Jeder über das Internet zugängliche Server ist dem Risiko ausgesetzt, dass dem System, auf dem er ausgeführt wird, unerwünschtes Interesse geschenkt wird. Nicht autorisierte Personen könnten versuchen, Kennwörter zu erraten, Dateien zu aktualisieren oder auszuführen oder vertrauliche Daten zu lesen. Teil der Anziehungskraft des World Wide Web ist seine Zugänglichkeit für jedermann. Diese Zugänglichkeit ist jedoch nicht nur von Vorteil, sondern fördert auch den Missbrauch.
In den folgenden Abschnitten wird beschrieben, wie Sie den Zugriff auf Dateien kontrollieren können, die sich auf dem Caching-Proxy-Server befinden.
Caching Proxy unterstützt SSL-Verbindungen (Secure Sockets Layer), in denen Daten zwischen dem Client-Browser und dem Zielserver (ein Content-Server oder ein Ersatz-Proxy-Server) durch Ver- und Entschlüsselung sicher übertragen werden.
Ist Caching Proxy als Ersatzserver definiert, kann er sichere Verbindungen zu Clients und/oder zu Content-Servern aufbauen. Wenn Sie SSL-Verbindungen mit den Konfigurations- und Verwaltungsformularen aktivieren möchten, wählen Sie Proxy-Konfiguration –> SSL-Einstellungen aus. Wählen Sie in diesem Formular das Markierungsfeld SSL aktivieren aus und geben Sie eine Schlüsselringdatenbank und eine Kennwortdatei für die Schlüsselringdatenbank an.
Ist Caching Proxy als Forward Proxy konfiguriert, verwendet er ein Durchgriffsprotokoll, das als SSL-Tunnelung (SSL Tunneling) bezeichnet wird, um verschlüsselte Anforderungen zwischen Client und Content-Server zu übertragen. Die verschlüsselten Daten werden nicht im Cache gespeichert, weil der Proxy-Server im Tunnelungsverfahren übertragene Anforderungen nicht entschlüsselt. In einer Forward-Proxy-Installation ist die SSL-Tunneling aktiviert. Um sie zu inaktivieren, wählen Sie in den Konfigurations- und Verwaltungsformularen Konfiguration des Proxy –> Einstellungen für Proxy aus, und löschen Sie die Markierung des Felds SSL-Tunnelung.
Sie können mehrere grundlegende Vorsichtsmaßnahmen zum Schutz Ihres Systems treffen:
Mit Paketfiltern können Sie die Quelle und den Zielort von Daten definieren. Sie können Ihr System so konfigurieren, dass bestimmte Kombinationen von Quelle und Ziel zurückgewiesen werden.
Eine Firewall trennt das interne Netz von einem öffentlich zugänglichen Netz, wie z. B. dem Internet. Die Firewall kann eine Gruppe von Computern oder ein einzelner Computer sein, der als Gateway in beide Richtungen agiert und den Datenverkehr reguliert und verfolgt. Als Firewall-Software können Sie z. B. IBM Firewall einsetzen.
Beispiele:
Proxy /* http://content server :443
oder
Proxy /* https://content server :443