Squid-Kit-Basis: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| − | == Squid Proxy | + | == Detaillierte Funktionsübersicht Squid Proxy == |
| − | Squid | + | Squid bietet als intermediäre Instanz weitreichende Möglichkeiten zur Netzwerkkontrolle. |
| − | === | + | === Grundlegende Caching-Mechanismen === |
| − | * | + | * Bandbreiteneinsparung: Lokale Kopien von statischen Webinhalten (Bilder, Scripte). |
| − | * | + | * Latenzreduktion: Kürzere Antwortzeiten durch Auslieferung aus dem RAM/Disk-Cache. |
| − | * | + | * Lastverteilung: Entlastung externer Internetanbindungen bei vielen gleichzeitigen Zugriffen. |
| + | * Protokollunterstützung: Vollständige Abdeckung von HTTP, HTTPS und FTP. | ||
| − | === | + | === Granulare Zugriffssteuerung (ACLs) === |
| − | + | Präzise Definition von Regeln durch Kombination verschiedener Parameter: | |
| − | * Source (src): | + | * Source-IP (src): Trennung von VLANs, Subnetzen oder Einzel-Hosts. |
| − | * Destination (dstdomain): | + | * Destination-Domain (dstdomain): Gezielte Freigabe (Whitelist) oder Sperre (Blacklist). |
| − | * | + | * Zeitsteuerung (time): Definition von Wochentagen und Zeitfenstern für den Zugriff. |
| − | * | + | * Benutzer-Auth (proxy_auth): Kopplung des Zugriffs an User-Accounts (LDAP/AD). |
| + | * Port-Filterung (Safe_ports): Beschränkung auf erlaubte Ziel-Ports (z. B. 80, 443). | ||
| + | * Browser-Identifikation (browser): Filterung basierend auf dem User-Agent. | ||
| − | === Security & | + | === Erweiterte Security-Kette (SSL-Bump & ICAP) === |
| − | + | Die Tiefenprüfung erfolgt durch eine mehrstufige Verarbeitung: | |
| − | * SSL-Bump: | + | * SSL-Bump (Interception): |
| − | ** | + | ** Terminierung des Client-SSL-Tunnels am Proxy. |
| − | ** | + | ** On-the-fly Generierung von Fake-Zertifikaten (mit lokaler CA). |
| − | ** | + | ** Sichtbarkeit des Payloads für nachgelagerte Filter. |
| − | * ICAP- | + | * ICAP-Protokoll (Internet Content Adaptation Protocol): |
| − | ** | + | ** Standardisierte Schnittstelle zur Auslagerung von Inhalten. |
| − | ** | + | ** Weitergabe von HTTP-Requests (REQMOD) an Analyse-Server. |
| + | ** Weitergabe von HTTP-Responses (RESPMOD) zur Virenprüfung. | ||
| − | * ClamAV Integration: | + | * C-ICAP & ClamAV Integration: |
| − | ** | + | ** C-ICAP fungiert als Server-Daemon für die Analyse-Anfragen. |
| − | ** Automatisches Blockieren infizierter | + | ** SquidClamav-Modul verbindet ICAP mit dem Virenscanner. |
| + | ** ClamAV prüft den Datenstrom in Echtzeit auf Signaturen. | ||
| + | ** Automatisches Blockieren infizierter Dateien (Malware/Phishing). | ||
| + | ** Auslieferung von Info-Seiten bei Virenfund statt schädlichem Content. | ||
Aktuelle Version vom 25. März 2026, 11:35 Uhr
Detaillierte Funktionsübersicht Squid Proxy
Squid bietet als intermediäre Instanz weitreichende Möglichkeiten zur Netzwerkkontrolle.
Grundlegende Caching-Mechanismen
- Bandbreiteneinsparung: Lokale Kopien von statischen Webinhalten (Bilder, Scripte).
- Latenzreduktion: Kürzere Antwortzeiten durch Auslieferung aus dem RAM/Disk-Cache.
- Lastverteilung: Entlastung externer Internetanbindungen bei vielen gleichzeitigen Zugriffen.
- Protokollunterstützung: Vollständige Abdeckung von HTTP, HTTPS und FTP.
Granulare Zugriffssteuerung (ACLs)
Präzise Definition von Regeln durch Kombination verschiedener Parameter:
- Source-IP (src): Trennung von VLANs, Subnetzen oder Einzel-Hosts.
- Destination-Domain (dstdomain): Gezielte Freigabe (Whitelist) oder Sperre (Blacklist).
- Zeitsteuerung (time): Definition von Wochentagen und Zeitfenstern für den Zugriff.
- Benutzer-Auth (proxy_auth): Kopplung des Zugriffs an User-Accounts (LDAP/AD).
- Port-Filterung (Safe_ports): Beschränkung auf erlaubte Ziel-Ports (z. B. 80, 443).
- Browser-Identifikation (browser): Filterung basierend auf dem User-Agent.
Erweiterte Security-Kette (SSL-Bump & ICAP)
Die Tiefenprüfung erfolgt durch eine mehrstufige Verarbeitung:
- SSL-Bump (Interception):
- Terminierung des Client-SSL-Tunnels am Proxy.
- On-the-fly Generierung von Fake-Zertifikaten (mit lokaler CA).
- Sichtbarkeit des Payloads für nachgelagerte Filter.
- ICAP-Protokoll (Internet Content Adaptation Protocol):
- Standardisierte Schnittstelle zur Auslagerung von Inhalten.
- Weitergabe von HTTP-Requests (REQMOD) an Analyse-Server.
- Weitergabe von HTTP-Responses (RESPMOD) zur Virenprüfung.
- C-ICAP & ClamAV Integration:
- C-ICAP fungiert als Server-Daemon für die Analyse-Anfragen.
- SquidClamav-Modul verbindet ICAP mit dem Virenscanner.
- ClamAV prüft den Datenstrom in Echtzeit auf Signaturen.
- Automatisches Blockieren infizierter Dateien (Malware/Phishing).
- Auslieferung von Info-Seiten bei Virenfund statt schädlichem Content.