Rechnernetze
Home Nach oben Stichworte

Vor- und Nachteile von Proxys

Die Entscheidung für oder gegen den Einsatz von Proxys muss anhand der Vor- und Nachteile abgewogen werden.

Von Vorteil ist das Designkonzept, für jeden Dienst einen eigenen Proxy zu nutzen. Solche kompakten Module lassen sich leichter überprüfen. Im allgemeinen treten auch keine Wechselwirkungen durch neue Proxys auf, wie es bei groß werdenden Filtertabellen der Fall sein kann. Ein Nachteil ist aber, dass jeder Proxy aus einer Reihe von möglichen Proxys sorgsam ausgewählt, installiert und administriert werden muss, was hohe Kosten verursachen kann. Es gibt heute aber auch relativ günstige Proxy-Pakete, die gleich eine ganze Reihe von Diensten anbieten (siehe Abschnitt 5.1), die zwar vermutlich nicht sehr detailliert konfigurierbar sind, bei denen sich jedoch einzelne Dienste abschalten und von anderen Proxys übernehmen lassen.

Durch Proxys lassen sich die Netze bzgl. der Dienste durch eigene Algorithmen entkoppeln, womit sich manche Angriffe auf Kommandokanalebene oder Unkonformitäten mit dem Protokoll aufdecken lassen. Protokollschwächen lassen sich nicht kompensieren, wenn nicht ungefährliche Befehle gesperrt werden können, ohne das die Funktionalität des Dienstes verloren geht. Außerdem sind nicht zu jedem Dienst bzw. Betriebsystem entsprechende Proxys vorhanden, so dass man selbst (z.B. mit Hilfe von SOCKS) einen implementieren müsste.

Die Entkopplung bewirkt aber noch weiteres: Die internen Clients und Hosts bleiben von außen unsichtbar, da allein der Proxy mit dem Internet kommuniziert. Diese Umschaltstellenfunktion erlaubt umfangreiche Protokollierungsmöglichkeiten der relevant erachteten Verbindungs-, Applikations- und Anwenderdaten. Nachteilig können sich die Performanzeinbußen durch die Neugenerierung der Pakete auswirken.

Ein weiterer wichtiger Vorteil ist, dass die Nutzer den Eindruck einer direkten Verbindung haben und diese wie gewohnt verwenden können. Allerdings müssen in den meisten Fällen die Werkzeuge als Proxy-Client umkonfiguriert bzw. ausgetauscht werden, was beispielsweise bei Web-Browsern auch durch die Benutzern geschehen kann.