
Reverse Proxy
Wie ich einmal mit einem Cocktail und Strohhalmen erklärt habe, wie ein Reverse Proxy funktioniert.
Vielen Webseitenbetreibern ist nicht bewusst, dass zum Betrieb ihrer Webseite oftmals ein bunter Cocktail aus verschiedenen Servern eingesetzt wird. Oben auf der Zutatenliste steht der eigentliche Webserver, der die Inhalte der eigenen Webseite ausliefert.
In der Regel wird auch ein separater Mailserver eingesetzt, über den die Kommunikation mit Kunden, Lieferanten und Mitarbeitern stattfindet.
Dazu können noch viele weitere Zutaten in der Infrastruktur dazukommen, wie beispielsweise:
- Nameserver für die Namensauflösung deiner Server
- Subdomainen mit eigenen Anwendungen die aber auf ihrer eigenen Hardware laufen
- Applikationen von Hyperscaler wie Amazons S3, bei denen du Speicher gemietet hast
- US Anbieter wie Microsoft oder Cloudflare, die verschiedene Services für dich bereitstellen
Einen Reverse Proxy kannst du dir jetzt wie einen kleinen Vorhang vorstellen, auf dem ein Bild von deinem Cocktail abgebildet ist. Der eigentliche Cocktail ist aber hinter dem Vorhang vor den Augen anderer Getränke-Liebhaber verborgen. Möchtest du einen deiner Gäste nun von deinem Cocktail probieren lassen, gibst du ihm einen oder mehrere Strohhalme, die direkt zu deinem Cocktail führen. Somit: Der Revers Proxy verbirgt alle Komponenten deiner Infrastruktur hinter einem virtuellen Vorhang. Die Strohhalme sind die Routen zu deiner Hardware, die nur der Proxy kennt.
Hier die etwas technischere Beschreibung:
- Der Reverse Proxy nimmt Anfragen von außen an und leitet sie kontrolliert an deine Server weiter.
- Der direkte Zugriff auf die echten Server wird dadurch verhindert — externe Nutzer sehen nur den Reverse Proxy.
- Typische Zusatzfunktionen sind Zwischenspeicherung (Caching) und Verschlüsselung/Aufhebung von SSL-Verbindungen (SSL-Offloading).
Wie kann ein Revers Proxy meine Cybersicherheit verbessern?
-
Schutzschild: Die Backend-Server sind hinter dem Reverse Proxy verborgen, Hacker können so die tatsächlichen Server-Adressen nicht sehen oder direkt angreifen.
-
Überprüfung und Filter: Der Reverse Proxy kann als Web Application Firewall arbeiten, indem er alle eingehenden Daten intelligent prüft und Angriffe wie SQL-Injection, Cross-Site-Scripting oder Malware blockiert.
-
Verschlüsselung: Er kann SSL/TLS-Verbindungen verarbeiten und verschlüsselte Daten zentral entschlüsseln, was die Sicherheit und die Performance erhöht.
-
Lastverteilung: Durch die Weiterleitung der Anfragen auf mehrere Server (Load Balancing) wird die Überlastung einzelner Systeme verhindert und die Angriffsfläche verteilt.
-
Anonymisierung: Die echte Serverstruktur bleibt versteckt, was Angriffe erschwert.
Einfaches Beispiel
Statt dass Besucher einer Webseite direkt den Webserver erreichen, kommunizieren sie nur mit dem Reverse Proxy. Dieser entscheidet, welche Anfrage zugelassen und wie sie verarbeitet wird — so wird ein zusätzlicher Sicherheitsfilter zwischen Internet und interner IT eingeschoben.