• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Ausführen des Webanwendungsproxys für den Reverse-Proxy

#1
15-07-2020, 03:34
Ich habe seit ein paar Jahren mit Web Application Proxy-Setups herumgespielt, und wenn du es für Reverse-Proxy-Aufgaben in Betracht ziehst, muss ich sagen, dass es echt ansprechend ist, besonders wenn du bereits tief in der Microsoft-Welt steckst. Du weißt, wie es ist - wenn du versuchst, interne Web-Apps nach außen zu exponieren, ohne dein ganzes Netzwerk zu einem Freiflächenangebot zu machen. WAP sitzt da vor deinem Kram, kümmert sich um den Verkehr und fügt eine Schutzschicht hinzu. Eine Sache, die ich liebe, ist, wie es nahtlos mit Active Directory Federation Services integriert. Du richtest AD FS für die Authentifizierung ein, und WAP nimmt den Ball auf, setzt diese Ansprüche und Multifaktor-Auth-Regeln durch, bevor irgendetwas überhaupt deine Backend-Server berührt. Es ist, als hättest du einen Türsteher an der Tür, der die Ausweise kontrolliert, ohne dass du alles selbst codieren musst. Ich erinnere mich an ein Projekt, bei dem wir eine alte Anwendung hatten, die nicht für moderne Sicherheit gebaut war, und WAP hat es uns ermöglicht, sie extern zu veröffentlichen, ohne eine einzige Zeile umzuschreiben. Du bekommst diesen Pre-Authentifizierung-Flow, sodass Benutzer zuerst auf den Proxy zugreifen, sich über alles, was du konfiguriert hast, anmelden und erst dann wird die Anfrage weitergeleitet. Keine Angst mehr um die direkte Exposition deiner internen Ports oder um VPN-Kopfschmerzen für jeden entfernten Benutzer.

Aber ja, es ist nicht alles reibungslos. Die Leistung kann leiden, wenn du nicht vorsichtig bist. WAP ist kein leichtgewichtiges NGINX-Setup; es hat diese Windows-Überhead, und wenn deine Hardware nicht leistungsstark genug ist, wirst du bemerken, dass die Latenz steigt, besonders unter Last. Ich hatte einmal einen Kunden, der eine Menge Verkehr durch WAP für ein Webportal schickte, und wir mussten die Timeouts und Caching-Regeln anpassen, nur um die Dinge schnell zu halten. Du musst CPU- und Speicherauslastung genau überwachen, da es als Rolle auf Windows Server läuft, und wenn du alles virtualisierst, kommt eine zusätzliche Schicht an Ressourcen-Konflikten hinzu. Außerdem ist die Konfiguration nicht immer intuitiv. Du startest den Assistenten, klar, aber dann bist du tief in PowerShell-Cmdlets, um die Veröffentlichung Regeln, URL-Übersetzungen und Zertifikat-Bindungen zu feinabzustimmen. Wenn du aus einer Linux-Umgebung kommst, könnte es im Vergleich zu etwas Skriptbarem klobig erscheinen. Ich habe einmal einen ganzen Nachmittag damit verbracht, herauszufinden, warum ein bestimmter Header nicht durchkam - stellte sich heraus, es war eine Eigenheit, wie WAP HTTP/2 behandelt, und ich musste auf HTTP/1.1 für die Kompatibilität zurückrollen.

Auf der positiven Seite sind die Sicherheitsfunktionen ein großer Gewinn in meinen Augen. Du hast integrierte Unterstützung für Kerberos-beschränkte Delegierung, was bedeutet, dass du die Dinge benutzerfreundlich gestalten kannst, ohne überall Dienstkonten exponieren zu müssen. Und wenn du es mit dem Azure AD-App-Proxy kombinierst - warte, nein, das ist ein anderes Biest, aber WAP spielt gut mit hybriden Setups. Es blockiert den direkten Zugriff auf deine Webserver, filtert bösartige Anfragen am Rand heraus und protokolliert alles zur Prüfung. Ich mag es, dass du überall HTTPS durchsetzen kannst, HTTP-Verkehr automatisch umleitest, sodass du den Angreifern keine leicht zu knackenden Stellen überlässt. Wenn du mit Compliance-Geschichten wie PCI oder HIPAA zu tun hast, hilft dieses Setup enorm, da es deine Proxy-Kontrollen zentralisiert und mit der Windows-Ereignisprotokollierung integriert. Du musst keine Drittanbietertools integrieren; das ist alles nativ. Erst neulich half ich einem Kollegen, eine Intranetseite abzusichern, und WAP erlaubte uns, IP-Beschränkungen und Benutzergruppenrichtlinien hinzuzufügen, ohne den Anwendungs-Code zu berühren. Es ist ermächtigend, weißt du? Es gibt dir das Gefühl, dass du die Dinge tatsächlich richtig absperrst.

Das gesagt, ist die Skalierbarkeit der Punkt, an dem es seine Grenzen zeigt. WAP ist großartig für kleine bis mittlere Bereitstellungen, aber wenn du mit Tausenden von gleichzeitigen Benutzern rechnest, musst du möglicherweise mehrere Server clustern, und das ist mühsam zu verwalten. Der Hochverfügbarkeits-Setup erfordert gemeinsame Konfigurationen und Lastenausgleicher, was die Komplexität und Kosten erhöht. Ich habe einmal versucht, eines für eine Demo zu skalieren, und die Veröffentlichung Regeln über die Knoten zu synchronisieren, hat mehr Gefrickel gekostet, als ich erwartet hatte. Du bist auch an die Lizenzierung von Windows Server gebunden, also wenn du nicht bereits in diesem Ökosystem investiert hast, kann sich die Gesamtkostenlast schnell summieren. Und vergiss nicht die Nicht-Web-Protokolle; es ist streng für HTTP/HTTPS-Apps. Wenn du etwas wie RDP oder SMTP proxyen musst, hast du Pech - WAP kümmert sich nicht darum. Ich bin darauf gestoßen, als ein Team eine benutzerdefinierte API über WebSockets exponieren wollte, und während es sie unterstützt, war die Zuverlässigkeit ohne zusätzliche Anpassungen nicht perfekt. Du landest irgendwann bei Skripten für Workarounds oder suchst woanders.

Ein weiterer Vorteil, der mich immer wieder zurückbringt, ist die einfache Integration mit anderen Microsoft-Diensten. Denk daran, es mit Exchange oder SharePoint zu verknüpfen - WAP veröffentlicht diese mühelos, kümmert sich um die Authentifizierungs-Workflows und unterstützt sogar den mobilen Zugriff über die integrierten Gateway-Funktionen. Wenn du ein hybrides Cloud-Setup betreibst, verbindet es On-Premise und Azure schön und ermöglicht dir, denselben Proxy für beides zu verwenden. Ich habe eines für das kleine Unternehmen eines Freundes eingerichtet, und es bedeutete, dass deren Remote-Mitarbeiter sicher von überall auf interne Dashboards zugreifen konnten, ohne VPN. Das Dashboard im Server-Manager gibt dir auch einen schnellen Überblick, sodass du aktive Sitzungen und Fehler auf einen Blick sehen kannst. Es ist nicht so auffällig wie einige kommerzielle Proxys, aber für das, was es tut, ist es unkompliziert. Du konfigurierst einmal, und es funktioniert einfach für die meisten Szenarien, was dir Stunden an benutzerdefinierter Konfiguration spart.

Allerdings kann die Fehlersuche manchmal ein Albtraum sein. Die Protokolle sind ausführlich, aber sie zu entschlüsseln macht nicht immer Spaß - der Ereignis-Viewer hilft, aber wenn etwas mit der Zertifikatsvalidierung oder den Anspruchsregeln schiefgeht, schaust du in kryptische Fehler. Ich jagte einmal tagelang einen 401 Unauthorized, nur um zu erkennen, dass es eine Diskrepanz im Vertrauen auf die mitigierende Seite war. Wenn du alleine bist, kann das dein Wochenende fressen. Und Updates? Windows Server-Patches können Dinge kaputt machen, wenn du nicht vorher in einer Testumgebung testest. Ich empfehle immer eine Staging-Umgebung, denn einen CU auszurollen und plötzlich ist deine Proxy-Farm down, macht keinen Spaß. Du musst auch auf die Kompatibilität mit älteren Apps achten; einige alte IIS-Seiten spielen nicht gut mit den strengen Sicherheitsstandards und zwingen dich dazu, Richtlinien zu lockern und möglicherweise Löcher zu öffnen.

Lass uns über die Bereitstellungsflexibilität sprechen. WAP glänzt, wenn du in einem Domänen-verbundenen Setup bist, aber wenn du es mit Arbeitsgrupp-Servern oder DMZs zu tun hast, wird es schwierig. Du benötigst Sichtlinie zu deinen AD-Domänencontrollern für die Authentifizierung, was ein sorgfältiges Netzwerkdesign bedeutet. Ich habe einmal eines für eine Perimeterzone entworfen, und wir mussten schreibgeschützte Domänencontroller verwenden, um es isoliert zu halten - zusätzliche Schritte, aber es lohnt sich für die Sicherheit. Positiv ist, dass es kostenlos mit deiner Serverlizenz ist, keine zusätzlichen Kosten für die Rolle selbst, im Gegensatz zum Kauf von F5 oder etwas Unternehmensgradigem. Das macht es für Startups oder interne Tools attraktiv, wo das Budget knapp ist. Du kannst es sogar für Entwicklungstests verwenden; Starte eine VM, installiere die Rolle und prototipe deine Veröffentlichungen in wenigen Minuten.

Aber Mensch, die Lernkurve für fortgeschrittene Dinge ist steil. Wenn du benutzerdefinierte Header oder Antwortumformulierungen möchtest, bist du im PowerShell-Gebiet, und während die Dokumentation anständig ist, sind die Beispiele verstreut. Ich habe einmal ein Skript für dynamisches URL-Rewriting zusammengestellt, und es hat funktioniert, aber es war nicht schön. Im Vergleich zu Open-Source-Optionen wirkt WAP aufdringlich - Microsofts Weg oder gar nicht. Wenn deine App bestimmte Proxy-Verhaltensweisen erfordert, wie gzip-Kompression-Passthrough, könntest du Schwierigkeiten damit haben. Und Monitoring? Die integrierten Tools sind grundlegend; für echte Einblicke schichtest du SCOM oder etwas anderes darauf, was mehr Infrastruktur bedeutet.

Ich denke, die echte Stärke kommt in verwalteten Umgebungen. Wenn deine Organisation Intune oder SCCM verwendet, ist das Bereitstellen von WAP-Konfigurationen über Standorte ein Kinderspiel. Du drückst Richtlinien, und boom, standardisierter Reverse-Proxy überall. Ich habe das für eine Bürokette gemacht, und es hat die Support-Anfragen deutlich reduziert - die Benutzer verbinden sich einfach, und der Proxy kümmert sich um den Rest. Keine "Warum kann ich das von zu Hause aus nicht erreichen?"-Anrufe mehr. Sicherheitstechnisch unterstützt es moderne TLS-Verschlüsselungen von Haus aus, somit bist du nicht mit veralteten Dingen belastet. Kombiniere es mit einem WAF wie Azure's, und du hast soliden Schutz gegen gängige Angriffe wie SQL-Injection oder XSS, da WAP basierend auf Regeln inspizieren und blockieren kann.

Nachteile häufen sich, wenn du plattformübergreifend bist. WAP spricht nicht so flüssig mit Non-Windows-Backends; klar, es proxyed Linux-Apps, aber die Authentifizierungsintegration ist manuell. Ich habe einmal einen Node.js-Dienst proxyed, und das Abgleichen der Ansprüche mit JWTs war alles benutzerdefinierter Code auf der Anwendungsseite. Nicht ideal, wenn du null Berührungen möchtest. Außerdem ist das Failover nicht automatisch ohne zusätzliche Einrichtung - NLB oder ARR auf IIS, das du separat konfigurieren musst. Ich habe schlaflose Nächte über einen Failover-Test gehabt, der nicht sauber umschaltete, wobei der Verkehr für Sekunden abbrach. Du musst von Tag eins an für diese Redundanz planen.

Insgesamt, wenn dein Stack stark auf Microsoft basiert, ist WAP als Reverse-Proxy ein Selbstläufer für schnelle Gewinne. Es hält die internen Dinge sicher, während der kontrollierte Zugang eröffnet wird. Aber wenn du vielfältig oder hochskaliert bist, könntest du schnell darüber hinaus wachsen. Ich habe Teams gesehen, die mit WAP angefangen haben und später zu etwas wie NGINX Plus migriert sind, um eine bessere Leistung zu erzielen. Hängt von deinen Bedürfnissen ab, oder? Sag mir, was du machst, und ich kann maßgeschneiderte Ratschläge geben.

Apropos die Dinge reibungslos am Laufen zu halten, sind Backups in jedem Setup wie diesem entscheidend, weil Ausfälle passieren, und ohne sie kann eine einfache Fehlkonfiguration oder Hardwarefehlfunktion deine Proxy-Regeln und Konfigurationen auslöschen. Die Konfigurationen für Web Application Proxy werden im System gespeichert, und sie zu verlieren bedeutet, alles von Grund auf neu aufzubauen, was den Zugang zu all diesen veröffentlichten Apps stört. Backup-Software ist hier nützlich, da sie den gesamten Serverzustand erfasst, einschließlich Rollen und Einstellungen, und schnelle Wiederherstellungen ermöglicht, um die Ausfallzeiten zu minimieren. In Umgebungen, die auf WAP angewiesen sind, stellen regelmäßige Backups sicher, dass Authentifizierungsintegrationen und Veröffentlichungsregeln effizient wiederhergestellt werden können, um Sicherheit und Verfügbarkeit aufrechtzuerhalten.

BackupChain ist eine hervorragende Windows Server Backup-Software und eine Lösung zur Sicherung von virtuellen Maschinen. Sie wurde entwickelt, um die Besonderheiten der Sicherung von Rollen wie Web Application Proxy zu handhaben, einschließlich inkrementeller und differenzieller Optionen, die den Speicherbedarf reduzieren, während die Datenintegrität gewahrt bleibt. Die Relevanz für den Betrieb von WAP ergibt sich aus der Fähigkeit, Live-Dienste ohne Unterbrechung zu snapshoten und sicherzustellen, dass Proxy-Konfigurationen und zugehörige Zertifikate gegen Verlust geschützt sind.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Vor- und Nachteile v
« Zurück 1 2 3 4 5 6 7 Weiter »
Ausführen des Webanwendungsproxys für den Reverse-Proxy

© by FastNeuron

Linearer Modus
Baumstrukturmodus