tecnologias de acesso à internet - martins fontes€¦ · para acessar as bbss, os usuários...

13
Tecnologias de Acesso à Internet Gustavo de Carvalho Alberto Lotito Novatec Editora

Upload: ngodung

Post on 13-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários tinham de dispor de um modem, que na ... obsoletos para esse tipo de aplicação. Em

Tecnologias de Acesso à Internet

Gustavo de CarvalhoAlberto Lotito

Novatec Editora

Page 2: Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários tinham de dispor de um modem, que na ... obsoletos para esse tipo de aplicação. Em

13

Capítulo 1Introdução

Durante os últimos anos, temos assistido à explosão do maior fenômeno

do final do século XX e início do século XXI. Estamos falando da Internet, a

grande rede mundial de computadores.

Por meio da Internet podemos ler notícias, assistir a vídeos, ouvir nossas

músicas preferidas, acessar informações de universidades, estudar a distância,

ficar a par do conteúdo do acervo de bibliotecas e museus, realizar videocon-

ferências, conversação de voz e chat.

Por trás do acesso que fazemos de nossa casa ou trabalho, há o suporte

de uma complexa rede de equipamentos eletrônicos que fazem com que a

informação atravesse o mundo para chegar à tela de nosso computador.

O objetivo deste livro é discutir as técnicas e os meios usados para acessar

a Internet, mostrando as diversas maneiras e recursos necessários para ligar

o nosso computador ou rede à World Wide Web.

1.1 Surgimento da Internet

Em 1969, uma agência do governo americano chamada ARPA (Advanced Rese-

arch Projects Agency) iniciou um trabalho conjunto entre o DoD (Department

of Defense, ou Departamento de Defesa Americano) e algumas universidades

para criar uma rede que pudesse interligar os computadores do governo ame-

ricano a então chamada ARPAnet, que posteriormente se tornaria o embrião

da Internet. Inicialmente, a função da ARPAnet era assegurar a disponibilidade

dos computadores em caso de desastres ou até mesmo guerras.

Page 3: Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários tinham de dispor de um modem, que na ... obsoletos para esse tipo de aplicação. Em

14 Tecnologias de Acesso à Internet

A ARPAnet não parou de crescer, cada vez mais computadores foram sendo

adicionados à rede, e um conjunto melhor de regras e protocolos se tornou

necessário para lidar com a demanda crescente que a ARPAnet exigia. Em

paralelo, houve um enorme crescimento de computadores de grande e médio

portes. Sistemas do tipo IBM e Burroughs (Unisys) já tinham seus modelos

de redes desenvolvidos com protocolos de comunicação, como SNA e BNA.

Também começavam a se tornar populares os sistemas do tipo UNIX onde

se destacavam a Sun, Digital (DEC), HP, entre outros.

Essas empresas em conjunto com o DoD e diversas universidades desen-

volveram vários padrões físicos e lógicos para a ARPAnet, até chegarem ao

protocolo TCP/IP, que substituiu o protocolo original da ARPAnet, o NCP

(Network Control Protocol), em 1º de janeiro de 1983 e continua sendo usado

até hoje.

Em 1984, uma nova rede chamada NFSnet passou a ser desenhada para

ser a sucessora da ARPnet. Dois anos mais tarde, essas duas redes foram

interconectadas e o crescimento delas passou a ser exponencial. Foi nesse

momento que o nome Internet surgiu.

Em 1990, mais de 200 mil computadores estavam conectados à Internet

e, em 1992, já passavam de 1 milhão. Logo depois, a Internet deixou de ser

exclusividade de Universidades, empresas e órgãos e passou a ser acessível

para uso doméstico.

A Internet brasileira começou a se difundir em 1988 por meio de iniciativas

da comunidade acadêmica e da FAPESP (Fundação de Amparo à Pesquisa do

Estado de São Paulo). A disponibilidade para usuários comuns ocorreu no final

de 1994, por meio de linhas discadas oferecidas por pequenos provedores e

pelas operadoras de telecomunicações, como Embratel, Telesp etc.

Atualmente, estima-se que o número de usuários seja de, aproximadamen-

te, 800 milhões no mundo todo.

1.2 Outras comunidades informatizadas no período pré-InternetCom a evolução dos microprocessadores, começou-se a desenvolver má-

quinas com grande poder de processamento, capazes de processar volumes

enormes de informações e providos de sistemas operacionais cada vez mais

inteligentes.

Page 4: Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários tinham de dispor de um modem, que na ... obsoletos para esse tipo de aplicação. Em

15Capítulo 1 • Introdução

Em conjunto com esses sistemas operacionais, começou a surgir uma

quantidade enorme de programas, aplicativos, utilitários e jogos. Na época

não se levava tão a sério a propriedade sobre o desenvolvimento de software

e as pessoas a trocavam programas entre si.

Surgiram, então, as BBSs (Bulletin Board System), pequenas ou médias

empresas que, mediante o pagamento de uma mensalidade, disponibilizavam

para os usuários um número telefônico para acesso. O cliente tinha direito

a acessar os computadores da BBS, podendo enviar e receber mensagens

de texto, consultar uma base de dados de programas e baixá-los em suas

máquinas. Também podia entrar em salas de bate-papo que se assemelham

muito ao que hoje são os chats.

Muitas BBSs eram criadas para servir grupos de interesse comum, como

dentistas, médicos, engenheiros em geral, músicos, entre outros.

Para acessar as BBSs, os usuários tinham de dispor de um modem, que na

época era um dispositivo muito caro cujo preço aumentava de acordo com a ve-

locidade que atingia. As velocidades mais comuns eram 1.200, 2.400 e 4.800 bps.

Mais tarde, no início da década de 1990, surgiram os modems de 9.600 e 14.400

para acesso discado. Para baixar os programas escolhidos, usava-se um protocolo

de transferência de arquivos do tipo Xmodem, Ymodem e Zmodem.

As BBSs dispunham de grande quantidade de modems para receber as

chamadas dos associados. Os grupos de modems eram divididos de acordo

com a velocidade, conforme mostra a figura .1.

Servidor

Linhastelefônicasanalógicas

Modems9.600 bps

Modems14.400 bps

Figura 1.1 – BBS e seus modems divididos em velocidades.

Page 5: Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários tinham de dispor de um modem, que na ... obsoletos para esse tipo de aplicação. Em

16 Tecnologias de Acesso à Internet

Esse modelo foi muito popular no fim da década de 1980 entre usuários

de microcomputadores MSX, Apple, Synclair e dos primeiros PCs. Por volta

de 1993 a 1995, a Internet começou a ser aberta a redes públicas e as BBSs

começaram a se conectar a ela. As primeiras páginas WWW surgiram e novos

serviços como o FTP (File Transfer Protocol) foram aparecendo. As BBSs es-

tavam mudando e começando a parecer com o que são hoje os provedores

de acesso ou ISP (Internet Service Providers).

1.3 Como funciona a Internet?A Internet é uma grande rede de computadores, roteadores e outros elementos

que têm como objetivo levar a informação de uma localidade à outra. Sob

o ponto de vista de tráfego de informação, podemos dividir a rede em core

(núcleo) e acesso, como mostra a figura 1.2.

Laptop

PC

Telefone

Telefone

POWERFAULTDATAALARM

POWERFAULTDATAALARM

ConcentradorDSL

ACESSO CORE

ModemADSL

ModemADSL

Laptop

PC

Telefone

Servidor de acesso

remoto discado

Switch IP

Roteador

Roteador

Telefone

Intranet

Internet

Figura 1.2 – Acesso e core.

• Core é a parte da rede onde trafegam grandes volumes de informação,

onde se concentram os dados dos diversos usuários para encontrar o ca-

minho dos pacotes até seu destino. Nele constam roteadores de grandes

capacidades com velocidades que atingem vários gigabits por segundo

(num futuro próximo deverão atingir até terabits por segundo).

Page 6: Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários tinham de dispor de um modem, que na ... obsoletos para esse tipo de aplicação. Em

17Capítulo 1 • Introdução

• Acesso é o ponto da rede por onde os usuários se conectam a ela. No

acesso é que se encontram os modems, as linhas telefônicas, os rotea-

dores de menor capacidade, os modems ADSL e outros elementos que

têm como função levar a informação da casa do usuário até a Internet.

Como as informações são enviadas para a direção correta dentro da

Internet? Como conseguimos acessar um computador ou um site específico,

dentre milhões de opções? A resposta está no protocolo TCP/IP (Transmission

Control/Internet Protocol).

O protocolo TCP/IP é o responsável por garantir a conectividade entre

os milhões de usuários da Internet. Por meio dos endereços IPs que os ro-

teadores montam suas tabelas de rotas e conseguem enviar as informações

para a direção correta.

Um endereço IP é constituído de 4 bytes. Cada um desses 4 bytes tem o

valor definido entre 0 a 255 (em hexadecimal 0 a FF). Por exemplo, o ende-

reço 192.168.0.100 é um IP.

Quando entramos na Internet, recebemos um endereço IP do nosso pro-

vedor. Esse endereço é único em toda a rede, ou seja, apenas você o estará

usando naquele instante. Cada provedor tem um intervalo único de IPs para ser

usado, os quais serão distribuídos ao seus usuários conforme a necessidade.

Para montar e atualizar as tabelas de roteamento, os roteadores usam os

chamados protocolos de roteamento, cujos principais nomes são RIP (Routing

Information Protocol), OSPF (Open Shortest Path First) e BGP (Border

Gateway Protocol).

1.4 Network Access ServerComo foi dito anteriormente, a estrutura dos primeiros provedores de acesso

era composta de um conjunto de modems externos, uma linha telefônica para

cada modem, um roteador e uma conexão dedicada à Internet. A figura 1.3

mostra a estrutura utilizada pelos primeiros ISPs.

Com o tempo, os grupos de modems foram se tornando inadequados e

obsoletos para esse tipo de aplicação. Em virtude da demanda crescente de

clientes, os modems se tornaram impraticáveis especialmente pelo espaço

físico que ocupavam e pela quantidade de fios e cabos que se exigiam para

interconectar os modems aos roteadores.

Page 7: Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários tinham de dispor de um modem, que na ... obsoletos para esse tipo de aplicação. Em

18 Tecnologias de Acesso à Internet

Conjunto demodemsexternos

Roteador

Internet

Linha dedicadaà Internet

Telefone

Figura 1.3 – Primeiros ISPs.

Surgiram, então, os servidores de acesso remoto ou RAS (Remote Access

Servers). O equipamento RAS desempenha o papel de um roteador e, simul-

taneamente, de um concentrador de modems. As diversas linhas analógicas

foram trocadas por linhas digitais E1 de alta capacidade, os grupos de modem,

trocados por placas de modems internos, e os cabos para conectar os mode-

ms ao roteador, por um barramento. Em virtude da sofisticação e evolução

dos serviços, o RAS também passou a ser chamado de NAS (Network Access

Server), nomenclatura atualmente mais utilizada.

As linhas digitais E1 (2.048 Mbps), são capazes de carregar até 30 canais de

voz e mais 1 canal de sinalização simultaneamente. Dessa maneira, não é mais

necessário trazer as linhas analógicas de clientes até o provedor de acesso. A

figura 1.4 mostra a utilização de RAS ou NAS dentro de um provedor.

POWERFAULTDATAALARM

ConexõesE1

Redetelefônica

Laptop Telefone

PCTelefone

Servidor de acesso remoto

discado

Acesso dedicadoà Internet

Figura 1.4 – Provedor com conexão E1 à central telefônica.

Page 8: Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários tinham de dispor de um modem, que na ... obsoletos para esse tipo de aplicação. Em

19Capítulo 1 • Introdução

1.5 DNS (Domain Name System)O sistema de nomes da Internet é um padrão recomendado pelas RFCs

(Request for Comments) de números 1.034 – Domain Names: Concepts and

Facilities e 1.035 – Domain Names: Implementation and Specification. DNS

é usado para resolver (traduzir) endereços simbólicos em endereços numé-

ricos, de forma transparente para o usuário. Quando alguém digita o nome

de um site da internet em um browser, este é traduzido por um servidor para

um endereço IP, que corresponde ao IP do servidor onde a página solicitada

está hospedada.

As primeiras configurações de Internet usavam apenas endereços IP.

Por exemplo, para acessar uma determinada página, poderíamos digitar no

browser o seguinte endereço 209.73.164.91; após pressionar <Enter>, somos

levados à página. O maior problema desse sistema é ser muito técnico e difícil

de memorizar.

Com o crescimento da Internet, tornou-se necessário criar um padrão mais

amigável, onde se pudesse lembrar facilmente o endereço das páginas pes-

quisadas. Surgiu, então, o sistema de nomes, muito mais fácil para o usuário.

Por exemplo, é muito melhor lembrar www.altavista.com que 209.73.164.91.

As associações para o usuário final se tornaram muito mais simples.

Inicialmente, o mapeamento de nomes para endereços IP era mantido pelo

NIC (Network Information Center) em um único arquivo (HOSTS.TXT), que

era enviado para todos os usuários.

Com o crescimento explosivo da Internet, esse sistema se tornou ineficiente

e difícil de manter. Criou-se, então, o sistema de DNS com o mapeamento

de endereços simbólicos para endereços IP sem manter uma base de dados

completa da rede no computador.

O sistema de nomes de domínio funciona de forma hierárquica, refletindo

a delegação de autoridade usada por país, instituição ou empresa. Vamos

considerar o endereço www.correios.com.br, em que correios.com.br é o

nível mais baixo de nome de domínio e também subdomínio de com.br, o

qual é um subdomínio de br. Podemos representar essa hierarquia por uma

árvore, conforme mostra a figura 1.5.

Os chamados domínios genéricos ou de três letras representam empresas,

instituições educacionais, governamentais, militares etc. e estão relacionados

Page 9: Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários tinham de dispor de um modem, que na ... obsoletos para esse tipo de aplicação. Em

20 Tecnologias de Acesso à Internet

na tabela 1.1. Os domínios de países são representados por duas letras e são

chamados de domínios geográficos ou domínios de países regulamentados

pela ISO 3166.

br

edu gov unicamp comwww.unicamp.br

www.ufcg.edu.br www.ufsc.edu.br www.redhat.com.br

ufcg ufsc redhat

Figura 1.5 – Árvore de domínios de nomes.

Tabela 1.1 – Significados dos principais domínios

Nome de domínio Significadocom Organizações comerciaisedu Instituições educacionaisgov Governamentaismil Militares (somente USA)net Centros de redesorg Não comerciais

Países Código de duas letras

O mapeamento de nomes para endereços IP consiste em um conjunto de

sistemas chamados servidores de domínio. Um programa rodando em um

servidor recebe solicitações de mapeamentos e os analisa em sua base de

dados. Se o endereço requisitado estiver em sua base de dados, será forneci-

do ao cliente que o solicitou imediatamente. Caso contrário, o programa fará

uma solicitação a outro servidor que pode ter a informação.

Os servidores são distribuídos de forma que tenham informações dos

endereços de seus respectivos domínios, sempre obedecendo à hierarquia

estabelecida.

O processo de resolução de nomes segue alguns passos:

• Um programa na máquina do cliente solicita o endereço a um resolver.

• O resolver verifica a existência desse endereço em seu cache, se não

encontrá-lo, fará uma solicitação para um Name Server.

Page 10: Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários tinham de dispor de um modem, que na ... obsoletos para esse tipo de aplicação. Em

21Capítulo 1 • Introdução

• O Name Server verifica se tem a resposta em sua database ou em seu

cache, caso positivo, retorna a resposta ao cliente. Caso contrário, ele

encaminha a solicitação ao próximo Name Server.

• O cliente recebe o endereço IP correspondente ou, em caso de erro,

a mensagem de que o endereço não foi encontrado.

O resolver é uma função de software que está na própria máquina do usu-

ário e que é chamada pelo software que quer resolver o nome. Por exemplo,

quando o usuário digita em seu browser um endereço web (www.altavista.

com.br) e pressiona Enter, o browser fará uma solicitação ao Full-Resolver, que

fará uma solicitação ao servidor de nomes. O servidor de nomes consultará

em sua base de dados e retornará o endereço correspondente 216.109.124.72.

Todo o processo está ilustrado na figura 1.6.

Quando o resolver é independente do software que está sendo usado, é

chamado de Full-Resolver. Quando o resolver é integrado ao próprio software

cliente, é chamado Stub-Resolver.

Programacliente

(usuário)Full

Resolver

Cache

Servidorde

nomes

Banco dedados

Cache

Consulta Consulta

Resposta Resposta

Figura 1.6 – Resolução de nomes.

1.6 VPN (Virtual Private Network)

Até muito recentemente, as empresas tinham que usar linhas dedicadas para

manter suas redes WAN. Essas linhas dedicadas podiam ser modems usando

par telefônico para chegar à empresa telefônica e, então, via rede TDM, ATM,

Frame-Relay ou X.25 até a localidade remota onde novamente um par de

modems usando linha telefônica fazia a conexão da ponta. Uma rede WAN

feita dessa forma tem vantagens visíveis se comparada a uma rede pública

como a Internet, destacando-se a questão da segurança, visto que ninguém

tem acesso externo a ela, e também a performance.

Page 11: Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários tinham de dispor de um modem, que na ... obsoletos para esse tipo de aplicação. Em

22 Tecnologias de Acesso à Internet

Contudo, manter uma rede WAN usando linhas dedicadas é muito caro e

esse custo aumenta muito com a distância e em virtude de outros fatores, como

a demanda do provedor de serviço para uma determinada localidade.

Com a expansão da Internet, passou-se a usar a rede não apenas para lazer,

mas também para negócios. Muitas empresas começaram a usar a Internet

para compartilhar informações e para prover acesso a suas redes. Uma forma

de acesso é por meio de Intranets, que são sites protegidos e feitos para se-

rem usados pelos funcionários das empresas. Agora, muitas empresas estão

criando suas próprias VPNs para acomodar as necessidades de funcionários

e escritórios remotos, a baixo custo e com segurança, usando a Internet como

meio de transporte.

Basicamente, VPN é uma rede privada que usa uma rede pública como a

Internet para conectar escritórios remotos ou usuários. Em vez de usar linhas

dedicadas, VPN utiliza conexões virtuais roteadas por meio da Internet, desde

o computador do usuário até a rede da empresa.

Como uma VPN funciona?

Podemos classificar a estrutura física de uma VPN em três tipos de acesso:

• O escritório central com acesso dedicado à Internet.

• Escritórios remotos com acesso dedicado ou discado à Internet.

• Usuários móveis com acesso discado, wireless etc. à Internet.

Ao se contratar o serviço de um provedor de acesso para usuários móveis

ou escritórios remotos, deverão ser considerados a quantidade de pontos de

acesso, gastos com ligações locais e interurbanas, se tal provedor dispõe de

acesso 0800, volume de tráfego etc.

A estrutura lógica de um VPN funciona da seguinte maneira: o usuário

remoto, uma vez conectado à Internet, inicia um aplicativo que se encarre-

gará de fazer um “túnel” entre seu microcomputador (desktop ou laptop) e

o firewall ou roteador do escritório central. Esse firewall desempenhará a

função de ponte entre a Internet e a Intranet.

O tunelamento pode ser realizado no nível 2, quando o transporte é feito

por um protocolo de tunelamento de nível 2, como L2TP (Layer 2 Tunneling

Protocol) e PPTP (Point to Point Tunneling Protocol), ou nível 3, quando

ocorre na camada 3, como o IPSec (Internet Security Protocol).

Page 12: Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários tinham de dispor de um modem, que na ... obsoletos para esse tipo de aplicação. Em

23Capítulo 1 • Introdução

Utilizando esse modelo, pacotes vindos de redes remotas vão chegar a um

dispositivo de finalização e inicialização de túneis, firewall ou um roteador,

que os encaminhará à rede interna. O inicializador do túnel estabelecerá a

comunicação com um terminador de VPN para negociar a criptografia, pois

assim a comunicação entre a máquina do usuário final até a rede interna será

criptografada, garantindo comunicação segura.

Como mostra a figura 1.7, a tecnologia de VPN também pode ser usada

para conectividade entre escritórios ou localidades, fazendo a conexão destes

por meio de links já existentes da Internet.

POWERFAULTDATAALARM

Usuário móvel

Home office

Escritório remotoIntranet

Escritório centralIntranet

Escritório remotoIntranet

Servidor de acessoremoto discado

Internet

Figura 1.7 – VPN com seu site central, sites remotos e usuários em pontos distantes.

Há várias vantagens em se usar VPNs, como reduzir a necessidade de links

de dados de longa distância. Antes, para se constituir uma rede, era necessário

comprar vários links de dados ligando-se os diferentes pontos da rede.

Hoje, pode-se montar uma rede conectando os sites à Internet por meio de

links locais e, por meio da Internet, fazer as conexões entre os sites. Em uma

organização que esteja crescendo, tal procedimento faz enorme diferença, pois

cada site que seja adicionado à rede não terá que comprar um dispendioso

link de longa distância, mesmo que o novo site seja internacional.

VPN também pode reduzir custos substituindo-se chamadas de longa

distância. Por meio da Internet, pode-se passar chamadas de videoconfe-

rência ou mesmo chat para suprir a necessidade de comunicação entre sites

remotos ou funcionários em viagem. Chamada local, com um notebook e

Page 13: Tecnologias de Acesso à Internet - Martins Fontes€¦ · Para acessar as BBSs, os usuários tinham de dispor de um modem, que na ... obsoletos para esse tipo de aplicação. Em

24 Tecnologias de Acesso à Internet

um modem, é suficiente para que um funcionário se conecte à Internet por

meio de uma chamada local de custo reduzido e, então, à rede privada ou

Intranet por meio da VPN.

Outra vantagem é a necessidade reduzida de suporte. Enquanto os links

de dados nacionais e internacionais requerem suporte especializado e caro,

as conexões locais à Internet são mais fáceis de operar e raramente requerem

suporte.

A flexibilidade dada pelas VPNs é uma vantagem indiscutível para as

empresas. VPN não requer contratos de longa duração e a quantidade de

provedores disponíveis é muito grande, o que permite fácil mobilidade de

um provedor para outro caso o serviço prestado não seja satisfatório.

As tecnologias disponíveis para VPNs, especialmente IPSec, são consi-

deravelmente seguras em virtude de os dados serem criptografados com

tecnologias de alta segurança.

Entre as principais desvantagens, está o fato de que muitas vezes a solução

VPN também envolve conexões que não são seguras, como é o caso das co-

nexões discadas para a Internet. Dessa forma, a rede interna pode-se tornar

vulnerável a ataques, assim como os demais computadores que acessam a

Internet.

Idealmente, as máquinas que acessam a VPN devem ser forçadas a desa-

bilitar o acesso local à Internet durante o período em que estejam acessando

a VPN. Dessa maneira, todo o tráfego vindo da Internet que não pertencer à

Intranet do usuário será desconsiderado.

Outra medida segura, é forçar os usuários a terem softwares de proteção,

como firewalls pessoais e antivírus, rodando as atualizações desses softwares

durante o login à rede.

Nos sites onde a conexão é feita por meio de linhas dedicadas, faz-se ne-

cessário o uso de firewalls baseados em hardware. Esses firewalls, além de

terminarem os túneis VPN, também proporcionarão segurança à rede contra

ataques vindos da Internet.

Atualmente existem várias maneiras de acessar a Internet. Nos capítulos a

seguir, iremos detalhar melhor como funciona cada um dos principais meios

de acesso à Internet, seus protocolos e a infra-estrutura necessária para cada

tipo de solução.