Je sais ce qu'est un proxy, mais je ne sais pas ce qu'est un proxy inverse. Il me semble que cela ressemble probablement à un équilibreur de charge. Est-ce exact?
reverse-proxy
belgariontheking
la source
la source
Réponses:
Un proxy inverse, également connu sous le nom de proxy "entrant" est un serveur qui reçoit les demandes d'Internet et les transmet (proxy) à un petit ensemble de serveurs, généralement situés sur un réseau interne et non directement accessibles de l'extérieur. C'est "inverse", car un proxy traditionnel ("sortant") reçoit les demandes d'un petit ensemble de clients sur un réseau interne et les transmet à Internet.
Un proxy inverse peut être utilisé pour permettre aux utilisateurs authentifiés d'accéder à un intranet même lorsqu'ils se trouvent à l'extérieur. Les utilisateurs du réseau interne peuvent accéder directement aux serveurs intranet (leur adresse IP est leur authentification), mais les utilisateurs extérieurs doivent s'authentifier auprès du serveur proxy (généralement avec un nom d'utilisateur et un mot de passe) pour être autorisés à entrer.
la source
Oui, un proxy inverse est très souvent utilisé pour l'équilibrage de charge. Un proxy inverse présente une interface unique pour plusieurs serveurs et répartit les demandes entre ces serveurs. Ses utilisations les plus courantes sont l'équilibrage de charge et la mise en cache.
la source
Un proxy inverse peut être utilisé pour assurer la sécurité des ressources internes. Deux serveurs courants sont le serveur Microsoft ISA et Apache avec mod_proxy.
Par exemple, si vous avez un serveur Microsoft Exchange dans votre réseau local interne, mais que vous souhaitez donner accès aux utilisateurs Internet pour Outlook Web Access (OWA), vous pouvez placer votre serveur dans la DMZ (NON RECOMMANDÉ) ou ouvrir des ports dans le pare-feu à votre réseau interne. Avec un proxy inverse, vous mettriez le proxy inverse dans votre DMZ, et toutes les demandes OWA sont dirigées vers le proxy inverse. Il prend ensuite cette demande et la transmet au serveur Exchange, agissant en tant qu'intermédiaire.
Avec Apache mod_proxy et les hôtes virtuels nommés, vous pouvez inverser le proxy pour plusieurs sites avec une seule adresse IP, selon que SSL est impliqué ou non.
De cette façon, vos serveurs et données sont protégés, tout en permettant un accès sécurisé.
la source
Les proxys inverses seront également souvent utilisés pour mettre en cache des ressources coûteuses à calculer; cela vous permet de générer une page donnée une fois par minute (par exemple) au lieu d'une fois par demande. Pour les sites à fort trafic, cela peut être un avantage important, en particulier pour la page d'accueil; de nombreux sites voient 70% de leur trafic aller à la page d'accueil et pas plus. Un proxy inverse de mise en cache peut servir une version statique de cette page de manière transparente à l'utilisateur final sans avoir besoin d'une réécriture d'application.
la source
Un proxy est (essentiellement) un intermédiaire pour une transaction ou une demande. L 'utilisation standard du réseau de "proxy" est pour un intermédiaire qui protège l' identité / emplacement / etc. du créateur de la demande . Un "proxy inverse" est un intermédiaire qui protège la cible de la demande . Un "proxy transparent" ne protège aucun côté.
D'autres technologies (telles que l'équilibrage de charge, le filtrage de paquets, la mise en cache, etc.) peuvent être combinées avec la technologie proxy pour (comme indiqué par d'autres) améliorer considérablement la sécurité et les performances.
la source
Un proxy inverse est appelé ainsi car il agit comme un proxy pour les demandes entrantes provenant de l'extérieur du LAN. Un proxy normal (par exemple Squid ou MS ISA) agit comme un proxy pour les requêtes sortantes à partir du LAN.
Normalement, vous utiliseriez un proxy inverse pour l'équilibrage de charge ou la sécurité. Dans le premier cas, il accepte les demandes entrantes (il s'agit d'un processus relativement léger) et transmet les demandes à un ou plusieurs serveurs Web qui effectuent le travail réel. Dans ce dernier cas, il peut être utilisé pour filtrer les demandes provenant de sources non autorisées.
la source