Tipos de autenticação de proxy

A rotas do servidor proxy tráfego de entrada Internet através de seu próprio endereço domian ou IP.

A rotas do servidor proxy tráfego de entrada Internet através de seu próprio endereço domian ou IP.

Video: PROXY COM AUTENTICAÇÃO NO ANDROID

tráfego de Internet Proxy servidores rota por várias razões. Você pode usar um servidor proxy para esconder seu endereço de Protocolo de Internet durante a navegação, como o endereço IP de um servidor proxy irá substituir o seu próprio. Outras vezes, no entanto, redes de área local usam servidores proxy para controlar o tráfego dentro e fora de uma rede. Nestes casos, a autenticação é normalmente necessária. Essa autenticação pode vir por meio de senhas simples ou suítes de autenticação mais abrangentes, tais como NT LAN Manager ou Kerberos.

Video: pfSense 2.3 - Curso Grátis - Aula 16 - Entendendo como funciona um proxy

Transparente

Embora não seja, estritamente falando, um tipo de autenticação, o estado de nonauthentication em servidores proxy tem uma classe particular, chamado de "transparente" proxy. Este tipo de proxy não exige necessariamente uma autenticação do usuário, mas as forças de usuários específicos em redes particulares com base em suas identidades, e, como tal, geralmente envolve algum tipo de autenticação. Isso normalmente funciona através de verificar os usuários com base no endereço IP.

Video: Parte 1/3 Proxy cache squid com autenticação sobre GNU/Linux Debian por Pedroso, Rafael Goulart

Senha-Based



Uma forma simples de autenticação de proxy é autenticação de senha simples. Para utilizar o servidor proxy, você tem que fornecer um nome de usuário e senha. Esta medida pode manter os usuários indesejados. No entanto, a autenticação de senha sofre de algumas armadilhas, ou seja, que as senhas são muitas vezes fácil de quebrar e só oferecem um único nível de segurança. Normalmente, você deve pacote de autenticação de senha com outra medida de autenticação para autenticação de dois passos.

O Windows desafio / resposta

Microsoft NTLM envolve autenticação de senha juntamente com um algoritmo de desafio / resposta. Depois de fazer logon no servidor NTLM, o servidor envia um pacote de dados com base na senha e nome de usuário utilizado, bem como no domínio do servidor. Seu aplicativo cliente deve criptografar os dados e enviá-lo de volta para o servidor. Se o servidor pode decifrá-lo usando sua chave, então o seu computador foi autenticado para usar esse proxy.

Kerberos

Kerberos, desenvolvido no MIT, funciona de forma semelhante como NTLM. Quando seu aplicativo cliente tenta usar um proxy Kerberos, ele arquiva um ticket com o servidor. O servidor usa as informações no bilhete para criptografar um pacote de dados, o que ele envia de volta para seu aplicativo cliente. A aplicação cliente deve descriptografar o bilhete usando uma chave de autenticação compartilhada. Os dados descriptografado agora representa uma autorização bilhete que permite o seu acesso ao computador para usar o servidor Kerberos.

Referências

  • ligação O Projeto de Documentação Linux: Visão geral do proxy transparente
  • ligação Microsoft: NTLM (Windows)
  • ligação Instituto de Tecnologia de Massachussetts: Kerberos: o protocolo de autenticação de rede

Video: Configuração de proxy e diferenças de tipos de proxy

Sobre o autor

G. S. Jackson especializada em temas relacionados com a literatura, computadores e tecnologia. Ele é bacharel em Artes em Inglês e ciência da computação pela Southern Illinois University Edwardsville.


Artigos relacionados