it-themen:grundlagen:netzwerkdienste:proxy
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-themen:grundlagen:netzwerkdienste:proxy [04.12.2025 10:41] – [3. Unterschiede Forward vs Reverse Proxy] lars | it-themen:grundlagen:netzwerkdienste:proxy [04.12.2025 10:47] (aktuell) – lars | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | [[start|zurĂĽck] | + | [[start|zurĂĽck]] |
| ====== Proxy-Server – Grundlagen (Forward Proxy & Reverse Proxy) ====== | ====== Proxy-Server – Grundlagen (Forward Proxy & Reverse Proxy) ====== | ||
| Zeile 157: | Zeile 157: | ||
| < | < | ||
| - | Client → HTTPS → Reverse Proxy → HTTP → Backend | + |  |
| + | Client → HTTPS → Reverse Proxy → HTTP → Backend | ||
| + | Â | ||
| </ | </ | ||
| Vorteile: | Vorteile: | ||
| - | * weniger Last auf Backend-Servern | + | * weniger Last auf Backend-Servern |
| - | * ein zentraler Ort für Zertifikate | + | * ein zentraler Ort für Zertifikate |
| - | * bessere Sichtbarkeit fĂĽr IDS/ | + | * bessere Sichtbarkeit fĂĽr IDS/IPSÂ |
| - | * L7 Routing möglich | + | * L7 Routing möglich |
| - | Mit Traefik in deinem Netzwerk Standard. | ||
| --- | --- | ||
| Zeile 177: | Zeile 179: | ||
| < | < | ||
| - | Traefik → | + |  |
| - | / | + | Traefik → |
| - | / | + | |
| - | / | + | |
| - | /matrix | + | |
| - | + | | |
| + | | ||
| + | Â | ||
| </ | </ | ||
| Funktionen: | Funktionen: | ||
| - | * Weiterleitung nach Subdomain | + | * Weiterleitung nach Subdomain |
| - | * TLS mit ACME Â | + | * TLS mit ACMEÂ |
| - | * Middlewares (Redirect, Auth, IP-Whitelist) | + | * Middlewares (Redirect, Auth, IP-Whitelist)Â |
| --- | --- | ||
| Zeile 194: | Zeile 200: | ||
| ====== 6. Sicherheit durch Reverse Proxy ====== | ====== 6. Sicherheit durch Reverse Proxy ====== | ||
| - | * DDoS-Reduzierung | + | * DDoS-Reduzierung |
| - | * Rate Limits | + | * Rate Limits |
| - | * Web Application Firewall | + | * Web Application Firewall |
| - | * Header-Hardening (HSTS, X-Frame, CSP) Â | + | * Header-Hardening (HSTS, X-Frame, CSP)Â |
| - | * IP-Blocklisten (z. B. CrowdSec) | + | * IP-Blocklisten (z. B. CrowdSec)Â |
| - | * geobasiertes Blocking | + | * geobasiertes Blocking |
| - | * Bot Detection | + | * Bot Detection |
| --- | --- | ||
| Zeile 207: | Zeile 214: | ||
| Reverse Proxys können Inhalte zwischenspeichern: | Reverse Proxys können Inhalte zwischenspeichern: | ||
| - | * Bilder | + | * Bilder |
| - | * statische Inhalte | + | * statische Inhalte |
| - | * API-Antworten | + | * API-Antworten |
| Dadurch wird der Backend-Server entlastet. | Dadurch wird der Backend-Server entlastet. | ||
| + | |||
| --- | --- | ||
| Zeile 219: | Zeile 227: | ||
| Viele verwechseln es: | Viele verwechseln es: | ||
| - | * NAT = NetzwerkadressĂĽbersetzung (Layer 3) Â | + | * NAT = NetzwerkadressĂĽbersetzung (Layer 3)Â |
| - | * Proxy = Anwenderprotokolle werden aktiv vermittelt (Layer 7 oder L4) | + | * Proxy = Anwenderprotokolle werden aktiv vermittelt (Layer 7 oder L4) |
| Proxy ist *viel höher* in der Protokollkette angesiedelt. | Proxy ist *viel höher* in der Protokollkette angesiedelt. | ||
| + | |||
| --- | --- | ||
| Zeile 228: | Zeile 237: | ||
| ====== Zusammenfassung ====== | ====== Zusammenfassung ====== | ||
| - | * Forward Proxy → kontrolliert ausgehenden Traffic | + | * Forward Proxy → kontrolliert ausgehenden Traffic |
| - | * Reverse Proxy → schützt und verteilt eingehenden Traffic | + | * Reverse Proxy → schützt und verteilt eingehenden Traffic |
| - | * Reverse Proxy ist standard in Docker & Webhosting | + | * Reverse Proxy ist standard in Docker & Webhosting |
| - | * Traefik / Nginx / HAProxy → mächtige Reverse Proxys | + | * Traefik / Nginx / HAProxy → mächtige Reverse Proxys |
| - | * Forward Proxys filtern, cachen und steuern Benutzerzugriffe | + | * Forward Proxys filtern, cachen und steuern Benutzerzugriffe |
| - | * Reverse Proxys ĂĽbernehmen TLS, Routing, Auth & WAF | + | * Reverse Proxys ĂĽbernehmen TLS, Routing, Auth & WAF |
it-themen/grundlagen/netzwerkdienste/proxy.1764841310.txt.gz · Zuletzt geändert: von lars