우수 답변
REVERSE PROXY
웹 서버를 이해한다면 REVERSE 프록시 서버를 이해하는 것입니다. 그것은 단지 웹 서버입니다. URL 전달과 같은 몇 가지 추가 기능이 있습니다. 즉, IIS (또는 Apache 또는 선호하는 웹 서버)를 REVERSE 프록시 서버로 사용할 수 있습니다. 기존 웹 서버가 이미 대부분의 관련 작업 (인증 등)을 수행하는 경우이 추가 웹 서버가 필요한 이유는 무엇입니까?
여러 시나리오가 있습니다. 예 : – 조건부로 모든 SECURE 요청 (https)을 다른 서버로 전송하려는 경우. 다음과 같은 규칙 (IIS)이 필요합니다.
리버스 프록시의 기타 용도
역방향 프록시는 완전한 웹 서버이기 때문에 들어오는 클라이언트 요청에 대해 완전한 인증을 수행 할 수 있습니다. 예 : – 추가 인증 단계 (예 : Google 또는 facebook을 사용하는 Open Identity Auth)를 추가하려는 경우 – 웹 서버가 요청을 처리하기 전에이 단계를 수행하려고합니다. 역방향 프록시는이 작업을 수행하는 데 이상적입니다.
여기서 주요 사용 사례 시나리오는 기존 웹 서버 또는 애플리케이션을 건드 리거나 수정하지 않고 클라이언트를 허용하지 않고 웹 서버 특정 작업을 수행하려는 것입니다. 프록시가 존재하는지 확인하십시오. 리버스 프록시를 입력하십시오.
리버스 프록시가 ID를 알 수없는 상태로 유지하는 방법 (리버스 프록시가 존재한다는 것을 누구에게도 알리고 싶지 않음)?
클라이언트는 원본 서버에 직접 요청을 보냅니다. 프록시 서버가 역방향 프록시 모드에 있으면 원본 서버에 도달하기 전에 요청을 가로 챕니다.
일반적으로 이는 원본 서버에 대한 DNS 항목을 설정하여 수행됩니다 (즉, 원본 서버의 광고 hostname)이므로 프록시 서버 IP 주소로 확인됩니다.
PROXY (FORWARD PROXY)
Forward 프록시는 사실 REVERSE 프록시와 크게 다르지 않습니다. 한 가지 중요한 차이점이 있습니다. 정방향 프록시는 클라이언트 브라우저에 직접 서비스를 제공하기 위해 작동합니다 (일반적으로 내부 네트워크의 클라이언트 컴퓨터 그룹). 클라이언트 사용자는 일반적으로 FORWARD 프록시를 인식합니다 (사실 일반적으로 클라이언트 브라우저에서 구성해야합니다. 일반적으로 IE—> 인터넷 설정 —> 연결 —> LAN 설정에서 구성합니다). 클라이언트 브라우저의이 직접 서비스에는 클라이언트 브라우저 요청 차단 (예 : 회사 직원 브라우저가 로그인 또는 가입 에 액세스하려는 경우)이 포함됩니다. 클라이언트 IP를 차단할 수 있습니다. (예 : 클라이언트 시스템이 서버에 해킹을 시도하는 경우)
다른 모든 측면에서 포워드 프록시는 REVERSE 프록시와 매우 유사합니다.-완전히 차단 된 웹 서버입니다. 들어오는 요청 – 그리고 인증 등을 수행 할 수 있습니다.
리버스 및 포워드 프록시 서버 간의 주요 차이점
주요 차이점은 사용 사례에 있습니다. 일반적으로 클라이언트 시스템 (또는 클라이언트 시스템 그룹)에 대한 액세스를 차단합니다. 반대로 REVERSE 프록시는 웹 서버를 대신하여 작동하며 클라이언트 시스템에는 완전히 보이지 않습니다. 클라이언트 컴퓨터는 역방향 프록시에 액세스하고 있다는 사실조차 알지 못합니다. 관련되어있는 한 웹 서버에 액세스하고 있습니다.
FIREWALLS – NETWORK 방화벽 대 응용 프로그램 방화벽
방화벽은 컴퓨터에서 실행되는 소프트웨어 패키지 또는 네트워크 라우터의 하드웨어 방화벽으로 존재할 수 있습니다. 프록시 서버와 달리 방화벽은 리 라우터보다 트래픽 컨트롤러로 더 많이 설계되었습니다.
보안 솔루션의 일부로 사용
- PROXY 서버를 사용하여 네트워크에 연결할 대상 또는 대상을 제어합니다.
- 로컬 컴퓨터에서 방화벽을 사용하여 각 컴퓨터에 들어오는 항목을 제어합니다.
더 많은 네트워킹 및 클라우드 컴퓨팅 팁을 보려면 내 FB 페이지를 따르십시오
초보자를위한 클라우드 컴퓨팅, 클라우드 세미나 에서 나를 팔로우하세요.
답변
방화벽
응용 프로그램 수준 프록시 서버
방화벽은 몇 가지 제한 규칙이 적용된 라우터 (두 개 이상의 네트워크간에 패킷을 전달할 수있는 컴퓨터)입니다. 현재 대부분의 라우터는 쉬운 방화벽으로 사용할 수 있습니다 (대부분의 라우터는 제한을 정의 할 수 있습니다). 예를 들어 시스코 라우터, Linux 시스템에 적용되지만 실제 방화벽은 더 복잡합니다. 들어오는 연결 (예 : FTP 세션) 등에 대해 동적으로 열린 구멍을 허용하는 메커니즘을 구현합니다.
응용 프로그램 프록시 서버는 일부 통신 프로토콜 (HTTP, FTP, SOCKS)에서 요청을 처리 할 수있는 컴퓨터입니다. , ..). 사용되는 각 프로토콜에 대해 적절한 프록시 서비스를 활성화해야합니다.
방화벽은 패킷 수준에서 작동합니다. 패킷에 대한 규칙을 적용하여 (소스 / 대상 IP 주소, 소스 / 대상 포트 등을 확인하여) 패킷의 전달 또는 거부 여부를 결정할 수 있습니다.
프록시는 애플리케이션 프로토콜 수준에서 작동합니다. 그들은 패킷 수준에서 작동하지 않으므로 패킷을 전달할 수 없습니다.
클라이언트 스테이션은 방화벽을 기본 게이트웨이로 사용하도록 구성해야합니다.
클라이언트 PC의 응용 프로그램은 프록시 서버를 사용하여 인터넷 서버에 액세스하도록 구성해야합니다.
방화벽을 비활성화하면 (라우터 만 작동 함) 모든 LAN 스테이션은 직접적이고 완전한 인터넷 액세스 권한을 갖습니다. 방화벽을 제한적인 규칙 집합으로 상상할 수 있습니다 (이러한 규칙이 비활성화되면 모두 활성화 됨). 따라서 일부 규칙을 제거 / 변경하여 예를 들어 포트의 구멍 (범위)을 만들 수 있습니다.
프록시를 비활성화하면 LAN에서 인터넷 서버로 연결할 방법이 없습니다.
저수준 TCP / IP 프로토콜 (ping, traceroute, ..)을 사용하는 서비스는 방화벽 뒤에서 작동합니다 (방화벽 제한에 의해 비활성화되지 않은 경우).
저수준 TCP /를 사용하는 서비스 IP 프로토콜 (ping, traceroute, ..)은 프록시 뒤에서 작동하지 않습니다.