A importância do Proxy Server em uma Empresa

AGRADEÇA AO AUTOR COMPARTILHE!

Sempre ouvimos falar sobre Proxy, mas afinal de contas o que é um Proxy?

Imagine o Proxy como um gestor atento que não deixa passar nada despercebido! O Proxy consiste em um servidor que realiza a filtragem de requisições para acesso a Internet de uma rede, onde tudo o que é acessado é gerenciado por ele, definições de quem pode acessar determinada informação, a que horas, dias, tudo isso é papel do Proxy em uma rede.

Hoje em dia existem alguns Proxy Servers no mercado. Particularmente sou entusiasta dos Servidores Linux (mão na massa), então sou suspeito para falar, entretanto, como essa é uma das minhas especialidades escreverei um pouco sobre “Squid“.

SQUID PROXY SERVER

O Squid é um poderoso servidor Proxy baseado em Unix. Como a maioria dos Proxy Servers ele armazena o conteúdo da internet, realiza cache das páginas acessadas, controla usuários, suporta HTTP, HTTPS, FTP, e ainda pode ser usado como Proxy Reverso.

É fornecido como software livre de código aberto sobre a GNU General Public License (GPL) da Free Software Foundation. Originalmente o Squid só podia ser executado em máquinas Linux, porém, hoje é possível utilizá-lo em outros sistemas operacionais, tal como o Windows.

A utilização do Proxy é vital em qualquer empresa, imagine que você possui 150 colaboradores com acesso a internet, e-mail, facebook, twitter, linkedin e nenhum controle é feito. Facilmente você terá problemas de falta de produtividade, acesso a conteúdo inadequado, enfim, é nessa hora que o Servidor Proxy entra em cena para ajudar o administrador de redes e consequentemente a diretoria da empresa. Com o Proxy você pode, através de algumas linhas de código, dizer que o grupo de pessoas do setor financeiro só pode acessar sites do governo e bancos, já o grupo de almoxarifado só pode acessar a Intranet da empresa, dentre outras regras.

Outro ponto interessante é o controle de banda, onde é possível que você especifique quais usuários poderão baixar arquivos específicos, tais como: .exe, .xls, .avi e quanto do seu link de Internet será utilizado, do contrário um usuário poderá facilmente baixar o Blu-Ray do Filme Crepúsculo Amanhecer Parte II, e deixar todos os colaboradores sem enviar e-mail por um bom tempo.

Nesse momento entra o monitoramento do servidor! Existem várias ferramentas para controlar o quanto de link está sendo utilizado, tais como: MRTG, NTOP, JNETTOP. Para monitorar os acessos de usuários, o Squid possui o SARG que pode trabalhar em conjunto com o WEBMIN e gerar relatórios personalizados com o logotipo da empresa e todos os acessos realizados com detalhamento de links, hora de acesso, tempo de permanência no link e descrições completas do usuário que realizou o acesso.

Por fim é possível implementar o gigante Nagios, que realiza o monitoramento de todos os ativos de rede como switchs, wireless, desktops, notebooks e ainda possibilita ao administrador receber notificações via SMS de quando um serviço ou servidor estiver no modo “down”, o que facilita para o Gestor de TI direcionar a equipe que irá realizar o reparo. Com a rápida ação, é possível também reduzir o temido “downtime” que 60% das empresas deixam de calcular e acabam tendo sérios prejuízos – que poderiam ser evitados com utilização da ITIL.

” Toda Honra e Gloria a Deus”.

Um forte abraço a todos!

AGRADEÇA AO AUTOR COMPARTILHE!

Sávio Sales

Mais artigos deste autor »

Sávio Sales é Graduado em Analise e Desenvolvimento de Sistemas, cursa MBA em Gestão de Projetos e possui Certificação NCS pela Nexans do Brasil.

Possui mais de 10 anos de experiência em TI, utilizando a iTIL como base em uma grande multinacional em projetos relacionados a infraestrutura de redes, cabeamento estruturado, dentre outros.

Sólidos conhecimentos em Gestão de Projetos, ITIL, PMBoK, CobiT, Infraestrutura de Redes, Cabeamento Estruturado, Servidores Linux, CFTV, Redes Wireless, Zabbix, OTRS, Nagios, Docker, Bacula, Telefonia Analógica / Digital / VoIP, AutoCAD, SketchUp.


9 Comentários

Werneck Costa
2

Ótimo artigo.
Na parte de monitoramento, gostaria de acrescentar um grande Software que permite a união da gerência de Links (utilização de Banda, por exemplo) e monitoramento de Ativos (Roteadores, Switchs, APs, servidores e etc) além de contagem de erros em interfaces, estado de interfaces…

Homepage: http://www.zabbix.com/
Blog: http://blog.zabbix.com/

Outra coisa interessante, é o funcionamento nativo com agentes (instalados nos servidores para monitoramento). Além de trabalhar com SNMP (v1, 2c e 3), IPMI, monitoramento web e consultas simples (como situação de portas UDP/TCP) e ICMP Ping.

Abraço!

Sávio Sales
3

Obrigado pelos comentários meu amigos! Quanto ao Zabbix ele é muito bom mesmo, estou até fazendo uns testes com ele. Obrigado pela dica!

Um forte abraço a todos!

Marcelo Costa AlmeidaMarcelo Costa Almeida
4

Sávio.

Parabéns pelo texto. Explica bem o que é um servidor proxy, o que ele é capaz de fazer e alguns exemplos de proxy.
Em 2005, meu trabalho de TCC na faculdade foi exatamente a instalação e administração de um proxy, firewall e DMZ na rede da faculdade. E durante a apresentação, não ficamos limitados somente na demonstração do projeto, mas convidamos toda a bancada para realmente ver acontecer. Não teve outra nota, foi 10!
Para o texto ficar ainda mais completo na questão de segurança de rede, sugeriria falar sobre IPTables, que é a ferramenta de firewall nativo do Linux.
“Glória a Deus”

Sávio Sales
6

Aos colegas que estão comentando o artigo, curtindo no face, twitando e compartilhando no linkedin, meu muito obrigado! Em breve um novo artigo muito interessante!

Um forte abraço a todos!

Honra e Gloria somente a Deus!

Peterson Quemel
9

Estamos em 2015 e seu artigo continua sendo extremamente util e muito bem elaborado.
Parabéns !!

obs: uso o Mikrotik

Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">