Jump to content

Обратный прокси

(Перенаправлено с обратных прокси )
Прокси-сервер, подключающий Интернет к внутренней сети.
Пример сценария: клиент в Интернете ( облако слева ) отправляет запрос на обратный прокси- сервер ( красный овал посередине ). Прокси проверяет запрос, определяет, что он действителен и не имеет запрошенного ресурса в собственном кэше. Затем он перенаправляет запрос на какой-то внутренний веб-сервер ( овал справа ). Внутренний сервер доставляет запрошенный ресурс обратно прокси-серверу, который, в свою очередь, доставляет его клиенту. Клиент в Интернете не знает о внутренней сети и не может определить, общается ли он с прокси-сервером или напрямую с веб-сервером.

В компьютерных сетях обратный прокси-сервер или суррогатный сервер — это прокси-сервер , который любому клиенту кажется обычным веб-сервером , но на самом деле действует просто как посредник, который перенаправляет запросы клиента на один или несколько обычных веб-серверов. [1] [2] Обратные прокси помогают повысить масштабируемость, производительность, отказоустойчивость и безопасность, но они также несут в себе ряд рисков.

Компании, использующие веб-серверы, часто устанавливают обратные прокси-серверы, чтобы облегчить связь между браузером интернет-пользователя и веб-серверами . Важным преимуществом этого подхода является то, что веб-серверы могут быть скрыты за брандмауэром во внутренней сети компании, и только обратный прокси-сервер должен быть напрямую подключен к Интернету. Обратные прокси-серверы реализованы в популярных с открытым исходным кодом веб-серверах , таких как Apache , Nginx и Caddy . Выделенные обратные прокси-серверы, такие как программное обеспечение с открытым исходным кодом HAProxy и Squid , используются некоторыми из крупнейших веб-сайтов в Интернете.

Обратный прокси-сервер может отслеживать все IP-адреса, отправляющие через него запросы, а также может читать и изменять любой незашифрованный трафик и рискует регистрировать пароли или внедрять вредоносное ПО в случае взлома злоумышленником.

Обратные прокси-серверы отличаются от прямых прокси-серверов , которые используются, когда клиент ограничен частной внутренней сетью и запрашивает прямой прокси-сервер для получения ресурсов из общедоступного Интернета.

Использование

[ редактировать ]

Крупные веб-сайты и сети доставки контента используют обратные прокси-серверы вместе с другими методами для балансировки нагрузки между внутренними серверами. Обратные прокси могут хранить кеш статического контента, что еще больше снижает нагрузку на эти внутренние серверы и внутреннюю сеть. Обратные прокси-серверы также часто добавляют такие функции, как сжатие или шифрование TLS, в канал связи между клиентом и обратным прокси-сервером. [3]

Обратные прокси-серверы могут проверять заголовки HTTP , что, например, позволяет им представлять один IP-адрес в Интернете, одновременно передавая запросы на разные внутренние серверы на основе URL-адреса HTTP-запроса.

Обратные прокси могут скрыть существование и характеристики исходных серверов . Это может затруднить определение фактического местоположения исходного сервера/веб-сайта и, например, усложнить подачу судебных исков, таких как удаление или блокирование доступа к веб-сайту, поскольку IP-адрес веб-сайта может быть не сразу очевиден. . Кроме того, обратный прокси-сервер может находиться в другой юрисдикции с другими юридическими требованиями, что еще больше усложняет процесс удаления.

Функции брандмауэра приложений могут защитить от распространенных веб-атак, таких как атака типа «отказ в обслуживании» (DoS) или распределенные атаки «отказ в обслуживании» (DDoS). Например, без обратного прокси-сервера удаление вредоносного ПО или инициирование удаления вредоносного ПО (одновременно противодействуя атаке) на собственном сайте может оказаться затруднительным.

В случае с защищенными веб-сайтами веб-сервер может не выполнять TLS шифрование самостоятельно, а вместо этого переложить задачу на обратный прокси-сервер, который может быть оснащен оборудованием для ускорения TLS . (См. Прокси-сервер завершения TLS .)

Обратный прокси может распределять нагрузку от входящих запросов на несколько серверов, при этом каждый сервер поддерживает свою прикладную область. В случае веб-серверов с обратным проксированием обратному прокси-серверу, возможно, придется перезаписать URL-адрес в каждом входящем запросе, чтобы он соответствовал соответствующему внутреннему местоположению запрошенного ресурса.

Обратный прокси-сервер может снизить нагрузку на свои исходные серверы за счет кэширования статического и динамического контента , известного как веб-ускорение . Прокси-кеши такого типа часто могут удовлетворить значительное количество запросов веб-сайта, что значительно снижает нагрузку на исходный сервер(ы).

Обратный прокси-сервер может оптимизировать контент, сжимая его, чтобы ускорить загрузку.

В технике «кормление с ложки» [4] динамически сгенерированная страница может быть создана сразу и передана обратному прокси-серверу, который затем может понемногу возвращать ее клиенту. Программа, генерирующая страницу, не должна оставаться открытой, что освобождает ресурсы сервера в течение возможно длительного времени, которое требуется клиенту для завершения передачи.

Обратные прокси-серверы могут работать везде, где несколько веб-серверов должны быть доступны через один общедоступный IP-адрес. Веб-серверы прослушивают разные порты на одной машине с одним и тем же локальным IP-адресом или, возможно, на разных машинах с разными локальными IP-адресами. Обратный прокси-сервер анализирует каждый входящий запрос и доставляет его на нужный сервер в локальной сети .

Обратные прокси-серверы могут выполнять A/B-тестирование и многовариантное тестирование, не требуя от кода приложения обработки логики того, какая версия передается клиенту.

Обратный прокси-сервер может добавить аутентификацию доступа к веб-серверу, который не имеет никакой аутентификации. [5] [6]

Когда транзитный трафик зашифрован и обратному прокси-серверу необходимо фильтровать/кэшировать/сжимать или иным образом изменять или улучшать трафик, прокси-сервер сначала должен расшифровать и повторно зашифровать сообщения. Для этого требуется, чтобы прокси-сервер имел сертификат TLS и соответствующий ему закрытый ключ, что увеличивает количество систем, которые могут иметь доступ к незашифрованным данным, и делает их более ценной целью для злоумышленников.

Подавляющее большинство утечек внешних данных происходит либо тогда, когда хакерам удается злоупотребить существующим обратным прокси-сервером, который был намеренно развернут организацией, либо когда хакерам удается преобразовать существующий сервер с выходом в Интернет в обратный прокси-сервер. Скомпрометированные или преобразованные системы позволяют внешним злоумышленникам указать, куда они хотят перенаправить свои атаки, обеспечивая им доступ к внутренним сетям и системам.

Приложения, разработанные для внутреннего использования компании, обычно не соответствуют общедоступным стандартам и не обязательно предназначены для противостояния всем попыткам взлома. Когда организация разрешает внешний доступ к таким внутренним приложениям через обратный прокси-сервер, она может непреднамеренно увеличить свою поверхность атаки и пригласить хакеров.

Если обратный прокси-сервер не настроен для фильтрации атак или не получает ежедневных обновлений для поддержания своей базы данных сигнатур атак в актуальном состоянии, уязвимость нулевого дня может пройти без фильтрации, что позволит злоумышленникам получить контроль над системами, которые за обратным прокси-сервером.

Использование обратного прокси-сервера третьей стороны (например, Cloudflare , Imperva ) передает всю триаду конфиденциальности, целостности и доступности в руки третьей стороны, которая управляет прокси-сервером.

Если обратный прокси-сервер обслуживает множество разных доменов , его сбой (например, из-за неправильной настройки или DDoS-атаки) может вывести из строя все фронтальные домены. [7]

Обратные прокси-серверы также могут стать единой точкой отказа , если нет другого способа доступа к внутреннему серверу.

См. также

[ редактировать ]
  1. ^ «Прямые и обратные прокси» . Фонд программного обеспечения Apache. Архивировано из оригинала 28 августа 2018 года . Проверено 26 августа 2018 г.
  2. ^ Риз, Уилл (сентябрь 2008 г.). «Nginx: высокопроизводительный веб-сервер и обратный прокси» . Linux-журнал (173).
  3. ^ «Прокси-серверы и туннелирование» . Веб-документы MDN . Архивировано из оригинала 26 ноября 2020 года . Проверено 6 декабря 2020 г.
  4. ^ "запись вики-кэша squid-cache о "SpoonFeeding" " . Франческо Чемолли. Архивировано из оригинала 25 января 2019 года . Проверено 9 февраля 2011 г.
  5. ^ «Можно ли добавить базовую аутентификацию доступа HTTP через HAProxy?» . serverfault.com . Архивировано из оригинала 4 октября 2018 года . Проверено 27 апреля 2016 г.
  6. ^ «forward_auth (директива Caddyfile) — Документация Caddy» . caddyserver.com . Проверено 22 мая 2022 г.
  7. ^ «Отключение Cloudflare выводит из строя основные сайты и сервисы, включая Discord» . финансы.yahoo.com . Архивировано из оригинала 22 июня 2020 года . Проверено 14 декабря 2020 г.

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d268138dc887cf98def124e2cd8f7f29__1721973120
URL1:https://arc.ask3.ru/arc/aa/d2/29/d268138dc887cf98def124e2cd8f7f29.html
Заголовок, (Title) документа по адресу, URL1:
Reverse proxy - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)