenfalls sollte Squid installiert und funktionsfähig konfiguriert sein. Anschliessend muss das Programm cachemgr.cgi in das CGI-Verzeichnis des Web-Servers kopiert werden. # cp /usr/local/squid/libexec/squid/cachemgr.cgi /usr/local/httpd/cgi-bin/ 8.2 Konfiguration von Squid Um den cachmgr verwenden zu können, sollten die folgenden Einträge in der Datei /usr/local/squid/etc/squid.conf gemacht werden oder vorhanden sein. Zusätzlich ACLs: acl manager proto cache_object acl localhost src / Regeln in http_access:

34 8.3. EINSCHRÄNKEN DER BENUTZUNG VON CACHEMGR 29 # Only allow cachemgr access from localhost http_access allow manager localhost http_access deny manager Die erste ACL ist am wichtigsten, da der Cache-Manager mit Squid über das cache-object-protokoll kommuniziert. Die folgenden Regeln werden gebraucht, damit auf den Cache-Manager nur vom lokal installierten Web-Server aus zugegriffen werden kann. Befindet sich der Webserver auf einer anderen Maschine muss für diesen der entsprechende ACL erzeugt werden: acl webserver src / http_access allow manager webserver http_access deny manager 8.3 Einschränken der Benutzung von cachemgr Damit sich nicht jeder Client, der auf den Web-Server Zugriff hat die gesammten Informationen oder Statistiken anzeigen lassen kann, müssen Regeln für den Zugriff auf dieses Program in der Datei /usr/local/squid/etc/squid.conf eingefügt werden. Ein Shutdown des Servers ist ohne Authentifizierung ohnehin nicht Möglich. Ich möchte dies an zwei Beispiel konfigurationen veranschaulichen: 1. Setzen eines Passworts für den Shutdown -Befehl: cachemgr_passwd mypass shutdown 2. Setzen eines Passworts für den alle Befehle des Cachmgrs. Der Zugriff ist sommit ohne Passwort gar nicht mehr möglich: cachemgr_passwd mypass shutdown cachemgr_passwd mypass all cachemgr_passwd disable all maypass ist jeweils das verwendete Passwort

35 8.4. BENUTZUNG DES CACHMGR.CGI Benutzung des cachmgr.cgi Der Cache-Manager, abhängig von der Web-Server-Konfiguration, über die URL aufgerufen werden. Falls in der Konfiguration kein Passwort gesetzt wurde, gelangt man vom Login-Screen mit Continiue zur Auswahl. Hier können nun verschiedene Statistiken und Informationen angezeigt werden. Zum Beispiel gibt der Menu-Punkt General Runtime Information Allgemeine Informationen zum aktuell laufenden Server aus, oder die Benutzung des Speichers kann mittels Memory Utilization angezeigt werden.

36 8.4. BENUTZUNG DES CACHMGR.CGI 31 Falls die entsprechenden Passwörter in /usr/local/squid/etc/squid.conf gesetz wurden, kann beispielsweis auch die ganze Konfiguration über Current Squid Configuration angezeigt werden.

37 Kapitel 9 Erzeugen von Berichten mittels (Calamaris) Calamaris ist ein Perl-Skript, das zur Erzeuung von Aktivitätsberichten des Cache im ASCII- oder HTML-Format verwendet wird. Es arbeitet mit den Squid-eigenen Zugriffsprotokolldateien. Das Skript kann unter Das Skript wird ebenfalls in Webmin (erhältlich unter verwendet. 9.1 Anwendung Nachdem das Skript installiert wurde kann es folgendermassen verwendet werden: mc-ic99schm:/usr/local/squid/logs # cat access.log calamaris -a -w\ > squidreport.html Wichtig zu erwähnen ist das in /usr/local/squid/etc/squid.conf der Wert für emulate httpd log auf off gesetzt bzw. entfernt wird Optionen -a wird normalerweise zur Ausgabe aller verfügbaren Berichte verwendet. -w Erzeugt einen als HTML formatierten Bericht. Wird diese Option weggelassen erscheint der Bericht als ASCII-Textfile.

38 9.2. ERZEUGTER BERICHT Erzeugter Bericht Die Ausgabe wird beim obigen Aufruf als HTML-Seite formatiert und sieht folgendermassen aus:

Dokumentation Gruppe 4 Kaiser, Gruss. Einrichten eines SQUID Proxyservers

Dokumentation Gruppe 4 Kaiser, Gruss. Einrichten eines SQUID Proxyservers Dokumentation Gruppe 4 Kaiser, Gruss Einrichten eines SQUID Proxyservers Gruppe 4 / g4.loc Server / rdf.loc = gateway0406 192.168.99.117 Subserver / g4.loc = 192.168.4.1 (pc08) Client / g4.loc = 192.168.4.2

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Copyright 2001 SuSE GmbH - SuSE Linux 7.2 Netzwerk. Proxy-Server: Squid

Copyright 2001 SuSE GmbH - SuSE Linux 7.2 Netzwerk. Proxy-Server: Squid Proxy-Server: Squid Im folgenden Kapitel wird erläutert, wie das Caching von Webseiten mit Hilfe eines Proxy- Servers funktioniert und welchen Nutzen Squid für Ihr System bietet. Squid ist der am weitesten

Mehr

13 Web-Seiten im Proxy-Cache zwischenspeichern und filtern

13 Web-Seiten im Proxy-Cache zwischenspeichern und filtern 295 13 Web-Seiten im Proxy-Cache zwischenspeichern und filtern Das World Wide Web wird oft lästerhaft World Wide Wait genannt, weil immer mehr Anwender immer mehr Seiten anfordern, als Netz-Anbieter Bandbreite

Mehr

Hierarchische Proxy-Cluster zur Last- und Ressourcenverteilung zu konfigurieren.

Hierarchische Proxy-Cluster zur Last- und Ressourcenverteilung zu konfigurieren. 10 Der Proxy Squid In diesem Kapitel lernen Sie: Den Web-Proxy-Server squid zu konfigurieren. Webseiten zu sperren, Zugriffsbeschränkungen einzurichten Hierarchische Proxy-Cluster zur Last- und Ressourcenverteilung

Mehr

TSM-Client unter RedHat/CentOS-Linux einrichten

TSM-Client unter RedHat/CentOS-Linux einrichten TSM-Client unter RedHat/CentOS-Linux einrichten Inhaltsverzeichnis TSM-CLIENT UNTER REDHAT/CENTOS-LINUX EINRICHTEN 1 1. INSTALLATION DES TSM-CLIENTEN 3 2. KONFIGURATION 4 3. EINRICHTUNG DES SCHEDULER ZUR

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch 7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

Plone Caching. Oberseminar Content Management Systeme Plone / Zope. Georg Giel, 09 MIM

Plone Caching. Oberseminar Content Management Systeme Plone / Zope. Georg Giel, 09 MIM Plone Caching Oberseminar Content Management Systeme Plone / Zope Georg Giel, 09 MIM Gliederung 1. Grundlegendes 1. Motivation für die Verwendung eines Caches 2. Probleme / Nachteile 3. CMS Anforderungen

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

Fachschule Wirtschaft für Informationsverarbeitung und Informationsmanagement

Fachschule Wirtschaft für Informationsverarbeitung und Informationsmanagement FachschuleWirtschaft fürinformationsverarbeitungundinformationsmanagement ProjektarbeitimModulMehrplatzbetriebssysteme Thema:EinrichtenundKonfiguriereneinesSquidProxyserversunter Suse9.0 Projektteilnehmer:MatthiasAuer,ChristianJakob,AndreasRau

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

Netzwerkprogrammierung

Netzwerkprogrammierung Netzwerkprogrammierung 1 Netzwerkverbindungen Das Entwurfsziel von Java war: Einfache Verbindung zwischen Rechnern und SetBox-Systemen. Das Standardpaket java.net hilft bei allen Netzwerkverbindungen.

Mehr

Apache JMeter. Arbeit von Bundi Beat, 6Ie. Fachhochschule Aargau Departement Technik Studiengang Informatik Betreuender Dozent: D. Gruntz, C.

Apache JMeter. Arbeit von Bundi Beat, 6Ie. Fachhochschule Aargau Departement Technik Studiengang Informatik Betreuender Dozent: D. Gruntz, C. Apache JMeter Arbeit von Bundi Beat, 6Ie Fachhochschule Aargau Departement Technik Studiengang Informatik Betreuender Dozent: D. Gruntz, C.Nicola Windisch, 3. Juli 2003 Inhaltsverzeichnis 1. Was ist JMeter?...3

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

13 Web-Seiten im Proxy-Cache zwischenspeichern und filtern

13 Web-Seiten im Proxy-Cache zwischenspeichern und filtern 321 13 Web-Seiten im Proxy-Cache zwischenspeichern und filtern Das World Wide Web wird oft lästerhaft World Wide Wait genannt, weil immer mehr Anwender immer mehr Seiten anfordern, als Netz-Anbieter Bandbreite

Mehr

TCP/IP Programmierung. C# TimeServer Java6 TimeClient

TCP/IP Programmierung. C# TimeServer Java6 TimeClient TCP/IP Programmierung C# TimeServer Java6 TimeClient Stand 19.10.11 21:24:32 Seite 1 von 16 Inhaltsverzeichnis Erläuterung...3 Software...3 C#TimeServer...4 Klasse ServerThread...6 Starten und Beenden...7

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

13 Web-Seiten im Proxy-Cache zwischenspeichern und filtern

13 Web-Seiten im Proxy-Cache zwischenspeichern und filtern 367 13 Web-Seiten im Proxy-Cache zwischenspeichern und filtern Das World Wide Web wird oft lästerhaft World Wide Wait genannt, weil immer mehr Anwender immer mehr Seiten anfordern, als Netz-Anbieter Bandbreite

Mehr

Collax Web Security. Howto. Dieses Howto beschreibt die Einrichtung eines Web-Proxy-Servers als Web-Contentfilter.

Collax Web Security. Howto. Dieses Howto beschreibt die Einrichtung eines Web-Proxy-Servers als Web-Contentfilter. Collax Web Security Howto Dieses Howto beschreibt die Einrichtung eines Web-Proxy-Servers als Web-Contentfilter. Voraussetzungen Collax Business Server Collax Security Gateway Collax Platform Server inkl.

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Messung des Online-Erfolges / Optimierung einer Website

Messung des Online-Erfolges / Optimierung einer Website Messung des Online-Erfolges / Optimierung einer Website Stuttgart, Mai 2001 Guido Hartmann Senior Project Manager Talstrasse 41 Stuttgart phone: +49.711.90717-177 guido.hartmann@pixelpark.com http://www.pixelpark.com

Mehr

13 Web-Seiten im Proxy-Cache zwischenspeichern und filtern

13 Web-Seiten im Proxy-Cache zwischenspeichern und filtern 407 13 Web-Seiten im Proxy-Cache zwischenspeichern und filtern Das World Wide Web wird oft lästerhaft World Wide Wait genannt, weil immer mehr Anwender immer mehr Seiten anfordern, als Netz-Anbieter Bandbreite

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

Verwendung von DynDNS

Verwendung von DynDNS Verwendung von DynDNS Die Sunny WebBox über das Internet aufrufen Inhalt Dieses Dokument beschreibt, wie Sie Ihre Sunny WebBox von einem beliebigen Computer aus über das Internet aufrufen. Sie können Ihre

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Anleitung. Ein einfaches RMI-Beispiel. (ab Java 5.0) c Y. Pfeifer. (Juni 2014)

Anleitung. Ein einfaches RMI-Beispiel. (ab Java 5.0) c Y. Pfeifer. (Juni 2014) Anleitung Ein einfaches RMI-Beispiel (ab Java.0) c Y. Pfeifer (Juni 014) 1 Ein einfaches RMI-Beispiel Vorgehensweise: 1. Java Projekt anlegen. Zwei Packages server & client erstellen Auf der Server-Seite

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

Aus Eins mach Viele. Der Einzelplatz Zugang für die ganze WG. Sprecher: Rene cavac Schickbauer

Aus Eins mach Viele. Der Einzelplatz Zugang für die ganze WG. Sprecher: Rene cavac Schickbauer Aus Eins mach Viele Der Einzelplatz Zugang für die ganze WG Sprecher: Rene cavac Schickbauer Die Ausgangslage Internet Modem 10.0.0.138 213.229.50.215 Computer1 10.0.0.140 Computer2 Computer1 Die Zielkonfiguration

Mehr

1KONFIGURATION VON ACCESS LISTEN UND FILTERN

1KONFIGURATION VON ACCESS LISTEN UND FILTERN 1KONFIGURATION VON ACCESS LISTEN UND FILTERN Copyright 23. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

Variablen manipulieren per JDI

Variablen manipulieren per JDI Variablen manipulieren per JDI Zusammenfassung Jede moderne Java IDE verfügt über eine mächtige und dennoch meist einfach zu bedienende Benutzeroberfläche die das finden von Fehlern in lokalen oder entfernt

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Ubuntu

Einrichten der TSM-Backup-Software unter dem Betriebssystem Ubuntu Einrichten der TSM-Backup-Software unter dem Betriebssystem Ubuntu TSM-Service 10.12.2014 1 Inhaltsverzeichnis EINRICHTEN DER TSM-BACKUP-SOFTWARE UNTER DEM BETRIEBSSYSTEM UBUNTU 1. ALLGEMEINE HINWEISE

Mehr

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Musterlösung für Schulen in Baden-Württemberg Windows 2003 Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Stand: 13.01.10 /1. Version Impressum Autor Johannes Kühn Endredaktion Johannes

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Apache und PHP mit Debian/Linux Dokumentation am Beispiel der Gruppe 4 IAV3 2007/2008 Linke/Walter

Apache und PHP mit Debian/Linux Dokumentation am Beispiel der Gruppe 4 IAV3 2007/2008 Linke/Walter Apache und PHP mit Debian/Linux Dokumentation am Beispiel der Gruppe 4 IAV3 2007/2008 Linke/Walter Seite 1/9 Inhalt: 1. Grundlagen a. Webserver b. Apache 2. Installation 3. Konfiguration 4. Webseiten einspielen

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

1KONFIGURATION EINER DMZ

1KONFIGURATION EINER DMZ 1KONFIGURATION EINER DMZ Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Installation Manual. Plattformdokumentation. Universitätsstraße 3 56070 Koblenz Deutschland VERSION: 9.0

Installation Manual. Plattformdokumentation. Universitätsstraße 3 56070 Koblenz Deutschland VERSION: 9.0 Installation Manual DOKUMENT: TYP: Installation Manual Plattformdokumentation ERSTELLT VON: nova ratio AG Universitätsstraße 3 56070 Koblenz Deutschland VERSION: 9.0 STAND: 28. August 2015 Inhaltsverzeichnis

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Server-Seite. Inhaltsverzeichnis. BackupPC

Server-Seite. Inhaltsverzeichnis. BackupPC Dieser Artikel ist Teil der HOWTO Sammlung Dieses Howto beschriebt die Konfiguration von BackupPC, einer Software die eine zentrale Erstellung und Verwaltung von Backups verschiedener Computer ermöglicht.

Mehr

Direkter Internet-Anschluss für das PSR-3000/1500

Direkter Internet-Anschluss für das PSR-3000/1500 PHONES PHONES PHONES Sie können Songdaten und andere Daten von der speziellen Website erwerben und herunterladen, wenn das Instrument direkt mit dem Internet verbunden ist. Dieser Abschnitt enthält Begriffe,

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Linux Extension for AIDA64

Linux Extension for AIDA64 Konfigurationsanleitung v 1.0 30. 07. 2014. wurde von Szilveszter Tóth, für ABSEIRA GmbH., dem weltweiten Distributor der AIDA64 Produktfamilie entwickelt. Dieses Handbuch wurde von ABSEIRA GmbH. verfasst.

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Tensei-Data Demoleitfaden. Jens Grassel, Andre Schütz

Tensei-Data Demoleitfaden. Jens Grassel, Andre Schütz Tensei-Data Demoleitfaden Jens Grassel, Andre Schütz Inhaltsverzeichnis 1. Installation der Demoversion............................................................... 1 1.1. Windows.............................................................................

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP 4 164 ist ein so genannter FTP-Client eine Software, die es Ihnen ermöglicht, eine Verbindung zu jedem beliebigen FTP-Server herzustellen und Dateien und Verzeichnisse sowohl herauf- als auch herunterzuladen.

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Enterprise java beans step-by-step

Enterprise java beans step-by-step Enterprise java beans step-by-step 0. Voraussetzungen Der Orion Server ist in C:\Orion installiert! Sollten schon Versuche diese Applikation zum Laufen zu bringen fehlgeschlagen sein, empfehle ich eine

Mehr