Precisa de computação em nuvem? Comece agora mesmo

O que são pacotes?

O que são pacotes e como eles são entregues?

Agora vamos analisar o Protocolo de Internet, IP. Primeiro, examinaremos os pacotes IP. Em seguida, veremos como os pacotes são endereçados e, finalmente, veremos o tema da nomeação, que é o mecanismo pelo qual os nomes são convertidos em endereços. Presumo que você já tenha visto as apresentações no Protocolo da Web.

Quando analisamos anteriormente o Protocolo Web, HTTP e HTTPS, vimos que o Protocolo Web envolve mensagens de solicitação e resposta. Para que essas mensagens atravessem a Internet, elas precisam ser colocadas em envelopes e esses envelopes precisam ser endereçados.  Esse processo é análogo ao correio postal com o qual todos estamos familiarizados. Se eu quiser enviar uma carta para a minha irmã, não posso simplesmente escrever "para Joana" no topo da carta e entregá-la ao correio. Em vez disso, tenho que colocar a carta em um envelope e endereçá-lo da maneira correta. Quando se trata da Internet, esses envelopes são chamados de pacotes. Em breve, veremos como os pacotes são endereçados. Observe também que os pacotes têm um tamanho máximo fixo, portanto, as mensagens longas precisam ser divididas em vários pacotes.

Para ver como isso funciona, vamos rever nosso exemplo. Lembre-se de que começamos inserindo o endereço na barra de endereços ou clicando em um link e, em seguida, o navegador envia uma mensagem de solicitação criptografada para o servidor da Web. Vamos examinar mais de perto esta etapa: como enviar a mensagem de solicitação criptografada.

Primeiro, temos que criar um novo pacote e endereçá-lo. Nesse caso, ele está indo para o servidor da Web da Apple e está vindo do meu laptop. É claro que os endereços reais da Internet não são exatamente assim, mas já falaremos sobre isso. Agora, podemos colocar a mensagem de solicitação criptografada no pacote. Em seguida, podemos enviar o pacote para seu destino: o servidor da Web da Apple.

Ao receber o pacote, o servidor Web da Apple pode remover a mensagem do pacote e continuar a descriptografá-la e lê-la.

Exatamente o mesmo processo é seguido para a resposta criptografada. Neste exemplo, a resposta criptografada é muito grande para caber em um pacote, então ela é dividida em dois.

Um ponto importante é que o IP é o que se chama de protocolo de camada de rede. Sua função é mover dados em pacotes pela Internet, da origem ao destino.

  • O IP especifica como os pacotes são endereçados.
  • O IP especifica o tamanho máximo do pacote.
  • Mas o IP não especifica nem restringe o que vai dentro do pacote. Esse é um ponto fundamental.

Os itens que você encontra em um pacote IP incluem:

Mensagens de solicitação e resposta da Web

  • Voz sobre IP (VoIP)
  • Streaming em tempo real
  • Mensagens de e-mail
  • Mensagens de solicitação e resposta do DNS (Sistema de Nomes de Domínio)

Todos esses são exemplos de protocolos da camada de aplicação.

A sobreposição de camadas é um conceito crítico nos protocolos de comunicação. Os pontos de extremidade de aplicações falam e entendem seus protocolos de aplicações. Por exemplo:

  • Os navegadores e servidores da Web falam e entendem HTTP e HTTPS, e
  • os leitores e servidores de e-mail falam e entendem o protocolo de transporte de e-mail chamado Simple Mail Transport Protocol, SMTP.

Mas elementos de rede,  como roteadores, não precisam falar nem entender nenhum desses protocolos! Eles só precisam falar e entender o Protocolo de Internet. As aplicações olham para dentro dos pacotes, enquanto os elementos da rede olham para fora. Compare isso novamente com o correio postal. Eu poderia escrever uma carta para minha irmã usando uma linguagem secreta que só nós conhecemos, mas desde que eu coloque a carta em um envelope endereçado da maneira correta, o serviço postal poderá entregar a carta sem problemas. Minha irmã e eu olhamos dentro do envelope, mas o serviço postal olha somente para fora.

Essa separação de camadas tem impulsionado uma tremenda inovação. Neste momento, há milhares de protocolos de camada de aplicação e muitos protocolos de camada de link. Pense na camada de link como a conexão física, como Ethernet, Wi-Fi e celular. Mas há apenas um protocolo de camada de rede, que é o IP.  

Novas aplicações podem ser facilmente dispostas em camadas sobre IP. Qualquer pessoa pode inventar um novo protocolo de aplicação e, desde que as mensagens possam ser colocadas em pacotes IP, ele funcionará na Internet. Não é necessário fazer alterações em nenhum elemento da rede, como roteadores. A rede mundial de computadores (WWW, World Wide Web) é um ótimo exemplo. Quando o IP e a Internet foram criados, a WWW ainda não existia. Então, quando Tim Berners-Lee criou a WWW, ele só precisou colocar suas mensagens de solicitação e resposta recém-inventadas em pacotes IP. Não foram necessárias alterações no IP ou na Internet. Tudo simplesmente funcionou.

Da mesma forma, as novas tecnologias de link podem ser colocadas em camadas abaixo. Qualquer pessoa pode inventar uma nova tecnologia de link e, desde que possa transportar pacotes IP, ela pode fazer parte da Internet e carregar qualquer aplicativo. Exemplos: Wi-Fi e IPoAC.

Você ainda não ouviu falar da IPoAC? Bem, significa IP através de Transporte Aviário. Esta foi uma proposta real e, apesar da notável data desta proposta, ela de fato faz uma observação importante. Se você puder fazer com que os pombos carreguem pacotes IP, poderá executar aplicativos WWW por meio deles. Lento, sem dúvida, mas funcionaria.

A Internet costumava ser conhecida como a "superestrada da informação". Esse nome descreve como os computadores podem se comunicar entre si em uma velocidade super-rápida na rede de computadores distribuída. Essa comunicação foi, e ainda é, baseada em mensagens especialmente formatadas usadas para várias tarefas. As mensagens são "pacotes de dados", cada um contendo as informações necessárias para executar uma tarefa, por exemplo, exibir uma página da Web.

A Internet é uma "rede de comutação de pacotes". Esse termo é usado para descrever como os equipamentos de rede processam os pacotes de dados. Os pacotes usados para comunicação entre as conexões de rede são normalmente divididos em partes menores, pois há um limite da quantidade de dados que podem ser transferidos. Cada pacote é transmitido usando um IP ou Internet Protocol, o único protocolo de camada de rede. A função do Protocolo de Internet é mover dados em pacotes pela Internet, da origem ao destino. Os pacotes que usam o Internet Protocol são conhecidos como pacotes IP. Para que você tenha uma ideia do tamanho de um pacote IP, o tamanho mínimo de um pacote é de 21 bytes e o tamanho máximo é de 65.535 bytes. Os pacotes IP podem tomar caminhos diferentes para o mesmo destino para ajudar a otimizar o roteamento.

O que o IP especifica?

O Protocolo de Internet (IP) é uma camada de rede usada para especificar o seguinte com relação aos pacotes IP:

  • Como os pacotes são endereçados
  • O tamanho máximo de um pacote

No entanto, é importante observar que o IP não especifica ou restringe o que entra no pacote.

O que há dentro de um pacote IP?

Os pacotes IP podem ser comparados a uma letra física. Por exemplo, se você quiser enviar uma carta a um amigo, coloque a carta em um envelope e, em seguida, enderece o envelope para que a carta possa ser encaminhada à pessoa correta. Os seguintes elementos estão incluídos em um pacote IP quando ele é roteado para o site:

  • Mensagens de solicitação e resposta da Web
  • Protocolo de Voz sobre IP (VoIP, Voice over Internet Protocol)
  • Streaming em tempo real
  • Mensagens de e-mail
  • Mensagens de solicitação e resposta do DNS (Sistema de Nomes de Domínio)

Todos os protocolos acima são protocolos de camada de aplicativo, enquanto o IP é uma camada de rede.

Comunicação por pacotes IP

Em nossa página do glossário relacionada ao HTTPS (a versão segura do protocolo da Web HTTP), descrevemos como o fluxo de solicitação-resposta do protocolo HTTPS permitiu a transmissão de informações entre um cliente (navegador) e um servidor da Web. O pacote IP entra durante as etapas 2 e 3 do fluxo HTTPS.

Siga o fluxo completo de solicitação-resposta de HTTPS

Etapa 2 do fluxo HTTPS

A partir da etapa 2 do fluxo de solicitação-resposta HTTPS, ocorre o seguinte processo:

O navegador envia uma solicitação ao servidor da Web. Essa solicitação é primeiro criptografada e um pacote IP é criado. A mensagem criptografada é então colocada no pacote IP.

Este pacote é então enviado para o seu destino (servidor Web).

Etapa 3 do fluxo HTTPS

O pacote IP do cliente chega ao servidor da Web. A mensagem contida nele é descriptografada e lida. Uma mensagem de resposta é gerada e criptografada antes de ser colocada em um pacote IP e retornada ao cliente. Se a resposta criptografada for muito grande para caber em um pacote, ela será dividida em pacotes menores.

O que é um pacote IP?

Um pacote IP é composto por um cabeçalho e uma carga útil.

  • A carga útil: São os dados reais que o pacote ou os pacotes contêm, por exemplo, texto, imagem etc. É o equivalente a uma carta física que você enviaria a um amigo.
  • O cabeçalho: Equivale ao envelope que contém a carta. O cabeçalho do pacote ou o cabeçalho IP está no início do pacote. Ele contém o endereço IP de origem da pessoa que está enviando o pacote, seu endereço IP de destino e outros identificadores, como navegador, informações de criptografia, comprimento do pacote etc.
  • O trailer: Os pacotes IP terminam com um "trailer" que alerta o dispositivo de que o pacote foi concluído. Um CRC (verificação de redundância cíclica) garante que o dispositivo receba todos os pacotes divididos.

O protocolo da camada de rede e os protocolos da camada de aplicativos

A sobreposição de camadas é um conceito essencial nos protocolos de comunicação. Os pontos de extremidade de aplicações falam e entendem protocolos de aplicações. Por exemplo, navegadores da Web e servidores se comunicam usando HTTP e HTTPS, e leitores e servidores de e-mail se comunicam usando o protocolo de transferência de e-mail (Simple Mail Transfer Protocol, SMTP).

No entanto, existe apenas um protocolo de rede: o Protocolo de Internet (IP). Os milhares de protocolos de camada de aplicação e muitos protocolos de camada de link, como Ethernet, Wi-Fi e celular, se comunicam por meio desse protocolo de rede único. Essa separação de camadas, com um backbone de IP padronizado, impulsionou a inovação. Ter uma única camada de rede facilita o desenvolvimento de aplicações que podem ser facilmente dispostas em camadas sobre IP. Se a aplicação oferecer suporte a mensagens que podem ser colocadas em pacotes IP, ela funcionará na Internet. Todo o sistema funcionará simbioticamente. Não são necessárias alterações em nenhum elemento de rede, como roteadores.

A World Wide Web (WWW) é um exemplo dessa inovação. Quando o IP e a Internet foram criados pela primeira vez, o WWW não existia. Tim Berners-Lee usou essa separação de camadas para criar a WWW, pois as mensagens de solicitação e resposta poderiam ser colocadas em pacotes IP. Não foram necessárias alterações de IP ou Internet: Tudo simplesmente funcionou. 

Akamai, pacotes e computação em nuvem

A autoridade da Akamai em segurança virtual foi criada com base em um profundo entendimento de como protocolos como IP, HTTP e HTTPS funcionam. Além da segurança, a Akamai otimiza a computação em nuvem com nosso pacote de soluções de computação em nuvem; fornece segurança, escalabilidade e visibilidade. Além disso, é independente do provedor de serviços em nuvem. Nosso pacote de produtos de computação em nuvem inclui a linha de produtos Download Delivery que otimiza grandes downloads de arquivos HTTP sem falhas, sempre, em escala global.

Proteção da Akamai contra ataques na Internet

Os ataques virtuais baseados em nuvem são onipresentes. A Akamai se dedica à erradicação de exploits da Web transmitidas pela Internet. A perda de pacotes IP pode ser causada por ataques distribuídos de negação de serviço (DDoS, distributed denial-of-service) contra um servidor da Web. Nossa infraestrutura dedicada fornece prevenção contra DDoS para interromper ataques na nuvem antes que eles atinjam aplicações, data centers e infraestrutura voltada para a Internet, pública ou privada. A arquitetura exclusiva da Akamai segmenta os recursos de DNS em nuvens dedicadas e não sobrepostas. Mais de 225 respondentes de SOCC da linha de frente apoiam a Akamai. Nossa solução totalmente gerenciada filtra o tráfego de ataque e interrompe até mesmo os ataques mais significativos, liberando seus defensores para se concentrarem em programas de segurança de alta prioridade. A Akamai protege a empresa moderna contra vulnerabilidades introduzidas pela nuvem e uma força de trabalho distribuída.

Perguntas frequentes (FAQ)

Os pacotes IP transportam dados entre computadores, em redes que usam o Protocolo de Internet (IP, Internet Protocol). Um pacote IP contém uma carga útil e um cabeçalho. A carga útil contém informações como texto, imagem, vídeo etc. Isso inclui o remetente e os endereços de destino e o tamanho do pacote. Um pacote pode ser dividido em mais de uma unidade para transferir dados, pois os pacotes IP têm tamanho limitado.

Sim, a perda de pacotes é a interrupção de pacotes IP durante sua transmissão. A perda de pacotes pode ocorrer devido a congestionamento de rede, ataques de DDoS, vulnerabilidades de software e outros fatores, como configuração incorreta.

Um datagrama é uma unidade de dados enviada por uma rede comutada por pacotes. Um pacote IP é um tipo de datagrama, pois ambos contêm dados com informações necessárias para serem roteados de sua origem para um destino. No entanto, alguns datagramas são derivados via Protocolo de datagrama do usuário (UDP, User Datagram Protocol).

Por que os clientes escolhem a Akamai

A Akamai potencializa e protege a vida online. As principais empresas do mundo escolhem a Akamai para criar, proporcionar e proteger suas experiências digitais, ajudando bilhões de pessoas a viver, trabalhar e se divertir todos os dias. A Akamai Connected Cloud, uma plataforma de nuvem e edge massivamente distribuída, aproxima os apps e as experiências dos usuários e afasta as ameaças.

Explore todas as soluções de segurança da Akamai