Precisa de computação em nuvem? Comece agora mesmo

O que são portas?

O que são portas e como elas funcionam?

Na apresentação anterior, analisamos os endereços IP e como os roteadores tomam decisões com base na parte do prefixo do endereço para rotear pacotes dos hosts de origem para os hosts de destino. Usamos uma analogia de serviço postal para ver que o prefixo é como um CEP, e o restante do endereço IP é como um endereço.

Agora, continuando nossa analogia postal, o que dizer sobre o nome do destinatário? Quando abordamos uma carta, incluímos o nome do destinatário, por exemplo, Lucille Ball. É claro que o serviço postal não precisa verificar o nome do destinatário, mas quando a carta chega ao endereço de destino, alguém precisa verificar o nome do destinatário e entregar a carta a essa pessoa. Afinal de contas, várias pessoas podem morar no mesmo endereço.

O mesmo acontece com hosts da Internet. Os hosts executam vários processos ou aplicações. Por exemplo, um servidor pode executar vários serviços, como Web e e-mail. E dispositivos de usuário, como laptops, podem executar vários clientes, como navegadores da Web e leitores de e-mail. Então, quando um pacote chega a um host, como determinamos para qual processo ele deve ser entregue?  Essa é a função do TCP e do UDP.

O Protocolo de Controle de Transmissão (TCP) e o Protocolo de Datagrama do Usuário (UDP):

  • Fazem parte do conjunto de Protocolo de Internet (IP), às vezes chamado de TCP/IP?
  • Eles formam o que é chamado de camada de transporte e definem a comunicação processo a processo. 
  • O TCP e UDP identificam os pontos de extremidade de comunicação com números de porta. Um número de porta é análogo ao nome do destinatário em uma letra.

 

Vamos entender o TCP com mais detalhes.  O TCP é usado para enviar um fluxo de bytes do remetente para o destinatário. Ele garante a entrega confiável em ordem do fluxo de bytes. Observe que o IP sozinho não garante pedidos nem entrega. Os pacotes IP podem e são descartados. O TCP oferece entrega garantida em ordem dividindo o fluxo em segmentos e, em seguida, entregando cada segmento em um pacote IP com um número de sequência. O destinatário envia uma confirmação dos segmentos recebidos de volta ao remetente, que, em seguida, retransmite os segmentos que não foram confirmados após um tempo limite.

 

Vamos passar para o UDP. O UDP é usado para enviar um datagrama do remetente para o destinatário. Um datagrama é entregue em um pacote IP. Os datagramas UDP não fornecem garantias de entrega. A única grande diferença entre um datagrama UDP e um pacote IP são os números das portas. 

Os processos se comunicam por portas identificadas por números (16 bits). Os números de porta de origem e destino são adicionados a cada pacote de IP. Os números de porta geralmente são escritos anexando: o<número da porta> ao endereço IP. 

Cada host mantém uma tabela que mapeia os números de porta para os processos, de modo que, quando um pacote chega a um host, o host pode usar essa tabela para rotear o pacote para o processo correto. Neste exemplo, a porta de destino 443 corresponde à segunda linha, de modo que o pacote será entregue ao servidor da Web.

Então, como determinamos os números das portas? Para servidores, a resposta é que os serviços escutam números de porta bem conhecidos (na faixa de 1 a 1023). Por exemplo:

  • Web (HTTP) é a porta 80,
  • A Web segura (HTTPS) é a porta 443, e 
  • o DNS (Sistema de Nomes de Domínio) é a porta 43.

O cliente escolhe o número da porta de destino correspondente ao serviço solicitado. Em nosso exemplo, estamos nos comunicando com um serviço HTTPS, portanto, o número da porta de destino é 443.

 

Quanto ao número da porta de origem, o cliente inicia a comunicação a partir do que é chamado de porta efêmera (no intervalo 1024-65535). Ele escolhe qualquer número de porta nesse intervalo que não esteja em uso no momento. Neste exemplo, o cliente escolheu o número da porta 12627, portanto, esse é o número da porta de origem.

Quando o servidor responde, ele simplesmente inverte a origem e o destino.

Mas como determinamos esses endereços IP? A resposta é um serviço de nomeação, e esse é o tópico da próxima apresentação.

Antes de encerrar o assunto endereçamento, vamos fazer um resumo revisitando a analogia do serviço postal. O número da porta é como o nome do destinatário. Assim como apenas os residentes precisam examinar o nome do destinatário, apenas o próprio host precisa examinar o número da porta. Quando analisamos o endereço IP, nós o dividimos em um prefixo, que é como o CEP, e o restante do endereço IP, que é como o endereço da rua. Em nosso exemplo, assim como apenas a agência de correios 90210 precisa examinar o endereço da rua, apenas os roteadores da rede do MIT precisam examinar o endereço IP completo. E assim como fora de 90210, apenas o CEP é necessário para encaminhar a carta, também fora do MIT, apenas o prefixo é necessário para encaminhar o pacote.

Recapitulação: As mensagens de aplicativos, por exemplo, solicitações e respostas da Web, são colocadas em pacotes IP. Geralmente, eles são criptografados. Os pacotes IP são endereçados com endereços IP de origem e destino e números de porta.

Um endereço IP ou endereço de protocolo de Internet é usado para fornecer dados através de conexões de rede. Esse endereço consiste em uma sequência de números que funciona como um identificador exclusivo. Os números de porta são um número inteiro sem sinal de 16 bits anexado a essa sequência, separados por dois pontos, por exemplo, 17.253.207.54: 443. Esse número anexado é chamado de "número de porta" e é usado para direcionar o tráfego da Internet quando ele chega a um servidor. O Protocolo de controle de transmissão (TCP, Transmission Control Protocol) e o Protocolo de datagrama do usuário (UDP, User Datagram Protocol) são usados para rotear um pacote de dados para o processo correto. Há vários números de porta, e eles são uma parte essencial do funcionamento da Internet.

Como as portas funcionam?

As portas de computador existem desde o início da computação. A Rede da Agência de Projetos de Pesquisa Avançada (ARPANET, Advanced Research Projects Agency Network) originou o conceito de números de porta.

As portas são usadas para identificar um ponto final de conexão e direcionar dados para um serviço. Há portas virtuais e físicas: Uma porta USB é um exemplo de uma porta física e, muitas vezes, a que se importa quando se pensa em portas de computador. No entanto, as portas virtuais são muito mais comuns, e é aqui que as portas entram em nossa história de como a Internet funciona. As portas fazem parte da Camada 4, a camada de transporte, do modelo OSI da Internet.

Para explicar como as portas funcionam, precisamos voltar à analogia de uma carta endereçada a "Lucille Ball, 1000 Roxbury Drive, Beverly Hills, CA 90210". Em nossa publicação sobre endereços IP, essa analogia ajuda a explicar como, no endereço virtual equivalente à carta, um endereço IP encaminhou a carta para o destino. Na analogia postal, quando uma carta chega ao endereço final, o nome na carta identifica especificamente para quem é a carta; nesse sentido, uma porta é o equivalente ao nome Lucille Ball.

Há muitas portas virtuais, com números de porta variando de 0 a 65.535. Os protocolos TCP e UDP da Internet decidem para qual processo o pacote de dados é enviado; isso se baseia em um esquema servidor-cliente, como visto em nossas outras páginas sobre HTTP HTTP (Hypertext Transfer Protocol) e o HTTPS.

O que é um host?

Um host, como um servidor, geralmente executa vários processos ou aplicações, como Web e e-mail. Cada host mantém uma tabela que mapeia os números de porta para os processos. Quando um pacote de dados chega a um host, o host usa essa tabela para rotear o pacote para o processo ou serviço correto. Dispositivos de ponto de extremidade, como laptops, geralmente executam vários clientes, como navegadores da Web e leitores de e-mail. O TCP e UDP são os protocolos que decidem onde enviar um pacote de dados assim que ele chega ao seu endereço de destino. No entanto, embora ambos tenham tráfego direto, eles têm recursos diferentes.

O que é TCP?

O Protocolo de controle de transmissão (TCP, Transmission Control Protocol) usa um fluxo de bytes para enviar dados do remetente para o destinatário. O recurso principal do TCP é sua capacidade de garantir a entrega confiável em ordem do fluxo de bytes. Isso é necessário porque os pacotes IP podem ser descartados no caminho. O TCP oferece entrega garantida em ordem dividindo o fluxo em segmentos e, em seguida, entregando cada segmento em um pacote IP com um número de sequência. O destinatário reconhece o recebimento de uma sequência de pacotes IP. Se uma sequência de pacotes IP não for reconhecida como recebida, o remetente retransmitirá os segmentos não recebidos após um tempo limite.

O que é UDP?

A principal diferença entre UDP e TCP é que a entrega não é garantida. O UDP é usado para enviar um datagrama do remetente para o destinatário. Um datagrama é entregue em um pacote IP. Os números de porta são a única diferença significativa entre um datagrama UDP e um pacote IP. Porém, devido a essa falta de garantia de entrega, as portas TCP são a escolha para serviços que exigem transmissão de dados segura e confiável, como e-mails e websites.

Exemplos de números de porta para serviços

Há 65.535 números de porta possíveis. Os serviços escutam números de porta bem conhecidos na faixa de 1 a 1.023. Alguns dos números de porta de serviço mais usados são:

  • Porta 80: Web (HTTP)
  • Porta 443: Web segura (HTTPS)
  • Porta 43: DNS (Sistema de Nomes de Domínio)
  • Porta 3.389: Protocolo de Área de trabalho Remota (RDP)
  • Porta 21: File Transfer Protocol (FTP)
  • Porta 22: Secure Shell (SSH), um protocolo de encapsulamento usado para criar conexões de rede seguras

Em nosso exemplo de endereço IP, 17.253.207.54: 443, a comunicação é via HTTPS, ou seja, porta 443.

Números das portas de origem

Os números de porta de origem usam uma "porta efêmera" no intervalo 1024-65535. Qualquer número de porta nesse intervalo que não estiver em uso no momento pode ser escolhido.

O Autoridade de números atribuídos pela Internet (IANA, Internet Assigned Numbers Authority) mantém uma lista de números de porta. A porta 0 é atribuída como reservada pela IANA e não está disponível para uso.

Akamai, portas e prevenção de ataques on-line

Os ataques virtuais baseados em nuvem são onipresentes. A Akamai dedica-se à erradicação de exploits da Web transmitidos pela Internet usados por hackers e cibercriminosos. A perda de pacotes IP pode ser causada por ataques distribuídos de negação de serviço (DDoS, distributed denial-of-service) contra um servidor da Web. Portas desprotegidas ou portas que permitem exploits de vulnerabilidades são vetores de ataque bem conhecidos. Nossa infraestrutura dedicada fornece prevenção contra DDoS para interromper ataques na nuvem antes que eles atinjam aplicações, data centers e infraestrutura voltada para a Internet, pública ou privada. A arquitetura exclusiva da Akamai segmenta os recursos de DNS em nuvens dedicadas e não sobrepostas. Mais de 225 respondentes de SOCC da linha de frente apoiam a Akamai. Nossa solução totalmente gerenciada filtra o tráfego de ataque e interrompe até mesmo os ataques mais significativos, liberando seus defensores para se concentrarem em programas de segurança de alta prioridade. A Akamai protege a empresa moderna contra vulnerabilidades introduzidas pela nuvem e uma força de trabalho distribuída.

A Akamai e a Cibersegurança

A autoridade da Akamai em segurança virtual foi criada com base em um profundo entendimento de como protocolos como IP, HTTP, HTTPS e portas funcionam. Além da segurança, a Akamai otimiza a computação em nuvem com nosso pacote de soluções de computação em nuvem; fornece segurança, escalabilidade e visibilidade. Além disso, é independente do provedor de serviços em nuvem. Nosso pacote de produtos de computação em nuvem inclui a linha de produtos Download Delivery que otimiza grandes downloads de arquivos HTTP sem falhas, sempre, em escala global.

Perguntas frequentes (FAQ)

As portas são virtuais ou físicas e são usadas para identificar onde uma rede começa e termina. Uma porta virtual recebe um número exclusivo de 16 bits usado para identificar um ponto de extremidade de conexão e direcionar dados para um serviço ou processo específico. Uma porta será usada para direcionar diferentes tipos de tráfego à medida que eles entram em um dispositivo, por exemplo, e-mails e páginas da Web.

As portas usam dois tipos de protocolos: Protocolo de Controle de Transmissão (TCP) e o Protocolo de Datagrama do Usuário (UDP). O TCP oferece um serviço mais confiável, pois usa a entrega em ordem do fluxo de bytes, dividindo pacotes em fluxos. Todos os fluxos não confirmados são reenviados.

Os números de porta variam de 0 a 65535. Os números de 1 a 1023 são atribuídos a serviços e de 1024 a 65535 são portas efêmeras usadas para identificar uma origem. A porta 0 é atribuída pela Autoridade de números atribuídos pela Internet (IANA, Internet Assigned Numbers Authority) como "reservada".

Os invasores podem examinar as portas, procurando portas abertas que possam ser exploradas. Os firewalls bloqueiam ou permitem o tráfego com base nas regras de segurança. Os hackers tentam explorar portas abertas para fornecer tráfego mal-intencionado. Os firewalls bloqueiam o tráfego para todas as portas, exceto alguns serviços essenciais, como a porta 25 para e-mail, 80 para tráfego da Web HTTP e 443 para tráfego seguro da Web HTTPS. A Porta 3389 para tráfego RDP é um vetor de ataque bem conhecido, na qual os hackers procuram vulnerabilidades no RDP e as usam para ataques de ransomware e outros exploits.

Um host, como um servidor, geralmente executa vários processos ou aplicações, como Web e e-mail. Cada host mantém uma tabela que mapeia os números de porta para os processos. Quando um pacote de dados chega a um host, o host usa essa tabela para rotear o pacote para o processo ou serviço correto. Dispositivos de ponto de extremidade, como laptops, geralmente executam vários clientes, como navegadores da Web e leitores de e-mail. O TCP e UDP são os protocolos que decidem onde enviar um pacote de dados assim que ele chega ao seu endereço de destino. No entanto, embora ambos tenham tráfego direto, eles têm recursos diferentes.

O Protocolo de controle de transmissão (TCP, Transmission Control Protocol) usa um fluxo de bytes para enviar dados do remetente para o destinatário. O recurso principal do TCP é sua capacidade de garantir a entrega confiável em ordem do fluxo de bytes. Isso é necessário porque os pacotes IP podem ser descartados no caminho. O TCP oferece entrega garantida em ordem dividindo o fluxo em segmentos e, em seguida, entregando cada segmento em um pacote IP com um número de sequência. O destinatário reconhece o recebimento de uma sequência de pacotes IP. Se uma sequência de pacotes IP não for reconhecida como recebida, o remetente retransmitirá os segmentos não recebidos após um tempo limite.

A principal diferença entre UDP e TCP é que a entrega não é garantida. O UDP é usado para enviar um datagrama do remetente para o destinatário. Um datagrama é entregue em um pacote IP. Os números de porta são a única diferença significativa entre um datagrama UDP e um pacote IP. Porém, devido a essa falta de garantia de entrega, as portas TCP são a escolha para serviços que exigem transmissão de dados segura e confiável, como e-mails e websites.

Por que os clientes escolhem a Akamai

A Akamai é uma empresa de cibersegurança e cloud que potencializa e protege negócios online. Nossas soluções de segurança líderes de mercado, inteligência avançada contra ameaças e equipe de operações globais oferecem defesa em profundidade para garantir a segurança de dados e aplicativos empresariais em todos os lugares. As abrangentes soluções de computação em nuvem da Akamai oferecem desempenho e acessibilidade na plataforma mais distribuída do mundo. Empresas globais confiam na Akamai para obter a confiabilidade, escala e experiência líderes do setor de que precisam para expandir seus negócios com confiança.

Explore todas as soluções de segurança da Akamai