使用反向代理发布内网服务

简介:

DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

通过DMZ区域设置反向代理,反向代理很普遍,在Linux可以使用Nigix提供的功能,在Windows系统可以使用IIS7的Application Request Routing来完成这个功能。Making WCF RIA Services work in a DMZ/Multitier architecture using Application Request Routing文章讨论了使用ARR发布WCF RIA Service。

本文来自云栖社区合作伙伴“doNET跨平台”,了解相关信息可以关注“opendotnet”微信公众号

目录
相关文章
|
应用服务中间件 nginx
使用Nginx正向代理让内网机器上外网
使用Nginx正向代理让内网机器上外网
2614 0
|
5月前
|
网络协议 安全 Shell
【内网—内网转发】——代理转发_ew(Earthworm)代理转发
【内网—内网转发】——代理转发_ew(Earthworm)代理转发
300 4
|
5月前
|
安全 Linux Shell
【内网—内网转发】——代理转发_SSH代理转发
【内网—内网转发】——代理转发_SSH代理转发
282 5
|
5月前
|
安全 Java Shell
【内网—内网转发】——http协议代理转发_reGeorg代理转发
【内网—内网转发】——http协议代理转发_reGeorg代理转发
166 3
|
安全 网络协议 Ubuntu
「技术架构」设置Squid转发代理或者正向代理
「技术架构」设置Squid转发代理或者正向代理
|
SQL 安全 Shell
内网代理技术
在我们的内网渗透中,我们往往是通过拿下Web服务器的权限,再通过Web服务器做一个跳板来做横向渗透。我们知道在我们拿下的Web的服务器上做一些横向渗透是有点困难的,因为在Web这台机器上没有我们平常渗透常用的一些渗透工具,故横向渗透非常的困难,假如我们可以直接用我们自己的电脑做攻击机就可以让我们在渗透的过程中得心应手。但是我们知道我们想要拿到的服务器在内网之中,我们无法通过互联网去直接访问它,这种时候我们又想控制它,我们就需要借助一些代理技术来辅助我们去完成直接控制内网机器的过程。
207 0
|
负载均衡 API 网络安全
网关V.S反向代理(下)
网关V.S反向代理
253 0
网关V.S反向代理(下)
|
运维 Cloud Native 安全
网关V.S反向代理(上)
网关V.S反向代理
308 0
网关V.S反向代理(上)
|
域名解析 网络协议 Shell
内网隧道与SOCKS代理思路总结
内网中有很多边界设备,比如防火墙。这种边界设备会控制内部主机的对外连接,一般会仅允许某些种类的端口开放或某种数据流量出入 这就意味着我们只能通过有限的选择,来绕过防火墙限制,与目标内网中的机器通信,这就需要隧道了,外观表现为各种端口转发连接,深层次还是隧道的思想 一般按照OSI模型也把隧道按照不同层的协议划分为网络层隧道、传输层隧道、应用层隧道,按部就班(老套路了) 本文只做思路总结,比较简单(懒)没啥演示的空间....... 如果有跨网段不通的地方请脑补自行添加路由
845 0
内网隧道与SOCKS代理思路总结