Che cos’è l’autenticazione del server proxy?

Un server proxy è analogo all’addetto alla reception in un ufficio. L’addetto alla reception controlla l’identificazione e le credenziali dei visitatori e, se superano questo controllo, l’addetto alla reception richiede le richieste dei visitatori. L’addetto alla reception può quindi consigliare se l’ufficio può essere di aiuto, secondo le politiche, le capacità e le procedure dell’ufficio. In modo analogo, quando un utente informatico tenta di accedere a un sito web e di avvalersi della banca dati ivi residente, spesso gli verranno richiesti il ​​proprio identificativo e le proprie credenziali sotto forma di nome utente e password, il server proxy verifica se le credenziali dell’utente e l’indirizzo IP (protocollo Internet) sono validi. Questi sono i primi passi nell’autenticazione del server proxy e gli usi più semplici dei server proxy per eseguire attività di autenticazione.

Se tutto va bene, il server proxy apprende a quale area del sito Web l’utente desidera accedere. Dopo aver verificato le sue politiche, capacità e procedure, note come filtri di protocollo, in relazione alla richiesta dell’utente, il server proxy potrebbe consentire all’utente di ricevere dal server effettivo su cui risiede il database. All’utente viene concesso l’accesso per ricercare l’elemento dal server del database effettivo.

Il server proxy funge da intermediario tra gli addetti alla reception per i clienti ei server effettivi proprio come fa l’addetto alla reception per i funzionari di un’azienda. Questa attività intermedia è nota come autenticazione del server proxy. L’utilizzo dell’autenticazione del server proxy protegge anche i siti Web da attacchi Denial of Service (DoS) e altri attacchi di rete simili sui loro server. Questi attacchi DoS, se hanno successo, possono chiudere un sito Web e creare una perdita di reti di computer, entrate e opportunità di business, quindi le funzioni di autenticazione del server proxy sono incalcolabilmente preziose.

Un’altra funzione dell’autenticazione del server proxy è la crittografia. Il server del computer del sito Web potrebbe non gestire la propria accelerazione di crittografia/secure sockets layer (SSL), ma affida questa attività a un server proxy dotato di hardware di crittografia e accelerazione SSL. In effetti, il server proxy con tale hardware residente potrebbe gestire l’autenticazione del server proxy e le attività di crittografia per diversi server di siti Web. Proprio come l’addetto alla reception della hall in un edificio per uffici potrebbe controllare le richieste e indirizzare il visitatore all’ufficio corretto per svolgere l’attività richiesta, un server proxy che serve più siti Web autentica e identifica la richiesta specifica.

Se un opuscolo offerto non è sufficiente per soddisfare le esigenze del visitatore, l’addetto alla reception fornisce indicazioni per l’ufficio appropriato. L’addetto alla reception della hall tiene traccia di tutti i visitatori, dell’ufficio che hanno visitato e del tempo di ingresso e uscita di ogni visitatore, proprio come farebbe un server proxy. A volte, potrebbe essere necessario chiamare la sicurezza per gestire un visitatore sgradito o minaccioso. In modo simile, i server proxy possono instradare il traffico verso un sito Web specifico e anche utilizzare programmi antivirus e antispyware per impedire a malware e virus di accedere alla rete.

L’uso dell’autenticazione del server proxy consente di impostare filtri per i bambini che utilizzano Internet. Gli utenti possono impostare l’autenticazione in modo che, in base al nome utente e alla password forniti, solo alcune sezioni di Internet siano aperte al bambino e vi sia un monitoraggio costante per impedire al bambino l’accesso a determinati siti e/o contenuti discutibili. Allo stesso modo, un responsabile dell’ufficio può impostare protocolli di autenticazione del server proxy per ogni dipendente che gestisce e consentire l’accesso solo a determinati moduli e software per ciascun dipendente in base ai tipi di lavoro che dovrebbe svolgere durante la giornata.
Ad esempio, il nome utente e la password del dipendente potrebbero consentirgli di inserire i dati solo negli ordini di acquisto e negli ordini di lavoro. Tuttavia, a quello stesso dipendente potrebbe essere impedito l’accesso alla contabilità generale nel software di contabilità dell’azienda o al software di pianificazione. Allo stesso modo, in molte università, un’autenticazione del server proxy inverso può bloccare studenti e docenti da aree di Internet non specifiche per i loro compiti o compiti. Il nome utente, la password e l’indirizzo IP del terminale in uso potrebbero impedire a uno di questi utenti di accedere a giochi d’azzardo, pornografia, sport, programmi televisivi e siti di social network utilizzando una varietà di protocolli di filtraggio dei contenuti.