Escolar Documentos
Profissional Documentos
Cultura Documentos
Internet
GPRS
rede de
sensores
Encadeamento de contextos
Funo intersticial
Figura 3-6 Conexo entre contextos em Plutarch
A Figura 3-6 mostra um exemplo da de uso de Plutarch que poderia facilmente ocorrer
na Internet atual. Um usurio com um computador porttil em uma rede GPRS tenta
acessar a sua rede de sensores (de pesquisa) atravs da Internet. Numa condio normal,
o usurio no teria acesso rede de sensores, por eles no implementarem a pilha
TCP/IP, por exemplo. Neste caso, uma conexo fim a fim entre o usurio e a rede de
5
interessante notar que o atual modelo de ampulheta da Internet no suporta facilmente mudanas nas
camadas de rede e de transporte.
sensores poderia ser feita em Plutarch atravs de trs estgios. No primeiro estgio, os
nomes para cada contexto (trs, no caso) tm que ser resolvidos individualmente. No
segundo estgio, os endereos dos trs contextos devem ser mapeados em cadeia,
atravs de funes intersticiais e os contextos devem ser explicitamente adicionadas
lista de contextos do computador do usurio. No terceiro estgio, a comunicao ocorre
entre as aplicaes atravs das associaes entre os contextos. Informaes adicionais
sobre este e outros exemplos da aplicao de Plutarch podem ser obtidas em [13].
3.4.7. Infra-estrutura SFR
Conforme descrito anteriormente (seo 3.3.1), a forte relao da Web com o servio
DNS tem engessado sua flexibilidade em termos de migrao e replicao de contedo.
Qualquer proposio para quebra desta relao implica na implantao de uma novo
servio de resoluo de referncias (Reference Resolution Service RRS) em
substituio (ou auxiliar) ao DNS. Os requisitos para um novo RRS devem
prioritariamente preencher a lacuna deixada pela tecnologia atual (URL baseada no
DNS), a saber referncia persistente a objetos e referncia livre de disputa. O
primeiro requisito significa que as referncias no devem estar atreladas a nenhum
domnio. Vejamos como exemplo o seguinte caso. Suponha que uma pgina pessoal
(objeto) esteja hospedada em um provedor aaa.com.br, e que posteriormente migra para
o provedor bbb.com.br. Com o RRS atual (i.e., DNS) o registro de referncia ao objeto
controlado pelo primeiro provedor e a manuteno da persistncia implica na
permisso (improvvel) para a atualizao do registro, mesmo que o autor no esteja
mais filiado a ele (ex: aaa sendo UOL, bbb sendo TERRA). O segundo requisito est
relacionado com a questo legal de propriedade de nomes na Web, que atualmente
acontece com registros no DNS.
Em [52] os autores apresentam uma proposta para um RRS com referncias sem
semntica (Semantic Free References SFR). O SFR um RRS de propsito geral para
referncias persistentes e livre de disputa, baseado nos seguintes princpios:
Espao de nomes sem semntica: em outras palavras, referncias no
deveriam conter informaes sobre instituies, domnios ou provedores onde
elas esto localizadas, ou at mesmo serem legveis ao usurio;
RRS com interface mnima: os servios oferecidos pelo RRS deveria ser
restritos a apenas a resoluo de referncias. O mapeamento entre nomes
legveis ao usurio e a respectiva referncia deve ser feita por sistemas
auxiliares;
SFR permite funcionalidades no presentes nativamente na Web hoje, tais como
migrao de objetos sem a necessidade de atualizao dos apontadores ou o
aparecimento de apontadores quebrados. Alm disso, o processo de replicao de
objetos facilitado sem a necessidade de recorrer a CDN etc.
Desvencilhar-se de um servio largamente utilizado na Internet, como a Web
sobre o DNS, uma tarefa rdua, por mais que se apresente inmeras vantagens de uma
nova proposio. Desta forma, para uma proposta ser realizvel, ela deveria contemplar
ou herdar as principais vantagens do sistema legado. No caso do SFR, esta proposta tem
que lidar com o fato que a estrutura hierrquica do DNS fornece unicidade s URLs e
ainda possibilita acesso local aos objetos do servidor Web no caso de falhas na conexo
com a Internet (considerando que o servidor DNS est localmente disponvel antes do
enlace de acesso). Alm disso, em alguns casos, a facilidade de leitura dos nomes dos
sistemas finais d ao usurio uma certa confiana nos objetos que ele busca (ex: objetos
na pgina www.ufpe.br). Assim, uma vez que o RRS com SFR no hierarquicamente
organizado nem possui uma interface legvel para o usurio, esses problemas tem que
ser resolvidos com cuidado.
Em relao a escalabilidade, o SFR deve oferecer um esquema de busca rpido e
eficiente. Porm a busca de referncias em um espao de nomes sem semntica no
escalvel, mesmo com a utilizao de DHT, a latncia ainda pode ser muito grande. Um
outro desafio relacionado refere-se integridade da referncia que deve prevenir que
dois objetos distintos recebam a mesma referncia.
A proposta de um RRS com SFR prover uma infra-estrutura compartilhada que
oferea o servio de mapeamento de um rtulo sem semntica (que referencia um
objeto) para o meta-dado associado a este objeto. Nessa infra-estrutura, provedores
inserem o meta-dado do objeto e associa-o com um rtulo, enquanto os usurios fazem
o processo inverso, submetendo o rtulo infra-estrutura e recebendo como resposta o
meta-dado do objeto. A infra-estrutura do SFR usa DHT para mapear strings de 160
bits, SFRTags, para registros de objetos, o-records. Um registro de objeto o-record
mostrado na Figura 3-7. A infra-estrutura no armazena objetos, apenas os o-records. O
SFR pode utilizar qualquer tecnologia de busca escalvel, mas sua implementao de
teste usa o Chord [51]. O campo location definido no momento de insero do o-
record e mantm um ou mais valores que descrevem a localizao do dado
correspondente ao SFRTag. O campo location pode ser um par endereo IP e porta, um
nome de domnio ou um outro SFRTag. Essa infra-estrutura de resoluo no limita em
funcionalidade as aplicaes, visto que o contedo e forma do campo oinfo definido
pela aplicao e pode incluir dados do tipo de protocolo, nome do caminho no servidor,
etc. Por ltimo, o campo ttl permite estratgias de cache.
Uma infra-estrutura SFR composta por servidores (portal), clientes e relays
SFR (Figura 3-8, originalmente apresentada em [52]). As aplicaes armazenam e
requisitam o-records correspondentes a SFRTags usando o cliente SFR. Os clientes por
sua vez acessam a infra-estrutura SFR atravs dos Relays SFR, que realizam as funes
de cache.
Figura 3-7 - o-record
Em relao integridade, os rtulos SFRTags e os registros o-record apresentam
as propriedades: a) SFRTag o resultado de uma funo hash, sem significado humano
(legibilidade); b) Provedores de contedo podem criar referncias sem consultar uma
autoridade de nomeao; c) Somente o criador do registro o-record pode atualiz-lo;
O processo de busca nessa infra-estrutura simples. Uma aplicao envia a
solicitao para uma determinada SFRTag para o seu Portal ou Relay e se o rtulo est
na infra-estrutura, o n DHT responsvel retorna o o-record. Para reduzir a latncia ou
fazer balanceamento de carga entre os ns do SFR, a infra-estrutura permite que os
Relays faam cache de o-records, que os ns DHT faam cache de localizao e que os
Portais mantenham cache dos objetos mais populares. Para o caso de acesso local aos
objetos no caso de falhas na conexo no enlace de acesso Internet, o SFR dispe de
um mecanismo nos relays, conhecido como org-store. Neste caso, os relays mantm
uma cpia no org-store dos o-records criados (ou modificados) dentro da organizao,
antes de criar (ou atualizar) nos ns DHT da infra-estrutura.
Uma aplicao direta de uma RRS com SFR seria a Web sobre SRF. Na Web
sobre SFR, o tratamento dos nomes inteligveis para o usurio realizado fora do RRS.
Nesta situao, os portais de busca funcionariam da mesma maneira que hoje, com a
diferena que eles retornariam rtulos sem semntica ao invs de URL baseadas no
DNS. O objetivo de uma Web sobre SFR permitir migrao e replicao nativa de
objetos. Toda as informaes necessrias para alcanar um objeto na Web (endereo IP
e porta do servidor, nome do caminho no servidor) podem ser encapsuladas pelo
SFRTag, visto que o criador do objeto insere no o-record as informaes necessrias
para encontr-lo e armazena o registro do objeto na infra-estrutura SFR.
Um dos benefcios diretos da Web sobre SFR a facilidade de migrao. Por
exemplo, se um objeto referenciado por um rtulo SFRTag, muda para outro servidor
Web, em outro nome de caminho, o provedor do contedo (dono do objeto) precisa
apenas mudar os campos location e oinfo no o-record. As pginas que apontam para o
objeto no necessitam de alterar suas referncias. O outro benefcio citado
anteriormente, refere-se a replicao flexvel de objetos. Em resposta a uma solicitao
para uma SFRTag, a infra-estrutura pode retornar vrias localizaes e caminhos.
Cliente
Relay
Cliente Cliente Cliente
Relay
Org-store
Portal
Portal
N DHT
Organizao
SFR baseado
em DHT
Figura 3-8 - Infra-estrutura SFR e seus componentes
Concluindo, uma das desvantagens do SFR sua implantao na rede, pois os
navegadores Web teriam que utilizar a infra-estrutura do SFR para resolver rtulos em
metadados (ex: endereos IP e nomes de caminho) e isto evidentemente no aproveita o
legado dos navegadores Web atuais, requerendo uma modificao universal. Porm,
algumas estratgias de implementao parcial so apresentadas no artigo seminal [52].
3.4.8. Infra-estrutura I3
A Infra-estrutura de Indireo para a Internet (Internet Indirection Infrastructure - i3)
[30] uma rede sobreposta (overlay network) de propsito geral para facilitar a
implantao de servios como multicast, anycast e mobilidade. Ao invs de enviar
pacotes explicitamente para o destinatrio, cada pacote associado a um identificador
(rtulo), o qual usado pelo receptor para receber o pacote. Este nvel de indireo
introduzido pela rede i3, portanto, desacopla o ato de enviar do ato de receber e permite
que a rede suporte uma variedade de servios de comunicao.
Este modelo de servios pode ser visto como uma abstrao do modelo de
comunicao baseado em Rendezvous. Pacotes formam um par (id, dados) onde id um
identificador de m bits e dados consiste da carga til do pacote. Para indicar seu
interesse nos pacotes, os receptores usam "gatilhos" (triggers) na forma (id, addr), onde
id representa o identificador do gatilho e addr representa o endereo de uma estao,
consistindo de um endereo IP e uma porta. Um gatilho (id, addr) "registrado" na rede
i3 para indicar que todos os pacotes com um identificador id devem ser encaminhados
(no nvel IP) pela rede i3 para a estao identificada como addr.
Baseado neste modelo, a criao de um grupo multicast, por exemplo,
equivalente a fazer com que todos os interessados no grupo registrem "gatilhos" com o
mesmo identificador. A proposta da rede i3 tambm inclui uma forma mais complexa de
pacotes e gatilhos com empilhamento de identificadores (ao invs de um simples
identificador), como meio para suportar nveis adicionais de indireo e permitir a
implantao de outros servios.
A rede i3 trata a mobilidade das estaes e consegue manter a conectividade
fim-a-fim entre as estaes mveis da seguinte forma. Quando uma estao se move de
uma sub-rede para outra e troca o endereo E
1
para outro endereo E
2
, ela deve
atualizar os gatilhos de (id, E
1
) para (id, E
2
). A estao emissora no precisa tomar
conhecimento da mobilidade do receptor, uma vez que os pacotes so roteados com
base no identificador. Dessa forma, ambas as estaes emissora e receptora podem se
mover simultaneamente. A proposta no discute o mecanismo para troca o endereo E
1
para outro endereo E
2
durante a mobilidade, pois esta uma questo tratada no nvel
IP.
Quanto ao seu funcionamento, a rede i3 consiste de um conjunto de servidores e
sistemas finais. Os servidores que armazenam gatilhos e encaminham pacotes (usando
IP) para outros servidores i3 e para sistemas finais. Identificadores e gatilhos possuem
significado apenas na rede i3 e cada servidor armazena um subconjunto de gatilhos. Em
um determinado instante, um gatilho est armazenado em apenas um servidor e cada
sistema final conhece um ou mais servidores. Sistemas finais contactam a rede i3
apenas para enviar pacotes ou inserir gatilhos.
Quando uma estao deseja enviar um pacote, ele o encaminha para um dos
servidores conhecidos e se o servidor contatado no contm um gatilho que dispara a
entrega do pacote para alguma estao interessada, o pacote encaminhado para outro
servidor. Este processo continua at que o pacote alcana um servidor que armazena um
gatilho que casa com o pacote, quando ento o pacote entregue a sistema final atravs
do IP. Para saber para qual estao encaminhar o pacote, a rede i3 usa DHT para
indexar o identificador (os autores usaram o esquema de busca Chord [51], mas
argumentam que outros mecanismos como CAN, Pastry, Tapestry ou outros podem ser
usados [30]). Dessa forma, o pacote encaminhado pela rede i3 at o servidor
responsvel pelo identificador. No nvel de roteamento IP, nenhuma mudana
necessria. importante mencionar que a rede i3 no armazena pacotes: ela apenas os
encaminha. A rede i3 prov um servio do tipo "melhor esforo", tal como na Internet
atual, e no implementa confiabilidade sobre a rede IP.
Na Internet atual um nome DNS mapeado para uma estao como o resultado
de uma consulta explcita que precede a transferncia. Na rede i3, o mapeamento
identificador-estao integrado e automtico (no requer consulta explcita): quando
uma estao deseja acessar outra, o identificador do receptor pode ser obtido atravs de
um hash sobre o nome DNS (ou URL ou uma chave publicamente conhecida) associado
ao receptor. Dessa forma, o envio do pacote consiste em computar o identificador do
receptor e encaminhar para um servidor i3. Uma implementao da rede i3, feita pelos
autores da proposta, usa um identificador de 256 bits, dos quais 128 so usados pela
aplicao e demonstrou-se que esta escolha suficiente para obter hashes disjuntos,
com baixa probabilidade de coliso (ou seja, que aplicaes em estaes diferentes
obtenham o mesmo identificador). Por se tratar de uma rede de sobreposio, no h
necessidade de mudana no endereamento do nvel IP e a implantao da rede i3 em
escala da Internet poderia se dar de forma gradativa e incremental.
3.4.9. Arquitetura SOS
Keromytis et al. propuseram uma arquitetura chamada Secure Overlay Services SOS
(servios sobrepostos seguros) [41] para mitigar o efeito e o volume de ataques de DoS
na Internet atual. SOS rede sobreposta (overlay network) composta por ns que se
comunicam entre si usando a rede subjacente (rede IP), com o objetivo de gerenciar a
comunicao entre a origem e o destino para torn-la segura sobre a rede IP.
Freqentemente, os ns iro executar funes de roteamento para despachar pacotes
entre eles. A arquitetura assume que os ns participantes da rede sobreposta so
conhecidos (pblicos) e, portanto, tambm podem estar sujeitos a ataques. Entretanto,
certos papis que cada um dos ns da rede sobreposta assume so mantidos em segredo.
Origem
SOAP SOAP
Guia Guia
Servidor
Secreto
Servidor
Secreto
Destino Destino
Estaes da
Rede Sobreposta Regio filtrada
Figura 3-9 A arquitetura bsica do SOS
A Figura 3-9 mostra uma viso geral da arquitetura SOS que protege uma
estao (ou sub-rede) destino, de maneira que este receba apenas trfego legitimado.
Fundamentalmente, o objetivo da infra-estrutura SOS distinguir o trfego autorizado e
no-autorizado, permitindo que apenas este ltimo alcance o destino, enquanto que o
primeiro deve ser descartado (ou ter sua taxa reduzida). Dessa forma, a rede SOS se
torna um grande firewall distribudo que distingue o trfego malicioso e legtimo.
O procedimento para estabelecer a rede SOS, determinar o papel dos ns
participantes e ingressar na rede SOS o seguinte. Primeiro, uma estao destino decide
participar da rede SOS e instala um filtro nos seus arredores e seleciona um certo
nmero de ns participantes para agirem como seus "servidores secretos", ou seja,
aqueles nicos habilitados a encaminhar trfego para esta estao participante.
Quando um n da rede SOS informado que ir agir como "servidor secreto"
para uma estao participante ela, aps verificar a autenticidade desse pedido, calcula
vrias chaves (usando funes de hash) baseadas no endereo de rede daquela estao
destino. Cada chave ir identificar uma quantidade de ns da rede sobreposta que iro
agir como "guias" para aquela estao destino. Tendo identificado os "guias", os
"servidores secretos" os contactam, notificando-os para assumirem tal compromisso. Os
"guias", aps verificarem a autenticidade desse pedido, guardaro a informao
necessria para encaminhar o trfego para a estao destino atravs daqueles
"servidores secretos".
Quando uma estao de origem deseja transmitir para a estao destino, o
encaminhamento de um pacote na arquitetura SOS feita em cinco estgios: 1) o ponto
de origem encaminha um pacote para um n especial da rede sobreposta chamado
"ponto de acesso seguro da rede sobreposta" (secure overlay access point - SOAP).
SOAP um n que recebe pacotes cuja legitimidade no foi ainda verificada e executa
essa verificao atravs de algum protocolo seguro (ex: IPsec ou TLS); 2) o SOAP
encaminha o pacote (atravs de outros ns) para o n "guia"; 3) o "guia" encaminha o
pacote para o "servidor secreto", cuja identidade s conhecida por ele; 4) o "servidor"
secreto encaminha o pacote para o destino; e 5) o filtro ao redor do destino permite a
passagem apenas do trfego oriundo de um dos "servidores secretos". Todos os pacotes
so encaminhados entre os ns da arquitetura com o uso de DHT (os autores sugerem o
Chord [51], mas argumentam que outros mtodos podem ser usados).
Este esquema robusto contra ataques de DoS pelos seguintes motivos.
Primeiro, se uma estao SOAP (o ponto de entrada na rede SOS) atacada e falha, as
estaes de origem podem escolher outra estao SOAP disponvel. Se um n interno
da rede SOS atacado, o n simplesmente considerado ausente da rede e o
mecanismo DHT (Chord) se auto-organiza, provendo novos caminhos sobre a rede para
alcanar os "guias". Na rede SOS nenhum n mais sensvel ou mais importante do que
outro e alguma redundncia permite que at mesmo os "guias" e os "servidores
secretos" sejam atacados (por acaso ou propositadamente) sem causar queda de
funcionalidade na rede sobreposta. Segundo, se a identidade de um "servidor secreto"
for descoberta e este for alvo de um ataque, ou se algum ataque partir de um endereo
IP de um "servidor secreto" em direo a uma estao destino, este pode dispor de
mecanismos para trocar o seu conjunto de "servidores secretos".
Observa-se que se um atacante conseguir uma autorizao legtima para envio
de trfego para alguma estao destino, este poder conduzir um ataque de DoS
distribudo (DDoS) usando mltiplas estaes SOAP como multiplicadores de trfego.
Neste caso, os autores discutem que um "guia" ou um "servidor secreto" pode usar
algum mecanismo de pushback
6
para solicitar aos SOAP que revoguem a autorizao da
6
O pushback consiste de um mecanismo de comunicao no qual um roteador sob ataque de DoS solicita
aos roteadores anteriores a ele, considerando o sentido do trfego, que filtrem aqueles pacotes, evitando
estao de origem. A resistncia oferecida pela arquitetura SOS aos ataques de DoS
maior quanto maior for o nmero de ns na rede sobreposta.
3.4.10. Preveno de DoS atravs de Aptido para uso de Recursos
Em [37], Anderson et al. sugerem uma nova abordagem restringir abusos de DoS na
Internet: Preveno de DoS atravs de Aptido para Uso de Recursos (AUR).
Basicamente, ao invs de qualquer estao poder livremente enviar quaisquer dados
para qualquer outra estao a qualquer momento, primeiramente ela deve obter uma
permisso da estao destinatria. Caso o receptor concorde em receber o trfego do
emissor, ele deve emitir uma ficha (que o autor chama de token ou capability) que
habilita o emissor a enviar o trfego em sua direo. Este mecanismo, portanto,
permite rotular cada pacote do trfego legtimo.
O argumento dos autores que qualquer soluo completa para ataques de DoS
deve permitir o controle do uso dos recursos por parte do seu proprietrio, o que inclui a
possibilidade de impor limites para o uso do recurso. Procedendo desta forma, ataques
de IP spoofing podem ser combatidos, pois ambos emissor e receptor concordam com o
envio e recebimento do trfego e, caso a autorizao concedida no esteja presente nos
pacotes recebidos, o trfego deve ser descartado. Na prtica, cada receptor deve gerar
um certificado e envi-lo ao solicitante como sendo a permisso para o envio de dados.
O certificado assinado com a chave privada do receptor e deve constar em cada pacote
subseqente. Portanto, se cada pacote passa a incluir o certificado, roteadores ao longo
do caminho podero verificar que aquele pacote autorizado e podero descartar o
trfego no autorizado. O certificado solicitado e recebido atravs de uma conexo
segura estabelecida para este fim.
Na prtica, a idia a criao de servidores de Solicitao-de-Envio (Request-
to-Send - RTS), que ficam nas fronteiras das redes (poderiam estar junto dos roteadores
que executam BGP) e emitem autorizaes (tokens) aos solicitantes. Os RTS so
acoplados a um outro tipo de servidor, denominado ponto de verificao (Verification
Point VP), que figuram no meio do caminho dos dados e fazem o papel de
controladores de acesso, verificando a existncia de tokens vlidos. Os domnios
autnomos que possuem clientes que desejam filtrar o trfego devem incluir o endereo
IP do seu servidor RTS nos anncios BGP. Os anncios em cadeia criam uma
hierarquia de RTSs e permitem aos remetentes descobrirem para quais RTS devem
encaminhar suas solicitaes de token quando desejam comunicao com um receptor
especfico.
Se uma estao remetente deseja enviar algum trfego, ele envia ao receptor,
atravs da cadeia de RTS dos domnios do caminho, uma solicitao para transmitir. O
receptor decide enviar um token ou no, em funo da disponibilidade de recursos, que
pode tambm envolver polticas de acesso com base no solicitante ou tipo de trfego
etc. Se desejar autorizar, ele fabrica uma seqncia de tokens h
1
, ..., h
K
, onde h
i
so
valores construdos com uma funo de hash de uma via (ex: MD5), fceis de computar
e difceis de quebrar. Cada valor h
i
indica a autorizao para transmitir n pacotes nos
prximos t segundos. Ento, o receptor envia o ltimo valor h
K
, junto com um valor
randmico s
0
que representa a seqncia inicial, para o remetente atravs da mesma
que eles encaminhem trfego que ser descartado adiante, contribuindo assim para a preservao da
largura de banda naqueles enlaces.
cadeia de RTS. Cada servidor RTS associa esses valores com um fluxo a ser permitido
pelo VP a ele acoplado, ou seja, a autorizao dada por todo o caminho reverso do
pedido de solicitao.
Com a autorizao estabelecida e de posse do token inicial h
K
, o remetente est
apto a transmitir. Cada pacote rotulado com o token e um nmero de seqncia e
encaminhado atravs dos VPs do caminho, que verifica a validade do trfego e decide
encaminh-lo ou no em direo ao receptor. Quando n pacotes so encaminhados ou t
segundos so decorridos, o VP invalida o fluxo. Dessa forma, a largura de banda fica
reservada apenas para os fluxos autorizados. Para evitar que o fluxo seja desautorizado
antes que o remetente consiga enviar todos os dados, o receptor envia para o remetente
o componente h
K-1
do token sempre que receber aproximadamente n pacotes, renovando
a autorizao para n pacotes adicionais. O remetente passa ento a usar o novo valor h
K-
1
para os prximos n pacotes e o VP, ao receber um novo token h
K-1
com um nmero de
seqncia vlido, tem como validar o novo valor do token e assumi-lo como o token
vigente para o fluxo usando a mesma funo de hash adotada pelo emissor do token.
Observe que isto possvel porque cada token h
K-x
computado com base na seqncia
do primeiro pacote que ele autoriza, ou seja, o pacote s
0
+n(x+1). Esse mecanismo
requer uma nova autorizao aps nK pacotes transmitidos, o que requer algum critrio
para o estabelecer o valor de K.
A proposta discute tambm mecanismos para garantir que os prprios servidores
RTS no sejam submetidos a ataques de DoS, sugerindo que estes somente aceitem
trfego de clientes locais ou de servidores RTS vizinhos (conhecidos a partir de
anncios BGP). A proposta como um todo apresenta uma soluo que pode ser
implementada de forma incremental, ou seja, pode ser adotada atravs de parcerias entre
domnios sem interferir na Internet atual at que todos os domnios estejam totalmente
integrados.
3.5. Sntese das Propostas
A seo 3.3 apresentou as principais questes de projeto que hoje representam
problemas no devidamente solucionados na atual arquitetura da Internet. Por outro
lado, a seo 3.4 apresenta novas arquiteturas com propostas de mudanas cujo objetivo
compatibilizar a Internet atual com os seus princpios fundamentais ou permitir uma
evoluo da direo de demandas, tecnologias ou problemas no identificados
inicialmente. Esta seo procura apresentar uma sntese das principais modificaes
propostas pelas arquiteturas apresentadas na seo 3.4, relacionando-as e classificando-
as de acordo com as questes de projeto apresentadas na seo 3.3. A Tabela 3-1
apresenta uma relao de todas as propostas com as questes de projeto, que sero
detalhadas nas prximas sub-sees.
Tabela 3-1 Relao entre propostas e questes de projeto
Funo
Proposta
Endereamento,
Nomeao
Roteamento Segurana Mobilidade Transparncia Camadas
LNA
FARA
NIRA
IPNL
RBA
Plutarch
SFR
i3
SOS
AUR
7
3.5.1. Endereamento e Nomeao
A questo da camada de rede na arquitetura atual da Internet que acopla, atravs do uso
do endereo IP, a localizao do n na rede (endereamento) sua identidade
(identificao) em um nico atributo, gerou um grande nmero de propostas para sua
atualizao ou sua inteira substituio. Diversas solues para os problemas da proposta
original do IP vm sendo apresentadas, algumas com objetivos especficos de tratar
mobilidade, segurana e roteamento etc, e outras de propsito mais geral onde diversos
problemas so supostamente solucionados com uma nica mudana, como FARA.
A arquitetura FARA prov um arcabouo consistente e de alto-nvel com a
definio um conjunto abstrato e modular de componentes e suas relaes. Utilizando
dois nveis conceituais, entidades e associaes em um nvel e o substrato de
comunicao em outro nvel, o modelo elegantemente separa localizao de
identificao. Desta forma, devido generalidade da arquitetura e atravs de um
processo de instanciao, possvel desenvolver estratgias independentes e distintas
para endereamento, nomeao e mobilidade, entre outras.
LNA cria um novo endereo fim a fim e desacoplam a identificao da
localizao. O EID para identificao e o endereo IP para localizao/roteamento
(esse o aspecto de roteamento). Em comparao com FARA, LNA adota estratgias
similares. Porm, FARA sendo um arcabouo para instanciao de modelos, tem a
vantagem da abstrao, onde diversas solues especficas podem ser derivadas.
IPNL mantm o acoplamento de localizao e identificao, atravs do endereo
IPNL e inclusive permite que o prprio FQDN seja usado para essa finalidade (alm do
endereo IPNL). Ou seja, IPNL cria tambm um novo endereo, o IPNL. IPNL permite
o uso de endereos IP distintos dentro de cada regio, que vo sendo trocados por novos
endereos IP medida que um pacote vai passando de uma regio para outra.
Plutarch permite endereos completamente distintos dentro de cada contexto.
Um contexto de Plutarch basicamente uma regio de IPNL, mas que permite redes
mais heterogneas. Por exemplo, Plutarch permite que redes de sensores tenham
7
Preveno de DoS atravs de Aptido para uso de Recursos
endereos que no sejam IP, porque, por exemplo, os sensores no tm capacidade de
implementar uma pilha TCP/IP. As funes intersticiais devem fazer o mapeamento
desses endereos.
Em termos de nomeao, a Internet dispe de um mecanismo nico e rgido para
resoluo de nomes em endereos IP (DNS). Assim, a movimentao e replicao de
contedo (ex:, objetos Web) s possvel atravs de mecanismos auxiliares a estes
servios, restringindo sua flexibilidade. Para esta questo de projeto, a infra-estrutura
SFR aparece como uma importante alternativa para solucionar os problemas de
migrao e replicao de objetos, para as aplicaes que utilizem alguma forma de
servio de resoluo de referncias (RRS). Um exemplo tpico a Web, onde
necessrio um RRS, neste caso o DNS, para mapeamento de URLs s suas localizaes
na rede. Ao invs de adotar uma estratgia de substituio integral do DNS ou de
funcionalidade equivalente, a proposta do SFR aborda a questo partindo do ponto de
vista que as referncias no deveriam ter semntica legvel ao usurio ou conter
informaes sobre domnios onde elas esto localizadas. O SFR mantm as funes
originais do DNS e utiliza-se de seus recursos, podendo ser interpretado como servios
complementares.
3.5.2. Roteamento
A arquitetura de roteamento atual da Internet apresenta diversos problemas, tais como
falta de um adequado nvel de competio de mercado entre os sistemas autnomos,
presena de um modelo no-unificado de segurana e roteamento, escalabilidade,
instabilidade e convergncia. Alm disso, diversos trabalhos apontam que uma
arquitetura de roteamento adequada deveria suportar recursos especiais (e.g., suporte
mobilidade), porm com a utilizao de procedimentos simples com consumo mnimas
de recursos nos roteadores.
Uma soluo para o problema de competitividade entre os sistemas autnomos
descrita no projeto de uma nova arquitetura de roteamento chamada NIRA. A inovadora
arquitetura NIRA tem como principal objetivo permitir ao usurio a possibilidade de
escolha das rotas no nvel de domnio. Vrios desafios de ordem prticas foram
abordados nesta proposta, tais como os mecanismos de descoberta e representao de
rotas, sempre observando os requisitos de escalabilidade, robustez, eficincia etc., que
foram cuidadosamente considerados.
As conseqncias da criao de um novo endereo fim a fim da arquitetura
IPNL so alteraes nos mecanismos de roteamento, com a possibilidade de se fazer um
roteamento por FQDN. J no modelo de arquitetura FARA, o substrato de comunicao
o componente responsvel pela entrega de pacotes s entidades. Apesar de ser um
modelo para instanciao e no fornecer detalhes sobre estratgias de encaminhamento,
a arquitetura assume que o substrato de comunicao deve possuir mecanismos no
orientados conexo para entrega dos pacotes das associaes
3.5.3. Segurana
Ataques de DoS so os mais temidos na Internet, porque so fceis de fazer e difceis de
combater. Muitas propostas j foram feitas para combat-los, mas no se conhece um
mecanismo que seja completamente eficiente na arquitetura da Internet atual.
A abordagem da proposta SOS no resolve completamente o problema de DoS
na Internet, mas consegue grandes avanos. A idia criar um nvel adicional (rede
sobreposta) sobre o nvel IP para estabelecer filtros de trfego ao redor de uma estao,
tal como um grande firewall distribudo. Alm disso, as estaes precisam solicitar
autorizao para enviar dados para outra estao, atravs dos pontos de acesso seguros
(SOAP). Outra idia interessante da proposta SOS que os ns da rede sobreposta
assumem papis aleatoriamente, e a idia dos "servidores secretos" que formam a malha
de filtro de uma estao reduz sobremaneira a possibilidade de ataques contra a infra-
estrutura, principalmente quando a rede SOS grande. Alm disso, se isso ocorrer, a
estao atacada desligada sem interferir na rede SOS, graas grande resilincia
conferida rede sobreposta pelo mecanismo DHT.
A proposta para preveno de DoS atravs de Aptido para uso de Recursos
(AUR) tambm se baseia na idia de restringir a comunicao apenas para estaes
autorizadas. Diferentemente da rede SOS, entretanto, esse mecanismo no prope uma
rede sobreposta, mas a incluso de dois elementos cruciais na borda dos domnios
autnomos: o servidor RTS (request to send) e o VP (verification point). Esses
servidores podem ser fisicamente separados ou em uma nica estao (geralmente um
roteador), mas atuam de forma integrada. O servidor RTS quem intermedia o pedido
de autorizao para envio de trfego para uma estao daquele domnio, ou participa do
encaminhamento de um pedido de autorizao que cruza o seu domnio em direo ao
domnio vizinho. A autorizao concedida pela estao destino e o RTS informa ao
VP alguns parmetros que iro garantir a passagem do trfego oriundo da estao
emissora. A autorizao a abstrao de uma "ficha" implementada por hashes (ex:
MD5), os quais so difceis de forjar, mas fceis de verificar. Cada pacote do fluxo deve
carregar a ficha que verificada pelo VP e o trfego pode ser liberado, barrado, ou
suavizado a uma taxa definida pela estao destino.
Considerando as propostas SOS e a AUR, ambas so consideradas "proativas"
(evitam o DoS ao invs de apenas combat-los) e podem ser implantadas de forma
incremental e gradativa, mas o impacto na estrutura atual da Internet menor com a
SOS, que se trata de uma rede sobreposta e, portanto, no faz exigncias de alterao na
camada IP. O esquema DHT usado nas redes sobrepostas, entretanto, pode introduzir
atrasos de roteamento quando os ns logicamente prximos esto na verdade
geograficamente distantes. Embora uma anlise mais detalhada seja requerida, a
proposta AUR pode introduzir menor atraso mdio, mesmo tendo que verificar a
autenticidade de cada pacote do fluxo.
3.5.4. Mobilidade
Mobilidade no foi um requisito considerado pelo IP durante sua especificao original,
em funo de que praticamente no havia essa necessidade poca. O IP mvel
(MIPv4), portanto, um ajuste na Internet original, que, apesar de elegante, ainda
apresenta alguns problemas, como discutido na seo 3.3.4.
Muitos dos problemas enfrentados pelo MIPv4 so resolvidos naturalmente no
MIPv6 [53], visto que o IPv6 oferece mobilidade nativa. Entretanto, o fato de que a
estao mvel recebe um novo endereo IP da rede visitada basicamente a fonte de
boa parte dos problemas, pois a Internet atual usa o endereo IP como localizador da
rede e identificador do sistema final. Outra parte dos problemas podem ser atribudos
falta de transparncia introduzida pelos intermedirios (firewalls, NATs) e VPNs.
A Arquitetura de Nomes em Camadas [1] prope a separao semntica da
identificao do servio (ou informao) da estao onde ela reside e introduz o
conceito de identificador de servio (SID) e identificador da estao final (EID). Com a
introduo de nveis adicionais para nomeao, essa arquitetura permite localizar
estaes atravs do EID, independentemente da sua localizao fsica ou topolgica, o
que acaba sendo um benefcio para a mobilidade. Ou seja, se uma estao se movimenta
para outra rede e recebe outro endereo IP, ela manter a ligao com o seu EID, e
apenas precisa atualizar o seu IP para a camada de resoluo de EIDs.
Outra proposta que traz benefcios para a mobilidade a arquitetura i3 [30],
pois sugere uma rede sobreposta capaz de manter a conectividade fim-a-fim entre as
estaes mveis atravs da atualizao de "gatilhos" (vide seo 3.4.8). Quando uma
estao se move de uma sub-rede para outra e troca o endereo E
1
para outro endereo
E
2
, ela deve atualizar os gatilhos de (id, E
1
) para (id, E
2
), para que todos os pacotes que
contm o rtulo id sejam encaminhados para o novo endereo. A estao emissora no
precisa tomar conhecimento da mobilidade do receptor, uma vez que os pacotes so
roteados com base no identificador. Dessa forma, ambas as estaes emissora e
receptora podem se mover simultaneamente.
3.5.5. Transparncia Fim a Fim
De acordo com a seo 3.3.5, o princpio da transparncia da Internet original pode ser
definido por duas caractersticas: 1) a existncia de um endereo com semntica fim a
fim; 2) a rede se comportar como uma caixa preta, sem alterar o contedo dos
pacotes. Essa seo discute as propostas de mudanas, com relao sua abordagem
dessas duas caractersticas.
A arquitetura LNA (e tambm DOA [31], que uma especializao de LNA) so
direcionadas para tratar de aspectos da camada de rede. LNA restaura a semntica fim a
fim dos endereos (perdida na Internet atual), introduzindo um novo endereo, o EID.
Ele somente usado para identificar os sistemas finais, no tendo nenhuma utilizao
para localizao e roteamento. Essa ltima funo continua com os endereos IP, que
tm semntica limitada nas regies. LNA permitem que haja processamento nos
pacotes, mas sob controle dos sistemas finais, que delegam essa funo explicitamente
aos intermedirios, incluindo-os na arquitetura de maneira natural.
IPNL tambm cria novos endereos fim a fim, os endereos IPNL e tambm
permite que o FQDN seja usado como endereo. Na realidade, o endereo mais estvel
o prprio FQDN. Os intermedirios (NATs) so incorporados sem costuras
arquitetura, como nl-routers, que para os roteadores so vistos como sistemas finais.
Desse modo, na camada IPNL o pacote no alterado significativamente. Por outro
lado, na camada IP os endereos so alterados a cada regio. Como o significado dos
endereos IP restrito a cada regio, ento se pode dizer que IPNL tambm preserva a
caracterstica da caixa-preta, porque os nl-routers so vistos como sistemas finais pelos
roteadores (ou seja, o trfego destinado a eles na camada IP, quando o sistema final
est em outra regio).
Em RBA, nenhum tratamento dado aos endereos fim a fim. No entanto, a
arquitetura incorpora mudanas nos pacotes de maneira natural, pelos papis, sob o
controle dos sistemas finais. Desse modo, assim como nas outras propostas, a integrao
dos sistemas finais ocorre de maneira natural (e no forada, como na Internet atual,
onde pacotes freqentemente so seqestrados, ex: nos proxies transparentes).
Plutarch rompe de maneira radical com o conceito de transparncia fim a fim.
Por um lado, cada contexto pode ter o seu prprio esquema de endereamento e o
mapeamento entre endereos deve ser realizado pelas funes intersticiais. Por outro
lado, essas funes permitem que os pacotes sejam modificados no trnsito de origem a
destino, com um controle explcito por parte da administrao da rede (e no do sistema
final, como ocorre em LNA e RBA).
3.5.6. Modelo em Camadas
O modelo em camadas utilizado na Internet possui vrias vantagens, como
modularidade, encapsulamento e regras rgidas e organizadas para o processamento dos
cabealhos. No entanto, esses princpios tm sido violados na Internet atual, porque
cada vez mais dispositivos (por exemplo, os intermedirios) lem e escrevem
informaes nos cabealhos de outras camadas. DOA uma arquitetura que no altera o
modelo em camadas, mas tenta evitar a sua violao conceitual. Atravs da delegao
explcita de certas atividades para intermedirios, os sistemas finais os identificam
como locais legtimos de processamento dos cabealhos de vrias camadas.
No entanto, DOA no se prope a solucionar outros problemas que ocorrem na
prtica com o modelo em camadas, como a falta de eficincia e a incapacidade de alocar
de certas funes a camadas especficas. Entre as arquiteturas estudadas, RBA a nica
que explicitamente questiona se o modelo em camadas continua sendo a melhor
abstrao para software de rede e prope um modelo alternativo baseado em papis,
onde a pilha de protocolos trocada por um amontoado de protocolos. Fazendo isso,
ela troca a violao entre as camadas por interaes explcitas entre papis e oferece a
possibilidade de ganhos de eficincia no processamento. No entanto, no simples
organizar esse processamento no software dos sistemas finais e intermedirios, de modo
a haver uma colaborao efetiva entre todos os seus componentes. Por outro lado, a
implementao de RBA exigiria uma modificao completa na Internet, inclusive no
funcionamento dos roteadores.
3.6. Comentrios Finais
Apesar do seu enorme sucesso, a arquitetura da Internet amplamente reconhecida
como sendo longe do ideal. O seu crescimento, penetrao e importncia tm realado
muitas das suas imperfeies e aumentado a urgncia pelas respectivas solues [1]. A
necessidade por mudanas arquiteturais nunca foi to forte, como mostra a exploso de
crticas e novas propostas oriundas da comunidade cientfica (ex: LNA [1], FARA [11],
NIRA [32], IPNL [16], DOA [31], RBA [2], Plutarch [13], i3 [30], SOS [41] e muitas
outras), as quais abordam vrios aspectos da arquitetura da Internet: endereamento,
roteamento, nomeao, modelo de camadas, transparncia, segurana, mobilidade.
Este documento apresentou uma viso crtica sobre a Internet, no das questes
corriqueiras do dia a dia, como aplicaes, usurios, desafios de engenharia de curto
prazo, mas das questes abstratas da sua arquitetura, cuja repercusso pode ser sentida a
mdio e longo prazo. A abordagem adotada procurou seguir uma viso didtica em
cinco fases, as mesmas que foram trilhadas pelos autores (no necessariamente na
mesma ordem) no estudo e descoberta das informaes apresentadas. Primeiramente,
uma viso de onde partiu e aonde chegou a Internet. Depois, uma viso da arquitetura
original da Internet, as decises pragmticas adotadas na Internet atual, as questes que
deveriam ser tratadas para seguir um caminho coerente de evoluo, as propostas de
mudanas e a sumarizao e comparao dessas e propostas. Ao final, discutiremos a
seguir uma sexta fase, onde se questionam as reais possibilidades de evoluir a
arquitetura da Internet de maneira significativa.
3.6.1. possvel mudar a Internet?
Evoluir a Internet atual no uma tarefa fcil (seo 3.1.1), principalmente na cintura
fina da ampulheta de protocolos (seo 3.2.5). A Internet original foi projetada para
incorporar mudanas na sua estrutura de modo natural, mas aos poucos foi perdendo
essa caracterstica. Atualmente, as evolues mais comuns esto nas partes mais largas
da ampulheta, ou seja, nas aplicaes (ex: p2p) e nas tecnologias (ex: IP sobre redes
ticas). Por isso, algumas perguntas so pertinentes: At que ponto possvel mudar a
arquitetura da Internet? Com que velocidade isso pode ser feito? Qual o custo?
Um bom ponto de partida a transio de IPv4 para IPv6. Existem vrias razes
para a Internet migrar para IPv6, mas tambm vrios empecilhos, como por exemplo, a
falta de um bom modelo de negcios que efetivamente traga benefcios aos provedores,
diante da enorme tarefa e do alto custo que eles devem encarar. Apesar do esforo de
definio do novo protocolo ter produzido seu primeiro padro em dezembro de 1995
(RFC 1883
8
), at o presente momento a implantao comercial do IPv6 ainda pode ser
considerada incipiente. Existem muitos esforos sendo feitos para que isto ocorra (ex: o
Frum IPV6, www.ipv6forum.org) e empresas significativas j esto trabalhando no seu
suporte (como o Google). No entanto, no se sabe ainda quando haver uma real
transio para este novo protocolo.
A lio importante sobre a transio para o IPv6 que mesmo uma pequena
mudana, mas que afeta grande parte da infra-estrutura da Internet, pode ser
considerada de grande complexidade. Principalmente, deve haver uma forte razo
econmica para viabiliz-la. A mudana para IPv6 considerada pequena porque afeta
principalmente o tamanho do endereo IP, que passa de 32 bits para 128 bits. No
entanto, ela implica em uma mudana nos roteadores, ou seja, no ncleo da rede. Como
uma grande instabilidade na Internet pode ser gerada, a transio motivo de
preocupao. Por outro lado, uma grande quantidade de sistemas finais (clientes e
servidores) deve ser modificada tambm, gerando uma possvel inconvenincia aos
usurios.
Aparentemente, a melhor forma de se implementar uma modificao consistente
na Internet possibilitar aos seus usurios usufruir dela antes que a arquitetura tenha
que ser alterado. Isto possvel em caso de tcnicas de sobreposio de redes (overlay),
que acrescentam suas funcionalidades sobre a camada IP atual. Um bom exemplo so as
redes p2p, que constroem redes sobrepostas, com endereamento e roteamento prprios.
Muito se tem discutido de embutir o roteamento p2p nos roteadores, mas por enquanto a
comunidade est conseguindo obter os benefcios sem que esse sacrifcio seja
necessrio. Por outro lado, algumas vezes redes sobrepostas podem ter um desempenho
abaixo do aceitvel, o que pode comprometer a sua aceitao.
8
Posteriormente, substituda pela RFC 2460, de dezembro de 1998 (www.ietf.org/html.charters
/ipv6-charter.html).
Considerando as propostas analisadas na seo 3.4, um mtodo de identificar a
sua factibilidade avaliar o nvel de evoluo (incremental) ou revoluo (radical)
necessrio sua implantao. Por exemplo, as propostas SOS e i3 so baseadas em
sobreposies, de modo que sua implantao seria facilitada. Outras propostas exigem
mudanas na arquitetura, mas apenas nas suas bordas. As arquiteturas LNA e DOA no
necessitam que os roteadores sejam modificados, mas apenas que os sistemas finais. A
vantagem no afetar a estabilidade dos provedores. Por outro lado, outras propostas
assumem mudanas drsticas na arquitetura, ou seja, a sua adoo levaria a uma outra
Internet, pelo menos na camada de rede. Exemplos so FARA, RBA e Plutarch.
Respondendo diretamente pergunta dessa seo, a resposta : Sim, possvel
mudar a Internet. Porm, tudo tem seu custo
9
. Nesse caso, o custo pode ser financeiro,
operacional, poltico e at mesmo social. Propostas mais simples, ou que afetam menos
drasticamente a cintura da ampulheta tm maior chance de vingar. Finalmente, outra
pergunta vem tona: Por que tipo de benefcio a comunidade da Internet est disposta
a arcar com qual custo?. A resposta a essa pergunta subjetiva.
3.6.2. As Doze Verdades sobre Redes: Humor ou Ironia?
A RFC 1925 [54], de 1
o
de abril de 1996
10
, identifica doze verdades
fundamentais sobre redes, que misturam humor com ironia, alm de, obviamente, muita
verdade aprendida com a experincia. As propostas de novas arquiteturas para a Internet
devem ser avaliadas de acordo com essas verdades, para impedir que erros passados no
sejam cometidos novamente. A primeira verdade diz que afinal de contas tudo tem que
funcionar, sendo portanto fiel ao lema da Internet que preconiza cdigo executando.
Em outras palavras, no pode apenas ser algo com potencial terico, mas tem que ser
validado pela experincia prtica. A oitava verdade diz que mais complicado do que
voc pensa, o que inviabiliza, por exemplo, solues incompletas ou ingnuas. Nos
prximos pargrafos, trs verdades que contribuem com a discusso das arquiteturas so
analisadas com mais detalhes.
A terceira verdade contm muito humor. Com impulso suficiente, porcos
podem voar bem. Entretanto, isso no necessariamente uma boa idia. Propostas
extravagantes podem ser colocadas em prtica. No entanto, o custo pode facilmente
ultrapassar os benefcios em muitos nveis de magnitude. Por exemplo, arquiteturas que
promovem grandes mudanas, como Plutarch e RBA, podem apresentar benefcios
tericos, mas o benefcio pode no valer a pena.
A quinta verdade diz que sempre possvel aglutinar vrias problemas
diferentes em uma nica soluo complexa e interdependente; na maioria dos casos isto
uma m idia. Essa verdade um alerta til para barrar logo no incio a tentao de
resolver todos os problemas com uma nica soluo. Experincias anteriores na rea de
computao e especificamente de redes provaram que geralmente a proposta gerada
muito complexa (portanto, contrria aos princpios da Internet). Um timo exemplo o
modelo RM/OSI da ISO, que apesar de apresentar uma grande superioridade ao modelo
da Internet, no resistiu ao inchao de atribuies como camadas, entidades, protocolos,
9
O ditado ingls there is no free lunch ("no existe almoo grtis") retrata bem esta mxima.
10
A IETF publica RFCs no dia 1
o
de abril, com contedo humorstico (www.apps.ietf.org/rfc
/apr1list.html e www.rfc-editor.org/rfcfaq.html).
controles e funcionalidades. Outro exemplo na rea de linguagens de programao a
linguagem PL/1, criada pela IBM nos anos 1960, cujo objetivo foi combinar as
melhores caractersticas de COBOL, FORTRAN e ALGOL. fcil concluir qual foi o
seu destino, pois atualmente a maioria das pessoas nunca ouviu falar dela!
A dcima primeira verdade encerra um fato que repetidamente praticado na
comunidade acadmica. Toda idia velha ser proposta de novo com nome e
apresentao diferentes, independente do fato de ela funcionar ou no. Existe uma
grande tentao em se reaproveitar o prprio conhecimento, valorizando anos de
trabalho e experincia em determinadas reas. Alguns exemplos so expandir o nmero
de camadas, aumentar o nmero de indirees, sugerir solues baseadas em circuitos
virtuais com outro nome, utilizar difuso seletiva (multicast) de modo dissimulado,
reeditar antigas e ineficazes idias de gerenciamento e aplicar QoS em todos os
problemas possveis. Isso no significa que essas idias no funcionam, mas so
tipicamente solues revitalizadas e redirecionadas para solucionar vrios problemas
novos que surgem.
3.6.3. Concluses
Alterar a arquitetura da Internet possvel, mas o nvel da interveno depende do
preo que se dispe a pagar. Por outro lado, deve-se ao mximo procurar aprender com
as experincias de mais de trinta anos no projeto e operao da rede. Essas so duas
concluses das sees anteriores. Outro ponto a observar que os princpios
fundamentais da Internet so ainda as melhores diretrizes disponveis para balizar a
comunidade, visto a grande preocupao das propostas apresentadas em mant-los
sempre que possvel e restaur-los em caso de quebra da sua semntica original.
A viso crtica proporcionada pela compreenso das doze verdades sobre redes
(seo 3.6.2) imprescindvel. Com relao s novas arquiteturas, algumas perguntas
devem ser feitas: vai funcionar?, quais novos problemas podem ser introduzidos por
elas?, a soluo no uma colcha de retalhos mal costurada? e os princpios que
comprovadamente funcionam esto sendo aplicados?. Aparentemente, o grande
desafio projetar uma soluo simples na camada de rede (a cintura fina), mas ao
mesmo tempo poderosa e de grande alcance, com ganchos que permitam que a maioria
dos problemas sejam resolvidos nos sistemas finais e principalmente atravs de
solues incrementais.
Finalmente, os autores deixam um questionamento para o leitor, que trilhou o caminho
da evoluo da Internet atravs da leitura deste documento: "Se fosse possvel comear
de novo, como re-projetar a Internet, considerando as lies aprendidas e as
perspectivas de uso que o futuro aponta?"
Referncias
[1] Balakrishnan, H. et al., A Layered Naming Architecture for the Internet, ACM
SIGCOMM, Setembro de 2004.
[2] Braden, R., Faber, T. & Handley, M., From Protocol Stack to Protocol Heap -
Role-Based Architecture, Hotnets I, Outubro de 2002.
[3] Bradner, S., IETF Working Group Guidelines and Procedures, RFC 2418,
Setembro de 1998.
[4] Bush, R. & Meyer, D., Some Internet Architectural Guidelines and Philosophy,
RFC 3439, Dezembro de 2002.
[5] Carpenter, B. & Brim, S., Middleboxes: Taxonomy and Issues, RFC 3234,
Fevereiro de 2002.
[6] Carpenter, B., Architectural Principles of the Internet, RFC 1958, Junho de 1996.
[7] Carpenter, B., Internet Transparency, RFC 2775, Fevereiro de 2000.
[8] Castineyra, I., Chiappa, N., & Steenstrup, M., The Nimrod routing architecture,
RFC 1992, Agosto de 1996.
[9] Clark, D. & Tennenhouse, D., Architectural Considerations for a New Generation
of Protocols. ACM SIGCOMM, Setembro de 1990.
[10] Clark, D., The Design Philosophy of the DARPA Internet Protocols, ACM
SIGCOMM 88, Agosto. 1988.
[11] Clark, D., Braden, R., Falk, A., & Pingali, V., FARA: Reorganizing the addressing
architecture, ACM SIGCOMM Workshop on Future Directions in Network
Architecture (FNDA), Agosto de 2003.
[12] Clark, D., et al., New Arch: Future Generation Internet Architecture, Final
Technical Report, Dezembro de 2003, http://www.isi.edu/newarch/iDOCS/
final.finalreport.pdf.
[13] Crowcroft, J., Hand, S., Mortier, R., Roscoe, T. & Warfield, A., "Plutarch: an
argument for network pluralism". Computer Communication Review 33(4): pginas
258-266, 2003.
[14] Eriksson, J., Faloutsos, M. & Srikanth, PeerNet: Pushing Peer-to-Peer Down the
Stack, 2
nd
Intl Workshop on Peer-to-Peer Systems (IPTPS '03), Fevereiro de 2003.
[15] Fielding, R. et al., Hypertext Transfer Protocol -- HTTP/1.1, RFC 2616, Junho de
1999.
[16] Francis, P. & Gummadi, R., IPNL: A NAT-extended Internet architecture, ACM
SIGCOMM 2001, Agosto de 2001.
[17] Freed, N., Behavior of and Requirements for Internet Firewalls, RFC 2979,
Outubro de 2000.
[18] Hain, T., Architectural Implications of NAT, RFC 2993, Novembro de 2000.
[19] Houle, K. & Weaver, G., Trends in Denial of Service Attack Technology, CERT
Coordination Center, Outubro de 2001.
[20] ISO, Information Processing Systems - Open Systems Interconnection - Basic
Reference Model ISO 7498, 1984.
[21] Kent, S., & Atkinson, R., Security Architecture for the Internet Protocol, RFC
2401, Novembro de 1998.
[22] Labovitz, C., Ahuja, A., Bose, A. & Jahanian, F., Delayed Internet Routing
Convergence, IEEE/ACM Transactions on Networking, 9(3), Junho de 2001.
[23] Marsan, C., Faster 'Net growth rate raises fears about routers, Network World,
04/02/01.
[24] Meyer, E., ARPA Network Protocol Notes, RFC 46, Abril de 1970.
[25] Perkins, C. et al., IP Mobility Support, RFC 2002, Outubro de 1996.
[26] Roscoe, T., Hand, S., Isaacs, R., Mortier, R., & Jardetzky, P., "Predicate routing:
Enabling controlled networking", 1
st
ACM Hotnets Workshop, Outubro de. 2002.
[27] Saltzer, J., Reed, D. & Clark, D., End-to-End Arguments in System Design. ACM
Transactions in Computer Systems 2(4), pginas 277-288, Novembro de 1984.
[28] Shaikh, A., Varma, A., Kalampoukas, L., Dube, R., Routing Stability in Congested
Networks: Experimentation and Analysis, ACM SIGCOMM, Agosto de 2000.
[29] Srisuresh, P. & Egevang, K., Traditional IP Network Address Translator
(Traditional NAT), RFC 3022, Janeiro 2001.
[30] Stoica, I., Adkins, D., Zhuang, S., Shenker, S. & Surana, S. Internet indirection
infrastructure. SIGCOMM 2002, Agosto 2002.
[31] Walfish, M., et al., Middleboxes No Longer Considered Harmful, USENIX OSDI
2004, Dezembro de 2004.
[32] Yang, X., NIRA: A New Internet Routing Architecture, ACM SIGCOMM
Workshop on Future Directions in Network Architecture (FNDA), Agosto de 2003.
[33] Zhu, D., Gritter, M. & Cheriton, D., Feedback Based Routing, ACM SIGCOMM
Computer Communication Review, 33(1), Fevereiro de 2003
[34] Internet World Stats, Internet Usage Statistics - The Big Picture
http://www.internetworldstats.com/stats.htm, acessado em 14/03/2005.
[35] Shirey, R., Internet Security Glossary, RFC 2828, Maio de 2000.
[36] Howard, J. D. & Longstaff, T., A Common Language for Computer Security
Incidents, Technical Report 98-8667, Sandia National Labs, Outubro de 1998.
[37] Anderson, T., & Roscoe T. & D. Wetherall, Preventing Internet Denial-of-Service
with Capabilities, 2
nd
ACM Hotnets Workshop, Novembro de 2003.
[38] Patrikakis, C., Masikos, M., & Zouraraki, O., Distributed Denial of Service
Attacks, The Internet Protocol Journal, 7(4), Dezembro de 2004.
[39] Cook, D., Morein, W., Keromytis, A., Misra, V. & Rubenstein, D., WebSOS:
Protecting Web Servers From DDoS Attacks, IEEE International Conference on
Networks (ICON), Setembro/Outubro de 2003.
[40] Dalal, M. (editor), Transmission Control Protocol security considerations,
Internet-Draft, Novembro de 2004.
[41] Keromytis, A., Misra, V. & Rubenstein, D., SOS: An Architecture For Mitigating
DDoS Attacks, IEEE Journal on Selected Areas in Communications (JSAC),
Janeiro de 2004.
[42] Clark, D., Sollins, K., Wroclawski, J. & Faber, T., Addressing reality: An
architectural response to demands on the evolving Internet. ACM SIGCOMM
Workshop on Future Directions in Network Architecture, Agosto de 2003.
[43] Ahlgren, B., Brunner, M, Eggert, L., Hancock, R. & Schmid, S., Invariants A
New Design Methodology for Network Architectures, ACM SIGCOMM
Workshop on Future Directions in Network Architecture, Agosto de 2004.
[44] Willinger, W. & Doyle, J., "Robustness and the Internet: Design and evolution",
2002, http://netlab.caltech.edu/pub/papers/part1_vers4.pdf, acessada em
15/03/2005.
[45] Perkins, C. (Editor), IP Mobility Support for IPv4, RFC 3344. Agosto de 2002.
[46] Montenegro, G. (Editor), Reverse Tunneling for Mobile IP, revised. RFC 3024,
Janeiro de 2001
[47] El Malki, K. (Editor), Low Latency Handoffs in Mobile IPv4, Internet Draft,
Junho de 2004.
[48] Vaarala, S., & Klovning, E., Mobile IPv4 Traversal Across IPsec-based VPN
Gateways, Internet Draft. Janeiro de 2005.
[49] Moskowitz, R., Nikander, P., Jokela, P. & Henderson, T. Host Identity Protocol,
draft-ietf-hip-base-02, Internet-Draft, Fevereiro de 2005.
[50] Rocha, J., Domingues, M., Callado, A., Souto, E., Silvestre, G., Kamienski, C. &
Sadok, D., Peer-to-Peer: Computao Colaborativa na Internet, 22
o
Simpsio
Brasileiro de Redes de Computadores (SBRC 2004), Gramado/RS, Maio de 2004.
[51] Stoica, I., Morris, R., Karger, D. R., Kaashock, M. Frans & Balakrishman, H.,
Chord: A scalable peer-to-peer lookup protocol for Internet applications, ACM
SIGCOMM 2001, Agosto de 2001.
[52] Walfish, M, Balakrishnan, H. ,& Shenker, S., "Untangling the Web from DNS". 1
st
Symp. on Networked Systems Design and Impl. (NSDI '04), Maro de 2004.
[53] Johnson, D., Perkins, C., Arkko, J., "Mobility Support in IPv6". RFC 3775, Junho
2004.
[54] Calmon, R., The Twelve Networking Truths, RFC 1925, Abril de 1996.
[55] Leiner, B., et al., The Past and Future History of the Internet, Communications of
the ACM, 40(2), Fevereiro de 1997.