Proxy-Server

Was ist ein Proxy-Server?

Der Proxy-Server┬ástellt einen Rechner dar, der als Schnittstelle zwischen Computern beziehungsweise Netzwerken zum Einsatz kommt. Meist handelt es sich um Dedicated Server, die Systemen einen indirekten Zugang zum Internet zur Verf├╝gung stellen. Es kann sich um Systeme oder einzelne Clients handeln.┬áProxy-Server┬ák├Ânnen bei der Herstellung einer Internetverbindung die eigene IP-Adresse verschleiern. Auch wenn Clients aufgrund der Sicherheit durch Firewalls und andere Ma├čnahmen keine unmittelbare Verbindung zum Netz herstellen k├Ânnen, kommen┬áProxy-Server┬ázum Einsatz. Hierbei werden die Quelladressen der Clients durch die Adresse des Proxy-Servers ausgetauscht. Da diese Adressen nur den Teilnehmern im Netz bekannt sind, bleiben die Client-Adressen anderen Beobachtern verborgen.

├ťberblick und Allgemeines

Begrifflich bedeutet die aus dem Englischen stammende Bezeichnung Proxy so viel wie Stellvertreter oder auch Bevollm├Ąchtigter. Als Dedicated Server fungiert der Proxy als Schnittstelle zwischen den einzelnen Clients oder auch einem ganzen Unternehmensnetz, einem ├Âffentlichen Netz oder dem Internet. H├Ąufig sind┬áProxy-Server┬ásogenannte Circuit Relays oder Gateway-Server. Diese nehmen bei Client-seitigem Aufruf einer Internet-Ressource den Aufbau beziehungsweise Abbau einer Verbindung (beispielsweise TCP oder UDP) vor, was auch ├╝ber Firewalls hinweg funktioniert.

Tipp

Wenn Sie noch Fragen bez├╝glich Gateway haben, dann k├Ânnen Sie gerne den jeweiligen Glossar dazu besuchen und sich ├╝ber das Thema informieren.

Einzelne Datenpakete k├Ânnen ├╝ber einen┬áProxy-Server┬áausgefiltert werden. Dies dient der Gew├Ąhrleistung von Sicherheit oder Anonymit├Ąt, da die Informationen aus dem Datenstrom zwischen Internet und lokalem Netz ├╝ber bestimmte Paketfilter begrenzt werden. Zum Einsatz kommen┬áProxy-Server┬áauch, um beispielsweise den Zugriff auf bestimmte Server einzuschr├Ąnken. Auf diese Weise wird Gew├Ąhrleistet, dass Clients nur Zugriff auf ausgew├Ąhlte Dienste haben. Handelt es sich ├╝ber einen Internet-Zugriff ├╝ber einen Proxy, so k├Ânnen bestimmte Internetseiten oder Internetdienste gesperrt sein. Bei Arbeits- oder Universit├Ąts-Rechnern kommt diese Art Proxy zur Anwendung, damit den Usern nicht s├Ąmtliche Ressourcen des Internets offenstehen.

Proxys dienen gleichfalls dazu, den Anwendern einen m├Âglichst schnellen Zugang zu bestimmten Webseiten zu gew├Ąhrleisten. Diese werden direkt im┬áProxy-Server┬ázwischengespeichert. Auf diese Weise l├Ądt der┬áProxy-Server┬ádie entsprechenden Internet-Ressourcen selbst, sobald der Client sie aufruft. Die Webseite muss daher nicht aus einem weiter entfernten externen Host geladen werden. Dies birgt das Risiko, dass die im Proxy zwischengelagerten Daten unter Umst├Ąnden nicht aktuell beziehungsweise auf dem neuesten Stand sind. In diesem Zusammenhang ist das Network Element Control Protocol (NECP) von Bedeutung, dem die Aufgabe der Aktualisierung der zwischengespeicherten Inhalte zukommt.

Funktionsweise und Anwendungsbereiche

Sobald ein┬áProxy-Server┬áeine Anfrage erh├Ąlt, sucht er zun├Ąchst im lokalen Cache der Ressourcen, die zuvor aufgerufen wurden. Geht es etwa um eine Internet-Quelle wie eine Webseite, wird der Cache der davor aufgerufenen Webseiten durchsucht. Wird festgestellt, dass diese Seite bereits vorhanden ist, wird diese sofort an den Nutzer ausgeliefert. In diesem Falle ist es nicht erforderlich, die Anfrage ins Internet weiterzuleiten. Handelt es sich um eine Ressource, die sich noch nicht im Cache befindet, kommt es zur Abfrage der Ressource im Internet. Hierbei agiert der Proxy im Auftrag des Users ├Ąhnlich wie ein Client, verwendet dabei aber eine seiner eigenen IP-Adressen. Wird die aufgerufene Seite ausgegeben, nimmt der Proxy eine Zuordnung zur urspr├╝nglichen Anfrage zu und leitet sie an den Nutzer weiter.

Die Einsatzbereiche sind vielseitig und reichen von der Verbesserung der Sicherheit und Kontrolle bis hin zu illegalen Zwecken. Unternehmensnetzwerke nutzen Proxys zur Gew├Ąhrleistung administrativer Kontrolle sowie schneller Arbeitsprozesse durch Caching. Im privaten Bereich setzen Nutzer┬áProxy-Server┬áein, um ihre Privatsph├Ąre zu gew├Ąhrleisten und unter gr├Â├čerer Anonymit├Ąt zu surfen. Jedoch ist auch eine gegenteilige Nutzung der┬áProxy-Server┬ám├Âglich. Via Proxy l├Ąsst sich der Traffic genau ├╝berwachen, weshalb hier die M├Âglichkeit gegeben ist, die Privatsph├Ąre auszusp├Ąhen.

Typischerweise ist die Arbeit des Proxy-Servers f├╝r den Anwender nicht sichtbar. Anfragen, die ├╝ber einen Proxy gesendet werden, erwecken den Eindruck einer direkten Kommunikation mit dem Internet oder anderen Ressourcen. De facto handelt es sich jedoch um keinen unsichtbaren Server. So m├╝ssen Anwender oder Webmaster die IP-Adresse in den Browser-Einstellungen konfigurieren. Es besteht die M├Âglichkeit, eine Proxy-Nutzung noch weiter zu verschleiern. Beispielsweise k├Ânnen Anwender dem Client ├╝ber DHCP einen Proxy als Gateway zuweisen. Bei Internetanfragen kann s├Ąmtlicher Traffic ├╝ber Port 80 durch einen┬áProxy-Server┬ágeleitet werden, ohne dass weitere Konfigurationen am Client erforderlich w├Ąren.

Online k├Ânnen Nutzer auf Web-Proxy-Server┬ázugreifen. Ebenso lassen sich Internetbrowser auf eine Art und Weise konfigurieren, dass sie grunds├Ątzlich einen Proxy nutzen. Bestimmte Einstellungen des Browsers┬ágew├Ąhrleisten eine automatische Erkennung oder auch manuelle Einstell-Optionen f├╝r verschiedene Protokolle. Dazu geh├Âren HTTP, SSL oder FTP. Proxys sind imstande, entweder mehrere Anwender zu bedienen oder auch nur einen pro Server. Im letztgenannten Fall ist von shared oder dedizierten Proxy-Servern die Rede.

Proxy-Server┬áund ihre Kommunikationsm├Âglichkeiten

Die Kommunikation zwischen internem Netz und Internet via┬áProxy-Server┬ákennt mehrere Optionen. Die meisten Installationen haben die IP des Proxys bereits manuell auf dem Client konfiguriert oder sie ist als Umgebungsvariable festgelegt.┬áEbenso lassen sich Proxys ├╝ber automatische Konfigurations-Routinen auf den entsprechenden Endger├Ąten deklarieren. Im Falle des Einsatzes eines transparenten Proxy-Servers finden sich keine speziellen Proxy-Konfigurationen auf den Ger├Ąten. Daher ist auch keine Kenntnis dieser Endger├Ąte erforderlich. Schon die Konfiguration des Netzwerks gew├Ąhrleistet die Weiterleitung der Anfragen an den┬áProxy-Server, der diese anschlie├čend stellvertretend weiterleitet.

Proxy-Server-Typen: Forward-Proxy und Reverse-Proxy

Da die Gr├╝nde f├╝r die Nutzung von Proxys vielseitig sein k├Ânnen, findet sich auch eine Reihe verschiedener Arten. Hierbei kommt es oft zu ├ťberschneidungen der Proxy-Typen sowie ihrer Anwendungsbereiche:

  • Mittels Forward-Proxy-Server┬áwerden die von einem Client ausgehenden Anfragen zu einem Web-Server geschickt. Der Zugriff auf einen Forward-Proxy erfolgt durch den direkten Zugriff auf eine Web-Proxy-Adresse oder ├╝ber die Konfiguration der Web-Einstellungen. Forward-Proxy-Server┬áerm├Âglichen ein Umgehen der Firewall. Gleicherma├čen kommen sie zur Erh├Âhung der Sicherheit sowie der Privatsph├Ąre der Nutzer zum Einsatz. Diese Art Proxy ist allerdings auch f├╝r missbr├Ąuchliche oder illegale Nutzung geeignet und findet etwa Anwendung beim Download kopiergesch├╝tzter Materialien.
  • ├ťber Reverse-Proxy-Server┬áwerden s├Ąmtliche Anfragen nach Ressourcen am Ziel-Server behandelt. Weitere Aktionen sind hierbei nicht erforderlich. Anwendung finden Reverse-Proxys beispielsweise zur Realisation von Load-Balancing zwischen Servern. Dies ist eine Form von Lastenverteilung, bei der die Arbeitsmenge, die normalerweise ein Rechner ├╝bernehmen m├╝sste, zwischen mehreren Computern aufgeteilt wird. Auf diese Weise wird eine gr├Â├čere Menge an Arbeit in der gleichen oder in weniger Zeit erledigt.┬áReverse-Proxys werden auch angewendet, um indirekten Zugriff auf eine Webseite zu gew├Ąhren, wenn diese etwa aus Sicherheitsgr├╝nden keinen direkten Zugriff zul├Ąsst. Auch um interne Inhalte zu streamen kommt diese Art von Proxy zum Einsatz.

Ein anderer Anwendungsfall ist das Deaktivieren des Seitenzugriffs. In diesem Zusammenhang ist das Blockieren bestimmter Seiten durch einen Internetanbieter zu nennen. Auch Regierungen bedienen sich dieser Methode, um den Zugriff zu bestimmten Seiten zu sperren. Auch Nachrichten-Seiten, deren Inhalte als anst├Â├čig oder fragw├╝rdig gelten, werden auf diese Weise gesperrt.

Weitere Arten von Proxy-Servern

Proxys lassen sich auch im Hinblick auf ihre Transparenz oder Anonymit├Ąt unterscheiden. Transparente Varianten kommen in Firmennetzwerken zum Einsatz. Meist sind sie in diesem Anwendungsbereich mit Gateway-Servern verbunden oder Bestandteil eines solchen. Sie dienen dazu, den Traffic in einem Netzwerk zu zentralisieren. Das interne Unternehmensnetz wird somit von externen Netzwerken, beispielsweise dem Internet, getrennt. Diese Art Proxy unterst├╝tzt Administratoren beim Monitoring des Traffics im Netzwerk. In Firmennetzwerken kommen meist sichere Ger├Ąte zum Einsatz, mit denen Mitarbeiter allt├Ągliche Tasks erf├╝llen. Daher sind die Anforderungen an die Anonymit├Ąt gering.

Anonyme Proxys finden sich in unterschiedlichen Auspr├Ągungen im Hinblick auf den Grad der Anonymit├Ąt. Sie dienen der Verschleierung verschiedener Informationen, im Wesentlichen der clientseitigen IP-Adresse. Auf diese Weise erm├Âglichen sie den Zugriff auf Inhalte, die unter sonstigen Umst├Ąnden dem Schutz durch eine Firewall unterliegen. Auch zur Gew├Ąhrleistung eines h├Âheren Ma├čes an Privatsph├Ąre finden anonyme Proxys Anwendung. Ebenso als Schutzma├čnahme zur Abwehr externer Angriffe spielen anonyme Proxys eine Rolle.

Es existieren auch besonders anonyme Proxy-Serververbindungen. Diese k├Ânnen auch die Tatsache verschleiern, dass es sich um eine clientseitige Nutzung handelt. An Stelle dessen pr├Ąsentieren sie eine ├Âffentliche IP-Adresse, die keinen R├╝ckschluss auf Proxy l├Ąsst. Damit ist es gleichfalls m├Âglich, Zugriff auf solche Webseiten zu erlangen, die┬áProxy-Server┬ágrunds├Ątzlich blockieren.

Stellenwert in der Suchmaschinenoptimierung (SEO)

Im Hinblick auf die Suchmaschinenoptimierung kann die Nutzung von Proxy-Servern von Vorteil sein. Suchmaschinen erhalten keine Information ├╝ber die H├Ąufigkeit der Seitenabfragen von Servern. Geht es etwa um h├Ąufige Abfragen nach der gegenw├Ąrtigen Platzierung in den Suchergebnislisten (SERPs), kann es unter normalen Voraussetzungen zur Sperrung der IP-Adresse aufgrund der h├Ąufigen Abfragen kommen.

Auch im Zusammenhang mit Black-Hat-Techniken spielen Proxys eine Rolle. Hierbei nutzen SEOs Methoden, die gegen die Richtlinien des Suchmaschinenbetreibers versto├čen, um ein besseres Ranking zu erwirken. Hierzu geh├Ârt die Reverse-IP-Proxy. Dies ist eine Form der Manipulation von IP-Adressen. Hier werden virtuell unterschiedliche IP-Adressen generiert, auch wenn die Webseiten alle auf einem Server liegen. Proxys erlauben auch eine Verwendung von Spam-Anfragen oder Nachrichten, ohne, dass es zur Sperrung der IP-Adresse kommt.

Tipp

Wenn Sie noch Fragen bez├╝glich eines Online Marketing Themas haben, dann k├Ânnen Sie gerne unseren Glossar besuchen und sich ├╝ber das Thema informieren, wo Sie noch speziell Fragen haben.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte