¿Qué es la autenticación del servidor proxy?
Un servidor proxy es análogo a la recepcionista en una oficina. La recepcionista verifica la identificación y las credenciales de los visitantes, y si pasan este escrutinio, la recepcionista solicita las solicitudes de los visitantes. La recepcionista puede asesorar si la oficina puede ser de ayuda, de acuerdo con las políticas, capacidades y procedimientos de la oficina. De manera similar, cuando un usuario de computadora intenta acceder a un sitio web y utilizar la base de datos que reside allí, a menudo se le pedirá su identificación y credenciales en forma de nombre de usuario y contraseña, el servidor proxy verifica si las credenciales del usuario y la dirección de protocolo de Internet (IP) son válidas. Estos son los primeros pasos en la autenticación del servidor proxy y los usos más simples de los servidores proxy para realizar tareas de autenticación.
Si todo va bien, el servidor proxy aprende a qué área del sitio web quiere acceder el usuario. Después de verificar sus políticas, capacidades y procedimientos, conocidos como filtros de protocolo, en relación con la solicitud del usuario, el servidor proxy podría permitir que el usuario reciba del servidor real en el que reside la base de datos. El usuario tiene acceso para investigar el elemento desde el servidor de base de datos real.
El servidor proxy actúa como una recepcionista intermediaria para los clientes y los servidores reales, tal como lo hace la recepcionista para los funcionarios de una empresa. Esta actividad intermedia es lo que se conoce como autenticación del servidor proxy. El uso de la autenticación del servidor proxy también protege a los sitios web de ataques de denegación de servicio (DoS) y otros ataques de red en sus servidores. Estos ataques DoS, si tienen éxito, pueden cerrar un sitio web y crear una pérdida de redes informáticas, ingresos y oportunidades comerciales, por lo que las funciones de autenticación del servidor proxy son incalculablemente valiosas.
Otra función de la autenticación del servidor proxy es el cifrado. El servidor de la computadora del sitio web puede no manejar su propia aceleración de cifrado / capa de conexión segura (SSL), sino que entrega esta tarea a un servidor proxy equipado con cifrado y hardware de aceleración SSL. De hecho, el servidor proxy con dicho hardware residente podría manejar las tareas de autenticación y cifrado del servidor proxy para varios servidores de sitios web. Del mismo modo que la recepcionista del vestíbulo en un edificio de oficinas puede verificar las solicitudes y enrutar al visitante a la oficina correcta para llevar a cabo los negocios que él o ella ha solicitado, un servidor proxy que atiende a varios sitios web autentica e identifica la solicitud específica.
Si un folleto ofrecido no es suficiente para satisfacer las necesidades del visitante, la recepcionista le da instrucciones a la oficina correspondiente. La recepcionista del vestíbulo mantiene un registro de todos los visitantes, la oficina que visitaron y el tiempo de entrada y salida de cada visitante, tal como lo haría un servidor proxy. A veces, puede ser necesario llamar a la seguridad para manejar a un visitante inoportuno o amenazante. De manera similar, los servidores proxy pueden enrutar el tráfico a un sitio web específico y también hacer uso de programas antivirus y antispyware para evitar que el malware y los virus accedan a la red.
El uso de la autenticación del servidor proxy le permite a uno configurar filtros para los niños que usan Internet. Los usuarios pueden configurar la autenticación para que, en función del nombre de usuario y la contraseña proporcionados, solo ciertas secciones de Internet estén abiertas para el niño, y haya un monitoreo constante para restringir el acceso del niño a ciertos sitios y / o contenido objetable. Del mismo modo, un gerente de oficina puede configurar protocolos de autenticación de servidor proxy para cada empleado que maneje y permitir el acceso solo a ciertos módulos y software para cada empleado de acuerdo con los tipos de trabajos que se espera que realice durante el día.
Por ejemplo, el nombre de usuario y la contraseña del empleado pueden permitirle ingresar solo en las órdenes de compra y las órdenes de trabajo para ingresar datos. Sin embargo, ese mismo empleado podría tener prohibido el acceso al libro mayor en el software de contabilidad de la compañía o el software de programación. Del mismo modo, en muchas universidades, la autenticación del servidor proxy inverso puede bloquear a los estudiantes y miembros de la facultad de áreas de Internet que no sean específicas de su trabajo escolar o sus deberes. El nombre de usuario, la contraseña y la dirección IP del terminal en uso podrían impedir que uno de estos usuarios tenga acceso a juegos de azar, pornografía, deportes, programas de televisión y sitios de redes sociales mediante el uso de una variedad de protocolos de filtrado de contenido.