“Conocimiento Computadora>Computadora de red

Tipos de autenticación de proxy

Los servidores proxy enrutan el tráfico de Internet por varias razones. Puede usar un servidor proxy para ocultar su dirección de Protocolo de Internet mientras navega, ya que la dirección IP de un servidor proxy sustituirá a la suya. Otras veces, sin embargo, las redes de área local usan servidores proxy para controlar el tráfico dentro y fuera de una red. En estos casos, generalmente se requiere autenticación. Esta autenticación puede provenir de contraseñas simples o conjuntos de autenticación más completos, como NT LAN Manager o Kerberos.

Transparente

Aunque no es, estrictamente hablando, un tipo de autenticación, el estado de la no autenticación en servidores proxy tiene una clase particular, llamada proxy "transparente". Este tipo de proxy no requiere necesariamente una autenticación de usuario, pero obliga a usuarios particulares a redes particulares basadas en sus identidades y, como tal, generalmente implica algún tipo de autenticación. Esto normalmente funciona mediante la verificación de los usuarios en función de la dirección IP.

Basado en contraseña

Una forma simple de autenticación proxy es la autenticación de contraseña simple. Para utilizar el servidor proxy, debe proporcionar un nombre de usuario y contraseña. Esta medida puede mantener alejados a los usuarios no deseados. Sin embargo, la autenticación de contraseña tiene algunos inconvenientes, a saber, que las contraseñas a menudo son fáciles de romper y solo ofrecen un único nivel de seguridad. Por lo general, debe empaquetar la autenticación de contraseña con otra medida de autenticación para la autenticación de dos pasos.

Desafío /Respuesta de Windows

Microsoft NTLM implica la autenticación de contraseña junto con un algoritmo de desafío /respuesta. Después de iniciar sesión en el servidor NTLM, el servidor envía un paquete de datos basado en la contraseña y el nombre de usuario utilizados, así como en el dominio del servidor. Su aplicación cliente debe cifrar los datos y enviarlos de vuelta al servidor. Si el servidor puede descifrarlo usando su clave, entonces su computadora se ha autenticado para usar ese proxy.

Kerberos

Kerberos, desarrollado en MIT, funciona de manera similar a NTLM. Cuando su aplicación cliente intenta usar un proxy Kerberos, archiva un ticket con el servidor. El servidor utiliza la información en el ticket para encriptar un paquete de datos, que envía de vuelta a su aplicación cliente. La aplicación cliente debe descifrar el ticket utilizando una clave de autenticación compartida. Los datos descifrados ahora representan un ticket de autorización que permite que su computadora use el servidor Kerberos.

[Tipos de autenticación de proxy] URL: http://www.ordenador.online/computadora/red/244093.html

Computadora de red
Cómo transmitir a Wii
¿Cómo puedo saber si alguien más está vinculado a mi computadora?
Cómo ver Flash con un Proxy
¿Puede ver Netflix en un iPad sin Internet?
¿VoIP funciona con DSL?
¿Cuáles son las ventajas de los protocolos de red estandarizados?
Cómo cambiar un nombre en un teclado inalámbrico Apple en una PC
Cómo abrir la administración de su enrutador
Conocimiento de la computadora © http://www.ordenador.online