Proxy-Server Christoph Taborsky 30.04.2010
Inhaltsverzeichnis Was ist ein Proxy-Server?... 3 Unterschied zu NAT... 3 Sichtbarkeit der Proxys... 3 Konventioneller Proxy... 3 Transparenter Proxy... 3 Standort eines Proxys... 4 Der Proxy als eigene Netzwerkkomponente... 4 Lokaler Proxy... 4 Funktionen eines Proxys... 4 Schutz für Clients... 4 Schutz für Server... 4 Verfügbarkeit und Lastverteilung... 4 Protokollierung... 4 Gefahren... 5
Was ist ein Proxy-Server? Unter einem Proxy-Server versteht man einen Server der als Schnittstelle zwischen dem Client und dem Internet besteht. Er ist sozusagen ein Vermittler, der auf der Seite des Clients, dessen Anfragen entgegen nimmt und auf der anderen Seite über die IP-Adresse die er besitzt, die jeweilige Verbindung statt dem Client aufnimmt. Der Proxy schafft einerseits eine gewisse Anonymität, andererseits ist er auch dazu im Stande eine Verbindung zwischen 2 unterschiedlichen Netzwerken zu realisieren. Unterschied zu NAT Im Großen und Ganzen gibt es keine sehr großen Unterschiede zu NAT. Ein Unterschied zu NAT ist, das der Proxy die Möglichkeit hat, die ankommenden Pakete zu analysieren und zu verändern, während dessen NAT die ankommenden Pakete nur zu den eigentlichen Clients weiterleitet. Außerdem sind manche Proxy noch dazu im Stande die Pakete abzuspeichern, um eine wiederholte Anfrage auf z.b. die gleiche Seite schneller ausführen zu können. Sichtbarkeit der Proxys Es gibt 2 verschiedene Arten der Sichtbarkeit: Konventioneller Proxy Diese Art von Proxy ist in beiden Richtungen, sowohl für den Client, als auch für das Ziel des Clients der eigentliche Kommunikationspartner. Das heißt, es wird hier von beiden Seiten der Proxy adressiert und übernimmt für beide Seiten jeweils die Kommunikation mit seinem Partner. Transparenter Proxy Diese Art von Proxy ist für eine Seite transparent, sprich fast unsichtbar. Das bedeutet, dass diese Seite ihr Ziel direkt adressiert und nicht so wie beim konventionellen Proxy den Proxy um den Verbindungsaufbau bittet. In umgekehrter Richtung ist der Proxy aber noch immer das eigentliche Ziel der Kommunikation.
Standort eines Proxys Auch hier gibt es wieder 2 Unterscheidungen: Der Proxy als eigene Netzwerkkomponente Dieser Proxy befindet sich physisch zwischen dem Quell- und Zielnetz bzw. zwischen dem Quell- und Zielsystem. Auch hier wird wiederum durch die Quell-IP-Umsetzung die Anonymität der eigentlichen Quelle verschleiert. Auch ein privates Netz kann mit einer einzigen öffentlichen IP-Adresse so ins World Wide Web gelangen. Da hier ein Außenstehender nur den Proxy sieht und nichts, was sich dahinter abspielt, treffen mögliche Angriffe nur den Proxy und nicht den Client der im Netz hinter dem Proxy ist. Lokaler Proxy Dieser Proxy läuft im Gegensatz zum vorher erklärten Proxy nicht physisch zwischen zwei Netzwerken sondern logisch auf dem Quellsystem oder dem Zielsystem. Diese Art von Proxy wird oft als Filter verwendet, da er erst eingreifen kann wenn die Pakete das Zielsystem erreicht haben oder das Quellsystem verlassen. Somit kann dieser Proxy nicht für das Verbergen der IP-Adressen eingesetzt werden. Funktionen eines Proxys Schutz für Clients Wie schon erwähnt bildet der Proxy eine Schnittstelle zwischen dem eigenen und dem öffentlichen Netz. Eine Verbindung des Clients zu einem Webserver wird so über den Proxy geleitet wodurch der Schutz des Clients gewährleistet wird. Schutz für Server Auch hier wird der Proxy dazu verwendet, den Server in ein geschütztes Netz zu stellen wodurch er von möglichen Angriffen über das Netz geschützt wird. Verfügbarkeit und Lastverteilung Wenn man über mehrere Proxys geht kann man so womöglich eine Entlastung des Netzes und eine höhere Verfügbarkeit von Daten gewährleisten. Protokollierung Proxys können auch zur Protokollierung des Datenverkehrs benutzt werden, wodurch sich ungewollte Verbindungen herausfinden lassen und womöglich sogar sperren lassen.
Gefahren Bei einem Proxy der schlecht konfiguriert ist, kann es zum Beispiel passieren, dass Dritte über die Adresse des Proxys handeln können wodurch sie bei einem Angriff auf ein anderes Netz natürlich anonym bleiben und als Angreifer die Adresse des Proxys auftaucht, was für den Betreiber des Proxys schlimme Folgen haben kann.