O que são protocolos de rede?
Protocolos de rede são os conjuntos de normas que permitem que
duas ou mais máquinas conectadas à internet se comuniquem
entre si. Funciona como uma linguagem universal, que pode ser
interpretada por computadores de qualquer fabricante, por meio
de qualquer sistema operacional.
Eles são responsáveis por pegar os dados transmitidos pela rede e
dividi-los em pequenos pedaços, que são chamados de pacotes.
Cada pacote carrega em si informações de endereçamento de
origem e destino. Os protocolos também são responsáveis pela
sistematização das fases de estabelecimento, controle, tráfego e
encerramento.
Existem três elementos-chave que definem os protocolos de rede.
São eles:
• sintaxe: representa o formato dos dados e a ordem pela
qual eles são apresentados;
• semântica: refere-se ao significado de cada conjunto
sintático que dá sentido à mensagem enviada;
• timing: define uma velocidade aceitável de transmissão
dos pacotes.
Quais são os principais tipos de
protocolos de rede?
Para que a comunicação entre computadores seja realizada
corretamente, é necessário que ambos os computadores estejam
configurados segundo os mesmos parâmetros e obedeçam aos
mesmos padrões de comunicação.
A rede é dividida em camadas, cada uma com uma função
específica. Os diversos tipos de protocolos de rede variam de
acordo com o tipo de serviço utilizado e a camada correspondente.
Conheça a seguir as principais camadas e seus tipos de protocolos
principais:
• camada de aplicação: WWW, HTTP, SMTP, Telnet, FTP,
SSH, NNTP, RDP, IRC, SNMP, POP3, IMAP, SIP, DNS, PING;
• camada de transporte: TCP, UDP, RTP, DCCP, SCTP;
• camada de rede: IPv4, IPv6, IPsec, ICMP;
• camada de ligação física: Ethernet, Modem, PPP, FDDi.
Selecionamos neste artigo 11 dos principais tipos de protocolos de
rede para analisarmos mais a fundo. Vamos conhecê-los nos
tópicos seguintes.
1. IP
O protocolo IP, do termo em inglês Internet Protocol (Protocolo de
Internet) faz parte da camada de internet e é um dos protocolos
mais importantes da web. Ele permite a elaboração e transporte
dos pacotes de dados, porém sem assegurar a sua entrega.
O destinatário da mensagem é determinado por meio dos campos
de endereço IP (endereço do computador), máscara de sub rede
(determina parte do endereço que se refere à rede) e o campo
gateway estreita por padrão (permite saber qual o computador de
destino, caso não esteja localizado na rede local).
2. TCP/IP
Trata-se do acrônimo de dois protocolos combinados. São eles
o TCP (Transmission Control Protocol — Protocolo de Controle de
Transmissão) e IP (Internet Protocol — Protocolo de Internet).
Juntos, são os responsáveis pela base de envio e recebimento de
dados por toda a internet. Essa pilha de protocolos é dividida em 4
camadas:
• aplicação: usada para enviar e receber dados de outros
programas pela internet. Nessa camada estão os
protocolos HTTP, FTP e SMTP;
• transporte: responsável por transportar os arquivos dos
pacotes recebidos da camada de aplicação. Eles são
organizados e transformados em outros menores, que
serão enviados à rede;
• rede: os arquivos empacotados na camada de transporte
são recebidos e anexados ao IP da máquina que envia e
recebe os dados. Em seguida, eles são enviados pela
internet;
• interface: é a camada que executa o recebimento ou o
envio de arquivos na web.
3. HTTP/HTTPS
O protocolo HTTP (Hypertext Transfer Protocol — Protocolo de
Transferência de Hipertexto) é usado para navegação em sites da
internet. Funciona como uma conexão entre o cliente (browser) e o
servidor (site ou domínio).
O navegador envia um pedido de acesso a uma página, e o
servidor retorna uma resposta de permissão de acesso. Junto com
ela são enviados também os arquivos da página que o usuário
deseja acessar.
Já o HTTPS (Hyper Text Transfer Secure — Protocolo de
Transferência de Hipertexto Seguro) funciona exatamente como o
HTTP, porém, existe uma camada de proteção a mais. Isso significa
que os sites que utilizam esse protocolo são de acesso seguro.
O protocolo HTTPS é comumente usado por sites com sistemas de
pagamentos. Esse tipo de site depende de proteção que garanta a
integridade dos dados, informações de conta e cartão de créditos
dos usuários. A segurança é feita por meio de uma certificação
digital, que cria uma criptografia para impedir ameaças e ataques
virtuais.
4. FTP
Significa Protocolo de Transferência de Arquivos (do inglês File
Transfer Protocol). É a forma mais simples para transferir dados
entre dois computadores utilizando a rede.
O protocolo FTP funciona com dois tipos de conexão: a do cliente
(computador que faz o pedido de conexão) e do servidor
(computador que recebe o pedido de conexão e fornece o arquivo
ou documento solicitado pelo cliente).
O FTP é útil caso o usuário perca o acesso ao painel de controle do
seu site. Assim sendo,essa ferramenta pode ser usada para realizar
ajustes página, adicionar ou excluir arquivos, ou ainda solucionar
qualquer outra questão no site.
5. SFTP
Simple Transfer Protocol (Protocolo de Transferência Simples de
Arquivos) consiste no protocolo FTP acrescido de uma camada de
proteção para arquivos transferidos.
Nele, a troca de informações é feita por meio de pacotes com a
tecnologia SSH (Secure Shell – Bloqueio de Segurança), que
autenticam e protegem a conexão entre cliente e servidor. O
usuário define quantos arquivos serão transmitidos
simultaneamente e define um sistema de senhas para reforçar a
segurança.
6. SSH
SSH (Secure Shell, já citado acima) é um dos protocolos específicos
de segurança de troca de arquivos entre cliente e servidor.
Funciona a partir de uma chave pública. Ela verifica e autentica se o
servidor que o cliente deseja acessar é realmente legítimo.
O usuário define um sistema de proteção para o site sem
comprometer o seu desempenho. Ele fortifica a segurança do
projeto e garante maior confiança e estabilidade na transferência
de arquivos.
7. SSL
O protocolo SSL (Secure Sockets Layer — Camada de Portas de
Segurança) permite a comunicação segura entre os lados cliente e
servidor de uma aplicação web, por meio de uma confirmação da
identidade de um servidor e a verificação do seu nível de confiança.
Ele age como uma subcamada nos protocolos de comunicação na
internet (TCP/IP). Funciona com a autenticação das partes
envolvidas na troca de informações.
A conexão SSL é sempre iniciada pelo cliente, que solicita conexão
com um site seguro. O browser, então, solicita o envio do
Certificado Digital e verifica se ele é confiável, válido, e se está
relacionado ao site que fez o envio. Após a confirmação das
informações, a chave pública é enviada e as mensagens podem ser
trocadas.
8. ICMP
Sigla para Internet Control Message Protocol (Protocolo de
Mensagens de Controle da Internet). Esse protocolo autoriza a
criação de mensagens relativas ao IP, mensagens de erro e pacotes
de teste.
Ele permite gerenciar as informações relativas a erros nas
máquinas conectadas. O protocolo IP não corrige esses erros, mas
os mostra para os protocolos das camadas vizinhas. Por isso, o
protocolo ICMP é usado pelos roteadores para assinalar um erro,
chamado de Delivery Problem (Problema de Entrega).
9. SMTP
Protocolo para transferência de e-mail simples (Simple Mail
Transfer Protocol) é comumente utilizado para transferir e-mails de
um servidor para outro, em conexão ponto a ponto.
As mensagens são capturadas e enviadas ao protocolo SMTP, que
as encaminha aos destinatários finais em um processo
automatizado e quase instantâneo. O usuário não tem autorização
para realizar o download das mensagens no servidor.
10. TELNET
Protocolo de acesso remoto. É um protocolo padrão da Internet
que permite obter uma interface de terminais e aplicações pela
web. Fornece regras básicas para ligar um cliente a um intérprete
de comando.
Ele tem como base uma conexão TCP para enviar dados em
formato ASCII codificados em 8 bits, entre os quais se intercalam
sequências de controle Telnet. Assim, fornece um sistema
orientado para a comunicação bidirecional e fácil de aplicar.
11. POP3
Acrônimo para Post Office Protocol 3 (Protocolo de Correios 3). É
um protocolo utilizado para troca de mensagens eletrônicas.
Funciona da seguinte forma: um servidor de email recebe e
armazena mensagens. O cliente se autentica ao servidor da caixa
postal para poder acessar e ler as mensagens.
Assim, as mensagens armazenadas no servidor são transferidas
em sequência para o computador do cliente. Quando, a conexão é
encerrada as mensagens ainda são acessadas no modo offline.
Monitoramento de protocolos de rede e
tráfego
Além de conhecer os principais protocolos, muitas empresas
precisam realizar o monitoramento da rede para que ela funcione
da melhor forma possível. Para esta tarefa, existem muitas
soluções que realizam o monitoramento da rede para, assim, evitar
o desperdício de recursos.
Uma plataforma que recomendamos é o OpMon Traffic Analyzer,
software desenvolvido no Brasil e que faz o gerenciamento
qualitativo da rede em tempo real para obter uma análise
detalhada do status, do tipo de tráfego e de quem são os
consumidores de recursos da rede.