Proxy Server

Fach Fach

Klasse 11

Autor mariam02

Veröffentlicht am 01.01.2019

Schlagwörter

Proxy Proxy Server

Zusammenfassung

Dieses Referat behandelt das Thema Proxy Server. Es erläutert, was Proxy Server genau sind, was sie tun und wozu sie verwendet werden. Außerdem wir die Verwendung von Proxy Servern sehr genau beschrieben.
In Computernetzwerken ist ein Proxyserver ein Server, also ein Computersystem oder eine Anwendung, der als Vermittler für Anforderungen von Clients fungiert, die Ressourcen von anderen Servern suchen. Ein Client stellt eine Verbindung mit dem Proxyserver her und fordert einen Dienst an, z. B. eine Datei, eine Verbindung, eine Webseite oder eine andere von einem anderen Server verfügbare Ressource. Der Proxyserver wertet die Anforderung aus, um die Komplexität zu vereinfachen und zu steuern. Proxies wurden erfunden, um verteilten Systemen Struktur und Kapselung hinzuzufügen. Ein Web-Proxy-Server mit Inhaltsfilterung bietet eine administrative Kontrolle über den Inhalt, der in eine oder beide Richtungen über den Proxy weitergeleitet werden kann. Sie wird häufig in kommerziellen und nichtkommerziellen Organisationen, insbesondere in Schulen, verwendet, um sicherzustellen, dass die Internetnutzung den Nutzungsrichtlinien entspricht. Ein Inhaltsfilter-Proxy unterstützt häufig die Benutzerauthentifizierung zur Steuerung des Webzugriffs. In der Regel werden auch Protokolle erstellt, um entweder detaillierte Informationen zu den URLs zu erhalten, auf die von bestimmten Benutzern zugegriffen wird, oder um Statistiken zur Bandbreitennutzung zu überwachen. Es kann auch mit Daemon- oder ICAP-basierter Antivirensoftware kommunizieren, um Sicherheit gegen Viren und andere Malware zu bieten, indem eingehende Inhalte in Echtzeit geprüft werden, bevor sie in das Netzwerk gelangen. Viele Arbeitsplätze, Schulen und Colleges schränken die Websites und Online-Dienste ein, die in ihren Gebäuden zugänglich und verfügbar sind. Regierungen zensieren auch unerwünschte Inhalte. Dies geschieht entweder mit einem speziellen Proxy, dem so genannten Inhaltsfilter, oder mit einem Cache-Erweiterungsprotokoll wie ICAP, das Plug-In-Erweiterungen für eine offene Caching-Architektur ermöglicht. Websites, die häufig von Studenten verwendet werden, um Filter zu umgehen und auf blockierten Inhalt zuzugreifen, enthalten häufig einen Proxy, über den der Benutzer auf die Websites zugreifen kann, die der Filter zu blockieren versucht. Anforderungen können nach verschiedenen Methoden gefiltert werden, z. B. nach einer schwarzen Liste für URL- oder DNS-Blacklists, einer URL-Regex-Filterung, einer MIME-Filterung oder einer Inhaltsschlüsselwortfilterung. Es ist bekannt, dass einige Produkte Inhaltsanalyse-Techniken einsetzen, um nach Merkmalen zu suchen, die von bestimmten Arten von Inhaltsanbietern häufig verwendet werden. Schwarze Listen werden häufig von Web-Filter-Unternehmen bereitgestellt und verwaltet, die häufig in Kategorien wie Pornografie, Glücksspiel, Shopping, soziale Netzwerke usw. eingeteilt sind. Unter der Annahme, dass die angeforderte URL akzeptabel ist, wird der Inhalt vom Proxy abgerufen. An diesem Punkt kann ein dynamischer Filter auf dem Rückweg angewendet werden. Zum Beispiel könnten JPEG-Dateien aufgrund von Fleshton-Übereinstimmungen blockiert werden oder Sprachfilter können unerwünschte Sprache dynamisch erkennen. Wenn der Inhalt abgelehnt wird, kann ein HTTP-Abruffehler an den Anforderer zurückgegeben werden. Die meisten Web-Filtering-Unternehmen verwenden einen Internet-weiten Crawler-Roboter, der die Wahrscheinlichkeit beurteilt, dass ein Inhalt ein bestimmter Typ ist. Die resultierende Datenbank wird dann manuell korrigiert, basierend auf Beschwerden oder bekannten Fehlern in den Algorithmen für den Inhaltsabgleich. Einige Proxys scannen ausgehenden Inhalt, z. B. zur Verhinderung von Datenverlust; oder scannen die Inhalte auf schädliche Software. Web-Filter-Proxys können nicht in sichere Sockets-HTTP-Transaktionen einsteigen, vorausgesetzt, die Vertrauenskette von SSL / TLS (Transport Layer Security) wurde nicht manipuliert. Die SSL / TLS-Vertrauenskette beruht auf vertrauenswürdigen Stammzertifizierungsstellen. In einer Arbeitsplatzumgebung, in der der Client von der Organisation verwaltet wird, kann einem Stammzertifikat, dessen privater Schlüssel dem Proxy bekannt ist, Vertrauensstellung gewährt werden. Folglich wird ein vom Proxy generiertes Stammzertifikat von IT-Mitarbeitern in die Liste der Browser-Zertifizierungsstellen installiert. In solchen Situationen wird eine Proxy-Analyse des Inhalts einer SSL / TLS-Transaktion möglich. Der Proxy führt effektiv einen Man-in-the-Middle-Angriff aus, der durch das Vertrauen des Kunden eines Stammzertifikats des Proxys ermöglicht wird. Wenn der Zielserver Inhalte anhand des Ursprungs der Anforderung filtert, kann die Verwendung eines Proxys diesen Filter umgehen. Beispielsweise kann auf einen Server, der eine IP-basierte Geolocation verwendet, um seinen Dienst auf ein bestimmtes Land zu beschränken, über einen in diesem Land befindlichen Proxy-Server auf den Dienst zugegriffen werden. Web-Proxys sind die häufigsten Mittel, um staatliche Zensur zu umgehen, obwohl nicht mehr als 3% der Internetnutzer Umgehungsinstrumente verwenden. Proxies können installiert werden, um den Datenfluss zwischen Client-Computern und dem Web zu überwachen. Alle gesendeten oder abgerufenen Inhalte - einschließlich der übermittelten Kennwörter und verwendeten Cookies - können vom Proxy-Operator erfasst und analysiert werden. Aus diesem Grund sollten Passwörter für Online-Dienste, wie zum Beispiel Webmail und Banking, immer über eine kryptographisch gesicherte Verbindung wie SSL ausgetauscht werden. Durch die Verkettung der Proxys, die keine Daten über den ursprünglichen Anforderer preisgeben, ist es möglich, Aktivitäten vor den Augen des Benutzers des Benutzers zu verschleiern. Es werden jedoch mehr Spuren auf den Zwischensprüngen hinterlassen, die verwendet werden könnten, um die Aktivitäten des Benutzers zu verfolgen. Wenn die Richtlinien und Administratoren dieser anderen Proxys nicht bekannt sind, kann der Benutzer einem falschen Sicherheitsgefühl zum Opfer fallen, nur weil diese Details außer Sicht und Verstand sind. Unbequemer als ein Risiko ist, dass Proxybenutzer möglicherweise von bestimmten Websites blockiert werden, da zahlreiche Foren und Websites IP-Adressen von Proxys blockieren, von denen bekannt ist, dass sie die Site gespammt oder getrollt haben.