Proxy Reverso – Uma segurança a mais para seu ambiente

Cada vez mais o mundo corporativo caminha para os sistemas em plataforma web por conta da facilidade de estarem acessíveis a partir de qualquer dispositivo que tenha um navegador de Internet. Com esta reviravolta do cenário de TI, uma grande demanda da estrutura de segurança é necessária, pois os dados da empresa já não estarão mais somente para acesso interno e, sim, de qualquer lugar do mundo que disponha de acesso à internet.

Diante deste cenário, a demanda por servidores de Proxy Reverso tem aumentado muito.

Antes de falar de Proxy Reverso, vamos à uma explicação sucinta de Proxy.

Na área de TI, Proxy significa um programa ou serviço que faz o papel de intermediário entre o cliente e o servidor para o acesso de um determinado serviço. O Proxy pode ser utilizado para várias aplicações, como HTTP, HTTPS, FTP e outros, fazendo o trabalho de interceptar as informações trafegadas e liberando ou negando as informações ao cliente.

O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta. O servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à internet, sendo que as demais efetuam as solicitações através desta. Justamente por isto este tipo é chamado de Proxy, pois é um procurador, ou seja, sistema que faz solicitações em nome de outros. (ZANONI, 2007).

Sobre o Proxy Reverso

O Proxy Reverso, como o próprio nome diz, atua ao contrário do Proxy. Enquanto um Proxy, no modelo convencional, intercepta requisições originadas na rede local (LAN – Local Área Network) com destino à Internet, um Proxy Reverso intercepta requisições originadas na Internet com destino à rede local.

O trabalho exercido tanto por um Proxy convencional quanto por um Proxy reverso é o mesmo: acessar o conteúdo que está sendo requisitado pelas máquinas clientes, impedindo que estas se comuniquem diretamente com o servidor que armazena tal conteúdo, resguardando assim, a identidade das máquinas clientes. O que diferencia os dois modelos de Proxy é onde o cliente está localizado, pois, no modelo utilizando Proxy convencional, o cliente se encontra dentro da rede interna e já no Proxy Reverso, o cliente está conectado à Internet.

De acordo com Lopes (2006), o Proxy Reverso mantém um bom funcionamento perante alguns passos seguidos e uma boa configuração. Para que o Proxy Reverso possa se comportar como um servidor web fiel e fazer o correto direcionamento das requisições para os servidores web que realmente hospedam o conteúdo requisitado, as seguintes atividades precisam ser realizadas para uma topologia segura.

  • Mapeamento da URL requisitada: a máquina cliente faz a requisição assumindo que o Proxy Reverso é o servidor web. Antes que o Proxy possa repassar a requisição para o servidor Web interno, a URL da requisição precisa ser convertida (mapeada) para refletir a URL do servidor interno;
  • Adequação de campos no cabeçalho da requisição: assim como acontece com a URL, alguns campos no cabeçalho HTTP também precisam ser reescritos para que possam referenciar corretamente ao servidor web interno. Um destes campos é o “host” que é responsável por transportar o host name e o número da porta da máquina que hospeda o recurso que está sendo requisitado.

Benefícios do Proxy Reverso (SILVA, 2011)

  • Roteamento de requisições externas;
  • Segurança: como o Proxy é a única interface externa da rede, ele “esconde” os demais servidores;
  • Criptografia: a criptografia SSL pode ser delegada ao proxy ao invés dos servidores internos;
  • Balanceamento de carga: o servidor pode distribuir a carga para vários servidores da rede;
  • Cache: assim como o web proxy, o Proxy Reverso pode manter em cache o conteúdo estático das requisições realizadas, ajudando assim a diminuir a carga dos servidores web;
  • Compressão: o Proxy Reverso pode tornar o acesso mais rápido através da compressão do conteúdo acessado.

Algumas ferramentas Proxy disponíveis no mercado: Squid, DeleGate, DansGuardian e Oops.

Conclui-se, então, que o Proxy Reverso é mais uma ferramenta de proteção e que ele sozinho não substitui outros mecanismos, tal como o firewall e IDS. Sendo assim, realizar uma ótima configuração de regras de firewall e de segurança da informação é imprescindível. Uma boa observação sobre o Proxy Reverso é a otimização e facilidade de administração do mesmo, pois as configurações são todas feitas em um único servidor, tornando a manutenção de regras mais fácil.


 

Orientador: Alex Marino Gonçalves de Almeida – FATEC – Campus Ourinhos/SP.
Artigo acadêmico completo em: http://www.4shared.com/file/ic6Uf0hl/Proxy_Reverso.html


Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!