Der Einsatz des Squid bringt mehrere Vorteile mit sich:
Squid ist eine Open-Source-Entwicklung unter der GNU GPL.
Somit fallen keine Lizenz-Kosten an, der Quelltext ist frei
verfügbar und an eigene Bedürfnisse anpassbar.
|
Der Squid wird seit vielen Jahren entwickelt und hat sich auch gerade
in größeren Umgebungen, wie Universitäten und großen Firmen, bewährt.
Im Laufe der Entwicklung ist er schneller und vielseitiger geworden,
so dass er sich hinter keinem kommerziellen Proxy verstecken muss.
Ein Blick in die gut dokumentierte /etc/squid.conf zeigt, wie viele
Optionen mit dem Squid offen stehen. Und es gibt eine sehr aktive
Gemeinde, die diesen Proxy immer weiter entwicket.
|
Statische Inhalte, welche einmal abgerufen wurden, können
zwischengespeichert werden. Dazu gehören auch Grafiken von dynamisch
generierten Seiten. Ein erneutes Abrufen solcher Inhalte, auch
von einem anderen Benutzer, kann aus dem Zwischenspeicher bedient
werden. Die Anfrage ist dadurch erheblich schneller beantwortet, der
Internetzugang wird entlastet. Die Aktualität der Seiten wird durch
sehr ausgeklügelte Methoden sichergestellt.
Die am häufigsten genutzten Seiten werden im Arbeitsspeicher gehalten
(hot object). Die nicht so schnelle Festplatte wird für länger
zurückliegende Zugriffe genutzt.
Eine zusätzliche Beschleunigung bewirkt das Zwischenspeichern der
Zuordnung Name zu IP-Adresse ( DNS-Caching).
|
Soll der Zugriff eingeschränkt werden, ist dies über die
Rechtevergabe mit den Zugriffs-Kontroll-Listen
(Access Control Lists, ACL) von Squid
flexibel möglich. Sinnvoll kann dies sein, um die Ablenkung durch
die Angebots-Flut des Internets einzuschränken, juristische Probleme
zu vermeiden (z. B. durch pornografische Inhalte in Schulen) oder um
die Online-Kosten im Griff zu halten.
Bereits getätigte Zugriffe können übersichtlich ausgewertet werden.
So ist nachvollziehbar, wer welche Seiten aufgesucht und wer wie viel
Daten übertragen hat.
Ebenso kann ermittelt werden, welche URLs am häufigsten aufgesucht
wurden oder auch wieviele Daten insgesamt übertragen wurden.
Zusätzliche Tools, wie webalizer
und cachemanager, helfen die Logfiles auszuwerten.
So kann rechtzeitig ermittelt werden, wann die Proxy-Hardware nicht
mehr ausreicht. Oder es können bestimmte Seiten gesperrt werden, die
den Internet-Zugang überstrapazieren.
In diesen Kontrollmöglichkeiten liegt natürlich auch die Gefahr, in
die Privatsphäre anderer einzugreifen. Deshalb ist die
Informationsflut in die Logfiles abgestuft deaktivierbar (z. B. mit
dem Parameter client_netmask).
|
Eine Firewall kann ein lokales Netz effektiver absichern, wenn sie
einen Proxy wie den Squid verwendet, anstatt nur auf Paketfilterung
zu vertrauen.
Der Grund dafür liegt darin, dass Paketfilter auf
TCP/IP-Ebene, nicht
aber den Inhalt von HTTP- und FTP-Verbindungen analysieren können.
Proxies können aber genau diese Inhalte erkennen.
Zusätzlich können Proxies die Clients des lokalen Netzes erheblich
besser verbergen, als es durch Network Adress Translation (NAT)
möglich wäre. Mit Hilfe des Squid kann genau definiert werden, was an den Webserver
übertragen werden soll und was nicht (z. B. mit dem Parameter forwarded_for).
Es können einige Viren geblockt werden (z. B. Nimda).
|
Praktisch ist auch, dass ein Proxy die Namensauflösung zu den
IP-Adressen übernimmt. Es muss im internen Netz kein öffentlicher
Name auflösbar sein, was die DNS-Konfiguration erleichtert.
|
Insbesondere in komplexeren Netzwerken ist der Squid-Proxy sehr
flexibel.
So kann z. B. genau definiert werden, welche Seiten aus dem
Internet, welche von einem anderen Proxy und welche direkt aus dem
lokalen Netz geholt werden sollen.
Es kann über mehrere Standorte ein so genannter Cache-Verbund
aufgebaut werden, was die Netzlast deutlich vermindern kann
und die Ausfallsicherheit erhöht.
Des weiteren sind zusätzliche Module verfügbar, welche die
Funktionalität des Squid erweitern können. Hierzu zählen z. B.
SquidGuard oder auch Module für die Nutzung einer
Windows-Benutzerverwaltung im Squid.
|
|