Proxy-Server

proxy-server

© Copyright Shutterstock/ ra2 studio

Was ist ein Proxy-Server?

Der Proxy-Server¬†stellt einen Rechner dar, der als Schnittstelle zwischen Computern beziehungsweise Netzwerken zum Einsatz kommt. Meist handelt es sich um Dedicated Server, die Systemen einen indirekten Zugang zum Internet zur Verf√ľgung stellen. Es kann sich um Systeme oder einzelne Clients handeln.¬†Proxy-Server¬†k√∂nnen bei der Herstellung einer Internetverbindung die eigene IP-Adresse verschleiern. Auch wenn Clients aufgrund der Sicherheit durch Firewalls und andere Ma√ünahmen keine unmittelbare Verbindung zum Netz herstellen k√∂nnen, kommen¬†Proxy-Server¬†zum Einsatz. Hierbei werden die Quelladressen der Clients durch die Adresse des Proxy-Servers ausgetauscht. Da diese Adressen nur den Teilnehmern im Netz bekannt sind, bleiben die Client-Adressen anderen Beobachtern verborgen.

√úberblick und Allgemeines

Begrifflich bedeutet die aus dem Englischen stammende Bezeichnung Proxy so viel wie Stellvertreter oder auch Bevollm√§chtigter. Als Dedicated Server fungiert der Proxy als Schnittstelle zwischen den einzelnen Clients oder auch einem ganzen Unternehmensnetz, einem √∂ffentlichen Netz oder dem Internet. H√§ufig sind¬†Proxy-Server¬†sogenannte Circuit Relays oder Gateway-Server. Diese nehmen bei Client-seitigem Aufruf einer Internet-Ressource den Aufbau beziehungsweise Abbau einer Verbindung (beispielsweise TCP oder UDP) vor, was auch √ľber Firewalls hinweg funktioniert.

Wenn Sie noch Fragen bez√ľglich Gateway haben, dann k√∂nnen Sie gerne den jeweiligen Glossar dazu besuchen und sich √ľber das Thema informieren.

Einzelne Datenpakete k√∂nnen √ľber einen¬†Proxy-Server¬†ausgefiltert werden. Dies dient der Gew√§hrleistung von Sicherheit oder Anonymit√§t, da die Informationen aus dem Datenstrom zwischen Internet und lokalem Netz √ľber bestimmte Paketfilter begrenzt werden. Zum Einsatz kommen¬†Proxy-Server¬†auch, um beispielsweise den Zugriff auf bestimmte Server einzuschr√§nken. Auf diese Weise wird Gew√§hrleistet, dass Clients nur Zugriff auf ausgew√§hlte Dienste haben. Handelt es sich √ľber einen Internet-Zugriff √ľber einen Proxy, so k√∂nnen bestimmte Internetseiten oder Internetdienste gesperrt sein. Bei Arbeits- oder Universit√§ts-Rechnern kommt diese Art Proxy zur Anwendung, damit den Usern nicht s√§mtliche Ressourcen des Internets offenstehen.

Proxys dienen gleichfalls dazu, den Anwendern einen möglichst schnellen Zugang zu bestimmten Webseiten zu gewährleisten. Diese werden direkt im Proxy-Server zwischengespeichert. Auf diese Weise lädt der Proxy-Server die entsprechenden Internet-Ressourcen selbst, sobald der Client sie aufruft. Die Webseite muss daher nicht aus einem weiter entfernten externen Host geladen werden. Dies birgt das Risiko, dass die im Proxy zwischengelagerten Daten unter Umständen nicht aktuell beziehungsweise auf dem neuesten Stand sind. In diesem Zusammenhang ist das Network Element Control Protocol (NECP) von Bedeutung, dem die Aufgabe der Aktualisierung der zwischengespeicherten Inhalte zukommt.

Funktionsweise und Anwendungsbereiche

Sobald ein¬†Proxy-Server¬†eine Anfrage erh√§lt, sucht er zun√§chst im lokalen Cache der Ressourcen, die zuvor aufgerufen wurden. Geht es etwa um eine Internet-Quelle wie eine Webseite, wird der Cache der davor aufgerufenen Webseiten durchsucht. Wird festgestellt, dass diese Seite bereits vorhanden ist, wird diese sofort an den Nutzer ausgeliefert. In diesem Falle ist es nicht erforderlich, die Anfrage ins Internet weiterzuleiten. Handelt es sich um eine Ressource, die sich noch nicht im Cache befindet, kommt es zur Abfrage der Ressource im Internet. Hierbei agiert der Proxy im Auftrag des Users √§hnlich wie ein Client, verwendet dabei aber eine seiner eigenen IP-Adressen. Wird die aufgerufene Seite ausgegeben, nimmt der Proxy eine Zuordnung zur urspr√ľnglichen Anfrage zu und leitet sie an den Nutzer weiter.

Die Einsatzbereiche sind vielseitig und reichen von der Verbesserung der Sicherheit und Kontrolle bis hin zu illegalen Zwecken. Unternehmensnetzwerke nutzen Proxys zur Gew√§hrleistung administrativer Kontrolle sowie schneller Arbeitsprozesse durch Caching. Im privaten Bereich setzen Nutzer¬†Proxy-Server¬†ein, um ihre Privatsph√§re zu gew√§hrleisten und unter gr√∂√üerer Anonymit√§t zu surfen. Jedoch ist auch eine gegenteilige Nutzung der¬†Proxy-Server¬†m√∂glich. Via Proxy l√§sst sich der Traffic genau √ľberwachen, weshalb hier die M√∂glichkeit gegeben ist, die Privatsph√§re auszusp√§hen.

Typischerweise ist die Arbeit des Proxy-Servers f√ľr den Anwender nicht sichtbar. Anfragen, die √ľber einen Proxy gesendet werden, erwecken den Eindruck einer direkten Kommunikation mit dem Internet oder anderen Ressourcen. De facto handelt es sich jedoch um keinen unsichtbaren Server. So m√ľssen Anwender oder Webmaster die IP-Adresse in den Browser-Einstellungen konfigurieren. Es besteht die M√∂glichkeit, eine Proxy-Nutzung noch weiter zu verschleiern. Beispielsweise k√∂nnen Anwender dem Client √ľber DHCP einen Proxy als Gateway zuweisen. Bei Internetanfragen kann s√§mtlicher Traffic √ľber Port 80 durch einen¬†Proxy-Server¬†geleitet werden, ohne dass weitere Konfigurationen am Client erforderlich w√§ren.

Online k√∂nnen Nutzer auf Web-Proxy-Server¬†zugreifen. Ebenso lassen sich Internetbrowser auf eine Art und Weise konfigurieren, dass sie grunds√§tzlich einen Proxy nutzen. Bestimmte Einstellungen des Browsers¬†gew√§hrleisten eine automatische Erkennung oder auch manuelle Einstell-Optionen f√ľr verschiedene Protokolle. Dazu geh√∂ren HTTP, SSL oder FTP. Proxys sind imstande, entweder mehrere Anwender zu bedienen oder auch nur einen pro Server. Im letztgenannten Fall ist von shared oder dedizierten Proxy-Servern die Rede.

Proxy-Server und ihre Kommunikationsmöglichkeiten

Die Kommunikation zwischen internem Netz und Internet via¬†Proxy-Server¬†kennt mehrere Optionen. Die meisten Installationen haben die IP des Proxys bereits manuell auf dem Client konfiguriert oder sie ist als Umgebungsvariable festgelegt.¬†Ebenso lassen sich Proxys √ľber automatische Konfigurations-Routinen auf den entsprechenden Endger√§ten deklarieren. Im Falle des Einsatzes eines transparenten Proxy-Servers finden sich keine speziellen Proxy-Konfigurationen auf den Ger√§ten. Daher ist auch keine Kenntnis dieser Endger√§te erforderlich. Schon die Konfiguration des Netzwerks gew√§hrleistet die Weiterleitung der Anfragen an den¬†Proxy-Server, der diese anschlie√üend stellvertretend weiterleitet.

Proxy-Server-Typen: Forward-Proxy und Reverse-Proxy

Da die Gr√ľnde f√ľr die Nutzung von Proxys vielseitig sein k√∂nnen, findet sich auch eine Reihe verschiedener Arten. Hierbei kommt es oft zu √úberschneidungen der Proxy-Typen sowie ihrer Anwendungsbereiche:

  • Mittels Forward-Proxy-Server¬†werden die von einem Client ausgehenden Anfragen zu einem Web-Server geschickt. Der Zugriff auf einen Forward-Proxy erfolgt durch den direkten Zugriff auf eine Web-Proxy-Adresse oder √ľber die Konfiguration der Web-Einstellungen. Forward-Proxy-Server¬†erm√∂glichen ein Umgehen der Firewall. Gleicherma√üen kommen sie zur Erh√∂hung der Sicherheit sowie der Privatsph√§re der Nutzer zum Einsatz. Diese Art Proxy ist allerdings auch f√ľr missbr√§uchliche oder illegale Nutzung geeignet und findet etwa Anwendung beim Download kopiergesch√ľtzter Materialien.
  • √úber Reverse-Proxy-Server¬†werden s√§mtliche Anfragen nach Ressourcen am Ziel-Server behandelt. Weitere Aktionen sind hierbei nicht erforderlich. Anwendung finden Reverse-Proxys beispielsweise zur Realisation von Load-Balancing zwischen Servern. Dies ist eine Form von Lastenverteilung, bei der die Arbeitsmenge, die normalerweise ein Rechner √ľbernehmen m√ľsste, zwischen mehreren Computern aufgeteilt wird. Auf diese Weise wird eine gr√∂√üere Menge an Arbeit in der gleichen oder in weniger Zeit erledigt.¬†Reverse-Proxys werden auch angewendet, um indirekten Zugriff auf eine Webseite zu gew√§hren, wenn diese etwa aus Sicherheitsgr√ľnden keinen direkten Zugriff zul√§sst. Auch um interne Inhalte zu streamen kommt diese Art von Proxy zum Einsatz.

Ein anderer Anwendungsfall ist das Deaktivieren des Seitenzugriffs. In diesem Zusammenhang ist das Blockieren bestimmter Seiten durch einen Internetanbieter zu nennen. Auch Regierungen bedienen sich dieser Methode, um den Zugriff zu bestimmten Seiten zu sperren. Auch Nachrichten-Seiten, deren Inhalte als anst√∂√üig oder fragw√ľrdig gelten, werden auf diese Weise gesperrt.

Weitere Arten von Proxy-Servern

Proxys lassen sich auch im Hinblick auf ihre Transparenz oder Anonymit√§t unterscheiden. Transparente Varianten kommen in Firmennetzwerken zum Einsatz. Meist sind sie in diesem Anwendungsbereich mit Gateway-Servern verbunden oder Bestandteil eines solchen. Sie dienen dazu, den Traffic in einem Netzwerk zu zentralisieren. Das interne Unternehmensnetz wird somit von externen Netzwerken, beispielsweise dem Internet, getrennt. Diese Art Proxy unterst√ľtzt Administratoren beim Monitoring des Traffics im Netzwerk. In Firmennetzwerken kommen meist sichere Ger√§te zum Einsatz, mit denen Mitarbeiter allt√§gliche Tasks erf√ľllen. Daher sind die Anforderungen an die Anonymit√§t gering.

Anonyme Proxys finden sich in unterschiedlichen Ausprägungen im Hinblick auf den Grad der Anonymität. Sie dienen der Verschleierung verschiedener Informationen, im Wesentlichen der clientseitigen IP-Adresse. Auf diese Weise ermöglichen sie den Zugriff auf Inhalte, die unter sonstigen Umständen dem Schutz durch eine Firewall unterliegen. Auch zur Gewährleistung eines höheren Maßes an Privatsphäre finden anonyme Proxys Anwendung. Ebenso als Schutzmaßnahme zur Abwehr externer Angriffe spielen anonyme Proxys eine Rolle.

Es existieren auch besonders anonyme Proxy-Serververbindungen. Diese k√∂nnen auch die Tatsache verschleiern, dass es sich um eine clientseitige Nutzung handelt. An Stelle dessen pr√§sentieren sie eine √∂ffentliche IP-Adresse, die keinen R√ľckschluss auf Proxy l√§sst. Damit ist es gleichfalls m√∂glich, Zugriff auf solche Webseiten zu erlangen, die¬†Proxy-Server¬†grunds√§tzlich blockieren.

Stellenwert in der Suchmaschinenoptimierung (SEO)

Im Hinblick auf die Suchmaschinenoptimierung kann die Nutzung von Proxy-Servern von Vorteil sein. Suchmaschinen erhalten keine Information √ľber die H√§ufigkeit der Seitenabfragen von Servern. Geht es etwa um h√§ufige Abfragen nach der gegenw√§rtigen Platzierung in den Suchergebnislisten (SERPs), kann es unter normalen Voraussetzungen zur Sperrung der IP-Adresse aufgrund der h√§ufigen Abfragen kommen.

Auch im Zusammenhang mit Black-Hat-Techniken spielen Proxys eine Rolle. Hierbei nutzen SEOs Methoden, die gegen die Richtlinien des Suchmaschinenbetreibers verstoßen, um ein besseres Ranking zu erwirken. Hierzu gehört die Reverse-IP-Proxy. Dies ist eine Form der Manipulation von IP-Adressen. Hier werden virtuell unterschiedliche IP-Adressen generiert, auch wenn die Webseiten alle auf einem Server liegen. Proxys erlauben auch eine Verwendung von Spam-Anfragen oder Nachrichten, ohne, dass es zur Sperrung der IP-Adresse kommt.

Tipp

Wenn Sie noch Fragen bez√ľglich eines Online Marketing Themas haben, dann k√∂nnen Sie gerne unseren Glossar besuchen und sich √ľber das Thema informieren, wo Sie noch speziell Fragen haben.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte