Categories: Workspace

Apache als Proxy-Server

Konfiguration der Authentifizierungsfunktion
Nachdem alle Benutzer eingerichtet sind, muss httpd.conf für das Setup der Authentifizierungsfunktion geändert werden. Dazu hier ein Ausschnitt aus den Konfigurationsdaten der Datei httpd.conf.

Der Parameter AuthName definiert den Bereich, für den die Authentifizierung gelten soll. Durch Auswahl der Option Basic unter AuthType wird das Passwort im Klartext zwischen Client und Proxy-Server übertragen. Außerdem wird durch die Anweisung require valid-user festgelegt, dass der zu authentifizierende Benutzer in der Datei AuthUserFile vorhanden sein muss, die ebenfalls zuvor mithilfe des Befehls htpasswd erstellt wurde.

Nachdem diese Parameter festgelegt sind, muss ich Apache neu starten, um httpd.conf neu zu laden. Dazu können die folgenden Befehle als Root eingeben werden:

/etc/rc.d/init.d/httpd stop
/etc/rc.d/init.d/httpd start

Testen der Konfiguration
Wenn wir den Internet Explorer auf der für den Test verwendeten Windows XP-Workstation starten, wird als Begrüßung ein Windows-Dialogfeld angezeigt, das nach Benutzernamen und Passwort fragt. Zur Authentifizierung des Browsers müssen Benutzername und Passwort in der Datei /usr/local/apache/conf/htaccess.conf (mit dem Befehl htpasswd erstellt) auf dem Apache-Proxy-Server enthalten sein.

Die Aufforderung zur Eingabe von Benutzername und Passwort wird sofort nach dem Starten des Internet Explorer angezeigt, da als Startseite www.msn.com verwendet wird, eine externe Adresse, die ein Routing über den Proxy-Server erfordert. Wäre keine Adresse als Startseite festgelegt, hätte der Server erst bei Eingabe einer außerhalb des Netzwerk befindlichen Adresse nach einem Passwort gefragt.

Sollte auf dem Proxy-Server kein Account eingerichtet sein, wird in einer Fehlermeldung mitgeteilt, dass ich zum Zugriff auf das angeforderte Dokument nicht berechtigt bin.

Probleme
Beim Einrichten und Starten meines Proxy-Servers stieß ich auf eine Reihe von Problemen, die seine Leistung beeinträchtigten. Zunächst trat ein schweres Performance-Problem auf, als mein Windows XP-Client Seiten über den Proxy-Server anforderte. Eine Analyse des Problems ergab, dass der Apache-Proxy-Dienst auf die Abfrage von Port 8080 konfiguriert war, was einen Konflikt mit einem anderen Dienst verursachte. Nachdem Port 4545 (wie im Konfigurationsbeispiel oben dargestellt) eingegeben wurde, arbeitete der Proxy-Server einwandfrei.

Ein weiteres Problem hing mit der Authentifizierungsfunktion zusammen. Meine Datei /usr/local/apache/conf/htaccess.conf enthielt anfangs keinerlei Einträge, weshalb keine Authentifizierung möglich war. Nachdem ich einen Eintrag erstellt hatte, funktionierte alles bestens.

Fazit
Apache ist der Star der Open-Source-Bewegung, wobei seine Vorteile sich nicht allein auf die Bereitstellung von Webseiten für externe Clients beschränken. Die geringen Betriebskosten von Apache sowie die Fähigkeit zur Ausführung auf älteren Systemen ermöglichen nahezu jedem IT-Unternehmen die Nutzung seiner Proxy-Server-Funktionen.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Adobe stopft kritische Löcher in Reader und Acrobat

Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…

2 Wochen ago

Dezember-Patchday: Microsoft schließt Zero-Day-Lücke

Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…

2 Wochen ago

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

2 Wochen ago

OpenAI veröffentlicht KI-Video-Tool Sora

Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…

2 Wochen ago

KI-Modell „Made in Germany“

Telekom bietet als erstes Unternehmen kommerzielles Angebot mit Teuken-7B von OpenGPT-X.

2 Wochen ago

Studie: Mitarbeiterverhalten verursacht IT-Sicherheitsrisiken

Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche…

2 Wochen ago