Was ist die Proxy-Server-Authentifizierung?

Ein Proxy-Server ist analog zu der Rezeption in einem Büro. Die Rezeption überprüft die Identifikation und die Ausweise der Besucher, und wenn sie diese Prüfung bestehen, fragt die Rezeption nach den Wünschen der Besucher. Der Rezeptionist kann dann entsprechend den Richtlinien, Fähigkeiten und Verfahren des Büros mitteilen, ob das Büro hilfreich sein kann. In ähnlicher Weise wird ein Computerbenutzer, der versucht, auf eine Website zuzugreifen und die dort vorhandene Datenbank zu nutzen, häufig nach seiner Identifizierung und seinen Anmeldeinformationen in Form eines Benutzernamens und eines Kennworts gefragt. Der Proxyserver überprüft, ob die Anmeldeinformationen und die IP-Adresse des Benutzers gültig sind. Dies sind die ersten Schritte bei der Proxy-Server-Authentifizierung und die einfachste Verwendung von Proxy-Servern zum Ausführen von Authentifizierungsaufgaben.

Wenn alles gut geht, erfährt der Proxy-Server, auf welchen Bereich der Website der Benutzer zugreifen möchte. Nachdem der Proxy-Server seine Richtlinien, Funktionen und Prozeduren - sogenannte Protokollfilter - in Bezug auf die Benutzeranforderung überprüft hat, kann er dem Benutzer möglicherweise gestatten, von dem tatsächlichen Server zu empfangen, auf dem sich die Datenbank befindet. Der Benutzer erhält Zugriff auf die Recherche des Elements vom tatsächlichen Datenbankserver.

Der Proxyserver fungiert als Vermittler zwischen der Rezeption für Clients und den tatsächlichen Servern, genau wie die Rezeption für die Beamten in einem Unternehmen. Diese Vermittlungsaktivität wird als Proxy-Server-Authentifizierung bezeichnet. Die Verwendung der Proxy-Server-Authentifizierung schützt Websites auch vor DoS-Angriffen (Denial of Service) und anderen derartigen Netzwerkangriffen auf ihre Server. Wenn diese DoS-Angriffe erfolgreich sind, können sie eine Website schließen und zu einem Verlust von Computernetzwerken, Einnahmen und Geschäftsmöglichkeiten führen, sodass die Funktionen der Proxy-Server-Authentifizierung von unschätzbarem Wert sind.

Eine weitere Funktion der Proxy-Server-Authentifizierung ist die Verschlüsselung. Der Websitecomputerserver verwaltet möglicherweise nicht seine eigene SSL-Beschleunigung (Encryption / Secure Sockets Layer), sondern übergibt diese Aufgabe an einen Proxyserver, der mit Verschlüsselungs- und SSL-Beschleunigungshardware ausgestattet ist. Tatsächlich kann der Proxyserver mit einer solchen residenten Hardware die Authentifizierungs- und Verschlüsselungsaufgaben des Proxyservers für mehrere Websiteserver übernehmen. So wie der Empfangsmitarbeiter der Lobby in einem Bürogebäude möglicherweise Anforderungen überprüft und den Besucher zum richtigen Büro weiterleitet, um das von ihm angeforderte Geschäft abzuwickeln, authentifiziert und identifiziert ein Proxyserver, der mehrere Websites bedient, die jeweilige Anforderung.

Wenn eine angebotene Broschüre nicht ausreicht, um die Bedürfnisse des Besuchers zu befriedigen, gibt der Rezeptionist eine Anweisung an das entsprechende Büro. Die Empfangsdame zeichnet alle Besucher, das Büro, das sie besucht haben, und die Zeit jedes Besuchers auf, genau wie ein Proxyserver. Manchmal muss die Sicherheit angerufen werden, um mit einem unerwünschten oder bedrohlichen Besucher fertig zu werden. Auf ähnliche Weise können Proxy-Server den Datenverkehr zu einer bestimmten Website weiterleiten und mithilfe von Antiviren- und Antispyware-Programmen Malware und Viren vom Zugriff auf das Netzwerk fernhalten.

Durch die Verwendung der Proxy-Server-Authentifizierung können Filter für Kinder eingerichtet werden, die das Internet verwenden. Benutzer können die Authentifizierung so einrichten, dass basierend auf dem angegebenen Benutzernamen und Kennwort nur bestimmte Bereiche des Internets für das Kind zugänglich sind. Außerdem wird ständig überwacht, ob das Kind keinen Zugriff auf bestimmte Websites und / oder anstößige Inhalte hat. In ähnlicher Weise kann ein Bürovorsteher für jeden von ihm verwalteten Mitarbeiter Proxy-Server-Authentifizierungsprotokolle einrichten und jedem Mitarbeiter nur den Zugriff auf bestimmte Module und Software gewähren, je nachdem, welche Art von Aufgaben er im Laufe des Tages ausführen soll.

Der Benutzername und das Kennwort des Mitarbeiters ermöglichen es ihm beispielsweise möglicherweise, nur in den Bestellungen und Arbeitsaufträgen Daten einzugeben. Derselbe Mitarbeiter kann jedoch möglicherweise vom Zugriff auf das Hauptbuch in der Buchhaltungssoftware des Unternehmens oder von der Planungssoftware ausgeschlossen werden. In ähnlicher Weise kann an vielen Universitäten eine Reverse-Proxy-Server-Authentifizierung Studenten und Dozenten aus Bereichen des Internets blockieren, die für ihre Schulaufgaben oder Pflichten nicht spezifisch sind. Der Benutzername, das Kennwort und die IP-Adresse des verwendeten Terminals können einen dieser Benutzer durch die Verwendung verschiedener Inhaltsfilterungsprotokolle am Zugriff auf Websites für Glücksspiele, Pornografie, Sport, Fernsehprogramme und soziale Netzwerke hindern.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?