Reverse Proxy o diretto?

3

Immagina di avere un'architettura come mostrato.

Per poter accedere al server Web interno, dovrei utilizzare un proxy inverso come mostrato e reindirizzare il traffico al mio server web? È un modo più sicuro invece di limitarsi ad aprire le regole sui Firewall A e B e lasciar passare il traffico? E perché è più sicuro?

grazie

    
posta Pang Ser Lark 04.11.2015 - 09:29
fonte

2 risposte

3

La tua architettura sembra a posto. L'uso di Reverse Proxy dipende anche dai seguenti fattori:

  1. Nessun. dei server Web, si prevede di ospitare
  2. Nessun. degli indirizzi IP pubblici che hai
  3. Vuoi un livello di astrazione tra la tua LAN e il tuo Web?

In termini di sicurezza aggiuntiva, credo che un'applicazione vulnerabile in esecuzione ovunque rimarrà vulnerabile, a meno che non si stia utilizzando WAF (firewall Layer 7). I firewall per applicazioni Web (WAF) possono fornire spazio per la respirazione finché non si applica la patch all'applicazione effettiva. Reverse Proxy non aiuta molto in questo senso.

Puoi consultare i link sottostanti per trovare altri input. Ho trovato che molte domande sono già state fatte al riguardo.

  1. Quanto sono efficaci i proxy inversi come misura di sicurezza dell'applicazione web?
  2. link
  3. Sicurezza di esporre un'applicazione Web interna a Internet utilizzando un proxy inverso nella DMZ
risposta data 04.11.2015 - 10:19
fonte
3

L'utilizzo di un proxy inverso può bloccare alcuni alcuni exploit che prendono di mira il server web.

  • I proxy inversi sono in genere più semplici dei server Web, quindi sono (in teoria!) meno probabilità di avere vulnerabilità.
  • Se il proxy viene sfruttato, questo non consente ancora all'utente malintenzionato di accedere a qualsiasi dato sul server web o su altri sistemi dietro la DMZ

Si noti che questo si applica solo agli exploit di basso livello che indirizzano direttamente il webserver. Qualsiasi exploit a livello di applicazione non ne risentirà affatto. Il proxy potrebbe anche inoltrare direttamente alcune connessioni exploitative così come sono, quindi funzionano anche tramite il proxy.

    
risposta data 04.11.2015 - 10:05
fonte

Leggi altre domande sui tag