• Nenhum resultado encontrado

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

N/A
N/A
Protected

Academic year: 2021

Share "O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS"

Copied!
12
0
0

Texto

(1)

MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO, Rudaine Serra (1); SANTOS, Carlos José Giudice dos (2); MAIA, Luiz Cláudio Gomes (2).

(1) Graduandos do Curso Superior de Tecnologia em Redes de Computadores da Faculdade Pitágoras de Belo Horizonte (DEZ./2012).

(2) Orientadores da pesquisa e professores do Curso Superior de Tecnologia em Redes de Computadores da Faculdade Pitágoras de Belo Horizonte (DEZ./2012).

Resumo

Este estudo foi desenvolvido com o intuito de se comprovar a hipótese de economia significativa de banda em uma rede ao se utilizar o Proxy Squid. Em relação aos objetivos, o estudo teve caráter descritivo. Em relação à coleta de dados, o estudo teve caráter experimental, uma vez que os dados foram coletados a partir de uma rede corporativa. A análise dos dados coletados mostrou a obtenção de economia de banda, além de se obter uma rede mais segura contra ataques e invasões. Outra conclusão deste estudo foi a importância de se utilizar restrições políticas e estratégicas para a melhoria do desempenho da rede a partir da configuração adequada do Proxy Squid.

Palavras Chave: Proxy; Squid; Economia de Banda; Firewall; Segurança de Redes.

1 Introdução

Em decorrência de falhas de segurança nas redes de computadores surgiu então a necessidade de se prevenir estes problemas e mitigar estes riscos, principalmente nas grandes redes corporativas. Para diminuir os riscos de segurança, os administradores desfrutam de algumas ferramentas preventivas de acessos não desejáveis nas redes. A segurança vai além de restrições de acessos a um computador específico ou até mesmo à rede corporativa, pois ela engloba toda a política de controle de rede, desde pequenas até mesmo redes de grandes proporções.

Atualmente as organizações trabalham com a informação como principal requisito no desenvolvimento de seus projetos (itens como dados de clientes, salários de

(2)

funcionários, contas a pagar, enfim, todo o gerenciamento da empresa). Assim é necessário proteger os dados importantes da corporação de ataques externos ou qualquer tipo de intrusão de pessoas mal intencionadas, restringido o acesso a quem realmente tem a permissão de manuseio desses dados. Nesse cenário, pode-se contar com a proteção de um Firewall e também do Proxy configurado de forma adequada para minimizar problemas como esse nas redes. É fundamental também que os administradores de rede estejam atentos ao surgimento de novas técnicas de ataque com a monitoração e revisão das configurações de proteção da rede.

Um Firewall pode ser implantando em ambiente Linux, fator que traz redução de custos, pelo fato deste sistema operacional utilizar um modelo de arquitetura aberta. Outra possibilidade é a utilização de um Proxy Squid para realizar o controle de acessos aos sites da Internet, inclusive e-mails particulares, liberando o acesso de acordo com a política de segurança da empresa. Um servidor de Proxy é o principal elemento de ligação da rede interna e a grande rede externa, ou seja, a Internet. Neste servidor podem ser criadas as regras de acesso, além do registro das atividades na rede de acordo com as regras da lista de controle de acessos ou simplesmente Access Control List (ACL), que se baseia em permitir ou negar os acessos dos usuários de rede a determinados sites da Internet.

Nosso objeto de estudo foi a rede de uma empresa de médio porte, no ramo de finanças, com mais de dez anos de atuação, com quase dois mil funcionários. A empresa possui uma equipe de TI que gerencia a rede corporativa, além de desenvolver aplicações customizadas para seus clientes. É nesse contexto que se insere o nosso estudo: “Qual o grau de redução de consumo de banda pode ser obtido ao se utilizar o Proxy Squid nesta rede corporativa?”. O objetivo geral deste estudo é comprovar o quanto de consumo de banda se gasta desnecessariamente quando não se tem controle da utilização do link em uma rede corporativa. Outro ponto importante é que ao controlar os dados trafegados na rede, obtém-se mais segurança. Na visão de Thomas (2007), “[...] é preciso ter o domínio da rede para controlar melhor as atividades dos usuários e consequentemente conseguir um nível satisfatório de segurança da rede, evitando a exposição das informações importantes”.

(3)

2 Necessidade de Utilização de um Proxy

Possuir softwares de segurança e antivírus atualizados não é o bastante para proteger a rede. É preciso configurar esses itens de segurança da rede para que as informações importantes sejam protegidas contra ataques de vírus e de hackers que podem tornar a rede indisponível. Neste sentido, Jucá (2005, p. 57) esclarece que “[...] o principal papel do servidor Proxy é intermediar a comunicação entre o cliente e o servidor de destino responsável pelo serviço solicitado.” Tal requisição feita pelo cliente passa pela análise do servidor, que está configurado de acordo com as políticas de segurança, que impõe as restrições de acesso para garantir segurança para as redes, além de poder melhorar também o desempenho. Outra forma de configuração do Proxy é deixá-lo transparente às estações da rede, pois segundo Jucá (2005, p. 61) “[...] neste modelo de configuração, os clientes não necessitam e nem devem configurar o uso do Proxy localmente, pois as conexões web serão redirecionadas ao Proxy de forma transparente e automática”. Já Morimoto (2009, p. 7) defende o uso do filtro às respostas de solicitações dos clientes ao afirmar que:

Um Proxy no filtro das requisições normalmente remove certas respostas contendo dados em formatos questionáveis à segurança da rede. Se alguns vírus normalmente forem transmitidos usando certos tipos arquivos, então o Proxy pode prestar mais atenção nas respostas em tais formatos. O Proxy poderia verificar as respostas para vírus antes de retornar a resposta ao cliente.

Através do controle de acesso do Squid é possível definir com precisão, por meio das regras definidas na ACL, quais tipos de serviços podem ser acessados, em quais máquinas e horários. Essas regras consistem em duas definições: permitir ou negar. Cada regra contém uma lista de elementos da ACL que são verificados pelo Squid na ordem em que foram configuradas. Na concessão da permissão de acesso aos usuários da rede, a pesquisa se encerra no momento em que satisfaz uma regra permitindo o acesso. Outro ponto positivo do Proxy Squid é que ele agrega economia do link no momento do acesso à Internet, pois segundo Urubatan Neto (2004), proxies como Squid são utilizados a fim de que o acesso à Web seja mais rápido para os usuários e também para registrar os sites que foram visitados. Assim, no próximo acesso ao mesmo endereço Web, não há necessidade de efetuar a busca na Internet novamente, pois os dados ficam armazenados em Cache.

Entretanto Morimoto (2009, p. 26) nos adverte que “[...] o Squid é apenas um servidor de cache Proxy e que não suporta funções como Network Address

(4)

Translator (NAT), que normalmente é executado pelo Iptables”. De acordo com

ULBRICH e VALLE (2004):

O Proxy faz bem mais do que só servir de controle de cache para as redes internas acessarem a Internet. Um computador através do Proxy fica totalmente escondido, e seu número IP não é revelado. Para o computador que recebe a conexão, o IP de origem dos pacotes que chega é todo do Proxy.

No Squid é possível criar usuários e senhas, com o intuito de melhorias em questão de segurança, pois através da autenticação é possível identificar o conteúdo acessado pelo tal usuário.

3 Metodologia Utilizada na Pesquisa

Em relação aos objetivos, este estudo teve caráter descritivo, uma vez que buscou reunir informações que permitissem descrever o funcionamento do Proxy Squid em diversas situações.

Em relação à coleta de dados, este estudo teve caráter experimental, pois os dados foram coletados em um ambiente real, parametrizado para cada tipo de situação a ser observada.

Em relação à análise de dados, nossa pesquisa configurou-se como um estudo de caso, ou seja, foi estudado em uma única empresa, e os resultados da pesquisa não podem ser generalizados. Ainda em relação à análise de dados, utilizamos pesquisa qualitativa para avaliar as situações e pesquisa bibliográfica, para comparar resultados de nosso estudo com pesquisas já publicadas.

3.1 Coleta De Dados

A coleta dos dados se deu em dias e horários alternados. O ambiente em estudo foi composto de uma equipe de cinco colaboradores entre os funcionários da TI da empresa estudada (que atua há mais de dez anos no ramo Financeiro e conta com cerca de seiscentos colaboradores). A pesquisa foi realizada no ambiente de TI, utilizando um link de dados de 5 Megabytes separado dos demais, para não comprometer a segurança da rede interna. Para isso, também foi utilizado um Proxy

(5)

configurado especificamente para esse fim.A equipe foi informada que alguns dias o acesso à Internet seria liberado, e em outros dias o acesso permaneceria segundo as políticas da empresa. Não informou detalhes aos usuários de como a coleta seria feita. Foi observado o acesso desses cinco membros da equipe de TI.

A primeira coleta de dados aconteceu em uma segunda feira na parte da manhã por volta das oito horas. Observou-se que os colaboradores só tiveram a percepção da liberação da Internet após aproximadamente uma hora depois do início da coleta. O consumo da banda aumentou logo após os usuários perceberem a liberação, porém não foi muito alto, possivelmente pela política comportamental da empresa. Verificou-se a utilização de 10% do total de banda de 5012 KB/s. Esta situação pode ser observada no Gráfico 1.

Gráfico 1: Primeira coleta de dados

(6)

O segundo dia de coleta foi uma quarta feira no período da tarde. O acesso à Internet pelos usuários em estudo foi configurado de acordo com a política de restrições do Proxy Squid. O uso de banda foi reduzido, pois as liberações se limitaram aos sites da rotina de trabalho da empresa. Neste cenário a média da utilização do link foi de 6.84 KB/s, como pode ser visto no Gráfico 2. A média de utilização do link foi de 0,14% do total da banda de 5012 KB/s.

Gráfico 2: Segunda coleta de dados

Fonte: Dados da pesquisa.

Já no terceiro dia de coleta, uma quinta feira, o acesso à Internet estava liberado sem configurações de restrições do Proxy. Por volta de onze horas da manhã o consumo de banda aumentou consideravelmente, pois os usuários da rede em estudo perceberam as liberações de acesso à Internet. Após um período de duas horas de tráfego elevado no link, houve uma redução do consumo, possivelmente porque nesse momento os usuários retornaram às atividades da empresa

(7)

finalizando os intervalos de almoço. A média de utilização do link foi de cerca de 20% do total de banda de 5012 KB/s, conforme mostrado no Gráfico 3.

Gráfico 3: Terceira coleta de dados

Fonte: Dados da pesquisa.

A quarta coleta foi realizada em horário integral de uma terça feira. Constataram-se dois downloads de aproximadamente cinco minutos, sendo o primeiro deles no período da manhã e o outro à tarde. O volume de banda utilizado foi maior no decorrer do download, fator que provocou um gargalo maior comparado aos outros momentos da coleta. A média de ocupação do link foi de 45% de 5012KB/s, visualizado no Gráfico 4.

Numa sexta feira, no período da manhã, com o acesso liberado à Internet, se deu a quinta coleta dos dados. Nas primeiras horas detectou-se downloads de vídeos do YouTube. A média de ocupação do link foi 71,4% da banda disponível, demonstrado no Gráfico 5.

(8)

Gráfico 4: Quarta coleta de dados

Fonte: Dados da pesquisa.

Gráfico 5: Quinta coleta de dados

(9)

No sexto dia de coleta de dados, uma terça feira, verificamos o tráfego que passou pela placa de rede em um determinado período. Nessa coleta, com a Internet liberada por apenas 20 minutos, de coleta, verificou-se que o IP de endereço 192.168.0.109 teve uma ocupação de banda de 16,3%, e que um outro IP de endereço 192.168.0.103 teve ocupação de 25% do link. A média de utilização do link foi de cerca de 40% do total de banda, conforme registrado no Gráfico 6.

Gráfico 6: Sexta coleta de dados

Fonte: Dados da pesquisa.

4 Análise de Dados

Conforme verificado na pesquisa, podemos concluir que o Proxy Squid configurado conforme as políticas de segurança da informação da corporação (por meio de regras de acesso) pode trazer inúmeras melhorias para o desempenho das redes corporativas. Andrade (2009, p. 162) confirma esta hipótese quando esclarece que:

(10)

Seguindo o mesmo exemplo anterior, se vários funcionários ficam navegando por sites que nada têm a ver com o seu trabalho, assistindo a vídeos, ouvindo músicas on-line, tudo isso consome a banda da empresa, que pode precisar dela em outros serviços, como em rotinas de backup. Para evitar que a banda seja gasta com o acesso a conteúdos que não sejam relacionados com os serviços prestados pela empresa, alguns domínios podem ser bloqueados para que não possam ser acessados de dentro da rede englobada pelo Proxy.

Os resultados das coletas mostram claramente a economia de banda no uso do link quando se tem o Proxy Squid configurado de forma adequada. Esperava-se nesse contexto a redução do uso desnecessário de banda do link da rede em estudo, pois segundo Andrade (2009, p. 162), “[...] o Proxy cache pode gerar uma economia na banda larga, ou seja: em um link de 4 Mbps, por exemplo, se obtiver uma redução de 30%, pode-se conseguir um ganho de banda de aproximadamente 1 Mbps, gerando uma economia considerável para a empresa”.

O acesso à Internet controlado pelo Proxy Squid reduz os incidentes por falha de segurança, quando configurado conforme as regras de segurança da informação, permitindo o acesso dos usuários somente ao que é necessário nas redes corporativas. Dentro desse contexto, Souza (2006) afirma que diversas pesquisas apontam para a diminuição significativa de acessos indevidos com a instalação destes servidores, além de proporcionar uma queda no número de ataques a estas redes.

5 Considerações Finais

Este estudo demonstrou, na prática, como o Proxy Squid pode trazer grandes benefícios para as organizações em relação à economia de banda de Internet, segurança e controle.

Empresas que possuem vantagem competitiva sobre outras conseguem este feito com acesso a recursos especiais ou por meio do uso eficiente dos recursos disponíveis. O estudo realizado encaixa-se nesta segunda categoria: a partir do momento que se tem acesso a uma grande quantidade de informações, deve haver um filtro que permita estabelecer, com clareza, que informações são necessárias aos processos de negócios da empresa. Nesse sentido, o Proxy Squid permite então um uso mais racional e eficiente dos links de comunicação.

(11)

Em outras palavras, ocorre a maximização das tarefas que depende do uso da Internet, pois, com o Proxy Squid, pode-se garantir a banda necessária do link contratado, sem que haja necessidade de ampliação, já que o uso da banda disponível é garantido pelo controle do acesso.

Diante dos resultados obtidos com esta pesquisa, a empresa que foi nosso objeto de estudo passou a utilizar a configuração do Proxy Squid para um maior controle de banda. Além disso, contratou um outro link de Internet exclusivo para o setor de TI baixar programas e realizar suas atividades sem causar impacto nos processos que dependem de largura de banda.

Os resultados desta pesquisa foram satisfatórios para a empresa em estudo. Entretanto, por se tratar de um estudo de caso, estes resultados não podem ser generalizados para todas as empresas. As melhorias dependem da configuração adequada, que, por sua vez, depende das necessidades de cada organização, levando em consideração os seus processos de negócio e a infraestrutura da rede.

(12)

REFERÊNCIAS

ANDRADE, Vinícius S; SASS, Sérgio Ricardo R. Nome do artigo - Segurança de

Rede: Monitoramento de rede com Proxy cache Squid. Faculdade Anhanguera de

Dourados. Disponível em: <http://www.sare.anhanguera.com/index.php/anupg/ article/download/3143/1170>. Acesso em: 10 nov. 2012.

JUCÁ, Humberto L. Técnicas avançadas de conectividade e firewall: em GNU/Linux. Rio de Janeiro: Brasport, 2005.

MORIMOTO, Carlos E. Entendendo e dominando o Linux. Guia do Hardware. 2009. Disponível em: <http://www.guiadohardware.net>. Acesso em 10 nov. 2011. SOUZA, Pedro R; SOUZA, Jackson R. Segurança em Redes: Implementando servidores Proxy e Firewall em GNU/Linux. Disponível em: <http://www3.iesam-pa.edu.br/ojs/index.php/computacao/article/view/159/148>. Acesso em: 10 nov. 2012. THOMAS, Tom. Deve haver hackers aqui!. In: ______. Segurança de redes: primeiros passos. Rio de Janeiro: Ciência Moderna, 2007. Cap. 1. p. 3 – 41.

ULBRICH, Henrique César; VALLE James Della. Universidade hacker: desvende todos os segredos do submundo. 5. ed. São Paulo: Universo dos Livros, 2004.

URUBATAN NETO, Pedro Costa. Dominando Linux Firewall Iptables. Rio de Janeiro: Ciência Moderna, 2004.

Referências

Documentos relacionados

A teoria discursiva de Habermas apresenta-se como uma solução para a legitimação e efetivação dos direitos fundamentais em sociedades pluralistas, bem como de toda a

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

Realizar a manipulação, o armazenamento e o processamento dessa massa enorme de dados utilizando os bancos de dados relacionais se mostrou ineficiente, pois o

É importante destacar também que, a formação que se propõem deve ir além da capacitação dos professores para o uso dos LIs (ainda que essa etapa.. seja necessária),

Para entender o supermercado como possível espaço de exercício cidadão, ainda, é importante retomar alguns pontos tratados anteriormente: (a) as compras entendidas como

Considerando a importância dos tratores agrícolas e características dos seus rodados pneumáticos em desenvolver força de tração e flutuação no solo, o presente trabalho

A simple experimental arrangement consisting of a mechanical system of colliding balls and an electrical circuit containing a crystal oscillator and an electronic counter is used

Corograpliiu, Col de Estados de Geografia Humana e Regional; Instituto de A lta C ultura; Centro da Estudos Geográficos da Faculdade de Letras de Lisboa.. RODRIGUES,