11.19.2009

002 - Um Pouco Sobre VoIP


Para ser honesto, VoIP não é o meu forte. Mas precisei desenvolver algo para ajudar a um amigo em um serviço que estava acontecendo erros.

Os erros eram cometidos devido ao fato do PaBX da empresa estar sendo colocado fora da rede interna. O PaBX ficava na mesma rede que o firewall. Isso fazia com que o mesmo ficasse totalmente exposto à internet e causava problemas de comunicação com a rede interna.

Conversando via Skype com o mesmo, foi possível entender um pouco do cenário atual e refazer o projeto para um cenário novo e menos complexo.

Abaixo encontra-se o projeto enviado para o mesmo.

Para este material ser publicado no Blog aguardei somente a confirmação de meu amigo quanto aos resultados obtidos.

Este material não visa expressar a complexidade de configuração do firewall ou do próprio PaBX, tendo em vista que cada fabricante de soluções deste tipo têm seus próprio métodos de implementação de soluções.

Os endereços de rede e números de telefones aqui usados na verdade são fictícios, criados apenas para exemplificar os Diagramas e “dar nome aos bois” durante as explicações.

Projeto de Rede de Dados e Telefonia

O protocolo TCP/IP vêm a cada dia sendo utilizados por diversos equipamentos. No começo era apenas uma implementação de protocolo para redes de computadores, mas com a sua adoção pela internet as coisas começaram a mudar.

A internet hoje interliga todo o mundo por meio de computadores e demais dispositivos/periféricos diversos. Sua base pode-se dizer que está na pilha de protocolos TCP/IP. O uso deste protocolo se tornou tão difundido que hoje trata-se de uma tecnologia de baixo custo para implementação. A soma desses fatores (Uso em Grande Escala + Baixo Custo) torna o protocolo TCP/IP o preferido para desenvolvimento de dispositivos que de alguma forma comunicam entre si.

Tecnologias estão se tornando tão baratas que hoje em dia até geladeiras (mais sofisticadas é claro) possuem acesso via rede. Quando se pensa em desenvolver algum equipamento a ser acessado via rede, pensa-se logo no uso do TCP/IP como protocolo de implementação. Os motivos são claros: com esta tecnologia será possível acessar a Interface de Gerenciamento do equipamento por meio de um computador, se assim o fabricante desejar e/ou desenvolver, não será necessário a criação de um novo protocolo, o que irá reduzir imensamente o custo do projeto, além do mais, os usuários já estarão de certa forma familiarizados com o uso de tal tecnologia devido a difusão da Internet e Redes de Computadores.

Outro fato que vem acontecendo é a expanssão de redes Sem Fio, também conhecidas como Redes Wireless. Essa tecnologia vem conquistando cada vez mais usuários devido a sua facil instalação e “fácil configuração”, alem é claro, de não ser necessário o lançamento de cabos de rede pelo ambiente à fora.

Um aspécto interessante para comprovação da evolção tecnológica das redes TCP/IP são os SmartPhones (aparelhos de telefonia móvel embarcados com Sistemas Operacionais modernos e tecnologia de ponta). Todos são dotados de suporte Wireless. Isso os tornam capazes de navegar pela internet sem necessidade de utilizar o acesso via Operadora de Celular, podendo o usuário utilizar acessos mais baratos como os de planos de internet domésticos para computadores, desde que tenha um equipamento a distribuir o acesso via Wireless.

Embora, na maioria das vezes, a infra estrutura de internet no Brasil seja a mesma que a da telefonia (os maiores provedores de internet no Brasil são justamente as operadoras telefônicas, também conhecidas como Telecons), ficar conectado à internet 24 horas por dia durante 7 dias por semana é muito mais barato do que ficar em uma ligação telefônica local (entre a mesma cidade) durante a metade deste período. Isso está levando ao crescimento acelerado do uso de tecnologia VoIP.

Tanto empresas quanto pessoas comuns estão aderindo a essa modalidade devido a economia gerada. Com isso torna-se possível empresas se comunicarem entre suas filiais sem custo algum, utilizando a infra estrutura de computadores já existentes entre elas (salvo os casos em que a empresa não possua ligação VPN com suas filiais).

Diagrama  VPN Sede da Empresa e Filiais


Conforme a imagem, as Filiais 1 e 2 situadas na América do Sul estão conectadas à internert, assim como a Sede da Empresa e a Filial na Europa. Todas possuem um circuito de VPN entre Filial e Empresa. O custo de uma ligação DDI (Discagem Direta Internacional) da América do Sul para a Europa é algo ainda muito alto. Por tanto, seria um disperdício o gasto com ligações telefônicas convencionais sendo que as empresas já estão conectadas entre si por meio de sua rede de computadores.

A grande vantagem do VoIP é exatamente essa: aproveitar os meios de comunicações já existentes e prover o serviço de telefonia à baixo custo.

Como foi dito antes, não só as empresas se beneficiam desta tecnologia. Os usuários domésticos também. É crescente à cada dia o número de usuário usando a tecnologia VoIP. O problema é que na maioria das vezes os usuários domésticos desconhecem a tecnologia que usam.

Hoje em dia o cliente VoIP (Software de comunicação VoIP) mais usado à fins domésticos é o Skype (www.skype.com). O Software possui versões para GNU/Linux, Windows, diversos modelos de SmartPhones dentre outros e podem ser baixados para instalação gratuitamente no site da empresa. Os usuários devem realizar cadastro (cadastro este que é gratuito) no programa e, a partir daí, passam a poder conversar de Skype para Skype gratuitamente.

A empresa também possui planos de discagens de Skype para telefones convêncionais praticamente para qualquer lugar do mundo. Mas é claro, existe um custo por minuto que deve ser pago antes de usar, como um celular pré pago. Embora exista, este custo é de longe menor do que o custo cobrado pelas operadoras telefônicas e qualidade da ligação fica dependendo da qualidade de seu link de internet mas, de um modo geral, é bem satisfatória.

A seguir será apresentado uma configuração básica do ambiente de uma empresa.


Diagrama de Rede001
Itens da Rede:

A Rede de Telefonia é composta de vários itens que trabalham diretamente com a tecnologia IP.

Firewall –> O servidor firewall possui 2 interfaces de rede, há fim de separar e filtrar o fluxo interno e externo, evitando assim, o uso indevido dos recursos disponibilizados pela empresa.

VoIPClients -> São representações de Telefones IPs e de Estações de trabalho que utilizem Soft Phones para realizarem e receberem ligações.

PBX VoIP -> É o PABX da empresa. Toda ligação, interna ou externa, passa pelo mesmo. Este deve estar protegido pelo Firewall para evitar o uso do mesmo por pessoas não autorizadas via internet.

O Diagrama de Rede001 expressa exatamente como deve ficar a extrutura lógica da rede. O firewall deve ser o único caminho para internet a partir da rede, bem como,  deve ser també o único caminho para a rede via internet.

Planos de Discagens

O PABX possui planos de discagem, ou seja, existe um código para cada finalidade e/ou tipo de chamada a ser discado.

Um exemplo melhor disso pode ser a chamada de um ramal para outro conforme a imagem abaixo:

Diagrama 002
Nesse diagrama é usado o Plano de Discagem de um ramal para outro (passos 1 e 2). Supondo que os planos de discagens esteja configurados da seguinte forma:

Plano de Disc.
Destino
40
Rede Interna
41
Filial (supondo que exista)
0
Rede Externa

Com estes Planos de Discagem, toda chamada que iniciar com os numeros “40” irão cair na rede 192.168.0.0.

Tão certo quanto, toda chamada que iniciar com “0” irá para o Getway de Voz Devidamente configurado no PABX (neste caso estamos considerando o PBX da Operadora, mas poderiam ser linhas telefônicas ligadas diretamente ao equipamento).

E, caso houvesse uma VPN fechada com uma outra rede e seu endereço de rede fosse 192.168.1.0, bastaria criar um novo plano de discagem com um código qualquer, como o “41” usado como exemplo.
 Cada equipamento de telefonia terá agora um IP na rede e será chamado de VoIPClient. No PABX existirá uma tabela de Plano de Discagem para os Ramais internos da rede, ou seja, para cada IP VoIPClient existirá um plano de discagem:

Plano Disc.
Destino
Equipamento
Ramal Completo
01
192.168.0.1
VoIPClient001
4001
02
192.168.0.2
VoIPClient002
4002
03
192.168.0.3
VoIPClient003
4003

Trocando em miúdos, o Diagrama 002 exemplifica um processo de ligação realizado entre dois ramais internos da rede. A chamada parte do Equipamento VoIPClient001 para o VoIPClient002.

No Equipamento a realizar o processo de discagem (VoIPClient001) é discado os seguintes dígitos:

40 -> Plano de discagem para a rede interna
02 -> Ramal a ser chamado na rede interna

Os dígitos são passados uma à uma para o PABX e o mesmo se encarrega de ir realizando, em tempo real, o encaminhamento da chamada para o local correto. Com base nisso, dizemos que o VoIPCliente002 é o ramal 4002 da rede de telefonia interna. Também é certo afirmarmos que com essa configuração só poderíamos ter um limite de ramais que se extende entre 00 à 99. Para mais que isso seria necessário a criação de novos troncos e novos planos de discagens, tal como o plano fictício usado para a VPN no exemplo acima. Deve ser respeitado també a quantidade de ips disponíveis, que na rede de exemplo (192.168.0.0/24) são de apenas 254 ips válidos, isso contando o usado pelo Firewall e pelo próprio PABX.

Diagrama 003
No Diagrama 003 temos o exemplo de uma chamada externa (usando o plano “0”). Característicamente a chamada se resume em 3 Passos:

Passo 1 -> O VoIPClient003 executa a chamada do Plano de Discagem digitando o nº 0.

Passo 2 -> A chamada é automaticamente encaminhada para o PABX da rede que verifica a disponibilidade de conxão para este plano. Neste caso, tratando-se de uma linha externa, o PABX verica na verdade se a mesma não está ocupada no momento. Mas como o nosso PABX busca um ramal externo em um outro PABX disponível na internet (no caso uma operadora VoIP), ele obrigatoriamente tem de passar pelo firewall (isso no sentido Rede Interna -> Rede Externa). Se a configuração do firewall estiver liberada para acesso de qualquer protocolo e em qualquer endereço que parta da rede interna para a externa, logo, não será necessário realizar liberação nenhuma adicionalmente.

Passo 3 -> O firewall permitirá a passagem do fluxo de dados da rede interna até o PBXVoIP da Operadora e esse se encarregará de executar o restante da ligação do usuário.

Diagrama 004
Agora temos uma situação totalmente diferente. A Operado VoIP possui um Plano de Discagem em seu PBX que rege o seguinte: Toda ligação recebida no telefone 4321-3254 deve ser automaticamente encaminhada para o endereço de Internet 201.45.96.61.

Eis aqui o problema dos problemas!
O endereço em Questão, na verdade trata-se do Firewall da empresa e não do PBX VoIP de sua rede interna. Logo, torna-se necessário a realização de um Forward de todo o acesso que vir do IP 200.12.35.47  (PBX Operadora) para o nosso indereço interno 192.168.0.253 (PBX da Rede Interna). Com isso, será possível fazer com que chamadas provenientes do PBX da Operadora VoIP cheguem até a rede interna da empresa.

Passo 1 -> O usuário do Celular disca para o telefone da operadora. Para isso, o mesmo utiliza a infraestrutura de sua própria Operadora Móvel.

Passo 2 -> A Operadora encontra o caminho necessário a ser percorrido e conecta o usuário ao PBX da Operadora VoIP.

Passo 3 -> Seguindo o Plano de Discagem, o PBX da Operadora utiliza a infra estrutura da internet e envia a chamada para o IP 201.45.96.61 (endereço de Rede com o Firewall da rede).

Passo 4 -> O Firewall checa a proveniência dos pacotes e o protocolo (porta a ser utilizada na conexão) utilizado. Ao identificar a Origem/Protocolo, o firewall automaticamente encaminha os pacotes (FORWARD) para o IP 192.168.0.253 para que a chamada seja tratada.

Passo 5 -> O PBX não atende ligações, ao invés disso ele às encaminha de acordo com os Planos de Discagem. No caso do Diagrama 004, está imposto que toda a chamada proveniente de rede externa deva cair no ramal 01 da rede 40, ou seja, 4001 de acordo com a nossa configuração.


Boa sorte na configuração!

9.28.2009

001 - Uma Rápida Introdução

Software Livre, Software Proprietário, Licença de uso, Livre Distribuição, Código fonte, Binário, Script, Linguagem de Programação, Compiladores, Usuários, Administradores, Técnicos, Programadores, Controle de Versão, Servidores, Desktop, Main Frames, Drivers, Módulos, IP, TCP, Http, Ftp, ICMP, SMTP, IMAP, SSH, Ethernet, OSI, ISO, MD5, SHA, GNU, Linux, GPL, Kernel, Gnome, KDE, Fluxbox, XORG, Criptografia, Certificação, Arquivos, Driretórios, Sistema de Arquivos, ...

Essas são algumas das várias palavras as quais aprendemos e manuseamos ao trabalhar com informática. Claro que nem todas precisão ser realmente conhecidas por todos e é certo também que existam muitas outras palavras. Sem dúvida alguma, quanto mais soubermos sobre alguma coisa, melhor para nós. O mundo se tornou um lugar onde as pessoas não precisão mais sair de casa para buscar informações. As informações chegam até a todos por meio de rádios, redes de televisão, computadores, jornais, revistas (...). Todos estamos tendo acesso aos mesmos meios de comunicação, independentemente de credo, raça, cultura ou classe social. Isso não é ótimo, pois diminui a distância entre as pessoas, viabiliza a difusão do conhecimento e avanço técnico e científico.

Os textos a seguir tentam instruir aos leitores a diferença entre o uso de computadores domésticos e usuários corporativos. Explicar o porque do aumento de infecções com vírus. As diferenças entre as máquinas pessoais (utilizadas em casas para o lazer das pessoas) e as máquinas corporativas (pertencentes a empresas, seja ela de qualquer ramo).

Informática: Antes e Agora, uma visão geral do conhecimento de seus usuários

A popularização do uso de computadores no mundo (tanto para fins comerciais como pessoais) trouxe um efeito colateral a todos que necessitam de alguma forma utilizar esta ferramenta para executar suas atividades: a invasão de privacidade e roubo de informações transmitidas por computadores, como senhas, textos, imagens, (...),são problemas do mundo informatizado e a única maneira de se precaver quanto a estes problemas é com a conscientização e um pouco de dedicação para aprender a utilizar melhor os recursos disponibilizados por tal ferramenta.

Até alguns anos atrás, os vírus de computadores eram programas muito bem elaborados, que precisavam se esconder dentro de outros programas para poder invadir um sistema quando esse fosse executado, pois os meios de propagação desses vírus eram limitados e os usuários de computadores, de forma geral, tinham um bom conhecimento de informática, já que computadores eram ferramentas para uso exclusivo em pesquisas e desenvolvimentos de diferentes áreas da Ciência e Tecnologia, não tendo nenhum atrativo para usuários domésticos e seu custo muito elevado pra uso em empresas de pequeno e médio porte.

Com a popularização, queda do preço e aumento de recursos e facilidades de manuseio para usuários domésticos, o nível de conhecimento necessário para possuir ou manusear um computador também caiu muito. Com isso, a facilidade que um vírus tem para invadir um computador aumentou proporcionalmente às vendas de novos equipamentos.

Hoje, os vírus são programas relativamente simples, desenvolvidos por qualquer programador que tenha um conhecimento mais aprofundado com relação a Sistemas Operacionais. Os vírus se tornaram dependentes da falta de experiência  e,  até  mesmo, na inocência dos usuários.

O deslumbramento com a tecnologia fácil, músicas e videos de graça, sexo, chats, fotos, carências afetivas, entre outras, fazem com que quase tudo seja aceito quando chega por email, ou qualquer link que ofereça algo grátis na internet seja aberto. Tais recursos dispostos pela tecnologia somados à falta de conhecimento e inocência de usuários, aumenta exponencialmente o índice de máquinas infectadas em toda a rede, gerando perdas e furtos de dados em empresas e residências.

A Velocidade da Tecnologia

O Primeiro computador do mundo foi construído em  Fevereiro de 1946. Seus criadores foram os cientistas Note-Americanos da Electronic Control Company John Presper Eckert e John W. Mauchly.

O nome do computador era ENIAC (Electrical Numerical Integrator and Calculator).

O ENIAC começou a ser desenvolvido em 1943 durante a II Guerra Mundial para computar trajetórias táticas que exigissem conhecimento substancial em matemática, mas só se tornou operacional após o final da guerra.

O computador pesava 30 toneladas, media 5,50 m de altura e 25 m de comprimento e ocupava 180 m² de área construída. Foi construído sobre estruturas metálicas com 2,75 m de altura e contava com 70 mil resistores e entre 17.468 e 18.000 válvulas a vácuo ocupando a área de um ginásio desportivo. Segundo Tom Forester, quando acionado pela primeira vez, o ENIAC consumiu tanta energia que as luzes de Filadélfia piscaram. Maiore detalhes do Eniac em: Wikipédia

Segundo a lei de Moore, conceito criado em 1965 pelo co-fundador da fabricante de processadores Intel, Gordon Moore, diz que o número de transístores colocados em um chip dobra a cada 18 meses. Quanto maior a quantidade de transístores nos chips, maior a velocidade de processamento. Essa teoria vem se confirmando desde a sua formulação.

Diga-se de passagem que, quanto mais difundida uma tecnologia for, conseqüentemente mais barata ela se torna!

Como parte do avanço da tecnologia veio a "Banda Larga" (grande capacidade de transmissão de fluxo de dados), proporcionando uma infinidade de recursos de comunicação e possibilitando a troca de arquivos de qualquer tipo quase que em tempo real.  Tal  possibilidade impulsionou  empresas  de   diversos ramos a disponibilizarem via internet seus recursos mais importantes de forma que seus clientes não necessitem sequer sair de casa ou trabalho para realização de algumas tarefas que antes tomariam horas e mais horas ou exigissem a contratação de uma ou mais pessoas para fazê-las. Dentre essas coisas podem ser colocadas: compra de mercadoria de qualquer tipo ou origem, consultas de saldos em contas de bancos situados em qualquer local ao redor do globo, transferências de dinheiro ou dados, envio e recebimentos de mensagens e cartões digitais, etc.

Neste novo cenário encontram-se três grupos de personagens, cada um com o seu propósito: as empresas que tentam ganhar clientes oferecendo universos inestimáveis de facilidades a serem  acessadas sem ter de sair de casa ou escritório, clientes de todos os tipos com muito pouco tempo para realizar todas as suas tarefas diárias e muitas vezes sem bons conhecimentos ou sequer os conhecimentos básicos na área de tecnologia, o que é um "prato cheio" para o terceiro grupo que é composto de pessoas ou empresas mal intencionadas que tentam a todo custo  capturar  informações entre  as comunicações de um cliente e uma empresa, entre empresa e filial ou até mesmo entre 2 pessoas comuns.

Casa e Rede de Trabalho

Com a  queda constante do valor dos computadores pessoais, aumento dos recursos e necessidades  atendidas  pelo mesmo, fica cada vez mais comum encontrá-los em residências de todas as classes sociais. A utilização de computadores para fins diversos o transformou em um grande atrativo para todas as pessoas e empresas no mundo inteiro. Hoje, é considerado o meio mais rápido de comunicação, conectando empresas e pessoas em todo o mundo.

Embora não seja percebido a primeira vista, existem grandes diferenças entre o computador de uso doméstico e o computador de uso comercial. As diferenças vão, dos aplicativos instalados para o usuário executar suas funções à restrições de acessos a recursos da rede de trabalho e internet.

Cada programa instalado em uma estação de trabalho tem de ter um propósito, pois cada um consome recursos de manutenção e instalação, gera custos de licença (caso sejam Softwares Proprietários) para uso, além é claro, de alocar espaço em disco e requerer uma certa quantidade de memória e processador para sua correta execução.

Já no ambiente doméstico, não é usual a criação de perfil de usuário para cada pessoa que usará o computador, pois os programas em geral são os mesmos, não existe um servidor de dados para armazenar e centralizar os dados mais importantes, não existem motivos para se bloquear recursos e geralmente qualquer um instala o programa que quiser  conforme se torne necessário.

É importante que os usuários se atentem a esse tipo de conduta, pois quando os mesmos chegam a uma rede de trabalho,
se torna necessário impor certas restrições de acesso e falta de preparação dos mesmos geram desconfortos profissional ao imaginarem que estão sendo limitados a usarem somente os recursos que a empresa acredita ser necessários para execução de suas funções.

Os vícios  de utilização desregrada de programas e outros recursos computacionais não cabem ao mundo corporativo, muito pelo contrário, faz com que pessoas produzam menos, com uma queda perceptível de qualidade, aumento no tempo para a execução de tarefas relacionadas à suas funções e exposição dos dados da empresa.

Em empresas, é necessário a todo custo proteger as informações geradas por seus setores. Para isso é criado um Sistema de Centralização de Dados e Informações e Normas Corporativas de Segurança da Informação que, em modo geral, pode ser visto pelos usuários como um Servidor de Dados da Rede, um Firewall para internet, um Login para sua conta, a existência de um Proxy para filtrar acessos à intenet (...). Essa prática traz o benefícil de simplificar a manutenção, cópia de segurança (também conhecida como Backup) e controle de acesso à recursos de toda a rede.

Geralmente, cada usuário possui um perfil devidamente configurado para facilitar a administração de acesso a rede. Este perfil carrega dados como: nome do usuário, grupos aos quais o mesmo pertence (...). Com o perfil do usuário estabelecido, se torna simplificada a administração do mesmo e implantação de restrições e liberações de acessos conforme for  torne-se necessário.