PDF de programación - Proxy SQUID

Imágen de pdf Proxy SQUID

Proxy SQUIDgráfica de visualizaciones

Publicado el 30 de Marzo del 2018
576 visualizaciones desde el 30 de Marzo del 2018
213,4 KB
19 paginas
Creado hace 17a (23/01/2007)
IES Gran Capitán

Módulo: DFSI

Ciclo Formativo de Grado Superior de Administración de

Sistemas Informáticos

PROXY SQUID

Fecha entrega: 19-01-2007

Autor: José Mariscal Prieto

IES Gran Capitán. C/. Arcos de la Frontera, S/N. 14014 – Córdoba. 957.440.770

http://www.iesgrancapitan.org http://informatica.iesgrancapitan.org

[email protected]

Proxy SQUID

2

1.INTRODUCCIÓN

1. Definición

En el contexto de las ciencias de la computación, el término proxy hace
referencia a un programa o dispositivo que realiza una acción en representación
de otro. La finalidad más habitual es la del servidor proxy, que sirve para permitir
el acceso a Internet a todos los equipos de una organización cuando sólo se puede
disponer de un único equipo conectado, esto es, una única dirección IP.

Un ejemplo de esto seria un aula sin conexion a Internet, pero uno de los
ordenadores si tiene acceso, le instalamos un servidor proxy para poder acceder a
recursos del exterior usando ese ordenador.

2. Que es un proxy Cache o proxy Web

Se trata de un proxy para una aplicación específica: el acceso a la web.
Aparte de la utilidad general de un proxy, proporciona una cache para las páginas
web y los contenidos descargados, que es compartida por todos los equipos de la
red, con la consiguiente mejora en los tiempos de acceso para consultas
coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet.

3. Funcionamiento

1. El cliente realiza una petición (p.e. mediante un navegador web) de
un recurso de Internet (una página web o cualquier otro archivo)
especificado por una URL.

2. Cuando el proxy caché recibe la petición, busca la URL resultante en
su caché local. Si la encuentra, devuelve el documento inmediatamente, si
no es así, lo captura del servidor remoto, lo devuelve al que lo pidió y
guarda una copia en su caché para futuras peticiones.

4. Ventajas de utilizar un proxy caché:

● Ahorro de Tráfico: Las peticiones de páginas Web se hacen al
servidor Proxy y no a Internet directamente. Por lo tanto, aligera el tráfico
en la red y descarga los servidores destino, a los que llegan menos
peticiones.

● Velocidad en Tiempo de respuesta: El servidor Proxy crea un caché
que evita transferencias idénticas de la información entre servidores
durante un tiempo (configurado por el administrador) así que el usuario
recibe una respuesta más rápida.

IES Gran Capitán. C/. Arcos de la Frontera, S/N. 14014 – Córdoba. 957.440.770

http://www.iesgrancapitan.org http://informatica.iesgrancapitan.org

[email protected]

Proxy SQUID

3

● Demanda a Usuarios: Puede cubrir a un gran número de usuarios,

para solicitar, a través de él, los contenidos Web.

● Filtrado de contenidos: El servidor proxy puede hacer un filtrado de
páginas o contenidos basándose en criterios de restricción establecidos por
el administrador dependiendo valores y características de lo que no se
permite, creando una restricción cuando sea necesario.

● Puede ser usado para acceso intermedio a servidores web, proxy
transversal, acceso a servidores web que se encuentran en la intranet, por
ejemplo terra utiliza este método de acceso a sus paginas web, esto permite
información extra sobre el acceso a las páginas que se acceden por ejemplo
para registrar ataques, se registran en el servidor web y además en el
proxy.

● Acelerar descargas por ejemplo usar el proxy para descargar ciertos
programas, por ejemplo actualmente telefónica activa el proxy para que a
los usuarios que contratan los 3 megas puedan descargarse el antivirus de
una forma mas rápida, además el uso del proxy permite que al usuario le
aparezca una ventana para descargarse el antivirus. Cuando se lo descarga
o se conecta varias veces sin descargarlo se desactiva el proxy.

5. Inconvenientes

● Las páginas mostradas pueden no estar actualizadas si éstas han

sido modificadas desde la última carga que realizó el proxy caché.

● Un diseñador de páginas web puede indicar en el contenido de su
web que los navegadores no hagan una caché de sus páginas, pero este
método no funciona habitualmente para un proxy.

<meta http-equiv="Pragma" content="nocache">

● El hecho de acceder a Internet a través de un Proxy, en vez de
mediante conexión directa, impide realizar operaciones avanzadas a través
de algunos puertos o protocolos.

● Almacenar las páginas y objetos que los usuarios solicitan puede
suponer una violación de la intimidad para algunas personas (reforma de la
Ley de Protección de Datos)

● Servidores de descargas: Algunos servidores de Internet tienen
políticas que cambia la localización de un fichero dentro de una URL o usan
servidores alternativos. Por ejemplo MEGAUPLOAD, source forge.

● Muchas peticiones pueden hacer que el servidor proxy se colapse, si
no se tiene en cuenta la cantidad de conexiones que se va a soportar el
proxy puede hacer que este se sature.

● Dejar un proxy abierto en internet y se podría utilizar para navegar

anonimamente, incluso podría ser usado para realizar ataques.

● Bloquear accesos que deberían estar permitidos.

IES Gran Capitán. C/. Arcos de la Frontera, S/N. 14014 – Córdoba. 957.440.770

http://www.iesgrancapitan.org http://informatica.iesgrancapitan.org

[email protected]

Proxy SQUID

4

6. Donde es recomendable el uso de un proxy:

Empresas y organismos público que comparten la conexión a Internet y el

uso de Internet es compartido (Protección de la Infancia).

IES Gran Capitán. C/. Arcos de la Frontera, S/N. 14014 – Córdoba. 957.440.770

http://www.iesgrancapitan.org http://informatica.iesgrancapitan.org

[email protected]

Proxy SQUID

5

2.¿QUE ES SQUID?

Squid es un Servidor Intermediario (Proxy) de alto desempeño que se ha
venido desarrollando desde hace varios años y es hoy en día un muy popular y
ampliamente utilizado entre los sistemas operativos como GNU/Linux y derivados
de Unix.

Es muy confiable, robusto y versátil y se distribuye bajo los términos de la
Licencia Pública General GNU (GNU/GPL). Siendo sustento lógico libre, está
disponible el código fuente para quien así lo requiera.

Squid es el resultado de esfuerzos de los individuos numerosos de la

comunidad del Internet. El equipo de la base esta formado por:

● Henrik Nordström, el Hacker encargado del Squid-2.X

● Adrian Chadd

● RobertCollins es el director principal del proyecto de la migración de

Squid-3 C++.

● GuidoSerassio conduce el proyecto de SquidNT

● DuaneVessels

1. Sistemas operativos soportados

● Linux

● FreeBSD

● NetBSD

● OpenBSD

● BSDI

● Mac OS/X

● OSF/Digital Unix/Tru64

● IRIX

● SunOS/Solaris

● NeXTStep

● SCO Unix

● AIX

● HP-UX

● Microsoft Windows Cygwin and MinGW

● Windows NT (2000, XP) SquidNT

● OS/2

IES Gran Capitán. C/. Arcos de la Frontera, S/N. 14014 – Córdoba. 957.440.770

http://www.iesgrancapitan.org http://informatica.iesgrancapitan.org

[email protected]

Proxy SQUID

6

2. Algoritmos utilizados en Squid

Los algoritmos son los normales estudiados en Sistemas Operativos para el

control de la memoria Cache.

LRU: Acrónimo de Least Recently Used, que traduce como Menos
Recientemente Utilizado. Los menos utilizados son los primeros que se borran.
Ésta política es la utilizada por Squid de modo predefinido.

LFUDA: Acrónimo de Least Frequently Used with Dynamic Aging, que se
traduce como Menos Frecuentemente Utilizado con Envejecimiento Dinámico.
Tiene una serie de bits cada objeto que sirve para puntuar la cantidad de veces
que se ha accedido. No tiene en cuenta el tamaño de los ficheros.

GDSF: Acrónimo de GreedyDual Size Frequency, que se traduce como
Frecuencia de tamaño GreedyDual. Este algoritmo lo que hace es priorizar los
objetos pequeños frente a los grandes.

3. Puertos por defecto.

Squid viene preconfigurado por defecto para funcionar en el puerto 3128,
aunque puede usarse otros puertos. Normalmente los servidores proxy utilizan los
puertos: 80, 3128, 8000 y 8080

Squid no debe ser utilizado como Servidor Intermediario (Proxy) para
protocolos como SMTP, POP3, TELNET, SSH, IRC. Solo puede ser utilizado con los
protocolos HTTP, HTTPS, FTP, GOPHER, WAIS.

IES Gran Capitán. C/. Arcos de la Frontera, S/N. 14014 – Córdoba. 957.440.770

http://www.iesgrancapitan.org http://informatica.iesgrancapitan.org

[email protected]

Proxy SQUID

7

4. Ventajas de Squid frente a otros proxys web.

● Soporta peticiones entre proxys, permite crear un arbol de
servidores proxys lo cual acelera la navegación en grandes infraestructuras.

● Soporta el modo seguro HTTPs, permite en envio recepción de

información encriptada de páginas webs.

● Soporta FTP permite almacenar descargas.

● Hace Cache de peticiones DNS

5. Requerimientos Mínimos

Por defecto squid necesita para almacenar los ficheros temporales de
Internet aunque es probable que necesitemos mas espacio si queremos mejorar el
rendimiento del proxy-cache que ya comentaremos mas adelante.

Es muy recomendable que los discos duros donde se almacena la cache

sean rápidos, sean Seria ATA o bien SCSI.

IES Gran Capitán. C/. Arcos de la Frontera, S/N. 14014 – Córdoba. 957.440.770

http://www.iesgrancapitan.org http://informatica.iesgrancapitan.org

[email protected]

Proxy SQUID

8

3.INSTALACIÓN DEL PROXY SQUID EN DEBIAN GNU

LINUX

Como root ejecutamos el comando

apt-get install squid

Esto nos instalará el squid

Si deseamos ins
  • Links de descarga
http://lwp-l.com/pdf10037

Comentarios de: Proxy SQUID (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad