Uma VPN (rede privada virtual) substitui seu próprio endereço IP por um endereço IP gerenciado por um provedor de VPN. O dispositivo parecerá ter se conectado a uma conexão de Internet de uma localização geográfica diferente. Ter um endereço IP que não é o seu endereço IP real ajuda a ocultar a atividade on-line.
O que é um endereço IP e como ele é usado?
Vejamos agora como os pacotes IP são endereçados e como um pacote encontra seu destino. Faremos isso por meio de uma série de analogias, eventualmente voltando à analogia do nosso serviço postal.
A pergunta que vamos responder é: Como um pacote encontra seu destino?
A Internet é composta por milhões de roteadores e tubos que interconectam bilhões de hosts. Um host é simplesmente um ponto de extremidade que se comunica pela Internet. Os hosts incluem servidores, laptops, smartphones e outros dispositivos. Quando um host deseja enviar um pacote para outro host, esse pacote precisa atravessar um caminho pela Internet, especificamente através dos roteadores e dos tubos que compõem a Internet. Os tubos são os links físicos que conectam roteadores entre si e aos hosts.
Os roteadores conectam vários tubos e precisam tomar as decisões de roteamento. Ou seja, quando um pacote chega em um link, o roteador precisa determinar em qual link ele deve ser enviado. Esta é a função da tabela de roteamento do roteador. Para entender as tabelas de roteamento, vamos passar por uma série de analogias.
Para nossa primeira analogia, vamos considerar a Internet como uma rede de ruas. Nesse caso, um pacote que vai do host A ao host B é como dirigir da cidade A para a cidade B. Um roteador, então, é como um cruzamento onde várias ruas se unem. Quando estamos dirigindo e chegamos a um cruzamento, temos de determinar em que direção virar, ou seja, em que rua entrar. Uma tabela de roteamento, portanto, é como o sinal de direção que esperamos ver no cruzamento.
Essa analogia não funciona, porque uma placa de rua não pode listar todas as cidades possíveis para as quais podemos estar indo. Da mesma forma, uma tabela de roteamento não pode listar todos os hosts possíveis para os quais um pacote pode ser destinado. Em outras palavras, o endereço de destino de um pacote não pode ser algo como "servidor Web da Apple".
Uma analogia que funciona, no entanto, são os quartos em um andar de hotel. Nesse caso, um pacote que vai do host A para o host B é como andar da sala A para a sala B. Um roteador, então, é como um cruzamento onde vários corredores se encontram, e a tabela de roteamento é como a placa no cruzamento que diz quartos 201-220 à direita e quartos 221-240 à esquerda. Se eu estiver indo para o quarto 211, sei que devo virar à direita.
Por que isso funciona? Bem, por um lado, todos os números de quartos em um intervalo estão no mesmo lugar. Portanto, não precisamos de direções para cada quarto, mas apenas para cada faixa. Além disso, o mais importante é que todos os números de quartos possíveis são cobertos pelas faixas na placa. Não há quartos numerados fora da faixa de 201 a 240.
Podemos fazer a mesma coisa na Internet. Por isso, em vez de endereçar hosts com nomes, vamos usar números.
Esses números são chamados de endereços IP, que são números (de 32 bits). Geralmente são escritos em notação pontilhada, por exemplo, 73.227.130.85. Os números entre os pontos são chamados de octetos (porque são de 8 bits). Os hosts estão localizados em intervalos contínuos de endereços IP. Por exemplo, todos os hosts com endereços que começam com 128.30.*. * e 128.31. * estão no Instituto de Tecnologia de Massachusetts (MIT). Os roteadores só precisam de direções para cada faixa. Esses intervalos são chamados de prefixos ou CIDR, que significa Roteamento entre domínios sem classe.
Vamos voltar agora à nossa analogia de serviço postal. Um pacote que vai do host A para o host B é como uma carta enviada da casa A para a casa B. Um roteador é como uma agência dos correios. As cartas chegam em caminhões e precisam ser classificadas para saírem em outros caminhões, portanto, uma tabela de roteamento é como as regras de classificação das cartas. Portanto, vamos examinar com mais cuidado como as cartas são endereçadas e classificadas.
Continuando com nossa analogia, um pacote endereçado a 128.30.27.149 é análogo a uma carta endereçada a Lucille Ball, 1000 Roxbury Drive, Beverly Hills, CA 90210. Para encaminhar essa carta, a maioria das agências de correio não precisa examinar o endereço completo. De fato, somente a agência postal 90210 precisa verificar o endereço da rua. Todas as outras agências postais só precisam examinar o código postal. Ou seja, a carta pode ir do remetente até a agência postal 90210, com base apenas no código postal.
Fazemos a mesma coisa com os endereços IP. Cada endereço é dividido em um lado esquerdo e um lado direito. O lado esquerdo é chamado de prefixo e é análogo ao CEP. Lembre-se de que todos os endereços IP com prefixo 128.30 pertencem ao MIT. Portanto, apenas os roteadores na rede MIT precisam analisar todo o endereço IP. Todos os outros roteadores na Internet só precisam analisar o prefixo. Ou seja, o pacote pode percorrer todo o caminho do remetente até a rede do MIT com base apenas no prefixo.
Uma observação rápida: A divisão entre o prefixo e o restante do endereço IP não precisa ocorrer no meio ou mesmo em um limite de octeto, embora, para simplificar esta apresentação, todos os exemplos coloquem a divisão no meio para que o prefixo seja os dois primeiros octetos.
Agora podemos ver que, em vez de endereçar pacotes IP com nomes, temos que abordá-los com números, ou seja, com endereços IP. Portanto, em vez de algo como "servidor da Web da Apple", temos algo como 17.253.207.54. E, em vez de "laptop do Bobby", temos 73.227.130.85.
Também podemos ver agora como funciona uma tabela de roteamento. Uma tabela de roteamento simplesmente mapeia os prefixos para os links, e o roteador envia o pacote pelo link correspondente ao prefixo que corresponde ao endereço IP de destino. Neste exemplo, o endereço IP de destino é 17.253.207.54, que corresponde ao prefixo 17.253 na segunda linha da tabela, de modo que o pacote sai pelo link C.
O ponto principal é que, em vez de ter que listar todos os nomes de host possíveis ou até mesmo todos os endereços IP possíveis, as tabelas de roteamento só precisam listar todos os prefixos possíveis. Lembre-se de que isso é análogo ao roteamento de cartas por código postal, em vez de ter que considerar todos os endereços possíveis.
A Internet é um sistema complexo de roteadores e tubos que conectam bilhões de pontos de extremidade. Um sistema de endereçamento determina como o tráfego que passa por esses tubos chega ao seu destino correto. Um endereço de protocolo da Internet ou endereço IP é uma cadeia de números que funciona como um identificador exclusivo. Cada dispositivo na Internet recebe um endereço IP exclusivo; assim como o endereço e o código postal da vida real usados para encaminhar uma carta a um destinatário, um endereço IP encaminhará um pacote IP para o local correto. Um provedor de serviços de Internet (ISP) atribui um endereço IP a um dispositivo. O sucesso deste sistema tem sido vital para garantir uma Internet confiável.
Um breve histórico do endereço IP
Duas versões do Protocolo de Internet (IP) são usadas na Internet: IPv4 e IPv6. Esta última é a versão mais recente e, a partir de 2023 de julho de IPv6, os endereços foram usados por 21,6% dos websites. O IPv4 tem espaço limitado para endereços IP (até 4,3 bilhões de endereços IP), mas a versão mais recente, o IPv6, é mais escalonável, com espaço para trilhões de endereços IP. Essa expansão foi vital para dimensionar e acomodar novos tipos de dispositivos conectados à Internet. Cada tipo de dispositivo de rede recebe um endereço IP. Como tal, os endereços IP são uma parte intrínseca dos blocos de construção da Internet. Um endereço IP é essencial para a transferência precisa e eficiente de dados entre dispositivos conectados.
Os Ips são atribuídos pela Autoridade de números atribuídos pela Internet (IANA, Internet Assigned Numbers). O intervalo completo de endereços IP é de 0.0.0.0 a 255.255.255.255.
Como os endereços IP, pacotes IP e HTTP são conectados?
O HTTP (Hypertext Transfer Protocol) é um protocolo no nível do aplicação que usa fluxos de solicitação-resposta para transmitir dados pela Internet. O HTTP pertence à família de padrões TCP/IP. Os pacotes IP usam fluxos HTTP para transmitir dados para executar tarefas como a exibição de uma página da Web. Cada servidor ou cliente em um TCP/IP recebe um endereço IP. Esse endereço IP está contido em um pacote IP.
O que é um endereço IP e como ele funciona?
Um pacote IP contém os endereços IP da origem e do destino. Um endereço IP é composto por números de 32 bits, geralmente escritos em notação de ponto, por exemplo, 73.227.130.85. Os números entre os pontos são chamados de octetos (8 bits). Uma analogia do mundo real que ajuda a visualizar como os endereços IP funcionam é a de uma carta em um envelope. Por exemplo, imagine uma carta endereçada ao endereço de correspondência "Lucille Ball, 1000 Roxbury Drive, Beverly Hills, CA 90210". Quando os correios do remetente encaminham essa carta, eles se concentram no código postal, 90210, em vez do endereço completo. Isso permite que a carta seja rapidamente encaminhada do remetente para a agência postal 90210. Uma vez no correio local, esse escritório usa o endereço da rua e o número da casa para encaminhá-lo ao destinatário correto, Lucille Ball.
Os endereços IP funcionam de forma semelhante. Cada endereço é dividido em um lado esquerdo e um lado direito. O lado esquerdo é análogo ao código postal. Por exemplo, os endereços IP 128.30.*.* e 128.31.*.* pertencem ao Instituto de Tecnologia de Massachusetts (MIT). Um roteador usa os intervalos do lado esquerdo conhecidos como prefixos ou CIDRs (Classless Inter-Domain Routing, Roteamento entre domínios sem classe) como uma agência dos correios usa um código postal para direcionar o roteador local. Uma vez no roteador local, o endereço IP completo é usado, com o lado direito do endereço IP apontando para o dispositivo específico, como um laptop ou telefone celular, na rede.
O que é roteamento IP?
O roteamento IP é usado para transmitir pacotes de um host em uma rede para um host em outra rede. Normalmente, um roteador realiza o seguinte processo: Os roteadores conectam vários tubos rígidos e tomam as decisões de roteamento. Os roteadores examinam o endereço IP de destino de um pacote antes de decidir no próximo salto para enviar o pacote adiante. Os tubos são os links físicos que conectam os roteadores entre si e aos hosts (ponto de extremidade). Quando um pacote IP chega, o roteador precisa determinar em qual link (tudo) ele deve ser enviado. Esta é a função da tabela de roteamento do roteador.
O que é um Tabela de roteamento?
Os roteadores usam tabelas de roteamento para decidir o endereço ideal do próximo salto para encaminhar o pacote.
Em vez de listar todos os nomes de host ou endereços IP possíveis, as tabelas de roteamento só precisam listar todos os prefixos possíveis. Em outras palavras, a tabela de roteamento usa o CEP equivalente, ou seja, o prefixo do endereço IP. A tabela de roteamento direciona o roteador de maneira semelhante a uma sinalização em um cruzamento de vários quartos em um andar do hotel. Um roteador é uma interseção onde vários corredores se encontram. A tabela de roteamento é como a placa na interseção que indica os quartos 201-220 à direita e os quartos 221-240 à esquerda. Se estiver indo para a sala 211, você sabe que deve virar à direita. Em resumo, uma tabela de roteamento mapeia prefixos para links, e o roteador envia o pacote pelo link correspondente ao prefixo que corresponde ao endereço IP de destino.
Akamai, endereços IP e ataques originados na Internet
Os ataques virtuais baseados em nuvem são onipresentes. A Akamai dedica-se à erradicação de exploits da Web transmitidos pela Internet usados por hackers e cibercriminosos. A perda de pacotes IP pode ser causada por ataques distribuídos de negação de serviço (DDoS, distributed denial-of-service) contra um servidor da Web. Nossa infraestrutura dedicada fornece prevenção contra DDoS para interromper ataques na nuvem antes que eles atinjam aplicações, data centers e infraestrutura voltada para a Internet (pública ou privada). A arquitetura exclusiva da Akamai segmenta os recursos de DNS em nuvens dedicadas e não sobrepostas. Mais de 225 respondentes de SOCC da linha de frente apoiam a Akamai. Nossa solução totalmente gerenciada filtra o tráfego de ataque e interrompe até mesmo os ataques mais significativos, liberando seus defensores para se concentrarem em programas de segurança de alta prioridade. A Akamai protege a empresa moderna contra vulnerabilidades introduzidas pela nuvem e uma força de trabalho distribuída.
A Akamai e a Cibersegurança
A autoridade da Akamai em segurança virtual foi criada com base em um profundo entendimento de como protocolos como IP, HTTP e HTTPS funcionam. Além da segurança, a Akamai otimiza a computação em nuvem com nosso conjunto de soluções de computação em nuvemfornece segurança, escalabilidade e visibilidade, e é independente do provedor de serviços em nuvem. Nosso pacote de produtos de computação em nuvem inclui a linha de produtos Download Delivery que otimiza grandes downloads de arquivos HTTP sem falhas, sempre, em escala global.
Perguntas frequentes (FAQ)
Há quatro tipos de endereços IP: Público, privado, estático e dinâmico.
A divisão entre o prefixo e o restante do endereço IP não precisa ocorrer no meio ou mesmo em um limite de octeto.
O Protocolo de configuração dinâmica de host (DHCP, Dynamic Host Configuration Protocol) é um protocolo cliente/servidor que atribui um endereço IP a um host IP (Internet Protocol).
A rede do DNS (Sistema de Nomes de Domínio) mapeia um endereço IP para um nome de domínio, como apple.com
Por que os clientes escolhem a Akamai
A Akamai potencializa e protege a vida online. As principais empresas do mundo escolhem a Akamai para criar, proporcionar e proteger suas experiências digitais, ajudando bilhões de pessoas a viver, trabalhar e se divertir todos os dias. A Akamai Connected Cloud, uma plataforma de nuvem e edge massivamente distribuída, aproxima os apps e as experiências dos usuários e afasta as ameaças.