Definition

Was ist ein Proxy Server?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Ein Proxy Server ist ein Vermittler in einem Netzwerk, der Anfragen entgegennimmt und sie stellvertretend weiterleitet. Mit Hilfe des Proxy Servers lässt sich die Kommunikation zwischen einem lokalen Client und einem Webserver absichern, verschleiern oder beschleunigen.

Der Proxy Server ist ein Vermittler oder Stellvertreter und nimmt Anfragen entgegen, die er unter seiner eigenen Identität weiterleitet. Die Funktion des Proxy Servers kann als zusätzliche Software auf einem Rechner oder auf einem dedizierten Server installiert sein.

Kommt eine Verbindung zwischen einem Client und einem Server zustande, bleiben die Adressen von Client und Server den Kommunikationspartnern jeweils verborgen. Im Gegensatz zur Network Address Translation (NAT) werden Adressen nicht nur einfach ausgetauscht, sondern der Proxy Server führt die Kommunikation selbst. Er kann übertragene Pakete analysieren und gegebenenfalls verändern.

Proxy Server können viele verschiedene Protokolle gleichzeitig bedienen oder auf ein einziges spezialisiert sein. Häufig kommen HTTP-Proxys zum Einsatz, die die Kommunikation zwischen Anwendern und Internetservices kontrollieren. Ist ein Cache auf dem Proxy vorhanden, kann er bestimmte wiederkehrende Anfragen selbst beantworten und damit den Abruf von Seiten beschleunigen. Proxy Server können für die verschiedenen Verbindungsrichtungen als Forwarding Proxy oder als Reverse Proxy realisiert sein.

Funktionsweise eines Proxy Servers am Beispiel eines Webseitenaufrufs

Der Webbrowser eines Clients sendet die Anfrage zum Abruf einer bestimmten Webseite an den für ihn zuständigen Proxy Server. Dieser nimmt die Anfrage entgegen und untersucht gegebenenfalls, ob es sich um eine legitime Anfrage des Clients handelt. Ist die Anfrage erlaubt, bestehen zwei Möglichkeiten. Hat der Proxy die Antwort der Anfrage im eigenen Cache, sendet er sie direkt an den Client. Verfügt der Proxy über keine Antwort in seinem Cache, sendet er die Anfrage als Stellvertreter mit seiner eigenen IP-Adresse an den Webserver.

Dieser schickt die angeforderten Inhalte an den Proxy zurück. Der Proxy überprüft die empfangenen Daten, legt sie in seinem Cache ab und sendet sie an den Client weiter. Der Client kommt nicht mit der IP-Adresse des Webservers und der Webserver nicht mit der IP-Adresse des Clients in Berührung.

Zweck eines Proxy Servers

Proxy Server erfüllen viele Aufgaben. Sie sind dank ihrer Stellvertreterrolle in der Lage, Daten und Verbindungen zu kontrollieren, zu filtern und zwischenzuspeichern. Interne Netze, Geräte oder Services lassen sich so vor externen Bedrohungen aus dem Internet schützen.

Durch Caching ist es möglich, regelmäßig wiederkehrende Anfragen zu beantworten. Bandbreite lässt sich einsparen und Antwortzeiten verkürzen sich. Als Schnittstelle zwischen zwei Kommunikationspartnern kann der Proxy Datenverkehr filtern, unerwünschte Inhalte blockieren oder auffällige Anfragen zurückweisen.

Eine weitere Funktion des Proxys ist die Kontrolle der vorhandenen Bandbreite und die Lastverteilung. Der Proxy Server kann einzelnen Clients Bandbreiten zuweisen und so die Ressourcen optimal nutzen. Das Blockieren von Übertragungskapazität durch einen einzigen oder wenige Services wird verhindert. Sind mehrere Leitungen oder Schnittstellen vorhanden, sorgt der Proxy Server dafür, dass die Last gleichmäßig verteilt wird.

Proxy Server lassen sich darüber hinaus dazu verwenden, Verbindungen zu anonymisieren und Identitäten zu verbergen. Da der Proxy zwischen Quelle und Ziel einer Verbindung geschaltet ist und die direkte Kommunikation der Teilnehmer unterbindet, haben die beiden Endstellen keine Kenntnis über die Adresse des jeweils anderen. Sämtliche Clients hinter einem Proxy treten nach außen hin mit dessen Identität auf.

Unterscheidung zwischen sichtbarem und transparentem Proxy

Je nachdem, ob ein Proxy aus der Sicht der Kommunikationsteilnehmer sichtbar ist oder verborgen bleibt, ist eine Unterscheidung zwischen transparentem und sichtbarem Proxy möglich. Ein konventioneller sichtbarer Proxy tritt gegenüber den Kommunikationspartnern als eigenständige Instanz auf und wird von diesen über die Proxy-IP-Adresse bewusst angesprochen. Der Client überträgt die Ausführung seiner Anfragen an den Proxy und ist so konfiguriert, dass er sämtliche Anfragen nicht an die eigentliche Zieladresse, sondern an den Proxy sendet.

Bei einem transparenten Proxy ist es für mindestens einen der beiden Kommunikationspartner nicht ersichtlich, dass eine zusätzliche Instanz in die Kommunikationsverbindung eingeschaltet ist. Die Gegenstellen gehen jeweils davon aus, dass sie direkt miteinander kommunizieren. Der Proxy Server ist für sie unsichtbar. Sendet ein Client eine Anfrage, adressiert er sie direkt an das Ziel und nicht an den Proxy. Die Netzwerkinfrastruktur ist so konfiguriert, dass sämtliche Anfragen automatisch über eine Proxyinstanz geleitet werden. Der Proxy tritt anschließend in Richtung Ziel stellvertretend als Kommunikationspartner auf.

Unterscheidung zwischen Forwarding und Reverse Proxy

Abhängig von der Richtung, in der ein Proxy arbeitet, ist eine Unterscheidung in Forwarding und Reverse Proxy möglich. Der Forwarding Proxy ist zwischen privates Netzwerk und Internet geschaltet und nimmt alle Verbindungsanfragen der Clients aus dem privaten Netz entgegen. Die Kommunikation nach außen übernimmt der Proxy stellvertretend. Lokale Endgeräte sind dadurch von externen Einflüssen aus dem Internet abgeschirmt und treten nach außen nicht einzeln in Erscheinung. Der Proxy ist für alle externen Geräte und Services der Ansprechpartner, an den Daten zu schicken sind. Sämtliche IP-Pakete sind an die IP-Adresse des Proxys und nicht der Clients adressiert. Bevor der Proxy die Daten an die Clients weiterreicht, nimmt er Kontrollfunktionen wahr. Sicherheitssysteme müssen nicht auf vielen einzelnen Clients, sondern nur auf dem Proxy installiert sein.

Der Reverse Proxy arbeitet in umgekehrter Richtung. Er nimmt Anfragen aus dem öffentlichen Internet entgegen und leitet sie stellvertretend an einen Webserver im internen Netz weiter. Rechner aus dem Internet greifen daher nicht direkt auf den Webserver zu, sondern kommunizieren mit dem Proxy Server. Er prüft die Anfragen gemäß der aufgestellten Security Policies und leitet unbedenkliche Anfragen an den Webserver weiter. Gleichzeitig kann er für eine Lastverteilung sorgen, indem er verschiedene Webserver adressiert oder Anfragen auf mehrere Leitungen gleichmäßig verteilt (Loadbalancing).

Unterscheidung zwischen generischem und dediziertem Proxy Server

Eine weitere Unterscheidung ist zwischen generischen und dedizierten Proxy Servern möglich. Ist ein Proxy nur für ein einziges Protokoll zuständig, spricht man vom dedizierten Server. Tritt der Proxy stellvertretend für eine Vielzahl von Kommunikationsprotokollen auf, handelt es sich um einen generischen Proxy. In einem Netzwerk können für unterschiedliche Protokolle wie HTTP, SMTP oder FTP verschiedene dedizierte Proxy Server installiert und zuständig sein. Ein generischer Proxy unterstützt mehrere Protokolle und ist nicht auf einzelne spezialisiert.

Kommunikationsmöglichkeiten über einen Proxy

Es existieren verschiedene Möglichkeiten, die Kommunikation zwischen einem internen Netz und dem Internet über einen Proxy Server zu führen. In vielen Installationen ist die IP-Adresse des Proxy Servers direkt manuell auf dem Client konfiguriert oder als Umgebungsvariable deklariert.

Der Proxy Server lässt sich auch über eine automatische Konfigurations- oder Discovery-Routine auf den Endgeräten definieren. Kommt ein transparenter Proxy zum Einsatz, sind auf den Endgeräten keine speziellen Proxy-Konfigurationen vorhanden. Die Netzwerkkonfiguration sorgt ohne Kenntnis der Endgeräte dafür, dass die Anfragen an den Proxy weitergeleitet und von diesem stellvertretend weiterversendet werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Proxy-Server für kleinere und mittlere Netzwerke

AnalogX Proxy, WinGate, IPCop, CCProxy & Jana-Server

Proxy-Server für kleinere und mittlere Netzwerke

Vor allem in kleinen Netzwerken wird oft nicht mit einem Proxy-Server gearbeitet, der den Internetverkehr bündelt und absichert. Dabei kann ein solcher Server die Sicherheit und Leistung des Internetverkehrs deutlich verbessern. lesen

Noch mehr Alternativen für Small-Business Server

Mit Linux-Servern kleine Netzwerke betreiben

Noch mehr Alternativen für Small-Business Server

Unternehmen, die auf der Suche nach einem kleinen Server für die Dateiablage und andere Funktionen sind, finden im Internet zahlreiche Alternativen für Small Business Server oder Windows Server Essentials. Wir zeigen einige bekannte Beispiele. lesen

5 Tipps für die nutzer­basierte Zugriffskontrolle

Palo Alto Networks empfiehlt User-to-IP-Mapping-Strategie

5 Tipps für die nutzer­basierte Zugriffskontrolle

Endbenutzer sind ein Sicherheitsrisiko: Sie wechseln die Standorte und nutzen mehrere Geräte, um auf Daten zuzugreifen. Ein Unternehmen muss deshalb wissen, wer die Netzwerkbenutzer sind und welche Risiken aus dem jeweils verwendeten Gerät hervorgehen. lesen

12 Netzwerk-Tools für Mac

Mac OS X effizient im Netzwerk betreiben

12 Netzwerk-Tools für Mac

Administratoren und Anwender, die Mac OS X im Netzwerk betreiben, finden im Internet einige interessante Tools, mit denen sich Netzwerke besser nutzen lassen. Neben der Fehlerbehebung, Optimierung und Verwaltung von Netzwerken gibt es auch Tools zum Synchronisieren von Netzlaufwerken. Wir stellen die Besten vor. lesen

Netzwerküberwachung in verteilten Standorten

Paessler Network Monitor: PRTG Mini Probes

Netzwerküberwachung in verteilten Standorten

Mit der Software Paessler Network Monitor kön­nen Administratoren Server, Netz­werk­hard­ware, aber auch Serverdienste wie Exchange, VM­ware vSphere und Hyper-V effizient über­wa­chen. Sinnvoll ist die Lösung auch dann, wenn Server und Serverdienste auf mehrere Stand­orte verteilt sind. Das Produkt lässt sich bis zu 30 Tage kos­ten­los testen. Danach stehen die kos­ten­los­en Freeware-Funktionen zur Verfügung. lesen

SteelHead 9.1 optimiert Nutzererfahrung

Erweiterte Funktionen für Cloud-Anwendungen

SteelHead 9.1 optimiert Nutzererfahrung

Riverbed SteelHead 9.1 lässt sich flexibler lizenzieren und beschleunigt nun auch Box, ServiceNow, SAP SuccessFactors und Microsoft Dynamics CRM. Per Web-Object-Caching spare die Lösung zudem Bandbreite bei großen Videodateien. lesen

So bilden Sie mit UCS alle notwendigen Serverdienste ab

Univention Corporate Server – kostenloser Server für KMU

So bilden Sie mit UCS alle notwendigen Serverdienste ab

Der Univention Corporate Server (UCS) ist eine linuxbasierte Serverlösung, die in der Basis- oder Core-Version kostenlos zur Verfügung gestellt wird. Die Verwaltung findet über eine grafische Benutzeroberfläche statt und kostenpflichtige Erweiterungen machen die Umgebung extrem skalierbar ist. lesen

Tools zur Anpassung von Netzwerkprofilen und Einstellungen

Netzwerk-Einstellungen schneller individuell anpassen

Tools zur Anpassung von Netzwerkprofilen und Einstellungen

Vor allem Notebook-Anwender müssen häufig manuell Netzwerkeinstellungen ändern, wenn sie ihr Gerät an verschiedenen Standorten betreiben. Auch Proxy-Server, Outlook-Profil oder an­de­re Ein­stellungen sind davon betroffen. Tools zur Steuerung von IP-Adres­sen, DHCP-Zu­ord­nun­gen, verbundenen Drucker und mehr können hier helfen. Wir zeigen die Besten. lesen

So richten Sie den Zentyal Linux Small Business Server ein

Kostenlose Datenablage, Firewall und Benutzerverwaltung professionell nutzen

So richten Sie den Zentyal Linux Small Business Server ein

Viele Unternehmen suchen derzeit einen Ersatz für Microsofts Small Business Server, denn die als Nachfolger konzipierten Windows Server 2012 R2 Essentials sind im Vergleich zum beliebten SBS doch deutlich Funktionsbeschränkt. So fehlt nun beispielsweise der E-Mail-Server „Exchange“. Doch kostenlose Linux-Distributionen können hier weiterhelfen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45022383 / Definitionen)