Entrambi i server DMZ e proxy inverso proteggono i server Web dagli aggressori. La DMZ nella sicurezza informatica è un’area tra la rete locale dell’organizzazione e il mondo esterno. Allo stesso modo, un server proxy inverso è un server proxy posizionato all’estremità del server Web anziché all’estremità del client e interviene tra gli utenti Internet e i server Web.
Architettura
DMZ è separata dalla rete interna e posta tra la rete interna e Internet. Alcune configurazioni hanno un solo firewall tra la DMZ e Internet, mentre altre aggiungono un altro firewall tra la DMZ e la rete interna. Il server proxy inverso può essere posizionato nella rete interna o nella DMZ per fornire un ulteriore livello di sicurezza.
operazione
DMZ fornisce sicurezza mantenendo il server Web e i server di posta elettronica fuori dalla rete interna. D’altra parte, i server proxy inverso forniscono protezione mascherando gli indirizzi di rete interni e mostrando agli utenti un solo indirizzo IP. Il server proxy gestisce la mappatura dell’URL interno, di cui gli utenti esterni non sono a conoscenza. Pertanto, gli utenti di Internet hanno accesso diretto ai server Web nella DMZ. D’altra parte, gli utenti non hanno mai accesso ai server Web quando si implementa il proxy inverso.
Prestazione
I server proxy inversi possono essere utilizzati anche per scopi di memorizzazione nella cache. La memorizzazione nella cache mantiene alcuni contenuti di siti Web statici come JavaScript, fogli di stile a cascata e immagini sui server proxy. In questo modo, non è necessario recuperare ogni volta queste informazioni dai server originali. Tuttavia, DMZ separa solo i server Web definiti dall’utente dalla rete interna e non aggiunge alcun valore aggiuntivo in termini di prestazioni.
normativa
Le normative governative per il settore delle carte di credito richiedono che gli utenti di Internet non abbiano accesso diretto alle informazioni sui titolari di carta, cosa che non può essere soddisfatta implementando solo DMZ. Un server proxy inverso, tuttavia, soddisfa questo requisito creando una bolla attorno ai server di dati e bloccando l’accesso diretto ai dati sensibili.