Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Uwaga
Nie jest to najnowsza wersja tego artykułu. Aby zapoznać się z bieżącą wersją, zobacz wersję tego artykułu platformy .NET 9.
Ważne
Te informacje odnoszą się do produktu w wersji wstępnej, który może zostać znacząco zmodyfikowany, zanim zostanie wydany komercyjnie. Firma Microsoft nie udziela żadnych gwarancji, jawnych lub domniemanych, w odniesieniu do informacji podanych w tym miejscu.
Aby zapoznać się z bieżącą wersją, zobacz wersję tego artykułu platformy .NET 9.
Kestrelmoże być używany przez siebie lub z zwrotnym serwerem proxy. Zwrotny serwer proxy odbiera żądania HTTP z sieci i przekazuje je do Kestrelusługi . Przykłady zwrotnego serwera proxy obejmują:
Kestrel używany jako serwer sieci Web brzegowy (dostępny z Internetu):
Kestrel używane w konfiguracji zwrotnego serwera proxy:
Konfiguracja z zwrotnym serwerem proxy lub bez tego serwera jest obsługiwaną konfiguracją hostingu.
Gdy Kestrel jest używany jako serwer brzegowy bez odwrotnego serwera proxy, udostępnianie tego samego adresu IP i portu między wieloma procesami jest nieobsługiwane. Gdy Kestrel skonfigurowano nasłuchiwanie na porcie, Kestrel obsługuje cały ruch dla tego portu niezależnie od nagłówków żądań Host
. Zwrotny serwer proxy, który może udostępniać porty, może przekazywać żądania do Kestrel na unikatowy adres IP i port.
Nawet jeśli zwrotny serwer proxy nie jest wymagany, użycie odwrotnego serwera proxy może być dobrym wyborem.
Zwrotny serwer proxy:
- Może ograniczyć uwidoczniony obszar powierzchni publicznej hostowanych przez nią aplikacji.
- Zapewnia dodatkową warstwę konfiguracji i dogłębnego cyberbezpieczeństwa obrony.
- Może lepiej zintegrować się z istniejącą infrastrukturą.
- Upraszcza równoważenie obciążenia i konfigurację bezpiecznej komunikacji (HTTPS). Tylko zwrotny serwer proxy wymaga certyfikatu X.509 dla domen publicznych. Ten serwer może komunikować się z serwerami aplikacji w sieci wewnętrznej przy użyciu zwykłego protokołu HTTP lub HTTPS z certyfikatami zarządzanymi lokalnie. Wewnętrzny protokół HTTPS zwiększa bezpieczeństwo, ale zwiększa duże obciążenie.
Ostrzeżenie
Hostowanie w konfiguracji zwrotnego serwera proxy wymaga filtrowania hostów.