%EB%9E%80%20%EB%AC%B4%EC%97%87%EC%9E%85%EB%8B%88%EA%B9%8C%3F.png)
Microsoft Proxy와 관련된 "라는 소프트웨어가 있는 것 같습니다.MSP 클라이언트" - 내가 생각하는 것은Microsoft 프록시 클라이언트.
물론 꼭 소프트웨어일 필요는 없습니다.MSP 클라이언트될 수 있습니다고객사용하고 있는 것MSP.
근데 뭐~이다이 소프트웨어? 네트워크 어댑터에 프로토콜이나 서비스로 설치되어 인터넷으로 향하는 모든 트래픽을 가로채서 프록시 서버를 통해 투명하게 라우팅하는 것입니다. 하지만 먼저 TCP 요청을 하는 사용자의 Windows 자격 증명을 사용하여 인터넷을 사용할 수 있나요?
내 실제 질문은 다음과 같습니다. Microsoft Proxy는 어떻게 알 수 있습니까?WHO저는 TCP 소켓 열기 요청을 기반으로 하고 있나요? 즉, TCP 서버에 연결을 시도하면 프록시는 서버 사이에 자신을 주입할 수 있고 누구인지 알 수 있습니다. 그런 다음 TCP 소켓 연결을 시도합니다. 예:
>telnet torrent.consonto.com 6881
액세스가 허용되는지 여부에 따라 성공하거나 실패할 수 있습니다.
내 혼란은 TCP 소켓 연결에 NT 식별 정보가 포함되어 있지 않다는 사실에서 비롯됩니다. Windows는 "라는 것을 어떻게 알 수 있습니까?나"?
답변1
Microsoft 프록시 클라이언트(현재 Microsoft 방화벽 클라이언트라고 함)는 Windows 소켓 하위 시스템에 연결되어 클라이언트와 Microsoft 프록시(현재 ISA Server) 서버 컴퓨터 사이에 "백채널" 프로토콜을 구현합니다. 보안 컨텍스트에 대한 추가 메타데이터는 서버가 "사용자가 누구인지 알 수 있도록" 새로운 연결 요청과 함께 전송됩니다. 이는 Microsoft 입장에서는 일종의 기만적인 행위이며 네트워크 프로토콜의 "계층화된" 특성을 상당히 깔끔하게 사용하는 것입니다. TCP 소켓이 어떻게 보안 관련 메타데이터를 가질 수 있는지 궁금하지 않나요? 헤헤...
Microsoft Proxy Client가 설치된 시스템에서 나오는 트래픽을 스니핑하면 Microsoft Proxy 클라이언트의 백채널 연결을 통해 Proxy/ISA 서버로 TCP 연결이 터널링되는 것을 볼 수 있습니다. (TCP 대화의 일반 텍스트 데이터가 표시되지만 변환은 클라이언트와 ISA 서버 간에 이루어집니다.)
프록시 클라이언트의 동작을 제어하고 프록시/ISA 서버에 대한 백채널을 통하지 않고 유선에서 직접 일부 연결을 시작할 수 있도록 하는 상당히 정교한 구성 메커니즘이 있습니다.
- http://technet.microsoft.com/en-us/library/cc723290.aspx- 내가 찾을 수 있는 가장 오래된 콘텐츠: 프록시 클라이언트 구성. 이전 Microsoft Proxy 문서는 현재 오프라인 상태입니다.
2009년에 컴퓨터에 Microsoft Proxy 클라이언트가 설치된 것을 보는 것은 정말 이상합니다. 그러나 실행 파일에서 그것이 바로 그것이라고 말한다면 그것은 분명히 가능한 것입니다.
답변2
실행 파일의 실제 이름은 무엇입니까? 마이크로소프트 프록시 서버1997년에 출시되어 Windows NT 4.0에서 실행되었으므로 지금은 실행할 확률이 매우 낮습니다. 현재 버전은ISA 서버ISA Server 클라이언트와 함께 제공되지만 MSP 클라이언트라고 부르지는 않습니다(실제 실행 파일은 FwcMgmt.exe입니다).