Types d`authentification proxy

A routes serveur proxy entrant le trafic Internet par sa propre adresse IP. Domian ou

A routes serveur proxy entrant le trafic Internet par sa propre adresse IP. Domian ou

Le trafic Internet de route des serveurs proxy pour diverses raisons. Vous pouvez utiliser un serveur proxy pour cacher votre adresse Internet Protocol tout en naviguant, comme l`adresse IP d`un serveur proxy pour remplacer votre propre. D`autres fois, cependant, les réseaux locaux utilisent des serveurs proxy pour contrôler le trafic dans et hors d`un réseau. Dans ces cas, l`authentification est généralement nécessaire. Cette authentification peut venir par des mots de passe simples ou plus des suites d`authentification complètes telles que NT LAN Manager ou Kerberos.

Transparent

Video: MicroNugget: What is a Proxy Server?

Sans, strictement parlant, un type d`authentification, l`état de nonauthentication dans les serveurs proxy a une classe particulière, appelée "transparent" Procuration. Ce genre de procuration ne nécessite pas nécessairement une authentification de l`utilisateur, mais oblige les utilisateurs particuliers dans des réseaux particuliers en fonction de leurs identités, et en tant que telle implique généralement une sorte d`authentification. Cela fonctionne généralement par la vérification des utilisateurs en fonction de l`adresse IP.

Mot de passe-Based

Une forme simple d`authentification proxy est simple authentification par mot de passe. Pour utiliser le serveur proxy, vous devez fournir un nom d`utilisateur et mot de passe. Cette mesure peut empêcher les utilisateurs non désirés sur. Cependant, l`authentification par mot de passe souffre de quelques pièges, à savoir que les mots de passe sont souvent faciles à briser et seulement offrir un seul niveau de sécurité. En règle générale, vous devez emballer l`authentification par mot de passe avec une autre mesure d`authentification pour l`authentification en deux étapes.

Windows Challenge / Response

Microsoft NTLM implique l`authentification par mot de passe associé à un algorithme défi / réponse. Une fois connecté au serveur NTLM, le serveur envoie un paquet de données en fonction du mot de passe et nom d`utilisateur utilisé, ainsi que sur le domaine du serveur. Votre application cliente doit chiffrer les données et l`envoyer au serveur. Si le serveur peut déchiffrer à l`aide de sa clé, votre ordinateur a été authentifié pour utiliser cette procuration.

Video: Proxy Server

Kerberos

Video: TMG Proxy Authentication

Kerberos, développé au MIT, fonctionne de façon similaire à celle NTLM. Lorsque votre application client tente d`utiliser un proxy Kerberos, il dépose un ticket avec le serveur. Le serveur utilise les informations sur le ticket pour chiffrer un paquet de données, il renvoie à votre application cliente. L`application cliente doit déchiffrer le ticket en utilisant une clé d`authentification partagée. Les données déchiffrées représente désormais un billet d`autorisation qui permet à votre accès à un ordinateur d`utiliser le serveur Kerberos.

Les références

  • lien Le projet de documentation Linux: Vue d`ensemble transparent mandatement
  • lien Microsoft: NTLM (Windows)
  • lien Massachussets Institute of Technology: Kerberos: Le protocole d`authentification réseau

Video: OAuth2 in 8 Steps Tutorial Preview

A propos de l`auteur

Jackson se spécialise dans G.S. sujets liés à la littérature, les ordinateurs et la technologie. Il est titulaire d`un baccalauréat ès arts en anglais et en informatique de l`Université Southern Illinois Edwardsville.

Articles connexes