Proxy-Server Christoph Taborsky

Ähnliche Dokumente
NAT Network Adress Translation

IRF2000 Application Note Port - Weiterleitung

Absicherung von WLANs: Methoden

Seminar: Konzepte von Betriebssytem- Komponenten

Kommunikation im lokalen Netz

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.

Internet Security 2009W Protokoll Firewall

ESTOS XMPP Proxy

ESTOS XMPP Proxy

Firewalls Hager Björn Wegenast Jakob Zagovic Vahid

Netzwerkaufnahme leicht gemacht

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

7. OSI-Modell als Rollenspiel

8. TCP-IP Modell als Rollenspiel

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen

Einführung. zum Thema. Firewalls

HANA CLOUD CONNECTOR

Vorlesung SS 2001: Sicherheit in offenen Netzen

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

KNX IP Router 750. WEINZIERL ENGINEERING GmbH. Bedien- und Montageanleitung. Anwendung

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke

NetVoip Installationsanleitung für Grandstream Handytone 486

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs

Informations- und Kommunikationssysteme

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht.

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Netzwerklösungen für mittelständische Unternehmen

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

Installation. Schulfilter Plus Installationsanleitung Debian 8 (Jessie) und Debian 9 (Stretch)

Anleitung zur Einrichtung des Bridge-Modus Für DIR-868L mit aktueller Firmware und deutschem Sprachpaket

FireWall Möglichkeiten und Grenzen

IT - Sicherheit und Firewalls

cellent Reservierungssystem (crs) Sicherheit & Kommunikation

Integration Smartphone/Tablet

Guide DynDNS und Portforwarding

Das Internet. - Aus dem Inhalt - 1. Einleitung Herkunft des Internet Übertragungsprotokolle Internet-Dienste 3

Installation und Konfiguration des Netzwerkhardlocks

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung

Sipura Phone Adapter (ATA) SPA-1000/SPA-2000 Konfiguration für FreePhone bei statischer IP-Adresse

Informationen zur Ersteinrichtung der Firewall/Router

ATM LAN Emulation. Prof. Dr. W. Riggert

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Migration von Windows

Einführung in die Netzwerktechnik

Java RMI, CORBA und Firewalls

Benutzerhandbuch. Workshops (Auszug) IP-Workshops. Benutzerhandbuch. Funkwerk Enterprise Communications GmbH

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

2.Härten von UNIX-Systemen

Anlagenkopplung ohne VPN-Tunnel mit Dynamic DNS

Technische Voraussetzungen

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Application Note. ipad. ipad Remote Desktop & WEB myhomecontrol. myhomecontrol Application Note: ipad Remote Desktop & WEB

HowTo: VPN mit PPTP und dem Windows VPN-Client Version 2007nx Release 3

Migration von Windows

Einrichten einer echten demilitarisierten Zone (DMZ) mit zwei FritzBoxen

Anlage B zum Achtzehnten Hauptgutachten der Monopolkommission 2008/2009

1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN)

Firewall - Techniken & Architekturen

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

Fachbereich Medienproduktion

Programmieren 2 12 Netzwerke

Leistungsbeschreibung vserver. Stand: 09/2018

Inbetriebnahme des Gigaset DX800 am Swisscom Service inone KMU office

PLEXTALK Pocket PTP1 Tutorial - Netzwerkordner -

Inbetriebnahme des Gigaset DX800 am Swisscom Service inone KMU office

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Network-Attached Storage mit FreeNAS

ANLEITUNG ZUR EINRICHTUNG DES WLAN UNTER WINDOWS XP. (Stand: November 2011)

Von PetA. Datum Version 1.0 PetA

VPN vs. VDS Der digitale Bürgerkrieg

Idee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen.

NetVoip Installationsanleitung für Siemens Gigaset S450ip

Optionales Feature des M2M Service Portal 2.0

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:

Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic

Filius Simulation von Netzwerken

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

Transkript:

Proxy-Server Christoph Taborsky 30.04.2010

Inhaltsverzeichnis Was ist ein Proxy-Server?... 3 Unterschied zu NAT... 3 Sichtbarkeit der Proxys... 3 Konventioneller Proxy... 3 Transparenter Proxy... 3 Standort eines Proxys... 4 Der Proxy als eigene Netzwerkkomponente... 4 Lokaler Proxy... 4 Funktionen eines Proxys... 4 Schutz für Clients... 4 Schutz für Server... 4 Verfügbarkeit und Lastverteilung... 4 Protokollierung... 4 Gefahren... 5

Was ist ein Proxy-Server? Unter einem Proxy-Server versteht man einen Server der als Schnittstelle zwischen dem Client und dem Internet besteht. Er ist sozusagen ein Vermittler, der auf der Seite des Clients, dessen Anfragen entgegen nimmt und auf der anderen Seite über die IP-Adresse die er besitzt, die jeweilige Verbindung statt dem Client aufnimmt. Der Proxy schafft einerseits eine gewisse Anonymität, andererseits ist er auch dazu im Stande eine Verbindung zwischen 2 unterschiedlichen Netzwerken zu realisieren. Unterschied zu NAT Im Großen und Ganzen gibt es keine sehr großen Unterschiede zu NAT. Ein Unterschied zu NAT ist, das der Proxy die Möglichkeit hat, die ankommenden Pakete zu analysieren und zu verändern, während dessen NAT die ankommenden Pakete nur zu den eigentlichen Clients weiterleitet. Außerdem sind manche Proxy noch dazu im Stande die Pakete abzuspeichern, um eine wiederholte Anfrage auf z.b. die gleiche Seite schneller ausführen zu können. Sichtbarkeit der Proxys Es gibt 2 verschiedene Arten der Sichtbarkeit: Konventioneller Proxy Diese Art von Proxy ist in beiden Richtungen, sowohl für den Client, als auch für das Ziel des Clients der eigentliche Kommunikationspartner. Das heißt, es wird hier von beiden Seiten der Proxy adressiert und übernimmt für beide Seiten jeweils die Kommunikation mit seinem Partner. Transparenter Proxy Diese Art von Proxy ist für eine Seite transparent, sprich fast unsichtbar. Das bedeutet, dass diese Seite ihr Ziel direkt adressiert und nicht so wie beim konventionellen Proxy den Proxy um den Verbindungsaufbau bittet. In umgekehrter Richtung ist der Proxy aber noch immer das eigentliche Ziel der Kommunikation.

Standort eines Proxys Auch hier gibt es wieder 2 Unterscheidungen: Der Proxy als eigene Netzwerkkomponente Dieser Proxy befindet sich physisch zwischen dem Quell- und Zielnetz bzw. zwischen dem Quell- und Zielsystem. Auch hier wird wiederum durch die Quell-IP-Umsetzung die Anonymität der eigentlichen Quelle verschleiert. Auch ein privates Netz kann mit einer einzigen öffentlichen IP-Adresse so ins World Wide Web gelangen. Da hier ein Außenstehender nur den Proxy sieht und nichts, was sich dahinter abspielt, treffen mögliche Angriffe nur den Proxy und nicht den Client der im Netz hinter dem Proxy ist. Lokaler Proxy Dieser Proxy läuft im Gegensatz zum vorher erklärten Proxy nicht physisch zwischen zwei Netzwerken sondern logisch auf dem Quellsystem oder dem Zielsystem. Diese Art von Proxy wird oft als Filter verwendet, da er erst eingreifen kann wenn die Pakete das Zielsystem erreicht haben oder das Quellsystem verlassen. Somit kann dieser Proxy nicht für das Verbergen der IP-Adressen eingesetzt werden. Funktionen eines Proxys Schutz für Clients Wie schon erwähnt bildet der Proxy eine Schnittstelle zwischen dem eigenen und dem öffentlichen Netz. Eine Verbindung des Clients zu einem Webserver wird so über den Proxy geleitet wodurch der Schutz des Clients gewährleistet wird. Schutz für Server Auch hier wird der Proxy dazu verwendet, den Server in ein geschütztes Netz zu stellen wodurch er von möglichen Angriffen über das Netz geschützt wird. Verfügbarkeit und Lastverteilung Wenn man über mehrere Proxys geht kann man so womöglich eine Entlastung des Netzes und eine höhere Verfügbarkeit von Daten gewährleisten. Protokollierung Proxys können auch zur Protokollierung des Datenverkehrs benutzt werden, wodurch sich ungewollte Verbindungen herausfinden lassen und womöglich sogar sperren lassen.

Gefahren Bei einem Proxy der schlecht konfiguriert ist, kann es zum Beispiel passieren, dass Dritte über die Adresse des Proxys handeln können wodurch sie bei einem Angriff auf ein anderes Netz natürlich anonym bleiben und als Angreifer die Adresse des Proxys auftaucht, was für den Betreiber des Proxys schlimme Folgen haben kann.