Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários...
Transcript of Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários...
Tecnologias de Acesso à Internet
Gustavo de CarvalhoAlberto Lotito
Novatec Editora
13
Capítulo 1Introdução
Durante os últimos anos, temos assistido à explosão do maior fenômeno
do final do século XX e início do século XXI. Estamos falando da Internet, a
grande rede mundial de computadores.
Por meio da Internet podemos ler notícias, assistir a vídeos, ouvir nossas
músicas preferidas, acessar informações de universidades, estudar a distância,
ficar a par do conteúdo do acervo de bibliotecas e museus, realizar videocon-
ferências, conversação de voz e chat.
Por trás do acesso que fazemos de nossa casa ou trabalho, há o suporte
de uma complexa rede de equipamentos eletrônicos que fazem com que a
informação atravesse o mundo para chegar à tela de nosso computador.
O objetivo deste livro é discutir as técnicas e os meios usados para acessar
a Internet, mostrando as diversas maneiras e recursos necessários para ligar
o nosso computador ou rede à World Wide Web.
1.1 Surgimento da Internet
Em 1969, uma agência do governo americano chamada ARPA (Advanced Rese-
arch Projects Agency) iniciou um trabalho conjunto entre o DoD (Department
of Defense, ou Departamento de Defesa Americano) e algumas universidades
para criar uma rede que pudesse interligar os computadores do governo ame-
ricano a então chamada ARPAnet, que posteriormente se tornaria o embrião
da Internet. Inicialmente, a função da ARPAnet era assegurar a disponibilidade
dos computadores em caso de desastres ou até mesmo guerras.
14 Tecnologias de Acesso à Internet
A ARPAnet não parou de crescer, cada vez mais computadores foram sendo
adicionados à rede, e um conjunto melhor de regras e protocolos se tornou
necessário para lidar com a demanda crescente que a ARPAnet exigia. Em
paralelo, houve um enorme crescimento de computadores de grande e médio
portes. Sistemas do tipo IBM e Burroughs (Unisys) já tinham seus modelos
de redes desenvolvidos com protocolos de comunicação, como SNA e BNA.
Também começavam a se tornar populares os sistemas do tipo UNIX onde
se destacavam a Sun, Digital (DEC), HP, entre outros.
Essas empresas em conjunto com o DoD e diversas universidades desen-
volveram vários padrões físicos e lógicos para a ARPAnet, até chegarem ao
protocolo TCP/IP, que substituiu o protocolo original da ARPAnet, o NCP
(Network Control Protocol), em 1º de janeiro de 1983 e continua sendo usado
até hoje.
Em 1984, uma nova rede chamada NFSnet passou a ser desenhada para
ser a sucessora da ARPnet. Dois anos mais tarde, essas duas redes foram
interconectadas e o crescimento delas passou a ser exponencial. Foi nesse
momento que o nome Internet surgiu.
Em 1990, mais de 200 mil computadores estavam conectados à Internet
e, em 1992, já passavam de 1 milhão. Logo depois, a Internet deixou de ser
exclusividade de Universidades, empresas e órgãos e passou a ser acessível
para uso doméstico.
A Internet brasileira começou a se difundir em 1988 por meio de iniciativas
da comunidade acadêmica e da FAPESP (Fundação de Amparo à Pesquisa do
Estado de São Paulo). A disponibilidade para usuários comuns ocorreu no final
de 1994, por meio de linhas discadas oferecidas por pequenos provedores e
pelas operadoras de telecomunicações, como Embratel, Telesp etc.
Atualmente, estima-se que o número de usuários seja de, aproximadamen-
te, 800 milhões no mundo todo.
1.2 Outras comunidades informatizadas no período pré-InternetCom a evolução dos microprocessadores, começou-se a desenvolver má-
quinas com grande poder de processamento, capazes de processar volumes
enormes de informações e providos de sistemas operacionais cada vez mais
inteligentes.
15Capítulo 1 • Introdução
Em conjunto com esses sistemas operacionais, começou a surgir uma
quantidade enorme de programas, aplicativos, utilitários e jogos. Na época
não se levava tão a sério a propriedade sobre o desenvolvimento de software
e as pessoas a trocavam programas entre si.
Surgiram, então, as BBSs (Bulletin Board System), pequenas ou médias
empresas que, mediante o pagamento de uma mensalidade, disponibilizavam
para os usuários um número telefônico para acesso. O cliente tinha direito
a acessar os computadores da BBS, podendo enviar e receber mensagens
de texto, consultar uma base de dados de programas e baixá-los em suas
máquinas. Também podia entrar em salas de bate-papo que se assemelham
muito ao que hoje são os chats.
Muitas BBSs eram criadas para servir grupos de interesse comum, como
dentistas, médicos, engenheiros em geral, músicos, entre outros.
Para acessar as BBSs, os usuários tinham de dispor de um modem, que na
época era um dispositivo muito caro cujo preço aumentava de acordo com a ve-
locidade que atingia. As velocidades mais comuns eram 1.200, 2.400 e 4.800 bps.
Mais tarde, no início da década de 1990, surgiram os modems de 9.600 e 14.400
para acesso discado. Para baixar os programas escolhidos, usava-se um protocolo
de transferência de arquivos do tipo Xmodem, Ymodem e Zmodem.
As BBSs dispunham de grande quantidade de modems para receber as
chamadas dos associados. Os grupos de modems eram divididos de acordo
com a velocidade, conforme mostra a figura .1.
Servidor
Linhastelefônicasanalógicas
Modems9.600 bps
Modems14.400 bps
Figura 1.1 – BBS e seus modems divididos em velocidades.
16 Tecnologias de Acesso à Internet
Esse modelo foi muito popular no fim da década de 1980 entre usuários
de microcomputadores MSX, Apple, Synclair e dos primeiros PCs. Por volta
de 1993 a 1995, a Internet começou a ser aberta a redes públicas e as BBSs
começaram a se conectar a ela. As primeiras páginas WWW surgiram e novos
serviços como o FTP (File Transfer Protocol) foram aparecendo. As BBSs es-
tavam mudando e começando a parecer com o que são hoje os provedores
de acesso ou ISP (Internet Service Providers).
1.3 Como funciona a Internet?A Internet é uma grande rede de computadores, roteadores e outros elementos
que têm como objetivo levar a informação de uma localidade à outra. Sob
o ponto de vista de tráfego de informação, podemos dividir a rede em core
(núcleo) e acesso, como mostra a figura 1.2.
Laptop
PC
Telefone
Telefone
POWERFAULTDATAALARM
POWERFAULTDATAALARM
ConcentradorDSL
ACESSO CORE
ModemADSL
ModemADSL
Laptop
PC
Telefone
Servidor de acesso
remoto discado
Switch IP
Roteador
Roteador
Telefone
Intranet
Internet
Figura 1.2 – Acesso e core.
• Core é a parte da rede onde trafegam grandes volumes de informação,
onde se concentram os dados dos diversos usuários para encontrar o ca-
minho dos pacotes até seu destino. Nele constam roteadores de grandes
capacidades com velocidades que atingem vários gigabits por segundo
(num futuro próximo deverão atingir até terabits por segundo).
17Capítulo 1 • Introdução
• Acesso é o ponto da rede por onde os usuários se conectam a ela. No
acesso é que se encontram os modems, as linhas telefônicas, os rotea-
dores de menor capacidade, os modems ADSL e outros elementos que
têm como função levar a informação da casa do usuário até a Internet.
Como as informações são enviadas para a direção correta dentro da
Internet? Como conseguimos acessar um computador ou um site específico,
dentre milhões de opções? A resposta está no protocolo TCP/IP (Transmission
Control/Internet Protocol).
O protocolo TCP/IP é o responsável por garantir a conectividade entre
os milhões de usuários da Internet. Por meio dos endereços IPs que os ro-
teadores montam suas tabelas de rotas e conseguem enviar as informações
para a direção correta.
Um endereço IP é constituído de 4 bytes. Cada um desses 4 bytes tem o
valor definido entre 0 a 255 (em hexadecimal 0 a FF). Por exemplo, o ende-
reço 192.168.0.100 é um IP.
Quando entramos na Internet, recebemos um endereço IP do nosso pro-
vedor. Esse endereço é único em toda a rede, ou seja, apenas você o estará
usando naquele instante. Cada provedor tem um intervalo único de IPs para ser
usado, os quais serão distribuídos ao seus usuários conforme a necessidade.
Para montar e atualizar as tabelas de roteamento, os roteadores usam os
chamados protocolos de roteamento, cujos principais nomes são RIP (Routing
Information Protocol), OSPF (Open Shortest Path First) e BGP (Border
Gateway Protocol).
1.4 Network Access ServerComo foi dito anteriormente, a estrutura dos primeiros provedores de acesso
era composta de um conjunto de modems externos, uma linha telefônica para
cada modem, um roteador e uma conexão dedicada à Internet. A figura 1.3
mostra a estrutura utilizada pelos primeiros ISPs.
Com o tempo, os grupos de modems foram se tornando inadequados e
obsoletos para esse tipo de aplicação. Em virtude da demanda crescente de
clientes, os modems se tornaram impraticáveis especialmente pelo espaço
físico que ocupavam e pela quantidade de fios e cabos que se exigiam para
interconectar os modems aos roteadores.
18 Tecnologias de Acesso à Internet
Conjunto demodemsexternos
Roteador
Internet
Linha dedicadaà Internet
Telefone
Figura 1.3 – Primeiros ISPs.
Surgiram, então, os servidores de acesso remoto ou RAS (Remote Access
Servers). O equipamento RAS desempenha o papel de um roteador e, simul-
taneamente, de um concentrador de modems. As diversas linhas analógicas
foram trocadas por linhas digitais E1 de alta capacidade, os grupos de modem,
trocados por placas de modems internos, e os cabos para conectar os mode-
ms ao roteador, por um barramento. Em virtude da sofisticação e evolução
dos serviços, o RAS também passou a ser chamado de NAS (Network Access
Server), nomenclatura atualmente mais utilizada.
As linhas digitais E1 (2.048 Mbps), são capazes de carregar até 30 canais de
voz e mais 1 canal de sinalização simultaneamente. Dessa maneira, não é mais
necessário trazer as linhas analógicas de clientes até o provedor de acesso. A
figura 1.4 mostra a utilização de RAS ou NAS dentro de um provedor.
POWERFAULTDATAALARM
ConexõesE1
Redetelefônica
Laptop Telefone
PCTelefone
Servidor de acesso remoto
discado
Acesso dedicadoà Internet
Figura 1.4 – Provedor com conexão E1 à central telefônica.
19Capítulo 1 • Introdução
1.5 DNS (Domain Name System)O sistema de nomes da Internet é um padrão recomendado pelas RFCs
(Request for Comments) de números 1.034 – Domain Names: Concepts and
Facilities e 1.035 – Domain Names: Implementation and Specification. DNS
é usado para resolver (traduzir) endereços simbólicos em endereços numé-
ricos, de forma transparente para o usuário. Quando alguém digita o nome
de um site da internet em um browser, este é traduzido por um servidor para
um endereço IP, que corresponde ao IP do servidor onde a página solicitada
está hospedada.
As primeiras configurações de Internet usavam apenas endereços IP.
Por exemplo, para acessar uma determinada página, poderíamos digitar no
browser o seguinte endereço 209.73.164.91; após pressionar <Enter>, somos
levados à página. O maior problema desse sistema é ser muito técnico e difícil
de memorizar.
Com o crescimento da Internet, tornou-se necessário criar um padrão mais
amigável, onde se pudesse lembrar facilmente o endereço das páginas pes-
quisadas. Surgiu, então, o sistema de nomes, muito mais fácil para o usuário.
Por exemplo, é muito melhor lembrar www.altavista.com que 209.73.164.91.
As associações para o usuário final se tornaram muito mais simples.
Inicialmente, o mapeamento de nomes para endereços IP era mantido pelo
NIC (Network Information Center) em um único arquivo (HOSTS.TXT), que
era enviado para todos os usuários.
Com o crescimento explosivo da Internet, esse sistema se tornou ineficiente
e difícil de manter. Criou-se, então, o sistema de DNS com o mapeamento
de endereços simbólicos para endereços IP sem manter uma base de dados
completa da rede no computador.
O sistema de nomes de domínio funciona de forma hierárquica, refletindo
a delegação de autoridade usada por país, instituição ou empresa. Vamos
considerar o endereço www.correios.com.br, em que correios.com.br é o
nível mais baixo de nome de domínio e também subdomínio de com.br, o
qual é um subdomínio de br. Podemos representar essa hierarquia por uma
árvore, conforme mostra a figura 1.5.
Os chamados domínios genéricos ou de três letras representam empresas,
instituições educacionais, governamentais, militares etc. e estão relacionados
20 Tecnologias de Acesso à Internet
na tabela 1.1. Os domínios de países são representados por duas letras e são
chamados de domínios geográficos ou domínios de países regulamentados
pela ISO 3166.
br
edu gov unicamp comwww.unicamp.br
www.ufcg.edu.br www.ufsc.edu.br www.redhat.com.br
ufcg ufsc redhat
Figura 1.5 – Árvore de domínios de nomes.
Tabela 1.1 – Significados dos principais domínios
Nome de domínio Significadocom Organizações comerciaisedu Instituições educacionaisgov Governamentaismil Militares (somente USA)net Centros de redesorg Não comerciais
Países Código de duas letras
O mapeamento de nomes para endereços IP consiste em um conjunto de
sistemas chamados servidores de domínio. Um programa rodando em um
servidor recebe solicitações de mapeamentos e os analisa em sua base de
dados. Se o endereço requisitado estiver em sua base de dados, será forneci-
do ao cliente que o solicitou imediatamente. Caso contrário, o programa fará
uma solicitação a outro servidor que pode ter a informação.
Os servidores são distribuídos de forma que tenham informações dos
endereços de seus respectivos domínios, sempre obedecendo à hierarquia
estabelecida.
O processo de resolução de nomes segue alguns passos:
• Um programa na máquina do cliente solicita o endereço a um resolver.
• O resolver verifica a existência desse endereço em seu cache, se não
encontrá-lo, fará uma solicitação para um Name Server.
21Capítulo 1 • Introdução
• O Name Server verifica se tem a resposta em sua database ou em seu
cache, caso positivo, retorna a resposta ao cliente. Caso contrário, ele
encaminha a solicitação ao próximo Name Server.
• O cliente recebe o endereço IP correspondente ou, em caso de erro,
a mensagem de que o endereço não foi encontrado.
O resolver é uma função de software que está na própria máquina do usu-
ário e que é chamada pelo software que quer resolver o nome. Por exemplo,
quando o usuário digita em seu browser um endereço web (www.altavista.
com.br) e pressiona Enter, o browser fará uma solicitação ao Full-Resolver, que
fará uma solicitação ao servidor de nomes. O servidor de nomes consultará
em sua base de dados e retornará o endereço correspondente 216.109.124.72.
Todo o processo está ilustrado na figura 1.6.
Quando o resolver é independente do software que está sendo usado, é
chamado de Full-Resolver. Quando o resolver é integrado ao próprio software
cliente, é chamado Stub-Resolver.
Programacliente
(usuário)Full
Resolver
Cache
Servidorde
nomes
Banco dedados
Cache
Consulta Consulta
Resposta Resposta
Figura 1.6 – Resolução de nomes.
1.6 VPN (Virtual Private Network)
Até muito recentemente, as empresas tinham que usar linhas dedicadas para
manter suas redes WAN. Essas linhas dedicadas podiam ser modems usando
par telefônico para chegar à empresa telefônica e, então, via rede TDM, ATM,
Frame-Relay ou X.25 até a localidade remota onde novamente um par de
modems usando linha telefônica fazia a conexão da ponta. Uma rede WAN
feita dessa forma tem vantagens visíveis se comparada a uma rede pública
como a Internet, destacando-se a questão da segurança, visto que ninguém
tem acesso externo a ela, e também a performance.
22 Tecnologias de Acesso à Internet
Contudo, manter uma rede WAN usando linhas dedicadas é muito caro e
esse custo aumenta muito com a distância e em virtude de outros fatores, como
a demanda do provedor de serviço para uma determinada localidade.
Com a expansão da Internet, passou-se a usar a rede não apenas para lazer,
mas também para negócios. Muitas empresas começaram a usar a Internet
para compartilhar informações e para prover acesso a suas redes. Uma forma
de acesso é por meio de Intranets, que são sites protegidos e feitos para se-
rem usados pelos funcionários das empresas. Agora, muitas empresas estão
criando suas próprias VPNs para acomodar as necessidades de funcionários
e escritórios remotos, a baixo custo e com segurança, usando a Internet como
meio de transporte.
Basicamente, VPN é uma rede privada que usa uma rede pública como a
Internet para conectar escritórios remotos ou usuários. Em vez de usar linhas
dedicadas, VPN utiliza conexões virtuais roteadas por meio da Internet, desde
o computador do usuário até a rede da empresa.
Como uma VPN funciona?
Podemos classificar a estrutura física de uma VPN em três tipos de acesso:
• O escritório central com acesso dedicado à Internet.
• Escritórios remotos com acesso dedicado ou discado à Internet.
• Usuários móveis com acesso discado, wireless etc. à Internet.
Ao se contratar o serviço de um provedor de acesso para usuários móveis
ou escritórios remotos, deverão ser considerados a quantidade de pontos de
acesso, gastos com ligações locais e interurbanas, se tal provedor dispõe de
acesso 0800, volume de tráfego etc.
A estrutura lógica de um VPN funciona da seguinte maneira: o usuário
remoto, uma vez conectado à Internet, inicia um aplicativo que se encarre-
gará de fazer um “túnel” entre seu microcomputador (desktop ou laptop) e
o firewall ou roteador do escritório central. Esse firewall desempenhará a
função de ponte entre a Internet e a Intranet.
O tunelamento pode ser realizado no nível 2, quando o transporte é feito
por um protocolo de tunelamento de nível 2, como L2TP (Layer 2 Tunneling
Protocol) e PPTP (Point to Point Tunneling Protocol), ou nível 3, quando
ocorre na camada 3, como o IPSec (Internet Security Protocol).
23Capítulo 1 • Introdução
Utilizando esse modelo, pacotes vindos de redes remotas vão chegar a um
dispositivo de finalização e inicialização de túneis, firewall ou um roteador,
que os encaminhará à rede interna. O inicializador do túnel estabelecerá a
comunicação com um terminador de VPN para negociar a criptografia, pois
assim a comunicação entre a máquina do usuário final até a rede interna será
criptografada, garantindo comunicação segura.
Como mostra a figura 1.7, a tecnologia de VPN também pode ser usada
para conectividade entre escritórios ou localidades, fazendo a conexão destes
por meio de links já existentes da Internet.
POWERFAULTDATAALARM
Usuário móvel
Home office
Escritório remotoIntranet
Escritório centralIntranet
Escritório remotoIntranet
Servidor de acessoremoto discado
Internet
Figura 1.7 – VPN com seu site central, sites remotos e usuários em pontos distantes.
Há várias vantagens em se usar VPNs, como reduzir a necessidade de links
de dados de longa distância. Antes, para se constituir uma rede, era necessário
comprar vários links de dados ligando-se os diferentes pontos da rede.
Hoje, pode-se montar uma rede conectando os sites à Internet por meio de
links locais e, por meio da Internet, fazer as conexões entre os sites. Em uma
organização que esteja crescendo, tal procedimento faz enorme diferença, pois
cada site que seja adicionado à rede não terá que comprar um dispendioso
link de longa distância, mesmo que o novo site seja internacional.
VPN também pode reduzir custos substituindo-se chamadas de longa
distância. Por meio da Internet, pode-se passar chamadas de videoconfe-
rência ou mesmo chat para suprir a necessidade de comunicação entre sites
remotos ou funcionários em viagem. Chamada local, com um notebook e
24 Tecnologias de Acesso à Internet
um modem, é suficiente para que um funcionário se conecte à Internet por
meio de uma chamada local de custo reduzido e, então, à rede privada ou
Intranet por meio da VPN.
Outra vantagem é a necessidade reduzida de suporte. Enquanto os links
de dados nacionais e internacionais requerem suporte especializado e caro,
as conexões locais à Internet são mais fáceis de operar e raramente requerem
suporte.
A flexibilidade dada pelas VPNs é uma vantagem indiscutível para as
empresas. VPN não requer contratos de longa duração e a quantidade de
provedores disponíveis é muito grande, o que permite fácil mobilidade de
um provedor para outro caso o serviço prestado não seja satisfatório.
As tecnologias disponíveis para VPNs, especialmente IPSec, são consi-
deravelmente seguras em virtude de os dados serem criptografados com
tecnologias de alta segurança.
Entre as principais desvantagens, está o fato de que muitas vezes a solução
VPN também envolve conexões que não são seguras, como é o caso das co-
nexões discadas para a Internet. Dessa forma, a rede interna pode-se tornar
vulnerável a ataques, assim como os demais computadores que acessam a
Internet.
Idealmente, as máquinas que acessam a VPN devem ser forçadas a desa-
bilitar o acesso local à Internet durante o período em que estejam acessando
a VPN. Dessa maneira, todo o tráfego vindo da Internet que não pertencer à
Intranet do usuário será desconsiderado.
Outra medida segura, é forçar os usuários a terem softwares de proteção,
como firewalls pessoais e antivírus, rodando as atualizações desses softwares
durante o login à rede.
Nos sites onde a conexão é feita por meio de linhas dedicadas, faz-se ne-
cessário o uso de firewalls baseados em hardware. Esses firewalls, além de
terminarem os túneis VPN, também proporcionarão segurança à rede contra
ataques vindos da Internet.
Atualmente existem várias maneiras de acessar a Internet. Nos capítulos a
seguir, iremos detalhar melhor como funciona cada um dos principais meios
de acesso à Internet, seus protocolos e a infra-estrutura necessária para cada
tipo de solução.