Вы хотите сделать определенные веб-службы, работающие в вашей сети, доступными извне безопасным способом, чтобы вы могли использовать их в дороге или во время путешествия? Тогда обратный прокси — идеальное решение. Если вас интересуют мобильные прокси для инстаграм, переходите по ссылке.
Часто очень практично сделать веб-интерфейс таких устройств, как ваш NAS, доступным для доступа извне. То же самое можно сказать и о веб-сервисах, работающих в вашей сети. Подумайте о таких приложениях, как Nextcloud, Airsonic, блог WordPress или программное обеспечение для домашней автоматизации, такое как Home Assistant и Domoticz. Часто бывает неудобно делать эти приложения общедоступными, открывая порт в маршрутизаторе. В конце концов, приложения не всегда (хорошо) защищены по умолчанию. А мобильные прокси купитьвы можете на сайте.
Также возможно, что вы недостаточно знаете или не доверяете системе безопасности. Гораздо безопаснее использовать обратный прокси-сервер, который перехватывает весь трафик. Это также позволяет сразу обезопасить доступ и, при необходимости, установить ограничения доступа. Например, вы можете разрешить только определенные IP-адреса или только пользователей локальной сети. Возможна также дополнительная защита с помощью имени пользователя и пароля. В этой статье мы покажем вам, как использовать обратный прокси и установить дополнительные ограничения доступа! Узнайте подробнее про мобильные прокси тут.
Обратный прокси — это (предпочтительно) отдельный сервер в вашей сети, который перенаправляет запросы на целевой сервер, действуя как своего рода щит. В конце концов, ни один пользователь не общается напрямую с целевым сервером. Обратный прокси-сервер может быть легким сервером, но нет жестких требований. Подойдет даже Raspberry Pi. На основе имени домена обратный прокси-сервер может решить, для какой веб-службы предназначен трафик. Таким образом, вы можете гибко использовать этот сервер для различных приложений.
Кроме того, вы также можете напрямую использовать https-сертификат от Let’s Encrypt, например, для включения трафика через зашифрованное соединение. Это особенно важно для доступа извне, например, для предотвращения перехвата данных для входа. Помимо доступа из Интернета, вы также можете использовать адрес https — без известных ошибок сертификата — из вашей локальной сети. Это рекомендуется делать все чаще, в том числе из-за программ-вымогателей.
В качестве дополнительной безопасности вы можете установить всевозможные ограничения доступа на уровне обратного прокси. Подумайте об авторизации или исключении IP-адресов. Между прочим, обратный прокси может не только повысить безопасность, но и производительность или надежность. Хотя в этом мастер-классе мы сосредоточимся на аспекте безопасности.
Вы можете запустить обратный прокси-сервер на том же сервере, что и веб-службы, к которым вы хотите получить доступ, если нет конфликтов портов. Однако отдельная система более безопасна, предпочтительно с Linux в качестве операционной системы. В качестве прокси-сервера мы используем всем известный Nginx, который также является одним из самых популярных вариантов для этой цели. Вы также можете использовать ту же систему с Nginx для размещения блога, одно не исключает другого. Мы собираемся перенаправить порт 80 (http-трафик) и 443 (https-трафик) с маршрутизатора на прокси-сервер, используя переадресацию портов. Оба порта необходимы для запроса сертификатов и обработки трафика http и https.
У нас также будет http-трафик, перенаправленный на https (через прокси-сервер). Настройка переадресации портов зависит от маршрутизатора. На сайте www.portforward.com вы можете найти инструкции для каждой марки и модели маршрутизатора. Принципы всегда одни и те же. Вы перенаправляете внешний входящий трафик на определенный номер порта на определенный IP-адрес и порт в вашей локальной сети. Внешне выбираем порт 80. Перенаправляем этот трафик на IP-адрес прокси-сервера, а также порт 80. Также создаем такое правило для порта 443. Не забудьте сохранить конфигурацию в своем роутере, прежде чем продолжить.