Frage Was ist ein Reverse Proxy?


Ich weiß, was ein Proxy ist, aber ich bin mir nicht sicher, was ein Reverse-Proxy ist. Es scheint mir, dass es wahrscheinlich einem Load Balancer ähnlich ist. Ist das korrekt?


25
2018-05-15 15:11


Ursprung


stackoverflow.com/questions/224664/... - Berkay


Antworten:


Ein Reverse-Proxy, auch als "Inbound" -Proxy bezeichnet, ist ein Server, der Anfragen aus dem Internet empfängt und diese an eine kleine Gruppe von Servern weiterleitet, die sich normalerweise in einem internen Netzwerk befinden und von außen nicht direkt erreichbar sind. Es ist "umgekehrt", weil ein herkömmlicher ("ausgehender") Proxy Anfragen von einer kleinen Gruppe von Clients in einem internen Netzwerk empfängt und diese an das Internet weiterleitet.

Ein Reverse-Proxy kann verwendet werden, um authentifizierten Benutzern den Zugriff auf ein Intranet zu ermöglichen, auch wenn sie sich außerhalb befinden. Benutzer im internen Netzwerk können direkt auf Intranet-Server zugreifen (ihre IP-Adresse ist ihre Authentifizierung), aber Benutzer außerhalb dieser müssen sich beim Proxy-Server authentifizieren (normalerweise mit einem Benutzernamen und einem Passwort), um zugelassen zu werden.


28
2018-05-15 15:22



Der Name "Inbound-Proxy" wäre für mich besser verständlich gewesen, als ich zum ersten Mal von Reverse-Proxy gehört habe. - l0c0b0x


Ja richtig, ein Reverse Proxy wird sehr oft zum Lastenausgleich verwendet. Ein Reverse Proxy stellt eine einzige Schnittstelle für mehrere Server bereit und verteilt Anfragen zwischen diesen Servern. Die gebräuchlichsten Anwendungen sind Load Balancing und Caching.


5
2018-05-15 15:13





Ein Reverse-Proxy kann verwendet werden, um die Sicherheit für interne Ressourcen zu gewährleisten. Zwei gängige sind Microsoft ISA Server und Apache mit mod_proxy.

Wenn Sie beispielsweise einen Microsoft Exchange-Server in Ihrem internen LAN haben, aber Internet-Benutzern Zugriff auf Outlook Web Access (OWA) gewähren möchten, können Sie Ihren Server in der DMZ (NICHT EMPFOHLEN) platzieren oder Ports in der Firewall zu Ihrem internen Netzwerk. Mit einem Reverse-Proxy würden Sie den Reverse-Proxy in Ihre DMZ stellen und alle OWA-Anforderungen an den Reverse-Proxy richten. Es nimmt dann diese Anfrage und leitet sie als Mittelmann an den Exchange-Server weiter.

Mit Apache mod_proxy und benannten virtuellen Hosts können Sie den Proxy für mehrere Standorte mit einer einzigen IP-Adresse umstellen, je nachdem, ob SSL beteiligt ist.

Auf diese Weise sind Ihre Server und Daten geschützt und erlauben dennoch einen sicheren Zugriff.


5
2018-05-15 15:21





Umgekehrte Proxies werden auch häufig zum Zwischenspeichern von Ressourcen mit hohem Rechenaufwand verwendet; Dadurch können Sie eine bestimmte Seite einmal pro Minute (zum Beispiel) statt einmal pro Anfrage generieren. Bei stark frequentierten Websites kann dies insbesondere für die Startseite ein wichtiger Vorteil sein. viele Websites sehen 70% ihres Traffics auf die Homepage und nicht weiter. Ein Caching-Reverse-Proxy kann eine statische Version dieser Seite transparent für den Endbenutzer bereitstellen, ohne dass die Anwendung neu geschrieben werden muss.


4
2018-05-15 15:28





Ein Proxy ist (im Wesentlichen) ein Zwischenprodukt für eine Transaktion oder Anfrage. Standard-Netzwerk-Nutzung von "Proxy" ist für ein Zwischenprodukt, die die Identität / Standort / etc schützt. der Anfrage Schöpfer. Ein "Reverse Proxy" ist ein Zwischenprodukt, das die Anfrage schützt Ziel. Ein "transparenter Proxy" schützt beide Seiten nicht.

Andere Technologien (wie Lastverteilung, Paketfilterung, Caching usw.) können mit Proxy-Technologie kombiniert werden (wie von anderen bemerkt) dramatisch Verbessere Sicherheit und Leistung.


2
2018-05-15 15:34





Ein Reverse-Proxy wird so genannt, weil er als Proxy fungiert eingehend Anfragen von außerhalb des LAN. Ein normaler Proxy (z. B. Squid oder MS ISA) dient als Proxy für ausgehend Anfragen aus dem LAN.

Normalerweise würden Sie einen Reverse-Proxy für Lastverteilung oder Sicherheit verwenden. Im ersten Fall akzeptiert es eingehende Anfragen (dies ist ein relativ einfacher Prozess) und leitet die Anfragen an einen oder mehrere Webserver weiter, die die eigentliche Arbeit erledigen. Im letzteren Fall kann es verwendet werden, um Anfragen von nicht autorisierten Quellen zu filtern.


1
2018-05-15 15:24