Você está na página 1de 4

TRABALHO DE REDE DE TELECOMUNICAÇÕES Portas Identificar as portas utilizadas no mundo internet, como por exemplo, porta 80 HTTP.

O firewall é uma maneira de proteger o PC faz o controle do uso das portas, quando é necessário liberar uma determinada porta em seu computador para que um programa qualquer funcionar. Essas portas são do TCP e UDP, são meios utilizados por softwares e serviços do sistema operacional para a comunicação em rede e, consequentemente, na internet. O InfoWester apresenta a seguir explicações que lhe ajudarão a entender melhor os conceitos e utilidades dessas portas. Para tanto, é conveniente apresentar primeiro uma descrição dos protocolos TCP e UDP O protocolo TCP

A comunicação pela internet é feita, basicamente, através de protocolos, sendo o TCP (Transmission Control Protocol) um dos mais importantes deles. Isso porque o TCP está incluído no conjunto de protocolos que formam o TCP/IP, a base de comunicação via dados de toda a internet. Garantir a entrega de datagramas IP: esta talvez seja a principal função do TCP, ou seja, garantir que os pacotes sejam entregues sem alterações, sem terem sido corrompidos e na ordem correta. O TCP tem uma série de mecanismos para garantir esta entrega;

Executar a segmentação e o reagrupamento de grandes blocos de dados enviados pelos programas, garantir o sequenciamento adequado e a entrega ordenada de dados segmentados: esta característica refere-se ao recurso de dividir grandes arquivos em pacotes de dados menores e transmitir cada pacote separadamente. Os pacotes podem ser enviados por caminhos diferentes e chegar fora de ordem. O TCP tem mecanismos para garantir que, no destino, os pacotes sejam ordenados corretamente, antes de serem entregues ao programa de destino.

Verificar a integridade dos dados transmitidos usando cálculos de soma de verificação: o TCP faz verificações para garantir que os dados não foram alterados ou corrompidos durante o transporte entre a origem e o destino. :: Enviar mensagens positivas dependendo do recebimento bem-sucedido dos dados. Ao usar confirmações seletivas, também são enviadas confirmações negativas para os dados que não foram recebidos: no destino, o TCP recebe os pacotes de dados, verifica se estão ok e, em caso afirmativo, envia uma mensagem para a origem, confirmando cada pacote que foi recebido corretamente. Caso um pacote não tenha sido recebido ou tenha sido recebido com

porém inutilizável em certas aplicações. um . usaremos o seguinte exemplo: suponha que. é necessário enviar um sinal denominado SYN para este último. o que reduz o tráfego na rede e agiliza o envio dos pacotes. Protocolo UDP O UDP (User Datagram Protocol) é tido como um protocolo "irmão" do TCP. onde a perda de um pacote de dados não interromperá a transmissão. mas é mais simples e também menos confiável. Há aplicações em que é preferível entregar os dados o mais rapidamente possível. :: Oferecer um método preferencial de transporte de programas que devem usar transmissão confiável de dados baseada em sessões. por exemplo. o computador de destino não faz uma nova solicitação. mas não é. das transmissões de vídeo pela internet (streaming).problemas. já está apto a entender o conceito de portas. você esteja usando um navegador de internet. pode haver checagem de integridade) e se algum pacote não for recebido. como bancos de dados cliente/servidor e programas de correio eletrônico: o TCP é muito mais confiável do que protocolos como o UDP (explicado adiante) e é indicado para programas e serviços que dependam de uma entrega confiável de dados. haverá congelamentos na imagem. O cliente responde com outro sinal ACK. pode parecer que o UDP é inútil. Isso acontece porque o funcionamento do TCP é como já dito. mesmo que algumas informações se percam no caminho. Por essas características. como acontece com o TCP. Para uma compreensão mais fácil. esse processo é conhecimento como three-way handshake (algo como triplo aperto de mãos). não há procedimentos de verificação no envio e recebimento de dados (todavia. Assim. Tudo isso faz do UDP um pouco mais rápido. apenas pacotes com problemas terão que ser reenviados. o TCP envia uma mensagem ao computador de origem. se os pacotes não chegarem ou demorarem a chegar. Por outro lado. fazendo com que a conexão esteja estabelecida e pronta para a troca de dados. neste momento. Com esse mecanismo. Como consequência. O funcionamento do TCP é baseado em conexões. solicitando uma retransmissão do pacote. para um computador cliente iniciar uma "conversa" com um servidor. Portas TCP e portas UDP Agora que você já conhece algumas características dos protocolos TCP e UDP. causando irritação no usuário. Por ser feita em três transmissões. É o caso. o que não ocorre com o UDP. O servidor então responde enviando um sinal SYN combinado com um sinal de nome ACK para confirmar a conexão. baseado em conexões.

onde reside Fulano. é importante frisar que um aplicativo pode utilizar mais de uma porta. :: 110 . De acordo com essa entidade. :: 80 . se você está usando um programa de FTP (File Transfer Protocol). . mas como o computador faz para saber quais os dados que pertencem a cada programa? Simples. :: 23 .SMTP. o conceito é o mesmo: basta substituir a correspondência pelo pacote de dados. é comum o uso das portas de 1 a 1024.cliente de e-mail e um software de comunicação instantânea. :: 25 . :: 443 .FTP. pelo número da porta que cada um utiliza.HTTPS. que é uma porta convencionada a este protocolo. No entanto. basta fazer a entrega. é possível usar 65536 portas TCP e UDP. o apartamento pela porta e o Fulano pelo programa. :: 143 . eis algumas das portas TCP mais utilizadas: :: 21 .Telnet. Compare seu computador a um prédio. começando em 1. Ao todo. é necessário saber a qual apartamento entregá-la. já que a aplicação destas é padronizada pela IANA (Internet Assigned Numbers Authority).POP3. Em seu computador. Se no envelope estiver escrito que o destino é o apartamento número 123. Tanto no protocolo TCP como no UDP. a conexão à internet é feita pela porta TCP 21.IMAP. Por exemplo. Se estiver baixando arquivos pelo BitTorrent.HTTP. Ao chegar uma correspondência. uma das portas que vão de 6881 à 6889 estará sendo utilizada para tal atividade. Todas essas aplicações fazem uso da sua conexão à internet.

necessariamente.juliobattisti. mas é necessário que isso seja especificado. onde abcd é o número da porta. uma aplicação não precisa. por exemplo. um administrador de redes pode fazer configurações manuais para que determinadas portas fiquem bloqueadas. entendimento e resumo. Dependendo do caso. seu computador está sendo orientado a acessar o endereço pela porta abcd. Finalizando É graças ao conceito de portas que você consegue utilizar vários serviços ao mesmo tempo na internet. razão pela qual é importante ter controle sob o tráfego de dados nas portas TCP e UDP.site. que há determinados endereços na internet que são disponibilizados assim: http://www.A IANA disponibiliza uma lista completa e atualizada da utilização das portas TCP e UDP nesta página. O uso de firewalls. ajuda a impedir que aplicações maliciosas utilizem portas abertas no computador para atividades prejudiciais.com: abcd. É possível utilizar outras. http://www. No entanto. Além disso. por exemplo.asp 11 11 2012 – 17: 30 hr . Neste caso. isso também pode representar um perigo.com.br/artigos/windows/tcpip_p11. impedindo a conexão de aplicativos que fazem uso destas. Bibliografia Todo o trabalho foi feito baseado no site que segue abaixo. através de leitura. É por isso. estar restrita a um dado conjunto de portas.