{"id":468695,"date":"2020-11-30T00:00:00","date_gmt":"2020-11-30T00:00:00","guid":{"rendered":"https:\/\/proxycompass.com\/knowledge-base\/what-are-http-and-https-proxies\/"},"modified":"2024-04-30T12:27:44","modified_gmt":"2024-04-30T12:27:44","slug":"what-are-http-and-https-proxies","status":"publish","type":"knowledge-base","link":"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-http-und-https-proxys\/","title":{"rendered":"Was sind HTTP- und HTTPS-Proxys?"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignnone wp-image-1846 size-full\" title=\"HTTP-Proxys und HTTPS-Proxys\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/scheme_3_2_1_1.png\" alt=\"HTTP-Proxys und HTTPS-Proxys\" width=\"840\" height=\"193\" \/><\/p>\n<p>Es gibt viele Arten von Proxyservern. Diese Typen k\u00f6nnen nach Protokoll, Anzahl der aktiven Benutzer (<a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-shared-proxys\/\">Gemeinsame Proxys<\/a>, <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-private-proxys\/\">private Proxys<\/a>, Und <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-virgin-proxys\/\">jungfr\u00e4uliche Stellvertreter<\/a>), der Typ der zugewiesenen IP-Adresse (<a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-kostenlose-oder-oeffentliche-proxys\/\">\u00f6ffentliche oder kostenlose Proxys<\/a>, <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-residential-proxys\/\">Wohn-Proxys<\/a>, <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-mobile-proxys\/\">mobile Proxys<\/a>, Und <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-rechenzentren-proxys\/\">Rechenzentrums-Proxys<\/a>) und die IP-Version (<a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-ipv4-und-ipv6-proxys\/\">IPv4- und IPv6-Proxys<\/a>). Dieser Artikel konzentriert sich jedoch auf HTTP- und HTTPS-Proxys, die in die Kategorie \u201eProxy nach Protokoll\u201c fallen.<\/p>\n<p>Aber lassen Sie uns zun\u00e4chst die Protokolle besprechen, auf denen HTTP-Proxys und HTTPS-Proxys basieren.<\/p>\n<h2><b>HTTP und HTTPS verstehen<\/b><\/h2>\n<h3><b>Was ist HTTP?<\/b><\/h3>\n<p>Das Hypertext Transfer Protocol oder HTTP ist ein zustandsloses Protokoll auf Anwendungsebene, das die Kommunikation zwischen Clientanwendungen (z. B. Webbrowsern und Webanwendungen) und Webservern (oder Webbenutzeroberfl\u00e4chenservern) erleichtert.<\/p>\n<p>Es handelt sich um ein Protokoll der Schicht 7 (oder Protokoll der Anwendungsschicht), das hei\u00dft, es soll Daten zwischen dem Server und dem Client und umgekehrt \u00fcbertragen. HTTP unterst\u00fctzt grunds\u00e4tzlich die \u00dcbertragung verschiedener Datentypen. Dazu geh\u00f6ren Text-, Video- und Audiodaten, die zusammen als Hypermedia bezeichnet werden.<\/p>\n<p>Wenn ein Client Zugriff auf diese auf einem Server gespeicherten Daten haben m\u00f6chte, sendet er eine HTTP-Anfrage. Im Allgemeinen enth\u00e4lt die HTTP-Anfrage Folgendes:<\/p>\n<ul>\n<li>Eine Anforderungszeile, die die HTTP-Methode (GET, POST, PUT, DELETE usw.), die HTTP-Version (unten) und zus\u00e4tzliche Informationen zum Ziel der Anforderung (Hostname und Port) angibt.<\/li>\n<li>Header, die zus\u00e4tzliche Informationen speichern, z. B. Cookies<\/li>\n<li>Text der Anforderungsnachricht<\/li>\n<\/ul>\n<p>Nach Erhalt der Anfrage und Interpretation der Nachricht sendet der Server eine HTTP-Antwort mit den angeforderten Daten.<\/p>\n<h4><b>Wie funktioniert HTTP?<\/b><\/h4>\n<p>Es ist erw\u00e4hnenswert, dass HTTP seine Funktionen nicht isoliert ausf\u00fchrt. Tats\u00e4chlich l\u00e4uft es dar\u00fcber <a href=\"https:\/\/www.sciencedirect.com\/topics\/computer-science\/transport-layer-protocol\" target=\"_blank\" rel=\"noopener\">Protokolle der Transportschicht<\/a> (Schicht 4), wie z <a href=\"https:\/\/www.techtarget.com\/searchnetworking\/definition\/TCP\" target=\"_blank\" rel=\"noopener\">\u00dcbertragungskontrollprotokoll<\/a> (TCP) und <a href=\"https:\/\/www.cloudflare.com\/en-gb\/learning\/ddos\/glossary\/user-datagram-protocol-udp\/\" target=\"_blank\" rel=\"noopener\">Benutzer-Datagramm-Protokoll<\/a> (UDP). Dar\u00fcber hinaus wurde es auch auf dem damals existierenden IP-Protokoll aufgebaut.<\/p>\n<p>Diese Layer-4-Protokolle wiederum etablieren, verwalten und schlie\u00dfen die Kommunikation zwischen einem Server und einem Client (vernetzten Ger\u00e4ten). Einfach ausgedr\u00fcckt erm\u00f6glichen TCP und UDP Netzwerkanwendungen, die \u00fcber der vierten Schicht liegen (einschlie\u00dflich Anwendungen, die HTTP verwenden), eine Client-Server- oder Punkt-zu-Punkt-Kommunikation miteinander herzustellen.<\/p>\n<p>Sobald die Kommunikation hergestellt ist, wird HTTP nun aktiv, um die Daten zu \u00fcbertragen. TCP oder UDP verwalten die Kommunikation, indem sie einen reibungslosen Ablauf gew\u00e4hrleisten. Sobald die Daten\u00fcbertragung aufh\u00f6rt, schlie\u00dfen diese Schicht-4-Protokolle die Kommunikation. Insbesondere TCP und UDP verwenden Portnummern, um die Webanwendungen zu identifizieren, die miteinander \u201ekommunizieren\u201c. Ein weiterer erw\u00e4hnenswerter Punkt ist, dass die Implementierung von HTTP\/3, der neuesten Version, QUIC anstelle von TCP f\u00fcr den Transportschichtaspekt der Kommunikation verwendet. (<a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Glossary\/QUIC\" target=\"_blank\" rel=\"noopener\">SCHNELL<\/a> ist ein auf UDP implementiertes Multiplex-Transportprotokoll.)<\/p>\n<h4><b>Geschichte von HTTP<\/b><\/h4>\n<p>HTTP wurde erstmals 1991 nach etwa zweij\u00e4hriger Entwicklungszeit von Tim Berners-Lee und seinem Team ver\u00f6ffentlicht. Seitdem wurde das Protokoll einer Pr\u00fcfung unterzogen <a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Web\/HTTP\/Basics_of_HTTP\/Evolution_of_HTTP\" target=\"_blank\" rel=\"noopener\">Evolution<\/a> das zahlreiche \u00c4nderungen und Verbesserungen erfahren hat, die zu mehreren HTTP-Versionen gef\u00fchrt haben. Zu diesen Versionen geh\u00f6ren:<\/p>\n<ul>\n<li>HTTP\/0.9 (eingef\u00fchrt 1991)<\/li>\n<li>HTTP\/1.0 (standardisiert 1996)<\/li>\n<li>HTTP\/1.1 (eingef\u00fchrt und standardisiert 1997)<\/li>\n<li>HTTP\/2 (standardisiert im Jahr 2015)<\/li>\n<li>HTTP\/3 (eingef\u00fchrt im Jahr 2022)<\/li>\n<\/ul>\n<h3><b>Was ist HTTPS?<\/b><\/h3>\n<p>Obwohl HTTP ein beliebtes Protokoll ist, das im Internet weit verbreitet ist, weist es einige M\u00e4ngel auf, vor allem in Bezug auf die Sicherheit. Bei HTTP werden alle Informationen im Klartext \u00fcbertragen. Es kann daher von Angreifern leicht eingesehen werden. Es kann tats\u00e4chlich besorgniserregend sein, wenn die Daten vertrauliche Daten wie Kreditkarteninformationen, Passw\u00f6rter, Benutzernamen, Telefonnummern, Sozialversicherungsnummern, Adressdaten und mehr enthalten. Um das Sicherheitsproblem zu l\u00f6sen, wurde HTTPS eingef\u00fchrt.<\/p>\n<p>Hypertext Transfer Protocol Secure (HTTPS) ist ein sicheres HTTP-Protokoll, das alle \u00fcber HTTP \u00fcbertragenen Daten verschl\u00fcsselt. HTTPS verwendet entweder das Secure Sockets Layer (SSL)- oder das Transport Layer Security (TLS)-Protokoll, um die Identit\u00e4t des Webservers zu \u00fcberpr\u00fcfen und die Daten zu sch\u00fctzen. SSL verwendet Schl\u00fcssel (\u00f6ffentliche und private Schl\u00fcssel) und digitale Zertifikate zur Sicherung der Daten, w\u00e4hrend TLS zur Verschl\u00fcsselung der Daten auf Kryptografie setzt. TLS authentifiziert au\u00dferdem sowohl den Client als auch den Server.<\/p>\n<h4><b>Geschichte von HTTPS<\/b><\/h4>\n<p>HTTPS wurde 1994 entwickelt. Damals wurde haupts\u00e4chlich SSL verwendet. Sp\u00e4ter im Jahr 2000 wurde jedoch HTTPS, das TLS verwendet, standardisiert. Beobachtern zufolge hat es Jahre gedauert, bis sich TLS auch au\u00dferhalb von Kreditkartenzahlungen durchgesetzt hat. Dies liegt insbesondere daran, dass die Installation von TLS-Zertifikaten zus\u00e4tzliches technisches Wissen erfordert und Geld kostet. Daher waren sie insbesondere f\u00fcr kleinere Standorte nicht realisierbar. Aber die Landschaft hat sich ver\u00e4ndert: Webhosting-Dienste und Cloud-Unternehmen f\u00fchren kostenlose Programme f\u00fcr Verschl\u00fcsselungszertifikate ein und bieten HTTPS kostenlos an. Bis 2017 <a href=\"https:\/\/www.wired.com\/2017\/01\/half-web-now-encrypted-makes-everyone-safer\/\" target=\"_blank\" rel=\"noopener\">Die H\u00e4lfte des Webs war verschl\u00fcsselt<\/a>.<\/p>\n<p>Nachdem wir die Grundlagen gekl\u00e4rt haben, konzentrieren wir uns nun darauf, was ein HTTP-Proxy und was ein HTTPS-Proxy ist, welche Gemeinsamkeiten und Unterschiede sie haben und welche Verwendung sie haben.<\/p>\n<h2><b>Was ist ein HTTP-Proxy?<\/b><\/h2>\n<p>Bevor wir erkl\u00e4ren, was ein HTTP-Proxy ist, wollen wir zun\u00e4chst verstehen, was er ist <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-ist-ein-proxy-server\/\">Was ist ein Proxyserver?<\/a>. Ein Proxyserver oder Proxy ist ein Vermittler, der zwischen einem Webclient und einem Webserver sitzt. Es funktioniert, indem es den Internetverkehr durch sich selbst leitet und dabei als Urheber von Anfragen und Terminator von Antworten fungiert. Im Allgemeinen gibt es eine Reihe von Proxyservern, von denen jeder f\u00fcr eine bestimmte Funktion ausgelegt ist.<\/p>\n<p>Tats\u00e4chlich gibt es Proxys, die so konfiguriert sind, dass sie im Namen des Clients agieren, sodass sie als Urheber von Anfragen und Beenden von Antworten wahrgenommen werden. Solche Proxys werden als Forward-Proxys bezeichnet. Andererseits k\u00f6nnen einige Proxys so konfiguriert werden, dass sie im Namen des Servers agieren. Bei der Aus\u00fcbung dieser Rolle scheinen sie der Punkt zu sein, an dem die Anfragen enden und die Antworten entstehen. Solche Proxys werden als Reverse-Proxys bezeichnet. Im \u00dcbrigen k\u00f6nnen HTTP-Proxys je nach Standort, an dem die Konfiguration erfolgt, entweder als Forward-Proxys oder Reverse-Proxys fungieren.<\/p>\n<p>Was ist also ein HTTP-Proxyserver? Es handelt sich um einen Proxyserver, der den HTTP-Verkehr nur \u00fcber sich selbst weiterleitet. Der HTTP-Proxy ist nebenbei eine Art protokollbasierter Proxy <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-socks-proxys\/\">SOCKS5-Proxys<\/a>. Im Gegensatz zum SOCKS5-Proxy, der im Wesentlichen die Kommunikation durch eine Firewall erleichtern soll, soll der HTTP-Proxy jedoch als leistungsstarker Inhaltsfilter fungieren.<\/p>\n<p>Der HTTP-Proxy lauscht normalerweise HTTP-Verkehr \u00fcber die Ports 80, 8080, 8008 und 3128. Er kann auch HTTPS-Verkehr \u00fcber abh\u00f6ren <a href=\"https:\/\/www.ibm.com\/docs\/en\/rtw\/8.7.1?topic=setup-modifying-configuration-settings-httptcp-proxy\" target=\"_blank\" rel=\"noopener\">Port 3129<\/a>. W\u00e4hrend es meist isoliert verwendet wird, k\u00f6nnen Sie es mit einem vorhandenen Proxy verbinden, insbesondere wenn die Anwendung, die Sie konfigurieren, bereits einen Proxyserver verwendet. Durch diese Anordnung wird ein verketteter Proxy erstellt.<\/p>\n<h3><b>Arten von HTTP-Proxys<\/b><\/h3>\n<p>Es gibt zwei Arten von HTTP-Proxys, n\u00e4mlich:<\/p>\n<h4><b>1. <\/b><b>HTTP-Client-Proxy<\/b><\/h4>\n<p>Normalerweise leitet ein HTTP-Client-Proxy Anforderungen an sich selbst (als Vermittler) weiter, bevor er sie an einen Server oder ein Ziel weiterleitet. Sie erscheint daher als Urheber der Anfragen.<\/p>\n<p>Ein HTTP-Client-Proxy leitet alle ausgehenden HTTP-Anfragen und eingehenden HTTP-Antworten \u00fcber sich selbst weiter. Dabei interpretiert es s\u00e4mtliche Inhalte der HTTP-Anfrage und -Antwort. Es kann auch bestimmte Inhalte der HTTP-Anfrage \u00e4ndern, sofern sie den Anforderungen entsprechen <a href=\"https:\/\/www.w3.org\/TR\/ct-guidelines\/\" target=\"_blank\" rel=\"noopener\">Richtlinien f\u00fcr Web-Content-Transformations-Proxys<\/a>. Im Allgemeinen \u00e4ndern HTTP-Client-Proxys bestimmte HTTP-Header, einschlie\u00dflich User-Agent, Accept, Accept-Charset, Accept-Encoding, Accept-Language, X-Forwarded-For und Via. Es kann auch die Anforderungsmethode von HEAD in GET und umgekehrt konvertieren.<\/p>\n<figure id=\"attachment_2953\" aria-describedby=\"caption-attachment-2953\" style=\"width: 512px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/1.png\"><img decoding=\"async\" class=\"size-full wp-image-2953\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/1.png\" alt=\"Fordern Sie Header f\u00fcr Google.com in Chrome an\" width=\"512\" height=\"152\" \/><\/a><figcaption id=\"caption-attachment-2953\" class=\"wp-caption-text\">Fordern Sie Header f\u00fcr Google.com in Chrome an<\/figcaption><\/figure>\n<p>Die Konfiguration Ihres Systems und damit auch des Webbrowsers f\u00fcr die Verwendung eines HTTP-Client-Proxys (mehr dazu weiter unten) bewirkt einige Dinge. Zun\u00e4chst wird der TCP-Endpunkt (Port und Hostname) in den HTTP-URLs in den Endpunkt ge\u00e4ndert, der zum HTTP-Proxy-Anbieter geh\u00f6rt. Infolgedessen wird eine TCP-Verbindung zun\u00e4chst zu einem anderen Port und Host (dem Port und Host des Proxys) als dem in den HTTP-URLs hergestellt, bevor sie an den urspr\u00fcnglichen\/echten Host und Port gesendet wird. Dies liegt daran, dass der Proxy den Inhalt der Nachricht, die den tats\u00e4chlichen Host und Port enth\u00e4lt, nicht ver\u00e4ndert. Dadurch kann ein HTTP-Proxy Anfragen an einem einzelnen Port empfangen, bevor er die Anfragen und die darin enthaltenen Nachrichten basierend auf den in den HTTP-Nachrichten enthaltenen Zieldaten an verschiedene Server und Websites weiterleitet.<\/p>\n<h4><b>2. <\/b><b>HTTP-Server-Proxy<\/b><\/h4>\n<p>In manchen F\u00e4llen k\u00f6nnen einige Anwendungen, beispielsweise solche auf einem Webserver, nicht als Urheber konfiguriert werden, sondern m\u00fcssen stattdessen als Endpunkte konfiguriert werden. Dadurch erscheinen sie Web-Clients als Ziel der Anfragen. Wenn diese Anwendungen als Endpunkte konfiguriert sind, werden sie als HTTP-Server-Proxys bezeichnet.<\/p>\n<h3><b>Arten von HTTP-Proxys, sortiert nach Anonymit\u00e4t<\/b><\/h3>\n<p>HTTP-Proxys unterscheiden sich im Grad der Anonymit\u00e4t. Folgende Arten von HTTP-Proxys k\u00f6nnen unterschieden werden:<\/p>\n<ol>\n<li><i>Transparente Proxys<\/i>: Bei transparenten Proxys merkt der Benutzer in der Regel nicht, dass er eine Proxy-Verbindung nutzt. Die Proxy-Verbindung ist nur f\u00fcr den Website-Betreiber oder Diensteanbieter sichtbar. Der Hauptvorteil transparenter Proxys besteht darin, dass sie die Verbindungsgeschwindigkeit erh\u00f6hen, indem sie Daten zwischenspeichern.<\/li>\n<li><i>Anonyme Proxys<\/i>: Bei anonymen Proxys wird Ihre IP-Adresse ausgeblendet. In diesem Fall kann die Zielwebsite erkennen, dass Sie einen Proxy verwenden, nicht jedoch Ihre tats\u00e4chliche IP-Adresse.<\/li>\n<li><i>Verzerrende Proxys<\/i>: Ein Proxyserver dieses Typs kann von einer Zielwebsite als Proxy identifiziert werden, \u00fcbermittelt jedoch eine falsche IP-Adresse.<\/li>\n<li><i>Elite-Proxys<\/i>: Hierbei handelt es sich um anonyme Proxys, die Benutzerdaten l\u00f6schen, bevor der Proxy versucht, eine Verbindung zur Zielwebsite herzustellen. Bei dieser Art von Proxys kann die Zielwebsite weder erkennen, dass ein Proxy verwendet wird, noch kann sie die IP-Adresse des Benutzers identifizieren.<\/li>\n<\/ol>\n<p>Alles seri\u00f6s <a href=\"https:\/\/proxycompass.com\/de\/\">Proxy-Anbieter<\/a> die \u00fcber HTTP-Proxys verf\u00fcgen, bieten nur Elite-Proxys an.<\/p>\n<h3><b>So richten Sie einen HTTP-Proxy ein<\/b><\/h3>\n<p>Dieser Abschnitt konzentriert sich haupts\u00e4chlich auf die Erstellung eines HTTP-Client-Proxys. Es wird erstellt, indem ein Web-Client (Browser) so konfiguriert wird, dass er HTTP-Verkehr \u00fcber einen Vermittler weiterleitet. Es ist jedoch erw\u00e4hnenswert, dass dies der Fall ist <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/so-richten-sie-proxy-server-im-browser-chrome-ein\/\">Chrome<\/a>, Safari, <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/so-richten-sie-proxy-server-im-mozilla-firefox-browser-ein\/\">Mozilla Firefox<\/a>, und andere g\u00e4ngige Browser verf\u00fcgen nicht \u00fcber in der App integrierte (native) Proxy-Server-Einstellungen.<\/p>\n<p>Wenn Sie stattdessen auf die Programmeinstellungen klicken und die Proxy-Option ausw\u00e4hlen, werden Sie zum Windows-, macOS- oder Linux-Proxy-Konfigurationsfenster weitergeleitet. Um einen HTTP-Proxy zu erstellen, m\u00fcssen Sie in diesem Zusammenhang lediglich Ihr Betriebssystem konfigurieren. Dadurch wird ein systemweiter HTTP-Proxy erstellt, der mit allen anderen Web-Apps funktioniert, nicht nur mit Ihrem bevorzugten Browser.<\/p>\n<p>Um einen HTTP-Proxy unter Windows einzurichten, gehen Sie wie folgt vor:<\/p>\n<ol>\n<li>Fenster \u00f6ffnen&#039; <b><i>Settings<\/i><\/b> &gt; Ausw\u00e4hlen <b><i>Netzwerk &amp; Internet<\/i><\/b> &gt; W\u00e4hlen Sie das aus <b><i>Proxys<\/i><\/b> Tab. Alternativ k\u00f6nnen Sie auch Ihren Browser verwenden, um die Registerkarte \u201eProxy\u201c zu \u00f6ffnen.<\/li>\n<li>Gehen Sie zum <b><i>Manual proxy setup<\/i><\/b> Abschnitt<\/li>\n<\/ol>\n<figure id=\"attachment_2954\" aria-describedby=\"caption-attachment-2954\" style=\"width: 454px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/2.png\"><img decoding=\"async\" class=\"size-full wp-image-2954\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/2.png\" alt=\"Abschnitt \u201eManuelles Proxy-Setup\u201c von Windows\" width=\"454\" height=\"469\" \/><\/a><figcaption id=\"caption-attachment-2954\" class=\"wp-caption-text\">Abschnitt \u201eManuelles Proxy-Setup\u201c von Windows<\/figcaption><\/figure>\n<ol start=\"3\">\n<li>\u00a0Geben Sie im Adressfeld die IP oder Adresse des Proxy-Hosts ein. Geben Sie au\u00dferdem den Proxy-Port ein. Ihr Proxy-Anbieter sollte Ihnen die Einzelheiten mitteilen.<\/li>\n<li>Geben Sie im Feld \u201eProxyserver verwenden, au\u00dfer f\u00fcr Adressen, die mit den folgenden Eintr\u00e4gen beginnen\u201c die URL Ihres Proxy-Dienstanbieters ein<\/li>\n<li>\u00dcberpr\u00fcfen Sie als N\u00e4chstes die <b><i>Verwenden Sie den Proxyserver nicht f\u00fcr lokale (Intranet-)Adressen<\/i><\/b><\/li>\n<li>Klicken <b><i>Save<\/i><\/b><\/li>\n<\/ol>\n<p>Um einen HTTP-Proxy unter macOS einzurichten, gehen Sie wie folgt vor:<\/p>\n<ol>\n<li>Klicken <b><i>Systemeinstellungen<\/i><\/b> &gt; W\u00e4hlen <b><i>Netzwerk<\/i><\/b> &gt; Klicken Sie auf <b><i>Fortschrittlich <\/i><\/b>&gt; W\u00e4hlen Sie die aus <b><i>Proxies<\/i><\/b> Tab. Alternativ k\u00f6nnen Sie Ihren Web-Client verwenden, der automatisch \u00f6ffnet <b><i>Proxies <\/i><\/b>Tab<\/li>\n<\/ol>\n<figure id=\"attachment_2955\" aria-describedby=\"caption-attachment-2955\" style=\"width: 512px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/3.png\"><img decoding=\"async\" class=\"size-full wp-image-2955\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/3.png\" alt=\"Registerkarte \u201eProxys\u201c unter MacOS\" width=\"512\" height=\"397\" \/><\/a><figcaption id=\"caption-attachment-2955\" class=\"wp-caption-text\">Registerkarte \u201eProxys\u201c unter MacOS<\/figcaption><\/figure>\n<ol start=\"2\">\n<li>Als n\u00e4chstes schalten Sie die um <b><i>Web-Proxy (HTTP)<\/i><\/b> M\u00f6glichkeit<\/li>\n<li>Geben Sie die IP und den Port des ein <b><i>Webserver-Proxy<\/i><\/b> (HTTP-Proxy). Normalerweise sollten Sie die IP Ihres Proxy-Dienstanbieters und die Ports 80, 8080 oder 8008 in das Feld eingeben.<\/li>\n<li>Geben Sie den Benutzernamen und das Passwort des HTTP-Proxys ein. Der Benutzername und das Passwort sollten mit den Anmeldeinformationen \u00fcbereinstimmen, mit denen Sie auf das Konto zugreifen, das Sie bei Ihrem Dienstanbieter haben.<\/li>\n<li>Klicken <b><i>OK<\/i><\/b><i>.<\/i><\/li>\n<\/ol>\n<p>Wenn Sicherheit beim Surfen im Internet ein zentraler Aspekt ist, ist der HTTP-Proxy nicht ideal. Idealerweise suchen Sie nach einem HTTPS-Proxy.<\/p>\n<h2><b>Was ist ein HTTPS-Proxy?<\/b><\/h2>\n<p>Ein HTTPS-Proxy, auch SSL-Proxy genannt, ist ein Vermittler, der nur HTTPS-Verkehr an Port 443 abh\u00f6rt. Daher leitet er HTTPS-Verkehr nur \u00fcber sich selbst weiter. Wie oben erw\u00e4hnt, verschl\u00fcsselt HTTPS die \u00fcber das Protokoll \u00fcbertragenen Daten. Dies bedeutet im Grunde, dass alle Elemente der HTTP-Anfragen und -Antworten, einschlie\u00dflich der Header und Nachrichten, hinter einem kryptografischen Schl\u00fcssel verborgen sind. Daher k\u00f6nnen sie nur am Endpunkt bzw. Endpunkt eingesehen bzw. interpretiert werden. Damit ein Vermittler, beispielsweise ein HTTPS-Proxy, die Daten interpretieren kann, muss er als Endpunkt konfiguriert werden.<\/p>\n<p>In diesem Zusammenhang ist ein HTTPS-Proxy so konfiguriert, dass er als Endpunkt einer TLS- oder SSL-Verbindung fungiert. Daher entschl\u00fcsselt es die Anfragen, interpretiert den Inhalt, \u00e4ndert bestimmte Aspekte der Anfragen, verschl\u00fcsselt sie und leitet sie schlie\u00dflich an das tats\u00e4chliche Ziel weiter, das in der HTTP-Nachricht enthalten ist. Wie bereits erw\u00e4hnt, verwendet das HTTPS-Protokoll Zertifikate. Dementsprechend muss der HTTPS-Proxy den Datenverkehr mit dem richtigen Zertifikat (entweder Client- oder Serverzertifikat) verschl\u00fcsseln, bevor er ihn an das vorgesehene Ziel sendet. Insbesondere wenn der HTTPS-Proxy nicht als Endpunkt konfiguriert ist, sollte er den Inhalt des HTTP-Headers oder der HTTP-Anfrage nicht \u00e4ndern, wie in den Richtlinien f\u00fcr Web Content Transformation Proxies festgelegt.<\/p>\n<p>HTTPS-Proxys werden im Allgemeinen verwendet, um Webserver oder Web-Clients durch Verschl\u00fcsselung zu sichern.<\/p>\n<h3><b>Arten von HTTPS-Proxys<\/b><\/h3>\n<p>Es gibt zwei Arten von HTTPS-Proxys:<\/p>\n<h4><b>1. <\/b><b>HTTPS-Client-Proxy<\/b><\/h4>\n<p>Ein HTTPS-Client-Proxy erleichtert Verbindungen von einem Web-Client oder einem internen Netzwerk zum Internet. Um einen HTTPS-Client-Proxy einzurichten, m\u00fcssen Sie ein Client-Zertifikat importieren, das von dem Ger\u00e4t verwendet werden kann, auf dem der Proxy installiert ist. Dadurch kann der Vermittler Daten sowohl entschl\u00fcsseln als auch verschl\u00fcsseln, als w\u00e4re er der Absender der Anfragen oder der Absender der Antworten.<\/p>\n<h4><b>2. <\/b><b>HTTPS-Server-Proxy<\/b><\/h4>\n<p>Ein HTTPS-Server-Proxy erm\u00f6glicht Verbindungen von externen Web-Clients zu internen Webservern \u00fcber das Internet. Ein HTTPS-Server-Proxy unterscheidet sich von einem HTTP-Server-Proxy dadurch, dass ersterer Zertifikate verwendet, letzterer jedoch nicht. Um einen HTTPS-Server-Proxy einzurichten, ist es wichtig, das von Ihrem Webserver verwendete Standardzertifikat in den Proxy zu exportieren. Das Zertifikat erm\u00f6glicht es dem HTTPS-Server-Proxy, die Daten zu verschl\u00fcsseln und zu entschl\u00fcsseln.<\/p>\n<h3><b>So richten Sie einen HTTPS-Proxy ein<\/b><\/h3>\n<p>Das Einrichten eines HTTPS-Proxys folgt den oben beschriebenen Verfahren, mit nur geringf\u00fcgigen Unterschieden hinsichtlich der verwendeten Ports. Stellen Sie immer sicher, dass Sie bei jedem Erstellen eines HTTPS-Proxys 443 in das Portfeld eingegeben haben. Wenn Sie ein macOS-Ger\u00e4t verwenden, beachten Sie, dass Sie das ausw\u00e4hlen m\u00fcssen <b>Sicherer Web-Proxy (HTTPS) <\/b>Option statt <b>Web-Proxy (HTTP)<\/b>. Ansonsten ist die Vorgehensweise weitgehend gleich.<\/p>\n<h3><b>Wie sicher ist eine Verbindung \u00fcber einen HTTPS-Proxy?<\/b><\/h3>\n<p>Wenn ein Benutzer, der einen HTTPS-Proxy verwendet, eine Webseite mit einem \u201eSchlosssymbol\u201c links neben der Adressleiste \u00f6ffnet, wird die gesamte Verbindung zwischen dem Browser des Benutzers und dem Server der Zielseite verschl\u00fcsselt (SSL-Verschl\u00fcsselung):<\/p>\n<figure id=\"attachment_469564\" aria-describedby=\"caption-attachment-469564\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png\"><img decoding=\"async\" class=\"size-full wp-image-469564\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png\" alt=\"Wie sicher ist die Verbindung \u00fcber HTTPS-Proxy?\" width=\"1200\" height=\"800\" srcset=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png 1200w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng-768x512.png 768w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng-18x12.png 18w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/a><figcaption id=\"caption-attachment-469564\" class=\"wp-caption-text\">Wie sicher ist die Verbindung \u00fcber HTTPS-Proxy?<\/figcaption><\/figure>\n<p>Das bedeutet, dass alle vom Benutzer \u00fcber die Tastatur eingegebenen Daten (Logins und Passw\u00f6rter, Kreditkartennummern usw.), heruntergeladene, hochgeladene oder gestreamte Bilder und Videos absolut vertraulich bleiben.<\/p>\n<p><i>Browser &lt;- &gt; HTTPS-Proxy &lt;-&gt; Zielseite<\/i><\/p>\n<p>Dies bedeutet, dass sie nur dem Benutzer und dem Eigent\u00fcmer der Zielwebsite bekannt sind.<\/p>\n<h3><b>Kann der Proxy-Dienst den Datenverkehr \u201emith\u00f6ren\u201c?<\/b><\/h3>\n<p>Nein, das ist technisch unm\u00f6glich. Der Proxy-Anbieter kann nur vermuten, dass der Benutzer versucht, Passw\u00f6rter f\u00fcr Konten auf einer beliebigen Website zu hacken. Dies l\u00e4sst sich anhand der H\u00e4ufigkeit der Zugriffe auf die Anmeldeseite der Zielseite erkennen. Dies geschieht, wenn der Benutzer dies mit einer H\u00e4ufigkeit von einer Million Mal pro Minute mithilfe eines Brute-Force-Programms tut.<\/p>\n<h2><b>HTTP-Proxys vs. HTTPS-Proxys: \u00c4hnlichkeiten und Unterschiede<\/b><\/h2>\n<h3><b>\u00c4hnlichkeiten zwischen HTTP- und HTTPS-Proxys<\/b><\/h3>\n<ul>\n<li>Sie k\u00f6nnen entweder clientseitig oder serverseitig konfiguriert werden<\/li>\n<li>HTTP- und HTTPS-Proxys interpretieren die \u00fcber sie \u00fcbertragenen Daten<\/li>\n<li>Die Proxys h\u00f6ren den Verkehr \u00fcber Ports ab<\/li>\n<li>Clientseitige Proxys leiten alle Anfragen an das Zielziel weiter<\/li>\n<li>Clientseitige Proxys k\u00f6nnen verwendet werden, um das Web-Scraping zu erleichtern<\/li>\n<\/ul>\n<h3><b>Unterschiede zwischen HTTP- und HTTPS-Proxys<\/b><\/h3>\n<table>\n<tbody>\n<tr>\n<td><b>\u00a0<\/b><\/td>\n<td><b>HTTP-Proxys<\/b><\/td>\n<td><b>HTTPS-Proxys<\/b><\/td>\n<\/tr>\n<tr>\n<td><b>H\u00e4fen<\/b><\/td>\n<td>Sie verwenden die Ports 80, 8080, 8008, 3128 oder 3129<\/td>\n<td>Sie nutzen Port 443<\/td>\n<\/tr>\n<tr>\n<td><b>Sicherheit<\/b><\/td>\n<td>HTTP-Proxys leiten unverschl\u00fcsselte Daten weiter<\/td>\n<td>HTTPS-Proxys leiten verschl\u00fcsselte Daten weiter<\/td>\n<\/tr>\n<tr>\n<td><b>Protokoll<\/b><\/td>\n<td>Sie verwenden haupts\u00e4chlich das HTTP-Protokoll<\/td>\n<td>Sie verwenden haupts\u00e4chlich das HTTPS-Protokoll<\/td>\n<\/tr>\n<tr>\n<td><b>Verkehr<\/b><\/td>\n<td>Sie k\u00f6nnen sowohl HTTP- (\u00fcber die Ports 80, 8080, 8008, 3128) als auch HTTPS-Verkehr (\u00fcber Port 3129) abh\u00f6ren.<\/td>\n<td>Sie k\u00f6nnen den HTTPS-Verkehr nur \u00fcber Port 443 abh\u00f6ren<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><b>Verwendung von HTTP- und HTTPS-Proxys<\/b><\/h2>\n<h3><b>Verwendung von HTTP-Client-Proxys und HTTPS-Client-Proxys<\/b><\/h3>\n<h4><b>1. <\/b><b>Web Scraping<\/b><\/h4>\n<p><a href=\"https:\/\/towardsdatascience.com\/everything-you-need-to-know-about-web-scraping-6541b241f27e\" target=\"_blank\" rel=\"noopener\">Web-Scraping<\/a> bezieht sich auf den automatisierten Prozess des Extrahierens von Daten von Websites mithilfe von Bots, die als Web Scraper bekannt sind. Normalerweise sind diese Bots darauf ausgelegt, gro\u00dfe Datenmengen zu extrahieren, was Webserver durch die unn\u00f6tige Inanspruchnahme von Ressourcen belasten kann. Aus diesem Grund implementieren die meisten gro\u00dfen Websites mittlerweile Anti-Scraping-Ma\u00dfnahmen, um jegliche Datenextraktionsbem\u00fchungen zu unterbinden. Gl\u00fccklicherweise k\u00f6nnen Sie dieses Problem mithilfe von HTTP-Proxys umgehen.<\/p>\n<p>HTTP-Proxys werden bei der Datenextraktion meist \u00fcbersehen. Dies liegt daran, dass Heim-Proxys, mobile Proxys oder Rechenzentrums-Proxys bevorzugt werden, da sie die IP-Adresse des Computers maskieren, auf dem der Scraper ausgef\u00fchrt wird. Dabei wird gleichzeitig eine andere IP-Adresse zugewiesen, was effektiv f\u00fcr Online-Anonymit\u00e4t sorgt. Dar\u00fcber hinaus sch\u00fctzt es die echte IP-Adresse davor, blockiert oder gesperrt zu werden. Wenn die IP-Adresse regelm\u00e4\u00dfig gewechselt wird, verringert sich die Wahrscheinlichkeit einer Blockierung weiter. In diesem Artikel geht es jedoch nicht um Proxys f\u00fcr Privathaushalte oder Rechenzentren. Wie werden also HTTP-Proxys und HTTPS-Proxys beim Web Scraping verwendet?<\/p>\n<p>Wie bereits erw\u00e4hnt, kann ein HTTP- oder HTTPS-Proxy einige HTTP-Anfrageheader \u00e4ndern. Dazu geh\u00f6ren User-Agent, Accept-Language, Accept-Encoding und Accept, um nur einige zu nennen. Der User-Agent speichert Informationen \u00fcber Ihr Betriebssystem (Typ und Version), die verwendete Client-Anwendung (Webbrowser) und die Browser-Engine. Anhand dieser Informationen kann ein Webserver den Ger\u00e4tetyp und die Software identifizieren, mit der auf ihn zugegriffen wird. Anschlie\u00dfend werden diese Informationen verwendet, um eine mit dem Benutzer verkn\u00fcpfte Online-Identit\u00e4t zu erstellen. Durch \u00c4ndern des Benutzeragenten k\u00f6nnen ein HTTP-Proxy und ein HTTPS-Proxy den Eindruck erwecken, dass die Anforderungen von verschiedenen Ger\u00e4ten stammen. Dies f\u00f6rdert das Web Scraping, da die Datenextraktionsanfragen scheinbar von mehreren Ger\u00e4ten gesendet wurden.<\/p>\n<h4><b>2. <\/b><b>Inhaltsfiltration<\/b><\/h4>\n<p>Ein HTTP-Client-Proxy oder HTTPS-Client-Proxy kann so konfiguriert werden, dass er nur bestimmte Anfragen weiterleitet \u2013 solche Anfragen m\u00fcssen bestimmte Regeln erf\u00fcllen. Beispielsweise m\u00fcssen sie \u00fcber bestimmte Ports gesendet werden. Der Zugriff wird verweigert, wenn der HTTP-Client einen anderen Port als 80, 8080, 8008, 3128 oder 3129 verwendet.<\/p>\n<p>Dar\u00fcber hinaus m\u00fcssen Sie die Inhaltstypen angeben, die der HTTPS- oder HTTP-Proxy bei der Untersuchung des Datenverkehrs zu und von einem Client ber\u00fccksichtigen soll. Der Datenverkehr wird blockiert, wenn der Inhalt nicht den in den Einstellungen festgelegten Kriterien entspricht. Wenn umgekehrt der Inhalt \u00fcbereinstimmt, darf er \u00fcber den Vermittler weitergegeben werden.<\/p>\n<h4><b>3. <\/b><b>Kommunikation sichern\u00a0<\/b><\/h4>\n<p>Ein HTTP-Proxy kann so konfiguriert werden, dass er die eingehenden Daten von reinem Text in sichere, verschl\u00fcsselte ausgehende Daten umwandelt, die von HTTPS-Servern akzeptiert werden k\u00f6nnen. Diese Konfiguration ist jedoch ungew\u00f6hnlich, erfordert jedoch die Verwendung von Port 3130, dem Port, der die Klartext-zu-SSL-Kommunikation verarbeitet.<\/p>\n<p>Andererseits sichern HTTPS-Proxys die Kommunikation, indem sie sie verschl\u00fcsseln. Auf diese Weise f\u00f6rdern HTTPS-Proxys die Cybersicherheit, da sie die Wahrscheinlichkeit von Cyberangriffen verringern.<\/p>\n<h4><b>4. <\/b><b>Social-Media-Management<\/b><\/h4>\n<p>Mittlerweile ist allgemein bekannt, dass HTTP-Proxys einige Aspekte des HTTP-Headers ver\u00e4ndern. Durch die \u00c4nderung des Benutzeragenten k\u00f6nnen diese Vermittler daher die Illusion erzeugen, dass die Anfragen von verschiedenen Ger\u00e4ten stammen. Dadurch k\u00f6nnen Benutzer mehrere Social-Media-Konten erstellen und verwalten.<\/p>\n<h3><b>Verwendung von HTTP-Server-Proxys und HTTPS-Server-Proxys<\/b><\/h3>\n<h4><b>1. <\/b><b>Beschr\u00e4nken des Datenverkehrs zum Webserver<\/b><\/h4>\n<p>Die serverseitigen Proxys k\u00f6nnen so konfiguriert werden, dass sie Datenverkehr akzeptieren, der bestimmte Regeln erf\u00fcllt. Dadurch blockieren sie Datenverkehr, der nicht den Anforderungen entspricht. Auf diese Weise sch\u00fctzen sie den Server, indem sie sicherstellen, dass er keine unn\u00f6tigen Anfragen verarbeitet.<\/p>\n<h4><b>2. <\/b><b>Sichern des Webservers<\/b><\/h4>\n<p>Die serverseitigen Proxys k\u00f6nnen die Daten von Webclients entschl\u00fcsseln und anschlie\u00dfend interpretieren. Diese Aktion erm\u00f6glicht es ihnen, die Anfragen zu filtern und sie auf Malware oder andere sch\u00e4dliche Dateien zu scannen. Dadurch sch\u00fctzen sie den Webserver vor Cyberangriffen.<\/p>\n<h4><b>3. <\/b><b>Zwischenspeichern h\u00e4ufig aufgerufener Dateien<\/b><\/h4>\n<p>HTTP-Server-Proxys und HTTPS-Server-Proxys k\u00f6nnen h\u00e4ufig aufgerufene Dateien wie Bilder und Seiten speichern. Dadurch wird der Webserver entlastet und er kann Ressourcen f\u00fcr andere, weniger h\u00e4ufige Vorg\u00e4nge verwenden. Es erh\u00f6ht auch die Ladegeschwindigkeit von Webseiten.<\/p>\n<h2><b>Abschluss\u00a0<\/b><\/h2>\n<p>HTTP-Proxys und HTTPS-Proxys sind n\u00fctzliche Vermittler, insbesondere aus Sicht der Sicherheit und Inhaltsfilterung. Tats\u00e4chlich werden sie als Hochleistungs-Inhaltsfilter bezeichnet. Dies liegt daran, dass sie so konfiguriert werden k\u00f6nnen, dass nur bestimmter Internetverkehr durchgelassen wird. Diese Proxys erf\u00fcllen auch zahlreiche andere Funktionen, darunter die Sicherung von Webservern, die Speicherung h\u00e4ufig aufgerufener Dateien, die Verwaltung sozialer Medien, Web Scraping und mehr.<\/p>","protected":false},"excerpt":{"rendered":"<p>There are many types of proxy servers. These types can be grouped by protocol, number of active users (shared proxies, private proxies, and virgin proxies), the type of IP address assigned (public or free proxies, residential proxies, mobile proxies, and data center proxies), and the IP version (IPv4 and IPv6 proxies). This article, however, shall [&hellip;]<\/p>\n","protected":false},"featured_media":469574,"menu_order":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"kb-categories":[69,71],"class_list":["post-468695","knowledge-base","type-knowledge-base","status-publish","has-post-thumbnail","hentry","kb-categories-proxy-types","kb-categories-proxies-by-protocol"],"acf":[],"_links":{"self":[{"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/knowledge-base\/468695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/knowledge-base"}],"about":[{"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/types\/knowledge-base"}],"version-history":[{"count":3,"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/knowledge-base\/468695\/revisions"}],"predecessor-version":[{"id":469591,"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/knowledge-base\/468695\/revisions\/469591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/media\/469574"}],"wp:attachment":[{"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/media?parent=468695"}],"wp:term":[{"taxonomy":"kb-categories","embeddable":true,"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/kb-categories?post=468695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}