{"id":2868,"date":"2022-09-05T20:21:20","date_gmt":"2022-09-05T18:21:20","guid":{"rendered":"https:\/\/ekiwi.de\/?p=2868"},"modified":"2022-09-06T19:55:07","modified_gmt":"2022-09-06T17:55:07","slug":"anwendungsfaelle-fuer-ein-proxy-proxy-server","status":"publish","type":"post","link":"https:\/\/ekiwi.de\/index.php\/2868\/anwendungsfaelle-fuer-ein-proxy-proxy-server\/","title":{"rendered":"Anwendungsf\u00e4lle f\u00fcr ein Proxy\/Proxy-Server"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhalt<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/ekiwi.de\/index.php\/2868\/anwendungsfaelle-fuer-ein-proxy-proxy-server\/#Was_ist_ein_Proxy\" >Was ist ein Proxy?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/ekiwi.de\/index.php\/2868\/anwendungsfaelle-fuer-ein-proxy-proxy-server\/#Anwendungsfall_1_Geoblocking_vermeiden\" >Anwendungsfall 1: Geoblocking vermeiden<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/ekiwi.de\/index.php\/2868\/anwendungsfaelle-fuer-ein-proxy-proxy-server\/#Anwendungsfall_2_Client-Rechner_schuetzen\" >Anwendungsfall 2: Client-Rechner sch\u00fctzen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/ekiwi.de\/index.php\/2868\/anwendungsfaelle-fuer-ein-proxy-proxy-server\/#Anwendungsfall_3_Datenverkehr_kontrollieren_und_protokollieren\" >Anwendungsfall 3: Datenverkehr kontrollieren und protokollieren<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/ekiwi.de\/index.php\/2868\/anwendungsfaelle-fuer-ein-proxy-proxy-server\/#Anwendungsfall_4_Anonymes_Surfen\" >Anwendungsfall 4: Anonymes Surfen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/ekiwi.de\/index.php\/2868\/anwendungsfaelle-fuer-ein-proxy-proxy-server\/#Anwendungsfall_5_Server_schuetzen\" >Anwendungsfall 5: Server sch\u00fctzen<\/a><\/li><\/ul><\/nav><\/div>\n<p>F\u00fcr einen Proxy-Server kann es verschiedene Anwendungsgebiete geben je nachdem welches Ziel man verfolgt.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Was_ist_ein_Proxy\"><\/span>Was ist ein Proxy?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Um dies besser zu verstehen, soll erstmal kurz erl\u00e4utert werden, was ein Proxy-Server ist und wie dieser funktioniert. Das Wort \u201e<em>Proxy<\/em>\u201c kann aus dem Englischen als \u201e<em>Vertreter<\/em>\u201c\/\u201c<em>Stellvertreter<\/em>\u201c \u00fcbersetzt werden. Und das ist genau das, was ein solcher Server macht. Bei der Kommunikation eines Clients mit einem Server innerhalb eines Netzwerkes bzw. \u00fcber das Internet, wird ein solcher Proxy dazwischengeschaltet und \u00fcbernimmt die Kommunikation als Stellvertreter. Abh\u00e4ngig vom Anwendungsfall bleibt somit der Client oder der eigentliche Server weitgehend unbekannt und unerreichbar. \u00a0In diesem Zusammenhang wird der Proxy-Server gern auch als \u201e<a href=\"https:\/\/www.elektro4000.de\/magazin\/relais-erklaerung-verwendung-funktionsweise\/\" target=\"_blank\" rel=\"noopener\"><em>Relaisstation<\/em><\/a>\u201c beschrieben.<\/p>\n<p>Der Proxy-Server selbst ist erstmal nur ein St\u00fcck Software, kann aber auf einer eigenst\u00e4ndigen Hardware laufen.<\/p>\n<p>In dieser Stellvertreter-Position kann der Proxy-Server einerseits nach au\u00dfen hin die wahre Identit\u00e4t (IP-Adressen) verschleiern. Nach Innen geschaut, kann er aber auch den Datenverkehr \u00fcberwachen und einschr\u00e4nken.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Anwendungsfall_1_Geoblocking_vermeiden\"><\/span>Anwendungsfall 1: Geoblocking vermeiden<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sei es aus staatlichen Gr\u00fcnden, gesetzlichen Gr\u00fcnden oder Kopierschutzgr\u00fcnden. Manche Inhalte im Internet sind in bestimmten Regionen und L\u00e4ndern gesperrt in anderen L\u00e4ndern aber verf\u00fcgbar. Hier spricht man vom sogenannten <a title=\"Wikipedia Geoblocking\" href=\"https:\/\/de.wikipedia.org\/wiki\/Geoblocking\" target=\"_blank\" rel=\"noopener\">Geoblocking<\/a>. Mit einem Proxy-Server in einem Land, wo die Inhalte verf\u00fcgbar sind, l\u00e4sst sich die Sperrung dann umgehen. Als Client stellt man als die Anfrage, z.B. Aufruf einer Webseite an den Proxy. Der Proxy-Server leitet die Anfrage an den eigentlichen Zielserver weiter und erh\u00e4lt als Antwort die Inhalte, da der Proxy nicht dem Geoblocking unterliegt. Nun kann der Proxy die Inhalte an den eigentlichen Browser\/Client weiterleiten. Um diese Form von Proxy zu nutzen, l\u00e4sst man am besten eine <a href=\"https:\/\/brightdata.de\/products\/proxy-browser-extension\" target=\"_blank\" rel=\"noopener\">Proxy-Browser-Erweiterung<\/a> die Arbeit machen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Anwendungsfall_2_Client-Rechner_schuetzen\"><\/span>Anwendungsfall 2: Client-Rechner sch\u00fctzen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ein Proxy-Server muss aber nicht in einem fremden Land stehen, sondern kann auch lokal nutzvolle Dienste verrichten. Zum Beispiel in einem Firmennetzwerk kann man die einzelnen Arbeitsrechner gegen\u00fcber dem Internet mit einem Proxy abschotten. S\u00e4mtlicher Datenverkehr mit dem Internet wird dann \u00fcber den Proxy geleitet. Das bedeutet, dass die Client-Rechner von au\u00dfen nicht direkt erreichbar sind, da nach au\u00dfen nur der Proxy-Server wirksam wird. Dadurch sind die Rechner auch nicht direkt angreifbar. Dar\u00fcber hinaus hat eine Proxy-Server auch die M\u00f6glichkeit eingehenden Datenverkehr zu analysieren und damit schadhaften Traffic zu blockieren.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Anwendungsfall_3_Datenverkehr_kontrollieren_und_protokollieren\"><\/span>Anwendungsfall 3: Datenverkehr kontrollieren und protokollieren<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Hierin liegt ein weiterer Anwendungsfall, der nicht jedem Arbeitnehmer gefallen d\u00fcrfte. In dieser Konstellation hat der Proxy-Server nat\u00fcrlich die M\u00f6glichkeit s\u00e4mtlichen Datenverkehr zu kontrollieren und auch theoretisch zu protokollieren. Somit k\u00f6nnte der Arbeitgeber ungew\u00fcnschte Internetseiten sperren, wenn er zum Beispiel nicht m\u00f6chte, dass YouTube w\u00e4hrend der Arbeit geschaut wird. Er k\u00f6nnte aber auch, sofern es nicht gegen den Datenschutz verst\u00f6\u00dft, den Datenverkehr protokollieren und nachtr\u00e4glich auswerten.<\/p>\n<p>Was auf Arbeit einen bitteren Beigeschmack hat, spielt beim Jugendschutz wiederum seine Vorteile aus. So kann man ebenfalls einen Proxy im heimischen Netzwerk so einrichten, dass die eigenen Kinder und Spr\u00f6sslinge vor gef\u00e4hrlichen Inhalten des Internets gesch\u00fctzt werden.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Anwendungsfall_4_Anonymes_Surfen\"><\/span>Anwendungsfall 4: Anonymes Surfen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Proxys werden auch eingesetzt, um die eigene Identit\u00e4t im Internet zu verschleiern. Die Gr\u00fcnde daf\u00fcr m\u00f6gen vielf\u00e4ltig sein, von krimineller Energie \u00fcber Schutz der eigenen Person vor Repressalien oder einfach nur Umgehung des Trackings von Google, Facebook und Co.<\/p>\n<p>Wie bereits gelernt, kann man sich mit seiner IP-Adresse hinter einem Proxy verstecken. Das taugt aber noch nicht wirklich viel, weil man nicht wei\u00df inwiefern man dem Proxy vertrauen kann und ob dieser nicht den Datenverkehr mitschneidet und anderen zug\u00e4nglich macht.<\/p>\n<p>Um wirklich <a title=\"Was ist anonym surfen?\" href=\"https:\/\/ekiwi.de\/index.php\/904\/was-ist-anonym-surfen\/\" target=\"_blank\" rel=\"noopener\">anonym zu Surfen<\/a> bedarf es einer Kaskade bzw. eines Netzwerkes an Proxyserver, die nach M\u00f6glichkeit auch untereinander verschl\u00fcsselt kommunizieren und das Routing regelm\u00e4\u00dfig wechseln, wie beim Tor-Netzwerk.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Anwendungsfall_5_Server_schuetzen\"><\/span>Anwendungsfall 5: Server sch\u00fctzen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aber nicht nur auf Seiten der Clients kann ein Proxy-Server zum Schutz eingesetzt werden, sondern auch bei Servern oder ganzen Serverfarmen. Betreiber von Webserver k\u00f6nnten somit \u00fcber einen Proxy den Datenverkehr laufen lassen. Somit ist auch hier wieder nur der Proxy nach au\u00dfen hin sichtbar und direkt angreifbar und nicht die eigentlichen Webserver. Auch hier k\u00f6nnen dann weitere Dienste auf dem Proxy laufen zur Auswertung des Datenverkehrs und zum Schutz der Server.<\/p>","protected":false},"excerpt":{"rendered":"<p>F\u00fcr einen Proxy-Server kann es verschiedene Anwendungsgebiete geben je nachdem welches Ziel man verfolgt. Was ist ein Proxy? Um dies<\/p>\n","protected":false},"author":2,"featured_media":64,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[591,1],"tags":[143,637,686,715,769,712,771,111,509,253,770,254,144],"class_list":["post-2868","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-unkategorisiert","tag-cyber","tag-cyber-security","tag-cyber-sicherheit","tag-cybersecurity","tag-datenverkehr","tag-firewall","tag-geoblocking","tag-internet","tag-it-security","tag-it-sicherheit","tag-proxy","tag-schutz","tag-security"],"_links":{"self":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/2868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/comments?post=2868"}],"version-history":[{"count":0,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/2868\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media\/64"}],"wp:attachment":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media?parent=2868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/categories?post=2868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/tags?post=2868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}