Implementação de um proxy/cache para ganho de conexão
Aqui descreverei o processo de implementação de um proxy/cache como solução para melhor desempenho de navegação pela internet. Para tal foram usados os recursos oferecidos pela dobradinha Squid + IPTables. O serviço foi testado em ambiente de produção e o resultado muito satisfatório.
Introdução
Com a popularidade da web nos dias de hoje é difícil encontrar uma empresa que não tem acesso a internet e com as novas tecnologias como xDSL, cable modem e seu baixo custo, a popularização cresceu ainda mais.
Com visão nesse cenário, muitas empresas tendem a crescer seu parque tecnológico e o número de usuários que se conectam a internet, gerando um consumo de banda alto. No esforço de minimizar as conseqüências deste crescimento alguns métodos podem ser adotados, como por exemplo um servidor mais rápido, switches, aumentando a banda, etc, mas isso pode não ser economicamente viável, pode não resolver o problema.
Alternativas como um proxy/cache com o Squid podem ser adotadas para resolver o gargalo existente na rede e é economicamente viável, pois trata-se de um software livre que roda sobre Linux.
Vantagens de um servidor de cache:
Com visão nesse cenário, muitas empresas tendem a crescer seu parque tecnológico e o número de usuários que se conectam a internet, gerando um consumo de banda alto. No esforço de minimizar as conseqüências deste crescimento alguns métodos podem ser adotados, como por exemplo um servidor mais rápido, switches, aumentando a banda, etc, mas isso pode não ser economicamente viável, pode não resolver o problema.
Alternativas como um proxy/cache com o Squid podem ser adotadas para resolver o gargalo existente na rede e é economicamente viável, pois trata-se de um software livre que roda sobre Linux.
Vantagens de um servidor de cache:
- Redução do trafego;
- Acesso rápido;
- Redução de carga no servidor.
- Proxy e cache para HTTP, FTP e outros protocolos baseados em URL;
- Proxy para SSL;
- Cache hierárquico;
- Suporte para proxy transparente;
- Políticas de controle de acesso extremamente flexíveis;
- SNMP;
- Logs avançados;
- DNS cache.