Un serveur proxy est analogue à la réceptionniste dans un bureau. La réceptionniste vérifie les informations et l'identification des visiteurs, et si elles passent cet examen, la réceptionniste lui pour les demandes des visiteurs. La réceptionniste peut alors aviser le bureau peut être de savoir si l'assistance, SELON politiques, les procédures et les capacités de l'office. De la même manière, lorsqu'un utilisateur d'ordinateur tente d'accéder à un site Web et lui-même ou se prévaloir de la base de données qui y résidait, il ou elle sera souvent demandé pour ses informations d'identification et d'identification sous la forme d'un nom d'utilisateur et mot de passe, contrôles sur le serveur proxy détermine les informations d'identification de l'utilisateur et si le protocole Internet (IP) sont valides. Ce sont les premières étapes de l'authentification du serveur proxy et utilise le plus simple des serveurs proxy pour effectuer des tâches d'authentification.
Si tout va bien, le serveur proxy apprend ce domaine du site que l'utilisateur souhaite accéder. Après avoir vérifié les politiques de TIC, capacités et procédures - connu comme filtres de protocole - par rapport à la demande de l'utilisateur, le serveur proxy peut permettre à l'utilisateur de recevoir du serveur sur lequel la base de données réelle réside. L'utilisateur a accès à la recherche de l'objet réel à partir du serveur de base de données.
Le serveur proxy agit comme un intermédiaire entre les clients et les serveurs réels de réceptionniste juste que la réceptionniste pour les biches officiers dans une entreprise. Cette activité est intermédiaire entre ce qui est connu comme l'authentification du serveur proxy. En utilisant le serveur proxy d'authentification also Protège sites de par déni de service (DoS) et autres attaques contre leurs Ces serveurs du réseau. Ces attaques DoS, en cas de succès, peuvent fermer un site et créer une perte de réseaux informatiques, les revenus et les possibilités d'affaires, de sorte que les fonctions d'authentification du serveur proxy sont infiniment précieuses.
Une autre fonction de l'authentification du serveur proxy est le cryptage. L'ordinateur du serveur de site Web peut ne pas gérer les TIC propre cryptage / Secure Sockets Layer (SSL) à l'accélération, au lieu des mains de but hors de cette tâche à un serveur proxy équipé avec du matériel d'accélération SSL et le cryptage. En fait, le serveur proxy avec résident, tel matériel peut gérer les tâches de serveur proxy cryptage et d'authentification pour plusieurs serveurs de site Web. Tout comme la réceptionniste du hall dans un immeuble de bureaux peut vérifier les demandes et acheminer les visiteurs à l'office propre à la Conduite de l'entreprise qu'il ou elle a demandé, un serveur proxy authentifie que les réserves de multiples sites Web et identifier la demande expresse.
Si l'année brochure offerte ne suffit pas à répondre aux besoins du visiteur, puis le réceptionniste donne des instructions au bureau approprié. La réceptionniste du hall conserve une trace de tous les visiteurs, le bureau et qu'ils ont visité temps de chaque visiteur Stock dedans et dehors, comme un serveur proxy ferait. Parfois, la sécurité pourrait avoir besoin d'être appelés à gérer menaçant ou importun année des visiteurs. De la même façon, les serveurs proxy peut acheminer le trafic vers un site web spécifique et faire usage de also antivirus et programmes antispyware pour arrêter les logiciels malveillants et les virus de l'accès au réseau.
L'utilisation de l'authentification du serveur proxy permet de définir des filtres pour les enfants qui utilisent l'Internet. Les utilisateurs peuvent configurer l'authentification de sorte que, sur la base du nom d'utilisateur et mot de passe fourni, seules certaines sections de l'Internet sont ouverts à l'enfant, et il ya un suivi constant de restreindre l'accès à l'enfant à partir de certains sites et / ou le contenu répréhensible. De même, un chef de bureau peut mettre en place des protocoles d'authentification du serveur proxy pour chaque employé de stock, il ou elle mariages et permettre l'accès qu'à certains modules et de logiciels pour les employé each SELON les types d'emplois il est prévu d'effectuer toute la journée.
Par exemple, le nom d'utilisateur et mot de passe de l'employé pourrait lui permettre d'entrer dans les seuls ordres d'achat et bons de travail pour faire la saisie des données. Ce même employé peut encore être exclu de l'accès à la comptabilité générale dans le logiciel de comptabilité de la société ou exclu du logiciel de planification. De même, dans de nombreuses universités, une authentification du serveur proxy inverse peut bloquer les étudiants et les membres du corps professoral des zones de l'Internet n'est pas spécifique à faire leurs devoirs ou fonctions. L'adresse identifiant, mot de passe et l'IP du terminal en cours d'utilisation peut bloquer un de ces utilisateurs l'accès aux jeux d'argent, pornographie, sport, émissions de télévision et les sites de réseaux sociaux en utilisant une variété de protocoles Filtrage de contenu.