web-dev-qa-db-fra.com

Qu'est-ce qu'un proxy inverse?

Je sais ce qu'est un proxy, mais je ne suis pas sûr de ce qu'est un proxy inverse. Il me semble que cela ressemble probablement à un équilibreur de charge. Est-ce exact?

27
belgariontheking

Un proxy inverse, également appelé proxy "entrant", est un serveur qui reçoit des demandes à partir d'Internet et d'en avant (proxies) à un petit ensemble de serveurs, généralement située sur un réseau interne et non accessible directement de l'extérieur. C'est "inverse", car un proxy traditionnel ("sortant") reçoit des demandes d'un petit ensemble de clients sur un réseau interne et les transmet à Internet.

Un proxy inverse peut être utilisé pour permettre aux utilisateurs authentifiés, l'accès à un intranet même lorsqu'il est situé à l'extérieur. Les utilisateurs du réseau interne peuvent accéder directement aux serveurs intranet (leur adresse IP est leur authentification), mais les utilisateurs extérieurs doivent s'authentifier sur le serveur proxy (généralement avec un nom d'utilisateur et un mot de passe) afin d'être autorisé.

30
EMP

Oui Correct, un proxy inverse est très souvent utilisé pour l'équilibrage de la charge. Un proxy inverse présente une seule interface pour les serveurs multiples et distribue des demandes entre ces serveurs. Ses utilisations les plus courantes sont l'équilibrage de la charge et la mise en cache.

5
Sam Cogan

Un proxy inverse peut être utilisé pour assurer la sécurité des ressources internes. Deux courants sont Microsoft ISA et Apache avec mod_proxy.

Par exemple, si vous avez un serveur Microsoft Exchange dans votre réseau local interne, mais souhaitez donner accès aux utilisateurs Internet pour Outlook Web Access (OWA), vous pouvez placer votre serveur dans le DMZ ( Non recommandé), ou ouvrir des ports dans le pare-feu sur votre réseau interne. Avec un proxy inverse, vous mettriez le proxy inverse dans votre DMZ, et toutes les demandes OWA sont dirigées vers le proxy inverse. Il prend ensuite cette demande et transmet-la à le serveur Exchange, agissant comme un homme moyen.

Avec Apache Mod_Proxy et nommé hôtes virtuels, vous pouvez inverser le proxy pour plusieurs sites avec une adresse IP unique, selon que SSL est impliquée.

De cette façon, vos serveurs et données sont protégés, tout en permettant un accès sécurisé.

5
Jeff Miles

Les procurations inverses seront également utilisées souvent pour la mise en cache des ressources coûteuses à calculer; Cela vous permet de générer une page donnée une fois par minute (par exemple) au lieu d'une fois par demande. Pour les sites à forte trafic, cela peut être un avantage important, en particulier pour la page d'accueil; De nombreux sites voient 70% de leur trafic aller à la page d'accueil et non plus. Un proxy inverse de la mise en cache peut servir une version statique de cette page de manière transparente à l'utilisateur final sans avoir besoin d'une réécriture d'application.

4
Tim Howland

Un proxy est (essentiellement) un intermédiaire pour une transaction ou une demande. L'utilisation standard du réseau de "proxy" est pour un intermédiaire qui protège l'identité/l'emplacement/etc. de la demande Créateur . Un "proxy inverse" est un intermédiaire qui protège la cible de la demande . Un "proxy transparent" ne protège pas de chaque côté.

D'autres technologies (telles que l'équilibrage de la charge, le filtrage de paquets, la mise en cache, etc.) peuvent être combinées à la technologie de proxy à (comme indiqué par d'autres) dramatiquement Améliorer la sécurité et les performances.

2
tomjedrz

Un proxy inverse est appelé parce qu'il agit comme une proxy pour entrant Demandes de l'extérieur du réseau local. Un proxy normal (E.G. Squid ou MS ISA) agit comme une proxy pour sortant Demandes de la LAN.

Normalement, vous utiliseriez un proxy inverse pour l'équilibrage ou la sécurité de la charge. Dans le premier cas, il accepte des demandes entrantes (il s'agit d'un processus relativement léger) et transmet les demandes à un ou plusieurs serveurs Web qui font le travail réel. Dans ce dernier cas, il peut être utilisé pour filtrer les demandes de sources non autorisées.