Guía de administración de Caching Proxy para IPv4

WebSphere Application Server
Guía de administración de Caching Proxy

Versión 7.0

Número de documento GC31-6920-00

Primera edición (Junio 2008)

Esta edición se aplica a:

WebSphere Edge Components versión 7.0

y a todos los releases y modificaciones posteriores hasta que se indique lo contrario en nuevas ediciones.

Realice el pedido de las publicaciones a través del representante de IBM o de la sucursal de IBM que presta servicio en su localidad.

(C) Copyright International Business Machines Corporation 2008. Reservados todos los derechos
Derechos Restringidos para los Usuarios del Gobierno de los EE.UU. -- El uso, duplicación o divulgación están restringidos por el contrato GSA ADP Schedule Contract con IBM Corp.


Contenido

  • Figuras

  • Acerca de esta publicación
  • A quién va dirigido este manual
  • Convenios y terminología que se utilizan en este manual
  • Accesibilidad
  • Cómo enviar comentarios
  • Información relacionada

  • Iniciación a Caching Proxy

  • Visión general
  • Configuraciones básicas de Caching Proxy
  • Proxy de retorno (valor por omisión)
  • Proxy de reenvío
  • Soporte de nuevas características
  • Utilización de los formularios de configuración y administración
  • Requisitos del navegador
  • Acceso a los formularios de configuración y administración
  • Establecimiento de la contraseña del administrador
  • Utilización del asistente de configuración

  • Edición manual del archivo ibmproxy.conf

  • Inicio y detención de Caching Proxy
  • Arranque y cierre automático en sistemas Linux y UNIX
  • Arranque manual en sistemas Linux y UNIX
  • En AIX:
  • En HP-UX:
  • En Linux:
  • En Solaris:
  • Arranque como servicio Windows
  • Arranque como aplicación Windows
  • Utilización del menú Inicio
  • Utilización del indicador de mandatos
  • Arranque de varios servidores proxy
  • Cierre manual en sistemas Linux y UNIX
  • Limitaciones de los mandatos de cierre
  • Cierre manual en un sistema Windows
  • Reinicio después de los cambios de configuración

  • Configuración y ajuste del proceso de Caching Proxy

  • Definición del servidor
  • Directivas asociadas
  • Formularios de configuración y administración
  • Establecimiento de la propiedad de procesos
  • Directivas asociadas
  • Formularios de configuración y administración
  • Gestión de conexiones
  • Directivas asociadas
  • Formularios de configuración y administración
  • Ajuste del proceso del servidor proxy
  • Establecimiento de las directivas relacionadas con el rendimiento
  • Examinar el resto de aplicaciones
  • Verifique el espacio de paginación
  • Ajuste el sistema de archivos
  • Ajuste de la configuración TCP/IP
  • Ajuste el intervalo tiempo de espera de TCP para los entornos de carga alta (HP-UX, Linux, Solaris, Windows)
  • Ajuste del kernel de Linux
  • Ajuste las variables de ajuste de hebras de AIX

  • Configuración del comportamiento de Caching Proxy

  • Gestionar el proceso de peticiones
  • Habilitación de métodos HTTP/FTP
  • Directivas asociadas
  • Formularios de configuración y administración
  • Habilitar métodos WebDAV, métodos MS Exchange y métodos definidos por el usuario
  • Directivas asociadas
  • Definición de reglas de correlación
  • Reglas de correlación
  • Configuración del servidor sustituto
  • Directivas asociadas
  • Formularios de configuración y administración
  • Habilitación de la reescritura de unión (opcional)
  • Definición de la unión sin la opción JunctionPrefix
  • Definición de la unión con la opción JunctionPrefix (método recomendado)
  • Directivas asociadas
  • Formularios de configuración y administración
  • UseCookie como alternativa a JunctionRewrite
  • Ejemplo de plug-in de transformación rápida para ampliar la funcionalidad de JunctionRewrite
  • Gestión del envío del contenido local
  • Definición de un directorio raíz de documentos
  • Directivas asociadas
  • Formularios de configuración y administración
  • Definición de las páginas de bienvenida por omisión
  • Directivas asociadas
  • Formularios de configuración y administración
  • Gestión de las conexiones FTP
  • Protección de archivos FTP
  • Gestión del inicio de sesión del servidor FTP
  • Gestión de las vías de acceso de directorios FTP
  • Gestionar encadenamiento de FTP
  • Personalización del proceso del servidor
  • Inclusiones de servidor
  • Consideraciones para las inclusiones de servidor
  • Configuración de las inclusiones de servidor
  • Formato de las inclusiones de servidor
  • Directivas de las inclusiones de servidor
  • Personalización de los mensajes de error
  • Redirección RTSP (Real Time Streaming Protocol)
  • Acerca de la redirección RTSP
  • Limitación RTSP
  • Mejora RTSP
  • Configuración de la redirección RTSP
  • Configuración de las opciones de cabecera
  • Directivas asociadas
  • Formularios de configuración y administración
  • Acerca de la interfaz de programas de aplicación
  • Directivas asociadas
  • Formularios de configuración y administración

  • Configuración del almacenamiento en memoria caché del servidor proxy.

  • Visión general del almacenamiento en memoria caché del servidor proxy
  • Almacenamiento en memoria caché
  • Índice de memoria caché
  • Colocación en memoria caché de FTP
  • Colocación en memoria caché DNS
  • Exclusiones de memoria caché
  • Gestión de la memoria caché
  • Configuración de la colocación en memoria caché básica
  • 1. Habilite la colocación en memoria caché
  • 2. Configure el almacenamiento en memoria caché
  • Personalizaciones opcionales
  • Establecimiento de la memoria de memoria caché
  • Cómo guardar y cargar la memoria de memoria caché en el disco
  • Establecimiento de la colocación en memoria caché de los filtros
  • Configuración de la colocación en memoria caché de los resultados de las consultas y los archivos generados dinámicamente
  • Configuración de la caducidad de archivos y la recogida de basura
  • Configuración de la precarga automática
  • Configuración del compartimiento de memoria caché
  • Configuración del registro cronológico
  • Control de los elementos colocados en memoria caché
  • Configuración de filtros de colocación en memoria caché basados en URL
  • Colocación en memoria caché de respuestas de consultas
  • Requisitos adicionales para la colocación en memoria caché de respuestas de consultas
  • Colocación en memoria caché de archivos servidos localmente
  • Colocación en memoria caché de los archivos mediante URL parcial
  • Directivas de archivos de configuración relacionadas
  • Mantenimiento del contenido de la memoria caché
  • Caducidad de los archivos
  • Información adicional sobre la antigüedad en la memoria caché
  • Acerca de las fechas en FTP
  • Configuración de la antigüedad de memoria caché
  • Recogida de basura
  • Configuración de la recogida de basura
  • Configuración del agente de carga para la renovación y precarga automática
  • Establecimiento del nombre de host del servidor
  • Precarga de la memoria caché con archivos específicos
  • Precarga de la memoria caché con archivos frecuentemente en memoria caché
  • Profundización
  • Directivas relacionadas del archivo de configuración de proxy
  • Inicio del agente de memoria caché manualmente
  • Utilización de una memoria caché compartida
  • Acceso a memoria caché remota
  • Configuración del acceso a memoria caché remota
  • Configuración del plug-in de Protocolo de memoria caché de Internet
  • Configuración del plug-in ICP
  • Colocación en memoria caché de contenidos generados dinámicamente
  • Configuración de IBM WebSphere Application Server para la memoria caché de proxy
  • Configuración de la colocación en memoria caché dinámica en los servidores de aplicaciones
  • Configuración del adaptador del servidor de aplicaciones
  • Configuración de Caching Proxy para el almacenamiento en memoria caché dinámica
  • Establecimiento de la directiva Service para habilitar el plug-in de colocación en memoria caché dinámica
  • Establecimiento de la directiva ExternalCacheManager para especificar los orígenes de archivo
  • Ajuste de la memoria caché de servidor proxy
  • Elección del soporte de almacenamiento de memoria caché
  • Optimización del rendimiento de memoria caché de disco
  • Recogida de basura de memoria caché
  • Optimizaciones específicas de la plataforma
  • AIX
  • HP-UX y Solaris
  • Windows

  • Configuración de la seguridad de Caching Proxy

  • Acerca de la seguridad del servidor proxy

  • Configuraciones de protección del servidor
  • Utilización de los formularios de configuración y administración para establecer la protección
  • Utilización de las directivas del archivo de configuración para establecer la protección
  • Valores de protección por omisión
  • SSL (Secure Sockets Layer)
  • Protocolo de enlace SSL
  • Ajuste de rendimiento de SSL
  • Túneles SSL
  • Configuración de túneles SSL
  • Configuración de la administración remota segura
  • Gestión de claves y certificados
  • Autoridades certificadoras
  • Utilización del programa de utilidad IBM Key Manager
  • Creación de una nueva base de datos de claves, una contraseña y un archivo stash
  • Recepción de un certificado de CA
  • Almacenamiento de un certificado de CA
  • Especificaciones de cifrado soportadas
  • Habilitación del soporte de hardware criptográfico

  • Utilización del plug-in de Tivoli Access Manager
  • Configuración
  • Pasos previos a la utilización del script de configuración
  • Utilización del script de configuración
  • Inicio de Caching Proxy el plug-in Access Manager
  • Utilización del módulo de autorización PAC-LDAP
  • Visión general
  • Autenticación
  • Autorización
  • Lightweight Directory Access Protocol (LDAP)
  • Instalación
  • Requisitos y restricciones adicionales para las conexiones seguras del servidor PACD-LDAP
  • GSKit es necesario para el paquete de cliente LDAP
  • La variable de entorno LD_PRELOAD debe establecerse para los sistemas Linux
  • En los sistemas Linux, el proceso PACD no se inicia al utilizar el cliente LDAP de IBM Tivoli Directory Server (ITDS)
  • En sistemas AIX, el módulo PAC-LDAP no se puede cargar al utilizar el cliente LDAP de IBM Tivoli Directory Server (ITDS)
  • Edición del archivo ibmproxy.conf para habilitar el módulo de autorización PAC-LDAP
  • Edición de los archivos de configuración del módulo de autorización PAC-LDAP
  • paccp.conf
  • pac.conf
  • pacpolicy.conf
  • Creación de pac_ldap.cred
  • Inicio y detención de pacd

  • Supervisión de Caching Proxy

  • Configuración de las anotaciones cronológicas
  • Acerca de las anotaciones cronológicas
  • Nombres de los archivos de anotaciones cronológicas y opciones básicas
  • Filtros de las anotaciones cronológicas de acceso
  • Razones para controlar los elementos que se anotan cronológicamente
  • Configuración de las anotaciones cronológicas de acceso
  • Valores de anotaciones cronológicas por omisión
  • Mantenimiento y archivado de las anotaciones cronológicas
  • Escenario de archivo de anotaciones cronológicas
  • Utilización del supervisor de actividad del servidor

  • Apéndices

  • Apéndice A. Utilización de los mandatos de Caching Proxy
  • mandato cgiparse
  • mandato cgiutils
  • mandato htadm
  • mandato htcformat
  • mandato ibmproxy
  • Apéndice B. Directivas del archivo de configuración
  • Directivas que no se modifican durante el reinicio
  • Visión general de las directivas
  • Valores aceptables
  • Sintaxis de los registros del archivo de configuración
  • Directivas de Caching Proxy
  • AcceptAnything: servir todos los archivos
  • AccessLog: nombrar la vía de acceso del archivo de anotaciones cronológicas de acceso
  • AccessLogExcludeMethod: suprimir las entradas de anotaciones cronológicas de los archivos y directorios solicitados por un método específico
  • AccessLogExcludeMimeType: suprimir las entradas de anotaciones cronológicas de acceso al proxy para tipos MIME específicos
  • AccessLogExcludeReturnCode: suprimir las entradas de anotaciones cronológicas de códigos de retorno específicos
  • AccessLogExcludeURL: suprimir las entradas de anotaciones cronológicas de archivos o directorios específicos
  • AccessLogExcludeUserAgent: suprimir las entradas de anotaciones cronológicas de navegadores específicos
  • AddBlankIcon: especificar el URL del icono utilizado para alinear las cabeceras de los listados de directorios
  • AddDirIcon: especificar el URL de icono de los directorios en los listados de directorios
  • AddEncoding: especificar la codificación del contenido MIME de los archivos con sufijos determinados
  • AddIcon: enlazar un icono con un tipo de contenido o de codificación MIME
  • AddLang: para proceso multiformato
  • AddParentIcon: especificar el URL del icono que representa el directorio padre en los listados de directorios
  • AddType: especificar el tipo de datos de los archivos con sufijos determinados
  • AddUnknownIcon: especificar el URL de icono de los tipos de archivo desconocidos en los listados de directorios
  • AdminPort: especifica el puerto para solicitar las páginas administrativas o formularios
  • AggressiveCaching: especificar la colocación en memoria caché de los archivos que no se colocan en memoria caché
  • appendCRLFtoPost: añadir CRLF a las peticiones POST
  • ArrayName: nombrar la matriz de memoria caché remota
  • Authentication: personalizar el paso de autenticación
  • Authorization: personalizar el paso de autorización
  • AutoCacheRefresh: especificar si se desea utilizar la renovación de memoria caché
  • BindSpecific: especificar si el servidor se enlaza a una dirección IP o a todas
  • BlockSize: especificar el tamaño de bloques de la memoria caché
  • CacheAccessLog: especificar la vía de acceso de los archivos de anotaciones cronológicas de acceso a la memoria caché
  • CacheAlgorithm: especificar el algoritmo de memoria caché
  • CacheByIncomingUrl: especificar la base para generar los nombres de archivo de memoria caché
  • CacheClean: especificar el periodo de tiempo que se deben mantener los archivos en memoria caché
  • CacheDefaultExpiry: especificar el tiempo de caducidad por omisión de los archivos
  • CacheDev: especificar un dispositivo de almacenamiento para la memoria caché
  • CacheExpiryCheck: especificar si el servidor devuelve los archivos caducados
  • CacheFileSizeLimit: especificar el tamaño máximo para que los archivos se almacenen en memoria caché
  • CacheLastModifiedFactor: especificar el valor para determinar las fechas de caducidad
  • CacheLocalDomain: especificar si se debe colocar en memoria caché el dominio local
  • CacheMatchLanguage: especificar la preferencia de idioma para el contenido de memoria caché devuelto
  • CacheMaxExpiry: especificar la duración máxima de los archivos en memoria caché
  • CacheMemory: especificar la memoria RAM de memoria caché
  • CacheMinHold: especificar el periodo de tiempo que están disponibles los archivos
  • CacheNoConnect: especificar la modalidad de memoria caché autónoma
  • CacheOnly: colocar en memoria caché sólo los archivos con los URL que coinciden con una plantilla
  • CacheQueries: especificar las respuestas de memoria caché a los URL que contienen un signo de interrogación (?)
  • CacheRefreshInterval: especificar el intervalo de tiempo para volver a validar los objetos en memoria caché
  • CacheRefreshTime: especificar cuándo se desea iniciar el agente de memoria caché
  • CacheTimeMargin: especificar la duración mínima para colocar en memoria caché un archivo
  • CacheUnused: especificar el periodo de tiempo que se deben mantener los archivos en memoria caché no utilizados
  • Caching: habilitar la colocación en memoria caché de proxy
  • CompressAge: especificar cuándo comprimir las anotaciones cronológicas
  • CompressCommand: especificar el mandato y los parámetros de compresión
  • CompressDeleteAge: especificar cuándo suprimir las anotaciones cronológicas
  • CompressionFilterAddContentType Especificar el tipo de contenido de la respuesta HTTP que desea comprimir
  • CompressionFilterEnable Habilitar el filtro de compresión para comprimir las respuestas HTTP
  • ConfigFile: especificar el nombre de un archivo de configuración adicional
  • ConnThreads: especificar el número de hebras de conexión que se van a utilizar para la gestión de conexiones
  • ContinueCaching: especificar qué cantidad de un archivo es necesaria para la colocación en memoria caché
  • DefinePicsRule: proporcionar una regla de filtrado de contenido
  • DefProt: especificar la configuración de protección por omisión de las peticiones que coinciden con una plantilla
  • DelayPeriod: especificar si debe haber una pausa entre peticiones
  • DelveAcrossHosts: especificar la colocación en memoria caché entre dominios
  • DelveDepth: especificar hasta dónde se deben seguir los enlaces durante la colocación en memoria caché
  • DelveInto: especificar si el agente de memoria caché debe seguir los enlaces
  • DirBackgroundImage: especificar una imagen de fondo para los listados de directorios
  • DirShowBytes: mostrar el recuento en bytes de los archivos pequeños en los listados de directorios
  • DirShowCase: utilizar las mayúsculas y minúsculas al ordenar los archivos en los listados de directorios
  • DirShowDate: mostrar la fecha de última modificación en los listados de directorios
  • DirShowDescription: mostrar las descripciones de los archivos en los listados de directorios
  • DirShowHidden: mostrar los archivos ocultos en los listados de directorios
  • DirShowIcons: mostrar los iconos en los listados de directorios
  • DirShowMaxDescrLength: especificar la longitud máxima de las descripciones en los listados de directorios
  • DirShowMaxLength: especificar la longitud máxima de los nombres de archivos en los listados de directorios
  • DirShowMinLength: especificar la longitud mínima de los nombres de archivos en los listados de directorios
  • DirShowSize: mostrar el tamaño de archivo en los listados de directorios
  • Disable: inhabilitar los métodos HTTP
  • DisInheritEnv: especificar las variables de entorno que no heredan los programas CGI
  • DNS-Lookup: especificar si el servidor debe buscar los nombres de nombre de host de cliente
  • Enable: habilitar los métodos HTTP
  • EnableTcpNodelay: habilitar la opción de socket TCP NODELAY
  • Error: personalizar el paso de error
  • ErrorLog: especificar el archivo donde se anotan cronológicamente los errores de servidor
  • ErrorPage: especificar un mensaje personalizado para una determinada condición de error
  • Valores por omisión
  • EventLog: especificar la vía de acceso del archivo de anotaciones cronológicas de sucesos
  • Exec: ejecutar un programa CGI para hacer coincidir las peticiones
  • ExportCacheImageTo: exportar la memoria de memoria caché al disco
  • ExternalCacheManager: configurar Caching Proxy para el uso de memoria caché dinámica para IBM WebSphere Application Server
  • Fail: rechazar peticiones coincidentes
  • FIPSEnable: cifrados aprobados por FIPS (Enable Federal Information Processing Standard) para SSLV3 y TLS
  • flexibleSocks: habilitar la implementación de SOCKS flexibles
  • FTPDirInfo: generar un mensaje descriptivo o de bienvenida de un directorio
  • ftp_proxy: especificar otro servidor proxy para las peticiones FTP
  • FTPUrlPath: especificar cómo se interpretan los URL de FTP
  • Gc: especificar recogida de basura
  • GCAdvisor: personalizar el proceso de recogida de basura
  • GcHighWater: especificar cuándo empieza la recogida de basura
  • GcLowWater: especificar cuándo termina la recogida de basura
  • gopher_proxy: especificar otro servidor de proxy para las peticiones Gopher
  • GroupId: especificar el ID de grupo
  • HeaderServerName: especificar el nombre del servidor proxy devuelto en la cabecera HTTP
  • Hostname: especificar el nombre de dominio plenamente cualificado o dirección IP del servidor
  • http_proxy: especificar otro servidor proxy para las peticiones HTTP
  • HTTPSCheckRoot: filtrar las peticiones HTTPS
  • ICP_Address: especificar la dirección IP para las consultas ICP
  • ICP_MaxThreads: especificar el número de hebras para las consultas ICP
  • Occupier: especificar un miembro de un clúster ICP
  • ICP_Port: especificar el número de puerto para las consultas ICP
  • ICP_Timeout: especificar el tiempo de espera máximo para las consultas ICP
  • IgnoreURL: especificar los URL que no se van a renovar
  • imbeds: especificar si se va a utilizar el proceso de inclusión de la parte servidor
  • ImportCacheImageFrom: importar la memoria de memoria caché de un archivo
  • InheritEnv: especificar qué variables de entorno heredan los programas CGI
  • InputTimeout: especificar el tiempo de espera de la entrada
  • JunctionReplaceUrlPrefix: sustituir el URL en lugar de insertar un prefijo cuando se utiliza con el plug-in JunctionRewrite
  • JunctionRewrite: habilitar la reescritura de URL
  • JunctionRewriteSetCookiePath: reescribir la opción de vía de acceso en la cabecera Set-Cookie cuando se utiliza con el plug-in JunctionRewrite
  • JunctionSkipUrlPrefix: omitir la reescritura de los URL que ya contienen el prefijo cuando se utiliza con el plug-in JunctionRewrite
  • KeepExpired: especificar la devolución de la copia caducada del recurso si se está actualizando el recurso en el proxy
  • KeyRing: especificar la vía de acceso del archivo a la base de datos de conjunto de claves
  • KeyRingStash: especificar la vía de acceso del archivo al archivo de contraseñas de la base de datos de conjunto de claves
  • LimitRequestBody: especificar el tamaño máximo de cuerpo de las peticiones PUT o POST
  • LimitRequestFields: especificar el número máximo de cabeceras de las peticiones de cliente
  • LimitRequestFieldSize: especificar la longitud máxima de cabecera y de la línea de petición
  • ListenBacklog: especificar el número de conexiones de cliente del registro de reserva de escucha que puede transportar el servidor
  • LoadInlineImages: controlar la renovación de imágenes anidadas
  • LoadTopCached: especificar el número de páginas más solicitadas que se van a renovar
  • LoadURL: especificar los URL que se van a renovar
  • Log: personalizar el paso de anotación cronológica
  • LogArchive: especificar el comportamiento del archivado de las anotaciones cronológicas
  • LogFileFormat: especificar el formato de las anotaciones cronológicas de acceso
  • LogToGUI (Windows sólo): visualizar las entradas de anotaciones cronológicas en la ventana del servidor
  • LogToSyslog: especificar si se va a enviar la información de acceso a las anotaciones cronológicas del sistema (Linux y UNIX sólo)
  • Map: cambiar las peticiones coincidentes a una nueva serie de petición, utilizando la serie de vía de acceso de petición para cumplir la regla
  • MapQuery: cambiar las peticiones coincidentes a una nueva serie de petición, utilizando la serie de vía de acceso de petición y consulta para cumplir la regla
  • MaxActiveThreads: especificar el número máximo de hebras activas
  • MaxContentLengthBuffer: especificar el tamaño del almacenamiento intermedio para los datos dinámicos
  • MaxLogFileSize: especificar el tamaño máximo para todos los archivos de anotaciones cronológicas
  • MaxPersistRequest: especificar el número máximo de peticiones que se van a recibir en una conexión persistente
  • MaxQueueDepth: especificar el número máximo de los URL que se van a poner en la cola
  • MaxRuntime: especificar el tiempo máximo de ejecución de un agente de memoria caché
  • MaxSocketPerServer: especificar el número máximo de sockets desocupados abiertos para el servidor
  • MaxUrls: especificar el número máximo de los URL que se van a renovar
  • Member: especificar un miembro de una matriz
  • Midnight: especificar el plug-in de API utilizado para archivar las anotaciones cronológicas
  • NameTrans: personalizar el paso de traducción de nombres
  • NoBG: ejecutar el proceso de Caching Proxy en primer lugar
  • NoCaching: especificar que no se coloquen en memoria caché los archivos con los URL que coinciden con una plantilla
  • NoLog: suprimir las entradas de anotaciones cronológicas de los hosts o dominios específicos que coinciden con una plantilla
  • no_proxy: especificar las plantillas para conectarse directamente con los dominios
  • NoCacheOnRange: especificar sin colocación en memoria caché para peticiones de rango
  • NoProxyHeader: especificar las cabeceras de cliente que se desea bloquear
  • NumClients: especificar el número de hebras del agente de memoria caché que se van a utilizar
  • ObjectType: personalizar el paso de tipo de objeto
  • OptimizeRuleMapping Optimizar el proceso de correlación de regla para las peticiones entrantes cuando aumenta el número de reglas
  • OutputTimeout: especificar el tiempo de espera de la salida
  • PacFilePath: especificar el directorio que contiene los archivos PAC
  • Pass: especificar la plantilla para aceptar peticiones
  • PersistTimeout: especificar el tiempo de espera para que el cliente envíe otra petición
  • PICSDBLookup: personalizar el paso de recuperación de etiquetas PICS
  • PidFile (Linux y UNIX sólo): especificar el archivo donde se va a almacenar el ID de proceso de Caching Proxy
  • PKCS11DefaultCert, PKCS11DriverPath, PKCS11TokenPassword: da soporte a la tarjeta IBM 4960 PCI Cryptographic Accelerator Card (sólo AIX)
  • Directivas de módulos de plug-in
  • Port: especificar el puerto donde el servidor escucha las peticiones
  • PostAuth: personalizar el paso de PostAuth
  • PostExit: personalizar el paso de PostExit
  • PreExit: personalizar el paso de PreExit
  • Protect: activar una configuración de protección de las peticiones que coinciden con una plantilla
  • Protection: definir una configuración de protección con nombre dentro del archivo de configuración
  • Subdirectivas de protección: especificar cómo proteger un conjunto de recursos
  • Proxy: especificar los protocolos de proxy o el proxy de retorno
  • ProxyAccessLog: nombrar la vía de acceso del archivo de anotaciones cronológicas de acceso al proxy
  • ProxyAdvisor: personalizar el servicio de las peticiones de proxy
  • ProxyForwardLabels: especificar el filtrado PICS
  • ProxyFrom: especificar un cliente con una cabecera From:
  • ProxyIgnoreNoCache: ignorar una petición de recarga
  • ProxyPersistence: permitir las conexiones persistentes
  • ProxySendClientAddress: generar la cabecera Client IP Address:
  • ProxyUserAgent: modificar la serie User Agent
  • ProxyVia: especificar el formato de la cabecera HTTP
  • ProxyWAS: especificar que las peticiones se envíen a WebSphere Application Server
  • PureProxy: inhabilitar un proxy dedicado
  • PurgeAge: especificar el límite de antigüedad para las anotaciones cronológicas
  • PurgeSize: especificar el límite del tamaño del archivador de anotaciones cronológicas
  • RCAConfigFile: especificar un alias para ConfigFile
  • RCAThreads: especificar el número de hebras por puerto
  • ReadTimeout: especificar el límite de tiempo de una conexión
  • Redirect: especificar una plantilla para las peticiones enviadas a un servidor distinto
  • RegisterCacheIdTransformer: almacenar en memoria caché más de una variante de un recurso basándose en la cabecera Cookie
  • ReversePass: interceptar las peticiones redirigidas automáticamente
  • RewriteSetCookieDomain: especificar el patrón de dominio que es necesario reescribir
  • RTSPEnable: habilitar la redirección de RTSP
  • rtsp_proxy_server: especificar los servidores para la redirección
  • rtsp_proxy_threshold: especificar el número de peticiones antes de la redirección a una memoria caché
  • rtsp_url_list_size: especificar el número de los URL en la memoria proxy
  • RuleCaseSense: correlaciona peticiones de los URL de aplicación que no son sensibles a mayúsculas y minúsculas
  • ScriptTimeout: especificar el valor de tiempo de espera de los scripts
  • SendHTTP10Outbound: especificar la versión de protocolo para las peticiones que pasan por el proxy
  • SendRevProxyName: especificar el nombre de host de Caching Proxy en la cabecera HOST
  • ServerConnGCRun: especificar el intervalo durante el que se ejecuta la hebra de recogida de basura
  • ServerConnPool: especificar la agrupación de conexiones con los servidores de origen
  • ServerConnTimeout: especificar el periodo máximo de inactividad
  • ServerInit: personalizar el paso de inicialización de servidor
  • ServerRoot: especificar el directorio donde se instala el programa servidor
  • ServerTerm: personalizar el paso de terminación de servicio
  • Service: personalizar el paso Service
  • SignificantURLTerminator: especificar un código de terminación para las peticiones URL
  • SMTPServer (Windows sólo): establecer un servidor SMTP para la rutina sendmail
  • SNMP: habilitar e inhabilitar el soporte SNMP
  • SNMPCommunity: proporcionar una contraseña de seguridad para SNMP
  • SSLCaching: habilitar la colocación en memoria caché de una petición segura
  • SSLCertificate: especificar etiquetas de clave para certificados
  • SSLCryptoCard: especificar la tarjeta criptográfica instalada
  • SSLEnable: especificar la escucha de peticiones seguras en el puerto 443
  • SSLForwardPort: especificar a qué puerto dirigirse para las actualizaciones HTTP SSL
  • SSLOnly: inhabilitar hebras de receptor para peticiones HTTP
  • SSLPort: especificar un puerto de escucha HTTPS distinto del puerto por omisión
  • SSLTunneling: habilitar los túneles SSL
  • SSLVersion: especificar la versión de SSL
  • SSLV2Timeout: especificar el tiempo de espera antes de que caduque una versión de SSLV2
  • SSLV3Timeout: especificar el tiempo de espera antes de que caduque una versión de SSLV3
  • SuffixCaseSense: especificar si las definiciones de sufijo son sensibles a las mayúsculas y minúsculas
  • SupportVaryHeader: almacenar en memoria caché más de una variante de un recurso basándose en la cabecera Vary de HTTP
  • TLSV1Enable: habilitar el protocolo TLS (Transport Layer Secure)
  • Transmogrifier: personalizar el paso de manipulación de datos
  • TransmogrifiedWarning: enviar un mensaje de aviso al cliente
  • TransparentProxy: habilitar el proxy transparente en Linux
  • UpdateProxy: especificar el destino de memoria caché
  • UserId: especificar el ID de usuario por omisión
  • V2CipherSpecs: enumerar las especificaciones de cifrado soportadas para SSL Versión 2
  • V3CipherSpecs: enumerar las especificaciones de cifrado soportadas para SSL Versión 3
  • WebMasterEMail: establecer una dirección de correo electrónico para recibir informes de servidor seleccionados
  • WebMasterSocksServer (Windows sólo): establecer un servidor socks para la rutina sendmail
  • Welcome: especificar los nombres de los archivos de bienvenida

  • Figuras

    1. Profundización
    2. Túneles SSL

    Acerca de este manual

    Este prefacio describe el objetivo y los usuarios de destino de esta publicación, cómo esta organizada, las características de accesibilidad, las convenciones y terminología y los documentos relacionados.


    A quién va dirigido este manual

    El manual Guía de administración de Caching Proxy se ha escrito para aquellos administradores de red y de sistemas expertos que estén familiarizados con sus sistemas operativos y con el suministro de servicios de Internet. No es necesario tener conocimientos previos de Caching Proxy.

    Esta publicación no está diseñada para dar soporte a releases anteriores de Caching Proxy.


    Convenios y terminología que se utilizan en este manual

    Esta documentación utiliza los siguientes convenios tipográficos y de teclas.

    Tabla 1: convenios que se utilizan en este manual

    Convenio Significado
    Negrita Cuando se hace referencia a interfaces gráficas de usuario (las GUI), se indican en negrita menús, elementos de los menús, etiquetas, botones, iconos y carpetas. También puede utilizarse para enfatizar nombres de mandatos que, de lo contrario, podrían confundirse con el texto de alrededor.
    Monoespaciado Indica texto que es necesario entrar en un indicador de mandatos. Además, el monoespaciado indica texto que aparece en la pantalla, ejemplos de código y extractos de archivos.
    Cursiva Indica valores de variable que debe proporcionar el usuario (por ejemplo, el usuario facilitará el nombre de un archivo para NombreArchivo). La cursiva también indica énfasis y los títulos de manuales.
    Ctrl-x Donde x es el nombre de una tecla, indica una secuencia de Control-carácter. Por ejemplo, Control-c significa pulsar y mantener pulsada la tecla Control mientras se pulsa la tecla c.
    Intro Se refiere a la tecla etiquetada con la palabra Intro o con la flecha hacia la izquierda.
    % Representa el indicador de shell de mandatos de Linux(TM) y UNIX(R) para un mandato que no requiere privilegios root.
    # Representa el indicador de shell de mandatos de Linux y UNIX de un mandato que requiere privilegios root.
    C:\ Representa el indicador de mandatos de Windows(R).
    Entrada de mandatos Cuando se le indique que "entre" o "emita" un mandato, escriba el mandato y luego pulse Intro. Por ejemplo, la instrucción "Entre el mandato ls" significa que debe escribir ls en un indicador de mandatos y, después, pulsar Intro.
    [ ] Encierran elementos opcionales en las descripciones de sintaxis.
    { } Encierran listas de las que debe elegirse un elemento en las descripciones de sintaxis.
    | Separa elementos en una lista de opciones encerradas entre los signos { } (llaves) en las descripciones de sintaxis.
    ... Los puntos suspensivos que aparecen en las descripciones de sintaxis indican que es posible repetir el elemento anterior una o más veces. Los puntos suspensivos que aparecen en los ejemplos indican que se ha omitido información en el ejemplo para una mayor brevedad.

    Accesibilidad

    Las características de accesibilidad ayudan al usuario que tiene discapacidades físicas, como por ejemplo una movilidad restringida o una visión limitada, a utilizar satisfactoriamente los productos de software. Éstas son las principales características de accesibilidad en WebSphere(R) Application Server, versión 7.0:


    Cómo enviar comentarios

    Sus comentarios son importantes para ayudarnos a proporcionar la información más precisa y de la mayor calidad posible. Si desea hacer algún comentario sobre esta publicación o cualquier otra documentación acerca de Edge Components de WebSphere Application Server:


    Información relacionada


    Iniciación a Caching Proxy

    Esta parte proporciona una visión general del componente Caching Proxy, las instrucciones para utilizar los formularios de Configuración y administración y el Asistente de configuración, las instrucciones para editar manualmente el archivo ibmproxy.conf y los procedimientos para iniciar y detener el servidor proxy.

    Esta parte contiene los siguientes temas:

    Visión general

    Formularios de configuración y administración

    Utilización del Asistente de configuración

    Edición manual del archivo ibmproxy.conf

    Inicio y detención de Caching Proxy


    Visión general

    Actuando como proxy de retorno o como proxy de reenvío, Caching Proxy intercepta las peticiones de datos de un cliente, recupera la información solicitada de las máquinas que alojan contenidos y devuelve esos contenidos al cliente. Habitualmente, las peticiones se refieren a documentos que se almacenan en máquinas de servidor web (también llamadas servidores de origen o hosts que alojan contenidos) y se entregan mediante el HTTP (Protocolo de transferencia de hipertexto). No obstante, es posible configurar Caching Proxy de forma que maneje otros protocolos, tales como FTP (Protocolo de transferencia de archivos) y Gopher.

    Antes de entregarlos al peticionario, Caching Proxy almacena en una memoria caché local los contenidos que pueden colocarse en memoria caché. Entre los ejemplos de contenidos que pueden colocarse en memoria caché se incluyen las páginas Web estáticas y los archivos JPS (JavaServer Pages) con fragmentos que se generan dinámicamente pero que cambian con poca frecuencia. La memoria caché permite a Caching Proxy satisfacer las peticiones subsiguientes que se refieren a los mismos contenidos entregándolos directamente desde la memoria caché local, lo cual es mucho más rápido que recuperarlos otra vez del host que aloja contenidos.

    IMPORTANTE: Caching Proxy está disponible en todas las instalaciones de Edge Components, con las excepciones siguientes:


    Configuraciones básicas de Caching Proxy

    Las configuraciones básicas de proxy son el proxy de retorno y el proxy de reenvío.

    Proxy de retorno (valor por omisión)

    Por omisión, Caching Proxy está configurado como un servidor proxy invertido. En una configuración de proxy de retorno, un servidor proxy se encuentra entre uno o más servidores de contenido e Internet. Acepta peticiones de clientes Internet para el contenido almacenado en el sitio inicial del servidor proxy. El servidor proxy aparece ante el cliente como el servidor de origen (contenido); el cliente no sabe que la petición se ha enviado a otro servidor.

    Proxy de reenvío

    Como alternativa, puede configurar Caching Proxy como servidor proxy de reenvío. Sin embargo, los navegadores de cliente deben configurarse individualmente para utilizar el proxy. En una configuración de proxy de reenvío, un servidor proxy se encuentra entre el cliente e Internet. Caching Proxy reenvía la petición de un cliente a los hosts de contenido situados en Internet, guarda en memoria caché los datos recuperados y los entrega al cliente.

    Los siguientes cambios en el archivo de configuración ibmproxy.conf deben realizarse para habilitar la configuración del proxy de reenvío:

    Realizar estos cambios permite que el proxy de reenvío haga lo siguiente:

    Proxy transparente (sólo sistemas Linux)

    Una variación del Caching Proxy de reenvío es una Caching Proxy transparente. En este rol, Caching Proxy realiza la misma función que un Caching Proxy de reenvío básico, pero lo hace sin que el cliente sea consciente de su presencia. La configuración de Caching Proxy transparente sólo está soportada en sistemas Linux.

    Como sucede con el Caching Proxy de reenvío normal, el Caching Proxy transparente se instala en una máquina junto a Internet o la pasarela, pero los programas de navegador de cliente no están configurados para dirigir peticiones a un Caching Proxy de reenvío. Los clientes no son conscientes de que existe un proxy en la configuración. Sin embargo, un direccionador está configurado para interceptar peticiones de cliente y dirigirlas al Caching Proxy transparente.

    Para obtener información sobre la directiva de esta configuración, consulte TransparentProxy: habilitar el proxy transparente en Linux.


    Soporte de nuevas características

    La publicación Caching Proxy Administration Guide Versión 6.1 incluye características recién documentadas y actualizaciones correctoras.

    Las nuevas características más importantes son:


    Uso de los formularios de configuración y administración

    Caching Proxy se facilita con formularios HTML que pueden servirse a los clientes que lo soliciten y utilizarse para configurar el servidor proxy. Estos formularios ejecutan programas CGI que editan el archivo de configuración del servidor proxy local, ibmproxy.conf. Para utilizar estos formularios, el servidor proxy debe estar ejecutándose y estar configurado para pasar los formularios desde el directorio local donde residen.

    Por omisión, Caching Proxy se instala con las directivas Pass incluidas en el archivo ibmproxy.conf que permiten el acceso a los formularios de administración y configuración. Cuando un cliente solicita la página de inicio por omisión de este servidor proxy, se sirve Frntpage.html. Esta página contiene un enlace de hipertexto con la página de inicio de los formularios de configuración y administración, wte.html.

    Los formularios de configuración y administración están protegidos y requieren la autenticación de cliente antes de que se sirvan. Para obtener las instrucciones sobre cómo establecer el ID y la contraseña del administrador, consulte Establecimiento de la contraseña del administrador.


    Requisitos del navegador

    Un navegador Web utilizado para acceder a los formularios de configuración y administración debe dar soporte a los siguientes elementos:

    Los navegadores recomendados son Mozilla y Firefox (para los sistemas Linux, UNIX y Windows) e Internet Explorer (para los sistemas Windows). Para obtener versiones específicas de los navegadores Mozilla, Firefox e Internet Explorer, consulte el siguiente sitio Web y siga los enlaces a la página Web del software soportado: http://www.ibm.com/support/docview.wss?rs=180&uid=swg27006921 .

    Notas:

    1. En los sistemas PowerPC Linux de 64 bits, será imposible acceder a los formularios de configuración y administración con el navegador Mozilla, ya que no existe ningún SDK disponible para esta arquitectura. Como alternativa, puede acceder a los formularios de configuración y administración desde una máquina distinta con un navegador Web soportado.

    2. Si se le solicita dos veces que inicie la sesión al iniciar la consola administrativa, es posible que el valor Java de Internet Explorer no esté establecido correctamente. Para corregir este valor en Internet Explorer, seleccione Herramientas>Opciones de Internet>Opciones avanzadas y deseleccione el recuadro de selección Usar Java 2 v1.4.X.

    Acceso a los formularios de configuración y administración

    Para acceder a los formularios de configuración y administración:

    1. Asegúrese de que el servidor proxy esté en ejecución. Para obtener instrucciones sobre el inicio del servidor proxy, consulte Inicio y detención de Caching Proxy.
    2. Utilice un navegador HTTP para acceder a la página de inicio del servidor proxy (Frntpage.html) o a la página de inicio de Configuración y administración (wte.html).
      Nota:
      Esta página depende de las reglas de correlaciones reales del servidor proxy y puede variar con respecto a las páginas por omisión que se muestran entre paréntesis.
      http://su.nombre.servidor[:puerto][/directorio][/página.html]
       
      

      donde

    3. Pulse Formularios de configuración y administración para obtener los formularios de configuración del servidor. Se le solicitará que proporcione el nombre de usuario y la contraseña de administrador. Escriba un nombre de usuario y una contraseña autorizados. Se abrirá la ventana de cliente de la configuración de Caching Proxy.

      Notas:

      1. El contenido del marco de navegación de la izquierda puede tardar varios segundos en cargarse después de que se visualice la página de inicio.

      2. En los sistemas Windows 2003, es posible que las conexiones que requieren formularios de administración (scripts CGI) reciban una restauración antes de que se complete la conexión. Como resultado, se puede dar el caso de que los navegadores muestren mensajes de que no se ha recibido ningún dato o que no se ha visualizado la página. Para evitar este problema, aumente MaxActiveThreads a un valor mayor que 200 o ConnThreads a un valor mayor que 50 para resolver las conexiones de restauración. Para obtener más información sobre estas directivas, consulte MaxActiveThreads: especificar el número máximo de hebras activas y ConnThreads: especificar el número de hebras de conexión que se van a utilizar para la gestión de conexiones.
    4. El marco de navegación de la izquierda muestra las cinco categorías principales de los formularios de configuración:

      Pulse el puntero triangular que aparece a la izquierda de una cabecera para expandir la lista de formularios de configuración de esa categoría. Pulse un formulario para abrirlo. El formulario muestra los valores actuales de configuración (si los hay) en los campos de entrada; si no ha modificado la configuración desde la instalación, éstos son los valores por omisión.

    5. En cualquier formulario, especifique la información de configuración para esa función determinada. Todos los formularios proporcionan instrucciones para ayudarle a decidir qué modificaciones realizar. Para obtener más información, pulse el icono de ayuda, el signo de interrogación (?) que aparece en la parte superior de todos los formularios. Se facilitarán los siguientes enlaces:
    6. Después de rellenar un formulario, pulse Someter para actualizar la configuración de servidor con los cambios realizados. El botón Someter está situado debajo de los campos de entrada de todos los formularios. Si no desea realizar los cambios indicados en el formulario, pulse Restablecer y los campos del formulario volverán a sus valores originales.
    7. Si pulsa Someter y se acepta la entrada, aparecerá el siguiente mensaje en el marco superior:
      Los cambios de configuración solicitados se han completado satisfactoriamente
      

      Si no se acepta la entrada, aparecerá un mensaje de error en el marco superior que indicará que no se han aceptado los valores.

    8. Para reiniciar el servidor proxy, pulse en el icono Reiniciar (|) en el marco superior. Cuando el servidor proxy recibe el mandato restart, deja de aceptar peticiones de los clientes, aunque completa cualquier petición que ya esté en proceso. Después de volver a cargar el archivo de configuración, el proxy acepta peticiones de cliente de nuevo.
      Nota:
      La modificación de ciertas directivas mediante los formularios de configuración y administración o la edición del archivo bmproxy.conf requiere que en lugar de reiniciar, detenga el servidor completamente y vuelva a iniciarlo de nuevo antes de que los cambios entren en vigor. Esas directivas aparecen enumeradas en la Tabla 6.

    Establecimiento de la contraseña de administrador

    Después de instalar los paquetes de Caching Proxy, debe crear una identificación y contraseña del administrador para acceder a los formularios de configuración y administración. La configuración del servidor proxy por omisión autentica a los usuarios que soliciten los formularios de configuración y administración mediante el archivo de contraseñas webadmin.passwd situado en el directorio /opt/ibm/edge/cp/server_root/protect/ de los sistemas Linux y UNIX o en el directorio \Archivos de programa\IBM\edge\cp\etc en los sistemas Windows. La instalación de paquetes no sobrescribe ningún archivo webadmin.passwd existente.

    Utilice los siguientes mandatos para añadir una entrada de administrador al archivo webadmin.passwd:

    Nota:
    El nombre de usuario y contraseña de administrador son sensibles a las mayúsculas y minúsculas incluso si el sistema operativo no lo es. Asegúrese de entrar el nombre de usuario y contraseña exactos especificados mediante el mandato htadm al acceder a los formularios de configuración y administración.

    Para obtener una descripción detallada del mandato htadm, consulte htadm.


    Utilización del Asistente de configuración

    El Asistente de configuración de Caching Proxy le permite configurar con rapidez un Caching Proxy instalado. Este programa sólo establece las directivas esenciales que son necesarias para modificar el comportamiento de Caching Proxy para actuar como sustituto. El servidor proxy puede requerir configuración adicional.

    Para utilizar el Asistente de configuración de Caching Proxy:

    1. Inicie el Asistente de configuración.

      En sistemas Windows: pulse Inicio -> Programas -> IBM WebSphere -> Edge Components -> Caching Proxy -> Asistente de configuración.

      En sistemas Linux y UNIX: especifique el mandato /opt/ibm/edge/cp/cpwizard/cpwizard.sh

    2. Seleccione el puerto de red donde el servidor proxy va a escuchar las peticiones HTTP.
    3. Escriba el nombre del servidor de contenido de destino.
    4. Especifique el ID de usuario y la contraseña del administrador del servidor proxy.

    Notas:

    1. El Asistente de configuración establece las siguientes directivas:
      Port puerto
      Proxy /* http://servidor de contenido :puerto

    2. Si el Asistente de configuración se utiliza para configurar el servidor proxy, debe crearse una regla de correlación en las peticiones de proxy recibidas mediante el puerto 443 para habilitar SSL. Para obtener más información, consulte Definición de reglas de correlación.

      Ejemplos:

      Proxy /* http://servidor de contenido :443
      

      o bien

      Proxy /* https://servidor de contenido :443
      

    Limitaciones en los sistemas Linux: los accesos directos del teclado no funcionan con el Asistente de configuración de Caching Proxy.


    Edición manual del archivo ibmproxy.conf

    Caching Proxy puede configurarse manualmente, bien mediante la edición del archivo de configuración ibmproxy, bien mediante los formularios de configuración y administración.

    El archivo de configuración está formado por las sentencias llamadas directivas. Para modificar la configuración, edite el archivo de configuración modificando las directivas y guarde los cambios. Puede utilizar prácticamente cualquier editor de texto como, por ejemplo, emacs y vi para editar el archivo de configuración.

    Nota:
    No utilice el editor de archivos de texto que se incluye en Common Desktop Environment (CDE) de Solaris. El editor Solaris modifica en ocasiones el grupo propietario del archivo y cambia las propiedades del enlace de archivo de modo que los formularios de configuración y administración no pueden escribir en el archivo de configuración.
    Los cambios del archivo de configuración entran en vigor al reiniciar el servidor, a menos que haya cambiado una de las directivas identificadas en la Tabla 6. Si ha modificado alguna de las directivas de esa lista, debe detener el servidor y volver a iniciarlo. Para obtener instrucciones, consulte Inicio y detención de Caching Proxy.

    En el Apéndice B, Directivas del archivo de configuración, se describen todas las directivas del archivo de configuración y proporciona información detallada sobre la sintaxis.


    Inicio y detención de Caching Proxy

    Caching Proxy está diseñado para ejecutarse de forma continuada como un proceso en segundo plano con un mínimo de intervención por parte del operador. Generalmente, el servidor proxy se inicia durante el ciclo de arranque de la máquina y únicamente se detiene cuando el mantenimiento lo requiere. El servidor proxy puede iniciarse manualmente si es necesario. Asimismo, se puede pasar una instrucción de reinicio al servidor proxy, que detiene y reinicia el servidor proxy sin interrumpir conexiones de cliente activas.


    Arranque y cierre automático en sistemas Linux y UNIX

    En los sistemas Linux y UNIX, se coloca un script de inicialización ibmproxy y los enlaces simbólicos asociados en los directorios /etc/ adecuados cuando se instala Caching Proxy. A continuación, esos scripts se integran en las rutinas de arranque y cierre del sistema operativo. Puede modificar los valores de configuración del reinicio automático mediante la edición del script ibmproxy y la modificación de las opciones del mandato ibmproxy.

    Nota:
    Límite de descriptores de archivos en Solaris

    Es posible que el script de inicialización de Caching Proxy no pueda establecer satisfactoriamente el número máximo deseado de descriptores de archivo debido al límite en todo el sistema Solaris de los descriptores de archivo. Si el número máximo de todo el sistema es inferior al valor del script de inicialización de Caching Proxy, se utiliza el límite de todo el sistema. Puede modificar el límite de los descriptores de archivo para evitar problemas de rendimiento del proxy, que pueden ser el resultado de un valor demasiado bajo (inferior a 1024). Emita el mandato ulimit para visualizar el número de descriptores que estén disponibles en ese momento. Si el valor es inferior a 1024, aumente el límite de descriptor de archivo. Para incrementar el límite de descriptor de archivo a 1024, añada la siguiente línea al archivo /etc/system:

    set rlim_fd_cur=0x400
    

    Inhabilitación del arranque y cierre automático

    Para inhabilitar el arranque y cierre automático:


    Arranque manual en sistemas Linux y UNIX

    Independientemente del método de arranque, el mandato ibmproxy se invoca finalmente, bien directamente desde el indicador de mandatos, bien desde dentro de un script. Para obtener una descripción detallada del mandato ibmproxy, consulte mandato ibmproxy. Sólo se ofrecen ejemplos de los argumentos utilizados con mayor frecuencia.

    En AIX:

    En HP-UX:

    En Linux:

    En Solaris:


    Arranque como servicio Windows

    Si Caching Proxy se instala como un servicio Windows, se inicia como cualquier otro servicio Windows:

    1. Pulse Inicio -> Configuración (en Windows 2000) -> Panel de control.
    2. En la ventana panel de control, realice una doble pulsación en Herramientas administrativas -> Servicios.
    3. En la ventana Servicios, resalte Caching Proxy.
    4. Pulse Iniciar para iniciar el servicio Caching Proxy.

    Si Caching Proxy se instala como servicio, puede configurarse para que se arranque automáticamente al iniciar Windows. En ese caso, no es necesario que inicie la sesión antes de que el proxy pueda servir las peticiones. Para que el proxy se inicie automáticamente:

    1. Pulse Inicio -> Configuración (en Windows 2000) -> Panel de control.
    2. En la ventana panel de control, realice una doble pulsación en Herramientas administrativas -> Servicios.
    3. En la ventana Servicios, resalte Caching Proxy.
    4. Pulse el botón de selección Automático y, a continuación, pulse Iniciar para iniciar el servicio de Caching Proxy automáticamente al iniciarse Windows.

    Renovación de la variable de entorno PATH

    Si Caching Proxy está marcado como Iniciado en la ventana Servicios, pero el proxy no funciona, es posible que la máquina no se haya reiniciado después de instalar el proxy. Si el servicio de Caching Proxy está establecido para interactuar con el escritorio, un error durante el reinicio también puede provocar que aparezca el siguiente mensaje de error en un recuadro emergente: Error del catálogo de mensajes: No se puede cargar el catálogo de mensajes o no es válido

    Se debe reiniciar la máquina para que el valor de la variable de entorno PATH se renueve en el registro de Windows. Si el registro no se renueva, es posible que la variable PATH muestre las vías de acceso de Caching Proxy y GSK7 correctas pero no funcione correctamente.

    Nota:
    Existe un conflicto potencial para los sistemas Windows cuando Caching Proxy y otra aplicación como, por ejemplo, un sistema de archivos de red, se ejecutan como servicios. En ocasiones Caching Proxy no puede interpretar una vía de acceso que contenga una unidad remota propiedad de una aplicación del sistema de archivos que también se ejecute como un servicio.

    El problema puede surgir si aparece la vía de acceso para el servicio de sistema de archivos antes de la vía de acceso del servicio de Caching Proxy en la variable de entorno PATH de Windows. La alteración de la variable PATH con el fin de situar los servicios de sistema de archivos próximos al final de la operación de establecimiento puede solucionar este problema.

    Este problema no afecta a las unidades remotas controladas por las aplicaciones que no se ejecutan en servicios Windows. Por ejemplo, Caching Proxy puede acceder a las unidades compartidas en otras máquinas Windows que estén visibles mediante una red de área local (LAN).


    Arranque como aplicación Windows

    Utilización del menú Inicio

    Al instalar Caching Proxy como una aplicación Windows, el procedimiento de instalación crea una entrada Caching Proxy como submenú del menú Inicio. Para iniciar Caching Proxy como una aplicación, pulse Inicio -> Programas -> IBM WebSphere -> Edge Components -> Caching Proxy.

    Este proceso de arranque ejecuta el servidor proxy con los valores actuales de configuración. Si desea especificar otros valores durante el tiempo de arranque, utilice el procedimiento de arranque de mandatos (consulte el apartado siguiente).

    Utilización del indicador de mandatos

    Para iniciar el servidor desde cualquier indicador de mandatos DOS o Windows, utilice el mandato ibmproxy. Si no ha cerrado y reiniciado Windows desde que instaló el servidor, especifique el nombre de vía de acceso completo de este mandato del siguiente modo (por omisión):

    c:\Archivos de programa\IBM\edge\cp\bin\ibmproxy.exe
    

    El mandato ibmproxy inicia el servidor con los valores actuales de configuración. Si no ha modificado la configuración del servidor desde la instalación, la configuración actual se basa en la información que haya especificado durante la instalación y en las opciones por omisión.

    El mandato ibmproxy inicia el servidor como una aplicación, incluso si ha instalado Caching Proxy para que se ejecute como un servicio. Para forzar al servidor a que se ejecute como una aplicación, también puede especificar la opción de mandato -noservice. Las demás opciones de mandato modifican los valores de configuración durante el tiempo de ejecución.


    Inicio de varios servidores proxy

    Se pueden ejecutar varias instancias del servidor proxy de forma concurrente, pero cada una debe tener un par Dirección IP de enlace y Puerto de escucha (HostName/IP, PORT) único. También debe habilitar la directiva BindSpecific en los archivos de configuración. Además, cuando se ejecutan varias instancias del proxy en un único sistema, debe definir las directivas siguientes para cada instancia de proxy:

    En los sistemas AIX, sólo se puede iniciar una instancia con SRC. Se deben especificar archivos de configuración exclusivos para todas las instancias del servidor ya que el archivo de configuración identifica un número de puerto, que debe ser distinto para cada servidor en una máquina determinada. Para iniciar una instancia adicional del servidor (cuando uno como mínimo ya está en ejecución), especifique el siguiente mandato:

    donde otro_archivo_configuración es un archivo de configuración exclusivo.

    Al iniciar varias instancias del servidor, registre el ID de proceso que se visualiza para cada instancia. Estos ID son necesarios para detener instancias específicas del servidor.

    Nota:
    En los sistemas Linux que ejecuten varias instancias del servidor, el mandato /etc/rc.d/init.d/ibmproxy stop sólo detiene el último servidor que se haya iniciado. Las demás instancias se deben detener separadamente. Para ver información relacionada, consulte Cierre manual en sistemas Linux y UNIX.

    Cierre manual en sistemas Linux y UNIX

    Para detener el servidor:


    Tabla 2. Métodos de inicio y de parada para los sistemas Linux y UNIX

    Método de inicio Método de parada
    Desde /etc/inittab (en AIX) Especifique stopsrc -s ibmproxy
    En /sbin/init.d (para HP-UX) Especifique /sbin/init.d/ibmproxy stop
    Desde /etc/rc.d/init.d (en Linux) Especifique /etc/rc.d/init.d/ibmproxy stop
    ibmproxy
    1. Busque el ID de proceso ibmproxy : en AIX, especifique ps -aef | grep "ibmproxy". En Linux, especifique ps -aux | grep ibmproxy | grep ID_servidor. En Solaris y HP-UX, especifique ps -ef | grep "ibmproxy"
    2. Detener el proceso ibmproxy: especifique kill id_proceso

    Para detener todos los servidores de esta máquina: especifique killall ibmproxy

    ibmproxy -nobg Especifique ctrl-c
    ibmproxy -r -otro_archivo_configuración (en AIX) Especifique stopsrc -s ibmproxy -p id_proceso
    ibmproxy -r -otro_archivo_configuración (en Linux)
    1. Busque el ID de proceso ibmproxy : especifique ps aux | grep ibmproxy | grep id_proceso
    2. Detener el proceso ibmproxy: especifique kill id_proceso

    Nota:
    Si ha iniciado el proxy transparente, descargue también la extensión de kernel de proxy transparente y las reglas de cortafuegos asociadas después de detener el servidor de Caching Proxy. Como usuario root, especifique el siguiente mandato:
    ibmproxy -unload 
    

    Para detener el servidor en un indicador de raíz, especifique:

    Limitaciones de los mandatos de cierre

    Puede experimentar las siguientes limitaciones al utilizar los mandatos de cierre:


    Cierre manual en sistemas Windows

    Puede detener el servidor Caching Proxy del mismo modo en que detiene los demás programas Windows.

    Si el proxy se instala como un servicio:

    1. Pulse Inicio -> Configuración (en Windows 2000) -> Panel de control.
    2. En la ventana panel de control, realice una doble pulsación en Herramientas administrativas -> Servicios.
    3. En la ventana Servicios, resalte Caching Proxy.
    4. Pulse Detener para detener el servicio Caching Proxy.

    Si el proxy no está instalado como un servicio, lleve a cabo cualquiera de las acciones siguientes para detener Caching Proxy:


    Reinicio después de los cambios de configuración

    Después de modificar la configuración del servidor mediante los formularios de configuración y administración o la edición del archivo ibmproxy.conf, debe reiniciar el servidor antes de que los cambios entren en vigor. En la mayoría de los casos, puede reiniciar el servidor sin detenerlo previamente. Pero algunos valores no se renuevan mediante un simple reinicio. Para obtener más información, consulte la Tabla 6.

    Para reiniciar el servidor sin detenerlo primero, pulse el botón Reiniciar en cualquier formulario de configuración y administración o escriba lo siguiente: ibmproxy -restart


    Configuración y ajuste del proceso Caching Proxy

    En este apartado se describe cómo el componente Caching Proxy interactúa con el sistema operativo, el hardware del sistema y la red. Asimismo, proporciona los procedimientos para configurar esta interacción. El administrador del sistema es quien gestiona generalmente estos elementos de la configuración del servidor proxy, que deben coordinarse con los recursos de red como, por ejemplo, las direcciones IP y los nombres de host, además de con los recursos del sistema, como la memoria disponible y los ciclos de la CPU.

    Esta parte contiene los siguientes temas:

    Definición del servidor

    Establecimiento de la propiedad de procesos

    Gestión de conexiones

    Ajuste del proceso del servidor proxy


    Definición del servidor

    Caching Proxy generalmente se ejecuta como un proceso en segundo plano en un host que esté configurado para actuar como un servidor de red. Este proceso está asociado con (enlazado con) una o todas las direcciones IP (Protocolo Internet) activas del host. Puede escuchar varios protocolos de Internet como, por ejemplo, FTP y HTTP en puertos específicos y realizar acciones a partir de estas peticiones de acuerdo con su configuración de comportamiento. Para obtener más información, consulte Configuración del comportamiento de Caching Proxy.

    Por omisión, Caching Proxy adopta el nombre del host. Puede sobrescribir este comportamiento por omisión especificando deliberadamente un nombre de host para el servidor proxy. Para enlazar Caching Proxy con una dirección IP específica, el nombre de host del servidor proxy debe modificarse para que sea idéntica a esa dirección IP.

    Nota:
    En el caso de que el servidor proxy intente enlazarse con una dirección IP, y se dé el caso de que ese nombre de host no esté establecido en una dirección IP disponible, el enlace no se realizará satisfactoriamente y el servidor proxy escuchará en todas las direcciones IP disponibles.

    El nombre de host del servidor proxy no tiene un efecto sobre cómo se resuelve el tráfico de clientes. El servidor proxy no compara su propio nombre de host con el valor del argumento de nombre de host de la cabecera de la petición HTTP. El nombre de host del servidor proxy se incorpora ocasionalmente en las páginas de contenido local generadas dinámicamente como, por ejemplo, los mensajes de error. También se devuelve al cliente solicitado como el valor del argumento Via de la cabecera HTTP.

    El servidor proxy puede configurarse para que sustituya el nombre de host del cliente que lo solicite por el nombre de host del servidor proxy antes de pasar la petición al servidor de destino. Esta acción fuerza al servidor de destino a mantener el canal de comunicación a través del servidor proxy, en lugar de establecer una conexión directa con el cliente.

    Defina el proceso del servidor proxy mediante la especificación de la ubicación física de los archivos del servidor proxy en el sistema del equipo, el nombre con el que el servidor proxy hace referencia a sí mismo, y los puertos en los que escucha como valores de las directivas ServerRoot, Hostname y Port. Si el host tiene varias direcciones IP, se puede enlazar el servidor proxy con una dirección específica estableciendo el valor de la directiva BindSpecific en On y el valor de la directiva Hostname igual al valor de la dirección IP.

    Un puerto de administración proporciona un método de acceso a los formularios de configuración y administración, y mantenimiento del servidor. Para proporcionar el acceso al servidor proxy mediante el puerto de administración, especifique un valor de la directiva AdminPort. Las peticiones recibidas en el puerto de administración no se colocan en cola con las peticiones recibidas en el puerto estándar. Se pueden escribir reglas de correlación para permitir el acceso a los formularios de Configuración y administración a través de este puerto.

    Cuando se habilita la directiva BindSpecific, Caching Proxy se enlaza con el puerto especificado por la directiva Port junto con la dirección IP derivada del valor de la directiva Hostname. El puerto especificado por la directiva AdminPort se enlaza con todas direcciones IP disponibles en el sistema.

    Para sobrescribir el nombre por omisión del servidor que se esté ejecutando, como, por ejemplo, IBM-PROXY o IBM_HTTP_SERVER, especifique un valor para la directiva HeaderServerName. Este valor se especifica en el campo del servidor de respuestas HTTP.

    Para mejorar el rendimiento del proxy, el valor de la directiva PureProxy puede establecerse en on. Esto inhabilita completamente todas los funciones de colocación en memoria caché.


    Directivas asociadas

    Las siguientes directivas definen el proceso del servidor proxy:

    Para obtener más información, consulte Edición manual del archivo ibmproxy.conf.


    Formularios de configuración y administración

    Los siguientes formularios de configuración y administración editan los valores de las directivas asociadas:

    Nota:
    No se pueden utilizar los formularios de configuración y administración para editar la directiva HeaderServerName.

    Para obtener más información, consultar Uso de los formularios de de configuración y administración.


    Establecimiento de la propiedad de procesos

    Cuando un usuario distinto del superusuario root inicia Caching Proxy, aquél mantiene la propiedad de todos los procesos asociados con el servidor proxy. No obstante, si el superusuario root inicia Caching Proxy, una función de ID de usuario establecida en el servidor proxy lee las directiva UserId y GroupId del archivo ibmproxy.conf y modifica la propiedad de los procesos del usuario y grupo especificados. Esta acción se lleva a cabo para limitar el acceso a archivos y proteger el sistema. Si modifica las directivas UserId o GroupId, debe actualizar la propiedad y los permisos de los directorios de anotaciones cronológicas y otros archivos como, por ejemplo, una lista de control de acceso (ACL), que utiliza el servidor proxy.

    Establezca la propiedad del proceso del servidor proxy especificando la identificación de usuario, identificación de grupo y ubicación del archivo donde el ID de proceso está registrado como valores de las directivas UserID, GroupID y PidFile.

    Para forzar que proceso del servidor proxy se ejecute como un proceso en primer plano, establezca el valor de la directiva NoBG en on.

    En sistemas Linux:

    En los sistemas Linux, sólo a los procesos y hebras responsables de la escucha de conexiones se les modificará la propiedad. Los procesos y hebras responsables de las demás actividades del flujo de trabajo seguirán siendo propiedad del usuario root. Todos los procesos y hebras reciben los números de ID de proceso (PID). El mandato ps enumera todos los ID de proceso, independientemente de si están o no asociados con un proceso o hebra.

    Nota:
    En algunos kernels de Linux, es posible que Caching Proxy genere el mensaje de error siguiente en su archivo de anotaciones cronológicas de error:
    Cannot init groups for user nobody, errno: 1
    

    Puede ignorar este mensaje de error, porque no afecta a la operación normal de Caching Proxy. Además existe una solución para evitar el mensaje de error, exportando las variables de entorno siguientes antes de iniciar Caching Proxy:

    export RPM_FORCE_NPTL=1 	
    export LD_ASSUME_KERNEL=2.4.19:
    

    Directivas asociadas

    Las siguientes directivas establecen la propiedad de procesos del servidor proxy:

    Para obtener más información, consulte Edición manual del archivo ibmproxy.conf.


    Formularios de configuración y administración

    Los siguientes formularios de configuración y administración editan los valores de las directivas asociadas:

    Nota:
    No se pueden utilizar los formularios de configuración y administración para editar la directiva NoBG.

    Para obtener más información, consultar Uso de los formularios de de configuración y administración.


    Gestión de conexiones

    Caching Proxy genera una nueva hebra para manejar cada una de las peticiones de cliente. Si no existen hebras disponibles, el servidor proxy mantiene las peticiones hasta que están disponibles más hebras. A medida que aumenta el número de hebras activas, el servidor proxy consume más memoria. Especifique el número máximo de hebras activas como valor de la directiva MaxActiveThreads.

    El registro de reserva de escucha es el número de peticiones pendientes para las conexiones de cliente que el servidor anota cronológicamente antes de rechazar las conexiones con nuevos clientes. Debe basar este valor en el número de peticiones que el servidor puede procesar en pocos segundos. Un servidor debe responder a una conexión de cliente antes de que caduque. Especifique el número máximo de conexiones que se pueden mantener en el registro de reserva como el valor de la directiva ListenBacklog.

    El servidor proxy puede mantener las conexiones persistentes de cliente/servidor. Con una conexión persistente, el servidor acepta varias peticiones del cliente y envía las respuestas a través de la misma conexión TCP/IP. El uso de conexiones persistentes reduce la latencia de los clientes y la carga de CPU del servidor proxy, con un coste mínimo de un pequeño aumento de la memoria del servidor. No sólo aumenta el rendimiento global cuando el servidor no establece una conexión TCP/IP independiente para cada petición y respuesta, sino que la conexión TCP/IP puede utilizarse con mayor eficacia cuando la conexión es persistente.

    La agrupación de conexiones de la parte servidor aplica las ventajas de las conexiones persistentes en la parte servidor, lo que permite la reutilización de las conexiones existentes entre un servidor proxy y los servidores de origen. Todas las conexiones reutilizadas guardan tres paquetes TCP: dos paquetes de protocolo de enlace en tres direcciones para configurar la conexión y uno para cerrarla. Las ventajas de una agrupación de conexiones de la parte servidor incluyen:

    Nota:
    La agrupación de conexiones sólo se recomienda en un entorno controlado. Puede degradar el rendimiento en aquellos lugares donde los servidores no son compatibles con HTTP 1.1. Tenga en cuenta que es crítico que los servidores de origen estén configurados correctamente. A continuación aparece un ejemplo sencillo del archivo de configuración de Apache 1.3.19:

    Estos valores mantienen las conexiones con los servidores Web abiertas siempre y cuando se utilicen y permitan que el proxy, en lugar del servidor de origen, gestione las conexiones. Por lo tanto, las conexiones se agrupan únicamente si es necesario.

    Cuando la agrupación de conexiones de la parte servidor está habilitada, se agrupan las conexiones HTTP con los servidores de origen. Las conexiones SSL también se agrupan en las configuraciones donde la directiva SSLEnable del proxy está establecida en on.

    Configure cómo mantener la agrupación de conexiones especificando el número máximo de sockets desocupados que se deben conservar por servidor en cualquier momento, el periodo durante el cual el servidor espera antes de finalizar una conexión persistente desocupada y el intervalo durante el cual la recogida de basura busca conexiones caducadas (el valor por omisión es dos minutos).

    Defina el periodo de tiempo durante el cual las distintas conexiones permaneces abiertas como valores de las directivas InputTimeout, OutputTimeout, PersistTimeout, ReadTimeout y ScriptTimeout.


    Directivas asociadas

    Las siguientes directivas gestionan las conexiones con el proceso del servidor proxy:

    Para obtener más información, consulte Edición manual del archivo ibmproxy.conf.


    Formularios de configuración y administración

    Los siguientes formularios de configuración y administración editan los valores de las directivas asociadas:

    Notas:

    1. No se pueden utilizar los formularios de configuración y administración para editar las directivas ServerConnPool, MaxsocketPerServer, ServerConnTimeout y ServerConnGCRunl.

    2. La directiva PersistTimeout se puede editar en el formulario Configuración del servidor -> Gestión del sistema -> Rendimiento o en el formulario Configuración del sistema -> Gestión del sistema -> Tiempos de espera.

    Para obtener más información, consultar Uso de los formularios de de configuración y administración.


    Ajuste del proceso del servidor proxy

    Puede mejorar notablemente el rendimiento de Caching Proxy configurando y ajustando el sistema correctamente. A continuación aparecen sugerencias para mejorar la configuración y el ajuste.


    Establecimiento de las directivas relacionadas con el rendimiento

    Las siguientes directivas afectan al rendimiento del proceso del servidor proxy significativamente:

    Los campos del formulario de configuración y administración siguiente editan los valores de las directivas asociadas:


    Examinar el resto de aplicaciones

    Examine los servicios o daemons que se estén ejecutando en el sistema y elimine aquellos que no sean necesarios para aumentar la memoria disponible y los ciclos de la CPU. Por ejemplo, si el sistema está ejecutando un servidor Web que únicamente sirve unas pocas páginas Web, se le recomienda que use Caching Proxy como el único servidor Web. Inhabilite los demás servidores Web del siguiente modo:


    Verifique el espacio de paginación

    Asegúrese de que el sistema tiene el suficiente espacio de paginación para que opere correctamente. El sistema necesita el doble de espacio de paginación que la memoria física. Si es posible, amplíe el espacio de paginación a varias unidades físicas. Por ejemplo, un servidor Netfinity 5000 con 512 MB de memoria y cinco unidades SCSI necesita 1 GB de espacio de paginación total con 200 MB en todas las unidades aproximadamente.


    Ajuste el sistema de archivos

    Caching Proxy crea y destruye varios archivos durante su funcionamiento. Si el servidor proxy registra los accesos (mediante las anotaciones cronológicas de acceso, anotaciones cronológicas de acceso proxy o anotaciones cronológicas de acceso de memoria caché), dirija estas anotaciones cronológicas a sus propios sistemas de archivos de modo que, si las anotaciones cronológicas crecen de forma inesperada, no utilicen el espacio diseñado para otra función (por ejemplo, la memoria caché).


    Ajuste de la configuración TCP/IP

    Caching Proxy es sensible a las modificaciones de las configuraciones TCP/IP. La reducción de los valores TCP/IP de cualquier sistema operativo puede provocar que el servidor proxy actúe de forma inesperada. Para ser más específicos, si los valores TCP/IP se establecen demasiado bajos, los clientes que se conectan al servidor proxy o los servidores de origen a los que se conecta el proxy pueden restablecer las conexiones. Esto es particularmente cierto en el caso de los clientes que se conectan al servidor proxy mediante una conexión de bajo ancho de banda (56700 bps o inferior). Proceda con cuidado si se deben reducir los parámetros TCP/IP.


    Ajuste el intervalo tiempo de espera de TCP para los entornos de carga alta (HP-UX, Linux, Solaris, Windows)

    El intervalo de tiempo de espera de TCP especifica la duración de tiempo que un socket espera un paquete FIN del remitente antes de cerrarse a la fuerza. En los entornos de carga alta, es posible que el servidor proxy parezca atascarse si un gran número de sockets permanecen suspendidos en el estado TIME_WAIT después de que se cierren las conexiones. La reducción del intervalo de tiempo de espera de TCP hará que descienda el número de sockets suspendidos y, en los entornos de carga alta, es posible que evite que el servidor proxy aparente atascarse. Se recomienda que este intervalo se establezca en 5 segundos.

    Para establecer el intervalo de tiempo de espera de TCP en 5 segundos


    Ajuste del kernel de Linux

    Varios límites del kernel de Linux son bajos y pueden modificarse. Algunos pueden modificarse mediante el sistema de archivos /proc mientras que los demás requieren la recompilación del kernel.

    Nota: el sistema de archivos /proc es virtual, es decir, no existe físicamente en el disco. Por el contrario, actúa como interfaz en el kernel de Linux. Como no existe, los valores de entrada se pierden durante el reinicio. Por lo tanto, incluya los cambios que desea realizar en el sistema de archivos /proc en el archivo /etc/rc.d/rc.local de RedHat o en el archivo /etc/rc.config file de SUSE. Los cambios siempre se activan durante el reinicio.

    A continuación se incluyen algunas recomendaciones:

    Si decide volver a crear el kernel, habilite sólo aquellas opciones que necesite definitivamente. Si no necesita un daemon específico, no lo ejecute.


    Ajuste las variables de ajuste de hebras de AIX

    En los sistemas AIX, el rendimiento de Caching Proxy puede mejorarse utilizando las hebras de ámbito de sistema y permitiendo que las hebras utilicen varios almacenamientos dinámicos. El rendimiento está relacionado con la capacidad de multiproceso del sistema operativo y la planificación de hebras del sistema operativo subyacente. Se puede obtener la mejora del rendimiento estableciendo las siguientes variables de ajuste de hebra del modo siguiente:

    export AIXTHREAD_SCOPE=S
    export SPINLOOPTIME=500
    export YIELDLOOPTIME=100
    export MALLOCMULTIHEAP=1
    

    Puede establecer estas variables de entorno antes de iniciar /usr/sbin/ibmproxy o añadirlas a /etc/rc.ibmproxy si utiliza el mandato startsrc -s ibmproxy para iniciar el servidor proxy. La mejora en el rendimiento es más notoria en sistemas SMP, pero en algunos casos, las mejora también se podría notar en sistemas con un sólo procesador.

    Nota:
    Si está habilitada la asignación de varios almacenamientos dinámicos, el proceso de ejecución de Caching Proxy podría utilizar más memoria debido a que los fragmentos de memoria se distribuyen en distintos almacenamientos dinámicos. Para obtener más información, consulte la documentación del sistema operativo AIX para obtener detalles sobre las variables de ajuste de hebras.

    Configuración del comportamiento de Caching Proxy

    Este apartado describe cómo el componente Caching Proxy responde a las peticiones de cliente y proporciona los procedimientos para configurar este comportamiento. Un administrador Web es quien gestiona generalmente estos elementos de la configuración del servidor proxy, que no afectan a los demás procesos del host u otros sistemas de la red.

    Esta parte contiene los siguientes temas:

    Gestionar el proceso de peticiones

    Gestión del envío del contenido local

    Gestión de las conexiones FTP

    Personalización del proceso del servidor

    Configuración de las opciones de cabecera

    Acerca de la interfaz de programas de aplicación


    Gestionar el proceso de peticiones

    Cuando Caching Proxy recibe la petición de un cliente, realiza la acción especificada en el campo de método del objeto especificado del campo URL, si se ha habilitado el método solicitado. El servidor proxy resuelve el URL de acuerdo con un conjunto de reglas de correlación definidas por el administrador. Es posible que estas reglas de correlación indiquen a Caching Proxy que actúe como un servidor Web y recupere el objeto del sistema de archivos local o que actúe como un servidor proxy y recupere el objeto de un servidor de origen.

    Este tema describe cómo habilitar métodos, definir reglas de correlación y configurar un servidor proxy subrogado.


    Habilitación de métodos HTTP/FTP

    Las peticiones de cliente dirigidas al servidor incluyen un campo de método que indica la acción que el servidor va a realizar en el objeto especificado.

    A continuación aparece una lista de métodos a los que el servidor proxy da soporte y una descripción de cómo responde a una petición que contenga el método cuando éste está habilitado.

    Nota:
    Algunos métodos son los mismos que para HTTP y para las peticiones FTP. La habilitación de estos métodos para HTTP también los habilita para FTP.

    CONNECT
    El método CONNECT permite transmitir a través del túnel las peticiones y respuestas mediante el servidor proxy. Sólo se aplica a configuraciones de proxy de reenvío.

    Para obtener información sobre el formato y las opciones disponibles para el método Enable CONNECT, consulte Configuración de túneles SSL.

    DELETE
    El servidor proxy suprime el objeto identificado por el URL. DELETE permite a los clientes borrar los archivos de Caching Proxy. Utilice las configuraciones de protección de servidor para definir quién puede utilizar DELETE y en qué archivos. Para obtener detalles, consulte Configuraciones de protección del servidor.

    GET
    El servidor proxy devuelve cualquier dato identificado por el URL. Si el URL hace referencia a un programa ejecutable, el proxy devuelve la salida del programa. Este método se puede manejar a través de conexiones persistentes.

    HEAD
    El servidor proxy sólo devuelve la cabecera del documento HTTP identificada por el URL sin el cuerpo del documento.

    OPTIONS
    El servidor proxy devuelve información sobre las opciones de comunicaciones de la cadena de petición-respuesta identificada por el URL. Este método permite que un cliente determine las opciones y requisitos asociados con un objeto o las posibilidades de un servidor sin necesidad de actuar sobre el objeto o recuperarlo.

    POST
    La petición contiene datos y un URL. El servidor proxy acepta los datos contenidos en la petición como un nuevo subordinado del recurso identificado en el URL, que procesa los datos. El recurso puede ser un programa que acepte datos, una pasarela de algún otro protocolo o un programa independiente que acepte anotaciones.

    El método POST se designa para manejar la anotación de recursos existentes. Entre los ejemplos se incluye el envío de un mensaje a un tablón de anuncios, un grupo de noticias o lista de correo, o recursos de grupo similares; el paso de un bloque de datos, por ejemplo, de un formulario a un programa de manejo de datos, o la ampliación de una base de datos a través de una operación añadir. En Caching Proxy, el método POST se utiliza para procesar los formularios de configuración y administración.

    Este método se puede manejar a través de conexiones persistentes.

    PUT
    La petición contiene datos y un URL. El servidor proxy almacena los datos en el recurso identificado en el URL. Si el recurso ya existe, PUT lo sustituye con los datos contenidos en la petición. Si el recurso no existe, PUT lo crea y lo llena con los datos contenidos en la petición. Este método se puede manejar a través de conexiones persistentes.

    La habilitación del método PUT permite que los archivos se escriban en Caching Proxy mediante HTTP y FTP. Como PUT permite a los clientes escribir en Caching Proxy, es necesario que utilice las configuraciones de protección de servidor para definir quién puede utilizar PUT y los archivos en los que se puede utilizar PUT. (Consulte Configuraciones de protección del servidor.)

    TRACE
    El eco (echo) del servidor proxy repiten el mensaje de petición enviado al cliente. Este método permite que el cliente vea lo que se está recibiendo en el otro extremo de la cadena de petición y utilice esos datos para realizar operaciones de diagnóstico o pruebas. El tipo de contenido de la respuesta del proxy es message/http.

    Directivas asociadas

    Las siguientes directivas habilitan los métodos HTTP/FTP:

    Para obtener más información, consulte Edición manual del archivo ibmproxy.conf.

    Formularios de configuración y administración

    Los siguientes formularios de configuración y administración editan los valores de las directivas asociadas:

    Nota:
    Si inhabilita el método POST, no puede utilizar los formularios de configuración y administración para configurar Caching Proxy.

    Para obtener más información, consultar Uso de los formularios de de configuración y administración.


    Habilitar métodos WebDAV, métodos MS Exchange y métodos definidos por el usuario

    Sólo se aplica a configuraciones de proxy de retorno.

    Además del soporte de métodos HTTP estándar, Caching Proxy da soporte al reenvío de otros métodos definidos en los RFC o utilizados por algunas aplicaciones. Caching Proxy también da soporte a métodos definidos por el cliente y permite reenviarlos mediante el servidor proxy.

    WebDAV (Web-based Distributed Authoring and Versioning) es un conjunto de extensiones del protocolo HTTP que permite editar y gestionar archivos de forma cooperativa en servidores Web remotos. Caching Proxy da soporte a los métodos WebDAV, métodos utilizados por Microsoft Exchange Server y métodos definidos por el usuario (personalizados).

    Estos métodos están codificados y se gestionan con las directivas Enable y Disable. Los administradores también pueden utilizar la máscara de método definida en la directiva PROTECT para autorizar el uso de estos métodos.

    Métodos WebDAV soportados (RFC 2518): PROPFIND , PROPPATCH , MKCOL, COPY, MOVE, LOCK, UNLOCK, SEARCH

    Métodos de MS Exchange soportados: BMOVE, BCOPY, BDELETE, BPROPFIND, BPROPPATCH, POLL, NOTIFY, SUBSCRIBE, UNSUBSCRIBE, ACL, SUBSCRIPTIONS, X_MS_ENUMATTS

    Cuando los métodos WebDAV o de MS Exchange Server están habilitados, Caching Proxy sólo reenvía las peticiones a los servidores de destino y no reescribe ningún enlace de recurso en el cuerpo de las peticiones.

    Caching Proxy también puede reenviar métodos definidos por el usuario al servidor de fondo. Utilice las sintaxis siguientes para la directiva Enable en el archivo ibmproxy.conf a fin de habilitar un método personalizado:

    Enable   método-definido-por-usuario [WithBody | WithoutBody]
    

    Establecer el valor WithBody o WithoutBody indica al proxy si el método definido por el usuario necesita un cuerpo de petición.

    El siguiente ejemplo habilita un método definido por el usuario My_METHOD e indica al proxy que el método necesita un cuerpo de petición:

    Enable MY_METHOD WithBody
    

    Directivas asociadas

    Las siguientes directivas habilitan los métodos WebDAV, métodos de MS Exchange y métodos definidos por el usuario:

    Para obtener más información, consulte Edición manual del archivo ibmproxy.conf.


    Definición de reglas de correlación

    Las reglas de correlación son directivas de configuración que hacen que las peticiones de cliente dirigidas a Caching Proxy se procesen de algún modo, por ejemplo, se pasan a un servidor de origen (proxy), se redirigen o se rechazan. Es importante establecer las reglas de correlación correctamente para el correcto funcionamiento del Caching Proxy. Las reglas de correlación tienen un efecto sobre lo siguiente:

    Las directivas de reglas de correlación utilizan el siguiente formulario:

    regla plantilla destino [dirección_IP |
    nombre_host]:[puerto]

    Sólo las peticiones que coinciden con la combinación determinada de plantilla y puerto IP están sujetas a esta regla. Una plantilla puede contener comodines, por ejemplo, https://**/*.asp.

    El orden en el que aparecen las reglas en el archivo de configuración es significativo. Excepto las directivas Map, tan pronto como la petición coincide con una plantilla, aquella se procesa y no se evalúan las reglas posteriores. La directiva Map sustituye el URL de la petición. Esta nueva petición continúa para ser comparada con las restantes reglas de correlación.

    Reglas de correlación

    Las siguientes reglas de correlación se aplican a las peticiones de cliente que coinciden con la plantilla determina:

    La siguiente regla de correlación se aplica a la respuesta de servidor de origen:

    Las siguientes reglas de correlación se aplican a las aplicaciones API:

    Configuración del servidor sustituto

    Para configurar un sustituto estándar:

    Esto permite que todo el tráfico HTTP del puerto 80 pase por el proxy al servidor de origen. El tráfico que entre en el puerto de administración no coincide con la regla de proxy comodín inicial y, por lo tanto, no se ve afectado. Las restantes reglas de correlación se utilizan para procesar la petición.

    Directivas asociadas

    Las siguientes directivas definen las reglas de correlación:

    Para obtener más información, consulte Edición manual del archivo ibmproxy.conf.

    Formularios de configuración y administración

    El formulario de configuración y administración siguiente edita los valores de las directivas asociadas:

    Nota:
    Los formularios de configuración y administración no dan soporte al argumento de número de puerto.

    Para obtener más información, consultar Uso de los formularios de de configuración y administración.


    Habilitación de la reescritura de unión (opcional)

    Sólo se aplica a configuraciones de proxy de retorno.

    La directiva JunctionRewrite habilita la rutina de reescritura de unión en Caching Proxy para reescribir las respuestas de los servidores de origen para garantizar que los URL relativos al servidor se correlaciones correctamente con el servidor de origen correcto cuando se utilizan uniones. El plug-in de reescritura de unión también debe habilitarse. Las uniones se definen mediante reglas de correlación del proxy.

    Al utilizar las reglas de correlación del proxy para definir la unión, puede utilizar la directiva Proxy con la opción JunctionPrefix o sin ella.

    Definición de la unión sin la opción JunctionPrefix

    A continuación se ofrecen ejemplos de uniones válidas sobre las que puede actuar la rutina de reescritura de unión:

    A continuación se ofrece un ejemplo de una unión válida sobre la que no actuará la rutina de reescritura de unión:

    A continuación aparecen ejemplos de uniones no válidas:

    Estas reglas de correlación han creado uniones para servidortienda, servidorautoriz y servidorb2b. Considere que servidortienda devuelve un documento HTML con los siguientes URL contenidos en los distintivos HTML apropiados:

    La rutina de reescritura de unión reescribirá las referencias relativas al servidor mediante las reglas de correlación del proxy del modo siguiente:

    Definición de la unión con la opción JunctionPrefix (método recomendado)

    Al utilizar la opción JunctionPrefix con la directiva Proxy, en lugar de inferir JunctionPrefix del primer patrón de URL de la regla Proxy, puede declarar el prefijo de unión de la regla Proxy mediante el formato siguiente:

    Proxy url_patern1 url_pattern2 JunctionPrefix:url_prefix

    Al utilizar JunctionPrefix, no hay límites en cuanto al formato del primer patrón de URL. Para dar soporte a la reescritura de unión cuando no se utilice la opción JunctionPrefix, el URL de proxy debe tener el siguiente formato: Proxy /market/* http://servidorautoriz/*. Sin embargo, al utilizar JunctionPrefix, la siguiente regla Proxy es válida para la reescritura de unión:

    Proxy  /market/partners/*.html http://servidorautoriz.acme.com/*.html
           junctionprefix:/market/partners
    

    La rutina de reescritura de unión afecta a los siguientes distintivos:

    Tabla 3. Distintivos afectados por la rutina de reescritura de unión

    Distintivo Atributos
    !-- URL
    a href
    applet archive, codebase
    area href
    base href
    body background
    del cite
    embed pluginspage
    form action
    input src
    frame src, longdesc
    iframe src, longdesc
    ilayer src, background
    img src, usemap, lowsrc, longdesc, dynsrc
    layer src, background
    link href
    meta url
    object data, classid, codebase, codepage
    script src
    table background
    td background
    th background
    tr background
    Nota:
    La rutina de reescritura de unión no afectará a los distintivos generados por JavaScript o los plug-ins del explorador.

    Directivas asociadas

    Las siguientes directivas se utilizan para habilitar el plug-in y la rutina de reescritura de unión.

    Para obtener más información, consulte Edición manual del archivo ibmproxy.conf.

    Formularios de configuración y administración

    Los siguientes formularios de configuración y administración se pueden utilizar para habilitar el plug-ins de reescritura de unión:

    Nota:
    Los formularios de configuración y administración no dan soporte a la directiva JunctionRewrite.

    Para obtener más información, consultar Uso de los formularios de de configuración y administración.

    UseCookie como alternativa a JunctionRewrite

    Puede utilizar cookies para almacenar información del servidor de programa de fondo del siguiente modo: se envía una cookie al navegador de cliente. Cuando el navegador envía peticiones a los recursos de la página HTML, éste adjunta una cookie de modo que Caching Proxy envía las peticiones al servidor de programa de fondo correcto.

    Para utilizar cookies como una alternativa para JunctionRewrite, efectúe las siguientes modificaciones en el archivo ibmproxy.conf:

    1. Modifique JunctionRewrite on con JunctionRewrite on UseCookie.
    2. Comente el plug-in JunctionRewrite.

    A continuación aparece una comparación entre el plug-in JunctionRewrite y la implementación de cookies.

    Ejemplo de plug-in de transformación rápida para ampliar la funcionalidad de JunctionRewrite

    Se proporciona código de ejemplo personalizable que reescribe y analiza los bloques de distintivos JavaScript(TM) (SCRIPT) y applet (APPLET) de los archivos HTML. El plug-in JunctionRewrite por sí solo puede procesar los enlaces de recursos en JavaScript o en los valores de parámetros de Java(TM).

    Después de instalar Caching Proxy, puede compilar el mismo código y configurarlo para que se ejecute con JunctionRewrite.

    Loa siguientes archivos de ejemplo están situados en el subdirectorio ...samples/cp/, bajo el directorio en que ha descargado el fixpack.


    Gestión del envío del contenido local

    Las reglas de correlación Pass y Exec se utilizan para enviar el contenido local a un cliente que lo solicite. Por omisión, una regla Pass con una plantilla comodín se coloca como la última regla de correlación. Esta regla dirige todas las peticiones que no coinciden con las plantillas anteriores para recuperar los archivos de un directorio de destino, al que generalmente se denomina directorio raíz de documentos.

    Cuando se recibe un URL que no contenga un nombre de archivo, Caching Proxy satisface la petición buscando el directorio especificado, si se proporciona uno, o el directorio raíz de documentos, si no se especifica ningún directorio, del archivo que coincide con la lista de páginas de bienvenida especificada en el archivo de configuración. Si se define más de una página Web, el servidor proxy busca las páginas en el orden en que se definen. Se sirve la primera página de bienvenida que se encuentre.

    La página de inicio del servidor es la página Web que el servidor envía por omisión al recibir una petición que contenga sólo el URL del servidor sin un nombre de archivo ni directorio. Como se explica previamente, la regla de correlación de comodín por omisión requiere que la página de inicio del servidor esté almacenada en el directorio raíz de documentos y que el nombre de archivo de la página de inicio coincida con una página de bienvenida definida.

    Nota:
    Algunos exploradores Web utilizan el término página de inicio para hacer referencia a la primera página que el explorador carga al iniciarse. Este documento utiliza el término sólo para la página de inicio del servidor.

    En este tema se describe cómo definir el directorio raíz del documento y las páginas de bienvenida.


    Definición de un directorio raíz de documentos

    Los directorios raíz de documentos por omisión son:

    Directivas asociadas

    La siguiente directiva define el directorio raíz de documentos:

    Para obtener más información, consulte Edición manual del archivo ibmproxy.conf.

    Formularios de configuración y administración

    Para modificar el directorio raíz de documentos de los formularios de configuración y administración, utilice el siguiente procedimiento:

    1. Seleccione Configuración del servidor -> Procesamiento de peticiones -> Direccionamiento de peticiones
    2. En la tabla de direccionamiento de peticiones, busque la fila que contiene la serie /* (barra inclinada asterisco) en la columna Petición Plantilla. Esta fila representa el directorio de raíz de documentos. En el recuadro Índice que aparece debajo de la tabla, pulse el número que se corresponde con el número de la columna Índice para esa fila.
    3. Pulse Sustituir.
    4. En la lista desplegable Acción, pulse Aprobar.
    5. Escriba /* en el campo de plantillas de peticiones URL.
    6. Escriba el nuevo directorio raíz de documentos en el campo Vía de acceso de archivo de sustitución.
    7. Pulse Someter.
    8. Después de que se acepten los cambios, pulse el icono Reiniciar servidor (|) en el marcho superior.

    Después del reinicio, el servidor empieza a utilizar el directorio raíz de documentos.

    Para obtener más información, consultar Uso de los formularios de de configuración y administración.


    Definición de las páginas de bienvenida por omisión

    El servidor busca la página de inicio en el directorio raíz de documentos, pero el archivo específico que devuelve se define mediante la lista de páginas de bienvenida.

    Acerca de las páginas de bienvenida

    Cuando el servidor recibe una petición URL que no especifica un nombre de archivo, intenta satisfacer la petición de acuerdo con una lista de páginas de bienvenida establecidas en el archivo de configuración del servidor. Esta lista define los archivos que se van a utilizar como páginas principales por omisión. El servidor determina su página de inicio haciendo coincidir la lista de páginas de bienvenida con los archivos del directorio raíz de documentos. La primera coincidencia que encuentra es el archivo que se devuelve como página de inicio. Si no se encuentra ninguna coincidencia, el servidor muestra un listado de los directorios raíz de documentos.

    Para que un determinado archivo se utilice como la página de inicio del servidor y se devuelva cuando una petición no especifique un directorio ni un nombre de archivo, debe incluir el archivo en el directorio raíz de documentos y asegurarse que su nombre coincida con uno de los nombres de archivo enumerados en la lista de páginas de bienvenida.

    El archivo de configuración por omisión define, en el orden siguiente, estos nombres de archivo para que se utilicen como páginas de bienvenida:

    1. welcome.html o welcome.htm
    2. index.html o index.htm
    3. Frntpage.html

    El servidor devuelve el primer archivo que encuentra que coincide con un nombre de archivo de la lista. Hasta que cree un archivo welcome.html o index.html e incluya ese archivo en el directorio raíz de documentos, el servidor utiliza Frntpage.html como la página de inicio.

    Por ejemplo, si está utilizando la configuración por omisión y el directorio raíz de documentos no contiene un archivo denominado welcome.html, pero contiene los archivos denominados index.html y FrntPage.html, se utiliza el archivo index.html como página de inicio.

    Si no se encuentra ninguna página de inicio, el contenido del directorio raíz de documentos se visualiza como un directorio.

    Directivas asociadas

    La siguiente directiva define las páginas de bienvenida:

    Para obtener más información, consulte Edición manual del archivo ibmproxy.conf.

    Formularios de configuración y administración

    El siguiente formulario de configuración y administración define las páginas de bienvenida:

    Para obtener más información, consultar Uso de los formularios de de configuración y administración.


    Gestión de las conexiones FTP

    Sólo se aplica a configuraciones de proxy de reenvío.

    Caching Proxy pasa por el proxy todas las peticiones para los URL de FTP al servidor FTP adecuado, pero no puede utilizarse para pasar por el proxy las peticiones de un cliente FTP. Puede dar soporte sólo a aquellas peticiones FTP recibidas de un cliente HTTP (mediante el esquema de protocolo ftp://).

    Sólo se da soporte a los métodos GET, PUT y DELETE para las peticiones de los archivos FTP. Sólo se da soporte al método GET para las peticiones de listados de directorio FTP. Por omisión, se inhabilitan PUT y DELETE en Caching Proxy. Para obtener más información, consulte Habilitar métodos HTTP/FTP.

    En este tema se describe cómo proteger archivos FTP y gestionar inicio de servidor, vías de acceso a directorios y encadenamiento de FTP.


    Protección de archivos FTP

    Si ha habilitado el método PUT para la carga de archivos FTP o el método DELETE para la supresión de archivos FTP, es necesario que defina la protección del proxy FTP para las peticiones PUT y DELETE como mínimo, para evitar la actualización de archivos no autorizados en el servidor FTP.

    Para proteger el paso por el proxy de las peticiones FTP, en los formularios de configuración y administración, seleccione Configuración de servidor -> Protección de documentos. Para crear una configuración de protección para las peticiones de archivos FTP, incluya ftp:// al inicio de la plantilla de petición. Por ejemplo, para proteger los archivos de un directorio llamado exams, utilice la plantilla ftp://exams/*.

    Para obtener más información sobre cómo crear configuraciones de protección, consulte Configuraciones de protección del servidor.


    Gestión del inicio de sesión del servidor FTP

    Si ningún ID de usuario ni contraseña se especifica en el URL de petición, Caching Proxy intenta iniciar la sesión en el servidor FTP solicitado de forma anónima (mediante el ID de usuario ANONYMOUS). Numerosos servidores FTP requieren una dirección de correo electrónico como contraseña para el FTP anónimo. Si el servidor FTP pide una contraseña para el inicio de sesión anónimo, Caching Proxy envía la dirección de correo electrónico especificada por la directiva WebmasterEmail del archivo de configuración.

    Para establecer la dirección de correo electrónico del Webmaster que aparece en los formularios de configuración y administración, seleccione Configuración de servidor -> Gestión del sistema -> SNMP MIB. La dirección de correo electrónico también puede establecerse mediante la directiva WebmasterEmail; para obtener detalles, consulte el apartado de referencia: WebMasterEMail: establecer una dirección de correo electrónico para recibir informes de servidor seleccionados.

    Si el servidor FTP del URL de petición requiere un ID de usuario y contraseñas específicos para iniciar la sesión, los usuarios pueden especificar el ID de usuario y contraseña en el URL de petición, por ejemplo:

    ftp://usuario:contraseña@servidorftp

    Si no desea especificar la contraseña para el ID de usuario FTP en el URL de petición, los usuarios pueden especificar sólo el ID de usuario en el URL: ftp://idusuario@ hostservidorftp. Caching Proxy primero intenta iniciar la sesión en el servidor FTP con el ID de usuario especificado y sin contraseña. Si el inicio de sesión no se realiza satisfactoriamente sin una contraseña, el navegador solicita la contraseña asociada al ID de usuario especificado.

    Para los inicios de sesión que no sean anónimos, se debe especificar el ID de usuario como mínimo en el URL. Si no se especifica el ID de usuario, se intenta el inicio de sesión anónimo y al cliente no se le solicita el ID de usuario.


    Gestión de las vías de acceso de directorios FTP

    Debe especificar a Caching Proxy si desea que los nombres de vía de acceso de los URL de FTP se interpreten como relativos al directorio de trabajo del usuario o relativos al directorio raíz. Por ejemplo, si un usuario que ha iniciado sesión en un servidor FTP tiene un directorio de trabajo por omisión llamado /export/home/usuario1 y desea recuperar un archivo llamado prueba1.exe de un subdirectorio llamado prueba, el proxy utiliza los siguientes URL para recuperar el archivo del servidor FTP, dependiendo de cómo se interpreten los URL de FTP:

    Si se establecen las vías de acceso de URL de FTP relativas, los usuarios pueden especificar todavía un nombre de vía de acceso absoluta mediante la convención consistente en utilizar un carácter de escape %2F con el carácter de barra inclinada (/) para indicar el directorio raíz. Por ejemplo, si usuario1, cuyo directorio de trabajo es /export/home/uduario1, desea acceder a un archivo del directorio de trabajo de usuario2, /export/home/usuario2, la petición ftp://usuario1:usuario1pw@FTPhost/%2Fexport/home/usuario2/ archivo se interpreta correctamente como un URL relativo al directorio raíz / (es decir, un nombre de vía de acceso absoluta), incluso si se ha optado por los nombres de vías de acceso relativas de los URL de FTP.

    Para especificar cómo se deben interpretar los URL de FTP, en los formularios de configuración y administración, seleccione Configuración de proxy -> Rendimiento del proxy. En la parte inferior del formulario, bajo Las vías de acceso de URL de FTP deben ser:, seleccione vías de acceso absolutas para especificar el directorio raíz del servidor o vías de acceso relativas para especificar el directorio de trabajo del usuario como el principio de la vía de acceso.

    Este valor también puede modificarse en el archivo de configuración de proxy; para obtener más información, consulte FTPUrlPath: especificar la forma en la que se interpretan los URL de FTP.


    Gestionar el encadenamiento FTP

    Si está encadenando varios servidores proxy Web, puede especificar que las peticiones que contengan los URL de FTP se envíen a un servidor proxy Web encadenado en lugar de al servidor FTP directamente. Para especificar un servidor proxy encadenado para las peticiones FTP, en los formularios de configuración y administración, seleccione Configuración de proxy -> Encadenamiento de proxy y dominios que no son proxy. El esquema de protocolo http:// se utiliza para especificar el URL del proxy encadenado, incluso al encadenar peticiones para un protocolo de esquema ftp://.

    Para configurar el encadenamiento FTP mediante el archivo de configuración de proxy, consulte el apartado de referencia en ftp_proxy: especificar otro servidor proxy para peticiones FTP.


    Personalización del proceso del servidor

    En este tema se describe cómo describe cómo utilizar las inclusiones de servidor para insertar información en los programas CGI programas y documentos HTML que se envíen al cliente. Asimismo se describe la personalización de las correlaciones de recursos y mensajes de error del servidor.


    Inclusiones de servidor

    Las inclusiones de servidor le permiten añadir información a los programas CGI y documentos HTML que el servidor envía al cliente al actuar como servidor de origen (es decir, no a objetos en memoria caché o que han pasado por el proxy). La fecha actual, el tamaño de un archivo y la fecha del último cambio de un archivo son ejemplos del tipo de información que se puede enviar al cliente. Este apartado describe el formato de mandato de las inclusiones de servidor y explica cómo lograr que los mandatos include de servidor funcionen en los programas CGI y documentos HTML. Asimismo puede utilizar las inclusiones de servidor para personalizar las páginas de error.

    Consideraciones para las inclusiones de servidor

    Antes de utilizar las inclusiones de servidor en el servidor, tenga en cuenta los problemas de rendimiento, seguridad y riesgo:

    Configuración de las inclusiones de servidor

    Para habilitar las inclusiones de servidor, seleccione Configuración de servidor -> Configuración básica en los formularios de configuración y administración. Utilice este formulario para especificar cuál de los siguientes tipos de inclusiones de servidor son aceptables:

    Utilice este formulario para especificar si desea realizar el proceso de inclusión de la parte servidor de los documentos de texto y HTML además de otros tipos de archivo.

    Asimismo, asegúrese de que se reconozca la extensión de archivo que utilice para la inclusión. En los formularios de configuración y administración, seleccione Configuración de servidor -> Tipos MIME y codificación y utilice el formulario Tipos MIME. Tenga en cuenta que las extensiones shtml y htmls se reconocen por omisión.

    Para configurar el servidor para las inclusiones de servidor editando las directivas del archivo de configuración de proxy, consulte los apartados de referencia de las siguientes directivas:

    Formato de las inclusiones de servidor

    Los mandatos include deben incluirse en el documento HTML o programa CGI como comentarios. Los mandatos tienen el siguiente formato:

    <!--#directiva tag=valor ... --> 
    o 
    <!--#directiva tag="valor" ... --> 
    

    Las comillas que encierran los valores son opcionales, pero son necesarias para anidar espacios.

    Directivas de las inclusiones de servidor

    Este apartado explica las directivas que el servidor acepta para las inclusiones de servidor. No se deben confundir estas directivas con las directivas del archivo de configuración de proxy, que aparecen documentadas en el Apéndice B, directivas del archivo de configuración.)

    config: controlar el procesamiento de archivos

    Utilice esta directiva para controlar ciertos aspectos del proceso de archivos. Los distintivos válidos son cmntmsg, errmsg, sizefmt y timefmt.

    cmntmsg
    Utilice este distintivo para especificar un mensaje que precede al inicio de los comentarios añadidos por otras directivas. Para cualquier directiva que contenga texto entre una especificación de directiva y "-->", ese texto se trata como si fuera un comentario y se añade al archivo que el servidor envía al cliente.

    Ejemplo:

    <!--#config cmntmsg="[Esto es un comentario]" -->
    <!-- #echo var="  " texto adicional -->
    

    Resultado: <!-- [Esto es un comentario] texto adicional -->

    Valor por omisión: [Lo siguiente era adicional en la directiva]

    errmsg
    Utilice este distintivo para especificar el mensaje que se envía al cliente si ocurre un error mientras se está procesando un archivo. El mensaje se registra en las anotaciones cronológicas de errores del servidor.

    Ejemplo:

    <!-- #config errmsg="[Se ha producido un error]" -->
    

    Valor por omisión: "[Se ha producido un error al procesar esta directiva]

    sizefmt
    Utilice este distintivo para especificar el formato en el que se visualiza el tamaño de archivo. En los siguientes ejemplos, bytes es el valor utilizado para mostrar el número de bytes, y abbrev para mostrar el número kilobytes o megabytes.

    Ejemplo 1:

    <!--#config sizefmt=bytes -->
    <!--#fsize file=foo.html -->
    

    Resultado: 1024

    Ejemplo 2:

    <!--#config sizefmt=abbrev -->
    <!--#fsize file=foo.html -->
    

    Resultado: 1K

    Valor por omisión: "abbrev"

    timefmt
    Utilice este distintivo para especificar el formato utilizado para proporcionar las fechas.

    Ejemplo:

    <!--#config timefmt="%D %T" -->
    <!--#flastmod file=foo.html -->
    

    Resultado: "10/18/95 12:05:33"

    Valor por omisión: "%a, %d %b %Y %T %Z"

    Los siguientes formatos strftime() son válidos con el distintivo timefmt:

    Especificador Significado
    %% Sustituir por %
    %a Sustituir por el nombre abreviado del día de la semana
    %A Sustituir por el nombre completo del día de la semana
    %b Sustituir por el nombre abreviado del mes
    %B Sustituir por el nombre completo del mes
    %c Sustituir por la fecha y hora
    %C Sustituir por el número de siglo (año dividido por 100 y truncado)
    %d Sustituir por el día del mes (01-31)
    %D Insertar la fecha como %m/%d/%y
    %e Insertar el mes del año como un número decimal (01-12) (Bajo C POSIX sólo, es un campo de 2 caracteres, justificado por la derecha, rellenado con espacios en blanco)
    %E[cCxyY] Si el formato fecha/hora alternativo no está disponible, los descriptores %E se correlacionan con sus equivalentes no ampliados (por ejemplo, %EC se correlaciona con %C)
    %Ec Sustituir por la representación alternativa de la fecha y hora
    %EC Sustituir por el nombre del año base (periodo) de la representación alternativa
    %Ex Sustituir por la representación alternativa de la fecha
    %EX Sustituir por la representación alternativa de la hora
    %Ey Sustituir por el desplazamiento de %EC (año sólo) en la representación alternativa
    %EY Sustituir por la representación alternativa completa del año
    %h Sustituir por el nombre abreviado del mes (igual a %b)
    %H Sustituir por la hora (reloj de 23 horas) como un número decimal (00-23)
    %I Sustituir por la hora (reloj de 12 horas) como un número decimal (00-12)
    %j Sustituir por el día del año (001-366)
    %m Sustituir por el mes (01-12)
    %M Sustituir por los minutos (00-59)
    %n Sustituir por una nueva línea
    %O[deHlmMSUwWy] Si el formato fecha/hora alternativo no está disponible, los descriptores %E se correlacionan con sus equivalentes no ampliados (por ejemplo, %Od se correlaciona con %d)
    %Od Sustituir por el día del mes, utilizando los símbolos numéricos alternativos, rellenados según convenga con ceros delante si existe algún símbolo alternativo para el cero, de lo contrario deben utilizarse espacios delante
    %Oe Sustituir por el día del mes, utilizando los símbolos numéricos alternativos, rellenados según convenga con espacios anteriores
    %OH Sustituir por la hora (reloj de 24), utilizando los símbolos numéricos alternativos
    %OI Sustituir por la hora (reloj de 12), utilizando los símbolos numéricos alternativos
    %Om Sustituir por el mes, utilizando los símbolos numéricos alternativos
    %OM Sustituir por los minutos, utilizando los símbolos numéricos alternativos
    %OS Sustituir por los segundos, utilizando los símbolos numéricos alternativos
    %OU Sustituir por el número de semana del año (el domingo como el primer día de la semana, reglas correspondientes a %U) utilizando los símbolos numéricos alternativos
    %Ow Sustituir por el día de la semana (Domingo=0), utilizando los símbolos numéricos alternativos
    %OW Sustituir por el número de semana del año (el lunes como el primer día de la semana) utilizando los símbolos numéricos alternativos
    %Oy Sustituir por el año (desplazamiento de %C) de la representación alternativa, utilizando los símbolos numéricos alternativos
    %p Sustituir por el equivalente local de AM o PM
    %r Sustituir por la serie equivalente a %I:%M:%S %p
    %R Sustituir por la notación de 24 horas (%H:%M)
    %S Sustituir por los segundos (00-61)
    %t Sustituir por una pestaña
    %T Sustituir por una serie equivalente a %H:%M:%S
    %u Sustituir por el día de la semana como un número decimal (1-7), con 1 igual a lunes
    %U Sustituir por el número de la semana del año (00-53), donde el domingo es el primer día de la semana
    %V Sustituir por el número de la semana del año (01-53), donde el lunes es el primer día de la semana
    %w Sustituir por el día de la semana (0-6), donde el domingo es 0
    %W Sustituir por el número de la semana del año (00-53), donde el lunes es el primer día de la semana
    %x Sustituir por la representación adecuada de la fecha
    %X Sustituir por la representación adecuada de la hora
    %y Sustituir por el número del año de dos dígitos dentro del siglo
    %Y Sustituir con el número del año de cuatro dígitos
    %Z Sustituir por el nombre del huso horario o dejar sin caracteres si se desconoce el huso horario

    La configuración del sistema determina los años y nombres de mes completos y abreviados.

    echo: mostrar valores de variables

    Utilice esta directiva para visualizar el valor de las variables de entorno especificadas con el distintivo var. Si no se encuentra una variable, se visualizará (None). Asimismo, echo puede mostrar un valor establecido por las directivas set o global. Las siguientes variables de entorno pueden mostrarse:

    DATE_GMT
    La fecha y hora actuales en la hora media de Greenwich. El formato de esta variable se define mediante la directiva config timefmt.

    DATE_LOCAL
    La fecha actual y hora local. El formato de esta variable se define mediante la directiva config timefmt.

    DOCUMENT_NAME
    El nombre del documento superior. Si el HTML se ha generado mediante una CGI, esta variable contiene el nombre de la CGI.

    DOCUMENT_URI
    El URL completo solicitado por el cliente, sin la serie de consulta.

    LAST_MODIFIED
    La fecha y hora en que ha modificado el documento actual por última vez. El formato de esta variable se define mediante la directiva config timefmt.

    QUERY_STRING_UNESCAPED
    La consulta de búsqueda enviada por el cliente. Ésta no está definida a menos que HTML se haya generado por una CGI.

    SSI_DIR
    La vía de acceso del archivo actual, relativa a SSI_ROOT. Si el archivo actual está en SSI_ROOT, este valor es "/".

    SSI_FILE
    El nombre de archivo del archivo actual.

    SSI_INCLUDE
    El valor utilizado en el mandato include que ha recuperado el archivo actual. Éste no está definido para el archivo superior.

    SSI_PARENT
    La vía de acceso y el nombre de archivo del archivo que contiene el mandato include que ha recuperado el archivo actual, relativo a SSI_ROOT.

    SSI_ROOT
    Las vías de acceso del archivo superior. Todas las peticiones de inclusiones deben estar en este directorio o un subdirectorio de este directorio.

    Ejemplo:

    <!--#echo var=SSI_DIR -->
    

    exec: especificar programas CGI

    Utilice esta directiva para incluir la salida de un programa CGI. La directiva exec descarta cualquier cabecera HTTP a las que da salida la CGI excepto las siguientes:

    Content-type
    Determina si se va a analizar el cuerpo de la salida de otras inclusiones

    Content-encoding
    Determina si se debe realizar la traducción de EBCDIC a ASCII

    Last-modified
    Sustituye el valor de cabecera Last-modified actual a menos que el valor actual sea posterior al valor especificado

    cgi: especificar el URL de programa CGI

    Utilice esta directiva para especificar el URL de un programa CGI.

    En este ejemplo, programa es el programa CGI que se desea ejecutar e info_vía_acceso y serie_consulta representan uno o más parámetros pasados al programa como variable de entorno:

    <!--#exec cgi="/cgi-bin/program/path_info?query_string" -->
    

    Este ejemplo muestra la utilización de variables:

    <!--#exec cgi="&path;&cgiprog;&pathinfo;&querystring;" -->
    

    flastmod: visualizar la fecha y hora de la última modificación del documento

    Utilice esta directiva para visualizar la fecha y hora más recientes en las que se modificó el documento. El formato de esta variable se define mediante la directiva config timefmt. Los distintivos file y virtual son válidos con esta directiva y sus significados se definen del siguiente modo.

    Formatos de directiva:

    <!--#flastmod file="/vía_de_acceso/archivo" --> 
    <!--#flastmod virtual="/vía_de_acceso/archivo" -->
    

    file
    Utilice este distintivo para especificar el nombre de un archivo. Para flastmod, fsizey include, se asume que file es relativo a SSI_ROOT si está precedido por '/'. De lo contrario, es relativo a SSI_DIR. El archivo especificado debe existir en SSI_ROOT o en uno de sus descendientes. Por ejemplo:
    <!--#flastmod file="/vía_de_acceso/archivo" -->
    

    virtual
    Utilice este distintivo para especificar el URL de una vía de acceso virtual a un documento. Para flastmod, fsize y include, virtual siempre se pasa a través de las directivas de correlación del servidor. Por ejemplo:
    <!--#flastmod virtual="/vía_de_acceso/archivo" -->
    

    Ejemplo:

    <!--#flastmod file="foo.html" -->
    

    Resultado: 12May96

    fsize: mostrar el tamaño de archivo

    Utilice esta directiva para visualizar el tamaño del archivo especificado. La directiva config sizefmt define el formato de esta variable. Los distintivos file y virtual son válidos con esta directiva y sus significados son los mismos que se han definido anteriormente para la directiva flastmod.

    Ejemplo:

    <!--#fsize file="/path/file" -->
    <!--#fsize virtual="/vía_de_acceso/archivo" -->
    

    Resultado: 1K

    global: definir variables globales

    Utilice esta directiva para definir las variables globales que se pueden repetirse posteriormente mediante este archivo o cualquier archivo incluido.

    Ejemplo:

    <!--#global var=NombreDeVariable value="algúnValor" -->
    

    Por ejemplo, para hacer referencia a un documento padre */a través de los límites virtuales, debe establecer una variable global DOCUMENT_URI. Además es necesario que haga referencia a la variable global del documento hijo. Este ejemplo muestra el código HTML que se necesita para insertar el documento padre:

    <!--#global var="PARENT_URI" value=&DOCUMENT_URI; -->
    

    Este ejemplo muestra el código HTML que es necesario insertar en el documento hijo:

    <!--#flastmod virtual=&PARENT_URI; -->
    

    include: incluir un documento en la salida

    Utilice esta directiva para incluir el texto de un documento de la salida. Los distintivos file y virtual son válidos con esta directiva y sus significados son los mismos que se han definido anteriormente para la directiva flastmod.

    set: establecer variables para las que utilizar eco (echo)

    Utilice esta directiva para establecer una variable que se pueda repetir posteriormente, pero sólo mediante este archivo.

    Ejemplo:

     <!--#set var="Variable 2"
    value="AnotherValue" -->
    

    Al definir una directiva, puede repetir una serie en medio de value. Por ejemplo:

    <!--#include
    file="&filename;" -->
    

    Variables: una directiva set en la parte servidor va seguida generalmente de una directiva echo, de tal modo que busca la variable establecida, informa acerca de dónde se encuentra la variable y continúa con la función. Puede contener varias referencias a variables. Las directivas set de la parte servidor también le permiten repetir una variable ya establecida. Si no se encuentra ninguna variable set, no se visualiza nada.

    Cuando una directiva set de la parte servidor encuentra una referencia de variable dentro de una directiva de inclusión de servidor, intenta resolverla en la parte servidor. En la segunda línea del siguiente ejemplo, la variable &index; de la parte servidor se utiliza con la serie var para construir el nombre de variable var1. A continuación, se asigna a la variable &var1; un valor indicando un carácter de escape delante del & de &ecirc; de modo que no se reconozca como una variable. En su lugar, se utiliza como una serie para crear el valor fr&ecirc;d, o fred con un acento circunflejo encima de la e. La variable &ecirc; es una variable del cliente.

    <!--#set var="index" value="1" --> 
    <!--#set var="var&index;" value="fr\&ecirc;d" --> 
    <!--#echo var="var1" -->
    

    Los caracteres que se pueden definir de este modo (llamados variables con escape) aparecen precedidos de una barra inclinada invertida \) e incluyen los siguientes:

    Carácter Significado
    \a Alerta (timbre)
    \b Retroceso
    \f Salto de página (nueva página)
    \n Línea nueva
    \r Retorno de carro
    \t Tabulador horizontal
    \v Tabulador vertical
    \' Comillas simples
    \" Comillas
    \? Signo de interrogación
    \\ Barra inclinada invertida
    \- Guión
    \. Punto
    \& Ampersand

    Personalización de los mensajes de error

    Puede personalizar los mensajes de error que Caching Proxy devuelve y puede definir mensajes específicos para determinadas condiciones de error. En los formularios de configuración y administración, seleccione Configuración de servidor -> Personalización de mensajes de error. Utilice este formulario para seleccionar una condición de error y especificar un determinado archivo HTML para utilizarlo en esa condición.

    Para personalizar los mensajes de error mediante la edición de directivas en el archivo de configuración de proxy, consulte el apartado de referencia de la directiva ErrorPage: especificar un mensaje personalizado para una condición de error concreta.


    Redirección RTSP (Real Time Streaming Protocol)

    Sólo se aplica a configuraciones de proxy de retorno.

    WebSphere Application Server versión 7.0 introduce el soporte multimedia de modalidad continua en la forma del redirector RTSP. RTSP habilita Caching Proxy para que actúe como el primer punto de contacto con los reproductores multimedia y redirija las peticiones a un servidor proxy adecuado o a un servidor de contenido que proporcione el contenido de soporte solicitado.

    RTSP (Real Time Streaming Protocol) aparece definido en RFC 2326. Es un protocolo estándar de Internet para controlar la corriente de datos. Aunque no incluye la tecnología para enviar corrientes, es lo bastante flexible para que pueda utilizarse para controlar las corrientes de datos que no están relacionados con la reproducción de vídeo o audio.

    Acerca de la redirección RTSP

    La característica de redirección RTSP permite que Caching Proxy redireccione las peticiones para cualquier sesión multimedia de modalidad continua controlada por RTSP. Éstas incluyen los siguientes tipos de soporte:

    Cualquier reproductor que se pueda configurar para contactar con un servidor proxy en el puerto RTSP (generalmente 554) puede utilizar esta infraestructura de Caching Proxy para que el redirector RTSP maneje las peticiones.

    El redirector RTSP no coloca en memoria caché o pasa directamente por el proxy las representaciones multimedia. El redirector RTSP debe utilizarse junto con un servidor multimedia de modalidad continua de terceros para que proporcione una de las funciones o ambas. Caching Proxy con el redirector RTSP debe tener acceso de red a uno o más de los servidores proxy RTSP.

    Limitación RTSP

    Esta característica está sujeta a la siguiente limitación:

    Actualmente, sólo se da soporte a las tecnologías RealNetworks. Éstas incluyen el servidor proxy RealProxy, el servidor de origen RealServer y el reproductor multimedia RealPlayer.

    Mejora RTSP

    Anteriormente, el redirector RTSP estaba sujeto a la limitación de que todas las peticiones al mismo servidor de origen de cualquier URL debían redirigirse al mismo sitio. La redirección basada en los nombres de archivo u otras partes del URL solicitado no era posible. Esta limitación ya no se aplica. Actualmente el redirector RTSP utiliza el URL completo de las peticiones recibidas junto con el valor de umbral (rtsp_proxy_threshold) establecido en el archivo de configuración de Caching Proxy para determinar si se debe redirigir la petición de cliente al servidor de origen o a un servidor proxy. Actualmente las peticiones al mismo servidor de origen se manejan individualmente.

    Configuración de la redirección RTSP

    Las siguientes directivas de configuración de archivos se utilizan para controlar la redirección RTSP. Los valores de estas directivas no se renuevan mediante un reinicio de servidor. El servidor debe detenerse completamente y reiniciarse antes de que los cambios de estas directivas entren en vigor.


    Configuración de las opciones de cabecera

    Al solicitar documentos, los clientes Web envían cabeceras que proporcionan información adicional sobre el navegador o la petición. Las cabeceras se generan automáticamente cuando se envía una petición.

    Caching Proxy permite que varias opciones para personalizar la información de cabecera la mantengan oculta del servidor de destino. Aunque la sustitución de la cabecera genérica por la cabecera real tiene la ventaja de aumentar el anonimato del cliente, tiene la desventaja de inhabilitar la personalización de páginas basada en cabeceras que se escribe en algunas páginas Web.

    Las cabeceras adoptan generalmente este formato:

    User-Agent: Mozilla 2.02/OS2 
    Client-IP: 45.37.192.3 
    Referer: http://www.bigcompany.com/WebTrafficExpress/main.html
    

    Esta cabecera incluye los siguientes campos:

    Los valores adecuados de configuración del proxy pueden bloquear la mayoría de las cabeceras. Sin embargo, algunos campos de cabecera son necesarios para los servidores de origen, de modo que si se bloquean, es posible que las páginas Web no se visualicen correctamente (por ejemplo, en algunos casos el bloqueo del campo de cabecera "host" puede ocasionar que los usuarios vean la página Web errónea). Para obtener información sobre los campos de cabecera, consulte la especificación HTTP Versión 1.1.


    Directivas asociadas

    Para modificar las opciones de cabecera editando el archivo de configuración de proxy, consulte los apartados de referencia de las siguientes directivas:

    Para obtener más información, consulte Edición manual del archivo ibmproxy.conf.


    Formularios de configuración y administración

    Puede utilizar dos formularios de configuración y administración para especificar las opciones de cabecera:

    Para obtener más información, consultar Uso de los formularios de de configuración y administración.


    Acerca de la interfaz de programas de aplicación

    La interfaz de programas de aplicación (API) se describe detalladamente en la publicación Guía de programación para Edge Components. Las directivas API del archivo de configuración habilitan las rutinas de plug-in a las que se llama durante los pasos específicos dentro del flujo de trabajo del proceso de peticiones. Estas rutinas de plug-in pueden sustituirse o ejecutarse además de las rutinas incorporadas.


    Directivas asociadas

    A continuación se enumeran las directivas API:

    Para obtener más información, consulte Edición manual del archivo ibmproxy.conf.


    Formularios de configuración y administración

    El formulario de configuración y administración siguiente edita los valores de las directivas asociadas:

    Para obtener más información, consultar Uso de los formularios de de configuración y administración.


    Configuración del almacenamiento en memoria caché del servidor proxy

    Este apartado describe la memoria caché del proxy y su configuración. La memoria caché puede configurarse para almacenar archivos en la memoria (memoria caché de memoria) o en uno o más dispositivos de almacenamiento (memoria caché de disco). Un agente de renovación de memoria caché puede configurarse para cargar previamente en la memoria caché los archivos solicitados frecuentemente, y se pueden aplicar varios filtros de URL a la colocación en memoria caché. En este apartado también se describe el compartimiento de memoria caché mediante el uso del acceso de memoria caché remota o el plug-in de Protocolo de memoria caché de Internet(ICP); la eliminación de los archivos obsoletos con la recogida de basura de memoria caché, y la colocación en memoria caché de los archivos generados dinámicamente.

    Esta parte contiene los siguientes temas:


    Visión general de la colocación en memoria caché del servidor proxy

    La colocación en memoria caché es una característica que permite que el servidor proxy guarde copias locales de los archivos que solicitan los clientes de modo que éste puede servirlos con mayor rapidez desde la memoria caché cuando el mismo u otro cliente los solicita de nuevo.

    Caching Proxy es compatible con HTTP 1.1 y generalmente cumple con el protocolo HTTP para colocar en memoria caché los documentos y determinar la antigüedad.

    Este capítulo describe algunas características de la memoria caché del servidor proxy. Para esas características que pueden configurarse, la información detallada de cómo establecer los valores adecuados se incluye en capítulos posteriores.


    Almacenamiento de memoria caché

    El servidor proxy puede almacenar la memoria caché en un dispositivo de almacenamiento físico o en la memoria del sistema. El tipo de almacenamiento de memoria caché más adecuado para el usuario depende de las posibilidades del hardware y de si es más importante disponer de una respuesta de memoria caché rápida o de un número mayor de elementos almacenados en la memoria caché. El tiempo de respuesta de una memoria caché de memoria generalmente es más rápido que de una memoria caché de disco, pero el tamaño de una memoria caché de memoria está limitado por la cantidad de RAM en la máquina del servidor proxy. El tamaño de una memoria caché de disco está limitada por el tamaño de un dispositivo de almacenamiento, que generalmente es mucho mayor que la cantidad de RAM.

    Para las memorias caché de disco, Caching Proxy utiliza el disco sin procesar, que significa que el servidor proxy escribe directamente en el dispositivo de memoria caché sin utilizar los protocolos de escritura y lectura del sistema operativo. El dispositivo de almacenamiento de una memoria caché de disco debe prepararse mediante la utilización del mandato htcformat. Los detalles sobre htcformat se incluyen en la sección Configuración básica de almacenamiento en memoria caché.


    Índice de memoria caché

    Tanto en una memoria caché de memoria como de disco, Caching Proxy también utiliza el espacio de memoria del sistema para mantener un índice de la memoria caché, que reduce el tiempo de proceso para buscar los archivos en memoria caché.

    La estructura de directorios de memoria caché de Caching Proxy y sus métodos de búsqueda son distintos de los demás servidores proxy. Caching Proxy mantiene un índice en la memoria con información sobre los archivos en la memoria caché. La utilización de RAM para realizar búsquedas en lugar de un disco u otro soporte da como resultado una búsqueda y recuperación de archivos más rápidas.

    El índice incluye los URL, ubicaciones de memoria caché e información de caducidad de los objetos en memoria caché. Por esta razón, la cantidad de memoria necesaria para mantener el índice es proporcional al número de objetos en la memoria caché.

    Cuando se recibe una petición de un cliente, el proxy comprueba el índice de memoria caché en la memoria de ese URL.


    Colocación en memoria caché de FTP

    Cuando se configura el proxy para colocar en memoria caché las peticiones, puede colocar en memoria caché las peticiones de archivos FTP además de las peticiones de archivos HTTP. No obstante, como los archivos FTP no contienen el mismo tipo de información de cabecera que los archivos HTTP, las fechas de caducidad de los archivos FTP en memoria caché se calculan de modo distinto al resto de los archivos en memoria caché.

    Cuando se realiza una petición al servidor FTP para que recupere un archivo, el proxy primero envía al servidor FTP una petición LIST para que el archivo obtenga la información de directorio FTP sobre el archivo. Si el servidor FTP responde a la petición LIST con una respuesta afirmativa de conclusión y con la información de directorio del archivo, el proxy crea una cabecera HTTP Last-Modified con la fecha analizada a partir de la información de directorio FTP. La función de colocación en memoria caché del proxy seguidamente utiliza esta cabecera Last-Modified, junto con el valor establecido en la directiva CacheLastModifiedFactor del archivo de configuración, para determinar el periodo de tiempo que el archivo FTP permanece en la memoria caché antes de caducar.

    Para obtener más información sobre cómo se utilizan la cabecera Last-Modified y la directiva CacheLastModifiedFactor para determinar el periodo de tiempo que un archivo permanece en la memoria caché, consulte el Mantenimiento del contenido de la memoria caché.

    Los archivos FTP que se recuperan para un ID de usuario específico y no mediante un inicio de sesión anónimo se consideran archivos privados y no se colocan en memoria caché.


    Colocación en memoria caché DNS

    Además de la colocación en memoria caché del contenido Web, el servidor proxy realiza la colocación en memoria caché del servidor de nombres de dominio (DNS). Por ejemplo, cuando un cliente solicita un URL de www.misitioWeb.com,el proxy solicita al servidor DNS que resuelva el nombre del host de www.misitioWeb.com como una dirección IP. A continuación, la dirección IP se coloca en memoria caché para mejorar el tiempo de respuesta para las peticiones posteriores a ese nombre de host. La colocación en memoria caché DNS es automática y no puede volver a configurarse.


    Exclusiones de memoria caché

    Algunos archivos y documentos no se colocan nunca en memoria caché. Éstos incluyen los elementos siguientes:

    Es posible restringir adicionalmente los elementos colocados en memoria caché mediante el establecimiento de filtros de colocación en memoria caché. Por ejemplo, es posible que no desee que el servidor proxy coloque en memoria caché los archivos que se sirven localmente desde el proxy. Para obtener detalles, consulte Control de los elementos que se colocan en memoria caché.


    Gestión de la memoria caché

    La gestión de una memoria caché implica varios factores. Como administrador del servidor, puede especificar la siguiente información:

    Asimismo, se pueden realizar ajustes de la configuración de memoria caché para mejorar el rendimiento global de Caching Proxy. Para obtener información detallada sobre el ajuste del rendimiento, consulte el Ajuste de la memoria caché del servidor proxy.


    Configuración de la colocación en memoria caché básica

    Si ha utilizado los valores por omisión del programa de configuración de Edge Components para instalar Caching Proxy, la colocación en memoria caché está habilitada y la memoria caché se almacena en la memoria. Es posible que desee ajustar los siguientes valores de memoria caché básica para personalizar la memoria caché en función de las necesidades del sistema.

    Si no ha utilizado el programa de configuración, configure estos valores para habilitar la colocación en memoria caché.

    Los pasos básicos necesarios para configurar la memoria caché son los siguientes:

    1. Habilite la colocación en memoria caché.
    2. Configure el almacenamiento en memoria caché.

    Después de configurar los valores de memoria caché básica, es posible que desee añadir o modificar los valores de las siguientes características.

    Las instrucciones sobre cómo modificar cada uno de estos valores se facilitan en este capítulo o bien se hace referencias a ellos.


    1. Habilite la colocación en memoria caché

    Para habilitar la colocación en memoria caché, establezca la directiva Caching en on o seleccione el recuadro Habilitar colocación en memoria caché de proxy en el formulario de configuración Configuración de memoria caché -> Valores de memoria caché. Si no especifica un dispositivo de memoria caché, la memoria caché se almacenará en la memoria. Para crear una memoria caché de disco, siga los pasos de 2. Configurar almacenamiento en memoria caché.


    2. Configure el almacenamiento en memoria caché

    Las tareas para configurar el almacenamiento de memoria caché dependen de si se utiliza una memoria caché de memoria o una memoria caché de disco.

    Para utilizar la memoria caché de memoria, personalice el valor Memoria de memoria caché para que incluya la suficiente memoria para mantener el contenido de una memoria caché. Consulte Establecer memoria para la memoria caché para obtener los tamaños de memoria de memoria caché recomendados.

    Para utilizar una memoria caché de disco, debe realizar las siguientes acciones:

    1. Prepare un dispositivo de almacenamiento para mantener la memoria caché.

      La memoria caché requiere un dispositivo especialmente formateado. Se recomienda destinar un dispositivo o partición de disco completos a la memoria caché. El tamaño mínimo de una memoria caché es 16392 KB.

      Para formatear el dispositivo de memoria caché:

      1. Elija un dispositivo para mantener la memoria caché. Asegúrese de que ningún otro programa esté utilizando ese espacio de almacenamiento y que se pueda acceder al dispositivo como dispositivo original (o formateado con caracteres).
      2. Formatee el dispositivo utilizando el mandato htcformat. La sintaxis es la siguiente:
        htcformat vía_de_acceso_dispositivo_original [-blocksize tamaño_bloque] [-blocks número_de_bloques]
        

        Los argumentos -blocksize y -blocks son opcionales. El tamaño de bloque por omisión es de 8192 bytes. Si el número de bloques no se especifica, la partición de disco se rellenará con tantos bloques como pueda contener.

        Al especificar la vía de acceso del dispositivo, asegúrese de especificar la vía de acceso del dispositivo sin procesar.

        • En las plataformas AIX, la vía de acceso del dispositivo sin procesar de un volumen lógico definido como /dev/lv02 es /dev/rlv02
        • En las plataformas Linux, primero debe ejecutar el mandato raw antes de ejecutar htcformat para asociar la vía de acceso del dispositivo sin procesar con la unidad SCSI real sdb1.
          raw /dev/raw/raw1 dev/sdb1
          
        • En las plataformas HP-UX y Solaris, la vía de acceso del dispositivo sin procesar de una partición definida como /dev/dsk/c0t0d0s0 es /dev/rdsk/c0t0d0s0
        • En las plataformas Windows, la vía de acceso del dispositivo sin procesar de un dispositivo definido como e: es \\.\e:

        Consulte el material de referencia para sistema de archivos para obtener información adicional sobre el acceso a los dispositivos sin procesar.

    2. Especifique el dispositivo de memoria caché mediante la directiva CacheDev o el formulario de Valores de memoria caché. Puede especificar más de un dispositivo.

    Precaución:
    En los sistemas Windows, el mandato htcformat no marca automáticamente el dispositivo de memoria caché como de no escritura.

    Si el sistema operativo intenta escribir en el dispositivo de memoria caché, los datos en memoria caché pueden perderse. Para evitar esto, puede utilizar el programa de utilidad Windows Disk Manager para preparar el disco antes de utilizar el mandato htcformat. Para preparar el disco, utilice el programa de utilidad de disco para suprimir el dispositivo y la partición que desee utilizar y, a continuación, vuelva a crearlos sin formato. Esta acción hace que el sistema considere el dispositivo no disponible para el almacenamiento del sistema.


    Personalizaciones opcionales

    Establecimiento de la memoria de memoria caché

    Establezca el valor de la directiva CacheMemory (o del campo Memoria de memoria caché del formulario de configuración Valores de configuración), de acuerdo con el siguiente principio. La cantidad de memoria establecida en este valor se utiliza para el soporte de infraestructura de memoria caché, incluido el índice de memoria caché, y, si se configura la colocación en memoria caché de la memoria, para almacenar el contenido de la memoria caché.

    Valores mínimos

    Para un rendimiento óptimo de las memorias caché de disco, se recomienda un valor mínimo de memoria de memoria caché de 64 MB para el soporte de infraestructura de memoria caché, incluido el índice de memoria caché. A medida que aumenta el tamaño de memoria caché, aumenta el índice de memoria caché y se necesita más memoria de memoria caché para almacenar el índice. Un valor de memoria de memoria caché de 64 MB es lo bastante grande para proporcionar el soporte de infraestructura y almacenar un índice de memoria caché para una memoria caché de disco de hasta 6.4 GB aproximadamente. Para memorias caché de disco de mayor tamaño, la memoria de memoria caché debería ser el 1% del tamaño de memoria caché.

    Para las memorias caché de memoria, el valor de memoria de memoria caché es la cantidad de memoria reservada para el soporte de infraestructura y la misma memoria caché. Se recomienda un valor mínimo de memoria de memoria caché de 64 MB.

    Valor máximo

    Si se asigna demasiada memoria física a la memoria caché de memoria, es posible que se produzcan operaciones no deseadas como, por ejemplo, errores de "insuficiencia de memoria" o anomalías del servidor proxy. Las limitaciones de valor para la memoria de memoria caché son debidas a las limitaciones de una aplicación de 32 bits. Como Caching Proxy es una aplicación de 32 bits, puede utilizar un máximo de 2 GB de memoria.

    Caching Proxy asigna la memoria definida por la directiva CacheMemory y la utiliza como la memoria caché para almacenar objetos. Debe asignarse la memoria adicional, tanto si es una memoria caché de memoria como una memoria caché de disco sin procesar, para las estructuras de datos de la memoria caché, los almacenamientos intermedios de conexiones y E/S de red, almacenamientos intermedios de sesiones y la memoria del proceso principal y todas las hebras. Asimismo, es posible que las peticiones de algunos clientes necesiten asignar un bloque de agrupaciones de memoria mayor que el valor por omisión. Por lo tanto, si la directiva CacheMemory se establece próxima a la marca de 2 GB, es posible que Caching Proxy no tenga la suficiente memoria para operar, especialmente bajo altas cargas de peticiones.

    Se recomienda que el valor de la directiva CacheMemory sea inferior o igual a 1600 MB. El establecimiento del valor en más de 1600 MB interfiere con la memoria que necesita Caching Proxy para un funcionamiento normal y tiene efectos colaterales adversos. Estos efectos colaterales generalmente incluyen una mayor utilización de la CPU (posiblemente de hasta el 100 %), errores de falta de memoria y un rendimiento más lento, aunque no se limita a ellos. Si es necesario un mayor tamaño de memoria caché global, utilice los dispositivo de memoria caché o implemente una configuración de memoria caché compartida con RCA o ICP.

    Cómo guardar y cargar la memoria de memoria caché en el disco

    Puede importar o exportar el contenido de memoria caché a un archivo de vuelco y desde él. Esto es útil cuando la memoria de memoria caché se pierde durante el reinicio o al desplegar la misma memoria caché para varios proxys.

    Establecimiento de la colocación en memoria caché de los filtros

    Los filtros pueden restringir los elementos que se colocan en memoria caché haciéndolos coincidir con el formato de la petición URL. Para obtener información detallada sobre el establecimiento de filtros, consulte Control de los elementos que se colocan en memoria caché.

    Configuración de la colocación en memoria caché de los resultados de las consultas y los archivos generados dinámicamente

    Opcionalmente, puede configurar el servidor proxy para colocar en memoria caché los resultados de las peticiones de consultas. Por omisión, los URL que contienen un signo de interrogación (?) no se colocan en memoria caché. Para obtener detalles, consulte Almacenamiento en memoria caché de respuestas de consultas.

    Otra opción consiste en colocar en memoria caché los resultados de la ejecución de JPS o servlets desde IBM WebSphere Application Server. Para obtener detalles, consulte Almacenamiento dinámico en memoria caché de contenido generado.

    Configuración de la caducidad de archivos y la recogida de basura

    Consulte Mantenimiento del contenido de la memoria caché para obtener información sobre la configuración cuando los archivos de la memoria caché caducan y sobre cómo se eliminan los archivos obsoletos.

    Configuración de la precarga automática

    La memoria caché puede configurarse para renovar automáticamente los archivos más solicitados a diario antes de que se soliciten. Hay más información en Configuración del agente de carga para la renovación y precarga automática

    Configuración del compartimiento de memoria caché

    En ciertas circunstancias, la utilización de una memoria caché aumenta la posibilidad de que un archivo solicitado se encuentre en la memoria caché. Consulte Uso de una memoria caché compartida para obtener información detallada.

    Configuración del registro cronológico

    El mantenimiento de anotaciones cronológicas concisas y exactas es importante para gestionar Caching Proxy. Supervisión de Caching Proxy contiene información sobre cómo configurar y utilizar las anotaciones cronológicas del servidor proxy.


    Control de los elementos colocados en memoria caché

    Caching Proxy ofrece varios métodos de filtrado para controlar qué archivos, documentos y demás objetos se colocan en memoria caché. Éstos incluyen las características siguientes:

    Nota:
    El formulario de Configuración de memoria caché -> Comportamiento de memoria caché contiene una opción con la etiqueta Memoria caché basada en URL entrante. La directiva correspondiente de archivos de configuración se denomina CacheByIncomingURL. Esta directiva se refiere al nombre de archivo del archivo en memoria caché. Compruebe este recuadro para basar el nombre de archivo del archivo en memoria caché en el URL de entrada; si no está seleccionado el recuadro, el nombre de archivo se basa en el URL de salida.

    Configuración de filtros de colocación en memoria caché basados en URL

    El servidor proxy puede configurarse para comparar peticiones con una plantilla de URL para determinar si un archivo se ha colocado en memoria caché. Esta característica se configura mediante el establecimiento de plantillas para las peticiones cuyos archivos siempre están colocados en memoria caché y de plantillas independientes para las peticiones cuyos archivos nunca deben colocarse en memoria caché. Se pueden utilizar varias plantillas.

    Un sistema similar se utiliza para habilitar la colocación en memoria caché de respuestas de consultas. Para obtener información, consulte Almacenamiento en memoria caché de respuestas de consultas.

    Para establecer los filtros de colocación en memoria caché de URL mediante la edición del archivo ibmproxy.conf, consulte CacheOnly: colocar en memoria caché sólo los archivos con URL que coincidan con una plantilla y NoCaching: especificar que los archivos con URL que coincidan con una plantilla no se colocarán en memoria caché.

    Para establecer los filtros de colocación en memoria caché de URL en los formularios de configuración y administración, utilice el campo Configuración de memoria caché -> Comportamiento de memoria caché: Filtrado de memoria caché por URL. Utilice este apartado para especificar los URL cuyos archivos siempre se colocan en memoria caché o para especificar los URL cuyos archivos nunca se colocan en memoria caché. Para especificar dos listas, una de archivos que siempre se vayan a almacenar en memoria caché y otra de los archivos que nunca se vayan a colocar en memoria caché, cree una lista y, a continuación, pulse Someter antes de crear la otra lista.


    Colocación en memoria caché de respuestas de consultas

    Las respuestas devueltas de consultas (peticiones URL que contienen un signo de interrogación) se pueden almacenar en memoria caché mediante filtros de colocación en memoria caché. Esta característica puede ser útil en los escenarios de proxy de retorno (sustituto) si numerosos clientes realizan la misma petición de consulta.

    La colocación en memoria caché de consultas puede configurarse mediante la edición de la directiva CacheQueries en el archivo de configuración ibmproxy.conf. La directiva CacheQueries presenta las siguientes opciones:

    Encontrará información adicional sobre estas opciones en CacheQueries: especificar las respuestas de memoria caché a los URL que contienen un signo de interrogación (?).

    Para configurar el almacenamiento en memoria caché de respuesta de consultas en los formularios de configuración y administración, utilice el campo Configuración de memoria caché -> Comportamiento de memoria caché: Filtrado de respuesta de consulta de memoria caché por URL. Para especificar dos listas, cree una lista y, a continuación, pulse Someter antes de crear la otra lista.

    Requisitos adicionales para la colocación en memoria caché de respuestas de consultas

    Asimismo, para configurar el valor de colocación en memoria caché de consultas, asegúrese de que los siguientes valores se configuran correctamente para permitir que las respuestas de consultas se coloquen en memoria caché. Consulte Configuración de la antigüedad de la memoria caché para obtener información sobre cómo establecer estas opciones mediante los formularios de configuración y administración.


    Colocación en memoria caché de archivos servidos localmente

    Como generalmente no resulta eficaz colocar en memoria caché los archivos que se sirven desde el servidor proxy, los archivos que se originan en el dominio local del servidor no se colocan en memoria caché por omisión. Para colocar en memoria caché los objetos que se originan en el dominio local del servidor, seleccione el recuadro Almacenar en memoria caché archivos de dominio locales del formulario de configuración y administración Configuración de memoria caché -> Comportamiento de memoria caché. Alternativamente, establezca la directiva CacheLocalDomain del archivo de configuración de proxy en on.


    Colocación en memoria caché por URL parcial

    Los elementos sólo pueden colocarse en memoria caché basándose sólo en una parte (significativa) especificada del URL de entrada, en lugar del URL completo. Esto resulta útil en los servicios Web del modelo de transacciones o en la colocación en memoria caché dinámica, ya que la misma respuesta se devuelve a menudo para diversas peticiones de entrada cuando partes significativas de los URL de peticiones de entrada son idénticos.

    No se pueden utilizar los formularios de configuración y administración para especificar la colocación en memoria caché basada en URL parciales. En su lugar, utilice la directiva SignificantUrlTerminator en el archivo de configuración de proxy para especificar un código de terminación para las peticiones URL. Esta especificación hace que Caching Proxy evalúe sólo los caracteres previos al código de terminación al procesar la petición y determina si el archivo solicitado se ha colocado en memoria caché. Cuando se define más de un código de terminador, Caching Proxy compara los URL de entrada con los códigos de terminador en el orden en el que están definidos en el archivo ibmproxy.conf. Para obtener más información, consulte SignificantURLTerminator: especificar un código de terminación para las peticiones URL


    Directivas relacionadas del archivo de configuración

    Para establecer los filtros editando directamente el archivo de configuración de proxy, consulte los apartados de referencia de las siguientes directivas:

    Consulte el Visión general del almacenamiento en memoria caché del servidor proxy para obtener información sobre los documentos que se pueden colocar en memoria caché.


    Mantenimiento del contenido de la memoria caché

    Como la colocación en memoria caché requiere crear y guardar una copia del archivo servido, es necesario cierto mantenimiento de rutina para que la memoria caché funcione correctamente. Debe comprobarse la antigüedad de los archivos en memoria caché y deben invalidarse cuando ya no son coherentes con los archivos del servidor de origen. Este proceso de caducidad de archivos se explica en Caducidad de archivos. Asimismo, los archivos invalidados o no utilizados deben eliminarse de la memoria caché para dejar espacio para los nuevos archivos. Este proceso de depuración de la memoria caché se describe en Recogida de basura.


    Caducidad de los archivos

    El mantenimiento de los objetos en memoria caché que son coherentes con el objeto original del servidor de contenido se conoce como mantenimiento de la antigüedad en la memoria caché. Para todos los documentos u otros objetos que coloca en memoria caché, Caching Proxy calcula una hora en la que caduca el objeto.

    Para las páginas HTTP, la cabecera del documento, generada por el servidor de contenido, contiene la información de caducidad.

    Como el protocolo FTP no incluye información de caducidad equivalente, Caching Proxy genera su propia cabecera Last-Modified: para los archivos FTP, basándose en la información de directorios FTP para todos los archivos y utiliza esta información para calcular los tiempos de caducidad. Si el servidor proxy no puede obtener la información de directorio para el archivo a partir del servidor FTP, se utiliza el valor por omisión que coincide con el URL de FTP. Asimismo, como no existe un formato de fecha estándar para los servidores FTP, es posible que Caching Proxy no pueda entender la fecha y hora enviadas por algunos servidores FTP. En ese caso, se utiliza el valor de tiempo de caducidad por omisión del servidor proxy. Este procedimiento permite que el proxy gestione la colocación en memoria caché de las páginas HTTP y los archivos FTP de una forma parecida.

    Un servidor de contenido puede especificar la caducidad de uno de los siguientes modos (en orden de preferencia):

    1. El servidor de contenido especifica una cabecera que dice Cache-control: s-maxage= n. Esta cabecera indica al proxy que el objeto es nuevo durante n segundos después de que se reciba.
    2. El servidor de contenido especifica una cabecera que dice Cache-control: max-age= n. Esta cabecera indica al proxy que el objeto es nuevo durante n segundos después de que se reciba.
    3. El servidor de contenido especifica una cabecera que dice Expires: n. Esta cabecera indica al proxy que el objeto es nuevo hasta la hora indicada por n.
    4. El servidor de contenido indica cuando se ha modificado un documento por última vez mediante una cabecera Last-Modified: n. El servidor proxy calcula el periodo de tiempo desde que el documento se ha modificado por última vez, lo multiplica por el factor de última modificación de memoria caché establecido en el archivo de configuración de proxy y asume que el documento es válido durante ese periodo de tiempo. Por ejemplo, si el servidor de contenido indica que el documento se ha modificado por última vez hace una semana (siete días) y si el factor de última modificación de memoria caché es 0,14, el servidor proxy asume que el documento es válido sólo durante un día. Consulte Configuración de antigüedad de memoria caché para obtener instrucciones sobre cómo establecer el factor de última modificación de memoria caché.
    5. Si el servidor de contenido no especifica ninguno de los datos indicados previamente, Caching Proxy busca el valor de Caducidad por omisión de memoria caché que coincide con el URL actual y lo utiliza para el tiempo de caducidad. Consulte Configuración de antigüedad de memoria caché para obtener instrucciones sobre cómo establecer los valores de Caducidad por omisión de memoria caché.

    Después de calcular el tiempo de caducidad como se acaba de describir, Caching Proxy comprueba si existe un valor de Espera mínima que se aplica a este URL. Si existe este valor y el periodo que especifica es mayor que el tiempo de caducidad calculado, el tiempo especificado por el valor de Espera mínima se utiliza como tiempo de caducidad del objeto. Esto es cierto incluso si Caching Proxy calcula un tiempo de caducidad de 0 minutos para un documento. Por lo tanto, para evitar servir contenido que no es actual, tenga cuidado con la utilización del valor de Espera mínima. (Para establecer el valor de Espera mínima, utilice la directiva CacheMinHold o el valor Configuración de memoria caché -> Valores de caducidad de memoria caché: Caducidad del URL. Consulte Configuración de antigüedad de memoria caché para obtener información adicional.

    El valor de tiempo de caducidad final se contrasta con el tiempo especificado en el valor Margen de tiempo. Si el tiempo de caducidad es mayor que el valor Margen de tiempo, el documento se coloca en memoria caché; de lo contrario no se añade a la memoria caché. (Para establecer el valor de Margen de tiempo, utilice la directiva CacheTimeMargin o consulte las instrucciones en Configuración de antigüedad de memoria caché.)

    Si se encuentra el documento en la memoria caché pero ha caducado, Caching Proxy emite una petición especial conocida como if-modified-since al servidor de contenido. Esta petición provoca que el servidor de contenido envíe el documento sólo si se ha modificado desde que el proxy lo recibió por última vez. Si el documento no se ha modificado, el servidor de contenido envía un mensaje que lo indica y no vuelve a enviar la página. Es ese caso, el proxy sirve el documento en memoria caché. Para los archivos FTP, el servidor proxy simula este proceso if-modified-since. Si se determina que el archivo no se ha modificado en el servidor FTP, éste sirve el archivo desde la memoria caché. De lo contrario, obtiene la versión más reciente del servidor FTP.

    Información adicional sobre la antigüedad en la memoria caché

    Acerca de las fechas en FTP

    Sólo se aplica a configuraciones de proxy de reenvío.

    Como el protocolo FTP no define las fechas y horas de forma tan estricta como lo hace el protocolo HTTP, existen varios factores que pueden provocar que la cabecera Last-Modified generada por el proxy para los archivos sea ligeramente distinta de la fecha de archivo real. Estos factores son los siguientes:

    Cuando un archivo FTP caduca en la memoria caché, el proxy simula el proceso de revalidación if-modified-since de HTTP para el archivo FTP. Lleva a cabo esta acción volviendo a emitir el mandato FTP LIST para el archivo solicitado, analizando la fecha de archivo de la respuesta devuelta por el servidor FTP y comparando esta fecha con la fecha que el servidor proxy ha generado para la cabecera Last-Modified cuando el archivo se ha recuperado inicialmente. Si la fecha de archivo no se ha modificado, el servidor proxy marca el archivo FTP en memoria caché como revalidado, establece una nueva fecha de caducidad del archivo y sirve el archivo de la memoria caché en lugar de recuperarlo del servidor FTP de nuevo. Si las dos fechas de archivo no coinciden, el proxy recupera el archivo del servidor FTP de nuevo y coloca la nueva copia con la nueva fecha de archivo.

    No siempre es posible obtener la información de directorio del archivo a partir del servidor FTP. Si el proxy no puede determinar la fecha de archivo del archivo FTP, no genera una cabecera Last-Modified del archivo. En su lugar, utiliza el valor especificado para la directiva CacheDefaultExpiry que coincide con el URL para determinar el periodo de tiempo que se debe mantener en archivo en la memoria caché. Cuando este periodo de tiempo caduca, el proxy siempre recupera el archivo del servidor FTP de nuevo. Si archivos FTP específicos de la memoria caché parecen utilizar la directiva CacheDefaultExpiry con mucha frecuencia y se recuperan con asiduidad (generando un alto volumen de tráfico de red), es recomendable especificar un valor CacheDefaultExpiry más granular para esos archivos específicos. Con esta acción, se consigue mantenerlos en la memoria caché durante un periodo de tiempo más largo.

    Para especificar los valores de caducidad de memoria caché en los formularios de configuración y administración, utilice el formulario Configuración de memoria caché -> Valores de caducidad de memoria caché -> Tiempo límite para archivos en memoria caché. Para obtener más detalles sobre cómo establecer las fechas de caducidad del archivo en memoria caché, consulte Caducidad de archivo.

    Configuración de la antigüedad de memoria caché

    Para especificar los tiempos de caducidad de los archivos en memoria caché, en los formulario de configuración y administración, seleccione Configuración de memoria caché -> Valores de caducidad de memoria caché. Los siguientes formularios son de gran utilidad.

    Caducidad basada en URL

    Utilice este formulario para establecer el periodo mínimo de tiempo que los archivos se mantienen en memoria caché, basándose en sus URL. Puede especificar diferentes comportamientos de colocación en memoria caché para las distintas plantillas de petición URL.

    Para establecer la caducidad de archivos basada en URL editando el archivo de configuración de proxy, consulte los apartados de referencia del Apéndice B, directivas del archivo de configuración para obtener información sobre las siguientes directivas:

    Valores de caducidad por omisión

    Utilice el formulario Valores de caducidad de memoria caché para especificar los valores de caducidad por omisión de los archivos usados y sin usar. Puede establecer valores distintos para los archivos HTTP, FTP y Gopher y también para los archivos usados y no usados.

    Este formulario contiene opciones adicionales de caducidad de archivos:

    Para establecer los valores de caducidad por omisión editando el archivo de configuración de proxy, consulte las páginas de referencia de las siguientes directivas:

    Valores de Factor de última configuración

    Utilice el formulario Factor de última modificación para establecer el valor que el proxy utiliza para calcular una fecha de caducidad de los archivos en memoria caché sin fecha de caducidad en las cabeceras. Puede establecer diferentes valores para los archivos que coincidan con distintas plantillas de petición. La primera plantilla que coincida se utiliza para calcular la fecha de caducidad.

    Para establecer el factor de última modificación editando directamente el archivo de configuración de proxy, consulte CacheLastModifiedFactor: especificar el valor para determinar las fechas de caducidad.

    Límite de tiempo en memoria caché

    Utilice el formulario de configuración Límite de tiempo para archivos de memoria caché para establecer el tiempo máximo que un archivo puede permanecer en la memoria caché. Los límites de tiempo se establecen basándose en las plantillas de petición, y se puede especificar que las plantillas se descarten o se vuelvan a validar cuando caduque el límite de tiempo. Estos valores pueden utilizarse para mantener los archivos cuyas fechas de caducidad no son válidas o los archivos con tiempos de caducidad muy largos.

    Para establecer el límite máximo de tiempo de caducidad de los archivos en memoria caché editando el archivo de configuración de proxy, consulte las siguientes directivas:


    Recogida de basura

    Como parte del esfuerzo para mantener en memoria caché los URL populares y minimizar el uso de los recursos del sistema, Caching Proxy realiza el proceso de limpieza conocido como recogida de basura, mediante el cual se eliminan los archivos antiguos o usados de la memoria caché para dejar espacio para los archivos más recientes.

    El proceso de recogida de basura examina los archivos del directorio de memoria caché e intenta eliminar los archivos caducados para reducir el tamaño de la memoria caché y dejar espacio para los archivos nuevos. La recogida de basura se realiza automáticamente, pero algunos valores pueden configurarse para adaptar el proceso a sus necesidades.

    Configuración de la recogida de basura

    Para configurar la recogida de basura en los formularios de configuración y administración, seleccione Configuración de memoria caché -> Valores de recogida de basura. Utilice este formulario para establecer la marca alta y la marca baja, que determinan cuándo se inicia y se detiene la recogida de basura. Cuando la cantidad de espacio utilizado en la memoria caché alcanza o excede el porcentaje establecido para la marca alta, se inicia la recogida de basura. La recogida de basura continúa hasta que el porcentaje de espacio utilizado en la memoria caché es igual al valor establecido para la marca baja o menor que él.

    Puede escoger entre dos algoritmos de recogida de basura. El algoritmo responsetime optimiza el tiempo necesario para responder a los usuarios mediante la eliminación preferencial de los archivos de gran tamaño de la memoria caché. El algoritmo bandwidth optimiza el uso de la banda ancha de red mediante la eliminación preferencial de archivos de menor tamaño de la memoria caché. Escoja uno de los dos o utilice una combinación de los dos.

    Para configurar la recogida de basura editando el archivo de configuración de proxy, consulte los apartados de referencia de las siguientes directivas:


    Configuración del agente de carga para la renovación y precarga automática

    La mayoría de los servidores proxy de memoria caché colocan en memoria caché un archivo únicamente después de que lo solicite un usuario. Caching Proxy tiene un agente que proporciona la precarga automática de memoria caché. Puede especificar que el agente de memoria caché recupere automáticamente los URL especificados, los URL más populares o ambos y los coloca en la memoria caché antes de que se soliciten.

    En algunos casos, es necesario establecer el nombre de host del servidor proxy e identificar anotaciones cronológicas de acceso de memoria caché antes de cargar previamente la memoria caché. Para configurar el agente de memoria caché, en los formularios de configuración y administración, seleccione Configuración de memoria caché y utilice los formularios Precarga de memoria caché y Renovación de memoria caché. Tenga en cuenta que los archivos que representan los resultados de las consultas, es decir, los archivos cuyos URL incluyen el signo de interrogación (?) se colocan en memoria caché sólo si la colocación en memoria caché está habilitada.

    La renovación y precarga automática proporciona las siguientes ventajas:

    Las desventajas son las siguientes:

    Para obtener una eficacia óptima, establezca el agente de memoria caché para que se ejecute cuando la actividad del servidor sea baja y antes de que el servidor esté ocupado con las peticiones de cliente. A continuación, los archivos están listos en la memoria caché para proporcionar un servicio rápido la primera vez que un usuario los solicita. Por omisión, el agente de memoria caché se inicia cada noche a las 3 de la mañana hora local.

    Consideraciones especiales de las configuraciones de proxy de retorno:

    Por razones de seguridad, cuando utilice una configuración de proxy de retorno, la regla Proxy http:* debe estar inhabilitada por omisión. (Es decir, esta regla aparece como comentario en el archivo ibmproxy.conf.) Sin embargo, si la regla está inhabilitada, se impide que el agente de memoria caché envíe peticiones satisfactoriamente y renueve el contenido de memoria caché de Caching Proxy. Un error "403 Prohibido por regla" en los resultados de anotaciones cronológicas de error y no se completará la renovación de memoria caché.

    Para evitar este problema, utilice cacheAgentService, que es un servicio interno proporcionado por Caching Proxy. Para habilitar el servicio, ponga la siguiente directiva Service antes de cualquier otra regla de correlación en el archivo ibmproxy.conf:

    Service   /any-valid-string*  INTERNAL:cacheAgentService
    

    La variable any-valid-string es cualquier serie que sea válida y no esté en conflicto con otras reglas de correlación en el archivo ibmproxy.conf.

    Tanto Caching Proxy como el agente de memoria caché analizan el URI basado en esta directiva de servicio. En vez de enviar el URI directamente a Caching Proxy, el programa de utilidad de agente de memoria caché añade el URI como prefijo con el patrón /any-valid-string en la directiva Service.

    Por ejemplo, el agente de memoria caché transforma el siguiente URI:

    http://www.ibm.com/
    

    en

    /any-valid-string/http://www.ibm.com/
    

    El agente de memoria caché envía el URI con el prefijo a Caching Proxy. Cuando Caching Proxy recibe la petición, elimina el prefijo /any-valid-string/ . Si el URI restante es una unidad totalmente calificada, Caching Proxy sirve la petición directamente sin correlacionar el URI con otras reglas.

    Además, el agente de memoria caché puede enviar un URI relativo a Caching Proxy. Por ejemplo, si añade LoadURL /abc/ utilizando la directiva Service referenciada previamente en el archivo ibmproxy.conf, el agente de memoria caché lo transforma en /any-valid-string/abc/ y lo envía a Caching Proxy. Caching Proxy recibe el URL, elimina el prefijo, correlaciona /abc/ con otras reglas de correlación y maneja la petición si hay una coincidencia.

    Para obtener información sobre la directiva Service, consulte Service: personalizar el paso de servicio.


    Establecimiento del nombre de host del servidor

    En las plataformas Linux y UNIX, especifique el nombre de host del servidor proxy cuya memoria caché se está precargando y renovando. En las plataformas Windows, especifique el nombre de host sólo si el servidor proxy que se está renovando no está en la máquina local. Tenga en cuenta que no es posible renovar la memoria caché de un servidor remoto basándose en los archivos a los que se ha accedido con mayor frecuencia, ya que el agente de memoria caché local no tiene acceso a las anotaciones cronológicas de acceso de memoria caché de un servidor remoto.

    Para establecer el nombre de host del servidor proxy, seleccione Configuración de memoria caché -> Renovación de memoria caché: Identificar servidor de destino de memoria caché.


    Precarga de la memoria caché con archivos específicos

    Para precargar la memoria caché con el contenido almacenado en los URL específicos, utilice Configuración de memoria caché -> Precarga de memoria caché en los formularios de configuración y administración. En este formulario, puede especificar los URL para el agente de memoria caché que se desea cargar. El proxy recupera esas páginas cuando el agente de memoria caché se inicia, independientemente de si se encontraban en la memoria caché previamente. Estos URL se especifican en el archivo de configuración de proxy mediante la directiva LoadURL. Este formulario también puede utilizarse para definir los URL cuyo contenido nunca se coloca en memoria caché. El acceso a las anotaciones cronológicas de acceso de memoria caché no es necesario para este tipo de precarga en memoria caché.

    Utilice el formulario Precarga de memoria caché para configurar las siguientes opciones:


    Precarga de la memoria caché con archivos frecuentes en memoria caché

    Para precargar automáticamente las páginas a las que se accede frecuentemente, utilice el formulario Configuración de memoria caché -> Renovación de memoria caché. Esta función requiere anotaciones cronológicas de acceso a memoria caché para el servidor proxy. La ubicación y el nombre de las anotaciones cronológicas pueden modificarse; para obtener información consulte la Supervisión de Caching Proxy. Los URL más solicitados se determinan automáticamente desde las anotaciones cronológicas de acceso de memoria caché. El administrador también puede especificar el número de páginas más solicitadas que se van a precargar en la memoria caché. Este número se especifica en el archivo de configuración de proxy mediante la directiva LoadTopCached.

    Utilice el formulario Renovación de memoria caché para configurar las siguientes opciones:


    Profundización

    La profundización es una parte opcional de la característica de renovación de memoria caché automática. La mayoría de las páginas Web tienen enlaces con otras páginas con información relacionada, y los usuarios a menudo siguen la ruta que enlaza una página una página con otra y un sitio con otro. La profundización es un modo de colocar en memoria caché estas rutas de información lógica. En la profundización, el agente de memoria caché sigue un nivel especificado de enlaces (HTML) de hipertexto en las páginas que está cargando y además coloca en memoria caché todas esas páginas enlazadas. Las páginas enlazadas pueden residir en el mismo host como la página de origen o en otros hosts. Se muestra una ilustración en la Figura 1.

    Figura 1. Profundización

    Profundización

    Para controlar el proceso de profundización, el administrador especifica al agente de memoria caché el número máximo de los URL que puede cargar (el valor por omisión es 2000), el periodo máximo de tiempo que puede ejecutarse (el valor por omisión es de dos horas) y un número máximo de hebras que puede utilizar (el valor por omisión es cuatro). El administrador también puede configurar controles adicionales. Por omisión, la profundización se habilita para dos niveles de la jerarquía y no es posible entre hosts. Adicionalmente, se inserta un retraso entre las peticiones. Para modificar estos valores, consulte Directivas del archivo de configuración proxy relacionado.

    El agente de memoria caché carga y, a continuación, refresca la memoria caché en el siguiente orden:

    1. Carga las páginas específicas que ha especificado el administrador.
    2. Carga las páginas más conocidas (a las que se accede frecuentemente) a partir de las anotaciones cronológicas de acceso de memoria caché.
    3. Si el número máximo de páginas no se alcanza en este punto, las páginas adicionales se cargan mediante la profundización.

    Tenga en cuenta que el agente de memoria caché no comprueba si el número máximo de páginas se ha alcanzado hasta que empieza la profundización entre enlaces. Si el valor del número máximo de páginas (llamado MaxURLs en el archivo de configuración de proxy) es menor que el número de páginas recuperadas en los pasos 1 y 2, no se recupera ninguna página enlazada.

    Los siguientes ejemplos muestran cómo el agente de memoria caché maneja las prioridades de renovación de memoria caché y la profundización, relativas al número máximo de URL que se han especificado (asuma que se ha configurado la profundización para todos estos ejemplos).

    valores del archivo de configuración Resultado
    LoadURL 
     http://www.getthis.com/main.html
    LoadURL 
     http://www.getmetoo.com/welcome.htm
    LoadTopCached 30
    MaxURLs 50
    
    Si las anotaciones cronológicas de acceso de memoria caché tienen más de 30 URL únicos, el agente de memoria caché recupera main.html, welcome.htm y los 30 primeros URL solicitados basándose en las anotaciones cronológicas de acceso de memoria caché. Como no ha alcanzado el valor MaxURLs, recupera y carga hasta 18 URL enlazados de páginas colocadas en memoria caché.
    LoadURL 
     http://ww.joesmith.edu/favorites.html
    LoadURL
     http://www.janesmith.edu/dislikes.html
    LoadTopCached 30
    MaxURLs 25
    
    Si las anotaciones cronológicas de acceso de memoria caché tienen más de 30 URL únicos, el agente de memoria caché recupera favorites.html, dislikes.html y los 30 primeros URL solicitados de las anotaciones cronológicas de acceso de memoria caché. No se recupera ningún otro archivo ya que se ha excedido el valor de MaxURLs.
    LoadURL http://www.hello.com/hi.htm
    LoadURL 
     http://www.ballyhoo.com/index.html
    LoadTopCached 20
    MaxURLs 25
    
    Si las anotaciones cronológicas de acceso de memoria caché tienen más de 20 URL únicos, el agente de memoria caché recupera hi.htm, index.html, los 20 primeros URL solicitados de las anotaciones cronológicas de acceso de memoria caché y hasta 3 URL enlazados de las páginas anteriores. No se recupera ningún otro archivo ya que se alcanzado el valor de MaxURLs.


    Directivas relacionadas del archivo de configuración proxy

    El agente de memoria caché también puede configurarse editando directamente las directivas del archivo de configuración de proxy. Para obtener información sobre las directivas del archivo de configuración de proxy relacionadas con el agente de memoria caché, consulte las siguientes páginas de referencia que aparecen en el Apéndice B, directivas del archivo de configuración:


    Inicio del agente de memoria caché manualmente

    Si se habilita la renovación de memoria caché automática, el agente de memoria caché ejecuta automáticamente una operación de renovación a la hora especificada. No obstante, también puede ejecutar el agente de memoria caché desde una línea de mandatos cuando lo desee.

    El archivo ejecutable es el siguiente:

    En las plataformas Linux y UNIX, puede ejecutar automáticamente el agente de memoria caché en varios momentos distintos mediante el daemon cron. Los trabajos controlados por cron se especifican añadiendo una línea al archivo crontab del sistema. Una entrada de ejemplo del archivo de mandatos en Linux y UNIX es:

    45 16 * * * /usr/sbin/cacheagt
    

    Este ejemplo de mandato inicia el agente de memoria caché cada día a las 4:45 de la tarde, hora local. Puede utilizar varias entradas para ejecutar el agente de memoria caché más de una vez, si así lo desea. Para obtener más información, consulte la documentación del sistema operativo sobre el daemon cron.

    Al utilizar un daemon cron para ejecutar el agente de memoria caché, no olvide desactivar la opción de renovación automática, ya sea utilizando la configuración Configuración de memoria caché -> Renovación de memoria caché o editando el archivo de configuración de proxy. De lo contrario, el agente de memoria caché se ejecuta más de una vez al día.


    Utilización de una memoria caché compartida

    Es común que un punto de presencia en la Web tenga más tráfico que lo que puede manejar un único servidor. Una solución consiste simplemente en añadir más servidores. No obstante, cuando se utilizan varios servidores proxy de colocación en memoria caché, el contenido de una memoria caché con frecuencia se solapa con el contenido de las demás memorias caché. Además de la innecesaria redundancia en el almacenamiento, el ahorro máximo de banda ancha no se logra ya que un archivo en memoria caché vuelve a buscarse en el servidor de origen cuando una petición solicitándolo llega a un servidor proxy que no tiene ese archivo en su propia memoria caché. Aunque la colocación duplicada en memoria caché puede minimizarse mediante una cadena jerárquica de servidores proxy, este escenario no evita generar tráfico adicional a través de un determinado servidor a la vez que cada enlace adicional de la cadena añade latencia.

    El compartimiento de memoria caché soluciona estos problemas permitiendo que todas las memorias caché compartan su contenido con las demás memorias caché. El ahorro de banda ancha se produce debido a los siguientes hechos:

    Se proporcionan dos métodos para utilizar varias memorias caché como si fuesen una memoria caché lógica:

    RCA y ICP pueden utilizarse juntos.


    Acceso a memoria caché remota

    Al planificar RCA, considere las siguientes recomendaciones:

    El acceso a memoria caché remota no es adecuado si se viola alguna de estas condiciones o si distintas organizaciones gestionan distintos servidores que sean miembros de la matriz.

    Configuración del acceso a memoria caché remota

    Para configurar el acceso a memoria caché remota, seleccione Configuración de memoria caché - > Acceso remoto a memoria caché en los formularios de configuración y administración. Los campos de este formularios definen una matriz determinada que comparte una memoria caché lógica. Especifique la información necesaria para todos los miembros de la matriz.

    Para configurar el acceso remoto de memoria caché editando el archivo de configuración de proxy, consulte los apartados de referencia del Apéndice B, directivas del archivo de configuración para obtener información sobre las siguientes directivas:


    Configuración del plug-in de Protocolo de memoria caché de Internet

    El plug-in de Protocolo de memoria caché de Internet permite que Caching Proxy consulte las memorias caché compatibles con ICP que buscan páginas HTML y otros recursos que puedan colocarse en memoria caché. Cuando el servidor proxy recibe una petición HTTP, busca su propia memoria caché para el recurso. Si no se encuentra el recurso en la memoria caché local y el plug-in ICP está habilitado, el servidor proxy encapsula la petición URL en un paquete de consulta ICP y, a continuación, envía este paquete a todas las memorias caché de igual de ICP identificadas. Si una memoria caché de igual responde que tiene el recurso, el servidor proxy recupera el recurso de esa memoria caché de igual. Si dos o más iguales responden afirmativamente, se procesa la primera respuesta. Si ningún igual responde con coincidencias, el servidor original continúa procesando la petición en función de su flujo de trabajo. Por ejemplo, el servidor proxy puede invocar otro plug-in, continuar con la rutina de Acceso a memoria caché remota, si RCA está habilitada, o recuperar el recurso solicitado.

    Configuración del plug-in ICP

    El plug-in ICP se activa y se configura editando el archivo de configuración de proxy ibmproxy.conf. Una directiva ServerInit, una directiva PreExit o ambas deben añadirse al apartado de directivas de la API del archivo de configuración para utilizar el plug-in ICP. Qué directivas se utilicen depende del rol que Caching Proxy tenga en el sistema ICP:

    Para crear estas directivas, edite el archivo ibmproxy.conf manualmente o, si el servidor proxy ya está en ejecución, conéctese al formulario de configuración y administración Configuración de servidor -> Proceso de peticiones -> Proceso de peticiones de API.

    Tenga en cuenta que las directivas de prototipo (en forma de comentarios) se han añadido al apartado API del archivo ibmproxy.conf. Estas directivas API aparecen en un orden determinado. Al añadir las directivas API para habilitar nuevas características y módulos de plug-in, ordene las directivas como se muestran en la parte de prototipo del archivo de configuración. Alternativamente, elimine los comentarios de las directivas API y edítelas, si es necesario, para incluir el soporte de todas las funciones o plug-ins deseados.

    Las directivas ServerInit y PreExit tienen dos argumentos: (1) la vía de acceso plenamente cualificada de la biblioteca compartida y (2) la llamada de función. Estos argumentos se delimitan por dos puntos (:). El primer argumento es específico del sistema y depende de dónde están instalados los componentes de plug-in. El segundo argumento se codifica en la biblioteca compartida y debe escribirse exactamente como se muestra.

    Todas las directivas deben aparecer en una única línea en el archivo de configuración de proxy.

    ServerInit vía_acceso_biblioteca_compartida:icpServer
    

    Ejemplo de Linux y UNIX:

    ServerInit /opt/ibm/edge/cp/internet/lib/plugins/icp/libicp_plugin.so:icpServer
    

    Ejemplo de Windows:

    ServerInit C:\Archivos de programa\IBM\edge\cp\Bin\plugins\icp\icpplugin.dll:
       icpServer
    
    PreExit vía_acceso_biblioteca_compartida:icpClient
    

    Ejemplo de Linux y UNIX:

    PreExit /opt/ibm/edge/cp/internet/lib/plugins/icp/libicp_plugin.so:icpClient
    

    Ejemplo de Windows:

    PreExit C:\Archivos de programa\IBM\edge\cp\Bin\plugins\icp\icpplugin.dll:icpClient
     
    

    Para configurar los valores del plug-in, añada o modifique las directivas ICP* que se facilitan en el archivo de configuración de proxy. Para obtener información adicional, consulte las descripciones de las directivas siguientes.


    Colocación en memoria caché de contenidos generados dinámicamente

    Sólo se aplica a configuraciones de proxy de retorno.

    La función de colocación en memoria caché dinámica permite que Caching Proxy se coloque en memoria caché el contenido generado dinámicamente en forma de respuestas de JavaServer Pages (JSP) y servlets generados por IBM WebSphere Application Server. Se utiliza un módulo del adaptador de Caching Proxy en el servidor de aplicaciones para modificar las respuestas de modo que se puedan colocar en memoria caché en el servidor proxy además de en la memoria caché dinámica del servidor de aplicaciones. Con esta característica, el contenido generado dinámicamente puede colocarse en memoria caché en los límites de la red de modo que el host que aloja contenidos quede exento de realizar peticiones repetidas al servidor de aplicaciones cuando más de un cliente solicite el mismo contenido.

    Nota:
    La característica de colocación en memoria caché dinámica no permite que el servidor proxy coloque en memoria caché los resultados de las consultas URL. Para colocar en memoria caché los resultados de la consulta, configure los filtros de colocación en memoria caché, que se describen en el Control de los elementos que se almacenan en memoria caché y en la documentación de referencia de las directivas en CacheQueries: especificar las respuestas de memoria caché a los URL que contiene un signo de interrogación (?). Los resultados de la consulta de los servidores de origen que no son IBM WebSphere Application Server pueden colocarse en memoria caché.

    En ocasiones es necesario habilitar la colocación en memoria caché de consultas para que funcione la característica de colocación en memoria caché dinámica, por ejemplo, si los servlets utilizan los URL en forma de consulta. El servidor proxy considera cualquier URL que contenga un signo de interrogación (?) como una consulta.

    La colocación en memoria caché del contenido generado dinámicamente ofrece las siguientes ventajas:

    El servidor de aplicaciones sólo exporta páginas públicas compuestas completamente para la memoria caché de proxy. El proxy no coloca en memoria caché las páginas privadas. Por ejemplo, una página generada dinámicamente desde un sitio público que facilita el pronóstico del tiempo actual puede exportarse mediante IBM WebSphere Application Server y colocarse en memoria caché mediante Caching Proxy. No obstante, una página generada dinámicamente que enumera el contenido del carro de la compra de un usuario no puede colocarse en memoria caché mediante el servidor proxy. Asimismo, para colocar en memoria caché una página generada dinámicamente, todos los subcomponentes de esa página también deben poder colocarse en memoria caché.

    Los archivos dinámicos en memoria caché no caducan del mismo modo que lo hacen los archivos normales; pueden invalidarse mediante el servidor que los ha generado.

    Las entradas de la memoria caché dinámica se invalidan en las siguientes circunstancias:

    La invalidación de las entradas de memoria caché dinámica se realiza mediante la generación de un mensaje de invalidación para la instancia específica del plug-in de colocación en memoria caché dinámica de Caching Proxy. Caching Proxy recibe los mensajes de invalidación como apéndices del localizador de recursos /WES_External_Adapter. A continuación, Caching Proxy borra las entradas no válidas de la memoria caché.

    La colocación en memoria caché dinámica requiere los siguientes pasos de configuración.


    Configuración de IBM WebSphere Application Server para el almacenamiento en memoria caché de proxy

    Configuración de la colocación en memoria caché dinámica en los servidores de aplicaciones

    Siga las instrucciones de la documentación de IBM WebSphere Application Server para configurar el servidor de aplicaciones a fin de que utilice la memoria caché dinámica local (también denominada la memoria caché de fragmentos dinámica). La memoria caché de fragmentos dinámica interacciona con la memoria caché externa del Caching Proxy del servidor de aplicaciones.

    Configuración del adaptador del servidor de aplicaciones

    IBM WebSphere Application Server se comunica con Caching Proxy utilizando un módulo de software denominado adaptador de memoria caché externa, que se instala con WebSphere Application Server.

    Nota:
    Consulte el sitio Web de soporte de IBM WebSphere Application Server para obtener una nota técnica sobre la configuración de la colocación en memoria caché dinámica.

    Configuración de Caching Proxy para el almacenamiento dinámico en memoria caché

    Para habilitar el servidor proxy para que coloque en memoria caché el contenido generado dinámicamente (resultados de servlets y JSP), debe realizar dos cambios en el archivo de configuración de proxy ibmproxy.conf. El primer cambio habilita el módulo de plug-in de colocación en memoria caché dinámica mientras que el segundo lo configura para que reconozca los orígenes del contenido dinámico que se puede colocar en memoria caché.

    Establecimiento de la directiva Service para habilitar el plug-in de colocación en memoria caché dinámica

    Se utiliza una directiva API para el paso Service con el fin de habilitar el plug-in de colocación en memoria caché dinámica. Para crear esta directiva, edite el archivo ibmproxy.conf manualmente o, si el servidor proxy ya está en ejecución, utilice los formularios de configuración y administración para seleccionar Configuración de servidor -> Proceso de peticiones -> Proceso de peticiones de API. El contenido de la directiva se muestra en ejemplo que aparecen posteriormente en este apartado.

    Existe una directiva Service prototipo para habilitar la colocación en memoria caché dinámica como un comentario en el apartado API del archivo ibmproxy.conf. Tiene la cabecera JSP Plug-in. Tenga en cuenta que las directivas API prototipo aparecen en un orden determinado. Al añadir las directivas API para habilitar nuevas características y módulos de plug-in, ordene las directivas como se muestran en la parte de prototipo del archivo de configuración. Opcionalmente, puede eliminar los caracteres de comentario de las directivas API prototipo y editarlas si es necesario para incluir soporte para todas las funciones o plug-ins deseados.

    Establezca la directiva Service como se muestra en los siguientes ejemplos. Tenga en cuenta que todas las directivas deben aparecer en una única línea en el archivo de configuración de proxy; estos ejemplos en ocasiones contienen divisiones de línea para que sean legibles.

    Si el software de Caching Proxy se instala en un directorio que no sea el directorio por omisión, sustituya la vía de acceso por la vía de acceso de estos ejemplos.

    Establecimiento de la directiva ExternalCacheManager para especificar los orígenes de archivo

    Todos los Caching Proxy también deben configurarse para que reconozcan el origen de los archivos generados dinámicamente. Añada una directiva ExternalCacheManager al archivo ibmproxy.conf para todos los servidores de aplicaciones que colocan en memoria caché el contenido generado dinámicamente en este servidor proxy. Esta directiva especifica un servidor de WebSphere Application Server que coloca en memoria caché los resultados del proxy y establece un tiempo de caducidad máximo para el contenido de ese servidor. En ExternalCacheManager: configurar Caching Proxy para almacenamiento dinámico en memoria caché desde IBM WebSphere Application Server hay información más detallada.

    El ID de servidor utilizado en la directiva ExternalCacheManager debe coincidir con el ID de grupo del apartado de grupo de memoria caché externa del archivo dynacache.xml del servidor de aplicaciones.

    Para el ejemplo anterior, añada la siguiente entrada a todos los archivos ibmproxy.conf de proxy.

    ExternalCacheManager   IBM-edge-cp-XYZ-1  20 seconds
    

    Caching Proxy coloca en memoria caché sólo el contenido de un servidor de IBM WebSphere Application Server cuyo ID de grupo coincida con una entrada ExternalCacheManager del archivo ibmproxy.conf.


    Ajuste de la memoria caché del servidor proxy

    Cuando se habilita la colocación en memoria caché, la velocidad de los dispositivos de almacenamiento de memoria caché es crítica para el rendimiento de Caching Proxy. Este apartado proporciona sugerencias sobre cómo elegir un tipo de almacenamiento de memoria caché y configurar los dispositivos de almacenamiento de memoria caché para un mejor rendimiento.


    Elección del soporte de almacenamiento de memoria caché

    Caching Proxy puede utilizar dos tipos distintos de soporte de almacenamiento de memoria caché:

    Una memoria caché de memoria proporciona la recuperación de archivos más rápida, aunque el tamaño de una memoria caché de memoria está limitada por la cantidad de memoria disponible en la máquina del servidor proxy. Una memoria caché de disco, compuesta de una o más particiones de disco sin procesar, es más lenta que una memoria caché de memoria pero permite tamaños de memoria caché mayores en la mayoría de los casos.


    Optimización del rendimiento de memoria caché de disco

    Es necesario que las particiones de dispositivo utilizadas para la colocación en memoria caché de discos estén dedicadas a la memoria caché; es decir, no utilice estos discos físicos para contener ningún otro sistema de archivos y no los utilice tampoco para ningún otro propósito que no sea el de almacenar la memoria caché de proxy. Adicionalmente, no utilice la compresión de datos en ningún disco utilizado para la memoria caché de proxy porque reduce el rendimiento.

    Todos los dispositivos de almacenamiento de memoria caché, ya sea un disco ya un archivo, incurren en una actividad adicional de la memoria del servidor proxy. En general, la utilización de un disco físico entero como un único dispositivo de memoria caché proporciona el mejor rendimiento. La utilización de RAID u otros mecanismos para combinar varios discos físicos en un único disco lógico puede ser contraproducente. Si desea utilizar varios discos, especifíquelos como varios dispositivos de memoria caché mediante el formularios de configuración Valores de memoria caché o mediante la edición de la directiva CacheDev del archivo de configuración de proxy. Este método permite que el servidor proxy controle el paralelismo de escritura y lectura en varios discos y no confía en el rendimiento del sistema operativo o un subsistema de disco.


    Recogida de basura de memoria caché

    La recogida de basura de memoria caché del servidor proxy elimina los archivos caducados de la memoria caché, liberando espacio para la colocación en memoria caché de archivos para peticiones nuevas. La recogida de basura se desencadena automáticamente cuando la cantidad de espacio usado en la memoria caché alcanza un límite especificado por el administrador que se denomina marca alta y continúa hasta que la cantidad de espacio utilizado alcanza una marca baja.

    Como la rutina de recogida de basura utiliza unos recursos de CPU mínimos y no afecta a la disponibilidad de material en memoria caché caducado, no es necesaria la configuración de la recogida de basura para que se ejecute en momentos específicos.

    Para mejorar el rendimiento de la recogida de basura, puede establecer la marca alta y la marca baja. Puede configurar el tipo de algoritmo utilizado para la recogida de basura. Consulte Recogida de basura para obtener más información sobre cómo modificar la recogida de basura.


    Optimizaciones específicas de la plataforma

    A continuación aparecen una serie de sugerencias adicionales para optimizar el rendimiento de memoria caché en todas las plataformas.

    AIX

    Cree un único volumen lógico de disco, preferiblemente utilizando todas las particiones físicas (PP) disponibles. Por ejemplo, dado un disco de 9 GB, cree un volumen lógico de 9 GB denominado cpcache1. Formatéelo y especifíquelo como un dispositivo de memoria caché de proxy utilizando el volumen lógico sin procesar, /dev/rcpcache1.

    HP-UX y Solaris

    En el dispositivo de memoria caché, cree una única partición (o porción) que utilice todo el tamaño del disco. Por ejemplo, en un disco de 9 GB, cree una partición de 9 GB denominada c1t3d0s0. Formatéela y especifíquela como un dispositivo de memoria caché de proxy utilizando el dispositivo sin procesar, /dev/rdsk/c1t3d0s0.

    Windows

    Cree una única partición utilizando todo el tamaño del disco. Por ejemplo, en un disco de 9 GB, cree una partición de 9 GB denominada i:. Formatéela y especifíquela como un dispositivo de memoria caché de proxy utilizando el dispositivo sin procesar, \\.\i:.

    Encontrará información sobre cómo configurar la memoria caché del servidor proxy en la Configuración del almacenamiento en memoria caché del servidor proxy.


    Configuración de la seguridad de Caching Proxy

    En esta parte se proporciona información sobre la seguridad básica, cómo utilizar SSL con Caching Proxy, cómo habilitar el hardware criptográfico y cómo utilizar el plug-in de IBM Tivoli(R) Access Manager (anteriormente Tivoli Policy Director) y el módulo de autorización PAC-LDAP.

    Esta parte contiene los siguientes temas:

    Sobre la seguridad del servidor proxy

    Configuraciones de protección del servidor

    SSL (Secure Sockets Layer)

    Habilitación del soporte de hardware criptográfico

    Utilización del plug-in de Tivoli Access Manager

    Uso del módulo de autorización PAC-LDAP


    Sobre la seguridad del servidor proxy

    Cualquier servidor accesible desde Internet corre el riesgo de atraer la atención de modo indeseado sobre el sistema en el se ejecuta. Es posible que las personas no autorizadas intenten averiguar las contraseñas, los archivos de actualización y los archivos o leer los datos confidenciales. Parte de la atracción de Internet es su accesibilidad. No obstante, la Web está abierta tanto a una utilización positiva como al abuso.

    Los siguientes apartados describen cómo controlar quién tiene acceso a los archivos de su servidor de Caching Proxy.

    Caching Proxy da soporte a las conexiones SSL (Secure Sockets Layer), en las que las transmisiones seguras que impliquen el cifrado y descifrado se establecen entre el navegador de cliente y el servidor de destino (bien un servidor de contenido, bien un servidor sustituto).

    Cuando Caching Proxy se configura como sustituto, puede establecer conexiones seguras con los clientes, con los servidores de contenido o ambos. Para habilitar conexiones SSL, en los formularios de configuración y administración seleccione Configuración de proxy -> Valores de SSL. En este formulario, seleccione el recuadro de selección Habilitar SSL y especifique una base de datos de conjunto de claves y un archivo de contraseñas de la base de datos de conjunto de claves.

    Cuando Caching Proxy se configura como un servidor proxy de reenvío, sigue un protocolo de paso a través denominado Túneles SSL para pasar peticiones cifradas entre el cliente y el servidor de contenido. La información cifrada no se coloca en memoria caché porque el servidor proxy no descifra las peticiones de túnel. En una instalación de proxy de reenvío, se habilitan los túneles SSL. Para inhabilitarla, en los formularios de configuración y administración seleccione Configuración de proxy -> Valores de proxy, y quite la marca del recuadro de selección Túneles SSL en este formulario.

    Puede tomar varias precauciones básicas para proteger el sistema.

    Nota:
    Si el Asistente de configuración se utiliza para configurar el servidor proxy, debe crearse una regla de correlación en las peticiones de proxy recibidas mediante el puerto 443 para habilitar SSL. Para obtener más información, consulte Definición de reglas de correlación.

    Ejemplos:

    Proxy /* http://servidor de contenido :443
    

    o bien

    Proxy /* https://servidor de contenido :443
    

    Configuraciones de protección del servidor

    En este capítulo se describe cómo proteger los datos y archivos del servidor mediante las configuraciones de protección. Las configuraciones de protección se desencadenan basándose en la petición que recibe el servidor, específicamente en el directorio, archivo o tipo de archivo específicos a los que se dirige la petición. En una configuración de protección, las subdirectivas controlan cómo se otorga o deniega el acceso basándose en las características de los directorios o archivos que se van a proteger.


    Uso de los formularios de configuración y administración para configurar la protección

    Para definir una configuración de protección y cómo se aplica seleccione Configuración de servidor -> Protección de documentos en los formularios de configuración y administración. Utilice este formulario para los pasos siguientes:

    1. Establezca el orden de esta regla de protección.

      Las reglas de protección se aplican en el orden en el que se enumeran en la tabla del formulario de configuración. En general, las reglas se enumeran de lo específico a lo genérico.

      Utilice el menú desplegable y los botones para especificar la colocación de una regla de protección.

    2. Defina una plantilla de petición.

      La protección se activa basándose en las plantillas de petición, que se comparan con el contenido de las peticiones que los clientes envían al servidor proxy.

      Una petición es la parte de un URL completo que sigue al nombre del host del servidor. Por ejemplo, si su servidor se denomina fine.feathers.com y un navegador especifica el URL http://fine.feathers.com/waterfowl/schedule.html , el servidor recibe la petición /waterfowl/schedule.html. Las plantillas de petición especifican los nombres de archivo o de directorio, o ambos, que están sujetos a la protección. Por ejemplo, algunas peticiones que activan la protección basándose en la plantilla de petición recién descrita (/waterfowl/schedule.html) incluyen /waterfowl/* y /*schedule.html.

      Escriba la plantilla de petición en el campo Plantilla de petición de URL.

    3. Defina una configuración de protección.

      Una configuración de protección indica a Caching Proxy qué hacer con una petición que coincida con una plantilla de petición. Puede utilizar una configuración de protección con nombre o definir una nueva configuración en el formulario Protección de documentos.

      Para utilizar una configuración determinada, pulse el botón de selección Protección con nombre y escriba el nombre en el campo facilitado. Para definir una nueva configuración, pulse el botón de selección En línea y siga la instrucciones que se facilitan (consulte el paso 6).

    4. Elija una dirección del solicitante (opcional).

      Se pueden aplicar distintas reglas a las peticiones de diferentes direcciones de servidor. Por ejemplo, es posible que desee aplicar una configuración de protección distinta a las peticiones de archivos de anotaciones cronológicas cuando estás peticiones se reciben desde direcciones IP asignadas a su empresa.

      Nota:
      Para que las direcciones del solicitante se filtren, debe habilitarse la búsqueda DNS. Consulte DNS-Lookup: especificar si el servidor busca nombres de host de cliente.

      Si desea incluir la dirección del solicitante en la regla, escríbala en el campo Dirección IP de servidor o nombre de host.

    5. Pulse Someter.

      Si ha utilizado una configuración de protección con nombre, no es necesaria más entrada. Si ha seleccionado una configuración de protección en línea o especificado una configuración determinada que no exista, el sistema abre formularios adicionales.

    6. Establezca los detalles de protección.

      Si no ha especificado una configuración de protección con nombre existente, se abre un formulario adicional, en el que puede especificar qué usuarios pueden acceder a los documentos o directorios que coincidan con la plantilla de petición y qué acciones se les permiten a esos usuarios.

    7. Pulse Someter.
    8. Reinicie el servidor.

    Utilización de las directivas del archivo de configuración para establecer la protección

    Para establecer la protección mediante la edición directa del archivo de configuración de Caching Proxy, primero debe estar familiarizado con los siguientes temas:


    Valores de protección por omisión

    El archivo de configuración de proxy por omisión incluye una configuración de protección que requiere un ID y una contraseña de administrador para acceder a los archivos del directorio /admin-bin/. Este valor limita el acceso a los formularios de configuración y administración.


    SSL (Secure Sockets Layer)

    SSL (Secure Sockets Layer) es un sistema que cifra automáticamente la información antes de enviarla a través de Internet y la descifra en el otro extremo antes de utilizarla. Con estas operaciones se protege la información confidencial como, por ejemplo, los dígitos de las tarjetas de crédito, mientras se transmite a través de Internet.

    Caching Proxy utiliza SSL para proteger los servidores sustitutos y proporcionar una administración remota segura como se describe en los apartados siguientes. SSL también puede utilizarse para proteger las conexiones con los servidores de programa de fondo (por ejemplo, los servidores de contenido y de aplicaciones) además de las comunicaciones entre el servidor proxy y sus clientes.

    Para el proxy de reenvío, Caching Proxy da soporte a los túneles SSL, que ignora SSL y reenvía los datos ya cifrados sin modificarlos.


    Protocolo de enlace SSL

    La protección se inicia cuando se envía una petición de conexión segura desde una máquina a otra, por ejemplo, cuando un navegador envía una petición a un servidor proxy sustituto. La sintaxis de petición https:// en lugar de http:// indica al navegador que envíe la petición al puerto 443, que es donde el servidor escucha las peticiones de conexiones seguras, y no al puerto 80 para las peticiones rutinarias. Para establecer una sesión segura entre el navegador y el servidor, las dos máquinas realizan un intercambio denominado protocolo de enlace SSL para acordar una especificación de cifrado y seleccionar una clave que se utilice para cifrar y descifrar la información. Las claves se generan automáticamente y caducan cuando lo hace la sesión. Un escenario típico para SSL Versión 3 es el que se describe a continuación:

    1. Saludo del cliente

      El cliente inicia una sesión SSL con Caching Proxy mediante el envío de un mensaje de saludo del cliente que describe las posibilidades de cifrado del cliente.

    2. Saludo del servidor

      El servidor envía su certificado al cliente y elige el conjunto de cifrado que se va a utilizar para el cifrado de datos.

    3. Finalización del cliente

      El cliente envía la información de claves de cifrado que se utilizan para crear las claves de cifrado simétricas de los datos cifrados. Este material de claves se conoce como secreto premaestro y se cifra con la clave pública del servidor, que se obtiene del certificado del servidor; consulte Gestión de claves y certificados). Tanto el servidor como el cliente pueden derivar las claves de cifrado simétricas de lectura y escritura a partir del secreto premaestro.

    4. Finalización del servidor

      El servidor envía una confirmación final y un código de autenticación de mensajes (MAC) para todo el protocolo de establecimiento de comunicación).

    5. Validación del cliente

      El cliente envía un mensaje para validar el mensaje de finalización del servidor.

    6. Flujo de datos seguros

      Si el cliente valida el mensaje de finalización del servidor, comienza el flujo de datos cifrado.

    La utilización de Caching Proxy como punto final para las conexiones seguras puede reducir la carga de los servidores de contenido o de aplicación. Cuando Caching Proxy mantiene una conexión segura, realiza el cifrado, el descifrado y la creación de claves, que son todas operaciones de uso intensivo de la CPU. Asimismo, Caching Proxy le permite configurar los tiempos de espera de sesiones SSL para maximizar la utilización de todas las claves.

    Limitaciones de SSL

    Las siguientes limitaciones se aplican a SSL en Caching Proxy de WebSphere Application Server:

    Ajuste de rendimiento de SSL

    Durante volúmenes de tráfico altos de HTTPS, el servidor Caching Proxy puede causar un uso elevado de la CPU. Cambios en el ajuste de una variable de entorno (GSK_V3_SIDCACHE_SIZE) y de una directiva de proxy (SSLV3Timeout) pueden ayudar al servidor proxy a gestionar la carga y reducir el uso de CPU.

    El ID de sesión de SSL identifica las sesiones SSL reutilizables, incluidas las claves de cifrado o descifrado utilizadas por ambos navegadores y servidores, y se utiliza para evitar protocolos de enlace SSL innecesarios en las conexiones nuevas, que consumen buena parte del tiempo de CPU del servidor. La biblioteca de GSKit para el servidor Caching Proxy da soporte al ID de sesión SSL e incluye una memoria caché de ID de sesión SSL. Por omisión, la memoria caché del ID de sesión SSL contiene 512 entradas. Cuando se alcanza el límite de la entrada, la entrada de sesión más antigua se eliminará y la nueva entrada se añadirá a la memoria caché.

    Utilice la variable de entorno GSK_V3_SIDCACHE_SIZE para cambiar el tamaño por omisión de la memoria caché de ID de sesión SSL. Un valor válido de la variable está entre 1 y 4096. Si aumenta el tamaño, aumentará el tiempo de búsqueda necesario para localizar una sesión SSL en memoria caché. No obstante, el aumento del tiempo de búsqueda es insignificante comparado con la actividad general que es necesaria para establecer una conexión SSL. Si aumenta el tamaño de la memoria caché, ayudará al servidor proxy a gestionar más sesiones SSL simultáneas y reducir el uso de la CPU cuando el servidor proxy esté por debajo de cargas elevadas de HTTPS.

    Caching Proxy también tiene una directiva ajustable, SSLV3Timeout. (Consulte SSLV3Timeout: especificar el tiempo de espera antes de que caduque una versión de SSLV3 El valor por omisión de la directiva es de 1000 segundos. Esta directiva define la duración de una sesión SSL en la memoria caché de sesión. Si ninguna conexión SSL entrante utiliza una sesión SSL existente y la duración de la sesión sobrepasa este valor, la sesión será eliminada de la memoria caché de sesión. Es recomendable que ajuste el valor de SSLV3Timeout a la duración típica de una sesión segura de cliente. Si el tiempo de espera es demasiado corto, puede reducir el rendimiento del proxy porque se necesitan varias sesiones de protocolo de enlace SSL para completar una sola sesión segura. Sin embargo, si el valor es demasiado grande, también puede perjudicar la seguridad de una sesión segura.


    Túneles SSL

    Sólo se aplica a configuraciones de proxy de reenvío.

    Cuando Caching Proxy se configura como un proxy de reenvío, utiliza los túneles SSL para dar soporte a las conexiones seguras entre los clientes y los servidores de contenido. En los túneles SSL, los datos cifrados se pasan a través del servidor proxy sin experimentar modificaciones. Como el servidor proxy no descifra los datos, no se da soporte en los túneles SSL a las funciones que requieren que el servidor proxy lea las peticiones o las cabeceras de documento. Asimismo, las peticiones de túnel no se colocan en memoria caché.

    Figura 2 muestra cómo un conexión se establece mediante los túneles SSL.

    Figura 2. Túneles SSL

    túneles SSL

    El procedo de túneles SSL es el siguiente:

    1. El cliente realiza una petición de túnel: CONNECT nombre_host-servidor:puerto HTTP/1.1 (o HTTP/1.0). El número de puerto es opcional y es 443 generalmente. El navegador del cliente enviará automáticamente la petición CONNECT primero al servidor proxy para cada petición HTTPS si el proxy de reenvío se ha configurado en el navegador.
    2. El proxy acepta la conexión en su puerto 80, recibe la petición y se conecta al servidor de destino en el puerto solicitado por el cliente.
    3. El proxy responde al cliente que se ha establecido una conexión.
    4. El proxy difunde mensajes de protocolo de enlace en ambas direcciones: desde el cliente al servidor de destino y desde éste al cliente.
    5. Después de que se haya completado el protocolo de enlace seguro, el proxy envía y recibe datos cifrados para que se descifren en el cliente o en el servidor de destino.
    6. Si el cliente o el servidor de destino solicita el cierre de cualquiera de los puertos, el servidor proxy cierra ambas conexiones (los puertos 443 y 80) y continúa con su actividad normal.

    Configuración de túneles SSL

    En un valor de proxy de reenvío, únicamente están disponibles los túneles SSL. Para habilitar los túneles SSL, en los formularios de configuración y administración seleccione Configuración de proxy -> Valores de Proxy. Seleccione el recuadro de selección Túneles SSL.

    El método CONNECT (que está inhabilitado por omisión) también debe estar habilitado para las conexiones de túneles SSL. Para habilitar esto en los formularios de configuración seleccione Configuración del servidor -> Proceso de peticiones y utilice el formulario Métodos HTTP.

    Se proporcionan tres opciones (OutgoingPorts, OutgoingIPs, IncomingIPs) para la directiva Enable CONNECT para la seguridad ampliada de túneles SSL. Es necesario que especifique un valor para OutgoingPorts como mínimo; en caso contrario, el método CONNECT no se habilitará.

    Para obtener más información para habilitar los túneles SSL y las directivas CONNECT editando el archivo de configuración de proxy, consulte los apartados de referencia del Apéndice B, Directivas del archivo de configuración correspondientes a las siguientes directivas:


    Configuración de la administración remota segura

    La administración remota de Caching Proxy puede llevarse a cabo mediante las características de seguridad proporcionadas por SSL (Secure Sockets Layer) y la autenticación de contraseña. Con ello, se reduce significativamente la probabilidad de acceso al servidor proxy por las personas no autorizadas.

    Para aplicar SSL durante la administración remota del servidor, utilice una petición https:// en lugar de una petición http:// para abrir los formularios de configuración y administración. Por ejemplo:

    https://su.nombre.servidor/suPáginaDeInicio.html
    

    Gestión de claves y certificados

    Como se ha indicado anteriormente, antes de configurar SSL, debe configurar una base de datos de claves y obtener o crear un certificado. Los certificados se utilizan para autenticar las identidades de servidor. Utilice el programa de utilidad IBM Key Management, en ocasiones denominado iKeyman, para configurar los archivos de certificación. Este programa de utilidad forma parte del software GSKit, que se incluye con Application Server. GSKit además incluye una interfaz gráfica basada en Java para abrir los archivos de certificados.

    A continuación aparecen los pasos básicos para configurar los certificados y las claves SSL.

    1. Asegúrese de que se ha instalado GSKit. En la mayoría de plataformas, se instala automáticamente con el componente Caching Proxy. El nombre del paquete es gsk7ikm (gsk7ikm_gcc295 en los sistemas Linux para i386). GSKit se instala generalmente en el directorio ibm/gsk7/ (ibm/gskit/ en los sistemas AIX). En las plataformas Windows, también se puede acceder a él desde el menú Inicio.
      Nota:
      En Windows, si GSKit no se instala al utilizar InstallShield, asegúrese de que la vía de acceso al directorio de instalación de soportes no contiene ningún espacio en blanco.
    2. Utilice el gestor de claves para crear una clave para las comunicaciones de red seguras y recibir un certificado de una autoridad certificadora. Es posible que decida crear un certificado autofirmado mientras espera recibir el certificado de la autoridad certificadora.
    3. Cree una base de datos de claves y especifique una contraseña de base de datos de claves.
    Nota:
    Los archivos de claves y keystash se desinstalan siempre que se desinstale Caching Proxy. Para evitar tener que solicitar un nuevo certificado a la autoridad certificadora, guarde copias de seguridad de estos dos archivos en otro directorio antes de desinstalar el software de proxy.

    En todos los sistemas operativos excepto en Linux, si el certificado ha caducado, Caching Proxy no se iniciará de forma adecuada y aparecerá un mensaje de error indicando que la base de datos de claves ha caducado. En Linux, el proxy parece iniciarse, pero el proceso desaparece rápidamente y no se genera ningún mensaje de error.

    Para prevenir este problema en los sistemas Red Hat Enterprise Linux 3.0, asegúrese de que los paquetes GCC estén en los niveles siguientes o superiores:


    Autoridades certificadoras

    La clave pública debe asociarse con un certificado firmado digitalmente procedente de una autoridad certificadora (CA) designada como CA raíz de confianza del servidor. Puede comprar un certificado firmado sometiendo una petición de certificado a un proveedor de autoridades certificadoras (CA). Caching Proxy da soporte a las siguientes CA externas:

    Por omisión, se designan como CA de confianza a las siguientes CA:


    Utilización del programa de utilidad IBM Key Manager

    Este apartado proporciona una referencia rápida para utilizar el programa de utilidad IBM Key Manager (iKeyman). Utilice el gestor de claves para crear el archivo de base de datos de claves SSL, el par de claves pública y privada y la petición de certificado. Después de recibir el certificado firmado por la CA, utilice el gestor de claves para colocar el certificado en la base de datos de claves donde ha creado la petición de certificado original.

    Con el software GSKit se incluye más documentación detallada sobre IBM Key Manager y GSKit.

    Configure el sistema para que ejecute el gestor de claves

    Antes de iniciar la GUI de IKeyman, realice las acciones siguientes:

    1. Instale Java 2 Technology, versión 1.4.2, de 32 bits, de IBM o equivalente
    2. Establezca JAVA_HOME en la ubicación del directorio Java. Por ejemplo:
    3. Elimine los archivos ibmjsse.jar, gskikm.jar (si está presente) y ibmjcaprovider.jar del directorio JAVA_HOME/jre/lib/ext.

      Notas:

      1. Para Solaris, sustituya el directorio JAVA_HOME/lib/ext/ por el directorio JAVA_HOME/jre/lib/ext.

      2. No mueva ni suprima archivos jar en un JDK del que dependa otro producto (por ejemplo, WebSphere Application Server). Si lo hace, puede interrumpir o impedir el funcionamiento correcto del producto dependiente. Si no está seguro si el JDK está utilizándose, instale un JDK independiente para el programa de utilidad IBM Key Management.
    4. Todos los archivos JAR siguientes están actualmente en vía_acceso_instalación_GSKit/classes/jre/lib/ext/.
    5. Registre los proveedores de servicios IBM JCE, IBM CMS y/o IBMJCEFIPS:

      Actualice el archivo JAVA_HOME/jre/lib/security/java.security para añadir los proveedores IBM CMS y IBM JCE después del proveedor Sun. Por ejemplo:

      security.provider.1=sun.security.provider.Sun 
      security.provider.2=com.ibm.spi.IBMCMSProvider 
      security.provider.3=com.ibm.crypto.provider.IBMJCE
       
      

      Encontrará un ejemplo de archivo java.security en vía_acceso_instalación_GSKit/classes/gsk_java.security.

    6. (Opcional) Si es un usuario JSSE y utiliza JSSE para acceder al hardware criptográfico, instale ibmpkcs11.jar en el directorio JAVA_HOME/jre/lib y siga las instrucciones que aparecen en vía_acceso_instalación_GSKit/classes/native/native-support.zip para configurar las bibliotecas compartidas de hardware criptográfico.
      Nota:
      Asimismo, puede encontrar ibmpkcs11.jar en el paquete JSSE salió al mercado publicado el 5 de agosto de 2002. Para registrar un proveedor de servicios IBMPKCS11, se ofrece a continuación un ejemplo que actualiza el archivo JAVA_HOME/jre/lib/security/java.security:
      security.provider.1=sun.security.provider.Sun 
      security.provider.2=com.ibm.crypto.provider.IBMJCE 
      security.provider.3=com.ibm.crypto.pkcs11.provider.IBMPKCS11 
      

    Inicio del gestor de claves

    Inicie la interfaz gráfica de usuario del gestor de claves del siguiente modo:

    Tenga en cuenta que si crea un nuevo archivo de base de datos de claves durante esta sesión, éste se almacena en el directorio a partir del cual se inició el gestor de claves.

    Creación de una nueva base de datos de claves, una contraseña y un archivo stash

    Una base de datos de claves es un archivo que el servidor utiliza para almacenar un o más pares de claves y certificados. Se puede utilizar una base de datos de claves para todos los pares de claves y certificados o crear varias bases de datos. El programa de utilidad de gestión de claves se utiliza para crear nuevas bases de datos de claves y especificar sus contraseñas y archivos stash.

    Para crear una base de datos de claves y un archivo stash:

    1. Inicie el programa de utilidad de gestión de claves.
    2. En el menú principal, seleccione Key Database File -> New (Archivo de base de datos de claves -> Nuevo).
    3. En el nuevo New (Nuevo), asegúrese de que está seleccionado el tipo de archivo CMS Key Database (Base de datos de claves CMS). Escriba el nombre de base de datos de claves y la ubicación del archivo o acepte el valor por omisión key.kdb. Pulse OK (Aceptar).
    4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba y confirme la contraseña de esta base de datos. Pulse OK (Aceptar).
    5. Seleccione el recuadro de selección para ocultar el archivo de contraseñas. Cuando se le solicite, escriba y confirme una contraseña para su verificación. Aparecerá el siguiente mensaje: DB-Type: CMS key database file nombre_basedatos_archivo_claves
      Nota:
      Si no oculta el archivo de contraseñas, se inicia el servidor pero no escucha en el puerto 443.

    La contraseña que especifique cuando cree una base de datos de claves nueva protege la clave privada. La clave privada es la única clave que puede firmar documentos o descifrar mensajes cifrados con la clase pública.

    Utilice las siguientes directrices al especificar la contraseña:

    Es aconsejable modificar la contraseña de base de datos de claves con frecuencia. No obstante, si especifica una fecha de caducidad para la contraseña, registre cuándo debe modificarse. Si la contraseña caduca antes de modificarla, se escribe un mensaje en las anotaciones cronológicas de error y se inicia el servidor, pero no puede realizar conexiones de red seguras.

    Siga estos pasos para modificar la contraseña de base de datos de claves:

    1. En el menú principal, pulse Key Database File -> Open (Archivo de base de datos de claves -> Abrir).
    2. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves (o acepte el valor por omisión, key.kdb). Pulse OK (Aceptar).
    3. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña establecida y pulse OK (Aceptar).
    4. En el menú principal, pulse Key Database File -> Change Password (Archivo de base de datos de claves -> Cambiar contraseña).
    5. En el recuadro de diálogo Change Password (Modificar contraseña), escriba y confirme una contraseña nueva. Pulse OK (Aceptar).

    Para realizar una conexión SSL entre un proxy y un servidor LDAP, introduzca la contraseña de base de datos de claves en el archivo pac_keyring.pwd. Tenga en cuenta que el archivo pac_keyring.pwd no es el archivo stash generado por IKeyMan.

    Creación de un nuevo par de claves y una petición de certificados

    La base de datos de claves almacena pares de claves y peticiones de certificado. Para crear un par de claves pública y privada y una petición de certificado, siga los pasos siguientes:

    1. Si no ha creado la base de datos de claves, siga las instrucciones que aparecen en Creación de una nueva base de datos de claves, una contraseña y un archivo stash.
    2. En el programa de utilidad de gestión de claves, pulse Key Database -> File -> Open (Base de datos de claves -> Archivo -> Abrir) en el menú principal.
    3. En el recuadro de diálogo Abrir (Abrir), escriba el nombre de la base de datos de claves o pulse key.kdb si está utilizando el valor por omisión. Pulse OK (Aceptar).
    4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña y pulse OK (Aceptar).
    5. En el menú principal, pulse Create -> New Certificate Request (Crear -> Nueva petición de certificado).
    6. En el recuadro de diálogo New Key and Certificate Request (Nueva clave y petición de certificado), especifique la siguiente información:
    7. Pulse OK (Aceptar). Se visualizará un mensaje de confirmación:
      Se ha creado una nueva petición de certificado satisfactoriamente 
      en el archivo nombre_basedatos_archivo_claves.
      
    8. Pulse OK (Aceptar). Se visualizará el nombre de etiqueta que ha especificado bajo la cabecera Personal Certificate Requests (Peticiones de certificados personales).
    9. En el recuadro de diálogo Information (Información), pulse OK (Aceptar). Se le recuerda que envíe el archivo a una autoridad certificadora.
    10. A menos que haya creado un certificado autofirmado (consulte el apartado siguiente, "Creación de un certificado autofirmado", para obtener detalles), envíe la petición de certificado a una CA:

      Las peticiones de certificado pueden tardar de dos a tres semanas en satisfacerse. Mientras que espera que la CA procese la petición de certificado, puede actuar como su propia CA y utilizar iKeyman para crear un certificado de servidor autofirmado para habilitar las sesiones SSL entre los clientes y el servidor de Caching Proxy.

    Creación de un certificado autofirmado

    Utilice el programa de utilidad de gestión de claves para crear un certificado de servidor autofirmado para habilitar las sesiones SSL entre los clientes y el servidor proxy mientras se espera que se envíe un certificado. Asimismo, puede utilizar certificados autofirmados sólo para pruebas.

    Siga este procedimiento para crear un certificado autofirmado:

    1. Si no ha creado la base de datos de claves, siga las instrucciones que aparecen en Creación de una nueva base de datos de claves, una contraseña y un archivo stash.
    2. En el programa de utilidad de gestión de claves, pulse Key Database -> File -> Open (Base de datos de claves -> Archivo -> Abrir) en el menú principal.
    3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
    4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña y pulse OK (Aceptar).
    5. En el marco de contenido Key Database (Base de datos de claves), seleccione Personal Certificates (Certificados personales) y pulse Create New Self-Signed Certificate (Crear certificado autofirmado nuevo).
    6. En la ventana Create New Self-Signed Certificate (Crear certificado autofirmado nuevo), especifique la siguiente información:
    7. Pulse OK (Aceptar).
    8. Registre la base de datos de claves con el servidor añadiendo el archivo de claves y el archivo a los valores de configuración (consulte Creación de una nueva base de datos de claves, una contraseña y un archivo stash).

    Exportación de claves

    Utilice este procedimiento para exportar claves a otra base de datos de claves:

    1. Inicie el programa de utilidad de gestión de claves.
    2. En el menú principal, pulse Key Database File -> Open (Archivo de base de datos de claves -> Abrir).
    3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
    4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña y pulse OK (Aceptar).
    5. En el marco de contenido Key Database (Base de datos de claves), seleccione Personal Certificates (Certificados personales) y, a continuación, pulse el botón Export/Import (Exportar/Importar) en la etiqueta.
    6. En la ventana Export/Import Key (Exportar/Importar clave):
    7. Pulse OK (Aceptar).
    8. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña correcta, escriba la contraseña de nuevo para confirmarla y, a continuación, pulse OK (Aceptar) para exportar la clave seleccionada a otra base de datos de claves.

    Importing keys (Importación de claves)

    Para importar claves de otra base de datos de claves:

    1. Inicie el programa de utilidad de gestión de claves.
    2. En el menú principal, seleccione Key Database File -> Open (Archivo de base de datos de claves -> Abrir).
    3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
    4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña correcta y pulse OK (Aceptar).
    5. En el marco de contenido Key Database (Base de datos de claves), seleccione Personal Certificates (Certificados personales) y, a continuación, pulse el botón Export/Import (Exportar/Importar) en la etiqueta.
    6. En la ventana Export/Import Key (Exportar/Importar clave):
    7. Pulse OK (Aceptar).
    8. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña correcta y pulse OK (Aceptar).
    9. En la lista Select from Key Label (Seleccionar de etiqueta de clave), seleccione el nombre de etiqueta correcto y pulse OK (Aceptar).

    Listado de autoridades certificadoras

    Para visualizar una lista de las autoridades certificadoras (CA) de confianza en la base de datos de claves:

    1. Inicie el programa de utilidad de gestión de claves.
    2. En el menú principal, pulse Key Database File -> Open (Archivo de base de datos de claves -> Abrir).
    3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
    4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña correcta y pulse OK (Aceptar).
    5. En el marco de contenido Key Database (Base de datos de claves), seleccione Signer Certificates (Certificados de firmante).
    6. Pulse Signer Certificates (Certificados de firmante), Personal Certificates (Certificados personales) o Certificate Requests (Peticiones de certificados) para ver la lista de las CA en la ventana Key Information (Información de claves).

    Recepción de un certificado de CA

    Utilice este procedimiento para recibir un certificado que se le envíe electrónicamente desde una autoridad certificadora (CA) que esté designada como una CA de confianza por omisión (consulte la lista en Autoridades certificadoras). Si la CA que emite el certificado firmado por CA o no es una CA de confianza en la base de datos de claves, primero debe almacenar el certificado de la CA y designar la CA como una CA de confianza. Seguidamente ya puede recibir el certificado firmado por CA en la base de datos. No puede recibir un certificado firmado por CA de una CA que no sea de confianza (consulte Almacenamiento de un certificado de CA).

    Para recibir un certificado firmado por CA en una base de datos de claves:

    1. Inicie el programa de utilidad de gestión de claves.
    2. En el menú principal, seleccione Key Database File -> Open (Archivo de base de datos de claves -> Abrir).
    3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
    4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña y pulse OK (Aceptar).
    5. Asegúrese de que el nombre de archivo del listado DB-Type (Tipo-BD) es correcto.
    6. En la ventana Key Database ((Base de datos de claves), seleccione Personal Certificates (Certificados personales) y, a continuación, pulse Receive (Recibir).
    7. En el recuadro de diálogo Receive Certificate from a File (Recibir certificado de un archivo), escriba el nombre de un archivo codificado en Base 64 válido en el campo de texto Certificate filename (Nombre de archivo de certificados). Pulse OK (Aceptar).
    8. Para cerrar el programa de utilidad del gestor de claves, pulse Key Database File -> Exit (Archivo de base de datos de claves -> Salir) en el menú principal.

    Almacenamiento de un certificado de CA

    Sólo los certificados firmados por las CA de confianza se aceptan para establecer conexiones seguras. Para añadir una CA a la lista de autoridades de confianza, debe obtener y almacenar el certificado como de confianza. Siga este procedimiento para almacenar un certificado de una CA nueva, antes de recibirlo en la base de datos:

    1. Inicie el programa de utilidad de gestión de claves.
    2. En el menú principal, pulse Key Database File -> Open (Archivo de base de datos de claves -> Abrir).
    3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
    4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña y pulse OK (Aceptar).
    5. En el marco de contenido Key Database (Base de datos de claves), seleccione Signer Certificates (Certificados personales), y pulse Add (Añadir).
    6. En el recuadro de diálogo Add CA's Certificate from a File (Añadir certificado de CA de un archivo), seleccione el nombre de archivo de certificado de datos codificados en Base 64 o utilice la opción Examinar (Examinar). Pulse OK (Aceptar).
    7. En el recuadro de diálogo Label (Etiqueta), escriba el nombre de etiqueta y pulse OK (Aceptar).
    8. Utilice el recuadro de selección para designar el certificado como de confianza (por omisión).
      Nota:
      Visualice el recuadro de selección después de crear el certificado mediante el botón "View/Edit" (Ver/Editar). El recuadro de selección aparecerá en el panel pero no se visualizará durante la adición del certificado.

    Visualización de la clave por omisión en una base de datos de claves

    Visualice la entrada de clave por omisión del siguiente modo:

    1. Inicie el programa de utilidad de gestión de claves.
    2. En el menú principal, pulse Key Database File -> Open (Archivo de base de datos de claves -> Abrir).
    3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o acepte el valor por omisión, key.kdb. Pulse OK (Aceptar).
    4. En el recuadro de diálogo Password Prompt (Solicitud de contraseña), escriba la contraseña y pulse OK (Aceptar).
    5. En el marco de contenido Key Database (Base de datos claves), seleccione Personal Certificates (Certificados personales) y seleccione el nombre de etiqueta del certificado de CA.
    6. En la ventana Key Information (Información de claves), pulse View/Edit (Ver/Editar) para visualizar la información de claves por omisión del certificado.

    Especificaciones de cifrado soportadas

    Los algoritmos de cifrado y hashes utilizados para SSL versiones 2 y 3 aparecen enumerados en las tablas siguientes.

    Generación de pares de claves: tamaños de clave pública de RSA 512-1024

    SSL Versión 2

    Versión para EE.UU. Versión para exportar
    RC4 US RC4 Export
    RC2 US RC2 Export
    DES 56-bit no aplicable
    Triple DES US no aplicable
    RC4 Export no aplicable
    RC2 Export no aplicable

    SSL versión 3

    Versión para EE.UU. Versión para exportar
    Triple DES SHA US DES SHA Export
    DES SHA Export RC2 MD5 Export
    RC2 MD5 Export RC4 MD5 Export
    RC4 SHA US NULL SHA
    RC4 MD5 US NULL MD5
    RC4 MD5 Export NULL NULL
    RC4 SHA 56 bits no aplicable
    DES CBC SHA no aplicable
    NULL SHA no aplicable
    NULL MD5 no aplicable
    NULL NULL no aplicable

    Estas especificaciones SSL también pueden configurarse editando directamente el archivo de configuración de proxy. Consulte los apartados de referencia del Apéndice B, directivas del archivo de configuración para obtener información sobre las siguientes directivas:

    Cifrado de 128 bits para Caching Proxy

    Sólo está disponible una versión de cifrado de 128 bits de Caching Proxy. Ya no se puede acceder a la versión de 56 bits. Si está actualizando una versión anterior, puede instalar Caching Proxy directamente en la versión de 128 o 56 bits instalada actualmente. Si previamente utilizaba un navegador de 56 bits (de exportación), debe actualizarlo a un navegador de 128 bits para aprovechar el cifrado de 128 bits del proxy.

    Después de actualizar Caching Proxy de la versión de 56 bits a la versión de 128 bits, si el tamaño de clave utilizado para cifrar los certificados se establece en 1024, no es necesario modificar la configuración. No obstante, si el tamaño de clave se establece en 512, para aprovechar el cifrado de 128 bits del proxy, debe crear nuevos certificados con un tamaño de clave de 1024. Cree claves nuevas mediante el programa de utilidad IBM Key Manager (iKeyman).

    1. Inicie el gestor de claves.
    2. En el menú principal, pulse Key Database File -> Open (Archivo de base de datos de claves -> Abrir).
    3. En el recuadro de diálogo Open (Abrir), escriba el nombre de la base de datos de claves o pulse key.kdb si está utilizando el valor por omisión, y pulse OK (Aceptar).
    4. Si el recuadro de diálogo Password Prompt se abre, escriba la contraseña y pulse OK (Aceptar).
    5. En el menú principal, pulse Create -> New Certificate Request (Crear -> Nueva petición de certificado).
    6. En la ventana New Key and Certificate Request (Nueva clave y petición de certificado), especifique la siguiente información:
    7. Pulse OK (Aceptar).

    Consulte Gestión de claves y certificados para obtener información detallada del programa de utilidad IBM Key Manager.

    Tenga en cuenta que esta versión del producto no da soporte al cifrado en SUSE Linux.


    Habilitación del soporte de hardware criptográfico

    Sólo se aplica a configuraciones de proxy de retorno.

    Siga este procedimiento para permitir que la rutina de protocolo de enlace SSL se descargue en una tarjeta de hardware criptográfico:

    1. Instale la tarjeta de hardware criptográfico de acuerdo con las instrucciones del fabricante.
    2. Habilite SSL para Caching Proxy. Para obtener más información, consulte Capa de sockets seguros (Secure Sockets Layer, SSL).
    3. Edite manualmente la directiva SSLCryptoCard del archivo de configuración ibmproxy.conf. No aparece ninguna entrada de esta directiva en los formularios de configuración y administración. Para obtener más información, consulte la referencia de la directiva SSLCryptoCard, SSLCryptoCard: especificar la tarjeta criptográfica instalada..

      En AIX, para dar soporte para IBM 4960 PCI Cryptographic Accelerator Card, consulte PKCS11DefaultCert, PKCS11DriverPath, PKCS11TokenPassword: da soporte a la tarjeta IBM 4960 PCI Cryptographic Accelerator Card (sólo AIX).


    Utilización del plug-in de Tivoli Access Manager

    Se proporciona un plug-in de Caching Proxy con Tivoli Access Manager (anteriormente Tivoli Policy Director) que permite que Caching Proxy utilice Access Manager para las funciones de autenticación y autorización. Este plug-in permite que una empresa que utilice Access Manager para el control de accesos a Internet con el fin de añadir la tecnología Edge sin tener que duplicar el trabajo mediante el establecimiento de esquemas de autorización separados para el servidor proxy.

    Para obtener información adicional sobre Tivoli Access Manager, visualice el sitio Web del producto en http://www.ibm.com/software/tivoli/products/. Para obtener información sobre los requisitos de software y hardware y sobre la instalación del plug-in de Access Manager, consulte la documentación facilitada con Tivoli Access Manager.

    Nota:
    Es posible que el plug-in de Tivoli Access Manager no reciba soporte en Red Hat Linux. Póngase en contacto con Tivoli para obtener información de soporte actualizada sobre las plataformas Linux.

    Configuración

    Se facilita un script de configuración para Caching Proxy con el plug-in de Access Manager.

    Pasos previos a la utilización del script de configuración

    Antes de ejecutar el script, realice las siguientes acciones:

    Utilización del script de configuración

    El script de configuración se denomina wslconfig.sh y se facilita en el directorio /opt/pdweb-lite/bin/. Especifique el ID de administrador de Access Manager y el nombre de administrador LDAP cuando se le soliciten.

    El script de configuración automáticamente realiza los pasos siguientes:


    Inicio de y del plug-in de Access Manager

    Después de configurar el servidor proxy y el plug-in de Access Manager, utilice el mandato wslstartwte en lugar de ibmproxy start para iniciar el servidor proxy. El mandato wslstartwte carga automáticamente las variables de entorno que el plug-in de Access Manager necesita para inicializarse. Si no utiliza wslstartwte al iniciar el servidor proxy, aparecerán mensajes de error sobre el plug-in de Access Manager. El mandato stop correspondiente, ibmproxy stop, aún es válido cuando se utiliza el plug-in.


    Uso del módulo de autorización PAC-LDAP


    Visión general

    El módulo de autorización PAC-LDAP permite que Caching Proxy acceda al servidor LDAP (Lightweight Directory Access Protocol) al realizar rutinas de autorización o autenticación. El módulo consta de dos conjuntos de componentes: un par de bibliotecas compartidas que añaden las funciones LDAP a la API de Caching Proxy y un daemon PAC (Policy Authentication Control). Una directiva ServerInit del archivo ibmproxy.conf indica a la biblioteca compartida que inicialice uno o más daemons PAC cuando se inicie Caching Proxy. Las bibliotecas compartidas leen un archivo paccp.conf para determinar el número y características de los daemons PAC. Durante la inicialización, el daemon lee el archivo pac.conf para las directivas de configuración y el archivo pacpolicy.conf para la información de políticas. A continuación, una directiva Authentication del archivo ibmproxy.conf indica al servidor proxy que llame a la biblioteca compartida siempre que la autenticación sea necesaria, o bien una directiva Authorization usurpa el flujo de trabajo de Caching Proxy durante el proceso de peticiones HTTP.

    Autenticación

    El proceso de autenticación determina si un conjunto proporcionado de credenciales (nombre de usuario y contraseña) es válido. Este proceso incluye la verificación de que un usuario esté en el registro y que la contraseña facilitada coincida con la contraseña almacenada en ese registro. A continuación, se indican las acciones realizadas mediante el módulo PAC-LDAP durante el paso de autenticación.

    Cuando se habilita el módulo de autorización para las funciones de autenticación, se convierte en el repositorio por omisión del que se obtienen los ID de usuario, las contraseñas y los grupos. Cuando una petición HTTP pasa a través del flujo de trabajo de Caching Proxy, todas las directivas Protect comparan el URL solicitado con la correspondiente plantilla de petición. Si se produce una coincidencia, la directiva Protect invoca un esquema de protección, que incluye el ID de servidor, el tipo de autenticación que se va a utilizar, las reglas de enmascaramiento que se deben aplicar al cliente solicitante y las ubicación de los archivos de grupos y contraseñas. Si no se define el archivo de contraseñas, el ID de usuario y contraseña se recuperan a través del módulo de autorización PAC-LDAP. Las políticas del tipo 0, 1, 2 y 3 definen los esquemas de autenticación. Si se pasa la autenticación, se sirve la autenticación; de lo contrario, Caching Proxy devuelve un error 401 al cliente.

    Autorización

    El proceso de autorización determina si un usuario tiene el permiso necesario para acceder al recurso protegido. Cuando se utiliza el módulo PAC-LDAP, es necesaria la aplicación de las reglas de autorización que residan en el archivo pacpolicy.conf para la petición HTTP.

    Cuando se habilita el módulo de autorización para las funciones de autorización, las reglas de autorización del archivo pacpolicy.conf se aplican a la petición HTTP. Cuando una petición HTTP pasa a través del flujo de trabajo de Caching Proxy, todas las directivas Protect comparan el URL solicitado con la correspondiente plantilla de petición. Si se produce una coincidencia, la directiva Protect invoca un esquema de protección. En este caso, el esquema de protección es la rutina de autorización tomada por el módulo de autorización. La directiva Authorization compara el URL solicitado con la correspondiente plantilla de petición y, si se produce una coincidencia, se invoca al módulo de autorización PAC-LDAP. Las políticas de tipo 4 definidas en el archivo pacpolicy.conf que ajustan de forma adicional la autenticación necesaria para varias peticiones URL.

    Lightweight Directory Access Protocol (LDAP)

    LDAP proporciona acceso interactivo a los directorios X.500 con un consumo mínimo de los recursos del sistema. IANA ha asignado el puerto TCP 389 y el puerto UDP 389 a LDAP. Para obtener más información, consulte RFC 1777, que define LDAP.

    Son ejemplos de clientes LDAP soportados: el cliente LDAP de IBM Tivoli y el cliente LDAP de IBM SecureWay.


    Instalación

    Todos los componentes del módulo de autorización PAC-LDAP se instalan automáticamente cuando el sistema Caching Proxy de WebSphere Application Server versión 7.0 está instalado. En los sistemas Linux y UNIX, se crean en el directorio /opt/ibm/edge/cp/ un directorio de biblioteca de Caching Proxy (./lib/), un directorio de biblioteca del módulo de autorización PAC-LDAP (./lib/plugins/pac/), un directorio de binarios (./bin/) y un directorio de configuración (./etc/). A continuación, se crean enlaces simbólicos desde los directorios /usr/lib/, /usr/sbin/ y /etc con estos directorios específicos de productos.

    Estructura de directorio


    Directorio Linux y UNIX Directorio Windows Contenido
    /opt/ibm/edge/cp/ \Archivos de programa\IBM\edge\cp\ Directorio base de Caching Proxy (raíz_cp)
    raíz_cp/sbin/ \Archivos de programa\IBM\edge\cp\Bin\ Binarios y scripts de Caching Proxy
    /usr/sbin/
    Enlaces simbólicos con raíz_cp/sbin/
    raíz_cp/etc/ \Archivos de programa\IBM\edge\cp\etc\ Archivos de configuración de Caching Proxy
    /etc/
    Enlaces simbólicos con raíz_cp/etc/
    raíz_cp/lib/ \Archivos de programa\IBM\edge\cp\lib\plugins\ Bibliotecas de Caching Proxy
    raíz_cp/lib/ plugins/pac/ \Archivos de programa\IBM\edge\cp\lib\plugins\pac\ Bibliotecas del módulo de autorización PAC-LDAP
    /usr/lib/
    Enlaces simbólicos con raíz_cp/lib/ y raíz_cp/lib/ plugins/pac/
    raíz_cp/server_root/pac/data/ \Archivos de programa\IBM\edge\cp\server_root\pac\data\ almacenamiento de datos del módulo de autorización PAC-LDAP
    raíz_cp/server_root/ pac/creds/ \Archivos de programa\IBM\edge\cp\server_root\pac\creds\ credenciales del módulo de autorización PAC-LDAP

    Archivos del plug-in LDAP


    Nombre de archivo Linux y UNIX Nombre de archivo Windows Descripción
    libpacwte.so pacwte.dll Biblioteca compartida
    libpacman.so pacman.dll Biblioteca compartida
    pacd_restart.sh pacd_restart.bat Script de reinicio de daemons PAC
    paccp.conf, pac.conf, pacpolicy.conf paccp.conf, pac.conf, pacpolicy.conf archivos de configuración y de políticas

    Requisitos y restricciones adicionales para las conexiones seguras del servidor PACD-LDAP

    GSKit es necesario para el paquete de cliente LDAP

    Para habilitar las conexiones SSL (Secure Sockets Layer) entre el daemon PACD y el servidor LDAP, debe instalar el paquete GSKit que el paquete de cliente LDAP necesita. GSKit 7 es necesario en la máquina de Caching Proxy, donde se facilita por omisión, pero es posible que no sea la versión que requiere el cliente LDAP en la máquina. Se pueden utilizar versiones distintas de GSKit en la misma máquina para procesos distintos.

    Ponga el archivo de claves GSKit en $pacd_creds_dir/pac_keyring.kdb y la contraseña en $pacd_creds_dir/pac_keyring.pwd.

    Nota:
    Para obtener información sobre los requisitos de GSKit en el servidor LDAP, consulte la documentación de IBM Tivoli Directory Server (ITDS) en el sitio Web siguiente: http://www.ibm.com/software/tivoli/products/directory-server/

    La variable de entorno LD_PRELOAD debe establecerse para los sistemas Linux

    En los sistemas Linux, la variable de entorno LD_PRELOAD debe configurarse del siguiente modo para habilitar las conexiones SSL entre el PACD y el servidor LDAP. Establezca la variable en el siguiente valor:

    LD_PRELOAD=/usr/lib/libstdc++-libc6.1-1.so.2
    

    El requisito de GSKit al que se hace referencia anteriormente también se aplica a los sistemas Linux.

    En los sistemas Linux, el proceso PACD no se inicia al utilizar el cliente LDAP de IBM Tivoli Directory Server (ITDS)

    En los sistemas Red Hat Enterprise Linux 4.0, el proceso PACD no se inicia cuando se configura Caching Proxy para utilizar el plug-in LDAP de ITDS 6.0 para realizar la autenticación. Se produce el siguiente mensaje de error:

    "error while loading shared libraries: 
    /usr/lib/libldapiconv.so: R_PPC_REL24 relocation at 0x0fb58ad0 
    for symbol 'strpbrk' out of range"
    

    Existe actualmente la restricción de que ITDS 6.0 no da soporte a los sistemas RHEL 4.0.

    En sistemas AIX, el módulo PAC-LDAP no se puede cargar al utilizar el cliente LDAP de IBM Tivoli Directory Server (ITDS)

    El proceso PACD no se inicia en los sistemas AIX debido a unos enlaces no resueltos al utilizar el cliente LDAP de ITDS. Cuando se inicia el proceso PACD, podría producirse el siguiente error:

    exec(): 0509-036 Cannot load program /usr/sbin/pacd 
    because of the following errors: 
            0509-022 Cannot load module /usr/lib/libpacman.a.
            0509-150 Dependent module libldap.a could not be loaded.
    0509-022 Cannot load module libldap.a. 
    

    Para eludir este problema para ITDS versión 5 del cliente LDAP, cree el símbolo siguiente:

    ln -s /usr/lib/libibmldap.a /usr/lib/libldap.a 
    

    Para eludir este problema para ITDS versión 6 del cliente LDAP, cree el símbolo siguiente:

    ln -s /opt/IBM/ldap/V6.0/lib/libibmldap.a /usr/lib/libldap.a 
    

    Edición del archivo ibmproxy.conf para habilitar el módulo de autorización PAC-LDAP

    Las tres directivas ServerInit, Authorization o Authentication, y ServerTerm deben añadirse al apartado de directivas API del archivo ibmproxy.conf para inicializar el módulo de autorización PAC-LDAP. Para crear estas directivas, edite el archivo ibmproxy.conf manualmente o, si el servidor proxy ya está en ejecución, conéctese al formulario de configuración y administración con un navegador de Internet y abra el formulario Proceso de petición de API (pulse Configuración del servidor -> Proceso de peticiones-> Proceso de petición de API). Todas las directivas deben aparecer en una única línea en el archivo de configuración de proxy, independientemente de si los ejemplos proporcionados en este apartado contienen divisiones de línea para que sean legibles.

    Tenga en cuenta que las directivas de prototipo (en forma de comentarios) se facilitan en el apartado API del archivo ibmproxy.conf. Estas directivas API aparecen en un orden determinado. Al añadir las directivas API para habilitar nuevas características y módulos de plug-in, ordene las directivas como se muestran en la parte de prototipo del archivo de configuración. Alternativamente, elimine los comentarios de las directivas API y edítelas, si es necesario, para incluir el soporte de todas las funciones o plug-ins deseados.

    La directiva ServerInit tiene tres argumentos: (1) la vía de acceso plenamente cualificada de la biblioteca compartida, (2) la llamada de función y (3) la vía de acceso plenamente cualificado del archivo paccp.conf. El primer y segundo argumentos se delimitan por dos puntos (:). El segundo y tercer argumentos se delimitan por un espacio. El primer y tercer argumentos son específicos del sistema y dependen de dónde se han instalado los componentes de plug-in. El segundo argumento se codifica en la biblioteca compartida y debe escribirse exactamente como se muestra. Al crear una directiva ServerInit mediante el formulario Petición de proceso de API, tanto el segundo como el tercer argumento deben especificarse en el campo Nombre de función. El tercer argumento se muestra en la columna Plantilla de IP.

    La directiva Authorization tiene tres argumentos: (1) una plantilla de petición, (2) la vía de acceso plenamente cualificada de la biblioteca compartida y (3) el nombre de función. Las peticiones HTTP se comparan con la plantilla de petición para determinar si se llama a la función de aplicación. La plantilla de petición puede incluir un protocolo, un dominio y un host; puede estar precedida por una barra inclinada (/), y puede utilizar un asterisco (*) como carácter comodín. Por ejemplo, las posibilidades /front_page.html , http://www.ics.raleigh.ibm.com, /pub*, /* y * son todas válidas. El nombre de función es el nombre asignado a la función de aplicación del programa. Está codificado y debe escribirse exactamente como se muestra. Los primeros dos argumentos se delimitan por un espacio. Los dos últimos argumentos se delimitan mediante dos puntos (:).

    La directiva Authentication tiene dos argumentos: (1) la vía de acceso plenamente cualificada de la biblioteca compartida y (2) el nombre de función. Estos argumentos se delimitan por dos puntos(:). El primer argumento es específico del sistema y depende de dónde está instalada la biblioteca compartida. La plantilla de URL del primer argumento debe empezar en el directorio raíz de documentos (/) al utilizar Caching Proxy como proxy de retorno. El segundo argumento se codifica en la biblioteca compartida y debe escribirse exactamente como se muestra.

    La directiva ServerTerm tiene dos argumentos: (1) la vía de acceso plenamente cualificada de la biblioteca compartida y (2) el nombre de función. Estos argumentos se delimitan por dos puntos(:). El primer argumento es específico del sistema y depende de dónde está instalada la biblioteca compartida. El segundo argumento se codifica en la biblioteca compartida y debe escribirse exactamente como se muestra. Esta directiva finaliza el daemon PAC cuando se cierra el servidor proxy. Si el propietario del daemon es distinto del propietario del servidor proxy, es posible que el servidor proxy no pueda detener el daemon, en cuyo caso un administrador debe detener manualmente el daemon.

    ServerInit vía_acceso_biblioteca_compartida:pacwte_auth_init archivo_políticas_conf_vía_acceso

    Ejemplo de Linux y UNIX:

    ServerInit /usr/lib/libpacwte.so:pacwte_auth_init /etc/pac.conf
    

    Ejemplo de Windows:

    ServerInit C:\Progra ~1\IBM\edge\cp\lib\plugins\
      pac\pacwte.dll:pacwte_auth_init C:\Progra ~1\IBM\edge\cp
     
    
    Authorization request-template vía_de_biblioteca_compartida:pacwte_auth_policy
    

    Ejemplo de Linux y UNIX:

    Authorization http://* /usr/lib/libpacwte.so:pacwte_auth_policy
    

    Ejemplo de Windows:

    Authorization http://* C:\Archivos de programa\IBM\edge\cp\lib\plugins\
      pac\pacwte.dll:pacwte_auth_policy
     
    
    Authentication BASIC vía_de_biblioteca_compartida:pacwte_auth_policy
    

    Ejemplo de Linux y UNIX:

    Authentication BASIC /usr/lib/plugins/pac/libpacwte.so:pacwte_auth_policy
    

    Ejemplo de Windows:

    Authentication BASIC C:\Archivos de programa\IBM\edge\cp\lib\plugins\
      pac\pacwte.dll:pacwte_auth_policy
    
    ServerTerm 
    vía_acceso_biblioteca_compartida:pacwte_shutdown
    

    Ejemplo de Linux y UNIX:

    ServerTerm /usr/lib/libpacwte.so:pacwte_shutdown
    

    Ejemplo de Windows:

    ServerTerm BASIC C:\Archivos de programa\IBM\edge\cp\lib\plugins\
      pac\bin\pacwte.dll:pacwte_shutdown
    

    Edición de los archivos de configuración del módulo de autorización PAC-LDAP

    Los archivos de configuración y de políticas del módulo de autorización PAC-LDAP deben editarse manualmente con un editor de texto. Un nombre de directiva se separa del primer argumento mediante dos puntos (:). Si existen varios argumentos se delimitan por comas (,). Los comentarios incluidos los archivos de configuración y de políticas ayudan a editarlos. A continuación se muestras las directivas de políticas más relevantes.

    paccp.conf

    Las bibliotecas compartidas leen el archivo paccp.conf durante la inicialización de Caching Proxy y dicho archivo contiene las definiciones (sección [PAC_MAN_SERVER]) de cada uno de los daemons PAC que se iniciarán. Todos los daemons PAC deben tener su propio apartado [PAC_MAN_SERVER].

    [PAC_MAN_SERVER]
    hostname:                    # name of PAC daemon
    port:                        # port pacd is listening on
     
    [PACWTE_PLUGIN]
    hostname_check:[true|false]  # enables DNS lookup. Must have
                                 # DNS lookup turned on for ibmproxy to work.
     
    

    pac.conf

    El archivo pac.conf especifica el servidor LDAP con el que el daemon PAC intenta conectarse.

    [PAC_MAN_SERVER]
    hostname:                    # name of PAC daemon
    port:                        # port pacd is listening on
    conn_type:ssl                # comment out if you do not use SSL
    authentication_sequence: [primary|secondary|none]
    authorization_sequence:  [primary|secondary|none]
     
    [LDAP_SERVER]
    hostname:                    # LDAP Server hostname
    port:389                     # Port LDAP is listening on
    ssl_port:636                 # SSL port used by the LDAP server
    admin_dn:                    # User with permission to access the LDAP server
                                 # specify admin_dn:NULL to enable anonymous binding
    search_base:                 # Portion of LDAP tree to search for policy info
                                 # If not required, specify search_base:NULL
    search_key:                  # ID field to search
     
    [CACHE]
    cred_cache_enabled [TRUE|FALSE] # turn credentials cache on
    cred_cache_min_size:100      # minimum number of credentials to cache in pacd
    cred_cache_max_size:64000    # maximum number of credentials to cache in pacd
    cred_cache_expiration:86400  # when a credential expires
    policy_cache_enabled:[TRUE|FALSE] # turns policy cache on/off
    policy_cache_min_size:100    # min. number of policy related items to cache
    policy_cache_max_size:64000  # max. number of policy related items to cache
    policy_cache_expiration:86400 # when a policy related item expires
     
    

    pacpolicy.conf

    Todas las políticas LDAP utilizan la siguiente plantilla en los archivos de configuración y de políticas. Todas las políticas deben empezar por la palabra clave en mayúscula POLICY entre paréntesis.

    [POLICY]
    default_policy:[grant|deny]  # describes the default policy for users
                                 # that are not described in the POLICY section
    pac_client_hotname:          # the instances of Caching Proxy that are allowed
                                 # to use a policy list
    id:                          # the id for the LDAP entry or ip/hostname
                                 # (wildcard supported, such as *.ibm.com)
    grant:[true|false]           # true means to grant access, false means
                                 # to deny access
    type:[0|1|2|3|4]             # 0 LDAP entry that is a group,
                                 # 1 LDAP entry that is not a group,
                                 # 2 IP address
                                 # 3 hostname
                                 # 4 URL
    propagate:[true|false]       # true means that the access rights (grant
                                 # or deny) will be propagated to all
                                 # descendants or members
    stop_entry:[entry|NULL]      # Propagation of the access right stops
                                 # at this entry. If the id is a group,
                                 # stop_entry must be set to NULL.
                                 # stop_entry may be applied to an IP
                                 # address or hostname. Each stop_entry
                                 # must be on its own line
    exception_entry:[entry|NULL] # Assignment of the access right skips
                                 # these entries, but continues through their
                                 # subtrees. This may be a list of entries.
                                 # exception_entry may be applied to a group,
                                 # IP address, or hostname. Each
                                 # exception_entry must be on its own line.
    Exception_type:
    Exception:
    

    Sólo se da soporte al carácter comodín (*) cuando ocupa la última posición de una dirección IP o la primera posición de un nombre de host de las directivas id y stop_entry . Los caracteres comodín no reciben soporte en exception_entry . Tampoco se da soporte a los caracteres comodín en las entradas LDAP de cualquier campo.

    Se da soporte a varias políticas y, si las políticas entran en conflicto, el valor false siempre tiene preferencia. Es decir, se bloquea el acceso sólo con que se produzca una única denegación en cualquier política. El orden en que se enumeran las políticas en los archivos de configuración y de políticas es irrelevante y no establece ninguna prioridad.

    Para obtener un conjunto de ejemplos de políticas, consulte el archivo pacpolicy.conf del directorio de archivos de configuración.

    Nota:
    Los grupos anidados no heredan las políticas de los grupos padres. Las únicas políticas que se aplican a un grupo son aquellas para las que el grupo es un miembro explícito.

    Creación de pac_ldap.cred

    Cree un archivo de texto plano denominado pac_ldap.cred en /raíz_cp/server_root/pac/creds . Este archivo contiene la contraseña correspondiente al nombre de usuario de la directiva admin_dn, que se encuentra en el archivo pac.conf.

    Nota:
    Para habilitar enlaces anónimos, modifique la directiva admin_dn de pac.conf a admin_dn:NULL y añada una serie ficticia en el archivo pac_ldap.cred.

    El daemon PAC cifra la contraseña la primera vez que lee el archivo.

    Para crear el archivo pac_ldap.cred en las plataformas Linux y UNIX, emita los siguientes mandatos:

    cd raíz_cp/server_root/pac/creds
    echo "password" > pac_ldap.cred
    chown nobody pac_ldap.cred
    chgrp nobody pac_ldap.cred
    (en SUSE Linux, utilice chgrp nogroup pac_ldap.cred.)
    

    Para crear el archivo en una plataforma Windows, escriba la contraseña en un archivo de texto y almacene el archivo en el directorio server_root\pac\creds\.


    Inicio y detención de pacd

    El daemon de autorización LDAP se ejecuta como el proceso pacd. Puede reiniciar el daemon de autorización LDAP sin interrumpir Caching Proxy mediante la utilización de los scripts que se facilitan. Ejecute el script pacd del modo siguiente:

    Nota:
    Es posible que el proceso pacd continúe ejecutándose después de que se cierre el servidor de proxy de colocación en memoria caché mediante el mandato stopsrc -ibmproxy en los sistemas AIX o el mandato ibmproxy -stop en los sistemas HP-UX, Linux y Solaris. El proceso pacd se puede cerrar de modo seguro mediante el mandato kill tal como se muestra a continuación:
    kill -15 ID_proceso_pacd
    

    En HP-UX: es posible que el plug-in PAC-LDAP y pacd no carguen todas las bibliotecas compartidas dependientes durante el tiempo de ejecución. Antes de utilizarlos, asegúrese de que las variables de sistema estén establecidas del siguiente modo

    SHLIB_PATH=/usr/lib:/usr/IBMldap/lib
    PATH=/usr/IBMldap/bin:$PATH
    PATH=/usr/IBMldap/bin 
    
    /usr/IBMldap/ es la vía de acceso de instalación por omisión del cliente LDAP en HP-UX. Se recomienda que ajuste PATH y SHLIB_PATH según corresponda si el cliente LDAP se instala en una ubicación distinta. Sin establecer estas variables, pueden ocurrir los siguientes errores:

    En Linux: en SUSE Linux Enterprise Server 9, ldd pacd podría informar que no se encuentra libldap.so. Para evitar este problema, cree el siguiente enlace simbólico:

    ln -s /usr/lib/libldap.so.19  /usr/lib/libldap.so
    

    En AIX: al iniciar pacd con IBM Tivoli Directory Server 5.2, es posible que el módulo PAC-LDAP no pueda cargarse y se genere el siguiente error:

    exec(): 0509-036 Cannot load program /usr/sbin/pacd because of the following errors: 
            0509-022 Cannot load module /usr/lib/libpacman.a. 
            0509-150 Dependent module libldap.a could not be loaded. 
            0509-022 Cannot load module libldap.a.
    

    Para evitar este problema, cree el siguiente enlace simbólico:

    ln -s /usr/lib/libibmldap.a /usr/lib/libldap.a
    

    Nota:
    Después de la configuración de Caching Proxy para que utilice la autenticación LDAP, se mostrará el siguiente error:
    Could not extract a value for: Uid, return code:3
    

    Este error se mostrará incluso cuando la autenticación LDAP funcione correctamente y puede hacerse caso omiso de él.


    Supervisión de Caching Proxy

    Esta parte proporciona las instrucciones para supervisar Caching Proxy utilizando las anotaciones cronológicas y el Supervisor de actividad de servidor

    Esta parte contiene los siguientes temas:

    Configuración de las anotaciones cronológicas

    Utilización del supervisor de actividad del servidor


    Configuración de las anotaciones cronológicas

    Para personalizar las anotaciones cronológicas, puede utilizar los formularios de configuración y administración o editar las directivas del archivo de configuración de proxy. Puede establecer las siguientes opciones:


    Acerca de las anotaciones cronológicas

    Caching Proxy puede crear tres tipos de anotaciones cronológicas de acceso, además de las anotaciones cronológicas de sucesos y las anotaciones cronológicas de error:

    Caching Proxy crea nuevos archivos de anotaciones cronológicas todos los días a las doce de la noche. Si el proxy no se está ejecutando a esa hora, se crean nuevas anotaciones cronológicas la primera vez que se inicia ese día. Puede especificar el directorio y el prefijo de nombre de archivo de todos los archivos de anotaciones cronológicas. Todos estos archivos creados también contienen un sufijo de fecha con el formato .Mmmddaaaa (por ejemplo, .Apr142000).

    Como las anotaciones cronológicas pueden utilizar una gran cantidad de espacio, se le recomienda que almacene los archivos de anotaciones cronológicas en un dispositivo de almacenamiento que sea independiente del sistema operativo y de la memoria caché para prevenir errores. Asimismo, configure las rutinas de mantenimiento como se especifica en Mantenimiento y archivado de anotaciones cronológicas.


    Nombres de los archivos de anotaciones cronológicas y opciones básicas

    Para especificar la configuración básica de las anotaciones cronológicas de servidor proxy, seleccione Configuración de servidor -> Anotación cronológica -> Archivos de anotaciones cronológicas en los formularios de configuración y administración. Especifique la vía de acceso y el nombre de archivo de todos los archivos de anotaciones cronológicas que desee utilizar. El nombre de archivo actual de cada uno de los archivos de anotaciones cronológicas se muestra en el recuadro de texto correspondiente. Si no ha especificado una vía de acceso, se visualiza la vía de acceso por omisión.

    La información que se anota cronológicamente en las anotaciones cronológicas del proxy no se escribe automáticamente en las anotaciones cronológicas del sistema, pero puede configurar Caching Proxy para que escriba en las anotaciones cronológicas del sistema además de sus propias anotaciones cronológicas o en lugar de ellas. En el formulario Archivos de anotaciones cronológicas, seleccione el recuadro de selección Registrar información en Syslog. Tenga en cuenta que las anotaciones cronológicas del sistema deben crearse antes de que se seleccione esta opción.

    Para especificar que la información de las anotaciones cronológicas del servidor proxy se escriban únicamente en las anotaciones cronológicas del sistema, debe editar el archivo de configuración de proxy. Consulte el apartado de referencia LogToSyslog: especificar si se va a enviar la información de acceso a las anotaciones cronológicas del sistema (Linux y UNIX sólo).

    Directivas de archivos de configuración relacionadas

    Para configurar las anotaciones cronológicas mediante el archivo de configuración de proxy, consulte los apartados de referencia del Apéndice B, directivas del archivo de configuración para obtener información sobre las siguientes directivas:


    Filtros de las anotaciones cronológicas de acceso

    Las anotaciones cronológicas registran la actividad de la máquina del host, el proxy y la memoria caché. Para todas las peticiones de acceso que recibe el proxy, existe una entrada de las anotaciones cronológicas adecuadas que incluye la siguiente información:

    Los errores de acceso se anotan cronológicamente en las anotaciones cronológicas de error del servidor.

    Razones para controlar los elementos que se anotan cronológicamente

    Existen varias razones para limitar qué elementos se anotan cronológicamente:

    La información que se excluye de las anotaciones cronológicas de acceso no se registra en ningún informe de acceso y no está disponible para su uso futuro. Por lo tanto, si no está seguro de la cantidad de información sobre la que es necesario hacer un seguimiento, aplique los filtros de exclusión con moderación hasta que tenga la suficiente experiencia en la supervisión del servidor.

    Configuración de las anotaciones cronológicas de acceso

    Las entradas de anotaciones cronológicas de acceso pueden filtrarse basándose en cualquiera de los atributos siguientes:

    Para especificar sus filtros en los formularios de configuración y administración, seleccione Configuración del servidor -> Anotación cronológica -> Acceso a exclusiones de las anotaciones cronológicas. Especifique sólo las exclusiones que desee. No es necesario que utilice todas las categorías.

    Pulse Someter.

    Directivas de archivos de configuración relacionadas

    Para configurar filtros de anotaciones cronológicas de acceso mediante el archivo de configuración de proxy, consulte los apartados de referencia del Apéndice B, directivas del archivo de configuración para obtener información sobre las siguientes directivas:


    Valores de anotaciones cronológicas por omisión


    Mantenimiento y archivado de las anotaciones cronológicas

    Caching Proxy utiliza un plug-in para gestionar las anotaciones cronológicas. Si desea más información, consulte la página de referencia en Apéndice B, Directivas del archivo de configuración sobre la directiva del archivo de configuración Midnight: especificar el plug-in de API utilizado para archivar las anotaciones cronológicas.

    Ahora puede especificar cómo archivar y eliminar las anotaciones cronológicas diariamente. Las opciones básicas son:

    Por omisión, las anotaciones cronológicas del día actual y de los días anteriores no se suprimen nunca mediante un agente de mantenimiento. Todas las anotaciones cronológicas del día actual y las anotaciones cronológicas de acceso a la memoria caché de los días anteriores nunca se comprimen mediante el agente de mantenimiento.

    Para configurar el mantenimiento de anotaciones cronológicas, en los formularios de configuración y administración seleccione Configuración de servidor -> Anotación cronológica -> Archivado de anotación cronológica. En este formulario, utilice el recuadro desplegable para especificar el método de mantenimiento.

    Directivas de archivos de configuración relacionadas

    Para configurar el archivado de anotaciones cronológicas mediante el archivo de configuración de proxy, consulte las páginas de referencia del Apéndice B, directivas del archivo de configuración para obtener información sobre las siguientes directivas:


    Escenario de archivo de anotaciones cronológicas

    El siguiente ejemplo muestra cómo puede personalizar el registro cronológico para satisfacer sus necesidades. Suponga que acaba de adquirir e instalar Caching Proxy. Y desea configurar el servidor para anotar cronológicamente la información de error y acceso con los siguientes requisitos:

    Para configurar Caching Proxy de modo que mantenga las anotaciones cronológicas de acuerdo con estos criterios, en los formularios de configuración y administración, seleccione Configuración de servidor -> Anotación cronológica.

    1. Opcionalmente, seleccione el formulario Archivos de anotaciones cronológicas para especificar las vías de acceso de los archivos de anotaciones cronológicas de acceso. Se facilitan vías de acceso por omisión.
    2. Utilice el formulario Archivado de anotaciones cronológicas para especificar cómo archivar los archivos:
    3. Utilice el formulario Exclusiones de anotaciones cronológicas para filtrar las entradas de anotaciones cronológicas como se indica a continuación:

    Si se siguen estas instrucciones, se generan las siguientes líneas en el archivo de configuración de proxy:

    LogArchive purge 
    PurgeAge 30 
    PurgeSize 25 
    AccessLogExcludeURL *.gif 
    NoLog 130.128.*.* 
    AccessLogExcludeReturnCode 300 
    

    Utilización del Supervisor de actividad del servidor

    El Supervisor de actividad de servidor de Caching Proxy muestra las estadísticas del rendimiento de red y de servidor, el estado de la red y el servidor, y las entradas de anotaciones cronológicas de acceso. El supervisor puede utilizarse de forma remota y no es necesario que esté en la misma máquina en la que se está ejecutando el servidor proxy. El Supervisor de actividad del servidor se habilita por omisión y no requiere ninguna configuración.

    Existen dos formas de abrir el Supervisor de actividad del servidor:

    A diferencia de otros formularios del cliente de configuración, los formularios de esta categoría no establecen las configuraciones del servidor, pero visualizan los datos sobre el uso del servidor. Estos formularios proporcionan mucha más información de la que puede visualizarse en una única ventana de la consola.

    Los apartados siguientes muestran el tipo de información que proporciona Supervisor de actividad de servidor y sugieren cómo utilizar la información para ajustar el rendimiento.

    Existen varias páginas de Supervisor de actividad de servidor a las que se puede acceder:

    Todas las páginas tienen un botón Renovar, que se pueden utilizar para actualizar la información.

    Estadísticas de actividad

    La Tabla 4 muestra un ejemplo de la página de Estadísticas de actividad.

    Tabla 4. Estadísticas de actividad

    Estadísticas de actividad
    Conexiones 1 Activa, 431 como máximo
    Tiempo de respuesta No está disponible
    Productividad 0 conexiones/segundo
    Peticiones procesadas hoy 0
    Total de peticiones procesadas 114
    Errores de petición 3

    Estas estadísticas de actividad del servidor pueden utilizarse para supervisar el tráfico del servidor en términos del número de peticiones de acceso, tiempo de respuesta, productividad, peticiones procesadas hoy, total de peticiones procesadas y errores. Los siguientes cambios de configuración tienen un efecto sobre las estadísticas de la página Actividad.

    Estadísticas de red

    La Tabla 5 muestra un ejemplo de la página de Estadísticas de red.


    Tabla 5. Estadísticas de red

    Estadísticas de red
    Datos de salida: 1K bytes/segundo
    Datos de entrada: 1K bytes/segundo
    Ancho de banda guardado: 3 K bytes (0 K bytes/segundo)
    Ancho de banda guardado hoy: 0 K bytes (0 bytes/segundo)

    El formulario Estadísticas de red proporciona información sobre la red en la que se está ejecutando el proxy, incluidas las velocidades de los datos enviados y recibidos.

    Estadísticas de acceso

    La página Estadísticas de acceso muestra las 20 entradas más recientes de las anotaciones cronológicas de acceso. Esta página muestra las entradas más recientes de las anotaciones cronológicas de acceso al proxy (en caracteres negros) y de las anotaciones cronológicas de acceso a la memoria caché (en caracteres azules). Puede personalizar los datos que se muestran personalizando los datos que se anotan cronológicamente. Para obtener más información sobre las estadísticas de las anotaciones cronológicas de acceso, consulte Acceso a filtros de anotaciones cronológicas.

    Estadísticas de acceso a proxy

    El formulario Estadísticas de acceso a proxy proporciona información sobre la actividad del proxy como, por ejemplo, cuáles son los URL que se han solicitado y si se han servido desde la memoria caché. Después de los URL aparecen los códigos de retorno proporcionados a los clientes y el tamaño de archivo en bytes. Los siguientes valores pueden mejorar las estadísticas de acceso a proxy:

    Estadísticas de memoria caché

    Si se habilita la colocación en memoria caché, la página Estadísticas de memoria caché muestra la información reciente de acceso a la memoria caché. Proporciona información sobre la memoria caché y el índice, incluidos los siguientes aspectos:

    Muchas de las opciones de configuración de la memoria caché modifican los resultados de las estadísticas de memoria caché (consulte la Configuración de almacenamiento en memoria caché del servidor proxy.

    Resumen de renovación de la memoria caché

    Si el agente de memoria caché se configura para cargar previamente los archivos en la memoria caché, la página Resumen de renovación de la memoria caché muestra la información sobre la ejecución mas reciente del agente de memoria caché. El agente de memoria caché debe haberse ejecutado como mínimo una vez para mostrar cualquier información. Para modificar el modo en que funciona el agente de renovación de memoria caché, tenga en cuenta los siguientes puntos:


    Apéndices


    Apéndice A. Utilización de los mandatos de Caching Proxy

    En este tema se proporciona una referencia de los mandatos del servidor proxy.

    mandato cgiparse

    Objetivo

    Utilice el mandato cgiparse para analizar la variable de entorno QUERY_STRING para los scripts CGI. Si no se establece la variable de entorno QUERY_STRING, el mandato lee los caracteres de CONTENT_LENGTH de la entrada estándar. Toda la salida devuelta se escribe en la salida estándar.

    Formato

       cgiparse -distintivo [Modificador]
    

    Parámetros

    Los distintivos, junto con sus equivalentes de un único carácter (-k -f -v -r -i -s -p -c -q -P) y funciones, son:

    -keywords | -k
    Analiza QUERY_STRING en busca de palabras clave. Las palabras clave se decodifican y se escriben en la salida estándar, una por línea.
    -form | -f
    Analiza QUERY_STRING como una petición de formulario. Devuelve una serie que, cuando la evalúa el shell, establece las variables shell con el prefijo FORM_ seguido de un nombre de campo. Los valores de campo se corresponden con el contenido de las variables.
    -value nombre-campo | -v nombre-campo
    Analiza QUERY_STRING como una petición de formulario. Devuelve el valor de nombre-campo.
    -read | -r
    Lee los caracteres de CONTENT_LENGTH de la entrada estándar y los escribe en la salida estándar.
    -init | -i
    Si no se establece QUERY_STRING, lee el valor de la entrada estándar y devuelve una sentencia SET que establece QUERY_STRING en este valor. Se puede utilizar con los métodos GET y POST. Un uso típico es:
    eval 'cgiparse -init'
    

    Con ello se establece la variable de entorno QUERY_STRING, independientemente de si se ha utilizado el método GET o POST.

    Cuando se utiliza el método GET, cgiparse puede llamarse en el mismo script varias veces, pero, si se utiliza el método POST, sólo debe llamarse una vez. Con el método POST, después de la lectura de la entrada estándar, el siguiente mandato cgiparse encuentra vacía la entrada estándar y espera indefinidamente.

    -sep separador | -s separador
    Especifica la serie utilizada para separar varios valores. Si está utilizando el distintivo -value, el separador por omisión es newline. Si está utilizando el distintivo -form, el separador por omisión es una coma (,).
    -prefix prefijo | -p prefijo
    Si se utiliza con -POST y -form, especifica el prefijo que se debe utilizar al crear los nombres de las variables de entorno. El valor por omisión es "FORM_".
    -count | -c
    Si se utiliza con -keywords, -form y -value, devuelve un recuento de los elementos relacionados con estos distintivos.
    -keywords | -k
    Devuelve el número de palabras clave.
    -form | -f
    Devuelve el número de campos exclusivos (varios valores se cuentan como uno).
    -value nombre-campo | -v nombre-campo
    Devuelve el número de valores de nombre-campo (si no existe un campo denominado nombre-campo, la salida es 0).
    -número
    Si se utiliza con -keywords, -form y -value, devuelve la aparición especificada relacionada con estos distintivos.
    -keywords
    Devuelve la palabra clave número n. Por ejemplo, -2 -keywords da salida a la segunda palabra clave.
    -form
    Devuelve todos los valores del campo número n. Por ejemplo -2 -form da salida a todos los valores del segundo campo.
    -value nombre-campo
    Devuelve el número n de los distintos valores del campo nombre-campo . Por ejemplo -2 -value -whatsit da salida al segundo valor del campo whatsit.
    -quiet | -q
    Suprime todos los mensajes de error. (Un estado de salida distinto de cero sigue indicando error.)
    -POST | -P
    La información de la entrada estándar (o en el caso de un nombre de archivo, el archivo stdin) se decodifica y analiza en variables shell directamente; no se utiliza QUERY_STRING. -POST es equivalente al uso de las opciones -init y -form.

    Ejemplos

    Los siguientes ejemplos ignoran el hecho de que, en realidad, el servidor ya ha establecido QUERY_STRING. En los siguientes ejemplos, $ es el indicador del shell Bourne.

    Resultados

    0
    Correcto

    1
    Línea de mandatos no válida

    2
    Las variables de entorno no se han establecido correctamente

    3
    Se ha producido un error al obtener la información solicitada (por ejemplo, no existe ese campo o bien QUERY_STRING contiene palabras clave cuando se solicitan los valores de campos de formulario).
    Nota:
    Al recibir uno de estos códigos de error, es posible que también reciba mensajes de información adicional. El mensaje varía en función del mandato emitido.

    mandato cgiutils

    Objetivo

    Utilice el mandato cgiutils en programas de cabecera que no sean resultado de análisis para producir una respuesta HTTP 1.0 completa.

    Nota:
    Si desea proporcionar sus propios programas de cabecera que no sean resultado de análisis (nph) para devolver específicamente sus propios valores de retorno, el nombre del programa debe empezar por nph-. Con ello se evita que la cabecera del servidor sobrescriba su propio valor de retorno por el valor de retorno estándar del servidor.

    Formato

    cgiutils -distintivo [Modificador]
    

    Si Modificador contiene espacios en blanco, inclúyalo entre comillas ("").

    Parámetros

    -version
    Devuelve la información de versión.
    -nodate
    No devuelve la cabecera Date:.
    -noel
    No devuelve una línea en blanco después de las cabeceras. Esto es útil si desea otras cabeceras MIME después de las líneas de cabecera iniciales.
    -status nnn
    Devuelve respuestas HTTP completas con el código de estado nnn, en lugar de un sólo conjunto de cabeceras HTTP. No utilice este distintivo si sólo desea la cabecera Expires:.
    -reason explicación
    Especifica la línea razón para la respuesta HTTP. Sólo puede utilizar este distintivo con el distintivo -status nnn.
    -ct [tipo/subtipo]
    Especifica la cabecera MIME Content-Type. Este ejemplo especifica un tipo de contenido MIME de text/html:
       cgiutils -ct text/html
    

    Si omite tipo/subtipo, el tipo de contenido MIME se establece en el valor por omisión text/plain. Este ejemplo establece el tipo de contenido MIME en text/plain.

       cgiutils -ct
    
    -ce codificación
    Especifica la cabecera MIME Content-Encoding. Por ejemplo:
       cgiutils -ce  x-compress
    
    -cl código-idioma
    Especifica la cabecera MIME Content-Language. Por ejemplo:
       cgiutils -cl en_UK
    
    -length nnn
    Especifica la cabecera MIME Content-Length.
    -expires Espec-Tiempo
    Especifica la cabecera MIME Expires:. Este distintivo especifica el tiempo de vida (fecha de caducidad de un documento) mediante cualquier combinación de días, horas, minutos y segundos. Se corresponde con el intervalo de tiempo durante el cual un documento se considera válido. Por ejemplo:
       cgiutils -expires 2 days 12 hours
    

    El mandato cgiutils añade el tiempo que especifique a la Hora Media de Greeenwich actual para determinar la fecha de caducidad. La fecha de caducidad se incluye en la cabecera Expires: en el formato HTTP.

    -expires now
    Produce una cabecera Expires: que coincide con la cabecera Date:.
    -uri URI
    Especifica el URI (Universal Resource Identifier) del documento devuelto. El URI puede considerarse idéntico al URL.
    -extra xxx: yyy
    Especifica una cabecera adicional que no se puede especificar de otro modo para el mandato cgiutils.

    Ejemplos

    mandato htadm

    Objetivo

    Utilice el mandato htadm para controlar los archivos de contraseñas del servidor. El servidor utiliza archivos de contraseñas para controlar el acceso a los archivos. Puede añadir un nombre de usuario al archivo de contraseñas, suprimir un usuario de un archivo de contraseñas, verificar una contraseña de usuario y crear un archivo de contraseñas vacío. Asimismo, puede modificar la contraseña de un usuario, suprimiendo primero la contraseña del usuario y creando, a continuación, una nueva.

    Nota:
    Cuando utilice el mandato htadm para añadir un usuario, cambiar una contraseña o comprobar una contraseña, debe especificar la contraseña en la línea de mandatos. Como el mandato destruye la contraseña de la línea de mandatos tan pronto como es posible, es muy poco probable que pueda ver una contraseña del usuario examinando el listado de procesos de la máquina (con el mandato ps, por ejemplo).

    Formato

    htadm -distintivo [modificador]
    

    Parámetros

    -adduser archivo-contraseñas nombre-usuario [contraseña [nombre-real]]
    Añade un usuario y una contraseña al archivo de contraseñas. Si especifica el mandato sólo con archivo-contraseñas, se le solicitarán los demás parámetros.
    archivo-contraseñas
    Vía de acceso y nombre del archivo de contraseñas al que desea añadir el usuario.
    nombre-usuario
    Nombre del usuario que desea añadir.

    Utilice únicamente caracteres alfanuméricos para el nombre de usuario; no utilice caracteres especiales.

    El mandato no se ejecuta correctamente si ya existe un usuario con el mismo nombre en el archivo de contraseñas.

    contraseña
    Contraseña que desea definir para el nombre de usuario.

    Las contraseñas pueden tener una longitud de hasta 32 caracteres. Utilice únicamente caracteres alfanuméricos para la contraseña; no utilice caracteres especiales.

    Notas:

    1. Algunos navegadores no pueden leer y enviar contraseñas con una longitud superior a ocho caracteres. Debido a esta limitación, si define una contraseña superior a ocho caracteres, el servidor reconoce la contraseña completa o sólo los ocho primeros caracteres de la contraseña como válidos.

    2. El nombre de usuario y contraseña de administrador son sensibles a las mayúsculas y minúsculas incluso si el sistema operativo no lo es. Asegúrese de entrar el nombre de usuario y contraseña exactos especificados mediante el mandato htadm al acceder a los formularios de configuración y administración.
    nombre-real
    Comentario o nombre que desea utilizar para identificar el nombre de usuario que está añadiendo. Todo lo que especifique se escribirá en el archivo de contraseñas.
    -deluser archivo-contraseñas [nombre-usuario]
    Suprime un usuario del archivo de contraseñas. Si especifica el mandato sólo con archivo-contraseñas, se le solicitará el parámetro nombre-usuario.
    archivo-contraseñas
    Vía de acceso y nombre del archivo de contraseñas del que desea eliminar un usuario.
    nombre-usuario
    Nombre del usuario que desea suprimir. El mandato no se ejecuta correctamente si el usuario que especifica no existe en el archivo de contraseñas.
    -passwd archivo-contraseñas [nombre-usuario [contraseña]]
    Modifica la contraseña de un nombre de usuario ya definido en el archivo de contraseñas. Si especifica el mandato sólo con archivo-contraseñas, se le solicitarán los demás parámetros.
    archivo-contraseñas
    Vía de acceso y nombre del archivo de contraseñas que contiene el nombre de usuario cuya contraseña desea modificar.
    nombre-usuario
    Nombre de usuario cuya contraseña desea modificar. El mandato no se ejecuta correctamente si el usuario que especifica no existe en el archivo de contraseñas.
    contraseña
    Nueva contraseña que desea definir para el nombre de usuario.

    Las contraseñas pueden tener una longitud de hasta 32 caracteres. Utilice únicamente caracteres alfanuméricos para la contraseña; no utilice caracteres especiales.

    Notas:

    1. Algunos navegadores no pueden leer y enviar contraseñas con una longitud superior a ocho caracteres. Debido a esta limitación, si define una contraseña superior a ocho caracteres, el servidor reconoce la contraseña completa o sólo los ocho primeros caracteres de la contraseña como válidos.

    2. El nombre de usuario y contraseña de administrador son sensibles a las mayúsculas y minúsculas incluso si el sistema operativo no lo es. Asegúrese de entrar el nombre de usuario y contraseña exactos especificados mediante el mandato htadm al acceder a los formularios de configuración y administración.
    -check archivo-contraseñas [nombre-usuario [contraseña]]
    Verifica la contraseña de un nombre de usuario ya definido en el archivo de contraseñas y permite averiguar si es correcta o no. Si especifica el mandato sólo con archivo-contraseñas, se le solicitarán los demás parámetros.
    archivo-contraseñas
    Vía de acceso y nombre del archivo de contraseñas que contiene el nombre de usuario cuya contraseña desea verificar.
    nombre-usuario
    Nombre de usuario cuya contraseña desea verificar. El mandato no se ejecuta correctamente si el usuario que especifica no existe en el archivo de contraseñas.
    contraseña
    Contraseña que desea verificar. Si la contraseña que especifica es la contraseña definida para el nombre de usuario, el mandato escribe Correct en la salida estándar y se completa con un código de retorno de 0. Si la contraseña que especifica no es la contraseña definida para el nombre de usuario, el mandato escribe Incorrect en la salida estándar.
    -create archivo-contraseñas
    Crea un archivo de contraseñas vacío.
    archivo-contraseñas
    Vía de acceso y nombre del archivo de contraseñas que desea crear.

    Ejemplos

    Mandato htcformat

    Objetivo

    Utilice el mandato htcformat para preparar un dispositivo o archivo sin procesar para albergar la memoria caché de proxy. Este mandato de formato debe utilizarse antes de que se especifique el dispositivo para utilizarlo con la memoria caché de proxy.

    La vía de acceso del dispositivo debe especificar el dispositivo original. Consulte la documentación del sistema de archivos para obtener información detallada sobre cómo acceder a los dispositivos originales. Podrá acceder a los ejemplos en la Configuración del almacenamiento en memoria caché del servidor proxy.

    Nota:
    Los kernels Linux 2.2 no dan soporte a la colocación en memoria caché de los dispositivos originales. En las plataformas Linux, sólo pueden utilizarse los archivos y la memoria para el almacenamiento de memoria caché.

    El tamaño mínimo de una memoria caché de Caching Proxy es de 16392 KB, que equivale a 2049 bloques.

    Formato

    htcformat dispositivo [-blocksize <tamaño de bloque>] [-blocks número de
    bloques]
    htcformat -file vía_acceso_archivo [-blocksize tamaño de bloque] -blocks número
    de bloques

    Parámetros

    -blocksize
    Este parámetro establece el tamaño de bloques en el soporte de almacenamiento del dispositivo de memoria caché. El tamaño de bloque es en bytes. El valor por omisión es 8192 y debe utilizarse en todas las situaciones.
    -blocks
    Número de bloques que se van a crear en el dispositivo o el archivo. Al formatear un archivo, es necesario este argumento para especificar el tamaño de archivo. Este argumento también puede utilizarse para limitar la cantidad de un determinado dispositivo o partición que se va a utilizar para el almacenamiento de memoria caché. Si no se especifica ningún argumento blocks, se crearán tantos bloques como quepan en la partición.
    -file
    Se formatea un archivo en lugar de un dispositivo de almacenamiento.

    Uso

    Adicionalmente, el sistema de colocación en memoria caché divide los archivos y dispositivos de memoria caché en contenedores para la indexación y la recogida de basura. El tamaño de los contenedores se establece en un determinado número de bloques y no se puede configurar. Para que la recogida de basura se ejecute, son necesarios dos contenedores cómo mínimo, siendo el tamaño mínimo de memoria caché de 16392 KB.

    El mandato htcformat rechaza una petición de formulario que genere un dispositivo de memoria caché con menos de dos contenedores.

    Ejemplos

    El ejemplo siguiente formatea una partición de disco llamada c0t0d0s0 en Solaris.

    htcformat /dev/rdsk/c0t0d0s0 
    

    El ejemplo siguiente formatea una partición de disco llamada lv02 en AIX.

    htcformat /dev/rlv02
    

    El ejemplo siguiente formatea una partición de disco llamada d en Windows.

    htcformat \\.\d:
    

    El siguiente ejemplo formatea un archivo denominado filecache para que tenga un tamaño de 1 GB.

    htcformat -file /opt/ibm/edge/cp/filecache -blocks 131072
    

    mandato ibmproxy

    Objetivo

    Utilice el mandato ibmproxy para iniciar el servidor.

    Puede establecer todos estos distintivos (excepto -r) mediante las directivas del archivo de configuración del servidor.

    Es una práctica habitual crear un archivo denominado README que contenga las instrucciones y avisos que debe leer cualquier persona que acceda por primera vez al directorio. Por omisión, el mandato ibmproxy incorpora cualquier archivo README en la versión de hipertexto de un directorio. Las instrucciones del archivo README también pueden establecerse con la directiva de configuración DirReadme.

    Formato

    ibmproxy [-distintivo [-distintivo [-distintivo..]]]
    

    Parámetros

    -nobg
    Ejecuta el servidor como un proceso en primer plano, no como un proceso en segundo plano. El valor por omisión es la ejecución como un proceso en segundo plano.
    -nosnmp
    Desactiva el soporte SNMP.
    -p número-puerto
    Escucha en este número de puerto. El número de puerto por omisión es 80. Este distintivo sobrescribe la directiva Port especificada en el archivo de configuración. Para utilizar el valor por omisión o el valor especificado en el archivo de configuración, omita este distintivo.
    -r archivo-configuración
    Especifica el archivo que se va a utilizar como archivo de configuración. Debe utilizar este distintivo para iniciar el servidor con un archivo de configuración distinto del archivo de configuración por omisión. Esto le permitirá utilizar varios archivos de configuración.
    -restart
    Devuelve un servidor que está actualmente en ejecución. El mandato ibmproxy obtiene el número de proceso del servidor a partir de PidFile y se lo envía a la señal HangUP (HUP). A continuación, vuelve a cargar los archivos de configuración y a abrir los archivos de anotaciones cronológicas. Para evitar que se dañen los datos, no ejecute dos instancias del servidor simultáneamente mediante los mismos PidFile, archivos de anotaciones cronológicas y memoria caché de proxy.

    Como el daemon http debe leer el archivo de configuración que el servidor está utilizando actualmente para acceder al PidFile, debe especificar el mismo archivo de configuración durante el reinicio. Si ha utilizado el distintivo -r y un archivo de configuración específico al iniciar el servidor, debe especificar este distintivo y el mismo archivo con -restart.

    -snmp
    Activa el soporte SNMP.
    -unload
    En Linux, elimina las reglas de cortafuegos asociadas.

    Las opciones del manejo de señales también existen en las plataformas Linux y UNIX. En las plataformas Linux y UNIX, están disponibles las siguientes opciones.

    SIGTERM
    El mandato ibmproxy se detiene y sale al completarse. Puede utilizar SIGKILL o CANCEL para terminar inmediatamente.
    SIGHUP
    Si se ejecuta, el mandato ibmproxy se reinicia, vuelve a cargar el archivo de configuración y continúa el proceso.

    Ejemplos


    Apéndice B. Directivas del archivo de configuración

    En este tema se describen las directivas que se incluyen en el archivo de configuración ibmproxy.conf.

    Utilice esta información como referencia si configura el servidor mediante la edición del archivo ibmproxy.conf. Si utiliza los formularios de configuración y administración, es necesario que consulte este capítulo.

    Las directivas se enumeran por orden alfabético.


    Directivas que no se modifican durante el reinicio

    Algunas directivas no se renuevan cuando el servidor se reinicia. Si las siguientes directivas se modifican mientras se está ejecutando el servidor, debe detener y reiniciar el servidor manualmente. (Consulte Inicio y detención de Caching Proxy.)

    Tabla 6. Directivas que no se renuevan durante el reinicio

    Grupo de directivas Directivas
    CGI DisinheritEnv, InheritEnv
    Caching Caching
    Registro cronológico AccessLog, CacheAccessLog, ErrorLog, ProxyAccessLog, ServerRoot
    Acceso a red BindSpecific, Hostname, ListenBacklog, Port
    Rendimiento MaxActiveThreads
    RTSP Todas las directivas RTSP
    SSL Todas las directivas SSL
    Control de procesos Linux y UNIX GroupId, UserId
    Varios TransparentProxy

    Visión general de las directivas

    Este apéndice proporciona la siguiente información sobre todas las directivas:

    Valores aceptables

    La siguiente lista incluye los valores que se aceptan en el archivo de configuración:


    Sintaxis de los registros del archivo de configuración

    Al editar el archivo de configuración, recuerde los siguientes requisitos:


    Directivas de Caching Proxy

    A continuación aparecen las directivas de Caching Proxy.

    AcceptAnything: servir todos los archivos

    Utilice esta directiva para servir los archivos al cliente incluso si el tipo MIME del archivo no coincide con una cabecera ACCEPT: enviada por el cliente. Si esta directiva se establece en OFF, no se visualizan los archivos cuyos tipos MIME son distintos de los tipos que el cliente puede aceptar. En su lugar se visualiza una página de error.

    Formato

    AcceptAnything  {on | off}
    

    Ejemplo

    AcceptAnything off
    

    Valor por omisión

    AcceptAnything on 
    

    AccessLog: nombrar la vía de acceso del archivo de anotaciones cronológicas de acceso

    Utilice esta directiva para especificar el directorio y el archivo donde desea que el servidor anote cronológicamente las estadísticas de acceso. Por ejemplo, el servidor escribe una entrada en estas anotaciones cronológicas cada vez que un cliente envía al servidor una petición de datos almacenados en el servidor local. Generalmente, estas entradas sólo incluyen las peticiones del cliente de configuración o accesos cuando la máquina de Caching Proxy se utiliza como un servidor de origen. Estas anotaciones cronológicas no contienen la información de acceso a la memoria caché o al proxy.

    Utilice la directiva NoLog para especificar los clientes cuyas peticiones no desea anotar cronológicamente. Para ver una descripción de la directiva NoLog, consulte NoLog: suprimir las entradas de anotaciones cronológicas de los hosts o dominios específicos que coinciden con una plantilla

    El servidor inicia un nuevo archivo de anotaciones cronológicas cada día a las doce de la noche si se está ejecutando. De lo contrario, el servidor inicia un nuevo archivo de anotaciones cronológicas la primera vez que lo inicia en un día cualquiera. Al crear el archivo, el servidor utiliza el nombre de archivo que especifica e añadirá un sufijo de fecha. El sufijo de fecha aparece en el formato Mmmddaaaa, donde Mmm son las tres primeras letras del mes, dd es el día del mes y aaaa es el año.

    Nota:
    Si cambia los valores por omisión del servidor para el ID de usuario, el ID de grupo o las vías de acceso de directorios de anotaciones cronológicas, cree los nuevos directorios y actualice los permisos y la propiedad de éstos. Para permitir que el servidor escriba la información en un directorio de anotaciones cronológicas definidas por el usuario, establezca el permiso para ese directorio como 755 y el ID de usuario del servidor definido por el usuario como el propietario. Por ejemplo, si cambia el ID de usuario del servidor del valor por omisión a jdoe y el directorio de anotaciones cronológicas por omisión a server_root/account, el directorio server_root/account debe tener el permiso 755 y ser propiedad de jdoe.

    Se recomienda eliminar los archivos de anotaciones cronológicas antiguos ya que pueden utilizar una cantidad significativa de espacio de la unidad de disco duro.

    Formato

    AccessLog  /vía_acceso_directorio/nombre_archivo_anotaciones_cronológicas

    Ejemplo

    AccessLog  /logs/accesslog
    

    Valores por omisión

    AccessLogExcludeMethod: suprimir las entradas de anotaciones cronológicas de los archivos y directorios solicitados por un método específico

    Utilice esta directiva para evitar el registro cronológico de peticiones realizadas por un determinado método para acceder a los archivos o directorios. Por ejemplo, es posible que no desee anotar cronológicamente las peticiones DELETE de los archivos y directorios.

    Pueden darse varias apariciones de esta directiva en el archivo de configuración. Asimismo, puede colocar varios métodos en la misma directiva si los separa por uno o más espacios.

    Formato

    AccessLogExcludeMethod método 
    [ ...]
    

    Ejemplos

    AccessLogExcludeMethod GET 
    AccessLogExcludeMethod PUT
    AccessLogExcludeMethod POST
    AccessLogExcludeMethod DELETE
    AccessLogExcludeMethod GET   PUT
    

    Valor por omisión

    Ninguno. El servidor incluye en las anotaciones cronológicas de acceso los archivos y directorios solicitados por todos los tipos de métodos.

    AccessLogExcludeMimeType: suprimir las entradas de anotaciones cronológicas de acceso al proxy para tipos MIME específicos

    Utilice esta directiva para especificar que no desea registrar en el proxy las peticiones de anotaciones cronológicas de acceso para acceder a los directorios o archivos de un tipo MIME especificado. (Ejemplos de tipos MIME son text/html, image/gif e image/jpeg.) Por ejemplo, es posible que no desee anotar cronológicamente las peticiones de acceso de las imágenes GIF.

    Pueden darse varias apariciones de esta directiva en el archivo de configuración. Asimismo, puede colocar varios tipos MIME en la misma directiva si los separa por uno o más espacios.

    Nota:
    Esta directiva sólo afecta a las anotaciones cronológicas de acceso al proxy. No es posible filtrar las anotaciones cronológicas que enumeren estos objetos en memoria caché a partir del tipo MIME. Utilice AccessLogExcludeURL para realizar esta acción.

    Formato

    AccessLogExcludeMimeType tipo_MIME  [...]
    

    Ejemplo

    AccessLogExcludeMimeType image/gif
    AccessLogExcludeMimeType text/html
    AccessLogExcludeMimeType image/gif   text/html
    

    Valor por omisión

    Ninguno. Las anotaciones cronológicas de acceso incluyen las peticiones al servidor de archivos y directorios de todos los tipos MIME.

    AccessLogExcludeReturnCode: suprimir las entradas de anotaciones cronológicas de códigos de retorno específicos

    Utilice esta directiva para especificar que no desea anotar cronológicamente las peticiones de acceso que se incluyen dentro de un rango especificado de números de código de error. Estos números de código de error son códigos de estado del servidor proxy. No puede especificar los códigos individuales. La especificación de 300 indica que desea excluir las peticiones de acceso con códigos de retorno de redirección (301, 302, 303 y 304).

    Pueden darse varias apariciones de esta directiva en el archivo de configuración. Asimismo, puede colocar varios códigos de retorno en la misma directiva si los separa por uno o más espacios.

    Formato

    AccessLogExcludeReturnCode rango
    

    Ejemplo

    AccessLogExcludeReturnCode 300
    

    Valor por omisión

    Ninguno. Las anotaciones cronológicas de acceso incluyen todas las peticiones al servidor, independientemente del código.

    AccessLogExcludeURL: suprimir las entradas de anotaciones cronológicas de archivos o directorios específicos

    Utilice esta directiva para especificar que no desea anotar cronológicamente las peticiones de acceso a los archivos o directorios específicos que coincidan con una plantilla de URL especificada. Por ejemplo, es posible que no desee anotar cronológicamente las peticiones de acceso de los archivos GIF o las peticiones de acceso a un determinado archivo o directorio del servidor.

    Pueden darse varias apariciones de esta directiva en el archivo de configuración. Asimismo, puede colocar varias entradas de la misma directiva si las separa por uno o más espacios.

    Formato

    AccessLogExcludeURL  archivo_o_tipo [...]
    

    Ejemplos

    AccessLogExcludeURL  *.gif
    AccessLogExcludeURL  /Freebies/*
    AccessLogExcludeURL  *.gif   /Freebies/*
    

    Valor por omisión

    Ninguno. El servidor anota cronológicamente las peticiones de acceso a todos los archivos y directorios.

    AccessLogExcludeUserAgent: suprimir las entradas de anotaciones cronológicas de navegadores específicos

    Utilice esta directiva para especificar que no desea anotar cronológicamente las peticiones de acceso realizadas por agentes de usuario específicos (por ejemplo, Internet Explorer 5.0).

    Pueden darse varias apariciones de esta directiva en el archivo de configuración. Asimismo, puede colocar varias entradas de la misma directiva si las separa por uno o más espacios.

    Formato

    AccessLogExcludeUserAgent agente_usuario [...]
    

    Ejemplo

    AccessLogExcludeUserAgent  *Mozilla/2.0
    AccessLogExcludeUserAgent  *MSIE 5*
    

    Valor por omisión

    Por omisión, el archivo ibmproxy.conf contiene las siguientes definiciones de la directiva AccessLogExcludeUserAgent:

    AccessLogExcludeUserAgent IBM_Network_Dispatcher_HTTP_Advisor
    AccessLogExcludeUserAgent IBM_Network_Dispatcher_WTE_Advisor
     
    

    Los agentes de usuario enumerados anteriormente son aquellos definidos para ciertos asesores de Load Balancer que generalmente trabajan delante del servidor de Caching Proxy. Para mejorar el rendimiento minimizando el número de escrituras en las anotaciones cronológicas, estos agentes de usuario no se anotan cronológicamente. Por omisión, el servidor anota cronológicamente las peticiones de acceso realizadas por todos los agentes de usuario.

    AddBlankIcon: especificar el URL del icono utilizado para alinear las cabeceras de los listados de directorios

    Utilice esta directiva para especificar un icono que alinee las cabeceras o listados de directorios que se devuelven cuando el servidor actúa como proxy para las peticiones FTP. Los iconos aparecen junto a los archivos asociados para ayudar a los usuarios a diferenciar los archivos.

    El icono puede ser un icono en blanco u otro icono que se especifique para que aparezca en las cabeceras de los listados de directorios. Para una alineación adecuada, el icono que se utilice debe tener el mismo tamaño que los demás iconos que se están utilizando en los listados de directorios.

    Formato

    AddBlankIcon URL_icono   texto_alternativo
    
    URL_icono

    Especifica la última parte del URL del icono. El servidor añade este valor al directorio /icons/ para crear la petición URL completa. Si la petición es para un archivo local, el servidor traduce la petición mediante las directivas de correlación. Para recuperar el icono, las directivas de correlación deben permitir que se pase la petición.

    Si está utilizando el servidor como proxy, la petición completa debe ser un URL plenamente cualificado que señale al servidor.

    texto_alternativo
    Especifica el texto alternativo que se va a utilizar con el icono si el navegador que lo solicita no muestra ningún gráfico.

    Ejemplo

    AddBlankIcon logo.gif  logo
    

    Valores por omisión

    El valor por omisión no especifica el texto alternativo porque el icono está en blanco.

    AddDirIcon: especificar el URL de icono de los directorios en los listados de directorios

    Utilice esta directiva para especificar un icono que represente un directorio en un listado de directorios.

    Formato

    AddDirIcon   URL_icono   texto_alternativo
    URL_icono

    Especifica la última parte del URL del icono. El servidor añade este valor al directorio /icons/ para crear la petición URL completa. Si la petición es para un archivo local, el servidor traduce la petición mediante las directivas de correlación. Para recuperar el icono, las directivas de correlación deben permitir que se pase la petición.

    Si está utilizando el servidor como proxy, la petición completa debe ser un URL plenamente cualificado que señale al servidor. Debe correlacionar el URL con un archivo local y asegurarse de que las directivas de correlación permitan que se pase el URL.

    texto_alternativo
    Especifica el texto alternativo que se va a utilizar con el icono si el navegador que lo solicita no muestra ningún gráfico.

    Ejemplo

    AddDirIcon  direct.gif  DIR
    

    Valores por omisión

    AddEncoding: especificar la codificación del contenido MIME de los archivos con sufijos determinados

    Utilice esta directiva para enlazar archivos con un determinado sufijo a un tipo de codificación MIME. Esta directiva se utiliza raras veces.

    Formato

    AddEncoding .extensión  codificación
    
    .extensión
    Especifica el patrón de sufijo de archivo.
    codificación
    Especifica el tipo de codificación MIME que desea enlazar con los archivos que coinciden con el patrón de sufijo correspondiente.

    Ejemplo

    AddEncoding .qp   quoted_printable
    

    Valor por omisión

    AddEncoding .Z  x-compress
    

    AddIcon: enlazar un icono con un tipo de contenido o de codificación MIME

    Utilice esta directiva para especificar los iconos que representen a los archivos con un tipo específico de codificación o de contenido MIME. El servidor utiliza los iconos en los listados de directorios, incluidos los listados de directorios FTP.

    Formato

    AddIcon URL_icono  texto_alternativo plantilla_tipo_MIME
    URL_icono

    Especifica la última parte del URL del icono. El servidor añade este valor al directorio /icons/ para crear la petición URL completa. Si la petición es para un archivo local, el servidor traduce la petición mediante las directivas de correlación. Para recuperar el icono, las directivas de correlación deben permitir que se pase la petición.

    Si está utilizando el servidor como proxy, la petición completa debe ser un URL plenamente cualificado que señale al servidor. Debe correlacionar el URL con un archivo local y asegurarse de que las directivas de correlación permitan que se pase el URL.

    texto_alternativo
    Especifica el texto alternativo que se va a utilizar con el icono si el navegador que lo solicita no muestra ningún gráfico.
    plantilla_tipo
    Especifica una plantilla de tipo de codificación o de tipo de contenido MIME. Las plantillas de tipo de contenido siempre contienen una barra inclinada (/). Las plantillas de tipo de codificación nunca tienen una barra inclinada.

    Ejemplo

    AddIcon   video_file.m.pm.gif    MOV    video/*
    

    Valores por omisión

    Numerosos valores por omisión se establecen para la directiva AddIcon en el archivo de configuración ibmproxy.conf.

    AddLang: para proceso multiformato

    Utilice la directiva AddLang para el procesamiento de archivos con varios formatos de idioma. Esta directiva permite a los usuarios asociar la extensión de archivo con idiomas cuando las peticiones se sirvan localmente.

    El servidor proxy ya tiene soporte para las directivas AddType y AddEncoding para el proceso de archivos con formatos múltiples. El servidor proxy no puede gestionar un servicio multiformato que esté basado en la cabecera Accept-Langauge en las peticiones. No obstante, la directiva AddLang, que anteriormente estaba oculta, proporciona un mecanismo para enlazar un idioma a una extensión de archivo.

    Formato

    AddLang .extensión-archivo idioma calidad
    

    donde idioma se utiliza para la correlación de los valores en la cabecera Accept-Language, y calidad es un número en coma flotante que se utiliza para calcular el rango de los archivos correlacionados.

    Ejemplo

    Por ejemplo, supongamos que están configurados los valores de AddLang siguientes:

    AddLang .en en 1.001
    AddLang .de de 1.0
    AddLang .en en-us 0.9
    

    Así, presupongamos que los archivos sample.html.en y sample.html.de ya existen en su disco duro local. Caching Proxy recibe la petición siguiente:

    GET /sample.html HTTP/1.0 Accept-Language: de,en;q=0.5
    ..... 
    

    Cuando llega la petición, el servidor proxy calcula un rango para cada archivo local correlacionado que está basado en los valores de la cabecera Accept-Langauge y las definiciones en las directivas AddLang. Para atender la petición, se utilizará el archivo con mayor rango.

    En el ejemplo anterior, el archivo sample.html.en tiene asignado el rango siguiente:
    0,5 x 1,001 = 5,005

    El archivo sample.html.de tiene asignado el rango siguiente:
    0,5 x 1,0 =0,5

    Nota:
    Es posible que más de un archivo local tengan el mismo rango. En este caso, el comportamiento lo determina el orden de los archivos en el resultado de búsqueda dentro del sistema operativo. Para evitar este problema, asigne un valor ligeramente superior al idioma que el sistema debería utilizar por omisión. En el ejemplo anterior, establecer 1.001 para el valor de AddLang para en le daría preferencia sobre otros idiomas con valor 1.0.

    Valor por omisión

    Si no se especifica un valor para q en la cabecera Accept-Language, el valor por omisión es 1.0.

    AddParentIcon: especificar el URL del icono que representa el directorio padre en los listados de directorios

    Utilice esta directiva para especificar un icono que represente un directorio padre en los listados de directorios.

    Formato

    AddParentIcon   URL_icono   texto_alternativo
    URL_icono

    Especifica la última parte del URL del icono. El servidor añade este valor al directorio /icons/ para crear la petición URL completa. Si la petición es para un archivo local, el servidor traduce la petición mediante las directivas de correlación. Para recuperar el icono, las directivas de correlación deben permitir que se pase la petición.

    Si está utilizando el servidor como proxy, la petición completa debe ser un URL plenamente cualificado que señale al servidor. Debe correlacionar el URL con un archivo local y asegurarse de que las directivas de correlación permitan que se pase el URL.

    texto_alternativo
    Especifica el texto alternativo que se va a utilizar con el icono si el navegador que lo solicita no muestra ningún gráfico.

    Ejemplo

    AddParentIcon  parent.gif  UP
    

    Valor por omisión

    AddParentIcon   dir-up.gif    UP
    

    AddType: especificar el tipo de datos de los archivos con sufijos determinados

    Utilice esta directiva para enlazar archivos con un determinado sufijo a un tipo y subtipo MIME. Pueden darse varias apariciones de esta directiva en el archivo de configuración. El servidor proporciona los valores por omisión para los sufijos utilizados con mayor frecuencia.

    Formato

    AddType .extensión tipo/subtipo codificación [calidad[ conjunto_caracteres]]
    
    .extensión
    El patrón de sufijo de archivo. Sólo puede utilizar el carácter comodín (*) en los dos patrones de sufijo especiales siguientes:

    *.*
    Coincide con todos los nombres de archivo que contienen un carácter de punto (.) y no coinciden con ninguna otra regla.

    *
    Coincide con todos los nombres de archivo que no contienen un carácter de punto (.) y no coinciden con ninguna otra regla.
    tipo/subtipo
    El tipo y subtipo MIME que desee enlazar con los archivos que coincidan con el correspondiente patrón de sufijo.
    codificación
    La codificación de contenido MIME a la que se han convertido los datos. La codificación también la utiliza un servidor proxy FTP para determinar si el archivo se recupera en modalidad binaria. En la mayoría de los casos, la codificación adecuada es 7bit, 8bit o binary y se determina del siguiente modo:

    7bit
    Todos los datos se representan como líneas cortas (de menos de 1000 caracteres) de datos 8859-1 ASCII. Los archivos de código de origen o de texto plano generalmente pertenecen a esta categoría. Son excepciones los archivos que contengan caracteres de dibujos de líneas o acentuados.

    8bit
    Los datos se representas mediante líneas cortas, pero pueden contener caracteres con el conjunto de bits alto, por ejemplo, caracteres de dibujos de líneas o acentuados. Los archivos de texto y PostScript de los sitios europeos normalmente pertenecen a esta categoría.

    binary
    Esta codificación puede utilizarse con todos los tipos de datos. Los datos no sólo pueden contener caracteres que no sean ASCII sino también líneas largas (de más de 1000 caracteres). Casi todos los archivos de tipo image/*, audio/* y video/* pertenecen a esta categoría, del mismo modo que lo hacen los archivos de datos binarios de tipo application/* .

    Cualquier otro valor de codificación recibe el mismo tratamiento que binary y se pasa en las cabeceras MIME como una cabecera MIME de codificación de contenido. Las especificaciones 7bit y 8bit no se envían en las cabeceras MIME.

    calidad
    Especifica un indicador opcional de valor relativo (en una escala de 0 a 1) para el tipo de contenido. El valor de calidad se utiliza si varias representaciones de un archivo coinciden con una petición. El servidor selecciona el archivo que se asocia con el valor de calidad más alto. Por ejemplo, si se solicita el archivo internet.ps y el servidor tiene establecidas las siguientes directivas AddType, el servidor utiliza la línea application/postscript porque el número de calidad es más alto.
    AddType  .ps application/postscript  8bit  1.0
    AddType  *.* application/binary   binary 0.3
    
    conjunto_de_caracteres
    Indicador opcional del conjunto de caracteres que desea asociar con los archivos de texto. Para aquellos archivos a los que se asigna un conjunto de caracteres, el servidor indica a los navegadores de cliente qué conjunto de caracteres debe utilizarse cuando se visualiza el archivo. Si establece un valor para el campo conjunto_de_caracteres, también debe incluir un valor para el campo calidad.

    Ejemplo

    AddType .bin  application/octet-stream binary  0.8
    

    Valores por omisión

    Los numerosos valores por omisión de la directiva AddType se encuentran en el archivo de configuración (ibmproxy.conf).

    AddUnknownIcon: especificar el URL de icono de los tipos de archivo desconocidos en los listados de directorios

    Utilice esta directiva para especificar un icono que represente los archivos con un tipo de archivo desconocido en un listado de directorios.

    Formato

    AddUnknownIcon URL_icono   texto_alternativo
    
    URL_icono

    Especifica la última parte del URL del icono. El servidor añade este valor a /icons/ para crear la petición URL completa. Si la petición es para un archivo local, el servidor traduce la petición mediante las directivas de correlación. Para recuperar el icono, las directivas de correlación deben permitir que se pase la petición.

    Si está utilizando el servidor como proxy, la petición completa debe ser un URL plenamente cualificado que señale al servidor. Debe correlacionar el URL con un archivo local y asegurarse de que las directivas de correlación permitan que se pase el URL.

    texto_alternativo
    Especifica el texto alternativo que se va a utilizar con el icono si el navegador que lo solicita no muestra ningún gráfico.

    Ejemplo

    AddUnknownIcon saywhat.gif  unknown
    

    Valores por omisión

    AdminPort: especifica el puerto para solicitar las páginas administrativas o formularios

    Utilice esta directiva para especificar un puerto que puedan utilizar los administradores para acceder a las páginas de estado del servidor o los formularios de configuración. Las peticiones dirigidas a este puerto no se colocan en la cola con las demás peticiones de entrada en el puerto o puertos estándar que se definen con la directiva Port. No obstante, las peticiones de AdminPort observan las mismas reglas de correlaciones de peticiones y de control de accesos normales que, por ejemplo, Exec y Protect.

    Nota:
    El puerto de administración no debe coincidir con el puerto o puertos estándar definidos con la directiva Port.

    Formato

    AdminPort número_puerto

    Ejemplo

    AdminPort 2001
    

    Valor por omisión

    AdminPort 8008
    

    AggressiveCaching: especificar la colocación en memoria caché de los archivos que no se colocan en memoria caché

    Utilice esta directiva para especificar si los archivos devueltos por el servidor de origen y marcados como que no se colocan en memoria caché se van a colocar en memoria caché de todos modos. Los archivos que no se pueden colocar en memoria caché que se colocan en memoria caché de acuerdo con esta directiva se marcan como deben revalidarse. Siempre que se solicita el archivo, el servidor proxy envía una petición If-Modified-Since al servidor de origen para volver a validar la respuesta antes de que se sirva la respuesta desde la memoria caché. En la actualidad, los únicos archivos que no se colocan en memoria caché afectados por esta directiva son respuestas del servidor de origen que contienen una cabecera cache-control: no-cache. Esta directiva puede especificarse varias veces.

    Formato

    AggressiveCaching patrón_url 
    

    Ejemplos

    AggressiveCaching http://www.hosta.com/*
    AggressiveCaching http://www.hostb.com/* 
    

    Para que sea compatible con versiones anteriores, la sintaxis anterior de esta directiva ( AggressiveCaching {on | off}) se trata del siguiente modo:

    AggressiveCaching on se trata como AggressiveCaching * .

    AggressiveCaching off se ignora.

    Nota:
    Si se especifica AggressiveCaching off y AggressiveCaching patrón_url, AggressiveCaching off no se tendrá en cuenta, y se mostrará un mensaje de aviso.

    Valor por omisión

    Ninguno

    appendCRLFtoPost: añadir CRLF a las peticiones POST

    Utilice esta directiva para especificar los URL para los que Caching Proxy añade los caracteres de retorno de carro y de salto de línea al final del cuerpo de una petición POST. Esta directiva puede especificarse varias veces.

    Nota:
    Especifique esta directiva sólo para los URL que hayan tenido un problema durante el proceso de las peticiones POST.

    Formato

    appendCRLFtoPost  patrón_url

    Ejemplo

    appendCRLFtoPost http://www.hosta.com/
    

    Valor por omisión

    Ninguno

    ArrayName: nombrar la matriz de memoria caché remota

    Utilice esta directiva para especificar la matriz de memoria caché remota que van a compartir los servidores.

    Nota:
    Al configurar una matriz, configure la directiva Hostname en todos los miembros de la matriz de modo idéntico.

    Formato

    ArrayName nombre_matriz

    Valor por omisión

    Ninguno

    Authentication: personalizar el paso de autenticación

    Utilice esta directiva para especificar una función de aplicación personalizada a la que desee que llame el servidor durante el paso de autenticación del proceso de peticiones del servidor. Este código se ejecuta de acuerdo con el esquema de autenticación. Sólo se da soporte a la autenticación BASIC.

    Nota:
    La autenticación forma parte del proceso de autorización; sólo ocurre cuando es necesaria la autorización.

    Formato

    Authentication tipo /vía_acceso/archivo:nombre_función
    tipo
    Especifica un esquema de autenticación que determina adicionalmente si se llama a la función de aplicación. Tanto un asterisco (*) como BASIC son valores aceptados.
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre que se da a la función de aplicación del programa.

    Ejemplo

    Authentication BASIC /ics/api/bin/icsextpgm.so:basic_authentication
    

    Valor por omisión

    Ninguno

    Authorization: personalizar el paso de autorización

    Utilice esta directiva para especificar una función de aplicación personalizada a la que llama el servidor durante el paso de autorización del proceso de peticiones del servidor. Este código verifica que el objeto solicitado puede servirse al cliente.

    Formato

    Authorization plantilla_petición /vía_acceso/archivo:nombre_función
    
    plantilla_petición
    Especifica una plantilla para las peticiones que determinan adicionalmente si se llama a la función de aplicación. La especificación puede incluir el protocolo, el dominio y el host; puede estar precedida por un carácter de barra inclinada (/), y puede utilizar un asterisco (*) como carácter comodín. Por ejemplo, /front_page.html , http://www.ics.raleigh.ibm.com, /pub*, /* y * son todas válidas. La plantilla de petición debe empezar en el directorio raíz de documentos (/) al utilizar Caching Proxy como proxy de retorno.
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre que se da a la función de aplicación del programa.

    Ejemplo

    Authorization /index.html /api/bin/icsextpgm.so:auth_url
    

    Valor por omisión

    Ninguno

    AutoCacheRefresh: especificar si se desea utilizar la renovación de memoria caché

    Utilice esta directiva para activar y desactivar la renovación de memoria caché. Si la renovación está activada, el contenido de memoria caché se renueva automáticamente. Si la renovación está desactivada, no se invoca el agente de memoria caché y todos sus valores se ignoran. Si está iniciando el agente de memoria caché mediante otro método, por ejemplo, utilizando un trabajo cron en los sistemas Linux y UNIX, establezca esta directiva en off.

    Formato

    AutoCacheRefresh {on | off}
    

    Valor por omisión

    AutoCacheRefresh On
    

    BindSpecific: especificar si el servidor se enlaza a una dirección IP o a todas

    Utilice esta directiva en un sistema multiconexión para especificar si el servidor escucha en una única dirección de red. Si establece el valor en On, el servidor se enlaza con la dirección IP especificada en la directiva Hostname, en lugar de enlazarse con todas las direcciones IP locales.

    Si no se especifica esta directiva, el servidor se enlaza con Hostname por omisión.

    Si modifica esta directiva, debe detener y reiniciar el servidor manualmente. El servidor no realiza el cambio si sólo lo reinicia. (Consulte Inicio y detención de Caching Proxy.)

    Formato

    BindSpecific {on | off}  [OutgoingSrcIp dir_ip | host]
    
    [OutgoingSrcIp dir_ip | host]
    Las opciones OutgoingSrcIp permiten a Caching Proxy utilizar una dirección IP de origen específica al realizar conexiones de salida. Es de gran utilidad para los valores de Caching Proxy de DMZ, y cuando las reglas especiales de cortafuegos así lo requieren.

    Valor por omisión

    BindSpecific Off
    

    BlockSize: especificar el tamaño de bloques de la memoria caché

    Esta directiva especifica el tamaño, en bytes, de los bloques del soporte del dispositivo de colocación en memoria caché. Por omisión, es valor es 8192. Como es el único valor soportado, no cambie este valor. Para obtener más información, consulte el apartado de referencia de mandato htcformat.

    Formato

    BlockSize tamaño
    

    Valor por omisión

    Por omisión, no existe un valor para BlockSize en el archivo de configuración. (El valor por omisión es 8192.)

    CacheAccessLog: especificar la vía de acceso de los archivos de anotaciones cronológicas de acceso a la memoria caché

    Utilice esta directiva para especificar la vía de acceso y el nombre de archivo donde desea que el servidor almacene las anotaciones cronológicas de acceso a la memoria caché de proxy. Esta directiva es válida sólo si el servidor se ejecuta como un proxy. Para obtener más información, consulte CacheRefreshTime: especificar cuándo se desea iniciar el agente de memoria caché

    Para habilitar el registro cronológico de las peticiones dirigidas a la memoria caché de proxy, la directiva Caching debe establecerse en ON, a la vez que deben establecerse valores para las directivas CacheMemory y cacheAccessLog. Opcionalmente, se pueden definir uno o más dispositivos de memoria caché mediante la directiva CacheDev.

    El valor de CacheAccessLog puede ser una vía de acceso absoluta o una vía de acceso relativa a ServerRoot. (Se muestra un ejemplo de cada una de ellas.)

    Formato

    CacheAccessLog  vía_acceso/archivo
    

    Ejemplos

    CacheAccessLog  /absolute/path/logfile
    CacheAccessLog  /logs/logfile
    

    Valores por omisión

    CacheAlgorithm: especificar el algoritmo de memoria caché

    Utilice esta directiva para especificar el algoritmo de memoria caché que el servidor utiliza durante la recogida de basura.

    Formato

    CacheAlgorithm  {bandwidth | responsetime | blend} 
    
    bandwidth
    Intenta maximizar el ahorro de ancho de banda de red.
    responsetime
    Intenta minimizar el tiempo de respuesta del usuario.
    blend
    Utiliza una combinación equilibrada de bandwidth y responsetime .

    Valor por omisión

    CacheAlgorithm bandwidth

    CacheByIncomingUrl: especificar la base para generar los nombres de archivo de memoria caché

    Utilice esta directiva para especificar si los nombres de archivo de memoria caché generados están basados en el URL de entrada de la petición.

    Si se establece esta directiva en on, los nombres de archivo de memoria caché se generan basándose en el URL de entrada. Si esta directiva se establece en off, el URL de entrada se pasa primero a través de todos los plug-ins aplicables de traducción de nombres, reglas MAP y PROXY, y el nombre de archivo de memoria caché generado se basa en el URL resultante.

    Nota:
    Al definir los filtros de memoria caché en un escenario de proxy de retorno para los filtros de memoria caché basados en URL, utilice un formato que empiece por un directorio raíz de documentos de / (barra inclinada). Por ejemplo, /test/index.html. El formato no debería incluir un protocolo, por ejemplo, http://.

    Formato

    CacheByIncomingUrl {on | off}
    

    Valor por omisión

    CacheByIncomingURL off
    

    CacheClean: especificar el periodo de tiempo que se deben mantener los archivos en memoria caché

    Utilice esta directiva para especificar cuánto tiempo desea que el servidor mantenga los archivos en memoria caché. Cuando se ejecuta la recogida de basura, el servidor suprime los archivos en memoria caché que han excedido este tiempo, independientemente de la fecha de caducidad de los archivos. Siempre que se solicite un archivo que ha estado en la memoria caché durante más tiempo que el especificado, el servidor volverá a validar el archivo para asegurarse de que es válido antes de servirlo.

    Formato

    CacheClean  especificación_de_tiempo

    Ejemplo

    CacheClean 2 weeks
    

    Valor por omisión

    CacheClean 1 month
    

    CacheDefaultExpiry: especificar el tiempo de caducidad por omisión de los archivos

    Utilice esta directiva para establecer un tiempo de caducidad por omisión para los archivos para los que el servidor no ha proporcionado una cabecera Expires ni Last-Modified. Especifique una plantilla de URL y el tiempo de caducidad para los archivos que tengan los URL que coincidan con la plantilla. Se pueden incluir varias apariciones de esta directiva en el archivo de configuración. Incluya una directiva independiente para cada plantilla. La plantilla de URL debe incluir el protocolo. Especifique el valor de tiempo mediante cualquier combinación de meses, semanas, días y horas.

    Formato

    CacheDefaultExpiry plantilla_URL tiempo_caducidad

    Valores por omisión

    CacheDefaultExpiry ftp:*  1 day
    CacheDefaultExpiry gopher:*  2 days
    CacheDefaultExpiry http:*  0 days
    
    Nota:
    La caducidad por omisión del protocolo HTTP es 0 days . Se recomienda la conservación de este valor ya que numerosos programas de script no proporcionan una fecha de caducidad, aunque su salida caduca inmediatamente. Un valor distinto de 0 puede provocar que los clientes vean el contenido desfasado.

    CacheDev: especificar un dispositivo de almacenamiento para la memoria caché

    Utilice esta directiva para especificar un dispositivo de almacenamiento de memoria caché. Se puede modificar tanto un archivo como una partición de disco sin procesar. En las plataformas AIX, se puede modificar un volumen lógico sin procesar. Si no se utiliza una memoria caché de memoria, la colocación en memoria caché de disco sin procesar genera el mejor rendimiento.

    Tenga en cuenta que los dispositivos de memoria caché deben prepararse antes de especificarse. Para preparar un dispositivo de memoria caché, formatéelo mediante el mandato htcformat. Para obtener más información, consulte la mandato htcformat.

    Se pueden especificar varios dispositivos de memoria caché. Todos los dispositivos se asocian con mismos valores CacheMemory y BlockSize. No obstante, todos ellos incurren en una actividad adicional de la memoria de aproximadamente 8 MB en la máquina del servidor proxy. Menos dispositivos de gran tamaño son más eficaces que un mayor número dispositivos más pequeños. Para lograr una mayor eficacia, utilice un disco entero como una partición grande sin que haya nada más en el disco. Para obtener más información sobre el almacenamiento en memoria caché, consulte Optimización del rendimiento de la memoria caché de disco.

    Formato

    CacheDev  {partición_disco_sin_procesar | archivo}
    

    Ejemplos

    AIX: CacheDev /dev/rlv02

    HP-UX: CacheDev /dev/rdsk/c1t15d0

    Linux: CacheDev /opt/IBMWTE/filecache1

    Solaris: CacheDev /dev/rdsk/clt3d0s0

    Windows: CacheDev \\.\E:

    Valor por omisión

    Ninguno

    CacheExpiryCheck: especificar si el servidor devuelve los archivos caducados

    Utilice esta directiva para especificar si el servidor devuelve los archivos en memoria caché que han caducado. Establezca el valor en Off, si desea que el servidor devuelva los archivos caducados. Utilice el valor por omisión de On si desea que el proxy compruebe mediante el servidor de origen si existe una versión más reciente cuando un cliente solicite un archivo caducado. Generalmente, los administradores no desean que el servidor devuelva archivos caducados, salvo, quizás, en aquellas ocasiones en que están haciendo pruebas del servidor y no les preocupa especialmente el contenido que se devuelve.

    Formato

    CacheExpiryCheck {on | off}
    

    Valor por omisión

    CacheExpiryCheck On
    

    CacheFileSizeLimit: especificar el tamaño máximo para que los archivos se almacenen en memoria caché

    Utilice esta directiva para especificar el tamaño máximo de archivos que se desea colocar en memoria caché. Los archivos que sobrepasan este tamaño no se colocan en memoria caché. El valor puede especificarse en bytes (B), kilobytes (K), megabytes (M) o gigabytes (G). No importa si la especificación incluye un espacio entre el número y la unidad de medida (B, K, M, G).

    Formato

    CacheFileSizeLimit máximo {B | K | M | G}
    

    Valor por omisión

    CacheFileSizeLimit 4000 K
    

    CacheLastModifiedFactor: especificar el valor para determinar las fechas de caducidad

    Utilice esta directiva para especificar el valor que se desea utilizar para calcular las fechas de caducidad de URL específicos o de todos aquellos URL que coincidan con una plantilla.

    Los servidores HTTP con frecuencia proporcionan la última vez que se ha modificado un archivo pero no la fecha de caducidad. De forma parecida, los archivos FTP pueden proporcionar una indicación de hora modificada por última vez pero carecer de una fecha de caducidad. Caching Proxy calcula una fecha de caducidad de estos archivos basada en la hora en que se han modificado por última vez. Utiliza la hora de última modificación para determinar el periodo de tiempo desde que se ha modificado el archivo y lo multiplica por el valor que aparece en la directiva CacheLastModifiedFactor. El resultado de este cálculo se corresponde con la duración del archivo o con el intervalo de tiempo antes de que caduque.

    Puede especificar off o -1 para desactivar la directiva sin calcular la fecha de caducidad. El servidor proxy lee las directivas CacheLastModifiedFactor en el orden en el que aparecen en el archivo de configuración. Utiliza la primera directiva que puede aplicar al archivo en memoria caché.

    Formato

    CacheLastModifiedFactor url factor
    
    url
    Especifica el URL completo, incluido el protocolo, del archivo que se desea colocar en memoria caché. Puede utilizar una plantilla de URL con asteriscos (*) como caracteres comodín para aplicar una máscara.
    factor
    Especifica el factor que se desea utilizar para realizar el cálculo. También se puede especificar el valor off o -1.

    Ejemplos

    CacheLastModifiedFactor  *://hosta/*    off
    CacheLastModifiedFactor  ftp://hostb/*  0.30
    CacheLastModifiedFactor  ftp://*        0.25
    CacheLastModifiedFactor  http://*       0.10
    CacheLastModifiedFactor  *              0.50
    

    Valores por omisión

    CacheLastModifiedFactor http://*/ 0.10
    CacheLastModifiedFactor http://*.htm* 0.20
    CacheLastModifiedFactor http://*.gif 1.00
    CacheLastModifiedFactor http://*.jpg 1.00
    CacheLastModifiedFactor http://*.jpeg 1.00
    CacheLastModifiedFactor http://*.png 1.00
    CacheLastModifiedFactor http://*.tar 1.00
    CacheLastModifiedFactor http://*.zip 1.00
    CacheLastModifiedFactor http:* 0.15
    CacheLastModifiedFactor ftp:*  0.50
    CacheLastModifiedFactor     *  0.10
    

    El valor por omisión de 0.14 hace que los archivos modificados siete días antes caduquen en un día.

    CacheLocalDomain: especificar si se debe colocar en memoria caché el dominio local

    Utilice esta directiva para especificar si se desea colocar en memoria caché los URL de hosts pertenecientes al mismo dominio que el proxy. Generalmente no es necesario colocar en memoria caché los sitios locales de una intranet porque el ancho de banda interno es suficiente para cargar los URL con rapidez. Si no colocan en memoria caché los sitios locales, se ahorra espacio de memoria caché para los URL cuya recuperación requiere más tiempo.

    Formato

    CacheLocalDomain {on | off}
    

    Valor por omisión

    CacheLocalDomain on

    CacheMatchLanguage: especificar la preferencia de idioma para el contenido de memoria caché devuelto

    Si el servidor de programa de fondo tiene la posibilidad de devolver a los clientes las variantes del idioma para el mismo URL, utilice esta directiva para dar soporte a la colocación en memoria caché de diferentes idiomas para el mismo URL. La directiva permite a Caching Proxy verificar la preferencia del idioma en las peticiones con el idioma de la respuesta en memoria caché.

    Cuando se habilita CacheMatchLanguage, Caching Proxy compara la preferencia del idioma de la cabecera Accept-Language de la petición con el idioma del contenido en memoria caché antes de que Caching Proxy cargue el contenido en memoria caché. Caching Proxy también compara la distancia de preferencia. Si la distancia de preferencia es inferior a un límite especificado, Caching Proxy devuelve la copia en memoria caché; de lo contrario, el proxy envía la petición al servidor de programa de fondo para obtener una copia nueva en el idioma solicitado.

    Formato

    CacheMatchLanguage {on | off}  límite-distancia-preferido-idioma id-especial-para-todos-los-idiomas
    
    límite-distancia-preferido-idioma
    Especifique un valor que esté dentro del rango 0,001-0,9999.
    id-especial-para-todos-los-idiomas
    Especifique una serie del idioma devuelta desde el servidor de la cabecera Content-Language para informar al proxy de que la respuesta se puede utilizar para todas las preferencias del idioma.

    Ejemplos

    A continuación aparece un ejemplo de configuración de la directiva, el objeto de memoria caché y la petición.

    CacheMatchLanguage On 0.2
     
    

    Si el objeto de memoria caché es chino simplificado (zh_cn) y la petición es:

    GET / HTTP/1.1 
    ... 
    Accept-Language: en_US;q=1.0, zh_cn;q=0.7, ja;q=0.3 
    .... 
    

    Para esta petición, el cliente solicita una página en inglés (con el código y calidad en_US/1.0), a continuación, en chino simplificado (con el código y calidad zh_cn/0.7) y, por último, en japonés (con el código y calidad ja/0.3). El objeto en memoria caché está en chino simplificado. La distancia de preferencia en entre la mejor calidad esperada y la calidad del idioma coincidente es 1.0 - 0.7 = 0.3. Como el límite está establecido en 0.2 por la directiva CacheMatchLanguage, y 0.3 es mayor que el límite, el proxy pide al servidor una nueva copia de ese URL en lugar de devolver el objeto en memoria caché.

    Si el servidor no especifica un idioma ni special-id-for-all-lang en la cabecera Content-Language al devolver una respuesta, el proxy no coincide con la preferencia del idioma y devuelve la copia en memoria caché cuando entra la siguiente petición.

    Valor por omisión

    CacheMatchLanguage off
    

    CacheMaxExpiry: especificar la duración máxima de los archivos en memoria caché

    Utilice esta directiva para definir el periodo máximo de tiempo que los archivos pueden permanecer en la memoria caché. La duración de un archivo en memoria caché define el intervalo de tiempo que puede servirse desde la memoria caché sin que se compruebe el origen en busca de actualizaciones. En algunos casos, la duración calculada para un archivo en memoria caché puede ser superior a la deseada para que se mantenga ese archivo. La duración del archivo, ya sea especificada por el origen o calculada por Caching Proxy, no puede exceder el límite especificado por la directiva CacheMaxExpiry.

    Se permiten varias apariciones de esta directiva en el archivo de configuración. Incluya una directiva independiente para cada plantilla.

    Formato

    CacheMaxExpiry URL duración
    URL
    Especifica el URL plenamente cualificado, incluido el protocolo, del archivo que se desea colocar en memoria caché. Puede utilizar una plantilla de URL con asteriscos (*) como caracteres comodín para aplicar una máscara.
    duración
    Especifica la duración máxima de los archivos en memoria caché que coincidan con la plantilla de URL. El tiempo se puede especificar mediante cualquier combinación de meses, semanas, días, horas, minutos y segundos.

    Ejemplos

    CacheMaxExpiry ftp:* 1 month
    CacheMaxExpiry http://www.santaclaus.np/* 2 days 12 hours
    

    Valor por omisión

    CacheMaxExpiry 1 month
    

    CacheMemory: especificar la memoria RAM de memoria caché

    Utilice esta directiva para especificar la cantidad de memoria que se desea asociar con la memoria caché. Para un rendimiento óptimo de las memorias caché de disco, se recomienda un valor mínimo de memoria de memoria caché de 64 MB para el soporte de infraestructura de memoria caché, incluido el índice de memoria caché. A medida que aumenta el tamaño de memoria caché, aumenta el índice de memoria caché y se necesita más memoria de memoria caché para almacenar el índice. Un valor de memoria de memoria caché de 64 MB es lo bastante grande para proporcionar el soporte de infraestructura y almacenar un índice de memoria caché para una memoria caché de disco de hasta 6.4 GB aproximadamente. Para memorias caché de disco de mayor tamaño, la memoria de memoria caché debería ser el 1% del tamaño de memoria caché.

    Si se utiliza la colocación en memoria caché de la memoria, establezca esta directiva para que incluya la memoria caché y la cantidad de memoria necesaria para el índice de memoria caché.

    El valor máximo recomendado para esta directiva es 1600 MB. Este límite viene determinado por el hecho de que Caching Proxy, como aplicación de 32 bits, puede utilizar un valor máximo de 2 GB de memoria. Si la cantidad de memoria necesaria para la memoria caché más la cantidad de memoria utilizada para el proceso de rutina se aproxima a 2 GB o los excede, Caching Proxy no funciona con normalidad.

    La cantidad puede especificarse en cualquiera de las siguientes unidades: bytes (B), kilobytes (K), megabytes (M) y gigabytes (G).

    Formato

    CacheMemory cantidad {B | K | M | G}
    

    Valor por omisión

    CacheMemory 64 M
    

    CacheMinHold: especificar el periodo de tiempo que están disponibles los archivos

    Utilice esta directiva para especificar los URL de los archivos cuya fecha de caducidad va a sobrescribirse. Algunos sitios establecen los archivos para que caduquen antes de que finalice su duración, lo que requiere que el servidor solicite el archivo con más frecuencia. La directiva CacheMinHold hace que se retenga el archivo caducado en la memoria caché durante el periodo de tiempo especificado antes de que se solicite de nuevo. Esta directiva puede especificarse varias veces.

    Nota:
    Si se escriben las fechas de caducidad, los archivos de la memoria caché pueden quedarse obsoletos o desfasados.

    Ejemplo

    CacheMinHold http://www.cachebusters.com/* 1 hour
    

    Valor por omisión

    Ninguno

    CacheNoConnect: especificar la modalidad de memoria caché autónoma

    Utiliza esta directiva para especificar si el servidor proxy debe recuperar los archivos de los servidores remotos. El valor por omisión (Off) habilita el servidor para que recupere los archivos de los servidores remotos. El valor On establece el servidor para que se ejecute en la modalidad de memoria caché autónoma. Esto significa que el servidor sólo puede devolver los archivos ya almacenados en la memoria caché. Generalmente, al ejecutar el servidor en esta modalidad, también establece la directiva CacheExpiryCheck en Off.

    La ejecución del servidor en la modalidad de memoria caché autónoma puede ser de utilidad si está utilizando el servidor para demostraciones. Si tiene conocimiento de que todos los archivos que desea utilizar para una demostración se almacenan en la memoria caché, no es necesaria una conexión de red.

    Formato

    CacheNoConnect  {on | off}
    

    Valor por omisión

    CacheNoConnect Off
    

    CacheOnly: colocar en memoria caché sólo los archivos con los URL que coinciden con una plantilla

    Utilice esta directiva para especificar que sólo los archivos con los URL que coincidan con una plantilla específica se coloquen en la memoria caché. Puede utilizar varias apariciones de esta directiva en el archivo de configuración. Incluya una directiva separada para cada plantilla. La plantilla de URL debe incluir el protocolo. Si no se establece ningún valor para esta directiva, todos los URL que no coincidan con una directiva NoCaching pueden colocarse en memoria caché. Si no se incluyen las directivas CacheOnly ni NoCaching en el archivo de configuración, se puede colocar en memoria caché cualquier URL.

    Formato

    CacheOnly  patrón_url

    Ejemplo

    CacheOnly http://realstuff/*
    

    Valor por omisión

    Ninguno

    CacheQueries: especificar las respuestas de memoria caché a los URL que contienen un signo de interrogación (?)

    Utilice esta directiva para especificar los URL para los que se colocan en memoria caché las respuestas a las peticiones de consulta. Si se utiliza el valor PUBLIC patrón_url, las respuestas a las peticiones GET que contienen un signo de interrogación en el URL se colocan en memoria caché si el servidor de origen incluye la cabecera cache-control: public y, además, la respuesta puede colocarse en memoria caché. Si se especifica el valor ALWAYS patrón_url, las respuestas a las peticiones GET que contienen un signo de interrogación en el URL se colocan en memoria caché si éstas puede colocarse en memoria caché.

    Esta directiva puede especificarse varias veces.

    CacheQueries {ALWAYS | PUBLIC} patrón_url

    Ejemplos

    CacheQueries ALWAYS http://www.hosta.com/*
    CacheQueries PUBLIC http://www.hostb.com/* 
    
    Nota:
    Para obtener la compatibilidad con versiones anteriores, la sintaxis anterior de CacheQueries {ALWAYS | PUBLIC | NEVER} debe tratarse del siguiente modo:

    Valor por omisión

    Ninguno

    CacheRefreshInterval: especificar el intervalo de tiempo para volver a validar los objetos en memoria caché

    Utilice esta directiva para especificar cuándo se debe realizar la comprobación con el servidor de origen para determinar si ha cambiado un archivo en memoria caché.

    A pesar de que la directiva CacheClean parece idéntica a esta directiva, existe una diferencia. CacheRefreshInterval sólo especifica que el proxy vuelve a validar un archivo antes de utilizarlo, mientras que la directiva CacheClean hace que el archivo se elimine de la memoria caché después de un periodo de tiempo especificado.

    Formato

    Ejemplos

    CacheRefreshInterval *.gif 8 hours
    CacheRefreshInterval 1 week
    

    Valor por omisión

    CacheRefreshInterval 2 weeks
    

    CacheRefreshTime: especificar cuándo se desea iniciar el agente de memoria caché

    Utilice esta directiva para especificar cuándo se desea iniciar el agente de memoria caché. Puede iniciar el agente de memoria caché en un momento específico.

    Formato

    CacheRefreshTime HH:MM
    

    Valor por omisión

    CacheRefreshTime 03:00
    

    CacheTimeMargin: especificar la duración mínima para colocar en memoria caché un archivo

    La directiva CacheTimeMargin especifica la duración mínima de un archivo que es necesaria para que se pueda colocar en memoria caché.

    Caching Proxy calcula un tiempo de caducidad para todos los archivos. Si es improbable que se reciba otra petición para el archivo antes de que éste caduque, Caching Proxy considera que la duración del archivo es demasiado corta para que éste se coloque en memoria caché. Por omisión, Caching Proxy no coloca en memoria caché los archivos cuya duración es inferior a 10 minutos. Si la memoria caché no está próxima a su capacidad máxima, deje esta directiva en el valor inicial. Si la memoria caché está próxima a su capacidad total, se recomienda que aumente el valor de la duración mínima.

    Formato

    CacheTimeMargin vigencia mínima
    

    Valor por omisión

    CacheTimeMargin 10 minutes
    
    Nota:
    El establecimiento de esta directiva a más de cuatro horas reduce dramáticamente la eficacia de la memoria caché.

    CacheUnused: especificar el periodo de tiempo que se deben mantener los archivos en memoria caché no utilizados

    Utilice esta directiva para establecer el intervalo de tiempo máximo para que el servidor mantenga los archivos en memoria caché no utilizados que tengan los URL que coincidan con una plantilla especificada. El servidor suprime los archivos no utilizados que tengan los URL que coincidan con la plantilla después de su colocación en memoria caché durante el tiempo especificado, independientemente de la fecha de caducidad. Puede incluir varias apariciones de esta directiva en el archivo de configuración. Incluya una directiva independiente para cada plantilla. La plantilla de URL debe incluir el protocolo. Especifique el valor de tiempo mediante cualquier combinación de meses, semanas, días y horas.

    Formato

    CacheUnused plantilla_URL periodo_tiempo

    Ejemplos

    CacheUnused ftp:* 3 weeks
    CacheUnused gopher:* 3 days 12 hours
    CacheUnused * 4 weeks
    

    Valores por omisión

    CacheUnused ftp:* 3 days
    CacheUnused gopher:* 12 hours
    CacheUnused http:* 2 days
    

    Caching: habilitar la colocación en memoria caché de proxy

    Utilice esta directiva para habilitar la colocación en memoria caché de los archivos. Con la colocación en memoria caché activada, el servidor proxy almacena los archivos que recupera de otros servidores en una memoria caché local. A continuación, El servidor proxy responde a las peticiones posteriores de los mismos archivos sin necesidad de recuperarlos de otros servidores.

    Formato

    Caching {on | off}
    

    Valor por omisión

    Caching On
    
    Nota:
    Si modifica la directiva Caching, debe detener e iniciar el servidor manualmente. (Consulte Inicio y detención de Caching Proxy.)

    CompressAge: especificar cuándo comprimir las anotaciones cronológicas

    Utilice esta directiva para especificar la antigüedad después de la cual se comprimen las anotaciones cronológicas. Cuando las anotaciones cronológicas son más antiguas que el valor establecido para CompressAge, se comprimen. Si CompressAge se establece en 0, no se comprimen las anotaciones cronológicas nunca. Las anotaciones cronológicas del día actual y días anteriores nunca se comprimen.

    Formato

    CompressAge días
    

    Valor por omisión

    CompressAge 1
    

    Directivas relacionadas

    CompressCommand: especificar el mandato y los parámetros de compresión

    Utilice esta directiva para crear un mandato que identifique el programa de utilidad de compresión utilizado para compactar las anotaciones cronológicas y que pasa los parámetros a ese programa de utilidad. Incluya la vía de acceso de las anotaciones cronológicas archivadas.

    El programa de utilidad de compresión debe estar instalado en un directorio incluido en la vía de acceso para esa máquina.

    Formato

    CompressCommand mandato
    mandato
    Incluye el mandato y los parámetros que desea utilizar especificados en una única línea. Generalmente, los parámetros incluyen %%LOGFILES%% y %%DATE%% .
    %%LOGFILES%%
    Especifica la lista de archivos de anotaciones cronológicas que están disponibles para un valor %%DATE%% determinado.
    %%DATE%%
    Especifica la indicación de fecha de un archivo de anotaciones cronológicas.

    Ejemplos

    Valor por omisión

    Ninguno

    Directivas relacionadas

    CompressDeleteAge: especificar cuándo suprimir las anotaciones cronológicas

    Utilice esta directiva para especificar cuándo se desean suprimir las anotaciones cronológicas después de su compresión. Cuando las anotaciones cronológicas son más antiguas que el número de días establecido para el valor de CompressDeleteAge, se suprimen. Si CompressDeleteAge se establece en 0 o si el valor es inferior al valor establecido para la directiva CompressAge, no se suprimen las anotaciones cronológicas.

    Nota:
    El plug-in de compresión nunca suprime las anotaciones cronológicas del día actual ni del día anterior.

    Formato

    CompressDeleteAge días
    

    Valor por omisión

    CompressDeleteAge 7
    

    Directivas relacionadas

    CompressionFilterAddContentType Especificar el tipo de contenido de la respuesta HTTP que desea comprimir

    Utilice esta directiva para especificar el tipo de contenido de la respuesta HTTP que desea comprimir.

    La compresión de la respuesta HTTP ayuda a reducir la carga de red y mejora el rendimiento del servidor proxy. Cuando la función de filtro de compresión está habilitada, si el navegador da soporte a la compresión HTTP y si la respuesta HTTP no está comprimida actualmente, Caching Proxy comprime la respuesta HTTP y devuelve el contenido comprimido al navegador.

    Ejemplos

    Puede habilitar la función de filtro de compresión añadiendo las dos directivas siguientes en el archivo ibmproxy.conf:

    La biblioteca mod_z a la que se hace referencia en la directiva CompressionFilterEnable es la versión dinámica de zlib1.1.4.

    La variable type-n es cualquier valor válido de la cabecera Content-Type; por ejemplo: text/html o image/bmp.

    Nota:
    El contenido de ciertos tipos de respuestas HTTP, por ejemplo, imágenes JPEG o corrientes de vídeo, ya está muy comprimido por otras aplicaciones; por consiguiente, no deberían comprimirse con esta función.

    Valor por omisión

    Ninguno

    CompressionFilterEnable Habilitar el filtro de compresión para comprimir las respuestas HTTP

    Utilice esta directiva para habilitar el filtro de compresión a fin de comprimir las respuestas HTTP del servidor de fondo o de la memoria caché del servidor proxy.

    Para ver ejemplos sobre cómo utilizar esta directiva, consulte CompressionFilterAddContentType: especificar el tipo de contenido de la respuesta HTTP que desea comprimir

    Valor por omisión

    Ninguno

    ConfigFile: especificar el nombre de un archivo de configuración adicional

    Utilice esta directiva para especificar el nombre y la ubicación de un archivo de configuración adicional. Las directivas que aparecen en el archivo de configuración especificado se procesan después del archivo de configuración actual.

    Nota:
    Asegúrese de que el archivo de configuración adicional tenga el permiso establecido en Read para que el usuario nobody permita al agente de memoria caché leer este archivo.

    Ejemplos

    Valor por omisión

    Ninguno

    ConnThreads: especificar el número de hebras de conexión que se van a utilizar para la gestión de conexiones

    Utilice esta directiva para definir el número de hebras de conexión que se van a utilizar para la gestión de conexiones.

    Formato

    ConnThreads número
    

    Valor por omisión

    ConnThreads 5
    

    Directivas relacionadas

    ContinueCaching: especificar qué cantidad de un archivo es necesaria para la colocación en memoria caché

    Utilice esta directiva para especificar qué cantidad de un archivo solicitado debe transferirse para que Caching Proxy complete la creación del archivo de memoria caché, incluso si la conexión de cliente ha finalizado. Los valores válidos para esta variable son enteros que están en el rango de 0 a 100.

    Por ejemplo, si se especifica ContinueCaching 75, Caching Proxy continúa la transferencia del archivo desde el servidor de contenido y genera el archivo de memoria caché si el 75% o más del archivo ya se ha transferido antes de que Caching Proxy detecte que la conexión de cliente ha terminado.

    Formato

    ContinueCaching porcentaje

    Valor por omisión

    ContinueCaching 75 
    

    DefinePicsRule: proporcionar una regla de filtrado de contenido

    Utilice esta directiva para proporcionar al proxy la información necesaria para filtrar los URL en busca del contenido que incluya la información de servicios de tarifas. Puede especificar esta directiva varias veces.

    Formato

    DefinePicsRule "nombre_filtro"  {
    

    Valor por omisión

    DefinePicsRule "Exemplo RSAC" {
    

    DefProt: especificar la configuración de protección por omisión de las peticiones que coinciden con una plantilla

    Utilice esta directiva para asociar una configuración de protección por omisión con las peticiones que coincidan con una plantilla.

    Nota:
    Para que la protección funcione correctamente, las directivas DefProt y Protect deben colocarse antes de cualquier directiva Pass o Exec del archivo de configuración.

    Formato

    DefProt plantilla_petición  nombre_configuración [FOR dirección_IP_servidor | host]
    
    plantilla_petición
    Especifica una plantilla para las peticiones que desee asociar con una configuración de protección por omisión. El servidor compara las peticiones de cliente de entrada con la plantilla y asocia una configuración de protección si se produce una coincidencia.

    La protección, de hecho, no se activa para las peticiones que coinciden con la plantilla, a menos que la petición también coincida con una plantilla de una directiva Protect posterior. Para ver la explicación sobre cómo se utiliza la directiva Protect con DefProt, consulte Protect: activar una configuración de protección de las peticiones que coinciden con una plantilla.

    configuración
    La configuración de protección con nombre que se define en el archivo de configuración y que se desea asociar con las peticiones que coinciden con plantilla_petición. La configuración de protección se define mediante subdirectivas de protección. Este parámetro puede adoptar una de las tres formas siguientes:
    [FOR dirección_IP_servidor | host]
    Si está utilizando varias direcciones IP o hosts virtuales, utilice este parámetro para especificar una dirección IP o un nombre de host. El servidor utiliza la directiva sólo para las peticiones que llegan al servidor en esta dirección IP o para este host. Para una dirección IP, esta es la dirección de la conexión de red del servidor, no la dirección del cliente solicitante.

    Puede especificar una dirección IP (por ejemplo, FOR 240.146.167.72 ) o un nombre de host (por ejemplo, FOR hostA.bcd.com ).

    Este parámetro es opcional. Sin este parámetro, el servidor utiliza la directiva para todas las peticiones, independientemente de la dirección IP en la que entran las peticiones o el nombre de host del URL.

    Notas:

    1. Sólo puede utilizar este parámetro con el parámetro configuración especificado en forma de vía de acceso y nombre de archivo o de etiqueta de configuración. No puede utilizar este parámetro con el parámetro configuración especificado en forma de subdirectivas de protección reales incluidas entre comillas.

    2. Para utilizar este parámetro, debe colocar FOR o cualquier otra serie de caracteres (sin espacios en blanco) entre el parámetro configuración y dirección_IP o host.

    No puede especificarse un carácter comodín para la dirección IP de un servidor.

    Nota:
    La directiva debe escribirse en una línea.

    Ejemplos

    Valor por omisión

    Ninguno

    DelayPeriod: especificar si debe haber una pausa entre peticiones

    Utilice esta directiva para especificar si el agente de memoria caché debe esperar entre los envíos de peticiones a los servidores de destino. La especificación de un retraso entre las peticiones reduce la carga en la máquina proxy y el enlace de red, además de en los servidores de destino. Si no se especifican retrasos, deje que el agente de memoria caché se ejecute a la máxima velocidad. Para las conexiones de Internet lentas, se recomienda que no se especifique ningún periodo de retraso para lograr la máxima utilización de la red.

    Nota:
    Si la red de Internet es más rápida que 128 kbps, establezca DelayPeriod en On para evitar el envío de demasiadas peticiones con demasiada rapidez a los sitios que se están renovando.

    Formato

    DelayPeriod  {on | off}
    

    Valor por omisión

    DelayPeriod On
    

    DelveAcrossHosts: especificar la colocación en memoria caché entre dominios

    Utilice esta directiva para especificar si el agente de memoria caché debe seguir los enlaces de hipertexto en los distintos hosts. Si un URL en memoria caché contiene enlaces con otros servidores, el servidor puede ignorar el enlace o seguirlo. Si la directiva DelveInto está establecida en never, no se aplica esta directiva.

    Formato

    DelveAcrossHosts {on | off}
    

    Valor por omisión

    DelveAcrossHosts Off
    

    DelveDepth: especificar hasta dónde se deben seguir los enlaces durante la colocación en memoria caché

    Utilice esta directiva para especificar el número de niveles de enlace que se deben seguir al buscar las páginas que se vayan a cargar en la memoria caché. Si la directiva DelveInto está establecida en never, no se aplica esta directiva.

    Formato

    DelveDepth niveles
    

    Valor por omisión

    DelveDepth 2
    

    DelveInto: especificar si el agente de memoria caché debe seguir los enlaces

    Utilice esta directiva para especificar si el agente de memoria caché debe cargar las páginas enlazadas desde los URL en memoria caché.

    Formato

    DelveInto {always | never | admin | topn}
    
    always
    El agente de memoria caché sigue los enlaces de todos los URL colocados en memoria caché anteriormente.
    never
    El agente de memoria caché ignora todos los enlaces de los URL.
    admin
    El agente de memoria caché sólo sigue los enlaces de los URL especificados en las directivas LoadURL
    topn
    El agente de memoria caché sólo sigue los enlaces de los archivos recuperados con mayor frecuencia de la memoria caché.

    Valor por omisión

    DelveInto always

    DirBackgroundImage: especificar una imagen de fondo para los listados de directorios

    Utilice esta directiva para aplicar una imagen de fondo a los listados de directorio generados por el servidor proxy. Los listados de directorios se generan cuando el servidor proxy se utiliza para examinar los sitios FTP.

    Especifique una vía de acceso absoluta para la imagen de fondo. Si la imagen se ubica en otro servidor, la imagen de fondo debe especificarse como un URL completo. Si no se especifica ninguna imagen de fondo, se utiliza un fondo en blanco.

    Formato

    DirBackgroundImage /vía_acceso/archivo

    Ejemplos

    DirBackgroundImage /images/corplogo.png
    DirBackgroundimage http://www.somehost.com/graphics/embossed.gif
    

    Valor por omisión

    Ninguno

    DirShowBytes: mostrar el recuento en bytes de los archivos pequeños en los listados de directorios

    Utilice esta directiva para especificar si los listados de directorios incluyen el recuento exacto de bytes para los archivos más pequeños que 1 KB. Un valor de Off indica que el listado de directorios muestra un tamaño de 1 KB para todos los archivos de 1 KB o menores.

    Formato

    DirShowBytes {on | off}
    

    Valor por omisión

    DirShowBytes Off
    

    DirShowCase: utilizar las mayúsculas y minúsculas al ordenar los archivos en los listados de directorios

    Utilice esta directiva para especificar si los listados de directorios distinguen entre las mayúsculas y minúsculas al ordenar los nombres de archivo.

    Un valor de On indica que las mayúsculas aparecen antes que las minúsculas en la lista de archivos.

    Formato

    DirShowCase {on | off}
    

    Valor por omisión

    DirShowCase On
    

    DirShowDate: mostrar la fecha de última modificación en los listados de directorios

    Utilice esta directiva para especificar si los listados de directorios incluyen la fecha en que cada archivo fue modificado por última vez.

    Formato

    DirShowDate {on | off}
    

    Valor por omisión

    DirShowDate On
    

    DirShowDescription: mostrar las descripciones de los archivos en los listados de directorios

    Utilice esta directiva para especificar si los listados de directorios incluyen las descripciones de los archivos HTML. Las descripciones se toman de los distintivos HTML <title> de los archivos.

    Las descripciones de los listados de directorios FTP muestran los tipos MIME de los archivos si pueden determinarse.

    Formato

    DirShowDescription {on | off}
    

    Valor por omisión

    DirShowDescription On
    

    DirShowHidden: mostrar los archivos ocultos en los listados de directorios

    Utilice esta directiva para especificar si los listados de directorios incluyen cualquier archivo oculto del directorio. El servidor considera cualquier archivo que tenga un nombre que empiece por un punto (.) como un archivo oculto.

    Formato

    DirShowHidden {on | off}
    

    Valor por omisión

    DirShowHidden On
    

    DirShowIcons: mostrar los iconos en los listados de directorios

    Utilice esta directiva para especificar si el servidor incluye iconos en los listados de directorios. Los iconos pueden utilizarse para proporcionar una representación gráfica del tipo de contenido de los archivos del listado. Los iconos mismos se definen mediante las directivas AddBlankIcon, AddDirIcon, AddIcon, AddParentIcon y AddUnknownIcon.

    Formato

    DirShowIcons {on | off}
    

    Valor por omisión

    DirShowIcons On
    

    DirShowMaxDescrLength: especificar la longitud máxima de las descripciones en los listados de directorios

    Utilice esta directiva para establecer el número máximo de caracteres que debe mostrarse en el campo de descripción de los listados de directorios.

    Formato

    DirShowMaxDescrLength número_de_caracteres
    

    Valor por omisión

    DirShowMaxDescrLength 25
    

    DirShowMaxLength: especificar la longitud máxima de los nombres de archivos en los listados de directorios

    Utilice esta directiva para establecer el número máximo de caracteres que debe utilizarse para los nombres de archivo de los listados de directorios.

    Formato

    DirShowMaxDescrLength número_de_caracteres
    

    Valor por omisión

    DirShowMaxLength 25
    

    DirShowMinLength: especificar la longitud mínima de los nombres de archivos en los listados de directorios

    Utilice esta directiva para establecer el número mínimo de caracteres que siempre está reservado para los nombres de archivo en los listados de directorios. Los nombres de archivo del directorio pueden exceder este número. No obstante, los nombres de archivo no pueden ser de mayor longitud que el número especificado en la directiva DirShowMaxLength.

    Formato

    DirShowMinLength número_de_caracteres

    Valor por omisión

    DirShowMinLength 15
    

    DirShowSize: mostrar el tamaño de archivo en los listados de directorios

    Utilice esta directiva para especificar si los listados de directorios incluyen el tamaño de todos los archivos.

    Formato

    DirShowSize {on | off}
    

    Valor por omisión

    DirShowSize On
    

    Disable: inhabilitar los métodos HTTP

    Utilice esta directiva para especificar qué métodos HTTP no acepta el servidor. Para cada método que el servidor vaya a rechazar, especifique una directiva Disable independiente.

    En el archivo de configuración por omisión, los métodos GET, HEAD, OPTIONS, POST y TRACE están habilitados y todos los demás métodos HTTP soportados están inhabilitados. Para inhabilitar un método que esté habilitado en ese momento, suprímalo de la directiva Enable y añádalo en la directiva Disable.

    Formato

    Disable método
    
    Nota:
    Los formularios de configuración y administración utilizan el método POST para realizar actualizaciones de la configuración de servidor. Si inhabilita el método POST, no podrá utilizar los formularios de configuración y administración.

    Valores por omisión

    Disable   PUT
    Disable   DELETE
    Disable   CONNECT 
    

    DisInheritEnv: especificar las variables de entorno que no heredan los programas CGI

    Utilice esta directiva para especificar qué variables de entorno no desea que los programas CGI hereden, además de las variables de entorno CGI que son específicas del proceso CGI.

    Por omisión, los programas CGI heredan todas las variables de entorno. Utilice esta directiva para evitar que las variables de entorno individuales se hereden.

    Formato

    DisInheritEnv variable_de_entorno
    

    Ejemplos

    DisInheritEnv PATH
    DisInheritEnv LANG
    

    En este ejemplo, los programas CGI heredan todas las variables de entorno, excepto PATH y LANG.

    Valor por omisión

    Ninguno

    DNS-Lookup: especificar si el servidor debe buscar los nombres de nombre de host de cliente

    Utilice esta directiva para especificar si el servidor debe buscar los nombres de host de los clientes solicitantes.

    Formato

    DNS-Lookup {on | off}
    

    El valor que utilice afecta a los siguientes aspectos del funcionamiento del servidor:

    Valor por omisión

    DNS-Lookup   Off
    

    Enable: habilitar los métodos HTTP

    Utilice esta directiva para especificar qué métodos HTTP acepta el servidor.

    Puede habilitar tantos métodos HTTP como sea necesario. Para cada método que el servidor vaya a aceptar, especifique una directiva Enable independiente.

    Formato

    Enable método
    

    Si no existe ninguna directiva Service para un determinado URL, puede utilizar la directiva Enable para realizar la programación personalizada de cualquier método HTTP. El programa que especifique en esta directiva sobrescribe el proceso estándar de ese método.

    Enable método /vía_acceso/archivoDLL:nombre_función

    Para obtener información sobre el formato y las opciones disponibles para el método Enable CONNECT, consulte Configuración de túneles SSL.

    Valores por omisión

    Enable GET 
    Enable HEAD
    Enable POST
    Enable TRACE
    Enable OPTIONS
    

    EnableTcpNodelay: habilitar la opción de socket TCP NODELAY

    Utilice esta directiva para habilitar la opción de sockets TCP NODELAY.

    La directiva EnableTcpNodelay mejora el rendimiento cuando pequeños paquetes IP como, por ejemplo, un protocolo de enlace SSL o una respuesta HTTP corta se transmiten entre Caching Proxy y el cliente. Por omisión, la opción TCP NODELAY se habilita para todos los sockets.

    Formato

    EnableTcpNodelay {All | HTTP | HTTPS | None}
    

    Valor por omisión

    EnableTcpNodelay  All
    

    Error: personalizar el paso de error

    Utilice esta directiva para especificar una función de aplicación personalizada a la que desea que el servidor llame durante el paso de error. Este código se ejecuta para proporcionar rutinas de error personalizadas cuando se encuentra un error.

    Formato

    Error plantilla_petición /vía_acceso/archivo:nombre_función
    
    plantilla_petición
    Especifica una plantilla para las peticiones que determinan adicionalmente si se llama a la función de aplicación. La especificación puede incluir el protocolo, el dominio y el host; puede estar precedida por un carácter de barra inclinada (/), y puede utilizar un asterisco (*) como carácter comodín. Por ejemplo, /front_page.html , http://www.ics.raleigh.ibm.com, /pub*, /* y * son todas válidas.
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre de la función de aplicación del programa.

    Ejemplo

    Error  /index.html /ics/api/bin/icsext05.so:error_rtns
    

    Valor por omisión

    Ninguno

    ErrorLog: especificar el archivo donde se anotan cronológicamente los errores de servidor

    Utilice esta directiva para especificar la vía de acceso y el nombre de archivo donde desea que el servidor anote cronológicamente los errores internos.

    Nota:
    Si cambia los valores por omisión del servidor para el ID de usuario, el ID de grupo o las vías de acceso de directorios de anotaciones cronológicas, cree los nuevos directorios y actualice los permisos y la propiedad de éstos. Para permitir que el servidor escriba la información en un directorio de anotaciones cronológicas definidas por el usuario, establezca el permiso para ese directorio como 755 y el ID de usuario del servidor definido por el usuario como el propietario. Por ejemplo, si cambia el ID de usuario del servidor del valor por omisión a jdoe y el directorio de anotaciones cronológicas por omisión a server_root/account, el directorio server_root/account debe tener el permiso 755 y ser propiedad de jdoe.

    Si el servidor se está ejecutando, inicia un nuevo archivo de anotaciones cronológicas todos los días a las doce de la noche. De lo contrario, el servidor inicia un nuevo archivo de anotaciones cronológicas la primera vez que se inicia en un día cualquiera. Al crear el archivo, el servidor utiliza el nombre de archivo que especifica e añadirá un sufijo de fecha. El sufijo de fecha aparece en el formato Mmmddaaaa, donde Mmm representa las tres primeras letras del mes, dd representa el día del mes y aaaa representa el año.

    Formato

    ErrorLog  /vía_acceso/directorio_anotaciones_cronológicas/nombre_archivo
    

    Valores por omisión

    ErrorPage: especificar un mensaje personalizado para una determinada condición de error

    Utilice esta directiva para especificar el nombre del archivo que se envía al cliente que lo solicite cuando el servidor se encuentra con una determinada condición de error. El archivo de configuración ibmproxy.conf proporciona las directivas ErrorPage que asocian las palabras clave de error con los archivos de mensaje error.

    Para personalizar los mensajes de error, puede modificar las directivas ErrorPage para asociar las palabras clave de error con los distintos archivos o puede modificar los archivos de mensaje de error proporcionados. Por ejemplo, puede modificar un mensaje para que incluya más información sobre la causa del problema y sugiera posibles soluciones para arreglarlo. Para las redes internas, es recomendable que proporcione una persona de contacto para puedan llamar los usuarios.

    Las directivas ErrorPage pueden colocarse en cualquier lugar del archivo de configuración. Cuando se produce el error, se procesa el archivo de acuerdo con las reglas de correlación definidas en el archivo de configuración. Por lo tanto, el archivo que desee enviar debe estar en una ubicación que pueda accederse mediante las reglas de correlación como las definen las directivas Fail, Map, NameTrans, Pass, Redirect y Service. Como mínimo, es necesaria una directiva Pass que permita al servidor pasar el archivo de mensaje de error.

    Formato

    ErrorPage palabra_clave /vía_acceso/nombre_archivo.html
    palabra_clave
    Especifica una de las palabras clave asociadas con una condición de error. Las palabras clave se enumeran en las directivas ErrorPage del archivo ibmproxy.conf. No se pueden modificar las palabras clave.
    /vía_acceso/archivoname.html
    Especifica el nombre Web plenamente cualificado del archivo de error como lo ve un cliente en la Web. Los archivos de mensaje de error por omisión están en /HTML/errorpages/.

    Ejemplo

    ErrorPage scriptstart /HTML/errorpages/scriptstart.htmls
    

    En este ejemplo, cuando se encuentra una condición scriptstart, el servidor envía al cliente el archivo scriptstart.htmls que se encuentra en el directorio /HTML/errorpages/.

    El siguiente texto HTML es un ejemplo de lo que el archivo puede contener:

    <HTML>
    <HEAD>
    <TITLE>Message for SCRIPTSTART condition</TITLE>
    </HEAD>
    <BODY>
    No se ha podido iniciar el programa CGI.
    <P>
    <A HREF="mailto:admin@websvr.com">Notify the administrator</A>
    este problema.
    </BODY>
    </HTML>
    

    Si la directiva que coincide con la anterior vía de acceso del archivo de configuración del servidor es PASS /* /wwwhome/*, entonces la vía de acceso completa es /wwwhome/HTML/errorpages/scriptstart.htmls.

    Personalización de los mensajes de error que devuelve el servidor

    Todas las condiciones de error se identifican mediante una palabra clave. Para decidir qué mensajes de error desea personalizar, primero revise los archivos de mensaje de error proporcionados con Caching Proxy, que puede encontrar en /HTML/errorpages. La página de errores incluye el número de error, el mensaje por omisión, una explicación de la causa y una acción de recuperación apropiada.

    A continuación, realice una de las acciones siguientes para cambiar un mensaje de error:

    Condiciones de error, causas y mensajes por omisión

    Todas las palabras clave de error y los archivos de mensaje de error se enumeran en el archivo ibmproxy.conf del apartado de la directiva ErrorPage. Los archivos de mensaje de error incluyen el número de mensaje de error, la palabra clave, el mensaje por omisión, la explicación y la respuesta del usuario (acción).

    Valores por omisión

    Muchos de los valores por omisión se incluyen en el archivo ibmproxy.conf

    Si no modifica una directiva ErrorPage para una condición de error, se envía la página de error por omisión del servidor para esa condición.

    EventLog: especificar la vía de acceso del archivo de anotaciones cronológicas de sucesos

    Utilice esta directiva para especificar el nombre de archivo y la vía de acceso de las anotaciones cronológicas de sucesos. Las anotaciones cronológicas de sucesos capturan los mensajes informativos sobre la propia memoria caché.

    Nota:
    Si cambia los valores por omisión del servidor para el ID de usuario, el ID de grupo o las vías de acceso de directorios de anotaciones cronológicas, cree los nuevos directorios y actualice los permisos y la propiedad de éstos. Para permitir que el servidor escriba la información en un directorio de anotaciones cronológicas definidas por el usuario, establezca el permiso para ese directorio como 755 y el ID de usuario del servidor definido por el usuario como el propietario. Por ejemplo, si cambia el ID de usuario del servidor del valor por omisión a jdoe y el directorio de anotaciones cronológicas por omisión a server_root/account, el directorio server_root/account debe tener el permiso 755 y ser propiedad de jdoe.

    Si el servidor se está ejecutando, inicia un nuevo archivo de anotaciones cronológicas todos los días a las doce de la noche. De lo contrario, el servidor inicia un nuevo archivo de anotaciones cronológicas la primera vez que se inicia en un día cualquiera. Al crear el archivo, el servidor utiliza el nombre de archivo que especifica e añadirá un sufijo de fecha. El sufijo de fecha aparece en el formato Mmmddaaaa, donde Mmm representa las tres primeras letras del mes, dd representa el día del mes y aaaa representa el año.

    Formato

    EventLog  /vía_acceso/directorio_anotaciones_cronológicas/nombre_archivo
    

    Valores por omisión

    Exec: ejecutar un programa CGI para hacer coincidir las peticiones

    Utilice esta directiva para especificar una plantilla que las peticiones acepten y a la que respondan mediante la ejecución de un programa CGI. Después de que una petición coincide con una plantilla de una directiva Exec, la petición no se compara con las plantillas de petición de cualquier directiva posterior.

    Formato

    Exec  plantilla_petición vía_acceso_programa [dirección_IP_servidor | host]
    
    plantilla_petición
    Especifica una plantilla para las peticiones que el servidor va a aceptar y a las que va a responder mediante la ejecución de un programa CGI.

    Debe utilizar un asterisco (*) como comodín en plantilla_petición y vía_acceso_programa. La parte de la petición que coincide con el comodín plantilla_petición debe empezar con el nombre del archivo que contiene el programa CGI.

    La petición también puede contener datos adicionales que se pasan al programa CGI de la variable de entorno PATH_INFO. Los datos adicionales siguen al primer carácter de barra inclinada (/) que aparece detrás del nombre de archivo del programa CGI de la respuesta. Los datos se pasan de acuerdo con las especificaciones CGI.

    vía_acceso_programa
    Especifica la vía de acceso al archivo que contiene el programa CGI que el servidor ejecuta para la petición. vía_acceso_programa también debe contener un carácter comodín. El carácter comodín se sustituye por el nombre del archivo que contiene el programa CGI.

    La directiva Exec es recursiva y se aplica a todos los subdirectorios. No es necesaria una directiva Exec independiente para todos los directorios que aparecen bajo cgi-bin admin-bin.

    [dirección_IP_servidor | host]
    Si está utilizando varias direcciones IP o hosts virtuales, utilice este parámetro para especificar una dirección IP o un nombre de host. El servidor utiliza la directiva sólo para las peticiones que llegan al servidor en esta dirección IP o para este host. Para una dirección IP, esta es la dirección de la conexión de red del servidor, no la dirección del cliente solicitante.

    Puede especificar una dirección IP (por ejemplo, 240.146.167.72 ) o un nombre de host (por ejemplo, hostA.bcd.com ).

    Este parámetro es opcional. Sin este parámetro, el servidor utiliza la directiva para todas las peticiones, independientemente de la dirección IP en la que entran las peticiones o el nombre de host del URL.

    Los caracteres comodín no pueden utilizarse para especificar las direcciones IP de servidor.

    Ejemplos

    En el siguiente ejemplo, si el servidor recibe una petición de /idd/depts/plan/c92, éste ejecuta el programa CGI de /depts/bin/plan.exe pasando c92 al programa como entrada.

    El siguiente ejemplo utiliza el parámetro de dirección IP opcional. Si el servidor recibe peticiones que empiezan por /cgi-bin/, sirve la petición desde un directorio distinto basándose en la dirección IP de la conexión de red en la que entra la petición. Para las peticiones que entran en 130.146.167.72, el servidor utiliza el directorio /CGI-BIN/clienteA. Para las peticiones que entran en cualquier conexión con una dirección de 0.83.100.45, el servidor utiliza el directorio /CGI-BIN/clienteB.

    Exec    /cgi-bin/*    /CGI-BIN/clienteA/*   130.129.167.72
    Exec    /cgi-bin/*    /CGI-BIN/clienteB/*   0.83.100.45
    

    El siguiente ejemplo utiliza el parámetro de nombre de host opcional. Si el servidor recibe peticiones que empiezan por /cgi-bin, sirve la petición desde un directorio distinto basándose en el nombre de host del URL. Para las peticiones que entran para hostA.bcd.com, el servidor utiliza el directorio /CGI-BIN/clienteA. Para las peticiones que entran para hostB.bcd.com, el servidor utiliza el directorio /CGI-BIN/clienteB.

    Exec    /cgi-bin/*    /CGI-BIN/clienteA/*   hostA.bcd.com
    Exec    /cgi-bin/*    /CGI-BIN/clienteB/*   hostB.bcd.com
    

    Valores por omisión

    ExportCacheImageTo: exportar la memoria de memoria caché al disco

    Utilice esta directiva para exportar el contenido de memoria caché a un archivo de vuelco. Esto es útil cuando la memoria caché de memoria se pierde durante el reinicio o al desplegar la misma memoria caché para varios proxys.

    Formato

    ExportCacheImageTo nombre_archivo_exportación

    Valor por omisión

    Ninguno

    ExternalCacheManager: configurar Caching Proxy para el uso de memoria caché dinámica para IBM WebSphere Application Server

    Sólo se aplica a configuraciones de proxy de retorno.

    Utilice esta directiva para configurar que Caching Proxy reconozca IBM WebSphere Application Server, que se configura con un módulo de adaptador de Caching Proxy y desde el cual puede colocar en memoria caché los recursos creados dinámicamente. Caching Proxy guarda copias de los resultados de JSP que también se almacenan en la memoria caché dinámica del servidor de aplicaciones. Caching Proxy coloca en memoria caché sólo el contenido de un servidor de IBM WebSphere Application Server cuyo ID de grupo coincida con una entrada ExternalCacheManager.

    Tenga en cuenta que también es necesario añadir una directiva Service al archivo de configuración de Caching Proxy para habilitar esta característica. También son necesarios pasos de configuración adicionales en el servidor de aplicaciones. Para obtener información completa, consulte Almacenamiento dinámico en memoria caché de contenido generado.

    Formato

    ExternalCacheManager ID_gestor_memoria caché_externa  tiempo_caducidad_máximo 
    
    ID_Gestor_Memoria_Caché_Externa
    ID que se asigna al IBM WebSphere Application Server, que está sirviendo al proxy. El ID debe coincidir con el ID establecido en el atributo externalCacheGroup: group id del archivo dynacache.xml del servidor de aplicaciones.
    Tiempo_Caducidad_Máximo
    Fecha de caducidad por omisión establecida para los recursos en memoria caché en nombre del gestor de memoria caché externo. Si el gestor de memoria caché externo no invalida un recurso en memoria caché en el tiempo especificado, el recurso caduca en ese tiempo. El tiempo puede especificarse en minutos o segundos.

    Ejemplo

    La siguiente entrada define un gestor de memoria caché externo (un IBM WebSphere Application Server) que se encuentra en el dominio www.xyz.com y cuyos recursos caducan en 20 segundos o antes.

    ExternalCacheManager   IBM-CP-XYZ-1  20 seconds
    

    Valor por omisión

    Ninguno

    Fail: rechazar peticiones coincidentes

    Utilice esta directiva para especificar una plantilla para las peticiones que el servidor no va a procesar. Después de que una petición coincide con una plantilla de una directiva Fail, la petición no se compara con las plantillas de petición de ninguna directiva posterior.

    Formato

    Fail plantilla_petición [dirección_IP_servidor | host]
    
    plantilla_petición
    Especifica una plantilla para las peticiones que el servidor va a rechazar. Si una petición coincide con la plantilla, el servidor envía al solicitante un mensaje de error.

    Puede utilizar un asterisco como comodín en la plantilla. El carácter de tilde (~) que aparece justo después de una barra inclinada (/) debe coincidir explícitamente; no se puede utilizar un carácter comodín para que coincida con él.

    [dirección_IP_servidor | host]
    Si está utilizando varias direcciones IP o hosts virtuales, utilice este parámetro para especificar una dirección IP o un nombre de host. El servidor utiliza la directiva sólo para las peticiones que llegan al servidor en esta dirección IP o para este host. Para una dirección IP, esta es la dirección de la conexión de red del servidor, no la dirección del cliente solicitante.

    Puede especificar una dirección IP (por ejemplo, 240.146.167.72 ) o un nombre de host (por ejemplo, hostA.bcd.com ).

    Este parámetro es opcional. Sin este parámetro, el servidor utiliza la directiva para todas las peticiones, independientemente de la dirección IP en la que entran las peticiones o el nombre de host del URL.

    No puede especificarse un carácter comodín para la dirección IP de un servidor.

    Ejemplos

    En el siguiente ejemplo, el servidor rechaza cualquier petición que empiece por /usr/local/private/.

    Fail /usr/local/private/*
    

    Los siguientes ejemplos utilizan el parámetro de dirección IP opcional. El servidor rechaza cualquier petición que empiece por /clienteB/ si la petición entra en una conexión de red con la dirección IP 240.146.167.72. El servidor rechaza cualquier petición que empiece por /clienteA/ si la petición entra en una conexión de red con la dirección IP 0.83.100.45.

    Fail    /clienteB/*    240.146.167.72
    Fail    /clienteA/*    0.83.100.45
    

    Los siguientes ejemplos utilizan el parámetro de nombre de host opcional. El servidor rechaza cualquier petición que empiece por /clienteB/ si la petición entra para hostA.bcd.com. El servidor rechaza cualquier petición que empiece por /clienteA/ si la petición entra para hostB.bcd.com.

    Fail    /clienteB/*    hostA.bcd.com
    Fail    /clienteA/*    hostB.bcd.com
    

    Valor por omisión

    Ninguno

    FIPSEnable: cifrados aprobados por FIPS (Enable Federal Information Processing Standard) para SSLV3 y TLS

    Utilice esta directiva para habilitar cifrados aprobados por FIPS para los protocolos SSLV3 y TLS en conexiones SSL. Si esta directiva está habilitada, se ignora la lista de especificaciones de cifrado soportadas para SSLV3 (DIRECTIVA V3CipherSpecs). Además, las especificaciones de cifrado TLS permitidas se establecerán en 352F0AFF09FE, y las especificaciones de cifrado de SSLV3 se establecerán en FFFE.

    Formato

    FIPSEnable {on | off}
    

    Valor por omisión

    FIPSEnable  off
    

    flexibleSocks: habilitar la implementación de SOCKS flexibles

    Utilice esta directiva para indicar al proxy que utilice el archivo de configuración SOCKS para determinar el tipo de conexión que desea realizar.

    Formato

    flexibleSocks {on | off}
    

    Valor por omisión

    flexibleSocks on

    FTPDirInfo: generar un mensaje descriptivo o de bienvenida de un directorio

    Utilice esta directiva para permitir que los servidores FTP generen un mensaje descriptivo o de bienvenida para un directorio. Este mensaje puede visualizarse opcionalmente como parte de los listados FTP. La directiva FTPDirInfo le permite controlar donde se visualizará el mensaje.

    Formato

    FTPDirInfo  {top | bottom | off} 
    
    top
    Muestra el mensaje de bienvenida en la parte superior de la página antes del listado de archivos del directorio.
    bottom
    Muestra el mensaje de bienvenida en la parte inferior de la página después del listado de archivos del directorio.
    off
    No muestra la página de bienvenida.

    Valor por omisión

    FTPDirInfo top

    ftp_proxy: especificar otro servidor proxy para las peticiones FTP

    Si el servidor proxy forma parte de una cadena de proxys, utilice esta directiva para especificar el nombre de otro proxy con el que entre en contacto este servidor para obtener las peticiones FTP. Debe especificar un URL completo, incluido el carácter de barra inclinada final (/). Para obtener más información sobre cómo utilizar una plantilla o nombre de dominio opcional, consulte no_proxy: especificar las plantillas para conectarse directamente con los dominios.

    Sólo se aplica a configuraciones de proxy de reenvío.

    Formato

    ftp_proxy URL_completo [nombre_dominio_o_plantilla]
    

    Ejemplo

    ftp_proxy http:// servidor.proxy.externo/
    

    Valor por omisión

    Ninguno

    FTPUrlPath: especificar cómo se interpretan los URL de FTP

    Utilice esta directiva para especificar si la información de vía de acceso de los URL de FTP ha de interpretarse como relativa al directorio de trabajo del usuario que ha iniciado la sesión o al directorio raíz.

    Formato

    FTPUrlPath  {relative | absolute} 
    

    Si la directiva FTPUrlPath se establece en absolute, el directorio de trabajo FTP del usuario que ha iniciado la sesión debe incluirse en la vía de acceso de los URL de FTP. Si se especifica FTPUrlPath Relative, el directorio de trabajo de FTP del usuario que ha iniciado la sesión debe omitirse de las vías de acceso de los URL de FTP. Por ejemplo, para acceder al archivo test1.html, que se encuentra en el directorio de trabajo /export/home/user1 de un usuario que ha iniciado la sesión, son necesarias las siguientes vías de acceso de URL en función del valor de la directiva FTPUrlPath:

    Valor por omisión

    Ninguno

    Gc: especificar recogida de basura

    Utilice esta directiva para especificar si se desea utilizar la recogida de basura. Si se habilita la colocación en memoria caché, el servidor utiliza el proceso de recogida de basura para suprimir los archivos que ya no deben permanecer en memoria caché. Los archivos se suprimen en función de la fecha de caducidad y otros valores de las directivas de proxy. Generalmente, si se habilita la colocación en memoria caché, se utiliza la recogida de basura. Si no se utiliza la recogida de basura, la memoria caché de proxy se utiliza sin eficacia.

    Formato

    Gc {on | off}
    

    Valor por omisión

    Gc On
    

    GCAdvisor: personalizar el proceso de recogida de basura

    Utilice esta directiva para especificar una aplicación personalizada que desea que el servidor utilice para la recogida de basura.

    Formato

    GCAdvisor  /vía_acceso/archivo:nombre_función
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre de la función de aplicación del programa.

    Ejemplo

    GCAdvisor /api/bin/customadvise.so:gcadv

    GcHighWater: especificar cuándo empieza la recogida de basura

    Utilice esta directiva para especificar el porcentaje de la capacidad de memoria caché total que debe rellenarse para desencadenar la recogida de basura. Este porcentaje se llama marca alta. La marca alta se especifica como un porcentaje de la capacidad de memoria caché total. La recogida de basura continúa hasta que se ha alcanzado la marca baja; consulte GcLowWater: especificar cuándo termina la recogida de basura para obtener información sobre cómo se establece ésta. El porcentaje para la marca alta puede establecerse entre 50 y 95.

    Formato

    GcHighWater porcentaje
    

    Valor por omisión

    GcHighWater 90 
    

    GcLowWater: especificar cuándo termina la recogida de basura

    Utilice esta directiva para especificar el porcentaje de la capacidad de memoria caché total que desencadena la finalización de la recogida de basura. Este porcentaje se conoce como marca baja. La marca baja se especifica como un porcentaje de la capacidad de memoria caché total. Debe establecerse en un valor inferior que el valor establecido para la marca alta; consulte GcHighWater: especificar cuándo comienza la recogida de basura para obtener información sobre cómo establecer la marca alta.

    Formato

    GcLowWater porcentaje

    Valor por omisión

    GcLowWater 60
    

    gopher_proxy: especificar otro servidor de proxy para las peticiones Gopher

    Si el servidor proxy forma parte de una cadena de proxys, utilice esta directiva para especificar el nombre de otro proxy con el que entre en contacto este servidor para obtener las peticiones Gopher. Debe especificar un URL completo, incluida la barra inclinada final (/). Para obtener más información sobre cómo utilizar una plantilla o nombre de dominio opcional, consulte no_proxy: especificar las plantillas para conectarse directamente con los dominios.

    Sólo se aplica a configuraciones de proxy de reenvío.

    Formato

    gopher_proxy URL_completo [nombre_dominio_o_plantilla]
    

    Ejemplo

    gopher_proxy http://servidor.proxy.externo/
    

    Valor por omisión

    Ninguno

    GroupId: especificar el ID de grupo

    Utilice esta directiva para especificar el nombre o número de grupo al que cambia el servidor antes de acceder a los archivos.

    Si modifica esta directiva, debe detener y reiniciar el servidor manualmente para que el cambio entre en vigor. El cambio no entra en vigor si únicamente reinicia el servidor. (Consulte Inicio y detención de Caching Proxy.)

    Nota:
    Si cambia los valores por omisión del servidor para el ID de usuario, el ID de grupo o las vías de acceso de directorios de anotaciones cronológicas, cree los nuevos directorios y actualice los permisos y la propiedad de éstos. Para permitir que el servidor escriba la información en un directorio de anotaciones cronológicas definidas por el usuario, establezca el permiso para ese directorio como 755 y el ID de usuario del servidor definido por el usuario como el propietario. Por ejemplo, si cambia el ID de usuario del servidor del valor por omisión a jdoe y el directorio de anotaciones cronológicas por omisión a server_root/account, el directorio server_root/account debe tener el permiso 755 y ser propiedad de jdoe.

    Formato

    GroupId { nombre_grupo | número_grupo

    Valores por omisión

    AIX: GroupId nobody

    HP-UX: GroupId other

    Linux:

    Red Hat: GroupId nobody

    SUSE: GroupId nogroup

    Solaris: GroupId nobody

    HeaderServerName: especificar el nombre del servidor proxy devuelto en la cabecera HTTP

    Utilice esta directiva para especificar el nombre del servidor proxy devuelto en la cabecera HTTP.

    Formato

    HeaderServerName nombre
    

    Valor por omisión

    Ninguno

    Hostname: especificar el nombre de dominio plenamente cualificado o dirección IP del servidor

    Utilice esta directiva para especificar el nombre de dominio o una dirección IP que se devuelve a los clientes desde las peticiones de archivo. Si especifica un nombre de archivo, un servidor de nombres de dominio debe poder resolver el nombre en una dirección IP. Si especifica una dirección IP, el servidor de nombres de dominio no es necesario ni se puede acceder a él.

    Nota:
    Cuando se configura una matriz, la directiva Hostname debe configurarse de forma idéntica en todos los miembros de la matriz.

    Formato

    Hostname {nombre | dirección IP}
    

    Valor por omisión

    Por omisión, esta directiva no se especifica en el archivo de configuración inicial. Si no especifica esta directiva en el archivo de configuración, el valor toma el nombre de host definido en el servidor de nombres de dominio como valor por omisión.

    http_proxy: especificar otro servidor proxy para las peticiones HTTP

    Si el servidor proxy forma parte de una cadena de proxys, utilice esta directiva para especificar el nombre de otro proxy con el que entre en contacto este servidor para obtener las peticiones HTTP. Debe especificar un URL completo, incluida la barra inclinada final (/). Para obtener más información sobre cómo utilizar una plantilla o nombre de dominio opcional, consulte no_proxy: especificar las plantillas para conectarse directamente con los dominios.

    Formato

    http_proxy URL_completo [nombre_dominio_o_plantilla]
    

    Ejemplo

    http://servidor.proxy.externo/
    

    Valor por omisión

    Ninguno

    HTTPSCheckRoot: filtrar las peticiones HTTPS

    Utilice esta directiva para especificar si Caching Proxy recupera la página de inicio desprotegida del URL e intenta buscar etiquetas en ella. Si se encuentra alguna etiqueta, éstas se aplican a la petición segura. Por ejemplo, se solicita https://www.ibm.com/, Caching Proxy recupera http://www.ibm.com/, busca etiquetas en ella y utiliza todas las que encuentra para filtrar https://www.ibm.com/.

    Si HTTPSCheckRoot se establece en off, Caching Proxy no recupera la página de inicio desprotegida y busca etiquetas en ella.

    Formato

    HTTPSCheckRoot {on | off}
    

    Valor por omisión

    HTTPSCheckRoot  on
    

    ICP_Address: especificar la dirección IP para las consultas ICP

    Utilice esta subdirectiva para especificar una dirección IP que se utilice para enviar y recibir las consultas ICP. Debe incluirse dentro de las directivas <MODULEBEGIN> ICP y <MODULEEND>.

    Formato

    ICP_Address dirección_IP

    Valor por omisión

    Por omisión, esta directiva no se especifica en el archivo de configuración inicial. Si no especifica esta directiva en el archivo de configuración, el valor toma la aceptación y el envío de consultas ICP en cualquier interfaz como valor por omisión.

    ICP_MaxThreads: especificar el número de hebras para las consultas ICP

    Utilice esta subdirectiva para especificar el número de hebras generadas para escuchar las consultas ICP. Debe incluirse dentro de las directivas <MODULEBEGIN> ICP y <MODULEEND>.

    Nota:
    En Redhat Linux 6.2 e inferiores, este número debe ser bajo porque el número máximo de hebras que pueden crearse por proceso es pequeño. Es posible que la especificación de un gran número de hebras para que ICP las utilice limite el número de hebras disponibles para su uso en el servicio de las peticiones.

    Formato

    ICP_MaxThreads número_de_hebras

    Valor por omisión

    ICP_MaxThreads   5
    

    Occupier: especificar un miembro de un clúster ICP

    Si el servidor proxy forma parte de un clúster ICP, utilice esta subdirectiva para especificar los iguales ICP. Debe incluirse dentro de las directivas <MODULEBEGIN> ICP y <MODULEEND>.

    Cuando se añade un nuevo igual al clúster ICP, la información de igual ICP debe añadirse al archivo de configuración de todos los iguales existentes. Utilice una línea para cada igual. Tenga en cuenta que el host actual también puede incluirse en la lista de iguales. Cuando se inicializa ICP, éste ignora la entrada del host actual. Esta acción hace posible que exista un único archivo de configuración que se pueda copiar en las demás máquinas de igual sin necesidad de editarlo para eliminar el host actual.

    Formato

    ICP_Peer nombre_host puerto_http puerto_icp
    nombre_host
    Nombre del igual
    puerto_http
    Puerto proxy del igual
    puerto_icp
    Puerto del servidor ICP del igual

    Ejemplo

    La siguiente línea añade el host abc.xcompany.com, cuyo puerto proxy es 80 y el puerto ICP 3128 como igual.

    ICP_Peer  abc.xcompany.com  80  3128
    

    Valor por omisión

    Ninguno

    ICP_Port: especificar el número de puerto para las consultas ICP

    Utilice esta subdirectiva para especificar el número de puerto en el que el servidor ICP escucha las consultas ICP. Debe incluirse dentro de las directivas <MODULEBEGIN> ICP y <MODULEEND>.

    Formato

    ICP_Port número_puerto
    

    Valor por omisión

    ICP_Port 3128
    

    ICP_Timeout: especificar el tiempo de espera máximo para las consultas ICP

    Utilice esta subdirectiva para especificar el periodo de tiempo máximo durante el que Caching Proxy espera las respuestas a las consultas ICP. Este periodo de tiempo se especifica en milisegundos. Debe incluirse dentro de las directivas <MODULEBEGIN> ICP y <MODULEEND>.

    Formato

    ICP_Timeout  tiempo_de_espera_en_milisegundos

    Valor por omisión

    ICP_Timeout  2000
    

    IgnoreURL: especificar los URL que no se van a renovar

    Utilice esta directiva para especificar los URL que el agente de memoria caché no va a cargar. Esta directiva es de gran utilidad cuando el agente de memoria caché está cargando páginas enlazadas desde los URL en memoria caché. Puede utilizar varias apariciones de la directiva IgnoreURL para especificar distintos URL o máscaras de URL. El valor de esta directiva puede contener asteriscos (*) como comodines para aplicar una máscara.

    Formato

    IgnoreURL URL
    

    Ejemplos

    IgnoreURL http://www.yahoo.com/
    IgnoreURL http://*.ibm.com/*
    

    Valor por omisión

    IgnoreURL */cgi-bin/* 
    

    imbeds: especificar si se va a utilizar el proceso de inclusión de la parte servidor

    Utilice esta directiva para especificar si desea que el proceso de inclusión de la parte servidor se realice para los archivos servidos desde el sistema de archivos, los programas CGI o ambos. El proceso de inclusión de la parte servidor se realiza en los archivos con un tipo de contenido de ext/x-ssi-html. Opcionalmente, puede especificar que el proceso de inclusión de la parte servidor se realice para los archivos con un tipo de contenido de text/html. Para obtener más información sobre los tipos de contenido, consulte AddType: especificar el tipo de datos de los archivos con sufijos determinados

    Puede utilizar el proceso de inclusión de la parte servidor para insertar dinámicamente información en el archivo que se devuelva. Esta información puede incluir la fecha, el tamaño de un archivo, la última fecha de modificación de un archivo, las variables de entorno CGI o de inclusión de la parte servidor, o archivos de texto. El proceso de inclusión de la parte servidor sólo se realiza en los archivos que se originan localmente. Caching Proxy no realiza el proceso de inclusión de la parte servidor en los objetos en memoria caché o que han pasado por el proxy.

    El proceso de inclusión de la parte servidor hace que el servidor examine los archivos en busca de mandatos especiales cada vez que se sirven. Esto puede afectar al rendimiento del servidor y ralentizar el tiempo de respuesta a los clientes.

    Formato

    imbeds {on | off | files | cgi | noexec}  {SSIOnly | html}
    
    on
    El proceso de inclusión de la parte servidor se realiza para los archivos del sistema de archivos o de los programas CGI.
    off
    El proceso de inclusión de la parte servidor no se realiza para ningún perfil.
    files
    El proceso de inclusión de la parte servidor sólo se realiza para los archivos del sistema de archivos.
    cgi
    El proceso de inclusión de la parte servidor sólo se realiza para los archivos devueltos por los programas CGI.
    noexec
    SSIOnly
    El proceso de inclusión de la parte servidor se realiza para los archivos con un tipo de contenido de text/x-ssi-html.
    html
    El proceso de inclusión de la parte servidor se realiza para los archivos con un tipo de contenido de text/x-ssi-html.

    El servidor comprueba el tipo de contenido de todos los archivos que recupera y la salida de todos los programas CGI que procesa.

    El proceso de inclusión de la parte servidor generalmente sólo se realiza para los archivos con un tipo de contenido de text/x-ssi-html. No obstante, puede especificar que los archivos con un tipo de contenido de text/html se procesen para las inclusiones de la parte servidor.

    Nota:
    El servidor trata html, .html y .htm como html. El resto se trata como SSIOnly.

    Todos los sufijos deben tener una directiva AddType definida con el tipo de contenido correcto. Si utiliza sufijos distintos a .htm o .html, asegúrese de que la directiva AddType se define mediante un tipo de contenido de text/x-ssi/html.

    Valor por omisión

    imbeds on SSIOnly
    

    ImportCacheImageFrom: importar la memoria de memoria caché de un archivo

    Utilice esta directiva para importar el contenido de memoria caché de un archivo de vuelco. Esto es útil cuando la memoria caché de memoria se pierde durante el reinicio o al desplegar la misma memoria caché para varios proxys.

    Formato

    ImportCacheImageFrom nombre_archivo_importación

    Valor por omisión

    Ninguno

    InheritEnv: especificar qué variables de entorno heredan los programas CGI

    Utilice esta directiva para especificar qué variables de entorno desea que los programas CGI hereden, además de las variables de entorno CGI que son específicas del proceso CGI.

    Si no incluye una directiva InheritEnv, los programas CGI heredan todas las variables de entorno. Si incluye cualquier directiva InheritEnv, sólo aquellas variables de entorno especificadas en las directivas InheritEnv se heredan junto con las variables de entorno específicas de CGI. La directiva permite inicializar opcionalmente el valor de las variables que se heredan.

    Formato

    InheritEnv variable_entorno

    Ejemplos

    InheritEnv PATH
    InheritEnv LANG=ENUS
    

    En este ejemplo, las variables de entorno PATH y LANG sólo las heredan los programas CGI y la variable de entorno LANG se inicializa con el valor de ENUS.

    Valor por omisión

    Ninguno. Por omisión, los programas CGI heredan todas las variables de entorno.

    InputTimeout: especificar el tiempo de espera de la entrada

    Utilice esta directiva para establecer el tiempo permitido para que un cliente envíe una petición después de realizar una conexión con el servidor. Un cliente primero se conecta al servidor y, a continuación, envía una petición. Si el cliente no envía una petición durante el especificado mediante esta directiva, el servidor cierra la conexión. Especifique el valor de tiempo mediante cualquier combinación de horas, minutos (o mins) y segundos (o segs).

    Formato

    InputTimeout tiempo

    Ejemplo

    InputTimeout 3 mins 30 secs
    

    Valor por omisión

    InputTimeout 2 minutes
    

    JunctionReplaceUrlPrefix: sustituir el URL en lugar de insertar un prefijo cuando se utiliza con el plug-in JunctionRewrite

    Esta directiva sobrescribirá la acción por omisión del plug-in JunctionRewrite, lo que permitirá que el proxy corrija ciertos enlaces URL de la página html. Se utiliza junto con la directiva JunctionRewrite.

    Sólo se aplica a configuraciones de proxy de retorno.

    La directiva JunctionReplaceUrlPrefix indicará al plug-in JunctionRewrite que cambie el URL de patrón_url_1 a patrón_url_2, en lugar de insertar un prefijo al principio del URL.

    Formato

    JunctionReplaceUrlPrefix patrón_url_1 patrón_url_2

    Ejemplo

    JunctionReplaceUrlPrefix /server1.internaldomain.com/*  /server1/* 
    

    En este ejemplo, asuma que el URL es /server1.internaldomain.com/notes.nsf y que el prefijo es /server1. En lugar de insertar el prefijo para reescribir el URL como /server1/server1.internaldomain.com/notes.nsf, el plug-in JunctionRewrite plug-in cambiará el URL a /server1/notes.nsf.

    Valor por omisión

    Ninguno

    JunctionRewrite: habilitar la reescritura de URL

    Esta directiva habilita la rutina de reescritura de unión en Caching Proxy para reescribir las respuestas de los servidores de origen para garantizar que los URL relativos al servidor se correlacionen correctamente con el servidor de origen correcto cuando se utilizan uniones.

    Sólo se aplica a configuraciones de proxy de retorno.

    El plug-in de reescritura de unión también debe habilitarse si establece JunctionRewrite on sin la opción UseCookie. Las uniones se definen mediante reglas de correlación del proxy.

    Para obtener información adicional sobre JunctionRewrite, consulte UseCookie como alternativa a JunctionRewrite y Plugin Sample transmogrifier para ampliar la funcionalidad de JunctionRewrite.

    Formato

    JunctionRewrite {on | on UseCookie | off}
    

    Valor por omisión

    JunctionRewrite off
    

    JunctionRewriteSetCookiePath: reescribir la opción de vía de acceso en la cabecera Set-Cookie cuando se utiliza con el plug-in JunctionRewrite

    La directiva permitirá al proxy reescribir la opción de vía de acceso en la cabecera Set-Cookie cuando se produzca una coincidencia con el nombre de cookie. Si la respuesta necesita uniones y no se ha definido un prefijo de uniones, el prefijo insertará delante de todas las vías de acceso. Puede utilizarse con el plug-in JunctionRewrite o puede utilizarse con la directiva RewriteSetCookieDomain.

    Sólo se aplica a configuraciones de proxy de retorno.

    Formato

    JunctionRewriteSetCookiePath nombre-cookie1 nombre-cookie2... 
    
    nombre-cookie
    Nombre de cookie de una cabecera Set-Cookie.

    Valor por omisión

    Ninguno

    JunctionSkipUrlPrefix: omitir la reescritura de los URL que ya contienen el prefijo cuando se utiliza con el plug-in JunctionRewrite

    Esta directiva sobrescribirá la acción por omisión del plug-in JunctionRewrite, lo que evitará la reescritura de URL si ya hay coincidencia con patrón de URL. Funciona con el plug-in JunctionRewrite plug-in y proporciona un modo de corregir algunos de los enlaces URL de la página URL. Generalmente, la directiva se utiliza para evitar los URL que ya incluyen un prefijo.

    Sólo se aplica a configuraciones de proxy de retorno.

    Formato

    JunctionSkipUrlPrefix patrón_url 
    

    Ejemplo

    JunctionSkipUrlPrefix  /server1/* 
    

    En este ejemplo, asuma que el URL es /server1/notes.nsf y que el prefijo de unión es /server1/. En lugar de reescribir el URL como /server1/server1/notes.nsf, el plug-in JunctionRewrite plug-in omitirá la reescritura del URL, que permanecerá sin modificar como /server1/notes.nsf.

    Valor por omisión

    Ninguno

    KeepExpired: especificar la devolución de la copia caducada del recurso si se está actualizando el recurso en el proxy

    Utilice esta directiva para impedir que los servidores de programa de fondo se vean saturados con peticiones mientras se vuelve a validar un objeto de memoria caché.

    Cuando se vuelve a validar un objeto de memoria caché con el contenido del servidor de programa de fondo, las peticiones de ese mismo recurso se enviarán al servidor de programa de fondo a través del proxy. En ocasiones, la avalancha de peticiones iguales provocará la caída del servidor del programa de fondo. Habilitar esta directiva puede ayudar a evitar que se produzca esta situación. Si la directiva está habilitada, se devolverán las copias caducadas u obsoletas del recurso si el recurso se está actualizando en el proxy.

    Formato

    KeepExpired {on | off}
    

    Valor por omisión

    KeepExpired off
    

    KeyRing: especificar la vía de acceso del archivo a la base de datos de conjunto de claves

    Utilice esta directiva para especificar la vía de acceso del archivo a la base de datos de conjunto de claves que el servidor utiliza para las peticiones SSL. Los archivos de conjunto de claves se generan mediante el programa de utilidad del gestor de claves iKeyman.

    Nota:
    Las directivas SSL no reciben soporte en SUSE Linux.

    Formato

    KeyRing nombre_archivo

    Ejemplos

    Windows: KeyRing C:\Archivos de programa\IBM\edge\cp\\key.kdb

    Linux y UNIX: KeyRing /etc/key.kdb

    Valor por omisión

    Ninguno

    KeyRingStash: especificar la vía de acceso del archivo al archivo de contraseñas de la base de datos de conjunto de claves

    Utilice esta directiva para especificar la vía de acceso del archivo al archivo de contraseñas de la base de datos de conjunto de claves. El archivo de contraseñas se genera mediante el programa de utilidad del gestor de claves iKeyman cuando se crea un archivo de base de datos de conjunto de claves.

    Nota:
    Las directivas SSL no reciben soporte en SUSE Linux.

    Formato

    KeyRingStash vía_acceso_archivo

    Ejemplos

    Windows: KeyRingStash C:\Archivos de programa\IBM\edge\cp\key.sth

    Linux y UNIX: KeyRingStash /etc/key.sth

    Valor por omisión

    Ninguno

    LimitRequestBody: especificar el tamaño máximo de cuerpo de las peticiones PUT o POST

    Utilice esta directiva para controlar el tamaño máximo del cuerpo de las peticiones PUT o POST. Las directivas LimitRequest se utilizan para proteger al proxy de posibles ataques.

    El valor puede especificarse en kilobytes (K), megabytes (M) o gigabytes (G).

    Formato

    LimitRequestBody
    tamaño_cuerpo_máximo {K | M | G}
    

    Valor por omisión

    LimitRequestBody 10 M
    

    LimitRequestFields: especificar el número máximo de cabeceras de las peticiones de cliente

    Utilice esta directiva para especificar el número máximo de cabeceras que se pueden enviar en las peticiones de cliente. Las directivas LimitRequest se utilizan para proteger al proxy de posibles ataques.

    Formato

    LimitRequestFields número_cabeceras 
    

    Valor por omisión

    LimitRequestFields 32
    

    LimitRequestFieldSize: especificar la longitud máxima de cabecera y de la línea de petición

    Utilice esta directiva para especificar la longitud máxima de la línea de petición y de todas las cabeceras de una petición. Las directivas LimitRequest se utilizan para proteger al proxy de posibles ataques.

    El valor puede especificarse en bytes (B) o kilobytes (K).

    Formato

    LimitRequestFieldSize
    longitud_máx_cabeceras {B | K}
    

    Valor por omisión

    LimitRequestFieldSize 4096 B
    

    ListenBacklog: especificar el número de conexiones de cliente del registro de reserva de escucha que puede transportar el servidor

    Utilice esta directiva para especificar el número de conexiones de cliente del registro de reserva de escucha que el servidor transporta antes de enviar mensajes de conexiones rechazadas a los clientes. Este número depende del número de peticiones que el servidor puede procesar en pocos segundos. No lo establezca en un valor superior al número que el servidor puede procesar antes de que finalice el tiempo de espera de los clientes y éstos terminen anormalmente la conexión.

    Nota:
    Si el valor ListenBacklog es superior al valor SOMAXCONN soportado por TCP/IP, se utiliza este último en su lugar.

    Formato

    ListenBacklog número_de_peticiones

    Valor por omisión

    ListenBacklog 128
    

    LoadInlineImages: controlar la renovación de imágenes anidadas

    Utilice esta directiva para especificar si el agente de memoria caché debe recuperar las imágenes en línea. Si LoadInlineImages se establece en on, también se colocarán en memoria caché las imágenes que estén anidadas en una página que se esté colocando en memoria caché. Si se establece en off, las imágenes anidadas no se colocan en memoria caché.

    Formato

    LoadInlineImages {on | off}
    

    Valor por omisión

    LoadInlineImages on
    

    LoadTopCached: especificar el número de páginas más solicitadas que se van a renovar

    Utilice esta directiva para indicar al agente de memoria caché que acceda a las anotaciones cronológicas de acceso a la memoria caché de la noche anterior y cargue los URL más solicitados.

    La directiva Caching debe establecerse en On y debe establecerse un valor para la directiva CacheAccessLog cuando se establece un valor para la directiva LoadTopCached.

    Formato

    LoadTopCached número_de_páginas

    Valor por omisión

    LoadTopCached 100
    

    LoadURL: especificar los URL que se van a renovar

    Utilice esta directiva para especificar los URL que se desea cargar en la memoria caché mediante el agente de memoria caché. Pueden incluirse varias directivas LoadURL en el archivo de configuración, pero no se pueden utilizar los caracteres comodín.

    Formato

    LoadURL url
    

    Ejemplo

    LoadURL http://www.ibm.com/ 
    

    Valor por omisión

    Ninguno

    Log: personalizar el paso de anotación cronológica

    Utilice esta directiva para especificar una función de aplicación personalizada a la que el servidor llama durante el paso de anotación cronológica. Este código proporciona el registro cronológico y demás procesos que se realizan después de cerrar la conexión.

    Formato

    Log plantilla_petición /vía_acceso/archivo:nombre_función
    
    plantilla_petición
    Especifica una plantilla para las peticiones que determinan adicionalmente si se llama a la función de aplicación. La especificación puede incluir el protocolo, el dominio y el host; puede estar precedida por una barra inclinada (/), y puede utilizar un asterisco (*) como carácter comodín. Por ejemplo, /front_page.html , http://www.ics.raleigh.ibm.com, /pub*, /* y * son todas válidas.
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre de la función de aplicación del programa. Debe proporcionar los nombres de las funciones open, write y close.

    Ejemplo

    Log /index.html /api/bin/icsextpgm.so:log_url
    

    Valor por omisión

    Ninguno

    LogArchive: especificar el comportamiento del archivado de las anotaciones cronológicas

    Utilice esta directiva para especificar el comportamiento de la rutina de archivado. Esta directiva afecta a todas las anotaciones cronológicas con valores globales. Especifica que las anotaciones cronológicas deben comprimirse o depurarse, o que no se realice nada con ellas.

    Si especifica Compress, utilice las directivas CompressAge y CompressDeleteAge para especifica cuando se comprimen o se suprimen las anotaciones cronológicas. Utilice la directiva CompressCommand para especificar qué mandato y sus parámetros deben utilizarse.

    Si especifica Purge, utilice las directivas PurgeAge y PurgeSize para especificar cuando se desea depurar las anotaciones cronológicas.

    Formato

       LogArchive {Compress | Purge | none}
    
    Compress
    Especifica que la rutina de archivado comprima las anotaciones cronológicas.
    Purge
    Especifica que la rutina de archivado borre las anotaciones cronológicas.
    none
    Especifica que la rutina de archivado no realice nada.

    Valor por omisión

    LogArchive Purge
    

    Directivas relacionadas

    LogFileFormat: especificar el formato de las anotaciones cronológicas de acceso

    Utilice esta directiva para especificar el formato de archivo de los archivos de anotaciones cronológicas de acceso.

    Formato

    LogFileFormat  {common | combined}
    

    Por omisión, las anotaciones cronológicas se muestran en el formato de archivo de anotaciones cronológicas común de NCSA. Especifique combined para mostrar las anotaciones cronológicas en el formato de archivo de anotaciones cronológicas combinado de NCSA. El formato combinado añade campos para el URL de referencia, el agente de usuario y el cookie (si aparecen en la petición).

    Valor por omisión

    LogFileFormat  common
    

    LogToGUI (Windows sólo): visualizar las entradas de anotaciones cronológicas en la ventana del servidor

    Sistema Windows sólo. Al ejecutar el proxy mediante la línea de mandatos, utilice esta directiva para que se envíe la salida a las anotaciones cronológicas de acceso. Para optimizar el rendimiento del servidor, esta directiva se establece en off (inhabilitado) por omisión.

    Nota:
    Esta directiva no tiene ningún efecto al ejecutarse el proxy como un servicio.

    Formato

    LogToGUI  {on | off}
    

    Valor por omisión

    LogToGUI off

    LogToSyslog: especificar si se va a enviar la información de acceso a las anotaciones cronológicas del sistema (Linux y UNIX sólo)

    Sistemas Linux y UNIX sólo. Utilice esta directiva para especificar si el servidor va a anotar cronológicamente las peticiones y errores de acceso en las anotaciones cronológicas del sistema además de en los archivos de anotaciones cronológicas de error y de acceso.

    Formato

    LogToSyslog {on | off}
    

    El archivo de anotaciones cronológicas de error debe estar presente en el servidor antes de especificar que la información de anotaciones cronológicas de error se escriba en él. Puede escoger si desea anotar cronológicamente la información de acceso, la información de error o ambas.

    Para enviar sólo la información de error a las anotaciones cronológicas del sistema, añada la siguiente línea al archivo /etc/syslog.conf:

    user.err archivo_salida_syslog_para_información_errores
    

    Para enviar sólo la información de acceso a las anotaciones cronológicas del sistema, añada la siguiente línea al archivo /etc/syslog.conf:

    user.info archivo_info_syslog_para_información_acceso
    

    Para enviar la información de error y la información de acceso a las anotaciones cronológicas del sistema, añada ambas líneas al archivo /etc/syslog.conf:

    Especifique archivo_salida_syslog y archivo_info_syslog en los siguientes formatos:

    Después de crear el archivo de anotaciones cronológicas del sistema, puede reiniciarlo con el siguiente mandato:

    kill -HUP 'cat /etc/syslog.pid'
    

    Valor por omisión

    LogToSyslog Off
    

    Map: cambiar las peticiones coincidentes a una nueva serie de petición, utilizando la serie de vía de acceso de petición para cumplir la regla

    Utilice esta directiva para especificar una plantilla para las peticiones que desea cambiar a una nueva serie de petición. Después de que el servidor modifica la petición, éste toma la nueva serie de petición y la compara con las plantillas de petición de las directivas posteriores.

    La directiva Map utiliza la serie de la vía de acceso de petición entrante para cumplir la regla. Consulte también MapQuery: cambiar las peticiones coincidentes a una nueva serie de petición, utilizando la serie de vía de acceso de petición y consulta para cumplir la regla

    Formato

    Map plantilla_petición petición_nueva [dirección_IP_servidor | host]
    
    plantilla_petición
    Especifica una plantilla para las peticiones que modifica el servidor, el cual compara posteriormente la nueva serie de petición con las demás plantillas.

    Puede utilizar un asterisco (*) como comodín en la plantilla. El carácter de tilde (~) que aparece justo después de una barra inclinada (/) debe coincidir explícitamente; no se puede utilizar un carácter comodín para que coincida con él.

    nueva_petición
    Especifica la nueva serie de petición con la que el servidor sigue comparando las plantillas de petición en las directivas posteriores. La serie especificada con nueva_petición puede contener un carácter de comodín si plantilla_petición tiene uno. La parte de la petición que coincide con el comodín de plantilla_petición se inserta en lugar del comodín de nueva_petición.
    [dirección_IP_servidor | nombre_host]
    Si está utilizando varias direcciones IP o hosts virtuales, utilice este parámetro para especificar una dirección IP o un nombre de host. El servidor utiliza la directiva sólo para las peticiones que llegan al servidor en esta dirección IP o para este host. Para una dirección IP, esta es la dirección de la conexión de red del servidor, no la dirección del cliente solicitante.

    Puede especificar una dirección IP (por ejemplo, 240.146.167.72 ) o un nombre de host (por ejemplo, hostA.raleigh.ibm.com).

    Este parámetro es opcional. Sin este parámetro, el servidor utiliza la directiva para todas las peticiones, independientemente de la dirección IP en la que entran las peticiones o el nombre de host del URL.

    No puede especificarse un carácter comodín para la dirección IP de un servidor.

    Ejemplos

    Valor por omisión

    Ninguno

    MapQuery: cambiar las peticiones coincidentes a una nueva serie de petición, utilizando la serie de vía de acceso de petición y consulta para cumplir la regla

    Utilice esta directiva para especificar una plantilla para las peticiones que desea cambiar a una nueva serie de petición. Después de que el servidor modifica la petición, éste toma la nueva serie de petición y la compara con las plantillas de petición de las directivas posteriores.

    La funcionalidad de esta directiva es casi igual que la regla MAP (Map: cambiar las peticiones coincidentes a una nueva serie de petición, utilizando la serie de vía de acceso de petición para cumplir la regla) Sin embargo, para manejar un URL con una serie de consulta, MapQuery utiliza la vía de acceso y la serie de consulta para cumplir la regla. Si el URL cumple una regla MapQuery, se utilizará el URL traducido para cumplir el resto de las reglas.

    MapQuery también puede traducir un URL con una serie de consulta a otro URL con una vía de acceso o una serie de consulta distinta. Sin embargo, debido a que todas las demás directivas de correlación sólo utilizan la vía de acceso de petición, la serie de consulta modificada sólo se añadirá (no se utilizará para patrones de coincidencia) al URL traducido cuando coincida la vía de acceso de petición.

    Formato

    MapQuery plantilla_petición petición_nueva [dirección_IP_servidor | host]
    
    plantilla_petición
    Especifica una plantilla para las peticiones que modifica el servidor, el cual compara posteriormente la nueva serie de petición con las demás plantillas.

    Puede utilizar un asterisco (*) como comodín en la plantilla. El carácter de tilde (~) que aparece justo después de una barra inclinada (/) debe coincidir explícitamente; no se puede utilizar un carácter comodín para que coincida con él.

    nueva_petición
    Especifica la nueva serie de petición con la que el servidor sigue comparando las plantillas de petición en las directivas posteriores. La serie especificada con nueva_petición puede contener un carácter de comodín si plantilla_petición tiene uno. La parte de la petición que coincide con el comodín de plantilla_petición se inserta en lugar del comodín de nueva_petición.
    [dirección_IP_servidor | nombre_host]
    Si está utilizando varias direcciones IP o hosts virtuales, utilice este parámetro para especificar una dirección IP o un nombre de host. El servidor utiliza la directiva sólo para las peticiones que llegan al servidor en esta dirección IP o para este host. Para una dirección IP, esta es la dirección de la conexión de red del servidor, no la dirección del cliente solicitante.

    Puede especificar una dirección IP (por ejemplo, 240.146.167.72 ) o un nombre de host (por ejemplo, hostA.raleigh.ibm.com).

    Este parámetro es opcional. Sin este parámetro, el servidor utiliza la directiva para todas las peticiones, independientemente de la dirección IP en la que entran las peticiones o el nombre de host del URL.

    No puede especificarse un carácter comodín para la dirección IP de un servidor.

    Ejemplos

    Suponiendo que el URL entrante es el siguiente,

    /getsomthing?type=1
    

    y que la regla MapQuery es la siguiente,

    MapQuery  /getsomething?type=*  /gettype/*
    

    El URL traducido será /gettype/1 y se utilizará en la siguiente correlación de regla.

    Proxy  /gettype/*  http://server/gettype/*
    

    El URL traducido será http://server/gettype/1.

    Valor por omisión

    Ninguno

    MaxActiveThreads: especificar el número máximo de hebras activas

    Utilice esta directiva para establecer el número máximo de hebras que estarán activas simultáneamente. Si se alcanza este máximo, el servidor retiene las nuevas peticiones hasta que termina otra petición y las hebras están disponibles. Generalmente, cuanta más potencia tiene una máquina, mayor es el valor que se establece para esta directiva. Si una máquina empieza a pasar demasiado tiempo realizando tareas de actividad adicional como, por ejemplo, el intercambio de memorias intente reducir este valor.

    Formato

    MaxActiveThreads número_de_hebras

    Valor por omisión

    MaxActiveThreads 100
    

    MaxContentLengthBuffer: especificar el tamaño del almacenamiento intermedio para los datos dinámicos

    Utilice esta directiva para establecer el tamaño del almacenamiento intermedio de los datos dinámicos generados por el servidor. Son datos dinámicos la salida de los programas CGI, las inclusiones de la parte servidor y los programas de API.

    El valor puede especificarse en bytes (B), kilobytes (K), megabytes (M) o gigabytes (G). No importa si hay un espacio entre el número y el valor (B, K, M, G).

    Formato

    MaxContentLengthBuffer tamaño

    Valor por omisión

    MaxContentLengthBuffer 100 K
    

    MaxLogFileSize: especificar el tamaño máximo para todos los archivos de anotaciones cronológicas

    Utilice esta directiva para especificar el tamaño máximo de todos los archivos de anotaciones cronológicas. Todos los archivos de anotaciones cronológicas no pueden sobrepasar el tamaño definido por esta directiva. Una vez que un archivo de anotaciones cronológicas alcanza el tamaño máximo definido, se cierra el archivo de anotaciones cronológicas actual y se crea uno nuevo con el mismo nombre añadido por el siguiente valor entero incremental.

    Notas:

    1. Caching Proxy es una aplicación de 32 bits y abre los archivos de anotaciones cronológicas con una función de 32 bits. Debido a esta restricción, no especifique un valor de MaxLogFileSize mayor que 2 GB. Caching Proxy puede colgarse si el archivo de anotaciones cronológicas excede los 2 GB de tamaño cuando Caching Proxy intente escribir en el archivo de anotaciones cronológicas mientras todavía esté procesando activamente las peticiones.

    2. En las plataformas Linux y UNIX, los archivos de anotaciones cronológicas no se crearán si el directorio donde residen los archivos de anotaciones cronológicas no tiene definidos permisos de escritura al menos para el grupo bajo en el que se ejecuta el daemon como mínimo. En otras palabras, las ubicaciones de los archivos de anotaciones cronológicas para las directivas de registro cronológico del archivo ibmproxy.conf deben tener permisos de lectura para el grupo definido por la directiva GroupId del archivo ibmproxy.conf como mínimo. Esta situación sólo es un problema cuando se ha modificado la ubicación por omisión de los archivos de anotaciones cronológicas o se han modificado las directivas UserId o GroupId por omisión en el archivo ibmproxy.conf.

    El valor recomendado para establecer la directiva MaxLogFileSize es como mínimo de 10 M, pero de menos de 200 M. El tamaño real del archivo de anotaciones cronológicas es ligeramente superior al tamaño que ha establecido. Establecer un valor demasiado bajo afecta al rendimiento del proxy, porque el servidor proxy cierra y abre el archivo de anotaciones cronológicas más a menudo. En algunas plataformas, establecer un valor demasiado alto hace que el proxy utilice memoria para almacenamiento intermedio de E/S. Cuando el tamaño del archivo de anotaciones cronológicas se vuelve más grande, puede hacer que el proxy agote la memoria o aparente una pérdida de memoria, aunque el sistema operativo controle los almacenamientos intermedios de E/S.

    El tamaño máximo puede especificarse en cualquiera de las siguientes unidades: bytes (B), kilobytes (K), megabytes (M) y gigabytes (G).

    Formato

    MaxLogFileSize máximo {B | K | M | G}
    

    Valor por omisión

    MaxLogfileSize 128 M
    

    No obstante, si esta directiva se pone como comentario, no habrá límite en el tamaño del archivo de anotaciones cronológicas.

    MaxPersistRequest: especificar el número máximo de peticiones que se van a recibir en una conexión persistente

    Utilice esta directiva para especificar el número máximo de solicitantes que el servidor recibe en una conexión persistente. Al determinar este número, tenga en cuenta el número de imágenes utilizado en las páginas. Cada imagen requiere una petición independiente.

    Formato

    MaxPersistRequest número

    Valor por omisión

    MaxPersistRequest 5
    

    MaxQueueDepth: especificar el número máximo de los URL que se van a poner en la cola

    Utilice esta directiva para especificar la profundidad máxima de la cola de peticiones de recuperación de página pendientes del agente de memoria caché. Si tiene un sistema de tamaño considerable con una gran cantidad de memoria, puede definir una cola de peticiones de recuperación de páginas mayor sin consumir toda la memoria disponible.

    La cola de los URL que se va a colocar en memoria caché se determina al principio de todas las ejecuciones del agente de memoria caché. Si indica al agente de memoria caché que siga los enlaces de hipertexto a otros URL, estos URL no se cuentan en la profundidad de la cola de memoria caché. Después de que se alcance el valor especificado en la directiva MaxURLs, el agente de memoria caché se detiene, incluso si quedan más URL en la cola.

    Formato

    MaxQueueDepth longitud_máxima

    Valor por omisión

    MaxQueueDepth 250
    

    MaxRuntime: especificar el tiempo máximo de ejecución de un agente de memoria caché

    Utilice esta directiva para especificar el periodo máximo de tiempo para que el agente de memoria caché recupere los URL durante una ejecución determinada. Un valor de 0 significa que el agente de memoria caché se ejecuta hasta que se complete.

    Formato

    MaxRuntime {0 | tiempo_máximo

    Ejemplo

    MaxRuntime 2 hours 10 minutes
    

    Valor por omisión

    MaxRuntime 2 hours
    

    MaxSocketPerServer: especificar el número máximo de sockets desocupados abiertos para el servidor

    Utilice esta directiva para establecer el número máximo de sockets desocupados abiertos que mantener para cualquier servidor de origen. Utilice esta directiva sólo si la directiva ServerConnPool está establecida en on.

    Formato

    MaxSocketPerServer núm

    Ejemplo

    MaxSocketPerServer 10
    

    Valor por omisión

    MaxSocketPerServer 5
    

    MaxUrls: especificar el número máximo de los URL que se van a renovar

    Utilice esta directiva para especificar el número máximo de los URL que el agente de memoria caché recupera durante una ejecución determinada. Un valor de 0 significa que no hay ningún límite. Cuando se utiliza la modalidad automática del agente de memoria caché, las directivas LoadURL y LoadTopCached tienen prioridad ante MaxURLs.

    Formato

    MaxURLs número_máximo

    Valor por omisión

    MaxURLs 2000
    

    Member: especificar un miembro de una matriz

    Utilice esta directiva para especificar los miembros de las matrices que comparten los servidores mediante el acceso a memoria caché remota.

    Nota:
    Al configurar una matriz, configure la directiva Hostname en todos los miembros de esa matriz de modo idéntico.

    Formato

    Member nombre {
    subdirectiva
    subdirectiva
    .
    .
    }
    

    Se incluyen las siguientes subdirectivas:

    RCAAddr
    Esta subdirectiva obligatoria identifica la dirección IP o el nombre de host para la comunicación RCA.
    RCAPort
    Esta subdirectiva obligatoria identifica el puerto para la comunicación RCA. El número de puerto debe ser mayor que 1024 y menor que 65535.
    CacheSize {n bytes | n Kbytes | n Mbytes | n Gbytes}
    Esta subdirectiva obligatoria identifica el tamaño de la memoria caché de este miembro, que debe ser un valor positivo.
    [Timeout n milliseconds | n seconds | n hours | n days | n months | n years | forever ]
    Identifica cuánto tiempo se debe esperar a este miembro. n debe ser un entero positivo. Timeout es opcional. El valor por omisión es 1000 milliseconds. Los valores del tiempo de espera generalmente se establecen en segundos o milisegundos.
    [BindSpecific {on | off}]
    Permite que las comunicaciones se realicen en una subred privada proporcionado alguna medida de seguridad. BindSpecific es opcional; el valor por omisión es On.
    [ReuseAddr {on | off}]
    Permite que se vuelva a unir la matriz con más rapidez. Su establecimiento en On permite que otros procesos roben el puerto, que puede provocar un comportamiento indefinido. ReuseAddr es opcional. El valor por omisión es Off.

    Ejemplo

    Member bittersweet.chocolate.ibm.com {
      RCAAddr      127.0.0.1
      RCAPort      6294
      CacheSize    25G
      Timeout      500 milliseconds
      BindSpecific On
      ReuseAddr    Off 
      } 
    

    Valor por omisión

    Ninguno

    Midnight -- Especificar el plug-in de API utilizado para archivar los registros cronológicos

    Utilice esta directiva para especificar el plug-in de aplicación que se ejecuta a medianoche para archivar las anotaciones cronológicas. Esta directiva se inicializa durante la instalación. Si no incluye esta directiva en el archivo de configuración, no se realizan las funciones de archivado.

    Formato

    Midnight /vía_acceso/archivo:nombre_función
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre de la función de aplicación del programa.

    Valores por omisión

    NameTrans: personalizar el paso de traducción de nombres

    Utilice esta directiva para especificar una función de aplicación personalizada a la que el servidor llama durante el paso de traducción de nombre. Este código proporciona el mecanismo para traducir la vía de acceso virtual de la petición a la vía de acceso física del servidor, lo que permite correlacionar los URL a objetos específicos.

    Nota:
    No se trata de una regla de correlación de terminal. El URL transformado debe coincidir a continuación con una de las directivas de regla de correlación de terminal como, por ejemplo, Exec, Fail, Map, Pass, Redirect y Service.

    Formato

    NameTrans plantilla_petición /vía_acceso/archivo:nombre_función 
      [dirección_IP_servidor | host]
    
    plantilla_petición
    Especifica una plantilla para las peticiones que determinan adicionalmente si se llama a la función de aplicación. La especificación puede incluir el protocolo, el dominio y el host; puede estar precedida por una barra inclinada (/), y puede utilizar un asterisco (*) como carácter comodín. Por ejemplo, /front_page.html , http://www.ics.raleigh.ibm.com, /pub*, /* y * son todas válidas.
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre de la función de aplicación del programa.
    [dirección_IP_servidor | host]
    Si está utilizando varias direcciones IP o hosts virtuales, determina si sólo se llama a la función de aplicación para las peticiones que entren en una dirección IP específica o para un host específico.

    No puede especificarse un carácter comodín para la dirección IP de un servidor.

    Nota:
    La directiva debe escribirse en una línea, aunque aquí se muestre en dos líneas por razones de claridad.

    Ejemplo

    NameTrans /index.html /api/bin/icsextpgm.so:trans_url
    

    Valor por omisión

    Ninguno

    NoBG: ejecutar el proceso de Caching Proxy en primer lugar

    En las plataformas Linux y UNIX, utilice esta directiva para evitar que el proceso de servidor de Caching Proxy se ejecute automáticamente de fondo. La directiva, que se establece en off por omisión, tiene el siguiente formato:

    NoBG [on | off]
    
    Nota:
    La opción -nobg del mandato ibmproxy no es válida para los sistemas Windows.

    Ejemplo

    NoBG on
    

    Valor por omisión

    NoBG off
    

    NoCaching: especificar que no se coloquen en memoria caché los archivos con los URL que coinciden con una plantilla

    Utilice esta directiva para especificar que el servidor no coloque en memoria caché los archivos con los URL que coincidan con la plantilla especificada. Puede incluir varias apariciones de esta directiva en el archivo de configuración. Incluya una directiva separada para cada plantilla. La plantilla de URL debe incluir el protocolo.

    Si no están establecidas las directivas CacheOnly ni NoCaching, cualquier URL es un candidato para la colocación en memoria caché.

    Formato

    NoCaching patrón_URL

    Ejemplo

    NoCaching http://joke/*
    

    Valor por omisión

    Ninguno

    NoLog: suprimir las entradas de anotaciones cronológicas de los hosts o dominios específicos que coinciden con una plantilla

    Utilice esta directiva para especificar que no coloque en memoria caché las peticiones de acceso realizadas desde hosts o dominios específicos que coincidan con una plantilla especificada. Por ejemplo, es posible que no desee anotar cronológicamente las peticiones de acceso de los hosts locales.

    Puede incluir varias apariciones de esta directiva en el archivo de configuración. Asimismo, puede colocar varias plantillas en la misma directiva si las separa por uno o más espacios. Puede utilizar los nombres de host o direcciones de número IP en las plantillas.

    Nota:
    Para utilizar las plantillas de nombre de host, debe establecer la directiva DNS-Lookup en On. Si la directiva DNS-Lookup se establece en Off (valor por omisión), puede utilizar las plantillas de dirección IP únicamente.

    Formato

    NoLog  {host | dirección_IP}  [...]
    

    Ejemplo

    NoLog 128.0.*  *.edu  localhost.*
    

    Valor por omisión

    Ninguno

    no_proxy: especificar las plantillas para conectarse directamente con los dominios

    Si está utilizando la directiva http_proxy, ftp_proxy o gopher_proxy para el encadenamiento de proxy, puede utilizar esta directiva para especificar los dominios con los que se conecta el servidor directamente en lugar de ir a través de un proxy.

    Especifique el valor como una serie de nombres de dominio o plantillas de nombre de dominio. Separe cada entrada de la serie con una coma (,). No utilice ningún espacio en la serie.

    Las plantillas de esta directiva se especifican de modo distinto a las demás directivas. Y lo más importante, no puede utilizar el carácter comodín (*). Puede especificar una plantilla incluyendo sólo la última parte de un nombre de dominio. El servidor se conecta directamente con cualquier dominio que termine con una serie que coincida con las plantillas que se especifiquen. Esta directiva sólo se aplica al encadenamiento de proxy y es equivalente a una línea @/= directa del archivo de configuración SOCKS.

    Formato

    no_proxy  nombre_dominio_o_plantilla[,...]
    

    Ejemplo

    no_proxy   www.someco.com,.raleigh.ibm.com,.some.host.org:8080
    

    En este ejemplo, el servidor no va a través de un proxy para las siguientes peticiones:

    Valor por omisión

    Ninguno

    NoCacheOnRange: especificar sin colocación en memoria caché para peticiones de rango

    Por omisión, cuando se recibe de los navegadores una petición de rango, Caching Proxy requiere una respuesta completa del servidor de fondo. Caching Proxy elimina la cabecera Rango de la petición y, a continuación, reenvía la petición al servidor de fondo. Una vez que la respuesta se coloca en la memoria caché en el servidor proxy, las peticiones posteriores de los mismos recursos se sirven desde el servidor proxy independientemente de si las peticiones son peticiones de rango o no. Habitualmente, la acción por omisión de Caching Proxy mejorará el rendimiento y dará a los clientes tiempos de respuesta más cortos. Sin embargo, si la respuesta no puede colocarse en la memoria caché, o si es muy grande, la acción por omisión disminuirá el rendimiento.

    Utilice la directiva NoCacheOnRange, que especifica que no hay colocación en memoria caché para las peticiones de rango, a fin de solucionar el problema que se describe al utilizar la configuración por omisión.

    Cuando habilite globalmente la directiva en el archivo ibmproxy.conf, o si la habilita como una opción para la regla de correlación PROXY, Caching Proxy reenvía la cabecera Petición de rango al servidor de fondo. Sin embargo, Caching Proxy no coloca en memoria caché la respuesta 206 (contenido parcial) del servidor de fondo.

    Habilitar la directiva NoCacheOnRange puede mejorar el rendimiento del proxy en los casos siguientes:

    Formato

    NoCacheOnRange [on | off]
    

    Ejemplo

    También puede habilitar NoCacheOnRange en una regla de correlación de proxy:

    Proxy  /not-cachable/*   http://server.com/no-cachable-resources/*   NoCacheOnRange
    

    Valor por omisión

    NoCacheOnRange off
    

    NoProxyHeader: especificar las cabeceras de cliente que se desea bloquear

    Utilice esta directiva para especificar las cabeceras URL que se desea bloquear. Cualquier cabecera HTTP enviada por un cliente puede bloquearse, incluidas las cabeceras necesarias. Se requiere extrema precaución al bloquear las cabeceras. Las cabeceras comunes son:

    Consulte la especificación de protocolo HTTP para obtener información detallada de estas y otras cabeceras. Puede especificar esta directiva varias veces.

    Formato

    NoProxyHeader cabecera

    Ejemplo

    NoProxyHeader Referer:
    

    Valor por omisión

    Ninguno

    NumClients: especificar el número de hebras del agente de memoria caché que se van a utilizar

    Utilice esta directiva para especificar el número de hebras que el agente de memoria caché utiliza para recuperar las páginas de la cola. Base el número de hebras en la velocidad de red interna y la conexión a Internet. El rango permitido es de 1 a 100.

    Nota:
    La utilización de más de seis hebras posiblemente puede dar lugar a peticiones excesivamente rápidas en los servidores de contenido.

    Formato

    NumClients número

    Valor por omisión

    NumClients 4

    ObjectType: personalizar el paso de tipo de objeto

    Utilice esta directiva para especificar una función de aplicación personalizada a la que el servidor llama durante el paso de tipo de objeto. Este código localiza el objeto solicitado en el sistema de archivos y especifica el tipo MIME que le corresponde.

    Formato

    ObjectType plantilla_petición /vía_acceso/archivo:nombre_función
    
    plantilla_petición
    Especifica una plantilla para las peticiones que determinan adicionalmente si se llama a la función de aplicación. La especificación puede incluir el protocolo, el dominio y el host; puede estar precedida por una barra inclinada (/), y puede utilizar un asterisco (*) como carácter comodín. Por ejemplo, /front_page.html , http://www.ics.raleigh.ibm.com, /pub*, /* y * son todas válidas.
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre de la función de aplicación del programa.

    Ejemplo

    ObjectType /index.html /api/bin/icsextpgm.so:obj_type
    

    Valor por omisión

    Ninguno

    OptimizeRuleMapping Optimizar el proceso de correlación de regla para las peticiones entrantes cuando aumenta el número de reglas

    Esta directiva acelera el proceso de correlación de reglas para peticiones entrantes cuando aumenta el número de reglas.

    Cuando se habilita la directiva OptimizeRuleMapping, en vez de correlacionar las peticiones de URI entrantes con cada regla de una en una, el proxy correlaciona el URI con un árbol de prefijos. El árbol de prefijos ayuda al proxy a eliminar la comparación redundante de series entre las reglas de correlación. Como resultado, Caching Proxy consigue un rendimiento mejor cuando el número de reglas de la configuración es mayor que 300.

    Formato

    OptimizeRuleMapping  [on | off ]
    

    Valor por omisión

    OptimizeRuleMapping off 
    

    OutputTimeout: especificar el tiempo de espera de la salida

    Utilice esta directiva para establecer el intervalo de tiempo máximo permitido al servidor para que envíe la salida a un cliente. El límite de tiempo se aplica a las peticiones de los archivos locales y las peticiones para las cuales el servidor actúa como un proxy. El límite de tiempo no se aplica a las peticiones que inician un programa CGI local.

    Si el servidor no envía la respuesta completa dentro del límite de tiempo especificado en esta directiva, el servidor elimina la conexión. Especifique el valor de tiempo mediante cualquier combinación de horas, minutos (o mins) y segundos (o segs).

    Formato

    OutputTimeout tiempo  

    Valor por omisión

    OutputTimeout 30 minutes
    

    PacFilePath: especificar el directorio que contiene los archivos PAC

    Utilice esta directiva para especificar el directorio que contiene los archivos de autoconfiguración de proxy generados mediante el formulario de configuración remota de archivos PAC.

    Formato

    PacFilePath vía_acceso_directorio

    Valores por omisión

    Pass: especificar la plantilla para aceptar peticiones

    Utilice esta directiva para especificar una plantilla para las peticiones que desea aceptar y a las que desea responder con un archivo del servidor. Después de que una petición coincide con una plantilla de una directiva Pass, la petición no se compara con las plantillas de petición de cualquier directiva posterior.

    Formato

    Pass  plantilla_petición [vía_acceso_archivo [dirección_IP_servidor | host]]
    
    plantilla_petición
    Especifica una plantilla para las peticiones que desea que el servidor acepte y a las que responda con un archivo.

    Puede utilizar un asterisco (*) como comodín en la plantilla. El carácter de tilde (~) que aparece justo después de una barra inclinada (/) debe coincidir explícitamente; no se puede utilizar un carácter comodín para que coincida con él.

    [vía_acceso_archivo]
    Especifica la vía de acceso al archivo que el servidor va a devolver. vía_acceso_archivo puede contener un carácter comodín si plantilla_petición tiene uno. La parte de la petición que coincide con el comodín de plantilla_petición se inserta en lugar del comodín de vía_acceso_archivo.

    Este parámetro es opcional. Si no especifica la vía de acceso, la petición misma se utiliza como la vía de acceso.

    [dirección_IP_servidor | nombre_host]
    Si está utilizando varias direcciones IP o hosts virtuales, utilice este parámetro para especificar una dirección IP o un nombre de host. El servidor utiliza la directiva sólo para las peticiones que llegan al servidor en esta dirección IP o para este host. Para una dirección IP, esta es la dirección de la conexión de red del servidor, no la dirección del cliente solicitante.

    Puede especificar una dirección IP (por ejemplo, 240.146.167.72 ) o un nombre de host (por ejemplo, hostA.raleigh.ibm.com).

    Este parámetro es opcional. Sin este parámetro, el servidor utiliza la directiva para todas las peticiones, independientemente de la dirección IP en la que entran las peticiones o el nombre de host del URL.

    No puede especificarse un carácter comodín para la dirección IP de un servidor.

    Ejemplos

    Valores por omisión

    Sistemas AIX

    Pass    /Admin/*    /usr/lpp/internet/server_root/Admin/*
    Pass    /Docs/*     /usr/lpp/internet/server_root/Docs/*
    Pass    /errorpages/*  /usr/lpp/internet/server_root/pub/errporpages/*
    Pass    /*          /usr/lpp/internet/server_root/pub/*
    

    Sistemas HP-UX, Linux y Solaris

    Pass    /Admin/*    /opt/ibm/edge/cp/server_root/Admin/*
    Pass /Docs/*     /opt/ibm/edge/cp/server_root/Docs/*
    Pass /errorpages/*  /opt/ibm/edge/cp/server_root/pub/errorpages/*
    Pass    /*          /opt/ibm/edge/cp/server_root/pub/* 
    

    Sistemas Windows

    Pass    /icons/*    C:\Archivos de programa\IBM\edge\cp\icons\*
    Pass    /Admin/*    C:\Archivos de programa\IBM\edge\cp\Admin\*
    Pass    /Docs/*     C:\Archivos de programa\IBM\edge\cp\Docs\*
    Pass    /erropages/*  C:\Archivos de programa\IBM\edge\cp\pub\errorpages\*
    Pass    /*          C:\Archivos de programa\IBM\edge\cp\pub\* 
    

    PersistTimeout: especificar el tiempo de espera para que el cliente envíe otra petición

    Utilice esta directiva para especificar el periodo de tiempo que el servidor espera entre las peticiones del cliente antes de cancelar una conexión persistente. El tiempo puede especificarse en cualquier incremento de tiempo válido, pero generalmente se especifica en segundos o minutos.

    El servidor utiliza una directiva de tiempo de espera distinta, InputTimeout, para determinar cuánto tiempo debe esperar el cliente para enviar la primera petición después del establecimiento de la conexión. Para obtener más información sobre el tiempo de espera de la entrada, consulte InputTimeout: especificar el tiempo de espera de entrada.

    Después de que el servidor envíe la primera respuesta, éste utiliza el valor establecido de la directiva PersistTimeout para determinar cuánto tiempo se debe esperar a las peticiones posteriores antes de cancelar la conexión persistente.

    Formato

    PersistTimeout  tiempo

    Valor por omisión

    PersistTimeout 4 seconds
    

    PICSDBLookup: personalizar el paso de recuperación de etiquetas PICS

    Utilice esta directiva para especificar una función de aplicación personalizada a la que el servidor llama para recuperar las etiquetas PICS para un URL especificado. La función puede crear dinámicamente una etiqueta PICS para el archivo solicitado o bien buscar una etiqueta PICS en un archivo o base de datos alternativos.

    Formato

    PICSDBLookup  /vía_acceso/archivo:nombre_función
    
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre de la función de aplicación del programa.

    Ejemplo

    PICSDBLookup  /api/bin/icsext05.so:get_pics
    

    Valor por omisión

    Ninguno

    PidFile (Linux y UNIX sólo): especificar el archivo donde se va a almacenar el ID de proceso de Caching Proxy

    Linux y UNIX sólo. Utilice esta directiva para especificar la ubicación del archivo que contiene el ID de proceso de Caching Proxy. Cuando se inicia el proceso de servidor, registra el ID de proceso ID (PID) en un archivo. Si varias instancias del servidor se ejecutan en un único sistema, todas las instancias deben tener su propia directiva PidFile.

    Formato

    PidFile vía_acceso_a_info_archivo_pid

    Ejemplo

    PidFile /usr/pidinfo
    

    Valores por omisión

    PKCS11DefaultCert, PKCS11DriverPath, PKCS11TokenPassword: da soporte a la tarjeta IBM 4960 PCI Cryptographic Accelerator Card (sólo AIX)

    En los sistemas AIX, se proporcionan directivas adicionales para dar soporte a la tarjeta IBM 4960 PCI Cryptographic Accelerator Card.

    Utilice estas tres directivas para que el proxy pueda: cargar el controlador de dispositivo, abrir el dispositivo de señal y acceder a los certificados almacenados en el dispositivo. Cuando se carga el controlador de dispositivo, el servidor proxy utilizará automáticamente el dispositivo para aumentar la velocidad de comunicación de SSL.

    Consulte también SSLCryptoCard: especificar la tarjeta criptográfica instalada.

    Formato

    PKCS11DefaultCert etiqueta_cert_por_omisión 
    

    Especifique la etiqueta del certificado SSL por omisión en el dispositivo de señal.

    PKCS11DriverPath vía_absoluta_al_controlador_de_tarjeta 
    

    Especifique la vía de acceso absoluta al controlador de dispositivo de la tarjeta Cryptographic Accelerator Card.

    PKCS11TokenPassword contraseña 
    

    Especifique la contraseña para abrir el dispositivo de señal.

    Ejemplo

    PKCS11DefaultCert  MyDefaultCertInTheToken
    PKCS11DriverPath /usr/lib/pkcs11/PKCS11_API.so
    PKCS11TokenPassword MyPasswordToOpenTheToken
     
    

    Valor por omisión

    Ninguno

    Directivas de módulos de plug-in

    Las directivas enumeradas a continuación se han añadido al archivo ibmproxy.conf de Caching Proxy para habilitar nuevas características y plug-ins. Los formularios de configuración y administración no están disponibles para la edición de la mayoría de estas directivas. Se debe utilizar un editor de texto estándar como vi o emacs para editarlas manualmente. Encontrará información adicional sobre estas nuevas directivas por orden alfabético en este capítulo.

    En el archivo ibmproxy.conf, las directivas utilizadas para configurar los módulos de plug-in de Caching Proxy deben especificarse con el siguiente formato:

    <MODULEBEGIN> nombre plug-in
    subdirectiva1
    subdirectiva2
     
    <MODULEEND>
    

    Todos los programas de plug-in analizan el archivo ibmproxy.conf y leen únicamente su propio bloque de subdirectivas. El analizador de Caching Proxy ignora todo lo que aparece entre <MODULEBEGIN> y <MODULEEND>.

    Los módulos de plug-in de Caching Proxy y algunas características nuevas requieren que las directivas API se añadan al archivo ibmproxy.conf. Como el servidor proxy interactúa con los módulos de plug-in en el orden en el que aparecen enumerados, tenga cuidado al ordenar las directivas en el archivo de configuración de proxy. Las directivas de prototipo (en forma de comentarios) se han añadido al apartado API del archivo ibmproxy.conf. Estas directivas API aparecen en un orden determinado. Al añadir las directivas API para habilitar nuevas características y módulos de plug-in, ordene las directivas como se muestran en la parte de prototipo del archivo de configuración. Alternativamente, elimine los comentarios de las directivas API y edítelas, si es necesario, para incluir el soporte de todas las funciones o plug-ins deseados. Añada los módulos de plug-in generados por el usuario después de los que se proporcionan con el producto.

    Port: especificar el puerto donde el servidor escucha las peticiones

    Utilice esta directiva para especificar el número del puerto donde el servidor escucha las peticiones. El número de puerto estándar para HTTP es 80. Los demás números de puertos inferiores a 1024 se reservan para otras aplicaciones TCP/IP y no deben utilizarse. Los puertos comunes utilizados para los servidores Web de proxy son 8080 y 8008.

    Cuando se utiliza un puerto distinto de 80, se les solicita a los clientes que incluyan un número de puerto específico en las peticiones al servidor. El número de puerto está precedido por dos puntos (:) y aparece colocado detrás del nombre de host del URL. Por ejemplo, desde el navegador, el URL http://www.turfco.com:8008/ solicita la página de bienvenida por omisión de un host denominado www.turfco.com que escucha en el puerto 8008.

    Puede utilizar la opción -p del mandato ibmproxy para sobrescribir este valor al iniciar el servidor.

    Formato

    Port número
    

    Si modifica esta directiva, debe detener y reiniciar el servidor manualmente para que el cambio entre en vigor. El servidor no reconoce el cambio si sólo lo reinicia. (Consulte Inicio y detención de Caching Proxy.)

    Valor por omisión

    Port 80
    

    PostAuth: personalizar el paso de PostAuth

    Utilice esta directiva para especificar una función de aplicación personalizada a la que el servidor llama durante el paso de PostAuth. Este código se ejecuta independientemente de los códigos de retorno de pasos anteriores u otros manejadores PostAuth. Le permite limpiar cualquier recurso asignado para procesar la petición.

    Formato

    PostAuth  /vía_acceso/archivo:nombre_función
    
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre de la función de aplicación del programa.

    Ejemplo

    AuthExit  /ics/api/bin/icsext05.so:post_exit
    

    Valor por omisión

    Ninguno

    PostExit: personalizar el paso de PostExit

    Utilice esta directiva para especificar una función de aplicación personalizada a la que el servidor llama durante el paso de PostExit. Este código se ejecuta independientemente de los códigos de retorno de pasos anteriores u otros manejadores PostExit. Le permite limpiar cualquier recurso asignado para procesar la petición.

    Formato

    PostExit  /vía_acceso/archivo:nombre_función
    
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre de la función de aplicación del programa.

    Ejemplo

    PostExit  /ics/api/bin/icsext05.so:post_exit
    

    Valor por omisión

    Ninguno

    PreExit: personalizar el paso de PreExit

    Utilice esta directiva para especificar una función de aplicación personalizada a la que el servidor llama durante el paso de PreExit. Este código se ejecuta después de la lectura de una petición de cliente pero antes de que ocurra cualquier otro proceso. Puede llamar al módulo GoServe durante este paso.

    Formato

    PreExit  /vía_acceso/archivo:nombre_función
    
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del DLL compilado, incluida la extensión.
    nombre_función
    Especifica el nombre de la función de aplicación del programa.

    Ejemplo

    PreExit  /ics/api/bin/icsext05.so:pre_exit
    

    Valor por omisión

    Ninguno

    Protect: activar una configuración de protección de las peticiones que coinciden con una plantilla

    Utilice esta directiva para activar las reglas de configuración de protección de las peticiones que coinciden con una plantilla.

    Nota:
    Para que la protección funcione correctamente, las directivas DefProt y Protect deben colocarse antes de cualquier directiva Pass, Exec o Proxy del archivo de configuración.

    Una configuración de protección se define mediante subdirectivas de protección. El formato de la directiva Protect depende de si desea señalar a una etiqueta o archivo que contenga las subdirectivas de protección o bien incluir las subdirectivas de protección en línea como parte de la directiva Protect.

    Formato

    Este parámetro puede adoptar las siguientes formas:

    Se utilizan los siguientes parámetros:

    plantilla_petición
    Especifica una plantilla para las peticiones para las que se desea activar la protección. El servidor compara las peticiones de cliente de entrada con la plantilla y activa la protección si se produce una coincidencia.
    [archivo_configuración | etiqueta]
    Si está señalando a una etiqueta o archivo que contenga las subdirectivas de protección, este parámetro especifica que la configuración de protección se active para las peticiones que coinciden con plantilla_petición.

    Este parámetro es opcional. Si se omite, la configuración de protección se define mediante la directiva DefProt más reciente que contiene una plantilla que coincida.

    [FOR dirección_IP_servidor | host]
    Si está utilizando varias direcciones IP o hosts virtuales, utilice este parámetro para especificar una dirección IP o un nombre de host. El servidor utiliza la directiva sólo para las peticiones que llegan al servidor en esta dirección IP o para este host. Para una dirección IP, esta es la dirección de la conexión de red del servidor, no la dirección del cliente solicitante. Si protege una dirección IP, se protegen tanto la dirección IP como el nombre de host plenamente cualificado. No obstante, no se protege al servidor si se lo llama servidor desde dentro de la red mediante un nombre distinto del nombre de host plenamente cualificado, como, por ejemplo, mediante una entrada de un archivo de nombre de host.

    Ejemplo:

    Protect http://x.x.x.x  PROT-ADMIN
    

    En un navegador Web:

    Ejemplo:

    Protect http://nombrehost.ejemplo.com  PROT-ADMIN
    

    En un navegador Web:

    Puede especificar una dirección IP (por ejemplo, FOR 240.146.167.72 ) o un nombre de host (por ejemplo, FOR hostA.bcd.com ).

    Los caracteres comodín no pueden utilizarse para especificar las direcciones IP de servidor.

    Este parámetro es opcional. Sin este parámetro, el servidor utiliza la directiva para todas las peticiones, independientemente de la dirección IP en la que entran las peticiones o el nombre de host del URL.

    Nota:
    El parámetro [dirección_IP_servidor | host] se utiliza con los parámetros [archivo_configuración | etiqueta] o valor subdirectiva.
    • Para utilizar [dirección_IP_servidor | host] con [archivo_configuración | etiqueta], debe poner FOR o cualquier otra serie de caracteres (sin espacios en blanco) entre el parámetro [archivo_configuración | etiqueta] y los parámetros [dirección_IP_servidor | host].
    • Para utilizar los parámetros [dirección_IP_servidor | host] con valor de subdirectiva, no incluya FOR antes de dirección_IP o host.
    valor subdirectiva
    Para incluir las subdirectivas de protección como parte de la directiva Protect, utilice este parámetro. Para obtener descripciones de las subdirectivas de protección, consulte los apartados siguientes:

    Ejemplos

    Valor por omisión

    Por omisión, se proporciona protección para los formularios de configuración y administración mediante una directiva Protect con una plantilla de petición de /admin-bin/* .

    Protection: definir una configuración de protección con nombre dentro del archivo de configuración

    Utilice esta directiva para definir una configuración de protección dentro del archivo de configuración. Debe darle un nombre a la configuración de protección y definir el tipo de protección mediante las subdirectivas de protección.

    Notas:

    1. En el archivo de configuración, coloque las directivas Protection antes de cualquier directiva DefProt o Protect que señale a ellas.

    2. Para utilizar los nombres de dominio en las reglas de protección, establezca la directiva DNS-Lookup en on.

    Formato

    Protection nombre_etiqueta  {
        subdirectiva  valor
        subdirectiva  valor
        .
        .
        .
      }
    
    nombre_etiqueta
    Especifica el nombre que se debe asociar con la configuración de protección. A continuación, las directivas DefProt y Protect posteriores pueden utilizar el nombre para señalar a esta configuración de protección.
    valor subdirectiva
    Las subdirectivas aparecen entre llaves ({ }). El carácter de llave izquierdo debe ser el último carácter que aparece en la misma línea que nombre_etiqueta. Todas las subdirectivas continúan en su propia línea. El carácter de llave derecho debe aparecer en su propia línea después de la última línea de subdirectiva. No pueden aparecer líneas de comentario entre las llaves.

    Para ver las descripciones de las directivas de descripción consulte Subdirectivas de protección: especificar cómo proteger un conjunto de recursos

    Ejemplo

    Protection NAME-ME   {
      AuthType     Basic
       ServerID restricted
       PasswdFile  /WWW/password.pwd
       GroupFile   /WWW/group.grp
       GetMask groupname
       PutMask groupname
    }
    

    Valor por omisión

    Protect /admin-bin/* {
      ServerId     Private_Authorization
      AuthType     Basic
      GetMask      All@(*)
      PutMask      All@(*)
      PostMask     All@(*)
      Mask         All@(*)
      PasswdFile   /opt/ibm/edge/cp/server_root/protect/webadmin.passwd
    }
    

    Subdirectivas de protección: especificar cómo proteger un conjunto de recursos

    A continuación se proporcionan las descripciones de las subdirectivas de protección que pueden utilizarse en una configuración de protección. Las subdirectivas aparecen por orden alfabético.

    Las configuraciones de protección pueden estar en archivos independientes o incluidas en el archivo de configuración como parte de las directivas DefProt, Protect o Protection.

    AuthType: especificar el tipo de autenticación

    Utilice esta subdirectiva de protección al limitar el acceso en función de los nombres de usuario y las contraseñas. Especifique el tipo de autenticación que se va a utilizar cuando el cliente envíe una contraseña al servidor. Con la autenticación básica AuthType Basic), las contraseñas se envían al servidor como texto plano. Se codifican pero no se cifran.

    Valor por omisión
      AuthType     Basic
    

    DeleteMask: especificar los nombres de usuario, grupos y direcciones que pueden suprimir archivos

    Utilice esta subdirectiva de protección para especificar las plantillas de nombres de usuario, grupos y direcciones autorizadas para realizar peticiones DELETE a un directorio protegido.

    Ejemplo
    DeleteMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
    

    GetMask: especificar los nombres de usuario, grupos y direcciones que pueden obtener archivos

    Utilice esta subdirectiva de protección para especificar las plantillas de nombres de usuario, grupos y direcciones autorizadas para realizar peticiones GET a un directorio protegido.

    Ejemplo
    GetMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
    

    Valor por omisión
      GetMask      All@(*)
    

    GroupFile: especificar la ubicación del archivo de grupo asociado

    Utilice esta subdirectiva de protección para especificar la vía de acceso y el nombre de archivo del archivo de grupo de servidor que la configuración de protección utiliza. Los grupos definidos dentro del archivo de grupo de servidor los pueden utilizar posteriormente:

    Ejemplo
      GroupFile /docs/etc/WWW/restrict.group
    

    Mask: especificar los nombres de usuario, grupos y direcciones que pueden realizar peticiones HTTP

    Utilice esta subdirectiva para especificar las plantillas de nombres de usuario, grupos y direcciones autorizadas para realizar peticiones HTTP que no estén cubiertas por otras subdirectivas de máscara.

    Ejemplos
    Mask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
    
    Nota:
    Cuando utilice la directiva Mask, es importante tener en cuenta que las máscaras son sensibles a las mayúsculas y minúsculas. A continuación aparece un ejemplo de una protección de máscara especificada en un ID de usuario:
    MASK WEBADM,webadm
    

    PasswdFile: especificar la ubicación del archivo de contraseñas asociado

    Utilice esta subdirectiva de protección al limitar el acceso en función de los nombres de usuario y las contraseñas. Especifique la vía de acceso y nombre del archivo de contraseñas que va a utilizar esta configuración de protección.

    Como algunos navegadores colocan en memoria caché los ID de usuario y contraseñas según el reino de seguridad (ServerID) de un host, siga estas directrices al especificar los archivos de contraseñas y ServerID:

    Ejemplo
      PasswdFile /docs/etc/WWW/restrict.password
    
    Nota:
    Si la vía de acceso o el nombre de archivo del archivo de contraseñas contiene blancos intercalados, la vía de acceso o el nombre de archivo debe aparecer entre comillas ("").
    PasswdFile "c:\test this\admin.pwd" 
    

    PostMask: especificar los nombres de usuario, grupos y direcciones que pueden publicar archivos

    Para tener un servidor protegido, utilice esta subdirectiva de protección para especificar las plantillas de usuarios, grupos y direcciones autorizadas para realizar peticiones POST a un directorio protegido.

    Ejemplo
    PostMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
    

    PutMask: especificar los nombres de usuario, grupos y direcciones que pueden poner archivos

    Utilice esta subdirectiva de protección para especificar las plantillas de usuarios, grupos y direcciones autorizadas para realizar peticiones PUT a un directorio protegido.

    Ejemplo
    PutMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
    

    ServerID: especificar un nombre para asociarlo con el archivo de contraseñas

    Utilice esta subdirectiva de protección al limitar el acceso en función de los nombres de usuario y las contraseñas. Especifique un nombre que desee asociar con el archivo de contraseñas que se esté utilizando. No es necesario que el nombre sea el nombre real de la máquina.

    El nombre se utiliza como un identificador del solicitante. Como distintas configuraciones de protección pueden utilizar archivos de contraseñas diferentes, la asociación de un nombre con la configuración de protección puede ayudar al cliente a decidir qué contraseña debe enviar. La mayoría de los clientes muestran este nombre al solicitar un nombre de usuario o contraseña.

    Como algunos navegadores colocan en memoria caché los ID de usuario y contraseñas según el reino de seguridad (ServerID) de un host, siga estas directrices al especificar los archivos de contraseñas y ServerID:

    Ejemplo
       ServerID restricted
    

    Proxy: especificar los protocolos de proxy o el proxy de retorno

    Utilice esta directiva para indicar qué protocolos va a procesar Caching Proxy y correlacionar una petición con un servidor. Los protocolos válidos son http, ftp y gopher.

    La directiva de proxy pasa la petición a un servidor remoto. Por ejemplo, la siguiente directiva provoca que todas las peticiones se reenvíen al URL designado:

    Proxy /*   http://nombre.servidor.proxy/*  

    Para disponer de un servidor proxy de retorno, utilice la siguiente directiva:

    Proxy /*  https://nombre.servidor.proxy/*
    

    Si desea que el servidor proxy sea menos restrictivo, elimine los comentarios de las siguientes directivas del archivo de configuración. No obstante, estas directivas pueden ocasionar un problema de seguridad cuando el proxy se configura como un proxy de retorno.

    Proxy http:*
    Proxy ftp:*
    Proxy gopher:*
    

    Parámetros opcionales:

    Formato

    Proxy plantilla_petición vía_servidor_destino [[ip]:puerto]
    [UseSession | NoCaching | NoCacheOnRange | NoJunction | JunctionPrefix:/prefijo_URL]
    

    Ejemplo

    A continuación aparece un ejemplo de la opción UseSession de la directiva Proxy:

    Proxy  /abc/*   http://servidor1/por_omisión/abc/*  :80  UseSession
    

    Cuando la petición de entrada de cliente viene del puerto 80, y si el URL de la petición de cliente coincide con el patrón /abc/*, el URL se correlaciona con http://servidor1/por_omisión/abc/* .

    Valores por omisión

    Ninguno.

    ProxyAccessLog: nombrar la vía de acceso del archivo de anotaciones cronológicas de acceso al proxy

    Utilice esta directiva para especificar la vía de acceso y el nombre del archivo donde desea que el servidor anote cronológicamente las estadísticas de acceso de las peticiones de proxy. Por ejemplo, el servidor escribe una entrada en estas anotaciones cronológicas siempre que actúa como un proxy para una petición de cliente. Puede utilizar la directiva NoLog si no desea anotar cronológicamente las peticiones de ciertos clientes.

    El servidor inicia un nuevo archivo de anotaciones cronológicas cada día a las doce de la noche si se está ejecutando. De lo contrario, el servidor inicia un nuevo archivo de anotaciones cronológicas la primera vez que lo inicia en un día cualquiera. Al crear el archivo, el servidor utiliza el nombre de archivo que especifica e añadirá una extensión o sufijo de fecha. La extensión o sufijo de fecha aparece en el formato Mmmddaaaa, donde Mmm son las tres primeras letras del mes, dd es el día del mes y aaaa es el año.

    Se recomienda eliminar los archivos de anotaciones cronológicas antiguos ya que pueden consumir una cantidad significativa de espacio de la unidad de disco duro.

    Formato

    ProxyAccessLog vía_acceso/archivo
    

    Valores por omisión

    ProxyAdvisor: personalizar el servicio de las peticiones de proxy

    Utilice esta directiva para especificar una aplicación personalizada a la que desea que el servidor llame durante el paso de Proxy Advisor. Este código dará servicio a la petición.

    Formato

    ProxyAdvisor /vía_acceso/archivo:nombre_función					
    
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado.
    nombre_función
    Especifica el nombre de la función de aplicación del programa.

    Ejemplo
    ProxyAdvisor /api/bin/customadvise.so:proxyadv
    

    Valor por omisión

    Ninguno

    ProxyForwardLabels: especificar el filtrado PICS

    Utilice la directiva ProxyForwardLabels para especificar el filtrado PICS en el servidor proxy y en el servidor, o en dos proxys de una jerarquía de proxy.

    Si ProxyForwardLabels se establece en on, el servidor proxy genera cabeceras HTTP PICS-Label: de todas las etiquetas PICS encontradas, que incluyen las etiquetas del servidor de origen, las oficinas de etiquetas, la memoria caché de etiquetas de Caching Proxy y los plug-ins de proveedor de etiquetas.

    Si ProxyForwardLabels se establece en Off, las cabeceras HTTP PICS-Label: no se generan.

    Formato

    ProxyForwardLabels {on | off}
    

    Valor por omisión

    ProxyForwardLabels Off
    

    ProxyFrom: especificar un cliente con una cabecera From:

    Utilice esta directiva para generar una cabecera From:. Generalmente se utiliza para proporcionar una dirección de correo electrónico del administrador de proxy.

    Formato

    ProxyFrom dirección_correo_electrónico
    

    Ejemplo

    El valor ProxyFrom webmaster@proxy.ibm.com ocasiona la siguiente modificación de la cabecera:

    Cabecera original Cabecera modificada
    Location: http://www.ibm.com/ Location: http://www.ibm.com/
    Last Modified: Tue 5 Nov 1997 10:05:39 GMT Last Modified: Tue 5 Nov 1997 10:05:39 GMT
    Pragma: no-cache From: webmaster@proxy.ibm.com

    Pragma: no-cache

    Valor por omisión

    Ninguno

    ProxyIgnoreNoCache: ignorar una petición de recarga

    Utilice esta directiva para especificar cómo reacciona el servidor cuando los usuarios pulsan Recargar en el navegador. Si la directiva ProxyIgnoreNoCache se establece en on, durante los periodos de carga elevada el servidor no solicita la página del servidor de destino y proporciona la copia en memoria caché del archivo si está disponible. Esencialmente, el servidor hace caso omiso de la cabecera Pragma: no-cache enviada desde el navegador.

    Formato

    ProxyIgnoreNoCache  {on | off}
    

    Valor por omisión

    ProxyIgnoreNoCache off

    ProxyPersistence: permitir las conexiones persistentes

    Utilice esta directiva para especificar si se desea mantener una conexión persistente con el cliente. Una conexión persistente reduce el tiempo de espera para los usuarios así como la carga de la CPU del servidor proxy, pero requiere más recursos. Se requieren más hebras y, por lo tanto, más memoria del servidor proxy para una conexión persistente.

    Las conexiones persistentes no deben utilizarse en una configuración de servidores proxy de varios niveles si alguno de los proxys no es compatible con HTTP 1.1.

    Formato

    ProxyPersistence {on | off}
    

    Valor por omisión

    ProxyPersistence on
    

    ProxySendClientAddress: generar la cabecera Client IP Address:

    Utilice esta directiva para especificar si el proxy reenvía la dirección IP del cliente al servidor de destino.

    Formato

    ProxySendClientAddress  {IP_cliente: | OFF} 
    

    Ejemplo

    La directiva ProxySendClientAddress Client-IP: ocasiona la siguiente modificación de la cabecera:

    Cabecera original Cabecera modificada
    Location: http://www.ibm.com/ Location: http://www.ibm.com
    Last Modified: Tue 5 Nov 1997 10:05:39 GMT Last Modified: Tue 5 Nov 1997 10:05:39 GMT
    Pragma: no-cache Client-IP: 0.67.199.5

    Pragma: no-cache

    Valor por omisión

    Ninguno

    ProxyUserAgent: modificar la serie User Agent

    Utilice esta directiva para especificar la serie User Agent que sustituye a la serie que envía el cliente. Esta acción permite un mayor anonimato al visitar los sitios Web. No obstante, algunos sitios tienen páginas personalizadas basadas en la serie User Agent. La utilización de la directiva ProxyUserAgent evita que estas páginas de personalización se visualicen.

    Formato

    ProxyUserAgent nombre_producto/versión

    Ejemplo

    La directiva ProxyUserAgent Caching Proxy/7.0 ocasiona la siguiente modificación de la cabecera:

    Cabecera original Cabecera modificada
    Location: http://www.ibm.com/ Location: http://www.ibm.com
    Last Modified: Tue 5 Nov 1997 10:05:39 GMT Last Modified: Tue 5 Nov 1997 10:05:39 GMT
    User Agent: Mozilla/ 2.02 OS2 User Agent: Caching Proxy/7.0
    Pragma: no-cache Pragma: no-cache

    Valor por omisión

    Ninguno

    ProxyVia: especificar el formato de la cabecera HTTP

    Utilice esta directiva para controlar el formato de la cabecera HTTP. Existen cuatro valores posibles de esta directiva. Si ProxyVia se establece en Full, Caching Proxy añade una cabecera Via a la petición o respuesta; si una cabecera Via ya está en la corriente, Caching Proxy añade la información de host al final. Si se establece en Set, Caching Proxy establece la cabecera Via en la información de host; si una cabecera Via ya está en la corriente, Caching Proxy la elimina. Si se establece en Pass, Caching Proxy reenvía cualquier información como está. Si se establece en Block, Caching Proxy no reenvía ninguna cabecera Via.

    Formato

    ProxyVia {Full | Set | Pass | Block}
    

    Ejemplo

    ProxyVia Pass
    

    Valor por omisión

    ProxyVia Full
    

    ProxyWAS: especificar que las peticiones se envíen a WebSphere Application Server

    Sólo se aplica a configuraciones de proxy de retorno.

    La directiva de correlación ProxyWAS funciona de modo idéntico a la directiva Proxy, pero también indica a Caching Proxy que las peticiones coincidentes se dirijan a WebSphere Application Server. Para ver ejemplos sobre el uso de esta directiva, consulte Proxy: especificar protocolos proxy o proxy invertido.

    Formato

    ProxyWAS plantilla_petición vía_servidor_destino [[ip]:puerto] 
    [UseSession | NoCaching | NoCacheOnRange | NoJunction | JunctionPrefix:/url_prefix]
    

    Valor por omisión

    Ninguno

    PureProxy: inhabilitar un proxy dedicado

    Utilice esta directiva para especificar si el servidor debe actuar como un servidor proxy o como un proxy y servidor de contenido. Se recomienda que utilice Caching Proxy como proxy sólo.

    Formato

    PureProxy {on | off}
    

    Valor por omisión

    PureProxy on

    PurgeAge: especificar el límite de antigüedad para las anotaciones cronológicas

    Utilice esta directiva para especificar la antigüedad de las anotaciones cronológicas en días antes de que se depuren. Si PurgeAge se establece en 0, las anotaciones cronológicas no se suprimen nunca.

    Nota:
    El plug-in nunca suprime las anotaciones cronológicas del día actual ni del día anterior.

    Formato

    PurgeAge número

    Valor por omisión

    PurgeAge 7
    

    Directivas relacionadas

    PurgeSize: especificar el límite del tamaño del archivador de anotaciones cronológicas

    Utilice esta directiva para especificar el tamaño en megabytes que pueden alcanzar los archivos de anotaciones cronológicas antes de que se depure el archivador de anotaciones cronológicas. Si la directiva PurgeSize se establece en 0, no existe límite de tamaño y no se suprimen archivos.

    El valor de PurgeSize hace referencia a todas las anotaciones cronológicas de un tipo de anotaciones cronológicas. Por ejemplo, si está anotando cronológicamente los errores -es decir, si una entrada ErrorLog se ha realizado en el archivo de configuración- y PurgeSize está definido como 10 MB, Caching Proxy calcula los tamaños de todas las anotaciones cronológicas de error, las suma y, a continuación, elimina anotaciones cronológicas hasta que el tamaño total es inferior a 10 MB.

    Nota:
    El plug-in nunca suprime las anotaciones cronológicas del día actual ni del día anterior. Cuando se suprimen archivos de anotaciones cronológicas, las anotaciones más antiguas se suprimen primero, hasta que el tamaño de los archivos de anotaciones cronológicas de todos los tipos de anotaciones cronológicas sea inferior o igual al valor definido por PurgeSize (en megabytes).

    Formato

    PurgeSize número_de_MB

    Valor por omisión

    PurgeSize 0
    

    Directivas relacionadas

    RCAConfigFile: especificar un alias para ConfigFile

    Utilice esta directiva para especificar el nombre y la ubicación del archivo de configuración de acceso a memoria caché remota.

    Nota:
    El archivo de configuración RCA se ha fusionado con el archivo ibmproxy.conf. Para obtener la compatibilidad con versiones anteriores, se da soporte a RCAConfigFile como un alias para ConfigFile.

    Formato

    RCAConfigFile /etc/nombre_archivo

    Ejemplo

    RCAConfigFile /etc/user2rca.conf

    Valor por omisión

    RCAConfigFile /etc/rca.conf

    RCAThreads: especificar el número de hebras por puerto

    Utilice esta directiva para especificar el número de hebras que funcionan en un puerto RCA.

    Formato

    RCAThreads número_de_hebras

    Ejemplo

    RCAThreads 50
    

    Valor por omisión

    MaxActiveThreads x [(ArraySize -1) / (2 x ArraySize -1)]
    

    ReadTimeout: especificar el límite de tiempo de una conexión

    Utilice esta directiva para especificar el límite de tiempo permitido sin actividad de red antes de que se cancele una conexión.

    Formato

    ReadTimeout tiempo

    Valor por omisión

    ReadTimeout 5 minutes

    Redirect: especificar una plantilla para las peticiones enviadas a un servidor distinto

    Utilice esta directiva para especificar una plantilla para las peticiones que desea aceptar y enviar a otro servidor. Después de que una petición coincida con una plantilla de una directiva Redirect, la petición no se compara con las plantillas de ninguna otra directiva del archivo de configuración.

    Formato

    Redirect plantilla_petición URL  [dirección_IP_servidor | host]
    
    plantilla_petición
    Especifica una plantilla para las peticiones que desea que el servidor envíe a otro servidor.

    Puede utilizar un asterisco (*) como comodín en la plantilla. El carácter de tilde (~) que aparece justo después de una barra inclinada (/) debe coincidir explícitamente; no se puede utilizar un carácter comodín para que coincida con él.

    URL
    Especifica la petición de URL que el servidor envía a otro servidor. La respuesta a esta petición va al solicitante original sin ninguna indicación de que no venía de su propio servidor.

    URL debe contener una especificación de protocolo y el nombre del servidor al se envía la petición. También debe contener una vía de acceso o un nombre de archivo. Si plantilla_petición utiliza un comodín, la vía de acceso o el nombre de archivo de URL también puede contener un comodín. La parte de la petición original que coincide con el comodín de plantilla_petición se inserta en lugar del comodín de URL.

    [dirección_IP_servidor | nombre_host]
    Si está utilizando varias direcciones IP o hosts virtuales, utilice este parámetro para especificar una dirección IP o un nombre de host. El servidor utiliza la directiva sólo para las peticiones que llegan al servidor en esta dirección IP o para este host. Para una dirección IP, esta es la dirección de la conexión de red del servidor, no la dirección del cliente solicitante.

    Puede especificar una dirección IP (por ejemplo, 240.146.167.72 ) o un nombre de host (por ejemplo, hostA.bcd.com ).

    Este parámetro es opcional. Sin este parámetro, el servidor utiliza la directiva para todas las peticiones, independientemente de la dirección IP en la que entran las peticiones o el nombre de host del URL.

    No puede especificarse un carácter comodín para la dirección IP de un servidor.

    Ejemplos

    Valor por omisión

    Ninguno

    RegisterCacheIdTransformer: almacenar en memoria caché más de una variante de un recurso basándose en la cabecera Cookie

    Utilice esta directiva para permitir a Caching Proxy almacenar en memoria caché más de una variante de un recurso (URI) basándose en la cabecera Cookie.

    Nota:
    Si se inhabilitan las cookies en los navegadores del cliente, los clientes pueden acceder al mismo objeto almacenado en memoria caché.

    Para obtener más información, consulte SupportVaryHeader: almacenar en memoria caché más de una variante de un recurso basándose en la cabecera Vary de HTTP

    Formato

    RegisterCacheIdTransformer Cookie nombre-cookie

    nombre-cookie es el nombre de la cabecera Cookie en la petición del cliente.

    Ejemplo

    RegisterCacheIdTransformer Cookie Usergroup
    

    Para ver un ejemplo de uso de esta directiva junto con SupportVaryHeader, consulte SupportVaryHeader: almacenar en memoria caché más de una variante de un recurso basándose en la cabecera Vary de HTTP.

    Valor por omisión

    Ninguno

    ReversePass: interceptar las peticiones redirigidas automáticamente

    Sólo se aplica a configuraciones de proxy de retorno.

    La directiva de correlación ReversePass examina la corriente de respuestas de servidor para detectar las peticiones que se reescriben como resultado de la redirección automática. Generalmente, cuando un servidor devuelve un código HTTP de la clase 3xx (por ejemplo, 301, trasladado permanentemente, o 303, ver otro), el servidor envía un mensaje con la respuesta que indica al cliente solicitante que dirija las peticiones futuras a la dirección IP y el URL correctos. En el caso de una configuración de proxy de retorno, un mensaje de redirección desde el servidor de origen puede ocasionar que los navegadores de cliente omitan el servidor de proxy en peticiones posteriores. Para evitar que los clientes contacten con el servidor de origen directamente, utilice la directiva ReversePass para interceptar las peticiones que se realizan específicamente al servidor de origen.

    A diferencia de las demás directivas de correlación, que procesan la corriente de peticiones, ReversePass hace coincidir su plantilla con la corriente de respuestas. La corriente de respuestas es la respuesta que el servidor proxy obtiene del servidor de origen y envía al cliente.

    Formato

    ReversePass URL_reescrito URL_proxy [host:puerto]
    

    La opción host:puerto permite que el proxy aplique una regla ReversePass distinta basada en el nombre de host y el puerto del servidor de programa de fondo.

    Ejemplos

    Nota:
    El contenido del patrón URL_proxy hasta el comodín (*), debe coincidir exactamente con lo que el servidor de programa de fondo envía en la cabecera de ubicación; de lo contrario, se produce un error en la directiva.

    Valor por omisión

    Ninguno

    RewriteSetCookieDomain: especificar el patrón de dominio que es necesario reescribir

    Sólo se aplica a configuraciones de proxy de retorno.

    Utilice esta directiva para especificar el patrón de dominio que es necesario reescribir. La directiva modificará el dominio de patrón_dominio1 a patrón_dominio2.

    Formato

    RewriteSetCookieDomain patrón_dominio1 patrón_dominio2

    Ejemplo

    RewriteSetCookieDomain .internal.com .external.com
    

    Valor por omisión

    Ninguno

    Directivas relacionadas

    RTSPEnable: habilitar la redirección de RTSP

    Sólo se aplica a configuraciones de proxy de retorno.

    Esta directiva habilita o inhabilita la redirección de RTSP. Las opciones son on u off.

    Formato

    RTSPEnable {on | off}
    

    Ejemplo

    RTSPEnable  on
    

    Valor por omisión

    Ninguno

    rtsp_proxy_server: especificar los servidores para la redirección

    Sólo se aplica a configuraciones de proxy de retorno.

    Esta directiva se utiliza para especificar que los servidores proxy de RTSP reciban las peticiones redirigidas. Se pueden especificar distintos servidores para tipos de corrientes diferentes. El formato de esta directiva es:

    rtsp_proxy_server dirección dns servidor[:puerto] rango por omisión [lista de tipos mime

    Ejemplo

    rtsp_proxy_server    rproxy.mycompany.com:554     1
    rtsp_proxy_server    fw1.mycompany.com:554        2
    rtsp_proxy_server    fw1.mycompany.com:555        3
    rtsp_proxy_server    fw2.mycompany.com:557        4
    

    Valor por omisión

    Ninguno

    rtsp_proxy_threshold: especificar el número de peticiones antes de la redirección a una memoria caché

    Sólo se aplica a configuraciones de proxy de retorno.

    Esta directiva especifica cuántas peticiones se reciben antes de que una petición RTSP se redirija a un servidor proxy en lugar de a un servidor de origen. Los proxys RealNetworks colocan en memoria caché las corrientes de la primera petición e inicialmente la colocación en memoria caché se produce al doble del ancho de banda de la recepción de una corriente. La especificación de un umbral mayor que uno evita que las peticiones realizadas una vez se coloquen en memoria caché. El formato de esta directiva es:

    rtsp_proxy_threshold número_de_coincidencias

    Ejemplo

    rtsp_proxy_threshold 5
    

    Valor por omisión

    Ninguno

    rtsp_url_list_size: especificar el número de los URL en la memoria proxy

    Sólo se aplica a configuraciones de proxy de retorno.

    Esta directiva especifica el número de los URL exclusivos que se mantienen en la memoria para la redirección. El proxy consulta esta lista para determinar si se ha encontrado un determinado URL anteriormente. Los tamaños de lista más grandes mejoran la capacidad del servidor proxy para enviar una petición posterior al mismo servidor proxy que haya recibido la petición anterior, aunque todas las entradas de lista consumen aproximadamente 16 bytes de memoria.

    Formato

    rtsp_url_list_size tamaño_de_lista

    Ejemplo

    rtsp_url_list_size 8192
    

    Valor por omisión

    Ninguno

    RuleCaseSense: correlaciona peticiones de los URL de aplicación que no son sensibles a mayúsculas y minúsculas

    Por omisión, cuando Caching Proxy correlaciona peticiones con reglas definidas en el archivo ibmproxy.conf, el proceso de coincidencia es sensible a mayúsculas y minúsculas. Sin embargo, algunos URL de aplicación no son sensibles a mayúsculas y minúsculas. Para manejar correctamente estas peticiones, se proporciona la directiva RuleCaseSense. Cuando la directiva se establece en off, el proxy emparejará peticiones independientemente de que tengan mayúsculas o minúsculas.

    Nota:
    La directiva es global y se aplica a todas las reglas de correlación definidas.

    Formato

    RuleCaseSense {on | off}
    

    Valor por omisión

    RuleCaseSense  on
    

    ScriptTimeout: especificar el valor de tiempo de espera de los scripts

    Utilice esta directiva para establecer el tiempo permitido para que finalice un programa CGI iniciado por el servidor. Cuando caduca el tiempo, el servidor finaliza el programa. En las plataformas Linux y UNIX, esto se realiza con la señal KILL.

    Especifique el valor de tiempo mediante cualquier combinación de horas, minutos (o mins) y segundos (o segs).

    Formato

    ScriptTimeout tiempo_espera

    Valor por omisión

    ScriptTimeout 5 minutes
    

    SendHTTP10Outbound: especificar la versión de protocolo para las peticiones que pasan por el proxy

    Utilice esta directiva para especificar qué peticiones enviadas desde Caching Proxy a un servidor en sentido descendente deben utilizar el protocolo HTTP versión 1.0. Un servidor en sentido descendente es otro servidor proxy de una cadena de proxys o un servidor de origen que procesa la petición.

    Si se utiliza esta directiva, Caching Proxy identifica HTTP 1.0 como el protocolo de la línea de petición. Sólo las funciones específicas de HTTP 1.1 y ciertas funciones de HTTP 1.1 como, por ejemplo, las cabeceras de control de memoria caché, a las que dan soporte la mayoría de los servidores HTTP 1.0, se envían al servidor en sentido descendente. Utilice esta directiva si tiene un servidor en sentido descendente que no maneja las peticiones HTTP 1.1 correctamente.

    Si no se especifica la directiva SendHTTP10Outbound, Caching Proxy identifica HTTP 1.1 como el protocolo de la línea de petición. Las funciones de HTTP 1.1, como, por ejemplo, las conexiones persistentes, también pueden utilizarse en la petición.

    Formato

    SendHTTP10Outbound patrón_url

    Ejemplos

    Esta directiva puede especificarse varias veces, por ejemplo:

    SendHTTP10Outbound http://www.hosta.com/*
    SendHTTP10Outbound http://www.hostb.com/* 
    

    Para obtener la compatibilidad con versiones anteriores, la sintaxis anterior de SendHTTP10Outbound se maneja del siguiente modo:

    Nota:
    Si se especifican SendHTTP10Outbound off y SendHTTP10Outbound patrón_url, SendHTTP10Outbound off se ignora, pero se emite un mensaje de aviso.

    Valor por omisión

    Ninguno

    SendRevProxyName: especificar el nombre de host de Caching Proxy en la cabecera HOST

    Sólo se aplica a configuraciones de proxy de retorno.

    Al funcionar como un proxy de retorno, Caching Proxy recibe peticiones HTTP de un cliente y envía las peticiones al servidor de origen. Por omisión, Caching Proxy escribe el nombre de host del servidor de origen en la cabecera HOST de la petición que se envía al servidor de origen. Si esta directiva SendRevProxyName se establece en yes, Caching Proxy escribe su propio nombre de host en la cabecera HOST en su lugar. Esta directiva puede utilizarse para habilitar la configuración especial de servidores de programa de fondo, ya que permite que la petición al servidor de origen siempre aparezca si procediese del servidor proxy, incluso cuando la petición se redirige de un servidor de programa de fondo a otro.

    Esta directiva difiere de las directivas de correlación ReversePass del modo siguiente: la directiva ReversePass intercepta las peticiones con una sintaxis especificada y sustituye el contenido de petición distinto que especifique. La directiva SendRevProxyName sólo puede establecerse para sustituir el nombre de host de Caching Proxy por el nombre de host del servidor de origen. Esta directiva no es útil para configurar Application Service en Edge.

    Formato

    SendRevProxyName  {yes | no}
    

    ServerConnGCRun: especificar el intervalo durante el que se ejecuta la hebra de recogida de basura

    Esta directiva establece el intervalo durante el cual la hebra de recogida de basura busca las conexiones de servidor que han excedido el tiempo de espera, que se establece con la directiva ServerConnTimeout. Utilice esta directiva sólo si la directiva ServerConnPool está establecida en on.

    Formato

    ServerConnGCRun intervalo_tiempo

    Ejemplo

    ServerConnGCRun 2 minutes
    

    Valor por omisión

    ServerConnGCRun 2 minutes
    

    ServerConnPool: especificar la agrupación de conexiones con los servidores de origen

    Esta directiva permite que el proxy agrupe las conexiones de salida con los servidores de origen. El establecimiento de esta directiva en on mejora el rendimiento y permite aprovechar mejor los servidores de origen que permiten las conexiones persistentes. También puede especificar cuánto tiempo desea mantener una conexión en desuso a través de la directiva ServerConnTimeout.

    Nota:
    Esta directiva se habilita mejor en un entorno controlado, ya que puede degradar el rendimiento en una situación de proxy de reenvío o en una donde los servidores no sean compatibles con HTTP 1.1.

    Formato

    ServerConnPool {on | off}
    

    Valor por omisión

    ServerConnPool off
    

    ServerConnTimeout: especificar el periodo máximo de inactividad

    Utilice esta directiva para limitar el tiempo permitido sin actividad de red antes de cancelar la conexión. Utilice esta directiva sólo si la directiva ServerConnPool está establecida en on.

    Formato

    ServerConnTimeout especificación-tiempo

    Ejemplo

    ServerConnTimeout 30 seconds
    

    Valor por omisión

    ServerConnTimeout 10 seconds
    

    ServerInit: personalizar el paso de inicialización de servidor

    Utilice esta directiva para especificar una función de aplicación personalizada a la que el servidor llama durante las rutinas de inicialización. Este código se ejecuta antes de que se lea cualquier petición de cliente y siempre que el servidor se reinicie.

    Si está utilizando los módulos GoServe en los pasos de PreExit o de servicio, es necesario que aquí llame al módulo gosclone.

    Formato

    ServerInit /vía_acceso/archivo:nombre_función [serie_inicialización]
    
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre de la función de aplicación del programa.
    serie_inicialización
    Es opcional y especifica una serie de texto que se pasa a la función de aplicación.

    Ejemplo

    ServerInit   /ics/api/bin/icsext05.so:svr_init
    

    Valor por omisión

    Ninguno

    ServerRoot: especificar el directorio donde se instala el programa servidor

    Utilice esta directiva para especificar el directorio dónde se va a instalar el programa servidor, es decir, el directorio de trabajo actual del servidor. Las directivas de registro cronológico utilizan este directorio de trabajo actual como el directorio raíz por omisión cuando se utilizan los nombres de vías de acceso relativas.

    En los sistemas Windows, el directorio se identifica durante la instalación.

    Formato

    ServerRoot  vía_acceso_directorio

    Valores por omisión

    Nota:
    Puede modificar el valor por omisión, pero no tiene ningún efecto sobre el modo en que el servidor procesa las peticiones.
    Nota:
    Las reglas PASS y EXEC pueden ser independientes de este directorio.

    ServerTerm: personalizar el paso de terminación de servicio

    Utilice esta directiva para especificar una función de aplicación personalizada a la que el servidor llama durante el paso de terminación de servicio. Este código se ejecuta cuando se produce una conclusión ordenada y siempre que el servidor se reinicie. Le permite liberar los recursos asignados por una función de aplicación PreExit

    Formato

    ServerTerm  /vía_acceso/archivo:nombre_función
    
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre de la función de aplicación del programa.

    Ejemplo

    ServerTerm  /ics/api/bin/icsext05.so:shut_down
    

    Valor por omisión

    Ninguno

    Service: personalizar el paso Service

    Utilice esta directiva para especificar una función de aplicación personalizada a la que el servidor llama durante el paso de servicio. Este código da servicios a la petición de cliente. Por ejemplo, envía el archivo o ejecuta el programa CGI.

    No existe un valor por omisión para esta directiva. Si la petición coincide con una regla Service, es decir, si se ejecuta una función de aplicación especificada en una directiva Service, pero la función devuelve HTTP_NOACTION, el servidor genera un error y la petición no se realiza correctamente.

    Formato

    Service plantilla_petición/vía_acceso/archivo:nombre_función 
    [dirección_IP_servidor | host]
    
    plantilla_petición
    Especifica una plantilla para las peticiones que determinan adicionalmente si se llama a la función de aplicación. La especificación puede incluir el protocolo, el dominio y el host; puede estar precedida por una barra inclinada (/), y puede utilizar un asterisco (*) como carácter comodín. Por ejemplo, /front_page.html , http://www.ics.raleigh.ibm.com, /pub*, /* y * son todas válidas.
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre de la función de aplicación del programa.
    [dirección_IP_servidor | host]
    Si utiliza varias direcciones IP o hosts virtuales, este parámetro determina si sólo se llama a la función de aplicación para las peticiones que entren en una dirección IP específica o para un host específico.

    No puede especificarse un carácter comodín para la dirección IP de un servidor.

    Ejemplos

    Service  /index.html /ics/api/bin/icsext05.so:serve_req
    Service  /cgi-bin/hexcalc* /ics/api/calculator:HEXcalc*
    
    Nota:
    Si desea una traducción de la vía de acceso completa, incluido serie_consulta, debe tener un asterisco (*) tanto en plantilla_petición como en vía_acceso/archivo:nombre_función, como muestra el segundo ejemplo.

    Valor por omisión

    Ninguno

    SignificantURLTerminator: especificar un código de terminación para las peticiones URL

    Utilice esta directiva para especificar un código de terminación de las peticiones URL. La utilización del código de terminación en una petición provoca que Caching Proxy evalúe sólo los caracteres que aparecen antes del código de terminación durante el proceso de la petición y al evaluar si el resultado ya está colocado en memoria caché. Cuando se define más de un código de terminador, Caching Proxy compara los URL de entrada con los códigos de terminador en el orden en el que están definidos en el archivo ibmproxy.conf.

    Formato

    SignificantURLTerminator serie_terminación 
    

    Ejemplo

    SignificantURLTerminator  &.
    

    En este ejemplo, las dos peticiones que siguen aparecen a continuación se tratan de igual modo.

    http://www.exampleURL.com/tx.asp?id=0200&.;x=004;y=001
    http://www.exampleURL.com/tx.asp?id=0200&.;x=127;y=034
    

    Valor por omisión

    Ninguno

    SMTPServer (Windows sólo): establecer un servidor SMTP para la rutina sendmail

    Utilice esta directiva para establecer el servidor SMTP utilizado por la rutina sendmail de Caching Proxy para Windows. Las dos directivas siguientes también se deben establecer para esta rutina: WebMasterEMail: establecer una dirección de correo electrónico para recibir informes de servidor seleccionados y WebMasterSocksServer (sólo Windows): establecer un servidor socks para la rutina sendmail.

    Formato

    SMTPServer dirección IP o nombre de host del servidor SMTP

    Ejemplo

    SMTPServer mybox.com
    

    Valor por omisión

    Ninguno
    

    SNMP: habilitar e inhabilitar el soporte SNMP

    Utilice esta directiva para habilitar o inhabilitar el soporte SNMP.

    Formato

    SNMP   {on | off}
    

    Valor por omisión

    SNMP off
    

    SNMPCommunity: proporcionar una contraseña de seguridad para SNMP

    Utilice esta directiva para definir la contraseña entre el subagente DPI (Distributed Protocol Interface) del servidor Web y el agente SNMP. El nombre de la comunidad SNMP autoriza a un usuario a visualizar las variables de rendimiento supervisadas por SNMP para una comunidad especificada de servidores. El administrador del sistema define qué variables de los servidores pueden visualizarse cuando se especifica una contraseña. Si modifica el nombre de la comunidad SNMP, asegúrese también de modificar el nombre de comunidad especificado en el archivo /etc/snmpd.conf.

    Formato

    SNMPCommunity nombre

    Valor por omisión

    SNMPCommunity public
    

    SSLCaching: habilitar la colocación en memoria caché de una petición segura

    Utilice esta directiva para colocar en memoria caché el contenido de una petición segura cuando se utiliza un servidor proxy de retorno. Esta directiva configura la colocación en memoria caché de todas las conexiones con el servidor proxy, tanto las conexiones de cliente como las conexiones con un servidor de contenido de programa de fondo.

    Nota:
    Las directivas SSL no reciben soporte en SUSE Linux.

    Formato

    SSLCaching {on | off}
    

    Valor por omisión

    SSLCaching off

    SSLCertificate: especificar etiquetas de clave para certificados

    Utilice esta directiva para especificar las etiquetas de clave que permiten al proxy determinar qué certificado se va a enviar al cliente cuando Caching Proxy esté actuando como un único proxy de retorno para varios dominios que ofrezcan sus propios certificados SSL y para indicar al servidor proxy que recupere o no un certificado PKI de la parte cliente para la autenticación de cliente.

    Utilizando la directiva SSLCertificate, Caching Proxy puede distinguir entre un certificado emitido por una autoridad de certificación (CA) o un certificado autoasignado. Sin embargo, al aceptar un certificado emitido por cualquier CA (opción ClientAuthRequired), el uso de esta directiva puede permitir a los usuarios que no sean válidos obtener acceso al servidor proxy. Al utilizar la opción ClientAuthRequired en la directiva SSLCertificate, puede utilizar la opción de expresión lógica para determinar qué usuarios válidos pueden acceder al canal SSL.

    Cuando se añade una expresión lógica adicional a la directiva SSLCertificate, Caching Proxy extrae valores del certificado de cliente y calcula la expresión lógica. Si los valores del certificado del cliente son satisfactorios para la expresión, Caching Proxy otorga al cliente el uso de la conexión SSL; en caso contrario, se cierra la conexión.

    Formato

    SSLCertificate Ipservidor/nombrehost EtiquetaCertificado 
         [NoClientAuth | ClientAuthRequired expresión-lógica]
    
    Ipservidor/nombrehost
    Puede especificar una dirección IP (por ejemplo, 240.146.167.72) o un nombre de host (por ejemplo, hostA.raleigh.ibm.com) para el servidor al que se dirige la petición SSL.
    EtiquetaCertificado
    Nombre del certificado que se va a utilizar si la autenticación de cliente es necesaria para las peticiones SSL dirigidas a la dirección IP o el nombre de host designados.
    [NoClientAuth | ClientAuthRequired expresión-lógica]
    Instrucciones dirigidas al servidor proxy para recuperar o no un certificado PKI de la parte cliente.

    La opción de expresión lógica sólo es válida cuando se utiliza con la opción ClientAuthRequired. Cuando se añade una expresión lógica adicional a la directiva SSLCertificate, Caching Proxy extrae valores del certificado de cliente y calcula la expresión lógica. Si los valores del certificado del cliente son satisfactorios para la expresión, Caching Proxy otorga al cliente el uso de la conexión SSL; en caso contrario, se cierra la conexión.

    Ejemplos

    SSLCertificate  www.abc.com      ABCCert
    SSLCertificate  204.146.167.72   intABCCert
    SSLCertificate  www.xyz.com      XYZCert      ClientAuthRequired
    SSLCertificate www.xyz.com XYZCert ClientAuthRequired 
      CN="valid.user.common.name.pattern" && (L="accepted.location.pattern" || 
      C!="not.valid.country.pattern")
    

    Valor por omisión

    Ninguno

    SSLCryptoCard: especificar la tarjeta criptográfica instalada

    Sólo se aplica a configuraciones de proxy de retorno.

    Utilice esta directiva para indicar al servidor proxy que hay una tarjeta criptográfica instalada y para especificar la tarjeta.

    En AIX, para dar soporte para IBM 4960 PCI Cryptographic Accelerator Card, consulte PKCS11DefaultCert, PKCS11DriverPath, PKCS11TokenPassword: da soporte a la tarjeta IBM 4960 PCI Cryptographic Accelerator Card (sólo AIX).

    Formato

    SSLCryptoCard {rainbowcs | nciphernfast} {on | off}
    

    Ejemplo

    SSLCryptoCard rainbowcs on
    

    Valor por omisión

    Ninguno

    SSLEnable: especificar la escucha de peticiones seguras en el puerto 443

    Utilice esta directiva para especificar que Caching Proxy escucha las peticiones seguras en el puerto 443.

    Nota:
    Las directivas SSL no reciben soporte en SUSE Linux.

    Formato

    SSLEnable {on | off}
    

    Valor por omisión

    SSLEnable off

    SSLForwardPort: especificar a qué puerto dirigirse para las actualizaciones HTTP SSL

    Utilice esta directiva para especificar el puerto al que dirigirse para las peticiones HTTP que Caching Proxy actualiza a peticiones HTTPS mediante la implementación SSL. Especifique un puerto distinto del puerto HTTP principal 80 o el puerto SSL principal 443.

    Formato

    SSLForwardPort número de puerto 	
    

    Ejemplo

    SSLForwardPort 8888
    

    Valor por omisión

    Ninguno

    SSLOnly: inhabilitar hebras de receptor para peticiones HTTP

    Utilice esta directiva para inhabilitar las hebras de receptor de las peticiones HTTP estándar (generalmente puertos 80 y 8080) cuando se habilita SSL (generalmente el puerto 443).

    Formato

    SSLOnly    {on | off}
    

    Valor por omisión

    SSLOnly   off
    

    SSLPort: especificar un puerto de escucha HTTPS distinto del puerto por omisión

    Utilice esta directiva para especificar el puerto de escucha HTTPS distinto del puerto HTTPS por omisión 443 de ibmproxy.

    Nota:
    ibmproxy da soporte a un puerto HTTPS para cada instancia, de modo que la directiva NO debe utilizarse para especificar varios puertos HTTPS. Para dar soporte a varios puertos HTTPS, debe iniciar varias instancias ibmproxy con archivos ibmproxy.conf distintos.

    Formato

    SSLPort valor de puerto 	
    

    donde valor de puerto es un valor entero mayor que 0. Asimismo, el sistema operativo debe permitir valor de puerto, que no puede utilizar ninguna otra aplicación.

    Ejemplo

    SSLPort 8443
    

    Valor por omisión

    443

    SSLTunneling: habilitar los túneles SSL

    Sólo se aplica a configuraciones de proxy de reenvío.

    Activar esta directiva (valor on) habilita los túneles SSL para cualquier puerto del servidor de destino. Desactivar esta directiva (valor off) sólo habilita los túneles SSL para los puertos indicados en las reglas Proxy. Si no existe ninguna regla Proxy para los túneles SSL, y la directiva SSLTunneling se establece en off, no se permitirán los túneles SSL. Si la directiva SSLTunneling se establece en on, también debe habilitar el método CONNECT mediante la directiva Enable.

    Debe habilitar esta directiva si utiliza Caching Proxy como proxy de reenvío. Sin embargo, al utilizar Caching Proxy como proxy de retorno, la inhabilitación de esta directiva (por omisión) protege contra los ataques a la vulnerabilidad de los túneles SSL.

    Para obtener más información, consulte la Túneles SSL.

    Nota:
    Utilice la directiva Proxy para habilitar los túneles SSL para un puerto específico del host de destino.

    Formato

    SSLTunneling {on | off}

    Valor por omisión

    SSLTunneling off

    SSLVersion: especificar la versión de SSL

    Utilice esta directiva para especificar la versión de SSL que se va a utilizar: V2, V3 o todas las versiones. Establezca esta directiva en V2 si está utilizando servidores que no pueden dar soporte a SSL Versión 3.

    Nota:
    Las directivas SSL no reciben soporte en SUSE Linux.

    Formato

    SSLVersion  {SSLV2 | SSLV3 | all} 
    

    Valor por omisión

    SSLVersion SSLV3

    SSLV2Timeout: especificar el tiempo de espera antes de que caduque una versión de SSLV2

    Utilice esta directiva para especificar en segundos durante cuánto tiempo una sesión de SSL versión 2 espera sin actividad antes de que caduque la sesión.

    Nota:
    Las directivas SSL no reciben soporte en SUSE Linux.

    Formato

    SSLV2Timeout  segundos 
    

    donde segundos representa un valor entre 0 y 100.

    Valor por omisión

    SSLV2Timeout 100

    SSLV3Timeout: especificar el tiempo de espera antes de que caduque una versión de SSLV3

    Utilice esta directiva para especificar en segundos durante cuánto tiempo una sesión de SSL versión 3 espera sin actividad antes de que caduque.

    Nota:
    Las directivas SSL no reciben soporte en SUSE Linux.

    Formato

    SSLV3Timeout segundos

    donde segundos representa un valor entre 1 y 86400 segundos (que es 1 día en segundos).

    Valor por omisión

    SSLV3Timeout 100

    SuffixCaseSense: especificar si las definiciones de sufijo son sensibles a las mayúsculas y minúsculas

    Utilice esta directiva para especificar si desea que el servidor distinga entre mayúsculas y minúsculas cuando los sufijos de archivo se comparen con los patrones de sufijo de las directivas AddClient, AddCharSet, AddType, AddEncoding y AddLanguage. Por omisión, el servidor no realiza la distinción entre mayúsculas y minúsculas.

    Formato

    SuffixCaseSense  {on | Off}
    

    Valor por omisión

    SuffixCaseSense  Off
    

    SupportVaryHeader: almacenar en memoria caché más de una variante de un recurso basándose en la cabecera Vary de HTTP

    Utilice esta directiva para permitir a Caching Proxy almacenar en memoria caché más de una variante de un recurso (URI) basándose en la cabecera Vary de HTTP.

    Cuando esta habilitada la directiva SupportVaryHeader, el proxy forma un ID de memoria caché ID basándose en el URI y los valores de cabecera seleccionados en la petición del cliente.

    Los nombres de las cabeceras seleccionadas se especifican en la cabecera Vary enviada en una respuesta anterior desde el servidor. Si el servidor cambia el conjunto de nombres de cabecera de un recurso, todos los objetos de memoria caché anteriores del recurso se eliminan de la memoria caché del proxy.

    Esta directiva se puede utilizar con la directiva RegisterCacheIdTransformer (RegisterCacheIdTransformer: almacenar en memoria caché más de una variante de un recurso basándose en la cabecera Cookie

    Cuando se utilizan ambas directivas, el proxy crea un transformador interno de ID de memoria caché basándose en la cabecera Vary del servidor y en la cabecera de la petición del cliente. De esta forma, el proxy puede generar identificadores de memoria caché exclusivos para pares de petición y respuesta distintos, aunque los URI solicitados sean los mismos.

    Los objetos de memoria caché del mismo URI tienen su propia vida por omisión en la memoria caché, en función de las cabeceras Expire y Cache-Control de las peticiones/respuestas, u otros valores de configuración. Si se utiliza el plug-in Dynacache, todas las presentaciones asociadas al mismo URI pasan a ser no válidas en la memoria caché del proxy.

    Formato

    SupportVaryHeader {on | off}
    

    Ejemplo

    En este ejemplo, se habilitan y configuran las directivas en ibmproxy.conf, tal y como se indica:

    SupportVaryHeader on
    RegisterCacheIdTransformer Cookie UserGroup
    

    El cliente Guest accede al servidor proxy con

    URI [<code>] http://www.dot.com/group.jpg [</code>] 
    

    y la siguiente petición/respuesta:

    GET /group.jpg HTTP/1.1 
    Host: www.dot.com 
    Cookie: UserGroup=Guest 
    Accept-Language: en_US 
     
    HTTP/1.1 200 
    Server: my-server 
    Vary: Accept-Language 
    ....... 
    

    A continuación, el cliente Admin accede al servidor proxy con el mismo URI

    http://www.dot.com/group.jpg
    

    y la siguiente petición/respuesta:

    GET /group.jpg HTTP/1.1 
    Host: www.dot.com 
    Cookie: UserGroup=Admin 
    Accept-Language: fr_FR 
     
    HTTP/1.1 200 
    Server: my-server 
    Vary: Accept-Language 
    ....... 
    

    Como resultado, si las respuestas se pueden almacenar en memoria caché, el servidor proxy genera dos ID de memoria caché distintos:

    1. CacheID(URI, "Guest", "en_US")
    2. CacheID(URI, "Admin", "fr_FR")
    

    El servidor proxy almacena dos variantes distintas de las respuestas del servidor en la memoria caché. Posteriormente, cuando cualquier cliente solicita el recurso (.../group.jpg), con una combinación de valores de preferencia de idioma y de grupos de usuarios, el servidor proxy recupera la variante adecuada del recurso de la memoria caché y la proporciona.

    Valor por omisión

    SupportVaryHeader off
    

    TLSV1Enable: habilitar el protocolo TLS (Transport Layer Secure)

    Utilice esta directiva para habilitar el protocolo TLS versión 1 en las conexiones SSL. Después de activar esta directiva, la conexión SSL primero comprueba el protocolo TLS, seguidamente el protocolo SSLv3 y por último el protocolo SSLv2.

    Nota:
    Esta directiva funciona con Internet Explorer y otros navegadores, pero no con Netscape. (Netscape no se recomienda como navegador al utilizar Caching Proxy.)

    Formato

    TLSV1Enable {on | off}
    

    Ejemplo

    TLSV1Enable on
    

    Valor de configuración inicial

    Ninguno

    Transmogrifier: personalizar el paso de manipulación de datos

    Utilice esta directiva para especificar una función de aplicación personalizada a la que el servidor llama durante el paso de manipulación de datos. Este código proporciona tres funciones de aplicación:

    Puede tener varios Transmogrifiers para cada instancia del servidor.

    Formato

    Transmogrifier /vía_acceso/archivo:nombre_función:nombre_función:nombre_función
    
    /vía_acceso/archivo
    Especifica el nombre de archivo plenamente cualificado del programa compilado, incluida la extensión.
    nombre_función
    Especifica el nombre que se da a la función de aplicación del programa. Debe proporcionar el nombre de las funciones open, write y close.

    Ejemplo

    Transmogrifier /ics/bin/icsext05.so:open_data:write_data:close_data
    

    Valor por omisión

    Ninguno

    TransmogrifiedWarning: enviar un mensaje de aviso al cliente

    Utilice esta directiva para enviar un mensaje al cliente informándole de los datos:

    Formato

    transmogrifiedwaning {yes|no} 
    

    Valor por omisión

    Yes

    TransparentProxy: habilitar el proxy transparente en Linux

    Sólo se aplica a configuraciones de proxy de reenvío.

    Sólo para sistemas Linux, utilice esta directiva para especificar si el servidor puede ejecutarse o no como servidor proxy transparente.

    Cuando la directiva TransparentProxy se establece en on, la directiva BindSpecific se pasa por alto y toma el valor off por omisión. Como la mayoría del tráfico HTTP fluye a través del puerto 80, se recomienda que sea uno de los puertos configurados.

    Formato

    TransparentProxy  {on | off} 
    Port 80
    

    Valor por omisión

    TransparentProxy  off
    

    Si se utiliza el cortafuegos IPCHAIN, basta con habilitar esta directiva para configurar satisfactoriamente el proxy transparente. Si se utiliza el cortafuegos IPTABLES, tendrá que añadir manualmente la regla del cortafuegos IPTABLES.

    Si utiliza el cortafuegos IPTABLES, cuando se habilite la directiva TransparentProxy y antes de iniciar el servidor proxy, ejecute el mandato siguiente para añadir la regla de cortafuegos a IPTABLES:

    iptables -t nat -A PREROUTING -i interfaz-red-usuario -p tcp --dport 80 -j 
      REDIRECT --to-port puerto-escucha-ibmproxy 
    

    Suponiendo que el cortafuegos y el servidor proxy estén en el mismo receptáculo, esta regla indica al cortafuegos IPTABLES que redirija todo el tráfico de TCP designado para el puerto 80 al puerto de escucha del proxy local. La regla también se puede añadir a la configuración de IPTABLES. Esto permite que la regla se cargue automáticamente cuando se reinicie el sistema.

    Después de iniciar el proxy transparente, si desea detener el servidor Caching Proxy, también debe emitir el siguiente mandato como root:

    ibmproxy -unload
    

    En los sistemas Linux, este mandato elimina las reglas de cortafuegos de redirección. Si no emite este mandato después de detener el servidor, la máquina aceptará las peticiones que no está dirigidas a él.

    UpdateProxy: especificar el destino de memoria caché

    Utilice esta directiva para especificar qué servidor proxy actualizará el agente de memoria caché. Esta directiva es necesaria cuando el agente de memoria caché debe actualizar un servidor proxy distinto del servidor proxy local donde está en ejecución el agente de memoria caché. Opcionalmente, puede especificar el puerto.

    Nota:
    En las plataformas Linux y UNIX, esta directiva es necesaria para utilizar el agente de memoria caché. Si sólo está utilizando una máquina para el proxy, especifique el nombre de host.

    Aunque el agente de memoria caché puede actualizar la memoria caché en otro servidor, no puede recuperar las anotaciones cronológicas de acceso a la memoria caché desde esa máquina. Por lo tanto, si la directiva UpdateProxy especifica un host que sea distinto del host local, la directiva LoadTopCached se ignora.

    Formato

    UpdateProxy nombre_de_host_plenamente_cualificado_de_server_proxy 

    Ejemplo

    UpdateProxy proxy15.ibm.com:1080
    

    Valor por omisión

    Ninguno

    UserId: especificar el ID de usuario por omisión

    Utilice esta directiva para especificar el nombre o número de usuario al que cambia el servidor antes de acceder a los archivos.

    Si modifica esta directiva, debe detener y reiniciar el servidor manualmente para que el cambio entre en vigor. El servidor no reconoce el cambio si sólo lo reinicia. (Consulte Inicio y detención de Caching Proxy.)

    Nota:
    Si cambia los valores por omisión del servidor para el ID de usuario, el ID de grupo o las vías de acceso de directorios de anotaciones cronológicas, cree los nuevos directorios y actualice los permisos y la propiedad de éstos. Para permitir que el servidor escriba la información en un directorio de anotaciones cronológicas definidas por el usuario, establezca el permiso para ese directorio como 755 y el ID de usuario del servidor definido por el usuario como el propietario. Por ejemplo, si cambia el ID de usuario del servidor del valor por omisión a jdoe y el directorio de anotaciones cronológicas por omisión a server_root/account, el directorio server_root/account debe tener el permiso 755 y ser propiedad de jdoe.

    Formato

    UserId  {nombre_ID | número

    Valor por omisión

    AIX, Linux, Solaris: UserId nobody

    HP-UX: UserId www

    V2CipherSpecs: enumerar las especificaciones de cifrado soportadas para SSL Versión 2

    Esta directiva enumera las especificaciones de cifrado disponibles para SSL Versión 2.

    Nota:
    Las directivas SSL no reciben soporte en SUSE Linux.

    Formato

    V2CipherSpecs especificación

    Los valores aceptables son cualquiera de las combinaciones siguientes. Ninguno puede utilizarse dos veces.

    Ejemplos

    Valor por omisión

    Ninguno (SSL está inhabilitada por omisión).

    V3CipherSpecs: enumerar las especificaciones de cifrado soportadas para SSL Versión 3

    Esta directiva enumera las especificaciones de cifrado disponibles para SSL Versión 3.

    Nota:
    Las directivas SSL no reciben soporte en SUSE Linux.

    Si la directiva FIPSenable está establecida en "on", se ignorará la directiva V3CipherSpecs. Para obtener más información, consulte FIPSEnable: cifrados aprobados por FIPS (Enable Federal Information Processing Standard) para SSLV3 y TLS

    Formato

    V3CipherSpecs especificación
    

    Los valores aceptables son los siguientes:

    Ejemplos

    Valor por omisión

    Ninguno (SSL está inhabilitada por omisión).

    WebMasterEMail: establecer una dirección de correo electrónico para recibir informes de servidor seleccionados

    Utilice esta directiva para establecer una dirección de correo electrónico donde recibir informes de Caching Proxy seleccionados como, por ejemplo, un aviso 30 días antes de la fecha de caducidad de un certificado SSL. En los sistemas Linux y UNIX debe estar en ejecución un proceso sendmail. Para los sistemas Windows, el proceso sendmail se crea dentro de Caching Proxy de modo que no es necesario ningún servidor de correo externo; no obstante, deben establecerse dos directivas adicionales: WebMasterSocksServer (sólo Windows): establecer un servidor socks para la rutina sendmail y SMTPServer (sólo Windows): establecer un servidor SMTP para la rutina sendmail.

    Nota:
    Esta dirección de correo electrónico también se utiliza como contraseña FTP anónima.

    Formato

    WebMasterEMail direccióncorreoelectrónicoWebmaster

    Ejemplo

    WebMasterEmail webmaster@computer.com
    

    Valor por omisión

    WebMasterEmail webmaster
    

    WebMasterSocksServer (Windows sólo): establecer un servidor socks para la rutina sendmail

    Utilice esta directiva para establecer el servidor socks utilizado por la rutina sendmail de Caching Proxy para Windows. Las dos directivas siguientes también se deben establecer para esta rutina: WebMasterEMail: establecer una dirección de correo electrónico para recibir informes de servidor seleccionados y SMTPServer (Windows sólo): establecer un servidor SMTP para la rutina sendmail.

    Formato

    WebMasterSocksServer dirección IP o host de servidores socks

    Ejemplo

    WebMasterSocksServer socks.mybox.com
    

    Valor por omisión

    Ninguno
    

    Welcome: especificar los nombres de los archivos de bienvenida

    Utilice esta directiva para especificar el nombre de un archivo de bienvenida que el servidor busca para responder a las peticiones que no contienen un nombre de archivo específico. Puede crear una lista de archivos de bienvenida introduciendo varias apariciones de esta directiva en el archivo de configuración.

    Para las peticiones que no contienen un nombre de archivo o nombre de directorio, el servidor siempre busca en el directorio raíz un archivo que coincida con un nombre especificado en una directiva Welcome. Si se encuentra una coincidencia, el archivo se devuelve al solicitante.

    Si el servidor encuentra más de una coincidencia entre los archivos de un directorio y los nombres de archivo de las directivas Welcome, el orden de las directivas Welcome determina qué archivo se devuelve. El servidor utiliza la directiva Welcome más cercana a la parte superior del archivo de configuración.

    Formato

    Welcome nombre_archivo [dirección_IP_servidor | host]
    
    nombre_archivo
    Especifica el nombre de un archivo que desee definir como archivo de bienvenida.
    [dirección_IP_servidor | nombre_host]
    Si está utilizando varias direcciones IP o hosts virtuales, utilice este parámetro para especificar una dirección IP o un nombre de host. El servidor utiliza la directiva sólo para las peticiones que llegan al servidor en esta dirección IP o para este host. Para una dirección IP, esta es la dirección de la conexión de red del servidor, no la dirección del cliente solicitante.

    Puede especificar una dirección IP (por ejemplo, 240.146.167.72) o un nombre de host (por ejemplo, hostA.bcd.com ).

    Este parámetro es opcional. Sin este parámetro, el servidor utiliza la directiva para todas las peticiones, independientemente de la dirección IP en la que entran las peticiones o el nombre de host de los URL.

    No puede especificarse un carácter comodín para la dirección IP de un servidor.

    Ejemplos

    Valores por omisión

    Estos valores por omisión están en el orden utilizado por la configuración por omisión:

    Welcome Welcome.html
    Welcome welcome.html
    Welcome index.html
    Welcome Frntpage.html