UUGRN:Dienste/Proxy: Unterschied zwischen den Versionen
Rabe (Diskussion | Beiträge) (übernommen von UUGRN:Jails/shd proxy) |
Rabe (Diskussion | Beiträge) K (fett) |
||
Zeile 1: | Zeile 1: | ||
UUGRN betreibt für interne | UUGRN betreibt für interne Zwecke einen zentralen '''Web-Proxy'''. | ||
{{Navigationsleiste Dienste}} | {{Navigationsleiste Dienste}} |
Version vom 7. April 2013, 00:07 Uhr
UUGRN betreibt für interne Zwecke einen zentralen Web-Proxy.
öffentliche→ Mailingliste (Mailinglistenarchiv) • Wiki • Pad • IRC • Jobs • Webseite • FTP Für Mitglieder→ Intranetalpha • Shells • Jails • Webspace • MySQL • Usenet • Blogs • BNC • Mailman Infrastruktur→ Mail • DNS • Backup • Proxy • ircbot • Buildsystem
Öffentliche → • IRC Chat • Drawing Pad • Ascii Pad • Text Pad • Vorstand Infoshare Für Mitglieder → • Shell Account • Usenet Zugang Infrastruktur → • DNS <edit>
Zweck
Implementiert wird der Proxy-Server durch squid[1].
Der primäre Einsatzzweck ist dadurch entstanden, dass wir mit ftp.uugrn.org das ersten rein auf IPv6 basierende Jail in Betrieb genommen haben. Da in diesem Jail auch Mirror-Scripte laufen (werden), die Dateien von IPv4-only-Quellen beziehen, wurde dieser Proxy erforderlich.
Umgekehrt ist es außerdem möglich von einem IPv4-only-Client aus auf einen IPv6-only Server (z.B. ftp.uugrn.org) zuzugreifen.
Auch wenn heutzutage (Stand: 3/2013) die überwiegende Anzahl von öffentlichen Diensten auf Ipv4 angeboten wird, so könnte es in absehbarer Zeit passieren, dass bestimmte Angebote nur noch über IPv6 ordentlich zugreifbar sein werden.
Zugriffe
Dieser Service wird nur und ausschließlich für IPv4 und IPv6 Adressen von UUGRN angeboten.
Es findet keine Anonymisierung statt, alle Zugriffe werden protokolliert und Clients werden über den X-Forwarded-for-Header dem Zielsystem übermittelt.
Ausblick
Zukünftig könnte parallel zum Web-Proxy-Cache (squid[1]) auch ein Apache als Reverse-Proxy[2] betrieben werden um IPv4/IPv6 mit/ohne SSL umzusetzen auf Backend-Dienste, die in anderen Jails und ohne öffentliche IP-Adresse laufen.
Gerade für SSL könnten hier SNI (Server Name Identifcation=mehere SSL-zertifikate hinter einer IP-Adresse auf dem gleichen port[3]) und/oder SAN (SubjectAltName=ein SSL-Zertifikat mit mehreren gültigen Namen zusätzlich zum CommonName[4]) zum Einsatz kommen oder bei IPv6 dedizierte IP-Adressen mit dedizierten SSL-Zertifikaten. Prinzipiell währen auch dedizierte IPv4-Adresse auf diesem ReverseProxy möglich jedoch aufgrund der prinzipiellen Knappheit von IPv4-Adressen kein favorisiertes Setup.
Das gleiche ist prinzipiell auch möglich für Webapplikationen, die in anderen Jails in einem Application Server (zB Tomcat[5]) betrieben werden. Hier könnte Apache mit ajp[6][7]zum Einsatz kommen.
Es wäre prinzipiell denkbar einen über die Benutzerdatenbank authentifizierten Benutzerbetrieb des Web-Proxy-Caches (squid[1]) zu gestatten um Mitgliedern mit IPv4-only den Zugriff auf IPv6 zu gewähren.
Siehe auch
Weblinks
- ↑ 1,0 1,1 1,2 Offizielle Webpräsenz „Squid Cache”
- ↑ Apache Module mod_proxy
- ↑ Die deutschsprachige Wikipedia zum Thema „Server Name Indication”
- ↑ en.wikipedia.org/wiki/Subject_Alternative_Name
- ↑ Offizielle Webpräsenz „Apache Tomcat”
- ↑ [http://httpd.apache.org/docs/2.2/mod/mod_proxy_ajp.html Apache mod_proxy_ajp}
- ↑ Apache Tomcat Connector, mod_jk