Apache kann viel mehr als nur Webseiten bereitstellen, die typische Aufgabe, mit der Apache zur führenden Webserver-Software wurde. In diesem Artikel werden zwei Methoden erläutert, mit denen Apache als Proxy-Server eingerichtet werden kann: als Caching-Proxy-Server und als Caching-Proxy-Server mit Authentifizierung.
Wie funktioniert es?
Um die Vorteile eines Proxy-Servers nutzen zu können, müssen Sie nicht erst viel Geld für spezielle Hardware und Software ausgeben. Für Apache ist lediglich ein wenig Zeit erforderlich sowie gewisse Kenntnisse zur Konfiguration von Apache für Proxy-Dienste. Auf einem älteren P350 gelang das Setup von Apache zur Ausführung als Proxy in ungefähr einer halben Stunde.
Apache-Proxy-Server bieten die folgenden entscheidenden Vorteile:
Grundlegende Einstellungen
Zunächst ein Wort zu den Fähigkeiten des Proxy-Moduls von Apache, die von der ausgeführten Apache-Version abhängen. Version 1.2 von Apache enthielt erstmals eine stabile, nicht experimentelle Version des Moduls. Eine HTTP/1.1-Proxy-Unterstützung kam in der Apache-Version 1.3.23 hinzu. Das Proxy-Modul unterstützt außerdem FTP, SSL CONNECT und HTTP/0.9.
Im hier vorgestellten Beispiel wird ein Red Hat Linux 7.2-Server zur Ausführung von Apache als Proxy-Server mit der IP-Adresse 192.168.1.110 sowie ein Windows XP-Client mit Internet Explorer 6 verwendet.
Wir werden Apache 1.3.24 verwenden. Der Download des Programms ist bereits ausgeführt, wobei die Datei im Stammverzeichnis abgespeichert ist, um sie dann nach /home/slowe/apache_1.3.24 zu extrahieren. Dann werden folgende Befehle eingegeben, um sie nach /usr/local/apache zu installieren:
cd /home/slowe/apache_1.3.24
./configure --prefix=/usr/local/apache
--enable-module=proxy
make
make install
Für die Installation der Proxy-Komponenten von Apache ist die Anweisung enable-module=proxy erforderlich. Nach Abschluss der Installation kann die Software für den Apache-Proxy-Server konfiguriert werden.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…