Diskussion:Proxy (Rechnernetz)
Anonymisierung und Pseudonymisierung
Anfrage von Benutzer Dishayloo an mich (Netzize) auf meiner Benutzerseite:
Hallo, Du hast im Artikel Proxy einmal 'Anonymiesierungsdienst' auf 'Pseudonymisierungsdienst' geändert. Dabei hast Du folgenden Kommentar geschrieben: Anonymisierung=keiner kann die Identität aufdecken, Pseudonymisierung=schwierig, aber prinzipiell kann die Identität aufgedeckt werden.. Das ist so falsch. Anonymität herrscht, wenn die Identität nicht bekannt ist. Das trifft auch bei Pseudonymität zu, nur dass man da verschiedene Veröffentlichungen mit demselben Pseudonym versieht, damit man erkennt dass diese vom gleichen Autor sind, nicht aber wer dieser Autor ist. Bekommt man irgendwie die Identität raus, dann ist die Anonymität durchbrochen, das hat aber nichts mit Pseudonymen zu tun. -- Dishayloo [ +] 03:41, 19. Aug 2005 (CEST)
- Offensichtlich gibt es da zwei verschiedene Versionen der Definition! In der Informatik wird soweit mir bekannt Anonymisierung bzw. Pseudonymisierung u.a. so verwendet, wie ich es beschrieben habe.
- (Sollen verschiedene Veröffentlichungen unter demselben Pseudonym erfolgen, geht man m.E. nach dem Problem aus dem Weg, in dem man einfach auf Benutzernamen oder Signaturen o.ä. ausweicht.)
- Aber selbst auf der Grundlage Deiner Definition wäre ja Pseudonymisierungsdienst nicht falsch, da dem Benutzer hier ja dann ein Sammelpseudonym zugeteilt wird. Oder? -- Netzize 20:39, 19. Aug 2005 (CEST)
Filterfunktion
Der Abschnitt "Filter: Mittels Proxy können beispielsweise bestimmte Kategorien von Webseiten für den Benutzer gesperrt oder Zugriffe darauf protokolliert werden. Es kann auch der Inhalt auf schädliche Programme durchsucht werden. Somit ist ein Proxy meist Teil von Firewalls." ist meiner Meinung nach sachlich falsch. Zugriffskontrolle ist Aufgabe von Content-Filtern (inhaltlich), speziellen Zugriffssteuerungssystemen (Authentifikation und Autorisation) oder allgemein Firewalls. Es ist nicht Idee und auch keine Notwendigkeit, dass solche Systeme in Proxies eingesetzt werden (obwohl dies in der Praxis durchaus häufig geschieht). Protokollierung ist ebenso nicht Aufgabe oder Idee von Proxies, sondern von speziellen Logging-Systemen. Ich würde den Abschnitt gerne ersatzlos streichen, sofern keine anderen Meinungen vorhanden sind. -- Netzize 10:00, 14. Aug 2005 (CEST)
Durcheinanderwürfelung proxy <-> http-proxy
- Das geht leider im Kapitel kunterbund durcheinander. Aus wenn den Autoren bekannt sein wird, dass ein http-proxy nur EIN proxy ist, sollte doch auch im artikel klar getrennt sein, da ein unbedarfter leser sonst eine ungenaue und irrefuehrende information erhaelt.
michael
Anonymisierung im i-net
irgendwie fehlt da noch was:
- macht es überhaupt sinn für einen privatanweder einen anderen externen proxy als den vom provider einzutragen??? im normalfall wird doch sowieso alles (port 80) über einen transparenten proxy geleited (im dem provider traffic zu ersparen)
- was fehlt ist ein richtiger hinweis auf anonymisier-proxys wie die von stayinvisible.com
twist
- Ja es macht Sinn, es kann zB vorkommen dass die Route vom Provider zu einem Zielserver mies ist, oder gar komplett tot, in dem Fall ermöglicht ein Proxy in einem anderem Netzwerk eventuell noch den Zugriff auf diesen Server -- DJ-Teac 06:45, 10. oct 2005 (CEST)
Proxy Entwurfsmuster
Bei einem Proxy denke ich auch immer an das Proxy Entwurfsmuster
http://de.wikipedia.org/wiki/Proxy_%28Entwurfsmuster%29
http://c2.com/cgi/wiki?ProxyPattern
Ich habe noch nie in Wikipedia geschrieben. Werde mir erst mal die Anleitung durchlesen und es dann ggfs. einarbeiten.
Tom
Veraltete Seiten im Cache?
- Zwischenspeicher (Cache): Der Proxy speichert gestellte Anfragen bzw. vielmehr deren Ergebnis. Wird die gleiche Anfrage erneut gestellt, kann diese aus dem Speicher beantwortet werden, ohne zuerst den Webserver zu fragen. Die Proxys stellen sicher, dass die Anfrage nicht veraltet ist.
Wie funktioniert das? (Oder auch: Warum funktioniert es nicht immer?) --HoHun 19:39, 31. Jan 2005 (CET)
- Wenn ich mich recht erinnere überprüft der Proxy entweder periodisch oder bei einer neuen Anfrage nach x Stunden nachdem die Seite das letzte Mal aufgerufen wurde die HTTP-Header der Seite. Darin steht wann die Seite das letzte mal aktualisiert/geändert wurde. Gibts die Seite neu, läd er die Seite vom Server. Stimmt das Datum mit dem gespeichertem überein, kommt die Seite ausm Cache. Gibts hier ein Fachmann der das bestätigen/widerlegen kann? Gruß, Senfi 21:22, 16. Jun 2005 (CEST)
- Überhaupt nicht. Der hervorgehobene Satz ist (in der Allgemeinheit und auch so) Unsinn. Prinzipiell führen Proxies solche Verfahren wie Senfi es beschrieben hat durch und desweiteren gibt es noch spezielle Protokolle wie ICP, aber es kann in der Regel nicht sichergestellt werden, dass die Antwort auf eine Anfrage keine veralteten Informationen enthält, sofern der Proxy ein cachender ist. Dazu müsste der HTTP-Header(beim Web-Proxy) wie Senfi es beschrieben hat, bei jeder neuen Anfrage an den Proxy vom eigentlichen Zielsystem geholt werden, oder der Proxy müsste irgendwie Invalidierungsdaten bekommen. Beides geschieht nicht. Wie Senfi es beschrieben hat, überprüft der Proxy aber nach einer gewissen Zeit die HTTP-Header und stellt so sicher, dass keine allzu veralteten Informationen ausgeliefert werden. Die Anfrage (an den Proxy) ist meines Wissens nie veraltet, da sie ja gerade erst vom anfragenden System gestellt wurde. Da gibt es nix sicherzustellen. -- Netzize 03:18, 19. Aug 2005 (CEST)
Liste der Proxysoftware
Brauchen wir diese wirklich? Wir wollen hier wohl kaum ein Softwareverzeichnis mit jeder bekannten Proxysoftware anlegen. Erschwerend kommt hinzu, dass die Hälfte der Links externe sind. Wenn diese eine Relevanz für den Artikel Proxy haben, sollte man sie in den Weblink-Abschnitt übertragen, den meisten Links spreche ich diese Relevanz aber nicht zu. -- Dishayloo [ +] 15:10, 18. Jun 2005 (CEST)
- Ich hatte gehofft, dass es bei http://dmoz.org/ eine Kategroie dazu gibt. Denn dann könnte man einfach hierauf verweisen. Leider sind die Proxies dort relativ verstreut. An sich stimme ich mit dir überein, dass diese Liste nicht unbedingt nötig ist. --Qbi 12:50, 19. Jun 2005 (CEST)
- Ich habe die Liste mal herausgenommen. Wenn sie jemand vermisst und eine Begründung hat wofür wir sie brauchen, dann kann man das ja rückgängig machen. -- Dishayloo [ +] 13:15, 19. Jun 2005 (CEST)
- Bin euerer Meinung. Das hier soll ja ein Lexikon sein und nicht die Gelben Seiten. --Senfi 13:26, 19. Jun 2005 (CEST)
- Ich habe die Liste mal herausgenommen. Wenn sie jemand vermisst und eine Begründung hat wofür wir sie brauchen, dann kann man das ja rückgängig machen. -- Dishayloo [ +] 13:15, 19. Jun 2005 (CEST)
Eine Liste der Proxysoftware wohl nicht, jedoch vermisse ich eine Liste der häufigsten Proxyserver und deren Port z.b name: POP3 Üblicher Port: 8110 Verwendung: Abfrage externe mail server
JMH
rausgenommen
Proxys sind generell für jedes verbindungsorientierte Protokoll möglich. Häufig werden sie für die folgenden Protokolle verwendet:
- ICP: Das Inter Cache Protokoll wird in Netzen aus Proxyservern zum Informationsaustausch verwendet.
man schaltet wirklich häufig eigene ICP-proxies zwischen andere, beispielsweise HTTP-proxies? das kommt mir komisch vor.. -- ∂ 14:52, 3. Aug 2005 (CEST)
- Sehe ich genauso, HTTP-Proxies unterstützen oft ICP, aber Proxies für ICP kenne ich auch keine. Ich entferne es heute. -- Jant 21:08, 14. Aug 2005 (CEST)
Ich möchte anregen, das Wort "verbindungsorientiert" zu entfernen - das ist unrichtig, Proxies lassen sich auch für verbindungslose Protokolle, sogar für Einwegkommunikation schaffen. Es gibt keinen prinzipiellen Grund, der dies verhindert und die Existenz bspw. von Proxies für DNS (z.B. aus djbdbs oder kommerziellen Firewalls) oder TFTP belegen dies auch noch. Das würde ich auch recht bald tun, wenn sich kein Widerspruch regt. -- Jant 21:08, 14. Aug 2005 (CEST)
- Im Artikel steht „Proxies sind generell für jedes verbindungsorientierte Protokoll möglich.“. SOCKS 5 unterstützt auch das verbindungslose UDP. --Fomafix 10:31, 14. Dez 2005 (CET)
- Woher weis der Proxy wohin er das Paket weiterleiten soll? Bei Protokollen welche die Zieladresse enthalten ist das ja noch klar (zb. HTTP da steht in der GET-Zeile die Zieladresse drin), aber wie Funktioniert es dann mit Protokollen welche keine Zieladresse enhalten? Der Rechner der einen Proxy verwendet baut ja nur eine Verbindung auf und schickt dem einfach das Paket ohne zusätzlichen Informationen?! --Roidal 19:19, 13. Sep. 2007 (CEST)
Funktion
Da steht:
- Im einfachsten Fall leitet der Proxy die Daten einfach weiter. Hier ist von der Existenz des Proxys nichts zu spüren. (Transparenter Proxy)
Das ist m.E. nicht korrekt, ein transparenter Proxy wird i.d.R. aus Sicherheitsgründen (z.B. Reverse Proxies, die im Artikel leider bisher überhaupt nicht vorkommen) oder (im Falle von HTTP-Proxies) zur Optimierung der Zugriffsqualität und Bandbreitennutzung, insb. bei ISPs, eingesetzt. Transparent ist der Proxy nicht etwa, weil er an den übertragenen Daten nichts verändert, sondern weil auf den beiden Kommunikationsendpunkten keine besondere Konfiguration zur Verwendung und Unterstützung der Proxyfunktion vorgenommen werden muss. Idealerweise könnte man an dieser Stelle dann auch noch darauf hinweisen, dass die Verwendung eines nicht-transparenten Proxys besondere Einstellungen, zusätzliche Client-Software oder spezielle Konfiguration von Netzwerkkomponenten voraussetzt. Ich schlage vor, die Formulierung zu ersetzen durch Im einfachsten Fall leitet der Proxy die vom Client oder Server empfangenen Daten einfach weiter, ohne sie zu verändern. Wenn am Client keine besondere Konfiguration vorgenommen werden muss, spricht man von einem transparenten Proxy; ist eine spezielle Konfiguration erforderlich, von einem nicht-transparenten Proxy. -- Jant 21:08, 14. Aug 2005 (CEST)
- Sowohl die Ausgangsformulierung, als auch Deine Ersatzformulierung sind sachlich leider falsch :-(. Ein Proxy verändert meines Wissens immer die Daten (Ersatzung der Adressinformationen). Wenn ein System die Daten einfach weiterleitet (und nicht puffert), dann spricht man von einer Bridge. Wenn ein System die Daten nicht verändert, aber puffert, dann spricht man von einem Cache. -- Netzize 00:09, 15. Aug 2005 (CEST)
- Ich kenne Firewalls, die auch im Bridged Mode mit Proxies für verbindungslose Protokolle arbeiten, die keine Datenveränderung vornehmen (d.h. ausschließlich Protokollvalidierung) und IP-Datagramme bei Protokollkonformität bridgen (z.B. Watchguard Firebox-Produktlinie). Selbst wenn nicht gebridged, sondern geroutet wird, muss keine Ersetzung der Adressinformationen stattfinden; das ist ausschliesslich eine Frage der Kernelfähigkeiten. Abgesehen davon halte ich die ursprüngliche Formulierung zwar auch für etwas unglücklich, aber da steht auch, daß die empfangenen Daten nicht verändert würden, was nicht erforderlich macht, daß auch die Netzwerkinformationen unverändert bleiben. Generell kommen im Artikel Proxies zu Sicherheitszwecken leider zu kurz. Im übrigen - was ist denn dann Deines Erachtens ein transparenter/intransparenter Proxy? Zumindest im Firewall-Umfeld kenne ich seit vielen Jahren nur die von mir beschriebene Definition. -- Jant 13:53, 15. Aug 2005 (CEST)
- Ich lasse mich gerne aufklären (wenn auch vielleicht nicht zu weitgehend ;-)), den Satz 'Selbst wenn nicht gebridged, sondern geroutet wird, muss keine Ersetzung der Adressinformationen stattfinden; das ist ausschliesslich eine Frage der Kernelfähigkeiten.' verstehe ich im Kontext von Proxies nicht. Wie soll das denn realisiert sein ohne das Konzept des Proxies aufzugeben?
- Verstehe ich nicht, inwiefern bedeutet das eine Verletzung des Proxykonzepts? Ersetzung von Adressinformationen hat aus meiner Sicht nichts mit proxyspezifischem Verhalten zu tun, das passiert bei NAT auch, aber deswegen würde man NAT nicht 'Proxy' nennen. Bei Bridging wiederum findet nicht mal das statt, dennoch kann man darauf Proxys aufsetzen, die die Daten nicht verändern (denn das ist, genauso wie das Caching, eine Frage des Einsatzzwecks). Jant 03:36, 12. Feb 2006 (CET)
- Je nachdem auf welcher Schicht wir uns befinden, gehören Adressinformationen zum Datenteil des Paketes oder auch nicht. Insofern hast Du recht, dass die Formulierungen von mir falsch/ungenau angegriffen worden sind, sie sind aber äußerst mißverständlich und können alleine deswegen nicht so stehen bleiben.
- Deine Definition des (in-)transparenten Proxies habe ich nicht angegriffen, sie ist ok.
- Ich schlage eine vollkommen andere Formulierung vor:
- Prinzipiell unterscheidet man zwischen transparenten und nicht-transparenten Proxies. Wenn am Client keine gesonderte Konfiguration vorgenommen werden muss, spricht man dabei von einem transparenten Proxy; ist eine gesonderte Konfiguration erforderlich, von einem nicht-transparenten Proxy. Desweiteren unterscheidet man zwischen cachenden und nicht-cachenden Proxies. Bei den wesentlich häufiger eingesetzten cachenden Systemen wird die Antwort auf eine angeforderte Information wie beispielsweise eine Website in einem gesonderten Zwischenspeicher aufbewahrt. Wird nun diese Information erneut benötigt und besitzt der Proxy noch die zwischengespeicherte Version in einer gültigen Form, dann wird das anfragende System direkt mit den Informationen aus dem Zwischenspeicher bedient, ansonsten wird - wie im nicht-cachenden Fall auch - die Anfrage an das Zielsystem nach eventuell notwendigen Paketmodifikationen weitergeleitet und die Antwort des Zielsystemes durch den Proxy an das anfragende System übermittelt. -- Netzize 02:44, 19. Aug 2005 (CEST)
- Bis zu 'Desweiteren...' bin ich einverstanden, danach nicht mehr - HTTP-Proxies und Caching sind nur eine von vielen Erscheinungsformen von Proxies, und ob cachende Proxies häufiger sind als bspw. protokollvalidierende Proxies in Firewalls, weiss ich nicht; jedenfalls ist Caching aus meiner Sicht kaum als prinzipielles Unterscheidungsmerkmal geeignet, weil sich das in dieser Form praktisch nur für HTTP-Proxies realisieren lässt und es deutlich mehr Proxyimplementationen gibt als nur für HTTP. - Jant 03:43, 12. Feb 2006 (CET)
Unvollständig
Mir fehlt auch noch ein Hinweis, dass transparente Proxies oft Bestandteil von Firewalls und Routern sind, weil bestimmte Dienste ohne sie nicht über NAT realisiert werden können, z.B. FTP im Active Mode (manchmal auch "Port Mode"). -- Jant 21:08, 14. Aug 2005 (CEST)
Proxyserver im Zeitalter schneller Datenleitungen
Ich verstehe nicht, was dieser Absatz in einem Enzyklopädieartikel soll. Die Aussage, dass ein Proxy Overhead erzeugt ist wohl eher trivial. Evtl. kann man diese Aussage weiter oben erwähnen. Insbesondere der Satz "Trotzdem sind Proxy-Server unter bestimmten Einsatzbedingungen auch heute noch sinnvoll:" ist suggestiv. Darauf folgt eine unvollständige Aufzählung der bereits oben auftauchenden Einsaztzwecke. Es wird suggeriert, andere Einsatzzwecke seine Sinnlos. Ich bin dafür, diesen Abschnitt zu entfernen. Hoehue 14:52, 28. Mai 2006 (CEST)
- Trotz schneller verbindungen macht IMHO ein Traditioneller Cache sinn. So kann zb: in Firmennetzen die internet verbindung für andere verbindungen welche sich nicht Cachen lassen freigehalten werden. Daher ist die Aussage im ersten absatz nicht wirklich korrekt. Ich kann nicht nachvollziehen, wesshalb Benutzer:85.185.152.131 Den Titel auskommentiert hat. -> revert. --Joschua 17:07, 31. Aug 2006 (CEST)
Konfiguration im Browser
Im Abschnitt über transparente Proxies steht, dass diese sowohl für HTTP, als auch für HTTPS eingesetzt werden können. Laut meinem Erkenntnisstand ist dies für HTTPS nicht möglich, weil dieses auf SSL/TLS beruht. Eine unbemerkte Umleitung/Vermittlung einer SSL-Verbindung würde also einer erfolgreichen Man-in-the-Middle Attacke gleichkommen. Dies verhindert SSL/TLS jedoch durch den Einsatz von Authentifizierungsverfahren (Stichwort: Serverzertifikate). Die einzige denkbare Möglichkeit wäre eine rein TCP-basierende Weiterleitung (Stichwort: generischer Proxy) wie es bei SOCKS üblich ist. Dies ist jedoch im Falle von SOCKS nicht ohne eine Anpasssung im Client möglich.
Meiner Meinung nach ist dieser Abschnitt überaus mißverständlich und sollte deshalb überarbeitet werden.
- Habe den Abschnitt entsprechend angepasst. -- Semper 23:56, 15. Jun 2006 (CEST)
Offener Proxy
In diesem abschnitt fehlt IMHO ein Hinweis, dass es Personen giebt, welche Bewusst einen Offenen Proxy aufsetzen, um damit die Daten oder das Verhalten der Nutzer auszuspionieren. Zb: Um an Passwörter zu gelangen oder die vorgehensweise anderer Cracker zu analysieren.
Ich würde den Satz: Einige offene Proxys werden bewusst aufgesetzt (z. B. Anonymizer). Die meisten offenen Proxys entstehen jedoch durch falsche Konfiguration... Ungefähr so umschreiben:
Die meisten offenen Proxys entstehen jedoch durch falsche Konfiguration... Einige offene Proxys werden bewusst aufgesetzt (z.B. Anonymizer). Einige Proxys werden bewusst aufgeetzt, um die Daten oder das Surfverhalten der User auszuspionieren.
Falls keiner was einwendet, werde ich den abschnitt anpassen. --Joschua 22:54, 14. Aug 2006 (CEST)
- Das kann ich besser:
- >>Die meisten offenen Proxys sind wohl unbewusst falsch konfiguriert.
- Auch Anonymisierer, sowie Analyse- bzw. Spionage-Proxys fallen in diese Kategorie.<<
- Gruß, Peritus 00:22, 15. Aug 2006 (CEST)
- Solche Leute mag es geben. Aber ist es unsere Meinung, oder ein bewiesener Fakt? Wenn letzteres würde ich es in den Artikel schreiben, allerdings etwas anders formulieren (über das wie sollten wir aber erst nach Beantwortung der Frage diskutieren). --jailbird 00:17, 15. Aug 2006 (CEST)
- Keine Mutmaßungen (siehe meinen Vorschlag)! - Spionage-Proxys sind schnell aufgesetzt (da reicht schon Netcat - und ich würde mich wundern, wenn das nicht mindestens ein Admin macht), Analyse und Manipulation z.B. schick mit Burp Suite, Gruß Peritus
- Der Vorschlag von Peritus finde ich gut (Aus diesem Grund habe ich zuerst gefragt, bevor ich was ändere). Persönlich kenne ich niemanden, welcher das mit einem Proxy macht. Man sollte IMHO trotzdehm auf die möglichkeit hinweisen. Denn ich stelle einen trend fest, dass Personen sich in einer falschen Sicherheit/Anonymität wägen, indehm sie offene Proxies verwenden. --Joschua 00:49, 15. Aug 2006 (CEST)
- Man könnte den Hinweis auch im Abschnitt "Sicherheit" anbringen. --Joschua 00:52, 15. Aug 2006 (CEST)
Proxys oder Proxies?
Es kommt beides im Text vor.
Die englische Deklination ist "proxies". Laut Bastian Sick ist es ein Fehler, im Deutschen englische Wörter wie in der Originalsprache zu deklinieren. Das bedeutet, daß die korrekte Schreibweise im Deutschen "Proxys" ist. Im Deutschen gibt es die Änderung von "y" zu "ie" nicht. (Hat jemand die Quellenangabe dazu?) Andere Frage: Heißt es _der_ Proxy oder _das_ Proxy? 62.197.4.40 15:10, 11. Dez. 2006 (CET)
Stimmt, im dt. schreibt man ja auch "Babys", "Partys" usw. "Der" Proxy, soweit ich weiß. --Gabbahead. 15:28, 11. Dez. 2006 (CET)
Babys, Handys, Hobbys... allles hier [1] zu finden. "Proxys" ist zwar dort nicht aufgelistet, aber sicherlich korrekt. --Oxffffff 16:18, 11. Dez. 2006 (CET)