In diesem Abschnitt werden die Anweisungen beschrieben, die in der Konfigurationsdatei ibmproxy.conf enthalten sind.
Verwenden Sie diese Informationen als Referenz, wenn Sie den Server durch Editieren der Datei "ibmproxy.conf" konfigurieren. Falls Sie die Konfigurations- und Verwaltungsformulare verwenden, können Sie dieses Kapitel ignorieren.
Die Anweisungen sind in alphabetischer Reihenfolge aufgeführt.
Einige Anweisungen werden bei einem Neustart des Servers nicht aktualisiert. Wenn Sie die folgenden Anweisungen ändern, während der Server aktiv ist, müssen Sie den Server manuell stoppen und anschließend erneut starten. (Nähere Informationen hierzu finden Sie in Caching Proxy starten und stoppen.)
Anweisungsgruppe | Anweisungen |
CGI | DisinheritEnv, InheritEnv |
Caching | Caching |
Protokollierung | AccessLog, CacheAccessLog, ErrorLog, ProxyAccessLog, ServerRoot |
Netzzugriff | BindSpecific, Hostname, ListenBacklog, Port |
Leistung | MaxActiveThreads |
RTSP | Alle RTSP-Anweisungen |
SSL | Alle SSL-Anweisungen |
Prozesssteuerung unter Linux und UNIX | GroupId, UserId |
Verschiedenes | TransparentProxy |
Dieser Anhang enthält zu jeder Anweisung folgende Informationen:
Anweisungsname Wert
Dies sind die in der Standardkonfigurationsdatei ursprünglich codierten Werte. Ändern Sie nur die Teile der Konfigurationsdatei, für die Sie von den Standardeinstellungen abweichende Werte verwenden möchten. Eine Anweisung, für die kein Standardwert definiert ist, ist in der Datei auf Kommentar gesetzt (# ist das erste Zeichen in der entsprechenden Zeile). Wenn Sie für eine solche Anweisung einen Wert festlegen möchten, entfernen Sie das Kommentarzeichen, und fügen Sie den Wert zu dieser Zeile der Konfigurationsdatei hinzu.
Die folgende Liste enthält Werte, die in der Konfigurationsdatei angegeben werden können:
Alle Einträge werden in Sekunden umgewandelt und addiert.
Beachten Sie beim Editieren der Konfigurationsdatei Folgendes:
Nachfolgend werden die Anweisungen von Caching Proxy beschrieben.
Mit dieser Anweisung können Sie festlegen, dass Dateien einem Client auch dann bereitgestellt werden, wenn der MIME-Typ der Datei nicht mit dem vom Client gesendeten Header ACCEPT: übereinstimmt. Wenn diese Anweisung auf OFF gesetzt ist, werden Dateien, deren MIME-Typ nicht mit den vom Client akzeptierten Typen übereinstimmt, nicht angezeigt. Stattdessen wird eine Fehlerseite angezeigt.
AcceptAnything {on | off}
AcceptAnything off
AcceptAnything on
Mit dieser Anweisung können Sie das Verzeichnis und die Datei angeben, in der der Server Zugriffsstatistiken protokollieren soll. Standardmäßig schreibt der Server einen Eintrag in das Protokoll, wenn ein Client eine Datenanforderung für auf dem lokalen Server gespeicherte Daten an den Server sendet. Normalerweise gehören zu diesen Einträgen ausschließlich Anforderungen des Konfigurationsclients und Zugriffsanforderungen, wenn die Caching-Proxy-Maschine als Ursprungsserver eingesetzt wird. Dieses Protokoll enthält keine Informationen zu Proxy- oder Cachezugriffen.
Mit der Anweisung "NoLog" können Sie Clients angeben, deren Anforderungen nicht protokolliert werden sollen. Eine Beschreibung der Anweisung NoLog finden Sie im Abschnitt NoLog - Protokolleinträge für bestimmte Hosts oder Domänen, die mit einer Schablone übereinstimmen, unterdrücken.
Wenn der Server aktiv ist, startet er täglich um 00:00 Uhr eine neue Protokolldatei. Andernfalls wird eine neue Protokolldatei gestartet, wenn der Server zum ersten Mal am Tag gestartet wird. Beim Erstellen der Datei verwendet der Server den durch Sie angegebenen Dateinamen und hängt an diesen ein Suffix für das Datum an. Das Datumssuffix hat das Format TTMmmJJJJ, wobei Mmm für die ersten drei Buchstaben des Monats, TT für den Tag des Monats und JJJJ für das Jahr stehen.
Es empfiehlt sich, alte Protokolldateien zu löschen, weil sie erheblich viel Speicherplatz auf dem Festplattenlaufwerk belegen können.
AccessLog /Verzeichnispfad/Name_der_Protokolldatei
AccessLog /logs/accesslog
Mit dieser Anweisung können Sie verhindern, dass mit einer bestimmten Methode angeforderte Zugriffe auf Dateien oder Verzeichnisse protokolliert werden. Sie könnten beispielsweise festlegen, dass DELETE-Anforderungen für Dateien und Verzeichnisse nicht protokolliert werden.
Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere Methoden angeben, wenn Sie sie durch Leerzeichen voneinander trennen.
AccessLogExcludeMethod Methode [...]
AccessLogExcludeMethod GET AccessLogExcludeMethod PUT AccessLogExcludeMethod POST AccessLogExcludeMethod DELETE AccessLogExcludeMethod GET PUT
Keiner. Der Server zeichnet unabhängig von der Methode alle Anforderungen für Dateien und Verzeichnisse im Zugriffsprotokoll auf.
Mit dieser Anweisungen können Sie verhindern, dass Zugriffsanforderungen für Verzeichnisse und Dateien eines bestimmten MIME-Typs im Proxy-Zugriffsprotokoll aufgezeichnet werden. (Beispiele für MIME-Typen sind text/html, image/gif und image/jpeg.) Sie könnten beispielsweise festlegen, dass keine Zugriffsanforderungen für Grafiken im GIF-Format protokolliert werden.
Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere MIME-Typen angeben, indem Sie sie durch mindestens ein Leerzeichen voneinander trennen.
AccessLogExcludeMimeType MIME-Typ [...]
AccessLogExcludeMimeType image/gif AccessLogExcludeMimeType text/html AccessLogExcludeMimeType image/gif text/html
Keiner. Der Server zeichnet unabhängig vom MIME-Typ alle Anforderungen für Dateien und Verzeichnisse im Zugriffsprotokoll auf.
Mit dieser Anweisung können Sie festlegen, dass Zugriffsanforderungen, denen ein Fehlercode aus einem bestimmten Bereich zugeordnet ist, nicht protokolliert werden. Diese Fehlercodenummern sind Statuscodes des Proxy-Servers. Es können keine einzelnen Codes angegeben werden. Wenn Sie beispielsweise 300 angeben, werden die Zugriffsanforderungen mit Umleitungsrückkehrcodes (301, 302, 303 und 304) von der Protokollierung ausgeschlossen.
Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere Rückkehrcodes angeben, indem Sie sie durch mindestens ein Leerzeichen voneinander trennen.
AccessLogExcludeReturnCode Bereich
AccessLogExcludeReturnCode 300
Keiner. Der Server zeichnet unabhängig vom Rückkehrcode alle Anforderungen im Zugriffsprotokoll auf.
Mit dieser Anweisung können Sie festlegen, dass Zugriffsanforderungen für bestimmte Dateien oder Verzeichnisse, die einer bestimmten URL-Schablone entsprechen, nicht protokolliert werden. Sie könnten beispielsweise festlegen, dass Zugriffsanforderungen für GIF-Dateien oder Zugriffsanforderungen für eine bestimmte Datei oder ein bestimmtes Verzeichnis auf Ihrem Server nicht protokolliert werden.
Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere Einträge angeben, indem Sie sie durch mindestens ein Leerzeichen voneinander trennen.
AccessLogExcludeURL Datei_oder_Typ [...]
AccessLogExcludeURL *.gif AccessLogExcludeURL /Freebies/* AccessLogExcludeURL *.gif /Freebies/*
Keiner. Der Server protokolliert die Zugriffanforderungen für alle Dateien und Verzeichnisse.
Mit dieser Anweisung können Sie festlegen, dass Zugriffsanforderungen von bestimmten Benutzeragenten (z. B. Internet Explorer 5.0) nicht protokolliert werden.
Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere Einträge angeben, indem Sie sie durch mindestens ein Leerzeichen voneinander trennen.
AccessLogExcludeUserAgent Benutzeragent [...]
AccessLogExcludeUserAgent *Mozilla/2.0 AccessLogExcludeUserAgent *MSIE 5*
Standardmäßig enthält die Datei ibmproxy.conf die folgenden Definitionen für die Anweisung AccessLogExcludeUserAgent:
AccessLogExcludeUserAgent IBM_Network_Dispatcher_HTTP_Advisor AccessLogExcludeUserAgent IBM_Network_Dispatcher_WTE_Advisor
Die aufgelisteten Benutzeragenten sind für bestimmte Load-Balancer-Advisor definiert, die dem Caching-Proxy-Server normalerweise vorgeschaltet sind. Anforderungen dieser Benutzeragenten werden standardmäßig nicht protokolliert, um die Schreibzugriffe auf das Protokoll zu verringern und dadurch einen höheren Durchsatz zu erzielen. Die Zugriffsanforderungen aller anderen Benutzeragenten werden standardmäßig vom Server protokolliert.
Mit dieser Anweisung können Sie ein Symbol angeben, das zum Ausrichten der Überschriften in Verzeichnislisten verwendet werden soll, die zurückgegeben werden, wenn der Server als Proxy-Server für FTP-Anforderungen auftritt. Die Symbole erscheinen neben den zugehörigen Dateien, um dem Benutzer die Unterscheidung zwischen den Dateien zu erleichtern.
Sie können ein leeres oder jedes andere Symbol angeben. Für eine ordnungsgemäße Ausrichtung muss das verwendete Symbol dieselbe Größe besitzen wie die anderen Symbole in den Verzeichnislisten.
AddBlankIcon Symbol-URL alternativer_Text
Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an das Verzeichnis "/icons/" an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.
Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist.
AddBlankIcon logo.gif Logo
Standardmäßig ist kein alternativer Text angegeben, weil das Symbol leer ist.
Mit dieser Anweisung können Sie ein Symbol für die Darstellung eines Verzeichnisses in einer Verzeichnisliste angeben.
AddDirIcon Symbol-URL alternativer_Text
Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an das Verzeichnis "/icons/" an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.
Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist. Sie müssen den URL einer lokalen Datei zuordnen und sicherstellen, dass die Zuordnungsanweisungen die Übergabe des URL zulassen.
AddDirIcon direct.gif DIR
Mit dieser Anweisung können Sie Dateien mit einem bestimmten Suffix an einen MIME-Codierungstyp binden. Diese Anweisung wird selten verwendet.
AddEncoding .Erweiterung Codierung
AddEncoding .qp quoted_printable
AddEncoding .Z x-compress
Mit dieser Anweisung können Sie Symbole für die Darstellung von Dateien mit einem bestimmten MIME-Inhaltstyp oder MIME-Codierungstyp angeben. Der Server verwendet diese Symbole in Verzeichnislisten, einschließlich FTP-Verzeichnislisten.
AddIcon Symbol-URL alternativer_Text Schablone_für_MIME-Typ
Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an das Verzeichnis "/icons/" an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.
Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist. Sie müssen den URL einer lokalen Datei zuordnen und sicherstellen, dass die Zuordnungsanweisungen die Übergabe des URL zulassen.
AddIcon video_file.m.pm.gif MOV video/*
In der Konfigurationsdatei ibmproxy.conf sind mehrere Standardwerte für die Anweisung AddIcon gesetzt.
Verwenden Sie die Anweisung "AddLang" für die Verarbeitung von Dateien mit mehreren Sprachformaten. Mit dieser Anweisung können Benuzter die Dateierweitung Sprachen zuordnen, wenn Anforderungen lokal bereitgestellt werden.
Der Proxy-Server unterstützt bereits die Anweisungen "AddType" und "AddEncoding" für die Verarbeitung von Dateien mit mehreren Formaten. Der Proxy-Server kann die Mehrformatbereitstellung, die auf dem Header "Accept-Langauge" in Anforderungen basiert, nicht bearbeiten. Die Anweisung "AddLang", die zuvor verdeckt war, bietet jedoch einen Mechanismus, um eine Sprache an eine Dateierweiterung zu binden.
AddLang .Dateierweiterung Sprache Qualität
Die Variable Sprache wird verwendet, um die Werte im Header "Accept-Language" abzugleichen, und die Qualität ist eine Gleitkommazahl, die für die Berechnung der Rangfolge der zugeordneten Dateien verwendet wird.
Angenommen, die folgenden AddLang-Einstellungen sind konfiguriert:
AddLang .en en 1.001 AddLang .de de 1.0 AddLang .en en-us 0.9
Weiter angenommen, die Dateien sample.html.en und sample.html.de befinden sich bereits auf der lokalen Platte. Die folgende Anforderung wird von Caching Proxy empfangen:
GET /sample.html HTTP/1.0 Accept-Language: de,en;q=0.5 .....
Wenn die Anforderung ankommt, berechnet der Proxy-Server die Rangfolge der zugeordneten lokalen Dateien, die auf den Werten im Header "Accept-Langauge" und den Definitionen in den AddLang-Anweisungen basiert. Die Datei, die in der Rangfolge am höchsten steht, wird verwendet, um die Anforderung zu bedienen.
Im folgenden Beispiel wird der Datei "sample.html.en" die folgende Stufe in der Rangfolge zugeordnet:
Der Datei "sample.html.de" wird die folgende Stufe in der Rangfolge zugeordnet:
Wenn im Header "Accept-Language" kein Wert für q angegeben ist, ist der Standardwert 1.0.
Mit dieser Anweisung können Sie ein Symbol für die Darstellung eines Elternverzeichnisses in Verzeichnislisten angeben.
AddParentIcon Symbol-URL alternativer_Text
Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an das Verzeichnis "/icons/" an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.
Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist. Sie müssen den URL einer lokalen Datei zuordnen und sicherstellen, dass die Zuordnungsanweisungen die Übergabe des URL zulassen.
AddParentIcon parent.gif UP
AddParentIcon dir-up.gif UP
Mit dieser Anweisung können Sie Dateien mit einem bestimmten Suffix an einen MIME-Typ oder -Subtyp binden. Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Für die gebräuchlichsten Suffixe stellt der Server Standardwerte bereit.
AddType .Erweiterung Typ/Subtyp Codierung [Qualität[ Zeichensatz]]
Jeder andere Codierungswert wird als Binärtyp behandelt und in MIME-Headern als MIME-Header für Inhaltscodierung übergeben. Die Spezifikationen 7bit und 8bit werden nicht in MIME-Headern gesendet.
AddType .ps application/postscript 8bit 1.0 AddType *.* application/binary binary 0.3
AddType .bin application/octet-stream binary 0.8
In der Konfigurationsdatei ibmproxy.conf sind mehrere Standardwerte für die Anweisung AddType gesetzt.
Mit dieser Anweisung können Sie ein Symbol für die Darstellung von Dateien mit unbekannten Dateitypen in der Verzeichnisliste angeben.
AddUnknownIcon Symbol-URL alternativer_Text
Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an /icons/ an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.
Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist. Sie müssen den URL einer lokalen Datei zuordnen und sicherstellen, dass die Zuordnungsanweisungen die Übergabe des URL zulassen.
AddUnknownIcon saywhat.gif unknown
Mit dieser Anweisung können Sie einen Port angeben, den Administratoren für den Zugriff auf Statusseiten oder Konfigurationsformulare des Servers verwenden können. Anforderungen an diesen Port werden nicht zusammen mit den anderen eingehenden Anforderungen am Standardport oder an Ports, die mit der Anweisung "Port" definiert wurden, in einer Warteschlange gespeichert. Auf die Anforderungen an den Verwaltungsport werden jedoch dieselben Zugriffssteuerungs- und Anforderungszuordnungsregeln (z. B. Pass, Exec, Protect) angewendet.
AdminPort Portnummer
AdminPort 2001
AdminPort 8008
Mit dieser Anweisung können Sie festlegen, ob vom Ursprungsserver zurückgegebene Dateien, die als nicht zwischenspeicherbar gekennzeichnet sind, trotzdem im Cache gespeichert werden sollen. Dateien, die als nicht zwischenspeicherbar gekennzeichnet sind und von dieser Anweisung erfasst werden, werden mit der Angabe must revalidate (müssen überprüft werden) gekennzeichnet. Jedesmal, wenn die Datei angefordert wird, sendet der Proxy-Server eine Anforderung If-Modified-Since (Anfrage, ob die Datei in der Zwischenzeit geändert wurde) an den Ursprungsserver, damit die Antwort überprüft wird, bevor sie aus dem Cache bereitgestellt wird. Derzeit sind die einzigen durch diese Anweisung betroffenen Dateien die vom Ursprungsserver zurückgegebenen Antworten, die den Cache Header cache-control: no-cache enthalten. Sie können mehrere dieser Anweisungen definieren.
AggressiveCaching URL-Muster
AggressiveCaching http://www.hosta.com/* AggressiveCaching http://www.hostb.com/*
Aus Gründen der Abwärtskompatibilität wird die frühere Syntax dieser Anweisung ( AggressiveCaching {on | off}) jetzt wie folgt behandelt:
Keiner.
Mit dieser Anweisung können Sie URLs angeben, für die Caching Proxy die Zeichen für Zeilenschaltung und Zeilenvorschub (CRLF, Carriage Return Line Feed) am Ende des Hauptteils einer POST-Anforderung einfügen soll. Sie können mehrere dieser Anweisungen definieren.
appendCRLFtoPost URL-Muster
appendCRLFtoPost http://www.hosta.com/
Keiner.
Mit dieser Anweisung können Sie den fernen Cache-Bereich konfigurieren, der von den Servern gemeinsam genutzt werden soll.
ArrayName Bereichsname
Keiner.
Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während der Bearbeitung einer Anforderung im Schritt "Authentication" aufrufen soll. Dieser Code wird entsprechend dem Authentifizierungsschema ausgeführt. Es wird nur die Basisauthentifizierung unterstützt.
Authentication Schema /Pfad/Datei:Funktionsname
Authentication BASIC /ics/api/bin/icsextpgm.so:basic_authentication
Keiner.
Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während der Bearbeitung einer Anforderung im Schritt "Authorization" aufrufen soll. Dieser Code prüft, ob das angeforderte Objekt dem Client bereitgestellt werden kann.
Authorization Anforderungsschablone /Pfad/Datei:Funktionsname
Authorization /index.html /api/bin/icsextpgm.so:auth_url
Keiner.
Mit dieser Anweisung können Sie die Cacheaktualisierung aktivieren und inaktivieren. Wenn die Cacheaktualisierung aktiviert ist, wird der Cacheinhalt automatisch aktualisiert. Ist die Cacheaktualisierung inaktiviert, wird der Cacheagent nicht aufgerufen, und alle Einstellungen werden ignoriert. Wenn Sie den Cache-Agenten mit einer anderen Methode starten, z. B. mit einem cron-Job auf Linux- und UNIX-Systemen, setzen Sie diese Anweisung auf off (Aktualisierung inaktivieren).
AutoCacheRefresh {on | off}
AutoCacheRefresh On
Mit dieser Anweisung können Sie auf einem System mit mehreren Schnittstellenadressen (Multihomed) angeben, ob der Server eine einzige Netzadresse überwachen soll. Wenn Sie diese Anweisung auf On setzen, wird der Server an die mit der Anweisung Hostname angegebene IP-Adresse anstatt an alle lokalen IP-Adressen gebunden.
Falls Sie diese Anweisung nicht angeben, wird der Server an den Standardhostnamen gebunden.
Sollten Sie diese Anweisung ändern, müssen Sie den Server manuell stoppen und anschließend erneut starten. Der Server führt die Änderungen erst dann aus, wenn Sie ihn erneut starten. (Nähere Informationen hierzu finden Sie in Caching Proxy starten und stoppen.)
BindSpecific {on | off} [OutgoingSrcIp IP-Adresse | Hostname]
BindSpecific Off
Mit dieser Anweisung wird die Größe (in Byte) der Blöcke auf dem Datenträger der Cacheeinheit festgelegt. Der Standardwert ist 8192. Ändern Sie diesen Wert nicht, da dies die einzige unterstützte Größe ist. Nähere Informationen finden Sie im Abschnitt Befehl htcformat.
BlockSize Größe
Standardmäßig ist in der Konfigurationsdatei keine Einstellung für BlockSize enthalten. (Der Standardwert ist 8192.)
Mit dieser Anweisung können Sie den Pfad und die Datei angeben, in der der Server ein Protokoll zu den Zugriffen auf den Proxy-Cache speichern soll. Diese Anweisung ist nur zulässig, wenn der Server als Proxy-Server ausgeführt wird. Nähere Informationen finden Sie im Abschnitt CacheRefreshTime - Startzeitpunkt für Cache-Agenten angeben.
Wenn Sie die Protokollierung von Anforderungen an den Proxy-Cache aktivieren möchten, müssen Sie die Anweisung Caching auf ON setzen und Wert für die Anweisungen CacheMemory und CacheAccessLog definieren. Es können wahlweise eine oder mehrere Cache-Einheiten mit der Anweisung CacheDev definiert werden.
Der Wert von "CacheAccessLog" kann ein absoluter Pfad oder ein Pfad relativ zum Serverstammverzeichnis (ServerRoot) sein. (Für jeden Pfad wird ein Beispiel gezeigt.)
CacheAccessLog Pfad/Datei
CacheAccessLog /absolute/path/logfile CacheAccessLog /logs/logfile
Mit dieser Anweisung können Sie den Cachealgorithmus angeben, den der Server für die Garbage-Collection verwenden soll.
CacheAlgorithm {bandwidth | responsetime | blend}
CacheAlgorithm bandwidth
Mit dieser Anweisung können Sie festlegen, ob der eingehende URL der Anforderung als Basis für die generierten Namen der Dateien im Cache verwendet werden soll.
Wenn Sie diese Anweisung auf on setzen, werden die Namen für die Dateien im Cache auf der Basis des eingehenden URL generiert. Wenn Sie die Anweisung auf off setzen, wird der eingehende URL zuerst an alle gültigen Plug-ins für Namensübersetzung, MAP-Regeln und PROXY-Regeln übergeben. Der daraufhin generierte URL wird dann als Basis für die Namen der Dateien im Cache verwendet.
CacheByIncomingUrl {on | off}
CacheByIncomingURL off
Mit dieser Anweisung können Sie angeben, wie lange der Server Dateien im Cache halten soll. Wenn die Garbage-Collection ausgeführt wird, löscht der Server die Dateien im Cache, die dieses Zeitlimit überschreiten, ungeachtet ihres Verfallsdatums. Wird eine Datei angefordert, die das mit dieser Anweisung festgelegte Zeitlimit überschritten hat, überprüft der Server die Datei, um sicherzustellen, dass sie gültig ist, bevor er sie zurückgibt.
CacheClean Zeitangabe
CacheClean 2 weeks
CacheClean 1 month
Mit dieser Anweisung können Sie eine Standardverfallszeit für Dateien festlegen, für die der Server keinen Header des Typs Expires oder Last-Modified bereitstellt. Geben Sie eine URL-Schablone und die Verfallszeit für die Dateien an, deren URLs mit der Schablone übereinstimmen. Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Fügen Sie für jede Schablone eine eigene Anweisung ein. Die URL-Schablone muss das Protokoll enthalten. Geben Sie die Zeit in einer beliebigen Kombination aus Monaten, Wochen, Tagen und Stunden an.
CacheDefaultExpiry URL-Schablone Verfallszeit
CacheDefaultExpiry ftp:* 1 day CacheDefaultExpiry gopher:* 2 days CacheDefaultExpiry http:* 0 days
Mit dieser Anweisung können Sie eine Speichereinheit für den Cache angeben. Sie können eine Datei oder eine unformatierte Plattenpartition angeben. Auf AIX-Plattformen kann ein logischer Datenträger ohne Dateisystem angegeben werden. (Wenn kein Hauptspeicher-Cache verwendet wird, erzielen Sie durch die Verwendung eines Datenträgers ohne Dateisystem für den Cache die beste Leistung.)
Cacheeinheiten müssen vorbereitet werden, bevor sie als solche festgelegt werden. Verwenden Sie den Befehl htcformat, um eine Cache-Einheit vorzubereiten. Nähere Informationen hierzu finden Sie im Abschnitt Befehl htcformat.
Es können mehrere Cacheeinheiten angegeben werden. Jeder Einheit werden dieselben Werte für CacheMemory und BlockSize zugewiesen. Jedoch belegt jede Cacheeinheit auf der Proxy-Server-Maschine einen Speicher von etwa 8 MB. Weniger, aber dafür größere Einheiten sind effektiver als eine größere Anzahl kleinerer Einheiten. Die beste Effizienz wird bei der Verwendung eines vollständigen Datenträgers als eine große Partition erreicht, die für keinen anderen Zweck vorgesehen ist. Nähere Informationen zum Cache-Speicher finden Sie im Abschnitt Die Leistung des Platten-Cache optimieren.
CacheDev {unformatierte_Plattenpartition | Datei}
AIX: CacheDev /dev/rlv02
HP-UX: CacheDev /dev/rdsk/c1t15d0
Linux: CacheDev /opt/IBMWTE/filecache1
Solaris: CacheDev /dev/rdsk/clt3d0s0
Windows: CacheDev \\.\E:
Keiner.
Mit dieser Anweisung können Sie angeben, ob der Server Dateien im Cache, deren Verfallszeit überschritten ist, zurückgeben soll. Setzen Sie den Wert auf Off, wenn der Server auch verfallene Dateien zurückgeben soll. Verwenden Sie den Standardwert On, falls der Proxy-Server bei Anforderung einer verfallenen Datei durch einen Client auf dem Ursprungsserver nach einer neueren Version der Datei suchen soll. Im Allgemeinen lehnen Administratoren die Rückgabe verfallener Dateien ab und machen nur für Demonstrationszwecke eine Ausnahme, wenn der zurückgegebene Inhalt nicht von Bedeutung ist.
CacheExpiryCheck {on | off}
CacheExpiryCheck On
Mit dieser Anweisung können Sie die maximale Größe von Dateien im Cache angeben. Dateien, deren Größe diesen Wert überschreitet, werden nicht in den Cache gestellt. Der Wert kann in Byte (B), Kilobyte (K), Megabyte (M) oder Gigabyte (G) angegeben werden. Zwischen Zahl und Maßeinheit (B, K, M, G) kann ein Leerzeichen eingefügt werden.
CacheFileSizeLimit Maximum {B | K | M | G}
CacheFileSizeLimit 4000 K
Mit dieser Anweisung können Sie den Wert angeben, der zur Berechnung der Verfallsdaten für bestimmte URLs oder für alle URLs, die mit einer Schablone übereinstimmen, verwendet werden soll.
HTTP-Server liefern für eine Datei anstelle eines Verfallsdatums häufig die Zeit der letzten Änderung (last-modified). In ähnlicher Weise können FTP-Dateien anstelle eines Verfallsdatums eine Zeitmarke für die letzte Änderung besitzen. Caching Proxy berechnet für diese Dateien auf der Basis der Zeit der letzten Änderung ein Verfallsdatum. Dabei wird der Zeitpunkt der letzten Änderung verwendet, um die Zeitspanne seit der letzten Änderung zu ermitteln, die anschließend mit dem in der Anweisung "CacheLastModifiedFactor" angegebenen Wert multipliziert wird. Das Ergebnis dieser Berechnung ist die Lebensdauer dieser Datei bzw. die Zeitperiode, nach deren Ablauf die Datei als veraltet gilt.
Sie können auch off oder -1 angeben, um die Anweisung zu inaktivieren und kein Verfallsdatum zu berechnen. Der Proxy-Server liest die CacheLastModifiedFactor-Anweisungen in der Reihenfolge, in der sie in der Konfigurationsdatei angegeben sind. Er verwendet die erste Anweisung, die auf die zwischengespeicherte Datei angewendet werden kann.
CacheLastModifiedFactor URL Faktor
CacheLastModifiedFactor *://hosta/* off CacheLastModifiedFactor ftp://hostb/* 0.30 CacheLastModifiedFactor ftp://* 0.25 CacheLastModifiedFactor http://* 0.10 CacheLastModifiedFactor * 0.50
CacheLastModifiedFactor http://*/ 0.10 CacheLastModifiedFactor http://*.htm* 0.20 CacheLastModifiedFactor http://*.gif 1.00 CacheLastModifiedFactor http://*.jpg 1.00 CacheLastModifiedFactor http://*.jpeg 1.00 CacheLastModifiedFactor http://*.png 1.00 CacheLastModifiedFactor http://*.tar 1.00 CacheLastModifiedFactor http://*.zip 1.00 CacheLastModifiedFactor http:* 0.15 CacheLastModifiedFactor ftp:* 0.50 CacheLastModifiedFactor * 0.10
Der Standardwert von 0,14 führt dazu, dass eine Woche zuvor geänderte Dateien nach einem Tag verfallen.
Mit dieser Anweisung können Sie festlegen, ob URLs von Hosts aus derselben Domäne wie der Proxy-Server in den Cache gestellt werden sollen. Lokale Sites in einem Intranet müssen normalerweise nicht in den Cache gestellt werden, weil die interne Bandbreite ausreicht, um die URLs schnell zu laden. Werden lokale Sites nicht in den Cache gestellt, steht für URLs, deren Abrufen längere Zeit in Anspruch nimmt, mehr Cachespeicher zu Verfügung.
CacheLocalDomain {on | off}
CacheLocalDomain on
Wenn der Back-End-Server in der Lage ist, Inhalte für denselben URL in mehreren Sprachen zurückzugeben, können Sie diese Anweisung für die Unterstützung des Caching von Inhalten für URLs in mehreren Sprachen verwenden. Mit dieser Anweisung kann Caching Proxy die Sprachvorgabe in den Anforderungen mit der Sprache der Antworten im Cache vergleichen.
Wenn CacheMatchLanguage aktiviert ist, vergleicht Caching Proxy vor dem Laden des Inhalts aus dem Cache die Sprachvorgabe im Header "Accept-Language" Ihrer Anforderung mit der Sprache des Inhalts im Cache. Außerdem stellt Caching Proxy die Abweichung von der Vorgabe fest. Falls die Abweichung von der Vorgabe kleiner als der angegebene Grenzwert ist, wird die Kopie aus dem Cache zurückgegeben. Andernfalls leitet der Proxy-Server die Anforderung an den Back-End-Server weiter, um eine aktuelle Kopie in der angeforderten Sprache abzurufen.
CacheMatchLanguage {on | off} Abweichung_Sprachvorgabe Sonder-ID_für_alle_Sprachen
Das folgende Beispiel zeigt die Konfiguration der Anweisung, des Cache-Objekts und der Anforderung:
CacheMatchLanguage On 0.2
Das Cache-Objekt ist vereinfachtes Chinesisch (zh_cn), und die Anforderung ist wie folgt:
GET / HTTP/1.1 ... Accept-Language: en_US;q=1.0, zh_cn;q=0.7, ja;q=0.3 ....
In diesem Beispiel fordert der Benutzer eine Seite in Englisch (mit Code und Qualität en_US/1.0), dann in vereinfachtem Chinesisch (mit Code und Qualität zh_cn/0.7) und dann in Japanisch (mit Code und Qualität ja/0.3) an. Das Cacheobjekt liegt in vereinfachtem Chinesisch vor. Die Abweichung von der Vorgabe zwischen höchster erwarteter Qualität und gefundener Sprachqualität ist 1.0 - 0.7 = 0.3. Da in der Anweisung "CacheMatchLanguage" ein Grenzwert von 0.2 angegeben ist und 0.3 größer als der Grenzwert ist, fordert der Proxy-Server eine neue Kopie dieses URL vom Server an, anstatt das Cacheobjekt zurückzugeben.
Falls der Server beim Zurückgegeben der Antwort keine Sprache und auch keine Sonder-ID für alle Sprachen im Header Content-Language zurückgibt, vergleicht der Proxy-Server bei der nächsten eingehenden Anforderung die Sprachvorgabe nicht und gibt die Kopie aus dem Cache zurück.
CacheMatchLanguage off
Mit dieser Anweisung können Sie die maximale Verweildauer für Dateien im Cache festlegen. Die Lebensdauer einer Cachedatei entspricht der Zeitdauer, während der die Datei aus dem Cache bereitgestellt wird, ohne dass der Ursprungsserver auf Aktualisierungen überprüft wird. In einigen Fällen kann die für eine Cachedatei berechnete Lebensdauer länger sein als die gewünschte Dauer der Speicherung. Die Lebensdauer der Datei, entweder durch den Ursprungsserver vorgegeben oder von Caching Proxy berechnet, darf nicht größer sein als der mit der Anweisung CacheMaxExpiry angegebene Grenzwert.
Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Fügen Sie für jede Schablone eine eigene Anweisung ein.
CacheMaxExpiry URL Lebensdauer
CacheMaxExpiry ftp:* 1 month CacheMaxExpiry http://www.santaclaus.np/* 2 days 12 hours
CacheMaxExpiry 1 month
Mit dieser Anweisung können Sie die für den Cache zu reservierende Speicherkapazität festlegen. Für eine optimale Leistung der Plattencaches wird für den Cachespeicher ein Mindestwert von 64 MB zur Unterstützung der Cacheinfrastruktur und des Cacheindexes empfohlen. Mit zunehmender Größe des Cache wächst auch der Cacheindex an, und es wird zusätzlicher Cachespeicher für das Speichern des Index benötigt. Ein Cachespeicherwert von 64 MB ist groß genug zur Unterstützung der Cacheinfrastruktur und zum Speichern eines Cacheindexes für einen Plattencache mit ca. 6,4 GB. Für größere Platten-Caches sollte der Cache-Speicher 1 % der Cache-Größe betragen.
Wird ein Hauptspeicher-Cache verwendet, sollte diese Anweisung auf einen Wert gesetzt werden, der die Cache-Größe plus die für den Cache-Index benötigte Speicherkapazität umfasst.
Der empfohlene Maximalwert für diese Anweisung sind 1600 MB. Dieser Grenzwert ergibt sich aus der Tatsache, dass Caching Proxy als 32-Bit-Anwendung maximal 2 GB Speicher verwenden kann. Wenn sich der Speicherbereich, der sich aus dem Speicher für den Cache plus dem Speicher für die Routineverarbeitung ergibt, dem Grenzwert von 2 GB nähert oder diesen überschreitet, arbeitet Caching Proxy nicht mehr ordnungsgemäß.
Die Speicherkapazität kann in Byte (B), Kilobyte (K), Megabyte (M) oder Gigabyte (G) angegeben werden.
CacheMemory amount {B | K | M | G}
CacheMemory 64 M
Geben Sie mit dieser Anweisung die URLs für Dateien an, deren Verfallszeiten außer Kraft gesetzt werden sollen. Einige Sites legen als Verfallszeit von Dateien einen Zeitpunkt fest, der vor Ablauf ihrer Lebensdauer liegt, so dass der Server diese Dateien häufiger abrufen muss. Die Anweisung "CacheMinHold" bewirkt, dass die verfallene Datei für die angegebene Zeit im Cache gespeichert bleibt, bevor sie erneut abgerufen wird. Sie können mehrere dieser Anweisungen definieren.
CacheMinHold http://www.cachebusters.com/* 1 hour
Keiner.
Geben Sie mit dieser Anweisung an, ob der Proxy-Server Dateien von fernen Servern abruft. Bei Verwendung des Standardwerts (Off) kann der Server Dateien von fernen Servern abrufen. Bei Verwendung des Werts On wird der Server im eigenständigen Cache-Modus ausgeführt. Das bedeutet, dass der Server nur die Dateien zurückgeben kann, die sich bereits in seinem Cache befinden. Wenn der Server in diesem Modus arbeitet, sollte die Anweisung CacheExpiryCheck zusätzlich auf Off gesetzt werden.
Die Ausführung des Servers im eigenständigen Cachemodus kann sinnvoll sein, wenn Sie den Server für Demonstrationszwecke verwenden. Wenn Sie sicher sind, dass im Cache alle für die Demonstration benötigten Dateien gespeichert sind, ist keine Netzverbindung erforderlich.
CacheNoConnect {on | off}
CacheNoConnect Off
Mit dieser Anweisung können Sie festlegen, dass nur die Dateien in den Cache gestellt werden sollen, deren URLs mit einer bestimmten Schablone übereinstimmen. Diese Anweisung kann in der Konfigurationsdatei mehrfach angegeben werden. Fügen Sie für jede Schablone eine eigene Anweisung ein. Die URL-Schablone muss das Protokoll enthalten. Wird für diese Anweisung kein Wert angegeben, können alle URLs im Cache gespeichert werden, die nicht durch eine NoCaching-Anweisung ausgeschlossen werden. Enthält die Konfigurationsdatei weder eine CacheOnly-Anweisung noch eine NoCaching-Anweisung, können alle URLs im Cache gespeichert werden.
CacheOnly URL-Muster
CacheOnly http://realstuff/*
Keiner.
Geben Sie mit dieser Anweisung die URLs an, für die die Antworten auf Abfragen im Cache gespeichert werden sollen. Bei Verwendung des Werts PUBLIC URL-Muster werden Antworten auf GET-Anforderungen, die ein Fragezeichen im URL enthalten, dann im Cache gespeichert, wenn der Ursprungsserver den Header cache-control: public angibt und ein Caching der Antwort möglich ist. Bei Verwendung des Werts ALWAYS URL-Muster werden Antworten auf GET-Anforderungen, die ein Fragezeichen im URL enthalten, immer im Cache gespeichert, sofern das Caching der Antworten generell möglich ist.
Sie können mehrere dieser Anweisungen definieren.
CacheQueries {ALWAYS | PUBLIC} URL-Muster
CacheQueries ALWAYS http://www.hosta.com/* CacheQueries PUBLIC http://www.hostb.com/*
Keiner.
Legen Sie mit dieser Anweisung das Zeitintervall fest, in dem auf dem Ursprungsserver überprüft werden soll, ob eine im Cache gespeicherte Datei in der Zwischenzeit geändert wurde.
Obwohl die Anweisung "CacheClean" eine Ähnlichkeit mit dieser Anweisung aufweist, besteht doch ein Unterschied. Die Anweisung CacheRefreshInterval legt lediglich fest, dass der Proxy-Server die Gültigkeit einer Datei überprüfen soll, bevor er sie verwendet, während die Anweisung CacheClean bewirkt, dass die Datei nach einer angegebenen Zeitperiode aus dem Cache gelöscht wird.
CacheRefreshInterval URL-Muster Zeit
CacheRefreshInterval Zeitperiode
CacheRefreshInterval *.gif 8 hours CacheRefreshInterval 1 week
CacheRefreshInterval 2 weeks
Geben Sie mit dieser Anweisung den Startzeitpunkt des Cacheagenten an. Der Cache-Agent kann zu einer bestimmten Uhrzeit gestartet werden.
CacheRefreshTime HH:MM
CacheRefreshTime 03:00
Mit der Anweisung "CacheTimeMargin" wird festgelegt, wie lang die Lebensdauer einer Datei mindestens sein muss, damit sie im Cache gespeichert wird.
Caching Proxy ermittelt für jede Datei eine Verfallszeit. Wenn es unwahrscheinlich ist, dass die Datei vor Ablauf ihrer Verfallszeit von einer anderen Anforderung abgerufen wird, betrachtet Caching Proxy die Lebensdauer der Datei als zu kurz für das Caching. Standardmäßig werden von Caching Proxy keine Dateien im Cache gespeichert, deren Lebensdauer kürzer ist als 10 Minuten. Sollte der Cache noch nicht nahe an seiner maximalen Kapazitätsgrenze arbeiten, verwenden Sie für diese Anweisung den Anfangswert. Ist die Kapazitätsgrenze des Cache fast erreicht, sollten Sie den Wert für die Mindestlebensdauer eventuell erhöhen.
CacheTimeMargin Mindestlebensdauer
CacheTimeMargin 10 minutes
Geben Sie mit dieser Anweisung die maximale Zeit an, während der der Server ungenutzte Dateien, die mit einer angegebenen Schablone übereinstimmen, im Cache speichern soll. Der Server löscht die ungenutzten Dateien, deren URLs mit der Schablone übereinstimmen, ungeachtet ihres Verfallsdatums nach der angegebenen Speicherzeit aus dem Cache. Sie können mehrere dieser Anweisungen in der Konfigurationsdatei definieren. Fügen Sie für jede Schablone eine eigene Anweisung ein. Die URL-Schablone muss das Protokoll enthalten. Geben Sie die Zeit in einer beliebigen Kombination aus Monaten, Wochen, Tagen und Stunden an.
CacheUnused URL-Schablone Zeitperiode
CacheUnused ftp:* 3 weeks CacheUnused gopher:* 3 days 12 hours CacheUnused * 4 weeks
CacheUnused ftp:* 3 days CacheUnused gopher:* 12 hours CacheUnused http:* 2 days
Mit dieser Anweisung können Sie das Caching für Dateien aktivieren. Wenn das Caching aktiviert ist, stellt der Proxy-Server die Dateien, die er von anderen Servern abruft, in einen lokalen Cache. Der Proxy-Server kann nachfolgende Anforderungen für dieselben Dateien aus dem Cache bedienen, ohne die Dateien von anderen Servern abrufen zu müssen.
Caching {on | off}
Caching On
Mit dieser Anweisung können Sie festlegen, wann Protokolle komprimiert werden sollen. Wenn die Protokolle älter sind als der mit CompressAge gesetzte Wert, werden sie komprimiert. Wenn CompressAge den Wert 0 hat, werden keine Protokolle komprimiert. Die Protokolle für den aktuellen Tag und den Tag davor werden nicht komprimiert.
CompressAge Anzahl_Tage
CompressAge 1
Mit dieser Anweisung können Sie einen Befehl erstellen, der das Dienstprogramm zum Komprimieren der Protokolle festlegt und Parameter an dieses Dienstprogramm übergibt. Geben Sie auch den Pfad für die archivierten Protokolle mit an.
Das Komprimierungsdienstprogramm muss in einem Verzeichnis installiert werden, das im Pfad für diese Maschine enthalten ist.
CompressCommand Befehl
CompressCommand tar -cf /logarchs/log%%DATE%%.tar %%LOGFILES%% ; gzip /logarchs/log%%DATE%%.tar CompressCommand tar -cf /logarchs/log%%DATE%%.tar %%LOGFILES%% ; compress /logarchs/log%%DATE%%.tar CompressCommand zip -q /logarchs/log%%DATE%%.zip %%LOGFILES%%
CompressCommand pkzip -q d:\logarchs\log%%DATE%%.tar %%LOGFILES%%
Keiner.
Mit dieser Anweisung können Sie angeben, wann ein komprimiertes Protokoll gelöscht werden soll. Wenn ein Protokoll älter ist als die für CompressDeleteAge angegebenen Tage, wird es gelöscht. Ist die Anweisung CompressDeleteAge auf 0 gesetzt oder ist ihr Wert niedriger als der Wert für die Anweisung CompressAge, wird ein Protokoll nicht gelöscht.
CompressDeleteAge Anzahl_Tage
CompressDeleteAge 7
Mit dieser Anweisung können Sie den Inhaltstyp der HTTP-Antwort angeben, die Sie komprimieren möchten.
Die Komprimierung der HTTP-Antwort trägt zur Senkung der Netzlast und zur Verbesserung der Leistung des Proxy-Servers bei. Wenn die Komprimierungsfilterfunktion aktiviert ist, der Browser HTTP-Komprimierung unterstützt und die HTTP-Antwort noch nicht komprimiert ist, komprimiert Caching Proxy die HTTP-Antwort und gibt den komprimierten Inhalt an den Browser zurück.
Sie können die Komprimierungsfilterfunktion aktivieren, indem Sie der Datei ibmproxy.conf die folgenden beiden Anweisungen hinzufügen:
CompressionFilterEnable /opt/ibm/edge/cp/lib/mod_z.sl CompressionFilterAddContentType type-1[,type-n]
CompressionFilterEnable /opt/ibm/edge/cp/lib/mod_z.so CompressionFilterAddContentType type-1[,type-n]
CompressionFilterEnable C:\Programme\IBM\edge\cachingproxy\cp\Bin\mod_z.dll CompressionFilterAddContentType type-1[,type-n]
Die in der Anweisung "CompressionFilterEnable" referenzierte Bibliothek "mod_z" ist die dynamische Version von zlib1.1.4.
Die Variable "type-n" kann durch jeden gültigen Wert für den Header "Content-Type" ersetzt werden, z. B. text/html oder image/bmp.
Keiner.
Mit dieser Anweisung können Sie den Komprimierungsfilter aktivieren, um die HTTP-Antworten zu komprimieren, die vom Backend-Server oder aus dem Cache des Proxy-Servers stammen.
Beispiele zur Verwendung dieser Anweisung finden Sie im Abschnitt CompressionFilterAddContentType - Inhaltstyp der zu komprimierenden HTTP-Antwort angeben.
Keiner.
Mit dieser Anweisung können Sie Namen und Position einer zusätzlichen Konfigurationsdatei angeben. Die in der angegebenen Konfigurationsdatei enthaltenen Anweisungen werden im Anschluss an die aktuelle Konfigurationsdatei abgearbeitet.
Keiner.
Mit dieser Anweisung können Sie die Anzahl der Verbindungs-Threads festlegen, die für die Verwaltung von Verbindungen zu verwenden sind.
ConnThreads Anzahl
ConnThreads 5
Mit dieser Anweisung können Sie angeben, wie viel Prozent der angeforderten Datei übertragen werden müssen, damit Caching Proxy die Cache-Datei vollständig erstellen kann, selbst wenn die Clientverbindung beendet wird. Gültige Werte für diese Variable sind ganze Zahlen im Bereich von 0 - 100.
Wird beispielsweise ContinueCaching 75 angegeben, setzt Caching Proxy die Übertragung der Datei vom Content-Server fort und generiert die Cache-Datei, wenn mindestens 75 % der Datei bereits übertragen wurden, bevor Caching Proxy feststellt, dass die Clientverbindung beendet wurde.
ContinueCaching Prozentsatz
ContinueCaching 75
Legen Sie mit dieser Anweisung die Informationen für den Proxy-Server fest, die erforderlich sind, damit URLs auf Inhalte gefiltert werden, die Informationen zum Bewertungsservice enthalten. Sie können mehrere dieser Anweisungen angeben.
DefinePicsRule "Filtername" {
DefinePicsRule "RSAC-Beispiel" {
Mit dieser Anweisung können Sie den Anforderungen, die mit einer Schablone übereinstimmen, eine Standardzugriffsschutzkonfiguration zuordnen.
DefProt Anforderungsschablone Konfigurationsname [FOR Server-IP-Adresse | Hostname]
Der Zugriffsschutz wird jedoch bei Übereinstimmung von Anforderungen mit der Schablone noch nicht aktiviert, es sei denn, die Anforderung stimmt ebenfalls mit der Schablone einer nachfolgenden Protect-Anweisung überein. Eine Beschreibung dazu, wie die Anweisung Protect mit DefProt verwendet wird, finden Sie im Abschnitt Protect - Eine Zugriffsschutzkonfiguration für Anforderungen aktivieren, die mit einer Schablone übereinstimmen.
Sie können eine IP-Adresse angeben (z. B. FOR 240.146.167.72) oder einen Hostnamen (z. B. FOR hostA.bcd.com).
Dieser Parameter ist optional. Ohne Angabe dieses Parameters verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen ankommen, oder des Hostnamens im URL.
Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.
DefProt /secret/* /server/protect/setup1.acc
DefProt /secret/* SECRET-PROT
DefProt { AuthType Basic ServerID restricted PasswdFile /docs/etc/WWW/restrict.password GroupFile /docs/etc/WWW/restrict.group GetMask authors PutMask authors }
DefProt /secret/* CustomerA-PROT 0.67.106.79 DefProt /secret/* CustomerB-PROT 0.83.100.45
DefProt /secret/* CustomerA-PROT hostA.bcd.com DefProt /secret/* CustomerB-PROT hostB.bcd.com
Keiner.
Geben Sie mit dieser Anweisung an, ob der Cacheagent zwischen dem Senden von Anforderungen an die Zielserver warten soll. Durch Angabe einer Verzögerung zwischen den Anforderungen wird die Last auf der Proxy-Maschine und der Netzverbindung sowie auf den Zielservern reduziert. Wird keine Verzögerung angegeben, wird der Cacheagent mit maximaler Geschwindigkeit ausgeführt. Bei langsamen Internet-Verbindungen empfiehlt es sich, keine Verzögerung festzulegen, um das Netz maximal auszulasten.
DelayPeriod {on | off}
DelayPeriod On
Geben Sie mit dieser Anweisung an, ob der Cacheagent hostübergreifenden Hypertext-Links folgen soll. Wenn ein zwischengespeicherter URL Links zu anderen Servern enthält, kann der Server sie entweder ignorieren oder ihnen folgen. Ist die Anweisung DelveInto auf never gesetzt, wird sie nicht angewendet.
DelveAcrossHosts {on | off}
DelveAcrossHosts Off
Geben Sie mit dieser Anweisung die Anzahl der Link-Ebenen an, denen gefolgt werden soll, wenn der Server nach Seiten sucht, die in den Cache geladen werden sollen. Ist die Anweisung DelveInto auf never gesetzt, wird sie nicht angewendet.
DelveDepth Anzahl_Link-Ebenen
DelveDepth 2
Geben Sie mit dieser Anweisung an, ob der Cacheagent Seiten laden soll, die über Links mit den URLs im Cache verknüpft sind.
DelveInto {always | never | admin | topn}
DelveInto always
Mit dieser Anweisung können Sie für Verzeichnislisten, die vom Proxy-Server generiert werden, ein Hintergrundbild festlegen. Verzeichnislisten werden generiert, wenn mit dem Proxy-Server FTP-Sites durchsucht werden.
Geben Sie einen absoluten Pfad für das Hintergrundbild an. Befindet sich das Bild auf einem anderen Server, müssen Sie das Hintergrundbild als vollständigen URL angeben. Wird kein Hintergrundbild angegeben, wird ein einfacher weißer Hintergrund verwendet.
DirBackgroundImage /Pfad/Datei
DirBackgroundImage /images/corplogo.png DirBackgroundimage http://www.somehost.com/graphics/embossed.gif
Keiner.
Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten für Dateien, die kleiner sind als 1 KB, die exakte Bytezahl angezeigt werden soll. Bei der Angabe von Off wird für alle Dateien, die bis zu 1 KB groß sind, eine Dateigröße von 1 KB angezeigt.
DirShowBytes {on | off}
DirShowBytes Off
Legen Sie mit dieser Anweisung fest, ob beim Sortieren der Dateien in Verzeichnislisten zwischen Groß- und Kleinbuchstaben unterschieden werden soll.
Bei der Angabe von On werden Namen in Großbuchstaben in der Dateiliste vor den Namen in Kleinbuchstaben angezeigt.
DirShowCase {on | off}
DirShowCase On
Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten für jede Datei das Datum der letzten Änderung angezeigt werden soll.
DirShowDate {on | off}
DirShowDate On
Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten Beschreibungen für HTML-Dateien angezeigt werden sollen. Die Beschreibungen werden aus den HTML-Tags <title> übernommen.
Beschreibungen für FTP-Verzeichnislisten enthalten die MIME-Typen der Dateien, falls diese ermittelt werden können.
DirShowDescription {on | off}
DirShowDescription On
Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten verdeckte Dateien im Verzeichnis angezeigt werden sollen. Der Server betrachtet jede Datei, deren Name mit einem Punkt (.) beginnt, als verdeckte Datei.
DirShowHidden {on | off}
DirShowHidden On
Geben Sie mit dieser Anweisung an, ob der Server Symbole in Verzeichnislisten anzeigt. Symbole können verwendet werden, um in der Liste eine grafische Darstellung des Inhaltstyps von Dateien zu erhalten. Die Symbole selbst werden mit den Anweisungen AddBlankIcon, AddDirIcon, AddIcon, AddParentIcon und AddUnknownIcon definiert.
DirShowIcons {on | off}
DirShowIcons On
Mit dieser Anweisung können Sie die maximale Anzahl der Zeichen festlegen, die im Beschreibungsfeld von Verzeichnislisten dargestellt werden.
DirShowMaxDescrLength Anzahl_Zeichen
DirShowMaxDescrLength 25
Geben Sie mit dieser Anweisung die maximale Anzahl Zeichen an, die für Dateinamen in Verzeichnislisten verwendet werden kann.
DirShowMaxDescrLength Anzahl_Zeichen
DirShowMaxLength 25
Geben Sie mit dieser Anweisung die Mindestanzahl Zeichen an, die in Verzeichnislisten immer für Dateinamen reserviert ist. Diese Feldlänge kann durch die Dateinamen im Verzeichnis überschritten werden. Jedoch können die Dateinamen nicht länger sein, als in der Anweisung DirShowMaxLength festgelegt.
DirShowMinLength Anzahl_Zeichen
DirShowMinLength 15
Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten die Größe jeder Datei angezeigt werden soll.
DirShowSize {on | off}
DirShowSize On
Legen Sie mit dieser Anweisung fest, welche HTTP-Methoden der Server nicht akzeptiert. Geben Sie für jede Methode, die vom Server zurückgewiesen werden soll, eine separate Disable-Anweisung ein.
In der Standardkonfigurationsdatei sind die Methoden GET, HEAD, OPTIONS, POST und TRACE aktiviert und alle anderen unterstützten HTTP-Methoden inaktiviert. Um eine aktivierte Methode zu inaktivieren, löschen Sie sie aus der Anweisung "Enable", und fügen Sie sie der Anweisung "Disable" hinzu.
Disable Methode
Disable PUT Disable DELETE Disable CONNECT
Geben Sie mit dieser Anweisung die Umgebungsvariablen an, die durch Ihre CGI-Programme nicht übernommen werden sollen (andere Variablen als die CGI-Umgebungsvariablen, die speziell für die CGI-Verarbeitung vorgesehen sind).
Standardmäßig werden durch CGI-Programme alle Umgebungsvariablen übernommen. Mit dieser Anweisung können Sie einzelne Umgebungsvariablen von der Übernahme durch GGI-Programme ausschließen.
DisInheritEnv Umgebungsvariable
DisInheritEnv PATH DisInheritEnv LANG
In diesem Beispiel werden alle Umgebungsvariablen außer PATH und LANG durch CGI-Programme übernommen.
Keiner.
Geben Sie mit dieser Anweisung an, ob der Server die Hostnamen der anfragenden Clients suchen soll.
DNS-Lookup {on | off}
Der verwendete Wert beeinflusst die Arbeitsweise des Servers wie folgt:
DNS-Lookup Off
Legen Sie mit dieser Anweisung fest, welche HTTP-Methoden der Server akzeptiert.
Es können alle benötigten HTTP-Methoden aktiviert werden. Geben Sie für jede Methode, die der Server akzeptieren soll, eine separate Enable-Anweisung ein.
Enable Methode
Wenn für einen bestimmten URL keine Service-Anweisung vorhanden ist, kann mit der Anweisung "Enable" eine angepasste Programmierung für eine HTTP-Methode erfolgen. Das mit dieser Anweisung angegebene Programm setzt die Standardverarbeitung für diese Methode außer Kraft.
Enable Methode /Pfad/DateiDLL:Funktionsname
Weitere Informationen zum Format und den verfügbaren Optionen für die Methode Enable CONNECT finden Sie im Abschnitt SSL-Tunnelung konfigurieren.
Enable GET Enable HEAD Enable POST Enable TRACE Enable OPTIONS
Mit dieser Anweisung können Sie die Socket-Option TCP NODELAY aktivieren.
Die Anweisung "EnableTcpNodelay" verbessert die Leistung, wenn kleine IP-Paket wie SSL-Handshake- oder HTTP-Kurzantworten zwischen Caching Proxy und dem Client übertragen werden. Die Option TCP NODELAY ist standardmäßig für alle Sockets aktiviert.
EnableTcpNodelay {All | HTTP | HTTPS | None}
EnableTcpNodelay All
Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während des Schritts "Error" aufrufen soll. Dieser Code wird ausgeführt, um beim Auftreten eines Fehlers angepasste Fehlerroutinen bereitzustellen.
Error Anforderungsschablone /Pfad/Datei:Funktionsname
Error /index.html /ics/api/bin/icsext05.so:error_rtns
Keiner.
Mit dieser Anweisung können Sie den Pfad und den Namen der Datei angeben, in der der Server die internen Fehler protokollieren soll.
Wenn der Server aktiv ist, startet er täglich um 00:00 Uhr eine neue Protokolldatei. Andernfalls startet der Server eine neue Protokolldatei, wenn er zum ersten Mal am Tag gestartet wird. Beim Erstellen der Datei verwendet der Server den durch Sie angegebenen Dateinamen und hängt an diesen ein Suffix für das Datum an. Für das Datumssuffix wird das Format TTMmmJJJJ verwendet, wobei Mmm die ersten drei Buchstaben des Monatsnamens, TT der Tag des Monats und JJJJ das Jahr sind.
ErrorLog /Pfad/Protokollverzeichnis/Dateiname
Legen Sie mit dieser Anweisung den Namen einer Datei fest, die an den anfragenden Client gesendet werden soll, wenn der Server eine bestimmte Fehlerbedingung feststellt. Die Konfigurationsdatei ibmproxy.conf enthält ErrorPage-Anweisungen, in denen den Fehlerschlüsselwörtern bestimmte Fehlernachrichtendateien zugeordnet sind.
Zur Anpassung von Fehlernachrichten können Sie die ErrorPage-Anweisungen in der Weise ändern, dass sie den Fehlerschlüsselwörtern andere Dateien zuordnen, oder aber Sie können die bereitgestellten Fehlernachrichtendateien ändern. Zum Beispiel kann eine Nachricht so geändert werden werden, dass sie mehr Informationen zur Fehlerursache und Vorschläge zur Fehlerbehebung enthält. In internen Netzen könnten Sie den Benutzern eine Kontaktperson angeben.
ErrorPage-Anweisungen können in der Konfigurationsdatei an beliebiger Stelle stehen. Tritt der Fehler auf, wird die Datei gemäß den in der Konfigurationsdatei definierten Zuordnungsregeln verarbeitet. Deshalb muss sich die Datei, die gesendet werden soll, an einer Position befinden, die durch die mit den Anweisungen "Fail", "Map", "NameTrans", "Pass", "Redirect" und "Service" definierten Zuordnungsregeln erreicht werden kann. Es wird mindestens eine Pass-Anweisung benötigt, damit der Server die Fehlernachrichtendatei übergeben kann.
ErrorPage Schlüsselwort /Pfad/Dateiname.html
ErrorPage scriptstart /HTML/errorpages/scriptstart.htmls
In diesem Beispiel sendet der Server, wenn die Bedingung scriptstart festgestellt wird, die Datei scriptstart.htmls, die sich im Verzeichnis /HTML/errorpages/ befindet, an den Client.
Der folgende HTML-Text ist ein Beispiel für den Inhalt einer solchen Datei:
<HTML> <HEAD> <TITLE>Nachricht für Bedingung SCRIPTSTART</TITLE> </HEAD> <BODY> Das CGI-Programm konnte nicht gestartet werden. <P> <A HREF="mailto:admin@websvr.com">Benachrichtigen Sie den Administrator</A> über dieses Problem. </BODY> </HTML>
Falls in der Konfigurationsdatei PASS /* /wwwhome/* die Anweisung ist, die mit dem Pfad oben übereinstimmt, wird als vollständiger Pfad für diese Nachrichtendatei /wwwhome/HTML/errorpages/scriptstart.htmls eingesetzt.
Jede Fehlerbedingung wird durch ein Schlüsselwort identifiziert. Bevor Sie entscheiden, welche Fehlernachrichten angepasst werden sollen, lassen Sie sich zuerst die mit Caching Proxy gelieferten Fehlernachrichtendateien, die sich im Verzeichnis /HTML/errorpages befinden, anzeigen. Die Fehlerseite enthält die Fehlernummer, die Standardnachricht, eine Erklärung der Ursache sowie eine geeignete Maßnahme zur Fehlerbehebung.
Führen Sie in diesem Fall einen der folgenden Schritte aus, um eine Fehlernachricht zu ändern:
Alle Fehlerschlüsselwörter und Standardfehlernachrichtendateien sind in der Datei "ibmproxy.conf" im Abschnitt zur Anweisung "ErrorPage" aufgelistet. Die Fehlernachrichtendateien enthalten Nummer und Schlüsselwort für die Fehlernachricht, die Standardnachricht, eine Erklärung sowie eine Benutzeraktion.
In der Datei ibmproxy.conf sind mehrere Standardwerte gesetzt.
Falls Sie eine ErrorPage-Anweisung für eine Fehlerbedingung nicht ändern, wird die für diese Bedingung festgelegte Standardfehlerseite des Servers gesendet.
Mit dieser Anweisung können Sie den Pfad und den Namen der Datei für das Ereignisprotokoll angeben. Im Ereignisprotokoll werden Informationsnachrichten über den Cache selbst aufgezeichnet.
Wenn der Server aktiv ist, startet er täglich um 00:00 Uhr eine neue Protokolldatei. Andernfalls startet der Server eine neue Protokolldatei, wenn er zum ersten Mal am Tag gestartet wird. Beim Erstellen der Datei verwendet der Server den durch Sie angegebenen Dateinamen und hängt an diesen ein Suffix für das Datum an. Für das Datumssuffix wird das Format TTMmmJJJJ verwendet, wobei Mmm die ersten drei Buchstaben des Monatsnamens, TT der Tag des Monats und JJJJ das Jahr sind.
EventLog /Pfad/Protokollverzeichnis/Dateiname
Mit dieser Anweisung können Sie eine Schablone für Anforderungen festlegen, auf die mit der Ausführung eines CGI-Programms reagiert werden soll. Wenn eine Anforderung mit einer Schablone für eine Exec-Anweisung übereinstimmt, wird diese Anforderung nicht mehr mit der Anforderungsschablone nachfolgender Anweisungen verglichen.
Exec Anforderungsschablone Programmpfad [Server-IP-Adresse | Hostname]
Als Platzhalterzeichen muss sowohl in der Anforderungsschablone als auch im Programmpfad ein Stern (*) verwendet werden. Der Teil der Anforderung, der mit Anforderungsschablone übereinstimmt, muss mit dem Namen der Datei beginnen, die das CGI-Programm enthält.
Die Anforderung kann außerdem zusätzliche Daten enthalten, die in der Umgebungsvariablen PATH_INFO an das CGI-Programm übergeben werden. Die zusätzlichen Daten befinden sich hinter dem ersten Schrägstrich (/), der in der Anforderung nach dem Namen der CGI-Programmdatei steht. Die Daten werden entsprechend den CGI-Spezifikationen übergeben.
Die Anweisung "Exec" ist rekursiv und gilt für alle Unterverzeichnisse. Für die Verzeichnisse unter cgi-bin und admin-bin ist keine separate Exec-Anweisung notwendig.
Sie können eine IP-Adresse (z. B. 240.146.167.72) oder einen Hostnamen (z. B. hostA.bcd.com) angeben.
Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.
Platzhalterzeichen dürfen zur Angabe von Server-IP-Adressen nicht verwendet werden.
In diesem Beispiel führt der Server beim Empfang einer Anforderung von /idd/depts/plan/c92 das CGI-Programm in /depts/bin/plan.exe aus, wobei c92 als Eingabe an das Programm übergeben wird.
Im folgenden Beispiel wird der optionale Parameter IP-Adresse verwendet. Wenn der Server Anforderungen empfängt, die mit /cgi-bin/, beantwortet er die Anforderung aus einem anderen Verzeichnis, basierend auf der IP-Adresse der Netzverbindung, in der die Anforderung empfangen wurde. Für Anforderungen, die an der Adresse 130.146.167.72 empfangen werden, verwendet der Server das Verzeichnis "/CGI-BIN/customerA". Für Anforderungen, die über eine Verbindung zur Adresse 0.83.100.45 empfangen werden, verwendet der Server das Verzeichnis "/CGI-BIN/customerB".
Exec /cgi-bin/* /CGI-BIN/customerA/* 130.129.167.72 Exec /cgi-bin/* /CGI-BIN/customerB/* 0.83.100.45
Im folgenden Beispiel wird der optionale Parameter Hostname verwendet. Wenn der Server Anforderungen empfängt, die mit /cgi-bin beginnen, beantwortet er die Anforderung aus einem anderen Verzeichnis, basierend auf dem Hostnamen im URL. Für Anforderungen, die für "hostA.bcd.com" empfangen werden, verwendet der Server das Verzeichnis "/CGI-BIN/customerA". Bei für hostB.bcd.com eingehenden Anforderungen verwendet der Server das Verzeichnis /CGI-BIN/customerB.
Exec /cgi-bin/* /CGI-BIN/customerA/* hostA.bcd.com Exec /cgi-bin/* /CGI-BIN/customerB/* hostB.bcd.com
Exec /cgi-bin/* /opt/ibm/edge/cp/server_root/cgi-bin/* Exec /admin-bin/* /opt/ibm/edge/cp/server_root/admin-bin/*
Exec server_root/cgi-bin/* Exec server_root/admin-bin/* Exec server_root/DOCS/admin-bin/*
Mit dieser Anweisung können Sie den Cacheinhalt in eine Speicherauszugsdatei exportieren. Dies ist nützlich, wenn bei einem Neustart Cache-Speicher verloren geht oder wenn derselbe Cache für mehrere Proxys implementiert wird.
ExportCacheImageTo Name_der_Exportdatei
Keiner.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Mit dieser Anweisung können Sie den Caching-Proxy-Server so konfigurieren, dass er einen IBM® WebSphere Application Server (der mit einem Caching-Proxy-Adaptermodul konfiguriert ist) erkennt, von dem er dynamisch erstellte Ressourcen in den Cache abrufen kann. Caching Proxy speichert Kopien der JSP-Ergebnisse, die auch im dynamischen Cache von Application Server gespeichert sind. Caching Proxy speichert nur Inhalte eines IBM WebSphere Application Server im Cache, dessen Gruppen-ID mit einem ExternalCacheManager-Eintrag übereinstimmt.
Beachten Sie, dass Sie außerdem eine Service-Anweisung zur Konfigurationsdatei von Caching Proxy hinzufügen müssen, um diese Funktion zu aktivieren. Außerdem sind im Anwendungsserver zusätzliche Konfigurationsschritte erforderlich. Nähere Informationen finden Sie in Caching von dynamisch erstelltem Inhalt.
ExternalCacheManager ID_des_externen_Cachemanagers maximale_Verfallszeit
Der folgende Eintrag definiert einen externen Cache-Manager (einen IBM WebSphere Application Server) in der Domäne www.xyz.com, dessen Ressourcen nach maximal 20 Sekunden verfallen.
ExternalCacheManager IBM-CP-XYZ-1 20 seconds
Keiner.
Mit dieser Anweisung können Sie für Anforderungen, die der Server nicht verarbeiten soll, eine Schablone festlegen. Wenn eine Anforderung mit einer Schablone für eine Fail-Anweisung übereinstimmt, wird diese Anforderung nicht mehr mit der Anforderungsschablone nachfolgender Anweisungen verglichen.
Fail Anforderungsschablone [Server-IP-Adresse | Hostname]
In der Schablone kann als Platzhalterzeichen der Stern verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.
Sie können eine IP-Adresse (z. B. 240.146.167.72) oder einen Hostnamen (z. B. hostA.bcd.com) angeben.
Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.
Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.
Im folgenden Beispiel weist der Server alle Anforderungen zurück, die mit /usr/local/private/ beginnen.
Fail /usr/local/private/*
Die folgenden Beispiele verwenden den optionalen Parameter IP-Adresse. Der Server weist alle Anforderungen zurück, die mit /customerB/ beginnen, wenn diese in einer Netzverbindung mit der IP-Adresse 240.146.167.72 empfangen werden. Der Server weist alle Anforderungen zurück, die mit /customerA/ beginnen, wenn diese an einer Netzverbindung mit der IP-Adresse 0.83.100.45 empfangen werden.
Fail /customerB/* 240.146.167.72 Fail /customerA/* 0.83.100.45
In den folgenden Beispielen wird der optionale Parameter Hostname verwendet. Der Server weist alle Anforderungen zurück, die mit /customerB/ beginnen, wenn diese für hostA.bcd.com empfangen werden. Der Server weist alle Anforderungen zurück, die mit /customerA/ beginnen, wenn diese für hostB.bcd.com empfangen werden.
Fail /customerB/* hostA.bcd.com Fail /customerA/* hostB.bcd.com
Keiner.
Verwenden Sie diese Anweisung, wenn Sie FIPS-konforme Verschlüsselungen für die Protokolle SSLV3 und TLS in SSL-Verbindungen aktivieren möchten. Wenn diese Anweisung definiert ist, wird die Liste der unterstützten Verschlüsselungsspezifikationen für SSLV3 (Anweisung V3CipherSpecs) ignoriert. Außerdem werden die zulässigen TLS-Verschlüsselungsspezifikationen auf 352F0AFF09FE und die SSLV3-Verschlüsselungsspezifikationen auf FFFE gesetzt.
FIPSEnable {on | off}
FIPSEnable off
Mit dieser Anweisung können Sie den Proxy-Server anweisen, die Art der Verbindung, die hergestellt werden soll, anhand der SOCKS-Konfigurationsdatei zu bestimmen.
flexibleSocks {on | off}
flexibleSocks on
Mit dieser Anweisung können Sie festlegen, dass FTP-Server für ein Verzeichnis eine Begrüßungs- oder eine beschreibende Nachricht generieren sollen. Diese Nachricht kann wahlweise als Bestandteil von FTP-Auflistungen angezeigt werden. Mit der Anweisung FTPDirInfo kann auch gesteuert werden, wo diese Nachricht angezeigt wird.
FTPDirInfo {top | bottom | off}
FTPDirInfo top
Falls Ihr Proxy-Server Teil einer Kette von Proxy-Servern ist, geben Sie mit dieser Anweisung den Namen eines anderen Proxy-Servers an, den dieser Server für FTP-Anforderungen kontaktieren soll. Sie müssen einen vollständigen URL einschließlich des nachgestellten Schrägstrichs ( /) angeben. Nähere Informationen zur Verwendung eines optionalen Domänennamens oder einer Schablone finden Sie im Abschnitt no_proxy - Schablonen für Direktverbindungen zu Domänen angeben.
Dies gilt nur für Forward-Proxy-Konfigurationen.
ftp_proxy vollständiger_URL [Domänenname_oder_Schablone]
ftp_proxy http://outer.proxy.server/
Keiner.
Mit dieser Anweisung können Sie angeben, ob die Pfadinformationen in den FTP-URLs relativ zum Arbeitsverzeichnis des angemeldeten Benutzers oder als relativ zum Stammverzeichnis interpretiert werden sollen.
FTPUrlPath {relative | absolute}
Wird die Anweisung FTPUrlPath auf absolute gesetzt, muss das FTP-Arbeitsverzeichnis des angemeldeten Benutzers in den FTP-URL-Pfad aufgenommen werden. Wird FTPUrlPath Relative angegeben, darf das FTP-Arbeitsverzeichnis des angemeldeten Benutzers nicht im FTP-URL-Pfad angegeben werden. Beispielsweise müssen abhängig von der Einstellung der Anweisung FTPUrlPath folgende URL-Pfade angegeben werden, um auf die Datei test1.html im Arbeitsverzeichnis /export/home/user1 des angemeldeten Benutzers zuzugreifen:
Keiner.
Geben Sie mit dieser Anweisung an, ob die Garbage-Collection verwendet werden soll. Ist das Caching aktiviert, verwendet der Server den Prozess der Garbage-Collection zum Löschen von Dateien, die nicht mehr im Cache gespeichert werden dürfen. Die Dateien werden auf Basis ihres Verfallsdatums und anderer Werte von Proxy-Anweisungen gelöscht. Im Allgemeinen wird die Garbage-Collection durchgeführt, wenn das Caching aktiviert ist. Wird keine Garbage-Collection verwendet, wird der Proxy-Cache nicht effizient genutzt.
Gc {on | off}
Gc On
Mit dieser Anweisung können Sie eine angepasste Anwendung angeben, die der Server für die Garbage-Collection verwenden soll.
GCAdvisor /Pfad/Datei:Funktionsname
GCAdvisor /api/bin/customadvise.so:gcadv
Legen Sie mit dieser Anweisung den Prozentsatz der Gesamtkapazität des Cache fest, der erreicht werden muss, damit die Garbage-Collection ausgelöst wird. Dieser Prozentsatz wird als oberer Grenzwert bezeichnet. Dieser obere Grenzwert wird als Prozentsatz der gesamten Kapazität des Cache angegeben. Die Garbage-Collection wird so lange fortgesetzt, bis der untere Grenzwert erreicht ist. Informationen zu dieser Einstellung finden Sie im Abschnitt GcLowWater - Das Ende der Garbage-Collection festlegen. Der Prozentsatz für den oberen Grenzwert kann auf eine Zahl zwischen 50 und 95 gesetzt werden.
GcHighWater Prozentsatz
GcHighWater 90
Legen Sie mit dieser Anweisung den Prozentsatz der Gesamtkapazität des Cache fest, der erreicht werden muss, damit der Prozess der Garbage-Collection beendet wird. Dieser Prozentsatz wird als unterer Grenzwert bezeichnet. Dieser untere Grenzwert wird als Prozentsatz der gesamten Kapazität des Cache angegeben. Er muss auf einen niedrigeren Wert als der obere Grenzwert gesetzt werden. Informationen zum oberen Grenzwert enthält der Abschnitt GcHighWater - Den Beginn der Garbage-Collection festlegen.
GcLowWater Prozentsatz
GcLowWater 60
Falls Ihr Proxy-Server Teil einer Kette von Proxy-Servern ist, geben Sie mit dieser Anweisung den Namen eines anderen Proxy-Servers an, den dieser Server für Gopher-Anforderungen kontaktieren soll. Sie müssen einen vollständigen URL einschließlich des nachgestellten Schrägstrichs (/) angeben. Nähere Informationen zur Verwendung eines optionalen Domänennamens oder einer Schablone finden Sie im Abschnitt no_proxy - Schablonen für Direktverbindungen zu Domänen angeben.
Dies gilt nur für Forward-Proxy-Konfigurationen.
gopher_proxy vollständiger_URL[Domänenname_oder_Schablone]
gopher_proxy http://outer.proxy.server/
Keiner.
Mit dieser Anweisung können Sie den Gruppennamen oder die Gruppennummern angeben, die der Server annehmen soll, bevor er auf Dateien zugreift.
Wenn Sie diese Anweisung ändern, müssen Sie den Server manuell stoppen und anschließend erneut starten, damit die Änderung wirksam wird. Die Änderung wird erst wirksam, wenn Sie den Server erneut starten. (Nähere Informationen hierzu finden Sie in Caching Proxy starten und stoppen.)
GroupId { Gruppenname | Gruppennummer}
AIX: GroupId nobody
HP-UX: GroupId other
Linux:
Solaris: GroupId nobody
Mit dieser Anweisung können Sie den Namen des Proxy-Servers angeben, der im HTTP-Header zurückgegeben wird.
HeaderServerName Name
Keiner.
Mit dieser Anweisung können Sie den Domänennamen oder eine IP-Adresse angeben, die für Dateianforderungen an die Clients zurückgegeben werden soll. Wird ein Domänenname angegeben, muss ein Domänennamensserver in der Lage sein, den Namen in eine IP-Adresse aufzulösen. Bei Angabe einer IP-Adresse wird der Domänennamensserver nicht benötigt.
Hostname {Name | IP-Adresse}
Diese Anweisung ist in der ursprünglichen Konfigurationsdatei standardmäßig nicht angegeben. Falls Sie diese Anweisung in der Konfigurationsdatei nicht angeben, wird standardmäßig der Hostname verwendet, der im Domänennamensserver definiert ist.
Falls Ihr Proxy-Server Teil einer Kette von Proxy-Servern ist, geben Sie mit dieser Anweisung den Namen eines anderen Proxy-Servers an, den dieser Server für HTTP-Anforderungen kontaktieren soll. Sie müssen einen vollständigen URL einschließlich des nachgestellten Schrägstrichs ( /) angeben. Nähere Informationen zur Verwendung eines optionalen Domänennamens oder einer Schablone finden Sie im Abschnitt no_proxy - Schablonen für Direktverbindungen zu Domänen angeben.
http_proxy vollständiger_URL [Domänenname_oder_Schablone]
http://outer.proxy.server/
Keiner.
Geben Sie mit dieser Anweisung an, ob Caching Proxy die nicht geschützte Homepage für den URL abruft und versucht, Kennsätze darin zu finden. Werden Kennsätze gefunden, werden sie auf die sichere Anforderung angewendet. Beispiel: Bei Anforderung von https://www.ibm.com/ ruft Caching Proxy den URL http://www.ibm.com/ ab, durchsucht ihn nach Kennsätzen und verwendet die gefundenen Kennsätze als Filter für https://www.ibm.com/.
Ist HTTPSCheckRoot auf off gesetzt, ruft Caching Proxy keine ungeschützten Homepage ab, um sie nach Kennsätzen zu durchsuchen.
HTTPSCheckRoot {on | off}
HTTPSCheckRoot on
Legen Sie mit dieser untergeordneten Anweisung eine IP-Adresse fest, die zum Senden und Empfangen von ICP-Abfragen verwendet wird. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.
ICP_Address IP-Adresse
Diese Anweisung ist in der ursprünglichen Konfigurationsdatei standardmäßig nicht angegeben. Falls Sie diese Anweisung in der Konfigurationsdatei nicht angeben, werden ICP-Abfragen standardmäßig akzeptiert und an jede Schnittstelle gesendet.
Legen Sie mit dieser untergeordneten Anweisung die Anzahl der Threads fest, die zum Empfangen von ICP-Abfragen generiert wurden. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.
ICP_MaxThreads Anzahl_Threads
ICP_MaxThreads 5
Ist der Proxy-Server Teil eines ICP-Clusters, geben Sie mit dieser untergeordneten Anweisung die ICP-Peers an. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.
Wird ein neuer Peer zum ICP-Cluster hinzugefügt, müssen die Informationen zum ICP-Peer zur Konfigurationsdatei aller vorhandenen Peers hinzugefügt werden. Geben Sie jeden Peer in einer separaten Zeile an. Beachten Sie, dass der aktuelle Host ebenfalls in die Peer-Liste aufgenommen werden kann. Beim Initialisieren ignoriert ICP den Eintrag des aktuellen Host. Daher können Sie eine einzelne Konfigurationsdatei verwenden und diese auf andere Peer-Maschinen kopieren, ohne dass es erforderlich wäre, diese Datei zu editieren und den aktuellen Host aus der Datei zu löschen.
ICP_Peer Hostname HTTP-Port ICP-Port
Mit der folgenden Zeile wird der Host abc.xcompany.com mit dem Proxy-Port 80 und dem ICP-Port 3128 als Peer hinzugefügt.
ICP_Peer abc.xcompany.com 80 3128
Keiner.
Legen Sie mit dieser untergeordneten Anweisung die Portnummer fest, an der der ICP-Server ICP-Anforderungen empfängt. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.
ICP_Port Portnummer
ICP_Port 3128
Legen Sie mit dieser untergeordneten Anweisung die maximale Zeit fest, während der Caching Proxy auf Antworten auf ICP-Abfragen warten soll. Die Zeit wird in Millisekunden angegeben. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.
ICP_Timeout Zeitlimit_in_Millisekunden
ICP_Timeout 2000
Mit dieser Anweisung können Sie URLs angeben, die vom Cacheagenten nicht geladen werden sollen. Diese Anweisung ist nützlich, wenn der Cacheagent Seiten lädt, die über Links mit den URLs im Cache verknüpft sind. Sie können die Anweisung "IgnoreURL" mehrfach angeben, um unterschiedliche URLs oder URL-Masken festzulegen. Der Wert für diese Anweisung kann Sterne (*) als Platzhalterzeichen enthalten und ist auf diese Weise als Maske anwendbar.
IgnoreURL URL
IgnoreURL http://www.yahoo.com/ IgnoreURL http://*.ibm.com/*
IgnoreURL */cgi-bin/*
Mit dieser Anweisung können Sie angeben, ob Server-Side Includes für Dateien, die vom Dateisystem und/oder von CGI-Programmen bereitgestellt werden, verarbeitet werden sollen. Die Verarbeitung von Server-Side Includes erfolgt für Dateien mit dem Inhaltstyp ext/x-ssi-html. Sie können wahlweise festlegen, dass die Verarbeitung von Server-Side Includes auch für Dateien mit dem Inhaltstyp text/html erfolgen soll. Nähere Informationen zu den Inhaltstypen finden Sie im Abschnitt AddType - Datentyp für Dateien mit bestimmten Suffixen angeben.
Darüber hinaus kann die Verarbeitung von Server-Side Includes auch dazu verwendet werden, Informationen dynamisch in die Datei einzufügen, die zurückgegeben wird. Dazu gehören Informationen wie das Datum, die Größe einer Datei, das Datum der letzten Änderung einer Datei, Umgebungsvariablen für CGI oder Server-Side Includes oder Textdokumente. Die Verarbeitung von Server-Side Includes wird nur für Dateien durchgeführt, die lokal erstellt wurden. Caching Proxy führt keine Verarbeitung von Server-Side Includes für Proxy- oder Cache-Objekte durch.
Bei der Verarbeitung von Server-Side Includes durchsucht der Server die Dateien jedesmal, wenn sie ihm bereitgestellt werden, auf spezielle Befehle. Dies kann die Leistung des Servers beeinflussen und die Antwortzeit gegenüber Clients erhöhen.
imbeds {on | off | files | cgi | noexec} {SSIOnly | html}
Der Server überprüft den Inhaltstyp jeder empfangenen Datei und die Ausgabe jedes abgearbeiteten CGI-Programms.
Die Verarbeitung von Server-Side Includes erfolgt normalerweise nur für Dateien mit dem Inhaltstyp text/x-ssi-html. Allerdings können Sie festlegen, dass Dateien mit dem Inhaltstyp text/html für Server-Side Includes verarbeitet werden sollen.
Jeder Suffix muss eine AddType-Anweisung mit dem richtigen Inhaltstyp besitzen. Bei Verwendung anderer Suffixe als .htm oder .html sollten Sie sicherstellen, dass eine AddType-Anweisung mit dem Inhaltstyp text/x-ssi/html definiert wurde.
imbeds on SSIOnly
Mit dieser Anweisung können Sie den Cacheinhalt aus einer Speicherauszugsdatei importieren. Dies ist nützlich, wenn bei einem Neustart Cache-Speicher verloren geht oder wenn derselbe Cache für mehrere Proxys implementiert wird.
ImportCacheImageFrom Name_der_Importdatei
Keiner.
Mit dieser Anweisung können Sie die Umgebungsvariablen angeben, die Ihre CGI-Programme übernehmen sollen (andere Variablen als die CGI-Umgebungsvariablen, die speziell für die CGI-Verarbeitung vorgesehen sind).
Wird keine InheritEnv-Anweisung verwendet, werden durch CGI-Programme alle Umgebungsvariablen übernommen. Bei Verwendung von InheritEnv-Anweisungen werden nur die in diesen InheritEnv-Anweisungen angegebenen Umgebungsvariablen gemeinsam mit den speziellen CGI-Umgebungsvariablen übernommen. Die Anweisung ermöglicht es, den Wert übernommener Variablen wahlfrei zu initialisieren.
InheritEnv Umgebungsvariable
InheritEnv PATH InheritEnv LANG=ENUS
In diesem Beispiel werden durch CGI-Programme nur die Umgebungsvariablen PATH und LANG übernommen. Dabei wird die Umgebungsvariable LANG mit dem Wert ENUS initialisiert.
Keiner. Standardmäßig werden durch CGI-Programme alle Umgebungsvariablen übernommen.
Mit dieser Anweisung können Sie eine Zeitspanne angeben, die einem Client nach dem Aufbau einer Verbindung zum Server zugestanden wird, um eine Anforderung zu senden. Ein Client stellt zuerst die Verbindung zum Server her und sendet dann eine Anforderung. Sendet der Client innerhalb der in dieser Anweisung angegebenen Zeitspanne keine Anforderung, schließt der Server die Verbindung. Geben Sie die Zeitperiode in einer beliebigen Kombination aus Stunden, Minuten und Sekunden an.
InputTimeout Zeit
InputTimeout 3 mins 30 secs
InputTimeout 2 minutes
Diese Anweisung überschreibt die Standardaktion des Plug-in JunctionRewrite und erlaubt damit dem Proxy-Server, bestimmte URL-Links in der HTML-Seite zu korrigieren. Sie wird in Kombination mit der Anweisung JunctionRewrite verwendet.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Die Anweisung JunctionReplaceUrlPrefix weist das Plug-in JunctionRewrite an, den URL aus URL-Muster_1 durch URL-Muster_2 zu ersetzen, anstatt ein Präfix am Anfang des URL einzufügen.
JunctionReplaceUrlPrefix URL-Muster_1 URL-Muster_2
JunctionReplaceUrlPrefix /server1.internaldomain.com/* /server1/*
In diesem Beispiel wird angenommen, dass der URL /server1.internaldomain.com/notes.nsf und das Präfix /server1 ist. Anstatt das Präfix einzufügen, um den URL in /server1/server1.internaldomain.com/notes.nsf umzuschreiben, ändert das Plug-in JunctionRewrite den URL in /server1/notes.nsf.
Keiner.
Diese Anweisung aktiviert die Routine für das Umschreiben von Junctions im Caching Proxy, die die Antworten von den Ursprungsservern so umschreibt, dass URLs, die relativ zum Server angegeben werden, dem richtigen Ursprungsserver zugeordnet werden, wenn Junctions verwendet werden.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Das Plug-in für das Umschreiben von Junctions (JunctionRewrite) muss ebenfalls aktiviert sein, wenn JunctionRewrite on ohne die Option UseCookie festgelegt wird. Junctions werden durch die Proxy-Zuordnungsregeln definiert.
Nähere Informationen zu JunctionRewrite enthalten die Abschnitte UseCookie als Alternative zu JunctionRewrite und Beispiel-Plug-in Transmogrifier zur Erweiterung der Funktionalität von JunctionRewrite.
JunctionRewrite {on | on UseCookie | off}
JunctionRewrite off
Mit dieser Anweisung kann der Proxy-Server die Pfadoption im Header "Set-Cookie" umschreiben, wenn eine Übereinstimmung mit dem Cookie-Namen gefunden wird. Wenn die Antwort eine Junction erfordert und ein Junction-Präfix definiert ist, wird das Präfix vor jedem Pfad eingefügt. Die Anweisung kann für das Plug-in "JunctionRewrite" und zusammen mit der Anweisung "RewriteSetCookieDomain" verwendet werden.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
JunctionRewriteSetCookiePath Cookie-Name1 Cookie-Name2...
Keiner.
Diese Anweisung überschreibt die Standardaktion des Plug-in JunctionRewrite und überspringt das Umschreiben von URLs, falls eine Übereinstimmung mit dem URL-Muster gefunden wird. Die Anweisung kann für das Plug-in JunctionRewrite verwendet werden und bietet die Möglichkeit, einige URL-Links in der HTML-Seite zu korrigieren. Normalerweise wird die Anweisung verwendet, um die URLs zu überspringen, die bereits ein Präfix enthalten.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
JunctionSkipUrlPrefix URL-Muster
JunctionSkipUrlPrefix /server1/*
In diesem Beispiel wird angenommen, dass der URL /server1/notes.nsf und das Junction-Präfix /server1/ ist. Anstatt den URL in /server1/server1/notes.nsf umzuschreiben, überspringt das Plug-in JunctionRewrite das Umschreiben des URL, d. h. der URL /server1/notes.nsf wird weiterhin verwendet.
Keiner.
Verwenden Sie diese Anweisung, um eine Überflutung der Back-End-Server mit Anforderungen zu verhindern, während ein Cache-Objekt erneut validiert wird.
Wenn ein Cacheobjekt erneut mit dem Inhalt auf dem Back-End-Server validiert wird, werden Anforderungen für diese Ressource an den Back-End-Server weitergeleitet. Manchmal führt die Flut solcher Anforderungen dazu, dass der Back-End-Server abstürzt. Durch die Definition dieser Anweisung kann diese Situation vermieden werden. Wenn Sie die Anweisung definieren, wird eine verfallene oder veraltete Kopie der Ressource zurückgegeben, wenn die Ressource auf dem Proxy-Server aktualisiert wird.
KeepExpired {on | off}
KeepExpired off
Mit dieser Anweisung können Sie den Dateipfad der Schlüsselringdatenbank angeben, die der Server für SSL-Anforderungen verwendet. Schlüsselringdateien werden mit dem Schlüsselverwaltungsprogramm iKeyman generiert.
KeyRing Dateiname
Windows: KeyRing C:\Programme\IBM\edge\cachingproxy\cp\key.kdb
Linux und UNIX: KeyRing /etc/key.kdb
Keiner.
Mit dieser Anweisung können Sie den Dateipfad der Kennwortdatei der Schlüsselringdatenbank angeben. Die Kennwortdatei wird beim Erstellen einer Schlüsselringdatenbankdatei vom Schlüsselverwaltungsprogramm iKeyman generiert.
KeyRingStash Dateipfad
Windows: KeyRingStash key.sth
Linux und UNIX: KeyRingStash /etc/key.sth
Keiner.
Mit dieser Anweisung können Sie die maximale Größe des Hauptteils in PUT- oder POST-Anforderungen festlegen. Die LimitRequest-Anweisungen werden dazu verwendet, den Proxy vor Attacken zu schützen.
Der Wert kann in Kilobyte (K), Megabyte (M) und Gigabyte (G) angegeben werden.
LimitRequestBody maximale_Größe_des_Hauptteils {K | M | G}
LimitRequestBody 10 M
Geben Sie mit dieser Anweisung die maximale Anzahl Header an, die in Clientanforderungen gesendet werden dürfen. Die LimitRequest-Anweisungen werden dazu verwendet, den Proxy vor Attacken zu schützen.
LimitRequestFields Anzahl_Header
LimitRequestFields 32
Legen Sie mit dieser Anweisung die maximale Länge der Anforderungszeile fest und die maximale Länge jedes Header in einer Anforderung. Die LimitRequest-Anweisungen werden dazu verwendet, den Proxy vor Attacken zu schützen.
Der Wert kann in Byte (B) und Kilobyte (K) angegeben werden.
LimitRequestFieldSize maximale_Header-Länge {B | K}
LimitRequestFieldSize 4096 B
Geben Sie mit dieser Anweisung die zulässige Anzahl der Clientverbindungen an, die sich im Empfangsrückstand (listen-Backlog) befinden dürfen, bevor der Server an die Clients eine Nachricht über die Ablehnung ihrer Verbindungsanforderungen sendet. Diese Zahl ist abhängig von der Anzahl Anforderungen, die der Server in wenigen Sekunden verarbeiten kann. Legen Sie keinen höheren Wert fest als die Zahl, die der Server verarbeiten kann, bevor das Zeitlimit für die Verbindung vom Client überschritten wird und die Verbindung abgebrochen wird.
ListenBacklog Anzahl_Anforderungen
ListenBacklog 128
Legen Sie mit dieser Anweisung fest, ob der Cacheagent eingebettete Grafiken abrufen soll. Ist LoadInlineImages auf on gesetzt, werden Grafiken, die in einer im Cache gespeicherten Seite eingebettet sind, ebenfalls im Cache gespeichert. Ist die Anweisung auf off gesetzt, werden eingebettete Grafiken nicht im Cache gespeichert.
LoadInlineImages {on | off}
LoadInlineImages on
Mit dieser Anweisung können Sie den Cache-Agenten anweisen, das Cache-Zugriffsprotokoll der vergangenen Nacht zu lesen und die am häufigsten angeforderten URLs zu laden.
Wenn Sie für die Anweisung LoadTopCached einen Wert definieren, muss die Anweisung Caching auf On gesetzt und für die Anweisung CacheAccessLog ein Wert festgelegt sein.
LoadTopCached Anzahl_Seiten
LoadTopCached 100
Mit dieser Anweisung können Sie URLs angeben, die der Cacheagent in den Cache laden soll. In der Konfigurationsdatei können mehrere LoadURL-Anweisungen enthalten sein, die Verwendung von Platzhalterzeichen ist jedoch nicht zulässig.
LoadURL URL
LoadURL http://www.ibm.com/
Keiner.
Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Log" aufrufen soll. Dieser Code unterstützt die Protokollierung und andere Verarbeitungsfunktionen, die nach Beendigung der Verbindung ausgeführt werden.
Log Anforderungsschablone /Pfad/Datei:Funktionsname
Log /index.html /api/bin/icsextpgm.so:log_url
Keiner.
Legen Sie mit dieser Anweisung das Verhalten der Archivierungsroutine fest. Diese Anweisung gilt für alle Protokolle mit globalen Einstellungen. Sie legt fest, ob Protokolle komprimiert oder gelöscht werden sollen oder ob keine Aktion stattfinden soll.
Bei Angabe von Compress legen Sie mit den Anweisungen CompressAge und CompressDeleteAge fest, wann die Protokolle komprimiert oder gelöscht werden sollen. Geben Sie mit der Anweisung CompressCommand den Befehl und die zugehörigen Parameter an, die verwendet werden sollen.
Bei Angabe von Purge legen Sie mit den Anweisungen PurgeAge und PurgeSize fest, wann die Protokolle gelöscht werden sollen.
LogArchive {Compress | Purge | none}
LogArchive Purge
Mit dieser Anweisung können Sie das Dateiformat für die Zugriffsprotokolldateien angeben.
LogFileFormat {common | combined}
Standardmäßig werden Protokolle im NCSA Common Log Format angezeigt. Geben Sie combined an, um Protokolle stattdessen im "NCSA Combined Log Format" anzuzeigen. In diesem Format werden die Felder Referring URL, User Agent und Cookie hinzugefügt (soweit in der Anforderung vorhanden).
LogFileFormat common
Nur für Windows-Systeme: Wenn Sie den Proxy-Server in der Befehlszeile ausführen, können Sie mit dieser Anweisung die Ausgabe in das Zugriffsprotokoll umleiten. Zur Optimierung der Serverleistung ist diese Anweisung standardmäßig auf off (inaktiviert) gesetzt.
LogToGUI {on | off}
LogToGUI off
Diese Anweisung ist nur für Linux- und UNIX-Systeme gültig. Mit dieser Anweisung können Sie angeben, ob der Server Zugriffsanforderungen und Zugriffsfehler nicht nur in den Zugriffs- und den Fehlerprotokolldateien, sondern zusätzlich auch im Systemprotokoll protokollieren soll.
LogToSyslog {on | off}
Die Systemprotokolldatei muss sich auf Ihrem Server befinden, bevor Sie festlegen, dass die Fehlerprotokollinformationen in diese Datei geschrieben werden sollen. Sie können wählen, ob Zugriffs- oder Fehlerinformationen oder beide Arten von Informationen protokolliert werden sollen.
Damit nur Fehlerinformationen an das Systemprotokoll gesendet werden, fügen Sie folgende Zeile zur Datei /etc/syslog.conf hinzu:
user.err syslog-Ausgabedatei_für_Fehlerinformationen
Damit nur Zugriffsinformationen an das Systemprotokoll gesendet werden, fügen Sie folgende Zeile zur Datei /etc/syslog.conf hinzu:
user.info syslog-Infodatei_für_Zugriffsinformationen
Damit sowohl Fehler- als auch Zugriffsinformationen an das Systemprotokoll gesendet werden, fügen Sie beide Zeilen zur Datei /etc/syslog.conf hinzu:
Geben Sie die syslog-Ausgabedatei und die syslog-Infodatei im folgenden Format an:
Nachdem Sie die Systemprotokolldatei erstellt haben, können Sie sie mit dem folgenden Befehl neu starten:
kill -HUP 'cat /etc/syslog.pid'
LogToSyslog Off
Mit dieser Anweisung können Sie eine Schablone für Anforderungen angeben, die Sie in eine neue Anforderungszeichenfolge ändern möchten. Nachdem der Server die Anforderung geändert hat, gleicht er die neue Anforderungszeichenfolge mit den Anforderungsschablonen nachfolgender Anweisungen ab.
Die Anweisung Map verwendet die Pfadzeichenfolge der eingehenden Anforderung, um die Anforderung so zu ändern, dass sie der Regel entspricht. Weitere Informationen finden Sie im Abschnitt MapQuery - Anforderungen, deren Anforderungspfad und Abfragezeichenfolge der Regel entsprechen, in eine neue Anforderungszeichenfolge ändern.
Map Anforderungsschablone neue_Anforderungt [Server-IP-Adresse | Hostname]
In der Schablone kann ein Stern (*) als Platzhalterzeichen verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.
Sie können eine IP-Adresse (z. B. 240.146.167.72) oder einen Hostnamen (z. B. hostA.raleigh.ibm.com) angeben.
Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.
Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.
Map /stuff/* /good/stuff/*
Map /stuff/* /customerA/good/stuff/* 240.146.167.72 Map /stuff/* /customerB/good/stuff/* 0.83.104.45
Map /stuff/* /customerA/good/stuff/* hostA.bcd.com Map /stuff/* /customerB/good/stuff/* hostB.bcd.com
Keiner.
Mit dieser Anweisung können Sie eine Schablone für Anforderungen angeben, die Sie in eine neue Anforderungszeichenfolge ändern möchten. Nachdem der Server die Anforderung geändert hat, gleicht er die neue Anforderungszeichenfolge mit den Anforderungsschablonen nachfolgender Anweisungen ab.
Die Funktionalität dieser Anweisung ist nahezu identisch mit der der Regel Map (siehe Map - Anforderungen, deren Anforderungspfadzeichenfolge der Regel entspricht, in eine neue Anforderungszeichenfolge ändern). Für die Bearbeitung eines URL mit einer Abfragezeichenfolge verwendet MapQuery den Pfad und die Abfragezeichenfolge für den Regelabgleich. Wenn der eingehende URL einer MapQuery-Regel entspricht, wird der umgesetzte URL für den Abgleich mit den restlichen Regeln verwendet.
MapQuery kann einen URL auch mit einer Abfragezeichenfolge in einen anderen URL mit einem anderen Pfad oder einer anderen Abfragezeichenfolge umsetzen. Da jedoch alle anderen Zuordnungsanweisungen nur den Anforderungspfad verwenden, wird die geänderte Abfragezeichenfolge nur an den umgesetzten URL angehängt (und nicht für den Musterabgleich verwendet), wenn der Anforderungspfad übereinstimmt.
MapQuery Anforderungsschablone neue_Anforderung [Server-IP-Adresse | Hostname]
In der Schablone kann ein Stern (*) als Platzhalterzeichen verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.
Sie können eine IP-Adresse (z. B. 240.146.167.72) oder einen Hostnamen (z. B. hostA.raleigh.ibm.com) angeben.
Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.
Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.
Angenommen, der eingehende URL lautet
/getsomthing?type=1
und die MapQuery-Regel folgendermaßen:
MapQuery /getsomething?type=* /gettype/*
Der umgesetzte URL ist dann /gettype/1 und wird in der nächsten Regelzuordnung verwendet.
Proxy /gettype/* http://server/gettype/*
Der umgesetzte URL ist http://server/gettype/1.
Keiner.
Mit dieser Anweisung können Sie die maximale Anzahl Threads festlegen, die gleichzeitig aktiv sein sollen. Wird diese Zahl erreicht, hält der Server neue Anforderungen in einer Warteschleife, bis eine andere Anforderung beendet ist und Threads verfügbar werden. Im Allgemeinen gilt: Je höher die Leistungsfähigkeit einer Maschine ist, desto größer kann der für diese Anweisung angegebene Wert sein. Wenn eine Maschine für System-Tasks, wie zum Beispiel das Auslagern von Speicher, zu viel Zeit benötigt, sollten Sie diesen Wert verkleinern.
MaxActiveThreads Anzahl_Threads
MaxActiveThreads 100
Mit dieser Anweisung können Sie die Größe des Puffers für die durch den Server generierten dynamischen Daten festlegen. Dynamische Daten werden als Ausgabe von CGI-Programmen, Server-Side Includes und API-Programmen erzeugt.
Der Wert kann in Byte (B), Kilobyte (K), Megabyte (M) oder Gigabyte (G) angegeben werden. Zwischen Zahl und Maßeinheit (B, K, M, G) kann ein Leerzeichen stehen oder nicht.
MaxContentLengthBuffer Größe
MaxContentLengthBuffer 100 K
Legen Sie mit dieser Anweisung die maximale Größe jeder Protokolldatei fest. Eine Protokolldatei darf die mit dieser Anweisung definierte Größe nicht überschreiten. Sobald eine Protokolldatei die definierte maximale Größe erreicht, wird sie geschlossen, und eine neue Protokolldatei mit demselben Namen wird erstellt. An den Namen wird die nächsthöhere ganze Zahl angehängt.
Der empfohlene Wert für die Einstellung der Anweisung "MaxLogFileSize" ist mindestens 10 M, aber kleiner als 200 M. Die tatsächliche Größe der Protokolldatei ist geringfügig größer als die Größe, die Sie festlegen. Die Wahl eines zu niedrigen Wertes wirkt sich auf die Leistung des Proxy-Servers aus, weil der Proxy-Server die Protokolldatei häufiger schließt und öffnet. Auf einigen Plattformen bewirkt die Wahl eines zu hohen Wertes, dass der Proxy-Server mehr Speicher für den E/A-Puffer verbraucht. Wenn die Protokolldatei größer wird, kann dies dazu führen, dass dem Proxy-Server der Speicher ausgeht oder der Eindruck entsteht, dass ein Speicherleck vorliegt, obwohl die E/A-Puffer vom Betriebssystem gesteuert werden.
Die maximale Größe kann in Byte (B), Kilobyte (K), Megabyte (M) und Gigabyte (G) angegeben werden.
MaxLogFileSize maximale_Größe {B | K | M | G}
MaxLogfileSize 128 M
Wenn die Anweisung jedoch auf Kommentar gesetzt ist, ist die Größe der Protokolldatei nicht beschränkt.
Geben Sie mit dieser Anweisung die maximale Anzahl der Anforderungen an, die der Server über eine persistente Verbindung empfangen kann. Berücksichtigen Sie beim Festlegen dieses Wertes die Anzahl der Grafiken, die auf Ihren Seiten verwendet werden. Für jede Grafik ist eine eigene Anforderung erforderlich.
MaxPersistRequest Anzahl
MaxPersistRequest 5
Mit dieser Anweisung können Sie die maximale Länge für die Warteschlange des Cacheagenten angeben, in der die anstehende Anforderungen für Seitenabfragen gespeichert werden. Bei einem großen System mit einer hohen Speicherkapazität können Sie eine größere Warteschlange für Anforderungen von Seitenabfragen definieren, ohne den gesamten verfügbaren Speicher zu belegen.
Die Warteschlange für URLs, die im Cache gespeichert werden soll, wird bei jedem Start des Cacheagenten definiert. Wird der Cacheagent angewiesen, den Hypertext-Links zu anderen URLs zu folgen, werden diese anderen URLs bei der Cachewarteschlangenlänge nicht berücksichtigt. Sobald der in der Anweisung MaxURLs angegebene Wert erreicht wird, wird der Cache-Agent gestoppt, auch wenn sich in der Warteschlange noch weitere URLs befinden.
MaxQueueDepth maximale_Warteschlangenlänge
MaxQueueDepth 250
Mit dieser Anweisung können Sie festlegen, wieviel Zeit dem Cacheagenten maximal für den Abruf von URLs zugestanden wird. Der 0 bedeutet, dass der Cache-Agent so lange ausführt wird, bis alle URLs abgerufen sind.
MaxRuntime {0 | maximale_Zeit}
MaxRuntime 2 hours 10 minutes
MaxRuntime 2 hours
Mit dieser Anweisung können Sie die maximale Anzahl offener, inaktiver Sockets angeben, die für einen Ursprungsserver verwaltet werden sollen. Diese Anweisung sollte nur verwendet werden, wenn die Anweisung ServerConnPool auf on gesetzt ist.
MaxSocketPerServer Anzahl
MaxSocketPerServer 10
MaxSocketPerServer 5
Mit dieser Anweisung können Sie die maximale Anzahl der URLs angeben, die der Cacheagent in einem Verarbeitungsdurchlauf abrufen darf. Wenn keine Begrenzung vorgesehen ist, muss der Wert 0 eingegeben werden. Wird der Cacheagent im Automatikmodus ausgeführt, haben die Anweisungen "LoadURL" und "LoadTopCached" Vorrang vor der Anweisung "MaxURLs".
MaxURLs maximale_Anzahl
MaxURLs 2000
Mit dieser Anweisung können Sie die Member für die Bereiche angeben, die von den Servern, die den Fernzugriff auf den Cache (RCA = Remote Cache Access) verwenden, gemeinsam genutzt werden.
Member Name { untergeordnete_Anweisung untergeordnete_Anweisung . . }
Folgende untergeordnete Anweisungen sind verfügbar:
Member bittersweet.chocolate.ibm.com { RCAAddr 127.0.0.1 RCAPort 6294 CacheSize 25G Timeout 500 milliseconds BindSpecific On ReuseAddr Off }
Keiner.
Mit dieser Anweisung können Sie das Anwendungs-Plug-in angeben, das um 00:00 Uhr zur Archivierung der Protokolle ausgeführt wird. Diese Anweisung wird während der Installation initialisiert. Falls Sie diese Anweisung in der Konfigurationsdatei nicht angeben, findet keine Archivierung statt.
Midnight /Pfad/Datei:Funktionsname
Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Name Translation" aufruft. Dieser Code stellt eine Methode bereit, mit der der virtuelle Pfad in der Anforderung in den physischen Pfad im Server übersetzt wird, wobei die URLs spezifischen Objekten zugeordnet werden.
NameTrans Anforderungsschablone /Pfad/Datei:Funktionsname [Server-IP-Adresse | Hostname]
Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.
NameTrans /index.html /api/bin/icsextpgm.so:trans_url
Keiner.
Mit dieser Anweisung können Sie auf Linux- und UNIX-Plattformen verhindern, dass der Caching-Proxy-Serverprozess automatisch im Hintergrund ausgeführt wird. Diese Anweisung, die standardmäßig auf off gesetzt ist, hat folgendes Format:
NoBG [on | off]
NoBG on
NoBG off
Legen Sie mit dieser Anweisung fest, dass der Server Dateien, deren URLs mit der angegebenen Schablone übereinstimmen, nicht im Cache speichern soll. Sie können mehrere dieser Anweisungen in der Konfigurationsdatei definieren. Fügen Sie für jede Schablone eine eigene Anweisung ein. Die URL-Schablone muss das Protokoll enthalten.
Wird weder die Anweisung CacheOnly noch die Anweisung NoCaching festgelegt, wird jeder URL im Cache gespeichert.
NoCaching URL-Muster
NoCaching http://joke/*
Keiner.
Legen Sie mit dieser Anweisung fest, dass Zugriffsanforderungen von bestimmten Hosts oder Domänen, die mit einer bestimmten Schablone übereinstimmen, nicht protokolliert werden. Auf diese Weise kann zum Beispiel das Protokollieren von Zugriffsanforderungen von lokalen Hosts unterdrückt werden.
Sie können mehrere dieser Anweisungen in der Konfigurationsdatei angeben. Außerdem können mit derselben Anweisung mehrere Schablonen erfasst werden. Dazu sind diese Schablonen durch ein oder mehrere Leerzeichen voneinander zu trennen. In den Schablonen können Hostnamen oder numerische IP-Adressen verwendet werden.
NoLog {Hostname | IP-Adresse} [...]
NoLog 128.0.* *.edu localhost.*
Keiner.
Falls Sie eine der Anweisungen http_proxy, ftp_proxy oder gopher_proxy für die Kettung von Proxy-Servern verwenden, können Sie mit dieser Anweisung die Domänen angeben, zu denen der Server keine Proxy-Server-Verbindung, sondern eine Direktverbindung herstellt.
Geben Sie den Wert als Zeichenfolge von Domänennamen oder Domänennamenschablonen ein. Trennen Sie die einzelnen Einträge in der Zeichenfolge mit einem Komma (,). Fügen Sie keine Leerzeichen in die Zeichenfolge ein.
Bei dieser Anweisung werden die Schablonen auf andere Weise eingegeben als bei anderen Anweisungen. Der wichtigste Unterschied besteht darin, dass kein Platzhalterzeichen (*) verwendet werden darf. Eine Schablone kann angegeben werden, indem nur der letzte Teil eines Domänennamens eingegeben wird. Der Server stellt zu jeder Domäne, deren letzter Namensteil mit der angegebenen Schablone übereinstimmt, eine Direktverbindung her. Diese Anweisung gilt nur für die Kettung von Proxy-Servern und entspricht der Zeile @/= in der SOCKS-Konfigurationsdatei.
no_proxy Domänenname_oder_Schablone[,...]
no_proxy www.someco.com,.raleigh.ibm.com,.some.host.org:8080
In diesem Beispiel verwendet der Server für die folgenden Anforderungen keine Proxy-Verbindung:
Keiner.
Wenn eine Range-Anforderung von Browsern empfangen wird, erfordert Caching Proxy standardmäßig eine vollständige Antwort vom Back-End-Server. Caching Proxy entfernt den Range-Header aus der Anforderung und leitet anschließend die Anforderung an den Back-End-Server weiter. Sobald die Antwort im Proxy-Server zwischengespeichert ist, werden alle nachfolgenden Anforderungen für dieselben Ressourcen vom Proxy-Server bereitgestellt, egal ob es sich bei den Anforderungen um Range-Anforderungen handelt oder nicht. Die Standardaktion von Caching Proxy bedeutet gewöhnlich eine Leistungsverbesserung und kürzere Antwortzeiten für die Clients. Wenn die Anforderung jedoch nicht zwischengespeichert werden kann oder die Antwort sehr groß ist, beeinträchtigt die Standardaktion die Leistung.
Verwenden Sie die Anweisung "NoCacheOnRange", die angibt, dass kein Caching für Range-Anforderungen verwendet werden soll, um das Problem zu beheben, das für die Verwendung der Standardkonfiguration beschrieben wurde.
Wenn Sie die Anweisung in der Datei "ibmproxy.conf" global oder als Option für die Zuordnungsanweisung PROXY aktivieren, leitet Caching Proxy den Range-Anforderungsheader an den Back-End-Server weiter. Die Antwort vom Typ 206 (Teilinhalt) des Back-End-Servers wird von Caching Proxy jedoch nicht zwischengespeichert.
Durch das Aktivieren der Anweisung NoCacheOnRange kann die Leistung des Proxy-Servers in den folgenden Fällen verbessert werden:
NoCacheOnRange [on | off]
Sie können die Anweisung NoCacheOnRange auch in einer Proxy-Zuordnungsregel aktivieren:
Proxy /not-cachable/* http://server.com/no-cachable-resources/* NoCacheOnRange
NoCacheOnRange off
Mit dieser Anweisung können Sie die Client-URL-Header angeben, die blockiert werden sollen. Jeder durch einen Client gesendete HTTP-Header kann blockiert werden, auch erforderliche Header. Gehen Sie beim Blockieren von Headern sehr sorgfältig vor. Zu den allgemeinen Headern gehören:
Einzelheiten zu diesen und anderen Headern finden Sie in der Spezifikation des HTTP-Protokolls. Sie können mehrere dieser Anweisungen angeben.
NoProxyHeader Header
NoProxyHeader Referer:
Keiner.
Mit dieser Anweisung können Sie die Anzahl der Threads angeben, die der Cacheagent zum Abrufen von Seiten in die Warteschlange verwendet. Richten Sie sich bei der Angabe der Anzahl Threads nach der Übertragungsgeschwindigkeit Ihres internen Netzes und Ihrer Internetverbindung. Der gültige Bereich liegt zwischen 1 und 100.
NumClients Zahl
NumClients 4
Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Object Type" aufrufen soll. Mit diesem Code wird das angeforderte Objekt im Dateisystem gesucht und sein MIME-Typ angegeben.
ObjectType Anforderungsschablone /Pfad/Datei:Funktionsname
ObjectType /index.html /api/bin/icsextpgm.so:obj_type
Keiner.
Diese Anweisung beschleunigt den Regelzuordnungsprozess für eingehende Anforderungen bei zunehmender Anzahl von Regeln.
Wenn Sie die Anweisung "OptimizeRuleMapping" aktivieren, gleicht der Proxy-Server die eingehenden URI-Anforderungen nicht nacheinander mit den einzelnen Regeln ab, sondern mit einer Präfixstruktur. Die Präfixstruktur hilft dem Proxy-Server, den redundanten Zeichenfolgevergleich in den Zuordnungsregeln zu vermeiden. Damit erzielt Caching Proxy eine bessere Leistung, wenn mehr als 300 Regeln in Ihrer Konfiguration enthalten sind.
OptimizeRuleMapping [on | off ]
OptimizeRuleMapping off
Mit dieser Anweisung können Sie festlegen, wie viel Zeit dem Server für das Senden der Ausgabe an einen Client zugestanden wird. Das Zeitlimit gilt für Anforderungen von lokalen Dateien und für Anforderungen, bei denen der Server als Proxy-Server agiert. Das Zeitlimit gilt nicht für Anforderungen, mit denen ein lokales CGI-Programm gestartet wird.
Sendet der Server innerhalb der in dieser Anweisung angegebenen Zeitperiode nicht die vollständige Antwort, beendet der Server die Verbindung. Geben Sie die Zeitperiode in einer beliebigen Kombination aus Stunden, Minuten und Sekunden an.
OutputTimeout Zeit
OutputTimeout 30 minutes
Mit dieser Anweisung können Sie das Verzeichnis für die PAC-Dateien (PAC = Proxy Autoconfiguration Files) angeben, die mit dem Formular für die Fernkonfiguration der PAC-Datei generiert wurden.
PacFilePath Verzeichnispfad
Legen Sie mit dieser Anweisung eine Schablone für Anforderungen fest, die akzeptiert und mit einer Datei von Ihrem Server beantwortet werden sollen. Wenn eine Anforderung mit einer Schablone einer Pass-Anweisung übereinstimmt, wird diese Anforderung nicht mehr mit den Anforderungsschablonen nachfolgender Anweisungen verglichen.
Pass Anforderungsschablone [Dateipfad [Server-IP-Adresse | Hostname]]
In der Schablone kann ein Stern (*) als Platzhalterzeichen verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.
Dieser Parameter ist optional. Falls kein Pfad angegeben wird, wird die Anforderung selbst als Pfad verwendet.
Sie können eine IP-Adresse (z. B. 240.146.167.72) oder einen Hostnamen (z. B. hostA.raleigh.ibm.com) angeben.
Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.
Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.
Pass /gooddoc/*
Pass /parts/* /customerA/catalog/* 240.146.167.72 Pass /parts/* /customerB/catalog/* 0.83.100.45
Pass /Admin/* /usr/lpp/internet/server_root/Admin/* Pass /Docs/* /usr/lpp/internet/server_root/Docs/* Pass /errorpages/* /usr/lpp/internet/server_root/pub/errorpages/* Pass /* /usr/lpp/internet/server_root/pub/*
Pass /Admin/* /opt/ibm/edge/cp/server_root/Admin/* Pass /Docs/* /opt/ibm/edge/cp/server_root/Docs/* Pass /errorpages/* /opt/ibm/edge/cp/server_root/pub/errorpages/* Pass /* /opt/ibm/edge/cp/server_root/pub/*
Pass /Admin/* /usr/lpp/internet/server_root/Admin/* Pass /Docs/* /usr/lpp/internet/server_root/Docs/* Pass /errorpages/* /usr/lpp/internet/server_root/pub/errporpages/* Pass /* /usr/lpp/internet/server_root/pub/*
Pass /Admin/* /opt/ibm/edge/cp/server_root/Admin/* Pass /Docs/* /opt/ibm/edge/cp/server_root/Docs/* Pass /errorpages/* /opt/ibm/edge/cp/server_root/pub/errorpages/* Pass /* /opt/ibm/edge/cp/server_root/pub/*
Pass /icons/* C:\Programme\IBM\edge\cachingproxy\cp\icons\* Pass /Admin/* C:\Programme\IBM\edge\cachingproxy\cp\Admin\* Pass /Docs/* C:\Programme\IBM\edge\cachingproxy\cp\Docs\* Pass /erropages/* C:\Programme\IBM\edge\cachingproxy\cp\pub\errorpages\* Pass /* C:\Programme\IBM\edge\cachingproxy\cp\pub\*
Mit dieser Anweisung können Sie angeben, wie lange der Server zwischen Clientanforderungen wartet, bevor er eine persistente Verbindung abbricht. Als Zeit kann jede gültige Zeitangabe verwendet werden, normalerweise wird die Zeit jedoch in Sekunden und Minuten angegeben.
Mit Hilfe einer anderen Zeitlimitanweisung, der Anweisung "InputTimeout", bestimmt der Server, wie lange er auf die erste Clientanforderung wartet, nachdem die Verbindung hergestellt wurde. Nähere Informationen über das Zeitlimit für die Eingabe finden Sie im Abschnitt InputTimeout - Zeitlimit für Eingabe festlegen.
Nachdem der Server sein erste Antwort gesendet hat, bestimmt er anhand des mit der Anweisung PersistTimeout festgelegten Werts, wie lange er auf die nachfolgende Anforderung warten soll, bevor er die persistente Verbindung abbricht.
PersistTimeout Zeit
PersistTimeout 4 seconds
Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server aufruft, um PICS-Kennsätze für einen angegebenen URL abzurufen. Diese Funktion kann einen PICS-Kennsatz entweder dynamisch für die angeforderte Datei erstellen oder in einer alternativen Datei oder Datenbank nach einem PICS-Kennsatz suchen.
PICSDBLookup /Pfad/Datei:Funktionsname
PICSDBLookup /api/bin/icsext05.so:get_pics
Keiner.
Diese Anweisung ist nur für Linux- und UNIX-Systeme gültig. Mit dieser Anweisung können Sie die Adresse der Datei angeben, die die Prozess-ID von Caching Proxy enthält. Wenn der Serverprozess startet, zeichnet er seine Prozess-ID (PID) in einer Datei auf. Werden auf einem System mehrere Instanzen des Servers ausgeführt, muss jede Instanz eine eigene Anweisung PidFile besitzen.
PidFile Pfad_zur_PID-Dateiinformation
PidFile /usr/pidinfo
Für die Unterstützung der IBM 4960 PCI Cryptographic Accelerator Card auf AIX-Systemen werden zusätzliche Anweisungen bereitgestellt.
Mit diesen Anweisungen können Sie festlegen, dass der Proxy den Einheitentreiber laden und die Token-Einheit öffnen soll. Wenn der Einheitentreiber geladen ist, verwendet der Proxy-Server die Einheit automatisch, um die Geschwindigkeit von SSL-Übertragen zu erhöhen.
Weitere Informationen finden Sie im Abschnitt SSLCryptoCard - Die installierte Verschlüsselungskarte angeben.
PKCS11DefaultCert Standdardzertifikatkenndatz
Geben Sie den Kennsatz des auf der Token-Einheit gespeicherten SSL-Standardzertifikats an.
PKCS11DriverPath absoluter_Pfad_des_Kartentreibers
Geben Sie den absoluten Pfad des Einheitentreibers für die Cryptographic Accelerator Card an.
PKCS11TokenPassword Kennwort
Geben Sie das Kennwort zum Öffnen der Token-Einheit an.
PKCS11DefaultCert MeinStandardZertimToken PKCS11DriverPath /usr/lib/pkcs11/PKCS11_API.so PKCS11TokenPassword MeinKennwortZumÖffnenDesToken
Keiner.
Die nachfolgend aufgeführten Anweisungen wurden zur Datei ibmproxy.conf von Caching Proxy hinzugefügt, um neue Funktionen und Plug-ins zu aktivieren. Zum Editieren der meisten Anweisungen stehen keine Konfigurations- und Verwaltungsformulare zur Verfügung. Die Anweisungen müssen in einem Standardtexteditor wie vi oder emacs editiert werden. Nähere Informationen zu jeder der folgenden neuen Anweisungen sind in diesem Kapitel in alphabetischer Reihenfolge enthalten.
In der Datei ibmproxy.conf müssen Anweisungen zum Konfigurieren von Plug-in-Modulen für Caching Proxy im folgenden Format eingegeben werden:
<MODULEBEGIN> Name des Plug-in untergeordnete_Anweisung1 untergeordnete_Anweisung2 <MODULEEND>
Jedes Plug-in-Programm führt eine Syntaxanalyse der Datei "ibmproxy.conf" durch und liest nur den eigenen Block mit untergeordneten Anweisungen. Der Parser von Caching Proxy ignoriert alle Einträge zwischen <MODULEBEGIN> und <MODULEEND>.
Für die Plug-in-Module von Caching Proxy und für einige neuen Funktionen müssen API-Anweisungen zur Datei "ibmproxy.conf" hinzugefügt werden. Weil der Proxy-Server die Plug-in-Module in der Reihenfolge verarbeitet, in der sie aufgelistet sind, müssen Sie beim Anordnen der Anweisungen in der Konfigurationsdatei des Proxy-Servers sorgfältig vorgehen. Beachten Sie, dass die prototype-Anweisungen (in Form von Kommentaren) zum API-Abschnitt der Datei "ibmproxy.conf" hinzugefügt wurden. Diese API-Anweisungen sind in einer zweckmäßigen Reihenfolge angeordnet. Wenn Sie API-Anweisungen hinzufügen, um neue Funktionen und Plug-in-Module zu aktivieren, sollten Sie die Anweisungen wie im Prototypabschnitt der Konfigurationsdatei gezeigt anordnen. Alternativ dazu können Sie, falls erforderlich, die Kommentarzeichen für API-Anweisungen entfernen und API-Anweisungen editieren, um die Unterstützung für jede gewünschte Funktion oder jedes gewünschte Plug-in hinzuzufügen. Plug-in-Module, die vom Benutzer erstellt wurden, müssen hinter den Plug-in-Modulen des Produkts hinzugefügt werden.
Mit dieser Anweisung können Sie die Nummer des Ports angeben, an dem der Server auf Anforderungen wartet. Die Standardportnummer für HTTP ist 80. Andere Portnummern unter 1024 sind für andere TCP/IP-Anwendungen reserviert und dürfen nicht verwendet werden. Die für Proxy-Webserver verwendeten allgemeinen Ports sind 8080 und 8008.
Wird eine andere Portnummer als 80 verwendet, sind Clients erforderlich, um für Anforderungen an den Server eine spezielle Portnummer anzusprechen. Vor der Portnummer steht ein Doppelpunkt (:), und die Portnummer wird im URL an den Hostnamen angehängt. Beispielsweise wird bei Angabe des URL http://www.turfco.com:8008/ im Browser die Standardbegrüßungsseite des Host mit dem Namen www.turfco.com angefordert, der an Port 8008 Anforderungen empfängt.
Sie können die Option -p im Befehl ibmproxy angeben, um diese Einstellung beim Starten des Servers außer Kraft zu setzen.
Port Nummer
Wenn Sie diese Anweisung ändern, müssen Sie den Server manuell stoppen und anschließend erneut starten, damit die Änderung wirksam wird. Der Server erkennt die Änderung nicht, wenn Sie ihn lediglich erneut starten. (Nähere Informationen hierzu finden Sie in Caching Proxy starten und stoppen.)
Port 80
Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während des Schritts "PostAuth" aufrufen soll. Dieser Code wird ohne Berücksichtigung der Rückkehrcodes früherer Schritte oder anderer PostAuth-Steuerroutinen ausgeführt. Er ermöglicht die Bereinigung aller Ressourcen, die zur Verarbeitung der Anforderung zugewiesen wurden.
PostAuth /Pfad/Datei:Funktionsname
AuthExit /ics/api/bin/icsext05.so:post_exit
Keiner.
Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während des Schritts "PostExit" aufrufen soll. Dieser Code wird ohne Berücksichtigung der Rückkehrcodes früherer Schritte oder anderer PostExit-Steuerroutinen ausgeführt. Er ermöglicht die Bereinigung aller Ressourcen, die zur Verarbeitung der Anforderung zugewiesen wurden.
PostExit /Pfad/Datei:Funktionsname
PostExit /ics/api/bin/icsext05.so:post_exit
Keiner.
Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während des Schritts "PreExit" aufrufen soll. Dieser Code wird nach dem Lesen einer Clientanforderung, aber vor allen weiteren Verarbeitungsschritten ausgeführt. In diesem Schritt kann das Modul GoServe aufgerufen werden.
PreExit /Pfad/Datei:Funktionsname
PreExit /ics/api/bin/icsext05.so:pre_exit
Keiner.
Mit dieser Anweisung können Sie für Anforderungen, die mit einer Schablone übereinstimmen, die Zugriffsschutzkonfiguration aktivieren.
Eine Zugriffsschutzkonfiguration wird mit untergeordneten Anweisungen für den Zugriffsschutz definiert. Das Format der Anweisung "Protect" ist davon abhängig, ob auf einen Kennsatz oder eine Datei verwiesen werden soll, die die untergeordneten Anweisungen für Zugriffsschutz enthält, oder ob die einzelnen untergeordneten Anweisungen für Zugriffsschutz als Bestandteil der Anweisung "Protect" eingegeben werden sollen.
Dieser Parameter kann folgende Formate verwenden:
Protect Anforderungsschablone [Konfigurationsdatei | Kennsatz[ [FOR Server-IP-Adresse | Hostname]
Protect Anforderungsschablone [FOR Server-IP-Adresse | Hostname] untergeordnete Anweisung Wert untergeordnete Anweisung Wert . . . }
Folgende Parameter werden verwendet:
Dieser Parameter ist optional. Wird dieser Parameter weggelassen, wird die Zugriffsschutzkonfiguration aktiviert, die durch die zuletzt bearbeitete DefProt-Anweisung mit einer übereinstimmenden Schablone definiert wurde.
Beispiel:
Protect http://x.x.x.x PROT-ADMIN
In einem Webbrowser:
Beispiel:
Protect http://hostname.Beispiel.com PROT-ADMIN
In einem Webbrowser:
Sie können eine IP-Adresse (z. B. FOR 240.146.167.72) oder einen Hostnamen (z. B. FOR hostA.bcd.com ) angeben.
Platzhalterzeichen dürfen zur Angabe von Server-IP-Adressen nicht verwendet werden.
Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.
Diese Beispiele verwenden IP-Adressen. Wenn der Server Anforderungen empfängt, die mit /secret/ oder /topsecret/ beginnen, aktiviert er auf der Basis der IP-Adresse der Netzverbindung, in der eine Anforderung empfangen wird, die unterschiedlichen Zugriffsschutzkonfigurationen für die Anforderungen.
Protection BUS-PROT { UserID busybody GroupID webgroup AuthType Basic ServerID restricted PasswdFile /docs/WWW/restrict.pwd GroupFile /docs/WWW/restrict.grp GetMask authors PutMask authors } DefProt /secret/* /server/protect/setup1.acc Protect /secret/scoop/* Protect /secret/business/* BUS-PROT Protect /topsecret/* { AuthType Basic ServerID restricted PasswdFile /docs/WWW/restrict.pwd GroupFile /docs/WWW/restrict.grp GetMask topbrass PutMask topbrass } Pass /secret/scoop/* /WWW/restricted/* Pass /secret/business/* /WWW/confidential/* Pass /topsecret/* /WWW/topsecret/*
Protect /secret/* CustomerA-PROT FOR 0.67.106.79 Protect /secret/* CustomerB-PROT FOR 0.83.100.45 Protect /topsecret/* 0.67.106.79 { AuthType Basic ServerID restricted PasswdFile /docs/WWW/customer-A.pwd GroupFile /docs/WWW/customer-A.grp GetMask A-brass PutMask A-brass } Protect /topsecret/* 0.83.100.45 { AuthType Basic ServerID restricted PasswdFile /docs/WWW/customer-B.pwd GroupFile /docs/WWW/customer-B.grp GetMask B-brass PutMask B-brass }
Protect http://host1/* proxy-prot
Protect /secret/* CustomerA-PROT FOR hostA.bcd.com Protect /secret/* CustomerB-PROT FOR hostB.bcd.com Protect /topsecret/* hostA.bcd.com { AuthType Basic ServerID restricted PasswdFile /docs/WWW/customer-A.pwd GroupFile /docs/WWW/customer-A.grp GetMask A-brass PutMask A-brass } Protect /topsecret/* hostB.bcd.com { AuthType Basic ServerID restricted PasswdFile /docs/WWW/customer-B.pwd GroupFile /docs/WWW/customer-B.grp GetMask B-brass PutMask B-brass }
Standardmäßig wird der Zugriffsschutz für die Konfigurations- und Verwaltungsformulare durch eine Protect-Anweisung mit der Anforderungsschablone /admin-bin/* bereitgestellt.
Mit dieser Anweisung können Sie in der Konfigurationsdatei eine Zugriffsschutzkonfiguration definieren. Weisen Sie der Zugriffsschutzkonfiguration einen Namen zu und definieren Sie mit Hilfe der untergeordneten Anweisungen für den Zugriffsschutz die Art des Zugriffsschutzes.
Protection Kennsatzname { untergeordnete Anweisung Wert untergeordnete Anweisung Wert . . . }
Beschreibungen der untergeordneten Anweisungen für den Zugriffsschutz finden Sie im Abschnitt Untergeordnete Anweisungen für den Zugriffsschutz - Angeben, wie eine Gruppe von Ressourcen geschützt wird.
Protection NAME-ME { AuthType Basic ServerID restricted PasswdFile /WWW/password.pwd GroupFile /WWW/group.grp GetMask groupname PutMask groupname }
Protect /admin-bin/* { ServerId Private_Authorization AuthType Basic GetMask All@(*) PutMask All@(*) PostMask All@(*) Mask All@(*) PasswdFile /opt/ibm/edge/cp/server_root/protect/webadmin.passwd }
Nachstehend finden Sie die Beschreibungen der untergeordneten Anweisungen für den Zugriffsschutz, die in einer Zugriffsschutzkonfiguration verwendet werden können. Die untergeordneten Anweisungen werden in alphabetischer Reihenfolge aufgeführt.
Zugriffsschutzkonfigurationen können entweder in separaten Dateien definiert sein oder in der Konfigurationsdatei als Teil von DefProt-, Protect- oder Protection-Anweisungen.
Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz, wenn der Zugriff über Benutzernamen und Kennwörter eingeschränkt werden soll. Geben Sie die Authentifizierungsart an, die zu verwenden ist, wenn der Client an den Server ein Kennwort sendet. Bei der Authentifizierungsart Grundeinstellungen (AuthType Basic) werden die Kennwörter an den Server als Textdatei gesendet. Sie werden zwar codiert, aber nicht verschlüsselt.
AuthType Basic
Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die berechtigt sind, DELETE-Anforderungen für ein geschütztes Verzeichnis auszuführen.
DeleteMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die zu GET-Anforderungen für ein geschütztes Verzeichnis berechtigt sind.
GetMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
GetMask All@(*)
Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe des Pfades und des Dateinamens der Servergruppendatei, die von dieser Zugriffsschutzkonfiguration verwendet wird. Die Gruppen, die in der Servergruppendatei definiert sind, können anschließend von folgenden Komponenten verwendet werden:
GroupFile /docs/etc/WWW/restrict.group
Verwenden Sie diese untergeordnete Anweisung zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die zur Ausführung von HTTP-Anforderungen berechtigt sind, die von keiner anderen untergeordneten Anweisungen für Maskierung abgedeckt werden.
Mask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
MASK WEBADM,webadm
Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz, wenn der Zugriff über Benutzernamen und Kennwörter eingeschränkt werden soll. Geben Sie den Pfad und den Dateinamen der Kennwortdatei an, die von dieser Zugriffsschutzkonfiguration verwendet werden soll.
Weil einige Browser Benutzer-IDs und Kennwörter im Host nach Sicherheitsbereichen (ServerID) im Cache zwischenspeichern, sollten Sie bei Angabe der Server-ID und Kennwortdateien die folgenden Richtlinien beachten:
PasswdFile /docs/etc/WWW/restrict.password
PasswdFile "c:\test this\admin.pwd"
Verwenden Sie in einem sicheren Server diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die zu POST-Anforderungen für ein geschütztes Verzeichnis berechtigt sind.
PostMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die zu PUT-Anforderungen für ein geschütztes Verzeichnis berechtigt sind.
PutMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz, wenn der Zugriff über Benutzernamen und Kennwörter eingeschränkt werden soll. Geben Sie einen Namen an, der der Kennwortdatei, die verwendet wird, zugeordnet werden soll. Der Name muss nicht der Name einer realen Maschine sein.
Der Name wird als Kennung für den Requester verwendet. Da unterschiedliche Zugriffsschutzkonfigurationen unterschiedliche Kennwortdateien verwenden können, wird dem Client durch die Zuordnung eines Namens für die Zugriffsschutzkonfiguration die Entscheidung erleichtert, welches Kennwort er zu senden hat. Die meisten Clients zeigen diesen Namen an, während Sie die Eingabe eines Benutzernamens und eines Kennwortes anfordern.
Weil einige Browser Benutzer-IDs und Kennwörter im Host nach Sicherheitsbereichen (ServerID) im Cache zwischenspeichern, sollten Sie bei Angabe der Server-ID und Kennwortdateien die folgenden Richtlinien beachten:
ServerID restricted
Mit dieser Anweisung können Sie die Protokolle angeben, die Caching Proxy verarbeiten soll, einem Server Anforderungen zuordnen. Gültige Protokolle sind http, ftp und gopher.
Diese Proxy-Anweisung übergibt die Anforderung an einen fernen Server. Beispielsweise bewirkt die folgende Anweisung, dass alle Anforderungen an den angegebenen URL weitergeleitet werden:
Proxy /* http://Name.des.Proxy-Servers/*
Verwenden Sie für einen geschützten Reverse Proxy die folgende Anweisung:
Proxy /* https://Name.des.Proxy-Servers/*
Wenn der Proxy-Server weniger restriktiv funktionieren soll, entfernen Sie die Kommentarzeichen vor den folgenden Anweisungen in der Konfigurationsdatei. (Diese Anweisungen können allerdings ein Sicherheitsproblem verursachen, wenn der Proxy als Reverse Proxy konfiguriert ist.)
Proxy http:* Proxy ftp:* Proxy gopher:*
Optionale Parameter:
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Diese Option weist Caching Proxy an, eine Eins-zu-eins-Zuordnung zwischen dem clientseitigen Socket und dem Ausgangs-Socket zu verwalten. Diese Option ist für einige Anwendungen, z. B. verbindungsbasierte Authentifizierung, hilfreich, die den Proxy-Server benötigen, um den serverseitigen Socket aktiv zu halten und den Socket für die Anforderungen wiederzuverwenden, die von demselben clientseitigen Socket stammen.
Wenn eine Übereinstimmung mit der Proxy-Regel vorliegt, weist diese Option den Proxy-Server an, die entsprechenden Antworten nicht zwischenzuspeichern.
Wenn eine Übereinstimmung mit der Proxy-Regel vorliegt und die Anforderung einen Range-Header enthält, weist diese Option den Proxy-Server an, die entsprechenden Antworten nicht zwischenzuspeichern. Nähere Informationen hierzu finden Sie im Abschnitt NoCacheOnRange - Angeben, das für Range-Anforderungen kein Caching verwendet wird.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Verwenden Sie diese Option, wenn das Plug-in JunctionRewrite aktiviert ist. Wenn diese Option aktiviert ist, darf der Proxy-Server Antworten nicht umschreiben, wenn der eingehende URL der Regel entspricht. Nähere Informationen hierzu finden Sie in den Abschnitten Umschreiben von Junctions aktivieren (optional) und Junction mit der Option JunctionPrefix definieren (empfohlene Methode).
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Verwenden Sie diese Option, wenn das Plug-in JunctionRewrite aktiviert ist. Anstatt das Junction-Präfix aus dem ersten URL-Muster in der Proxy-Regel abzuleiten, deklariert die Option das Präfix für JunctionRewrite explizit. Nähere Informationen hierzu finden Sie in den Abschnitten Umschreiben von Junctions aktivieren (optional) und Junction mit der Option JunctionPrefix definieren (empfohlene Methode).
Proxy Anforderungsschablone Pfad_des_Zielservers [[IP]:Port] [UseSession | NoCaching | NoCacheOnRange | NoJunction | JunctionPrefix:/URL-Präfix]
Das folgende Beispiel zeigt die Verwendung der Option UseSession in der Anweisung Proxy:
Proxy /abc/* http://server1/default/abc/* :80 UseSession
Wenn die Clientanforderung an Port 80 eingeht und der URL in der Clientanforderung dem Muster /abc/* entspricht, wird der URL http://server1/default/abc/* zugeordnet.
Keiner.
Mit dieser Anweisung können Sie den Pfad und Namen der Datei angeben, in der der Server die Zugriffsstatistik für Proxy-Anforderungen protokollieren soll. Standardmäßig schreibt der Server jedes Mal einen Eintrag in dieses Protokoll geschrieben, wenn der Server für eine Clientanforderung als Proxy-Server auftritt. Sie können die Anweisung "NoLog" verwenden, falls Anforderungen von bestimmten Clients nicht protokolliert werden sollen.
Wenn der Server aktiv ist, startet er täglich um 00:00 Uhr eine neue Protokolldatei. Andernfalls wird eine neue Protokolldatei gestartet, wenn der Server zum ersten Mal am Tag gestartet wird. Beim Erstellen der Datei verwendet der Server den von Ihnen angegebenen Dateinamen und hängt an diesen ein Suffix für das Datum oder eine Erweiterung an. Für das Datumssuffix oder die Erweiterung wird das Format TTMmmJJJJ verwendet, wobei Mmm die ersten drei Buchstaben des Monatsnamens, TT der Tag des Monats und JJJJ das Jahr sind.
Es ist sinnvoll, alte Protokolldateien zu löschen, weil sie viel Speicher auf dem Festplattenlaufwerk belegen können.
ProxyAccessLog Pfad/Datei
Mit dieser Anweisung können Sie eine angepasste Anwendung angeben, die der Server während des Schritts "Proxy Advisor" aufrufen soll. Dieser Code verarbeitet die Anforderung.
ProxyAdvisor /Pfad/Datei:Funktionsname
ProxyAdvisor /api/bin/customadvise.so:proxyadv
Keiner.
Verwenden Sie die Anweisung ProxyForwardLabels, um für den Proxy-Server und für den Client oder für zwei Proxy-Server in einer Proxy-Hierarchie eine PICS-Filterung zu definieren.
Wird ProxyForwardLabels auf on gesetzt, generiert der Proxy-Server HTTP-Header des Typs PICS-Label: für alle gefundenen PICS-Kennsätze, einschließlich der Kennsätze vom Ursprungsserver, Kennsätze von Kennsatzbüros, Kennsätze aus dem Kennsatz-Cache von Caching Proxy sowie Kennsätze von Plug-ins, die Kennsätze bereitstellen.
Wird ProxyForwardLabels auf Off gesetzt, werden keine HTTP-Header des Typs PICS-Label: generiert.
ProxyForwardLabels {on | off}
ProxyForwardLabels Off
Mit dieser Anweisung können Sie einen Header des Typs From: generieren. Dieser Header wird normalerweise zur Angabe der E-Mail-Adresse des Proxy-Administrators verwendet.
ProxyFrom E-Mail-Adresse
Die Einstellung ProxyFrom webmaster@proxy.ibm.com bewirkt folgende Änderungen im Header:
Original-Header | Geänderter Header |
---|---|
Location: http://www.ibm.com/ | Location: http://www.ibm.com/ |
Last Modified: Tue 5 Nov 1997 10:05:39 GMT | Last Modified: Tue 5 Nov 1997 10:05:39 GMT |
Pragma: no-cache | From: webmaster@proxy.ibm.com |
Pragma: no-cache |
Keiner.
Mit dieser Anweisung können Sie festlegen, wie der Server reagiert, wenn Benutzer im Browser die Schaltfläche Aktualisieren anklicken. Ist die Anweisung ProxyIgnoreNoCache auf on gesetzt, dann wird die Seite bei hoher Serverauslastung nicht vom Ursprungsserver angefordert, sondern eine Kopie der Datei wird aus dem Cache bereitgestellt, falls vorhanden. Der Server ignoriert im Wesentlichen den vom Browser gesendeten Header Pragma: no-cache.
ProxyIgnoreNoCache {on | off}
ProxyIgnoreNoCache off
Geben Sie mit dieser Anweisung an, ob eine persistente Verbindung zum Client bestehen soll. Eine persistente Verbindung reduziert die Wartezeit für Benutzer und verringert die CPU-Auslastung auf dem Proxy-Server. Sie erfordert jedoch eine größere Anzahl Ressourcen. Für eine persistente Verbindung sind zusätzliche Threads und folglich zusätzlicher Speicher im Proxy-Server erforderlich.
Persistente Verbindungen dürfen in einer Konfiguration mit Proxy-Servern auf mehreren Ebenen nicht verwendet werden, wenn ein Proxy-Server HTTP/1.1 nicht unterstützt.
ProxyPersistence {on | off}
ProxyPersistence on
Legen Sie mit dieser Anweisung fest, ob der Proxy die IP-Adresse des Client an den Zielserver weiterleitet.
ProxySendClientAddress {Client-IP: | OFF}
Die Anweisung ProxySendClientAddress Client-IP: bewirkt folgende Änderungen der Header:
Original-Header | Geänderter Header |
---|---|
Location: http://www.ibm.com/ | Location: http://www.ibm.com |
Last Modified: Tue 5 Nov 1997 10:05:39 GMT | Last Modified: Tue 5 Nov 1997 10:05:39 GMT |
Pragma: no-cache | Client-IP: 0.67.199.5 |
Pragma: no-cache |
Keiner.
Legen Sie mit dieser Anweisung eine Zeichenfolge für User Agent (Benutzeragent) fest, die die vom Client gesendete Zeichenfolge ersetzt. Dadurch wird beim Besuch von Websites eine größere Anonymität erreicht. Allerdings besitzen einige Websites angepasste Seiten, die auf der Zeichenfolge User Agent basieren. Bei Verwendung der Anweisung ProxyUserAgent werden diese angepassten Seiten nicht angezeigt.
ProxyUserAgent Produktname/Version
Die Anweisung ProxyUserAgent Caching Proxy/8.0 bewirkt folgende Änderungen im Header:
Original-Header | Geänderter Header |
---|---|
Location: http://www.ibm.com/ | Location: http://www.ibm.com |
Last Modified: Tue 5 Nov 1997 10:05:39 GMT | Last Modified: Tue 5 Nov 1997 10:05:39 GMT |
User Agent: Mozilla/ 2.02 OS2 | User Agent: Caching Proxy/8.0 |
Pragma: no-cache | Pragma: no-cache |
Keiner.
Mit dieser Anweisung können Sie das Format des HTTP-Header festlegen. Für diese Anweisung gibt es vier mögliche Werte. Ist ProxyVia auf Full gesetzt, fügt Caching Proxy in die Anforderung oder in die Antwort einen Via-Header ein. Ist bereits ein Via-Header im Datenstrom vorhanden, fügt Caching Proxy die Hostdaten an das Ende des Datenstroms an. Ist diese Anweisung auf Set gesetzt, setzt Caching Proxy den Via-Header auf die Hostdaten. Ist der Via-Header bereits im Datenstrom enthalten, wird er von Caching Proxy entfernt. Wird diese Anweisung auf Pass gesetzt, werden von Caching Proxy alle Header-Daten unverändert weitergeleitet. Bei Angabe von Block für die Anweisung werden von Caching Proxy keine Via-Header weitergeleitet.
ProxyVia {Full | Set | Pass | Block}
ProxyVia Pass
ProxyVia Full
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Die Zuordnungsanweisung "ProxyWAS" funktioniert genauso wie die Anweisung "Proxy", legt für Caching Proxy jedoch zusätzlich fest, dass übereinstimmende Anweisungen an einen WebSphere Application Server gesendet werden. Beispiele zur Verwendung dieser Anweisung finden Sie im Abschnitt Proxy - Proxy-Protokolle oder einen Reverse Proxy angeben.
ProxyWAS Anforderungsschablone Pfad_des_Zielservers [[ip]:port] [UseSession | NoCaching | NoCacheOnRange | NoJunction | JunctionPrefix:/URL-Präfix]
Keiner.
Geben Sie mit dieser Anweisung an, ob der Server als Proxy-Server oder als Proxy- und Content-Server auftritt. Es wird empfohlen, Caching Proxy ausschließlich als Proxy-Server zu verwenden.
PureProxy {on | off}
PureProxy on
Geben Sie mit dieser Anweisung das Alter eines Protokolls in Tagen an, bei dessen Erreichen das Protokoll gelöscht wird. Ist PurgeAge auf 0 gesetzt, wird das Protokoll niemals gelöscht.
PurgeAge Zahl
PurgeAge 7
Legen Sie mit dieser Anweisung die zulässige Größe der Protokolldateien in Megabyte fest, bei deren Überschreiten das Protokollarchiv gelöscht wird. Wird die Anweisung PurgeSize auf 0 gesetzt, besteht keine Größenbeschränkung, und es werden keine Dateien gelöscht.
Die Einstellung für PurgeSize bezieht sich auf alle Protokolle eines Protokolltyps. Werden z. B. Fehler protokolliert (d. h., wurde in die Konfigurationsdatei ein ErrorLog-Eintrag geschrieben) und ist PurgeSize auf 10 MB gesetzt, berechnet Caching Proxy die Größen aller Fehlerprotokolle, addiert diese und löscht anschließend Protokolle, bis die Gesamtgröße aller Protokolle unter 10 MB liegt.
PurgeSize Anzahl_MB
PurgeSize 0
Mit dieser Anweisung können Sie den Namen und die Position der RCA-Konfigurationsdatei (RCA = Remote Cache Access) angeben.
RCAConfigFile /etc/Dateiname
RCAConfigFile /etc/user2rca.conf
RCAConfigFile /etc/rca.conf
Geben Sie mit dieser Anweisung die Anzahl Threads an, die an einem RCA-Port aktiv sind.
RCAThreads Anzahl_Threads
RCAThreads 50
MaxActiveThreads x [(ArraySize -1) / (2 x ArraySize -1)]
Geben Sie mit dieser Anweisung das zulässige Zeitlimit an, in dem keine Netzaktivitäten stattfinden können, ohne dass die Netzverbindung abgebrochen wird.
ReadTimeout Zeit
ReadTimeout 5 minutes
Legen Sie mit dieser Anweisung eine Schablone für Anforderungen fest, die akzeptiert und an einen anderen Server gesendet werden sollen. Wenn eine Anforderung mit einer Schablone einer Redirect-Anweisung übereinstimmt, wird diese Anforderung nicht mehr mit Schablonen anderer Anweisungen in der Konfigurationsdatei verglichen.
Redirect Anforderungsschablone URL [Server-IP-Adresse | Hostname]
In der Schablone kann ein Stern (*) als Platzhalterzeichen verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.
URL muss die Angaben eines Protokolls enthalten sowie den Namen des Servers, an den die Anforderung gesendet werden soll. Er kann auch einen Pfad oder einen Dateinamen enthalten. Wird in der Anforderungsschablone ein Platzhalterzeichen verwendet, kann im Pfad oder Dateinamen im URL ebenfalls ein Platzhalterzeichen verwendet werden. Der Teil der Anforderung, der mit dem Platzhalter in der Anforderungsschablone übereinstimmt, wird an die Stelle des Platzhalters im URL eingesetzt.
Sie können eine IP-Adresse (z. B. 240.146.167.72) oder einen Hostnamen (z. B. hostA.bcd.com) angeben.
Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.
Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.
Redirect /chief/stuff/* http://www.other.org/wahoo/*
Redirect /stuff/* http://www.chief.org/wahoo/* 240.146.167.72 redirectcode: 302 Redirect /stuff/* http://www.dawg.com/pound/* 0.83.100.45 redirectcode: 302
Redirect /stuff/* http://www.chief.org/wahoo/* hostA.bcd.com Redirect /stuff/* http://www.dawg.com/pound/* hostB.bcd.com
Keiner.
Verwenden Sie diese Anweisung, wenn Caching Proxy in der Lage sein soll, basierend auf dem Header Cookie mehr als eine Variante einer Ressource (URI) zu speichern.
Nähere Informationen hierzu finden Sie im Abschnitt SupportVaryHeader — Basierend auf dem Header HTTP Vary mehr als eine Variante einer Ressource zwischenspeichern.
RegisterCacheIdTransformer Cookie Cookie-Name
Cookie-Name steht für den Namen im Header Cookie der Clientanforderung.
RegisterCacheIdTransformer Cookie Usergroup
Ein Beispiel für die Verwendung dieser Anweisung zusammen mit der Anweisung SupportVaryHeader finden Sie im Abschnitt SupportVaryHeader — Basierend auf dem Header HTTP Vary mehr als eine Variante einer Ressource zwischenspeichern.
Keiner.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Die Zuordnungsanweisung "ReversePass" untersucht den Datenstrom der Serverantwort auf direkte Anforderungen, die im Rahmen einer automatischen Umadressierung umgeschrieben wurden. Wenn ein Server einen HTTP-Code der Klasse 3xx sendet (z. B. 301, d. h. permanent verschoben, oder 303, d. h. siehe andere Adresse), dann sendet der Server in der Regel eine Nachricht mit der Antwort, in der der anfordernde Client angewiesen wird, künftige Anforderungen an den richtigen URL und die richtige IP-Adresse zu senden. In einer Konfiguration mit einem Reverse Proxy kann eine Umadressierungsnachricht vom Ursprungsserver dazu führen, dass Clientbrowser den Proxy-Server bei nachfolgenden Anforderungen übergehen. Um zu verhindern, dass Clients direkt mit dem Ursprungsserver kommunizieren, sollte die Anweisung "ReversePass" verwendet werden, mit der Anforderungen, die speziell an den Ursprungsserver gerichtet sind, abgefangen werden.
Anders als andere Zuordnungsanweisungen, die den Anforderungsdatenstrom verarbeiten, vergleicht die Anweisung "ReversePass" ihre Schablone mit dem Antwortdatenstrom. Der Antwortdatenstrom ist die Antwort, die der Proxy-Server vom Ursprungsserver abruft und an den Client sendet.
ReversePass umgeschriebener_URL Proxy-URL [Host:Port]
Mit der Option Host:Port kann der Proxy-Server basierend auf dem Hostnamen und Port des Back-End-Servers eine jeweils unterschiedliche ReversePass-Regel anwenden.
ReversePass http://backend.company.com:9080/* http://edge.company.com/*Port 9080 ist der Standardport für Application Service at the Edge. Diese Art Anforderung könnte generiert werden, wenn der ursprüngliche Anwendungsserver einen Code vom Typ 3xx an den Client zurückgegeben hat.
ReversePass http://edge.company.com:9080/* http://edge.company.com/*
Keiner.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Mit dieser Anweisung können Sie das Domänenmuster angeben, das umgeschrieben werden muss. Die Anweisung setzt die Domäne von Domänenmuster1 in Domänenmuster2 um.
RewriteSetCookieDomain Domänenmuster1 Domänenmuster2
RewriteSetCookieDomain .internal.com .external.com
Keiner.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Mit dieser Anweisung wird die RTSP-Umleitung aktiviert bzw. inaktiviert. Mögliche Optionen sind on und off.
RTSPEnable {on | off}
RTSPEnable on
Keiner.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Mit dieser Anweisung werden die RTSP-Proxy-Server angegeben, die umgeleitete Anforderungen erhalten sollen. Für verschiedene Datenstromtypen können verschiedene Server angegeben werden. Das Format der Anweisung lautet wie folgt:
rtsp_proxy_server DNS-Adresse_des_Servers[:Port] Standardrang [Liste_der_MIME-Typen]
rtsp_proxy_server rproxy.meinefirma.com:554 1 rtsp_proxy_server fw1.meinefirma.com:554 2 rtsp_proxy_server fw1.meinefirma.com:555 3 rtsp_proxy_server fw2.meinefirma.com:557 4
Keiner.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Mit dieser Anweisung wird festgelegt, wie viele Anforderungen empfangen werden sollen, bevor eine RTSP-Anfrage an einen Proxy-Server anstatt an den Ursprungsserver umgeleitet wird. RealNetworks leiten Cachedatenströme bei der ersten Anforderung weiter, und das Caching erfordert anfangs die doppelte Bandbreite, die beim Empfang eines Datenstroms belegt wird. Wird ein Schwellenwert größer als 1 angegeben, wird verhindert, dass Anforderungen, die nur einmal gestellt werden, im Cache gespeichert werden. Das Format der Anweisung lautet wie folgt:
rtsp_proxy_threshold Anzahl_Treffer
rtsp_proxy_threshold 5
Keiner.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Mit dieser Anweisung wird die Anzahl der eindeutigen URLs angegeben, die zur Umleitung im Speicher verbleiben. Der Proxy-Server ermittelt anhand dieser Liste, ob ein bestimmter URL bereits vorgekommen ist. Umfangreiche Listen verbessern die Fähigkeit des Proxy-Servers, eine nachfolgende Anforderung an denselben Proxy-Server zu senden, der die vorherige Anforderung erhalten hat. Jeder Listeneintrag belegt jedoch etwa 16 Bytes im Speicher.
rtsp_url_list_size Größe_der_Liste
rtsp_url_list_size 8192
Keiner.
Das Abgleichverfahren unterscheidet standardmäßig zwischen Groß- und Kleinschreibung, wenn Caching Proxy Anforderungen mit den in der Datei "ibmproxy.conf" definierten Regeln abgleicht. Einige Anwendungs-URLs unterscheiden jedoch nicht zwischen Groß- und Kleinschreibung. Damit diese Anforderungen ordnungsgemäß bearbeitet werden, wird die Anweisung "RuleCaseSense" bereitgestellt. Wenn diese Anweisung auf off gesetzt ist, gleicht der Proxy-Server die Anforderungen ohne Berücksichtigung der Groß-/Kleinschreibung ab.
RuleCaseSense {on | off}
RuleCaseSense on
Mit dieser Anweisung können Sie die maximale Ausführungsdauer für ein CGI-Programm festlegen, das vom Server gestartet wird. Nach Ablauf dieser Zeit beendet der Server das Programm. Auf Linux- und UNIX-Plattformen wird hierfür das Signal KILL verwendet.
Geben Sie die Zeitspanne in einer beliebigen Kombination aus Stunden, Minuten und Sekunden an.
ScriptTimeout Zeitlimit
ScriptTimeout 5 minutes
Legen Sie mit dieser Anweisung fest, dass Anforderungen, die von Caching Proxy an einen Downstream-Server gesendet werden, das Protokoll HTTP Version 1.0 verwenden müssen. (Ein Downstream-Server ist ein anderer Proxy-Server in einer Kette von Proxy-Servern oder ein Ursprungsserver, der die Anforderung verarbeiten wird.)
Wird diese Anweisung verwendet, legt Caching Proxy das Protokoll HTTP 1.0 als Protokoll für die Anforderungen fest. In diesem Fall werden an den Downstream-Server nur Funktionen aus dem Funktionsumfang von HTTP 1.0 sowie bestimmte Funktionen von HTTP 1.1 gesendet. Zu den Letzteren gehören zum Beispiel Header zur Steuerung der Cache-Funktion (cache-control), die durch die meisten HTTP-1.0-Server unterstützt werden. Verwenden Sie diese Anweisung, falls Sie einen Downstream-Server einsetzen, der Anforderungen nach dem Protokoll HTTP 1.1 nicht ordnungsgemäß verarbeiten kann.
Wird die Anweisung SendHTTP10Outbound nicht angegeben, legt Caching Proxy für die Anforderungen das Protokoll HTTP 1.1 fest. Die Funktionalität von HTTP 1.1, z. B. persistente Verbindungen, darf in der Anforderung ebenfalls verwendet werden.
SendHTTP10Outbound URL-Muster
Diese Anweisung kann auch mehrfach angegeben werden, zum Beispiel:
SendHTTP10Outbound http://www.hosta.com/* SendHTTP10Outbound http://www.hostb.com/*
Aus Gründen der Abwärtskompatibilität wird die frühere Syntax von SendHTTP10Outbound wie folgt behandelt:
Keiner.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Bei Verwendung als Reverse Proxy empfängt Caching Proxy HTTP-Anforderungen von einem Client und sendet die Anforderungen an den Ursprungsserver. Standardmäßig schreibt Caching Proxy den Hostnamen des Ursprungsservers in den Header HOST der Anforderung, die er an den Ursprungsserver sendet. Ist die Anweisung SendRevProxyName auf "yes" gesetzt, schreibt Caching Proxy stattdessen seinen eigenen Hostnamen in den Header HOST. Diese Anweisung kann dazu verwendet werden, eine spezielle Konfiguration für Back-End-Server zu aktivieren, weil damit eine Anforderung an den Ursprungsserver immer so angezeigt wird, als würde sie vom Proxy-Server stammen, selbst dann, wenn sie von einem Back-End-Server an einen anderen umgeleitet wurde.
Diese Anweisung weicht in folgendem Punkt von der Zuordnungsanweisung "ReversePass" ab: Mit der Anweisung "ReversePass" werden Anforderungen, die eine angegebene Syntax enthalten, abgefangen und durch einen anderen Anforderungsinhalt, den Sie angeben, ersetzt. Durch die Anweisung SendRevProxyName wird lediglich der Hostname des Ursprungsservers durch den Hostnamen von Caching Proxy ersetzt. Diese Anweisung ist nicht sinnvoll bei der Konfiguration von Application Service at the Edge.
SendRevProxyName {yes | no}
Mit dieser Anweisung wird das Intervall festgelegt, in dem der Garbage-Collection-Thread ausgeführt wird und nach Serververbindungen sucht, deren Zeitlimit (das mit der Anweisung "ServerConnTimeout" festgelegt wird) abgelaufen ist. Diese Anweisung sollte nur verwendet werden, wenn die Anweisung ServerConnPool auf on gesetzt ist.
ServerConnGCRun Zeitintervall
ServerConnGCRun 2 minutes
ServerConnGCRun 2 minutes
Mit dieser Anweisung kann der Proxy-Server seine abgehenden Verbindungen an Ursprungsserver in einem Pool zusammenfassen. Wird diese Anweisung auf on gesetzt, verbessert sich die Leistung und die Ursprungsserver, die persistente Verbindungen zulassen, können besser genutzt werden. Sie können außerdem mit der Anweisung ServerConnTimeout festlegen, wie lange eine nicht verwendete Verbindung beibehalten werden soll.
ServerConnPool {on | off}
ServerConnPool off
Mit dieser Anweisung können Sie das Zeitlimit für Netzinaktivität festlegen, nach dessen Ablauf die Netzverbindung abgebrochen wird. Diese Anweisung sollte nur verwendet werden, wenn die Anweisung ServerConnPool auf on gesetzt ist.
ServerConnTimeout Zeitangabe
ServerConnTimeout 30 seconds
ServerConnTimeout 10 seconds
Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während der Ausführung der Initialisierungsroutinen aufrufen soll. Dieser Code wird vor dem Lesen einer Clientanforderung und nach jedem Neustart des Servers ausgeführt.
Werden die GoServe-Module in den Schritten "PreExit" oder "Service" verwendet, muss das Modul gosclone an dieser Stelle aufgerufen werden.
ServerInit /Pfad/Datei:Funktionsname [Initialisierungszeichenfolge]
ServerInit /ics/api/bin/icsext05.so:svr_init
Keiner.
Mit dieser Anweisung können Sie das Verzeichnis angeben, in dem das Serverprogramm installiert ist (das aktuelle Arbeitsverzeichnis des Servers). Die Protokollierungsanweisungen verwenden das aktuelle Arbeitsverzeichnis als Standardstammverzeichnis, wenn relative Pfadnamen verwendet werden.
Auf Windows-Systemen wird das Verzeichnis während der Installation angegeben.
ServerRoot Verzeichnispfad
Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Server Termination" aufrufen soll. Dieser Code wird beim ordnungsgemäßen Beenden und bei jedem Neustart des Servers ausgeführt. Er ermöglicht die Freigabe der Ressourcen, die durch eine PreExit-Anwendungsfunktion zugewiesen wurden.
ServerTerm /Pfad/Datei:Funktionsname
ServerTerm /ics/api/bin/icsext05.so:shut_down
Keiner.
Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Service" aufrufen soll. Dieser Code bearbeitet die Clientanforderung. Er sendet beispielsweise eine Datei oder führt das CGI-Programm aus.
Es gibt für diese Anweisung keinen Standardwert. Falls die Anforderung mit einer Service-Regel übereinstimmt (d. h., falls eine in einer Service-Anweisung angegebene Anwendungsfunktion ausgeführt wird), aber von der Funktion HTTP_NOACTION zurückgegeben wird, generiert der Server einen Fehler, und die Anforderung wird zurückgewiesen.
Service Anforderungsschablone/Pfad/Datei:Funktionsname [Server-IP-Adresse | Hostname]
Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.
Service /index.html /ics/api/bin/icsext05.so:serve_req Service /cgi-bin/hexcalc* /ics/api/calculator:HEXcalc*
Keiner.
Legen Sie mit dieser Anweisung einen Abschlusscode für URL-Anforderungen fest. Wird in einer Anforderung ein Abschlusscode verwendet, werden nur die Zeichen vor dem Abschlusscode von Caching Proxy ausgewertet, wenn die Anforderung verarbeitet wird oder wenn überprüft wird, ob das Ergebnis bereits im Cache gespeichert ist. Sind mehrere Abschlusscodes definiert, vergleicht Caching Proxy die ankommenden URLs in der Reihenfolge mit den Abschlusscodes, in der diese in der Datei "ibmproxy.conf" definiert sind.
SignificantURLTerminator Abschlusszeichenfolge
SignificantURLTerminator &.
In diesem Beispiel werden die folgenden beiden Anforderungen als identische Anforderungen behandelt:
http://www.exampleURL.com/tx.asp?id=0200&.;x=004;y=001 http://www.exampleURL.com/tx.asp?id=0200&.;x=127;y=034
Keiner.
Legen Sie mit dieser Anweisung den SMTP-Server fest, der von der internen Sendmail-Routine innerhalb des Caching Proxy für Windows verwendet wird. Die folgenden zwei Anweisungen müssen für diese Routine ebenfalls festgelegt werden: WebMasterEMail - Eine E-Mail-Adresse für den Empfang von ausgewählten Serverberichten festlegen und WebMasterSocksServer (nur Windows) - Einen Socks-Server für die Sendmail-Routine festlegen.
SMTPServer IP-Adresse oder Hostname des SMTP-Servers
SMTPServer meinebox.com
Keiner.
Mit dieser Anweisung können Sie die SNMP-Unterstützung aktivieren und inaktivieren.
SNMP {on | off}
SNMP off
Mit dieser Anweisung können Sie das Kennwort für die Kommunikation zwischen dem DPI-Subagenten des Webservers (DPI = Distributed Protocol Interface) und dem SNMP-Agenten definieren. Der Name der SNMP-Community berechtigt einen Benutzer, die Leistungsvariablen anzuzeigen, die SNMP für eine bestimmte Community von Servern überwacht. Der Systemadministrator definiert, von welchen Servern welche Variablen nach der Eingabe eines Kennwortes angezeigt werden können. Wenn Sie den Namen der SNMP-Community ändern, müssen Sie auch den in der Datei /etc/snmpd.conf angegebenen Community-Namen ändern.
SNMPCommunity Name
SNMPCommunity public
Mit dieser Anweisung können Sie den Inhalt einer gesicherten Anforderung in den Cache stellen, wenn ein Reverse Proxy verwendet wird. Diese Anweisung konfiguriert das Caching für alle Verbindungen zum Proxy-Server, d. h. Clientverbindungen und Verbindungen zu einem Back-End-Content-Server.
SSLCaching {on | off}
SSLCaching off
Geben Sie mit dieser Anweisung die Schlüsselkennsätze an, mit denen der Proxy-Server festlegt, welches Zertifikat er an den Client senden soll, wenn Caching Proxy als Reverse Proxy für mehrere Domänen auftritt, die eigene SSL-Zertifikate bereitstellen. Außerdem wird damit der Proxy-Server angewiesen, ein PKI-Zertifikat auf der Clientseite zwecks Clientauthentifizierung abzurufen oder nicht abzurufen.
Wenn Sie die Anweisung "SSLCertificate" verwenden, kann Caching Proxy zwischen einem von einer Zertifizierungsstelle ausgestellten Zertifikat und einem selbst signierten Zertifikat unterscheiden. Wenn Sie jedoch jedes von einer Zertifizierungsstelle ausgestelltes Zertifikat (Option "ClientAuthRequired") akzeptieren und diese Anweisung verwenden, können auch nicht gültige Benutzer Zugriff auf den Proxy-Server erhalten. Wenn Sie die Option "ClientAuthRequired" in der Anweisung "SSLCertificate" verwenden, können Sie mit dem logischen Ausdruck bestimmen, welche gültigen Benutzer auf den SSL-Kanal zugreifen dürfen.
Wenn der Anweisung "SSLCertificate" ein zusätzlicher logischer Ausdruck hinzugefügt wird, extrahiert Caching Proxy Werte aus dem Clientzertifikat und berechnet den logischen Ausdruck. Falls der Ausdruck durch die Werte im Clientzertifikat erfüllt wird, erteilt Caching Proxy dem Client die Berechtigung für die Verwendung der SSL-Verbindung. Andernfalls wird die Verbindung beendet und geschlossen.
SSLCertificate Server-IP/Hostname Zertifikatkennsatz [NoClientAuth | ClientAuthRequired logischer-Ausdruck]
Die Option mit dem logischen Ausdruck ist nur gültig, wenn die Option "ClientAuthRequired" verwendet wird. Wenn der Anweisung "SSLCertificate" ein zusätzlicher logischer Ausdruck hinzugefügt wird, extrahiert Caching Proxy Werte aus dem Clientzertifikat und berechnet den logischen Ausdruck. Falls der Ausdruck durch die Werte im Clientzertifikat erfüllt wird, erteilt Caching Proxy dem Client die Berechtigung für die Verwendung der SSL-Verbindung. Andernfalls wird die Verbindung beendet und geschlossen.
SSLCertificate www.abc.com ABCCert SSLCertificate 204.146.167.72 intABCCert SSLCertificate www.xyz.com XYZCert ClientAuthRequired SSLCertificate www.xyz.com XYZCert ClientAuthRequired CN="gültiges.Muster.für.allgemeinen.Benutzernamen" && (L="akzeptiertes.Muster.für.Standort" || C!="nicht.gültiges.Muster.für.Land")
Keiner.
Dies gilt nur für Reverse-Proxy-Konfigurationen.
Mit dieser Anweisung können Sie dem Proxy-Server mitteilen, dass eine Verschlüsselungskarte installiert ist und um welche Karte es sich handelt.
Informationen zur Unterstützung der IBM 4960 PCI Cryptographic Accelerator Card finden Sie im Abschnitt PKCS11DefaultCert, PKCS11DriverPath, PKCS11TokenPassword - Unterstützung für IBM 4960 PCI Cryptographic Accelerator Card (nur AIX).
SSLCryptoCard {rainbowcs | nciphernfast} {on | off}
SSLCryptoCard rainbowcs on
Keiner.
Mit dieser Anweisung können Sie festlegen, dass Caching Proxy an Port 443 sichere Anforderungen empfangen soll.
SSLEnable {on | off}
SSLEnable off
Legen Sie mit dieser Anweisung den Port fest, der für HTTP-Anforderungen verwendet werden soll, die Caching Proxy durch Implementierung von SSL in HTTPS-Anforderungen umwandelt. Geben Sie einen anderen Port als den HTTP-Hauptport 80 oder den SSL-Hauptport 443 an.
SSLForwardPort Portnummer
SSLForwardPort 8888
Keiner.
Mit dieser Anweisung können Sie Empfangs-Threads für Standard-HTTP-Anforderungen (normalerweise an Port 80 und 8080) inaktivieren, wenn SSL (normalerweise an Port 443) aktiviert ist.
SSLOnly {on | off}
SSLOnly off
Mit dieser Anweisung können Sie einen anderen als den Standard-HTTP-Port 442 von ibmproxy als HTTPS-Empfangsport angeben.
SSLPort PortwertPortwert
steht für einen ganzzahligen Wert größer als 0. Außerdem muss der Portwert vom Betriebssystem unterstützt und darf von keine anderen Anwendung verwendet werden.
SSLPort 8443
443
Dies gilt nur für Forward-Proxy-Konfigurationen.
Setzen Sie diese Anweisung auf on, um für jeden Port des Zielservers die SSL-Tunnelung zu aktivieren. Wird diese Anweisung auf off gesetzt, wird die SSL-Tunnelung nur für die in Proxy-Regeln angegebenen Ports aktiviert. Sind keine Proxy-Regeln für die SSL-Tunnelung angegeben und ist die Anweisung SSLTunneling auf off gesetzt, ist die SSL-Tunnelung nicht aktiviert. Ist die Anweisung SSLTunneling auf on gesetzt, müssen Sie auch die Methode "CONNECT" mit der Anweisung Enable aktivieren.
Aktivieren Sie diese Anweisung, wenn Sie Caching Proxy als Forward Proxy einsetzen. Wenn Sie Caching Proxy jedoch als Reverse Proxy verwenden, können Sie sich durch Inaktivieren dieser Anweisung (Standardeinstellung) gegen Angriffe auf Sicherheitslücken bei der SSL-Tunnelung schützen.
Nähere Informationen hierzu finden Sie im Abschnitt SSL-Tunnelung.
SSLTunneling {on | off}
SSLTunneling off
Geben Sie mit dieser Anweisung an, welche Version von SSL verwendet werden soll: V2, V3 oder alle Versionen. Setzen Sie diese Anweisung auf V2, wenn Sie Server verwenden, die SSL Version 3 nicht unterstützen.
SSLVersion {SSLV2 | SSLV3 | all}
SSLVersion SSLV3
Mit dieser Anweisung geben Sie an, wie lange (in Sekunden) eine SSL-Sitzung (Version 2) inaktiv bleiben kann, bevor sie verfällt.
SSLV2Timeout Sekunden
Dabei steht Sekunden für einen Wert zwischen 0 und 100.
SSLV2Timeout 100
Geben Sie mit dieser Anweisung die Zeit in Sekunden an, während der eine Sitzung mit SSL Version 3 bei Inaktivität warten soll, bevor die Sitzung abläuft.
SSLV3Timeout Sekunden
Dabei steht Sekunden für einen Wert zwischen 1 und 86400 Sekunden (dies entspricht 1 Tag in Sekunden).
SSLV3Timeout 100
Mit dieser Anweisung können Sie festlegen, ob der Server zwischen Großbuchstaben und Kleinbuchstaben unterscheiden soll, wenn in den Anweisungen "AddClient", "AddCharSet", "AddType", "AddEncoding" und "AddLanguage" Dateisuffixe mit Suffixmustern verglichen werden. Standardmäßig unterscheidet der Server nicht zwischen Großbuchstaben und Kleinbuchstaben.
SuffixCaseSense {on | Off}
SuffixCaseSense Off
Verwenden Sie diese Anweisung, wenn Caching Proxy in der Lage sein soll, basierend auf dem Header HTTP Vary mehr als eine Variante einer Ressource (URI) zu speichern.
Wenn Sie die Anweisung "SupportVaryHeader" aktivieren, bildet der Proxy-Server eine Cache-ID basierend auf dem URI und den ausgewählten Header-Werten in der Clientanforderung.
Die Namen der ausgewählten Header sind im Header "Vary" angegeben, der in einer früheren Antwort vom Server gesendet wurde. Wenn der Server die Gruppe der ausgewählten Header-Namen für eine Ressource ändert, werden alle zuvor zwischengespeicherten Objekte für die Ressource aus dem Cache des Proxy-Servers entfernt.
Diese Anweisung kann zusammen mit der Anweisung RegisterCacheIdTransformer verwendet werden (RegisterCacheIdTransformer — Basierend auf dem Header Cookie mehrere Varianten einer Ressource zwischenspeichern).
Wenn beide Anweisungen verwendet werden, erstellt der Proxy-Server basierend auf dem Header "Vary" des Servers und dem Anforderungs-Header des Clients einen internen Transformator für Cache-IDs. Auf diese Weise ist der Proxy-Server in der Lage, eindeutige Cache-IDs für unterschiedliche Anforderung-Antwort-Paare zu generieren, selbst wenn die angeforderten URIs identisch sind.
Die zwischengespeicherten Objekte desselben URI haben eine individuelle Standardlebensdauer im Cache, die von den Headern Expire und Cache-Control in den Anforderungen/Antworten bzw. anderen Konfigurationseinstellungen abhängig ist. Wenn das Plug-in Dynacache verwendet wird, werden alle Darstellungen desselben URI im Proxy-Cache ungültig.
SupportVaryHeader {on | off}
Für dieses Beispiel werden die folgenden Anweisungen in der Datei ibmproxy.conf wie folgt aktiviert und konfiguriert:
SupportVaryHeader on RegisterCacheIdTransformer Cookie UserGroup
Der Client Guest greift mit
URI [<Code>] http://www.dot.com/group.jpg [</Code>]
und der folgenden Anforderung/Antwort auf den Proxy-Server zu:
GET /group.jpg HTTP/1.1 Host: www.dot.com Cookie: UserGroup=Guest Accept-Language: en_US HTTP/1.1 200 Server: my-server Vary: Accept-Language .......
Anschließend greift der Client Admin mit demselben URI
http://www.dot.com/group.jpg
und der folgenden Anforderung/Antwort auf den Proxy-Server zu:
GET /group.jpg HTTP/1.1 Host: www.dot.com Cookie: UserGroup=Admin Accept-Language: fr_FR HTTP/1.1 200 Server: my-server Vary: Accept-Language .......
Falls die Antworten im Cache gespeichert werden können, generiert der Proxy-Server zwei unterschiedliche Cache-IDs:
1. CacheID(URI, "Guest", "en_US") 2. CacheID(URI, "Admin", "fr_FR")
Der Proxy-Server speichert zwei unterschiedliche Varianten der Antwort vom Server im Cache. Wenn danach ein Client die Ressource (.../group.jpg) mit einer dieser Kombinationen von Sprachvorgabe und Benutzergruppe anfordert, ruft der Proxy-Server die entsprechende Variante der Ressource aus dem Cache ab und stellt diese bereit.
SupportVaryHeader off
Mit dieser Anweisung können Sie das Protokoll TLS Version 1 in SSL-Verbindungen aktivieren. Wenn diese Anweisung auf on gesetzt ist, sucht die SSL-Verbindung zunächst nach dem Protokoll TLS, dann nach dem Protokoll SSLv3 und zuletzt nach dem Protokoll SSLv2.
TLSV1Enable {on | off}
TLSV1Enable on
Keiner.
Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Data Manipulation" aufrufen soll. Dieser Code stellt drei Anwendungsfunktionen bereit:
Es können mehrere Transmogrifier für jede Instanz des Servers aktiv sein.
Transmogrifier /Pfad/Datei:Funktionsname:Funktionsname:Funktionsname
Transmogrifier /ics/bin/icsext05.so:open_data:write_data:close_data
Keiner.
Mit dieser Anweisung können Sie eine Nachricht an den Client senden.
transmogrifiedwaning {yes|no}
Yes
Dies gilt nur für Forward-Proxy-Konfigurationen.
Auf Linux-Systemen legen Sie mit dieser Anweisung fest, ob der Server als transparenter Proxy-Server arbeiten kann.
Ist die Anweisung TransparentProxy auf on gesetzt, wird die Anweisung BindSpecific ignoriert und auf den Standardwert off gesetzt. Da der meiste HTTP-Verkehr über den Port 80 abgewickelt wird, wird dringend empfohlen, dass dieser Port ebenfalls konfiguriert wird.
TransparentProxy {on | off} Port 80
TransparentProxy off
Wenn eine IPCHAIN-Firewall verwendet wird, reicht die Aktivierung dieser Anweisung aus, um den transparenten Proxy-Server zu konfigurieren. Wenn eine IPTABLES-Firewall verwendet wird, müssen Sie die Regel für die IPTABLES-Firewall manuell hinzufügen.
Wenn eine IPTABLES-Firewall verwendet wird und die Anweisung TransparentProxy aktiviert ist, führen Sie vor dem Starten des Proxy-Servers den folgenden Befehl aus, um die Firewall-Regeln zu IPTABLES hinzuzufügen:
iptables -t nat -A PREROUTING -i Ihre_Netzschnittstelle -p tcp --dport 80 -j REDIRECT --to-port Empfangsport_für_ibmproxy
Vorausgesetzt, dass die Firewall und der Proxy-Server auf derselben Maschine installiert sind, weist diese Regeln die IPTABLES-Firewall an, den gesamten TCP-Datenverkehr für Port 80 an den lokalen Empfangsport des Proxy-Servers umzuleiten. Die Regel kann auch in der IPTABLES-Konfiguration hinzugefügt werden. In diesem Fall kann die Regel automatisch beim Systemneustart geladen werden.
Nachdem der transparente Proxy-Server gestartet wurde, müssen Sie außerdem die folgenden Befehle als "root" ausführen, wenn Caching Proxy gestoppt werden soll:
ibmproxy -unload
Auf Linux-Systemen entfernt dieser Befehl die Umleitungsregeln für die Firewall. Wird dieser Befehl nach dem Stoppen des Servers nicht ausgeführt, wird die Maschine Anforderungen akzeptieren, die nicht für sie bestimmt sind.
Legen Sie mit dieser Anweisung fest, welchen Proxy-Server der Cacheagent aktualisieren soll. Diese Angabe ist erforderlich, wenn der Cacheagent einen anderen als den lokalen Proxy-Server, auf dem er läuft, aktualisieren soll. Sie können wahlweise den Port angeben.
Obwohl der Cacheagent den Cache eines anderen Servers aktualisieren kann, ist er nicht in der Lage, das Cachezugriffsprotokoll von dieser Maschine abzurufen. Aus diesem Grund wird, falls in der Anweisung UpdateProxy ein anderer Host als der lokale Host angegeben ist, die Anweisung LoadTopCached ignoriert.
UpdateProxy vollständig_qualifizierter_Hostname_des_Proxy-Servers
UpdateProxy proxy15.ibm.com:1080
Keiner.
Mit dieser Anweisung können Sie den Benutzernamen oder die ID angeben, zu dem bzw. der der Server wechseln soll, bevor er auf Dateien zugreift.
Wenn Sie diese Anweisung ändern, müssen Sie den Server manuell stoppen und anschließend erneut starten, damit die Änderung wirksam wird. Der Server erkennt die Änderung nicht, wenn Sie ihn lediglich erneut starten. (Nähere Informationen hierzu finden Sie in Caching Proxy starten und stoppen.)
UserId {ID-Name | Nummer}
AIX, Linux, Solaris: UserId nobody
HP-UX: UserId www
Diese Anweisung listet die verfügbare Verschlüsselungsspezifikation für SSL Version 2 auf.
V2CipherSpecs Spezifikation
Jede Kombination der folgenden Werte ist zulässig. Kein Wert darf zweimal verwendet werden.
Keiner (SSL ist standardmäßig inaktiviert).
In dieser Anweisung werden die verfügbaren Spezifikationen zur Verschlüsselung für SSL Version 3 aufgelistet.
Wenn die Anweisung "FIPSenable" auf "on" eingestellt ist, wird die Anweisung "V3CipherSpecs" ignoriert. Nähere Informationen hierzu finden Sie im Abschnitt FIPSEnable — FIPS-konforme (Federal Information Processing Standard) Verschlüsselungen für SSLV3 und TLS aktivieren.
V3CipherSpecs Spezifikation
Es sind die folgenden Werte zulässig:
Keiner (SSL ist standardmäßig inaktiviert).
Mit dieser Anweisung wird eine E-Mail-Adresse festgelegt, an der ausgewählte Caching-Proxy-Berichte empfangen werden, beispielsweise die Benachrichtigung 30 Tage vor Ablauf eines SSL-Zertifikats. Auf Linux- und UNIX-Systemen muss ein Sendmail-Prozess aktiv sein. Bei Windows-Systemen ist der Sendmail-Prozess im Caching Proxy integriert, so dass kein externer Mail-Server erforderlich ist. Außerdem müssen zwei weitere Anweisungen festgelegt werden: WebMasterSocksServer (nur Windows) - Einen Socks-Server für die Sendmail-Routine festlegen und SMTPServer (nur Windows) - Einen SMTP-Server für die Sendmail-Routine festlegen.
WebMasterEMail E-Mail-Adresse_des_Webmaster
WebMasterEmail webmaster@computer.com
WebMasterEmail webmaster
Legen Sie mit dieser Anweisung den Socks-Server fest, der von der internen Sendmail-Routine innerhalb des Caching Proxy für Windows verwendet wird. Die folgenden zwei Anweisungen müssen für diese Routine ebenfalls festgelegt werden: WebMasterEMail - Eine E-Mail-Adresse für den Empfang von ausgewählten Serverberichten festlegen und SMTPServer (nur Windows) - Einen SMTP-Server für die Sendmail-Routine festlegen.
WebMasterSocksServer IP-Adresse oder Hostname des Socks-Servers
WebMasterSocksServer socks.meinebox.com
Keiner.
Mit dieser Anweisung können Sie den Namen einer Begrüßungsdatei abgeben, die der Server als Antwort auf Anforderungen suchen soll, die keinen speziellen Dateinamen enthalten. Sie können eine Liste von Begrüßungsdateien erstellen, indem Sie diese Anweisung in Ihrer Konfigurationsdatei mehrfach angeben.
Bei Anforderungen, die keinen speziellen Datei- oder Verzeichnisnamen enthalten, sucht der Server immer im Dateistammverzeichnis nach einer Datei, deren Name mit dem in einer Welcome-Anweisung angegebenen Namen übereinstimmt. Wird eine solche Datei gefunden, wird sie an den Requester zurückgegeben.
Falls der Server in einem Verzeichnis mehrere Dateien findet, die den in Welcome-Anweisungen angegebenen Dateinamen entsprechen, bestimmt die Reihenfolge der Welcome-Anweisungen, welche Datei zurückgegeben wird. Dabei wird die Welcome-Anweisung verwendet, die in der Konfigurationsdatei am weitesten oben steht.
Welcome Dateiname [Server-IP-Adresse | Hostname]
Sie können eine IP-Adresse (z. B. 240.146.167.72) oder einen Hostnamen (z. B. hostA.bcd.com) angeben.
Dieser Parameter ist optional. Ohne Angabe dieses Parameters verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen ankommen, oder des Hostnamens in den URLs.
Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.
Welcome CustomerA.html 0.67.106.79 Welcome CustomerB.html 0.83.100.45
Welcome CustomerA.html hostA.bcd.com Welcome CustomerB.html hostB.bcd.com
Diese Standardwerte sind in der Reihenfolge aufgeführt, die in der Standardkonfiguration verwendet wird:
Welcome Welcome.html Welcome welcome.html Welcome index.html Welcome Frntpage.html