Was ist ein Proxyserver? Auf Englisch bitte.

Waren Sie schon einmal auf Reisen und konnten nicht die gleichen Shows sehen, die Sie normalerweise zu Hause auf Hulu sehen? Oder haben Sie bemerkt, dass einige Websites blockiert sind oder Sie nicht auf bestimmte Dienste zugreifen können, während Sie mit verschiedenen Wi-Fi-Netzwerken verbunden sind? Dies liegt wahrscheinlich daran, dass ein Proxy vorhanden ist.

Was ist ein Proxyserver?

Ein Proxyserver oder kurz Proxy ist wie ein anderer Computer, an den Ihre Internetanfragen gesendet werden, bevor Sie zur eigentlichen Website wechseln. Es handelt sich um einen Server, der alle von Ihnen gesendeten Informationen wie die Aufforderung zum Kauf neuer Shirts bei H & M aufnimmt und über eine andere IP-Adresse weiterleitet.

Das macht einen Proxy so mächtig. Sie können alle Ihre Internetaktivitäten so erscheinen lassen, als ob sie von einem völlig anderen Ort stammen.

Unternehmen verwenden sie für Sicherheits- und Netzwerkleistungszwecke, Einzelpersonen verwenden sie aus Datenschutzgründen und es gibt auch einige coole Funktionen, die Sie bei der Verwendung von Proxyservern für das Surfen im Internet nutzen können, über die wir später sprechen werden.

Ein Proxy kann sich physisch überall befinden. Sie können einen Proxy auf Ihrem Heimcomputer einrichten oder einen in der Cloud bereitstellen. Die Hauptsache ist, dass der Proxy die Konfigurationen hat, die Sie für die gewünschte Funktionalität benötigen.

Denken Sie daran, dass ein Proxy wie ein ausgefallener IP-Adressfilter wirkt. Ähnlich wie bei Filtern gibt es verschiedene Arten von Proxys, die alle ihre spezifischen Verwendungszwecke haben.

Lassen Sie uns zunächst über die häufigste Art von Proxy und dessen Funktionsweise, den Forward-Proxy, sprechen.

Wie ein Proxy funktioniert

Wenn Sie Leute hören oder sehen, die über Proxys sprechen, beziehen sie sich höchstwahrscheinlich auf Forward-Proxys. Dies sind die am häufigsten verwendeten Proxy-Typen, da sie problemlos mit den Anforderungen der meisten Benutzer umgehen können. Forward-Proxys fungieren als Vermittler zwischen Ihren Anforderungen und dem Server, zu dem Sie eine Verbindung herstellen möchten.

Die Art und Weise, wie ein Proxy funktioniert, besteht darin, dass Sie zuerst eine Anfrage stellen, beispielsweise versuchen Sie, auf GitHub zuzugreifen. Geben Sie also die URL ein und drücken Sie die Eingabetaste. Bei einem Proxy wird Ihre Anfrage vom Proxy abgefangen, anstatt Sie direkt mit der IP-Adresse Ihres Computers mit GitHub zu verbinden.

Anschließend nimmt der Proxy Ihre Anfrage entgegen, aktualisiert sie und sendet sie von seiner eigenen IP-Adresse. Dadurch können Ihre IP-Adresse und Identifizierungsinformationen vollständig aus der Anforderung an den GitHub-Server entfernt werden.

Eine der Möglichkeiten, wie Proxys das Ändern Ihrer Anfrage behandeln, sind die Anforderungsheader, die sie an den Server senden. Eine Proxy-Anforderung kann Header wie Weitergeleitet und Via in der ursprünglichen Anforderung festlegen, bevor die Nachricht an den Server gesendet wird, von dem Sie Informationen abrufen möchten.

Sobald der Proxy die Informationen aus Ihrer Anfrage aktualisiert hat, sendet er Ihre neu formatierte Anfrage an den GitHub-Server. Dieser Server glaubt nun, dass Ihre Anfrage von einem anderen Ort stammt, und sendet die gewünschten Daten über diesen Ort zurück.

Als nächstes nimmt der Proxy die Daten vom GitHub-Server und überprüft, ob er für diese Daten konfiguriert wurde. Es könnte nach schädlichen Skripten oder anderen Sicherheitsproblemen suchen. Dann sendet es schließlich die Daten zurück an Ihren Computer und Ihre Seite wird geladen.

Ein Proxyserver ist nicht unbedingt auf jeweils einen Benutzer beschränkt. Es können mehrere Personen sein, die Anfragen über denselben Proxy senden, und alle können dieselben Vorteile nutzen. Es gibt viele Gründe, warum Sie einen Proxy verwenden könnten, auch wenn es sich um einen gemeinsam genutzten handelt.

Warum würden Sie einen Proxy verwenden?

Nachdem Sie nun wissen, was ein Proxy ist, ist es gut, einige der häufigsten Anwendungsfälle für sie zu kennen.

  • Sie können die Netzwerksicherheit erhöhen, indem Sie Anforderungen verschlüsseln

    ○ Verhindern Sie, dass Hacker vertrauliche Informationen abfangen

    ○ Blockieren Sie Malware-Sites in Ihrem realen Netzwerk

  • Sie können den Netzwerkverkehr verringern, indem Sie Sites zwischenspeichern

    ○ Cachen Sie Websites so, dass nur eine Anfrage an die Site gestellt wird, unabhängig davon, wie viele Benutzer sich auf dem Proxy befinden

  • Sie können steuern, wie Benutzer das Internet nutzen

    ○ Blockieren Sie bestimmte Domänen

    ○ Überwachen und protokollieren Sie alle Webanforderungen

  • Sie können Blöcke umgehen, die von Unternehmen und Ländern eingerichtet wurden

    ○ Greifen Sie auf Inhalte aus einem anderen Land zu

    ○ Umgehen Sie Unternehmensfirewalls

Dies ist keine umfassende Liste von allem, was Sie mit Proxys tun können, aber ich wollte auch einige der anderen Vorteile einbeziehen, die nicht ganz unter die typischen Kategorien fallen.

  • Sie haben immer Cookies blockiert
  • Sie haben immer Anzeigen blockiert
  • Sie können auf das Deep Web zugreifen
  • Es entfernt alle Suchanpassungen oder Verfolgungen Ihrer vorherigen Suchvorgänge
  • Sie können Daten verschrotten
  • Sie können über Ihre Konkurrenz recherchieren

Verschiedene Arten von Proxies

Es gibt viele verschiedene Arten von Proxys, die nahezu jede denkbare Konfiguration abdecken. Hier gebe ich Ihnen einen schnellen Überblick über 14 verschiedene Proxy-Typen.

Transparenter Proxy

Transparente Proxys sind die einfachste Art von Proxy. Sie geben alle Ihre Informationen weiter, jedoch mit der IP-Adresse des Proxys. Diese Proxies bieten keinerlei Datenschutz.

Sie teilen dem Server, an den Sie Ihre Anfrage senden, mit, dass die Anfrage über einen Proxy eingeht. Dies reicht aus, um einfache IP-Verbote zu umgehen. Eine häufige Verwendung für transparente Proxys ist das Einrichten von Website-Filtern, wie dies Schulen und Unternehmen tun.

Anonymer Proxy

Anonyme Proxys sind ein häufig verwendeter Proxy-Typ. Sie geben Ihre IP-Adresse niemals an die Website weiter, die Sie gerade durchsuchen, obwohl sie sich in der Anfrage als Proxy identifizieren. Dies hilft, Ihre Browsing-Aktivitäten privat zu halten.

Wenn Sie keine gezielten Anzeigen im Internet verfolgen möchten oder wenn Ihr Standort nicht an Ihre Anfrage angehängt werden soll, sind dies einige Standard-Proxys. Dies reicht normalerweise aus, um die meisten Targeting-Aktivitäten zu umgehen. Es besteht jedoch weiterhin die Möglichkeit, dass Ihre Informationen enthüllt werden.

Proxy mit hoher Anonymität

Diese Proxys sind der sicherste Typ, da sie Ihre IP-Adresse und Ihre persönlichen Daten nicht weitergeben und sich bei Anfragen nicht als Proxy identifizieren. Sie ändern auch sporadisch die IP-Adresse, die sie für Anforderungen verwenden. Dies ermöglicht es Proxys mit hoher Anonymität, Ihnen online die größtmögliche Privatsphäre zu bieten.

Der TOR-Browser verwendet diesen Proxy-Typ. Da sich die IP-Adresse gelegentlich ändert, ist es für Server äußerst schwierig zu verfolgen, welcher Datenverkehr zu welchem ​​Client gehört. Wenn Sie nicht verfolgt werden möchten, ist dies die beste Option.

Proxy verzerren

Ein verzerrender Proxy funktioniert ähnlich wie ein anonymer Proxy, außer dass er eine IP-Adresse übergibt, die absichtlich falsch ist. Es identifiziert sich als Proxy und verwendet diese falsche IP-Adresse in Anforderungen. Dies ist ideal, wenn Sie so aussehen möchten, als wären Sie an einem bestimmten Ort.

Dies ist nützlich, wenn Sie bestimmte Inhaltsbeschränkungen umgehen möchten. Es ist so, als ob Sie die IP-Adresse auswählen müssen, die der Proxy verwenden soll.

Wohnvertreter

Residential Proxys sind Proxys, die echte IP-Adressen verwenden. Das heißt, sie sind die Adressen von echten Computern. Dies sind die besten Arten von Proxys, da sie für Server wie normale Clients aussehen.

Jeder der bisher diskutierten Proxy-Typen kann ein Wohn-Proxy sein. Solange die IP-Adresse des Proxys einem physischen Gerät zugeordnet ist, sind diese Proxy-Typen in der Regel nicht erkennbar und umgehen einige der geografischen Probleme, die andere Proxy-Typen haben.

Rechenzentrums-Proxy

Dies ist das Gegenteil von Wohnproxies. Rechenzentrums-Proxys verfügen über computergenerierte IP-Adressen, die nicht an ein reales Gerät angeschlossen sind. Es ist wie ein Proxy in der Cloud.

Ein Vorteil dieser Art von Proxy ist ihre Geschwindigkeit. Normalerweise verfügen Cloud-Dienstanbieter über unglaubliche Internetverbindungen, die Ihnen Geschwindigkeiten bieten, die Sie sonst nicht erreichen könnten. Obwohl alle ähnliche IP-Adressen verwenden würden, könnte ein Server Hunderte von Proxys für Rechenzentren hosten.

Öffentlicher Bevollmächtigter

Von allen Proxy-Typen sind dies die unsichersten und unzuverlässigsten verfügbaren Proxys. Sie können jederzeit ausfallen und viele werden von Hackern eingerichtet, um Daten zu stehlen. Der einzige Grund, warum die Leute sie immer noch benutzen, ist, dass sie frei sind.

Es ist zwar nicht schwierig, Listen mit kostenlosen öffentlichen Vertretern zu finden, aber es ist eine Herausforderung, gute zu finden. Sie wissen nie, von wem diese Proxys gehostet werden, und es ist ein großes Glücksspiel, Ihre vertraulichen Informationen über eine zu senden. Eine beliebige Anzahl von Benutzern kann sich jederzeit auf einem öffentlichen Proxy befinden, und es gibt niemanden, der regelt, wer ihn verwendet.

Privater Proxy

Private Proxys haben einige Unklarheiten darüber, was sie sind, da sie vom Anbieter definiert werden, der den Dienst anbietet. Dies kann bedeuten, dass Ihr Proxy jeweils nur von einem Client verwendet werden kann oder dass Ihr Proxy eine Authentifizierung benötigt, bevor Sie ihn verwenden können. Dies sind zuverlässigere Versionen von öffentlichen Proxys.

Ein privater Proxy kann transparent sein oder eine hohe Anonymität aufweisen, ähnlich wie einige der oben genannten, wie der Proxy für Privathaushalte oder Rechenzentren. Dieser Proxy-Typ hat mehr damit zu tun, wer eine Verbindung herstellen kann, als wie er Ihre Anforderungen verarbeitet.

Dedizierter Proxy

Ein dedizierter Proxy ist wie ein bestimmter Typ eines privaten Proxys. Dies bedeutet lediglich, dass der Proxy nicht von mehreren Clients gleichzeitig gemeinsam genutzt werden kann. So kann nur ein Client eine Verbindung herstellen und Anforderungen senden.

Dies verhindert, dass die IP-Adresse des Proxys von verschiedenen Websites und Diensten gesperrt wird. Dies ist eine der Möglichkeiten, mit denen ein Proxy-Anbieter steuern kann, wer Zugriff auf den Proxy hat, um sicherzustellen, dass er nicht missbraucht wird.

Gemeinsamer Proxy

Dies sind einige der billigsten verfügbaren Proxys und sie funktionieren ähnlich wie gemeinsam genutzte Server. Clients bündeln sich und teilen die Kosten des Proxys auf. Sie können alle gleichzeitig darauf zugreifen. Freigegebene Proxys haben eine komplexere Architektur, da sie viele Anforderungen gleichzeitig bearbeiten.

Abhängig davon, wie Ressourcen auf dem gemeinsam genutzten Proxy zugewiesen werden, sind Anforderungen möglicherweise langsamer als über Ihre eigene IP-Adresse. Da mehrere Anforderungen von mehreren Benutzern verarbeitet werden, ist die Konfiguration dieser Proxy-Typen kritischer als die der anderen.

Rotierender Proxy

Rotierende Proxys funktionieren etwas anders als die anderen. Jedes Mal, wenn ein Client eine Verbindung zum Proxy herstellt, wird eine neue IP-Adresse für ihn erstellt. Daher verwenden sie dieselbe IP-Adresse nie mehr als einmal.

Jedes Mal, wenn ein Client eine Anfrage sendet, wird eine neue IP-Adresse generiert. So funktionieren Proxys wie der TOR-Browser, um Ihre Anonymität zu wahren. Ein rotierender Proxy bietet in Kombination mit einigen anderen Typen ein hohes Maß an Sicherheit und Datenschutz.

SSL-Proxy

Diese Proxys folgen demselben Protokoll wie HTTPS-Anforderungen. Das 'S' in HTTPS bedeutet SSL, was bedeutet, dass Ihre Webanforderungen zwischen Ihrem Client und dem Server, zu dem Sie gelangen möchten, sicher sind.

Das bedeutet, dass Sie noch mehr Sicherheit erhalten, da alle Ihre Anforderungen über den Proxy verschlüsselt sind. Die meisten Proxys sollten dies standardmäßig verwenden, aber es besteht immer noch die Möglichkeit, dass Sie auf einige stoßen, die HTTP verwenden.

Proxy umkehren

Reverse Proxys unterscheiden sich grundlegend von allem, was wir bisher behandelt haben. Ein Reverse-Proxy verbirgt die IP-Adresse eines Servers, an den Sie eine Anfrage senden möchten. Wenn ein Server Sicherheit und Datenschutz von Clients benötigt, kommen diese Arten von Proxys ins Spiel.

Diese Proxys eignen sich hervorragend, wenn Sie den Zugriff auf einen Server überwachen müssen, z. B. um zu verhindern, dass Clients unüberwachten Zugriff auf eine Datenbank haben. Es kann auch dazu beitragen, den Datenverkehr im Netzwerk zu verringern, indem zwischengespeicherte Informationen weitergegeben werden, anstatt jedes Mal eine Abfrage durchzuführen.

Proxy-Dienste

Wenn Sie schnell nach Proxy-Diensten gesucht haben, wissen Sie, dass Sie aus einer Vielzahl auswählen können. Nicht alle von ihnen werden gleichermaßen erstellt. Daher ist es wichtig, dass Sie wissen, welche Funktionen Sie von Ihrem Proxy-Service erwarten.

Die meisten dieser Dienste bieten Kombinationen der Proxy-Typen an. Beispielsweise können Sie SSL-Proxys für Privathaushalte mit hoher Anonymität in einem Dienst zusammenfassen. Es gibt einige, die sich von den anderen abheben. Hier ist eine Liste von ihnen, aber stellen Sie sicher, dass Sie sie recherchieren, um festzustellen, ob sie Ihren Anforderungen entsprechen.

  • //smartproxy.com/
  • //www.megaproxy.com/
  • //whoer.net/webproxy
  • //www.proxysite.com/
  • //hide.me/en/proxy
  • //www.kproxy.com/
  • //www.vpnbook.com/webproxy

Proxyserver vs VPN

Wenn Sie mit VPNs (virtuellen privaten Netzwerken) vertraut sind, fragen Sie sich möglicherweise, wie sich ein Proxy unterscheidet. Der Hauptunterschied besteht darin, dass ein VPN Ihren gesamten Netzwerkverkehr sichert, während Proxys nur Ihren Internetverkehr sichern.

Einige Dinge, die VPNs sicherstellen, dass Proxys keine FTP-Uploads oder -Downloads und Hintergrundprozesse des Betriebssystems enthalten, wie z. B. Updates.

Das einzige, was Proxys und VPNs gemeinsam haben, ist, dass Ihr Internetverkehr so ​​aussieht, als stamme er von einer anderen IP-Adresse. Das ist alles, was sie gemeinsam haben. Die Art und Weise, wie sie damit umgehen, ist völlig anders, weil sie dafür verwendet werden.

Ein Proxy leitet Ihre Internetanfragen einfach weiter und verhält sich wie ein Mittelsmann. Ein VPN hingegen tunnelt Ihre gesamte Netzwerkaktivität bis auf die Betriebssystemebene. Proxies werden normalerweise von einer einzelnen Anwendung wie einem Browser oder einem Torrenting-Client verwendet.

Unternehmen tendieren dazu, VPNs zu verwenden, um Mitarbeitern den Zugriff auf Unternehmensressourcen zu ermöglichen, ohne sich Sorgen machen zu müssen, dass der Datenverkehr von einem ISP (Internet Service Provider) abgefangen oder aufgezeichnet wird. Diese werden normalerweise auf einem physischen Computer irgendwo vor Ort gehostet.

Das Tolle an VPNs ist, dass sie alles verbergen, was Sie tun. Wenn Ihr ISP einen Verlauf Ihrer Nutzung erhalten würde, würde er nur sehen, dass Sie mit einem VPN verbunden waren. Nichts über Ihren Verkehr würde gesehen werden. Wenn Sie eine Verbindung zu öffentlichem WLAN herstellen, ist ein VPN die sicherste Wahl.

Bei all den Vorteilen, die mit der Verwendung eines VPN verbunden sind, gibt es immer noch gute Gründe, warum sich Benutzer für Proxys entscheiden. Zunächst sind VPNs in der Regel teurer als ein Proxy. Sie benötigen auch anständige Computerhardware, um ein VPN auszuführen. Die Verbindung ist normalerweise langsamer als ein Proxy.

Es gibt viele Fälle, in denen Sie nicht unbedingt die Sicherheit benötigen, die ein VPN bietet. Wenn Sie Ihre Aktivitäten nur kostengünstig in einer einzelnen Anwendung maskieren möchten, ist ein Proxy möglicherweise eine Überlegung wert.

Nutzen und Risiken

Nachdem Sie nun alles über Proxys wissen, finden Sie hier eine Liste der Vorteile und Risiken, die mit ihrer Verwendung verbunden sind.

Leistungen

  • Sicheres und privates Surfen im Internet
  • Möglichkeit, geografische Standortbeschränkungen zu umgehen
  • Bessere Netzwerkleistung
  • Möglichkeit zu steuern, auf welche Websites Kunden Zugriff haben
  • Viele Typen zur Auswahl, um spezifischen Anforderungen gerecht zu werden

Risiken

  • Ihre Anfragen werden möglicherweise sehr langsam zurückgegeben
  • Nicht alle Proxys verschlüsseln Ihre Anforderungen, sodass Ihre Informationen immer noch auslaufen können
  • Kostenlose oder billige Proxies könnten von Hackern oder Regierungsbehörden eingerichtet werden
  • Proxies können jederzeit verschwinden
  • Alle Ihre Anfragen und Informationen gehen immer an Dritte, die von jedem ausgeführt werden können

Die Verwendung eines der Proxy-Servertypen bietet viele weitere Vorteile und Risiken. Aus diesem Grund ist es wichtig, nur eine Verbindung zu Proxy-Servern herzustellen, denen Sie vertrauen. Wenn Sie mit einem vertrauenswürdigen Proxy verbunden sind, sollten die Risiken in den Konfigurationen berücksichtigt worden sein, damit Sie sich weniger Sorgen machen müssen.

So richten Sie einen einfachen Proxyserver ein

Das Erstellen eines eigenen privaten Proxys klingt viel schwieriger als es ist. Sie können einen Proxy mit einem Computer in Ihrem Haus erstellen, der genauso sicher ist wie die meisten Proxys, die Sie kaufen können. Es braucht nur etwas Geduld und ein wenig Neugier.

Auf einem Linux-Server können Sie Squid installieren und die Konfigurationen für den Proxy festlegen, den Sie erstellen möchten. Sie können beispielsweise bestimmte Websites blockieren oder eine Authentifizierung benötigen, bevor ein Client eine Verbindung zum Proxy herstellen kann.

Hier finden Sie eine ausführliche Anleitung zum Einrichten eines Squid-Proxys unter Linux: //devopscube.com/setup-and-configure-proxy-server/

Unter Windows und Mac haben Sie die Möglichkeit, einen Proxyserver mit Python und der Google App Engine zu erstellen. Sie müssen für den Google App Engine-Dienst bezahlen, aber er macht ihn ziemlich erschwinglich.

Das Einrichten eines solchen Proxys ist etwas aufwändiger als unter Linux, aber hier ist ein guter Überblick: //www.hongkiat.com/blog/proxy-with-google-app-engine/

So stellen Sie eine Verbindung zu einem vorhandenen Proxy her

Das Herstellen einer Verbindung zu Proxys ist normalerweise ein unkomplizierter Vorgang, sobald Sie die Informationen Ihres Proxys wie IP-Adresse und Portnummer kennen. Unabhängig davon, welches Betriebssystem Sie verwenden, lassen sich Proxys normalerweise schnell einrichten.

In der Regel gehen Sie in Ihre Netzwerkeinstellungen und finden heraus, wo Sie Ihre Proxy-Informationen eingeben können. Dann sollten Sie in der Lage sein, eine Verbindung herzustellen, und möglicherweise wird eine Webseite angezeigt, wenn der Proxy einen Authentifizierungsschritt enthält. So sieht es unter Windows und Ubuntu aus.

Fazit

Jetzt wissen Sie alles über Proxy-Server, von dem, was sie sind, bis hin zum Erstellen eines solchen für sich selbst! Ich habe einen kleinen Proxy in meinem Heimnetzwerk eingerichtet, der den Zugriff auf einige Dinge erheblich erleichtert, wenn ich nicht zu Hause bin.

Ich schreibe auch über andere zufällige Dinge in der Technik, wie maschinelles Lernen und VR. Du solltest mir auf Twitter folgen, um Dinge zu lernen, die manchmal einfach cool sind. Außerdem habe ich eine Website, auf der Sie meine anderen Artikel lesen und meinen langsamen Übergang von der aktuellen zu meiner glänzenden neuen Website beobachten können.