तृतीय-पक्ष सुरक्षा पेशेवर की अनुशंसा है कि हम वेब सर्वर (DMZ में होस्ट किए गए) के सामने एक सर्वोत्तम प्रॉक्सी सुरक्षा उपाय के रूप में एक रिवर्स प्रॉक्सी चलाते हैं।
मुझे पता है कि यह एक विशिष्ट अनुशंसित वास्तुकला है क्योंकि यह हैकर्स को रोकने के लिए एक वेब एप्लिकेशन के सामने एक और स्तर की सुरक्षा प्रदान करता है।
हालांकि, एक रिवर्स प्रॉक्सी के रूप में उपयोगकर्ता और आंतरिक वेब सर्वर के बीच HTTP को आगे-पीछे करना है, यह वेब सर्वर पर हैकिंग की रोकथाम के किसी भी उपाय को प्रदान नहीं करेगा। दूसरे शब्दों में, यदि आपके वेब ऐप में एक सुरक्षा छेद है, तो प्रॉक्सी सुरक्षा की कोई सार्थक राशि प्रदान नहीं करने वाली है।
और यह देखते हुए कि एक वेब एप्लिकेशन पर हमले का जोखिम प्रॉक्सी पर हमले की तुलना में बहुत अधिक है, क्या वास्तव में बीच में एक अतिरिक्त बॉक्स जोड़कर बहुत कुछ हासिल हुआ है? हम रिवर्स प्रॉक्सी की किसी भी कैशिंग क्षमताओं का उपयोग नहीं कर रहे हैं - बस आगे और पीछे शटल पैकेट के लिए एक गूंगा उपकरण।
क्या यहाँ कुछ और है जो मुझे याद आ रहा है? क्या रिवर्स प्रॉक्सी HTTP पैकेट निरीक्षण इतना अच्छा है कि यह प्रमुख प्रदर्शन की बाधाओं के बिना सार्थक हमलों का पता लगा सकता है, या यह सुरक्षा थिएटर का सिर्फ एक और उदाहरण है?
रिवर्स प्रॉक्सी MS ISA fwiw है।