Учебная работа. Реферат: Прокси-сервер

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (5 оценок, среднее: 4,80 из 5)
Загрузка...
Контрольные рефераты

Учебная работа. Реферат: Прокси-сервер

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ГУМАНИТАРНЫЙ УНИВЕРСИТЕТ»

ФИЛИАЛ РГГУ В Г. ВОСКРЕСЕНСКЕ

Факультет управления

прокси-СЕРВЕР

Контрольная работа по системе веб

Студента 3 курсагруппы ДГМУ-3/5

Научный управляющий:

Воскресенск 2010



Оглавление
Глава 1. Определение прокси……………………………………………….3
Глава 2. Процесс сетевого посредничества…………………….…………..4
Глава 3. Типы прокси………………………………………………………..5
3.1 Пересылающие прокси…………………………………………….5
3.2 Прозрачные прокси……………………………………………….6
3.3 Кэширующие прокси………………………………………………7
3.4 Прокси обеспечения сохранности……………………………….8
3.5 Оборотные прокси………………………………………………….9
3.6 Оборотные прокси и прозрачность………………………………10
3.7 Оборотные прокси с кэшем……………………………………….10
Заключение………………………………………………………………….12
Перечень источников и литературы ……………………………………………….14
Глава 1. Определение прокси


(от англ.
— «представитель, уполномоченный») — служба в компьютерных сетях, позволяющая клиентам делать косвенные запросы к остальным сетевым службам. Поначалу клиент подключается к прокси-серверу и запрашивает какой-нибудь ресурс (к примеру, e-mail), расположенный на другом сервере. Потом прокси-сервер или подключается к обозначенному серверу и получает ресурс у него, или возвращает ресурс из собственного кэша (в вариантах, если прокси имеет собственный кэш). В неких вариантах запрос клиента либо ответ сервера быть может изменён прокси-сервером в определённых целях. Также прокси- дозволяет защищать клиентский комп от неких сетевых атак и помогает сохранять анонимность клиента.

Прокси-сервер (узнаваемый также как шлюз приложений) представляет собой приложение, которое выступает для трафика в качестве посредника меж доверенной сетью и недоверенной сетью. Это не снимает необходимости внедрения брандмауэра для управления трафиком на IP-уровне, чтоб не предугадывать наличие брандмауэра прикладного уровня.

Вы сможете представить для себя посредника как доверенное лицо либо посла, которым предписано находиться кое-где, где не может конкретно находиться их клиент (либо предпочитает не находиться) по причинам неудобства либо сохранности. Послы обычно знают местный язык и обычаи, могут привести неидеальный запрос клиента в форму, допустимую в местном масштабе иной зоны, и, естественно, могут перевести назад приобретенный ответ. В компьютерных понятиях таковой «засол» может получать https-запросы по порту 443 и преобразовывать их в HTTP-запросы по порту 80.

Прокси в наиболее ежедневных, практических компьютерных определениях являются действиями, запущенными на компах, которым, как правило, предоставлен доступ (в брандмауэре) к наиболее чем одной зоне. Конкретно эта способность делает их полезными. В обычном случае прокси просто будет работать от имени собственного юзера на месте перекрытия зон (в виде приложения), выполняя и получая нечто из зоны, с которой при остальных обстоятельствах запрещено устанавливать контакт либо запрашивать что-либо со стороны отдельных действий и юзеров из иной зоны.

С иной стороны, на прокси можно поглядеть исходя из убеждений «человека в центре». Как мы лицезрели в прошлых лекциях, одной из базовых концепций всеобщей сохранности (не только лишь в криптографии) является теория атаки со стороны «(отвратительного) человека в центре», которая заключается в перехвате и ретрансляции передаваемой меж 2-мя сторонами инфы третьей, незваной, «нехороший» стороной.

прокси могут восприниматься как «отличные» приемники (слушатели) инфы либо как «люди в центре». Это означает, что они перехватывают информацию, ретранслируют ее дальше, но с некой предопределенной и полезной для сетевой инфраструктуры целью.



Глава 2. процесс сетевого посредничества

Обычно, компьютерный прокси является базисным серверным действием. Этот серверный процесс является слушателем, который «слушает» определенный порт (молвят также – связан с ним – bind), ждя запросов по определенному протоколу. Когда установлено соединение с клиентом и получен верный запрос, он «повторит» этот запрос другому серверу от имени клиента, как определено в его правилах для этого типа запросов. Когда от сервера получен ответ, прокси передает этот ответ вспять юзеру либо процессу клиента, которые ранее выполнили запрос, применяя все нужные преобразования.

Если глядеть на вещи упрощенно, прокси по сути есть во огромном количестве разных товаров. например, большая часть технологий порталов, которые сейчас вседоступны, запрашивают контент от лица юзера и компонуют его в отдельный «вид портала». Иным примером прокси являются «транзитные пересылки» Notes, которые существовали в Lotus Notes определенное количество лет и разрешали удаленный доступ в среды Notes в протяжении всех ранешних лет развития Веба. Тем не наименее дальше в этом разделе мы сосредоточим внимание на прокси в виде отдельных товаров, потому что более нередко применяемым сейчас передовым опытом является применение отдельных прокси-сервисов.



Глава 3. Типы прокси

В этом разделе определены имеющиеся на рынке разные типы прокси, используемые в обыденных инфраструктурах. Как было установлено ранее, часто предоставленное для прокси оборудование будет по сути делать либо поддерживать огромное количество типов прокси-сервисов. Например, прокси- может предоставлять способности кэширования и аутентификации в дополнение к главный функции обеспечения сетевого посредничества для приложений. Но мы будем трактовать эти главные способности прокси как отдельные типы прокси для облегчения предстоящего рассмотрения.

Главными типами прокси являются:

  • пересылающие прокси (forward proxies);
  • прозрачные прокси (transparent proxies);
  • кеширующие прокси (caching proxies);
  • прокси обеспечения сохранности (security proxies);
  • оборотные прокси (reverse proxies).



3.1 Пересылающие прокси

Пересылающий прокси является прокси-сервером, который помогает юзерам из одной зоны сохранности делать запросы контента из «последующей» зоны, следуя направлению, которое обычно (но не непременно) является исходящим (это означает, что клиент находится снутри, а сервер кое-где в открытом Вебе).

Исходя из убеждений сохранности обычной прокси имеет целью обеспечение сохранности, состоящее в скрытии наименования (в определениях топологии внутренней сети) рабочей станции либо процесса запрашивающего юзера. Он может также применяться для скрытия неких остальных атрибутов сеанса юзера.

Обычным примером этого типа являются корпоративные прокси, которые обслуживают внутренних юзеров средством разрешения им доступа на наружные веб-сайты для Web-браузинга либо хоть какого другого вида взаимодействия с Вебом.

Исходя из убеждений топологии (как в общем смысле, так и относительно ширины полосы пропускания) пересылающие прокси постоянно относительно ограничены в определениях сетевой скорости по отношению к своим юзерам из-за наиболее неспешного WAN-соединения (соединения с глобальной сетью), которое обычно отделяет пересылающий прокси от настоящего контента в Вебе.




3.2 Прозрачные прокси

Прозрачные прокси являются прокси-серверами, которые «находятся тут«, но не осведомляют юзеров в прямой форме о том, что они тут находятся. В пересылающих прокси обычно есть Linux/UNIX блоки, которые внимают весь трафик по определенному протоколу для определенного сектора сети и перехватывают трафик, хотя пользовательский процесс в реальности не понимает о их существовании. Практически пользовательский процесс не разговаривает с прокси, но разговаривает с остальным (конечным) веб-сайтом, а прокси, в сути, становится тем «человеком в центре», который «взламывает» соединение.

Прокси является непрозрачным, либо объявленным, когда юзеры знают о том, что они разговаривают через прокси, поэтому что они обращаются (на языке прокси: HTTP) к прокси. Иными словами, если я объявил собственный прокси как proxy.mydomain.com, то опосля этого мои процессы будут разговаривать с proxy.mydomain.com, запрашивая его о установлении контакта с конечным адресом предназначения моих запросов. Я вполне ознакомлен о существовании прокси, о необходимости разговаривать с ним на «языке прокси» (HTTP), и о необходимости передать ему куда «идти» и откуда «принести» нужный контент.

Вы сможете иметь объявленные, непрозрачные прокси, которые автоматом объявлены, сконфигурированы либо обнаружены. Вне зависимости от того как они были объявлены, эти прокси являются видимыми и известными для запрашивающего юзера либо процесса. Иными словами, непринципиально, как вы либо ваш процесс узнали о существовании прокси, каковы предпосылки того, что вы узнали о существовании прокси и о том, что вы общаетесь с прокси.

Прозрачные прокси сами по для себя не являются по сути типом прокси, быстрее хоть какой прокси является или прозрачным, или объявленным по проекту.



3.3 Кэширующие прокси

Кэширующие прокси, как обозначено в их заглавии, являются прокси-серверами, которые сконфигурированы на повторное внедрение кэшированных образов контента, когда это доступно и может быть. Когда кэшированная ранее часть контента недосягаема, то делается ее подборка и внедрение в контенте, но также с попыткой ее кэширования.

Более принципиальным нюансом для кэширующих прокси является необходимость обеспечения того, что кэширующие прокси кэшируют лишь то, что по сути можно кэшировать. Динамический, часто изменяющийся контент не наилучший выбор для кэширования, потому что это может оказать действие на стабильность приложения, основанного на этом контенте. В случае HTTP-контента заглавия HTTP показывают возможность кэширования контента средством указателей «прокси изменяются также для работы в качестве кэширующих прокси. Это явление употребляется так нередко, что компания IBM включила это в заглавие компонента собственного Edge Server: IBM Caching proxy. На рис. 1 отображен обычный пересылающий и кэширующий прокси-сервер.


Рис. 1
Кэширующий прокси, работающий как пересылающий прокси



3.4 Прокси обеспечения сохранности

В качестве высшего проявления нужной для обычных прокси функциональности прокси-серверы могут быть сконфигурированы для приведения в выполнение политик сохранности. Такие прокси обеспечения сохранности могут обрабатывать (или выступать в качестве посредников при обработке) запросы аутентификации и авторизации. В этих вариантах аутентификация юзера клиента и авторизация клиента для доступа к определенному контенту контролируется самим прокси-сервером. Дальше мандат сохранности посылается от прокси к конечным серверам с запросом, а конечный сервер должен быть сконфигурирован на оказание доверия предоставляемому прокси мандату.

Существует много разных товаров и предложений, также огромное количество топологий на выбор, но исходя из убеждений выполнения прокси-функций сохранность является доборной функцией, которую может делать прокси.

Почти всегда многофункциональные способности по обеспечению сохранности могут быть добавлены обычному прокси в виде доп программного модуля [plug-in (плагин)] (например, IBM Tivoli WebSeal Plug-In для IBM WebSphere Edge Server). Есть также и отдельные продукты, такие, как IBM Tivoli Access Manager for e-Business, которые служат лишь в качестве прокси обеспечения сохранности.


3.5 Оборотные прокси

Ранее в данной для нас лекции мы установили, что разделение на зоны сохранности является главный концепцией при развертывании неопасной топологии. В этом контексте единственным, что дозволяет созодать оборотный прокси, является обеспечение управляемым и неопасным образом видимости находящегося сзади прокси (обычно, во внутренней зоне) наиболее чувствительного контента, без наличия настоящего необработанного контента, баз данных и т. д., показываемых во наружной зоне.

Оборотные прокси имеют много общего кода с пересылающими прокси: практически одни и те же продукты могут быть сконфигурированы одним либо остальным образом или 2-мя сходу! Но с многофункциональной и практической точки зрения в нашем случае мы рассматриваем оборотные прокси как вполне иной инструмент.



3.6 Оборотные прокси и прозрачность

Оборотные прокси прозрачны, частично по определению. За оборотным прокси юзер совершенно не понимает о собственном общении с прокси-сервером. Юзер считает, что разговаривает с настоящим предметом – сервером, на котором находится контент.

Юзер не только лишь будет мыслить о том, что он разговаривает с сервером, на котором находится контент, да и может вести взаимодействие и проходить аутентификацию на оборотном прокси и быть субъектом по отношению к его политикам.



3.7 Оборотные прокси с кэшем

Оборотные прокси обычно избраны и реализованы в целях обеспечения изоляции контента и зон. Но, вы сможете также добавить в оборотные прокси многофункциональные способности по кэшированию для обеспечения производительности заодно с преимуществами обеспечения сохранности.


Рис. 1
Обычный оборотный прокси

Направьте внимание, что при всем этом виде сценария выигрыш в производительности за счёт кэширования относится к производительности сети, потому что обычно оборотный прокси размещен близко к конечному серверу. Принципиальным мотивом кэширования при помощи оборотного прокси является разгрузка от подачи статического, кэшируемого контента от конечных серверов приложений. Это дозволит часто наиболее драгоценным конечным серверам приложений незначительно освободиться и сфокусировать свое внимание на пропускных возможностях собственных микропроцессоров при выполнении наиболее сложных динамических задач и задач, связанных с транзакциями.

Но когда на оборотном прокси разрешено кэширование, принципиальным становится обеспечение его подабающей защиты. Весь контент, даже если он вполне статичен, продолжает нуждаться в защите. Вы же не желаете пробудиться и найти, что статическая и неконфиденциальная часть вашего Web-сайта была вполне уничтожена взломщиками в кэше оборотных прокси.

ЗАКЛЮЧЕНИЕ


(от англ.
— «представитель, уполномоченный») — служба в компьютерных сетях, позволяющая клиентам делать косвенные запросы к остальным сетевым службам. Поначалу клиент подключается к прокси-серверу и запрашивает какой-нибудь ресурс (к примеру, e-mail), расположенный на другом сервере. Потом прокси-сервер или подключается к обозначенному серверу и получает ресурс у него, или возвращает ресурс из собственного кэша (в вариантах, если прокси имеет собственный кэш). В неких вариантах запрос клиента либо ответ сервера быть может изменён прокси-сервером в определённых целях. Также прокси- дозволяет защищать клиентский комп от неких сетевых атак и помогает сохранять анонимность клиента.

Почаще всего прокси-серверы используются для последующих целей:

1) Обеспечение доступа с компов локальной сети в веб.

2) Кэширование данных: если нередко происходят воззвания к одним и этим же наружным ресурсам, то можно держать их копию на прокси-сервере и выдавать по запросу, снижая тем нагрузку на канал во внешнюю сеть и ускоряя получение клиентом запрошенной инфы.

3) Сжатие данных: прокси-сервер загружает информацию из Веба и передаёт информацию конечному юзеру в сжатом виде. Такие прокси-серверы употребляются в главном с целью экономии наружного трафика.

4) защита локальной сети от наружного доступа: к примеру, можно настроить прокси-сервер так, что локальные компы будут обращаться к наружным ресурсам лишь через него, а наружные компы не сумеют обращаться к локальным совершенно (они «лицезреют» лишь прокси-сервер).

5) Ограничение доступа из локальной сети к наружной: к примеру, можно запретить доступ к определённым сайтам, ограничить внедрение веба каким-то локальным юзерам, устанавливать квоты на трафик либо полосу пропускания, фильтровать рекламу и вирусы.

6) Анонимизация доступа к разным ресурсам. прокси-сервер может скрывать сведения о источнике запроса либо юзере. В таком случае мотивированной сервер лицезреет только информацию о прокси-сервере, к примеру, IP-адрес, но не имеет способности найти настоящий источник запроса. Есть также
, которые передают мотивированному серверу неверную информацию о настоящем юзере.

СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ


1) Макарова Информатика. Учебник для ВУЗов М.: Дрофа 2000

2) Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы /В.Г. Олифер, Н.А. Олифер. — СПб.: Питер, 2002.- 672 с.: ил.

3) С. Симонович, Г. Евсеев, А. Алексеев. Особая информатика. Учебное пособие. М.: «АЕ-ПРЕСС

4) INTUIT.ru: Курс: Управление по сохранности в Lotus Notes : Лекция № 5: прокси-серверы

]]>