ベストアンサー
リバースプロキシ
Webサーバーを理解している場合は、リバースプロキシサーバーを理解しています。それはただのウェブサーバーです。 URL転送など、いくつかの追加機能があります。つまり、IIS(またはApacheまたはお気に入りのWEBサーバー)をリバースプロキシサーバーとして使用できます。既存のWebサーバーが関連するタスク(認証など)のほとんどをすでに実行しているのに、なぜこの追加のWebサーバーが必要なのですか?
いくつかのシナリオがあります。例: –すべてのSECUREリクエスト(https)を条件付きで別のサーバーに送信する場合。 (IISでは)次のようなルールが必要になります:
リバースプロキシのその他の使用法
リバースプロキシは本格的なWebサーバーであるため、着信クライアント要求に対して本格的な認証を実行できます。例: –認証の追加ステージを追加したい(たとえば、GoogleまたはFacebookを使用したOpen Identity Auth)–そしてWebサーバーがリクエストを処理する前にこのステップを実行したい。リバースプロキシは、このタスクを実行するのに理想的です。
ここでの主な使用例のシナリオは、既存のWebサーバーまたはアプリケーションに触れたり変更したりせずに、クライアントに許可せずに、Webサーバー固有のタスクを実行することです。プロキシが存在することを知っています。リバースプロキシを入力します。
リバースプロキシはどのようにしてIDを不明に保ちますか(リバースプロキシが存在することを誰にも知られたくない)?
クライアントはリクエストをオリジンサーバーに直接送信します。プロキシサーバーがリバースプロキシモードの場合、リクエストがオリジンサーバーに到達する前にインターセプトします。
通常、これはオリジンサーバー(つまり、オリジンサーバーのアドバタイズされたサーバー)のDNSエントリを設定することによって行われます。ホスト名)なので、プロキシサーバーのIPアドレスに解決されます。
プロキシ(フォワードプロキシ)
フォワードプロキシは実際、REVERSEプロキシとそれほど違いはありませんが、重要な違いが1つあります。フォワードプロキシは、クライアントブラウザに直接サービスを提供するように機能します(通常、内部ネットワーク上のクライアントマシンのグループ)。クライアントユーザーは通常、FORWARDプロキシを認識しています(実際、通常はクライアントブラウザで構成する必要があります。通常、これはIE->インターネット設定->接続-> LAN設定で構成します)。クライアントブラウザのこのダイレクトサービスには、クライアントブラウザリクエストのブロックが含まれます(たとえば、会社の従業員のブラウザがログインまたはサインアップにアクセスしようとしている場合)–またはそれクライアントIPをブロックできます完全に(たとえば、クライアントマシンがサーバーにハッキングしようとしている場合)。
他のすべての点で、フォワードプロキシはリバースプロキシに非常に似ています-それは本格的なウェブサーバーです-それは制御できます着信リクエスト–認証などを実行できます。
リバースプロキシサーバーとフォワードプロキシサーバーの主な違い
主な違いはユースケースにあります。通常、クライアントマシン(またはクライアントマシンのグループ)のアクセスをブロックするために機能します。対照的に、リバースプロキシはWebサーバーに代わって機能し、クライアントマシンからは完全に見えません。クライアントマシンは、リバースプロキシにアクセスしていることすら知りません。つまり、クライアントマシンは、Webサーバーにアクセスしています。
ファイアウォール–ネットワークファイアウォールとアプリケーションファイアウォール
ファイアウォールは、コンピューターで実行されるソフトウェアパッケージとして、またはネットワークルーターのハードウェアファイアウォールとして存在できます。プロキシサーバーとは異なり、ファイアウォールはリルーターとしてではなくトラフィックコントローラーとして設計されています。
セキュリティソリューションの一部として両方を使用する
- PROXYサーバーを使用して、ネットワークに接続するユーザーまたは対象を制御します。
- ローカルコンピューターのファイアウォールを使用して、各コンピューターに接続する対象を制御します。
ネットワーキングとクラウドコンピューティングのヒントについては、私のFBページをフォローしてください
初心者向けクラウドコンピューティング、クラウドセミナーでフォローしてください
回答
ファイアウォール
アプリケーションレベルのプロキシサーバー
ファイアウォールは、いくつかの制限ルールが適用されたルーター(2つ以上のネットワーク間でパケットを転送できるコンピューター)です。現在のルーターのほとんどは、簡単なファイアウォールとして使用できます(ほとんどのルーターでは制限を定義できます)。例として、Ciscoルーター、Linuxシステムなどに適用されますが、実際のファイアウォールはもっと複雑です。着信接続(例としてFTPセッションの場合)などに動的に開かれたホールを許可するメカニズムを実装します。
アプリケーションプロキシサーバーは、一部の通信プロトコル(HTTP、FTP、SOCKS)で要求を処理できるコンピューターです。 、..)。使用するプロトコルごとに、適切なプロキシサービスを有効にする必要があります。
ファイアウォールはパケットレベルで機能します。パケットにルールを適用して(送信元/宛先IPアドレス、送信元/宛先ポートなどをチェックすることにより)、パケットを転送するか拒否するかを決定できます。
プロキシはアプリケーションプロトコルレベルで機能します。これらはパケットレベルでは機能しないため、パケットを転送できません。
クライアントステーションは、ファイアウォールをデフォルトゲートウェイとして使用するように構成する必要があります。
クライアントPC上のアプリケーションにはプロキシサーバーを使用してインターネットサーバーにアクセスするように構成する必要があります。
ファイアウォールを無効にすると(ルーターのみが機能します)、すべてのLANステーションが直接インターネットに完全にアクセスできます。ファイアウォールは一連の制限ルールとして想像できます(これらのルールが非アクティブの場合、すべてが有効になります)。したがって、いくつかのルールを削除/変更して、例によってポートの穴(範囲)を作成できます。
プロキシを無効にすると、LANからインターネットサーバーに接続する方法がありません。
低レベルのTCP / IPプロトコル(ping、traceroute、..)を使用するサービスは、ファイアウォールの背後で機能します(ファイアウォールの制限によって無効にされていない場合)。
低レベルのTCP /を使用するサービスIPプロトコル(ping、traceroute、..)はプロキシの背後では機能しません。