Inhaltsverzeichnis. I Einführung 1. vii. Vorwort...



Ähnliche Dokumente
Dirk Dithardt. Squid. Administrationshandbuch zum Proxyserver. 2., überarbeitete und erweiterte Auflage. "5 I dpunkt.verlag

Inhaltsverzeichnis. vii. Vorwort...

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: mail:

Inhaltsverzeichnis. I LDAP verstehen 1. 1 EinführunginLDAP... 3

Einsatz von OpenSource in den Bezirksverwaltungen Ergebnis der Umfrage

I.Auflage Das Nagios/Icinga-Kochbuch. Timo Kucza & Ralf Staudemeyer O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Tokyo


conjectcm Systemvoraussetzungen

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

LDAP verstehen, OpenLDAP einsetzen

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57

Der Apache-Webserver

Apache HTTP Server Administration

Anleitung zur CITRIX-Receiver Installation.

Gelinkt - Rechtliche Fallen bei der Gestaltung von Hochschul-Internetseiten

Holger Reibold. XAMPP kompakt. 3., aktualisierte und stark erweiterte Auflage BRAIN

IP-COP The bad packets stop here

easylearn Systemvoraussetzungen

Collax Web Security. Howto. Dieses Howto beschreibt die Einrichtung eines Web-Proxy-Servers als Web-Contentfilter.

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Mailmanagement mit IMAP

Einführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit

Linux-Server im Windows-Netzwerk

Inhaltsverzeichnis. Teil A Grundlagen Teil B Dokumente suchen und bearbeiten Vorwort... Danksagung... XIII

Installationsanleitung

Inhaltsverzeichnis. Teil I VPN-Technologie Danksagungen... XIII

Nicolas Heidtke. Das Berufsbild des Spielervermittlers im professionellen Fußball

Nagios im Novellumfeld

-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

Inhaltsverzeichnis. Lutz Fröhlich. PostgreSQL 9. Praxisbuch für Administratoren und Entwickler. ISBN (Buch):

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Benutzerhinweise: IGW/920-SK/92 COM Port Redirector

Grundkonzepte der Vernetzung

Linux Netzwerk-Handbuch

Inhaltsverzeichnis VII

Microsoft Windows NT 4.0 Terminal Server Edition einsetzen

Anleitung Installation Drucker

ISA Server 2004 Einzelner Netzwerkadapater

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

Michael Kofler. Ubuntu Server. Installation, Konfiguration, Administration, Sicherheit. 2., überarbeitete und erweiterte Auflage

Management von IT-Architekturen

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

AudaFusion AudaExpert 3 AudaPad III. Hardware und Systemvoraussetzungen ( )

ENTWURF. SQUID Proxyserver Administrationshandbuch. Dirk Dithardt

ab Redirector-Version 2.14

Inhaltsverzeichnis. Einführung... 1

Erbrecht in Frage und Antwort

VORWORT... VI INHALTSVERZEICHNIS... VIII ABBILDUNGSVERZEICHNIS... XIII TABELLENVERZEICHNIS... XVI ABKÜRZUNGSVERZEICHNIS... XVII 1.EINLEITUNG...

Der Apache-Webserver

Plone Caching. Oberseminar Content Management Systeme Plone / Zope. Georg Giel, 09 MIM

Linux-HA-Cluster Heartbeat mit DRBD

Technische Voraussetzungen Stand: 29. Juli 2014

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

GIFONET-VPN unter Windows XP, Windows Vista, Windows 7 und Windows 8

Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können:

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

Installationshandbuch

Installationsvoraussetzungen

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Dokumentation zu IBM Lotus Mashups

Die Auflösung von Aktienfonds

Inhaltsverzeichnis. 2 Ein Beispielunternehmen und seine Anforderungen Beschreibung des Unternehmens Beschreibung der Anforderungen...

Praktikum IT-Sicherheit SS Einführungsveranstaltung

Installation des GeoShop Redirector für Apache (Stand ) ================================================================

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Inhaltsverzeichnis. I Samba-Grundlagen 1. II NetBIOS und Netzwerkumgebung Einleitung... 3

datenfabrik. Validieren von -Adressen 1

Planung für Organisation und Technik

Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus

Installation des COM Port Redirectors

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

Auktionen und Revenue Management in der Automobilindustrie

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Tausende Schulen vertrauen

Inhaltsverzeichnis 1 Einleitung 2 Zielsetzung 3 Data Warehousing

Java Web Services in der Praxis

Mapbender3 Workshop. Christian Wygoda. FOSSGIS Dessau 2012

Eine erläuternde Darstellung für Abgabepflichtige, Publizisten und Künstler von Rechtsanwalt Eberhard Böckel, Hamburg

Inhalt. 1. MySQL-Einführung Datenbankentwurf 27

TimeMachine. Time CGI. Version 1.5. Stand Dokument: time.odt. Berger EDV Service Tulbeckstr München

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis...

RIZIV INAMI - LIKIV. eid-anleitung für PC

Inhaltsverzeichnis. Teil I: Grundlagen der Internetsicherheit 21. Einleitung 15

Agile Softwareentwicklung

Beck'sches Formularbuch IT-Recht

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen

NAS 308 Einführung in iscsi

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

GKSpro WebServer. Überblick. Web Server. GKSpro. Datenbank. GKSpro. InfoBrief Nr. 61 November GKSpro WebServer.

Microsoft ISA Server 2004

Lektion V Datensicherheit im Unternehmen

LINUX IM NETZ. Herausgegeben von der Redaktion freex. Computer Er Literatur Verlag GmbH

Installieren von GFI WebMonitor

GeoShop Netzwerkhandbuch

Transkript:

vii Vorwort... v I Einführung 1 1 Grundlagen... 3 1.1 DasWorldWideWeb... 3 1.1.1 Der(Web-)Browser... 6 1.1.2 DerWebserver... 6 1.1.3 DerURL... 7 1.1.4 DasHTTP... 7 1.1.5 DieKommunikation... 8 2 PrinzipeinesProxys... 11 2.1 WasisteinProxy?... 11 2.2 WarumbraucheicheinenProxy?... 11 2.3 Cache-Proxy... 12 2.3.1 Warum einen Cache-Proxy einsetzen?............... 13 2.3.2 Warum keinen Cache-Proxy einsetzen?.............. 13 2.4 DasCache-Verhaltenbeeinflussen... 15 2.4.1 Webserver... 15 2.4.2 Webautoren... 15 2.4.3 Client... 16 2.4.4 Interessenkonflikt... 16 2.5 Cache-Proxy-Verbund... 17 2.6 InternetCacheProtocol(ICP)... 19 2.7 CacheDigests... 20 2.8 CacheArrayRoutingProtocol(CARP)... 21 2.9 WebCacheControlProtocol(WCCP)... 22 2.10 HypertextCachingProtocol(HTCP)... 22

viii 3 SquidProxy... 23 3.1 WarumSquid?... 23 3.2 EntwicklungvonSquid... 24 3.3 Cache-VerhaltenvonSquid... 24 II Squid: Installation, Konfiguration, Betrieb 27 4 Squid-Installation... 29 4.1 GrundüberlegungenzurInstallation... 29 4.1.1 Hardwareanforderungen... 31 4.1.2 Betriebssystem... 34 4.2 Quellen... 34 4.3 InstallationvomQuellcode... 35 4.4 Installationvonfertigen(Binary-)Paketen... 37 5 KonfigurationdesProxys(squid.conf)... 39 5.1 Netzwerkoptionen... 40 5.2 Routing-OptionenzuanderenProxys... 43 5.3 Cache-Optionen... 47 5.4 VerzeichnisseundPfadnamen... 50 5.5 OptionenfürexterneProgramme... 55 5.6 OptionenzurOptimierungdesProxys... 63 5.7 Timeouts... 66 5.8 OptionenfürZugriffskontrollen... 68 5.9 AdministrativeOptionen... 69 5.10 OptionenzurProxy-Registrierung... 71 5.11 HTTPD-Accelerator-Optionen... 71 5.12 SonstigeOptionen... 73 5.13 Delay-Pool-Optionen... 82 5.14 WeitereOptionen... 83 5.15 Mindestkonfiguration für ein laufendes System............. 92 6 Access-Listen... 95 6.1 AufbauvonACLs... 95 6.2 ACL-Typen... 96 6.3 ReguläreAusdrücke... 100 6.4 Access-Regeln... 101 6.5 Und,oder,dochnicht?... 104 6.6 WeiterepraktischeBeispiele... 106 6.6.1 BestimmteServernichtcachen... 106 6.6.2 Internetzugang nur für bestimmte IP-Adressen...... 106 6.6.3 ZugangnurzubestimmtenZeiten... 107

ix 6.6.4 BestimmteSeitensperren... 108 7 Authentifizierung... 109 7.1 Funktion... 109 7.2 Squid-Konfiguration... 110 7.3 Authentifizierungsmodule... 113 7.3.1 getpwnamundncsa... 114 7.3.2 PAM... 115 7.3.3 LDAP... 116 7.3.4 NTLM/WINBIND... 117 7.4 Zugriffsregelung... 121 8 Redirector... 123 8.1 FunktioneinesRedirectors... 123 8.2 KonfigurationdesRedirectors... 124 8.2.1 WahleinesRedirectors... 124 8.2.2 OptimierungdesRedirectors... 125 8.2.3 Host-Headeranpassen... 126 8.3 KonfigurationfüreinenRedirector... 126 8.3.1 EineigenerRedirector... 126 8.3.2 KonfigurationeinesWebfilters... 127 8.3.3 KonfigurationeinesWerbeblockers... 128 9 TransparenterProxyundHTTPD-Accelerator... 129 9.1 TransparenterProxy... 129 9.1.1 Vorteile... 130 9.1.2 Nachteile... 130 9.1.3 Installation... 132 9.2 HTTPD-Accelerator(ReverseProxy)... 133 9.2.1 Vorteile... 134 9.2.2 Nachteile... 134 9.2.3 Installation... 134 10 BandbreitensteuerungmitDelay-Pools... 137 10.1 FunktionvonDelay-Pools... 137 10.2 InstallationvonDelay-Pools... 138 10.2.1 Delay-Pool-UnterstützunginSquid... 138 10.2.2 KonfigurationvonDelay-Pools... 139 10.3 UmrechnungstabellefürBandbreiten... 141 11 Squidpersonalisieren... 143 11.1 Host-NamenundIdentifizierung... 143 11.2 Fehlermeldungen... 144 11.2.1 Anpassen der Standardfehlermeldungen............ 144

x 11.2.2 EigeneFehlermeldungen... 145 11.2.3 VariablenfüreigeneFehlermeldungen... 146 12 DerBetrieb... 147 12.1 VorbereitungenfürdenStart... 147 12.2 KommandozeilenoptionenvonSquid... 148 12.3 StartenvonSquid... 150 12.4 Betriebsparameter... 152 12.4.1 CPU-Auslastung... 152 12.4.2 Speichernutzung... 153 12.4.3 Plattenplatz... 154 12.5 Logdateien... 154 12.5.1 squid.out... 154 12.5.2 cache.log... 154 12.5.3 useragent.log... 155 12.5.4 store.log... 155 12.5.5 access.log... 156 13 Squidoptimieren... 159 13.1 Prozessor/Regelwerke... 159 13.2 Hauptspeicher... 160 13.3 Festplatten... 161 13.3.1 Plattenauswahl... 161 13.3.2 DateisystemundMount-Optionen... 162 13.3.3 cache_dir... 163 13.3.4 Zugriffsschema... 164 13.4 Logs... 164 13.5 Cache... 164 13.6 WeitereOptionen... 165 13.6.1 max_open_disk_fds... 165 13.6.2 fqdn-cache... 165 13.6.3 dns-cache... 165 13.6.4 Timeouts... 165 14 PraktischeAnwendungsbeispiele... 167 14.1 Proxy für den Internetzugang über eine Firewall............ 167 14.1.1 Vorgaben... 168 14.1.2 Installation... 168 14.1.3 Konfiguration... 168 14.1.4 WeitererelevanteOptionen... 169 14.2 Proxy-VerbundmehrererAußenstellen... 170 14.2.1 Vorgaben... 170 14.2.2 Installation... 171

xi 14.2.3 Konfiguration... 171 14.2.4 WeitererelevanteOptionen... 172 14.3 ProxyfürmehrereNetze... 172 14.3.1 Vorgaben... 173 14.3.2 Installation... 173 14.3.3 Konfiguration... 174 15 DasCache-Manager-Interface... 177 15.1 DasCMIeinrichten... 177 15.1.1 DieKonfigurationsdateianpassen... 177 15.1.2 InstallationdesCGI... 178 15.2 DasCache-Manager-Interface-Menü... 179 16 FehlersucheimWeb... 183 16.1 Grundlagen... 183 16.2 Testmöglichkeiten... 184 16.2.1 ProblememitderWeiterleitung... 185 16.2.2 DNS-Probleme... 186 16.2.3 Cache-Problem... 188 16.2.4 Squid-Debugging... 189 17 Squid-Update... 191 17.1 UpdatevonSquid1aufSquid2... 191 17.2 UpdatevonSquid2.xauf2.(x+1)... 191 17.3 Squid3... 195 17.3.1 NeuerungeninSquid3... 195 17.3.2 UpdatevonSquid2aufSquid3... 196 18 DatenschutzundDatensicherheit... 199 18.1 Begriffsbestimmung... 199 18.2 RelevanteGesetze... 200 18.3 Grundregeln... 201 18.3.1 Datenschutz... 201 18.3.2 Datensicherheit... 202 18.3.3 InhaltlicheVerantwortung... 202 18.4 Praxis... 203 18.4.1 Protokolleabschalten... 203 18.4.2 Protokolleanonymisieren... 203 18.4.3 Protokolleverschlüsseln... 204 18.4.4 UmgangmitdemCache... 204 18.4.5 DenServerabsichern... 204

xii III Externe Programme und Erweiterungen 205 19 ICAP... 207 19.1 BeispielefürICAP-Server-Anwendungen... 207 19.2 Vergleich von herkömmlichen Verknüpfungen und ICAP.... 208 19.3 BeispieleinerICAP-Konfiguration... 209 19.4 ICP-Optionen... 210 20 StatistikundAccounting... 213 20.1 Logauswertung... 213 21 Proxy-ErweiterungenundHilfsprogramme... 219 21.1 KonfigurationmitWebmin... 219 21.2 Hilfsprogramme... 221 21.2.1 Squidclient... 222 21.2.2 Echoping... 223 21.2.3 Wget... 225 21.2.4 Purge... 227 21.3 Logfile-Analyse... 228 21.3.1 calamaris... 228 21.3.2 Webalize... 229 21.4 Webfilter:SquidGuard... 230 21.5 Squid-vscan-Patch... 231 22 WebfilterungmitSquidGuard... 233 22.1 Webfilter... 233 22.1.1 FreieWebfiltervs.kommerzielleFilter... 233 22.1.2 Filtervarianten... 234 22.1.3 ZielsetzungdesWebfilters... 236 22.1.4 FiltermöglichkeitenvonSquid... 237 22.1.5 FiltermöglichkeitenvonRedirectoren... 237 22.2 SquidGuard:Grundlagen... 238 22.2.1 AusrichtungundZielsetzung... 238 22.2.2 Funktion... 238 22.2.3 Quellen... 238 22.3 SquidGuard installieren.................................... 239 22.3.1 InstallationfertigerPakete... 239 22.3.2 InstallationausdemQuellpaket... 240 22.3.3 Einbinden des Redirectors in Squid................. 240 22.4 SquidGuardkonfigurieren... 241 22.4.1 DieKonfigurationsdateisquidguard.conf... 241 22.4.2 VorbereitungderDatenbanken... 253

xiii 23 KonfigurationvonWebclients... 255 23.1 MicrosoftInternetExplorer... 255 23.2 NetscapeNavigator6/7... 256 23.3 Mozilla 1.x................................................. 256 23.4 Firefox1.5... 258 23.5 Opera8.5... 258 23.6 Konqueror... 258 23.7 Safari-Webbrowser... 261 23.8 PalmBlazer4.0... 262 23.9 Lynx... 263 23.10 AutomatischeClient-Konfiguration... 263 23.10.1Auto-Config-Script(proxy.pac)... 264 23.10.2EinrichtungdesWebservers... 265 23.10.3EinrichtungderClients... 266 IV Anhang 269 A Squid-Result-Codes... 271 B HTTP-Status-Codes... 273 C Request-Methoden... 279 D HierarchyCodes... 281 E Configure-Optionen... 283 F SNMP-Daten... 291 G Debug-Sektionen... 301 H MIME-Typen... 305 I Glossar... 311 Literaturverzeichnis... 317 Index... 319