Anhang B. Anweisungen in der Konfigurationsdatei

In diesem Abschnitt werden die Anweisungen beschrieben, die in der Konfigurationsdatei ibmproxy.conf enthalten sind.

Verwenden Sie diese Informationen als Referenz, wenn Sie den Server durch Editieren der Datei "ibmproxy.conf" konfigurieren. Falls Sie die Konfigurations- und Verwaltungsformulare verwenden, können Sie dieses Kapitel ignorieren.

Die Anweisungen sind in alphabetischer Reihenfolge aufgeführt.

Anweisungen, die bei einem Neustart nicht geändert werden

Einige Anweisungen werden bei einem Neustart des Servers nicht aktualisiert. Wenn Sie die folgenden Anweisungen ändern, während der Server aktiv ist, müssen Sie den Server manuell stoppen und anschließend erneut starten. (Nähere Informationen hierzu finden Sie in Caching Proxy starten und stoppen.)

Tabelle 6. Anweisungen, die bei einem Neustart nicht aktualisiert werden
Anweisungsgruppe Anweisungen
CGI DisinheritEnv, InheritEnv
Caching Caching
Protokollierung AccessLog, CacheAccessLog, ErrorLog, ProxyAccessLog, ServerRoot
Netzzugriff BindSpecific, Hostname, ListenBacklog, Port
Leistung MaxActiveThreads
RTSP Alle RTSP-Anweisungen
SSL Alle SSL-Anweisungen
Prozesssteuerung unter Linux und UNIX GroupId, UserId
Verschiedenes TransparentProxy

Übersicht über die Anweisungen

Dieser Anhang enthält zu jeder Anweisung folgende Informationen:

Gültige Werte

Die folgende Liste enthält Werte, die in der Konfigurationsdatei angegeben werden können:

Syntax der Datensätze in der Konfigurationsdatei

Beachten Sie beim Editieren der Konfigurationsdatei Folgendes:

Anweisungen von Caching Proxy

Nachfolgend werden die Anweisungen von Caching Proxy beschrieben.

AcceptAnything - Alle Dateien bereitstellen

Mit dieser Anweisung können Sie festlegen, dass Dateien einem Client auch dann bereitgestellt werden, wenn der MIME-Typ der Datei nicht mit dem vom Client gesendeten Header ACCEPT: übereinstimmt. Wenn diese Anweisung auf OFF gesetzt ist, werden Dateien, deren MIME-Typ nicht mit den vom Client akzeptierten Typen übereinstimmt, nicht angezeigt. Stattdessen wird eine Fehlerseite angezeigt.

Format

AcceptAnything  {on | off}

Beispiel

AcceptAnything off

Standardwert

AcceptAnything on 

AccessLog - Pfad für die Zugriffsprotokolldatei angeben

Mit dieser Anweisung können Sie das Verzeichnis und die Datei angeben, in der der Server Zugriffsstatistiken protokollieren soll. Standardmäßig schreibt der Server einen Eintrag in das Protokoll, wenn ein Client eine Datenanforderung für auf dem lokalen Server gespeicherte Daten an den Server sendet. Normalerweise gehören zu diesen Einträgen ausschließlich Anforderungen des Konfigurationsclients und Zugriffsanforderungen, wenn die Caching-Proxy-Maschine als Ursprungsserver eingesetzt wird. Dieses Protokoll enthält keine Informationen zu Proxy- oder Cachezugriffen.

Mit der Anweisung "NoLog" können Sie Clients angeben, deren Anforderungen nicht protokolliert werden sollen. Eine Beschreibung der Anweisung NoLog finden Sie im Abschnitt NoLog - Protokolleinträge für bestimmte Hosts oder Domänen, die mit einer Schablone übereinstimmen, unterdrücken.

Wenn der Server aktiv ist, startet er täglich um 00:00 Uhr eine neue Protokolldatei. Andernfalls wird eine neue Protokolldatei gestartet, wenn der Server zum ersten Mal am Tag gestartet wird. Beim Erstellen der Datei verwendet der Server den durch Sie angegebenen Dateinamen und hängt an diesen ein Suffix für das Datum an. Das Datumssuffix hat das Format TTMmmJJJJ, wobei Mmm für die ersten drei Buchstaben des Monats, TT für den Tag des Monats und JJJJ für das Jahr stehen.

Anmerkung:
Wenn Sie die Standardeinstellungen des Servers für Benutzer-ID, Gruppen-ID oder Protokollverzeichnispfade ändern, müssen Sie die neuen Verzeichnisse erstellen und die für diese Verzeichnisse erforderlichen Berechtigungen und Eigentumsrechte aktualisieren. Damit der Server Daten in ein benutzerdefiniertes Protokollverzeichnis schreiben kann, muss die Berechtigung für dieses Verzeichnis auf 755 gesetzt werden und als Eigner die benutzerdefinierte Benutzer-ID des Servers festgelegt werden. Wenn Sie beispielsweise die Benutzer-ID des Servers vom Standardwert in jdoe und das Standardprotokollverzeichnis in server_root/account ändern, muss das Verzeichnis server_root/account die Berechtigung 755 besitzen. Der Eigner muss jdoe sein.

Es empfiehlt sich, alte Protokolldateien zu löschen, weil sie erheblich viel Speicherplatz auf dem Festplattenlaufwerk belegen können.

Format

AccessLog  /Verzeichnispfad/Name_der_Protokolldatei

Beispiel

AccessLog /logs/accesslog

Standardwerte

AccessLogExcludeMethod - Protokolleinträge für Dateien oder Verzeichnisse unterdrücken, die mit einer bestimmten Methode angefordert werden

Mit dieser Anweisung können Sie verhindern, dass mit einer bestimmten Methode angeforderte Zugriffe auf Dateien oder Verzeichnisse protokolliert werden. Sie könnten beispielsweise festlegen, dass DELETE-Anforderungen für Dateien und Verzeichnisse nicht protokolliert werden.

Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere Methoden angeben, wenn Sie sie durch Leerzeichen voneinander trennen.

Format

AccessLogExcludeMethod Methode  [...]

Beispiele

AccessLogExcludeMethod GET  
AccessLogExcludeMethod PUT
AccessLogExcludeMethod POST
AccessLogExcludeMethod DELETE
AccessLogExcludeMethod GET   PUT

Standardwert

Keiner. Der Server zeichnet unabhängig von der Methode alle Anforderungen für Dateien und Verzeichnisse im Zugriffsprotokoll auf.

AccessLogExcludeMimeType - Einträge für bestimmte MIME-Typen im Zugriffsprotokoll unterdrücken

Mit dieser Anweisungen können Sie verhindern, dass Zugriffsanforderungen für Verzeichnisse und Dateien eines bestimmten MIME-Typs im Proxy-Zugriffsprotokoll aufgezeichnet werden. (Beispiele für MIME-Typen sind text/html, image/gif und image/jpeg.) Sie könnten beispielsweise festlegen, dass keine Zugriffsanforderungen für Grafiken im GIF-Format protokolliert werden.

Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere MIME-Typen angeben, indem Sie sie durch mindestens ein Leerzeichen voneinander trennen.

Anmerkung:
Diese Anweisung betrifft nur das Proxy-Zugriffsprotokoll. Protokolle, in denen diese zwischengespeicherten Objekte nach MIME-Typ aufgelistet werden, können nicht gefiltert werden. Für solche Protokolle müssen Sie die Anweisung AccessLogExcludeURL verwenden.

Format

AccessLogExcludeMimeType MIME-Typ  [...]

Beispiel

AccessLogExcludeMimeType image/gif
AccessLogExcludeMimeType text/html
AccessLogExcludeMimeType image/gif   text/html

Standardwert

Keiner. Der Server zeichnet unabhängig vom MIME-Typ alle Anforderungen für Dateien und Verzeichnisse im Zugriffsprotokoll auf.

AccessLogExcludeReturnCode - Protokolleinträge für bestimmte Rückkehrcodes unterdrücken

Mit dieser Anweisung können Sie festlegen, dass Zugriffsanforderungen, denen ein Fehlercode aus einem bestimmten Bereich zugeordnet ist, nicht protokolliert werden. Diese Fehlercodenummern sind Statuscodes des Proxy-Servers. Es können keine einzelnen Codes angegeben werden. Wenn Sie beispielsweise 300 angeben, werden die Zugriffsanforderungen mit Umleitungsrückkehrcodes (301, 302, 303 und 304) von der Protokollierung ausgeschlossen.

Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere Rückkehrcodes angeben, indem Sie sie durch mindestens ein Leerzeichen voneinander trennen.

Format

AccessLogExcludeReturnCode Bereich

Beispiel

AccessLogExcludeReturnCode 300

Standardwert

Keiner. Der Server zeichnet unabhängig vom Rückkehrcode alle Anforderungen im Zugriffsprotokoll auf.

AccessLogExcludeURL - Protokolleinträge für bestimmte Dateien oder Verzeichnisse unterdrücken

Mit dieser Anweisung können Sie festlegen, dass Zugriffsanforderungen für bestimmte Dateien oder Verzeichnisse, die einer bestimmten URL-Schablone entsprechen, nicht protokolliert werden. Sie könnten beispielsweise festlegen, dass Zugriffsanforderungen für GIF-Dateien oder Zugriffsanforderungen für eine bestimmte Datei oder ein bestimmtes Verzeichnis auf Ihrem Server nicht protokolliert werden.

Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere Einträge angeben, indem Sie sie durch mindestens ein Leerzeichen voneinander trennen.

Format

AccessLogExcludeURL  Datei_oder_Typ [...]

Beispiele

AccessLogExcludeURL *.gif
AccessLogExcludeURL /Freebies/*
AccessLogExcludeURL  *.gif   /Freebies/*

Standardwert

Keiner. Der Server protokolliert die Zugriffanforderungen für alle Dateien und Verzeichnisse.

AccessLogExcludeUserAgent - Protokolleinträge für bestimmte Browser unterdrücken

Mit dieser Anweisung können Sie festlegen, dass Zugriffsanforderungen von bestimmten Benutzeragenten (z. B. Internet Explorer 5.0) nicht protokolliert werden.

Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Sie können mit einer Anweisung auch mehrere Einträge angeben, indem Sie sie durch mindestens ein Leerzeichen voneinander trennen.

Format

AccessLogExcludeUserAgent Benutzeragent [...]

Beispiel

AccessLogExcludeUserAgent *Mozilla/2.0
AccessLogExcludeUserAgent *MSIE 5*

Standardwert

Standardmäßig enthält die Datei ibmproxy.conf die folgenden Definitionen für die Anweisung AccessLogExcludeUserAgent:

AccessLogExcludeUserAgent IBM_Network_Dispatcher_HTTP_Advisor
AccessLogExcludeUserAgent IBM_Network_Dispatcher_WTE_Advisor

Die aufgelisteten Benutzeragenten sind für bestimmte Load-Balancer-Advisor definiert, die dem Caching-Proxy-Server normalerweise vorgeschaltet sind. Anforderungen dieser Benutzeragenten werden standardmäßig nicht protokolliert, um die Schreibzugriffe auf das Protokoll zu verringern und dadurch einen höheren Durchsatz zu erzielen. Die Zugriffsanforderungen aller anderen Benutzeragenten werden standardmäßig vom Server protokolliert.

AddBlankIcon - Symbol-URL für die Ausrichtung von Überschriften in Verzeichnislisten angeben

Mit dieser Anweisung können Sie ein Symbol angeben, das zum Ausrichten der Überschriften in Verzeichnislisten verwendet werden soll, die zurückgegeben werden, wenn der Server als Proxy-Server für FTP-Anforderungen auftritt. Die Symbole erscheinen neben den zugehörigen Dateien, um dem Benutzer die Unterscheidung zwischen den Dateien zu erleichtern.

Sie können ein leeres oder jedes andere Symbol angeben. Für eine ordnungsgemäße Ausrichtung muss das verwendete Symbol dieselbe Größe besitzen wie die anderen Symbole in den Verzeichnislisten.

Format

AddBlankIcon Symbol-URL   alternativer_Text
Symbol-URL

Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an das Verzeichnis "/icons/" an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.

Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist.

alternativer_Text
Gibt den alternativen Text an, der anstelle des Symbols verwendet wird, falls der anfordernde Browser keine Grafiken anzeigt.

Beispiel

AddBlankIcon logo.gif Logo

Standardwerte

Standardmäßig ist kein alternativer Text angegeben, weil das Symbol leer ist.

AddDirIcon - Symbol-URL für die Darstellung von Verzeichnissen in Verzeichnislisten angeben

Mit dieser Anweisung können Sie ein Symbol für die Darstellung eines Verzeichnisses in einer Verzeichnisliste angeben.

Format

AddDirIcon   Symbol-URL   alternativer_Text
Symbol-URL

Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an das Verzeichnis "/icons/" an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.

Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist. Sie müssen den URL einer lokalen Datei zuordnen und sicherstellen, dass die Zuordnungsanweisungen die Übergabe des URL zulassen.

alternativer_Text
Gibt den alternativen Text an, der anstelle des Symbols verwendet wird, falls der anfordernde Browser keine Grafiken anzeigt.

Beispiel

AddDirIcon direct.gif DIR

Standardwerte

AddEncoding - MIME-Inhaltscodierung für Dateien mit bestimmten Suffixen angeben

Mit dieser Anweisung können Sie Dateien mit einem bestimmten Suffix an einen MIME-Codierungstyp binden. Diese Anweisung wird selten verwendet.

Format

AddEncoding .Erweiterung  Codierung
.Erweiterung
Das Muster für das Dateisuffix.
Codierung
Der MIME-Codierungstyp, den Sie an Dateien binden möchten, die dem angegebenen Suffixmuster entsprechen.

Beispiel

AddEncoding .qp quoted_printable

Standardwert

AddEncoding .Z x-compress

AddIcon - Symbol an einen MIME-Inhaltstyp oder -Codierungstyp binden

Mit dieser Anweisung können Sie Symbole für die Darstellung von Dateien mit einem bestimmten MIME-Inhaltstyp oder MIME-Codierungstyp angeben. Der Server verwendet diese Symbole in Verzeichnislisten, einschließlich FTP-Verzeichnislisten.

Format

AddIcon Symbol-URL  alternativer_Text  Schablone_für_MIME-Typ
Symbol-URL

Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an das Verzeichnis "/icons/" an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.

Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist. Sie müssen den URL einer lokalen Datei zuordnen und sicherstellen, dass die Zuordnungsanweisungen die Übergabe des URL zulassen.

alternativer_Text
Gibt den alternativen Text an, der anstelle des Symbols verwendet wird, falls der anfordernde Browser keine Grafiken anzeigt.
Schablone_für_Typ
Gibt eine Schablone für einen MIME-Inhaltstyp oder -Codierungstyp an. Schablonen für den Inhaltstyp enthalten immer einen Schrägstrich (/). Schablonen für Codierungstypen enthalten niemals einen Schrägstrich.

Beispiel

AddIcon video_file.m.pm.gif MOV video/*

Standardwerte

In der Konfigurationsdatei ibmproxy.conf sind mehrere Standardwerte für die Anweisung AddIcon gesetzt.

AddLang — Anweisung für Mehrformatverarbeitung

Verwenden Sie die Anweisung "AddLang" für die Verarbeitung von Dateien mit mehreren Sprachformaten. Mit dieser Anweisung können Benuzter die Dateierweitung Sprachen zuordnen, wenn Anforderungen lokal bereitgestellt werden.

Der Proxy-Server unterstützt bereits die Anweisungen "AddType" und "AddEncoding" für die Verarbeitung von Dateien mit mehreren Formaten. Der Proxy-Server kann die Mehrformatbereitstellung, die auf dem Header "Accept-Langauge" in Anforderungen basiert, nicht bearbeiten. Die Anweisung "AddLang", die zuvor verdeckt war, bietet jedoch einen Mechanismus, um eine Sprache an eine Dateierweiterung zu binden.

Format

AddLang .Dateierweiterung Sprache Qualität

Die Variable Sprache wird verwendet, um die Werte im Header "Accept-Language" abzugleichen, und die Qualität ist eine Gleitkommazahl, die für die Berechnung der Rangfolge der zugeordneten Dateien verwendet wird.

Beispiel

Angenommen, die folgenden AddLang-Einstellungen sind konfiguriert:

AddLang .en en 1.001
AddLang .de de 1.0
AddLang .en en-us 0.9

Weiter angenommen, die Dateien sample.html.en und sample.html.de befinden sich bereits auf der lokalen Platte. Die folgende Anforderung wird von Caching Proxy empfangen:

GET /sample.html HTTP/1.0 Accept-Language: de,en;q=0.5
..... 

Wenn die Anforderung ankommt, berechnet der Proxy-Server die Rangfolge der zugeordneten lokalen Dateien, die auf den Werten im Header "Accept-Langauge" und den Definitionen in den AddLang-Anweisungen basiert. Die Datei, die in der Rangfolge am höchsten steht, wird verwendet, um die Anforderung zu bedienen.

Im folgenden Beispiel wird der Datei "sample.html.en" die folgende Stufe in der Rangfolge zugeordnet:

0.5 x 1.001 = 5.005

Der Datei "sample.html.de" wird die folgende Stufe in der Rangfolge zugeordnet:

0.5 x 1.0 =0.5
Anmerkung:
Es ist möglich, dass zwei oder mehr lokale Dateien derselben Stufe in der Rangfolge zugeordnet werden. In diesem Fall wird das Verhalten durch die Dateireihenfolge in den Suchergebnissen im Betriebssystem bestimmt. Sie können dieses Problem vermeiden, indem Sie der Sprache, die Sie als Systemstandard verwenden möchten, einen geringfügig höheren Wert zuweisen. Wenn Sie beispielsweise 1.001 für den AddLang-Wert en festlegen, hat diese Sprache eine höhere Priorität als andere Sprachen mit dem Wert 1.0.

Standardwert

Wenn im Header "Accept-Language" kein Wert für q angegeben ist, ist der Standardwert 1.0.

AddParentIcon - Symbol-URL für die Darstellung eines Elternverzeichnisses in Verzeichnislisten angeben

Mit dieser Anweisung können Sie ein Symbol für die Darstellung eines Elternverzeichnisses in Verzeichnislisten angeben.

Format

AddParentIcon   Symbol-URL   alternativer_Text
Symbol-URL

Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an das Verzeichnis "/icons/" an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.

Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist. Sie müssen den URL einer lokalen Datei zuordnen und sicherstellen, dass die Zuordnungsanweisungen die Übergabe des URL zulassen.

alternativer_Text
Gibt den alternativen Text an, der anstelle des Symbols verwendet wird, falls der anfordernde Browser keine Grafiken anzeigt.

Beispiel

AddParentIcon parent.gif UP

Standardwert

AddParentIcon   dir-up.gif    UP

AddType - Datentyp für Dateien mit bestimmten Suffixen angeben

Mit dieser Anweisung können Sie Dateien mit einem bestimmten Suffix an einen MIME-Typ oder -Subtyp binden. Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Für die gebräuchlichsten Suffixe stellt der Server Standardwerte bereit.

Format

AddType .Erweiterung Typ/Subtyp Codierung [Qualität[ Zeichensatz]]
.Erweiterung
Das Muster für das Dateisuffix. Das Platzhalterzeichen (*) kann nur in den beiden folgenden speziellen Suffixmustern verwendet werden:
*.*
Findet alle Dateinamen, die einen Punkt (.) enthalten und mit keiner anderen Regel übereinstimmen.
*
Findet alle Dateinamen, die keinen Punkt (.) enthalten und mit keiner anderen Regel übereinstimmen.
Typ/Subtyp
Der MIME-Typ und -Subtyp, den Sie an Dateien binden möchten, die dem angegebenen Suffixmuster entsprechen.
Codierung
Die MIME-Inhaltscodierung, die für die Konvertierung der Dateien verwendet wurde. Anhand der Codierung bestimmt ein FTP-Proxy-Server außerdem, ob die Datei im Binärmodus abgerufen werden soll. Die gebräuchlichsten Codierungen sind 7bit, 8bit und binary, die folgendermaßen bestimmt werden:
7bit
Die Daten werden als kurze Zeilen (weniger als 1000 Zeichen) mit ASCII-Daten vom Typ 8859-1 dargestellt. Normalerweise fallen Quellcode- und Textdateien in diese Kategorie. Ausnahmen sind Dateien, die Grafikzeichen oder Zeichen mit Akzenten enthalten.
8bit
Die Daten werden als kurze Zeilen dargestellt, können aber Zeichen der oberen Hälfte des Zeichensatzes enthalten (zum Beispiel Grafikzeichen oder Zeichen mit Akzent). Normalerweise fallen PostScript-Dateien und Textdateien aus dem europäischen Raum in diese Kategorie.
binary
Diese Codierung kann für alle Datentypen verwendet werden. Die Daten können außer Nicht-ASCII-Zeichen auch lange Zeilen (mit mehr als 1000 Zeichen) enthalten. Fast jede Datei des Typs image/*, audio/* und video/* fällt in diese Kategorie, ebenso binäre Datendateien des Typs application/*.

Jeder andere Codierungswert wird als Binärtyp behandelt und in MIME-Headern als MIME-Header für Inhaltscodierung übergeben. Die Spezifikationen 7bit und 8bit werden nicht in MIME-Headern gesendet.

Qualität
Gibt einen optionalen Anzeiger für den relativen Wert (auf einer Skala von 0.0 bis 1.0) für den Inhaltstyp an. Der Qualitätswert wird verwendet, wenn einer Anforderung mehrere Darstellungen einer Datei entsprechen. Der Server wählt die Datei aus, die den höchsten Qualitätswert besitzt. Wenn beispielsweise die Datei internet.ps angefordert wird und für den Server die folgenden AddType-Anweisungen festgelegt sind, verwendet der Server die Zeile application/postscript, weil ihr Qualitätswert höher ist.
AddType .ps application/postscript 8bit 1.0
AddType *.*  application/binary       binary   0.3
Zeichensatz
Ein wahlfreier Anzeiger für den Zeichensatz, den Sie Textdateien zuordnen möchten. Für die Dateien, denen Sie einen Zeichensatz zuordnen, teilt der Server den Clientbrowsern mit, welcher Zeichensatz zum Anzeigen der Datei verwendet werden muss. Wenn Sie für das Feld Zeichensatz einen Wert festlegen, müssen Sie auch einen Wert für Qualität angeben.

Beispiel

AddType .bin application/octet-stream binary 0.8

Standardwerte

In der Konfigurationsdatei ibmproxy.conf sind mehrere Standardwerte für die Anweisung AddType gesetzt.

AddUnknownIcon - Symbol-URL für die Darstellung unbekannter Dateitypen in Verzeichnislisten angeben

Mit dieser Anweisung können Sie ein Symbol für die Darstellung von Dateien mit unbekannten Dateitypen in der Verzeichnisliste angeben.

Format

AddUnknownIcon   Symbol-URL   alternativer_Text
Symbol-URL

Gibt den letzten Teil des URL für das Symbol an. Der Server hängt diesen Wert an /icons/ an, um die vollständige URL-Anforderung zu bilden. Falls sich die Anforderung auf eine lokale Datei bezieht, übersetzt der Server sie gemäß den Zuordnungsanweisungen. Damit das Symbol abgerufen werden kann, müssen die Zuordnungsanweisungen die Übergabe der Anforderung zulassen.

Wenn Sie den Server als Proxy-Server verwenden, muss die vollständige Anforderung ein vollständig qualifizierter URL sein, der auf Ihren Server verweist. Sie müssen den URL einer lokalen Datei zuordnen und sicherstellen, dass die Zuordnungsanweisungen die Übergabe des URL zulassen.

alternativer_Text
Gibt den alternativen Text an, der anstelle des Symbols verwendet wird, falls der anfordernde Browser keine Grafiken anzeigt.

Beispiel

AddUnknownIcon saywhat.gif  unknown

Standardwerte

AdminPort - Port für die Anforderung von Verwaltungsseiten oder -formularen angeben

Mit dieser Anweisung können Sie einen Port angeben, den Administratoren für den Zugriff auf Statusseiten oder Konfigurationsformulare des Servers verwenden können. Anforderungen an diesen Port werden nicht zusammen mit den anderen eingehenden Anforderungen am Standardport oder an Ports, die mit der Anweisung "Port" definiert wurden, in einer Warteschlange gespeichert. Auf die Anforderungen an den Verwaltungsport werden jedoch dieselben Zugriffssteuerungs- und Anforderungszuordnungsregeln (z. B. Pass, Exec, Protect) angewendet.

Anmerkung:
Der Verwaltungsport darf nicht mit dem Standardport oder den mit der Anweisung Port definierten Ports identisch sein.

Format

AdminPort Portnummer

Beispiel

AdminPort 2001

Standardwert

AdminPort 8008

AggressiveCaching - Caching für Dateien festlegen, die als nicht zwischenspeicherbar gekennzeichnet sind

Mit dieser Anweisung können Sie festlegen, ob vom Ursprungsserver zurückgegebene Dateien, die als nicht zwischenspeicherbar gekennzeichnet sind, trotzdem im Cache gespeichert werden sollen. Dateien, die als nicht zwischenspeicherbar gekennzeichnet sind und von dieser Anweisung erfasst werden, werden mit der Angabe must revalidate (müssen überprüft werden) gekennzeichnet. Jedesmal, wenn die Datei angefordert wird, sendet der Proxy-Server eine Anforderung If-Modified-Since (Anfrage, ob die Datei in der Zwischenzeit geändert wurde) an den Ursprungsserver, damit die Antwort überprüft wird, bevor sie aus dem Cache bereitgestellt wird. Derzeit sind die einzigen durch diese Anweisung betroffenen Dateien die vom Ursprungsserver zurückgegebenen Antworten, die den Cache Header cache-control: no-cache enthalten. Sie können mehrere dieser Anweisungen definieren.

Format

AggressiveCaching URL-Muster 

Beispiele

AggressiveCaching http://www.hosta.com/*
AggressiveCaching http://www.hostb.com/* 

Aus Gründen der Abwärtskompatibilität wird die frühere Syntax dieser Anweisung ( AggressiveCaching {on | off}) jetzt wie folgt behandelt:

Anmerkung:
Wenn AggressiveCaching off und AggressiveCaching URL-Muster angegeben sind, wird AggressiveCaching off ignoriert, und es wird eine Warnung angezeigt.

Standardwert

Keiner.

appendCRLFtoPost - CRLF in POST-Anforderungen einfügen

Mit dieser Anweisung können Sie URLs angeben, für die Caching Proxy die Zeichen für Zeilenschaltung und Zeilenvorschub (CRLF, Carriage Return Line Feed) am Ende des Hauptteils einer POST-Anforderung einfügen soll. Sie können mehrere dieser Anweisungen definieren.

Anmerkung:
Definieren Sie diese Anweisung nur für URLs, bei denen während der Verarbeitung von POST-Anforderungen ein Problem auftritt.

Format

appendCRLFtoPost  URL-Muster

Beispiel

appendCRLFtoPost http://www.hosta.com/

Standardwert

Keiner.

ArrayName - Name des fernen Cache-Bereichs

Mit dieser Anweisung können Sie den fernen Cache-Bereich konfigurieren, der von den Servern gemeinsam genutzt werden soll.

Anmerkung:
Beim Einrichten eines Bereichs muss die Anweisung Hostname für alle Member des Bereichs gleich konfiguriert werden.

Format

ArrayName Bereichsname

Standardwert

Keiner.

Authentication - Schritt "Authentication" anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während der Bearbeitung einer Anforderung im Schritt "Authentication" aufrufen soll. Dieser Code wird entsprechend dem Authentifizierungsschema ausgeführt. Es wird nur die Basisauthentifizierung unterstützt.

Anmerkung:
Die Authentifizierung ist Teil des Autorisierungsprozesses. Sie wird nur dann durchgeführt, wenn eine Autorisierung erforderlich ist.

Format

Authentication Schema /Pfad/Datei:Funktionsname
Schema
Gibt ein Authentifizierungsschema an, das genauer bestimmt, ob die Anwendungsfunktion aufgerufen wird. Gültige Werte sind der Stern (*) und BASIC.
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm.

Beispiel

Authentication BASIC /ics/api/bin/icsextpgm.so:basic_authentication

Standardwert

Keiner.

Authorization - Schritt "Authorization" anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während der Bearbeitung einer Anforderung im Schritt "Authorization" aufrufen soll. Dieser Code prüft, ob das angeforderte Objekt dem Client bereitgestellt werden kann.

Format

Authorization Anforderungsschablone /Pfad/Datei:Funktionsname
Anforderungsschablone
Eine Schablone für Anforderungen, die festlegt, ob eine Anwendungsfunktion aufgerufen wird. Die Spezifikation kann das Protokoll, die Domäne und den Host, einen vorangestellten Schrägstrich (/) und einen Stern (*) als Platzhalterzeichen enthalten. Beispiele für gültige Schablonen sind /front_page.html, http://www.ics.raleigh.ibm.com, /pub*, /* und *. Die Anforderungsschablone muss mit dem Dokumentstammverzeichnis (/) beginnen, wenn Caching Proxy als Reverse Proxy eingesetzt wird.
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktionen in Ihrem Programm.

Beispiel

Authorization /index.html /api/bin/icsextpgm.so:auth_url

Standardwert

Keiner.

AutoCacheRefresh - Angeben, ob Cache-Aktualisierung verwendet werden soll

Mit dieser Anweisung können Sie die Cacheaktualisierung aktivieren und inaktivieren. Wenn die Cacheaktualisierung aktiviert ist, wird der Cacheinhalt automatisch aktualisiert. Ist die Cacheaktualisierung inaktiviert, wird der Cacheagent nicht aufgerufen, und alle Einstellungen werden ignoriert. Wenn Sie den Cache-Agenten mit einer anderen Methode starten, z. B. mit einem cron-Job auf Linux- und UNIX-Systemen, setzen Sie diese Anweisung auf off (Aktualisierung inaktivieren).

Format

AutoCacheRefresh {on | off}

Standardwert

AutoCacheRefresh On

BindSpecific - Angeben, ob der Server an eine oder an alle IP-Adressen gebunden wird

Mit dieser Anweisung können Sie auf einem System mit mehreren Schnittstellenadressen (Multihomed) angeben, ob der Server eine einzige Netzadresse überwachen soll. Wenn Sie diese Anweisung auf On setzen, wird der Server an die mit der Anweisung Hostname angegebene IP-Adresse anstatt an alle lokalen IP-Adressen gebunden.

Falls Sie diese Anweisung nicht angeben, wird der Server an den Standardhostnamen gebunden.

Sollten Sie diese Anweisung ändern, müssen Sie den Server manuell stoppen und anschließend erneut starten. Der Server führt die Änderungen erst dann aus, wenn Sie ihn erneut starten. (Nähere Informationen hierzu finden Sie in Caching Proxy starten und stoppen.)

Format

BindSpecific {on | off}  [OutgoingSrcIp IP-Adresse | Hostname]
[OutgoingSrcIp IP-Adresse | Hostname]
Mit der Option "OutgoingSrcIp" können Sie festlegen, dass Caching Proxy eine bestimmte Quellen-IP-Adresse für abgehende Verbindungen verwenden soll. Dies ist für die Caching-Proxy-Einstellungen in DMZ und für spezielle Firewall-Regeln hilfreich.

Standardwert

BindSpecific Off

BlockSize - Größe der Blöcke im Cache festlegen

Mit dieser Anweisung wird die Größe (in Byte) der Blöcke auf dem Datenträger der Cacheeinheit festgelegt. Der Standardwert ist 8192. Ändern Sie diesen Wert nicht, da dies die einzige unterstützte Größe ist. Nähere Informationen finden Sie im Abschnitt Befehl htcformat.

Format

BlockSize Größe

Standardwert

Standardmäßig ist in der Konfigurationsdatei keine Einstellung für BlockSize enthalten. (Der Standardwert ist 8192.)

CacheAccessLog - Pfad für Cache-Zugriffsprotokolldateien angeben

Mit dieser Anweisung können Sie den Pfad und die Datei angeben, in der der Server ein Protokoll zu den Zugriffen auf den Proxy-Cache speichern soll. Diese Anweisung ist nur zulässig, wenn der Server als Proxy-Server ausgeführt wird. Nähere Informationen finden Sie im Abschnitt CacheRefreshTime - Startzeitpunkt für Cache-Agenten angeben.

Wenn Sie die Protokollierung von Anforderungen an den Proxy-Cache aktivieren möchten, müssen Sie die Anweisung Caching auf ON setzen und Wert für die Anweisungen CacheMemory und CacheAccessLog definieren. Es können wahlweise eine oder mehrere Cache-Einheiten mit der Anweisung CacheDev definiert werden.

Der Wert von "CacheAccessLog" kann ein absoluter Pfad oder ein Pfad relativ zum Serverstammverzeichnis (ServerRoot) sein. (Für jeden Pfad wird ein Beispiel gezeigt.)

Format

CacheAccessLog  Pfad/Datei

Beispiele

CacheAccessLog /absolute/path/logfile
CacheAccessLog /logs/logfile

Standardwerte

CacheAlgorithm - Den Cache-Algorithmus angeben

Mit dieser Anweisung können Sie den Cachealgorithmus angeben, den der Server für die Garbage-Collection verwenden soll.

Format

CacheAlgorithm  {bandwidth | responsetime | blend} 
bandwidth
Versucht, so viel Netzbandbreite wie möglich einzusparen.
responsetime
Versucht, die Antwortzeit für den Benutzer zu minimieren.
blend
Verwendet eine ausgewogene Kombination von bandwidth und responsetime.

Standardwert

CacheAlgorithm bandwidth

CacheByIncomingUrl - Basis für die Generierung von Dateinamen im Cache angeben

Mit dieser Anweisung können Sie festlegen, ob der eingehende URL der Anforderung als Basis für die generierten Namen der Dateien im Cache verwendet werden soll.

Wenn Sie diese Anweisung auf on setzen, werden die Namen für die Dateien im Cache auf der Basis des eingehenden URL generiert. Wenn Sie die Anweisung auf off setzen, wird der eingehende URL zuerst an alle gültigen Plug-ins für Namensübersetzung, MAP-Regeln und PROXY-Regeln übergeben. Der daraufhin generierte URL wird dann als Basis für die Namen der Dateien im Cache verwendet.

Anmerkung:
Verwenden Sie für die Definition von Cache-Filtern in einem Szenario mit Reverse Proxy für URL-basierte Cache-Filter ein Format, das mit dem Dokumentstammverzeichnis / (Schrägstrich) beginnt. Beispiel: /test/index.html. Das Format darf kein Protokoll enthalten, wie z. B. http://.

Format

CacheByIncomingUrl {on | off}

Standardwert

CacheByIncomingURL off

CacheClean - Zeitlimit für Dateien im Cache angeben

Mit dieser Anweisung können Sie angeben, wie lange der Server Dateien im Cache halten soll. Wenn die Garbage-Collection ausgeführt wird, löscht der Server die Dateien im Cache, die dieses Zeitlimit überschreiten, ungeachtet ihres Verfallsdatums. Wird eine Datei angefordert, die das mit dieser Anweisung festgelegte Zeitlimit überschritten hat, überprüft der Server die Datei, um sicherzustellen, dass sie gültig ist, bevor er sie zurückgibt.

Format

CacheClean  Zeitangabe

Beispiel

CacheClean 2 weeks

Standardwert

CacheClean 1 month

CacheDefaultExpiry - Standardverfallszeit für Dateien angeben

Mit dieser Anweisung können Sie eine Standardverfallszeit für Dateien festlegen, für die der Server keinen Header des Typs Expires oder Last-Modified bereitstellt. Geben Sie eine URL-Schablone und die Verfallszeit für die Dateien an, deren URLs mit der Schablone übereinstimmen. Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Fügen Sie für jede Schablone eine eigene Anweisung ein. Die URL-Schablone muss das Protokoll enthalten. Geben Sie die Zeit in einer beliebigen Kombination aus Monaten, Wochen, Tagen und Stunden an.

Format

CacheDefaultExpiry URL-Schablone Verfallszeit

Standardwerte

CacheDefaultExpiry ftp:*  1 day
CacheDefaultExpiry gopher:*  2 days
CacheDefaultExpiry http:*  0 days
Anmerkung:
Die Standardverfallszeit für das Protokoll HTTP sind 0 Tage (0 days). Es empfiehlt sich, diesen Wert zu übernehmen, weil viele Scriptprogramme kein Verfallsdatum angeben, obwohl ihre Ausgabe sofort verfällt. Ein anderer Wert als 0 kann bewirken, dass den Clients veraltete Inhalte angezeigt werden.

CacheDev - Speichereinheit für den Cache angeben

Mit dieser Anweisung können Sie eine Speichereinheit für den Cache angeben. Sie können eine Datei oder eine unformatierte Plattenpartition angeben. Auf AIX-Plattformen kann ein logischer Datenträger ohne Dateisystem angegeben werden. (Wenn kein Hauptspeicher-Cache verwendet wird, erzielen Sie durch die Verwendung eines Datenträgers ohne Dateisystem für den Cache die beste Leistung.)

Cacheeinheiten müssen vorbereitet werden, bevor sie als solche festgelegt werden. Verwenden Sie den Befehl htcformat, um eine Cache-Einheit vorzubereiten. Nähere Informationen hierzu finden Sie im Abschnitt Befehl htcformat.

Es können mehrere Cacheeinheiten angegeben werden. Jeder Einheit werden dieselben Werte für CacheMemory und BlockSize zugewiesen. Jedoch belegt jede Cacheeinheit auf der Proxy-Server-Maschine einen Speicher von etwa 8 MB. Weniger, aber dafür größere Einheiten sind effektiver als eine größere Anzahl kleinerer Einheiten. Die beste Effizienz wird bei der Verwendung eines vollständigen Datenträgers als eine große Partition erreicht, die für keinen anderen Zweck vorgesehen ist. Nähere Informationen zum Cache-Speicher finden Sie im Abschnitt Die Leistung des Platten-Cache optimieren.

Format

CacheDev  {unformatierte_Plattenpartition | Datei}

Beispiele

AIX: CacheDev /dev/rlv02

HP-UX: CacheDev /dev/rdsk/c1t15d0

Linux: CacheDev /opt/IBMWTE/filecache1

Solaris: CacheDev /dev/rdsk/clt3d0s0

Windows: CacheDev \\.\E:

Standardwert

Keiner.

CacheExpiryCheck - Angeben, ob der Server verfallene Dateien zurückgeben soll

Mit dieser Anweisung können Sie angeben, ob der Server Dateien im Cache, deren Verfallszeit überschritten ist, zurückgeben soll. Setzen Sie den Wert auf Off, wenn der Server auch verfallene Dateien zurückgeben soll. Verwenden Sie den Standardwert On, falls der Proxy-Server bei Anforderung einer verfallenen Datei durch einen Client auf dem Ursprungsserver nach einer neueren Version der Datei suchen soll. Im Allgemeinen lehnen Administratoren die Rückgabe verfallener Dateien ab und machen nur für Demonstrationszwecke eine Ausnahme, wenn der zurückgegebene Inhalt nicht von Bedeutung ist.

Format

CacheExpiryCheck {on | off}

Standardwert

CacheExpiryCheck On

CacheFileSizeLimit - Maximale Größe für Dateien im Cache angeben

Mit dieser Anweisung können Sie die maximale Größe von Dateien im Cache angeben. Dateien, deren Größe diesen Wert überschreitet, werden nicht in den Cache gestellt. Der Wert kann in Byte (B), Kilobyte (K), Megabyte (M) oder Gigabyte (G) angegeben werden. Zwischen Zahl und Maßeinheit (B, K, M, G) kann ein Leerzeichen eingefügt werden.

Format

CacheFileSizeLimit Maximum {B | K | M | G}

Standardwert

CacheFileSizeLimit 4000 K

CacheLastModifiedFactor - Wert zur Berechnung der Verfallsdaten angeben

Mit dieser Anweisung können Sie den Wert angeben, der zur Berechnung der Verfallsdaten für bestimmte URLs oder für alle URLs, die mit einer Schablone übereinstimmen, verwendet werden soll.

HTTP-Server liefern für eine Datei anstelle eines Verfallsdatums häufig die Zeit der letzten Änderung (last-modified). In ähnlicher Weise können FTP-Dateien anstelle eines Verfallsdatums eine Zeitmarke für die letzte Änderung besitzen. Caching Proxy berechnet für diese Dateien auf der Basis der Zeit der letzten Änderung ein Verfallsdatum. Dabei wird der Zeitpunkt der letzten Änderung verwendet, um die Zeitspanne seit der letzten Änderung zu ermitteln, die anschließend mit dem in der Anweisung "CacheLastModifiedFactor" angegebenen Wert multipliziert wird. Das Ergebnis dieser Berechnung ist die Lebensdauer dieser Datei bzw. die Zeitperiode, nach deren Ablauf die Datei als veraltet gilt.

Sie können auch off oder -1 angeben, um die Anweisung zu inaktivieren und kein Verfallsdatum zu berechnen. Der Proxy-Server liest die CacheLastModifiedFactor-Anweisungen in der Reihenfolge, in der sie in der Konfigurationsdatei angegeben sind. Er verwendet die erste Anweisung, die auf die zwischengespeicherte Datei angewendet werden kann.

Format

CacheLastModifiedFactor URL Faktor
URL
Der vollständige URL der Datei, die im Cache gespeichert werden soll, einschließlich des Protokolls. Sie können eine URL-Schablone mit Sternen (*) als Platzhalterzeichen verwenden, um eine Maske einzusetzen.
Faktor
Der Faktor, der in der Berechnung verwendet werden soll. Die Werte off oder -1 können ebenfalls angegeben werden.

Beispiele

CacheLastModifiedFactor *://hosta/* off
CacheLastModifiedFactor ftp://hostb/* 0.30
CacheLastModifiedFactor ftp://* 0.25
CacheLastModifiedFactor http://* 0.10
CacheLastModifiedFactor * 0.50

Standardwerte

CacheLastModifiedFactor http://*/ 0.10
CacheLastModifiedFactor http://*.htm* 0.20
CacheLastModifiedFactor http://*.gif 1.00
CacheLastModifiedFactor http://*.jpg 1.00
CacheLastModifiedFactor http://*.jpeg 1.00
CacheLastModifiedFactor http://*.png 1.00
CacheLastModifiedFactor http://*.tar 1.00
CacheLastModifiedFactor http://*.zip 1.00
CacheLastModifiedFactor http:* 0.15
CacheLastModifiedFactor ftp:* 0.50
CacheLastModifiedFactor * 0.10

Der Standardwert von 0,14 führt dazu, dass eine Woche zuvor geänderte Dateien nach einem Tag verfallen.

CacheLocalDomain - Angeben, ob die lokale Netzdomäne im Cache gespeichert werden soll

Mit dieser Anweisung können Sie festlegen, ob URLs von Hosts aus derselben Domäne wie der Proxy-Server in den Cache gestellt werden sollen. Lokale Sites in einem Intranet müssen normalerweise nicht in den Cache gestellt werden, weil die interne Bandbreite ausreicht, um die URLs schnell zu laden. Werden lokale Sites nicht in den Cache gestellt, steht für URLs, deren Abrufen längere Zeit in Anspruch nimmt, mehr Cachespeicher zu Verfügung.

Format

CacheLocalDomain {on | off}

Standardwert

CacheLocalDomain on

CacheMatchLanguage — Sprachvorgabe für zurückgegebene Cache-Inhalte festlegen

Wenn der Back-End-Server in der Lage ist, Inhalte für denselben URL in mehreren Sprachen zurückzugeben, können Sie diese Anweisung für die Unterstützung des Caching von Inhalten für URLs in mehreren Sprachen verwenden. Mit dieser Anweisung kann Caching Proxy die Sprachvorgabe in den Anforderungen mit der Sprache der Antworten im Cache vergleichen.

Wenn CacheMatchLanguage aktiviert ist, vergleicht Caching Proxy vor dem Laden des Inhalts aus dem Cache die Sprachvorgabe im Header "Accept-Language" Ihrer Anforderung mit der Sprache des Inhalts im Cache. Außerdem stellt Caching Proxy die Abweichung von der Vorgabe fest. Falls die Abweichung von der Vorgabe kleiner als der angegebene Grenzwert ist, wird die Kopie aus dem Cache zurückgegeben. Andernfalls leitet der Proxy-Server die Anforderung an den Back-End-Server weiter, um eine aktuelle Kopie in der angeforderten Sprache abzurufen.

Format

CacheMatchLanguage {on | off}  Abweichung_Sprachvorgabe Sonder-ID_für_alle_Sprachen
Abweichung_Sprachvorgabe
Geben Sie einen Wert zwischen 0,001 und 0,9999 an.
Sonder-ID_für_alle_Sprachen
Geben Sie eine Sprachenzeichenfolge an, die der Server im Header Content-Language zurückgibt, um dem Proxy-Server mitzuteilen, dass die Antwort für alle Sprachvorgaben verwendet werden kann.

Beispiele

Das folgende Beispiel zeigt die Konfiguration der Anweisung, des Cache-Objekts und der Anforderung:

CacheMatchLanguage On 0.2

Das Cache-Objekt ist vereinfachtes Chinesisch (zh_cn), und die Anforderung ist wie folgt:

GET / HTTP/1.1 
... 
Accept-Language: en_US;q=1.0, zh_cn;q=0.7, ja;q=0.3 
.... 

In diesem Beispiel fordert der Benutzer eine Seite in Englisch (mit Code und Qualität en_US/1.0), dann in vereinfachtem Chinesisch (mit Code und Qualität zh_cn/0.7) und dann in Japanisch (mit Code und Qualität ja/0.3) an. Das Cacheobjekt liegt in vereinfachtem Chinesisch vor. Die Abweichung von der Vorgabe zwischen höchster erwarteter Qualität und gefundener Sprachqualität ist 1.0 - 0.7 = 0.3. Da in der Anweisung "CacheMatchLanguage" ein Grenzwert von 0.2 angegeben ist und 0.3 größer als der Grenzwert ist, fordert der Proxy-Server eine neue Kopie dieses URL vom Server an, anstatt das Cacheobjekt zurückzugeben.

Falls der Server beim Zurückgegeben der Antwort keine Sprache und auch keine Sonder-ID für alle Sprachen im Header Content-Language zurückgibt, vergleicht der Proxy-Server bei der nächsten eingehenden Anforderung die Sprachvorgabe nicht und gibt die Kopie aus dem Cache zurück.

Standardwert

CacheMatchLanguage off

CacheMaxExpiry - Maximale Lebensdauer für Cache-Dateien angeben

Mit dieser Anweisung können Sie die maximale Verweildauer für Dateien im Cache festlegen. Die Lebensdauer einer Cachedatei entspricht der Zeitdauer, während der die Datei aus dem Cache bereitgestellt wird, ohne dass der Ursprungsserver auf Aktualisierungen überprüft wird. In einigen Fällen kann die für eine Cachedatei berechnete Lebensdauer länger sein als die gewünschte Dauer der Speicherung. Die Lebensdauer der Datei, entweder durch den Ursprungsserver vorgegeben oder von Caching Proxy berechnet, darf nicht größer sein als der mit der Anweisung CacheMaxExpiry angegebene Grenzwert.

Es können mehrere Vorkommen dieser Anweisung in der Konfigurationsdatei enthalten sein. Fügen Sie für jede Schablone eine eigene Anweisung ein.

Format

CacheMaxExpiry URL Lebensdauer
URL
Der vollständige URL der Datei, die im Cache gespeichert werden soll, einschließlich des Protokolls. Sie können eine URL-Schablone mit Sternen (*) als Platzhalterzeichen verwenden, um eine Maske einzusetzen.
Lebensdauer
Die maximale Lebensdauer für Cachedateien, die mit der URL-Schablone übereinstimmen. Die Zeit kann in einer beliebigen Kombination aus Monaten, Wochen, Tagen, Stunden, Minuten und Sekunden angegeben werden.

Beispiele

CacheMaxExpiry ftp:* 1 month
CacheMaxExpiry http://www.santaclaus.np/* 2 days 12 hours

Standardwert

CacheMaxExpiry 1 month

CacheMemory - Den Cache-RAM angeben

Mit dieser Anweisung können Sie die für den Cache zu reservierende Speicherkapazität festlegen. Für eine optimale Leistung der Plattencaches wird für den Cachespeicher ein Mindestwert von 64 MB zur Unterstützung der Cacheinfrastruktur und des Cacheindexes empfohlen. Mit zunehmender Größe des Cache wächst auch der Cacheindex an, und es wird zusätzlicher Cachespeicher für das Speichern des Index benötigt. Ein Cachespeicherwert von 64 MB ist groß genug zur Unterstützung der Cacheinfrastruktur und zum Speichern eines Cacheindexes für einen Plattencache mit ca. 6,4 GB. Für größere Platten-Caches sollte der Cache-Speicher 1 % der Cache-Größe betragen.

Wird ein Hauptspeicher-Cache verwendet, sollte diese Anweisung auf einen Wert gesetzt werden, der die Cache-Größe plus die für den Cache-Index benötigte Speicherkapazität umfasst.

Der empfohlene Maximalwert für diese Anweisung sind 1600 MB. Dieser Grenzwert ergibt sich aus der Tatsache, dass Caching Proxy als 32-Bit-Anwendung maximal 2 GB Speicher verwenden kann. Wenn sich der Speicherbereich, der sich aus dem Speicher für den Cache plus dem Speicher für die Routineverarbeitung ergibt, dem Grenzwert von 2 GB nähert oder diesen überschreitet, arbeitet Caching Proxy nicht mehr ordnungsgemäß.

Die Speicherkapazität kann in Byte (B), Kilobyte (K), Megabyte (M) oder Gigabyte (G) angegeben werden.

Format

CacheMemory amount {B | K | M | G}

Standardwert

CacheMemory 64 M

CacheMinHold - Angeben, wie lange Dateien verfügbar bleiben sollen

Geben Sie mit dieser Anweisung die URLs für Dateien an, deren Verfallszeiten außer Kraft gesetzt werden sollen. Einige Sites legen als Verfallszeit von Dateien einen Zeitpunkt fest, der vor Ablauf ihrer Lebensdauer liegt, so dass der Server diese Dateien häufiger abrufen muss. Die Anweisung "CacheMinHold" bewirkt, dass die verfallene Datei für die angegebene Zeit im Cache gespeichert bleibt, bevor sie erneut abgerufen wird. Sie können mehrere dieser Anweisungen definieren.

Anmerkung:
Wenn Verfallsdaten außer Kraft gesetzt werden, kann es passieren, dass die Dateien im Cache veraltet und nicht mehr auf dem neuesten Stand sind.

Beispiel

CacheMinHold http://www.cachebusters.com/* 1 hour

Standardwert

Keiner.

CacheNoConnect - Eigenständigen Cache-Modus angeben

Geben Sie mit dieser Anweisung an, ob der Proxy-Server Dateien von fernen Servern abruft. Bei Verwendung des Standardwerts (Off) kann der Server Dateien von fernen Servern abrufen. Bei Verwendung des Werts On wird der Server im eigenständigen Cache-Modus ausgeführt. Das bedeutet, dass der Server nur die Dateien zurückgeben kann, die sich bereits in seinem Cache befinden. Wenn der Server in diesem Modus arbeitet, sollte die Anweisung CacheExpiryCheck zusätzlich auf Off gesetzt werden.

Die Ausführung des Servers im eigenständigen Cachemodus kann sinnvoll sein, wenn Sie den Server für Demonstrationszwecke verwenden. Wenn Sie sicher sind, dass im Cache alle für die Demonstration benötigten Dateien gespeichert sind, ist keine Netzverbindung erforderlich.

Format

CacheNoConnect  {on | off}

Standardwert

CacheNoConnect Off

CacheOnly - Nur Dateien im Cache speichern, deren URLs mit einer Schablone übereinstimmen

Mit dieser Anweisung können Sie festlegen, dass nur die Dateien in den Cache gestellt werden sollen, deren URLs mit einer bestimmten Schablone übereinstimmen. Diese Anweisung kann in der Konfigurationsdatei mehrfach angegeben werden. Fügen Sie für jede Schablone eine eigene Anweisung ein. Die URL-Schablone muss das Protokoll enthalten. Wird für diese Anweisung kein Wert angegeben, können alle URLs im Cache gespeichert werden, die nicht durch eine NoCaching-Anweisung ausgeschlossen werden. Enthält die Konfigurationsdatei weder eine CacheOnly-Anweisung noch eine NoCaching-Anweisung, können alle URLs im Cache gespeichert werden.

Format

CacheOnly  URL-Muster

Beispiel

CacheOnly http://realstuff/*

Standardwert

Keiner.

CacheQueries - Cache-Antworten auf URLs festlegen, die ein Fragezeichen (?) enthalten

Geben Sie mit dieser Anweisung die URLs an, für die die Antworten auf Abfragen im Cache gespeichert werden sollen. Bei Verwendung des Werts PUBLIC URL-Muster werden Antworten auf GET-Anforderungen, die ein Fragezeichen im URL enthalten, dann im Cache gespeichert, wenn der Ursprungsserver den Header cache-control: public angibt und ein Caching der Antwort möglich ist. Bei Verwendung des Werts ALWAYS URL-Muster werden Antworten auf GET-Anforderungen, die ein Fragezeichen im URL enthalten, immer im Cache gespeichert, sofern das Caching der Antworten generell möglich ist.

Sie können mehrere dieser Anweisungen definieren.

CacheQueries {ALWAYS | PUBLIC} URL-Muster

Beispiele

CacheQueries ALWAYS http://www.hosta.com/*
CacheQueries PUBLIC http://www.hostb.com/* 
Anmerkung:
Aus Gründen der Abwärtskompatibilität wird die frühere Syntax von CacheQueries {ALWAYS | PUBLIC | NEVER} wie folgt behandelt:

Standardwert

Keiner.

CacheRefreshInterval - Zeitintervall für erneut Überprüfung von Cache-Objekten angeben

Legen Sie mit dieser Anweisung das Zeitintervall fest, in dem auf dem Ursprungsserver überprüft werden soll, ob eine im Cache gespeicherte Datei in der Zwischenzeit geändert wurde.

Obwohl die Anweisung "CacheClean" eine Ähnlichkeit mit dieser Anweisung aufweist, besteht doch ein Unterschied. Die Anweisung CacheRefreshInterval legt lediglich fest, dass der Proxy-Server die Gültigkeit einer Datei überprüfen soll, bevor er sie verwendet, während die Anweisung CacheClean bewirkt, dass die Datei nach einer angegebenen Zeitperiode aus dem Cache gelöscht wird.

Format

Beispiele

CacheRefreshInterval *.gif 8 hours
CacheRefreshInterval 1 week

Standardwert

CacheRefreshInterval 2 weeks

CacheRefreshTime - Startzeitpunkt für Cache-Agenten angeben

Geben Sie mit dieser Anweisung den Startzeitpunkt des Cacheagenten an. Der Cache-Agent kann zu einer bestimmten Uhrzeit gestartet werden.

Format

CacheRefreshTime HH:MM

Standardwert

CacheRefreshTime 03:00

CacheTimeMargin - Mindestlebensdauer für das Caching einer Datei angeben

Mit der Anweisung "CacheTimeMargin" wird festgelegt, wie lang die Lebensdauer einer Datei mindestens sein muss, damit sie im Cache gespeichert wird.

Caching Proxy ermittelt für jede Datei eine Verfallszeit. Wenn es unwahrscheinlich ist, dass die Datei vor Ablauf ihrer Verfallszeit von einer anderen Anforderung abgerufen wird, betrachtet Caching Proxy die Lebensdauer der Datei als zu kurz für das Caching. Standardmäßig werden von Caching Proxy keine Dateien im Cache gespeichert, deren Lebensdauer kürzer ist als 10 Minuten. Sollte der Cache noch nicht nahe an seiner maximalen Kapazitätsgrenze arbeiten, verwenden Sie für diese Anweisung den Anfangswert. Ist die Kapazitätsgrenze des Cache fast erreicht, sollten Sie den Wert für die Mindestlebensdauer eventuell erhöhen.

Format

CacheTimeMargin Mindestlebensdauer

Standardwert

CacheTimeMargin 10 minutes
Anmerkung:
Wird diese Anweisung auf einen Wert über vier Stunden gesetzt, wird die Effizienz des Cache drastisch vermindert.

CacheUnused - Zeitlimit für ungenutzte Dateien im Cache angeben

Geben Sie mit dieser Anweisung die maximale Zeit an, während der der Server ungenutzte Dateien, die mit einer angegebenen Schablone übereinstimmen, im Cache speichern soll. Der Server löscht die ungenutzten Dateien, deren URLs mit der Schablone übereinstimmen, ungeachtet ihres Verfallsdatums nach der angegebenen Speicherzeit aus dem Cache. Sie können mehrere dieser Anweisungen in der Konfigurationsdatei definieren. Fügen Sie für jede Schablone eine eigene Anweisung ein. Die URL-Schablone muss das Protokoll enthalten. Geben Sie die Zeit in einer beliebigen Kombination aus Monaten, Wochen, Tagen und Stunden an.

Format

CacheUnused URL-Schablone Zeitperiode

Beispiele

CacheUnused ftp:* 3 weeks
CacheUnused gopher:* 3 days 12 hours
CacheUnused * 4 weeks

Standardwerte

CacheUnused ftp:*  3 days
CacheUnused gopher:*   12 hours
CacheUnused http:* 2 days

Caching - Proxy-Caching aktivieren

Mit dieser Anweisung können Sie das Caching für Dateien aktivieren. Wenn das Caching aktiviert ist, stellt der Proxy-Server die Dateien, die er von anderen Servern abruft, in einen lokalen Cache. Der Proxy-Server kann nachfolgende Anforderungen für dieselben Dateien aus dem Cache bedienen, ohne die Dateien von anderen Servern abrufen zu müssen.

Format

Caching {on | off}

Standardwert

Caching On
Anmerkung:
Wenn Sie die Anweisung "Caching" ändern, müssen Sie den Server manuell stoppen und anschließend erneut starten. (Nähere Informationen hierzu finden Sie in Caching Proxy starten und stoppen.)

CompressAge - Zeitpunkt für die Komprimierung von Protokollen angeben

Mit dieser Anweisung können Sie festlegen, wann Protokolle komprimiert werden sollen. Wenn die Protokolle älter sind als der mit CompressAge gesetzte Wert, werden sie komprimiert. Wenn CompressAge den Wert 0 hat, werden keine Protokolle komprimiert. Die Protokolle für den aktuellen Tag und den Tag davor werden nicht komprimiert.

Format

CompressAge Anzahl_Tage

Standardwert

CompressAge 1

Zugehörige Anweisungen

CompressCommand - Komprimierungsbefehl und zugehörige Parameter angeben

Mit dieser Anweisung können Sie einen Befehl erstellen, der das Dienstprogramm zum Komprimieren der Protokolle festlegt und Parameter an dieses Dienstprogramm übergibt. Geben Sie auch den Pfad für die archivierten Protokolle mit an.

Das Komprimierungsdienstprogramm muss in einem Verzeichnis installiert werden, das im Pfad für diese Maschine enthalten ist.

Format

CompressCommand Befehl
Befehl
Der Befehl und die Parameter, die verwendet werden sollen, angegeben in einer Zeile. Normalerweise werden die Parameter %%LOGFILES%% und %%DATE%% immer verwendet.
%%LOGFILES%%
Die Liste der Protokolldateien, die für ein bestimmtes Datum (%%DATE%%) verfügbar sind.
%%DATE%%
Die Datumsmarke in einer Protokolldatei.

Beispiele

Standardwert

Keiner.

Zugehörige Anweisungen

CompressDeleteAge - Zeitpunkt zum Löschen von Protokollen angeben

Mit dieser Anweisung können Sie angeben, wann ein komprimiertes Protokoll gelöscht werden soll. Wenn ein Protokoll älter ist als die für CompressDeleteAge angegebenen Tage, wird es gelöscht. Ist die Anweisung CompressDeleteAge auf 0 gesetzt oder ist ihr Wert niedriger als der Wert für die Anweisung CompressAge, wird ein Protokoll nicht gelöscht.

Anmerkung:
Das Plug-in für Komprimierung löscht niemals die Protokolle für den aktuellen oder den vergangenen Tag.

Format

CompressDeleteAge Anzahl_Tage

Standardwert

CompressDeleteAge 7

Zugehörige Anweisungen

CompressionFilterAddContentType - Inhaltstyp der zu komprimierenden HTTP-Antwort angeben

Mit dieser Anweisung können Sie den Inhaltstyp der HTTP-Antwort angeben, die Sie komprimieren möchten.

Die Komprimierung der HTTP-Antwort trägt zur Senkung der Netzlast und zur Verbesserung der Leistung des Proxy-Servers bei. Wenn die Komprimierungsfilterfunktion aktiviert ist, der Browser HTTP-Komprimierung unterstützt und die HTTP-Antwort noch nicht komprimiert ist, komprimiert Caching Proxy die HTTP-Antwort und gibt den komprimierten Inhalt an den Browser zurück.

Beispiele

Sie können die Komprimierungsfilterfunktion aktivieren, indem Sie der Datei ibmproxy.conf die folgenden beiden Anweisungen hinzufügen:

Die in der Anweisung "CompressionFilterEnable" referenzierte Bibliothek "mod_z" ist die dynamische Version von zlib1.1.4.

Die Variable "type-n" kann durch jeden gültigen Wert für den Header "Content-Type" ersetzt werden, z. B. text/html oder image/bmp.

Anmerkung:
Der Inhalt bestimmter Typen von HTTP-Antworten, z. B. JPEG-Grafiken oder Video-Streams, werden von Anwendungen bereits hoch komprimiert. Deshalb sollten Antworten dieses Typs mit dieser Funktion nicht komprimiert werden.

Standardwert

Keiner.

CompressionFilterEnable - Komprimierungsfilter für die Komprimierung von HTTP-Antworten aktivieren

Mit dieser Anweisung können Sie den Komprimierungsfilter aktivieren, um die HTTP-Antworten zu komprimieren, die vom Backend-Server oder aus dem Cache des Proxy-Servers stammen.

Beispiele zur Verwendung dieser Anweisung finden Sie im Abschnitt CompressionFilterAddContentType - Inhaltstyp der zu komprimierenden HTTP-Antwort angeben.

Standardwert

Keiner.

ConfigFile — Namen einer weiteren Konfigurationsdatei angeben

Mit dieser Anweisung können Sie Namen und Position einer zusätzlichen Konfigurationsdatei angeben. Die in der angegebenen Konfigurationsdatei enthaltenen Anweisungen werden im Anschluss an die aktuelle Konfigurationsdatei abgearbeitet.

Anmerkung:
Stellen Sie sicher, dass die Berechtigung der zusätzlichen Konfigurationsdatei für den Benutzer nobody auf Read gesetzt ist, damit der Cache-Agent diese Datei lesen kann.

Beispiele

Standardwert

Keiner.

ConnThreads — Anzahl der Verbindungs-Threads für die Verbindungsverwaltung festlegen

Mit dieser Anweisung können Sie die Anzahl der Verbindungs-Threads festlegen, die für die Verwaltung von Verbindungen zu verwenden sind.

Format

ConnThreads Anzahl

Standardwert

ConnThreads 5

Zugehörige Anweisungen

ContinueCaching - Angeben, wie viel Prozent einer Datei für das Caching erforderlich sind

Mit dieser Anweisung können Sie angeben, wie viel Prozent der angeforderten Datei übertragen werden müssen, damit Caching Proxy die Cache-Datei vollständig erstellen kann, selbst wenn die Clientverbindung beendet wird. Gültige Werte für diese Variable sind ganze Zahlen im Bereich von 0 - 100.

Wird beispielsweise ContinueCaching 75 angegeben, setzt Caching Proxy die Übertragung der Datei vom Content-Server fort und generiert die Cache-Datei, wenn mindestens 75 % der Datei bereits übertragen wurden, bevor Caching Proxy feststellt, dass die Clientverbindung beendet wurde.

Format

ContinueCaching Prozentsatz

Standardwert

ContinueCaching 75 

DefinePicsRule - Regel für Inhaltsfilterung angeben

Legen Sie mit dieser Anweisung die Informationen für den Proxy-Server fest, die erforderlich sind, damit URLs auf Inhalte gefiltert werden, die Informationen zum Bewertungsservice enthalten. Sie können mehrere dieser Anweisungen angeben.

Format

DefinePicsRule "Filtername"  {

Standardwert

DefinePicsRule "RSAC-Beispiel" {

DefProt - Standardzugriffsschutzkonfiguration für Anforderungen angeben, die mit einer Schablone übereinstimmen

Mit dieser Anweisung können Sie den Anforderungen, die mit einer Schablone übereinstimmen, eine Standardzugriffsschutzkonfiguration zuordnen.

Anmerkung:
Damit der Zugriffsschutz ordnungsgemäß funktioniert, müssen die Anweisungen "DefProt" und "Protect" in der Konfigurationsdatei vor allen Pass- oder Exec-Anweisungen stehen.

Format

DefProt Anforderungsschablone  Konfigurationsname [FOR Server-IP-Adresse | Hostname]
Anforderungsschablone
Eine Schablone für Anforderungen, denen eine Standardzugriffsschutzkonfiguration zugeordnet werden soll. Der Server vergleicht die eingehenden Clientanforderungen mit der Schablone und ordnet ihnen bei Übereinstimmung eine Zugriffsschutzkonfiguration zu.

Der Zugriffsschutz wird jedoch bei Übereinstimmung von Anforderungen mit der Schablone noch nicht aktiviert, es sei denn, die Anforderung stimmt ebenfalls mit der Schablone einer nachfolgenden Protect-Anweisung überein. Eine Beschreibung dazu, wie die Anweisung Protect mit DefProt verwendet wird, finden Sie im Abschnitt Protect - Eine Zugriffsschutzkonfiguration für Anforderungen aktivieren, die mit einer Schablone übereinstimmen.

Konfigurationsname
Die benannte Zugriffsschutzkonfiguration, die in der Konfigurationsdatei definiert ist und die den Anforderungen zugeordnet werden soll, die mit der Anforderungsschablone übereinstimmen. Die Zugriffsschutzkonfiguration wird mit untergeordneten Anweisungen für den Zugriffsschutz definiert. Dieser Parameter kann eines von drei Formaten verwenden:
[FOR Server-IP-Adresse | Hostname]
Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

Sie können eine IP-Adresse angeben (z. B. FOR 240.146.167.72) oder einen Hostnamen (z. B. FOR hostA.bcd.com).

Dieser Parameter ist optional. Ohne Angabe dieses Parameters verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen ankommen, oder des Hostnamens im URL.

Anmerkungen:
  1. Dieser Parameter darf nur verwendet werden, wenn der Parameter Zugriffsschutzkonfiguration als Pfad und Dateiname oder als Kennsatz einer Zugriffsschutzkonfiguration angegeben wurde. Wurden für den Parameter Zugriffsschutzkonfiguration die tatsächlich verwendeten und in geschweifte Klammern eingeschlossenen untergeordneten Anweisungen für Zugriffsschutz angegeben, darf dieser Parameter nicht verwendet werden.
  2. Damit dieser Parameter verwendet werden kann, muss die Zeichenfolge FOR oder eine andere Zeichenfolge (ohne Leerzeichen) zwischen den Parameter Zugriffsschutzkonfiguration und den Parameter IP-Adresse oder Hostname gesetzt werden.

Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

Anmerkung:
Die Anweisung muss in einer Zeile eingegeben werden.

Beispiele

Standardwert

Keiner.

DelayPeriod - Verzögerungen zwischen Anforderungen angeben

Geben Sie mit dieser Anweisung an, ob der Cacheagent zwischen dem Senden von Anforderungen an die Zielserver warten soll. Durch Angabe einer Verzögerung zwischen den Anforderungen wird die Last auf der Proxy-Maschine und der Netzverbindung sowie auf den Zielservern reduziert. Wird keine Verzögerung angegeben, wird der Cacheagent mit maximaler Geschwindigkeit ausgeführt. Bei langsamen Internet-Verbindungen empfiehlt es sich, keine Verzögerung festzulegen, um das Netz maximal auszulasten.

Anmerkung:
Bei einer Internet-Verbindung, die schneller ist als 128 kbps, sollten Sie die Anweisung DelayPeriod auf On setzen, damit nicht zu viele Anforderungen zu schnell an Sites gesendet werden, die gerade aktualisiert werden.

Format

DelayPeriod {on | off}

Standardwert

DelayPeriod On

DelveAcrossHosts - Domänenübergreifendes Caching angeben

Geben Sie mit dieser Anweisung an, ob der Cacheagent hostübergreifenden Hypertext-Links folgen soll. Wenn ein zwischengespeicherter URL Links zu anderen Servern enthält, kann der Server sie entweder ignorieren oder ihnen folgen. Ist die Anweisung DelveInto auf never gesetzt, wird sie nicht angewendet.

Format

DelveAcrossHosts {on | off}

Standardwert

DelveAcrossHosts Off

DelveDepth - Angeben, wie weit den Links beim Caching gefolgt werden soll

Geben Sie mit dieser Anweisung die Anzahl der Link-Ebenen an, denen gefolgt werden soll, wenn der Server nach Seiten sucht, die in den Cache geladen werden sollen. Ist die Anweisung DelveInto auf never gesetzt, wird sie nicht angewendet.

Format

DelveDepth Anzahl_Link-Ebenen

Standardwert

DelveDepth 2

DelveInto - Angeben, ob der Cache-Agent den Links folgen soll

Geben Sie mit dieser Anweisung an, ob der Cacheagent Seiten laden soll, die über Links mit den URLs im Cache verknüpft sind.

Format

DelveInto {always | never | admin | topn}
always
Der Cache-Agent folgt den Links von allen zuvor im Cache gespeicherten URLs.
never
Der Cache-Agent ignoriert alle Links in URLs.
admin
Der Cache-Agent folgt nur den Links der URLs, die in den LoadURL-Anweisungen angegeben sind.
topn
Der Cache-Agent folgt nur den Links der am häufigsten abgerufenen Dateien im Cache.

Standardwert

DelveInto always

DirBackgroundImage - Ein Hintergrundbild für Verzeichnislisten angeben

Mit dieser Anweisung können Sie für Verzeichnislisten, die vom Proxy-Server generiert werden, ein Hintergrundbild festlegen. Verzeichnislisten werden generiert, wenn mit dem Proxy-Server FTP-Sites durchsucht werden.

Geben Sie einen absoluten Pfad für das Hintergrundbild an. Befindet sich das Bild auf einem anderen Server, müssen Sie das Hintergrundbild als vollständigen URL angeben. Wird kein Hintergrundbild angegeben, wird ein einfacher weißer Hintergrund verwendet.

Format

DirBackgroundImage /Pfad/Datei

Beispiele

DirBackgroundImage /images/corplogo.png
DirBackgroundimage http://www.somehost.com/graphics/embossed.gif

Standardwert

Keiner.

DirShowBytes - Für kleine Dateien in Verzeichnislisten die Bytezahl anzeigen

Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten für Dateien, die kleiner sind als 1 KB, die exakte Bytezahl angezeigt werden soll. Bei der Angabe von Off wird für alle Dateien, die bis zu 1 KB groß sind, eine Dateigröße von 1 KB angezeigt.

Format

DirShowBytes {on | off}

Standardwert

DirShowBytes Off

DirShowCase - Behandlung von Groß-/Kleinschreibung beim Sortieren von Dateien in Verzeichnislisten festlegen

Legen Sie mit dieser Anweisung fest, ob beim Sortieren der Dateien in Verzeichnislisten zwischen Groß- und Kleinbuchstaben unterschieden werden soll.

Bei der Angabe von On werden Namen in Großbuchstaben in der Dateiliste vor den Namen in Kleinbuchstaben angezeigt.

Format

DirShowCase {on | off}

Standardwert

DirShowCase On

DirShowDate - In Verzeichnislisten das Datum der letzten Änderung anzeigen

Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten für jede Datei das Datum der letzten Änderung angezeigt werden soll.

Format

DirShowDate {on | off}

Standardwert

DirShowDate On

DirShowDescription - In Verzeichnislisten Beschreibungen zu den Dateien anzeigen

Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten Beschreibungen für HTML-Dateien angezeigt werden sollen. Die Beschreibungen werden aus den HTML-Tags <title> übernommen.

Beschreibungen für FTP-Verzeichnislisten enthalten die MIME-Typen der Dateien, falls diese ermittelt werden können.

Format

DirShowDescription {on | off}

Standardwert

DirShowDescription On

DirShowHidden - In Verzeichnislisten verdeckte Dateien anzeigen

Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten verdeckte Dateien im Verzeichnis angezeigt werden sollen. Der Server betrachtet jede Datei, deren Name mit einem Punkt (.) beginnt, als verdeckte Datei.

Format

DirShowHidden {on | off}

Standardwert

DirShowHidden On

DirShowIcons - In Verzeichnislisten Symbole anzeigen

Geben Sie mit dieser Anweisung an, ob der Server Symbole in Verzeichnislisten anzeigt. Symbole können verwendet werden, um in der Liste eine grafische Darstellung des Inhaltstyps von Dateien zu erhalten. Die Symbole selbst werden mit den Anweisungen AddBlankIcon, AddDirIcon, AddIcon, AddParentIcon und AddUnknownIcon definiert.

Format

DirShowIcons {on | off}

Standardwert

DirShowIcons On

DirShowMaxDescrLength - Maximale Länge für Beschreibungen in Verzeichnislisten angeben

Mit dieser Anweisung können Sie die maximale Anzahl der Zeichen festlegen, die im Beschreibungsfeld von Verzeichnislisten dargestellt werden.

Format

DirShowMaxDescrLength Anzahl_Zeichen

Standardwert

DirShowMaxDescrLength 25

DirShowMaxLength - Maximale Länge der Dateinamen in Verzeichnislisten angeben

Geben Sie mit dieser Anweisung die maximale Anzahl Zeichen an, die für Dateinamen in Verzeichnislisten verwendet werden kann.

Format

DirShowMaxDescrLength Anzahl_Zeichen

Standardwert

DirShowMaxLength 25

DirShowMinLength - Mindestlänge der Dateinamen in Verzeichnislisten angeben

Geben Sie mit dieser Anweisung die Mindestanzahl Zeichen an, die in Verzeichnislisten immer für Dateinamen reserviert ist. Diese Feldlänge kann durch die Dateinamen im Verzeichnis überschritten werden. Jedoch können die Dateinamen nicht länger sein, als in der Anweisung DirShowMaxLength festgelegt.

Format

DirShowMinLength Anzahl_Zeichen

Standardwert

DirShowMinLength 15

DirShowSize - In Verzeichnislisten die Dateigröße anzeigen

Legen Sie mit dieser Anweisung fest, ob in Verzeichnislisten die Größe jeder Datei angezeigt werden soll.

Format

DirShowSize {on | off}

Standardwert

DirShowSize On

Disable - HTTP-Methoden inaktivieren

Legen Sie mit dieser Anweisung fest, welche HTTP-Methoden der Server nicht akzeptiert. Geben Sie für jede Methode, die vom Server zurückgewiesen werden soll, eine separate Disable-Anweisung ein.

In der Standardkonfigurationsdatei sind die Methoden GET, HEAD, OPTIONS, POST und TRACE aktiviert und alle anderen unterstützten HTTP-Methoden inaktiviert. Um eine aktivierte Methode zu inaktivieren, löschen Sie sie aus der Anweisung "Enable", und fügen Sie sie der Anweisung "Disable" hinzu.

Format

Disable Methode
Anmerkung:
In den Konfigurations- und Verwaltungsformularen wird zum Aktualisieren der Serverkonfiguration die Methode POST verwendet. Wenn Sie die Methode POST inaktivieren, können die Konfigurations- und Verwaltungsformulare nicht mehr verwendet werden.

Standardwerte

Disable PUT
Disable DELETE
Disable   CONNECT 

DisInheritEnv - Die Umgebungsvariablen angeben, die durch CGI-Programme nicht übernommen werden sollen

Geben Sie mit dieser Anweisung die Umgebungsvariablen an, die durch Ihre CGI-Programme nicht übernommen werden sollen (andere Variablen als die CGI-Umgebungsvariablen, die speziell für die CGI-Verarbeitung vorgesehen sind).

Standardmäßig werden durch CGI-Programme alle Umgebungsvariablen übernommen. Mit dieser Anweisung können Sie einzelne Umgebungsvariablen von der Übernahme durch GGI-Programme ausschließen.

Format

DisInheritEnv Umgebungsvariable

Beispiele

DisInheritEnv PATH
DisInheritEnv LANG

In diesem Beispiel werden alle Umgebungsvariablen außer PATH und LANG durch CGI-Programme übernommen.

Standardwert

Keiner.

DNS-Lookup - Angeben, ob der Server die Hostnamen von Clients suchen soll

Geben Sie mit dieser Anweisung an, ob der Server die Hostnamen der anfragenden Clients suchen soll.

Format

DNS-Lookup {on | off}

Der verwendete Wert beeinflusst die Arbeitsweise des Servers wie folgt:

Standardwert

DNS-Lookup Off

Enable - HTTP-Methoden aktivieren

Legen Sie mit dieser Anweisung fest, welche HTTP-Methoden der Server akzeptiert.

Es können alle benötigten HTTP-Methoden aktiviert werden. Geben Sie für jede Methode, die der Server akzeptieren soll, eine separate Enable-Anweisung ein.

Format

Enable Methode

Wenn für einen bestimmten URL keine Service-Anweisung vorhanden ist, kann mit der Anweisung "Enable" eine angepasste Programmierung für eine HTTP-Methode erfolgen. Das mit dieser Anweisung angegebene Programm setzt die Standardverarbeitung für diese Methode außer Kraft.

Enable Methode /Pfad/DateiDLL:Funktionsname

Weitere Informationen zum Format und den verfügbaren Optionen für die Methode Enable CONNECT finden Sie im Abschnitt SSL-Tunnelung konfigurieren.

Standardwerte

Enable GET  
Enable HEAD
Enable POST
Enable TRACE
Enable OPTIONS

EnableTcpNodelay -- Socket-Option TCP NODELAY aktivieren

Mit dieser Anweisung können Sie die Socket-Option TCP NODELAY aktivieren.

Die Anweisung "EnableTcpNodelay" verbessert die Leistung, wenn kleine IP-Paket wie SSL-Handshake- oder HTTP-Kurzantworten zwischen Caching Proxy und dem Client übertragen werden. Die Option TCP NODELAY ist standardmäßig für alle Sockets aktiviert.

Format

EnableTcpNodelay {All | HTTP | HTTPS | None}

Standardwert

EnableTcpNodelay  All

Error - Schritt "Error" anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während des Schritts "Error" aufrufen soll. Dieser Code wird ausgeführt, um beim Auftreten eines Fehlers angepasste Fehlerroutinen bereitzustellen.

Format

Error Anforderungsschablone /Pfad/Datei:Funktionsname
Anforderungsschablone
Eine Schablone für Anforderungen, die festlegt, ob eine Anwendungsfunktion aufgerufen wird. Die Schablone kann als Angaben das Protokoll, die Domäne und den Host enthalten, sie darf als vorangestelltes Zeichen einen Schrägstrich (/) verwenden sowie als Platzhalterzeichen einen Stern (*). Beispiele für gültige Schablonen sind /front_page.html, http://www.ics.raleigh.ibm.com, /pub*, /* und *.
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm.

Beispiel

Error /index.html /ics/api/bin/icsext05.so:error_rtns

Standardwert

Keiner.

ErrorLog - Die Datei zur Protokollierung von Serverfehlern angeben

Mit dieser Anweisung können Sie den Pfad und den Namen der Datei angeben, in der der Server die internen Fehler protokollieren soll.

Anmerkung:
Wenn Sie die Standardeinstellungen des Servers für Benutzer-ID, Gruppen-ID oder Protokollverzeichnispfade ändern, müssen Sie die neuen Verzeichnisse erstellen und die für diese Verzeichnisse erforderlichen Berechtigungen und Eigentumsrechte aktualisieren. Damit der Server Daten in ein benutzerdefiniertes Protokollverzeichnis schreiben kann, muss die Berechtigung für dieses Verzeichnis auf 755 gesetzt werden und als Eigner die benutzerdefinierte Benutzer-ID des Servers festgelegt werden. Wenn Sie beispielsweise die Benutzer-ID des Servers vom Standardwert in jdoe und das Standardprotokollverzeichnis in server_root/account ändern, muss das Verzeichnis server_root/account die Berechtigung 755 besitzen, und als Eigner muss jdoe festgelegt sein.

Wenn der Server aktiv ist, startet er täglich um 00:00 Uhr eine neue Protokolldatei. Andernfalls startet der Server eine neue Protokolldatei, wenn er zum ersten Mal am Tag gestartet wird. Beim Erstellen der Datei verwendet der Server den durch Sie angegebenen Dateinamen und hängt an diesen ein Suffix für das Datum an. Für das Datumssuffix wird das Format TTMmmJJJJ verwendet, wobei Mmm die ersten drei Buchstaben des Monatsnamens, TT der Tag des Monats und JJJJ das Jahr sind.

Format

ErrorLog  /Pfad/Protokollverzeichnis/Dateiname

Standardwerte

ErrorPage - Für eine bestimmte Fehlerbedingung eine angepasste Nachricht angeben

Legen Sie mit dieser Anweisung den Namen einer Datei fest, die an den anfragenden Client gesendet werden soll, wenn der Server eine bestimmte Fehlerbedingung feststellt. Die Konfigurationsdatei ibmproxy.conf enthält ErrorPage-Anweisungen, in denen den Fehlerschlüsselwörtern bestimmte Fehlernachrichtendateien zugeordnet sind.

Zur Anpassung von Fehlernachrichten können Sie die ErrorPage-Anweisungen in der Weise ändern, dass sie den Fehlerschlüsselwörtern andere Dateien zuordnen, oder aber Sie können die bereitgestellten Fehlernachrichtendateien ändern. Zum Beispiel kann eine Nachricht so geändert werden werden, dass sie mehr Informationen zur Fehlerursache und Vorschläge zur Fehlerbehebung enthält. In internen Netzen könnten Sie den Benutzern eine Kontaktperson angeben.

ErrorPage-Anweisungen können in der Konfigurationsdatei an beliebiger Stelle stehen. Tritt der Fehler auf, wird die Datei gemäß den in der Konfigurationsdatei definierten Zuordnungsregeln verarbeitet. Deshalb muss sich die Datei, die gesendet werden soll, an einer Position befinden, die durch die mit den Anweisungen "Fail", "Map", "NameTrans", "Pass", "Redirect" und "Service" definierten Zuordnungsregeln erreicht werden kann. Es wird mindestens eine Pass-Anweisung benötigt, damit der Server die Fehlernachrichtendatei übergeben kann.

Format

ErrorPage Schlüsselwort /Pfad/Dateiname.html
Schlüsselwort
Ein Schlüsselwort, das einer Fehlerbedingung zugeordnet ist. Die Schlüsselwörter werden in den ErrorPage-Anweisungen in der Datei "ibmproxy.conf" aufgelistet. Die Schlüsselwörter dürfen nicht geändert werden.
/Pfad/Dateiname.html
Der vollständig qualifizierte Webname der Fehlerdatei, wie sie sich im Web einem Client darstellt. Vorgegebene Fehlernachrichtendateien finden Sie unter /HTML/errorpages/.

Beispiel

ErrorPage scriptstart /HTML/errorpages/scriptstart.htmls

In diesem Beispiel sendet der Server, wenn die Bedingung scriptstart festgestellt wird, die Datei scriptstart.htmls, die sich im Verzeichnis /HTML/errorpages/ befindet, an den Client.

Der folgende HTML-Text ist ein Beispiel für den Inhalt einer solchen Datei:

<HTML>
<HEAD>
<TITLE>Nachricht für Bedingung SCRIPTSTART</TITLE>
</HEAD>
<BODY>
Das CGI-Programm konnte nicht gestartet werden.
<P>
<A HREF="mailto:admin@websvr.com">Benachrichtigen Sie den Administrator</A>
über dieses Problem.
</BODY>
</HTML>

Falls in der Konfigurationsdatei PASS /* /wwwhome/* die Anweisung ist, die mit dem Pfad oben übereinstimmt, wird als vollständiger Pfad für diese Nachrichtendatei /wwwhome/HTML/errorpages/scriptstart.htmls eingesetzt.

Vom Server zurückgegebene Fehlernachrichten anpassen

Jede Fehlerbedingung wird durch ein Schlüsselwort identifiziert. Bevor Sie entscheiden, welche Fehlernachrichten angepasst werden sollen, lassen Sie sich zuerst die mit Caching Proxy gelieferten Fehlernachrichtendateien, die sich im Verzeichnis /HTML/errorpages befinden, anzeigen. Die Fehlerseite enthält die Fehlernummer, die Standardnachricht, eine Erklärung der Ursache sowie eine geeignete Maßnahme zur Fehlerbehebung.

Führen Sie in diesem Fall einen der folgenden Schritte aus, um eine Fehlernachricht zu ändern:

Fehlerbedingungen, Fehlerursachen und Standardnachrichten

Alle Fehlerschlüsselwörter und Standardfehlernachrichtendateien sind in der Datei "ibmproxy.conf" im Abschnitt zur Anweisung "ErrorPage" aufgelistet. Die Fehlernachrichtendateien enthalten Nummer und Schlüsselwort für die Fehlernachricht, die Standardnachricht, eine Erklärung sowie eine Benutzeraktion.

Standardwerte

In der Datei ibmproxy.conf sind mehrere Standardwerte gesetzt.

Falls Sie eine ErrorPage-Anweisung für eine Fehlerbedingung nicht ändern, wird die für diese Bedingung festgelegte Standardfehlerseite des Servers gesendet.

EventLog - Den Pfad der Ereignisprotokolldatei angeben

Mit dieser Anweisung können Sie den Pfad und den Namen der Datei für das Ereignisprotokoll angeben. Im Ereignisprotokoll werden Informationsnachrichten über den Cache selbst aufgezeichnet.

Anmerkung:
Wenn Sie die Standardeinstellungen des Servers für Benutzer-ID, Gruppen-ID oder Protokollverzeichnispfade ändern, müssen Sie die neuen Verzeichnisse erstellen und die für diese Verzeichnisse erforderlichen Berechtigungen und Eigentumsrechte aktualisieren. Damit der Server Daten in ein benutzerdefiniertes Protokollverzeichnis schreiben kann, muss die Berechtigung für dieses Verzeichnis auf 755 gesetzt werden und als Eigner die benutzerdefinierte Benutzer-ID des Servers festgelegt werden. Wenn Sie beispielsweise die Benutzer-ID des Servers vom Standardwert in jdoe und das Standardprotokollverzeichnis in server_root/account ändern, muss das Verzeichnis server_root/account die Berechtigung 755 besitzen, und als Eigner muss jdoe festgelegt sein.

Wenn der Server aktiv ist, startet er täglich um 00:00 Uhr eine neue Protokolldatei. Andernfalls startet der Server eine neue Protokolldatei, wenn er zum ersten Mal am Tag gestartet wird. Beim Erstellen der Datei verwendet der Server den durch Sie angegebenen Dateinamen und hängt an diesen ein Suffix für das Datum an. Für das Datumssuffix wird das Format TTMmmJJJJ verwendet, wobei Mmm die ersten drei Buchstaben des Monatsnamens, TT der Tag des Monats und JJJJ das Jahr sind.

Format

EventLog  /Pfad/Protokollverzeichnis/Dateiname

Standardwerte

Exec - Für übereinstimmende Anforderungen ein CGI-Programm ausführen

Mit dieser Anweisung können Sie eine Schablone für Anforderungen festlegen, auf die mit der Ausführung eines CGI-Programms reagiert werden soll. Wenn eine Anforderung mit einer Schablone für eine Exec-Anweisung übereinstimmt, wird diese Anforderung nicht mehr mit der Anforderungsschablone nachfolgender Anweisungen verglichen.

Format

Exec  Anforderungsschablone Programmpfad [Server-IP-Adresse | Hostname]
Anforderungsschablone
Eine Schablone für Anforderungen, die der Server akzeptieren und auf die er mit der Ausführung eines CGI-Programms reagieren soll.

Als Platzhalterzeichen muss sowohl in der Anforderungsschablone als auch im Programmpfad ein Stern (*) verwendet werden. Der Teil der Anforderung, der mit Anforderungsschablone übereinstimmt, muss mit dem Namen der Datei beginnen, die das CGI-Programm enthält.

Die Anforderung kann außerdem zusätzliche Daten enthalten, die in der Umgebungsvariablen PATH_INFO an das CGI-Programm übergeben werden. Die zusätzlichen Daten befinden sich hinter dem ersten Schrägstrich (/), der in der Anforderung nach dem Namen der CGI-Programmdatei steht. Die Daten werden entsprechend den CGI-Spezifikationen übergeben.

Programmpfad
Der Pfad zu der Datei, die das CGI-Programm enthält, das der Server für die Anforderung ausführen soll. Der Programmpfad muss außerdem ein Platzhalterzeichen enthalten. Das Platzhalterzeichen wird durch den Namen der Datei ersetzt, die das CGI-Programm enthält.

Die Anweisung "Exec" ist rekursiv und gilt für alle Unterverzeichnisse. Für die Verzeichnisse unter cgi-bin und admin-bin ist keine separate Exec-Anweisung notwendig.

[Server-IP-Adresse | Hostname]
Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

Sie können eine IP-Adresse (z. B. 240.146.167.72) oder einen Hostnamen (z. B. hostA.bcd.com) angeben.

Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.

Platzhalterzeichen dürfen zur Angabe von Server-IP-Adressen nicht verwendet werden.

Beispiele

In diesem Beispiel führt der Server beim Empfang einer Anforderung von /idd/depts/plan/c92 das CGI-Programm in /depts/bin/plan.exe aus, wobei c92 als Eingabe an das Programm übergeben wird.

Im folgenden Beispiel wird der optionale Parameter IP-Adresse verwendet. Wenn der Server Anforderungen empfängt, die mit /cgi-bin/, beantwortet er die Anforderung aus einem anderen Verzeichnis, basierend auf der IP-Adresse der Netzverbindung, in der die Anforderung empfangen wurde. Für Anforderungen, die an der Adresse 130.146.167.72 empfangen werden, verwendet der Server das Verzeichnis "/CGI-BIN/customerA". Für Anforderungen, die über eine Verbindung zur Adresse 0.83.100.45 empfangen werden, verwendet der Server das Verzeichnis "/CGI-BIN/customerB".

Exec    /cgi-bin/*    /CGI-BIN/customerA/*   130.129.167.72
Exec    /cgi-bin/*    /CGI-BIN/customerB/*   0.83.100.45

Im folgenden Beispiel wird der optionale Parameter Hostname verwendet. Wenn der Server Anforderungen empfängt, die mit /cgi-bin beginnen, beantwortet er die Anforderung aus einem anderen Verzeichnis, basierend auf dem Hostnamen im URL. Für Anforderungen, die für "hostA.bcd.com" empfangen werden, verwendet der Server das Verzeichnis "/CGI-BIN/customerA". Bei für hostB.bcd.com eingehenden Anforderungen verwendet der Server das Verzeichnis /CGI-BIN/customerB.

Exec /cgi-bin/* /CGI-BIN/customerA/* hostA.bcd.com
Exec /cgi-bin/* /CGI-BIN/customerB/* hostB.bcd.com

Standardwerte

ExportCacheImageTo - Cache-Speicher auf die Platte exportieren

Mit dieser Anweisung können Sie den Cacheinhalt in eine Speicherauszugsdatei exportieren. Dies ist nützlich, wenn bei einem Neustart Cache-Speicher verloren geht oder wenn derselbe Cache für mehrere Proxys implementiert wird.

Format

ExportCacheImageTo Name_der_Exportdatei

Standardwert

Keiner.

ExternalCacheManager - Caching Proxy für dynamisches Caching vom IBM WebSphere Application Server konfigurieren

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Mit dieser Anweisung können Sie den Caching-Proxy-Server so konfigurieren, dass er einen IBM® WebSphere Application Server (der mit einem Caching-Proxy-Adaptermodul konfiguriert ist) erkennt, von dem er dynamisch erstellte Ressourcen in den Cache abrufen kann. Caching Proxy speichert Kopien der JSP-Ergebnisse, die auch im dynamischen Cache von Application Server gespeichert sind. Caching Proxy speichert nur Inhalte eines IBM WebSphere Application Server im Cache, dessen Gruppen-ID mit einem ExternalCacheManager-Eintrag übereinstimmt.

Beachten Sie, dass Sie außerdem eine Service-Anweisung zur Konfigurationsdatei von Caching Proxy hinzufügen müssen, um diese Funktion zu aktivieren. Außerdem sind im Anwendungsserver zusätzliche Konfigurationsschritte erforderlich. Nähere Informationen finden Sie in Caching von dynamisch erstelltem Inhalt.

Format

ExternalCacheManager ID_des_externen_Cachemanagers  maximale_Verfallszeit
ID_des_externen_Cache_Managers
Die ID, die dem IBM WebSphere Application Server zugeordnet ist, der den Proxy-Server bedient. Diese ID muss mit der ID übereinstimmen, die im Attribut externalCacheGroup: group id in der Datei dynacache.xml des Anwendungsservers definiert ist.
Maximale_Verfallszeit
Die Standardverfallszeit, die für Ressourcen festgelegt ist, die auf Anweisung des externen Cachemanagers in den Cache abgerufen werden. Wird eine im Cache gespeicherte Ressource vom externen Cachemanager innerhalb der angegebenen Zeit nicht ungültig gemacht, läuft ihre Lebensdauer nach der festgelegten Verfallszeit ab. Die Zeit kann in Minuten oder Sekunden angegeben werden.

Beispiel

Der folgende Eintrag definiert einen externen Cache-Manager (einen IBM WebSphere Application Server) in der Domäne www.xyz.com, dessen Ressourcen nach maximal 20 Sekunden verfallen.

ExternalCacheManager   IBM-CP-XYZ-1  20 seconds

Standardwert

Keiner.

Fail - Übereinstimmende Anforderungen zurückweisen

Mit dieser Anweisung können Sie für Anforderungen, die der Server nicht verarbeiten soll, eine Schablone festlegen. Wenn eine Anforderung mit einer Schablone für eine Fail-Anweisung übereinstimmt, wird diese Anforderung nicht mehr mit der Anforderungsschablone nachfolgender Anweisungen verglichen.

Format

Fail Anforderungsschablone [Server-IP-Adresse | Hostname]
Anforderungsschablone
Eine Schablone für Anforderungen, die der Server zurückweisen soll. Falls eine Anforderung mit der Schablone übereinstimmt, sendet der Server dem Requester eine Fehlernachricht.

In der Schablone kann als Platzhalterzeichen der Stern verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.

[Server-IP-Adresse | Hostname]
Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

Sie können eine IP-Adresse (z. B. 240.146.167.72) oder einen Hostnamen (z. B. hostA.bcd.com) angeben.

Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.

Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

Beispiele

Im folgenden Beispiel weist der Server alle Anforderungen zurück, die mit /usr/local/private/ beginnen.

Fail /usr/local/private/*

Die folgenden Beispiele verwenden den optionalen Parameter IP-Adresse. Der Server weist alle Anforderungen zurück, die mit /customerB/ beginnen, wenn diese in einer Netzverbindung mit der IP-Adresse 240.146.167.72 empfangen werden. Der Server weist alle Anforderungen zurück, die mit /customerA/ beginnen, wenn diese an einer Netzverbindung mit der IP-Adresse 0.83.100.45 empfangen werden.

Fail    /customerB/*    240.146.167.72
Fail    /customerA/*    0.83.100.45

In den folgenden Beispielen wird der optionale Parameter Hostname verwendet. Der Server weist alle Anforderungen zurück, die mit /customerB/ beginnen, wenn diese für hostA.bcd.com empfangen werden. Der Server weist alle Anforderungen zurück, die mit /customerA/ beginnen, wenn diese für hostB.bcd.com empfangen werden.

Fail /customerB/* hostA.bcd.com
Fail /customerA/* hostB.bcd.com

Standardwert

Keiner.

FIPSEnable — FIPS-konforme (Federal Information Processing Standard) Verschlüsselungen für SSLV3 und TLS aktivieren

Verwenden Sie diese Anweisung, wenn Sie FIPS-konforme Verschlüsselungen für die Protokolle SSLV3 und TLS in SSL-Verbindungen aktivieren möchten. Wenn diese Anweisung definiert ist, wird die Liste der unterstützten Verschlüsselungsspezifikationen für SSLV3 (Anweisung V3CipherSpecs) ignoriert. Außerdem werden die zulässigen TLS-Verschlüsselungsspezifikationen auf 352F0AFF09FE und die SSLV3-Verschlüsselungsspezifikationen auf FFFE gesetzt.

Format

FIPSEnable {on | off}

Standardwert

FIPSEnable  off

flexibleSocks - Flexible SOCKS-Implementierung aktivieren

Mit dieser Anweisung können Sie den Proxy-Server anweisen, die Art der Verbindung, die hergestellt werden soll, anhand der SOCKS-Konfigurationsdatei zu bestimmen.

Format

flexibleSocks {on | off}

Standardwert

flexibleSocks on

FTPDirInfo - Für ein Verzeichnis eine Begrüßungs- oder eine beschreibende Nachricht generieren

Mit dieser Anweisung können Sie festlegen, dass FTP-Server für ein Verzeichnis eine Begrüßungs- oder eine beschreibende Nachricht generieren sollen. Diese Nachricht kann wahlweise als Bestandteil von FTP-Auflistungen angezeigt werden. Mit der Anweisung FTPDirInfo kann auch gesteuert werden, wo diese Nachricht angezeigt wird.

Format

FTPDirInfo  {top | bottom | off} 
top
Die Begrüßungsnachricht am Seitenanfang vor der Auflistung der Dateien im Verzeichnis anzeigen.
bottom
Die Begrüßungsnachricht am Seitenende nach der Auflistung der Dateien im Verzeichnis anzeigen.
off
Die Begrüßungsseite nicht anzeigen.

Standardwert

FTPDirInfo top

ftp_proxy - Für FTP-Anforderungen einen anderen Proxy-Server angeben

Falls Ihr Proxy-Server Teil einer Kette von Proxy-Servern ist, geben Sie mit dieser Anweisung den Namen eines anderen Proxy-Servers an, den dieser Server für FTP-Anforderungen kontaktieren soll. Sie müssen einen vollständigen URL einschließlich des nachgestellten Schrägstrichs ( /) angeben. Nähere Informationen zur Verwendung eines optionalen Domänennamens oder einer Schablone finden Sie im Abschnitt no_proxy - Schablonen für Direktverbindungen zu Domänen angeben.

Dies gilt nur für Forward-Proxy-Konfigurationen.

Format

ftp_proxy vollständiger_URL [Domänenname_oder_Schablone]

Beispiel

ftp_proxy http://outer.proxy.server/

Standardwert

Keiner.

FTPUrlPath - Angeben, wie FTP-URLs interpretiert werden sollen

Mit dieser Anweisung können Sie angeben, ob die Pfadinformationen in den FTP-URLs relativ zum Arbeitsverzeichnis des angemeldeten Benutzers oder als relativ zum Stammverzeichnis interpretiert werden sollen.

Format

FTPUrlPath  {relative | absolute} 

Wird die Anweisung FTPUrlPath auf absolute gesetzt, muss das FTP-Arbeitsverzeichnis des angemeldeten Benutzers in den FTP-URL-Pfad aufgenommen werden. Wird FTPUrlPath Relative angegeben, darf das FTP-Arbeitsverzeichnis des angemeldeten Benutzers nicht im FTP-URL-Pfad angegeben werden. Beispielsweise müssen abhängig von der Einstellung der Anweisung FTPUrlPath folgende URL-Pfade angegeben werden, um auf die Datei test1.html im Arbeitsverzeichnis /export/home/user1 des angemeldeten Benutzers zuzugreifen:

Standardwert

Keiner.

Gc - Garbage-Collection angeben

Geben Sie mit dieser Anweisung an, ob die Garbage-Collection verwendet werden soll. Ist das Caching aktiviert, verwendet der Server den Prozess der Garbage-Collection zum Löschen von Dateien, die nicht mehr im Cache gespeichert werden dürfen. Die Dateien werden auf Basis ihres Verfallsdatums und anderer Werte von Proxy-Anweisungen gelöscht. Im Allgemeinen wird die Garbage-Collection durchgeführt, wenn das Caching aktiviert ist. Wird keine Garbage-Collection verwendet, wird der Proxy-Cache nicht effizient genutzt.

Format

Gc {on | off}

Standardwert

Gc On

GCAdvisor - Prozess der Garbage-Collection anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendung angeben, die der Server für die Garbage-Collection verwenden soll.

Format

GCAdvisor /Pfad/Datei:Funktionsname
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm.

Beispiel

GCAdvisor /api/bin/customadvise.so:gcadv

GcHighWater - Den Beginn der Garbage-Collection festlegen

Legen Sie mit dieser Anweisung den Prozentsatz der Gesamtkapazität des Cache fest, der erreicht werden muss, damit die Garbage-Collection ausgelöst wird. Dieser Prozentsatz wird als oberer Grenzwert bezeichnet. Dieser obere Grenzwert wird als Prozentsatz der gesamten Kapazität des Cache angegeben. Die Garbage-Collection wird so lange fortgesetzt, bis der untere Grenzwert erreicht ist. Informationen zu dieser Einstellung finden Sie im Abschnitt GcLowWater - Das Ende der Garbage-Collection festlegen. Der Prozentsatz für den oberen Grenzwert kann auf eine Zahl zwischen 50 und 95 gesetzt werden.

Format

GcHighWater Prozentsatz

Standardwert

GcHighWater 90 

GcLowWater - Das Ende der Garbage-Collection festlegen

Legen Sie mit dieser Anweisung den Prozentsatz der Gesamtkapazität des Cache fest, der erreicht werden muss, damit der Prozess der Garbage-Collection beendet wird. Dieser Prozentsatz wird als unterer Grenzwert bezeichnet. Dieser untere Grenzwert wird als Prozentsatz der gesamten Kapazität des Cache angegeben. Er muss auf einen niedrigeren Wert als der obere Grenzwert gesetzt werden. Informationen zum oberen Grenzwert enthält der Abschnitt GcHighWater - Den Beginn der Garbage-Collection festlegen.

Format

GcLowWater Prozentsatz

Standardwert

GcLowWater 60

gopher_proxy - Für Gopher-Anforderungen einen anderen Proxy-Server angeben

Falls Ihr Proxy-Server Teil einer Kette von Proxy-Servern ist, geben Sie mit dieser Anweisung den Namen eines anderen Proxy-Servers an, den dieser Server für Gopher-Anforderungen kontaktieren soll. Sie müssen einen vollständigen URL einschließlich des nachgestellten Schrägstrichs (/) angeben. Nähere Informationen zur Verwendung eines optionalen Domänennamens oder einer Schablone finden Sie im Abschnitt no_proxy - Schablonen für Direktverbindungen zu Domänen angeben.

Dies gilt nur für Forward-Proxy-Konfigurationen.

Format

gopher_proxy vollständiger_URL[Domänenname_oder_Schablone]

Beispiel

gopher_proxy http://outer.proxy.server/

Standardwert

Keiner.

GroupId - Gruppen-ID angeben

Mit dieser Anweisung können Sie den Gruppennamen oder die Gruppennummern angeben, die der Server annehmen soll, bevor er auf Dateien zugreift.

Wenn Sie diese Anweisung ändern, müssen Sie den Server manuell stoppen und anschließend erneut starten, damit die Änderung wirksam wird. Die Änderung wird erst wirksam, wenn Sie den Server erneut starten. (Nähere Informationen hierzu finden Sie in Caching Proxy starten und stoppen.)

Anmerkung:
Wenn Sie die Standardeinstellungen des Servers für Benutzer-ID, Gruppen-ID oder Protokollverzeichnispfade ändern, müssen Sie die neuen Verzeichnisse erstellen und die für diese Verzeichnisse erforderlichen Berechtigungen und Eigentumsrechte aktualisieren. Damit der Server Daten in ein benutzerdefiniertes Protokollverzeichnis schreiben kann, muss die Berechtigung für dieses Verzeichnis auf 755 gesetzt werden und als Eigner die benutzerdefinierte Benutzer-ID des Servers festgelegt werden. Wenn Sie beispielsweise die Benutzer-ID des Servers vom Standardwert in jdoe und das Standardprotokollverzeichnis in server_root/account ändern, muss das Verzeichnis server_root/account die Berechtigung 755 besitzen. Der Eigner muss jdoe sein.

Format

GroupId { Gruppenname | Gruppennummer} 

Standardwerte

AIX: GroupId nobody

HP-UX: GroupId other

Linux:

Solaris: GroupId nobody

HeaderServerName - Namen des Proxy-Servers angeben, der im HTTP-Header zurückgegeben wird

Mit dieser Anweisung können Sie den Namen des Proxy-Servers angeben, der im HTTP-Header zurückgegeben wird.

Format

HeaderServerName Name

Standardwert

Keiner.

Hostname - Den vollständig qualifizierten Domänennamen oder die IP-Adresse für den Server angeben

Mit dieser Anweisung können Sie den Domänennamen oder eine IP-Adresse angeben, die für Dateianforderungen an die Clients zurückgegeben werden soll. Wird ein Domänenname angegeben, muss ein Domänennamensserver in der Lage sein, den Namen in eine IP-Adresse aufzulösen. Bei Angabe einer IP-Adresse wird der Domänennamensserver nicht benötigt.

Anmerkung:
Wird ein Bereich eingerichtet, muss die Anweisung Hostname für alle Member des Bereichs mit demselben Wert konfiguriert werden.

Format

Hostname {Name | IP-Adresse}

Standardwert

Diese Anweisung ist in der ursprünglichen Konfigurationsdatei standardmäßig nicht angegeben. Falls Sie diese Anweisung in der Konfigurationsdatei nicht angeben, wird standardmäßig der Hostname verwendet, der im Domänennamensserver definiert ist.

http_proxy - Für HTTP-Anforderungen einen anderen Proxy-Server angeben

Falls Ihr Proxy-Server Teil einer Kette von Proxy-Servern ist, geben Sie mit dieser Anweisung den Namen eines anderen Proxy-Servers an, den dieser Server für HTTP-Anforderungen kontaktieren soll. Sie müssen einen vollständigen URL einschließlich des nachgestellten Schrägstrichs ( /) angeben. Nähere Informationen zur Verwendung eines optionalen Domänennamens oder einer Schablone finden Sie im Abschnitt no_proxy - Schablonen für Direktverbindungen zu Domänen angeben.

Format

http_proxy vollständiger_URL [Domänenname_oder_Schablone]

Beispiel

http://outer.proxy.server/

Standardwert

Keiner.

HTTPSCheckRoot - HTTPS-Anforderungen filtern

Geben Sie mit dieser Anweisung an, ob Caching Proxy die nicht geschützte Homepage für den URL abruft und versucht, Kennsätze darin zu finden. Werden Kennsätze gefunden, werden sie auf die sichere Anforderung angewendet. Beispiel: Bei Anforderung von https://www.ibm.com/ ruft Caching Proxy den URL http://www.ibm.com/ ab, durchsucht ihn nach Kennsätzen und verwendet die gefundenen Kennsätze als Filter für https://www.ibm.com/.

Ist HTTPSCheckRoot auf off gesetzt, ruft Caching Proxy keine ungeschützten Homepage ab, um sie nach Kennsätzen zu durchsuchen.

Format

HTTPSCheckRoot {on | off}

Standardwert

HTTPSCheckRoot  on

ICP_Address — IP-Adresse für ICP-Abfragen angeben

Legen Sie mit dieser untergeordneten Anweisung eine IP-Adresse fest, die zum Senden und Empfangen von ICP-Abfragen verwendet wird. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.

Format

ICP_Address IP-Adresse

Standardwert

Diese Anweisung ist in der ursprünglichen Konfigurationsdatei standardmäßig nicht angegeben. Falls Sie diese Anweisung in der Konfigurationsdatei nicht angeben, werden ICP-Abfragen standardmäßig akzeptiert und an jede Schnittstelle gesendet.

ICP_MaxThreads - Maximale Anzahl Threads für ICP-Abfragen angeben

Legen Sie mit dieser untergeordneten Anweisung die Anzahl der Threads fest, die zum Empfangen von ICP-Abfragen generiert wurden. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.

Anmerkung:
Unter Redhat Linux 6.2 und niedrigeren Versionen müssen Sie für diese Anweisung eine niedrige Zahl angeben, weil die maximale Anzahl Threads, die pro Prozess erstellt werden kann, klein ist. Wird eine große Anzahl Threads für die ICP-Verwendung angegeben, steht für die Beantwortung von Anforderungen eventuell nur eine beschränkte Anzahl Threads zur Verfügung.

Format

ICP_MaxThreads Anzahl_Threads

Standardwert

ICP_MaxThreads   5

Occupier - Member eines ICP-Cluster angeben

Ist der Proxy-Server Teil eines ICP-Clusters, geben Sie mit dieser untergeordneten Anweisung die ICP-Peers an. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.

Wird ein neuer Peer zum ICP-Cluster hinzugefügt, müssen die Informationen zum ICP-Peer zur Konfigurationsdatei aller vorhandenen Peers hinzugefügt werden. Geben Sie jeden Peer in einer separaten Zeile an. Beachten Sie, dass der aktuelle Host ebenfalls in die Peer-Liste aufgenommen werden kann. Beim Initialisieren ignoriert ICP den Eintrag des aktuellen Host. Daher können Sie eine einzelne Konfigurationsdatei verwenden und diese auf andere Peer-Maschinen kopieren, ohne dass es erforderlich wäre, diese Datei zu editieren und den aktuellen Host aus der Datei zu löschen.

Format

ICP_Peer Hostname HTTP-Port ICP-Port
Hostname
Der Name des Peer.
HTTP-Port
Der Proxy-Port des Peer.
ICP-Port
Der ICP-Serverport des Peer.

Beispiel

Mit der folgenden Zeile wird der Host abc.xcompany.com mit dem Proxy-Port 80 und dem ICP-Port 3128 als Peer hinzugefügt.

ICP_Peer  abc.xcompany.com  80  3128

Standardwert

Keiner.

ICP_Port — Portnummer für ICP-Abfragen angeben

Legen Sie mit dieser untergeordneten Anweisung die Portnummer fest, an der der ICP-Server ICP-Anforderungen empfängt. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.

Format

ICP_Port Portnummer

Standardwert

ICP_Port 3128

ICP_Timeout — Maximale Wartezeit für ICP-Abfragen angeben

Legen Sie mit dieser untergeordneten Anweisung die maximale Zeit fest, während der Caching Proxy auf Antworten auf ICP-Abfragen warten soll. Die Zeit wird in Millisekunden angegeben. Die Anweisung muss in die Anweisungen <MODULEBEGIN> ICP und <MODULEEND> eingeschlossen werden.

Format

ICP_Timeout  Zeitlimit_in_Millisekunden

Standardwert

ICP_Timeout  2000

IgnoreURL - URLs angeben, die nicht aktualisiert werden sollen

Mit dieser Anweisung können Sie URLs angeben, die vom Cacheagenten nicht geladen werden sollen. Diese Anweisung ist nützlich, wenn der Cacheagent Seiten lädt, die über Links mit den URLs im Cache verknüpft sind. Sie können die Anweisung "IgnoreURL" mehrfach angeben, um unterschiedliche URLs oder URL-Masken festzulegen. Der Wert für diese Anweisung kann Sterne (*) als Platzhalterzeichen enthalten und ist auf diese Weise als Maske anwendbar.

Format

IgnoreURL URL

Beispiele

IgnoreURL http://www.yahoo.com/
IgnoreURL http://*.ibm.com/*

Standardwert

IgnoreURL */cgi-bin/* 

imbeds - Angeben, ob Server-Side Includes verarbeitet werden

Mit dieser Anweisung können Sie angeben, ob Server-Side Includes für Dateien, die vom Dateisystem und/oder von CGI-Programmen bereitgestellt werden, verarbeitet werden sollen. Die Verarbeitung von Server-Side Includes erfolgt für Dateien mit dem Inhaltstyp ext/x-ssi-html. Sie können wahlweise festlegen, dass die Verarbeitung von Server-Side Includes auch für Dateien mit dem Inhaltstyp text/html erfolgen soll. Nähere Informationen zu den Inhaltstypen finden Sie im Abschnitt AddType - Datentyp für Dateien mit bestimmten Suffixen angeben.

Darüber hinaus kann die Verarbeitung von Server-Side Includes auch dazu verwendet werden, Informationen dynamisch in die Datei einzufügen, die zurückgegeben wird. Dazu gehören Informationen wie das Datum, die Größe einer Datei, das Datum der letzten Änderung einer Datei, Umgebungsvariablen für CGI oder Server-Side Includes oder Textdokumente. Die Verarbeitung von Server-Side Includes wird nur für Dateien durchgeführt, die lokal erstellt wurden. Caching Proxy führt keine Verarbeitung von Server-Side Includes für Proxy- oder Cache-Objekte durch.

Bei der Verarbeitung von Server-Side Includes durchsucht der Server die Dateien jedesmal, wenn sie ihm bereitgestellt werden, auf spezielle Befehle. Dies kann die Leistung des Servers beeinflussen und die Antwortzeit gegenüber Clients erhöhen.

Format

imbeds {on | off | files | cgi | noexec}  {SSIOnly | html}
on
Die Verarbeitung von Server-Side Includes erfolgt für Dateien aus dem Dateisystem oder für Dateien von CGI-Programmen.
off
Die Verarbeitung von Server-Side Includes findet für keine Dateien statt.
files
Die Verarbeitung von Server-Side Includes erfolgt ausschließlich für Dateien aus dem Dateisystem.
cgi
Die Verarbeitung von Server-Side Includes erfolgt ausschließlich für Dateien, die von CGI-Programmen zurückgegeben wurden.
noexec
SSIOnly
Die Verarbeitung von Server-Side Includes erfolgt für Dateien mit dem Inhaltstyp text/x-ssi-html.
html
Die Verarbeitung von Server-Side Includes erfolgt für Dateien mit dem Inhaltstyp text/html und dem Inhaltstyp text/x-ssi-html.

Der Server überprüft den Inhaltstyp jeder empfangenen Datei und die Ausgabe jedes abgearbeiteten CGI-Programms.

Die Verarbeitung von Server-Side Includes erfolgt normalerweise nur für Dateien mit dem Inhaltstyp text/x-ssi-html. Allerdings können Sie festlegen, dass Dateien mit dem Inhaltstyp text/html für Server-Side Includes verarbeitet werden sollen.

Anmerkung:
Der Server behandelt html, .html und .htm als html. Jeder andere Wert wird als SSIOnly behandelt.

Jeder Suffix muss eine AddType-Anweisung mit dem richtigen Inhaltstyp besitzen. Bei Verwendung anderer Suffixe als .htm oder .html sollten Sie sicherstellen, dass eine AddType-Anweisung mit dem Inhaltstyp text/x-ssi/html definiert wurde.

Standardwert

imbeds on SSIOnly

ImportCacheImageFrom - Cache-Speicher aus einer Datei importieren

Mit dieser Anweisung können Sie den Cacheinhalt aus einer Speicherauszugsdatei importieren. Dies ist nützlich, wenn bei einem Neustart Cache-Speicher verloren geht oder wenn derselbe Cache für mehrere Proxys implementiert wird.

Format

ImportCacheImageFrom Name_der_Importdatei

Standardwert

Keiner.

InheritEnv - Angeben, welche Umgebungsvariablen durch CGI-Programme übernommen werden sollen

Mit dieser Anweisung können Sie die Umgebungsvariablen angeben, die Ihre CGI-Programme übernehmen sollen (andere Variablen als die CGI-Umgebungsvariablen, die speziell für die CGI-Verarbeitung vorgesehen sind).

Wird keine InheritEnv-Anweisung verwendet, werden durch CGI-Programme alle Umgebungsvariablen übernommen. Bei Verwendung von InheritEnv-Anweisungen werden nur die in diesen InheritEnv-Anweisungen angegebenen Umgebungsvariablen gemeinsam mit den speziellen CGI-Umgebungsvariablen übernommen. Die Anweisung ermöglicht es, den Wert übernommener Variablen wahlfrei zu initialisieren.

Format

InheritEnv Umgebungsvariable

Beispiele

InheritEnv PATH
InheritEnv LANG=ENUS

In diesem Beispiel werden durch CGI-Programme nur die Umgebungsvariablen PATH und LANG übernommen. Dabei wird die Umgebungsvariable LANG mit dem Wert ENUS initialisiert.

Standardwert

Keiner. Standardmäßig werden durch CGI-Programme alle Umgebungsvariablen übernommen.

InputTimeout - Zeitlimit für Eingabe festlegen

Mit dieser Anweisung können Sie eine Zeitspanne angeben, die einem Client nach dem Aufbau einer Verbindung zum Server zugestanden wird, um eine Anforderung zu senden. Ein Client stellt zuerst die Verbindung zum Server her und sendet dann eine Anforderung. Sendet der Client innerhalb der in dieser Anweisung angegebenen Zeitspanne keine Anforderung, schließt der Server die Verbindung. Geben Sie die Zeitperiode in einer beliebigen Kombination aus Stunden, Minuten und Sekunden an.

Format

InputTimeout Zeit

Beispiel

InputTimeout 3 mins 30 secs

Standardwert

InputTimeout 2 minutes

JunctionReplaceUrlPrefix — Bei Verwendung des Plug-in JunctionRewrite den URL ersetzen, anstatt Präfix einzufügen

Diese Anweisung überschreibt die Standardaktion des Plug-in JunctionRewrite und erlaubt damit dem Proxy-Server, bestimmte URL-Links in der HTML-Seite zu korrigieren. Sie wird in Kombination mit der Anweisung JunctionRewrite verwendet.

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Die Anweisung JunctionReplaceUrlPrefix weist das Plug-in JunctionRewrite an, den URL aus URL-Muster_1 durch URL-Muster_2 zu ersetzen, anstatt ein Präfix am Anfang des URL einzufügen.

Format

JunctionReplaceUrlPrefix URL-Muster_1 URL-Muster_2

Beispiel

JunctionReplaceUrlPrefix /server1.internaldomain.com/*  /server1/*     

In diesem Beispiel wird angenommen, dass der URL /server1.internaldomain.com/notes.nsf und das Präfix /server1 ist. Anstatt das Präfix einzufügen, um den URL in /server1/server1.internaldomain.com/notes.nsf umzuschreiben, ändert das Plug-in JunctionRewrite den URL in /server1/notes.nsf.

Standardwert

Keiner.

JunctionRewrite - Umschreiben von URLs aktivieren

Diese Anweisung aktiviert die Routine für das Umschreiben von Junctions im Caching Proxy, die die Antworten von den Ursprungsservern so umschreibt, dass URLs, die relativ zum Server angegeben werden, dem richtigen Ursprungsserver zugeordnet werden, wenn Junctions verwendet werden.

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Das Plug-in für das Umschreiben von Junctions (JunctionRewrite) muss ebenfalls aktiviert sein, wenn JunctionRewrite on ohne die Option UseCookie festgelegt wird. Junctions werden durch die Proxy-Zuordnungsregeln definiert.

Nähere Informationen zu JunctionRewrite enthalten die Abschnitte UseCookie als Alternative zu JunctionRewrite und Beispiel-Plug-in Transmogrifier zur Erweiterung der Funktionalität von JunctionRewrite.

Format

JunctionRewrite {on | on UseCookie | off}

Standardwert

JunctionRewrite off

JunctionRewriteSetCookiePath — Bei Verwendung des Plug-in JunctionRewrite die Pfadoption im Header Set-Cookie umschreiben

Mit dieser Anweisung kann der Proxy-Server die Pfadoption im Header "Set-Cookie" umschreiben, wenn eine Übereinstimmung mit dem Cookie-Namen gefunden wird. Wenn die Antwort eine Junction erfordert und ein Junction-Präfix definiert ist, wird das Präfix vor jedem Pfad eingefügt. Die Anweisung kann für das Plug-in "JunctionRewrite" und zusammen mit der Anweisung "RewriteSetCookieDomain" verwendet werden.

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Format

JunctionRewriteSetCookiePath Cookie-Name1 Cookie-Name2...
Cookie-Name
Ein Cookie-Name im Header Set-Cookie.

Standardwert

Keiner.

JunctionSkipUrlPrefix — Bei Verwendung des Plug-in JunctionRewrite das Überschreiben von URLs überspringen, die das Präfix bereits enthalten

Diese Anweisung überschreibt die Standardaktion des Plug-in JunctionRewrite und überspringt das Umschreiben von URLs, falls eine Übereinstimmung mit dem URL-Muster gefunden wird. Die Anweisung kann für das Plug-in JunctionRewrite verwendet werden und bietet die Möglichkeit, einige URL-Links in der HTML-Seite zu korrigieren. Normalerweise wird die Anweisung verwendet, um die URLs zu überspringen, die bereits ein Präfix enthalten.

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Format

JunctionSkipUrlPrefix URL-Muster 

Beispiel

JunctionSkipUrlPrefix  /server1/*     

In diesem Beispiel wird angenommen, dass der URL /server1/notes.nsf und das Junction-Präfix /server1/ ist. Anstatt den URL in /server1/server1/notes.nsf umzuschreiben, überspringt das Plug-in JunctionRewrite das Umschreiben des URL, d. h. der URL /server1/notes.nsf wird weiterhin verwendet.

Standardwert

Keiner.

KeepExpired — Festlegen, dass die verfallende Kopie der Ressource zurückgegeben wird, wenn die Ressource auf dem Proxy-Server aktualisiert wird

Verwenden Sie diese Anweisung, um eine Überflutung der Back-End-Server mit Anforderungen zu verhindern, während ein Cache-Objekt erneut validiert wird.

Wenn ein Cacheobjekt erneut mit dem Inhalt auf dem Back-End-Server validiert wird, werden Anforderungen für diese Ressource an den Back-End-Server weitergeleitet. Manchmal führt die Flut solcher Anforderungen dazu, dass der Back-End-Server abstürzt. Durch die Definition dieser Anweisung kann diese Situation vermieden werden. Wenn Sie die Anweisung definieren, wird eine verfallene oder veraltete Kopie der Ressource zurückgegeben, wenn die Ressource auf dem Proxy-Server aktualisiert wird.

Format

KeepExpired {on | off}

Standardwert

KeepExpired off

KeyRing - Den Dateipfad zur Schlüsselringdatenbank angeben

Mit dieser Anweisung können Sie den Dateipfad der Schlüsselringdatenbank angeben, die der Server für SSL-Anforderungen verwendet. Schlüsselringdateien werden mit dem Schlüsselverwaltungsprogramm iKeyman generiert.

Anmerkung:
Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

Format

KeyRing Dateiname

Beispiele

Windows: KeyRing C:\Programme\IBM\edge\cachingproxy\cp\key.kdb

Linux und UNIX: KeyRing /etc/key.kdb

Standardwert

Keiner.

KeyRingStash - Den Pfad zur Kennwortdatei der Schlüsselringdatenbank angeben

Mit dieser Anweisung können Sie den Dateipfad der Kennwortdatei der Schlüsselringdatenbank angeben. Die Kennwortdatei wird beim Erstellen einer Schlüsselringdatenbankdatei vom Schlüsselverwaltungsprogramm iKeyman generiert.

Anmerkung:
Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

Format

KeyRingStash Dateipfad

Beispiele

Windows: KeyRingStash key.sth

Linux und UNIX: KeyRingStash /etc/key.sth

Standardwert

Keiner.

LimitRequestBody — Maximale Größe des Hauptteils für PUT- und POST-Anforderungen festlegen

Mit dieser Anweisung können Sie die maximale Größe des Hauptteils in PUT- oder POST-Anforderungen festlegen. Die LimitRequest-Anweisungen werden dazu verwendet, den Proxy vor Attacken zu schützen.

Der Wert kann in Kilobyte (K), Megabyte (M) und Gigabyte (G) angegeben werden.

Format

LimitRequestBody maximale_Größe_des_Hauptteils {K | M | G}

Standardwert

LimitRequestBody 10 M

LimitRequestFields - Maximale Anzahl Header in Clientanforderungen festlegen

Geben Sie mit dieser Anweisung die maximale Anzahl Header an, die in Clientanforderungen gesendet werden dürfen. Die LimitRequest-Anweisungen werden dazu verwendet, den Proxy vor Attacken zu schützen.

Format

LimitRequestFields Anzahl_Header 

Standardwert

LimitRequestFields 32

LimitRequestFieldSize - Maximale Header-Länge und maximale Länge der Anforderungszeile festlegen

Legen Sie mit dieser Anweisung die maximale Länge der Anforderungszeile fest und die maximale Länge jedes Header in einer Anforderung. Die LimitRequest-Anweisungen werden dazu verwendet, den Proxy vor Attacken zu schützen.

Der Wert kann in Byte (B) und Kilobyte (K) angegeben werden.

Format

LimitRequestFieldSize maximale_Header-Länge {B | K}

Standardwert

LimitRequestFieldSize 4096 B

ListenBacklog - Den für den Server zulässigen Empfangsrückstand (listen-Backlog) für Clientverbindungen angeben

Geben Sie mit dieser Anweisung die zulässige Anzahl der Clientverbindungen an, die sich im Empfangsrückstand (listen-Backlog) befinden dürfen, bevor der Server an die Clients eine Nachricht über die Ablehnung ihrer Verbindungsanforderungen sendet. Diese Zahl ist abhängig von der Anzahl Anforderungen, die der Server in wenigen Sekunden verarbeiten kann. Legen Sie keinen höheren Wert fest als die Zahl, die der Server verarbeiten kann, bevor das Zeitlimit für die Verbindung vom Client überschritten wird und die Verbindung abgebrochen wird.

Anmerkung:
Ist der Wert für ListenBacklog größer als der von TCP/IP unterstützte SOMAXCONN-Wert, wird stattdessen der SOMAXCONN-Wert verwendet.

Format

ListenBacklog Anzahl_Anforderungen

Standardwert

ListenBacklog 128

LoadInlineImages - Aktualisierung eingebetteter Grafiken steuern

Legen Sie mit dieser Anweisung fest, ob der Cacheagent eingebettete Grafiken abrufen soll. Ist LoadInlineImages auf on gesetzt, werden Grafiken, die in einer im Cache gespeicherten Seite eingebettet sind, ebenfalls im Cache gespeichert. Ist die Anweisung auf off gesetzt, werden eingebettete Grafiken nicht im Cache gespeichert.

Format

LoadInlineImages {on | off}

Standardwert

LoadInlineImages on

LoadTopCached - Die Anzahl der am häufigsten angeforderten Seiten angeben, die aktualisiert werden sollen

Mit dieser Anweisung können Sie den Cache-Agenten anweisen, das Cache-Zugriffsprotokoll der vergangenen Nacht zu lesen und die am häufigsten angeforderten URLs zu laden.

Wenn Sie für die Anweisung LoadTopCached einen Wert definieren, muss die Anweisung Caching auf On gesetzt und für die Anweisung CacheAccessLog ein Wert festgelegt sein.

Format

LoadTopCached Anzahl_Seiten

Standardwert

LoadTopCached 100

LoadURL - Die URLs angeben, die aktualisiert werden sollen

Mit dieser Anweisung können Sie URLs angeben, die der Cacheagent in den Cache laden soll. In der Konfigurationsdatei können mehrere LoadURL-Anweisungen enthalten sein, die Verwendung von Platzhalterzeichen ist jedoch nicht zulässig.

Format

LoadURL URL

Beispiel

LoadURL http://www.ibm.com/ 

Standardwert

Keiner.

Log - Schritt "Log" anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Log" aufrufen soll. Dieser Code unterstützt die Protokollierung und andere Verarbeitungsfunktionen, die nach Beendigung der Verbindung ausgeführt werden.

Format

Log Anforderungsschablone /Pfad/Datei:Funktionsname
Anforderungsschablone
Eine Schablone für Anforderungen, die festlegt, ob eine Anwendungsfunktion aufgerufen wird. Die Schablone kann als Angaben das Protokoll, die Domäne und den Host enthalten, sie darf als vorangestelltes Zeichen einen Schrägstrich (/) verwenden sowie als Platzhalterzeichen einen Stern (*). Beispiele für gültige Schablonen sind /front_page.html, http://www.ics.raleigh.ibm.com, /pub*, /* und *.
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm. Sie müssen die Namen der Funktionen für das Öffnen, das Schreiben und das Schließen angeben.

Beispiel

Log /index.html /api/bin/icsextpgm.so:log_url

Standardwert

Keiner.

LogArchive - Verhalten der Protokollarchivierung angeben

Legen Sie mit dieser Anweisung das Verhalten der Archivierungsroutine fest. Diese Anweisung gilt für alle Protokolle mit globalen Einstellungen. Sie legt fest, ob Protokolle komprimiert oder gelöscht werden sollen oder ob keine Aktion stattfinden soll.

Bei Angabe von Compress legen Sie mit den Anweisungen CompressAge und CompressDeleteAge fest, wann die Protokolle komprimiert oder gelöscht werden sollen. Geben Sie mit der Anweisung CompressCommand den Befehl und die zugehörigen Parameter an, die verwendet werden sollen.

Bei Angabe von Purge legen Sie mit den Anweisungen PurgeAge und PurgeSize fest, wann die Protokolle gelöscht werden sollen.

Format

   LogArchive {Compress | Purge | none}
Compress
Legt fest, dass die Archivierungsroutine die Protokolle komprimieren soll.
Purge
Legt fest, dass die Archivierungsroutine die Protokolle löschen soll.
none
Legt fest, dass die Archivierungsroutine keine Aktion ausführen soll.

Standardwert

LogArchive Purge

Zugehörige Anweisungen

LogFileFormat — Format des Zugriffsprotokolls angeben

Mit dieser Anweisung können Sie das Dateiformat für die Zugriffsprotokolldateien angeben.

Format

LogFileFormat  {common | combined}

Standardmäßig werden Protokolle im NCSA Common Log Format angezeigt. Geben Sie combined an, um Protokolle stattdessen im "NCSA Combined Log Format" anzuzeigen. In diesem Format werden die Felder Referring URL, User Agent und Cookie hinzugefügt (soweit in der Anforderung vorhanden).

Standardwert

LogFileFormat common

LogToGUI (nur Windows) - Nur Protokolleinträge im Serverfenster anzeigen

Nur für Windows-Systeme: Wenn Sie den Proxy-Server in der Befehlszeile ausführen, können Sie mit dieser Anweisung die Ausgabe in das Zugriffsprotokoll umleiten. Zur Optimierung der Serverleistung ist diese Anweisung standardmäßig auf off (inaktiviert) gesetzt.

Anmerkung:
Diese Anweisung hat keine Auswirkungen, wenn der Proxy als Dienst ausgeführt wird.

Format

LogToGUI  {on | off}

Standardwert

LogToGUI off

LogToSyslog - Angeben, ob Zugriffsinformationen an das Systemprotokoll gesendet werden sollen (nur Linux und UNIX)

Diese Anweisung ist nur für Linux- und UNIX-Systeme gültig. Mit dieser Anweisung können Sie angeben, ob der Server Zugriffsanforderungen und Zugriffsfehler nicht nur in den Zugriffs- und den Fehlerprotokolldateien, sondern zusätzlich auch im Systemprotokoll protokollieren soll.

Format

LogToSyslog {on | off}

Die Systemprotokolldatei muss sich auf Ihrem Server befinden, bevor Sie festlegen, dass die Fehlerprotokollinformationen in diese Datei geschrieben werden sollen. Sie können wählen, ob Zugriffs- oder Fehlerinformationen oder beide Arten von Informationen protokolliert werden sollen.

Damit nur Fehlerinformationen an das Systemprotokoll gesendet werden, fügen Sie folgende Zeile zur Datei /etc/syslog.conf hinzu:

user.err syslog-Ausgabedatei_für_Fehlerinformationen

Damit nur Zugriffsinformationen an das Systemprotokoll gesendet werden, fügen Sie folgende Zeile zur Datei /etc/syslog.conf hinzu:

user.info syslog-Infodatei_für_Zugriffsinformationen

Damit sowohl Fehler- als auch Zugriffsinformationen an das Systemprotokoll gesendet werden, fügen Sie beide Zeilen zur Datei /etc/syslog.conf hinzu:

Geben Sie die syslog-Ausgabedatei und die syslog-Infodatei im folgenden Format an:

Nachdem Sie die Systemprotokolldatei erstellt haben, können Sie sie mit dem folgenden Befehl neu starten:

kill -HUP 'cat /etc/syslog.pid'

Standardwert

LogToSyslog Off

Map - Anforderungen, deren Anforderungspfadzeichenfolge der Regel entspricht, in eine neue Anforderungszeichenfolge ändern

Mit dieser Anweisung können Sie eine Schablone für Anforderungen angeben, die Sie in eine neue Anforderungszeichenfolge ändern möchten. Nachdem der Server die Anforderung geändert hat, gleicht er die neue Anforderungszeichenfolge mit den Anforderungsschablonen nachfolgender Anweisungen ab.

Die Anweisung Map verwendet die Pfadzeichenfolge der eingehenden Anforderung, um die Anforderung so zu ändern, dass sie der Regel entspricht. Weitere Informationen finden Sie im Abschnitt MapQuery - Anforderungen, deren Anforderungspfad und Abfragezeichenfolge der Regel entsprechen, in eine neue Anforderungszeichenfolge ändern.

Format

Map Anforderungsschablone neue_Anforderungt [Server-IP-Adresse | Hostname]
Anforderungsschablone
Eine Schablone für die Anforderungen, die der Server ändert und anschließend mit anderen Schablonen abgleicht.

In der Schablone kann ein Stern (*) als Platzhalterzeichen verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.

neue_Anforderung
Die neue Anforderungszeichenfolge, die der Server für den Abgleich mit den Anforderungsschablonen nachfolgender Anweisungen verwendet. Die als neue_Anforderung festgelegte Zeichenfolge darf ein Platzhalterzeichen enthalten, wenn die Anforderungsschablone ebenfalls ein Platzhalterzeichen verwendet. Der Teil der Anforderung, der mit dem Platzhalterzeichen in der Anforderungsschablone übereinstimmt, wird an Stelle des Platzhalterzeichens in der neuen_Anforderung eingesetzt.
[Server-IP-Adresse | Hostname]
Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

Sie können eine IP-Adresse (z. B. 240.146.167.72) oder einen Hostnamen (z. B. hostA.raleigh.ibm.com) angeben.

Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.

Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

Beispiele

Standardwert

Keiner.

MapQuery - Anforderungen, deren Anforderungspfad und Abfragezeichenfolge der Regel entsprechen, in eine neue Anforderungszeichenfolge ändern

Mit dieser Anweisung können Sie eine Schablone für Anforderungen angeben, die Sie in eine neue Anforderungszeichenfolge ändern möchten. Nachdem der Server die Anforderung geändert hat, gleicht er die neue Anforderungszeichenfolge mit den Anforderungsschablonen nachfolgender Anweisungen ab.

Die Funktionalität dieser Anweisung ist nahezu identisch mit der der Regel Map (siehe Map - Anforderungen, deren Anforderungspfadzeichenfolge der Regel entspricht, in eine neue Anforderungszeichenfolge ändern). Für die Bearbeitung eines URL mit einer Abfragezeichenfolge verwendet MapQuery den Pfad und die Abfragezeichenfolge für den Regelabgleich. Wenn der eingehende URL einer MapQuery-Regel entspricht, wird der umgesetzte URL für den Abgleich mit den restlichen Regeln verwendet.

MapQuery kann einen URL auch mit einer Abfragezeichenfolge in einen anderen URL mit einem anderen Pfad oder einer anderen Abfragezeichenfolge umsetzen. Da jedoch alle anderen Zuordnungsanweisungen nur den Anforderungspfad verwenden, wird die geänderte Abfragezeichenfolge nur an den umgesetzten URL angehängt (und nicht für den Musterabgleich verwendet), wenn der Anforderungspfad übereinstimmt.

Format

MapQuery Anforderungsschablone neue_Anforderung [Server-IP-Adresse | Hostname]
Anforderungsschablone
Eine Schablone für die Anforderungen, die der Server ändert und anschließend mit anderen Schablonen abgleicht.

In der Schablone kann ein Stern (*) als Platzhalterzeichen verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.

neue_Anforderung
Die neue Anforderungszeichenfolge, die der Server für den Abgleich mit den Anforderungsschablonen nachfolgender Anweisungen verwendet. Die als neue_Anforderung festgelegte Zeichenfolge darf ein Platzhalterzeichen enthalten, wenn die Anforderungsschablone ebenfalls ein Platzhalterzeichen verwendet. Der Teil der Anforderung, der mit dem Platzhalterzeichen in der Anforderungsschablone übereinstimmt, wird an Stelle des Platzhalterzeichens in der neuen_Anforderung eingesetzt.
[Server-IP-Adresse | Hostname]
Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

Sie können eine IP-Adresse (z. B. 240.146.167.72) oder einen Hostnamen (z. B. hostA.raleigh.ibm.com) angeben.

Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.

Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

Beispiele

Angenommen, der eingehende URL lautet

/getsomthing?type=1

und die MapQuery-Regel folgendermaßen:

MapQuery  /getsomething?type=*  /gettype/*

Der umgesetzte URL ist dann /gettype/1 und wird in der nächsten Regelzuordnung verwendet.

Proxy  /gettype/*  http://server/gettype/*

Der umgesetzte URL ist http://server/gettype/1.

Standardwert

Keiner.

MaxActiveThreads - Die maximale Anzahl aktiver Threads angeben

Mit dieser Anweisung können Sie die maximale Anzahl Threads festlegen, die gleichzeitig aktiv sein sollen. Wird diese Zahl erreicht, hält der Server neue Anforderungen in einer Warteschleife, bis eine andere Anforderung beendet ist und Threads verfügbar werden. Im Allgemeinen gilt: Je höher die Leistungsfähigkeit einer Maschine ist, desto größer kann der für diese Anweisung angegebene Wert sein. Wenn eine Maschine für System-Tasks, wie zum Beispiel das Auslagern von Speicher, zu viel Zeit benötigt, sollten Sie diesen Wert verkleinern.

Format

MaxActiveThreads Anzahl_Threads

Standardwert

MaxActiveThreads 100

MaxContentLengthBuffer - Die Größe des Puffers für dynamische Daten festlegen

Mit dieser Anweisung können Sie die Größe des Puffers für die durch den Server generierten dynamischen Daten festlegen. Dynamische Daten werden als Ausgabe von CGI-Programmen, Server-Side Includes und API-Programmen erzeugt.

Der Wert kann in Byte (B), Kilobyte (K), Megabyte (M) oder Gigabyte (G) angegeben werden. Zwischen Zahl und Maßeinheit (B, K, M, G) kann ein Leerzeichen stehen oder nicht.

Format

MaxContentLengthBuffer Größe

Standardwert

MaxContentLengthBuffer 100 K

MaxLogFileSize - Maximale Größe jeder Protokolldatei festlegen

Legen Sie mit dieser Anweisung die maximale Größe jeder Protokolldatei fest. Eine Protokolldatei darf die mit dieser Anweisung definierte Größe nicht überschreiten. Sobald eine Protokolldatei die definierte maximale Größe erreicht, wird sie geschlossen, und eine neue Protokolldatei mit demselben Namen wird erstellt. An den Namen wird die nächsthöhere ganze Zahl angehängt.

Anmerkungen:
  1. Caching Proxy ist eine 32-Bit-Anwendung und öffnet seine Protokolldateien mit einer 32-Bit-Funktion. Aufgrund dieser Einschränkung darf MaxLogFileSize nicht größer als 2 GB sein. Caching Proxy kann blockiert werden, wenn die Protokolldatei eine Größe von 2 GB überschreitet und Caching Proxy versucht, bei gleichzeitiger aktiver Verarbeitung von Anforderungen in die Protokolldatei zu schreiben.
  2. Auf Linux- und UNIX-Plattformen werden die Protokolldateien nicht erstellt, falls für die Verzeichnisse, in denen die Protokolldateien gespeichert sind, nicht zumindest für die Gruppe, unter der der Dämon "ibmproxy" ausgeführt wird, die Schreibberechtigung definiert ist. Mit anderen Worten, die Verzeichnisse für die Protokolldateien müssen für die Protokollierungsanweisungen in der Datei "ibmproxy.conf" mindestens Schreibberechtigungen für die Gruppe festlegen, die in der Datei "ibmproxy.conf" durch die Anweisung "GroupId" definiert ist. Dies kann nur dann problematisch werden, wenn das Standardverzeichnis der Protokolldateien geändert wurde, oder wenn die UserId- oder GroupId-Standardanweisung in der Datei ibmproxy.conf geändert wurde.

Der empfohlene Wert für die Einstellung der Anweisung "MaxLogFileSize" ist mindestens 10 M, aber kleiner als 200 M. Die tatsächliche Größe der Protokolldatei ist geringfügig größer als die Größe, die Sie festlegen. Die Wahl eines zu niedrigen Wertes wirkt sich auf die Leistung des Proxy-Servers aus, weil der Proxy-Server die Protokolldatei häufiger schließt und öffnet. Auf einigen Plattformen bewirkt die Wahl eines zu hohen Wertes, dass der Proxy-Server mehr Speicher für den E/A-Puffer verbraucht. Wenn die Protokolldatei größer wird, kann dies dazu führen, dass dem Proxy-Server der Speicher ausgeht oder der Eindruck entsteht, dass ein Speicherleck vorliegt, obwohl die E/A-Puffer vom Betriebssystem gesteuert werden.

Die maximale Größe kann in Byte (B), Kilobyte (K), Megabyte (M) und Gigabyte (G) angegeben werden.

Format

MaxLogFileSize maximale_Größe {B | K | M | G}

Standardwert

MaxLogfileSize 128 M

Wenn die Anweisung jedoch auf Kommentar gesetzt ist, ist die Größe der Protokolldatei nicht beschränkt.

MaxPersistRequest - Die maximale Anzahl Anforderungen angeben, die über eine persistente Verbindung empfangen werden können

Geben Sie mit dieser Anweisung die maximale Anzahl der Anforderungen an, die der Server über eine persistente Verbindung empfangen kann. Berücksichtigen Sie beim Festlegen dieses Wertes die Anzahl der Grafiken, die auf Ihren Seiten verwendet werden. Für jede Grafik ist eine eigene Anforderung erforderlich.

Format

MaxPersistRequest Anzahl

Standardwert

MaxPersistRequest 5

MaxQueueDepth - Die maximale Anzahl URLs angeben, die in der Warteschlange gespeichert werden sollen

Mit dieser Anweisung können Sie die maximale Länge für die Warteschlange des Cacheagenten angeben, in der die anstehende Anforderungen für Seitenabfragen gespeichert werden. Bei einem großen System mit einer hohen Speicherkapazität können Sie eine größere Warteschlange für Anforderungen von Seitenabfragen definieren, ohne den gesamten verfügbaren Speicher zu belegen.

Die Warteschlange für URLs, die im Cache gespeichert werden soll, wird bei jedem Start des Cacheagenten definiert. Wird der Cacheagent angewiesen, den Hypertext-Links zu anderen URLs zu folgen, werden diese anderen URLs bei der Cachewarteschlangenlänge nicht berücksichtigt. Sobald der in der Anweisung MaxURLs angegebene Wert erreicht wird, wird der Cache-Agent gestoppt, auch wenn sich in der Warteschlange noch weitere URLs befinden.

Format

MaxQueueDepth maximale_Warteschlangenlänge

Standardwert

MaxQueueDepth 250

MaxRuntime - Die maximale Laufzeit für den Cache-Agenten angeben

Mit dieser Anweisung können Sie festlegen, wieviel Zeit dem Cacheagenten maximal für den Abruf von URLs zugestanden wird. Der 0 bedeutet, dass der Cache-Agent so lange ausführt wird, bis alle URLs abgerufen sind.

Format

MaxRuntime {0 | maximale_Zeit} 

Beispiel

MaxRuntime 2 hours 10 minutes

Standardwert

MaxRuntime 2 hours

MaxSocketPerServer - Die maximale Anzahl offener, inaktiver Sockets für den Server angeben

Mit dieser Anweisung können Sie die maximale Anzahl offener, inaktiver Sockets angeben, die für einen Ursprungsserver verwaltet werden sollen. Diese Anweisung sollte nur verwendet werden, wenn die Anweisung ServerConnPool auf on gesetzt ist.

Format

MaxSocketPerServer Anzahl

Beispiel

MaxSocketPerServer 10

Standardwert

MaxSocketPerServer 5

MaxUrls - Die maximale Anzahl URLs angeben, die aktualisiert werden sollen

Mit dieser Anweisung können Sie die maximale Anzahl der URLs angeben, die der Cacheagent in einem Verarbeitungsdurchlauf abrufen darf. Wenn keine Begrenzung vorgesehen ist, muss der Wert 0 eingegeben werden. Wird der Cacheagent im Automatikmodus ausgeführt, haben die Anweisungen "LoadURL" und "LoadTopCached" Vorrang vor der Anweisung "MaxURLs".

Format

MaxURLs maximale_Anzahl

Standardwert

MaxURLs 2000

Member - Ein Member eines Bereichs angeben

Mit dieser Anweisung können Sie die Member für die Bereiche angeben, die von den Servern, die den Fernzugriff auf den Cache (RCA = Remote Cache Access) verwenden, gemeinsam genutzt werden.

Anmerkung:
Beim Einrichten eines Bereichs muss die Anweisung Hostname für alle Member des Bereichs gleich konfiguriert werden.

Format

Member Name {
untergeordnete_Anweisung
untergeordnete_Anweisung
.
.
}

Folgende untergeordnete Anweisungen sind verfügbar:

RCAAddr
Diese untergeordnete Anweisung, deren Angabe erforderlich ist, gibt die IP-Adresse oder den Hostnamen für die RCA-Kommunikation an.
RCAPort
Diese untergeordnete Anweisung, deren Angabe erforderlich ist, gibt den Port für die RCA-Kommunikation an. Der Port muss größer als 1024 und kleiner als 65535 sein.
CacheSize {n bytes | n Kbytes | n Mbytes | n Gbytes}
Mit dieser untergeordneten Anweisung, deren Angabe erforderlich ist, wird für dieses Member die Größe seines Cache festgelegt. Es muss ein positiver Wert angegeben werden.
[Timeout n milliseconds | n seconds | n hours | n days | n months | n years | forever]
Gibt an, wie lange auf dieses Member gewartet werden soll. n muss eine positive ganze Zahl sein. Die Angabe von Timeout ist optional. Der Standardwert beträgt 1000 milliseconds. Die Werte für Timeout werden normalerweise in Sekunden oder Millisekunden angegeben.
[BindSpecific {on | off}]
Ermöglicht die Kommunikation in einem privaten Teilnetz mit einem gewissen Grad an Sicherheit. Die Angabe von BindSpecific ist optional; der Standardwert ist On.
[ReuseAddr {on | off}]
Erlaubt eine schnellere Wiederverwendung des Bereichs. Die Einstellung On erlaubt es anderen Prozessen, den Port zu verwenden, was zu einem undefinierten Verhalten führen kann. Die Angabe von ReuseAddr ist optional. Der Standardwert lautet Off.

Beispiel

Member bittersweet.chocolate.ibm.com {
  RCAAddr 127.0.0.1
  RCAPort 6294
  CacheSize 25G
  Timeout 500 milliseconds
  BindSpecific On
  ReuseAddr Off 
  } 

Standardwert

Keiner.

Midnight - API-Plug-in für die Archivierung von Protokollen angeben

Mit dieser Anweisung können Sie das Anwendungs-Plug-in angeben, das um 00:00 Uhr zur Archivierung der Protokolle ausgeführt wird. Diese Anweisung wird während der Installation initialisiert. Falls Sie diese Anweisung in der Konfigurationsdatei nicht angeben, findet keine Archivierung statt.

Format

Midnight /Pfad/Datei:Funktionsname
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm.

Standardwerte

NameTrans - Schritt "Name Translation" anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Name Translation" aufruft. Dieser Code stellt eine Methode bereit, mit der der virtuelle Pfad in der Anforderung in den physischen Pfad im Server übersetzt wird, wobei die URLs spezifischen Objekten zugeordnet werden.

Anmerkung:
Dies ist keine Regel für Terminalzuordnung. Der übersetzte URL muss trotzdem mit einer der Regelanweisungen für die Terminalzuordnung übereinstimmen, wie zum Beispiel Exec, Fail, Map, Pass, Redirect und Service.

Format

NameTrans Anforderungsschablone /Pfad/Datei:Funktionsname 
  [Server-IP-Adresse | Hostname]
Anforderungsschablone
Eine Schablone für Anforderungen, die festlegt, ob eine Anwendungsfunktion aufgerufen wird. Die Schablone kann als Angaben das Protokoll, die Domäne und den Host enthalten, sie darf als vorangestelltes Zeichen einen Schrägstrich (/) verwenden sowie als Platzhalterzeichen einen Stern (*). Beispiele für gültige Schablonen sind /front_page.html, http://www.ics.raleigh.ibm.com, /pub*, /* und *.
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm.
[Server-IP-Adresse | Hostname]
Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter an, ob die Anwendungsfunktion nur für Anforderungen aufgerufen wird, die an einer bestimmten IP-Adresse oder für einen bestimmten Host empfangen werden.

Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

Anmerkung:
Die Anweisung muss in einer Zeile eingegeben werden, auch wenn sie hier zur besseren Lesbarkeit auf zwei Zeilen verteilt ist.

Beispiel

NameTrans /index.html /api/bin/icsextpgm.so:trans_url

Standardwert

Keiner.

NoBG - Den Caching-Proxy-Prozess im Vordergrund ausführen

Mit dieser Anweisung können Sie auf Linux- und UNIX-Plattformen verhindern, dass der Caching-Proxy-Serverprozess automatisch im Hintergrund ausgeführt wird. Diese Anweisung, die standardmäßig auf off gesetzt ist, hat folgendes Format:

NoBG [on | off]
Anmerkung:
Die Option -nobg für den Befehl ibmproxy ist für Windows-Systeme ungültig.

Beispiel

NoBG on

Standardwert

NoBG off

NoCaching - Dateien, deren URLs mit einer Schablone übereinstimmen, nicht im Cache speichern

Legen Sie mit dieser Anweisung fest, dass der Server Dateien, deren URLs mit der angegebenen Schablone übereinstimmen, nicht im Cache speichern soll. Sie können mehrere dieser Anweisungen in der Konfigurationsdatei definieren. Fügen Sie für jede Schablone eine eigene Anweisung ein. Die URL-Schablone muss das Protokoll enthalten.

Wird weder die Anweisung CacheOnly noch die Anweisung NoCaching festgelegt, wird jeder URL im Cache gespeichert.

Format

NoCaching URL-Muster

Beispiel

NoCaching http://joke/*

Standardwert

Keiner.

NoLog - Protokolleinträge für bestimmte Hosts oder Domänen, die mit einer Schablone übereinstimmen, unterdrücken

Legen Sie mit dieser Anweisung fest, dass Zugriffsanforderungen von bestimmten Hosts oder Domänen, die mit einer bestimmten Schablone übereinstimmen, nicht protokolliert werden. Auf diese Weise kann zum Beispiel das Protokollieren von Zugriffsanforderungen von lokalen Hosts unterdrückt werden.

Sie können mehrere dieser Anweisungen in der Konfigurationsdatei angeben. Außerdem können mit derselben Anweisung mehrere Schablonen erfasst werden. Dazu sind diese Schablonen durch ein oder mehrere Leerzeichen voneinander zu trennen. In den Schablonen können Hostnamen oder numerische IP-Adressen verwendet werden.

Anmerkung:
Um Schablonen für Hostnamen verwenden zu können, muss die Anweisung DNS-Lookup auf On festgelegt sein. Ist die Anweisung DNS-Lookup auf Off festgelegt (Standardwert), können ausschließlich Schablonen für IP-Adressen verwendet werden.

Format

NoLog  {Hostname | IP-Adresse}  [...]

Beispiel

NoLog 128.0.*  *.edu  localhost.*

Standardwert

Keiner.

no_proxy - Schablonen für Direktverbindungen zu Domänen angeben

Falls Sie eine der Anweisungen http_proxy, ftp_proxy oder gopher_proxy für die Kettung von Proxy-Servern verwenden, können Sie mit dieser Anweisung die Domänen angeben, zu denen der Server keine Proxy-Server-Verbindung, sondern eine Direktverbindung herstellt.

Geben Sie den Wert als Zeichenfolge von Domänennamen oder Domänennamenschablonen ein. Trennen Sie die einzelnen Einträge in der Zeichenfolge mit einem Komma (,). Fügen Sie keine Leerzeichen in die Zeichenfolge ein.

Bei dieser Anweisung werden die Schablonen auf andere Weise eingegeben als bei anderen Anweisungen. Der wichtigste Unterschied besteht darin, dass kein Platzhalterzeichen (*) verwendet werden darf. Eine Schablone kann angegeben werden, indem nur der letzte Teil eines Domänennamens eingegeben wird. Der Server stellt zu jeder Domäne, deren letzter Namensteil mit der angegebenen Schablone übereinstimmt, eine Direktverbindung her. Diese Anweisung gilt nur für die Kettung von Proxy-Servern und entspricht der Zeile @/= in der SOCKS-Konfigurationsdatei.

Format

no_proxy  Domänenname_oder_Schablone[,...]

Beispiel

no_proxy www.someco.com,.raleigh.ibm.com,.some.host.org:8080

In diesem Beispiel verwendet der Server für die folgenden Anforderungen keine Proxy-Verbindung:

Standardwert

Keiner.

NoCacheOnRange - Angeben, das für Range-Anforderungen kein Caching verwendet wird

Wenn eine Range-Anforderung von Browsern empfangen wird, erfordert Caching Proxy standardmäßig eine vollständige Antwort vom Back-End-Server. Caching Proxy entfernt den Range-Header aus der Anforderung und leitet anschließend die Anforderung an den Back-End-Server weiter. Sobald die Antwort im Proxy-Server zwischengespeichert ist, werden alle nachfolgenden Anforderungen für dieselben Ressourcen vom Proxy-Server bereitgestellt, egal ob es sich bei den Anforderungen um Range-Anforderungen handelt oder nicht. Die Standardaktion von Caching Proxy bedeutet gewöhnlich eine Leistungsverbesserung und kürzere Antwortzeiten für die Clients. Wenn die Anforderung jedoch nicht zwischengespeichert werden kann oder die Antwort sehr groß ist, beeinträchtigt die Standardaktion die Leistung.

Verwenden Sie die Anweisung "NoCacheOnRange", die angibt, dass kein Caching für Range-Anforderungen verwendet werden soll, um das Problem zu beheben, das für die Verwendung der Standardkonfiguration beschrieben wurde.

Wenn Sie die Anweisung in der Datei "ibmproxy.conf" global oder als Option für die Zuordnungsanweisung PROXY aktivieren, leitet Caching Proxy den Range-Anforderungsheader an den Back-End-Server weiter. Die Antwort vom Typ 206 (Teilinhalt) des Back-End-Servers wird von Caching Proxy jedoch nicht zwischengespeichert.

Durch das Aktivieren der Anweisung NoCacheOnRange kann die Leistung des Proxy-Servers in den folgenden Fällen verbessert werden:

Format

NoCacheOnRange [on | off]

Beispiel

Sie können die Anweisung NoCacheOnRange auch in einer Proxy-Zuordnungsregel aktivieren:

Proxy  /not-cachable/*   http://server.com/no-cachable-resources/*   NoCacheOnRange

Standardwert

NoCacheOnRange off

NoProxyHeader - Die Client-Header angeben, die blockiert werden sollen

Mit dieser Anweisung können Sie die Client-URL-Header angeben, die blockiert werden sollen. Jeder durch einen Client gesendete HTTP-Header kann blockiert werden, auch erforderliche Header. Gehen Sie beim Blockieren von Headern sehr sorgfältig vor. Zu den allgemeinen Headern gehören:

Einzelheiten zu diesen und anderen Headern finden Sie in der Spezifikation des HTTP-Protokolls. Sie können mehrere dieser Anweisungen angeben.

Format

NoProxyHeader Header

Beispiel

NoProxyHeader Referer:

Standardwert

Keiner.

NumClients - Die Anzahl der zu verwendenden Threads des Cache-Agenten angeben

Mit dieser Anweisung können Sie die Anzahl der Threads angeben, die der Cacheagent zum Abrufen von Seiten in die Warteschlange verwendet. Richten Sie sich bei der Angabe der Anzahl Threads nach der Übertragungsgeschwindigkeit Ihres internen Netzes und Ihrer Internetverbindung. Der gültige Bereich liegt zwischen 1 und 100.

Anmerkung:
Die Verwendung von mehr als sechs Threads kann möglicherweise dazu führen, dass eine zu hohe Anzahl schnell aufeinanderfolgender Anforderungen an den Content-Server gesendet werden.

Format

NumClients Zahl

Standardwert

NumClients 4

ObjectType - Schritt "Object Type" anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Object Type" aufrufen soll. Mit diesem Code wird das angeforderte Objekt im Dateisystem gesucht und sein MIME-Typ angegeben.

Format

ObjectType Anforderungsschablone /Pfad/Datei:Funktionsname
Anforderungsschablone
Eine Schablone für Anforderungen, die festlegt, ob eine Anwendungsfunktion aufgerufen wird. Die Schablone kann als Angaben das Protokoll, die Domäne und den Host enthalten, sie darf als vorangestelltes Zeichen einen Schrägstrich (/) verwenden sowie als Platzhalterzeichen einen Stern (*). Beispiele für gültige Schablonen sind /front_page.html, http://www.ics.raleigh.ibm.com, /pub*, /* und *.
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm.

Beispiel

ObjectType /index.html /api/bin/icsextpgm.so:obj_type

Standardwert

Keiner.

OptimizeRuleMapping - Regelzuordnungsprozess für eingehende Anforderungen bei zunehmender Anzahl von Regeln optimieren

Diese Anweisung beschleunigt den Regelzuordnungsprozess für eingehende Anforderungen bei zunehmender Anzahl von Regeln.

Wenn Sie die Anweisung "OptimizeRuleMapping" aktivieren, gleicht der Proxy-Server die eingehenden URI-Anforderungen nicht nacheinander mit den einzelnen Regeln ab, sondern mit einer Präfixstruktur. Die Präfixstruktur hilft dem Proxy-Server, den redundanten Zeichenfolgevergleich in den Zuordnungsregeln zu vermeiden. Damit erzielt Caching Proxy eine bessere Leistung, wenn mehr als 300 Regeln in Ihrer Konfiguration enthalten sind.

Format

OptimizeRuleMapping  [on | off ]

Standardwert

OptimizeRuleMapping off 

OutputTimeout - Zeitlimit für die Ausgabe angeben

Mit dieser Anweisung können Sie festlegen, wie viel Zeit dem Server für das Senden der Ausgabe an einen Client zugestanden wird. Das Zeitlimit gilt für Anforderungen von lokalen Dateien und für Anforderungen, bei denen der Server als Proxy-Server agiert. Das Zeitlimit gilt nicht für Anforderungen, mit denen ein lokales CGI-Programm gestartet wird.

Sendet der Server innerhalb der in dieser Anweisung angegebenen Zeitperiode nicht die vollständige Antwort, beendet der Server die Verbindung. Geben Sie die Zeitperiode in einer beliebigen Kombination aus Stunden, Minuten und Sekunden an.

Format

OutputTimeout Zeit 

Standardwert

OutputTimeout 30 minutes

PacFilePath - Das Verzeichnis mit den PAC-Dateien angeben

Mit dieser Anweisung können Sie das Verzeichnis für die PAC-Dateien (PAC = Proxy Autoconfiguration Files) angeben, die mit dem Formular für die Fernkonfiguration der PAC-Datei generiert wurden.

Format

PacFilePath Verzeichnispfad

Standardwerte

Pass - Die Schablone zum Akzeptieren von Anforderungen angeben

Legen Sie mit dieser Anweisung eine Schablone für Anforderungen fest, die akzeptiert und mit einer Datei von Ihrem Server beantwortet werden sollen. Wenn eine Anforderung mit einer Schablone einer Pass-Anweisung übereinstimmt, wird diese Anforderung nicht mehr mit den Anforderungsschablonen nachfolgender Anweisungen verglichen.

Format

Pass  Anforderungsschablone [Dateipfad [Server-IP-Adresse | Hostname]]
Anforderungsschablone
Eine Schablone für Anforderungen, die der Server akzeptieren und mit der Rückgabe einer Datei beantworten soll.

In der Schablone kann ein Stern (*) als Platzhalterzeichen verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.

[Dateipfad]
Der Pfad zur Datei, die der Server zurückgeben soll. Der Dateipfad darf ein Platzhalterzeichen verwenden, wenn die Anforderungsschablone ebenfalls ein Platzhalterzeichen enthält. Der Teil der Anforderung, der mit dem Platzhalterzeichen in der Anforderungsschablone übereinstimmt, wird an Stelle des Platzhalterzeichens im Dateipfad eingesetzt.

Dieser Parameter ist optional. Falls kein Pfad angegeben wird, wird die Anforderung selbst als Pfad verwendet.

[Server-IP-Adresse | Hostname]
Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

Sie können eine IP-Adresse (z. B. 240.146.167.72) oder einen Hostnamen (z. B. hostA.raleigh.ibm.com) angeben.

Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.

Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

Beispiele

Standardwerte

PersistTimeout - Wartezeit zwischen Clientanforderungen angeben

Mit dieser Anweisung können Sie angeben, wie lange der Server zwischen Clientanforderungen wartet, bevor er eine persistente Verbindung abbricht. Als Zeit kann jede gültige Zeitangabe verwendet werden, normalerweise wird die Zeit jedoch in Sekunden und Minuten angegeben.

Mit Hilfe einer anderen Zeitlimitanweisung, der Anweisung "InputTimeout", bestimmt der Server, wie lange er auf die erste Clientanforderung wartet, nachdem die Verbindung hergestellt wurde. Nähere Informationen über das Zeitlimit für die Eingabe finden Sie im Abschnitt InputTimeout - Zeitlimit für Eingabe festlegen.

Nachdem der Server sein erste Antwort gesendet hat, bestimmt er anhand des mit der Anweisung PersistTimeout festgelegten Werts, wie lange er auf die nachfolgende Anforderung warten soll, bevor er die persistente Verbindung abbricht.

Format

PersistTimeout Zeit

Standardwert

PersistTimeout 4 seconds

PICSDBLookup - Schritt für Abfrage des PICS-Kennsatzes anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server aufruft, um PICS-Kennsätze für einen angegebenen URL abzurufen. Diese Funktion kann einen PICS-Kennsatz entweder dynamisch für die angeforderte Datei erstellen oder in einer alternativen Datei oder Datenbank nach einem PICS-Kennsatz suchen.

Format

PICSDBLookup  /Pfad/Datei:Funktionsname
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm.

Beispiel

PICSDBLookup /api/bin/icsext05.so:get_pics

Standardwert

Keiner.

PidFile (nur Linux und UNIX) - Die Datei angeben, in der die Prozess-ID von Caching Proxy gespeichert werden soll

Diese Anweisung ist nur für Linux- und UNIX-Systeme gültig. Mit dieser Anweisung können Sie die Adresse der Datei angeben, die die Prozess-ID von Caching Proxy enthält. Wenn der Serverprozess startet, zeichnet er seine Prozess-ID (PID) in einer Datei auf. Werden auf einem System mehrere Instanzen des Servers ausgeführt, muss jede Instanz eine eigene Anweisung PidFile besitzen.

Format

PidFile Pfad_zur_PID-Dateiinformation

Beispiel

PidFile /usr/pidinfo

Standardwerte

PKCS11DefaultCert, PKCS11DriverPath, PKCS11TokenPassword - Unterstützung für IBM 4960 PCI Cryptographic Accelerator Card (nur AIX)

Für die Unterstützung der IBM 4960 PCI Cryptographic Accelerator Card auf AIX-Systemen werden zusätzliche Anweisungen bereitgestellt.

Mit diesen Anweisungen können Sie festlegen, dass der Proxy den Einheitentreiber laden und die Token-Einheit öffnen soll. Wenn der Einheitentreiber geladen ist, verwendet der Proxy-Server die Einheit automatisch, um die Geschwindigkeit von SSL-Übertragen zu erhöhen.

Weitere Informationen finden Sie im Abschnitt SSLCryptoCard - Die installierte Verschlüsselungskarte angeben.

Format

PKCS11DefaultCert Standdardzertifikatkenndatz 

Geben Sie den Kennsatz des auf der Token-Einheit gespeicherten SSL-Standardzertifikats an.

PKCS11DriverPath absoluter_Pfad_des_Kartentreibers

Geben Sie den absoluten Pfad des Einheitentreibers für die Cryptographic Accelerator Card an.

PKCS11TokenPassword Kennwort 

Geben Sie das Kennwort zum Öffnen der Token-Einheit an.

Beispiel

PKCS11DefaultCert  MeinStandardZertimToken
PKCS11DriverPath /usr/lib/pkcs11/PKCS11_API.so
PKCS11TokenPassword MeinKennwortZumÖffnenDesToken

Standardwert

Keiner.

Anweisungen für Plug-in-Module

Die nachfolgend aufgeführten Anweisungen wurden zur Datei ibmproxy.conf von Caching Proxy hinzugefügt, um neue Funktionen und Plug-ins zu aktivieren. Zum Editieren der meisten Anweisungen stehen keine Konfigurations- und Verwaltungsformulare zur Verfügung. Die Anweisungen müssen in einem Standardtexteditor wie vi oder emacs editiert werden. Nähere Informationen zu jeder der folgenden neuen Anweisungen sind in diesem Kapitel in alphabetischer Reihenfolge enthalten.

In der Datei ibmproxy.conf müssen Anweisungen zum Konfigurieren von Plug-in-Modulen für Caching Proxy im folgenden Format eingegeben werden:

<MODULEBEGIN> Name des Plug-in
untergeordnete_Anweisung1
untergeordnete_Anweisung2
<MODULEEND>

Jedes Plug-in-Programm führt eine Syntaxanalyse der Datei "ibmproxy.conf" durch und liest nur den eigenen Block mit untergeordneten Anweisungen. Der Parser von Caching Proxy ignoriert alle Einträge zwischen <MODULEBEGIN> und <MODULEEND>.

Für die Plug-in-Module von Caching Proxy und für einige neuen Funktionen müssen API-Anweisungen zur Datei "ibmproxy.conf" hinzugefügt werden. Weil der Proxy-Server die Plug-in-Module in der Reihenfolge verarbeitet, in der sie aufgelistet sind, müssen Sie beim Anordnen der Anweisungen in der Konfigurationsdatei des Proxy-Servers sorgfältig vorgehen. Beachten Sie, dass die prototype-Anweisungen (in Form von Kommentaren) zum API-Abschnitt der Datei "ibmproxy.conf" hinzugefügt wurden. Diese API-Anweisungen sind in einer zweckmäßigen Reihenfolge angeordnet. Wenn Sie API-Anweisungen hinzufügen, um neue Funktionen und Plug-in-Module zu aktivieren, sollten Sie die Anweisungen wie im Prototypabschnitt der Konfigurationsdatei gezeigt anordnen. Alternativ dazu können Sie, falls erforderlich, die Kommentarzeichen für API-Anweisungen entfernen und API-Anweisungen editieren, um die Unterstützung für jede gewünschte Funktion oder jedes gewünschte Plug-in hinzuzufügen. Plug-in-Module, die vom Benutzer erstellt wurden, müssen hinter den Plug-in-Modulen des Produkts hinzugefügt werden.

Port - Den Port angeben, an dem der Server Anforderungen empfängt

Mit dieser Anweisung können Sie die Nummer des Ports angeben, an dem der Server auf Anforderungen wartet. Die Standardportnummer für HTTP ist 80. Andere Portnummern unter 1024 sind für andere TCP/IP-Anwendungen reserviert und dürfen nicht verwendet werden. Die für Proxy-Webserver verwendeten allgemeinen Ports sind 8080 und 8008.

Wird eine andere Portnummer als 80 verwendet, sind Clients erforderlich, um für Anforderungen an den Server eine spezielle Portnummer anzusprechen. Vor der Portnummer steht ein Doppelpunkt (:), und die Portnummer wird im URL an den Hostnamen angehängt. Beispielsweise wird bei Angabe des URL http://www.turfco.com:8008/ im Browser die Standardbegrüßungsseite des Host mit dem Namen www.turfco.com angefordert, der an Port 8008 Anforderungen empfängt.

Sie können die Option -p im Befehl ibmproxy angeben, um diese Einstellung beim Starten des Servers außer Kraft zu setzen.

Format

Port Nummer

Wenn Sie diese Anweisung ändern, müssen Sie den Server manuell stoppen und anschließend erneut starten, damit die Änderung wirksam wird. Der Server erkennt die Änderung nicht, wenn Sie ihn lediglich erneut starten. (Nähere Informationen hierzu finden Sie in Caching Proxy starten und stoppen.)

Standardwert

Port 80

PostAuth — Schritt "PostAuth" anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während des Schritts "PostAuth" aufrufen soll. Dieser Code wird ohne Berücksichtigung der Rückkehrcodes früherer Schritte oder anderer PostAuth-Steuerroutinen ausgeführt. Er ermöglicht die Bereinigung aller Ressourcen, die zur Verarbeitung der Anforderung zugewiesen wurden.

Format

PostAuth  /Pfad/Datei:Funktionsname
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm.

Beispiel

AuthExit  /ics/api/bin/icsext05.so:post_exit

Standardwert

Keiner.

PostExit - Schritt "PostExit" anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während des Schritts "PostExit" aufrufen soll. Dieser Code wird ohne Berücksichtigung der Rückkehrcodes früherer Schritte oder anderer PostExit-Steuerroutinen ausgeführt. Er ermöglicht die Bereinigung aller Ressourcen, die zur Verarbeitung der Anforderung zugewiesen wurden.

Format

PostExit  /Pfad/Datei:Funktionsname
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm.

Beispiel

PostExit /ics/api/bin/icsext05.so:post_exit

Standardwert

Keiner.

PreExit - Schritt "PreExit" anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während des Schritts "PreExit" aufrufen soll. Dieser Code wird nach dem Lesen einer Clientanforderung, aber vor allen weiteren Verarbeitungsschritten ausgeführt. In diesem Schritt kann das Modul GoServe aufgerufen werden.

Format

PreExit /Pfad/Datei:Funktionsname
/Pfad/Datei
Der vollständig qualifizierte Dateiname der kompilierten DLL einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm.

Beispiel

PreExit /ics/api/bin/icsext05.so:pre_exit

Standardwert

Keiner.

Protect - Eine Zugriffsschutzkonfiguration für Anforderungen aktivieren, die mit einer Schablone übereinstimmen

Mit dieser Anweisung können Sie für Anforderungen, die mit einer Schablone übereinstimmen, die Zugriffsschutzkonfiguration aktivieren.

Anmerkung:
Damit der Zugriffsschutz ordnungsgemäß funktioniert, müssen die Anweisungen DefProt und Protect in der Konfigurationsdatei vor allen Pass- Exec-, oder Proxy-Anweisungen stehen.

Eine Zugriffsschutzkonfiguration wird mit untergeordneten Anweisungen für den Zugriffsschutz definiert. Das Format der Anweisung "Protect" ist davon abhängig, ob auf einen Kennsatz oder eine Datei verwiesen werden soll, die die untergeordneten Anweisungen für Zugriffsschutz enthält, oder ob die einzelnen untergeordneten Anweisungen für Zugriffsschutz als Bestandteil der Anweisung "Protect" eingegeben werden sollen.

Format

Dieser Parameter kann folgende Formate verwenden:

Folgende Parameter werden verwendet:

Anforderungsschablone
Eine Schablone für Anforderungen, für die der Zugriffsschutz aktiviert werden soll. Der Server vergleicht die eingehenden Clientanforderungen mit der Schablone und aktiviert bei Übereinstimmung den Zugriffsschutz.
[Konfigurationsdatei | Kennsatz]
Falls auf einen Kennsatz oder auf eine Datei verwiesen wird, die die untergeordneten Anweisungen für Zugriffsschutz enthält, legt dieser Parameter die Zugriffsschutzkonfiguration fest, die für Anforderungen aktiviert werden soll, die mit der Anforderungsschablone übereinstimmen.

Dieser Parameter ist optional. Wird dieser Parameter weggelassen, wird die Zugriffsschutzkonfiguration aktiviert, die durch die zuletzt bearbeitete DefProt-Anweisung mit einer übereinstimmenden Schablone definiert wurde.

[FOR Server-IP-Adresse | Hostname]
Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt. Wenn Sie eine IP-Adresse schützen, sind sowohl die IP-Adresse als auch der vollständig qualifizierte Hostname geschützt. Falls der Server jedoch in seinem Netzwerk mit einem anderen Namen als dem vollständig qualifizierten Namen aufgerufen wird, z. B. mit einem Eintrag aus einer Datei mit Hostnamen, ist er nicht geschützt.

Beispiel:

Protect http://x.x.x.x  PROT-ADMIN

In einem Webbrowser:

Beispiel:

Protect http://hostname.Beispiel.com  PROT-ADMIN

In einem Webbrowser:

Sie können eine IP-Adresse (z. B. FOR 240.146.167.72) oder einen Hostnamen (z. B. FOR hostA.bcd.com ) angeben.

Platzhalterzeichen dürfen zur Angabe von Server-IP-Adressen nicht verwendet werden.

Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.

Anmerkung:
Der Parameter [Server-IP-Adresse | Hostname] wird entweder mit dem Parameter [Konfigurationsdatei | Kennsatz] oder mit dem Parameter untergeordnete_Anweisung Wert verwendet.
  • Damit der Parameter [Server-IP-Adresse | Hostname] mit dem Parameter [Konfigurationsdatei | Kennsatz] verwendet werden kann, muss die Zeichenfolge FOR oder eine andere Zeichenfolge (ohne Leerzeichen) zwischen den Parameter [Konfigurationsdatei | Kennsatz] und den Parameter [Server-IP-Adresse | Hostname] gesetzt werden.
  • Damit der Parameter [Server-IP-Adresse | Hostname] mit dem Parameter untergeordnete_Anweisung Wert verwendet werden kann, darf die Zeichenfolge FOR nicht vor der IP-Adresse oder vor dem Hostnamen angegeben werden.
untergeordnete_Anweisung Wert
Verwenden Sie diesen Parameter, um die untergeordneten Anweisungen für Zugriffsschutz als Teil der Anweisung "Protect" einzugeben. Beschreibungen der untergeordneten Anweisungen für den Zugriffsschutz finden Sie in folgenden Abschnitten:

Beispiele

Standardwert

Standardmäßig wird der Zugriffsschutz für die Konfigurations- und Verwaltungsformulare durch eine Protect-Anweisung mit der Anforderungsschablone /admin-bin/* bereitgestellt.

Protection - In der Konfigurationsdatei eine benannte Zugriffsschutzkonfiguration definieren

Mit dieser Anweisung können Sie in der Konfigurationsdatei eine Zugriffsschutzkonfiguration definieren. Weisen Sie der Zugriffsschutzkonfiguration einen Namen zu und definieren Sie mit Hilfe der untergeordneten Anweisungen für den Zugriffsschutz die Art des Zugriffsschutzes.

Anmerkungen:
  1. In der Konfigurationsdatei müssen die Protection-Anweisungen vor allen DefProt- und Protect-Anweisung stehen, die auf die Protection-Anweisungen verweisen.
  2. Zur Verwendung von Domänennamen in den Zugriffsschutzregeln muss die Anweisung DNS-Lookup auf on gesetzt sein.

Format

Protection Kennsatzname  {
    untergeordnete Anweisung  Wert
    untergeordnete Anweisung  Wert
    .
    .
    .
  }
Kennsatzname
Der Name, der dieser Zugriffsschutzkonfiguration zugeordnet werden soll. Der Name kann dann durch nachfolgende DefProt- und Protect-Anweisungen als Zeiger auf diese Zugriffsschutzkonfiguration verwendet werden.
untergeordnete_Anweisung Wert
Die untergeordneten Anweisungen sind in geschweifte Klammern ({ }) eingeschlossen. Die linke geschweifte Klammer muss in der Zeile, in der der Kennsatzname angegeben ist, das letzte Zeichen sein. Jede untergeordnete Anweisung steht in einer separaten Zeile. Die rechte geschweifte Klammer muss nach der Zeile mit der letzten untergeordneten Anweisung in einer separaten Zeile stehen. Zwischen den geschweiften Klammern dürfen keine Kommentarzeilen enthalten sein.

Beschreibungen der untergeordneten Anweisungen für den Zugriffsschutz finden Sie im Abschnitt Untergeordnete Anweisungen für den Zugriffsschutz - Angeben, wie eine Gruppe von Ressourcen geschützt wird.

Beispiel

Protection NAME-ME   {
  AuthType Basic
   ServerID restricted
   PasswdFile  /WWW/password.pwd
   GroupFile   /WWW/group.grp
   GetMask groupname
   PutMask groupname
}

Standardwert

Protect /admin-bin/* {
  ServerId Private_Authorization
  AuthType Basic
  GetMask All@(*)
  PutMask All@(*)
  PostMask All@(*)
  Mask All@(*)
  PasswdFile   /opt/ibm/edge/cp/server_root/protect/webadmin.passwd
}

Untergeordnete Anweisungen für den Zugriffsschutz - Angeben, wie eine Gruppe von Ressourcen geschützt wird

Nachstehend finden Sie die Beschreibungen der untergeordneten Anweisungen für den Zugriffsschutz, die in einer Zugriffsschutzkonfiguration verwendet werden können. Die untergeordneten Anweisungen werden in alphabetischer Reihenfolge aufgeführt.

Zugriffsschutzkonfigurationen können entweder in separaten Dateien definiert sein oder in der Konfigurationsdatei als Teil von DefProt-, Protect- oder Protection-Anweisungen.

AuthType - Authentifizierungsart angeben

Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz, wenn der Zugriff über Benutzernamen und Kennwörter eingeschränkt werden soll. Geben Sie die Authentifizierungsart an, die zu verwenden ist, wenn der Client an den Server ein Kennwort sendet. Bei der Authentifizierungsart Grundeinstellungen (AuthType Basic) werden die Kennwörter an den Server als Textdatei gesendet. Sie werden zwar codiert, aber nicht verschlüsselt.

Standardwert
AuthType Basic

DeleteMask - Die Benutzernamen, Gruppen und Adressen angeben, denen das Löschen von Dateien erlaubt ist

Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die berechtigt sind, DELETE-Anforderungen für ein geschütztes Verzeichnis auszuführen.

Beispiel
DeleteMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*

GetMask - Die Benutzernamen, Gruppen und Adressen angeben, denen das Abrufen von Dateien erlaubt ist

Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die zu GET-Anforderungen für ein geschütztes Verzeichnis berechtigt sind.

Beispiel
GetMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
Standardwert
GetMask All@(*)

GroupFile - Die Position der zugeordneten Gruppendatei angeben

Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe des Pfades und des Dateinamens der Servergruppendatei, die von dieser Zugriffsschutzkonfiguration verwendet wird. Die Gruppen, die in der Servergruppendatei definiert sind, können anschließend von folgenden Komponenten verwendet werden:

Beispiel
GroupFile /docs/etc/WWW/restrict.group

Mask - Die Benutzernamen, Gruppen und Adressen angeben, die HTTP-Anforderungen stellen dürfen

Verwenden Sie diese untergeordnete Anweisung zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die zur Ausführung von HTTP-Anforderungen berechtigt sind, die von keiner anderen untergeordneten Anweisungen für Maskierung abgedeckt werden.

Beispiele
Mask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*
Anmerkung:
Beachten Sie bei der Verwendung der Anweisung "Mask", dass zwischen Groß- und Kleinschreibung unterschieden wird. Nachfolgend wird ein Beispiel für eine Maskierung gezeigt, die für eine Benutzer-ID angegeben wird:
MASK WEBADM,webadm

PasswdFile - Die Position der zugeordneten Kennwortdatei angeben

Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz, wenn der Zugriff über Benutzernamen und Kennwörter eingeschränkt werden soll. Geben Sie den Pfad und den Dateinamen der Kennwortdatei an, die von dieser Zugriffsschutzkonfiguration verwendet werden soll.

Weil einige Browser Benutzer-IDs und Kennwörter im Host nach Sicherheitsbereichen (ServerID) im Cache zwischenspeichern, sollten Sie bei Angabe der Server-ID und Kennwortdateien die folgenden Richtlinien beachten:

Beispiel
PasswdFile /docs/etc/WWW/restrict.password
Anmerkung:
Wenn der Pfad oder der Dateiname Leerzeichen enthält, müssen Sie den vollständigen Pfad und Dateinamen in Anführungszeichen ("") einschließen.
PasswdFile "c:\test this\admin.pwd"   

PostMask - Die Benutzernamen, Gruppen und Adressen angeben, denen das Versenden von Dateien erlaubt ist

Verwenden Sie in einem sicheren Server diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die zu POST-Anforderungen für ein geschütztes Verzeichnis berechtigt sind.

Beispiel
PostMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*

PutMask - Die Benutzernamen, Gruppen und Adressen angeben, denen das Ablegen von Dateien erlaubt ist

Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz zur Angabe von Schablonen für die Benutzernamen, Gruppen und Adressen, die zu PUT-Anforderungen für ein geschütztes Verzeichnis berechtigt sind.

Beispiel
PutMask authors,(niceguy,goodie)@45.96.3.1,128.0.*.*

ServerID - Einen Namen angeben, der der Kennwortdatei zugeordnet werden soll

Verwenden Sie diese untergeordnete Anweisung für den Zugriffsschutz, wenn der Zugriff über Benutzernamen und Kennwörter eingeschränkt werden soll. Geben Sie einen Namen an, der der Kennwortdatei, die verwendet wird, zugeordnet werden soll. Der Name muss nicht der Name einer realen Maschine sein.

Der Name wird als Kennung für den Requester verwendet. Da unterschiedliche Zugriffsschutzkonfigurationen unterschiedliche Kennwortdateien verwenden können, wird dem Client durch die Zuordnung eines Namens für die Zugriffsschutzkonfiguration die Entscheidung erleichtert, welches Kennwort er zu senden hat. Die meisten Clients zeigen diesen Namen an, während Sie die Eingabe eines Benutzernamens und eines Kennwortes anfordern.

Weil einige Browser Benutzer-IDs und Kennwörter im Host nach Sicherheitsbereichen (ServerID) im Cache zwischenspeichern, sollten Sie bei Angabe der Server-ID und Kennwortdateien die folgenden Richtlinien beachten:

Beispiel
ServerID restricted

Proxy - Proxy-Protokolle oder einen Reverse Proxy angeben

Mit dieser Anweisung können Sie die Protokolle angeben, die Caching Proxy verarbeiten soll, einem Server Anforderungen zuordnen. Gültige Protokolle sind http, ftp und gopher.

Diese Proxy-Anweisung übergibt die Anforderung an einen fernen Server. Beispielsweise bewirkt die folgende Anweisung, dass alle Anforderungen an den angegebenen URL weitergeleitet werden:

Proxy /*   http://Name.des.Proxy-Servers/* 

Verwenden Sie für einen geschützten Reverse Proxy die folgende Anweisung:

Proxy /*  https://Name.des.Proxy-Servers/*

Wenn der Proxy-Server weniger restriktiv funktionieren soll, entfernen Sie die Kommentarzeichen vor den folgenden Anweisungen in der Konfigurationsdatei. (Diese Anweisungen können allerdings ein Sicherheitsproblem verursachen, wenn der Proxy als Reverse Proxy konfiguriert ist.)

Proxy http:*
Proxy ftp:*
Proxy gopher:*

Optionale Parameter:

Format

Proxy Anforderungsschablone Pfad_des_Zielservers [[IP]:Port]
[UseSession | NoCaching | NoCacheOnRange | NoJunction | JunctionPrefix:/URL-Präfix]

Beispiel

Das folgende Beispiel zeigt die Verwendung der Option UseSession in der Anweisung Proxy:

Proxy  /abc/*   http://server1/default/abc/*  :80  UseSession

Wenn die Clientanforderung an Port 80 eingeht und der URL in der Clientanforderung dem Muster /abc/* entspricht, wird der URL http://server1/default/abc/* zugeordnet.

Standardwerte

Keiner.

ProxyAccessLog - Name und Pfad für die Proxy-Zugriffsprotokolldatei angeben

Mit dieser Anweisung können Sie den Pfad und Namen der Datei angeben, in der der Server die Zugriffsstatistik für Proxy-Anforderungen protokollieren soll. Standardmäßig schreibt der Server jedes Mal einen Eintrag in dieses Protokoll geschrieben, wenn der Server für eine Clientanforderung als Proxy-Server auftritt. Sie können die Anweisung "NoLog" verwenden, falls Anforderungen von bestimmten Clients nicht protokolliert werden sollen.

Wenn der Server aktiv ist, startet er täglich um 00:00 Uhr eine neue Protokolldatei. Andernfalls wird eine neue Protokolldatei gestartet, wenn der Server zum ersten Mal am Tag gestartet wird. Beim Erstellen der Datei verwendet der Server den von Ihnen angegebenen Dateinamen und hängt an diesen ein Suffix für das Datum oder eine Erweiterung an. Für das Datumssuffix oder die Erweiterung wird das Format TTMmmJJJJ verwendet, wobei Mmm die ersten drei Buchstaben des Monatsnamens, TT der Tag des Monats und JJJJ das Jahr sind.

Es ist sinnvoll, alte Protokolldateien zu löschen, weil sie viel Speicher auf dem Festplattenlaufwerk belegen können.

Format

ProxyAccessLog Pfad/Datei

Standardwerte

ProxyAdvisor - Bereitstellung von Proxy-Anforderungen anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendung angeben, die der Server während des Schritts "Proxy Advisor" aufrufen soll. Dieser Code verarbeitet die Anforderung.

Format

ProxyAdvisor /Pfad/Datei:Funktionsname					
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm.
Beispiel
ProxyAdvisor /api/bin/customadvise.so:proxyadv

Standardwert

Keiner.

ProxyForwardLabels - PICS-Filterung definieren

Verwenden Sie die Anweisung ProxyForwardLabels, um für den Proxy-Server und für den Client oder für zwei Proxy-Server in einer Proxy-Hierarchie eine PICS-Filterung zu definieren.

Wird ProxyForwardLabels auf on gesetzt, generiert der Proxy-Server HTTP-Header des Typs PICS-Label: für alle gefundenen PICS-Kennsätze, einschließlich der Kennsätze vom Ursprungsserver, Kennsätze von Kennsatzbüros, Kennsätze aus dem Kennsatz-Cache von Caching Proxy sowie Kennsätze von Plug-ins, die Kennsätze bereitstellen.

Wird ProxyForwardLabels auf Off gesetzt, werden keine HTTP-Header des Typs PICS-Label: generiert.

Format

ProxyForwardLabels {on | off}

Standardwert

ProxyForwardLabels Off

ProxyFrom - Einen Client mit einem Header des Typs From: angeben

Mit dieser Anweisung können Sie einen Header des Typs From: generieren. Dieser Header wird normalerweise zur Angabe der E-Mail-Adresse des Proxy-Administrators verwendet.

Format

ProxyFrom E-Mail-Adresse

Beispiel

Die Einstellung ProxyFrom webmaster@proxy.ibm.com bewirkt folgende Änderungen im Header:

Original-Header Geänderter Header
Location: http://www.ibm.com/ Location: http://www.ibm.com/
Last Modified: Tue 5 Nov 1997 10:05:39 GMT Last Modified: Tue 5 Nov 1997 10:05:39 GMT
Pragma: no-cache From: webmaster@proxy.ibm.com
Pragma: no-cache

Standardwert

Keiner.

ProxyIgnoreNoCache - Anforderung zum erneuten Laden ignorieren

Mit dieser Anweisung können Sie festlegen, wie der Server reagiert, wenn Benutzer im Browser die Schaltfläche Aktualisieren anklicken. Ist die Anweisung ProxyIgnoreNoCache auf on gesetzt, dann wird die Seite bei hoher Serverauslastung nicht vom Ursprungsserver angefordert, sondern eine Kopie der Datei wird aus dem Cache bereitgestellt, falls vorhanden. Der Server ignoriert im Wesentlichen den vom Browser gesendeten Header Pragma: no-cache.

Format

ProxyIgnoreNoCache  {on | off}

Standardwert

ProxyIgnoreNoCache off

ProxyPersistence - Persistente Verbindungen zulassen

Geben Sie mit dieser Anweisung an, ob eine persistente Verbindung zum Client bestehen soll. Eine persistente Verbindung reduziert die Wartezeit für Benutzer und verringert die CPU-Auslastung auf dem Proxy-Server. Sie erfordert jedoch eine größere Anzahl Ressourcen. Für eine persistente Verbindung sind zusätzliche Threads und folglich zusätzlicher Speicher im Proxy-Server erforderlich.

Persistente Verbindungen dürfen in einer Konfiguration mit Proxy-Servern auf mehreren Ebenen nicht verwendet werden, wenn ein Proxy-Server HTTP/1.1 nicht unterstützt.

Format

ProxyPersistence {on | off}

Standardwert

ProxyPersistence on

ProxySendClientAddress - Den Header "Client IP:" generieren

Legen Sie mit dieser Anweisung fest, ob der Proxy die IP-Adresse des Client an den Zielserver weiterleitet.

Format

ProxySendClientAddress  {Client-IP: | OFF} 

Beispiel

Die Anweisung ProxySendClientAddress Client-IP: bewirkt folgende Änderungen der Header:

Original-Header Geänderter Header
Location: http://www.ibm.com/ Location: http://www.ibm.com
Last Modified: Tue 5 Nov 1997 10:05:39 GMT Last Modified: Tue 5 Nov 1997 10:05:39 GMT
Pragma: no-cache Client-IP: 0.67.199.5
Pragma: no-cache

Standardwert

Keiner.

ProxyUserAgent - Die Zeichenfolge "User Agent" ändern

Legen Sie mit dieser Anweisung eine Zeichenfolge für User Agent (Benutzeragent) fest, die die vom Client gesendete Zeichenfolge ersetzt. Dadurch wird beim Besuch von Websites eine größere Anonymität erreicht. Allerdings besitzen einige Websites angepasste Seiten, die auf der Zeichenfolge User Agent basieren. Bei Verwendung der Anweisung ProxyUserAgent werden diese angepassten Seiten nicht angezeigt.

Format

ProxyUserAgent Produktname/Version

Beispiel

Die Anweisung ProxyUserAgent Caching Proxy/8.0 bewirkt folgende Änderungen im Header:

Original-Header Geänderter Header
Location: http://www.ibm.com/ Location: http://www.ibm.com
Last Modified: Tue 5 Nov 1997 10:05:39 GMT Last Modified: Tue 5 Nov 1997 10:05:39 GMT
User Agent: Mozilla/ 2.02 OS2 User Agent: Caching Proxy/8.0
Pragma: no-cache Pragma: no-cache

Standardwert

Keiner.

ProxyVia - Format des HTTP-Headers angeben

Mit dieser Anweisung können Sie das Format des HTTP-Header festlegen. Für diese Anweisung gibt es vier mögliche Werte. Ist ProxyVia auf Full gesetzt, fügt Caching Proxy in die Anforderung oder in die Antwort einen Via-Header ein. Ist bereits ein Via-Header im Datenstrom vorhanden, fügt Caching Proxy die Hostdaten an das Ende des Datenstroms an. Ist diese Anweisung auf Set gesetzt, setzt Caching Proxy den Via-Header auf die Hostdaten. Ist der Via-Header bereits im Datenstrom enthalten, wird er von Caching Proxy entfernt. Wird diese Anweisung auf Pass gesetzt, werden von Caching Proxy alle Header-Daten unverändert weitergeleitet. Bei Angabe von Block für die Anweisung werden von Caching Proxy keine Via-Header weitergeleitet.

Format

ProxyVia {Full | Set | Pass | Block}

Beispiel

ProxyVia Pass

Standardwert

ProxyVia Full

ProxyWAS - Festlegen, dass Anforderungen an WebSphere Application Server gesendet werden

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Die Zuordnungsanweisung "ProxyWAS" funktioniert genauso wie die Anweisung "Proxy", legt für Caching Proxy jedoch zusätzlich fest, dass übereinstimmende Anweisungen an einen WebSphere Application Server gesendet werden. Beispiele zur Verwendung dieser Anweisung finden Sie im Abschnitt Proxy - Proxy-Protokolle oder einen Reverse Proxy angeben.

Format

ProxyWAS Anforderungsschablone Pfad_des_Zielservers [[ip]:port]
[UseSession | NoCaching | NoCacheOnRange | NoJunction | JunctionPrefix:/URL-Präfix]

Standardwert

Keiner.

PureProxy - Dedizierten Proxy inaktivieren

Geben Sie mit dieser Anweisung an, ob der Server als Proxy-Server oder als Proxy- und Content-Server auftritt. Es wird empfohlen, Caching Proxy ausschließlich als Proxy-Server zu verwenden.

Format

PureProxy {on | off}

Standardwert

PureProxy on

PurgeAge - Altersgrenze für ein Protokoll angeben

Geben Sie mit dieser Anweisung das Alter eines Protokolls in Tagen an, bei dessen Erreichen das Protokoll gelöscht wird. Ist PurgeAge auf 0 gesetzt, wird das Protokoll niemals gelöscht.

Anmerkung:
Das Plug-in löscht niemals das Protokoll für den laufenden oder den vergangenen Tag.

Format

PurgeAge Zahl

Standardwert

PurgeAge 7

Zugehörige Anweisungen

PurgeSize - Begrenzung für die Größe des Protokollarchivs angeben

Legen Sie mit dieser Anweisung die zulässige Größe der Protokolldateien in Megabyte fest, bei deren Überschreiten das Protokollarchiv gelöscht wird. Wird die Anweisung PurgeSize auf 0 gesetzt, besteht keine Größenbeschränkung, und es werden keine Dateien gelöscht.

Die Einstellung für PurgeSize bezieht sich auf alle Protokolle eines Protokolltyps. Werden z. B. Fehler protokolliert (d. h., wurde in die Konfigurationsdatei ein ErrorLog-Eintrag geschrieben) und ist PurgeSize auf 10 MB gesetzt, berechnet Caching Proxy die Größen aller Fehlerprotokolle, addiert diese und löscht anschließend Protokolle, bis die Gesamtgröße aller Protokolle unter 10 MB liegt.

Anmerkung:
Das Plug-in löscht niemals das Protokoll für den laufenden oder den vergangenen Tag. Beim Löschen von Protokolldateien werden die ältesten Protokollen gelöscht. Dieser Vorgang wird so lange fortgesetzt, bis die Größe der Protokolldateien jeder Protokollart kleiner oder gleich dem Wert ist, der mit der Anweisung PurgeSize (in Megabyte) definiert wurde.

Format

PurgeSize Anzahl_MB

Standardwert

PurgeSize 0

Zugehörige Anweisungen

RCAConfigFile - Aliasnamen für ConfigFile angeben

Mit dieser Anweisung können Sie den Namen und die Position der RCA-Konfigurationsdatei (RCA = Remote Cache Access) angeben.

Anmerkung:
Die RCA-Konfigurationsdatei wurde in die Datei "ibmproxy.conf" eingefügt. Aus Gründen der Rückwärtskompatibilität wird RCAConfigFile als Aliasname für ConfigFile unterstützt.

Format

RCAConfigFile /etc/Dateiname

Beispiel

RCAConfigFile /etc/user2rca.conf

Standardwert

RCAConfigFile /etc/rca.conf

RCAThreads - Anzahl Threads pro Port angeben

Geben Sie mit dieser Anweisung die Anzahl Threads an, die an einem RCA-Port aktiv sind.

Format

RCAThreads Anzahl_Threads

Beispiel

RCAThreads 50

Standardwert

MaxActiveThreads x [(ArraySize -1) / (2 x ArraySize -1)]

ReadTimeout - Zeitlimit für eine Verbindung angeben

Geben Sie mit dieser Anweisung das zulässige Zeitlimit an, in dem keine Netzaktivitäten stattfinden können, ohne dass die Netzverbindung abgebrochen wird.

Format

ReadTimeout Zeit

Standardwert

ReadTimeout 5 minutes

Redirect - Schablone für Anforderungen angeben, die an einen anderen Server gesendet werden

Legen Sie mit dieser Anweisung eine Schablone für Anforderungen fest, die akzeptiert und an einen anderen Server gesendet werden sollen. Wenn eine Anforderung mit einer Schablone einer Redirect-Anweisung übereinstimmt, wird diese Anforderung nicht mehr mit Schablonen anderer Anweisungen in der Konfigurationsdatei verglichen.

Format

Redirect Anforderungsschablone URL  [Server-IP-Adresse | Hostname]
Anforderungsschablone
Eine Schablone für Anforderungen, die der Server an einen anderen Server senden soll.

In der Schablone kann ein Stern (*) als Platzhalterzeichen verwendet werden. Für das Tilde-Zeichen (~) direkt nach dem Schrägstrich (/) muss eine exakte Übereinstimmung bestehen. Ein Platzhalterzeichen wird nicht als Übereinstimmung gewertet.

URL
Die URL-Anforderung, die der Server an einen anderen Server sendet. Die Antwort auf diese Anforderung geht ohne die Meldung, dass sie nicht von Ihrem Server stammt, an den ursprünglichen Requester.

URL muss die Angaben eines Protokolls enthalten sowie den Namen des Servers, an den die Anforderung gesendet werden soll. Er kann auch einen Pfad oder einen Dateinamen enthalten. Wird in der Anforderungsschablone ein Platzhalterzeichen verwendet, kann im Pfad oder Dateinamen im URL ebenfalls ein Platzhalterzeichen verwendet werden. Der Teil der Anforderung, der mit dem Platzhalter in der Anforderungsschablone übereinstimmt, wird an die Stelle des Platzhalters im URL eingesetzt.

[Server-IP-Adresse | Hostname]
Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

Sie können eine IP-Adresse (z. B. 240.146.167.72) oder einen Hostnamen (z. B. hostA.bcd.com) angeben.

Dieser Parameter ist optional. Ohne diesen Parameter verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen eingehen, oder des Hostnamens im URL.

Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

[redirectcode: Umleitungscode]
Dies ist ein optionales Tag, mit dem der Rückkehrcode während der Umleitung angegeben wird. Umleitungscode ist der HTTP-Rückkehrcode, den der Proxy-Server an den Client sendet. Standardmäßig ist der Rückkehrcode 302, aber 301 und ähnliche Codes sind ebenfalls gültig.

Beispiele

Standardwert

Keiner.

RegisterCacheIdTransformer — Basierend auf dem Header Cookie mehrere Varianten einer Ressource zwischenspeichern

Verwenden Sie diese Anweisung, wenn Caching Proxy in der Lage sein soll, basierend auf dem Header Cookie mehr als eine Variante einer Ressource (URI) zu speichern.

Anmerkung:
Wenn Cookies in den Client-Browsern inaktiviert sind, können Clients auf dasselbe zwischengespeicherte Objekt zugreifen.

Nähere Informationen hierzu finden Sie im Abschnitt SupportVaryHeader — Basierend auf dem Header HTTP Vary mehr als eine Variante einer Ressource zwischenspeichern.

Format

RegisterCacheIdTransformer Cookie Cookie-Name

Cookie-Name steht für den Namen im Header Cookie der Clientanforderung.

Beispiel

RegisterCacheIdTransformer Cookie Usergroup

Ein Beispiel für die Verwendung dieser Anweisung zusammen mit der Anweisung SupportVaryHeader finden Sie im Abschnitt SupportVaryHeader — Basierend auf dem Header HTTP Vary mehr als eine Variante einer Ressource zwischenspeichern.

Standardwert

Keiner.

ReversePass - Automatisch umadressierte Anforderungen abfangen

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Die Zuordnungsanweisung "ReversePass" untersucht den Datenstrom der Serverantwort auf direkte Anforderungen, die im Rahmen einer automatischen Umadressierung umgeschrieben wurden. Wenn ein Server einen HTTP-Code der Klasse 3xx sendet (z. B. 301, d. h. permanent verschoben, oder 303, d. h. siehe andere Adresse), dann sendet der Server in der Regel eine Nachricht mit der Antwort, in der der anfordernde Client angewiesen wird, künftige Anforderungen an den richtigen URL und die richtige IP-Adresse zu senden. In einer Konfiguration mit einem Reverse Proxy kann eine Umadressierungsnachricht vom Ursprungsserver dazu führen, dass Clientbrowser den Proxy-Server bei nachfolgenden Anforderungen übergehen. Um zu verhindern, dass Clients direkt mit dem Ursprungsserver kommunizieren, sollte die Anweisung "ReversePass" verwendet werden, mit der Anforderungen, die speziell an den Ursprungsserver gerichtet sind, abgefangen werden.

Anders als andere Zuordnungsanweisungen, die den Anforderungsdatenstrom verarbeiten, vergleicht die Anweisung "ReversePass" ihre Schablone mit dem Antwortdatenstrom. Der Antwortdatenstrom ist die Antwort, die der Proxy-Server vom Ursprungsserver abruft und an den Client sendet.

Format

ReversePass umgeschriebener_URL Proxy-URL [Host:Port]

Mit der Option Host:Port kann der Proxy-Server basierend auf dem Hostnamen und Port des Back-End-Servers eine jeweils unterschiedliche ReversePass-Regel anwenden.

Beispiele

Anmerkung:
Der Inhalt des Musters Proxy-URL muss bis zum Platzhalterzeichen (*) exakt mit den Informationen übereinstimmen, die der Back-End-Server im Header location sendet. Andernfalls schlägt die Anweisung fehl.

Standardwert

Keiner.

RewriteSetCookieDomain — Umzuschreibendes Domänenmuster angeben

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Mit dieser Anweisung können Sie das Domänenmuster angeben, das umgeschrieben werden muss. Die Anweisung setzt die Domäne von Domänenmuster1 in Domänenmuster2 um.

Format

RewriteSetCookieDomain Domänenmuster1 Domänenmuster2

Beispiel

RewriteSetCookieDomain .internal.com .external.com

Standardwert

Keiner.

Zugehörige Anweisungen

RTSPEnable - RTSP-Umleitung aktivieren

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Mit dieser Anweisung wird die RTSP-Umleitung aktiviert bzw. inaktiviert. Mögliche Optionen sind on und off.

Format

RTSPEnable {on | off}

Beispiel

RTSPEnable  on

Standardwert

Keiner.

rtsp_proxy_server - Server für die Umleitung angeben

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Mit dieser Anweisung werden die RTSP-Proxy-Server angegeben, die umgeleitete Anforderungen erhalten sollen. Für verschiedene Datenstromtypen können verschiedene Server angegeben werden. Das Format der Anweisung lautet wie folgt:

rtsp_proxy_server DNS-Adresse_des_Servers[:Port] Standardrang [Liste_der_MIME-Typen] 

Beispiel

rtsp_proxy_server    rproxy.meinefirma.com:554     1
rtsp_proxy_server    fw1.meinefirma.com:554        2
rtsp_proxy_server    fw1.meinefirma.com:555        3
rtsp_proxy_server    fw2.meinefirma.com:557        4

Standardwert

Keiner.

rtsp_proxy_threshold - Anzahl Anforderungen vor der Umleitung in einen Cache angeben

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Mit dieser Anweisung wird festgelegt, wie viele Anforderungen empfangen werden sollen, bevor eine RTSP-Anfrage an einen Proxy-Server anstatt an den Ursprungsserver umgeleitet wird. RealNetworks leiten Cachedatenströme bei der ersten Anforderung weiter, und das Caching erfordert anfangs die doppelte Bandbreite, die beim Empfang eines Datenstroms belegt wird. Wird ein Schwellenwert größer als 1 angegeben, wird verhindert, dass Anforderungen, die nur einmal gestellt werden, im Cache gespeichert werden. Das Format der Anweisung lautet wie folgt:

rtsp_proxy_threshold Anzahl_Treffer

Beispiel

rtsp_proxy_threshold 5

Standardwert

Keiner.

rtsp_url_list_size - Anzahl URLs im Proxy-Speicher angeben

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Mit dieser Anweisung wird die Anzahl der eindeutigen URLs angegeben, die zur Umleitung im Speicher verbleiben. Der Proxy-Server ermittelt anhand dieser Liste, ob ein bestimmter URL bereits vorgekommen ist. Umfangreiche Listen verbessern die Fähigkeit des Proxy-Servers, eine nachfolgende Anforderung an denselben Proxy-Server zu senden, der die vorherige Anforderung erhalten hat. Jeder Listeneintrag belegt jedoch etwa 16 Bytes im Speicher.

Format

rtsp_url_list_size Größe_der_Liste

Beispiel

rtsp_url_list_size 8192

Standardwert

Keiner.

RuleCaseSense - Anforderungen von Anwendungs-URL zuordnen, die nicht zwischen Groß- und Kleinschreibung unterscheiden

Das Abgleichverfahren unterscheidet standardmäßig zwischen Groß- und Kleinschreibung, wenn Caching Proxy Anforderungen mit den in der Datei "ibmproxy.conf" definierten Regeln abgleicht. Einige Anwendungs-URLs unterscheiden jedoch nicht zwischen Groß- und Kleinschreibung. Damit diese Anforderungen ordnungsgemäß bearbeitet werden, wird die Anweisung "RuleCaseSense" bereitgestellt. Wenn diese Anweisung auf off gesetzt ist, gleicht der Proxy-Server die Anforderungen ohne Berücksichtigung der Groß-/Kleinschreibung ab.

Anmerkung:
Diese Anweisung ist eine globale Anweisung und gilt für alle definierten Zuordnungsregeln.

Format

RuleCaseSense {on | off}

Standardwert

RuleCaseSense  on

ScriptTimeout - Zeitlimiteinstellung für Scripts angeben

Mit dieser Anweisung können Sie die maximale Ausführungsdauer für ein CGI-Programm festlegen, das vom Server gestartet wird. Nach Ablauf dieser Zeit beendet der Server das Programm. Auf Linux- und UNIX-Plattformen wird hierfür das Signal KILL verwendet.

Geben Sie die Zeitspanne in einer beliebigen Kombination aus Stunden, Minuten und Sekunden an.

Format

ScriptTimeout Zeitlimit

Standardwert

ScriptTimeout 5 minutes

SendHTTP10Outbound - Protokollversion für weitergeleitete Anforderungen angeben

Legen Sie mit dieser Anweisung fest, dass Anforderungen, die von Caching Proxy an einen Downstream-Server gesendet werden, das Protokoll HTTP Version 1.0 verwenden müssen. (Ein Downstream-Server ist ein anderer Proxy-Server in einer Kette von Proxy-Servern oder ein Ursprungsserver, der die Anforderung verarbeiten wird.)

Wird diese Anweisung verwendet, legt Caching Proxy das Protokoll HTTP 1.0 als Protokoll für die Anforderungen fest. In diesem Fall werden an den Downstream-Server nur Funktionen aus dem Funktionsumfang von HTTP 1.0 sowie bestimmte Funktionen von HTTP 1.1 gesendet. Zu den Letzteren gehören zum Beispiel Header zur Steuerung der Cache-Funktion (cache-control), die durch die meisten HTTP-1.0-Server unterstützt werden. Verwenden Sie diese Anweisung, falls Sie einen Downstream-Server einsetzen, der Anforderungen nach dem Protokoll HTTP 1.1 nicht ordnungsgemäß verarbeiten kann.

Wird die Anweisung SendHTTP10Outbound nicht angegeben, legt Caching Proxy für die Anforderungen das Protokoll HTTP 1.1 fest. Die Funktionalität von HTTP 1.1, z. B. persistente Verbindungen, darf in der Anforderung ebenfalls verwendet werden.

Format

SendHTTP10Outbound URL-Muster

Beispiele

Diese Anweisung kann auch mehrfach angegeben werden, zum Beispiel:

SendHTTP10Outbound http://www.hosta.com/*
SendHTTP10Outbound http://www.hostb.com/* 

Aus Gründen der Abwärtskompatibilität wird die frühere Syntax von SendHTTP10Outbound wie folgt behandelt:

Anmerkung:
Ist sowohl SendHTTP10Outbound off als auch SendHTTP10Outbound URL-Muster angegeben, wird SendHTTP10Outbound off ignoriert, aber eine Warnung wird zurückgegeben.

Standardwert

Keiner.

SendRevProxyName - Hostnamen des Caching Proxy im Header HOST angeben

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Bei Verwendung als Reverse Proxy empfängt Caching Proxy HTTP-Anforderungen von einem Client und sendet die Anforderungen an den Ursprungsserver. Standardmäßig schreibt Caching Proxy den Hostnamen des Ursprungsservers in den Header HOST der Anforderung, die er an den Ursprungsserver sendet. Ist die Anweisung SendRevProxyName auf "yes" gesetzt, schreibt Caching Proxy stattdessen seinen eigenen Hostnamen in den Header HOST. Diese Anweisung kann dazu verwendet werden, eine spezielle Konfiguration für Back-End-Server zu aktivieren, weil damit eine Anforderung an den Ursprungsserver immer so angezeigt wird, als würde sie vom Proxy-Server stammen, selbst dann, wenn sie von einem Back-End-Server an einen anderen umgeleitet wurde.

Diese Anweisung weicht in folgendem Punkt von der Zuordnungsanweisung "ReversePass" ab: Mit der Anweisung "ReversePass" werden Anforderungen, die eine angegebene Syntax enthalten, abgefangen und durch einen anderen Anforderungsinhalt, den Sie angeben, ersetzt. Durch die Anweisung SendRevProxyName wird lediglich der Hostname des Ursprungsservers durch den Hostnamen von Caching Proxy ersetzt. Diese Anweisung ist nicht sinnvoll bei der Konfiguration von Application Service at the Edge.

Format

SendRevProxyName  {yes | no}

ServerConnGCRun - Intervall für die Ausführung des Garbage-Collection-Thread festlegen

Mit dieser Anweisung wird das Intervall festgelegt, in dem der Garbage-Collection-Thread ausgeführt wird und nach Serververbindungen sucht, deren Zeitlimit (das mit der Anweisung "ServerConnTimeout" festgelegt wird) abgelaufen ist. Diese Anweisung sollte nur verwendet werden, wenn die Anweisung ServerConnPool auf on gesetzt ist.

Format

ServerConnGCRun Zeitintervall

Beispiel

ServerConnGCRun 2 minutes

Standardwert

ServerConnGCRun 2 minutes

ServerConnPool - Das Pooling von Verbindungen zum Ursprungsserver festlegen

Mit dieser Anweisung kann der Proxy-Server seine abgehenden Verbindungen an Ursprungsserver in einem Pool zusammenfassen. Wird diese Anweisung auf on gesetzt, verbessert sich die Leistung und die Ursprungsserver, die persistente Verbindungen zulassen, können besser genutzt werden. Sie können außerdem mit der Anweisung ServerConnTimeout festlegen, wie lange eine nicht verwendete Verbindung beibehalten werden soll.

Anmerkung:
Diese Anweisung sollte am besten in einer kontrollierten Umgebung aktiviert werden. Andernfalls kann sich die Leistung verschlechtern, wenn ein Forward Proxy verwendet wird oder wenn die Ursprungsserver nicht kompatibel sind mit HTTP 1.1.

Format

ServerConnPool {on | off}

Standardwert

ServerConnPool off

ServerConnTimeout - Maximale Zeit der Inaktivität festlegen

Mit dieser Anweisung können Sie das Zeitlimit für Netzinaktivität festlegen, nach dessen Ablauf die Netzverbindung abgebrochen wird. Diese Anweisung sollte nur verwendet werden, wenn die Anweisung ServerConnPool auf on gesetzt ist.

Format

ServerConnTimeout Zeitangabe

Beispiel

ServerConnTimeout 30 seconds

Standardwert

ServerConnTimeout 10 seconds

ServerInit - Schritt "Server Initialization" anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server während der Ausführung der Initialisierungsroutinen aufrufen soll. Dieser Code wird vor dem Lesen einer Clientanforderung und nach jedem Neustart des Servers ausgeführt.

Werden die GoServe-Module in den Schritten "PreExit" oder "Service" verwendet, muss das Modul gosclone an dieser Stelle aufgerufen werden.

Format

ServerInit /Pfad/Datei:Funktionsname [Initialisierungszeichenfolge]
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm.
Initialisierungszeichenfolge
Optional. Legt eine Textzeichenfolge fest, die an die Anwendungsfunktion übergeben wird.

Beispiel

ServerInit /ics/api/bin/icsext05.so:svr_init

Standardwert

Keiner.

ServerRoot - Das Verzeichnis angeben, in dem das Serverprogramm installiert ist

Mit dieser Anweisung können Sie das Verzeichnis angeben, in dem das Serverprogramm installiert ist (das aktuelle Arbeitsverzeichnis des Servers). Die Protokollierungsanweisungen verwenden das aktuelle Arbeitsverzeichnis als Standardstammverzeichnis, wenn relative Pfadnamen verwendet werden.

Auf Windows-Systemen wird das Verzeichnis während der Installation angegeben.

Format

ServerRoot  Verzeichnispfad

Standardwerte

Anmerkung:
Sie können den Standardwert zwar ändern, aber dies hat auf die Art und Weise, in der der Server Anforderungen bearbeitet, keinen Einfluss.
Anmerkung:
Die Regeln PASS und EXEC können von diesem Verzeichnis unabhängig sein.

ServerTerm - Schritt "Server Termination" anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Server Termination" aufrufen soll. Dieser Code wird beim ordnungsgemäßen Beenden und bei jedem Neustart des Servers ausgeführt. Er ermöglicht die Freigabe der Ressourcen, die durch eine PreExit-Anwendungsfunktion zugewiesen wurden.

Format

ServerTerm  /Pfad/Datei:Funktionsname
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm.

Beispiel

ServerTerm /ics/api/bin/icsext05.so:shut_down

Standardwert

Keiner.

Service - Schritt "Service" anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Service" aufrufen soll. Dieser Code bearbeitet die Clientanforderung. Er sendet beispielsweise eine Datei oder führt das CGI-Programm aus.

Es gibt für diese Anweisung keinen Standardwert. Falls die Anforderung mit einer Service-Regel übereinstimmt (d. h., falls eine in einer Service-Anweisung angegebene Anwendungsfunktion ausgeführt wird), aber von der Funktion HTTP_NOACTION zurückgegeben wird, generiert der Server einen Fehler, und die Anforderung wird zurückgewiesen.

Format

Service Anforderungsschablone/Pfad/Datei:Funktionsname
[Server-IP-Adresse | Hostname]
Anforderungsschablone
Eine Schablone für Anforderungen, die festlegt, ob eine Anwendungsfunktion aufgerufen wird. Die Schablone kann als Angaben das Protokoll, die Domäne und den Host enthalten, sie darf als vorangestelltes Zeichen einen Schrägstrich (/) verwenden sowie als Platzhalterzeichen einen Stern (*). Beispiele für gültige Schablonen sind /front_page.html, http://www.ics.raleigh.ibm.com, /pub*, /* und *.
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm.
[Server-IP-Adresse | Hostname]
Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, legt dieser Parameter fest, ob die Anwendungsfunktion nur für Anforderungen aufgerufen wird, die an einer bestimmten IP-Adresse oder für einen bestimmten Host eingehen.

Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

Beispiele

Service  /index.html /ics/api/bin/icsext05.so:serve_req
Service  /cgi-bin/hexcalc* /ics/api/calculator:HEXcalc*
Anmerkung:
Soll eine vollständige Pfadübersetzung einschließlich der Abfragezeichenfolge erfolgen, muss sowohl im Parameter Anforderungsschablone als auch im Parameter Pfad/Datei:Funktionsname, wie im zweiten Beispiel dargestellt, ein Stern (*) angegeben werden.

Standardwert

Keiner.

SignificantURLTerminator - Abschlusscode für URL-Anforderungen festlegen

Legen Sie mit dieser Anweisung einen Abschlusscode für URL-Anforderungen fest. Wird in einer Anforderung ein Abschlusscode verwendet, werden nur die Zeichen vor dem Abschlusscode von Caching Proxy ausgewertet, wenn die Anforderung verarbeitet wird oder wenn überprüft wird, ob das Ergebnis bereits im Cache gespeichert ist. Sind mehrere Abschlusscodes definiert, vergleicht Caching Proxy die ankommenden URLs in der Reihenfolge mit den Abschlusscodes, in der diese in der Datei "ibmproxy.conf" definiert sind.

Format

SignificantURLTerminator Abschlusszeichenfolge   

Beispiel

SignificantURLTerminator  &.

In diesem Beispiel werden die folgenden beiden Anforderungen als identische Anforderungen behandelt:

http://www.exampleURL.com/tx.asp?id=0200&.;x=004;y=001
http://www.exampleURL.com/tx.asp?id=0200&.;x=127;y=034

Standardwert

Keiner.

SMTPServer (nur Windows) - Einen SMTP-Server für die Sendmail-Routine festlegen

Legen Sie mit dieser Anweisung den SMTP-Server fest, der von der internen Sendmail-Routine innerhalb des Caching Proxy für Windows verwendet wird. Die folgenden zwei Anweisungen müssen für diese Routine ebenfalls festgelegt werden: WebMasterEMail - Eine E-Mail-Adresse für den Empfang von ausgewählten Serverberichten festlegen und WebMasterSocksServer (nur Windows) - Einen Socks-Server für die Sendmail-Routine festlegen.

Format

SMTPServer IP-Adresse oder Hostname des SMTP-Servers

Beispiel

SMTPServer meinebox.com

Standardwert

Keiner.

SNMP - SNMP-Unterstützung aktivieren und inaktivieren

Mit dieser Anweisung können Sie die SNMP-Unterstützung aktivieren und inaktivieren.

Format

SNMP   {on | off}

Standardwert

SNMP off

SNMPCommunity - Ein Sicherheitskennwort für SNMP angeben

Mit dieser Anweisung können Sie das Kennwort für die Kommunikation zwischen dem DPI-Subagenten des Webservers (DPI = Distributed Protocol Interface) und dem SNMP-Agenten definieren. Der Name der SNMP-Community berechtigt einen Benutzer, die Leistungsvariablen anzuzeigen, die SNMP für eine bestimmte Community von Servern überwacht. Der Systemadministrator definiert, von welchen Servern welche Variablen nach der Eingabe eines Kennwortes angezeigt werden können. Wenn Sie den Namen der SNMP-Community ändern, müssen Sie auch den in der Datei /etc/snmpd.conf angegebenen Community-Namen ändern.

Format

SNMPCommunity Name

Standardwert

SNMPCommunity public

SSLCaching - Das Caching für eine sichere Anforderung aktivieren

Mit dieser Anweisung können Sie den Inhalt einer gesicherten Anforderung in den Cache stellen, wenn ein Reverse Proxy verwendet wird. Diese Anweisung konfiguriert das Caching für alle Verbindungen zum Proxy-Server, d. h. Clientverbindungen und Verbindungen zu einem Back-End-Content-Server.

Anmerkung:
Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

Format

SSLCaching {on | off}

Standardwert

SSLCaching off

SSLCertificate - Schlüsselkennsätze für Zertifikate angeben

Geben Sie mit dieser Anweisung die Schlüsselkennsätze an, mit denen der Proxy-Server festlegt, welches Zertifikat er an den Client senden soll, wenn Caching Proxy als Reverse Proxy für mehrere Domänen auftritt, die eigene SSL-Zertifikate bereitstellen. Außerdem wird damit der Proxy-Server angewiesen, ein PKI-Zertifikat auf der Clientseite zwecks Clientauthentifizierung abzurufen oder nicht abzurufen.

Wenn Sie die Anweisung "SSLCertificate" verwenden, kann Caching Proxy zwischen einem von einer Zertifizierungsstelle ausgestellten Zertifikat und einem selbst signierten Zertifikat unterscheiden. Wenn Sie jedoch jedes von einer Zertifizierungsstelle ausgestelltes Zertifikat (Option "ClientAuthRequired") akzeptieren und diese Anweisung verwenden, können auch nicht gültige Benutzer Zugriff auf den Proxy-Server erhalten. Wenn Sie die Option "ClientAuthRequired" in der Anweisung "SSLCertificate" verwenden, können Sie mit dem logischen Ausdruck bestimmen, welche gültigen Benutzer auf den SSL-Kanal zugreifen dürfen.

Wenn der Anweisung "SSLCertificate" ein zusätzlicher logischer Ausdruck hinzugefügt wird, extrahiert Caching Proxy Werte aus dem Clientzertifikat und berechnet den logischen Ausdruck. Falls der Ausdruck durch die Werte im Clientzertifikat erfüllt wird, erteilt Caching Proxy dem Client die Berechtigung für die Verwendung der SSL-Verbindung. Andernfalls wird die Verbindung beendet und geschlossen.

Format

SSLCertificate Server-IP/Hostname Zertifikatkennsatz
     [NoClientAuth | ClientAuthRequired logischer-Ausdruck]
Server-IP/Hostname
Sie können eine IP-Adresse (z. B. 204.146.167.72) oder einen Hostnamen (z. B. hostA.raleigh.ibm.com) für den Server angeben, an den die SSL-Anforderung gerichtet ist.
Zertifikatkennsatz
Der Name des Zertifikats, das verwendet werden soll, falls für SSL-Anforderungen, die an die angegebene IP-Adresse oder den angegebenen Hostnamen gerichtet sind, eine Clientauthentifizierung erforderlich ist.
[NoClientAuth | ClientAuthRequired logischer-Ausdruck]
Dieses Argument weist den Proxy-Server an, ein PKI-Zertifikat auf der Clientseite abzurufen oder nicht abzurufen.

Die Option mit dem logischen Ausdruck ist nur gültig, wenn die Option "ClientAuthRequired" verwendet wird. Wenn der Anweisung "SSLCertificate" ein zusätzlicher logischer Ausdruck hinzugefügt wird, extrahiert Caching Proxy Werte aus dem Clientzertifikat und berechnet den logischen Ausdruck. Falls der Ausdruck durch die Werte im Clientzertifikat erfüllt wird, erteilt Caching Proxy dem Client die Berechtigung für die Verwendung der SSL-Verbindung. Andernfalls wird die Verbindung beendet und geschlossen.

Beispiele

SSLCertificate  www.abc.com      ABCCert
SSLCertificate  204.146.167.72   intABCCert
SSLCertificate www.xyz.com XYZCert ClientAuthRequired
SSLCertificate www.xyz.com XYZCert ClientAuthRequired
  CN="gültiges.Muster.für.allgemeinen.Benutzernamen" && (L="akzeptiertes.Muster.für.Standort" ||
  C!="nicht.gültiges.Muster.für.Land") 

Standardwert

Keiner.

SSLCryptoCard - Die installierte Verschlüsselungskarte angeben

Dies gilt nur für Reverse-Proxy-Konfigurationen.

Mit dieser Anweisung können Sie dem Proxy-Server mitteilen, dass eine Verschlüsselungskarte installiert ist und um welche Karte es sich handelt.

Informationen zur Unterstützung der IBM 4960 PCI Cryptographic Accelerator Card finden Sie im Abschnitt PKCS11DefaultCert, PKCS11DriverPath, PKCS11TokenPassword - Unterstützung für IBM 4960 PCI Cryptographic Accelerator Card (nur AIX).

Format

SSLCryptoCard {rainbowcs | nciphernfast} {on | off}

Beispiel

SSLCryptoCard rainbowcs on

Standardwert

Keiner.

SSLEnable - Angeben, ob an Port 443 gesicherte Anforderungen empfangen werden sollen

Mit dieser Anweisung können Sie festlegen, dass Caching Proxy an Port 443 sichere Anforderungen empfangen soll.

Anmerkung:

Format

SSLEnable {on | off}

Standardwert

SSLEnable off

SSLForwardPort - Den Port angeben, der für HTTP-SSL-Upgrades verwendet werden soll

Legen Sie mit dieser Anweisung den Port fest, der für HTTP-Anforderungen verwendet werden soll, die Caching Proxy durch Implementierung von SSL in HTTPS-Anforderungen umwandelt. Geben Sie einen anderen Port als den HTTP-Hauptport 80 oder den SSL-Hauptport 443 an.

Format

SSLForwardPort Portnummer 	

Beispiel

SSLForwardPort 8888

Standardwert

Keiner.

SSLOnly - Empfangs-Threads für HTTP-Anforderungen inaktivieren

Mit dieser Anweisung können Sie Empfangs-Threads für Standard-HTTP-Anforderungen (normalerweise an Port 80 und 8080) inaktivieren, wenn SSL (normalerweise an Port 443) aktiviert ist.

Format

SSLOnly    {on | off}

Standardwert

SSLOnly   off

SSLPort — Als HTTPS-Empfangsport einen anderen als den Standardport angeben

Mit dieser Anweisung können Sie einen anderen als den Standard-HTTP-Port 442 von ibmproxy als HTTPS-Empfangsport angeben.

Anmerkung:

Format

SSLPort Portwert 	
Portwert

steht für einen ganzzahligen Wert größer als 0. Außerdem muss der Portwert vom Betriebssystem unterstützt und darf von keine anderen Anwendung verwendet werden.

Beispiel

SSLPort 8443

Standardwert

443

SSLTunneling - SSL-Tunnelung aktivieren

Dies gilt nur für Forward-Proxy-Konfigurationen.

Setzen Sie diese Anweisung auf on, um für jeden Port des Zielservers die SSL-Tunnelung zu aktivieren. Wird diese Anweisung auf off gesetzt, wird die SSL-Tunnelung nur für die in Proxy-Regeln angegebenen Ports aktiviert. Sind keine Proxy-Regeln für die SSL-Tunnelung angegeben und ist die Anweisung SSLTunneling auf off gesetzt, ist die SSL-Tunnelung nicht aktiviert. Ist die Anweisung SSLTunneling auf on gesetzt, müssen Sie auch die Methode "CONNECT" mit der Anweisung Enable aktivieren.

Aktivieren Sie diese Anweisung, wenn Sie Caching Proxy als Forward Proxy einsetzen. Wenn Sie Caching Proxy jedoch als Reverse Proxy verwenden, können Sie sich durch Inaktivieren dieser Anweisung (Standardeinstellung) gegen Angriffe auf Sicherheitslücken bei der SSL-Tunnelung schützen.

Nähere Informationen hierzu finden Sie im Abschnitt SSL-Tunnelung.

Anmerkung:
Verwenden Sie zur Aktivierung der SSL-Tunnelung für einen bestimmten Port des Zielhost die Anweisung Proxy.

Format

SSLTunneling {on | off}

Standardwert

SSLTunneling off

SSLVersion - Die Version von SSL angeben

Geben Sie mit dieser Anweisung an, welche Version von SSL verwendet werden soll: V2, V3 oder alle Versionen. Setzen Sie diese Anweisung auf V2, wenn Sie Server verwenden, die SSL Version 3 nicht unterstützen.

Anmerkung:
Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

Format

SSLVersion  {SSLV2 | SSLV3 | all} 

Standardwert

SSLVersion SSLV3

SSLV2Timeout - Die Wartezeit vor dem Ablaufen einer SSLV2-Sitzung angeben

Mit dieser Anweisung geben Sie an, wie lange (in Sekunden) eine SSL-Sitzung (Version 2) inaktiv bleiben kann, bevor sie verfällt.

Anmerkung:
Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

Format

SSLV2Timeout  Sekunden 

Dabei steht Sekunden für einen Wert zwischen 0 und 100.

Standardwert

SSLV2Timeout 100

SSLV3Timeout - Die Wartezeit vor dem Ablaufen einer SSLV3-Sitzung angeben

Geben Sie mit dieser Anweisung die Zeit in Sekunden an, während der eine Sitzung mit SSL Version 3 bei Inaktivität warten soll, bevor die Sitzung abläuft.

Anmerkung:
Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

Format

SSLV3Timeout Sekunden

Dabei steht Sekunden für einen Wert zwischen 1 und 86400 Sekunden (dies entspricht 1 Tag in Sekunden).

Standardwert

SSLV3Timeout 100

SuffixCaseSense - Angeben, ob bei Suffixdefinitionen zwischen Groß- und Kleinschreibung unterschieden wird

Mit dieser Anweisung können Sie festlegen, ob der Server zwischen Großbuchstaben und Kleinbuchstaben unterscheiden soll, wenn in den Anweisungen "AddClient", "AddCharSet", "AddType", "AddEncoding" und "AddLanguage" Dateisuffixe mit Suffixmustern verglichen werden. Standardmäßig unterscheidet der Server nicht zwischen Großbuchstaben und Kleinbuchstaben.

Format

SuffixCaseSense  {on | Off}

Standardwert

SuffixCaseSense Off

SupportVaryHeader — Basierend auf dem Header HTTP Vary mehr als eine Variante einer Ressource zwischenspeichern

Verwenden Sie diese Anweisung, wenn Caching Proxy in der Lage sein soll, basierend auf dem Header HTTP Vary mehr als eine Variante einer Ressource (URI) zu speichern.

Wenn Sie die Anweisung "SupportVaryHeader" aktivieren, bildet der Proxy-Server eine Cache-ID basierend auf dem URI und den ausgewählten Header-Werten in der Clientanforderung.

Die Namen der ausgewählten Header sind im Header "Vary" angegeben, der in einer früheren Antwort vom Server gesendet wurde. Wenn der Server die Gruppe der ausgewählten Header-Namen für eine Ressource ändert, werden alle zuvor zwischengespeicherten Objekte für die Ressource aus dem Cache des Proxy-Servers entfernt.

Diese Anweisung kann zusammen mit der Anweisung RegisterCacheIdTransformer verwendet werden (RegisterCacheIdTransformer — Basierend auf dem Header Cookie mehrere Varianten einer Ressource zwischenspeichern).

Wenn beide Anweisungen verwendet werden, erstellt der Proxy-Server basierend auf dem Header "Vary" des Servers und dem Anforderungs-Header des Clients einen internen Transformator für Cache-IDs. Auf diese Weise ist der Proxy-Server in der Lage, eindeutige Cache-IDs für unterschiedliche Anforderung-Antwort-Paare zu generieren, selbst wenn die angeforderten URIs identisch sind.

Die zwischengespeicherten Objekte desselben URI haben eine individuelle Standardlebensdauer im Cache, die von den Headern Expire und Cache-Control in den Anforderungen/Antworten bzw. anderen Konfigurationseinstellungen abhängig ist. Wenn das Plug-in Dynacache verwendet wird, werden alle Darstellungen desselben URI im Proxy-Cache ungültig.

Format

SupportVaryHeader {on | off}

Beispiel

Für dieses Beispiel werden die folgenden Anweisungen in der Datei ibmproxy.conf wie folgt aktiviert und konfiguriert:

SupportVaryHeader on
RegisterCacheIdTransformer Cookie UserGroup

Der Client Guest greift mit

URI [<Code>] http://www.dot.com/group.jpg [</Code>] 

und der folgenden Anforderung/Antwort auf den Proxy-Server zu:

GET /group.jpg HTTP/1.1 
Host: www.dot.com 
Cookie: UserGroup=Guest 
Accept-Language: en_US  

HTTP/1.1 200 
Server: my-server 
Vary: Accept-Language 
....... 

Anschließend greift der Client Admin mit demselben URI

http://www.dot.com/group.jpg

und der folgenden Anforderung/Antwort auf den Proxy-Server zu:

GET /group.jpg HTTP/1.1 
Host: www.dot.com 
Cookie: UserGroup=Admin  
Accept-Language: fr_FR  

HTTP/1.1 200 
Server: my-server 
Vary: Accept-Language 
....... 

Falls die Antworten im Cache gespeichert werden können, generiert der Proxy-Server zwei unterschiedliche Cache-IDs:

1. CacheID(URI, "Guest", "en_US")
2. CacheID(URI, "Admin", "fr_FR")

Der Proxy-Server speichert zwei unterschiedliche Varianten der Antwort vom Server im Cache. Wenn danach ein Client die Ressource (.../group.jpg) mit einer dieser Kombinationen von Sprachvorgabe und Benutzergruppe anfordert, ruft der Proxy-Server die entsprechende Variante der Ressource aus dem Cache ab und stellt diese bereit.

Standardwert

SupportVaryHeader off

TLSV1Enable - Das Protokoll "Transport Layer Secure" aktivieren

Mit dieser Anweisung können Sie das Protokoll TLS Version 1 in SSL-Verbindungen aktivieren. Wenn diese Anweisung auf on gesetzt ist, sucht die SSL-Verbindung zunächst nach dem Protokoll TLS, dann nach dem Protokoll SSLv3 und zuletzt nach dem Protokoll SSLv2.

Anmerkung:
Diese Anweisung funktioniert für Internet Explorer und andere Browser, jedoch nicht für Netscape. (Die Verwendung des Browser Netscape wird für Caching Proxy nicht empfohlen.)

Format

TLSV1Enable {on | off}

Beispiel

TLSV1Enable on

Anfangseinstellung in der Konfigurationsdatei

Keiner.

Transmogrifier - Schritt "Data Manipulation" anpassen

Mit dieser Anweisung können Sie eine angepasste Anwendungsfunktion angeben, die der Server im Schritt "Data Manipulation" aufrufen soll. Dieser Code stellt drei Anwendungsfunktionen bereit:

Es können mehrere Transmogrifier für jede Instanz des Servers aktiv sein.

Format

Transmogrifier /Pfad/Datei:Funktionsname:Funktionsname:Funktionsname
/Pfad/Datei
Der vollständig qualifizierte Dateiname des kompilierten Programms einschließlich der Erweiterung.
Funktionsname
Der Name der Anwendungsfunktion in Ihrem Programm. Sie müssen die Namen der Funktionen für das Öffnen, Schreiben und Schließen angeben.

Beispiel

Transmogrifier /ics/bin/icsext05.so:open_data:write_data:close_data

Standardwert

Keiner.

TransmogrifiedWarning - Warnung an Client senden

Mit dieser Anweisung können Sie eine Nachricht an den Client senden.

Format

transmogrifiedwaning {yes|no} 

Standardwert

Yes

TransparentProxy - Für Linux den transparenten Proxy-Server aktivieren

Dies gilt nur für Forward-Proxy-Konfigurationen.

Auf Linux-Systemen legen Sie mit dieser Anweisung fest, ob der Server als transparenter Proxy-Server arbeiten kann.

Ist die Anweisung TransparentProxy auf on gesetzt, wird die Anweisung BindSpecific ignoriert und auf den Standardwert off gesetzt. Da der meiste HTTP-Verkehr über den Port 80 abgewickelt wird, wird dringend empfohlen, dass dieser Port ebenfalls konfiguriert wird.

Format

TransparentProxy  {on | off} 
Port 80

Standardwert

TransparentProxy  off

Wenn eine IPCHAIN-Firewall verwendet wird, reicht die Aktivierung dieser Anweisung aus, um den transparenten Proxy-Server zu konfigurieren. Wenn eine IPTABLES-Firewall verwendet wird, müssen Sie die Regel für die IPTABLES-Firewall manuell hinzufügen.

Wenn eine IPTABLES-Firewall verwendet wird und die Anweisung TransparentProxy aktiviert ist, führen Sie vor dem Starten des Proxy-Servers den folgenden Befehl aus, um die Firewall-Regeln zu IPTABLES hinzuzufügen:

iptables -t nat -A PREROUTING -i Ihre_Netzschnittstelle -p tcp --dport 80  -j
  REDIRECT --to-port Empfangsport_für_ibmproxy  

Vorausgesetzt, dass die Firewall und der Proxy-Server auf derselben Maschine installiert sind, weist diese Regeln die IPTABLES-Firewall an, den gesamten TCP-Datenverkehr für Port 80 an den lokalen Empfangsport des Proxy-Servers umzuleiten. Die Regel kann auch in der IPTABLES-Konfiguration hinzugefügt werden. In diesem Fall kann die Regel automatisch beim Systemneustart geladen werden.

Nachdem der transparente Proxy-Server gestartet wurde, müssen Sie außerdem die folgenden Befehle als "root" ausführen, wenn Caching Proxy gestoppt werden soll:

ibmproxy -unload

Auf Linux-Systemen entfernt dieser Befehl die Umleitungsregeln für die Firewall. Wird dieser Befehl nach dem Stoppen des Servers nicht ausgeführt, wird die Maschine Anforderungen akzeptieren, die nicht für sie bestimmt sind.

UpdateProxy - Die Zieladresse des Cache angeben

Legen Sie mit dieser Anweisung fest, welchen Proxy-Server der Cacheagent aktualisieren soll. Diese Angabe ist erforderlich, wenn der Cacheagent einen anderen als den lokalen Proxy-Server, auf dem er läuft, aktualisieren soll. Sie können wahlweise den Port angeben.

Anmerkung:
Auf Linux- und UNIX-Plattformen ist diese Anweisung erforderlich, damit der Cacheagent verwendet werden kann. Wenn Sie für den Proxy-Server nur eine Maschine verwenden, geben Sie den Hostnamen an.

Obwohl der Cacheagent den Cache eines anderen Servers aktualisieren kann, ist er nicht in der Lage, das Cachezugriffsprotokoll von dieser Maschine abzurufen. Aus diesem Grund wird, falls in der Anweisung UpdateProxy ein anderer Host als der lokale Host angegeben ist, die Anweisung LoadTopCached ignoriert.

Format

UpdateProxy vollständig_qualifizierter_Hostname_des_Proxy-Servers

Beispiel

UpdateProxy proxy15.ibm.com:1080

Standardwert

Keiner.

UserId - Standard-Benutzer-ID angeben

Mit dieser Anweisung können Sie den Benutzernamen oder die ID angeben, zu dem bzw. der der Server wechseln soll, bevor er auf Dateien zugreift.

Wenn Sie diese Anweisung ändern, müssen Sie den Server manuell stoppen und anschließend erneut starten, damit die Änderung wirksam wird. Der Server erkennt die Änderung nicht, wenn Sie ihn lediglich erneut starten. (Nähere Informationen hierzu finden Sie in Caching Proxy starten und stoppen.)

Anmerkung:
Wenn Sie die Standardeinstellungen des Servers für Benutzer-ID, Gruppen-ID oder Protokollverzeichnispfade ändern, müssen Sie die neuen Verzeichnisse erstellen und die für diese Verzeichnisse erforderlichen Berechtigungen und Eigentumsrechte aktualisieren. Damit der Server Daten in ein benutzerdefiniertes Protokollverzeichnis schreiben kann, muss die Berechtigung für dieses Verzeichnis auf 755 gesetzt werden und als Eigner die benutzerdefinierte Benutzer-ID des Servers festgelegt werden. Wenn Sie beispielsweise die Benutzer-ID des Servers vom Standardwert in jdoe und das Standardprotokollverzeichnis in server_root/account ändern, muss das Verzeichnis server_root/account die Berechtigung 755 besitzen. Der Eigner muss jdoe sein.

Format

UserId  {ID-Name | Nummer} 

Standardwert

AIX, Linux, Solaris: UserId nobody

HP-UX: UserId www

V2CipherSpecs - Unterstützte Verschlüsselungsspezifikationen für SSL Version 2 auflisten

Diese Anweisung listet die verfügbare Verschlüsselungsspezifikation für SSL Version 2 auf.

Anmerkung:
Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

Format

V2CipherSpecs Spezifikation

Jede Kombination der folgenden Werte ist zulässig. Kein Wert darf zweimal verwendet werden.

Beispiele

Standardwert

Keiner (SSL ist standardmäßig inaktiviert).

V3CipherSpecs - Unterstützte Verschlüsselungsspezifikationen für SSL Version 3 auflisten

In dieser Anweisung werden die verfügbaren Spezifikationen zur Verschlüsselung für SSL Version 3 aufgelistet.

Anmerkung:
Die SSL-Anweisungen werden unter SUSE Linux nicht unterstützt.

Wenn die Anweisung "FIPSenable" auf "on" eingestellt ist, wird die Anweisung "V3CipherSpecs" ignoriert. Nähere Informationen hierzu finden Sie im Abschnitt FIPSEnable — FIPS-konforme (Federal Information Processing Standard) Verschlüsselungen für SSLV3 und TLS aktivieren.

Format

V3CipherSpecs Spezifikation

Es sind die folgenden Werte zulässig:

Beispiele

Standardwert

Keiner (SSL ist standardmäßig inaktiviert).

WebMasterEMail - Eine E-Mail-Adresse für den Empfang von ausgewählten Serverberichten festlegen

Mit dieser Anweisung wird eine E-Mail-Adresse festgelegt, an der ausgewählte Caching-Proxy-Berichte empfangen werden, beispielsweise die Benachrichtigung 30 Tage vor Ablauf eines SSL-Zertifikats. Auf Linux- und UNIX-Systemen muss ein Sendmail-Prozess aktiv sein. Bei Windows-Systemen ist der Sendmail-Prozess im Caching Proxy integriert, so dass kein externer Mail-Server erforderlich ist. Außerdem müssen zwei weitere Anweisungen festgelegt werden: WebMasterSocksServer (nur Windows) - Einen Socks-Server für die Sendmail-Routine festlegen und SMTPServer (nur Windows) - Einen SMTP-Server für die Sendmail-Routine festlegen.

Anmerkung:
Diese E-Mail-Adresse wird außerdem als anonymes FTP-Kennwort verwendet.

Format

WebMasterEMail E-Mail-Adresse_des_Webmaster

Beispiel

WebMasterEmail webmaster@computer.com

Standardwert

WebMasterEmail webmaster

WebMasterSocksServer (nur Windows) - Einen Socks-Server für die Sendmail-Routine festlegen

Legen Sie mit dieser Anweisung den Socks-Server fest, der von der internen Sendmail-Routine innerhalb des Caching Proxy für Windows verwendet wird. Die folgenden zwei Anweisungen müssen für diese Routine ebenfalls festgelegt werden: WebMasterEMail - Eine E-Mail-Adresse für den Empfang von ausgewählten Serverberichten festlegen und SMTPServer (nur Windows) - Einen SMTP-Server für die Sendmail-Routine festlegen.

Format

WebMasterSocksServer IP-Adresse oder Hostname des Socks-Servers

Beispiel

WebMasterSocksServer socks.meinebox.com

Standardwert

Keiner.

Welcome - Die Namen von Begrüßungsdateien angeben

Mit dieser Anweisung können Sie den Namen einer Begrüßungsdatei abgeben, die der Server als Antwort auf Anforderungen suchen soll, die keinen speziellen Dateinamen enthalten. Sie können eine Liste von Begrüßungsdateien erstellen, indem Sie diese Anweisung in Ihrer Konfigurationsdatei mehrfach angeben.

Bei Anforderungen, die keinen speziellen Datei- oder Verzeichnisnamen enthalten, sucht der Server immer im Dateistammverzeichnis nach einer Datei, deren Name mit dem in einer Welcome-Anweisung angegebenen Namen übereinstimmt. Wird eine solche Datei gefunden, wird sie an den Requester zurückgegeben.

Falls der Server in einem Verzeichnis mehrere Dateien findet, die den in Welcome-Anweisungen angegebenen Dateinamen entsprechen, bestimmt die Reihenfolge der Welcome-Anweisungen, welche Datei zurückgegeben wird. Dabei wird die Welcome-Anweisung verwendet, die in der Konfigurationsdatei am weitesten oben steht.

Format

Welcome Dateiname [Server-IP-Adresse | Hostname]
Dateiname
Der Name einer Datei, die als Begrüßungsdatei dienen soll.
[Server-IP-Adresse | Hostname]
Falls Sie mehrere IP-Adressen oder virtuelle Hosts verwenden, geben Sie mit diesem Parameter eine IP-Adresse oder einen Hostnamen an. Der Server verwendet die Anweisung nur für Anforderungen an diese IP-Adresse oder für diesen Host. Bei einer IP-Adresse ist dies die Adresse der Netzverbindung des Servers und nicht die Adresse des Clients, von dem die Anforderung stammt.

Sie können eine IP-Adresse (z. B. 240.146.167.72) oder einen Hostnamen (z. B. hostA.bcd.com) angeben.

Dieser Parameter ist optional. Ohne Angabe dieses Parameters verwendet der Server die Anweisung für alle Anforderungen ungeachtet der IP-Adresse, unter der die Anforderungen ankommen, oder des Hostnamens in den URLs.

Für die IP-Adresse eines Servers kann kein Platzhalterzeichen verwendet werden.

Beispiele

Standardwerte

Diese Standardwerte sind in der Reihenfolge aufgeführt, die in der Standardkonfiguration verwendet wird:

Welcome Welcome.html
Welcome welcome.html
Welcome index.html
Welcome Frntpage.html