Proxyserver

In Computernetzen ist ein Proxyserver ein Server (ein Computersystem oder eine Anwendung), der für Bitten von Kunden Mittelsmann ist, die Mittel von anderen Servern suchen. Ein Kunde steht zum Proxyserver in Verbindung, um einen Dienst, wie eine Datei, Verbindung, Webseite oder andere von einem verschiedenen Server verfügbare Quelle bittend. Der Proxyserver bewertet die Bitte als eine Weise, ihre Kompliziertheit zu vereinfachen und zu kontrollieren. Heute sind die meisten Vertretungen Webvertretungen, Zugang zum Inhalt im World Wide Web erleichternd.

Gebrauch

Ein Proxyserver hat eine sehr große Vielfalt von potenziellen Zwecken, einschließlich:

  • Maschinen dahinter anonym hauptsächlich für die Sicherheit zu halten.
  • Zugang zu Mitteln zu beschleunigen (verwendend versteckend). Webvertretungen sind an Webseiten des geheimen Lagers von einem Webserver allgemein gewöhnt.
  • Zugriffspolitik auf Netzdienste oder Inhalt anzuwenden, z.B unerwünschte Seiten zu blockieren.
  • Zu Zugriffsseiten, die verboten oder durch Ihren ISP oder Einrichtung gefiltert sind.
  • Um / zu loggen, revidieren Gebrauch, d. h. Firmenmitarbeiterinternetgebrauch-Bericht zur Verfügung zu stellen.
  • Sicherheit / elterliche Steuerungen zu umgehen.
  • Internet zu überlisten, das durchscheint, um auf von Regierungen sonst blockierten Inhalt zuzugreifen.
  • Übersandten Inhalt für malware vor der Übergabe zu scannen.
  • Ausgangsinhalt z.B für die Datenverlust-Verhinderung zu scannen.
  • Einer Website zu erlauben, Web zu machen, bittet zu äußerlich veranstalteten Mitteln (z.B Images, Musik-Dateien, usw.), wenn Quer-Bereichsbeschränkungen der Website verbieten, sich direkt zu den Außengebieten zu verbinden.

Ein Proxyserver, der Bitten und unmodifizierte Antworten passiert, wird gewöhnlich ein Tor oder manchmal tunneling Vertretung genannt.

Ein Proxyserver kann in den lokalen Computer des Benutzers oder an verschiedenen Punkten zwischen dem Benutzer und den Bestimmungsort-Servern im Internet gelegt werden.

Eine Rückvertretung ist (gewöhnlich) eine internetgegenüberstehende als ein Vorderende verwendete Vertretung, um Zugang zu einem Server in einem privaten Netz zu kontrollieren und zu schützen, allgemein auch Aufgaben wie Lastausgleichen, Beglaubigung, Dekodierung oder das Verstecken durchführend.

Typen der Vertretung

Schicken Sie Vertretungen nach

Vorwärtsvertretungen sind Vertretungen wo die Kundenservernamen der Zielserver, um dazu in Verbindung zu stehen. Vorwärtsvertretungen sind im Stande, von einer breiten Reihe von Quellen (in den meisten Fällen überall im Internet) wiederzubekommen.

Die Begriffe "Vorwärtsvertretung" und "Versand der Vertretung" sind eine allgemeine Beschreibung des Verhaltens (Verkehr nachschickend), und so zweideutig. Abgesehen von der Rückvertretung sind die Typen von in diesem Artikel beschriebenen Vertretungen mehr spezialisierte Subtypen des allgemeinen Vorwärtsproxykonzepts.

Offene Vertretungen

Eine offene Vertretung ist ein nachschickender Proxyserver, der durch jeden Internetbenutzer zugänglich ist. Gordon Lyon schätzt ein, dass es "Hunderttausende" von offenen Vertretungen im Internet gibt. Eine anonyme offene Vertretung erlaubt Benutzern, ihre IP-Adresse zu verbergen, während sie das Web durchsucht oder andere Internetdienstleistungen verwendet. Dort ändern Grade der Anonymität jedoch, sowie mehrere Methoden, den Kunden in die Aufdeckung von sich unabhängig von der Vertretung 'zu beschwindeln', die wird verwendet.

Rückvertretungen

Eine Rückvertretung (oder Stellvertreter) ist ein Proxyserver, der Kunden scheint, ein gewöhnlicher Server zu sein. Bitten werden zu einem oder mehr Ursprung-Servern nachgeschickt, die die Bitte behandeln. Die Antwort wird zurückgegeben, als ob sie direkt aus dem Proxyserver gekommen ist.

Rückvertretungen werden in der Nachbarschaft von einem oder mehr Webservern installiert. Der ganze Verkehr, der aus dem Internet und mit einem Bestimmungsort von einem der Webserver der Nachbarschaft kommt, geht den Proxyserver durch. Der Gebrauch "der Rückseite" entsteht in seinem Kollegen "schicken Vertretung nach", da die Rückvertretung näher am Webserver sitzt und nur einem eingeschränkten Satz von Websites dient.

Es gibt mehrere Gründe dafür, Rückproxyserver zu installieren:

  • Verschlüsselung / SSL Beschleunigung: Wenn sichere Websites geschaffen werden, wird die SSL Verschlüsselung häufig durch den Webserver selbst, aber durch eine Rückvertretung nicht getan, die mit der SSL Beschleunigungshardware ausgestattet wird. Sieh Sichere Steckdose-Schicht. Außerdem kann ein Gastgeber eine SSL einzelne "Vertretung" zur Verfügung stellen, um SSL Verschlüsselung für eine beliebige Zahl von Gastgebern zur Verfügung zu stellen; das Entfernen des Bedürfnisses nach einem getrennten SSL Server-Zertifikat für jeden Gastgeber, mit der Kehrseite, dass alle Gastgeber hinter der SSL Vertretung einen allgemeinen DNS-Namen oder IP-Adresse für SSL Verbindungen teilen müssen. Dieses Problem kann durch das Verwenden der Eigenschaft von SubjectAltName von X.509 Zertifikaten teilweise überwunden werden.
  • Das Lastausgleichen: Die Rückvertretung kann die Last zu mehreren Webservern, jeder Webserver verteilen, der seinem eigenen Anwendungsgebiet dient. In solch einem Fall muss die Rückvertretung eventuell die URL-ADRESSEN in jeder Webseite (Übersetzung von äußerlich bekannten URL-ADRESSEN bis die inneren Positionen) umschreiben.
  • Dienen Sie statischem Inhalt/verstecken Sie: Eine Rückvertretung kann die Webserver durch das Verstecken statischen Inhalts wie Bilder und anderen statischen grafischen Inhalts abladen.
  • Kompression: Der Proxyserver kann optimieren und den Inhalt zusammenpressen, um die Ladezeit zu beschleunigen.
  • Löffel-Fütterung: Reduziert Quellengebrauch, der von langsamen Kunden auf den Webservern durch das Verstecken des Inhalts der Webserver verursacht ist, gesandt und langsam "Löffel, der" es dem Kunden füttert. Das besonders Vorteile hat dynamisch Seiten erzeugt.
  • Sicherheit: Der Proxyserver ist eine zusätzliche Schicht der Verteidigung und kann gegen einen OS und WebServer spezifische Angriffe schützen. Jedoch stellt es keinen Schutz Angriffen gegen die Webanwendung oder den Dienst selbst zur Verfügung, der allgemein als die größere Drohung betrachtet wird.
  • Das Extranet Veröffentlichen: Ein Rückproxyserver, der dem Internet gegenübersteht, kann verwendet werden, um zu einem firewalled zu einer Organisation inneren Server zu kommunizieren, extranet Zugang zu einigen Funktionen zur Verfügung stellend, während man die Server hinter den Brandmauern behält. Wenn verwendet, auf diese Weise, wie man betrachten sollte, schützen Sicherheitsmaßnahmen den Rest Ihrer Infrastruktur, im Falle dass dieser Server in Verlegenheit gebracht wird, weil seine Webanwendung ausgestellt wird, um vom Internet anzugreifen.

Leistungserhöhen-Vertretungen

Eine Vertretung, die entworfen wird, um spezifische Verbindung zu lindern, hat Probleme oder Degradierungen verbunden. PEPS (Leistungserhöhen-Vertretungen) werden normalerweise verwendet, um TCP Leistung in Gegenwart von hohen Zeiten der Hin- und Rückfahrt (RTTs) und Radioverbindungen mit dem hohen Paket-Verlust zu verbessern. Sie werden auch oft für hoch asynchrone Verbindungen verwendet, die sehr verschieden zeigen, laden und laden Raten herunter.

Gebrauch von Proxyservern

Entstörung

Ein Inhalt filternder Webproxyserver stellt Verwaltungskontrolle über den Inhalt zur Verfügung, der in einem oder beiden Richtungen durch die Vertretung weitergegeben werden kann. Es wird sowohl in kommerziellen als auch in nichtkommerziellen Organisationen (besonders Schulen) allgemein verwendet, um sicherzustellen, dass sich Internetgebrauch der zulässigen Benutzungsregel anpasst. In einigen Fällen können Benutzer die Vertretung überlisten, da es Dienstleistungen gibt, die zur Proxyinformation von einer gefilterten Website bis eine nicht gefilterte Seite entworfen sind, um sie durch die Vertretung des Benutzers zu erlauben.

Eine zufriedene durchscheinende Vertretung wird häufig Benutzerbeglaubigung unterstützen, um Webzugang zu kontrollieren. Es erzeugt auch gewöhnlich Klotz, entweder um ausführlich berichtete Information über die URL-ADRESSEN zu geben, die von spezifischen Benutzern zugegriffen sind, oder Bandbreite-Gebrauch-Statistik zu kontrollieren. Es kann auch zur Dämon-basierten und/oder ICAP-basierten Antivirus-Software kommunizieren, um Sicherheit gegen Virus und anderen malware durch die Abtastung eingehenden Inhalts in Realtime zur Verfügung zu stellen, bevor es ins Netz eingeht.

Viele Arbeitsplätze, Schulen und Universitäten schränken die Websites und Online-Dienstleistungen ein, die in ihren Gebäuden bereitgestellt werden. Das wird irgendein mit einer Spezialvertretung getan, genannt einen zufriedenen Filter (sind sowohl kommerzielle als auch freie Produkte verfügbar), oder durch das Verwenden eines Protokolls der Erweiterung des geheimen Lagers wie ICAP, der Einfügefunktionserweiterungen auf eine offene Verstecken-Architektur erlaubt.

Eine für die zufriedene Entstörung verwendete übliche Methodik schließt ein: URL-ADRESSE oder schwarze DNS-Listen, URL-ADRESSE regex Entstörung, PANTOMIME-Entstörung oder zufriedene Schlüsselwort-Entstörung. Wie man bekannt hat, haben einige Produkte Inhaltsanalyse-Techniken verwendet, um nach durch bestimmte Typen von zufriedenen Versorgern allgemein verwendeten Charakterzügen zu suchen.

Zum offenen Internet gemachte Bitten müssen zuerst einen Ausgangsproxyfilter durchführen. Die webfilternde Gesellschaft stellt eine Datenbank von URL-ADRESSE-Mustern (regelmäßige Ausdrücke) mit verbundenen zufriedenen Attributen zur Verfügung. Diese Datenbank wird wöchentlich durch das weite Seite Abonnement viel wie ein Virus-Filterabonnement aktualisiert. Der Verwalter beauftragt den Webfilter, breite Klassen des Inhalts (wie Sportarten, Pornografie, das Online-Einkaufen, das Spielen oder der soziale Netzwerkanschluss) zu verbieten. Bitten, die ein verbotenes URL-ADRESSE-Muster vergleichen, werden sofort zurückgewiesen.

Das Annehmen der gebetenen URL-ADRESSE ist annehmbar, der Inhalt wird dann durch die Vertretung herbeigeholt. An diesem Punkt kann ein dynamischer Filter an den Rückpfad angewandt werden. Zum Beispiel konnten JPEG Dateien gestützt auf Fleshtone-Matchs blockiert werden, oder Sprachfilter konnten unerwünschte Sprache dynamisch entdecken. Wenn der Inhalt dann zurückgewiesen wird, wird ein HTTP-Abruf-Fehler zurückgegeben, und nichts wird versteckt.

Das Extranet Veröffentlichen: Ein Rückproxyserver, der dem Internet gegenübersteht, kann verwendet werden, um zu einem firewalled zu einer Organisation inneren Server zu kommunizieren, extranet Zugang zu einigen Funktionen zur Verfügung stellend, während man die Server hinter den Brandmauern behält. Wenn verwendet, auf diese Weise, wie man betrachten sollte, schützen Sicherheitsmaßnahmen den Rest Ihrer Infrastruktur, im Falle dass dieser Server in Verlegenheit gebracht wird, weil seine Webanwendung ausgestellt wird, um vom Internet anzugreifen

Die meisten durchscheinenden Webgesellschaften verwenden einen weites Internet kriechenden Roboter, der die Wahrscheinlichkeit bewertet, dass ein Inhalt ein bestimmter Typ ist. Die resultierende Datenbank wird dann durch die Handwerkerarbeit korrigiert, die auf Beschwerden oder bekannten Fehlern in den Inhalt vergleichenden Algorithmen gestützt ist.

Webentstörungsvertretungen sind nicht im Stande, innerhalb von sicheren Steckdosen HTTP Transaktionen zu spähen, annehmend, dass an der Kette des Vertrauens von SSL/TLS nicht herumgebastelt worden ist. Infolgedessen werden Benutzer, die wollen Webentstörung umgehen, normalerweise das Internet für eine offene und anonyme HTTPS durchsichtige Vertretung suchen. Sie werden dann ihren Browser zur Vertretung alle Bitten durch den Webfilter zu dieser anonymen Vertretung programmieren. Jene Bitten werden encrypted mit https sein. Der Webfilter kann diese Transaktionen von, sagen wir, einem legitimen Zugang bis eine Finanzwebsite nicht unterscheiden. So sind zufriedene Filter nur gegen unverfälschte Benutzer wirksam.

Wie oben erwähnt verlässt sich die SSL/TLS Kette des Vertrauens wirklich auf vertraute Wurzelzertifikat-Behörden; in einer Arbeitsplatz-Einstellung, wo der Kunde von der Organisation geführt wird, könnte Vertrauen einem Wurzelzertifikat gewährt werden, dessen privater Schlüssel der Vertretung bekannt ist. Konkret wird ein durch die Vertretung erzeugtes Wurzelzertifikat in den Browser CA Liste DADURCH Personal installiert. In solchen Drehbüchern wird die Proxyanalyse des Inhalts einer SSL/TLS Transaktion möglich. Die Vertretung bedient einen Mann im mittleren Angriff effektiv, der durch das Vertrauen des Kunden eines Wurzelzertifikats erlaubt ist, das die Vertretung besitzt.

Ein spezieller Fall von Webvertretungen ist "CGI Vertretungen". Das sind Websites, die einem Benutzer erlauben, auf eine Seite durch sie zuzugreifen. Sie verwenden allgemein PHP oder CGI, um die Proxyfunktionalität durchzuführen. Diese Typen von Vertretungen werden oft verwendet, um Zugang zu durch korporative oder Schulvertretungen blockierten Websites zu gewinnen. Da sie auch die eigene IP-Adresse des Benutzers vor den Websites verbergen, auf die sie durch die Vertretung zugreifen, werden sie manchmal auch verwendet, um einen Grad der Anonymität, genannt "Proxyaufhebung" zu gewinnen.

Das Verstecken

Ein versteckender Proxyserver beschleunigt Serviceanforderungen durch das Wiederbekommen des Inhalts, der von einer vorherigen Bitte gespart ist, die von demselben Kunden oder sogar anderen Kunden gemacht ist. Versteckende Vertretungen behalten lokale Kopien oft gebetener Mittel, großen Organisationen erlaubend, ihren stromaufwärts Bandbreite-Gebrauch und Kosten bedeutsam zu reduzieren, während sie Leistung bedeutsam vergrößern. Der grösste Teil von ISPs und große Geschäfte haben eine Verstecken-Vertretung. Versteckende Vertretungen waren die erste Art des Proxyservers.

Einige schlecht durchgeführte Verstecken-Vertretungen haben Kehrseiten (z.B, eine Unfähigkeit gehabt, Benutzerbeglaubigung zu verwenden). Einige Probleme werden in RFC 3143 (Bekannte HTTP Probleme der Vertretung/Versteckens) beschrieben.

Ein anderer wichtiger Gebrauch des Proxyservers soll die Hardware-Kosten reduzieren. Eine Organisation kann viele Systeme in demselben Netz oder unter der Kontrolle eines einzelnen Servers haben, die Möglichkeit einer individuellen Verbindung zum Internet für jedes System verbietend. In solch einem Fall können die individuellen Systeme mit einem Proxyserver und dem mit dem Hauptserver verbundenen Proxyserver verbunden werden.

DNS Vertretung

Ein DNS Proxyserver nimmt DNS-Abfragen von (gewöhnlich lokal) Netz und vorwärts sie zu einem Internetdomainname-Server. Es kann auch DNS-Aufzeichnungen verstecken.

Das Umleiten von Filtern und Zensur

Wenn der Bestimmungsort-Server-Filterinhalt auf dem Ursprung der Bitte gestützt hat, kann der Gebrauch einer Vertretung diesen Filter überlisten. Zum Beispiel kann auf einen Server mit IP-basiertem geolocation, um seinen Dienst auf ein bestimmtes Land einzuschränken, mit einer in diesem Land gelegenen Vertretung zugegriffen werden, um auf den Dienst zuzugreifen.

Ebenfalls kann eine falsch konfigurierte Vertretung Zugang zu einem vom Internet sonst isolierten Netz zur Verfügung stellen.

Protokollierung und das Lauschen

Vertretungen können installiert werden, um auf den Datenfluss zwischen Kundenmaschinen und dem Web zu lauschen. Der ganze Inhalt gesandt oder hat - einschließlich vorgelegter Kennwörter zugegriffen, und Plätzchen verwendet - können gewonnen und vom Proxymaschinenbediener analysiert werden. Deshalb sollten Kennwörter zu Online-Dienstleistungen (wie webmail und Bankwesen) immer über eine kryptografisch gesicherte Verbindung wie SSL ausgetauscht werden.

Durch das Anketten von Vertretungen, die Daten über den ursprünglichen Antragsteller nicht offenbaren, ist es möglich, Tätigkeiten von den Augen des Bestimmungsortes des Benutzers zu verfinstern. Jedoch werden mehr Spuren auf den Zwischensprüngen verlassen, die verwendet oder bis zur Spur die Tätigkeiten des Benutzers angeboten werden konnten. Wenn die Policen und Verwalter dieser anderen Vertretungen unbekannt sind, kann der Benutzer Opfer zu einem falschen Sicherheitsgefühl gerade fallen, weil jene Details außer Sicht und Meinung sind.

Worin mehr von einer Unannehmlichkeit ist als eine Gefahr, können sich Proxybenutzer finden von bestimmten Websites blockiert zu werden, weil zahlreiche Foren und Websites IP-Adressen von Vertretungen blockieren, die bekannt sind, spammed zu haben, oder die Seite geträllert haben. Das Proxyaufprallen kann verwendet werden, um Ihre Gemütlichkeit aufrechtzuerhalten.

Tore zu privaten Netzen

Proxyserver können eine Rolle durchführen, die einem Netzschalter in der Verbindung von zwei Netzen ähnlich ist.

Das Zugreifen auf Dienstleistungen anonym

Ein anonymer Proxyserver (hat manchmal eine Webvertretung genannt), versucht allgemein zum anonymize Websurfen. Es gibt verschiedene Varianten von anonymizers. Der Bestimmungsort-Server (der Server, der schließlich die Webbitte befriedigt) erhält Bitten vom anonymizing Proxyserver, und erhält so Information über die Adresse des Endbenutzers nicht. Jedoch sind die Bitten für den anonymizing Proxyserver nicht anonym, und so ist ein Grad des Vertrauens zwischen dem Proxyserver und dem Benutzer da. Viele von ihnen werden durch eine fortlaufende Werbeverbindung zum Benutzer gefördert.

Zugriffskontrolle: Einige Proxyserver führen eine logon Voraussetzung durch. In großen Organisationen müssen autorisierte Benutzer einloggen, um Zugang zum Web zu gewinnen. Die Organisation kann Gebrauch Personen dadurch verfolgen.

Einige anonymizing Proxyserver können Datenpakete mit Kopfball-Linien wie HTTP_VIA, HTTP_X_FORWARDED_FOR oder HTTP_FORWARDED nachschicken, der die IP Adresse des Kunden offenbaren kann. Andere anonymizing Proxyserver, die als hohe oder Ausleseanonymitätsvertretungen bekannt sind, schließen nur den REMOTE_ADDR Kopfball mit der IP Adresse des Proxyservers ein, es lassend, erscheinen, dass der Proxyserver der Kunde ist. Eine Website konnte noch vermuten, dass eine Vertretung verwendet wird, wenn der Kunde Pakete sendet, die ein Plätzchen von einem vorherigen Besuch einschließen, der den hohen Anonymitätsproxyserver nicht verwendet hat. Die Reinigung von Plätzchen, und vielleicht dem geheimen Lager, würde dieses Problem beheben.

Durchführungen von Vertretungen

Webvertretung

Eine Webvertretung geht entlang http Protokoll-Bitten wie jeder andere Proxyserver. Jedoch akzeptiert die Webvertretung Ziel-URL-ADRESSEN innerhalb eines Fensters des Browsers eines Benutzers, bearbeitet die Bitte, und zeigt dann den Inhalt der gebetenen URL-ADRESSE sofort zurück innerhalb des Browsers des Benutzers. Das ist allgemein ziemlich verschieden als eine korporative Intranet-Vertretung, die einige Menschen irrtümlicherweise als eine Webvertretung kennzeichnen.

Nachsilbe-Vertretung

Eine Nachsilbe-Vertretung erlaubt einem Benutzer, auf Webinhalt durch das Befestigen des Namens des Proxyservers zur URL-ADRESSE des gebetenen Inhalts (z.B "en.wikipedia.org.SuffixProxy.com") zuzugreifen. Nachsilbe-Proxyserver sind leichter zu verwenden als regelmäßige Proxyserver, aber sie bieten Anonymität nicht an, und ihr primärer Gebrauch ist, um Webfilter zu umgehen. Jedoch wird das wegen fortgeschrittenerer Webfilter selten verwendet.

Durchsichtige Vertretung

Auch bekannt als eine Abfangen-Vertretung oder gezwungene Vertretung, eine durchsichtige Vertretung fängt normale Kommunikation an ab, ohne jede spezielle Kundenkonfiguration zu verlangen. Kunden brauchen der Existenz der Vertretung nicht bewusst zu sein. Eine durchsichtige Vertretung wird normalerweise zwischen dem Kunden und dem Internet mit der Vertretung gelegen, die einige der Funktionen eines Tores oder Routers durchführt.

RFC 2616 (Hypertext-Übertragungsprotokoll — HTTP/1.1) bietet Standarddefinitionen an:

: "Eine 'durchsichtige Vertretung' ist eine Vertretung, die die Bitte oder Antwort außer nicht modifiziert, was für die Proxybeglaubigung und Identifizierung erforderlich ist".

: "Eine 'nichtdurchsichtige Vertretung' ist eine Vertretung, die die Bitte oder Antwort modifiziert, um einen zusätzlichen Dienst dem Benutzeragenten, wie Gruppenanmerkungsdienstleistungen, Sektorformat-Transformation, die Protokoll-Verminderung oder Anonymitätsentstörung zur Verfügung zu stellen".

2009 wurde ein Sicherheitsfehler in der Weise, wie durchsichtige Vertretungen funktionieren, von Robert Auger veröffentlicht, und die Computernotansprechmannschaft hat Schlagseite habende Beratungsdutzende von betroffenen durchsichtigen und abfangenden Proxyservern ausgegeben.

Zweck

Abfangende Vertretungen werden in Geschäften allgemein verwendet, um Aufhebung der zulässigen Benutzungsregel zu verhindern, und Verwaltungslast zu erleichtern, da keine Kundenbrowser-Konfiguration erforderlich ist. Dieser zweite Grund wird jedoch durch Eigenschaften wie Aktive Verzeichnisgruppenpolitik, oder DHCP und automatische Proxyentdeckung gelindert.

Abfangende Vertretungen werden auch durch ISPs in einigen Ländern allgemein verwendet, um stromaufwärts Bandbreite zu sparen und Kundenansprechzeiten durch das Verstecken zu verbessern. Das ist in Ländern üblicher, wo Bandbreite (z.B Inselnationen) mehr beschränkt wird oder dafür bezahlt werden muss.

Probleme

Die Ablenkung / Auffangen einer TCP Verbindung schafft mehrere Probleme. Erstens muss der ursprüngliche Bestimmungsort IP und Hafen irgendwie der Vertretung mitgeteilt werden. Das ist nicht immer möglich (z.B, wo das Tor und die Vertretung auf verschiedenen Gastgebern wohnen). Es gibt eine Klasse von bösen Seite-Angriffen, die von bestimmtem Verhalten abhängen, Vertretungen abzufangen, die nicht überprüfen oder Zugang zur Information über den ursprünglichen (abgefangenen) Bestimmungsort haben. Dieses Problem kann durch das Verwenden eines einheitlichen Paket-Niveaus und Anwendungsniveau-Gerätes oder Software aufgelöst werden, die dann im Stande ist, diese Information zwischen dem Paket-Dressierer und der Vertretung mitzuteilen.

Das Abfangen schafft auch Probleme für die HTTP Beglaubigung, besonders Verbindungsorientierte Beglaubigung wie NTLM, da der Kundenbrowser glaubt, dass es mit einem Server aber nicht einer Vertretung spricht. Das kann Probleme verursachen, wo eine Abfangen-Vertretung Beglaubigung verlangt, dann steht der Benutzer zu einer Seite in Verbindung, die auch Beglaubigung verlangt.

Schließlich das Abfangen von Verbindungen kann Probleme für HTTP geheime Lager verursachen, da einige Bitten und Antworten uncacheble durch ein geteiltes geheimes Lager werden.

Deshalb das Abfangen von Verbindungen wird allgemein entmutigt. Jedoch wegen der Einfachheit, solche Systeme einzusetzen, sind sie im weit verbreiteten Gebrauch.

Durchführungsmethoden

In der einheitlichen Brandmauer / können Proxyserver, wo der Router/Brandmauer auf demselben Gastgeber wie die Vertretung ist, ursprüngliche Bestimmungsort-Information mitteilend, durch jede Methode, zum Beispiel Microsoft TMG oder WinGate getan werden.

Auffangen kann auch mit dem WCCP von Cisco (Webkontrollprotokoll des Geheimen Lagers) durchgeführt werden. Dieser

Eigentumsprotokoll wohnt auf dem Router und wird vom geheimen Lager konfiguriert, dem geheimen Lager erlaubend, zu bestimmen, welche Häfen und Verkehr daran über die durchsichtige Wiederrichtung vom Router gesandt wird. Diese Wiederrichtung kann auf eine von zwei Weisen vorkommen: GRE Tunneling (OSI Schicht 3) oder MAC schreibt (OSI Schicht 2) um.

Sobald Verkehr die Proxymaschine selbst erreicht, wird Auffangen mit NAT (Netzadressumrechnung) allgemein durchgeführt. Solche Einstellungen sind für den Kundenbrowser unsichtbar, aber verlassen die Vertretung sichtbar zum Webserver und den anderen Geräten auf der Internetseite der Vertretung. Neuer Linux und einige BSD-Ausgaben stellen TPROXY zur Verfügung (durchsichtige Vertretung), der IP-Niveau (OSI Schicht 3) durchsichtiges Auffangen und Manipulation des Ausgangsverkehrs durchführt, die IP Proxyadresse vor anderen Netzgeräten verbergend.

Entdeckung

Es gibt mehrere Methoden, die häufig verwendet werden können, um die Anwesenheit eines abfangenden Proxyservers zu entdecken:

  • Durch das Vergleichen des äußerlichen IP des Kunden richten an die Adresse, die durch einen Außenwebserver, oder manchmal durch das Überprüfen der HTTP durch einen Server erhaltenen Kopfbälle gesehen ist. Mehrere Seiten sind geschaffen worden, um dieses Problem, durch das Melden der IP-Adresse des Benutzers, wie gesehen, durch die Seite zurück dem Benutzer in einer Webseite http://www.dslreports.com/ip zu richten
  • Durch das Vergleichen des Ergebnisses von IP Online-Kontrolleuren, wenn zugegriffen, mit https gegen http, weil die meisten Abfangen-Vertretungen SSL nicht abfangen. Wenn Sie vermuten, dass SSL abgefangen wird, können Sie das mit jeder sicheren Website vereinigte Zertifikat untersuchen, das Wurzelzertifikat sollte anzeigen, ob es zum Zweck ausgegeben wurde abzufangen.
  • Durch das Vergleichen der Folge von Netzsprüngen, die durch ein Werkzeug wie traceroute für ein proxied Protokoll wie http (Hafen 80) damit für nicht proxied Protokoll wie SMTP (Hafen 25) berichtet sind.
http://tracetcp.sourceforge.net/usage_proxy.html,http://svn.haxx.se/dev/archive-2003-02/0257.shtml Indem
  • es versucht wird, eine Verbindung zu einem IP richten zu lassen, an dem dort bekannt ist, kein Server zu sein. Die Vertretung wird die Verbindung akzeptieren und dann zur Vertretung es darauf versuchen. Wenn die Vertretung findet, dass kein Server die Verbindung akzeptiert, kann es eine Fehlermeldung zurückgeben oder einfach die Verbindung zum Kunden schließen. Dieser Unterschied im Verhalten ist einfach zu entdecken. Zum Beispiel werden die meisten WWW-Browser geschaffene Fehlerseite eines Browsers im Fall erzeugen, wo sie zu einem HTTP Server nicht in Verbindung stehen können, aber einen verschiedenen Fehler im Fall zurückgeben werden, wo die Verbindung akzeptiert und dann geschlossen wird.
  • Durch die Portion dem Endbenutzer hat besonders Anwendungen von Adobe Flash SWF oder Sonne Java applets programmiert, die HTTP-Anrufe an ihren Server zurücksenden.

Felsturm-Zwiebel Proxysoftware

Felsturm (kurz für Den Zwiebelnrouter) ist ein System, das beabsichtigt ist, um Online-Anonymität zu ermöglichen. Der Felsturm-Kundensoftwareweg-Internetverkehr durch ein freiwilliges Weltnetz von Servern, um eine Position eines Benutzers oder Gebrauch von jemandem zu verbergen, Netzkontrolle oder Verkehrsanalyse führend. Das Verwenden des Felsturmes macht es schwieriger, Internettätigkeit, einschließlich "Besuche in Websites, Online-Posten, sofortigen Nachrichten und anderen Nachrichtenformen", zurück dem Benutzer zu verfolgen. Es ist beabsichtigt, um die persönliche Freiheit von Benutzern, Gemütlichkeit und Fähigkeit zu schützen, vertrauliches Geschäft zu führen, indem es ihre Internettätigkeiten davon abgehalten wird, kontrolliert zu werden.

"Zwiebelnroutenplanung" bezieht sich auf die layered Natur des Verschlüsselungsdienstes: Die ursprünglichen Daten sind encrypted und re-encrypted mehrmals, dann gesandt durch aufeinander folgende Felsturm-Relais, von denen jedes eine "Schicht" der Verschlüsselung vor dem Weitergeben der Daten zum folgenden Relais und schließlich dem Bestimmungsort entschlüsselt. Das reduziert die Möglichkeit der ursprünglichen Daten, die unzusammenraffen werden oder verstanden unterwegs.

Der Felsturm-Kunde ist kostenlose Software, und es gibt keine Mehrkosten, um das Netz zu verwenden.

I2P anonyme Vertretung

Das I2P anonyme Netz ('I2P') ist ein Proxynetz, das auf Online-Anonymität zielt. Es führt Knoblauch-Routenplanung durch, die eine Erhöhung der Zwiebelnroutenplanung des Felsturmes ist. I2P wird völlig verteilt und arbeitet durch encrypting alle Kommunikationen in verschiedenen Schichten und das Weitergeben von ihnen durch ein Netz von Routern, die von Freiwilligen in verschiedenen Positionen geführt sind. Durch das Halten der Quelle der Information verborgen bietet I2P Zensur-Widerstand an. Die Absichten von I2P sind, die persönliche Freiheit von Benutzern, Gemütlichkeit und Fähigkeit zu schützen, vertrauliches Geschäft zu führen.

Jeder Benutzer von I2P führt einen I2P Router auf ihrem Computer (Knoten). Der I2P Router passt darauf auf, andere Gleiche zu finden und anonymizing Tunnels durch sie zu bauen. I2P stellt Vertretungen für alle Protokolle (HTTP, irc, SOCKEN...) zur Verfügung.

Die Software ist frei und offene Quelle, und das Netz ist kostenlos, um zu verwenden.

Siehe auch

Übersicht & Diskussionen

  • Webgaspedal, das Gastgeber-basierte HTTP Beschleunigung bespricht
Geheimes
  • Weblager, das geheime Weblager bespricht
  • Durchsichtige SMTP Vertretung
  • Kehren Sie Vertretung um, die Vertretungen der Ursprung-Seite bespricht
  • Vergleich von Webservern
  • Vergleich von Leichtgewichtswebservern

Proxifiers

Es gibt Kundenprogramme, dass "SOCKEN-IFY", der Anpassung jeder vernetzten Software erlaubt, zu Außennetzen über bestimmte Typen von Proxyservern (größtenteils SOCKEN) in Verbindung zu stehen.

  • Vergleich von proxifiers

Verschiedene Themen

  • Anwendungsschicht-Brandmauer
  • Gefangenes Portal
  • Verteilte Kontrollsumme-Abrechnungsstelle
  • Internetgemütlichkeit
  • Proxyliste
  • HAUT ein alternatives durch viele Anwendungen unterstütztes Brandmauer-Traversal-Protokoll.

Links


Dirce / Clio (Begriffserklärung)
Impressum & Datenschutz