Projeto Squid

Este artigo é um resumo de "TCC Projeto Squid", pela qual juntamente com mais dois grandes amigos, Cristiano e Gilberto, obtivemos o título de Bacharel em Ciência da Computação. Portanto espero que possa ajudar os demais amigos, seja como material de pesquisa ou idéias para possíveis soluções pertinentes ao proxy Squid.

[ Hits: 222.119 ]

Por: GersonRaymond em 22/11/2007


Proxy transparente



Nele é simplesmente feito um encaminhamento de pacotes vindos da Internet para uma máquina que esta na rede interna. Com o Proxy transparente não é preciso configurar o navegador como por exemplo o Internet Explorer ou o Firefox, facilitando a administração da rede. Isto é realizado através de configurações no roteador ou no firewall padrão da rede local, de forma que toda solicitação de tráfego externo é direcionada para o Proxy. Assim, o Proxy funciona de forma transparente para o usuário, sem necessidade de configuração.

1. Black-list: Arquivo contendo nome de sites proibidos.

Proxy controlado

Esta é uma característica dos softwares especializados em agir como servidores Proxy, como o próprio Squid. Eles possuem certas opções que o Proxy Transparente para facilitar o controle de quem pode ou não utilizar o Proxy, e a sua configuração deve estar como padrão em todos os browser com o IP do servidor Proxy. Conforme Thoeny (2002), com ele também é possível implementar o controle de conteúdo com base em ACL (Access Control List), ou seja listas de acesso previamente definidas.

Proxy transparente X Proxy controlado

Vantagens e desvantagens estão relacionadas com o seu tipo de caso, onde em uma situação hipotética você poderá ter uma empresa em que os administradores preferem colocar o IP do Proxy em cada máquina e também pode acontecer que em certos casos o administrador de departamento de informática deseja não colocar nenhuma informação nos navegadores dos usuários, como um administrador de rede, vai ter que decidir qual tipo de Proxy utilizar e qual o melhor para a situação, vão existir casos em que um Proxy Transparente vai oferecer o suficiente para as regras de certa empresa e vão existir casos em que irão ser necessário as funções que somente um Proxy controlado pode oferecer.

Vantagens do proxy transparente

É mais simples de ser configurado quando já está habilitado no Kernel, quando não está habilitado no kernel o mesmo deve ser reinstalado com o suporte ativo para que seja usado. Programas como ICQ funcionam plenamente com ele e não precisa que as máquinas clientes sejam configuradas. Afinal de contas, qual é a idéia de Proxy transparente? Sabemos que a tradução de Proxy para nossa língua é intermediário, logo o intermediário transparente é o Proxy onde não é necessário a configuração do navegador.

Também é possível através do Proxy transparente fazer com que todo o acesso do cliente à Internet fique submetido ao Proxy, ou seja, o cliente é forçado a utilizar o Proxy. Entre outras vantagens, conforme citado por Martins (2006):
  • Não é necessário a configuração do navegador do cliente, isto sem dúvida é bem vindo em uma grande rede;
  • Como já dito anteriormente, o uso do Proxy transparente força o cliente a passar pelo Proxy;
  • Com a configuração do Proxy transparente, todos os serviços ficam disponíveis aos seus clientes, lembrando que o Squid só trabalha com os protocolos HTTP e FTP. Configurado o Proxy transparente, você pode fazer uso de outros serviços como: SSH, Telnet, E-mail, etc;
  • Outro recurso do Proxy transparente é que ele funciona como uma maneira de bloquear acesso evitando que aqueles usuários mais espertos retirem as definições do Proxy de dentro do navegador, podendo assim visitar sites proibidos;

Com o Proxy transparente todas as requisições feitas á porta 80 são automática redirecionadas para a porta do Squid, e assim fica virtualmente impossível de sair para a Internet.

Desvantagens do proxy transparente

Possui menos recursos que um Proxy Controlado. Precisa de configurações no Kernel e, em alguns casos, é necessária a recompilação do Kernel do sistema. Não possui nenhuma segurança de acesso e não possui um sistema de (caching), o que o torna mais lento em uma rede.

Vantagens do proxy controlado

Com ele você pode utilizar listas de controles de acesso (ACL's) para controlar quem usa e quem não usa o seu Proxy, pode ser utilizado para uso com SSL, pode servir para liberação de Internet mediante autenticação do usuário e, principalmente, possui um sistema de (caching), possuindo um desempenho na rede geralmente melhor, conforme Lima.

Desvantagens do proxy controlado

Alguns programas como ICQ e o protocolo SMTP não funcionam muito bem com ele. E outra particularidade é a sua falta de segurança quanto à estabilidade da conexão, pois qualquer usuário das maquinas clientes podem remover as configurações de Proxy, no entanto não será possível a sua navegação.

Página anterior     Próxima página

Páginas do artigo
   1. Resumo
   2. Lista de siglas e abreviaturas
   3. Introdução
   4. Objetivo
   5. Squid
   6. Oops
   7. Dansguardian
   8. Proxy transparente
   9. Cache
   10. Características do Proxy Squid
   11. Função do proxy Squid
   12. Progresso do Squid
   13. Listas de Controle de Acesso
   14. Squid como servidor
   15. Referências de conexão
   16. Configuração
   17. A escolha
   18. Introdução ao Perl
   19. Introdução ao PostgreSQL
   20. O HDparm
   21. Kernel
   22. Conclusão
   23. Referências
Outros artigos deste autor

Arduino - Crie o seu próprio robô ou sensores inteligentes

TinyOS

Leitura recomendada

Bloqueando conteúdo com Squid no RedHat 9

Montando o Squid

Corrigindo a falha "WARNING! Your cache is running out of filedescriptors" - Squid2.7STABLE9 Slackware 12

Bloqueando o Messenger com iptables e Squid

Proxy transparente com Squid, com controle de banda e bloqueio por horários

  
Comentários
[1] Comentário enviado por giaco em 22/11/2007 - 07:55h

Parabéns! Muito completo o estudo. Aprendi várias coisas que nem conhecia, como usar um banco de dados para as regras do Squid ou o HDparm.

[2] Comentário enviado por adrianoturbo em 22/11/2007 - 08:47h

Parabéns acabou de criar uma verdadeira bíblia do saber de redes ,bem providencial em todos os ângulos enclarecendo até os pormenores que servem de pre-requisitos para o ingresso do aficionado para esse universo paralelo chamado tecnologia da informação.
De A a Z criou um manual de instrução digno de elogios desta grande comunidade e que a informação esteja ao alcance de todos.
Boa sorte e felicidades!

[3] Comentário enviado por acollucci em 22/11/2007 - 09:17h

rsrsrss... isso e quase uma biblia^^

[4] Comentário enviado por zilli em 22/11/2007 - 10:14h

Parabéns pela iniciativa.

Ótimo trabalho.

[5] Comentário enviado por removido em 22/11/2007 - 11:54h

Aí... o barato ficou bom memo ó...
Não vou ficar aqui falando difícil, mas o baguiu ficou fódão mesmo mano...
é isso memo...
Satisfação irmão...

[6] Comentário enviado por brunoptu em 22/11/2007 - 12:38h

Sem comentários...

Parabens pelo trabalho!!!

[7] Comentário enviado por Ed_slacker em 22/11/2007 - 12:52h

Só uma palavra: SEN-SA-CIO-NAAAAAAAAAAAAAAAAAAAAAAAAAALLLLLLLLLLLLLLL!!!!!!!!

[8] Comentário enviado por heitorcmj em 22/11/2007 - 13:49h

Raymond,

Muito bom mesmo, parabéns a você e seus amigos. Seria legal se criasse um PDF imprimível e dispormos dessa excelente referência onde quer que formos.

[9] Comentário enviado por paliveira em 22/11/2007 - 13:51h

Boa tarde...
Parabéns pelo Artigo...

Aproveitando o ensejo....

Eu uso várias instancias do squid no mesmo server e compartilhando o mesmo cache.

Tenho um kernel SMP (FC7), alguém sabe como posso definir afinidade nas minhas instancias com os processadores?

Isto é, onde quero que determinado squid rode...

vlw

[10] Comentário enviado por maran em 22/11/2007 - 14:21h

cara de boaaaa um dos melhores artigos que ja vi aqui no vol
favoritos...
Te Mais...

[11] Comentário enviado por fabiobarby em 22/11/2007 - 14:37h

Ótima referência! Parabéns e sucesso a vocês!

[12] Comentário enviado por Adnarim em 22/11/2007 - 15:39h

Excelente trabalho!
Estou sem palavras para parabenizá-lo.

[13] Comentário enviado por Jeremias Costa em 22/11/2007 - 16:43h

muito bom mesmo !!
estão todos de parabens !!
e viva o linux !!!

[14] Comentário enviado por fabioarnoni em 22/11/2007 - 23:18h

Caraa , parabéns vai servir perfeitamente pra mim , falo! abraços!!!!

[15] Comentário enviado por matux em 22/11/2007 - 23:43h

Seu TCC está brilhante! Parabéns amigo...tô terminando o meu agora.

[16] Comentário enviado por alexandre_mpm em 23/11/2007 - 13:00h

Ótimo trabalho parabens mesmo!!!
Ficou show de bola!!!

[17] Comentário enviado por igormorgado em 23/11/2007 - 14:43h

Vendo que o houve dedicação em criar este documento, vao as minhas criticas:

Acredito que voce tenha se perdido no objetivo do documento ou deixou pouco claro ao leitor, não acredito q o teu objetivo seja "ensinar" o leitor a configurar um squid e sim mostrar as vantagens da forma em que voce configura. Mas se o seu objetivo foi ensinar, certamente foi falho, pois em diversos aspectos voce nao esclarece como e onde fazer as alteracoes (como por exemplo onde configurar para fazer um proxy transparente ou nao, dentro das configuracoes do squid). Ou em como fazer um redirecionamento de portas usando uma ferramenta qualquer.

Outro ponto que eu coloco que muitas das suas afirmacoes sao vagas e os numeros imprecisos, como voce pode afirmar que o HDPARM aumenta a velocidade em ateh 5 vezes? Estamos falando de uma aplicacao especifica (SQUID), que tem um tipo de acesso especifico ao disco. Voce deveria fazer um profiling da aplicacao usando e nao usando o hdparm, mostrar diferentes cenarios, como acesso a cache , leitura, startup, escrita e apresentar um comparativo, assim, dando o seu parecer.

Da mesma forma voce nao pode concluir de forma pontual muitas das suas colocacoes (como por exemplo que o RAID 0 eh feito para aumento de performance), tendo em vista que isso nao faz o menor sentido (voce deveria ler mais sobre como um raid 0 funciona)

Outra falha é a sua bibliografia, digo eu que ela é uma bibliografia extremamente fraca, salvo algumas raras excecoes. A maioria dos livros nacionais do assunto sao vagos, erroneos, cheios de opnioes pessoais e sem fundamento. Nao vi voce consultar em momento algum a referencia oficial ou autores mais conceituados.

Nao estou querendo dizer se oq voce fez funciona ou nao, e sim que faltam algumas caracteristicas necessarias a um TCC, que sao base do nosso modelo cienfico moderno: testar, analisar e criticar.

Existem diversos outros trechos no qual eu poderia comentar. Para uma melhora nesse teu TCC, me espanta que o professor nao lhe apontou essas falhas e espero que voce tenha evoluido bastantes com o seu trabalho.

Boa sorte

[18] Comentário enviado por gersonraymond em 23/11/2007 - 16:46h

Agradeço pelas suas críticas, pois através delas crescemos constantemente, se você observar verá que trata -se de um resumo. Sinto -me feliz por você está bem evoluído em todos os assuntos, mas tenha certeza de uma coisa o que é verdade agora pode ser mentira logo após "quantos paradigmas já foram quebrados principalmente na área de segurança". Se você tem conhecimentos profundos de determinados assuntos por gentileza publique os mesmos e seja bem vindo a nossa carência de informação, a Comunidade Linux agradece. Lembre -se conhecimento a sete chaves é conhecimento morto. E quanto aos comentários sobre o TCC muito obrigado, fomos bem orientados, portanto estou tranquilo e concluo que a cada dia que passa vejo que realmente não sei nada e preciso aprender bastante. Pelo seu perfil de usuário vi que você não tem nada ainda publicado e é uma "pena", pois precisamos de forças, afim de evoluirmos, junte -se a nós, um abraço.

[19] Comentário enviado por georgevenancio em 23/11/2007 - 21:12h

?comentario=Bom, achei seu artigo muito interessante, assim como os comentários. Li também o comentário do nosso amigo igormorgado, que (na minha modesta opinião), não levou em consideração o fato do Artigo ser apenas um resumo do TCC do amigo raymond e seus companheiros. Achei até mesmo injusta essa iniciativa. Creio que todo e qualquer artigo aqui publicado deva ser comentado e criticado, no bom e no mal sentido, mas precisamos primeiramente verificar todo o conteúdo, lendo também título e notas para sabermos se o que estamos dizendo é coerente ou não, pois podemos ser mal interpretados devido às críticas. Tenho a certeza que foi apenas um engano da parte do colega. Gostei muito do artigo, mesmo não sendo expert em linux, entro aqui apenas para ver o que está sendo abordado, já que quero começar a aprender a fundo sobre esse querido sistema operacional. Parabéns ao autor e seus colegas do TCC e continuem mandando mais artigos valiosos como esse, um abraço.

[20] Comentário enviado por alexandrecorrea em 24/11/2007 - 00:31h

amigo.. a definição de cache_mem esta confusa..

cache_mem limita APENAS a quantidade de memoria que o squid vai usar para objetos quentes.. ou seja.. objetos em TRANSITO...

o cache_mem NAO limita a quantidade de memoria que o squid vai consumir :)

e o valor do cache_mem nao deve NUNCA passar dos 25% de ram total do servidor

vide: wiki.squid-cache.org


... parabens pelo artigo :)

[21] Comentário enviado por capitainkurn em 24/11/2007 - 03:35h

O artigo está muito bom, para um projeto de conclusão de curso ou monografia, mas sinceramente prefiro mais ênfase em aplicações práticas e de produção. Acho que poderia ter enriquecido muito mais seu trabalho com exemplos práticos de proxy autenticado, proxy reverso etc. E benchmarks comparativos tais como da performance do método de acesso ao cahe (ufs, diskd etc.). No mais ficou um excelente trabalho! Parabéns!

[22] Comentário enviado por p@b10 em 24/11/2007 - 23:20h

Nem pude ler ainda... pq to muito sem tempo =/ mas tenho certeza que pelo Sumario e INtrodução .... teremos uma pérola aqui no VOL!!!!

Parabéns para o artigo... vai pro meu favoritos ;-)

[23] Comentário enviado por gersonraymond em 25/11/2007 - 07:21h

Olá Alexandre Correa, o cache_mem define a quantidade de memória que o Squid irá usar, mas é bom lembrar que o manual do Squid adverte que a memória aqui mencionada é referente a objetos em trânsito, objetos ``quentes'' e objetos com negativa de cache, ou seja, é a memória apenas para ele utilizar na manipulação dos seus objetos e não ao total de memória consumida por ele, que pode ser duas ou três vezes maior; Link: http://www.squid-cache.org.br/index.php?option=com_content&task=view&id=82&Itemid=27. Veja também no Link: http://www.linuxman.pro.br/squid/node/1/#toc130 outro conceito, um abraço.

[24] Comentário enviado por gersonraymond em 25/11/2007 - 07:44h

olá amigo igormorgado, sobre o HDPARM, veja esta definição: "Uma ferramenta de fundamental importância no hdparm é o teste de desempenho. Você deve verificar o HD antes de fazer alterações nos parâmetros do mesmo e, assim que fizer alterações, voltar a realizar os testes para comparar e verificar se houve melhora no desempenho ou não.", o que esclarece o termo "em até 5 vezes", pois depende do caso propriamente aplicado, informações em "Tire o máximo do seu HD usando o HDPARM" no Link: http://my.opera.com/pingflood/blog/show.dml/59728, muito bom o artigo.


Sobre o RAID 0 (Striping):
é o modo que permite obter a melhor performance possível, sacrificando parte da confiabilidade. Todos os discos passam a ser acessados como se fossem um único drive.... Veja o complemento neste belo artigo "RAID, aumentando a performance e a confiabilidade" no Link: http://www.guiadohardware.net/artigos/raid-aumentando/, um abraço.

Espero esclarecer alguns fatos para os demais amigos, um abraço a todos.

[25] Comentário enviado por elgio em 25/11/2007 - 11:45h

Pois é... Não sei o que os autores do artigo esperam de avaliações aqui!

Se esperam um comentário sobre um artigo do Vol, então devo dizer que o artigo está muito bom, apesar de que poderia ter sido ainda mais resumido e ter ido direto ao ponto, mas está bom.

Mas se a avaliação esperada é quanto a um TCC, receio que a avaliação não seja tão simples assim...

Trata-se de um resumo, mas sessões foram 100% omitidas ou estão todas lá, só o texto foi reformatado? Vou assumir que todas as sessões foram mantidas, excluindo-se os anexos.

O objetivo do TCC (não do artigo) é bem claro: otimizar o Squid quanto ao desempenho de ACLS. Os autores dizem que o o squid tem desempenho ruim à medida que as regras de bloqueio vão aumentando. Sim, isto é uma conclusão óbvia. Observei que os autores extenderam o foco ao longo do trabalho mas mantiveram os objetivos. Extenderam para "desempenho em geral", pois abrangeram ainda desempenho de cache, dentre outros, mas na sessão dos objetivos eles escrevem de forma bastante clara: ACLS!

O que uma configuração de disco rígido empactaria em uma melhora de desempenho de ACLS? Veja, não acho que o TCC tenha seu foco errado, só acho que faltou mudar o objetivo do TCC (torná-lo mais abrangente).

No decorrer do TCC tem muitas coisas imcompletas e não científicas, como já devidamente citadas em um comentário anterior ao meu (igormorgado). O próprío fato de ACL piorar o desempenho, por exemplo: acredito que teria sido MUITO proveitoso uma bateria de testes que medisse o tempo de resposta do squid para 1000 regras, para 10000, ... Assim se estabeleceria o quão lento o mesmo pode vir a ser.

Coisas simples que melhoram MUITO o desempenho foram ignoradas:

1) escolha de um sistema de arquivos que melhor se ajuste a cache (ext3 com journaling? Pra que? xfs?)

2) Algumas configurações de montagem como desligar o atime também melhoram o acesso ao disco consideravelmente.

3) (ainda com o foco em ACLS) a correta escolha de acls, como reunir N regras em apenas uma única com uma correta expressão regular.

Baseado em que (qual literatura?) se diz que as pesquisas de um Banco de dados é mais eficiente que a do squid? Os desenvolvedores do squid são limitados para programarem dentro do squid as melhores técnicas de pesquisa existentes? Creio que não, mas de qualquer forma, se não houver uma referência a respeito...

Ainda, Banco de dados se torna vantajoso quando o volume de dados for realmente grande. De quanto estamos falando? Quantas regras de ACLS? foi feita uma análise de desempenho com um arquivo de 2000 regras (por exemplo) comparando com um Banco de dados com também 2mil (indo para 4, 10 mil)? Pode ser que sim, pois como o autor disse isto é só um resumo e não sei realmente o que entrou na versão final do TCC.

Acredito (e se não testar, fica no senso comum mesmo) que não se ganhará nada (em termos de DESEMPENHO), podendo até perder, com o advento de um Banco de dados para as Acls. Porque o squid já lê uma vez só um arquivo de regras e o coloca em memória JÁ EMPREGANDO excelentes técnicas de pesquisa entre elas. Mudar para BD significa um overhead a mais, o acesso remoto ao BD (mesmo que seja local é um acesso via sockets). Isto é mais rápido?

No mais peço desculpas por este meu comentário, pois não resisti a tentação de avaliar o "artigo" como se fosse membro da banca e não como um membro do Vol!

[26] Comentário enviado por gersonraymond em 25/11/2007 - 14:02h

Amigo Elgio Schlemer, na data de 25/06/2006 18:41 eu postei no forum do squid-cache Link: http://forum.squid-cache.org.br/, pela qual encontra -se desativado a sequinte solicitação, infelizmente não obtive respostas. Mas o texto mostra claramente o nosso objetivo. O codigo fonte do Squid possui mais de 5 mil linhas uma tarefa nada fácil mas não impossível de implementar outros algoritmos compilando os mesmos e observando seu desempenho. Sem dúvida o algoritmo de busca do Squid "hash" é super eficaz mas como trata -se de uma pesquisa propriamente o fator de implementação, afim de obter outros resultados é considerável.

"Meus caros amigos solicito ajuda de membros que trabalhem com o proxy Squid para participar de um projeto que julgamos muito importante para todos. Sabemos que quando temos um numero elevado de requisiçôes "ACLs" em cima do proxy Squid o mesmo consome significativamente memória aumentando consideravelmente o custo de hardware. Estamos verificando o código fonte do Squid para melhorar seu desempenho, já sabemos que o mesmo trabalha com algortimo de busca "hash" e a nossa pesquisa é em cima de possíveis algoritmos de busca para implementação no codigo fonte do mesmo, afim de otimização do mesmo. Estamos cientes que através de métodos alternativos como banco de dados, Diskd e Hdparm e o trabalho propriamente do Squid com outros filtros aumenta seu desempenho de uma certa forma levando em consideração o tipo de aplicação implementada. Estamos usando este trabalho no desenvolvimento de uma monografia "TCC" referente ao curso de Ciência da Computação - UNIB - Universidade Ibirapuera - SP. Nosso objetivo é uma parceria com programadores que achem o projeto envolvente e possamos trocar informações contribuindo com desenvolvimento desde brilhante proxy "Squid", logo poderemos disponibilizar nossa monografia para a comunidade GNU. Estamos a disposição e aguardamos contato, obrigado. "


Obs: Para desenvolvimento da monografia é requerido um livro como base, portanto adotamos o livro "Squid: Solução Definitiva", por apresentar todas as características de um proxy eficiente, objeto de nosso estudo.


Cristiano - Spekitru@yahoo.com.br

Gerson - geraymond@gmail.com

Gilberto - gilbertogtc@yahoo.com.br


[27] Comentário enviado por igormorgado em 26/11/2007 - 10:00h

(redigitado pois perdi tudo pois nao estava logado)

Caro obrigado pela resposta,

Acredito que nosso colega Elgio colocou muito bem (apesar dos problemas na transcricao para ca, provavelmente pelo mesmo problema que tive :-( ).

Se for comparar o seu artigo a um artigo convencional do VoL voce tirou 10, agora se for comparar a um TCC (IMO) , voce ficou abaixo da expectativa.

O problema que transcrever um resumo de um TCC que em sua essencia já é um "resumo" de um determinado saber sob o ponto de vista do graduando torna a analise imprecisa. Ficou para mim pouco claro qual foi a parte resumida, seria mais proveitoso para todos ter o acesso ao seu TCC completo.

Acredito que voce deva se focar mais em testar as suas afirmacoes ao inves de toma-las como verdades absolutas. Como voce mesmo citou, os cenarios podem ser diversos e voce deveria testa-los da forma mais abrangente e nos apresentar um comparativo. Mais uma vez o Elgio colocou muito bem com relacao as suas colocacoes, simplesmente assumir que banco de dados melhor que arquivo texto, eh complicado e pode levar a voce a erros grotescos. Como todos que estudamos sabemos, nao existe algoritimo nem sistema perfeito, cada um tem uma aplicacao, principalmente quando falamos de: busca, organizacao e compactacao.

Com relacao ao seu interesse em desenvolvimento em melhores algoritimos para o squid, isso eh muito bom mas o mundo do SL vive de uma simples regra: Construa e eles virao. Dificilmente voce obtera ajuda de uma iniciativa, mas pode ter um caminhao de comentarios e patches se voce postar algo ligeiramente funcional como: "Patch para otimizacao do algoritimo LFU". Outro erro, voce postou em forum.squid-cache.org.br, nem sabia que isso existia, os autores do squid provavelmente tb nao. Fale com quem sabe squid-dev%squid-cache.org

Vejo que seu trabalho superou muitos livros/artigos que voce faz referencia, acredito que se voce torna-lo mais abrangente, fazer os testes necessarios e reorganiza-lo se tornara um livro muito bom, mas por favor se voce pensa em fazer isso tenha AUTOCRITICA, pois o publico brasileiro esta cheio de livros e autores mediocres.

(e caso alguem ainda nao tenha notado, criei essa conta somente para fazer a critica ao seu artigo)

[28] Comentário enviado por elgio em 26/11/2007 - 11:07h

igormorgado: obrigado por ter observado que meu comentário ficou, digamos, estranho :-D

Realmente, eu PERDI a primeira edição. Ai decidi escrever tudo em um editor de textos e somente COLAR na area de comentários. Uma espécie de PASTE recursivo ocorreu que não sei explicar... Mas já está corrigido.

[29] Comentário enviado por gersonraymond em 26/11/2007 - 15:42h

Olá amigos como trata -se de um resumo confesso que omiti várias coisas principalmente os anexos que contém scripts com banco de dados PostgreSQL, AWK, SED, perl, etc ... demonstrando a performance do Squid na implementação de forma prática. Pois tenho vários projetos como dar continuidade no assunto, afim de obter o Mestrado e consolidar a minha empresa em cima de alguns produtos inerentes a aplicação respeitando na íntegra a GNU/Linux. Meu objetivo mesmo foi passar alguma informação para a Comunidade Linux que sempre ajudou -me em todos os detalhes, alias se não fosse a Comunidade Linux com certeza seria mais um "profissional ruindows rrrr..." no mundo da informática, do jeito que foi postado com certeza seria reprovação iminente, no caso de TCC, rsssrs, um abraços a todos.

[30] Comentário enviado por afrox em 27/11/2007 - 00:36h

Realmente tenho que tirar o chapeu, otimo o trabalho de vocês, deveria existir mais iniciativas como essa...
abraços

[31] Comentário enviado por rickordeb em 27/11/2007 - 14:31h

Parabéns pelo Artigo! Muito completo.
Só acho que faltaram aluns exemplos práticos.
Mas realmente, de parabéns.

[32] Comentário enviado por igormorgado em 28/11/2007 - 11:29h

Ah.. entendi. Entao voce escondeu o ouro! assim fica mesmo com cara de que ta faltando algo. Boa sorte na empresa e nos projetos.

[33] Comentário enviado por fenixprovedor em 08/12/2007 - 19:07h

mano to no ramo a 20 anos, e a 01 usando linux, quase fico doido pra configurar o squid, so descobrir esse artigo agora, mas tem muita coisa interesante, valeu, vai ser meu tutorial daqui pra fente,

[34] Comentário enviado por hugobcar em 17/01/2008 - 17:16h

Dansguardian + Squid

Boa tarde, estou implementando o Dansguardian com Squid e está tudo funcionado bem. Estou querendo usar o Dansguardian somente para usar o clamav junto. Porém, gostaria que o squid fizesse o controle de acesso por ips, pois tenho um sistema de autenticação em php, que funciona somente com o squid. Mas ao usar o Dansguardian junto, dá erro, pois o dansguardian passa ao squid o ip 127.0.0.1, não podendo então ser feito o controle.


Alguém pode me ajudar ?

[35] Comentário enviado por mrdreyfuss em 16/04/2009 - 14:55h

Creio que nosso amigo igormorgado se excedeu um pouco nas críticas, porém isso me dá liberdade de colocar as minhas, no meu campo de atuação:
1 - o correto é vão, com til, e não "vao"
2 - "criticas" - nesse caso acredito que não esteja falando sobre o verbo empregado na 3ª pessoa do singular, mas sim "críticas", palavra acentuada.
3 - voce - tem acento - você - 10 ocorrências.
4 - uso incorreto da vírgula - mais de 10 ocorrências.
5 - nao - usa-se til - 10 ocorrências
6 - alteracoes - usa-se til e cedilha- alterações.
7 - colocacoes - mais 1 til e cedilha.
8 - excessoes - mudar para exceções - aí o português foi assassinado de vez - diria que foi uma chacina de 3 modos de errar a escrita ele conseguiu 2.
9 - sao - mudar para sao
10 - erroneos, opnioes (???)
11 - caracteristicas
12 - necessarias
13 - cienfico (???)
14 - bastantes (???) é muito bastante ou são vários bastanteS?

Meu caro, antes de falar da trave do olho do teu irmão, tira o argueiro que está no seu. Você balbuciou algo em ler livros, mas acho que isso é o que você menos faz. Você poderia ler livros, mesmo de autores nacionais, pois pelo menos o teu vernáculo melhoraria um pouco. Me enoja um profissional criticar o trabalho de outro nos moldes como você o fez.
Com relação a profissionalismo, recomendo mudar o sistema operacional que você atua, pois se até agora você não conseguiu acentuar corretamente, é porque lhe falta competência em alguma área, no velho e bom português ou na correta configuração do teclado. Mas como você conseguiu (pasmem!!!) acentuar corretamente algumas palavras, acho que em nenhum dos dois ramos você tem cacife para falar.

[36] Comentário enviado por leonardopessoa em 10/01/2012 - 15:03h

Dois anos depois, mas vamos lá...

mrdreyfuss:

Este aqui (caixa de comentários) é um espaço INFORMAL para discussões, portanto, não vejo o porque de tanto alvoroço por conta de acentuações e afins. As críticas do igormorgado têm fundamento e o trabalho não está compatível com o que é esperado de um TCC, pelo menos não nos padrões da universidade na qual me formei e nem da maioria das Universidades Federais que se prezem. Não estou querendo desvalorizar o trabalho do autor. Acredito que qualquer contribuição seja válida, com um mínimo de bom senso, obviamente.
Falar "bonito" ou um português correto em uma caixa de comentários não vai te fazer melhor ou mais capacitado que alguém. Deveria rever as críticas feitas pelo nosso colega e ver se realmente não fazem sentido.
Não acredito que uma frase como "Como seria feita esta alteração?. Pesquisamos métodos de ordenação e métodos..." passaria desapercebida e não seria notada em um ambiente acadêmico ou de pesquisa. Ou você que é "da área" não se deu ao trabalho de ler o artigo todo? Ao invés de criticar COMENTÁRIOS, poderia auxiliar o autor do texto.

Novamente, ressalto o empenho do autor em compartilhar seu trabalho mas há sempre espaço pra melhorar. Acredito que tenha sido a intenção do igormorgado de apenas apontar sugestões de melhorias.

Parabéns ao autor e ao igormorgado pelo empenho no compartilhamento de informações.

[37] Comentário enviado por gersonraymond em 15/01/2012 - 23:51h

Olá Leonardo !!! O que foi apresentado foi revisado, afim de retirar as redundâncias de português citadas. No mais gostaria que além de comentários fosse postados trabalhos de alto gabarito principalmente de Universidades Federais. A diferença está em tentar fazer algo mesmo com erros. Faça diferente, poste o seu trabalho e contribua com a aprendizagem de todos. Um grande abraço a minha querida cidade natal - Belo Horizonte.

[38] Comentário enviado por rjdiniz em 06/07/2015 - 15:35h

Cara... sabe aquela ponte que liga nada a lugar algum! É assim seu artigo, ele é empírico, só server como embasamento teórico; não tem nada funcional... Ficou bem redigido e bem articulado; cara de TCC mesmo! Sucesso nos próximos...

[39] Comentário enviado por gersonraymond em 06/07/2015 - 18:35h


Olá amigo !!! Mil desculpas por você perder o seu tempo !!! Um conselho, na próxima nem leia este tipo de artigo !!! Um grande abraço !!!

[40] Comentário enviado por rjdiniz em 14/07/2015 - 07:22h


[39] Comentário enviado por gersonraymond em 06/07/2015 - 18:35h


Olá amigo !!! Mil desculpas por você perder o seu tempo !!! Um conselho, na próxima nem leia este tipo de artigo !!! Um grande abraço !!!


Não gosta de criticas... lamento você esta fadado ao esquecimento! em 21 anos de profissão com profissional de Informática, foram as criticas que me fizeram um profissional melhor...

[41] Comentário enviado por fabio em 14/07/2015 - 12:00h

Parabéns pela iniciativa Gerson!

Um abraço.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts