Protocolos de rede a utilizar quando implementar uma rede
Quando ponderar a mudança para a cloud, é essencial conhecer as noções básicas sobre o funcionamento da sua rede. O primeiro passo para compreender a composição de uma rede consiste em perceber a forma como os dispositivos de rede comunicam entre si. Este conhecimento aplica-se à rede da sua organização e a redes mais extensas como a Web. Os mesmos princípios aplicam-se a todas as redes.
Nesta unidade, você aprende sobre os protocolos de rede essenciais que permitem a comunicação através de redes baseadas na Internet.
Protocolos de rede
Um protocolo de rede é um conjunto de condições e regras que especificam a forma como os dispositivos de rede comunicam numa determinada rede. Fornece um quadro comum para estabelecer e manter um canal de comunicação, além de explicar a forma de resolver potenciais erros ou falhas. Os protocolos de rede permitem a comunicação entre diferentes dispositivos habilitados para rede, como laptops, tablets, smartphones, desktops, servidores e outros dispositivos habilitados para rede.
O protocolo de rede é um elemento essencial na conceção da arquitetura de rede de uma organização. Existem vários protocolos de rede disponíveis. Cada protocolo de rede tem muitas propriedades que regem a sua utilização e implementação.
Vamos definir alguns termos antes de explorarmos alguns dos protocolos de rede normalmente utilizados.
O que é um endereço de rede?
Um endereço de rede é um identificador exclusivo que identifica um dispositivo ligado à rede. Um dispositivo ligado à rede poderá ter mais de um tipo de endereço. Para esta discussão, concentramo-nos em apenas dois tipos de endereço.
O primeiro é um endereço MAC (controlo de acesso a suportes de dados) que identifica a interface de rede ao nível de hardware. O segundo é um endereço IP (protocolo IP) que identifica a interface de rede ao nível de software.
Exploraremos esses dois tipos de endereços com mais detalhes mais adiante.
O que é um pacote de dados?
Um pacote de dados é uma unidade usada para descrever a mensagem que dois dispositivos em uma rede enviam um ao outro. Um pacote de dados consiste em dados brutos, cabeçalhos e, potencialmente, um trailer. O cabeçalho contém vários itens de informação. Inclui, por exemplo, o endereço do dispositivo do remetente e de destino, o tamanho do pacote, o protocolo utilizado e o número do pacote. O trailer num pacote de dados lida com a verificação de erros.
O conceito é semelhante a enviar uma carta pelo correio, uma seção de cada vez. Por exemplo, em vez de enviar várias páginas num envelope, cada página é enviada num envelope separado. Em cada envelope são enviadas informações suficientes para permitir que o destinatário reúna a mensagem completa depois de receber todas as páginas.
O que é um datagrama?
Considera-se que um datagrama é o mesmo que um pacote de dados. Os datagramas referem-se, normalmente, a pacotes de dados de um serviço não fiável, em que não é possível garantir a entrega.
O que é o encaminhamento?
No contexto de redes, o encaminhamento refere-se ao mecanismo utilizado para garantir que os pacotes de dados seguem o caminho de entrega correto entre os dispositivos de envio e de receção em diferentes redes.
Por exemplo, pense no PC que está a utilizar e no servidor que está a fornecer a página que está a ler agora. Poderá haver múltiplas redes que ligam o seu PC e o servidor e poderão estar disponíveis vários caminhos entre estes dois dispositivos.
Categorias de protocolos
Os vários tipos de aplicações e dispositivos de hardware dependem de protocolos de rede específicos numa rede normal. Por exemplo, a navegação na Internet com recurso a um browser depende de um protocolo diferente do que é utilizado quando se envia ou recebe um e-mail. Converter os dados que vê no browser e enviar estas informações através da rede exige a utilização de outro protocolo.
Os protocolos dividem-se em três categorias:
- Protocolos de comunicação de rede
- Protocolos de segurança de rede
- Protocolos de gestão de rede
Vamos analisar alguns dos protocolos que se encontram nestas categorias.
Protocolos de comunicação de rede
Os protocolos de comunicação destinam-se a estabelecer e manter uma ligação entre dispositivos. Ao trabalhar com diferentes dispositivos e serviços de rede, você usa vários protocolos de comunicação de rede.
Primeiro, temos de definir três protocolos fundamentais de todas as redes baseadas na Internet. Estes dois protocolos são o TCP (Protocolo de Controlo de Transmissão), IP (Internet Protocol) e UDP (User Datagram Protocol). Estes protocolos lidam com a transmissão lógica de dados através da rede.
- Protocolo de Controle de Transmissão: O TCP divide os dados em pacotes de dados que podem ser enviados de forma segura e rápida, minimizando a chance de perda de dados. Fornece um mecanismo estável e fiável para a entrega de pacotes de dados numa rede baseada em IP. Embora o TCP seja um protocolo orientado para uma ligação eficaz, implica custos gerais.
- Protocolo Internet: IP é responsável pelo endereçamento de um pacote de dados. O protocolo IP encapsula o pacote de dados a ser entregue e adiciona um cabeçalho de endereço. O cabeçalho contém informações sobre os endereços IP do remetente e do destinatário. Este protocolo não se preocupa com a ordem pela qual os pacotes são enviados ou recebidos, Também não garante que um pacote seja entregue, apenas o endereço.
- User Datagram Protocol: UDP é um protocolo sem conexão que oferece uma implementação de baixa latência e tolerante a perdas. Este protocolo é utilizado com processos que não precisam de verificar se o dispositivo do destinatário recebeu um datagrama.
O resto dos protocolos que discutimos aqui são baseados em um tipo de aplicativo, como um cliente de e-mail ou um navegador da web. Eis os protocolos de comunicação de rede normalmente utilizados:
- Protocolo de transferência de hipertexto (HTTP): O protocolo HTTP usa TCP/IP para entregar conteúdo de página da Web de um servidor para o navegador. O HTTP também pode gerir a transferência e o carregamento de ficheiros de servidores remotos.
- File Transfer Protocol (FTP): FTP é usado para transferir arquivos entre computadores diferentes em uma rede. Normalmente, você usaria FTP para carregar arquivos para um servidor a partir de um local remoto. Embora possa utilizar o protocolo FTP para transferir ficheiros, as transferências baseadas na Web são normalmente geridas através do protocolo HTTP.
- Post Office Protocol 3 (POP3): POP3 é um dos três protocolos de e-mail e é mais comumente usado por um cliente de e-mail para permitir que você receba e-mails. Este protocolo utiliza o protocolo TCP para a gestão e a entrega de e-mails.
- Simple Mail Transfer Protocol (SMTP): SMTP é outro dos três protocolos de e-mail e é mais comumente usado para enviar e-mails de um cliente de e-mail através de um servidor de e-mail. Este protocolo utiliza TCP para gestão e transmissão do email.
- IMAP (Interactive Mail Access Protocol): IMAP é o mais poderoso dos três protocolos de e-mail. Com o protocolo IMAP e um cliente de e-mail, pode gerir uma única caixa de correio num servidor de e-mail na sua organização.
Protocolos de segurança de rede
Os protocolos de segurança de rede são projetados para manter a segurança dos dados em toda a rede. Estes protocolos encriptam mensagens em transmissão entre utilizadores, serviços e aplicações.
Os protocolos de segurança de rede utilizam princípios de encriptação e criptográficos para proteger mensagens.
Para implementar uma rede segura, tem de fazer corresponder os protocolos de segurança corretos com as suas necessidades. A seguinte lista explora os principais protocolos de segurança de rede:
- Secure Socket Layer (SSL): SSL é um protocolo padrão de criptografia e segurança. Permite uma ligação segura e encriptada entre o seu computador e o servidor de destino ou o dispositivo ao qual acede através da Internet.
- Transport Layer Security (TLS): o TLS é o sucessor do SSL e fornece um protocolo de criptografia de segurança mais forte e robusto. Baseado no padrão IETF (Internet Engineering Task Force), ele ajuda a impedir a falsificação, adulteração e espionagem de mensagens e normalmente é usado para proteger comunicações do navegador da Web, e-mail, VoIP e mensagens instantâneas. Embora o TLS seja agora utilizado, o protocolo de segurança de substituição ainda é muitas vezes chamado SSL.
- Hypertext Transfer Protocol Secure (HTTPS): HTTPS fornece uma versão mais segura do protocolo HTTP padrão usando o padrão de criptografia TLS ou SSL. Esta combinação de protocolos garante que todos os dados transmitidos entre o servidor e o browser são encriptados e estão protegidos contra escuta ou interceção de pacotes de dados. O mesmo princípio é aplicado aos protocolos POP, SMTP e IMAP mencionados anteriormente para criar versões seguras conhecidas como POPS, SMTPS e IMAPS.
- Secure Shell (SSH): SSH é um protocolo de segurança de rede criptográfica que fornece uma conexão de dados segura através de uma rede. Este protocolo foi concebido para suportar a execução de instruções de linha de comandos, o que inclui a autenticação remota para servidores. O protocolo FTP utiliza muitas das funções do SSH para fornecer um mecanismo de transferência de ficheiros seguro.
- Kerberos: Este protocolo de validação fornece uma autenticação robusta para aplicativos baseados em cliente-servidor por meio de criptografia de chave secreta. O Kerberos assume que nenhum dos pontos finais na rede é seguro. Impõe constantemente uma encriptação forte para todas as comunicações e dados.
Protocolos de gestão de rede
Na sua rede, é perfeitamente aceitável ter múltiplos protocolos diferentes em execução simultaneamente. Analisámos anteriormente os protocolos de comunicação e de segurança. Os protocolos de gestão são igualmente importantes para a execução e o funcionamento diários bem-sucedidos das redes. Este tipo de protocolo incide na sustentabilidade da rede ao considerar as falhas e o desempenho.
Os administradores de rede têm de monitorizar as redes e todos os dispositivos ligados às mesmas. Cada dispositivo na sua rede expõe alguns indicadores sobre o estado de funcionamento do dispositivo. A ferramenta de administrador de rede solicita esses indicadores e os usa para monitoramento e relatórios.
Há dois protocolos de gestão de rede disponíveis:
- SNMP (Simple Network Management Protocol): SNMP é um protocolo de internet que permite a coleta de dados de dispositivos em sua rede e o gerenciamento desses dispositivos. O dispositivo tem de suportar o protocolo SNMP para reunir informações. Os dispositivos que suportam SNMP normalmente incluem switches, roteadores, servidores, laptops, desktops e impressoras.
- Internet Control Message Protocol (ICMP): ICMP é um dos protocolos incluídos no Internet Protocol Suite (IPS). Permite que os dispositivos ligados à rede enviem mensagens de aviso e de erro, juntamente com informações de operação sobre o êxito ou a falha de um pedido de ligação, ou no caso de um serviço estar indisponível. Ao contrário de outros protocolos de transporte de rede, como UDP e TCP, o ICMP não é usado para enviar ou receber dados de dispositivos na rede.
Portas
Uma porta é uma construção lógica que permite o encaminhamento de mensagens recebidas para processos específicos. Há uma porta específica para cada tipo de IPS. Uma porta é um número não assinado de 16 bits no intervalo de 0 a 65535 e também é conhecido como um número de porta. Com base no protocolo de comunicação utilizado, a camada TCP ou UDP de envio atribui as portas.
Há números de porta específicos reservados para cada serviço. As primeiras 1024 portas, chamadas de números de porta conhecidos, são reservadas para os serviços normalmente utilizados. As portas com números grandes, chamadas de portas efémeras, não são reservadas e são utilizadas por aplicações dedicadas.
Cada porta está ligada a um serviço específico ou protocolo de comunicação. Isso significa que o dispositivo de rede de destino, como um servidor, pode receber várias solicitações em cada porta e atender cada uma delas sem conflito.
Números de porta conhecidos
As portas são divididas em classes de modo muito semelhante ao que acontece com os endereços IP. Há três intervalos de portas: as portas conhecidas, as portas registadas e as portas dinâmicas/privadas.
A IANA (Internet Assigned Numbers Authority) gere a atribuição de números de porta, a atribuição regional de endereços IP e as zonas raiz do DNS (Sistema de Nomes de Domínio). A IANA gere igualmente um repositório central para nomes de protocolos e o registo utilizado nos protocolos da Internet.
A tabela abaixo lista alguns dos números de porta conhecidos mais comuns.
Número da porta | Atribuição |
---|---|
20 | Protocolo FTP (File Transfer Protocol) para transferência de dados |
21 | Protocolo FTP (File Transfer Protocol) para controlo de comando |
22 | Secure Shell para autenticação segura |
23 | Serviço de autenticação remota Telnet para mensagens de texto não encriptadas |
25 | Protocolo SMTP (Simple Mail Transfer Protocol) para encaminhamento de e-mails |
53 | Serviço DNS (Sistema de Nomes de Domínio) |
80 | Protocolo HTTP (Hypertext Transfer Protocol) para utilização na Web |
110 | Post Office Protocol |
119 | NNTP (Network News Transfer Protocol) |
123 | NTP (Network Time Protocol) |
143 | Protocolo IMAP (Internet Message Access Protocol) para gestão de e-mails digitais |
161 | Simple Network Management Protocol |
194 | IRC (Internet Relay Chat) |
443 | HTTP Secure HTTP sobre TLS/SSL |
Conjunto de protocolos IP
O conjunto de protocolos IP é uma coleção de protocolos de comunicação, também chamada pilha de protocolos. Ele pode ser referido como o conjunto de protocolos TCP/IP, porque TCP e IP são protocolos primários usados no conjunto.
O IPS é um modelo de referência de rede abstrato e em camadas que descreve os diferentes protocolos em camadas utilizados para enviar e receber dados na Internet e em redes semelhantes.
O modelo IPS é um dos vários modelos de rede semelhantes que varia entre três e sete camadas. O modelo mais conhecido é o modelo de referência de rede OSI (Open Systems Interconnection). Não abordamos o modelo OSI aqui, mas você pode encontrar mais informações em The Open Systems Interconnection model.
- Camada de aplicação: A camada superior desta pilha está preocupada com a comunicação de aplicativos ou processos. A camada de aplicação é responsável por determinar os protocolos de comunicação que serão utilizados com base no tipo de mensagem que é transmitida. Por exemplo, a camada atribui os protocolos de e-mail corretos, tais como o protocolo POP, SMTP ou IMAP, se a mensagem for um conteúdo de e-mail.
- Camada de transporte: esta camada é responsável pela comunicação host-to-host na rede. Os protocolos associados a esta camada são o TCP e o UDP. O protocolo TCP é responsável pelo controlo de fluxos. O protocolo UDP é responsável pelo fornecimento de um serviço de datagrama.
- Camada Internet: Esta camada é responsável pela troca de datagramas. Um datagrama contém os dados da camada de transporte e adiciona os endereços IP de origem e do destinatário. Os protocolos associados a esta camada são o protocolo IP, o protocolo ICMP e o protocolo IPsec (Internet Protocol Security).
- Camada de acesso à rede: A camada inferior desta pilha é responsável por definir como os dados são enviados pela rede. Os protocolos associados a esta camada são o ARP, MAC, Ethernet, DSL e ISDN.
Monitorizar redes no Azure
A manutenção e gestão do estado de funcionamento da sua rede é igual em todas as redes, independentemente da localização da rede. Por exemplo, a rede local de uma organização utiliza os mesmos protocolos e padrões de rede que uma rede baseada no Azure.
O Azure tem três ferramentas de monitoramento de rede para ajudá-lo a manter e gerenciar a integridade de suas redes. Também pode estender algumas das funcionalidades de monitorização a redes no local:
- Azure Network Watcher: você pode usar o Network Watcher para capturar dados de pacotes dos serviços do Azure que você usa. Também lhe permite compreender o fluxo de dados em padrões de tráfego de rede e resolver problemas relacionados com a rede na sua rede.
- Monitor de Desempenho de Rede: o Monitor de Desempenho de Rede monitoriza e emite relatórios sobre o estado de funcionamento da sua rede, fornece informações sobre o seu desempenho e relatórios sobre a conectividade entre as suas aplicações. Embora o Monitor de Desempenho de Rede seja baseado na cloud, pode fornecer um serviço híbrido para monitorizar redes na cloud e no local.
- Monitor de Desempenho: O Monitor de Desempenho é um recurso do Monitor de Desempenho de Rede. Concebido para monitorizar a conectividade da rede em toda a sua empresa, quer seja no local ou baseada na cloud, este monitor comunica problemas de rede à medida que ocorrem. O Monitor de Desempenho consegue monitorizar todas as rotas de rede, bem como caminhos redundantes, e comunicar quaisquer problemas. Consegue também identificar segmentos de rede específicos que estão a prejudicar o desempenho da rede. O Monitor de Desempenho pode informar sobre a integridade da rede sem necessitar do SNMP.