12 de março de 2009

Pacote na Rede TCP/IP I/II

Introdução:
Suportado por um grupo de milhões pela primeira vez na história, as pessoas e as máquinas trabalham em conjunto, tornando um sonho realidade, uma força congregadora que não conhece fronteiras geográficas, sem olhar à raça, religião ou cor.
Uma nova era, onde a comunicação verdadeiramente une as pessoas. Esta é a alvorada da Internet.
Questões:
Quer saber como tudo isto funciona?
O que é que realmente acontece quando se clica num link?
Explanação:
Desencadeia-se um fluxo de informações.
As informações deste fluxo dirigem-se para a sua sala pessoal de correio onde o IP as empacota, rotula e despacha-as para o destino.
Há limites de tamanho de cada pacote.
A sala de correio tem de decidir como processar as informações e empacotá-las.
De seguida, é preciso rotular o pacote IP com informações importantes, tais como o endereço do remetente o do destinatário e de que tipo de pacote se trata.
Como o pacote em questão se destina a ir para a Internet também recebe o endereço do servidor Proxy que desempenha uma função muito especial como se verá mais à frente.
O pacote é então lançado para a rede local ou LAN.
Esta rede é utilizada para ligar localmente todos os computadores, routers, impressoras, etc., compartilhando informações dentro da parte física de um único edifício.
A rede local é um lugar relativamente anárquico onde infelizmente podem ocorrer acidentes.
A auto-estrada da rede local está carregada com todo o tipo de informações. Há pacotes IP, pacotes NOVELL, pacotes APPLE TALK que vão contramão, como é costume.
O router local lê os endereços dos pacotes e se for necessário, recolhe os pacotes, laçando-os em outra rede.
O router, um símbolo de controlo num mundo aparentemente desorganizado. Ele está ai, sistemático, insensível, metódico, conservador e por vezes, não muito rápido. Mas é de grande precisão…geralmente.
Os pacotes que saem do router embrenham-se na intranet da empresa, directo ao switch de roteadores, despacha rapidamente os pacotes IP, encaminhando-os em direcção ao destino, funciona como um redirecionador de Pinbal.
Conforme os pacotes vão chegando aos respectivos destinos são apanhados pela interace de rede que os despacho para o nível seguinte.
Neste caso, o Proxy[1]
O Proxy é utilizado por muitas empresas como “intermediário” para aliviar a carga da ligação à Internet.
E também por questões de segurança.
Podemos ver que os pacotes têm tamanhos diferentes, conforme o conteúdo de cada um.
O Proxy abre o pacote e procura o endereço Web ou Url. Se o endereço for aceitável o pacote é enviado para a internet.
No entanto, há alguns endereços que não obtêm a aprovação por parte do Proxy por não cumprirem as directivas empresariais ou administrativas e estes são eliminados sumariamente, pois não queremos que isso acontece por aqui.
Quanto aos que conseguem passar, retornam à estrada.
Logo a seguir…a muralha de fogo (Firewall).
A Firewall da empresa existe por dois motivos:
- Evita que algumas coisinhas nojentas que andam pela internet, entrem na internet e,
- Evita que as informações confidenciais da empresa sejam enviadas para a internet.
Uma vez passado pela firewall, um roteador recolhe o pacote e coloca-o numa estrada ou banda muito mais estreita.
Obviamente, a estrada não é suficientemente larga para que possam caber todos os pacotes.
É capaz de estar pensando: “O que acontece aos pacotes que não chegam ao fim do caminho?”
Bem quando o IP não recebe uma confirmação de recepção de um dado pacote em tempo útil, limita-se a enviar um pacote para o substituir.
Estamos agora prontos a entrar no mundo da Internet, uma teia de aranha de redes interligadas que se estende por todo o planeta.
Aqui, os routers e switches estabelecem ligações entre redes.
Ora bem, a internet é um ambiente completamente diferente…do que encontramos dentro das muralhas da rede local – aqui fora, é o faroeste! Muito espaço, muitas oportunidades, muito por explorar, muito aonde ir.
Graças à existência de muito poucos controles e regras, as novas ideias encontram aqui solo fértil para ir mais além … mas devido a esta liberdade, também alguns perigos se escondem. Nunca se sabe quando pode aparecer o terrível ‘Ping Mortal’
O Ping Mortal é uma versão especial de um pedido normal de ping criada por algum imbecil que descontrola os anfitriões incautos.
Os percursos dos nossos pacotes podem ser através de satélites, linhas telefónicas, comunicação aérea ou, até mesmo, cabo trans-oceânico.
Nem sempre tomam o caminho mais rápido nem o mais curto, mas, provavelmente, chegarão ao destino mais cedo ou mais tarde.
É talvez por isto que às vezes falamos na espera em escala mundial.
Mas quando tudo funciona como deve ser, pode dar-se 5 voltas à volta do mundo no tempo de um piscar de olhos, literalmente falando. E isto, ao preço de uma chamada local ou até menos.
Quase ao chegar ao nosso destino encontramos outra firewall.
Conforme o ponto de vista do pacote de dados, o firewall pode ser um aliado seguro ou um adversário temível.
Tudo depende do lado em que se está e das nossas intenções.
O Firewall foi concebido para deixar entrar somente os pacotes que cumprem os critérios que têm definidos.
Este firewall está trabalhando nas portas 80 e 25. Todas as tentativas de entrada por outras portas, serão barradas.
A porta 25 é utilizada para pacotes de correio electrónico (email), já a porta 80 é a entrada para os pacotes da Internet destinados ao servidor Web.
Dentro da Firewall, os pacotes são analisados com mais cuidado:
- Alguns passam sem dificuldades por esta ‘alfandega’, enquanto outros oferecem dúvidas.
- A polícia do Firewall não é enganada, de qualquer maneira: por exemplo, está atento a pacotes do ‘Ping Mortal’, quando estes tentam disfarçar-se de pacotes de ping ‘normal’.
Para os pacotes que tiveram a sorte de chegaram aqui a jornada está quase terminada. Basta alinharem-se junto à interface para serem levados até ao servidor Web.
Hoje em dia, um servidor Web pode funcionar e muitos tipos de máquinas. Desde uma Mainframe passando por uma Web como até chegar um computador pessoal.
Um a um os pacotes são recebidos abertis e desempacotados. As informações contidas que constituem o nosso pedido de informações são enviados para uma aplicação do servidor da Web. Quando a pacote, este é reciclado ficando pronto para nova utilização após preenchido com as informações que solicitamos. É então endereçado e enviado de volta.
Já de regresso, após passar pelas firewalls, routers e pela internet, passa novamente pelo Firewall da empresa, bem como pela sua interface. Está pronto a fornecer ao navegador da Web as informações solicitadas.

http://www.youtube.com/watch?v=V5QD7lgytsw
http://www.youtube.com/watch?v=6pbMwElmep4
[1] O PROXY é o controlador.

Ana Pedro de Sousa

Sem comentários: