Struttura e funzioni del proxy dell'applicazione

1

link

Per il proxy dell'applicazione,

In primo luogo, cosa significa "Un proxy è qualcosa che agisce a tuo nome"? Qualcuno può dare una spiegazione più dettagliata sul proxy? Ho letto un certo numero di documenti ma ho ancora confuso

In secondo luogo, in che modo il proxy dell'applicazione può sapere se i dati in arrivo sono sicuri o no?

In terzo luogo, come funziona un proxy se sto per inviare pacchetti a una rete esterna

    
posta Ricky 28.05.2016 - 17:29
fonte

2 risposte

1

Firstly, what does it mean "A proxy is something that acts on your behalf"? Can anyone give a more detail explanation about proxy? I read a number of papers but still bit confused

Il client si connette al proxy, esplicitamente (configurato come proxy nel browser) o implicitamente (proxy trasparente). Il proxy quindi esamina ciò che il cliente desidera (ad es. Accede al sito web) ed esegue ciò. Ciò significa che il client non ottiene il sito Web da solo ma ordina al proxy di ottenere il sito Web e quindi ottiene i dati dal proxy.

Secondly, how can application proxy know if the incoming data is safe or not?

In realtà non "sanno" completamente se i dati in arrivo sono sicuri. Ma possono controllare se il protocollo dell'applicazione è valido, possono controllare il carico utile per le firme malware, estrarre il carico utile sospetto ed eseguirlo all'interno di una sandbox, ecc. In questo modo possono rilevare almeno parte del contenuto non sicuro.

Thirdly, how does a proxy function if i am going to send packets to external network

Se non si inviano i dati al proxy ma direttamente ad una rete esterna, il proxy deve essere in qualche modo nel percorso. Di solito si tratta di un firewall in cui le regole del filtro pacchetti reindirizzano il traffico al proxy per l'analisi.

    
risposta data 28.05.2016 - 20:39
fonte
0

Quindi ecco un esempio di sicurezza in profondità. Si limita l'endpoint del server proxy per ricevere solo pacchetti dal server proxy e impostare le regole del traffico per registrare le connessioni in uscita dall'endpoint agli indirizzi esterni. Se ce n'è uno, l'endpoint è stato compromesso.

In questo modo puoi capire quale flusso di dati è sicuro. I contenuti possono essere comunque una storia diversa.

    
risposta data 28.08.2016 - 03:21
fonte