¿El pase de proxy inverso mantiene el servidor backend en el anonimato?

2

Si tengo un servidor NGINX en 1.1.1.1 y en el servidor NGINX tiene la configuración que reenvía en el tráfico http a 2.2.2.2 :

upstream 123 {
    server 2.2.2.2;
}

server {
    listen 80 default_server;
    location / {
        proxy_pass http://123;
        proxy_set_header        Host            $host;
        proxy_set_header        X-Real-IP       $remote_addr;
        proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;
    }
}

Para un forastero que solo conoce la dirección 1.1.1.1 . ¿Es posible que descubran que la dirección IP 2.2.2.2 es a la que se redirige?

    
pregunta maxisme 22.04.2016 - 22:34
fuente

3 respuestas

2

Si se configura correctamente, entonces sí, la dirección IP del servidor backend estaría oculta. Este es el principio operativo detrás de los servicios de protección DDoS como Cloudflare : oculte el servidor real detrás de un servidor proxy que puede tolerar un gran volumen de tráfico mientras filtrando malas solicitudes.

Dicho esto, si es imperativo que la dirección IP de su servidor back-end permanezca oculta, entonces debe asegurarse de que su aplicación web o cualquier registro DNS que tenga no se esté filtrando. Si se puede acceder públicamente al servidor backend, debe configurar su firewall para que solo acepte solicitudes del servidor proxy. Esto evitará que se descubra a través de un análisis de todas las direcciones IP públicas en busca de un servidor que sirva en la misma página web que su proxy.

    
respondido por el tlng05 13.06.2016 - 22:51
fuente
1

Supongo que está diciendo que 1.1.1.1 está reenviando todas las solicitudes a 2.2.2.2 en un intento de mantener la IP / ubicación del servidor 2.2.2.2 en el anonimato. Correcto?

En ese caso, el usuario pensaría que se estaban comunicando con 1.1.1.1. Siempre y cuando solo esté sirviendo HTML estático o documentos que deberían estar bien. El problema se produce cuando lanza algo que hace un procesamiento de back-end en la mezcla, como PHP. Si hay alguna vulnerabilidad en el PHP que un atacante podría aprovechar para ejecutar $ _SERVER ['SERVER_ADDR']; entonces el usuario verá 1.1.1.1 informando la dirección IP oculta 2.2.2.2.

NOTA: He editado esta respuesta, la respuesta anterior fue incorrecta, ya que malinterpreté esta pregunta.

    
respondido por el Daisetsu 23.04.2016 - 08:33
fuente
0

El uso de un proxy inverso en servidores web le permite muchas características. Uno de ellos es la transferencia automática de datos a múltiples servidores a través de proxies inversos y balanceadores de carga. El servidor debe ser completamente anónimo en este punto. La única forma en que el atacante podría descubrir el servidor proxy es si existiera una vulnerabilidad en el marco que les permita ejecutar código que filtraría la dirección IP. Esto lleva a una pregunta mucho más grande que deberías intentar obtener respuesta:

¿Está mi servidor backend seguro contra ataques de inyección?

  • SÍ: entonces sus servidores backend son anónimos
  • No: entonces su servidor backend podría filtrarse a personas muy determinadas
respondido por el Robert Mennell 13.06.2016 - 20:57
fuente

Lea otras preguntas en las etiquetas