Caches web. Olivier Aubert 1/35



Documents pareils
Proxies,, Caches & CDNs

Intégration de la fonction de proxy cache aux routeurs actifs

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Squid. Olivier Aubert 1/19

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

1 LE L S S ERV R EURS Si 5

Linux sécurité des réseaux

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Mandataires, caches et filtres

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

ADF Reverse Proxy. Thierry DOSTES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Gamme d appliances de sécurité gérées dans le cloud

Les Content Delivery Network (CDN)

Cours n 12. Technologies WAN 2nd partie

Analyse de la bande passante

Contrôle d accès Centralisé Multi-sites

CAHIER DES CLAUSES TECHNIQUES

MEAD : temps réel et tolérance aux pannes pour CORBA

Formations. «Produits & Applications»

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

L identité numérique. Risques, protection

PHP. Performances. Audit et optimisation LAMP. Julien Pauli. Cyril Pierre de Geyer. Guillaume Plessis. Préface d Armel Fauveau

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Le filtrage de niveau IP

Release Notes POM v5

GENERALITES. COURS TCP/IP Niveau 1

Projet Système & Réseau

MANUEL D INSTALLATION D UN PROXY

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Service d'annuaire Active Directory

Présentation Internet

Groupe Eyrolles, 2004, ISBN :

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

NFS Maestro 8.0. Nouvelles fonctionnalités

Aperçu technique Projet «Internet à l école» (SAI)

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Windows Server 2012 R2 Administration

Disponibilité et fiabilité des services et des systèmes

Appel d offres ouvert relatif à la diffusion de vidéos à la demande et en direct à partir des sites Internet de TV5MONDE, et à leur stockage.

Lutter contre les virus et les attaques... 15

La mémorisation des mots de passe dans les navigateurs web modernes

Le passage à l échelle de serveur J2EE : le cas des EJB

Drupal : Optimisation des performances

18 TCP Les protocoles de domaines d applications

Cisco Certified Network Associate

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Configurer Squid comme serveur proxy

Serveurs de noms Protocoles HTTP et FTP

Sommaire. 1 Introduction Présentation du logiciel de commerce électronique 23

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Sécurité des réseaux Firewalls

L3 informatique TP n o 2 : Les applications réseau

KASPERSKY SECURITY FOR BUSINESS

Figure 1a. Réseau intranet avec pare feu et NAT.

Tutorial Terminal Server sous

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

4D WebStar. WebStar, leader des serveurs internet sur Macintosh. Olivier Deschanels Simil Guetta Doug Finley. 4D WebStar. Histoire de WebStar

Windows Server 2012 R2 Administration avancée - 2 Tomes

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Gestion répartie de données - 1

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Windows Internet Name Service (WINS)

C-JDBC. Emmanuel Cecchet INRIA, Projet Sardes.

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall

Réplication adaptative sur les réseaux P2P

Juillet Fax sur IP & Virtualisation

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

et Groupe Eyrolles, 2006, ISBN :

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

Routeur Gigabit WiFi AC 1200 Dual Band

Pourquoi choisir ESET Business Solutions?

LAB : Schéma. Compagnie C / /24 NETASQ

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

RECTORATC / AC

Une nouvelle approche globale de la sécurité des réseaux d entreprises

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Services Réseaux - Couche Application. TODARO Cédric

La protection des données par affilinet

Fiche d identité produit

Efficacité énergétique des réseaux de cœur et d accès

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

«clustering» et «load balancing» avec Zope et ZEO

1 PfSense 1. Qu est-ce que c est

Fonctions Réseau et Télécom. Haute Disponibilité

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Transcription:

Caches web Olivier Aubert 1/35

Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/ 2/35

Problématique Serveurs Clients 3/35

Problématique Serveurs Cache Clients 3/35

Intérêts pour l utilisateur Réduction des temps d accès : Documents cachés et bande passante économisée Distinction temps de latence et temps de transfert Services supplémentaires : Filtrages divers (antivirus, anonymisation) 4/35

Intérêts pour le fournisseur d accès Diminution du trafic Réduction de la congestion du réseau Amélioration des performances Économies sur les équipements réseau Possibilité de filtrage (antivirus) Possibilité de restreindre les accès (enfants, classes d utilisateurs,...) 5/35

Intérêts pour le fournisseur de services Prise en charge d une partie du trafic par les caches réduction de la charge des serveurs Utilisation de caches inverses pour alléger la charge des serveurs Augmentation de la robustesse du service (en cas de coupure du serveur) 6/35

Services supplémentaires Anonymisation : anonymize_headers dans Squid Suppression des bannières publicitaires : http://internet.junkbuster.com/ Préchargement : CacheFlow Fonctionnement déconnecté : WWWOffle Sécurité : http://www.antivirus.com/ 7/35

Inconvénients Documents pas toujours à jour Fonctionnement pas toujours transparent (ftp,...) Performances pas forcément améliorées (sous-dimensionnement) Point de panne unique Intérêt diminué par l augmentation du nombre de sites dynamiques ou personnalisés (cookies) Augmentation de la difficulté du comptage d accès Problèmes juridiques (copyright) 8/35

Types de caches Caches personnels (navigateurs) Caches institutionnels Caches régionaux/nationaux 9/35

Fonctionnalités des caches web filtrage des documents (contrôle d accès, cachabilité) préchargement des documents coopération entre caches gestion de la cohérence remplacement des documents accès au ressources (stockage) 10/35

Filtrage Sélection des utilisateurs pouvant utiliser le service de cache Possibilité de définir des classes d utilisateurs, des horaires d utilisation, des limitations de bande passante Vérification de la cachabilité d un document 11/35

Préchargement de données Anticipation des requêtes futures Plusieurs modes : effectué par les clients pour les documents provenant des serveurs (avant la diffusion des caches) effectué par les caches pour les documents provenant des serveurs (plus intéressant, prévisions plus fiables) effectué par les clients pour les documents provenant des caches (dans le cas de connexions finales à faible débit (modems)) 12/35

Architecture Architecture hiérarchique Architecture distribuée Architecture hybride 13/35

Architecture hiérarchique serveurs cache national caches de niveau supérieur caches institutionnels clients Utilisation plus réduite de la bande passante Taux de réussite cumulés 14/35

Architecture distribuée serveurs caches coopérants clients Utilisation plus équilibrée des liaisons réseau 15/35

Coopération Localisation de l information a posteriori : ICP, HTCP, CRISP Localisation de l information a priori : CARP, Digests 16/35

ICP Internet Cache Protocol, RFC2186 Un des premiers protocoles de coopération Basé sur UDP (estimation des performances du réseau) Problèmes faux hits (informations incomplètes [entêtes]) Redimensionnement Sécurité Introduction de délais 17/35

HTCP HyperText Caching Protocol Dérivé de ICP Ajout notamment des entêtes des documents Possibilité de contrôle du fonctionnement de caches distants 18/35

CRISP Ensemble de caches autonomes Répertoires partagés via un service de localisation commun Possibilité de répliquer les données 19/35

CARP Cache Array Routing Protocol Répartition des URL par l utilisation d une fonction de hashage Pas vraiment de coopération entre caches Augmentation des taux de hits Mise en œuvre sur un proxy d entrée ou sur chaque client 20/35

Digests Envoi périodiques de résumés condensés des contenus des caches Économie de bande passante (50% wrt ICP), réduction de la charge CPU Possibilité de ne transmettre que les deltas Problèmes taille des résumés faux hits ou faux misses 21/35

Politiques de cohérence Objectif : s assurer de la validité des données cachées par rapport aux données originales Modèles de cohérence : forte, faible Plusieurs techniques de maintien 22/35

Maintien de la cohérence Vérification périodique par le cache Notification d invalidation par les serveurs (directe ou en piggybacking) Estimation (par le cache ou par le serveur) du TTL (Time-To-Live) Utilisation des requêtes If-Modified-Since 23/35

Politiques de remplacement Détermine les documents à supprimer pour faire de la place Utilisation de divers critères : Traditionnels : LRU, LFU Politiques à clés : Size, Lowest Latency First, LRU-MIN Politiques à fonctions de coût : GreedyDualSize, Hybrid, Lowest Relative Value Difficultés d optimiser plusieurs critères différents Importance du facteur taille 24/35

Accès aux ressources Placement coopératif Prise en compte de la localité de référence Partitionnement de l espace de stockage 25/35

Mesure des performances Définition des critères Outils de mesure 26/35

Critères généraux Vitesse Capacité de passage à l échelle (scalability) Robustesse Utilisateur : temps de latence, temps de chargement, fraîcheur des documents Fournisseur : bande passante économisée 27/35

Taux de réussite Hit Ratio Nombre de hits sur nombre de requêtes Limite supérieure (cache de taille infinie) : 30 à 50% Pondération par la taille des documents (Byte Hit Ratio) 28/35

Critères temporels Delay Savings Ratio : amélioration de la vitesse de chargement Nécessité de prise en compte des temps de réaction 29/35

Métriques d exploitation Scalability Comportement lors des surcharges Mesure des économies réalisées (bande passante, équipements, financières) Coût d administration 30/35

Outils de mesure Simulation Mesures par génération de trafic artificiel Analyse de fichiers de données 31/35

Outil : simulation Saperlipopette! Simulateur de caches web distribuées développé à l INRIA Objectif : déterminer les architectures de caches les plus adaptées Fonctionnement : simulation à événements discrets. Utilisation de traces capturées. 32/35

Outil : analyse squeezer : analyse des fichiers de log de Squid, avec un guide d interprétation. calamaris : analyse des fichiers de log de plusieurs caches. Statistiques synthétiques du trafic observé. 33/35

Outil : trafic artificiel Polygraph!, outil répandu de mesure des performances des caches web. Génération de requêtes suivant un profil défini (distribution des objets, localité temporelle, cachabilité,...) Permet d effectuer des évaluations de scénarios futurs (accroissement du nombre d utilisateurs ou des types de données,...) Utilisé pour effectuer régulièrement un benchmark multi-constructeurs. 34/35

Exemples de caches Squid, Apache CacheFlow (matériel, préfetching) CISCO Cache Engine (intégration aux routeurs CISCO) CacheQube (administration simplifiée) Dynacache (InfoLibria) Internet Security and Acceleration Server (ISA) : Microsoft NetCache (NetAppliance) Netscape Proxy Server Oracle9i Application Server Cache (statique et dynamique) WWWOffle : fonctionnement déconnecté 35/35