Was ist ein Reverse Proxy?

27

Ich weiß, was ein Proxy ist, bin mir aber nicht sicher, was ein Reverse-Proxy ist. Es scheint mir, dass es wahrscheinlich einem Load Balancer ähnelt. Ist das korrekt?

belgariontheking
quelle

Antworten:

30

Ein Reverse-Proxy, auch als "Inbound" -Proxy bezeichnet, ist ein Server, der Anforderungen aus dem Internet empfängt und diese an eine kleine Gruppe von Servern weiterleitet, die sich normalerweise in einem internen Netzwerk befinden und nicht direkt von außen zugänglich sind. Dies ist "umgekehrt", da ein herkömmlicher ("ausgehender") Proxy Anforderungen von einer kleinen Gruppe von Clients in einem internen Netzwerk empfängt und an das Internet weiterleitet.

Ein Reverse-Proxy kann verwendet werden, um authentifizierten Benutzern den Zugriff auf ein Intranet zu ermöglichen, auch wenn sie sich außerhalb befinden. Benutzer im internen Netzwerk können direkt auf Intranetserver zugreifen (ihre IP-Adresse ist ihre Authentifizierung). Benutzer außerhalb des Intranets müssen sich jedoch beim Proxyserver authentifizieren (normalerweise mit einem Benutzernamen und einem Kennwort), um den Zugriff zuzulassen.

EMP
quelle
15
Der Name "Inbound Proxy" hätte für mich einen besseren Sinn ergeben, als ich zum ersten Mal von Reverse Proxy hörte.
l0c0b0x
5

Ja, richtig, ein Reverse-Proxy wird sehr oft für den Lastenausgleich verwendet. Ein Reverse-Proxy stellt eine einzige Schnittstelle für mehrere Server dar und verteilt Anforderungen zwischen diesen Servern. Die häufigsten Anwendungen sind Load Balancing und Caching.

Sam Cogan
quelle
5

Ein Reverse-Proxy kann verwendet werden, um die Sicherheit für interne Ressourcen zu gewährleisten. Zwei gebräuchliche sind Microsoft ISA Server und Apache mit mod_proxy.

Wenn Sie beispielsweise einen Microsoft Exchange-Server in Ihrem internen LAN haben, Internetbenutzern jedoch Zugriff auf Outlook Web Access (OWA) gewähren möchten, können Sie Ihren Server in die DMZ stellen (NICHT EMPFOHLEN) oder Ports in der öffnen Firewall zu Ihrem internen Netzwerk. Mit einem Reverse-Proxy würden Sie den Reverse-Proxy in Ihre DMZ einfügen, und alle OWA-Anforderungen werden an den Reverse-Proxy weitergeleitet. Diese Anforderung wird dann entgegengenommen und an den Exchange-Server weitergeleitet, der als Vermittler fungiert.

Mit Apache mod_proxy und benannten virtuellen Hosts können Sie den Proxy für mehrere Sites mit einer einzigen IP-Adresse umkehren, abhängig davon, ob SSL beteiligt ist.

Auf diese Weise werden Ihre Server und Daten geschützt, während der sichere Zugriff weiterhin möglich ist.

Jeff Miles
quelle
4

Reverse-Proxies werden häufig auch zum Zwischenspeichern von Ressourcen verwendet, die für die Berechnung teuer sind. Auf diese Weise können Sie eine bestimmte Seite einmal pro Minute anstatt einmal pro Anforderung erstellen. Für stark frequentierte Websites kann dies ein wichtiger Vorteil sein, insbesondere für die Homepage. Auf vielen Websites werden 70% der Zugriffe auf die Homepage und nicht weiter ausgeführt. Ein Caching-Reverse-Proxy kann eine statische Version dieser Seite für den Endbenutzer transparent bereitstellen, ohne dass eine erneute Anwendungsschreibung erforderlich ist.

Tim Howland
quelle
2

Ein Proxy ist (im Wesentlichen) ein Zwischenprodukt für eine Transaktion oder Anfrage. Die Standardnetzwerknutzung von "Proxy" ist für ein Zwischenprodukt, das die Identität / den Standort / usw. Schützt. des Antrags Schöpfer . Ein „reverse proxy“ ist ein Zwischenprodukt, das die Anforderung schützt Ziel . Ein "transparenter Proxy" schützt keine Seite.

Andere Technologien (wie Lastausgleich, Paketfilterung, Caching usw.) können mit der Proxy-Technologie kombiniert werden, um (wie von anderen angegeben) die Sicherheit und Leistung erheblich zu verbessern.

tomjedrz
quelle
1

Ein Reverse-Proxy wird so genannt, weil er als Proxy für eingehende Anforderungen von außerhalb des LAN fungiert. Ein normaler Proxy (zB Squid oder MS ISA) fungiert als Proxy für ausgehende Anfragen aus dem LAN.

Normalerweise würden Sie einen Reverse-Proxy für den Lastenausgleich oder die Sicherheit verwenden. Im ersten Fall werden eingehende Anforderungen akzeptiert (dies ist ein relativ einfacher Prozess) und die Anforderungen an einen oder mehrere Webserver weitergeleitet, die die eigentliche Arbeit erledigen. Im letzteren Fall können Anforderungen aus nicht autorisierten Quellen gefiltert werden.

Betroffen vonTunbridgeWells
quelle