代理,网关和隧道是干什么的?

简介: 大家好,我是阿萨。今天继续学习HTTP 相关内容------代理,网关和隧道相关内容。

一, 代理


代理其实很好理解,相当于有个人帮你干活,还不收钱。 正常情况下HTTP 客户端发送请求给HTTP 服务器端,2者可以很顺畅的通讯。这个时候,有个人对HTTP 请求说,我来转发你的所有请求。然后把服务器端的所有请求都转发给HTTP 客户端。


类似与中间人一样,比如你和朋友之间存在一个传话筒一样的第三方一样。


常见代理有2类:


1.缓存代理。缓存服务器就是缓存代理服务器。为了提供性能,专门设置的代理服务器。

2.透明代理。常用抓包工具就属于这一类。日常抓包工具,经常都会说:设置下代理,抓一下包。这里的代理就是透明代理。无损传输。


二,网关


网关是转发其他服务器通信数据的服务器。它能使通信线路上的服务器处理非HTTP 请求的协议。它和自己拥有资源服务器一样可以对请求进行处理。


常见网关用法:


1. 加密通信线路上的数据。

2.可以连接数据库或者其他系统联动。


三, 隧道


隧道可以按照要求建立一条与其他服务器的通信线路。届时使用SSL 加密手动进行通信。建立隧道的目的是为了方便客户端和服务器端安全的通信。


隧道只是通道,不会解析HTTP请求。保持原样中转。 隧道会在通信双方断开连接时结束。


隧道可以远距离传输。不同网络隔离的情况下也可以使用隧道传输数据,因为安全限制,一个网络需要和另外一个隔离的网络通讯的时候,就需要打隧道进行安全通讯。


你学会了吗?


相关文章
|
缓存 安全 数据安全/隐私保护
代理,网关和隧道是干什么的?
代理,网关和隧道是干什么的?
236 0
|
1月前
|
存储 人工智能 运维
AI 网关代理 RAG 检索:Dify 轻松对接外部知识库的新实践
Higress AI 网关通过提供关键桥梁作用,支持 Dify 应用便捷对接业界成熟的 RAG 引擎。通过 AI 网关将 Dify 的高效编排能力与专业 RAG 引擎的检索效能结合,企业可在保留现有 Dify 应用资产的同时,有效规避其内置 RAG 的局限,显著提升知识驱动型 AI 应用的生产环境表现。
640 69
|
4月前
|
安全 网络安全 网络虚拟化
配置总部采用冗余网关与分支建立IPSec隧道示例
本文介绍了企业总部与分支间通过公网通信的组网需求及配置思路。为提高可靠性,分支网关AR5可接入两台总部网关(AR2和AR3),并建立IPSec隧道保障通信安全。配置步骤包括:1) 配置接口IP地址与静态路由;2) 定义ACL保护数据流;3) 创建IPSec安全提议;4) 配置IKE对等体;5) 创建安全策略;6) 在接口应用安全策略组。最终通过ping测试与查看隧道状态验证配置结果,确保流量安全传输。
配置总部采用冗余网关与分支建立IPSec隧道示例
|
6月前
|
人工智能 Cloud Native 安全
AI 网关代理 LLMs 最佳实践
云原生 AI 网关其实并不是一个新的独立的产品,而是属于云原生 API 网关产品内的一部分功能,基于 AI 的场景,设计了更贴合 AI 业务的 AI API 及各个功能。同时也具备云原生 API 网关本身提供的各个通用能力。
284 15
|
域名解析 网络协议 Java
谷粒商城Nginx代理网关
谷粒商城Nginx代理网关
|
缓存 负载均衡 监控
开发必备知识:通过网站架构演进与计算机网络模型深入理解“网关”、“正向代理”、“反向代理”含义
反向代理与网关都是从网站架构中发展而来的产物,原来在Web1.0与Web2.0时代,一般都用反向代理,采用前置反向代理来完成反向路由、负载均衡、日志监控、缓存、兼容熔断等功能,常见的就是Nginx等等,反向代理一般采用静态配置,是因为Web时代中网站更新换代是不快的。
开发必备知识:通过网站架构演进与计算机网络模型深入理解“网关”、“正向代理”、“反向代理”含义
|
4月前
|
应用服务中间件 网络安全 数据安全/隐私保护
网关服务器配置指南:实现自动DHCP地址分配、HTTP服务和SSH无密码登录。
哇哈哈,道具都准备好了,咱们的魔术秀就要开始了。现在,你的网关服务器已经魔法满满,自动分配IP,提供网页服务,SSH登录如入无人之境。而整个世界,只会知道效果,不会知道是你在幕后操控一切。这就是真正的数字世界魔法师,随手拈来,手到擒来。
215 14
|
监控 负载均衡 安全
微服务(五)-服务网关zuul(一)
微服务(五)-服务网关zuul(一)
|
12月前
|
安全 5G 网络性能优化
深入理解5G中的SAEGW:服务网关边界
【10月更文挑战第9天】
382 0
|
运维 Kubernetes 安全
利用服务网格实现全链路mTLS(一):在入口网关上提供mTLS服务
阿里云服务网格(Service Mesh,简称ASM)提供了一个全托管式的服务网格平台,兼容Istio开源服务网格,用于简化服务治理,包括流量管理和拆分、安全认证及网格可观测性,有效减轻开发运维负担。ASM支持通过mTLS提供服务,要求客户端提供证书以增强安全性。本文介绍如何在ASM入口网关上配置mTLS服务并通过授权策略实现特定用户的访问限制。首先需部署ASM实例和ACK集群,并开启sidecar自动注入。接着,在集群中部署入口网关和httpbin应用,并生成mTLS通信所需的根证书、服务器证书及客户端证书。最后,配置网关上的mTLS监听并设置授权策略,以限制特定客户端对特定路径的访问。
354 2

热门文章

最新文章