Apache kann viel mehr als nur Webseiten bereitstellen, die typische Aufgabe, mit der Apache zur führenden Webserver-Software wurde. In diesem Artikel werden zwei Methoden erläutert, mit denen Apache als Proxy-Server eingerichtet werden kann: als Caching-Proxy-Server und als Caching-Proxy-Server mit Authentifizierung.
Wie funktioniert es?
Um die Vorteile eines Proxy-Servers nutzen zu können, müssen Sie nicht erst viel Geld für spezielle Hardware und Software ausgeben. Für Apache ist lediglich ein wenig Zeit erforderlich sowie gewisse Kenntnisse zur Konfiguration von Apache für Proxy-Dienste. Auf einem älteren P350 gelang das Setup von Apache zur Ausführung als Proxy in ungefähr einer halben Stunde.
Apache-Proxy-Server bieten die folgenden entscheidenden Vorteile:
Grundlegende Einstellungen
Zunächst ein Wort zu den Fähigkeiten des Proxy-Moduls von Apache, die von der ausgeführten Apache-Version abhängen. Version 1.2 von Apache enthielt erstmals eine stabile, nicht experimentelle Version des Moduls. Eine HTTP/1.1-Proxy-Unterstützung kam in der Apache-Version 1.3.23 hinzu. Das Proxy-Modul unterstützt außerdem FTP, SSL CONNECT und HTTP/0.9.
Im hier vorgestellten Beispiel wird ein Red Hat Linux 7.2-Server zur Ausführung von Apache als Proxy-Server mit der IP-Adresse 192.168.1.110 sowie ein Windows XP-Client mit Internet Explorer 6 verwendet.
Wir werden Apache 1.3.24 verwenden. Der Download des Programms ist bereits ausgeführt, wobei die Datei im Stammverzeichnis abgespeichert ist, um sie dann nach /home/slowe/apache_1.3.24 zu extrahieren. Dann werden folgende Befehle eingegeben, um sie nach /usr/local/apache zu installieren:
cd /home/slowe/apache_1.3.24
./configure --prefix=/usr/local/apache
--enable-module=proxy
make
make install
Für die Installation der Proxy-Komponenten von Apache ist die Anweisung enable-module=proxy erforderlich. Nach Abschluss der Installation kann die Software für den Apache-Proxy-Server konfiguriert werden.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.