• Nenhum resultado encontrado

Entender o que é servidor proxy, fazer a instalação e configuração do servidor Squid na versão compilada, configurar regras de acesso ACL, emitir relatório de acesso à internet usando SARG e ativar o serviço de proxy transparente.

Proxy, solução Squid, configurações no servidor e no cliente, restrição de acesso a conteúdo, redirecionamento, autenticação, proxy transparente.

Proxy

q

Tem por função limitar o tipo de tráfego.

Atua na camada de aplicação (7), analisando o conteúdo dos pacotes. Pode barrar pacotes que contenham, por exemplo, palavras inapropriadas.

Diferentemente de um filtro de conteúdo que analisa tráfego baseado em camada de rede (3) ou de transporte (4).

Um servidor proxy atua como um intermediário em uma rede, que recebe as requisições das máquinas cliente e as encaminha para aos respectivos servidores de destinos. Quando um cliente se conecta a um servidor proxy para solicitar uma página web ou um arquivo, o servidor avalia a requisição do cliente e decide se encaminha o pedido para o servidor de destino. Quando a requisição for respondida, o proxy encaminha a resposta para o cliente e pode armazenar uma cópia localmente para atender uma nova requisição idêntica no futuro. Existem várias aplicações de proxy disponíveis no mercado, como: Apache (utilizando o módulo mod_proxy), HAProxy, Microsoft ISA Server, Nginx, Privoxy, Squid, Varnish, WinGate, Winconnection, Tinyproxy etc.

O serviço proxy tem por função limitar o tipo de tráfego que passa por ele. Instalado na borda de uma rede, efetua o monitoramento dos pacotes e, se for o caso, barra o trânsito. De modo análogo ao filtro de pacotes que, baseado na faixa de endereços IP (camada 3) ou porta (camada 4), impede o tráfego de determinadas informações, o proxy atua em camadas mais altas, podendo limitar determinados tipos de protocolos, por exemplo, o ICMP (ping). Por funcionar analisando o tráfego, pode examinar o conteúdo do pacote na camada 7 (aplicação). Um exemplo clássico é procurar nos pacotes por palavras que constem em uma lista proibitiva, tal como “sexo”. Todo pacote que contiver essa palavra será descartado,

obj

et

ivo

s

co

nc

ei

to

s

Ad m in is tr aç ão d e S is te m as L inu x: S er vi ço s p ar a I nt er ne t

impedindo o acesso a páginas que contenham conteúdo impróprio ou estranho às necessi- dades da rede, seja uma rede residencial, de empresa ou de escola.

q

Web proxy cache: 1 Atua como cache.

1 Reserva uma área em memória para armazenar os conteúdos acessados com maior frequência.

1 Ao buscar uma informação que tenha sido acessada previamente, o servidor proxy cache a entrega diretamente sem buscá-la na internet.

Outra finalidade do proxy é atuar como cache. Nesse caso, o servidor reserva uma área em memória para armazenar os conteúdos estáticos acessados com maior frequência pelos usuários de rede interna. Quando o usuário busca por determinada informação, o servidor proxy cache o entrega diretamente sem acessá-lo na internet. Considere por exemplo um grande portal de notícias da internet. A primeira pessoa a acessá-lo fará com que o conteúdo dessa página fique armazenado no cache do servidor. As próximas pessoas que acessarem essa mesma página, dentro do tempo de expiração programado, vão obtero conteúdo do servidor, em vez do conteúdo da internet.

Portanto, essas duas soluções apresentam, por motivos diferentes, melhoria no tráfego da rede. O proxy bloqueia o tráfego considerado inadequado pela política de utilização da rede da empresa, enquanto o cache contribui para reduzir o montante de tráfego no link externo da rede.

q

Acesso à internet efetuado através de um proxy. Geralmente o proxy está associado a um firewall.

Funciona como filtro de conteúdo e como web proxy cache.

Internet Servidor Proxy Web

A utilização de um web proxy cache possibilita grande economia de recursos, com impacto tanto na velocidade quanto no controle de acesso.

Na velocidade, o impacto ocorre de duas maneiras. Na primeira, os usuários conseguem acessar as páginas mais rápido, uma vez que elas são carregadas a partir do cache, que está mais próximo do usuário. A segunda maneira é indireta e se aplica a todos os usuários que acessam dados na internet, que por estar com carga menor do que estaria sem o cache apresenta desempenho mais elevado.

O controle de acesso é cada vez mais necessário, em empresas de qualquer tamanho. Com a maior penetração obtida pela internet, os benefícios proporcionados são evidentes, como: 1 Agilidade na troca de informações com outras empresas, funcionários e clientes; 1 Melhoria na comunicação pessoal;

1 Comércio eletrônico;

1 Distribuição e compartilhamento de conteúdo etc.

Estudos prévios realizados pela Rede Nacional de Ensino e Pesquisa (RNP) indicam economia de até 35% no tráfego no link externo. Outro estudo indica que 17% do tráfego da internet já é acessado a partir de web proxy cache.

l

Figura 6.1

Funcionamento de um proxy cache.

Ca pí tu lo 6 - S er vi do r p ro xy S qu id

Aliado a esses fatores, há a ampliação constante da largura de banda por parte de empresas e usuários domésticos, incentivando-os a utilizar serviços antes inviáveis. Esse cenário gera demanda sempre crescente de largura de banda.

Desse modo, é extremamente necessário, em especial por parte de empresas, a definição de uma política de utilização de rede em que todos os envolvidos tenham plena consciência do modo como devem utilizar os recursos disponibilizados. Faz-se necessário o controle do registro de todos os acessos, bloqueando aqueles considerados indevidos, reduzindo o uso de largura de banda em ações estranhas às atividades da empresa, mantendo-a disponível e melhor preparada para a prática de atividades legítimas.

Essa política também diminui a circulação de vírus, worms, programas piratas e outros males que apresentam riscos às empresas.