HP P4535A - Web Cache Server Appliance Administrator's Manual page 4

Hp cache server appliance administrator guide
Hide thumbs Also See for P4535A - Web Cache Server Appliance:
Table of Contents

Advertisement

Contents
Blocking particular groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Clustering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Transparency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Posting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Maintaining the cache: updates and feeds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Configuring access control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Using enhanced NNTP authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Obeying NNTP control messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Client bandwidth throttling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4 Transparent Proxy Caching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Serving requests transparently . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
ARM redirection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Interception strategies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Using a WCCP-enabled router for transparency . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Using policy-based routing to filter transparency requests . . . . . . . . . . . . . . . . . . . . . 27
Interception bypass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Dynamic bypass rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Static bypass rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Viewing the current set of bypass rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Configuring ARM security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5 Reverse Proxy and HTTP Redirects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Understanding reverse proxy caching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Reverse proxy solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
How does reverse proxy caching work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
HTTP Reverse Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Handling origin server redirect responses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Using mapping rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Setting HTTP reverse proxy options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
FTP Reverse Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Configuring FTP Reverse Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Setting FTP Mapping Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Enabling FTP Reverse Proxy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Modifying FTP Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Redirecting HTTP Requests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6 Traffic Server Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Understanding Traffic Server clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Management-only clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Full clustering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Changing clustering mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Adding and deleting nodes in a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Adding nodes to a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Deleting nodes from a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Virtual IP failover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Setting virtual IP address options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
iv

Advertisement

Table of Contents
loading

This manual is also suitable for:

P4535a

Table of Contents