Escolar Documentos
Profissional Documentos
Cultura Documentos
Para estudarmos as redes privadas virtuais o primeiro passo é Vamos neste módulo de aula estudar sobre os riscos que não
compreender o que elas significam ou como são formadas. Para corremos ao trabalhar com VPNs. Quanto vale um e-mail comercial de
que você tenha uma rede privada é necessário que você tenha sua empresa, enviado do diretor para o gerente de um departamento,
dois ou mais computadores interligados, formando assim uma rede falando sobre o lançamento de um novo produto/serviço? E se este e-
(network). Ao instalar uma rede local, provavelmente dados serão mail "sem querer" cair nas mãos de um concorrente? E os dados de
trocados ou compartilhados entre as partes, assim sendo você sua conta bancária (senhas de acesso, etc...) se caem nas mãos de
passa a ter uma rede privada, pois apenas os micros que compõe um Hacker? É necessário dar a devida proteção aos dados que são importantes e confidências
esta rede é que passam a ter acesso aos dados compartilhados. e que em determinadas situações representam milhões. Para que qualquer procimento de
segurança que envolva a troca de informações importantes, são necessários alguns cuidados e
regras a serem adotadas, dentre as quais destacamos:
Esta ligação entre os computadores que compõe a rede pode ser feita através de uma conexão
ponto a ponto, Hubs ou Switches (mais detalhes neste sentido no curso gratuito de redes e
Windows 2000 Server). 1. A sua empresa é um conjunto de setores e departamentos, envolvendo profissionais e
interessados/responsáveis no cumprimento e adotação de metas;
Assim sendo, ao utilizar uma rede pública como a Internet ao invés de linhas privativas para 2. Assim sendo, podemos separar este conjunto em subconjuntos;
implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede
Privada Virtual. 3. Cada Subconjunto será formado por um grupo de profissionais que tem interesse em
um determinado tiop de informação;
Uma VPN é uma reunião te tecnologias que formam canais de criptografia através de pontos
4. Agora que temos definidos os subconjuntos citados no item três, deveremos criar um
esquema de suporte, para que cada setor tenha acesso aquilo que realmente lhe
autorizados, criados através da Internet ou outras redes públicas e/ou privadas para
interessa e nenhuma outra informação desnecessária que gere fluxo de informações
transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.
sem objetivo e que possam ser interpretados de forma errada;
Assim sendo, este modelo de redes prima pela segurança pois os dados privados serão
transmitidos pela Internet, que por sua vez é um meio de comunicação onde não é um fato
isolado a invasão de privacidade, desta forma os dados por ela transmitidos devem ser Imagine os casos em que várias empresas de venda de venda de equipamentos de informática
protegidos de forma a não permitir que sejam modificados ou interceptados. tenham em comum apenas o fornecedor. Cada uma dessas empresas irão ter os vendedores
que tem como campo de trabalho a rua, ou seja, a visita dos representantes diretamente em
seus clientes (pessoas físicas e jurídicas). O fornecedor central precisa saber o que está sendo
Este serviço foi criado visando atender a necessidade de conexão entre corporações (Extranets)
vendido para que possa montar as máquinas, manter o estoque e realizar a entrega em tempo
através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito
hábil e prometido ao cliente final. Esses dados devem ser tratados de forma segura, para que
úteis para usuários móveis ou remotos, bem como filiais distantes de uma empresa. Este tipo
uma empresa representante "A" não tenha acesso aos dados de venda de uma empresa
de conexão antes do surgimento das VPNs tinha um custo altíssimo, ao contrário do que ocorre
representante "B", já que possuem administrações e propriedades diferenciadas e
com as VPNs. Esta redução de custos ocorre devido a eliminação de links dedicados de longa
independentes.
distância e performance, passando estes a serem substituidos pela conexão Internet, comum e
muito acessível nos tempos atuais. Outro ponto interessante e que diminui os custos para este
tipo de serviço está no fato de que a operação da WAN é que a conexão LAN-Internet-LAN fica Imagine que de forma criminosa, um dos representantes (representante A), faça o logon como
parcialmente a cargo dos provedores de acesso. representante B e realize um pedido de 500 máquinas, sem que o mesmo tivesse realmente
realizado esta venda, como este prejuizo seria tradado e quem seria responsabilizado?
Diversas são as aplicações visadas pelas empresas que optam pelas VPNs, dentre as quais
destacamos: Toda esta comunicação será realizada pela Internet, para que o fornecedor tenha um
substâncial ganho de tempo, assim sendo esta troca de informações de compra e venda deverá
ser segura e ao mesmo tempo privativa, ou seja, dados da empresa representante "A" não
• Acesso remoto via Internet; poderão ser visualizados pelo representante "B" e assim sucessivamente. Com esta nova
• Conexão de LANs via Internet; afirmação, aplicamos o conceito de privacidade.
• Conexão de computadores através ed uma Intranet;
Esta troca de informações entre fornecedor e representantes deverá ser exata e precisa, ou
seja, não poderão ocorrer problemas de comunicação entre as partes, para que uma venda de
100 unidades não seja tratada na outra ponta como 10 unidades ou 1000 unidades, ou seja,
deveremos aplicar um procedimento de integridade da informação. A integridade implica na
não alteração do conteúdo enviado de uma parte a outra, sem o seu
conhecimento/consentimento. A integridade dos dados em uma troca de informações é
realizada através de funções de Hash.
1 2
Aula 03
1. O sistema efetua um cálculo que tem como base o hash da mensagem que origina o
processo e a chave de acesso do autor da mensagem;
5. Neste ponto o destinatário sabe se a mensagem foi originada pelo verdadeiro remetente ou
não.
Com este processo, o destinatário tem certeza de que a mensagem foi efetivamente enviada
por quem assina a mesma e, quem enviou não tem como negar a autoria, gerando assim um
processo seguro e confiável.
3 4
Aula 04 Aula 05
Existem ainda outras técnicas e algoritmos para serem empregados em chaves simétricas,
dentre os quais destacamos:
• BlowFish;
• CAST-64;
• CAST-128, entre outros.
5 6
Aula 06
O algoritmo em questão foi elaborado pelos belgas Joan Daemen e Vicente Rijmen. Este novo
sistema de criptografia reuniu os seguintes beneficios:
1. Combinação de segurança;
2. Desempenho;
3. Facilidade de implementação;
4. Flexibilidade quanto as diversas plataformas de software;
5. Flexibilidade quanto as diversas plataformas de hardware.
7 8
Aula 07 Aula 08
As chaves assimétricas também são conhecidas como chaves públicas. Apesar de um nome não muito comum, o algoritmo Diffie-Hellman é
Este tiop de chave, possui a sua estrutura fundamental dividida em na verdade uma referência aos profissionais que criaram o mesmo. O
dois grupos:uma parte privada e outra pública. Vamos explicar fundamento deste algoritmo se dá na troca de dados entre as partes
melhor: a primeira parte (privada) é única para o usuário e não que se comunicam no processo, ou seja, as chaves públicas e privadas
poderá ser compartilhada, garantindo assim a sua segurança e, a de ambos os lados. Um usuário para completar um processo de
outra parte desta estrutra é pública, desta forma outros usuários comunicação poderá necessitar do emprego das chaves públicas e
poderão enviar dados criptografados a este usuário. privadas de sua propriedade e, estas informações deverão ser trocadas com o usuário que está
se comunicando. Através de um cálculo específico, um usuário da rede ao gerar sua chave para
o processo de comunicação, irá gerar a forma para criptografar os dados a serem enviados e
Desta forma, quando você desejar enviar um conteúdo criptografado a um usuário qualquer
com o mesmo processo, o usuário que recebeu o pacote irá interpretar de forma correta os
que utilize desta tecnologia, a parte pública da chave do destinatário será utilizada por você,
dados enviados e vice e versa. O ponto vulnerável deste processo é que, o usuário "Paulo" gera
desta forma será possível criptografar as informações e enviá-las de forma segura. Por outro
uma chave comopsta de sua própria chave privada e da chave pública do usuário "João", com o
lado, o destinatário do pacote irá utiilzar dos recursos do ambiente seguro e privado, para
qual quer se comunicar que por sua fez, gera outra chave composta da sua chave primária com
descriptografar o conteúdo e transformá-lo em texto comum ou qualquer outra forma de
a chave pública do usuário "Paulo" se encontra no momento em que o usuário "Paulo" recebe
informação (números, etc).
informações da chave pública do usuário "João", pois o processo não é realizado sobre um
ambiente seguro, desta forma um usuário "Manoel" poderá se fazer passar pelo usuário "João",
Dois algorítmos são aplicados para este processo, a saber: e receber os dados que não são de seu interesse. Desta forma podemos concluir que alguns
algoritmos de criptografia tem sua essência pura e simplesmente na criptografia dos dados e
não na autenticação do usuário que estará se comunicando. No próximo módulo de aula iremos
• Diffie-Hellman; estudar sobre o algoritmo RSA de chaves assimétricas.
• RSA.
9 10
Aula 09 Aula 09
O algoritmo RSA de chaves assimétricas é bastante empregado em O algoritmo RSA de chaves assimétricas é bastante empregado em
diversos aplicativos, entre eles em determinadas versões do Internet diversos aplicativos, entre eles em determinadas versões do Internet
Explorer. Este mecanismo tem como principal caracteristica o fato de Explorer. Este mecanismo tem como principal caracteristica o fato de
não gerar chaves criptografadas, apenas de utilizar chaves já criadas não gerar chaves criptografadas, apenas de utilizar chaves já criadas
através de tecnologia de chaves públicas. Vamos imaginar a situação através de tecnologia de chaves públicas. Vamos imaginar a situação
na qual dois usuários trocam informações pela Internet (usuário 1 e na qual dois usuários trocam informações pela Internet (usuário 1 e
2). O aplicativo do usuário 1 tem por objetivo enviar uma informação ao usuário 2, desta forma 2). O aplicativo do usuário 1 tem por objetivo enviar uma informação ao usuário 2, desta forma
este aplicativo solicita ao usuário 2 a sua chave pública, realiza o processo de criptografia dos este aplicativo solicita ao usuário 2 a sua chave pública, realiza o processo de criptografia dos
dados e faz o envio dos mesmos. Ao receber a informação, o aplicativo do usuário 2 irá utilizar dados e faz o envio dos mesmos. Ao receber a informação, o aplicativo do usuário 2 irá utilizar
a sua chave privada, descriptografar e ler a informação. A administração das chaves públicas a sua chave privada, descriptografar e ler a informação. A administração das chaves públicas
na grande rede são de responsabilidade de dois grandes grupos: na grande rede são de responsabilidade de dois grandes grupos:
11 12
Aula 10
Assim sendo, apesar de que as diversas redes existentes no mundo terem objetivos diferentes,
programas diferentes e finalidades totalmente diferentes, existem alguns padrões para que, se
necessário for, estas resdes possam se comunicar pela Internet por exemplo. Desta forma foi
criado um protocolo de comunicação padrão para todas as redes VPN, conhecido por TCP/IP. O
TCP/IP será empregado mesmo que a rede interna não trabalhe com o mesmo, porém para se
comunicar com uma rede externa, este protocolo será necessário.
Para controlar este mundo de informações e regras, com o rápido crescimento da Internet e
das VPNs, diversas organizações foram criadas, tendo as mesmas objetivos definidos para
traçar os planos de trabalho sobre as diversas áreas que formam uma grande rede, entre os
quais destacamos:
=> Word Wide Web Consortium - tem a responsabilidade de definir os padrões adotados na
Web, como por exemplo as definições sobre o HTML, XML, etc.
=> Internet Engineering Task Force - tem a responsabilidade de definir os padrões da Internet
quando as conexões, sistemas de criptografia, autenticação de usuários, etc.
13 14
Aula 11 Aula 12
Você saberia definir o que é um Firewall? O firewall é um programa Citamos no módulo de aula anterior sobre os Packet Filters, tipo de
que tem a função de barrar tráfego não autorizado de entrada e saída Firewall que trabalha como filtro de pacotes, desta forma os pacotes
de rede. Ele ajuda a manter seus dados seguros de acessos de rede que trafegam pela rede só terão permissão de tráfego caso tenham
externos não autorizados. Para que este procedimento seja possível, como endereço de destino um servidor da rede interna e, o endereço
estes aplicativos são associados a um conjunto de regras e cada regra de origem é validado através de um banco de dados de validação,
é associada a uma determinada ação. As ações mais comuns a serem onde estes endereços são previamente cadastrados. Os Packets Filters
executadas são de bloqueio e permissão de conteúdo. Todos os procedimentos adotados pelo tem como característica principal a performance no que diz respeito a velocidade de
Firewall são registrados em um banco de dados do próprio aplicativo, possibilitando assim que transmissão dos dados, pois o sistema se preocupa apenas na validação de endereços de
o administrador da rede possa analisar o tráfego que está "correndo" por sua rede. origem e destino porém, por não analisarem o conteúdo do pacote, podem representar um
grande risco. Observe no gráfico abaixo um exemplo gráfico de como este tipo de firewall
opera:
Os Firewalls podem ser baseados no software da rede ou ainda no hardware na mesma. É claro
que o Firewaal não é a solução definitiva de segurança da sua VPN, porém é uma peça
importante para que se consiga um bom nível de garantia.
conforme podemos observar no gráfico acima, neste tipo de firewall os pacotes serão
analisados na cama de rede, desta forma podemos concluir que este tipo de aplicativo não atua
no alto nível de aplicação, não compreendendo assim nada sobre os protocolos de aplicação.
15 16
Aula 13 Aula 14
O Firewall do tipo Application Gateways opera analisando o conteúdo e O Firewall do tipo Stateful Inspection tem como característica o fato
o tipo do serviço do pacote que irá trafegar pela rede e distribuindo de controlar a sessão por completo entre as partes que realizam a
este para o respectivo servidor de acordo com o resultado desta comunicação, através de um mecanismo que promove o controle do
análise. Esta análise é realizada na camada de aplicação e tem como status das conexões que estão abertas entre pontos da rede, fazendo
principal virtude o fato de oferecer um nível considerado alto de com que o controle sobre o tráfego seja maior e mais seguro. Este
segurança, porém diminui a performance do sistema como um todo. fato se deve principalmente pelo fato deste tipo de firewall analisaros
pacotes nas camadas acima da de rede, incluindo o método de analise da informação de
estado. A tomada de decisões por este realizadas levam em conta a análise de três pontos:
Este tipo de Firewall opera como uma ponte, pois o cliente deverá se comunicar com o Firewall
que após a análise, irá se comunicar com o servidor capaz de atender ao pedido e vice e versa,
fator este que também contribuir para a queda de performance do sistema, pois a comunicação • Tentativa de comunicação;
é realiza por etapas entre as partes e o aplicativo de Firewall.
• Estado da comunicação;
• Estado da aplicação.
Outro fator que é determinante para o não emprego com frequência deste tipo de Firewall se
dá pelo fato do mesmo não possuir sistemas de análises compatíveis com todos os serviços
disponíveis para uma Internet ou VPN.
17 18
Aula 15 Aula 15
O ideal quando se tem o projeto de VPN é encontrar uma solução Não podemos pensar que exista um sistema 100% seguro e, assim
robusta no que diz respeito a segurança e que preferêncialmente se sendo as VPNs possuem pontos vulneráveis e, estes estarão
resuma em uma tecnologia única. Com base neste conceito surgiram diretamente ligados ao orçamento disponível para que se monte a
os "Appliance" que é um casamento de hardware e software e que se VPN, pois quanto maior o nível de segurança maiores serão os gastos.
resumem em um roteador com filtro de pacotes, somado a um Infelizmente o fator segurança está diretamente ligado ao fator custo.
poderoso firewall com um ótimo antívirus, entre outros componentes. Muitas empresas por exemplo, para reduzir custos implementam um
Muitas destas funções são apresentadas sobre a forma de chips dedicados, configuráveis e de servidor de e-mails em uma VPN e, desta forma estão abrindo uma porta para invasões com
fácil administração. Outro fator neste conceito é que, por estar diretamente ligado a questão códigos maliciosos enviados por e-mail. Esta empresa pensando em economizar na verdade
"segurança", este equipamento não poderá compartilhar serviços para os quais o "appliance" está criando um ponto de vulnerabilidade.
não foi desenvolvido.
Implementar uma politica rigorosa de segurança quanto a liberdade dos funcionários de utilizar
o equipamento para fins pessoais é fundamental. Imagine um funcionário trazendo em um
disquete um executável qualquer, que a principio pode ser engraçado, porém possui outro
objetivo fora "divertir" aqueles que o executam.
A Internet também é uma porta aberta para a invasão, através de e-mails, aplicativos de
mensagens instantâneas, etc. É fundamental conhecer os programas e a sua relação com o
risco de invasão que os mesmos carregam. Existe um grupo conhecido por CERT Coordination
Center que tem como uma das suas principais funções a publicação periódica sobre a questão
vulnerabilidade. São milhares de falhas publicadas anualmente e, você deverá estar atento as
mesmas.
Além dos fatos citados acima, você irá enfrentar problemas relacionados ao que chamamos de
ataques de infra-estrutura e, estes afetam diretamente os componentes da Internet. Estes
serão objetos de estudo do próximo módulo de aula.
19 20
Aula 17 Aula 18
Ataques de infra-estrutura são aqueles que de forma direta ou indireta Para identificar uma pessoa dentro de uma sociedade, esta passa a ter
comprometem os componentes da Internet e, os principais neste um número de documentação, facilitando assim o acesso aos dados
sentido podem ser observados na listagem abaixo: gerais da mesma. Em uma cidade cada cidadão possui as suas
características, funções, etc. O mesmo ocorre na Internet, cada
computador ligado a rede possui uma determinada característica e
• DOS (Denial Of Service) - também conhecido como negação função e, assim como os moradores de uma cidade, este computador
de serviço. O atacante tem por principal objetivo deixar o servidor do deverá receber uma espécie de documento que o identifique, que ao contrário de uma pessoa
sistema inativo e, isto é conseguido aumentando significativamente o volume de que possui o seu RG, passa a ser identificado através de um número específico, conhecido por
requisições na rede, quando este dispara um número considerável (milhares) de endereço IP (Internet Protocol). Mas ao contrário de uma carteira de identidade, que é única
pedidos de forma simultânea para um mesmo servidor (que pode ser um site da para cada pessoa, o endereço IP não determina um equipamento específico, porém uma
Web), pedidos estes sem nenhum objetivo concreto. Neste momento o servidor irá se conexão à rede e ainda podem ser impregados para referenciar um host ou uma estação
sobrecarregar, tentando atender a todos os pedidos e, com certeza pelo número específica.
enviado não obterá êxito, até chegar ao ponto de ficar inoperante para aqueles que
buscam o acesso de forma correta, pois o servidor estará "ocupado" tentando
responder as falsas solicitações do ataque. Você poderá acompanhar o curso de TCP/IP que é oferecido gratuitamente pelo site
aprendaemcasa.com.br, e aqui iremos estudar algumas generalidades que são importantes
• DDOS (Distributed Denial Of Service) - também conhecido como negação de serviço
para o curso de VPN. Um endereço IPv4 é formado por um conjunto de números de 32 bits,
distribuido. Aqui temos o mesmo principio aplicado no ataque do tipo DOS, porém as
divididos em quatro octetos, conforme podemos observar em destaque no exemplo abaixo:
falsas requisições partem de diversos pontos e não de um único, como ocorre com o
mesmo.
• Ataques a roteadoers - Ocorre quando são endereçados milhares de pacotes a um 204.16.0.21
mesmo roteador e diretamente a ele (sem o redirecionamento para outros
servidores) e, certamente ocorrerá uma sobrecarga ao sistema, deixando inoperante Estas quatro partes identificam:
para novas consultas (muitas delas corretas).
Listamos acima os mais conhecidos ataques de infra-estrutura (existem outros diversos, porém
• A primeira parte do endereço identifica uma determinada rede.
com menor poder de ação). • A segunda parte do endereço identifica um host.
21 22
Aula 19 Aula 20
As três classes distintas de endereços do IPv4 tem como ponto de Você saberia definir o que é um Datagrama IP? O datagrama IP é a
classificação o tamanho da rede, que podem ser de uma rede local a unidade básica de dados no nível IP. O datagrama é dividido em duas
uma rede com Internet onde existe a interligação de milhares de áreas, a saber:
hosts. Estas classes são: A, B e C.
• Área de cabeçalho;
Classe A - empregada em redes de grande porte, onde cada rede
poderá endereçar 2^24 hosts (o que indica um total de 16.777.216 hosts) sendo limitada a um
• Área de dados.
total de 128 redes.Devido a este fator limitador, esta classe não é mais empregada
atualmente. Nesta composição o bit mais significativo é o "0" e os demais 7 bits que formam o O cabeçalho contém informações que visam identificado o datagrama e, na área de dados
primeiro octeto identificam a rede, desta forma os demais 24 bits do endereço definem o temos encapsulado o pacote do nível superior, ou seja um pacote TCP ou UDP. O formato do
endereço local. datagrama IP é o seguinte:
Classe B - emprega dois octetos para o número de redes e dois octetos para o endereço de
host. Seus endereços de rede variam de 128.1 até 191.255. No primeiro octeto o número 127
é utilizado para função especial, assim como os números 0 e 255 do segundo octeto.
Classe C - Aqui temos a classe empregada na Internet, onde os três primeiros octetos
identificam a rede e o último octeto identifica o Host. Os endereços de rede vão de 192.1.1 até
223.254.254.
VERS: versão do protocolo IP que foi usada para criar o datagrama (4bits)
SERVICE-TYPE: este campo especifica como o datagrama poderia ser manejado e dividido em
cinco subcomandos.
23 24
IDENTIFICATION, FLAGS e FRAGMENTS: estes três campos controlam a fragmentação e a Aula 21
união dos datagramas. O campo de identificação contém um único inteiro que identifica o
datagrama, é um campo muito importante porque quando um gateway fragmenta um
O endereçamento é um ponto crucial em uma VPN. Alguns conflitos
datagrama, ele copia a maioria dos campos do cabeçalho do datagrama em cada fragmento,
geram a quebra de comunicação, entre os quais destacamos:
então a identificação também deve ser copiada, com o propósito de que o destino saiba quais
fragmentos pertencem a quais datagramas. Cada fragmento tem o mesmo formato que um
datagrama completo.
FRAGMENT OFFSET: especifica o início do datagrama original dos dados que estão sendo
transportados no fragmento. É medido em unidades de 8 bytes. • Um único equipamento sendo reconhecido por dois endereços;
• Um equipamento não tem um endereço associado.
FLAG: controla a fragmentação.
Agora imagine um provedor de acesso a Internet, que distribui um endereço IP para cada
TTL(Time To Live): especifica o tempo em segundos que o datagrama está permitido a usuário que se conecta ao mesmo.
permanecer no sistema Internet. Gateways e hosts que processam o datagrama devem
decrementar o campo TTL cada vez que um datagrama passa por eles e devem removê-lo Quando se torna necessário distribuir endereços IPs de forma dinâmica, empregamos os
quando seu tempo expirar. servidores DHCP (Dynamic Host Control Protocol). Se você tem em seu escritório uma pequena
rede de 3 pontos apenas, não terá muito trabalho para atribuir um endereço IP para cada
PROTOCOL: especifica qual protocolo de alto nível foi usado para criar a mensagem que está máquina, mas a empresa cresceu e passou a ter um total de 200 computadores! O trabalho já
sendo transportada na área de dados do datagrama. passa a ser complexo e, o risco de erros ao atribuir um endereço IP para cada uma das
máquinas passa a ser grande. O protocolo DHCP passa a ser necessário nestas condições, pois
este servidor irá distribuir endereços IP na medida em que as máquinas solicitam conexão à
HEADER-CHECKSUM: assegura integridade dos valores do cabeçalho. rede. Quando um computador desconecta, seu IP fica livre para uso de outra máquina. Este
procedimento é garantido através de uma checagem da rede em intervalos pré-definidos por
parte do sistema.
SOURCE AND DESTINATION IP ADDRESS: especifica o endereço IP de 32 bits do
remetente e receptor.
Porém nem só de endereços IPs vive uma rede e, outras informações são fundamentais para
que um cliente (computador/host) possa operar de forma satisfatória e, o DHCP também toma
OPTIONS: é um campo opcional. Este campo varia em comprimento dependendo de quais
conta deste processo, ou seja máscara de rede, endereços de servidores DNS (Domain Name
opções estão sendo usadas. Algumas opções são de um byte, e neste caso este campo é
Server), nome que o computador deverá assumir na rede (aprendaemcasa1, aprendaemcasa2,
chamado de Option Code , e está dividido em três campos.
etc), rotas, entre outras.
Sem este tipo de servidor, dificilmente você estaria conectado a Internet neste momento.
25 26
Aula 22
O envelope para que possa conduzir corretamente a sua carta deve obedecer um padrão
(protocolo), ou seja, na frente do envelope deverá estar especificado o endereço do
destinatário, no verso o endereço do remetente, o CEP em ambos os casos deverá estar no
formato 12345-789 e outros procedimentos. Podemos então afirmar que o protocolo é a
padronização que a empresa de correios e telegrafos criou para que seus usuários possam
utilizar o serviço corretamente e, ao obedecer este padrão (protocolo), a ECT poderá garantir a
entrega da correspondência. O padrão de protocolo neste caso seria o da empresa ECT. Mas
porque esta afirmação do padrão de protocolo? Porque em outros paises existem empresas que
executam o mesmo papel da ECT no Brasil, porém cada empresa poderá criar o seu próprio
padrão de protocolo, de acordo com o local onde atua, a realidade deste local, etc.
O mesmo ocorre nas redes de computadores, pois existem diversos tipos de protocolos, que
foram desenvolvidos por várias empresas visando alcançar um determinado objetivo de forma
mais eficiente e rápida. Ocorre que, com o uso em grande escala da Internet por empresas e
pessoas físicas, um dos protocolos mais utilizados atualmente é o TCP/IP, protocolo oficial de
comunicação que ligam os computadores na Internet.
Mas poderia uma rede que não emprega o protocolo TCP/IP trafegar na Internet? A resposta é
sim e neste caso teremos que encapsular o pacote original em um segundo pacote, que seria o
pacote TCP/IP e a partir deste ponto a comunicação seria efetuada.
• Cabeçalho;
• Dados.
O cabeçalho é conhecido como header e os dados são conhecidos como payload. No próximo
módulo de aula iremos estudar alguns detalhes sobre o cabeçalho e dados do pacote IP.
27