Squid-Kit-Basis: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „== Erweiterte theoretische Grundlagen zu Squid == Squid dient als hochgradig konfigurierbarer Vermittler (Proxy), der den Datenfluss zwischen dem internen Net…“) |
|||
| (Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | == | + | == Detaillierte Funktionsübersicht Squid Proxy == |
| − | Squid | + | Squid bietet als intermediäre Instanz weitreichende Möglichkeiten zur Netzwerkkontrolle. |
| − | === | + | === Grundlegende Caching-Mechanismen === |
| − | + | * Bandbreiteneinsparung: Lokale Kopien von statischen Webinhalten (Bilder, Scripte). | |
| + | * Latenzreduktion: Kürzere Antwortzeiten durch Auslieferung aus dem RAM/Disk-Cache. | ||
| + | * Lastverteilung: Entlastung externer Internetanbindungen bei vielen gleichzeitigen Zugriffen. | ||
| + | * Protokollunterstützung: Vollständige Abdeckung von HTTP, HTTPS und FTP. | ||
| − | + | === Granulare Zugriffssteuerung (ACLs) === | |
| − | |||
| − | |||
| − | |||
| − | + | Präzise Definition von Regeln durch Kombination verschiedener Parameter: | |
| − | + | * Source-IP (src): Trennung von VLANs, Subnetzen oder Einzel-Hosts. | |
| + | * Destination-Domain (dstdomain): Gezielte Freigabe (Whitelist) oder Sperre (Blacklist). | ||
| + | * Zeitsteuerung (time): Definition von Wochentagen und Zeitfenstern für den Zugriff. | ||
| + | * Benutzer-Auth (proxy_auth): Kopplung des Zugriffs an User-Accounts (LDAP/AD). | ||
| + | * Port-Filterung (Safe_ports): Beschränkung auf erlaubte Ziel-Ports (z. B. 80, 443). | ||
| + | * Browser-Identifikation (browser): Filterung basierend auf dem User-Agent. | ||
| − | + | === Erweiterte Security-Kette (SSL-Bump & ICAP) === | |
| − | |||
| − | + | Die Tiefenprüfung erfolgt durch eine mehrstufige Verarbeitung: | |
| − | + | * SSL-Bump (Interception): | |
| + | ** Terminierung des Client-SSL-Tunnels am Proxy. | ||
| + | ** On-the-fly Generierung von Fake-Zertifikaten (mit lokaler CA). | ||
| + | ** Sichtbarkeit des Payloads für nachgelagerte Filter. | ||
| − | * | + | * ICAP-Protokoll (Internet Content Adaptation Protocol): |
| − | * ClamAV Integration: | + | ** Standardisierte Schnittstelle zur Auslagerung von Inhalten. |
| − | * | + | ** Weitergabe von HTTP-Requests (REQMOD) an Analyse-Server. |
| + | ** Weitergabe von HTTP-Responses (RESPMOD) zur Virenprüfung. | ||
| + | |||
| + | * C-ICAP & ClamAV Integration: | ||
| + | ** C-ICAP fungiert als Server-Daemon für die Analyse-Anfragen. | ||
| + | ** SquidClamav-Modul verbindet ICAP mit dem Virenscanner. | ||
| + | ** ClamAV prüft den Datenstrom in Echtzeit auf Signaturen. | ||
| + | ** Automatisches Blockieren infizierter Dateien (Malware/Phishing). | ||
| + | ** Auslieferung von Info-Seiten bei Virenfund statt schädlichem Content. | ||
Aktuelle Version vom 25. März 2026, 11:35 Uhr
Detaillierte Funktionsübersicht Squid Proxy
Squid bietet als intermediäre Instanz weitreichende Möglichkeiten zur Netzwerkkontrolle.
Grundlegende Caching-Mechanismen
- Bandbreiteneinsparung: Lokale Kopien von statischen Webinhalten (Bilder, Scripte).
- Latenzreduktion: Kürzere Antwortzeiten durch Auslieferung aus dem RAM/Disk-Cache.
- Lastverteilung: Entlastung externer Internetanbindungen bei vielen gleichzeitigen Zugriffen.
- Protokollunterstützung: Vollständige Abdeckung von HTTP, HTTPS und FTP.
Granulare Zugriffssteuerung (ACLs)
Präzise Definition von Regeln durch Kombination verschiedener Parameter:
- Source-IP (src): Trennung von VLANs, Subnetzen oder Einzel-Hosts.
- Destination-Domain (dstdomain): Gezielte Freigabe (Whitelist) oder Sperre (Blacklist).
- Zeitsteuerung (time): Definition von Wochentagen und Zeitfenstern für den Zugriff.
- Benutzer-Auth (proxy_auth): Kopplung des Zugriffs an User-Accounts (LDAP/AD).
- Port-Filterung (Safe_ports): Beschränkung auf erlaubte Ziel-Ports (z. B. 80, 443).
- Browser-Identifikation (browser): Filterung basierend auf dem User-Agent.
Erweiterte Security-Kette (SSL-Bump & ICAP)
Die Tiefenprüfung erfolgt durch eine mehrstufige Verarbeitung:
- SSL-Bump (Interception):
- Terminierung des Client-SSL-Tunnels am Proxy.
- On-the-fly Generierung von Fake-Zertifikaten (mit lokaler CA).
- Sichtbarkeit des Payloads für nachgelagerte Filter.
- ICAP-Protokoll (Internet Content Adaptation Protocol):
- Standardisierte Schnittstelle zur Auslagerung von Inhalten.
- Weitergabe von HTTP-Requests (REQMOD) an Analyse-Server.
- Weitergabe von HTTP-Responses (RESPMOD) zur Virenprüfung.
- C-ICAP & ClamAV Integration:
- C-ICAP fungiert als Server-Daemon für die Analyse-Anfragen.
- SquidClamav-Modul verbindet ICAP mit dem Virenscanner.
- ClamAV prüft den Datenstrom in Echtzeit auf Signaturen.
- Automatisches Blockieren infizierter Dateien (Malware/Phishing).
- Auslieferung von Info-Seiten bei Virenfund statt schädlichem Content.