{"id":909,"date":"2012-01-05T23:41:36","date_gmt":"2012-01-05T21:41:36","guid":{"rendered":"http:\/\/eventualitaetswabe.de\/?p=909"},"modified":"2012-01-05T23:46:41","modified_gmt":"2012-01-05T21:46:41","slug":"privater-proxy","status":"publish","type":"post","link":"http:\/\/eventualitaetswabe.de\/?p=909","title":{"rendered":"Privater Proxy"},"content":{"rendered":"<p><a href=\"http:\/\/eventualitaetswabe.de\/?attachment_id=910\" rel=\"attachment wp-att-910\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-910\" style=\"margin: 5px;\" title=\"glype\" src=\"http:\/\/eventualitaetswabe.de\/wp-content\/uploads\/2012\/01\/glype.png\" alt=\"Glype\" width=\"228\" height=\"98\" \/><\/a>Was gibt es nicht alles f\u00fcr Interessenskonflikte&#8230; Man arbeitet in einem institutionellen Netz, bestimmte Internetressourcen sind aus welchen Gr\u00fcnden auch immer gesperrt, man braucht sie aber. Der klassische Ausweg: einen \u00f6ffentlich zug\u00e4nglichen Proxyserver benutzen, der die Sperrung \u00fcberlistet. Im Prinzip schon richtig, aber was tun, wenn die bekanntesten Proxies auch gesperrt werden?<\/p>\n<p>Abhilfe schafft ein auf dem eigenen Webspace installierter Proxy. Davon gibt es etliche, aus prinzipiellen Gr\u00fcnden f\u00e4llt die Wahl auf Open-Source-Software. Der von mir bisher benutzte <a title=\"Poxy\" href=\"http:\/\/sourceforge.net\/projects\/poxy\/\" target=\"_blank\">phproxy<\/a> (auch bekannt als poxy) wird leider seit l\u00e4ngerer Zeit nicht weiterentwickelt, aus Sicherheitsgr\u00fcnden empfiehlt sich denn doch eine permanent gepflegte Software.<\/p>\n<p>Nach etlichen Vergleichen f\u00e4llt die Wahl auf das recht weit verbreitete <a title=\"Glype\" href=\"http:\/\/www.glype.com\/\" target=\"_blank\">Glype<\/a>. Der Vorteil dieser L\u00f6sung ist eine einfache und recht weitreichende Konfigurierbarkeit \u00fcber ein Admin-Panel.<\/p>\n<p>Die Installation und der Betrieb laufen problemlos: Stimmen die Voraussetzungen (php ab 5, cURL muss aktiviert sein), l\u00e4dt man das Paket per FTP auf den Webspace, ruft das Konfigurationsskript auf &#8211; fertig. Unter Umst\u00e4nden m\u00fcssen einige Verzeichnisrechte angepasst werden, das ist aber auch schon alles. Danach erfolgt der Aufruf des Proxy per Webbrowser, im dann erscheinenden Eingabefeld wird die Ziel-URL eingegeben und die gew\u00fcnschten Optionen (betreffs Skripte, Cookies etc) gesetzt &#8211; und schon kann man in der Regel die geblockten Websites aufrufen. In einigen F\u00e4llen wird der Zielwebsite ein mobiler Browser vorgegaukelt, aber zumindest bleibt die Seite aufrufbar.<\/p>\n<p>Warum begibt man sich auf solche Pfade, wenn man eigentlich nichts zu verbergen hat? Nicht ganz selten kommt es vor, dass ich internetbezogene Fortbildungen in Institutionen mit restriktiv gehandhabten Netzen zu halten habe. Dann ist es gar nicht lustig, Standarddienste (zB Youtube, Facebook) nicht aufrufen zu k\u00f6nnen. Ein privater Proxy schafft da ein doppeltes Netz.<\/p>\n<p>Wichtig: Die Gesch\u00e4ftsbedingungen des Providers des Webspaces sollten schon \u00fcberpr\u00fcft und beachtet werden, gerade Betreiber von sehr kosteng\u00fcnstigen oder gar freien Angeboten untersagen oft den Betrieb von Proxies. Auch wenn das nicht der Fall ist, sollte das betreffende Verzeichnis mindestens per .htaccess gesch\u00fctzt werden, um Missbrauch zu vermeiden. M\u00f6glicherweise untersagen auch die Nutzungsbedingungen der Institution explizit das Umgehen technischer Sperren; in dem Falle ist eine vorherige Absprache mit den Verantwortlichen ratsam.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was gibt es nicht alles f\u00fcr Interessenskonflikte&#8230; Man arbeitet in einem institutionellen Netz, bestimmte Internetressourcen sind aus welchen Gr\u00fcnden auch immer gesperrt, man braucht sie aber. Der klassische Ausweg: einen \u00f6ffentlich zug\u00e4nglichen Proxyserver benutzen, der die Sperrung \u00fcberlistet. Im Prinzip schon richtig, aber was tun, wenn die bekanntesten Proxies auch gesperrt werden?<\/p>\n<p>Abhilfe schafft ein [&#8230;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,17,18],"tags":[49,57,56,39],"class_list":["post-909","post","type-post","status-publish","format-standard","hentry","category-fortbildung","category-netzwelten","category-tools","tag-datenschutz","tag-fortbildung","tag-tools","tag-youtube","odd"],"_links":{"self":[{"href":"http:\/\/eventualitaetswabe.de\/index.php?rest_route=\/wp\/v2\/posts\/909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/eventualitaetswabe.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/eventualitaetswabe.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/eventualitaetswabe.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/eventualitaetswabe.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=909"}],"version-history":[{"count":5,"href":"http:\/\/eventualitaetswabe.de\/index.php?rest_route=\/wp\/v2\/posts\/909\/revisions"}],"predecessor-version":[{"id":913,"href":"http:\/\/eventualitaetswabe.de\/index.php?rest_route=\/wp\/v2\/posts\/909\/revisions\/913"}],"wp:attachment":[{"href":"http:\/\/eventualitaetswabe.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/eventualitaetswabe.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=909"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/eventualitaetswabe.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}