Qual é a diferença entre proxy e proxy reverso?

Qual é a diferença entre proxy e proxy reverso? Como usar proxy reverso para controle de gerenciamento de acesso 

Muitas empresas usam servidores proxy para rotear e proteger o tráfego entre as redes. Muitas vezes há confusão sobre como isso difere de um proxy reverso 

Nesta postagem, dissecaremos os dois conceitos e explicaremos como os administradores podem usar um proxy reverso para facilitar o controle de gerenciamento de acesso. 

O que é um servidor proxy?

Um servidor proxy, às vezes chamado de proxy de encaminhamento, é um servidor que roteia o tráfego entre o(s) cliente(s) e outro sistema, geralmente externo à rede.  

Ao fazer isso, ele pode regular o tráfego de acordo com políticas pré definidas, converter e mascarar endereços IP de clientes, impor protocolos de segurança e bloquear tráfego desconhecido. 

Os sistemas com redes compartilhadas, como organizações comerciais ou centros de dados, costumam usar servidores proxy 

Os servidores proxy expõem uma única interface com a qual os clientes interagem sem ter que impor todas as políticas e lógica de gerenciamento de rota nos próprios clientes. 

O que é um proxy reverso?

Um proxy reverso é um tipo de servidor proxy. No entanto, ao contrário de um servidor proxy tradicional, um proxy reverso é usado para proteger os servidores.  

Ele é um servidor que aceita uma solicitação de um cliente, encaminha a solicitação para outro servidor e retorna os resultados para o cliente, como se o próprio servidor proxy tivesse processado a solicitação.  

O cliente só se comunica diretamente com o servidor proxy reverso e não sabe se algum outro servidor realmente processou sua solicitação. 

Um servidor proxy de encaminhamento tradicional permite que vários clientes roteiem o tráfego para uma rede externa.  

Um proxy reverso, por outro lado, roteia o tráfego em nome de vários servidores. Ele atua efetivamente como um gateway entre clientes, usuários e servidores de aplicativos.  

Enfim, ele lida com todo o gerenciamento de políticas de acesso e roteamento de tráfego, e protege a identidade do servidor que realmente processa a solicitação. 

Configuração de proxy reverso

Roteando o tráfego do cliente por meio de um proxy reverso, os administradores podem simplificar a administração de segurança.  

Eles podem configurar servidores de back-end para aceitar apenas o tráfego diretamente do proxy e, em seguida, configurar as configurações de controle de acesso granular no próprio proxy. 

Todos os servidores existentes por trás do proxy serão protegidos de acordo e sempre que os administradores adicionam um novo servidor back-end à rede que está configurada para aceitar apenas solicitações do servidor proxy. 

O uso de um proxy reverso também pode permitir que os administradores entrem e saiam facilmente dos servidores back-end sem interromper o tráfego.  

Como os clientes interagem diretamente com o proxy, eles só precisam saber seu nome de host e não precisam se preocupar com alterações na topologia da rede de back-end 

Além de simplificar a configuração do cliente, um administrador pode configurar um proxy reverso para balancear a carga do tráfego para que as solicitações possam ser distribuídas de maneira mais uniforme para os servidores de back-end e melhorar o desempenho geral. 

Caso de uso: onboarding e off-boarding

Ao integrar um novo usuário a uma rede, os administradores devem configurar o controle de acesso e firewalls para garantir que o usuário possa acessar os recursos apropriados.  

Tradicionalmente, um administrador deve configurar cada servidor para o qual os usuários precisam de acesso.  

Em uma grande organização com muitos servidores, isso pode ser um processo demorado e sujeito a erros. 

No entanto, com um proxy reverso, os administradores podem configurar os direitos de acesso diretamente no servidor proxy e fazer com que o usuário roteie todo o tráfego através dele. 

Como tal, os servidores de back-end só precisam confiar e se comunicar diretamente com o proxy 

Isso simplifica muito o processo de configuração e ajuda a garantir que o acesso seja concedido e revogado corretamente ao fazê-lo por meio de uma única fonte. 

Configurando um proxy reverso para gerenciamento de acesso

Embora um proxy reverso possa simplificar muito o processo de gerenciamento de acesso a uma rede, sua instalação e configuração podem ser complicadas.  

Exige provisionar o host com especificações apropriadas, configurar o sistema operacional e firewall, decidir qual software de proxy usar (como NGINX ou HAProxy), enumerar e configurar os servidores downstream nos arquivos de configuração de proxy, além de definir registro de auditoria e configurar os firewalls em todos os servidores downstream. 

Um administrador precisará otimizar o software proxy para ajustar os requisitos de desempenho e disponibilidade.  

Em escala, as configurações prontas para usar raramente são suficientes, portanto, o teste se torna importante. 

Sempre que as configurações mudam, você precisará encontrar uma maneira de executar carga suficiente em um ambiente de teste representativo e monitorar de perto o impacto no desempenho e na disponibilidade para verificar se as configurações atenderão às necessidades do ambiente de produção. 

Construir um proxy reverso manualmente ou comprar um software

Considerando todas as etapas envolvidas na implementação, teste e otimização de um proxy reverso, você pode optar por comprar um software que pode fornecer essa funcionalidade sem nenhum trabalho personalizado.  

O software de gerenciamento de acesso pode fornecer todas essas funcionalidades, ao mesmo tempo que gerencia a manutenção contínua e o gerenciamento de usuários. 

Além de fornecer recursos de proxy reverso padrão, o software de gerenciamento de acesso oferece uma série de benefícios exclusivos: 

  1. Flexibilidade com acesso do usuário. Ao abstrair a complexidade dos firewalls e do controle de acesso, o software de gerenciamento de acesso pode fornecer conceitos de nível superior, como grupos de usuários; 
  1. Projetado para aumentar a confiabilidade. Em sistemas distribuídos, os servidores podem falhar e podem ocorrer interrupções na rede. O software de gerenciamento de acesso detecta facilmente servidores com falha e redireciona o tráfego para os que estão funcionando para evitar qualquer tempo de inatividade perceptível para os usuários; 
  1. Capacidades de balanceamento de carga. Servidores únicos podem ter dificuldades quando atingidos por uma grande quantidade de tráfego, o que degrada o desempenho e aumenta a latência da solicitação. 

Gerenciando acesso com strongDM

O plano de controle strongDM é uma solução baseada em proxy que simplifica a autenticação e autorização para administradores.  

Ele roteia todas as conexões de banco de dados e servidor por meio de seu proxy com reconhecimento de protocolo sobre uma conexão TCP segura TLS 1.2 e lida com o balanceamento de carga e failover automático para fornecer alta disponibilidade.  

O proxy valida as cessões e permissões do usuário e, em seguida, roteia de maneira inteligente a sessão para o banco de dados ou servidor de destino por meio do caminho mais eficiente, registrando todo o tráfego ao longo do caminho. 

O strongDM estende os recursos de logon único de seu provedor de identidade, permitindo que você autentique usuários em qualquer servidor ou banco de dados.  

Na IU do Admin, você pode visualizar os recursos conectados e gerenciar o controle de acesso baseado em funções para seus usuários. 

Scroll to Top