Cada vez mais o mundo corporativo caminha para os sistemas em plataforma web por conta da facilidade de estarem acessíveis a partir de qualquer dispositivo que tenha um navegador de Internet. Com esta reviravolta do cenário de TI, uma grande demanda da estrutura de segurança é necessária, pois os dados da empresa já não estarão mais somente para acesso interno e, sim, de qualquer lugar do mundo que disponha de acesso à internet.
Diante deste cenário, a demanda por servidores de Proxy Reverso tem aumentado muito.
Antes de falar de Proxy Reverso, vamos à uma explicação sucinta de Proxy.
Na área de TI, Proxy significa um programa ou serviço que faz o papel de intermediário entre o cliente e o servidor para o acesso de um determinado serviço. O Proxy pode ser utilizado para várias aplicações, como HTTP, HTTPS, FTP e outros, fazendo o trabalho de interceptar as informações trafegadas e liberando ou negando as informações ao cliente.
O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta. O servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à internet, sendo que as demais efetuam as solicitações através desta. Justamente por isto este tipo é chamado de Proxy, pois é um procurador, ou seja, sistema que faz solicitações em nome de outros. (ZANONI, 2007).Sobre o Proxy Reverso
O Proxy Reverso, como o próprio nome diz, atua ao contrário do Proxy. Enquanto um Proxy, no modelo convencional, intercepta requisições originadas na rede local (LAN – Local Área Network) com destino à Internet, um Proxy Reverso intercepta requisições originadas na Internet com destino à rede local.
O trabalho exercido tanto por um Proxy convencional quanto por um Proxy reverso é o mesmo: acessar o conteúdo que está sendo requisitado pelas máquinas clientes, impedindo que estas se comuniquem diretamente com o servidor que armazena tal conteúdo, resguardando assim, a identidade das máquinas clientes. O que diferencia os dois modelos de Proxy é onde o cliente está localizado, pois, no modelo utilizando Proxy convencional, o cliente se encontra dentro da rede interna e já no Proxy Reverso, o cliente está conectado à Internet.
De acordo com Lopes (2006), o Proxy Reverso mantém um bom funcionamento perante alguns passos seguidos e uma boa configuração. Para que o Proxy Reverso possa se comportar como um servidor web fiel e fazer o correto direcionamento das requisições para os servidores web que realmente hospedam o conteúdo requisitado, as seguintes atividades precisam ser realizadas para uma topologia segura.
- Mapeamento da URL requisitada: a máquina cliente faz a requisição assumindo que o Proxy Reverso é o servidor web. Antes que o Proxy possa repassar a requisição para o servidor Web interno, a URL da requisição precisa ser convertida (mapeada) para refletir a URL do servidor interno;
- Adequação de campos no cabeçalho da requisição: assim como acontece com a URL, alguns campos no cabeçalho HTTP também precisam ser reescritos para que possam referenciar corretamente ao servidor web interno. Um destes campos é o “host” que é responsável por transportar o host name e o número da porta da máquina que hospeda o recurso que está sendo requisitado.
- Roteamento de requisições externas;
- Segurança: como o Proxy é a única interface externa da rede, ele “esconde” os demais servidores;
- Criptografia: a criptografia SSL pode ser delegada ao proxy ao invés dos servidores internos;
- Balanceamento de carga: o servidor pode distribuir a carga para vários servidores da rede;
- Cache: assim como o web proxy, o Proxy Reverso pode manter em cache o conteúdo estático das requisições realizadas, ajudando assim a diminuir a carga dos servidores web;
- Compressão: o Proxy Reverso pode tornar o acesso mais rápido através da compressão do conteúdo acessado.
Conclui-se, então, que o Proxy Reverso é mais uma ferramenta de proteção e que ele sozinho não substitui outros mecanismos, tal como o firewall e IDS. Sendo assim, realizar uma ótima configuração de regras de firewall e de segurança da informação é imprescindível. Uma boa observação sobre o Proxy Reverso é a otimização e facilidade de administração do mesmo, pois as configurações são todas feitas em um único servidor, tornando a manutenção de regras mais fácil.
Orientador: Alex Marino Gonçalves de Almeida - FATEC – Campus Ourinhos/SP.
Artigo acadêmico completo em: http://www.4shared.com/file/ic6Uf0hl/Proxy_Reverso.html
Fonte: Profissionais TI
0 comentários:
Postar um comentário