Warriors of The Net-Mayra Kivia-2Ainfo
Warriors of The Net-Mayra Kivia-2Ainfo
Warriors of The Net-Mayra Kivia-2Ainfo
PARNAMIRIM/RN
2023
ALUNO(a): Mayra Kivia de Freitas Silva
PARNAMIRIM
2023
SUMÁRIO
O vídeo se inicia e é retratado como uma viagem para dentro da ‘rede’. onde essa
viagem se inicia no exato momento em que clicamos no link, e se inicia um fluxo de
informações e se dirige-se para uma sala de despacho, onde o IP as empacota,
etiqueta e envia para cada destino.
Há um limite para o tamanho de cada pacote, tem uma decisão sobre como dividir
e empacotar as informações. O pacote ip necessita de um rótulo, com informações
importantes, endereço do remetente e do destinatário e de que tipo de pacote se
trata. O pacote tem como destino a internet, então recebe o endereço do servidor
proxy, que desempenha uma função especial.
O pacote é lançado na rede local, LAN, que é utilizada para interligar todos os
computadores locais, roteadores, impressoras etc. As informações trafegam, dentro
dos limites do prédio,porque a LAN é um ambiente um tanto confuso e às vezes
acidentes podem ocorrer. A rodovia está com todo o tipo de informação: há pacotes
IP, Novell, e Appletalk, que podem trafegar até mesmo na contramão. O roteador
local lê os endereços dos pacotes e, se necessário, os desvia, laçando em outra
rede.
Os pacotes que saem do roteador trafegam pela internet da empresa e rumam para
o switch. Um pouco mais eficiente que os roteadores, os switches liberam
rapidamente os pacotes IP, encaminhando-os habilmente em direção aos seus
destinos. Ele é uma espécie de craque digital dos pinballs. Conforme os pacotes
vão chegando aos respectivos destinos, são capturados pela interface de rede, já
prontos para serem enviados ao próximo nível… neste caso o proxy.
O proxy é utilizado por muitas empresas como “intermediários”, podendo acelerar a
navegação, caso tenha cache, e evitando o contato direto da Internet com a rede
interna (função principal). Nota-se que os pacotes tẽm tamanhos diferentes,
dependendo do seu conteúdo. O proxy abre o pacote e analisa o endereço web
(URL). Se o endereço for aceito, o pacote será enviado para a internet.
No entanto, há alguns endereços que não obtêm a aprovação do proxy, pois não se
encaixam nas regras estabelecidas pelo administrador da rede. Esses pacotes são
sumariamente eliminados, pois não queremos que eles saiam para a internet.
Quanto aos que conseguem passar, segue novamente pela rodovia. O firewall.
Ele é um sistema, composto por uma ou mais máquinas, e existe por dois motivos:
evitar que pacotes indesejados que andam pela internet entrem na rede interna; e
evitar que as informações confidenciais da empresa sejam enviadas para a internet.
Depois de passarem pelo firewall, um roteador WAN captura os pacotes e coloca
em uma nova rota, o link internet, como costumamos dizer. A nova rodovia já não é
larga o suficiente para todos os pacotes.
Você poderá pensar: “o que é que acontece aos pacotes que não chegam ao fim do
caminho?” Quando o IP não recebe a confirmação da recepção de um pacote, em
um determinado tempo, ele simplesmente envia um pacote substituto.
4
Tudo pronto para entrarmos no mundo da internet: uma teia de aranha de redes
interligadas que se estende por todo o planeta. Aqui, os roteadores e os switches
estabelecem ligações entre as redes. A internet é um ambiente completamente
diferente do que encontrávamos dentro da proteção das paredes da LAN.
Há muito espaço, muitas possibilidades, muito para explorar e lugares para onde ir.
Os poucos meios de controle e regras abrem novas possibilidades. Mas, devido a
esta liberdade, alguns perigos escondem-se. Um exemplo disso é o terrível “Ping da
Morte”. O ping da morte é um pacote ICMP, manipulado por algum hacker, para tirar
do ar sistemas operacionais desprotegidos. O percurso dos nossos pacotes poderá
ser através de satélites, linhas telefônicas, redes sem fio ou até mesmo cabo
transoceânico. Nem sempre utilizam as rotas mais rápidas ou mais curtas mas,
provavelmente, chegarão ao seu destino, mais cedo ou mais tarde. Talvez seja por
isso que às vezes conhecemos a internet como a World Wide Wait (espera em
escala global). Mas quando tudo está funcionando harmonicamente, pode-se dar 5
vezes a volta do mundo, no tempo de um piscar de olhos literalmente! E isto ao
preço de uma chamada telefônica local ou até por menos.
Chegando ao destino final, surge outro firewall. Dependendo do ponto de vista do
pacote de dados, o firewall poderá ser um posto de segurança ou um adversário
temível. Tudo dependerá das nossas intenções, boas ou más. O firewall foi
concebido para deixar entrar só os pacotes que cumprirem certos critérios. Este
firewall está permitindo a entrada apenas pelas portas 80 e 25. Todas as tentativas
de entrada por outras portas serão bloqueadas. A porta 25 (smtp) é utilizada para
pacotes de correio, enquanto a porta 80 (http) é a entrada para os pacotes oriundos
da internet e destinados ao servidor web.
Dentro do firewall, os pacotes são analisados com mais cuidado: alguns passam
sem dificuldades, enquanto outros oferecem pontos duvidosos. Os policiais do
firewall não são enganados facilmente. Estão atentos, por exemplo, aos pacotes do
ping da morte quando estes tentam se disfarçar em pacotes ICMP normais. Para os
pacotes que chegarem até aqui, bastará irem à interface de rede , para entrarem no
servidor web.
Hoje em dia, um servidor web pode estar funcionando em vários tipos de máquinas:
desde um mainframe até uma webcam, ou até em um computador pessoal. Um a
um, os pacotes são recebidos, abertos e esvaziados. Os dados neles contidos, que
constituem o nosso pedido de informações, são enviados para o servidor web.
Quanto ao pacote, este é reciclado, ficando pronto para uma nova viagem,
carregando com as informações que pedimos. É então endereçado e enviado de
volta para nós. Ele irá voltar, passando novamente pelos firewalls, roteadores e por
toda a internet. Passa novamente pelo firewall da nossa empresa, e pela interface
de rede da nossa máquina. Está pronto para fornecer ao navegador web as
informações solicitadas.
5
REDE DE COMPUTADORES
LINK
Uma conexão entre um ponto e outro, um link é uma referência a outro documento.
Podem ser links de texto, hiperlinks, gráficos ou imagens que, quando clicados,
enviam você para outro local on-line (por exemplo, uma página de destino ou outras
páginas do site).
6
PROTOCOLOS
TCP/IP
7
ICMP
UDP
IP
ROTEADOR
9
Grandes organizações e empresas que operam em vários locais em todo o país, por
exemplo, precisarão de LANs separadas para cada local, que depois se conectarão
com as outras LANs para formar uma WAN. Como uma WAN é distribuída por uma
grande área, muitas vezes ela necessita de vários roteadores e switches.
LAN
Uma rede local (LAN) é uma rede contida em uma pequena área geográfica,
geralmente dentro do mesmo edifício. As redes WiFi domésticas e as redes de
pequenas empresas são exemplos comuns de LANs. As LANs também podem ser
bastante grandes, embora, se ocuparem vários edifícios, geralmente seja mais
preciso classificá-las como redes de longa distância (WAN) ou redes de área
metropolitana (MAN).A maioria das LANs se conecta à internet em um ponto central:
um roteador. As LANs domésticas geralmente usam um único roteador, enquanto as
LANs em espaços maiores podem usar adicionalmente switches de rede para
entrega de pacotes mais eficiente. As LANs quase sempre usam Ethernet, WiFi ou
ambos para conectar dispositivos na rede. Ethernet é um protocolo para conexões
físicas de rede que requer o uso de cabos Ethernet. WiFi é um protocolo de
conexão a uma rede por meio de ondas de rádio. Muitos dispositivos podem se
conectar a LANs, incluindo servidores, computadores desktop, notebooks,
impressoras, dispositivos IoT e até mesmo consoles de jogos. Em escritórios, as
LANs são frequentemente usadas para fornecer acesso compartilhado aos
funcionários internos para impressoras conectadas ou servidores.
10
SWITCH
PROXY
Um servidor proxy é como uma ponte entre você e a internet. Quando você tenta
acessar um site pelo seu dispositivo, o navegador envia uma requisição ao servidor
web deste site, o qual retorna com a página que você estava buscando. Assim, sem
um proxy, você se comunica diretamente com a internet e com o servidor em que
está hospedado o site que você deseja acessar. Já quando você utiliza um servidor
proxy, sua comunicação passa a ser intermediada por ele. Assim, pode-se dizer que
um servidor proxy é uma máquina na internet colocada entre você, a origem da
requisição, e o servidor do site, destino da requisição.
11
Ele faz o envio da solicitação para acessar o conteúdo em seu nome, e também o
movimento contrário, quando o servidor responde à solicitação, ela passa de volta
pelo Proxy, o qual entrega a página buscada ao seu navegador. Portanto, um Proxy
representa essa ponte, e ele pode ser usado com diversos objetivos, por isso possui
diferentes modelos. Agora vamos conhecer um pouco mais sobre como funciona
essa ferramenta, e em seguida veremos os tipos mais populares de servidores
Proxy.
PACOTES
12
FIREWALL
13
PING DA MORTE
14
REFERÊNCIAS
https://www.voitto.com.br/blog/artigo/redes-de-computadores
https://www.getresponse.com/pt/ajuda/link.html
https://www.cloudflare.com/pt-br/learning/network-layer/what-is-a-protocol/
https://www.hostinger.com.br/tutoriais/tcp-ip
https://www.cloudflare.com/pt-br/learning/ddos/glossary/internet-control-message-pr
otocol-icmp/
https://www.cloudflare.com/pt-br/learning/ddos/glossary/user-datagram-protocol-udp/
https://www.cloudflare.com/pt-br/learning/network-layer/internet-protocol/
https://www.cloudflare.com/pt-br/learning/network-layer/what-is-a-router/
https://www.cloudflare.com/pt-br/learning/network-layer/what-is-a-lan/
https://www.cloudflare.com/pt-br/learning/network-layer/what-is-a-network-switch/
https://www.hostinger.com.br/tutoriais/servidor-proxy
https://www.cloudflare.com/pt-br/learning/network-layer/what-is-a-packet/
https://tecnoblog.net/responde/o-que-e-um-firewall-e-a-diferenca-para-um-antivirus/
https://www.cloudflare.com/pt-br/learning/ddos/ping-of-death-ddos-attack/
15