Ein Proxyserver war noch vor wenigen Jahren Grundausstattung in vielen Firmennetzwerken. Damals, als Netzwerkbandbreite noch rar und teuer war, wurde ein Caching-Proxy ganz selbstverständlich als kurz- und mittelfristiger Zwischenspeicher für bereits betrachtete Webseiten genutzt. Wenn täglich 100 Mitarbeiter www.zdnet.de ansehen, reicht es doch, wenn die Seiten nur einmal auf den Proxy heruntergeladen und von dort an die Browser verteilt werden.
Neben dieser Funktion als Web-Beschleuniger bringt ein Proxyserver auch Sicherheitsvorteile. Weil sich der Proxy als Mittler zwischen Webserver im Internet und Arbeitsplatz mit Browser im lokalen Netz in die Bresche wirft, gibt es nie eine direkte Verbindung zwischen den beiden Instanzen. Sicherheitslücken im Browser sind so kaum noch ausnutzbar. Das klappt allerdings nur, wenn der Client, beziehungsweise die entsprechende Applikation, mit einem Proxyserver umgehen kann. Bei Webbrowsern gehört diese Fähigkeit zum Standard, auch die meisten FTP-Programme beherrschen Proxyanfragen.
Heute verrichtet oft die leistungsfähige Open-Source-Lösung Squid ihren Dienst als Proxy. Allerdings ist ihre Konfiguration und Optimierung nicht ohne Hürden und die Software für kleine und mittlere Netze überdimensioniert. Hier springt der Janaserver 2 für Windows in die Bresche. Die Software von Thomas Hauck ist trotz der moderaten Kosten (umsonst für Privatleute, Firmen zahlen 50 Euro) weit mehr als „nur“ ein Proxyserver. Janaserver kann mit verschiedenen Protokollen wie HTTP, FTP, NNTP und deren verschlüsselten Versionen umgehen, bietet einen eingebauten Webserver mit CGI– und Perl-Support sowie einen kompletten Mailserver mit POP– und IMAP-Unterstützung an. Dazu kann der Janaserver über Zusatzprogramme nach Viren suchen und Spam filtern.
Was der Proxy nicht sein kann und sein will, ist ein Router. Der Autor legt Wert auf die Feststellung, dass für NAT– und Routing-Funktionen eine weitere Komponente im Netz erforderlich ist. Allerdings kann Janaserver mittels der Fähigkeiten des Betriebsystems alle Aufgaben übernehmen, die zum Internetzugang für eine kleine bis mittlere Firma nötig sind.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…