Im Wesentlichen unterscheidet sich ein sichtbarer Proxy Server von einem transparenten Proxy Server in der Netzwerkinfrastruktur. Bei einem transparenten Proxy-Server ist für mindestens einen Kommunikationspartner nicht ersichtlich, dass eine zusätzliche Instanz (Proxy) als zentrale Kommunikationsbrücke zur Verfügung steht.
Die Kommunikationspartner gehen davon aus, dass sie über direktem Weg kommunizieren. Der Proxy-Server ist also „unsichtbar“. Die Netzwerkinfrastruktur ist so konfiguriert, dass sämtliche Anfragen automatisch über eine Proxy-Instanz weitergeleitet werden. Der Proxy tritt anschließend stellvertretend als Kommunikationspartner auf.
Ein sichtbarer Proxy Server tritt dagegen als sichtbare, eigenständige Instanz auf und wird über eine eigene öffentliche IP-Adresse angesprochen.
Ein Cache dient als Zwischenspeicher, in dem häufig verwendete Daten für ein schnelleres erneutes Zugreifen zwischengespeichert werden. Durch Caching ist ein Proxy-Server in der Lage, regelmäßig verwendete Daten (zum Beispiel Webseiten) bzw. immer wiederholende Anfragen, schneller zu beantworten. So kann Bandbreite eingespart und Antwortzeiten verkürzt werden.
Zudem ist ein Proxy-Server in der Lage, die Bandbreite sowie Lastenverteilung zu kontrollieren. Dies wird ermöglicht, indem er Clients, Bandbreiten zuweist und so Ressourcen optimal zum Nutzen kommen. So kann beispielsweise das Blockieren von Übertragungskapazität durch einen oder mehreren Clients verhindert werden. Sind also mehrere Leitungen oder Schnittstellen vorhanden, sorgt der Proxy für eine einheitliche Verteilung der Last.
Proxy Server bieten Netzwerk-Administratoren die Möglichkeit, lokalen Datenverkehr aktiv zu filtern und zu steuern. Beispielsweise können durch den Einsatz von White- und Blacklists bestimmte Webseiten blockiert oder beeinflusst werden. Den lokalen Nutzern hinter dem Proxy ist somit der Zugriff auf diese Webseiten nicht gewährt. Bei Aufruf von gesperrten Webseiten folgt gegebenenfalls eine Weiterleitung, in der darauf hingewiesen wird, dass die gewünschte Website nicht zur Verfügung steht.
Der Client verschickt eine Anfrage an den Proxy-Server. Dieser bearbeitet die Anfrage und leitet diese mit der IP-Adresse des Proxy-Servers an den Router weiter. Letztendlich wird die Anfrage vom Router an das Internet übergeben. So wird die eigentliche IP-Adresse des Clients nicht veröffentlicht und die Client-Herkunft kann so teils verschleiert werden.
In diesem Fall wird ein Proxy-Server zwischen einem lokalen Netzwerk (LAN) und dem Internet implementiert. Lokale Endgeräte lassen sich so von dem öffentlichen Netzwerk absichern. Alle ausgehenden Anfragen werden zuerst an den Proxy-Server gesendet, der diese Anfragen entgegennimmt und entsprechend mit seiner IP-Adresse (Proxy-IP-Adresse) als Absender an den Zielrechner im Internet weiterleitet.
Der Proxy-Server fungiert somit als Stellvertreter und übernimmt zusätzlich eine Kontrollfunktion.
Auch Webserver lassen sich absichern, beispielsweise gegen Denial of Service Attacken, indem ein Proxy-Server bei Zugriffen aus dem öffentlichen Netz implementiert wird. Clients aus dem Internet haben somit keinen direkten Zugriff auf den Zielserver. Anfragen werden zuerst vom Proxy entgegengenommen, überprüft und bei Unbedenklichkeit an den Server im Hintergrund weitergeleitet.
Der Circuit Level Proxy arbeitet auf der 3-4 Schicht (Vermittlungs- und Transportschicht) des OSI-Modells und ist daher nicht berechtigt, Paketdaten zu analysieren. Diese Art von Proxy wird oft als Firewall-Filtermodul verwendet, die es ermöglicht, Datenpakete über Ports und IP-Adressen zu filtern. Er kann die Kommunikation nicht selbst beeinflussen. Die Filterung basiert auf dem ALLES-ODER-NICHTS-Prinzip. Datenpakete werden entweder durchgelassen oder blockiert.
VPNs arbeiten in der Regel auf den Schichten 2-3 des OSI-Modells und leiten Ihren gesamten Datenverkehr um, während Proxy-Server je nach Konfiguration auf Schicht 3, 4 und 7 arbeiten und nur den Datenverkehr einer bestimmten Anwendung oder eines bestimmten Browsers umleiten. VPNs können langsamer als Proxy-Server sein, da sie die Daten zusätzlich verschlüsseln.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.