Che cos'è l'autenticazione del server proxy?

Un server proxy è analogo all'addetto alla reception in un ufficio. L'addetto alla reception verifica l'identificazione e le credenziali dei visitatori e, se superano questo controllo, l'addetto alla reception chiede le richieste dei visitatori. L'addetto alla reception può quindi avvisare se l'ufficio può essere di assistenza, secondo le politiche, le capacità e le procedure dell'ufficio. Allo stesso modo, quando un utente di computer tenta di accedere a un sito Web e di avvalersi del database che vi risiede, spesso gli verrà chiesto di essere identificato e credenziale sotto forma di nome utente e password, il server proxy verifica se le credenziali dell'utente e l'indirizzo IP (Internet Protocol) sono validi. Questi sono i primi passi nell'autenticazione del server proxy e gli usi più semplici dei server proxy per eseguire attività di autenticazione.

Se tutto va bene, il server proxy apprende a quale area del sito Web l'utente desidera accedere. Dopo aver verificato le sue politiche, capacità e procedure - note come filtri di protocollo - in relazione alla richiesta dell'utente, il server proxy potrebbe consentire all'utente di ricevere dal server effettivo su cui risiede il database. L'utente ha accesso alla ricerca dell'elemento dal server di database effettivo.

Il server proxy funge da receptionist intermedio per i client e i server effettivi proprio come l'addetto alla reception per gli agenti di un'azienda. Questa attività intermedia è quella che è nota come autenticazione del server proxy. L'uso dell'autenticazione del server proxy protegge anche i siti Web dagli attacchi Denial of Service (DoS) e altri attacchi di rete simili sui loro server. Questi attacchi DoS, in caso di successo, possono chiudere un sito Web e creare una perdita di reti di computer, entrate e opportunità commerciali, quindi le funzioni di autenticazione del server proxy sono incalcolabilmente preziose.

Un'altra funzione di autenticazione del server proxy è la crittografia. Il server del sito Web potrebbe non gestire la propria accelerazione di crittografia / Secure Socket Layer (SSL), ma invece passa questa attività a un server proxy dotato di hardware di crittografia e accelerazione SSL. In effetti, il server proxy con tale hardware residente potrebbe gestire le attività di autenticazione e crittografia del server proxy per diversi server di siti Web. Proprio come l'addetto alla reception in un edificio per uffici potrebbe verificare le richieste e instradare il visitatore all'ufficio corretto per condurre l'attività che ha richiesto, un server proxy che serve più siti Web autentica e identifica la richiesta specifica.

Se una brochure offerta non è sufficiente per soddisfare le esigenze del visitatore, l'addetto alla reception fornisce le indicazioni per l'ufficio appropriato. L'addetto alla reception registra tutti i visitatori, l'ufficio che hanno visitato e il tempo di entrata e uscita di ogni visitatore, proprio come farebbe un server proxy. A volte, potrebbe essere necessario chiamare la sicurezza per gestire un visitatore sgradito o minaccioso. Allo stesso modo, i server proxy possono indirizzare il traffico verso un sito Web specifico e anche utilizzare programmi antivirus e antispyware per bloccare malware e virus dall'accesso alla rete.

L'uso dell'autenticazione del server proxy consente di impostare filtri per i bambini che utilizzano Internet. Gli utenti possono impostare l'autenticazione in modo che, in base al nome utente e alla password forniti, solo alcune sezioni di Internet siano aperte al minore e vi sia un monitoraggio costante per limitare l'accesso del bambino a determinati siti e / o contenuti discutibili. Allo stesso modo, un responsabile dell'ufficio può impostare protocolli di autenticazione del server proxy per ciascun dipendente che gestisce e consentire l'accesso solo a determinati moduli e software per ciascun dipendente in base ai tipi di lavoro che si prevede che svolgerà durante il giorno.

Ad esempio, il nome utente e la password del dipendente potrebbero consentire a lui o lei solo negli ordini di acquisto e negli ordini di lavoro di eseguire l'inserimento dei dati. Tuttavia, a quello stesso dipendente potrebbe essere vietato l'accesso al libro mastro generale nel software di contabilità dell'azienda o al software di pianificazione. Allo stesso modo, in molte università, l'autenticazione di un server proxy inverso può bloccare studenti e docenti provenienti da aree di Internet non specifiche dei loro compiti o compiti scolastici. Il nome utente, la password e l'indirizzo IP del terminale in uso potrebbero impedire a uno di questi utenti l'accesso a giochi d'azzardo, pornografia, sport, programmi televisivi e siti di social network utilizzando una varietà di protocolli di filtro dei contenuti.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?