• Nenhum resultado encontrado

Servidor Proxy Squid IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES.! Prof. Tomás Grimm

N/A
N/A
Protected

Academic year: 2022

Share "Servidor Proxy Squid IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES.! Prof. Tomás Grimm"

Copied!
35
0
0

Texto

(1)

Servidor Proxy Squid

IFSC – UNIDADE DE SÃO JOSÉ

CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES

!

Prof. Tomás Grimm

(2)

Servidor Proxy

• Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente.

• O procedimento de guardar páginas para uso subseqüente é uma técnica chamada de

armazenamento em cache.

(3)

Servidor Proxy

• Habitualmente esse processo de

manter o cache recebe o nome proxy;

• Uma proxy é um tipo de servidor que atende a requisições repassando os dados a outros servidores;

• Um servidor proxy pode,

opcionalmente, alterar a requisição do cliente ou a resposta do servidor e,

algumas vezes, pode disponibilizar

este recurso sem nem mesmo se

conectar ao servidor especificado.

(4)

Servidor Proxy

• Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar

anonimato, entre outros;

!

• Um HTTP caching proxy, por exemplo,

permite que o cliente requisite um documento na Web e o proxy procura pelo documento

em seu cache. Se encontrado, o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu cache. Isso permite uma diminuição na

latência, já que o servidor proxy, e não o

servidor original, é acessado, proporcionando ainda uma redução do uso de banda.

(5)

Servidor Proxy - Esquema

(6)

Servidor Proxy - Arquitetura

(7)

Servidor Proxy - Transparência

• Um proxy transparente é um método para obrigar os utilizadores de uma rede a

utilizarem o proxy. Além das características de caching dos proxies convencionais, estes podem impor políticas de utilização ou

recolher dados estatísticos, entre outras .

• A transparência é conseguida interceptando o tráfego HTTP e reencaminhando-o para o

proxy mediante a técnica ou variação de port forwarding.

• Este método é definido como proxy

interceptador (RFC 3040), o que condiciona o utilizador às regras da política de utilização da rede.

(8)

Topologias de Cache

• Existem duas principais topologias disponíveis para a configuração

caches.

!

• "Distributed caching": Aqui o conteúdo do cache é distribuído ao longo de vários servidores proxy, todos conectados juntos em uma rede. O grupo de servidores cria um array em que os membros colaborarão, assim, criando um forte sistema de caching com a capacidade de partilhar a carga.

Isto também serve bem quando um dos proxies falhar. O fluxo de dados canalizados para os

diferentes utilizadores não para. Esta tecnologia torna a descoberta de informações em cache área bastante rápido.

(9)

• A segunda é "Hierarquizada caching" (ou malha):

Aqui, os servidores proxy estão ligado em forma hierárquica. Os pedidos dos usuários são

processados por um servidor local e, em seguida, se ele não pode encontrar as informações

solicitadas dentro do cache local, ele encaminha para outro servidor proxy de acordo com a

hierarquia das normas que foram estabelecidas. E se ainda não houver sucesso, o pedido será

enviado para o servidor original.

Topologias de Cache

(10)

Cache Relações Hierárquicas

(11)

Topologias de Cache

• Os clientes A até D têm dois níveis de hierarquia, enquanto o cliente E só tem um nível de hierarquia.

• Se E envia uma solicitação HTTP, a

mesma vai diretamente para o proxy A, os proxies B e C não estão envolvidos.

• Se um dos clientes de A até D envia

uma solicitação HTTP, sua solicitação

é recebida pelo proxy ligado à ele (B

ou C), e se houver um "cache miss”,

essa solicitação é passada ao proxy

irmão e ao proxy A.

(12)

Cache Alcançado

(13)

Cache Alcançado

• Um cliente envia uma solicitação HTTP, em que recebe a proxy B, que tem o respectivo documento em cache, em seguida, ele

responde com um "cache hit" e recupera o documento relevante para o cliente.

(14)

Cache Alcançado

(15)

Cache Alcançado

(16)

Cache Perdido

• Um cliente envia uma solicitação

HTTP, em que a proxy B recebe, e não possui o respectivo documento em

cache, em seguida, ela envia uma solicitação ao ICP irmão (proxy C), e ao seu parente (proxy A). Proxy C tem o respectivo documento em cache, de forma que ela responde com um

"cache hit" e envia-nos uma resposta à

ICP proxy B, que, em seguida, envia o

documento relevante para o cliente.

(17)

Cache Perdido

(18)

Cache Perdido

(19)

Cache Perdido

(20)

Cache Perdido

(21)

Cache Perdido

(22)

Cache Perdido

(23)

Cache Perdido 2

• Um cliente envia uma solicitação HTTP, em que a proxy B recebe, e não possui o

respectivo documento em cache, em seguida, ela envia uma solicitação ao ICP irmão (proxy C), e ao seu parente (proxy A). Proxies A & C também não possuem o documento, e elas não enviam uma resposta ICP, após um

determinado período de tempo, proxy B

atinge o tempo limite, e solicita o seu parente (Proxy A) para conseguir o documento. Um proxy HTTP envia uma solicitação para o servidor de destino e obtém uma resposta

HTTP, em seguida, ele envia o documento em resposta a ICP proxy B, que, em seguida,

envia o documento para o cliente.

(24)

Cache Perdido 2

(25)

Cache Perdido 2

(26)

Cache Perdido 2

(27)

Cache Perdido 2

(28)

Cache Perdido 2

(29)

Cache Perdido 2

(30)

Cache Perdido 2

(31)

Cache Perdido 2

(32)

Cache Perdido 2

(33)

Cache Perdido 2

(34)

Proxy - Squid

• O Squid é um servidor Proxy em software livre. Um dos melhores softwares para a função do mercado.

• Seu uso é variado, ele pode esconder

petições repetidas, esconder www, DNS, e outros recursos de rede compartilhados para um grupo de pessoas.

• É projetado principalmente para rodar em sistemas UNIX.

(35)

Proxy - Squid

• O Squid está em desenvolvimento há muito tempo, por isso, é completo, robusto, e

código-aberto com licença GNU-GPL. É

apoiado por muitos protocolos, embora seja principalmente usado para HTTP, HTTPS, FTP e Gopher. Também tem suporte para TLS, SSL.

• Seu principal arquivo de configuração é o squid.conf e encontra-se no diretório /etc/

squid. É um arquivo muito extenso, contém aproximadamente 3000 linhas, porém para deixá-lo funcional, basta configurar apenas algumas linhas.

Referências

Documentos relacionados

A Psicologia, por sua vez, seguiu sua trajetória também modificando sua visão de homem e fugindo do paradigma da ciência clássica. Ampliou sua atuação para além da

MESA REDONDA: A Prática Clínica Homeopática na Saúde

Após ter recebido o auto de infração pelo fiscal do trabalho, a empresa poderá recorrer ao Delegado Regional do Trabalho local, no prazo de 10 dias , para apresentar sua

É primeiramente no plano clínico que a noção de inconscien- te começa a se impor, antes que as dificuldades conceituais envolvi- das na sua formulação comecem a ser

Pela sociedade do nosso tempo: para que as pessoas não se deixem vencer pela tentação do ateísmo, do consumismo e do hedonismo, mas se esforcem por construir a vida de

O Terral Sushi Drive, vai inovar com seu drive trhu, e com isso vai cativar muito clientes, a estrategia ira ser a praticidade junto com a comodidade, sempre levando em conta

A água teve uma benéfica mudança com a chegada das águas da transposição do Rio São Francisco e de acordo com os parâmetros analisados, a água poderá ser consumida

Estimativa dos coeficientes da regressão binomial negativa, erro padrão e p-valores para o efeito do grau de disfunção neurológica sobre o total de células nucleadas (TCN)