Servidores Proxy - Segurança da Informação

O objetivo desta pesquisa é colaborar na solução de problemas da tecnologia da informação, especificamente para usuários que necessitam trabalhar com servidor Proxy e sentem falta de documentação inerente ao sistema e de apoio técnico para conhecer as possibilidades de operacionalização do servidor, assim, pretende-se demonstrar como este sistema é simples por meio instruções que facilitam o trabalho do programador, do usuário.

[ Hits: 19.066 ]

Por: Marcelo Cristofani dos Santos em 19/05/2016


Servidor proxy utilizando SQUID



O servidor Squid, é o puro Proxy, que funciona com código aberto para sistemas operacionais Unix/Linux.

Ele permite que o implementado use o serviço proxy caching para a Web, acrescentando controles e regras, e até mesmo armazenamento de consultas de DNS.

O Squid é um Web proxy cache que atende à especificação HTTP 1.1. É utilizado somente por clientes proxy, tais como navegadores Web que acessem à Internet utilizando HTTP, Gopher e FTP. Além disso, ele não trabalha com a maioria dos protocolos Internet. Isto significa que ele não pode ser utilizado com protocolos que suportem aplicativos como vídeo-conferência,newsgroups, RealAudio, ou videogames como o Quake ou Counter Strike. O principal motivo destas limitações é que o Squid não é compatível com programas que utilizem UDP. O Squid usa o UDP somente para comunicação inter-cache.

Qualquer protocolo de cliente suportado pelo Squid deve ser enviado como um pedido de proxy no formato HTTP. A maioria dos navegadores suporta esta função, portanto, os protocolos FTP, HTTP, SSL (Secure Socket Layer), WAIS (Wide Area Information Server) são suportados na maioria das redes que utilizam o Squid.

Os protocolos funcionarão se você os solicitar utilizando o seu navegador e se ele estiver configurado como um cliente proxy para o servidor Web proxy cache.

O Squid também suporta protocolos internos e de administração. Tais protocolos são usados entre os caches que puderem existir em outros no mesmo ou em outros servidores de proxy-caching, ou para a administração de um proxy cache.
  • Internet Cache Protocol (ICP) - Consulta outros caches sobre um determinado objeto;
  • Cache Digest - Obtém um índice de objetos de outros caches;
  • HTTP - Obtém os objetos de outros caches;
  • Hypertext Caching Protocol (HTCP) - Está sendo incluído no Squid;
  • Simple Network Management Protocol (SNMP) - Obtém informações sobre o proxy e as envia a uma Network Management Station (NMS) para análise.

Como já havia dito, foi comprovar oque disse sobre a facilidade, de instalação, e também que esses grandes amigos, não dependem de Hardware e sem de Software.

O Squid utiliza mais recursos de sistema do que outros aplicativos. Os dois principais subsistemas de hardware que o Squid utiliza e deve ter um bom desempenho é o tempo de busca aleatória e a quantidade de memória no sistema.

Para um proxy cache, o tempo de busca aleatória deve ser o mais baixo possível. O problema é que os sistemas operacionais procuram aumentar a velocidade de acesso em disco utilizando vários métodos que geralmente reduzem o desempenho do sistema;

A memória RAM é extremamente importante para a utilização de um proxy cache. O Squid mantém uma tabela na memória RAM sobre os seus objetos. Se uma parte dessa tabela tiver que sofrer swapping, o desempenho do Squid será bastante degradado. O Squid é um processo, então qualquer swapping tornará o programa mais lento. Por exemplo, se você tiver 16 GB armazenados no cache, precisará de 96 MB (aproximadamente) de RAM para o índice de objetos.

Outros requisitos do sistema, como velocidade de CPU, não são tão importantes assim. A velocidade do processador somente será notado durante o início do sistema (durante a criação do índice de objetos). Um sistema multiprocessador não costuma fazer diferença no desempenho do proxy cache, pois o Squid contém uma pequena porção de código encadeado.

Assim totalizando minha ideia principal sobre as migrações, e que não há divergência e complicações nas versões.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Diferença entre um servidor Proxy e um filtro de pacotes
   3. Servidor proxy utilizando SQUID
   4. Configuração do proxy Squid
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Snort_INLINE: Proteção total

Prevenção e rastreamento de um ataque

Metaspoit: Brute force + invasão com meterpreter encriptado com RC4

Proteção utilizando fail2ban contra ataques do tipo

Instalação do Nessus 3.0

  
Comentários
[1] Comentário enviado por LaisMD em 26/05/2016 - 11:51h

Muito bem explicado :D

[2] Comentário enviado por riccelli_reis em 03/06/2016 - 18:06h

Excelente! Parabéns! Se puder contribuir, temos um artigo bastante detalhado de como configurar o Squid controlando acessos a sites seguros, que muita gente ainda não consegue fazer. O servidor usado para testes acabou entrando "em produção" de tão bom que ficou:
https://www.vivaolinux.com.br/artigo/Squid-348-SSL-Firewall-DNS-DHCP-no-Debian-Jessie-v8/

Abraço.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts