UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO.



Documentos relacionados
UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO

UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO.

Framework de comunicação para Webservices 2P2

(P AA) 2 PACOTE DE APOIO A APRENDIZAGEM DE PROJETO E ANÁLISE DE ALGORITMOS: IMPLEMENTAÇÃO EM JAVA

Construção de Wiki para a MISTOOL, uma Ferramenta de Aplicação do Método de Inspeção Semiótica

Simulação de coleta de dados em redes de sensores sem o por robôs móveis utilizando a ferramenta Player/Stage

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

DESENVOLVIMENTO DE UM REPOSITÓRIO DE DADOS DO FUTEBOL BRASILEIRO

SIGLA - Sistema Integrado de Gestão Legislativa e Administrativa

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE PARA O DEPARTAMENTO DE COMPUTAÇÃO

Framework de comunicação para Webservices 2P2

JSensor: Uma plataforma paralela e distribuída para simulações de redes de sensores

(P AA) 2 PACOTE DE APOIO A APRENDIZAGEM DE PROJETO E ANÁLISE DE ALGORITMOS: IMPLEMENTAÇÃO EM JAVA

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

:: Telefonia pela Internet

WEBDISC - Sistema Web para Gerenciamento de Disciplinas

Entendendo como funciona o NAT

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

ANÁLISE DE TRÁFEGO EM REDES MUNI-WI

Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

XDOC. Solução otimizada para armazenamento e recuperação de documentos

Varnish-Cache: Velocidade e disponibilidade para aplicações WEB

TI em Números Como identificar e mostrar o real valor da TI

Solitaire Interglobal

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO À OTIMIZAÇÃO

Protocolo de comunicação para redes móveis aplicado ao trânsito

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RP1 - Relatório de detalhamento das atividades

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Caracterização de Padrões de Uso da Rede Sem Fio do DECOM Proposta de Projeto de Monograa.

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes:

SOLUÇÕES EMPRESA SUA EM TI PARA. Rua Alfredo Backer, Centro - Macaé - RJ Te.: /

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Desempenho de Web Servers

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

1

Framework de comunicação para Webservices P2P

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Arquitetura de Rede de Computadores

Aula Prática Roteador

Redes de Computadores

Proposta de uma Biblioteca Digital para Documentos Técnico-cientícos do Departamento de Computação da Universidade Federal de Ouro Preto

Redução de impacto ambiental no consumo diário de líquidos. TERMO DE ABERTURA

Considerações a serem feitas antes da implantação.

Curso: Redes II (Heterogênea e Convergente)

Prof. JUBRAN. Aula 1 - Conceitos Básicos de Sistemas de Informação

Administração de Sistemas de Informação Gerenciais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

1. Escritório Virtual Atualização do sistema Instalação e ativação do sistema de Conexão...5

RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME.

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Feature-Driven Development

Desenvolvendo Websites com PHP

Aula Prática Wi-fi Professor Sérgio Teixeira

Aplicação Prática de Lua para Web

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO

IMPLANTAÇÃO DE UM SISTEMA DE AVALIAÇÃO DE DESEMPENHO NA UFG

Manual SAGe Versão 1.2 (a partir da versão )

Projeto de Sistemas I

Suporte Técnico de Software HP

Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC).

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

ISO/IEC 12207: Gerência de Configuração

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

Prof. Samuel Henrique Bucke Brito

Como medir a velocidade da Internet?

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

Desculpe, mas este serviço (jogo) encontra se em manutenção.

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

UEMG UNIVERSIDADE ESTADUAL DE MINAS GERAIS UNIDADE ITUIUTABA PROJETO DE EXTENSÃO APRENDENDO SOBRE INTERNET E REDES DE COMPUTADORES

Introdução ao Modelos de Duas Camadas Cliente Servidor

Implementação de um servidor Proxy com autenticação para o controle de tráfego de rede com o aplicativo SQUID em um Servidor Linux no Pólo de Touros

NOKIA. Em destaque LEE FEINBERG

11 de maio de Análise do uso dos Resultados _ Proposta Técnica

Redes de Computadores I - Projeto Final

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

NSi Output Manager Perguntas frequentes. Version 3.2

Noções de. Microsoft SQL Server. Microsoft SQL Server

Atualizaça o do Maker

Transcrição:

Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO. Aluno: Pedro Henrique Alves Ribeiro Matricula: 06.1.4154 Orientador: Reinaldo Silva Fortes Ouro Preto 22 de maio de 2012

Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO. Proposta de monograa apresentada ao curso de Bacharelado em Ciência da Computação, Universidade Federal de Ouro Preto, como requisito parcial para a conclusão da disciplina Monograa I (BCC390). Aluno: Pedro Henrique Alves Ribeiro Matricula: 06.1.4154 Orientador: Reinaldo Silva Fortes Ouro Preto 22 de maio de 2012

Resumo A utilização da Internet cresce a cada dia. Com isso, a demanda de acesso a servidores de aplicação Web cresce em uma razão muito maior. Diante da quantidade de dados trafegados a segurança também passa a ser uma preocupação. Uma das formas de amenizar esses problemas sobre tais servidores é incluir um servidor na rede antes do acesso aos servidores Web, isso pode acontecer através da implantação de um Proxy. Esse documento apresenta como proposta de trabalho de conclusão de curso a realização de uma análise de performance de três soluções que implementam um servidor Proxy de alto desempenho, são elas o Squid, Varnish e o ISA Server. Palavras-chave: proxy, caching, squid, varnish, isa server.

Sumário 1 Introdução 1 2 Justicativa 3 3 Objetivos 4 3.1 Objetivo geral................................ 4 3.2 Objetivos especícos............................ 4 4 Metodologia 5 5 Cronograma de atividades 6

Lista de Figuras 1 Funcionamento de um servidor Proxy................... 1 Lista de Tabelas 1 Cronograma de Atividades......................... 6

1 Introdução Nos últimos anos, a internet tem evoluído de forma espantosa. Sua aceitação foi muito rápida e são diversas as aplicações desenvolvidas para este que se transformou em um gigantesco meio de acesso à informação e comunicação. Atualmente, a internet é um universo crescente de páginas interligadas e aplicações repletas de vídeos, fotos, comércio eletrônico, voz e muito conteúdo interativo. O número de usuários que se conectam na rede cresce de forma acentuada. Esse crescimento rápido provocou a elevada demanda de requisições de conteúdo e a especialização das aplicações web, de forma que tem gerado diversos problemas, principalmente em grandes redes corporativas. Em muitos casos, a estrutura dessas redes não está sendo capaz de atender o usuário com eciência. Segundo Brian [1] alguns dos problemas causados podem ser citados: alto tempo nas respostas para o usuário, redução na disponibilidade das informações, utilização incorreta de recursos, alta carga nos servidores. Um dos grandes desaos desse tema é a minimização do tempo para se recuperar um documento Web, que chamamos de tempo de resposta. Ele depende de determinados fatores, como tipo de conexão, tamanho do documento e localização do mesmo. Para minimizar as consequências deste crescimento, alguns métodos podem ser adotados, como a utilização de um servidor mais rápido, alteração dos meios físicos (cabos, roteadores, switches) de forma que se aumente a taxa de transferência. Contudo, este metódo, além de não ser economicamente viável, pode não resolver o problema, uma vez que são numerosos os fatores que envolvem uma única transação Web. Alternativas [5] como o cache de páginas Web utilizando servidores Proxy, espelhamento de arquivos entre outros têm sido aplicados para resolver determinadas situações inerentes à rede. Segundo Tanenbaum [7], Proxy pode ser denido como um tipo de servidor que redireciona as requisições de um usuário por algum serviço fornecido por outro servidor, em uma outra rede. Ele funciona como um ltro, analizando a requisição e denindo se ela pode ser redirecionada ou não. Figura 1: Funcionamento de um servidor Proxy Ao longo do tempo os servidores Proxy receberam modicações e passaram a disponibilizar uma série de serviços além de ltrar conteúdo, como o cache de páginas Web e a segurança das informações. A Figura 1 mostra o funcionamento de um Proxy, ela representa também um dos principais serviços oferecidos, o cache. Ele é um dos responsáveis pela minimização do tempo de resposta nas requisições de páginas Web. 1

Dos anos 90 aos dias atuais muitas soluções utilizando servidores Proxy foram desenvolvidas. Dessa forma surgiram alternativas para melhorar o tráfego da rede e minimizar as consequências desse impacto causado pela popularização da internet. Hoje, existem diversas ferramentas que implementam um servidor Proxy, porém apenas algumas conseguem obter um alto desempenho quando implantados em uma rede de grande porte, são elas: Squid, Varnish e o ISA Server. Além de adquirir conhecimento técnico especíco implantado essas ferramentas, o que não é considerado trivial, acreditamos que elas podem apresentar performance diferentes em variados contextos (ou condições). Uma análise aprofundada destas ferramentas sobre diferentes aspectos pode contribuir com prossionais de TI na implantação de uma solução usando um Proxy. Dessa forma esse documento apresenta uma proposta de um trabalho que implante e analise a performance dessas soluções sob diferentes métricas e variados cenários. Nas próximas seções vamos apresentar de forma clara e objetiva as razões que justicam a realização desse trabalho. Em seguida são apresentados os objetivos que pretendemos atingir. Logo após, apresentamos a metodologia que será aplicada no desenvolvimento do mesmo. E por m, um cronograma das atividades desenvolvidas durante o projeto é apresentado. 2

2 Justicativa Um estudo realizado por Howard e Jansen [2] analisando a viabilidade de utilizar um servidor Proxy geraram alguns questionamentos, como por exemplo, com a web evoluindo de estática para dinâmica, haverá um futuro para esses servidores? Entretanto, um estudo mais recente [4] mostra que, apesar de cerca de 70% do conteúdo requisitado para esse tipo de servidor ser dinâmico, ele ainda consegue apresentar uma melhora signicativa no desempenho da rede e continua sendo uma boa opção para reduzir o tempo de resposta as requisições Web e a segurança dos usuários. Com o sucesso do uso desses servidores, várias ferramentas foram desenvolvidas para implementar um Proxy, a mais conhecida e utilizada é o Squid [9]. Por estar em desenvolvimento há quase 15 anos, ele detém uma grande base de usuários, além de ser disponível virtualmente em todos os sistemas operacionais Unix-like(como Linux, Solaris, BSD s) e foi, há alguns anos, portado para o kernel do Windows NT. Em 2006 foi lançado um Proxy de alto desempenho, o Varnish [8]. Armando ter um design moderno ele foi trabalhado desde o início para obter uma ótima performance no tempo de resposta as requsições Web. A sua última versão(3.0 ) é projetada para ter melhor desempenho em arquiteturas 64-bits e para usar ao máximo recursos otimizados presentes nos SO's Unix-like. Os desenvolvedores do Varnish disponibilizam, nessa versão, módulos adicionais que garantem a exibilidade. Eles alegam que sua performance é superior à do Squid. Outra solução bastante conhecida quando se necessita usar o sistema operacional Windows é o Microsoft Internet Security & Acceleration (ISA) Server [3], que apesar de não ser apenas um servidor Proxy, oferece uma solução completa para fornecer acesso entre a rede corporativa e a Internet. O ISA Server é um gateway de camada de aplicação e inspeção avançada de pacotes, um servidor de rede privada virtual (VPN ) e uma solução de cache Web que permite aos clientes maximizarem facilmente os investimentos em TI aumentando a segurança e o desempenho da rede. Diante de um cenário com muitas soluções e diversas ferramentas que podem ser utilizadas, considera-se importante apresentar um estudo comparativo entre as três soluções aqui citadas, a m de concluir qual dessas soluções apresentam melhor desempenho em variados cenários que simulam situações reais e frequentes. É importante ressaltar que um trabalho desenvolvido por Lucas Silva [6] analisou dois servidores Proxy de alto desempenho, o Squid e o Varnish.Neste trabalho, apenas duas soluções existentes no mercado foram analisadas, e nenhuma utilizando sistema operacional Windows. Além disso, essa análise foi feita somente sobre duas métricas, o tempo de resposta e o número de requisições suportadas. Acreditamos que esta análise não é suciente para concluir em uma abordagem ampla de cenários qual servidor deveremos usar. Nossa proposta se diferencia deste trabalho por incluir um Proxy muito utilizado atualmente, o ISA Server, e por propor uma análise em diferentes cenários e métricas, que, ao longo do desenvolvimento do projeto, serão estudados e selecionados de forma apropriada. Por m, acreditamos que esse trabalho contribuirá com os administradores de redes, gerentes de TI e todas as pessoas que utilizam um servidor Proxy como solução para a melhora do desempenho e da segurança no acesso à Internet. Adicionalmente será possível adiquirir conhecimento técnico especíco que poderá ser muito útil no futuro, uma vez que a implantação dessas ferramentas não é trivial. 3

3 Objetivos 3.1 Objetivo geral Com esse trabalho pretende-se apresentar um estudo comparativo entre três soluções para implantar um servidor Proxy. São elas: Varnish, Squid e o ISA Server. De forma que ao nal possa armar qual solução apresentou melhor desempenho em cada cenário simulado. E por m, esse trabalho pretende auxiliar prossionais da área de TI na escolha de boas soluções para resolver problemas relacionados ao acesso e a segurança na Internet, através de servidores Proxy. 3.2 Objetivos especícos Adiquirir conhecimento técnico especíco para a implantação de todas as soluções que serão estudadas. Contribuir com a comunidade de prossionais de TI, uma vez que a implantação e otimização das três soluções discutidas, Squid, Varnish e o ISA Server não é trivial. Modelar e simular situações em diferentes cenários de teste, visando obter uma análise de desempenho abrangente sobre diferentes aspectos. Fazer uma análise completa dos dados coletados, apontando conclusões claras e objetivas. 4

4 Metodologia Este trabalho será desenvolvido em quatro fases, a primeira consiste em fazer uma revisão bibliográca em busca de métricas e cenários que possam analisar de forma eciente o desempenho de servidores Proxy sobre diferentes aspectos. A segunda fase será a implantação das três soluções propostas, nessa fase também realizaremos alguns testes simples com o objetivo de encontrar algum cenário diferente dos encontrados na revisão bibliográca. A terceira fase tem como objetivo simular os cenários para que os testes possam ser feitos, na quarta e última fase acontecerá a análise dos dados apresentados pelos testes. A primeira fase e a segunda serão desenvolvidas na disciplina de Monograa I e o restante, bem como a conclusão do trabalho, será desenvolvida na disciplina de Monograa II. 5

5 Cronograma de atividades Na Tabela 1, apresentamos o cronograma proposto para as atividades da disciplina de Monograa I. Atividades 7 a 21 a 28/05 a 11 a 23 a 21/05 28/05 11/06 23/06 29/06 Busca de cenários e métricas X X X X X Implantação do Squid. X Implantação do Varnish. X Implantação do ISA Server. X Realização de pequenos testes. X X X Relátorio de Atividades X Apresentação. Tabela 1: Cronograma de Atividades. 30/06 X 6

Referências [1] Brian D. Davison. A web caching primer. IEEE Transaction on Consumer Electronics, 5(4):3845, August 2001. [2] R. Howard and B. J. Jansen. A proxy server experiment: an indication of the changing nature of the web. Proc of the Seventh International Conference on computer Communications and Networks ICCCN '98, pages 646649, 1998. [3] Informações sobre o produto. http://www.microsoft.com/brasil/servidores/ isaserver/prodinfo/default.mspx, acesso em Abril de 2012. [4] C. Onime O. Abiona, T. Anjali and L. Kehinde. Proxy server experiment and the changing nature of the web. IEEE Transaction on Consumer Electronics, 2008. [5] Gerson Raymond. Projeto squid. Trabalho de conclusão de curso, Universidade Ibirapuera, 2007. [6] Lucas Silva. Aceleração http: Um comparativo de performance entre as soluções squid e varnish. Monograa, Universidade Federal de Lavras, 2009. [7] Andrew S. Tanembaum. Redes de Computadores. Campus, 3 a edition, 1997. [8] Kristian Lyngstol Tollef Fog Heen and Jérôme Renard. Varnish Book. Redpill Linpro, 1 a edition, 2012. [9] Duane Wessels. Squid: The Denitive Guide. O'Reilly and Associates, 1 a edition, 2004. 7