-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

dimanche 21 avril 2013

Qu'est-ce que l'authentification du serveur proxy?

Un serveur proxy est analogue à la réceptionniste dans un bureau. La réceptionniste vérifie l'identification et la vérification des pouvoirs de visiteurs, et s'ils réussissent cet examen, la réceptionniste demande pour les demandes des visiteurs. La réceptionniste peut alors indiquer si le bureau peut être d'une aide, selon les politiques, les capacités et les procédures du bureau. De la même manière, quand un utilisateur d'ordinateur tente d'accéder à un site Web et lui-même ou elle-même de la base de données qui réside là, il ou elle se prévaloir sera souvent demandé pour son identification et les titres sous la forme d'un nom d'utilisateur et mot de passe, le serveur proxy vérifie si les informations d'identification de l'utilisateur et le protocole Internet (IP) sont valables. Ce sont les premières étapes de l'authentification du serveur proxy et les utilisations les plus simples de serveurs proxy pour effectuer des tâches d'authentification.

Si tout va bien, le serveur proxy apprend ce domaine du site que l'utilisateur souhaite accéder. Après avoir vérifié ses politiques, ses capacités et procédures - connu comme filtres de protocole - par rapport à la demande de l'utilisateur, le serveur proxy peut permettre à l'utilisateur de recevoir du serveur réel sur lequel réside la base. L'utilisateur a accès à la recherche de l'élément du serveur de base de données réelle.

Le serveur proxy agit comme un intermédiaire entre réceptionniste pour les clients et les serveurs réels tout comme la réceptionniste fait pour les policiers dans une entreprise. Cette go-between activité est ce qui est connu comme l'authentification du serveur proxy. Utilisation de l'authentification du serveur proxy protège également les sites de par déni de service (DoS) et autres attaques de réseau sur leurs serveurs. Ces attaques DoS, en cas de succès, peuvent fermer un site et créer une perte de réseaux informatiques, les revenus et les possibilités d'affaires, de sorte que les fonctions d'authentification du serveur proxy sont infiniment précieuses.

Une autre fonction de l'authentification du serveur proxy est le cryptage. Le serveur informatique de site Web peut ne pas gérer son propre cryptage / Secure Sockets Layer accélération (SSL), mais plutôt les mains au large de cette tâche à un serveur proxy équipé de cryptage et de matériel d'accélération SSL. En fait, le serveur proxy avec un tel matériel de résident peut gérer les tâches d'authentification et de chiffrement serveur proxy pour plusieurs serveurs de site Web. Tout comme la réceptionniste du hall dans un immeuble de bureaux peut vérifier les demandes et acheminer les visiteurs au bureau approprié pour mener les affaires qu'il ou elle a demandé, un serveur proxy qui sert plusieurs sites Web authentifie et identifie la demande expresse.

Si une brochure offerte ne suffit pas à répondre aux besoins du visiteur, puis le réceptionniste donne des instructions au bureau approprié. La réceptionniste du hall conserve une trace de tous les visiteurs, le bureau qu'ils ont visité et le temps de chaque visiteur et sortir, comme un serveur proxy ferait. Parfois, la sécurité pourrait avoir besoin d'être appelés à gérer un visiteur importun ou menaçant. De la même façon, les serveurs proxy peut acheminer le trafic vers un site web spécifique et également faire usage de programmes antivirus et antispyware pour arrêter les logiciels malveillants et les virus de l'accès au réseau.

L'utilisation de l'authentification du serveur proxy permet de définir des filtres pour les enfants qui utilisent l'Internet. Les utilisateurs peuvent configurer l'authentification de sorte que, sur la base du nom d'utilisateur et mot de passe meublé, seules certaines sections de l'Internet sont ouverts à l'enfant, et il y a un suivi constant de limiter l'enfant à partir de l'accès à certains sites et / ou le contenu répréhensible. De même, un chef de bureau peut mettre en place des protocoles d'authentification du serveur proxy pour chaque employé qu'il ou elle gère et permettre l'accès à certains modules et de logiciels pour chaque employé, selon les types d'emplois il est prévu d'effectuer tout au long de la journée.

Par exemple, le nom d'utilisateur et mot de passe de l'employé pourraient lui permettre ou lui seulement dans les bons de commande et bons de travail pour faire la saisie des données. Pourtant, ce même employé peut se voir interdire l'accès au grand livre général dans le logiciel de comptabilité de la société ou exclu du logiciel de planification. De même, dans de nombreuses universités, une authentification du serveur proxy inverse peut bloquer les étudiants et les membres du corps professoral de domaines de l'Internet n'est pas spécifique à faire leurs devoirs ou fonctions. L'adresse identifiant, mot de passe et l'IP du terminal en cours d'utilisation peut bloquer un de ces utilisateurs l'accès aux jeux d'argent, pornographie, sport, émissions de télévision et les sites de réseaux sociaux en utilisant une variété de protocoles Filtrage de contenu.