Skip to main content

Qu'est-ce que l'authentification du serveur proxy?

Un serveur proxy est analogue à la réceptionniste d'un bureau.La réceptionniste vérifie l'identification et les informations d'identification des visiteurs, et s'ils passent cet examen minutieux, la réceptionniste demande les demandes des visiteurs.La réceptionniste peut alors conseiller si le bureau peut être utile, selon les politiques, les capacités et les procédures du bureau.De la même manière, lorsqu'un utilisateur d'ordinateur tente d'accéder à un site Web et de se prévaloir de la base de données qui y réside, il ou elle sera souvent invité à son identification et ses informations d'identification sous la forme d'un nom d'utilisateur et d'un mot de passe,Le serveur proxy vérifie pour déterminer si les informations d'identification des utilisateurs et l'adresse de protocole Internet (IP) sont valides.Ce sont les premières étapes de l'authentification du serveur proxy et les utilisations les plus simples des serveurs proxy pour effectuer des tâches d'authentification.

Si tout se passe bien, le serveur proxy apprend quel domaine du site Web souhaite accéder.Après avoir vérifié ses politiques, capacités et procédures et Mdash;connu sous le nom de filtres de protocole mdash;En ce qui concerne la demande des utilisateurs, le serveur proxy pourrait permettre à l'utilisateur de recevoir du serveur réel sur lequel réside la base de données.L'utilisateur a accès à la recherche de l'élément à partir du serveur de base de données réel.

Le serveur proxy agit comme une réceptionniste intermédiaire pour les clients et les serveurs réels comme le fait la réceptionniste pour les officiers d'une entreprise.Cette activité intermédiaire est ce que l'on appelle l'authentification du serveur proxy.L'utilisation de l'authentification du serveur proxy protège également les sites Web des attaques de déni de service (DOS) et d'autres attaques de réseau de ce type sur leurs serveurs.Ces attaques DOS, en cas de succès, peuvent arrêter un site Web et créer une perte de réseaux informatiques, de revenus et d'opportunités commerciales, de sorte que les fonctions de l'authentification du serveur proxy sont incalculablement précieuses.

Une autre fonction de l'authentification du serveur proxy est le cryptage.Le serveur informatique du site Web peut ne pas gérer son propre accélération de calque de cryptage / sécurisation de sockets (SSL), mais donne à la place cette tâche à un serveur proxy équipé de cryptage et de matériel d'accélération SSL.En fait, le serveur proxy avec un tel matériel résident peut gérer les tâches d'authentification et de chiffrement du serveur proxy pour plusieurs serveurs de sites Web.Tout comme la réceptionniste du hall dans un immeuble de bureaux peut vérifier les demandes et réaliser le visiteur vers le bon bureau pour mener l'entreprise qu'il a demandée, un serveur proxy qui sert plusieurs sites Web authentifie et identifie la demande spécifique.

Si une brochure offerte ne suffit pas pour répondre aux besoins du visiteur, alors la réceptionniste donne des instructions au bureau approprié.Le réceptionniste du hall conserve un enregistrement de tous les visiteurs, du bureau qu'ils ont visité et de chaque visiteur, tout comme un serveur proxy.Parfois, la sécurité peut devoir être appelée pour gérer un visiteur importun ou menaçant.De la même manière, les serveurs proxy peuvent acheminer le trafic vers un site Web spécifique et également utiliser des programmes antivirus et antipyware pour arrêter les logiciels malveillants et les virus de l'accès au réseau.

L'utilisation de l'authentification du serveur proxy permet de configurer des filtres pour les enfantsqui utilisent Internet.Les utilisateurs peuvent configurer l'authentification afin que, sur la base du nom d'utilisateur et du mot de passe fourni, seules certaines sections d'Internet soient ouvertes à l'enfant, et il y a une surveillance constante pour empêcher l'enfant d'accès à certains sites et / ou de contenu répréhensible.De même, un gestionnaire de bureaux peut configurer des protocoles d'authentification des serveurs proxy pour chaque employé qu'il gère et autoriser l'accès uniquement à certains modules et logiciels pour chaque employé en fonction des types d'emplois qu'il devrait effectuer tout au long de la journée.

Par exemple, le nom d'utilisateur et le mot de passe de l'employé pourraient ne lui permettre que les bons de commande et les bons de travail pour effectuer la saisie de données.Pourtant thAu même titre, le même employé pourrait être interdit d’accéder au grand livre général dans le logiciel comptable de l’entreprise ou à l’origine du logiciel de planification.De même, dans de nombreuses universités, une authentification inverse du serveur proxy peut bloquer les étudiants et les professeurs des zones d'Internet non spécifiques à leurs travaux scolaires ou à leurs tâches.Le nom d'utilisateur, le mot de passe et l'adresse IP du terminal utilisé pourraient empêcher l'un de ces utilisateurs de l'accès aux jeux de jeu, de pornographie, de sports, de télévision et de sites de réseautage social en utilisant une variété de protocoles de filtrage de contenu.