II- validação do conteúdo de resposta: as respostas que são
obtidas do servidor web também precisam ser verificadas pelo
proxy reverso antes que ele as repasse para as máquinas
clientes. Essa funcionalidade é utilizada para bloquear
respostas que não precisam ser visualizadas pelas máquinas
clientes. Um exemplo que mostra a aplicação dessa
funcionalidade é quando o servidor web interno emite uma
mensagem de erro. Essa mensagem pode revelar informações
pertinentes a rede local e facilitar a um intruso o entendimento
de como está construída a topologia da rede onde se encontra
o proxy e os servidores web internos. Para evitar esse tipo de
vazamento de informação, o proxy poderá reescrever a
mensagem de erro, direcionando-a para uma página
personalizada onde nenhum tipo de informação é exposto;
III- registro em log das requisições dos clientes e respostas do
servidor: toda a comunicação que é interceptada pelo proxy
reverso é registrada em arquivos de log que podem ser
utilizados para analisar o conteúdo que está sendo requisitado e respondido pelo proxy. Estes arquivos de log são muito úteis
para que os administradores de rede consigam ter um controle
das informações que estão sendo disponibilizadas para a
Internet, além de facilitar na identificação de possíveis
incidentes.