Udostępnij za pośrednictwem


Kiedy należy używać z Kestrel zwrotnym serwerem proxy

Uwaga

Nie jest to najnowsza wersja tego artykułu. Aby zapoznać się z bieżącą wersją, zobacz wersję tego artykułu platformy .NET 9.

Ostrzeżenie

Ta wersja ASP.NET Core nie jest już obsługiwana. Aby uzyskać więcej informacji, zobacz zasady pomocy technicznej platformy .NET i platformy .NET Core. Aby zapoznać się z bieżącą wersją, zobacz wersję tego artykułu platformy .NET 9.

Ważne

Te informacje odnoszą się do produktu w wersji wstępnej, który może zostać znacząco zmodyfikowany, zanim zostanie wydany komercyjnie. Firma Microsoft nie udziela żadnych gwarancji, jawnych lub domniemanych, w odniesieniu do informacji podanych w tym miejscu.

Aby zapoznać się z bieżącą wersją, zobacz wersję tego artykułu platformy .NET 9.

Kestrelmoże być używany przez siebie lub z zwrotnym serwerem proxy. Zwrotny serwer proxy odbiera żądania HTTP z sieci i przekazuje je do Kestrelusługi . Przykłady zwrotnego serwera proxy obejmują:

Kestrel używany jako serwer sieci Web brzegowy (dostępny z Internetu):

Kestrel komunikuje się bezpośrednio z Internetem bez zwrotnego serwera proxy

Kestrel używane w konfiguracji zwrotnego serwera proxy:

Kestrel komunikuje się pośrednio z Internetem za pośrednictwem odwrotnego serwera proxy, takiego jak IIS, Nginx lub Apache

Konfiguracja z zwrotnym serwerem proxy lub bez tego serwera jest obsługiwaną konfiguracją hostingu.

Gdy Kestrel jest używany jako serwer brzegowy bez odwrotnego serwera proxy, udostępnianie tego samego adresu IP i portu między wieloma procesami jest nieobsługiwane. Gdy Kestrel skonfigurowano nasłuchiwanie na porcie, Kestrel obsługuje cały ruch dla tego portu niezależnie od nagłówków żądań Host . Zwrotny serwer proxy, który może udostępniać porty, może przekazywać żądania do Kestrel na unikatowy adres IP i port.

Nawet jeśli zwrotny serwer proxy nie jest wymagany, użycie odwrotnego serwera proxy może być dobrym wyborem.

Zwrotny serwer proxy:

  • Może ograniczyć uwidoczniony obszar powierzchni publicznej hostowanych przez nią aplikacji.
  • Zapewnia dodatkową warstwę konfiguracji i dogłębnego cyberbezpieczeństwa obrony.
  • Może lepiej zintegrować się z istniejącą infrastrukturą.
  • Upraszcza równoważenie obciążenia i konfigurację bezpiecznej komunikacji (HTTPS). Tylko zwrotny serwer proxy wymaga certyfikatu X.509 dla domen publicznych. Ten serwer może komunikować się z serwerami aplikacji w sieci wewnętrznej przy użyciu zwykłego protokołu HTTP lub HTTPS z certyfikatami zarządzanymi lokalnie. Wewnętrzny protokół HTTPS zwiększa bezpieczeństwo, ale zwiększa duże obciążenie.

Ostrzeżenie

Hostowanie w konfiguracji zwrotnego serwera proxy wymaga filtrowania hostów.

Dodatkowe zasoby

Konfigurowanie platformy ASP.NET Core pod kątem pracy z serwerami proxy i modułami równoważenia obciążenia