whycomputer.com >> Wiedza o Internecie >  >> Sieć

Typy uwierzytelniania proxy

Serwery proxy kierują ruch internetowy z różnych powodów. Możesz użyć serwera proxy, aby ukryć swój adres IP podczas przeglądania, ponieważ adres IP serwera proxy zastąpi Twój. W innych przypadkach sieci lokalne używają serwerów proxy do kontrolowania ruchu w sieci i poza nią. W takich przypadkach zazwyczaj wymagane jest uwierzytelnienie. Uwierzytelnianie to może odbywać się za pomocą prostych haseł lub bardziej kompleksowych pakietów uwierzytelniających, takich jak NT LAN Manager lub Kerberos. w serwerach proxy ma określoną klasę, zwaną „przezroczystym” proxy. Ten rodzaj serwera proxy niekoniecznie wymaga uwierzytelnienia użytkownika, ale wymusza na konkretnych użytkownikach określone sieci oparte na ich tożsamościach i jako taki zazwyczaj wymaga pewnego rodzaju uwierzytelnienia. Zazwyczaj działa to poprzez weryfikację użytkowników na podstawie adresu IP.

Na podstawie hasła
Prostą formą uwierzytelniania proxy jest proste uwierzytelnianie hasła. Aby korzystać z serwera proxy, musisz podać nazwę użytkownika i hasło. Ten środek może powstrzymać niechcianych użytkowników. Jednak uwierzytelnianie hasłem ma kilka pułapek, a mianowicie, że hasła są często łatwe do złamania i oferują tylko jeden poziom bezpieczeństwa. Zwykle należy uwierzytelniać hasłem za pomocą innej miary uwierzytelniania dla uwierzytelniania dwuetapowego.

Wyzwanie /odpowiedź systemu Windows
Microsoft NTLM obejmuje uwierzytelnianie za pomocą hasła w połączeniu z algorytmem wyzwanie /odpowiedź. Po zalogowaniu się do serwera NTLM serwer wysyła pakiet danych w oparciu o hasło i nazwę użytkownika, jak również w domenie serwera. Twoja aplikacja kliencka musi szyfrować dane i wysłać je z powrotem na serwer. Jeśli serwer może go odszyfrować za pomocą klucza, komputer został uwierzytelniony w celu użycia tego serwera proxy.

Kerberos
Kerberos, opracowany w MIT, działa w podobny sposób jak NTLM. Gdy aplikacja kliencka próbuje użyć proxy Kerberos, zapisuje bilet na serwerze. Serwer wykorzystuje informacje z biletu do zaszyfrowania pakietu danych, który wysyła z powrotem do aplikacji klienta. Aplikacja kliencka musi odszyfrować bilet przy użyciu wspólnego klucza uwierzytelniania. Odszyfrowane dane stanowią teraz bilet autoryzacyjny, który umożliwia komputerowi dostęp do serwera Kerberos.

URL:https://pl.whycomputer.com/siec/100309006.html

Sieć
  • Rodzaje zasilania komputera PC

    Niezależnie od tego, czy jesteś właścicielem komputera stacjonarnego, czy laptopa, komputer musi być w jakiś sposób zasilany. Ponieważ komputer jest pełen różnych typów obwodów elektronicznych, z których kilka działa przy różnych napięciach, proste podłączenie do gniazda ściennego po prostu nie wyst

  • Jak napisać głosowanie proxy

    Organizacje non-profit i inne instytucje lub korporacje, które odbywają regularne spotkania, mogą mieć procedurę głosowania. Na przykład wiele komitetów zazwyczaj głosuje na takie rzeczy, jak planowanie zajęć lub problemy budżetowe. Jeśli jesteś częścią takiego podmiotu, będziesz zaangażowany w proc

  • Typy telegramów

    Telegram to telegraf - metoda przekazywania wiadomości na duże odległości - pobierana z jego formatu elektronicznego i przekształcana w format pisemny. Telegramy są zwykle dostarczane ręcznie i były używane w całej historii od początku XIX wieku. Zanim telefon był w powszechnym użyciu, telegramy był

Wiedza o Internecie © https://pl.whycomputer.com