Protocolos de rede a serem usados ao implementar uma rede

Concluído

Ao considerar a mudança para a nuvem, é essencial conhecer os conceitos básicos de como sua rede funciona. A primeira etapa para entender a composição de uma rede é entender como os dispositivos de rede se comunicam uns com os outros. Esse conhecimento se aplica à rede da nossa própria organização e a redes mais amplas, como a Web. Os mesmos princípios se aplicam a todas as redes.

Nesta unidade, você aprenderá sobre os protocolos de rede essenciais que permitem a comunicação entre redes baseadas na Internet.

Protocolos de rede

Um protocolo de rede é um conjunto de condições e regras que especificam como os dispositivos de rede se comunicam em uma determinada rede. Ele fornece uma estrutura comum para estabelecer e manter um canal de comunicação e tratar erros ou falhas, caso eles ocorram. Os protocolos de rede permitem a comunicação entre diferentes dispositivos habilitados para rede, por exemplo, laptops, tablets, smartphones, desktops, servidores e outros dispositivos habilitados para rede.

O protocolo de rede é um bloco de construção essencial para o design da arquitetura de rede de uma organização. Há vários protocolos de rede disponíveis. Cada um deles tem muitas propriedades que regem seu uso e sua implementação.

Vamos definir alguns termos antes de examinarmos alguns dos protocolos de rede mais usados.

O que é um endereço de rede?

Um endereço de rede é um identificador exclusivo que identifica um dispositivo habilitado para rede. Um dispositivo habilitado para rede pode ter mais de um tipo de endereço. Para esta discussão, nos concentramos em apenas dois tipos de endereço.

O primeiro tipo é o endereço MAC (controle de acesso à mídia), que identifica o adaptador de rede no nível do hardware. O segundo é o endereço IP (Internet Protocol), que identifica o adaptador de rede no nível do software.

Exploraremos esses dois tipos de endereço em detalhes posteriormente.

O que é um pacote de dados?

Um pacote de dados é uma unidade usada para descrever a mensagem que dois dispositivos em uma rede enviam um ao outro. Um pacote de dados é composto por dados brutos, cabeçalhos e, potencialmente, um trailer. O cabeçalho contém vários itens de informação. Por exemplo, ele inclui os endereços de dispositivo do remetente e de destino, o tamanho do pacote, o protocolo usado e o número do pacote. O trailer de um pacote de dados lida com a verificação de erros.

O conceito é semelhante a enviar uma carta a alguém pelo correio uma seção por vez. Por exemplo, em vez de enviar várias páginas em um envelope, cada página é enviada em um envelope separado. Informações suficientes são enviadas em cada envelope para permitir que o destinatário agrupe a mensagem completa após receber todas as páginas.

O que é um datagrama?

Um datagrama é considerado o mesmo que um pacote de dados. Os datagramas normalmente se referem a pacotes de dados de um serviço não confiável, em que a entrega não pode ser garantida.

O que é o roteamento?

O roteamento, no contexto das redes, é o mecanismo usado para verificar se os pacotes de dados seguem o caminho de entrega correto entre os dispositivos de envio e de recebimento em redes diferentes.

Por exemplo, pense no computador que você está usando e no servidor que está fornecendo a página que você está lendo no momento. Várias redes podem conectar o computador e o servidor e vários caminhos podem estar disponíveis entre esses dois dispositivos.

Categorias de protocolo

Vários tipos de aplicativos e dispositivos de hardware dependem de protocolos de rede específicos em uma rede típica. Por exemplo, navegar pela Internet usando um navegador da Web depende de um protocolo diferente daquele usado para enviar ou receber um email. Converter os dados que você vê no navegador e enviar essas informações pela rede exige outro protocolo.

Os protocolos se encaixam em três categorias:

  • Protocolos de comunicação de rede
  • Protocolos de segurança de rede
  • Protocolos de gerenciamento de rede

Vamos analisar alguns dos protocolos nessas categorias.

Protocolos de comunicação de rede

Os protocolos de comunicação concentram-se em estabelecer e manter uma conexão entre os dispositivos. À medida que trabalha com diferentes dispositivos e serviços de rede, você usa vários protocolos de comunicação de rede.

Primeiro, precisamos definir os três protocolos fundamentais de todas as redes baseadas na Internet. Esses três protocolos são TCP (Transmission Control Protocol), IP (Internet Protocol) e UDP (User Datagram Protocol). Esses protocolos lidam com a transmissão lógica de dados pela rede.

  • Protocolo TCP: o TCP divide os dados em pacotes de dados que podem ser enviados de maneira segura e rápida, minimizando a chance de perda de dados. Ele fornece um mecanismo estável e confiável para a entrega de pacotes de dados em uma rede baseada em IP. Embora o TCP seja um protocolo eficaz voltado à conexão, ele gera sobrecarga.
  • Protocolo IP: o IP é responsável pelo endereçamento de um pacote de dados. Ele encapsula o pacote de dados a ser entregue e adiciona um cabeçalho de endereço. O cabeçalho contém informações sobre os endereços IP do remetente e do destinatário. Esse protocolo não está preocupado com a ordem na qual os pacotes são enviados ou recebidos. Ele também não garante que um pacote seja entregue, apenas o endereço.
  • Protocolo UDP: UDP é um protocolo sem conexão que oferece uma implementação de baixa latência e tolerante a perda. Ele é usado com processos que não precisam verificar se o dispositivo do destinatário recebeu um datagrama.

O restante dos protocolos que abordamos aqui são baseados em um tipo de aplicativo, por exemplo, um cliente de email ou um navegador da Web. Estes são os protocolos de comunicação de rede mais usados:

  • Protocolo HTTP: o protocolo HTTP usa TCP/IP para fornecer conteúdo de página da Web de um servidor para seu navegador. O HTTP também pode lidar com o download e o upload de arquivos de servidores remotos.
  • Protocolo FTP: é usado para transferir arquivos entre computadores diferentes em uma rede. Normalmente, o FTP é usado para carregar arquivos em um servidor de uma localização remota. Embora você possa usar o FTP para baixar arquivos, os downloads baseados na Web normalmente são tratados pelo HTTP.
  • Protocolo POP3: O POP3 é um dos três protocolos de email e é mais comumente usado por um cliente de email para permitir que você receba emails. Esse protocolo usa TCP para o gerenciamento e a entrega de emails.
  • Protocolo SMTP: O SMTP é outro dos três protocolos de email e é mais comumente usado para enviar emails de um cliente de email por meio de um servidor de email. Esse protocolo usa TCP para gerenciamento e transmissão do email.
  • Protocolo IMAP: o IMAP é o mais poderoso dos três protocolos de email. Com o IMAP e um cliente de email, você pode gerenciar uma caixa de correio em um servidor de email de sua organização.

Protocolos de segurança de rede

Protocolos de segurança de rede têm a finalidade de manter a segurança de dados em toda a rede. Esses protocolos criptografam mensagens em transmissão entre usuários, serviços e aplicativos.

Os protocolos de segurança de rede usam criptografia e entidades criptográficas para proteger mensagens.

Para implementar uma rede segura, você precisa usar os protocolos de segurança corretos para suas necessidades. A seguinte lista explora os principais protocolos de segurança de rede:

  • Protocolo SSL: o SSL é um protocolo de criptografia e segurança padrão. Ele fornece uma conexão segura e criptografada entre seu computador e o servidor ou o dispositivo de destino que você acessou pela Internet.
  • Protocolo TLS: o TLS é o sucessor do SSL e fornece um protocolo de criptografia de segurança mais forte e mais robusto. Com base no padrão IETF (Internet Engineering Task Force), ele ajuda a prevenir falsificação, adulteração e escuta de mensagens e geralmente é usado para proteger comunicações, email, VoIP e mensagens instantâneas do navegador da Web. Embora o TLS seja usado atualmente, o protocolo de segurança substituto ainda costuma ser chamado de SSL.
  • Protocolo HTTPS: o HTTPS fornece uma versão mais segura do protocolo HTTP padrão usando o padrão de criptografia TLS ou SSL. Essa combinação de protocolos garante que todos os dados transmitidos entre o servidor e o navegador da Web sejam criptografados e protegidos contra espionagem ou detecção de pacotes de dados. O mesmo princípio é aplicado aos protocolos POP, SMTP e IMAP listados anteriormente para criar versões seguras conhecidas como POPS, SMTPS e IMAPS.
  • SSH (Secure Shell): o SSH é um protocolo de segurança de rede criptográfico que fornece uma conexão de dados segura em uma rede. O SSH tem a finalidade de dar suporte à execução de instruções de linha de comando, incluindo a autenticação remota para servidores. O FTP usa muitas das funções do SSH para fornecer um mecanismo de transferência de arquivo seguro.
  • Kerberos: este protocolo de validação fornece uma autenticação robusta para aplicativos baseados em cliente e servidor por meio da criptografia de chave secreta. O Kerberos pressupõe que todos os pontos de extremidade na rede são desprotegidos. Ele impõe constantemente criptografia forte para todas as comunicações e os dados.

Protocolos de gerenciamento de rede

Em sua rede, é perfeitamente aceitável ter vários protocolos diferentes em execução ao mesmo tempo. Antes, discutimos os protocolos de comunicação e de segurança. Os protocolos de gerenciamento são igualmente importantes para o sucesso da execução e da operação cotidianas da rede. O foco desse tipo de protocolo é a sustentabilidade da rede, examinando falhas e o desempenho.

Os administradores de rede precisam monitorar suas redes e todos os dispositivos conectados a elas. Cada dispositivo na rede expõe alguns indicadores sobre o estado e a integridade do dispositivo. A ferramenta de administrador de rede solicita esses indicadores e os usa para monitoramento e relatórios.

Dois protocolos de gerenciamento de rede estão disponíveis:

  • Protocolo SNMP: o SNMP é um protocolo de Internet que permite coletar dados dos dispositivos em sua rede e gerenciar esses dispositivos. O dispositivo precisa dar suporte a SNMP para coletar informações. Dispositivos que dão suporte a SNMP normalmente incluem comutadores, roteadores, servidores, laptops, desktops e impressoras.
  • Protocolo ICMP: o ICMP é um dos protocolos incluídos no IPS (Pacote de Protocolos de Internet). Ele permite que os dispositivos conectados à rede enviem mensagens de aviso e de erro, bem como informações de operação sobre o êxito ou a falha de uma solicitação de conexão ou se um serviço não está disponível. Ao contrário de outros protocolos de transporte de rede, como o UDP e o TCP, o ICMP não é usado para enviar nem receber dados de dispositivos na rede.

Portos

Uma porta é um constructo lógico que permite o roteamento de mensagens de entrada para processos específicos. Há uma porta específica para cada tipo de pacote de IPS. Uma porta é um número de 16 bits não assinado no intervalo de 0 a 65535 e também é conhecida como um número da porta. Com base no protocolo de comunicação usado, a camada de envio de TCP ou UDP atribui as portas.

Cada serviço tem números de porta específicos reservados. As primeiras 1.024 portas, chamadas de números de porta conhecidos, são reservadas para os serviços usados com frequência. As portas com números altos, chamadas de portas efêmeras, não são reservadas e são usadas por aplicativos dedicados.

Cada porta é vinculada a um serviço ou protocolo de comunicação específico. Isso significa que o dispositivo de rede de destino, como um servidor, pode receber várias solicitações em cada porta e atender a cada uma delas sem conflitos.

Números de porta conhecidos

Assim como ocorre com os endereços IP, as portas também são divididas em classes. Há três intervalos de portas: as portas conhecidas, as portas registradas e as portas dinâmicas/privadas.

A IANA (Internet Assigned Numbers Authority) gerencia a alocação de números de porta, a atribuição regional de endereços IP e as zonas raiz de DNS (sistema de nomes de domínio). A IANA também gerencia um repositório central para os nomes de protocolo e o Registro usado nos protocolos de Internet.

A tabela a seguir lista alguns dos números de porta conhecidos mais comuns.

Número da porta Atribuição
20 Protocolo FTP para transferência de dados
21 Protocolo FTP para controle de comando
22 Secure Shell para autenticação segura
23 Serviço de autenticação remota Telnet para mensagens de texto não criptografadas
25 Protocolo SMTP para roteamento de email
53 Serviço de DNS
80 Protocolo HTTP para uso na Web
110 Protocolo POP
119 NNTP (protocolo de transferência de notícias de rede)
123 Protocolo NTP (Network Time Protocol)
143 Protocolo IMAP para gerenciamento de correio digital
161 Protocolo SNMP
194 IRC (Internet Relay Chat)
443 HTTP seguro sobre TLS/SSL

Internet Protocol Suite

O IPS (Pacote de Protocolos de Internet) é uma coleção de protocolos de comunicação, também chamada de pilha de protocolos. Às vezes, isso pode ser chamado de pacote de protocolos TCP/IP, pois o TCP e o IP são os protocolos primários usados no pacote.

Os IPS é um modelo de referência de rede abstrato e em camadas. O IPS descreve os diferentes protocolos em camadas usados para enviar e receber dados na Internet e em redes semelhantes.

O modelo IPS é um dos vários modelos de rede semelhantes que varia entre três e sete camadas. O modelo mais conhecido é o modelo de referência de rede OSI (interconexão de sistemas abertos). Não abordaremos o modelo de OSI aqui, mas você pode encontrar mais informações em O modelo de referência OSI.

Tabela que mostra as quatro camadas do pacote de protocolo de Internet e os protocolos usados em cada camada.

  • Camada de aplicativo: a camada superior dessa pilha trata da comunicação do aplicativo ou do processo. A camada de aplicativo é responsável por determinar quais protocolos de comunicação são usados com base no tipo de mensagem transmitida. Por exemplo, a camada atribuirá os protocolos de email corretos, como POP, SMTP ou IMAP, se a mensagem for um conteúdo de email.
  • Camada de transporte: essa camada é responsável pela comunicação de host para host na rede. Os protocolos associados a essa camada são TCP e UDP. O TCP é responsável pelo controle de fluxo. O UDP é responsável por fornecer um serviço de datagrama.
  • Camada de Internet: essa camada é responsável pela troca de datagramas. Um datagrama contém os dados da camada de transporte e adiciona os endereços IP de origem e do destinatário. Os protocolos associados a essa camada são IP, ICMP e IPsec (Internet Protocol Security Suite).
  • Camada de acesso à rede: a camada inferior dessa pilha é responsável por definir como os dados são enviados pela rede. Os protocolos associados a essa camada são ARP, MAC, Ethernet, DSL e ISDN.

Monitorar redes no Azure

A manutenção e o gerenciamento da integridade de sua rede é igual em todas as redes, não importa a localização da rede. Por exemplo, a rede de uma organização local usa os mesmos protocolos e padrões de rede que uma rede baseada no Azure.

O Azure tem três ferramentas de monitoramento de rede para ajudar a manter e gerenciar a integridade das suas redes. Você também pode estender alguns dos recursos de monitoramento para redes locais:

  • Observador de Rede do Azure: você pode usar o Observador de Rede para capturar dados de pacote dos serviços do Azure que usa. Você também pode entender o fluxo de dados em padrões de tráfego de rede e solucionar problemas relacionados à rede em sua rede.
  • Monitor de Desempenho de Rede: o Monitor de Desempenho de Rede monitora e informa sobre a integridade de sua rede, fornece insights sobre seu desempenho e informa sobre a conectividade entre seus aplicativos. Embora o Monitor de Desempenho de Rede seja baseado em nuvem, ele pode fornecer um serviço híbrido para monitorar redes locais e na nuvem.
  • Monitor de Desempenho: é uma funcionalidade dentro do Monitor de Desempenho de Rede. Projetado para monitorar a conectividade de rede em toda a sua empresa, seja local ou baseada em nuvem, ele relata problemas na rede à medida que ocorrerem. O Monitor de Desempenho pode monitorar todas as rotas de rede, incluindo caminhos redundantes, bem como relatar problemas. Ele pode identificar segmentos de rede específicos que estão prejudicando o desempenho da rede. O Monitor de Desempenho pode relatar a integridade da rede sem precisar depender do SNMP.

Verificar seu conhecimento

1.

Quais desses padrões e protocolos são usados predominantemente para email?

2.

Qual protocolo de segurança de rede fornece um protocolo de rede de criptografia?

3.

Para que o protocolo ICMP (Internet Control Message Protocol) é usado?

4.

Para que você usaria para o protocolo SNMP?