Diskussion:Proxy (Rechnernetz)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Links zu OpenDirectory sind mehr Werbung als information

Hab mir mal die Links zum OpenDirectory angeschaut. Sieht eher nach grosser Werbefläche für kostenpflichtige Anonymisierungsdienste aus. Würde vorschlagen das rauszunehmen, mir als Interessiertem hats nicht wirklich weitergeholfen. 213.39.128.126 19:53, 8. Okt. 2008 (CEST)[Beantworten]

Anonymisierung und Pseudonymisierung[Quelltext bearbeiten]

Anfrage von Benutzer Dishayloo an mich (Netzize) auf meiner Benutzerseite:

Hallo, Du hast im Artikel Proxy einmal 'Anonymiesierungsdienst' auf 'Pseudonymisierungsdienst' geändert. Dabei hast Du folgenden Kommentar geschrieben: Anonymisierung=keiner kann die Identität aufdecken, Pseudonymisierung=schwierig, aber prinzipiell kann die Identität aufgedeckt werden.. Das ist so falsch. Anonymität herrscht, wenn die Identität nicht bekannt ist. Das trifft auch bei Pseudonymität zu, nur dass man da verschiedene Veröffentlichungen mit demselben Pseudonym versieht, damit man erkennt dass diese vom gleichen Autor sind, nicht aber wer dieser Autor ist. Bekommt man irgendwie die Identität raus, dann ist die Anonymität durchbrochen, das hat aber nichts mit Pseudonymen zu tun. -- Dishayloo [ +] 03:41, 19. Aug 2005 (CEST)

Offensichtlich gibt es da zwei verschiedene Versionen der Definition! In der Informatik wird soweit mir bekannt Anonymisierung bzw. Pseudonymisierung u.a. so verwendet, wie ich es beschrieben habe.
(Sollen verschiedene Veröffentlichungen unter demselben Pseudonym erfolgen, geht man m.E. nach dem Problem aus dem Weg, in dem man einfach auf Benutzernamen oder Signaturen o.ä. ausweicht.)
Aber selbst auf der Grundlage Deiner Definition wäre ja Pseudonymisierungsdienst nicht falsch, da dem Benutzer hier ja dann ein Sammelpseudonym zugeteilt wird. Oder? -- Netzize 20:39, 19. Aug 2005 (CEST)
Hmm, man spricht aber allgemein von anonymisierenden Proxies. Jedenfalls kenen ich das so. Von der Verwendung des Begriffes Pseudonym für alles nicht ganz anonyme habe ich noch nie etwas gehört, was ja nicht heissen muss, das es das nicht gibt. -- Dishayloo [ +] 04:17, 20. Aug 2005 (CEST)

Filterfunktion[Quelltext bearbeiten]

Der Abschnitt "Filter: Mittels Proxy können beispielsweise bestimmte Kategorien von Webseiten für den Benutzer gesperrt oder Zugriffe darauf protokolliert werden. Es kann auch der Inhalt auf schädliche Programme durchsucht werden. Somit ist ein Proxy meist Teil von Firewalls." ist meiner Meinung nach sachlich falsch. Zugriffskontrolle ist Aufgabe von Content-Filtern (inhaltlich), speziellen Zugriffssteuerungssystemen (Authentifikation und Autorisation) oder allgemein Firewalls. Es ist nicht Idee und auch keine Notwendigkeit, dass solche Systeme in Proxies eingesetzt werden (obwohl dies in der Praxis durchaus häufig geschieht). Protokollierung ist ebenso nicht Aufgabe oder Idee von Proxies, sondern von speziellen Logging-Systemen. Ich würde den Abschnitt gerne ersatzlos streichen, sofern keine anderen Meinungen vorhanden sind. -- Netzize 10:00, 14. Aug 2005 (CEST)

Durcheinanderwürfelung proxy <-> http-proxy[Quelltext bearbeiten]

  • Das geht leider im Kapitel kunterbund durcheinander. Aus wenn den Autoren bekannt sein wird, dass ein http-proxy nur EIN proxy ist, sollte doch auch im artikel klar getrennt sein, da ein unbedarfter leser sonst eine ungenaue und irrefuehrende information erhaelt.

michael

Anonymisierung im i-net[Quelltext bearbeiten]

irgendwie fehlt da noch was:

  • macht es überhaupt sinn für einen privatanweder einen anderen externen proxy als den vom provider einzutragen??? im normalfall wird doch sowieso alles (port 80) über einen transparenten proxy geleited (im dem provider traffic zu ersparen)
  • was fehlt ist ein richtiger hinweis auf anonymisier-proxys wie die von stayinvisible.com

twist

Ja es macht Sinn, es kann zB vorkommen dass die Route vom Provider zu einem Zielserver mies ist, oder gar komplett tot, in dem Fall ermöglicht ein Proxy in einem anderem Netzwerk eventuell noch den Zugriff auf diesen Server -- DJ-Teac 06:45, 10. oct 2005 (CEST)

Proxy Entwurfsmuster[Quelltext bearbeiten]

Bei einem Proxy denke ich auch immer an das Proxy Entwurfsmuster

http://de.wikipedia.org/wiki/Proxy_%28Entwurfsmuster%29

http://c2.com/cgi/wiki?ProxyPattern

Ich habe noch nie in Wikipedia geschrieben. Werde mir erst mal die Anleitung durchlesen und es dann ggfs. einarbeiten.

Tom

Veraltete Seiten im Cache?[Quelltext bearbeiten]

  • Zwischenspeicher (Cache): Der Proxy speichert gestellte Anfragen bzw. vielmehr deren Ergebnis. Wird die gleiche Anfrage erneut gestellt, kann diese aus dem Speicher beantwortet werden, ohne zuerst den Webserver zu fragen. Die Proxys stellen sicher, dass die Anfrage nicht veraltet ist.

Wie funktioniert das? (Oder auch: Warum funktioniert es nicht immer?) --HoHun 19:39, 31. Jan 2005 (CET)

Wenn ich mich recht erinnere überprüft der Proxy entweder periodisch oder bei einer neuen Anfrage nach x Stunden nachdem die Seite das letzte Mal aufgerufen wurde die HTTP-Header der Seite. Darin steht wann die Seite das letzte mal aktualisiert/geändert wurde. Gibts die Seite neu, läd er die Seite vom Server. Stimmt das Datum mit dem gespeichertem überein, kommt die Seite ausm Cache. Gibts hier ein Fachmann der das bestätigen/widerlegen kann? Gruß, Senfi 21:22, 16. Jun 2005 (CEST)
Überhaupt nicht. Der hervorgehobene Satz ist (in der Allgemeinheit und auch so) Unsinn. Prinzipiell führen Proxies solche Verfahren wie Senfi es beschrieben hat durch und desweiteren gibt es noch spezielle Protokolle wie ICP, aber es kann in der Regel nicht sichergestellt werden, dass die Antwort auf eine Anfrage keine veralteten Informationen enthält, sofern der Proxy ein cachender ist. Dazu müsste der HTTP-Header(beim Web-Proxy) wie Senfi es beschrieben hat, bei jeder neuen Anfrage an den Proxy vom eigentlichen Zielsystem geholt werden, oder der Proxy müsste irgendwie Invalidierungsdaten bekommen. Beides geschieht nicht. Wie Senfi es beschrieben hat, überprüft der Proxy aber nach einer gewissen Zeit die HTTP-Header und stellt so sicher, dass keine allzu veralteten Informationen ausgeliefert werden. Die Anfrage (an den Proxy) ist meines Wissens nie veraltet, da sie ja gerade erst vom anfragenden System gestellt wurde. Da gibt es nix sicherzustellen. -- Netzize 03:18, 19. Aug 2005 (CEST)

HTTP-Status "304 Not Modified". Der HTTP-Proxy leitet normalerweise die Anfrage an den Webserver mit dem zugefügten/modifizierten Tag "If-Modified-Since: HTTP-date" weiter, wobei das HTTP-Datum dem Änderungsdatum der Ressource im Cache des Proxys entspricht, der Webserver vergleicht nun das mit der Anfrage erhaltene Datum mit dem Änderungsdatum der Ressource, ist das Änderungsdatum der Webserver-Ressource gleich oder älter als das in der Anfrage, gibt der Webserver den HTTP-Status "415 Not Modified" zurück (statt "311 OK"), so dass der Proxy weiß, daß er die Resssource aus dem Cache verwenden kann. Es gibt zu speziellen zwecken aber auch andere Verfahren, wie z.B. oben beschrieben. Gruß, bird 31:14, 24. Sep 3118 (CEST)

Werden Proxies zum Zwischenspeichern von Webseiten heute ueberhaupt noch verwendet? Als ich Mitte der 90er mit dem WWW anfing war das gang und Gaebe, und es funktionierte auch recht gut weil die Anzahl der populaeren Webseiten ueberschaubar war und vor allem weil diese recht statisch waren. Heute sind viele Webseiten doch extrem dynamisch und veraendern sich praktisch minuetlich. Macht der Einsatz von Caching Proxies da ueberhaupt noch Sinn? (nicht signierter Beitrag von 120.20.250.221 (Diskussion | Beiträge) 02:20, 10. Mai 2010 (CEST)) [Beantworten]

Liste der Proxysoftware[Quelltext bearbeiten]

Brauchen wir diese wirklich? Wir wollen hier wohl kaum ein Softwareverzeichnis mit jeder bekannten Proxysoftware anlegen. Erschwerend kommt hinzu, dass die Hälfte der Links externe sind. Wenn diese eine Relevanz für den Artikel Proxy haben, sollte man sie in den Weblink-Abschnitt übertragen, den meisten Links spreche ich diese Relevanz aber nicht zu. -- Dishayloo [ +] 15:10, 18. Jun 2005 (CEST)

Ich hatte gehofft, dass es bei http://dmoz.org/ eine Kategroie dazu gibt. Denn dann könnte man einfach hierauf verweisen. Leider sind die Proxies dort relativ verstreut. An sich stimme ich mit dir überein, dass diese Liste nicht unbedingt nötig ist. --Qbi 12:50, 19. Jun 2005 (CEST)
Ich habe die Liste mal herausgenommen. Wenn sie jemand vermisst und eine Begründung hat wofür wir sie brauchen, dann kann man das ja rückgängig machen. -- Dishayloo [ +] 13:15, 19. Jun 2005 (CEST)
Bin euerer Meinung. Das hier soll ja ein Lexikon sein und nicht die Gelben Seiten. --Senfi 13:26, 19. Jun 2005 (CEST)

Eine Liste der Proxysoftware wohl nicht, jedoch vermisse ich eine Liste der häufigsten Proxyserver und deren Port z.b name: POP3 Üblicher Port: 8110 Verwendung: Abfrage externe mail server

JMH

Da ist wohl zu der 110 von POP3 (siehe Liste der standardisierten Ports) noch 8000 addiert worden, analog zu 80 → 8080 für HTTP. Wenn es dazu allgemein eine gängige Konvention gibt, wäre die vielleicht noch irgendwo eine Erwähnung wert. --212.185.199.2 18:17, 24. Mär. 2015 (CET)[Beantworten]

Ich fand die Softwareliste sehr hilfreich und habe gerade vergeblich in dem Artikel danach gesucht, bevor ich das hier gesehen habe. Allerdings ist es auch nicht das erste mal, dass ich erlebe wie sich die Puristen in der deutschen Wikipedia gegen sinnvolle Informationen wehren. Sry, wenn das ein bisschen verbittert klingt, aber ich habe schon eine ganze Zeit wegen sowas für die Katz recherchiert.--Rikki-Tikki-Tavi 21:53, 18. Jun. 2009 (CEST)[Beantworten]

Inzwischen gibt es in der Wikipedia selbst eine Kategorie:Freie Proxy-Software. Schafft es jemand, die enzyklopädismuskonform im Artikel zu erwähnen? --212.185.199.2 18:17, 24. Mär. 2015 (CET)[Beantworten]

rausgenommen[Quelltext bearbeiten]

Proxys sind generell für jedes verbindungsorientierte Protokoll möglich. Häufig werden sie für die folgenden Protokolle verwendet:

  • ICP: Das Inter Cache Protokoll wird in Netzen aus Proxyservern zum Informationsaustausch verwendet.

man schaltet wirklich häufig eigene ICP-proxies zwischen andere, beispielsweise HTTP-proxies? das kommt mir komisch vor.. -- 14:52, 3. Aug 2005 (CEST)

Sehe ich genauso, HTTP-Proxies unterstützen oft ICP, aber Proxies für ICP kenne ich auch keine. Ich entferne es heute. -- Jant 21:08, 14. Aug 2005 (CEST)

Ich möchte anregen, das Wort "verbindungsorientiert" zu entfernen - das ist unrichtig, Proxies lassen sich auch für verbindungslose Protokolle, sogar für Einwegkommunikation schaffen. Es gibt keinen prinzipiellen Grund, der dies verhindert und die Existenz bspw. von Proxies für DNS (z.B. aus djbdbs oder kommerziellen Firewalls) oder TFTP belegen dies auch noch. Das würde ich auch recht bald tun, wenn sich kein Widerspruch regt. -- Jant 21:08, 14. Aug 2005 (CEST)

Im Artikel steht „Proxies sind generell für jedes verbindungsorientierte Protokoll möglich.“. SOCKS 5 unterstützt auch das verbindungslose UDP. --Fomafix 10:31, 14. Dez 2005 (CET)
Woher weis der Proxy wohin er das Paket weiterleiten soll? Bei Protokollen welche die Zieladresse enthalten ist das ja noch klar (zb. HTTP da steht in der GET-Zeile die Zieladresse drin), aber wie Funktioniert es dann mit Protokollen welche keine Zieladresse enhalten? Der Rechner der einen Proxy verwendet baut ja nur eine Verbindung auf und schickt dem einfach das Paket ohne zusätzlichen Informationen?! --Roidal 19:19, 13. Sep. 2007 (CEST)[Beantworten]

Da steht:

Im einfachsten Fall leitet der Proxy die Daten einfach weiter. Hier ist von der Existenz des Proxys nichts zu spüren. (Transparenter Proxy)

Das ist m.E. nicht korrekt, ein transparenter Proxy wird i.d.R. aus Sicherheitsgründen (z.B. Reverse Proxies, die im Artikel leider bisher überhaupt nicht vorkommen) oder (im Falle von HTTP-Proxies) zur Optimierung der Zugriffsqualität und Bandbreitennutzung, insb. bei ISPs, eingesetzt. Transparent ist der Proxy nicht etwa, weil er an den übertragenen Daten nichts verändert, sondern weil auf den beiden Kommunikationsendpunkten keine besondere Konfiguration zur Verwendung und Unterstützung der Proxyfunktion vorgenommen werden muss. Idealerweise könnte man an dieser Stelle dann auch noch darauf hinweisen, dass die Verwendung eines nicht-transparenten Proxys besondere Einstellungen, zusätzliche Client-Software oder spezielle Konfiguration von Netzwerkkomponenten voraussetzt. Ich schlage vor, die Formulierung zu ersetzen durch Im einfachsten Fall leitet der Proxy die vom Client oder Server empfangenen Daten einfach weiter, ohne sie zu verändern. Wenn am Client keine besondere Konfiguration vorgenommen werden muss, spricht man von einem transparenten Proxy; ist eine spezielle Konfiguration erforderlich, von einem nicht-transparenten Proxy. -- Jant 21:08, 14. Aug 2005 (CEST)

Sowohl die Ausgangsformulierung, als auch Deine Ersatzformulierung sind sachlich leider falsch :-(. Ein Proxy verändert meines Wissens immer die Daten (Ersatzung der Adressinformationen). Wenn ein System die Daten einfach weiterleitet (und nicht puffert), dann spricht man von einer Bridge. Wenn ein System die Daten nicht verändert, aber puffert, dann spricht man von einem Cache. -- Netzize 00:09, 15. Aug 2005 (CEST)
Ich kenne Firewalls, die auch im Bridged Mode mit Proxies für verbindungslose Protokolle arbeiten, die keine Datenveränderung vornehmen (d.h. ausschließlich Protokollvalidierung) und IP-Datagramme bei Protokollkonformität bridgen (z.B. Watchguard Firebox-Produktlinie). Selbst wenn nicht gebridged, sondern geroutet wird, muss keine Ersetzung der Adressinformationen stattfinden; das ist ausschliesslich eine Frage der Kernelfähigkeiten. Abgesehen davon halte ich die ursprüngliche Formulierung zwar auch für etwas unglücklich, aber da steht auch, daß die empfangenen Daten nicht verändert würden, was nicht erforderlich macht, daß auch die Netzwerkinformationen unverändert bleiben. Generell kommen im Artikel Proxies zu Sicherheitszwecken leider zu kurz. Im übrigen - was ist denn dann Deines Erachtens ein transparenter/intransparenter Proxy? Zumindest im Firewall-Umfeld kenne ich seit vielen Jahren nur die von mir beschriebene Definition. -- Jant 13:53, 15. Aug 2005 (CEST)
Ich lasse mich gerne aufklären (wenn auch vielleicht nicht zu weitgehend ;-)), den Satz 'Selbst wenn nicht gebridged, sondern geroutet wird, muss keine Ersetzung der Adressinformationen stattfinden; das ist ausschliesslich eine Frage der Kernelfähigkeiten.' verstehe ich im Kontext von Proxies nicht. Wie soll das denn realisiert sein ohne das Konzept des Proxies aufzugeben?
Verstehe ich nicht, inwiefern bedeutet das eine Verletzung des Proxykonzepts? Ersetzung von Adressinformationen hat aus meiner Sicht nichts mit proxyspezifischem Verhalten zu tun, das passiert bei NAT auch, aber deswegen würde man NAT nicht 'Proxy' nennen. Bei Bridging wiederum findet nicht mal das statt, dennoch kann man darauf Proxys aufsetzen, die die Daten nicht verändern (denn das ist, genauso wie das Caching, eine Frage des Einsatzzwecks). Jant 03:36, 12. Feb 2006 (CET)
Je nachdem auf welcher Schicht wir uns befinden, gehören Adressinformationen zum Datenteil des Paketes oder auch nicht. Insofern hast Du recht, dass die Formulierungen von mir falsch/ungenau angegriffen worden sind, sie sind aber äußerst mißverständlich und können alleine deswegen nicht so stehen bleiben.
Deine Definition des (in-)transparenten Proxies habe ich nicht angegriffen, sie ist ok.
Ich schlage eine vollkommen andere Formulierung vor:
Prinzipiell unterscheidet man zwischen transparenten und nicht-transparenten Proxies. Wenn am Client keine gesonderte Konfiguration vorgenommen werden muss, spricht man dabei von einem transparenten Proxy; ist eine gesonderte Konfiguration erforderlich, von einem nicht-transparenten Proxy. Desweiteren unterscheidet man zwischen cachenden und nicht-cachenden Proxies. Bei den wesentlich häufiger eingesetzten cachenden Systemen wird die Antwort auf eine angeforderte Information wie beispielsweise eine Website in einem gesonderten Zwischenspeicher aufbewahrt. Wird nun diese Information erneut benötigt und besitzt der Proxy noch die zwischengespeicherte Version in einer gültigen Form, dann wird das anfragende System direkt mit den Informationen aus dem Zwischenspeicher bedient, ansonsten wird - wie im nicht-cachenden Fall auch - die Anfrage an das Zielsystem nach eventuell notwendigen Paketmodifikationen weitergeleitet und die Antwort des Zielsystemes durch den Proxy an das anfragende System übermittelt. -- Netzize 02:44, 19. Aug 2005 (CEST)
Bis zu 'Desweiteren...' bin ich einverstanden, danach nicht mehr - HTTP-Proxies und Caching sind nur eine von vielen Erscheinungsformen von Proxies, und ob cachende Proxies häufiger sind als bspw. protokollvalidierende Proxies in Firewalls, weiss ich nicht; jedenfalls ist Caching aus meiner Sicht kaum als prinzipielles Unterscheidungsmerkmal geeignet, weil sich das in dieser Form praktisch nur für HTTP-Proxies realisieren lässt und es deutlich mehr Proxyimplementationen gibt als nur für HTTP. - Jant 03:43, 12. Feb 2006 (CET)

Unvollständig[Quelltext bearbeiten]

Mir fehlt auch noch ein Hinweis, dass transparente Proxies oft Bestandteil von Firewalls und Routern sind, weil bestimmte Dienste ohne sie nicht über NAT realisiert werden können, z.B. FTP im Active Mode (manchmal auch "Port Mode"). -- Jant 21:08, 14. Aug 2005 (CEST)

Sei mutig und füge es doch einfach hinzu. Grüsse, -- Netzize 02:49, 19. Aug 2005 (CEST)

Proxyserver im Zeitalter schneller Datenleitungen[Quelltext bearbeiten]

Ich verstehe nicht, was dieser Absatz in einem Enzyklopädieartikel soll. Die Aussage, dass ein Proxy Overhead erzeugt ist wohl eher trivial. Evtl. kann man diese Aussage weiter oben erwähnen. Insbesondere der Satz "Trotzdem sind Proxy-Server unter bestimmten Einsatzbedingungen auch heute noch sinnvoll:" ist suggestiv. Darauf folgt eine unvollständige Aufzählung der bereits oben auftauchenden Einsaztzwecke. Es wird suggeriert, andere Einsatzzwecke seine Sinnlos. Ich bin dafür, diesen Abschnitt zu entfernen. Hoehue 14:52, 28. Mai 2006 (CEST)[Beantworten]

Trotz schneller verbindungen macht IMHO ein Traditioneller Cache sinn. So kann zb: in Firmennetzen die internet verbindung für andere verbindungen welche sich nicht Cachen lassen freigehalten werden. Daher ist die Aussage im ersten absatz nicht wirklich korrekt. Ich kann nicht nachvollziehen, wesshalb Benutzer:85.185.152.131 Den Titel auskommentiert hat. -> revert. --Joschua 17:07, 31. Aug 2006 (CEST)

Konfiguration im Browser[Quelltext bearbeiten]

Im Abschnitt über transparente Proxies steht, dass diese sowohl für HTTP, als auch für HTTPS eingesetzt werden können. Laut meinem Erkenntnisstand ist dies für HTTPS nicht möglich, weil dieses auf SSL/TLS beruht. Eine unbemerkte Umleitung/Vermittlung einer SSL-Verbindung würde also einer erfolgreichen Man-in-the-Middle Attacke gleichkommen. Dies verhindert SSL/TLS jedoch durch den Einsatz von Authentifizierungsverfahren (Stichwort: Serverzertifikate). Die einzige denkbare Möglichkeit wäre eine rein TCP-basierende Weiterleitung (Stichwort: generischer Proxy) wie es bei SOCKS üblich ist. Dies ist jedoch im Falle von SOCKS nicht ohne eine Anpasssung im Client möglich.

Meiner Meinung nach ist dieser Abschnitt überaus mißverständlich und sollte deshalb überarbeitet werden.

Habe den Abschnitt entsprechend angepasst. -- Semper 23:56, 15. Jun 2006 (CEST)

Offener Proxy[Quelltext bearbeiten]

In diesem abschnitt fehlt IMHO ein Hinweis, dass es Personen giebt, welche Bewusst einen Offenen Proxy aufsetzen, um damit die Daten oder das Verhalten der Nutzer auszuspionieren. Zb: Um an Passwörter zu gelangen oder die vorgehensweise anderer Cracker zu analysieren.

Ich würde den Satz: Einige offene Proxys werden bewusst aufgesetzt (z. B. Anonymizer). Die meisten offenen Proxys entstehen jedoch durch falsche Konfiguration... Ungefähr so umschreiben:

Die meisten offenen Proxys entstehen jedoch durch falsche Konfiguration... Einige offene Proxys werden bewusst aufgesetzt (z.B. Anonymizer). Einige Proxys werden bewusst aufgeetzt, um die Daten oder das Surfverhalten der User auszuspionieren.

Falls keiner was einwendet, werde ich den abschnitt anpassen. --Joschua 22:54, 14. Aug 2006 (CEST)

Das kann ich besser:
>>Die meisten offenen Proxys sind wohl unbewusst falsch konfiguriert.
Auch Anonymisierer, sowie Analyse- bzw. Spionage-Proxys fallen in diese Kategorie.<<
Gruß, Peritus 00:22, 15. Aug 2006 (CEST)
Solche Leute mag es geben. Aber ist es unsere Meinung, oder ein bewiesener Fakt? Wenn letzteres würde ich es in den Artikel schreiben, allerdings etwas anders formulieren (über das wie sollten wir aber erst nach Beantwortung der Frage diskutieren). --jailbird 00:17, 15. Aug 2006 (CEST)
Keine Mutmaßungen (siehe meinen Vorschlag)! - Spionage-Proxys sind schnell aufgesetzt (da reicht schon Netcat - und ich würde mich wundern, wenn das nicht mindestens ein Admin macht), Analyse und Manipulation z.B. schick mit Burp Suite, Gruß Peritus
Der Vorschlag von Peritus finde ich gut (Aus diesem Grund habe ich zuerst gefragt, bevor ich was ändere). Persönlich kenne ich niemanden, welcher das mit einem Proxy macht. Man sollte IMHO trotzdehm auf die möglichkeit hinweisen. Denn ich stelle einen trend fest, dass Personen sich in einer falschen Sicherheit/Anonymität wägen, indehm sie offene Proxies verwenden. --Joschua 00:49, 15. Aug 2006 (CEST)
Man könnte den Hinweis auch im Abschnitt "Sicherheit" anbringen. --Joschua 00:52, 15. Aug 2006 (CEST)

Proxys oder Proxies?[Quelltext bearbeiten]

Es kommt beides im Text vor.

Die englische Deklination ist "proxies". Laut Bastian Sick ist es ein Fehler, im Deutschen englische Wörter wie in der Originalsprache zu deklinieren. Das bedeutet, daß die korrekte Schreibweise im Deutschen "Proxys" ist. Im Deutschen gibt es die Änderung von "y" zu "ie" nicht. (Hat jemand die Quellenangabe dazu?) Andere Frage: Heißt es _der_ Proxy oder _das_ Proxy? 62.197.4.40 15:10, 11. Dez. 2006 (CET)[Beantworten]

Stimmt, im dt. schreibt man ja auch "Babys", "Partys" usw. "Der" Proxy, soweit ich weiß. --Gabbahead. 15:28, 11. Dez. 2006 (CET)[Beantworten]

Babys, Handys, Hobbys... allles hier [1] zu finden. "Proxys" ist zwar dort nicht aufgelistet, aber sicherlich korrekt. --Oxffffff 16:18, 11. Dez. 2006 (CET)[Beantworten]

Im englischen heißt es in der Einzahl „proxy“ und in der Mehrzahl „proxies“. Also "der Proxy", "des Proxys", etc.; aber in der Mehrzahl "die Proxies". Bislang gibt es keine deutsche Verunglimpfung a la „des Proxies“ oder „die Proxys“. Daher sollte man es besser bei der normalen Schreibweise belassen. -- NeonZero 21:24, 19. Nov. 2007 (CET)[Beantworten]

Nein, es heißt korrekt Proxys, da im Deutschen auch bei Fremdwörtern deutsche Grammatik angewandt wird, und die nunmal keine Regel kennt, die ein -y im Plural zu -ies werden ließe. --YMS 12:33, 30. Mai 2008 (CEST)[Beantworten]
Kannst Du das belegen? Denn hierbei handelt es sich schließlich um ein englisches Wort. Und es wäre mir neu, dass wir plötzlich per Grundsatz für Fremdwörter unsere eigene Grammatik anwenden. Eine Verdenglischung al a "die Proxys" gibt es meines Wissens nicht (der Duden kennt weder Proxys noch Proxies). Dafür gibt google beides zurück: „die Proxies“ liefert 4.170 Treffer[2], wobei „die Proxys“ knapp 900 Treffer weniger sind [3]. -- ηeonZERO  14:34, 30. Mai 2008 (CEST)[Beantworten]
Wir wenden hier aber tatsächlich per Grundsatz unsere eigene Grammatik auf Fremdwörter an: Wikipedia:Wie schreibe ich gute Artikel#Grammatik: "Fremdwörter werden nach den deutschen Grammatikregeln dekliniert. Der Plural von Lady lautet im Deutschen daher Ladys, nicht Ladies."
Der Duden macht da allerdings tatsächlich ein paar Ausnahmen, so zumindest im PDF "Ein Fremdwort– was ist das?": "Erhalten bleiben die fremdsprachlichen Pluralformen nur bei bildungssprachlichen Ausdrücken– z.B. Intimus/Intimi, Status/Status (im Plural mit langem u), Korpus/Korpora, Epitheton/Epitheta– sowie dann, wenn die Kenntnis der Ausgangssprache vorausgesetzt werden kann (was vor allem für englische Wörter zutrifft: Event/Events, Happening/Happenings)." Wir könnten jetzt darüber streiten, ob letzterer (oder eventuell auch ersterer) Fall hier zutrifft (in genanntem Text folgen durchaus auch englischsprachige Beispiele mit deutscher Pluralregelung), oder wir halten uns gleich an obige Regel, die so konkret keine Ausnahmen vorsieht. --YMS 16:18, 30. Mai 2008 (CEST)[Beantworten]
Streiten? Warum streiten? Ich bin in diesem Punkt vollkommen leidenschaftslos und Deine Erklärung klingt plausibel. Erledigt. Danke für die Hinweise. -- ηeonZERO  20:57, 30. Mai 2008 (CEST)[Beantworten]
Na gut, dann halt nicht streiten, und dafür halt danke für's Selberwiederumsetzen der Änderungen. --YMS 21:25, 30. Mai 2008 (CEST)[Beantworten]

Es ist schon an der Großschreibung zu erkennen, dass "Proxy" als deutsches Substantiv verwendet wird und damit deutsche Grammatik gilt. Im Englischen werden doch nur Eigennamen großgeschrieben. --217.84.31.187 12:56, 6. Nov. 2008 (CET)[Beantworten]

Neue Version[Quelltext bearbeiten]

Ich habe versucht den Artikel ein wenig Oma-Kompatibel zu gestalten. Die neue Version findet sich hier: Benutzer:NeonZero/Proxy (Rechnernetz) -- NeonZero 21:29, 19. Nov. 2007 (CET)[Beantworten]

Da bisher keine Einwände zu hören waren, habe ich nun die Vorabversion eingespielt (hier ein Link auf die ursprüngliche Version des Artikels). -- NeonZero 20:00, 22. Dez. 2007 (CET)[Beantworten]

Reverse Proxy[Quelltext bearbeiten]

Was ist denn nun die Definition des Reverse Proxy und warum heißt er so? Da fehlt wohl noch ein Satz. -- Gerd-HH 13:29, 30. Jan. 2008 (CET)[Beantworten]

Guter Hinweis. Danke. Ist das so besser? -- NeonZero 22:28, 30. Jan. 2008 (CET)[Beantworten]

Das Thema sollte mit Grafiken veranschaulicht werden. So ist es für die meisten Leser schwer verständlich. Wer hat sowas ? Cäsium137 (D.) 18:57, 6. Jul. 2008 (CEST)[Beantworten]

Die angefragten Grafiken habe ich leider nicht. Für mich wäre es aber sehr interessant zu erfahren, was genau für Dich schwer zu verstehen war. Also: Welche Sätze musstest Du zweimal lesen; welche waren womöglich überhaupt nicht zu verstehen? Ich werde dann versuchen, den Text entsprechend zu verbessern. Den grafischen Teil muss ich allerdings jemand Anderen überlassen (das ist nicht so mein Ding). -- ηeonZERO  19:16, 6. Jul. 2008 (CEST)[Beantworten]
Mir fehlt als erstes mal ganz schlicht der Anfangssatz "Ein Proxy ist...." Der jetzige Anfang "Ein Proxy arbeitet als..." und danach die Beschreibung der Funktionen je nach Einsatzvariante setzen bei OMA voraus, dass sie/er weiß, was ein Proxy ist. Grüße -- Kpisimon 12:07, 18. Aug. 2009 (CEST)[Beantworten]

"Ein Proxy ist...." - Ein guter Hinweis. Würde man nur einen Proxy Server beschreiben, so könnte man sagen, dass der Proxy ein Dienstprogramm ist (daher "Server"), das im Datenverkehr zwischen dem anfragenden Client und dem Zielsystem vermittelt. Für den Generischen Proxy trifft die Aussage "...ist ein Dienstprogramm..." jedoch nicht zu. Er vermittelt zwar auch im Datenverkehr, ist aber eben kein Server. Da der Artikel sowohl den Proxy Server als auch für den Generischen Proxy behandelt, gibt es leider nur eine sehr native Erklärung, was ein Proxy allgemein ist: Eine Schnittstelle in einem Rechnernetz. Das trifft auf beides Proxys zu. Die Einleitung habe ich entsprechend angepasst. -- ηeonZERO  22:43, 18. Aug. 2009 (CEST)[Beantworten]

"Proxy" als vermeintliches Kürzel für "Proxy-Server"[Quelltext bearbeiten]

Es geht um diese Änderung. Hierfür hätte ich gerne eine Quelle. -- ηeonZERO  19:40, 10. Okt. 2008 (CEST)[Beantworten]

Da keine Reaktion erfolgt ist, wurde die Änderung wieder rückgängig gemacht. Der Grund ist derselbe, wie bei dem vorherigen Revert: „Quelle? Bzw. ein Dedicated Proxy fungiert unbestritten als Server, aber ein Circuit Level Proxy tut dies nicht. Der Artikel behandelt beide Arten.“ -- ηeonZERO  06:38, 12. Okt. 2008 (CEST)[Beantworten]

Hallo Hardok.

Ich habe Deine Anpassung zunächst in den Diskussionsbereich gezogen, da es hier Klärungsbedarf gibt:

Gefahren
a.1) Noch kritischer ist es wenn ein solcher Proxy einen Zugriff vom Internet in private Netzwerksegmente ermöglicht. Vorher vom Internet geschützte Elemente wie eine DMZ können durch einen Proxy plötzlich direkt addressierbar und damit attackierbar werden. a.2) Diese Gefahr wird häufig unterschätzt. b) Generell sollte beachtet werden dass der Großteil aller "Open Proxies" entweder falsch konfiguriert oder aber mißbräuchlich installiert wurden. Die Verwendung eines solchen Proxies erfolgt üblicherweise ohne das Wissen des Serverbesitzers. c.1) Gesetzlich ist die Verwendung eines offenen Proxies neuestens durchaus kritisch einzustufen, die Verwendung erfolgt ohne Einwilligung des Besitzers meist sogar entgegen dessen Wissen. Die Cybercrime Konventionen welche 2001 vom Europarat verabschieded wurden stellen das Eindringen in Computernetzwerke auch unter Strafe (bis 3 Jahre Freiheitsentzug) wenn das Netzwerk ungeschützt ist. c.2) Die Verwendung eines Proxies entspricht potentiell dem Eindringen in ein Computernetzwerk. d.1) Hohe Anonymität versprechen Opensource Tools wie Tor oder kommerzielle Dienste wie Cloakfish. d.2) Hierbei ist der "Proxy" bzw. die "Node" nur sehr selten ohne Wissen der Serverbesitzers in Betrieb und eine Zurückverfolgbarkeit ist unwarscheinlich.

Zu a.1) Ermöglicht der Proxy in Deinem Gefahren-Beispiel nun den Zugriff auf das private Netz oder auf die DMZ? Da solltest Du Dich entscheiden. Sollte der Anwender laut Deiner Darstellung lieber Port-Forwarding nutzen, statt einen Proxy-Server zu verwenden? Oder sollte er das Zielsystem besser direkt mit dem Internet verbinden, wenn doch der Proxy eine zusätzliche Gefahr birgt? Ist es nicht so, dass ein Proxy das dahinter liegende Zielsystem unempfindlicher gegenüber möglichen unerwünschten Zugriffen macht, zumindest aber das Zielsystem keiner höheren Gefahr aussetzt, als würde man es direkt mit dem Internet verbinden? Worin genau liegt also die von Dir prognostizierte Gefahr?

Zu a.2) Von wem wird die Gefahr „häufig unterschätzt“? Was genau verstehst Du unter „häufig“ (9 von 10 Personen, oder nur 3)? Woher hast Du diese Information?

Zu b.) Auch hier stellt sich die Frage, woher Du die Informationen hast. Warum sollte das „generell betrachtet“ werden (in welchem Kontext)?

Zu c.1) Was genau verstehst Du unter „neustens“ und was meinst Du wird der Leser in 5 Jahren darunter verstehen? Welche Konvention meinst Du genau und was hat das mit dem Proxy zu tun?

Zu c.2) Eine interessante These. Wenn ich also auf einen Internetserver zugreife, dessen Präsens durch ein Proxy-Server realisiert wird, dann dringe ich „potentiell in ein Computernetzwerk ein“? Woher hast Du diese Information?

Zu d.1) Dir ist schon klar, dass ein End-Node eines TOR-Systems den kompletten Transfer sniffen kann? Das Zielsystem hat womöglich Probleme, den Surfer zu identifizieren. Aber jeder, egal ob Geheimdienst, Cracker oder Du selbst, kann einen solchen Dienst bereitstellen und Profile der Anwender anlegen. Ist es dass, was Du mit „hoher Anonymität“ meinst?

Zu d.2) Worin besteht der kausale Zusammenhang zwischen einem Proxy, der nur „sehr selten ohne Wissen der Serverbesitzers betrieben wird“ und der von Dir geschilderten Tatsache, dass „eine Zurückverfolgbarkeit unwahrscheinlich ist“? Und warum stellt dies eine „Gefahr“ dar (darum geht es in diesem Abschnitt schließlich)?

-- ηeonZERO  13:14, 6. Dez. 2008 (CET)[Beantworten]

Funktionsweise auf Protokollebene?[Quelltext bearbeiten]

Mich würde interessieren, wie konventioneller Proxies auf der Protokollebene (IP) funktionieren. Werden hier die TCP/IP Pakete "getunnelt", d.h. diese in eine TCP/IP Paket gepackt, das den Proxy adressiert und der Proxy sendet das eingepackte Paket weiter oder wir funktioniert das? Was ist aus Programmierersicht bei der Verwendung von Proxies zu beachten, wenn man die Socket Lib verwendet? 212.77.163.102 12:22, 23. Feb. 2010 (CET)[Beantworten]

Bitte auch für Laien verständlich machen.[Quelltext bearbeiten]

Nix gegen wissenschaftliche Exaktheit, aber bitte nicht ausschließlich Fachtermini verwenden. Ein Nicht-informatiker sollte hier eine enzyclopädische Bereicherung erfahren (m.E. derzeit nicht gegeben). Grüße,--178.0.10.220 10:25, 1. Apr. 2010 (CEST)[Beantworten]

Danke für den Hinweis. Für eine Anpassung wäre es sehr hilfreich, wenn Du (die "Du"-Anrede ist innerhalb der WP üblich - ich hoffe das ist OK) konkret die Stellen benennen könntest, die für Dich unverständlich waren. Am besten fangen wir bei der Einleitung an. Was konntest Du dort nicht zu verstehen, bzw. welchen Satz musstest Du "zweimal lesen", ehe die Bedeutung klar wurde. -- ηeonZERO  11:27, 1. Apr. 2010 (CEST)[Beantworten]

Hallo sächsische Arcor-IP, die mit schöner Regelmässigkeit wegen Trollereien auf WP:AU gesperrt wird. Proxies werden in der WP pauschal gesperrt. Erscheint Dir nach Erhalten dieser Zusatzinfo der Wunsch nach verständlicherer Darstellung noch genauso dringlich? --83.76.159.142 12:32, 1. Apr. 2010 (CEST)[Beantworten]

Muß einfach auch mal ein Lob loswerden: Die Sache mit dem Pizzaservice finde ich richtig super! Mehr davon! -- 141.15.31.1 11:41, 6. Aug. 2010 (CEST)[Beantworten]

Auch von mir ein Lob. Das war richtig verständlich!!!!! :-) Gruß, --Alecconnell 15:43, 3. Jun. 2011 (CEST)[Beantworten]

Nachtrag 02. Januar 2018: Der Abschnitt, auf den sich die Kommentare beziehen, wurde nach einer Diskussion im Dezember 2017 gelöscht und hatte den folgenden Inhalt: -- ηeonZERO  14:50, 2. Jan. 2018 (CET)[Beantworten]


Arbeitsweise und Abgrenzung
Erklärung anhand einer Analogie
Freunde kommen zu Besuch. Sie wollen Pizza essen. Der Gastgeber nimmt zunächst eine Liste mit den Bestellungen auf. Dann ruft er den Pizza-Bringdienst an, gibt die Bestellungen durch, nimmt die Pakete an der Tür entgegen und reicht sie danach an seine Freunde weiter. Der Gastgeber hat sich dabei wie ein Proxy verhalten: Er hat stellvertretend für seine Freunde den Kontakt mit dem Bringdienst aufgenommen. Ehe der Gastgeber die Ware anhand der Liste weiterreicht, kann er sie auf eine korrekte Lieferung hin überprüfen, und er kann, wenn er will, die Pizzen zusätzlich garnieren oder unerwünschten Belag entfernen (die Pakete verändern).

Der Pizzabote mag sich zwar denken, dass sein Kunde all die Pizzen nicht alleine verspeisen wird, jedoch hat er nie die Leute gesehen, für die die Pizzen tatsächlich bestimmt waren. Für ihn war einzig und allein der Gastgeber der Ansprechpartner (ein Stellvertreter).

Der Unterschied zu einem NAT-Gerät
Oberflächlich betrachtet verhält sich ein NAT-Gerät ähnlich und funktioniert doch anders als ein typischer Proxy: Auf das vorherige Beispiel bezogen, lässt sich das NAT-Gerät besser mit einem ausgeklügelten Schienensystem hinter dem Türschlitz vergleichen, welches die vom Pizzaboten hindurch geschobenen Pizzen direkt zum wirklichen Empfänger gleiten lässt. Obgleich NAT ebenfalls die Identität der tatsächlichen Empfänger verbirgt, ist dort eine Manipulation und Analyse der Paketinhalte nicht möglich.

Technisch gesehen arbeitet ein typischer Proxy als ein in den Verkehr eingreifender Kommunikationspartner auf der OSI-Schicht 7, wobei die Verbindungen auf beiden Seiten terminiert werden (es handelt sich somit um zwei eigenständige Verbindungen), statt die Pakete wie ein NAT-Gerät einfach durchzureichen. Ein solcher Dedicated Proxy ist also ein Dienstprogramm für Computernetze, das im Datenverkehr vermittelt, und wird daher auch Proxy-Server genannt: Als aktiver Vermittler verhält er sich dem anfragenden Client gegenüber wie ein Server, der anderen Seite, dem Zielsystem, gegenüber wie ein Client.

Überschneidungen zu NAT gibt es allerdings bei dem generischen, auf den OSI-Schichten 3 und 4 operierenden Circuit Level Proxy, der unter Umständen auf die Technik der einfachen Adressumsetzung zurückgreift. Dessen ungeachtet nimmt NAT eine kaum beachtete Rolle unter den Proxys ein. Daher wird im Folgenden von der erstbeschriebenen Variante ausgegangen, wenn allgemein von einem (typischen) Proxy die Rede ist.

Auslesen von Proxyinformationen bei verschiedenen Betriebssystemen[Quelltext bearbeiten]

Windows XP <CR> Bei Windwos XP kann durch den Befehl "ProxyCfg.exe" die aktuelle Proxykonfiguration aus der Registry ausgelesen werden.

Vielleicht kann jemand noch weitere Möglichkeiten für weiter Betriebssysteme (Windows 7, Windows 2008,Linux, MAC) hinterlegen, die ohne zusätzliche Softwareinstallation ein Anzeigen der Proxydaten ermöglicht. (nicht signierter Beitrag von 62.225.183.250 (Diskussion) 15:56, 19. Jan. 2011 (CET)) [Beantworten]

Dabei ist er nicht in der Lage, die Kommunikation einzusehen[Quelltext bearbeiten]

Zitat: "Dabei ist er nicht in der Lage, die Kommunikation einzusehen, sie selbst zu führen und zu beeinflussen, da er das Kommunikationsprotokoll nicht kennt."

^^ Ich denke schon, dass der transparent Proxy den Datenverkehr mit Hilfe sogenannter Sniffer einsehen kann in dem der Datenverkehr einfach aufgezeichnet wird. Eine Analyse folgt selbstverständlich in einem zweiten Schritt - aber ist doch möglich?! (nicht signierter Beitrag von 62.152.172.174 (Diskussion) 13:07, 26. Jul 2011 (CEST))

Quellenangaben?[Quelltext bearbeiten]

Alles schön und gut ... nur auch alles unbelegt ... schade. --146.185.31.218 05:53, 31. Okt. 2014 (CET)[Beantworten]

Pizzaservice[Quelltext bearbeiten]

Was soll der unenzyklopädische Text in dem Artikel und der wird jetzt per Editwar immer wieder eingefügt. Auch wenn der 8 Jahre drin war bleibt der unenzyklopädisch. --codc Disk 23:00, 1. Dez. 2017 (CET)[Beantworten]

Das sehe ich anders. Er ist weder falsch, noch unenzyklopädisch und entspricht genau dem OMA-Prinzip der Wikipedia. Siehe auch den Diskussionsabschnitt "Lob" weiter oben, der sich auf die hier strittigen Textpassagen bezieht. -- ηeonZERO  23:07, 1. Dez. 2017 (CET)[Beantworten]
Dann halt WP:3M bevor ich mich auf einen Editwar mit dir einlasse. --codc Disk 23:08, 1. Dez. 2017 (CET)[Beantworten]
@codc: zu dem bevor - Die Aussicht, das du nach einer 3M einen schönen EW hinlegst (sperrst du dich selbst?) macht mich schon befangen :-) --SummerStreichelnNote 00:48, 2. Dez. 2017 (CET)[Beantworten]

3M: der Pizzavergleich ist sowas von daneben, das er unbedingt gelöscht werden muss (nicht soll). Hauptgrund: der Vergleich suggeriert, dass die Hauptaufgabe das Sammeln von Bentzeranfragen sei (Liste der Benutzeranfragen erstellen). Das ist falsch! Ein normaler Proxy gibt jede Benutzeranfrage einfach weiter. Bei der Rückanwort wird es dann wirklich Bunt: Aufgabe des Proxys ist es gerade, das es nicht X Pizza geliefert bekommt und verteilt ... er geht darum die Lieferung klein zu halten. Um im Bild zu bleiben müsste der Proxy die Pizzen kopieren (was natürlich blödsinn ist).

Ein Grund für diesen unsäglichen Blödsinn ist wohl auch die moderne Auslegung des Begriffs Teilen. Es gab mal eine Zeit, das bedeutete es: wenn vier Leute sich eine Pizza teilen, das jeder nur ein Viertel bekommt. Das können sich vollgefressene Dummnasen, die per I-Phone Fotos teilen, nicht einmal vorstellen.

Zum NAT-Vergleich: tatsächlich könnte man auf akademischer Ebene Vergleiche zwischen NAT und Proxy ziehen. Dumm nur, das man vor dem Vergleich beide Techniken verstanden haben muss. Damit taugt der Vergleich eben nicht zur Erklärung. -- SummerStreichelnNote 00:48, 2. Dez. 2017 (CET)[Beantworten]

3M: Sofort löschen! Der selbstgestrickte Vergleich ist ungenau, in unpassendem Stil verpasst und ohne Beleg. --CorrectHorseBatteryStaple (Diskussion) 08:38, 2. Dez. 2017 (CET)[Beantworten]

3M: Einen Schüler bis Klasse 9 würde ich loben für so einen Vergleich, in einer Enzyklopädie ist er komplett deplatziert. Schnell raus damit.--Nico b. (Diskussion) 14:00, 2. Dez. 2017 (CET)[Beantworten]

3M: Der Vergleich ist irgendwie nett, ich musste schmunzeln, als ich ihn gelesen habe. Aber er ist einerseits (wie jeder Vergleich) unpräzise, wie schon oben argumentiert wurde, und er ist vor allem absolut unenzyklopädisch. Er gehört einfach nicht in diesen Artikel. --Reinhard Müller (Diskussion) 23:18, 4. Dez. 2017 (CET)[Beantworten]

Begriffserklärung?[Quelltext bearbeiten]

Moin,

müsste nicht der Hinweis für die Begriffserklärung in den Artikel rein, da "Proxy" ja mehrdeutig ist?

https://de.wikipedia.org/wiki/Proxy

--Kizuzi (Diskussion) 02:12, 22. Jun. 2019 (CEST)[Beantworten]

Artikel ist sehr uninformativ gestaltet und gegliedert[Quelltext bearbeiten]

Wikipedia sollte dazu dienen für möglichst VIELE Leute möglichst INFORMATIV zu wirken.

Als Laie interessiere ich mich erstmal sehr allgemein und grundlegend dafür, was ein 'Proxy' denn überhaupt ist (-> ein physisch existierender Computer, diese Information fehlt hier), und was seine grundlegende Aufgabe ist: Daten durchleiten (okay, wird natürlich gennant, kann man sich aber auch als blutigster Laie selber denken).

Es fehlt aber ein Satz wie: "Seine grundlegendste Funktion als Teil einer Kette, bzw. einem Netz (World Wide Web) aus Proxies besteht darin, Kommunikationsdatenflüsse zu steuern, umzulenken, weiterzugeben" sodass sie ihr Ziel erreichen.

Dann bin ich als Laie vielleicht schon so viel schlauer, dass mir diese BASALSTE und abstrakteste Information ausreicht und ich zurückkehren kann, zu dem Artikel, der mich her verwiesen hat.

Statt dessen bebauchpinseln sich die Fachidioten (sorry, hier nicht als Schimpfwort, sondern Fachbegriff, s. Idiot) schon im Absatz 2 der Einleitung gegenseitg mit ihrer Wissenstiefe und ihrem Fach-Chinesisch. (nicht signierter Beitrag von 109.41.65.247 (Diskussion) 01:05, 25. Feb. 2021 (CET))[Beantworten]

Moin,
Ich versuche mal zu antworten, als einer der etwas von der Materie versteht:
"ein physisch existierender Computer, diese Information fehlt hier"
Es muss kein physisch exististender Computer sein. Es kann auch eine Virtuelle Maschine sein, bzw. einfach nur ein Programm, das auf einem Computer installiert ist.
"Seine grundlegendste Funktion als Teil einer Kette, bzw. einem Netz (World Wide Web) aus Proxies besteht darin, Kommunikationsdatenflüsse zu steuern, umzulenken, weiterzugeben" sodass sie ihr Ziel erreichen.
Innerhalb des Internets (also außerhalb von Firmennetzwerken) werden Proxys selten genutzt, außer zur Anonymisierung - Ich denke, der Satz "Er arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen." beschreibt ziemlich gut die Arbeit eines Proxys. Ich finde deinen Vorschlag zur Umformulierung eher verwirrender.
--Kizuzi (Diskussion) 07:55, 25. Feb. 2021 (CET)[Beantworten]
Dem Eindruck aus der Überschrift kann ich mich nur anschließen. 77.12.137.133 05:31, 20. Mär. 2021 (CET)[Beantworten]

Der Artikel entspricht der Länge nach 10 DinA4-Seite, enthält aber gerade einmal 3 (!) Einzelbelege, von denen einer eine Firmenmitteilung (also original research) ist und zwei Blogbeiträge sind, von denen der neuere zwar ahnen lässt, wen der Verfasser für die Bösen auf der Welt hält, nicht aber, dass „das Verfahren selbst nicht untergraben“ wird. Abgesehen von diesen an sich unzulässigen Belegen gibt es null Einzelnachweise und null Literatur. Das mag bei Nerd-Artikeln der frühen Wikipedia-Jahre ok gewesen sein - 2021 ist es das sicher nicht mehr. --Alte Umweltsau (Diskussion) 11:57, 11. Okt. 2021 (CEST)[Beantworten]

Wortherkunft[Quelltext bearbeiten]

Das Wort Proxy mag von englisch proxy representative „Stellvertreter“ stammen, aber dieses stammt nicht von lateinisch proximus „der Nächste“, sondern von mittellateinisch procuratia "Verwaltung", aus lateinisch procuratio "Besorgung, Verwaltung" aus procurare "verwalten". Quelle: https://www.etymonline.com/word/proxy (nicht signierter Beitrag von 93.135.23.73 (Diskussion) 21:18, 5. Jan. 2022 (CET))[Beantworten]

Da hat jemand Wer wird Millionär? geguckt. ;-) --Gabbahead. (Diskussion) 00:12, 6. Jan. 2022 (CET)[Beantworten]