Qu'est-ce que l'authentification du serveur proxy?
Un serveur proxy est analogue à la réceptionniste d'un bureau. La réceptionniste vérifie l'identification et les informations d'identification des visiteurs, et s'ils passent cet examen minutieux, la réceptionniste demande les demandes des visiteurs. La réceptionniste peut alors conseiller si le bureau peut être utile, selon les politiques, les capacités et les procédures du bureau. De la même manière, lorsqu'un utilisateur d'ordinateur tente d'accéder à un site Web et de se prévaloir de la base de données qui y réside, il ou elle sera souvent invité à son identification et aux informations d'identification sous la forme d'un nom d'utilisateur et d'un mot de passe, les vérifications du serveur proxy pour déterminer si les informations d'identification et le protocole Internet (IP) de l'utilisateur sont valides. Ce sont les premières étapes de l'authentification du serveur proxy et les utilisations les plus simples des serveurs proxy pour effectuer des tâches d'authentification.
Si tout se passe bien, le serveur proxy apprend quel domaine du site Web souhaite accéder. Après avoir vérifié ses politiques, ses capacités etProcédures - appelées filtres de protocole - par rapport à la demande de l'utilisateur, le serveur proxy pourrait permettre à l'utilisateur de recevoir du serveur réel sur lequel réside la base de données. L'utilisateur a accès à la recherche de l'élément à partir du serveur de base de données réel.
Le serveur proxy agit comme une réceptionniste intermédiaire pour les clients et les serveurs réels comme le fait la réceptionniste pour les officiers d'une entreprise. Cette activité intermédiaire est ce que l'on appelle l'authentification du serveur proxy. L'utilisation de l'authentification du serveur proxy protège également les sites Web des attaques de déni de service (DOS) et d'autres attaques de réseau de ce type sur leurs serveurs. Ces attaques DOS, en cas de succès, peuvent arrêter un site Web et créer une perte de réseaux informatiques, de revenus et d'opportunités commerciales, de sorte que les fonctions de l'authentification du serveur proxy sont incalculablement précieuses.
Une autre fonction de l'authentification du serveur proxy est ENCryption. Le serveur informatique du site Web peut ne pas gérer son propre accélération de calque de cryptage / sécurisation de sockets (SSL), mais donne à la place cette tâche à un serveur proxy équipé de cryptage et de matériel d'accélération SSL. En fait, le serveur proxy avec un tel matériel résident peut gérer les tâches d'authentification et de chiffrement du serveur proxy pour plusieurs serveurs de sites Web. Tout comme la réceptionniste du hall dans un immeuble de bureaux peut vérifier les demandes et réaliser le visiteur vers le bon bureau pour mener l'entreprise qu'il a demandée, un serveur proxy qui sert plusieurs sites Web authentifie et identifie la demande spécifique.
Si une brochure offerte ne suffit pas pour répondre aux besoins du visiteur, alors la réceptionniste donne des instructions au bureau approprié. Le réceptionniste du hall conserve un enregistrement de tous les visiteurs, du bureau qu'ils ont visité et de chaque visiteur, tout comme un serveur proxy. Parfois, la sécurité peut devoir être appelée pour gérer un o imprimé Or menaceur de visiteur. De la même manière, les serveurs proxy peuvent acheminer le trafic vers un site Web spécifique et également utiliser des programmes antivirus et antipyware pour éteindre les logiciels malveillants et les virus de l'accès au réseau.
L'utilisation de l'authentification du serveur proxy permet de configurer des filtres pour les enfants qui utilisent Internet. Les utilisateurs peuvent configurer l'authentification afin que, sur la base du nom d'utilisateur et du mot de passe fourni, seules certaines sections d'Internet soient ouvertes à l'enfant, et il y a une surveillance constante pour empêcher l'enfant d'accès à certains sites et / ou de contenu répréhensible. De même, un gestionnaire de bureaux peut configurer des protocoles d'authentification des serveurs proxy pour chaque employé qu'il gère et autoriser l'accès uniquement à certains modules et logiciels pour chaque employé en fonction des types d'emplois qu'il devrait effectuer tout au long de la journée.
par exemple, le nom d'utilisateur et le mot de passe de l'employé pourraient ne lui permettre que dans les bons de commande et les bons de travail pour faire DAEntrée TA. Pourtant, ce même employé pourrait être empêché de l'accès au grand livre général du logiciel comptable de l'entreprise ou de l'origine du logiciel de planification. De même, dans de nombreuses universités, une authentification inverse du serveur proxy peut bloquer les étudiants et les professeurs des zones d'Internet non spécifiques à leurs travaux scolaires ou à leurs tâches. Le nom d'utilisateur, le mot de passe et l'adresse IP du terminal utilisé pourraient empêcher l'un de ces utilisateurs de l'accès aux jeux de jeu, de pornographie, de sports, de télévision et de sites de réseautage social en utilisant une variété de protocoles de filtrage de contenu.