(11) 2978-3368
2ª a 6ª das 9h às 18h

Técnico

Entendendo o roteamento de dados

Ocasionalmente, você pode tentar acessar alguns de nossos serviços, como sites, e-mails ou streaming de áudio, e não conseguir, enquanto em nossa página de Status não há nenhum registro de problemas. Se não houver aviso de incidente (normalmente atualizado em até 5-10 minutos após a confirmação de algum problema), é muito provável que você esteja enfrentando um problema chamado "roteamento de dados".


Em geral, pense na internet como "ruas". Para ir de um ponto X até um ponto Y, existe um caminho natural a ser seguido, que geralmente é o mais "curto". Esse caminho é determinado pelos roteadores de grande porte, que se comunicam entre si verificando a disponibilidade dos trajetos, bem como o tempo de resposta (se está livre ou congestionado), para determinar o melhor caminho a seguir. Mas imagine que nessa "rua" ocorra um acidente, como uma colisão de carros ou queda de árvore, que impeça a passagem dos veículos. Leva um tempo até que a empresa responsável pelo controle de tráfego chegue e desvie os veículos por outro caminho. Na internet ocorre algo semelhante mas o controle de tráfego é feito automaticamente pelos roteadores, embora também demore um pouco para a situação se normalizar.


O roteamento de dados na internet é o processo pelo qual as informações viajam entre o computador do usuário e o servidor onde um site está hospedado. Esses dados são divididos em pequenos pacotes que percorrem diversos "nós" (roteadores) até chegarem ao destino final. Cada roteador é responsável por direcionar esses pacotes, escolhendo a melhor rota com base em diversas métricas, como velocidade, capacidade e disponibilidade de outros roteadores.


Entretanto, em alguns casos, pode acontecer de uma pessoa não conseguir acessar um site específico, mesmo que consiga acessar outros sites normalmente. Isso pode ocorrer devido a problemas em uma rota específica que os dados estão tentando seguir entre o usuário e o servidor do site. É importante entender que, nesses casos, o problema geralmente não está no computador do visitante nem nos servidores da empresa que hospeda o site ou serviço. A falha ocorre em algum ponto intermediário na rede, como um roteador de um provedor de serviços de internet (ISP) ou outro nó da infraestrutura de rede global.


O interessante é que a própria internet possui mecanismos automáticos para lidar com esses problemas. Quando uma rota apresenta falhas ou se torna ineficaz, os sistemas de roteamento frequentemente detectam o problema e tentam corrigi-lo, redirecionando os dados por outros caminhos disponíveis. Esse processo pode levar algum tempo, mas, na maioria dos casos, a conexão com o site será restabelecida assim que uma nova rota funcional for identificada.


Portanto, quando você encontra dificuldade em acessar um site específico enquanto outros estão funcionando normalmente, é mais provável que seja uma questão temporária de roteamento de dados, que se resolve automaticamente com o passar do tempo. A melhor forma de testar isso é usando duas conexões de internet, de provedores diferentes. Por exemplo, se você tem uma conexão Vivo e não consegue acessar um serviço, mas possui também uma conexão da Tim ou Claro, ou mesmo via 3G/4G (de outra operadora), tente alternar e testar. Na maioria das vezes, o acesso será obtido.


Vale destacar que, devido ao tamanho do Brasil, o roteamento de dados é feito por centenas de equipamentos. Mesmo uma grande operadora, como a Vivo ou Claro, tem diversos POPs (Pontos de Presença) em diferentes estados. Por isso, pode acontecer de usuários em São Paulo não conseguirem acessar serviços no próprio estado, enquanto pessoas em Fortaleza, por exemplo, conseguem. Tudo depende da "rua" que os dados estão utilizando, seja ela próxima ou distante.


Claro, também existe a possibilidade de ser um problema real. A InWeb disponibiliza um site para monitorar o status dos serviços: https://status.inweb.com.br/. Também podemos postar atualizações em nosso Twitter, juntamente com outras ocorrências técnicas que possamos detectar, até mesmo em outras infraestruturas. Nosso Twitter é https://twitter.com/inwebinternet, ou, em horário comercial, você pode entrar em contato conosco via telefone ou WhatsApp.


Spam: mensagens vindas do meu próprio email?

Recebi um e-mail ameaçador vindo da minha própria conta? Meu e-mail foi comprometido?


Frequentemente, recebemos relatos de clientes preocupados com mensagens ameaçadoras que parecem vir de seu próprio endereço de e-mail. Essas mensagens costumam mencionar grupos de hackers, invasões de computadores, monitoramento de câmeras com gravações da pessoa acessando sites suspeitos, entre outros. No final, há uma ameaça comum: exigem pagamento em Bitcoins (ou outras criptomoedas) dentro de um prazo específico, alegando que, caso contrário, irão divulgar o suposto material comprometedor ou dados pessoais. Essas mensagens geralmente estão escritas em português (do Brasil ou de Portugal), mas frequentemente apresentam erros gramaticais ou construções estranhas.


Afinal, meu e-mail foi invadido?


A pergunta mais comum é: "Meu e-mail foi invadido?" E a resposta é simples: não. Seu e-mail não foi comprometido e não há necessidade de tomar medidas como troca de senha ou escaneamento por vírus no computador. A segunda dúvida comum é: "Como enviaram o e-mail usando meu endereço?" Na verdade, o e-mail não foi enviado do seu endereço. O que ocorre é que o protocolo SMTP (Protocolo de Transferência de Correio Simples), utilizado para envio de e-mails, é bastante antigo e apresenta vulnerabilidades que podem ser exploradas. Uma dessas falhas permite que remetentes mal-intencionados adulterem o cabeçalho da mensagem, inserindo qualquer nome ou endereço de e-mail, inclusive o seu, como se fossem os remetentes legítimos.


Como conseguiram meu e-mail?


Há muitas formas, desde banco de dados extraviados de empresas, dispositivos invadidos por vírus (onde o vírus rouba o catálogo de contatos), etc. Em alguns casos a mensagem vêm de uma pessoa que você já teve contato, ou seja, seu e-mail constava no dispositivo da pessoa. O computador afetado foi infectado por um vírus que conseguiu capturar as informações do dispositivo, e seu e-mail estava em algum local, seja em um e-mail recebido ou respondido, ou no catálogo de endereços do dispositivo invadido.


Proteções existentes e suas limitações


Existem técnicas como SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting, and Conformance), que foram desenvolvidas para minimizar essas falsificações. No entanto, essas ferramentas não são infalíveis e, em alguns casos, as mensagens conseguem passar pelos filtros, especialmente quando o destinatário configurou permissões específicas para aceitar e-mails de seu próprio domínio. Além disso, como essas mensagens normalmente são enviadas em formato de "texto puro", sem arquivos anexos ou links suspeitos, elas não são facilmente detectadas pelos filtros anti-spam, uma vez que o conteúdo pode parecer legítimo.


Acessaram meu computador ou minha câmera?


Outra pergunta comum é: "Alguém acessou meu computador ou câmera?" E novamente, a resposta é não. Essas mensagens são apenas tentativas de enganar, e o texto é gerado automaticamente, muitas vezes usando serviços de tradução online para adaptar o idioma ao do país-alvo. Por exemplo, se o e-mail de destino termina em ".com.br", o texto será traduzido para português. Os hackers enviam essas mensagens em massa, na esperança de que algum destinatário se sinta amedrontado e faça o pagamento. Esse método é semelhante ao dos spams tradicionais: enviam milhões de mensagens, e mesmo que uma fração mínima gere retorno, já vale o esforço.


Como bloquear essas mensagens?


A questão de como bloquear esse tipo de mensagem é mais complexa. Os cibercriminosos conhecem bem o funcionamento dos filtros de e-mail e adotam táticas para contorná-los, como variar o conteúdo, o assunto da mensagem e o endereço de origem. Além disso, muitas vezes, essas mensagens são enviadas de diferentes servidores e redes, dificultando ainda mais o bloqueio eficiente. Bloquear mensagens "de você mesmo" também não é uma solução viável, pois isso poderia impedir o recebimento de e-mails importantes onde você usa o próprio endereço em cópia, por exemplo.


O que fazer?


A melhor atitude é simples: apague a mensagem e siga em frente. Não perca tempo ou energia com esse tipo de golpe. Esses ataques objetivam gerar medo e manipular as emoções das vítimas. Ao simplesmente ignorar a mensagem, você elimina a eficácia do ataque.


Por que o problema persiste?


Infelizmente, o protocolo SMTP, que foi desenvolvido há mais de 50 anos, apresenta vulnerabilidades fundamentais. Quando foi criado, a internet ainda era um espaço de confiança e colaboração, e não se previu o tipo de uso malicioso que vemos hoje. Atualizar o protocolo para corrigir essas falhas seria um desafio imenso, pois exigiria uma atualização global de servidores de e-mail e programas utilizados, como Outlook, Thunderbird e outros, em bilhões de dispositivos. Por enquanto, a melhor defesa é estar informado e atento. Evite cair em armadilhas e sempre desconfie de mensagens com ameaças e pedidos de pagamento.


Entendendo os sistemas RBL

A lista de bloqueio em tempo real (RBL) é uma lista dinâmica de endereços IP que são spammers ativos ou fontes de spam. A RBL pode incluir provedores de serviços de Internet (ISP) com clientes que são spammers conhecidos ou servidores ISP que são usados para fins de spam. A RBL também é conhecida como DNS Black List (DNSBL).


A maioria do spam é resultado de anúncios online e e-mails em massa não solicitados (UBE). Quando um spam é entregue, o endereço IP é adicionado ao RBL. O RBL impede o abuso do sistema interrompendo o spam. Se um endereço IP corresponder a um endereço IP listado na RBL, a conexão será descartada ou limitada. A RBL foi implementada pela primeira vez pelo Mail Abuse Prevention System (MAPS), que foi adquirido pela Trend Micro em 2005.


Enfim, é um sistema que recebe informações de IPs que enviam spam, adicionando-os em uma lista, a fim que possam ser consultadas e usadas para fins de bloqueio nos provedores. Os provedores, ao receber conexão de um servidor de email, consultam o IP nos sistemas RBL para ver a reputação dele com relação ao spam, podendo autorizar ou não que ele envie mensagens.


Existem vários sistemas conhecidos de RBL, a saber:


  • SpamHaus
  • SPFBL
  • SurBL
  • UriBL
  • Barracuda



Tempo de bloqueio


O tempo de bloqueio depende do sistema. Alguns bloqueiam por 24 horas, outros por até 7 dias e outros, mais radicais, podem bloquear uma rede inteira por longos períodos, caso considere que a rede é "suja", ou seja, há muitos clientes da rede que enviam spams.


Normalmente os sistemas RBL possuem formas de "delist" que permitem que os provedores solicitem a remoção do IP da lista desde que tenham seguido as instruções para remoção dos spammers identificados, e a rede esteja livre (ou mais livre) de spammers.



Que tipo de redes são bloqueadas?


Por padrão, IPs conhecidos de serem "residenciais" são bloqueados. Na maioria dos casos já não é possível rodar um servidor de email em IPs "caseiros" visto que a porta SMTP (25) é normalmente bloqueada. Quando não bloqueada, os RBLs ajudam evitar que servidores de e-mail "falsos" sejam usados. Somente redes "limpas" e devidamente configuradas (ex: PTR - IP reverso - e configurações do próprio servidor de email) podem ser usadas para trafegar emails entre os provedores.






Adendo: UceProtect, um RBL além do padrão


Alguns clientes já nos notificaram que um ou mais IPs nossos estavam marcados como "spammers" na UceProtect3 (nível 3). O UceProtect é um tipo diferente de RBL que, além de marcar os IPs e blocos menores de IPs como spammers, também qualifica redes de grande porte, baseado no total de notificações de spam na rede inteira. Isso torna o UceProtect um pouco diferente de analisar, especialmente por quem não é da área de Internet/ISP.


Um servidor de email não deve checar o UceProtect3 para validar de um IP ou domínio de origem é spammer ou não. Isso porque não é possível usar como base uma rede de milhares de servidores para identificar se um único servidor é spammer ou não. Ele somente é usado para situações específicas, geralmente em nível de porte maior, muito além da simples troca de emails entre provedores.


O UceProtect possui três níveis:


  • Nível 1: um único IP, ou seja, um único servidor;
  • Nível 2: um bloco menor de IPs, em geral em torno de 255 IPs (/24);
  • Nível 3: um bloco maior de IPs, normalmente envolvendo dezenas de redes ou milhares de IPs;


Assim, mesmo que alguns sistemas automatizados consultem eles (ex: MXToolBox), não indica que o servidor tem ou teve problemas com bloqueios por spam.


Veja uma análise real do UceProtect:


  • Nível 1: IP 45.57.240.71 - um único IP. Status: limpo
  • Nível 2: Rede 45.57.240.0/24 - uma rede de pequeno porte, com 255 IPs. Status: limpo
  • Nível 3: Um sistema inteiro (AS 36352) - uma rede com 762.112 IPs onde 141 IPs são spammers. Status: listado


Note que nosso IP (nível 1) e nossa rede vizinha (nível 2) estão limpos. Mas a rede inteira do datacenter (milhares de empresas) tem 141 IPs com reputação de spammer, dentro de mais de 762 mil endereços de IP. Por este motivo o UceProtect3 não é usado para determinar a qualidade de um IP que envia emails.


O que é um proxy?

Um proxy, também chamado de servidor proxy, é um software de servidor que funciona como intermediário entre um cliente e um servidor na Internet. Sem um proxy, um cliente enviaria uma solicitação de recurso diretamente para um servidor e, em seguida, o servidor forneceria o recurso diretamente de volta ao cliente. Embora essa abordagem seja simples de entender e implementar, adicionar proxies oferece benefícios na forma de maior desempenho, privacidade, segurança e muito mais. Como uma camada de passagem adicional, um proxy atua como um "intermediário" da Internet entre clientes e servidores.


De um modo geral, o pacote combinado de hardware de servidor com software proxy instalado é frequentemente chamado de servidor proxy. Mas existem diversos tipos de proxies, que são usados em diferentes situações. Porém, nunca confunda o termo proxy com VPN, que são conceitos bem diferentes!



Proxy de encaminhamento


Um proxy de encaminhamento, também chamado de proxy aberto, atua como representante de um cliente que está tentando enviar uma solicitação pela Internet para um servidor de origem. Nesse cenário, todas as tentativas de enviar solicitações do cliente serão enviadas ao proxy de encaminhamento. O proxy de encaminhamento, no lugar do cliente, examinará a solicitação. Primeiro, ele determinará se esse cliente está autorizado a enviar solicitações por meio desse proxy de encaminhamento específico. Em seguida, ele rejeitará a solicitação ou a encaminhará para o servidor de origem. O cliente não tem acesso direto à internet: ele só pode alcançar o que o proxy de encaminhamento permite que ele acesse.


Um caso de uso comum de proxies de encaminhamento é obter maior privacidade ou anonimato na Internet. Um proxy de encaminhamento acessa a Internet no lugar de um cliente e, nesse processo, pode usar um endereço IP diferente do endereço IP original do cliente. Dependendo de como foi configurado, um proxy de encaminhamento pode conceder uma série de recursos, permitindo que evite o rastreamento de anúncios, contornar a vigilância e restrições com base em sua geolocalização. Os proxies de encaminhamento também são usados ??em sistemas para segurança centralizada e acesso baseado em permissão, como em um local de trabalho. Quando todo o tráfego da Internet passa por uma camada de proxy de encaminhamento comum, um administrador pode permitir que apenas clientes específicos acessem a Internet filtrada por um firewall comum. Em vez de manter firewalls para a camada de cliente, que podem envolver muitas máquinas com ambientes e usuários variados, um firewall pode ser colocado na camada de proxy de encaminhamento.


Um detalhe é que os proxies diretos devem ser configurados manualmente para serem usados, enquanto os proxies reversos podem passar despercebidos pelo cliente. Dependendo se o endereço IP de um cliente é passado para o servidor de origem pelo proxy de encaminhamento, a privacidade e o anonimato podem ser concedidos ou deixados transparentes.


Há várias opções a serem consideradas para proxies de encaminhamento:


  1. Apache : Um servidor web de código aberto popular que oferece funcionalidade de proxy de encaminhamento.
  2. Nginx : Outro servidor web de código aberto popular com funcionalidade de proxy de encaminhamento.
  3. Squid : Um proxy de encaminhamento de código aberto que usa o protocolo HTTP.
  4. Dante : Um proxy de encaminhamento que usa o protocolo SOCKS em vez de HTTP, tornando-o mais adequado para casos de uso como tráfego ponto a ponto.



Proxy reverso


Um proxy reverso atua como representante de um servidor web, lidando com solicitações recebidas de clientes em seu nome. Este servidor web pode ser um único servidor ou vários servidores. Em qualquer um dos cenários, uma solicitação viria de um cliente pela Internet em geral. Normalmente, essa solicitação irá diretamente para o servidor web que possui os recursos que o cliente está solicitando. Em vez disso, um proxy reverso atua como intermediário, isolando o servidor web da interação direta com a internet aberta.


Do ponto de vista de um cliente, interagir com um proxy reverso não é diferente de interagir diretamente com o servidor web. É funcionalmente o mesmo, e o cliente não pode dizer a diferença. O cliente solicita um recurso e depois o recebe, sem nenhuma configuração extra exigida pelo cliente. Os proxies reversos concedem recursos como: segurança centralizada para a camada do servidor web, direcionar o tráfego de entrada com base em regras que você pode configurar, funcionalidade adicionada para armazenamento em cache.


Embora a segurança centralizada seja um benefício dos proxies diretos e reversos, os proxies reversos fornecem isso para a camada do servidor da Web e não para a camada do cliente. Em vez de focar na manutenção de firewalls na camada do servidor web, que pode conter vários servidores com configurações diferentes, a maior parte da segurança do firewall pode ser focada na camada de proxy reverso. Além disso, remover a responsabilidade de fazer interface com um firewall e fazer interface com solicitações de clientes longe de servidores da Web permite que eles se concentrem apenas em servir recursos.


No caso de vários servidores existentes atrás de um proxy reverso, o proxy reverso também lida com o direcionamento de quais solicitações vão para qual servidor. Vários servidores da Web podem estar servindo o mesmo recurso, cada um servindo diferentes tipos de recursos ou alguma combinação dos dois. Esses servidores podem usar o protocolo HTTP como um servidor web convencional, mas também podem incluir protocolos de servidor de aplicativos, como FastCGI. Você pode configurar um proxy reverso para direcionar clientes para servidores específicos dependendo do recurso solicitado, ou para seguir certas regras de carga de tráfego.


Os proxies reversos também podem tirar proveito de seu posicionamento na frente dos servidores da Web, oferecendo a funcionalidade de armazenamento em cache. Grandes ativos estáticos podem ser configurados com regras de armazenamento em cache para evitar atingir servidores web em cada solicitação, com algumas soluções oferecendo a opção de servir ativos estáticos diretamente sem tocar no servidor web. Além disso, o proxy reverso pode lidar com a compactação desses ativos.


O popular servidor web Nginx também é uma solução popular de proxy reverso. Embora o Apache também tenha recurso de proxy reverso, é um recurso adicional para o Apache, enquanto o Nginx foi originalmente construído para e se concentra na funcionalidade de proxy reverso.



Quando usar?


Como encaminhamento e reverso vêm com conotações de direcionalidade e comparações enganosas com tráfego de entrada e saída, esses nomes podem ser confusos porque ambos os tipos de proxies lidam com solicitações e respostas. Em vez disso, uma maneira melhor de diferenciar entre proxies diretos e reversos é examinar as necessidades do aplicativo. Um proxy reverso é útil ao criar uma solução para atender a aplicativos da Web na Internet. Eles representam seus servidores web em qualquer interação com a internet. Um proxy de encaminhamento é útil quando colocado na frente do tráfego do cliente para uso pessoal ou em um ambiente de trabalho. Eles representam o tráfego do seu cliente em qualquer interação com a internet. Diferenciar por caso de uso em vez de se concentrar nas convenções de nomenclatura semelhantes ajudará a evitar confusão.



Próxima página
Todos os textos de técnico
Todos os textos
Telefone
CONTATO POR TELEFONE
2ª a 6ª das 9h às 18h
(11) 2978-3368
(21) 3005-3718
Whatspp
CONTATO POR WHATSAPP
2ª a 6ª das 8h às 20h
(11) 2978-3368
2003-2024 - InWeb® Internet & Consultoria Ltda - CNPJ 07.339.647/0001-91
O nome INWEB, bem como seu logotipo, são marcas registradas no INPI, válidos em todo o Brasil
Fale conosco pelo WhatsApp
Fale conosco pelo WhatsApp