Bem-vindo! É um prazer te-lo como visitante. Aqui voce ira encontrar as informacoes que precisa a respeito das duvidas mais frequentes que, acredito, sempre foram motivo de preocupação para voce em relação à redes e formacao da comunicacao via internet. O texto original, escrito a mais ou menos dois anos,sofreu bastantes modificacoes desde aquela epoca em que o projeto original era coloca-lo somente como um artigo a respeito de protocolos de rede num e-zine que acredito nao exista mais. De la pra cá, novos assuntos foram feitos e colocados na pagina. Portas de Comunicação foi um capitulo Hierarquia de Redes foi outro capitulo que especial. Esse seria um artigo a parte no dediquei bastante atenção. Voce encontrará antigo projeto do e-zine e nao seria nem informações a respeito de formaçao de redes incluido nesta pagina mas as duvidas sobre o que, acredito, nao sejam faceis de encontrar assunto eram tao grandes que alem de inclui- em paginas web. lo, o fiz da maneira mais esclarecedora Conceitos Técnicos foi um capitulo possivel. problematico. Algumas informacoes dadas A pagina de Links Úteis esta muito boa. Os como exemplos sobre servidores foram tidas links foram escolhidos "a dedo" para uma como sendo ilegais, hacking, o que nao é referencia mais adiantada sobre o assunto ou verdade. Somente me servi de um exmplo ate mesmo sobre assuntos nao relacionados a mais proximo possivel da realidade. Tambem é redes. outro capitulo bastante esclarecedor. Nota: Se voce é visitante da antiga página, deve estar achando bastante diferente a nova apresentação. Resolvi fazer uma "tabelação" do site para uma melhor indexação nos search engines e porque queria melhorar o visual. Voce ainda pode, como alternativa, acessar a antiga pagina com o mesmo texto. Básico TCP:Transmission Control Protocol IP: Internet Protocol Bom, para comecar, alguns conceitos basicos sobe o tema: Protocolos: Simplesmente um conjunto de regras bem definidas que definem uma acao a ser executada (parece definicao de algoritmo mas na verdade pode ate ser encarado como um). Assim, protocolos em computacao, e em especial a redes, define como computadores podem se comunicar entre si. Todo computador conectado em rede necessita de uma identificacao, sendo assim, já de posse dessa identificacao, o protocolo tem por papel primordial estabelecer a conexao mais confiavel e duradoura possivel entre computadores. Dessa forma, se define: como enviar e receber e-mails, como me identifico a outro computador, quanto tempo devo esperar para que você me envie um conjunto de informacoes, com que intervalo um conjunto de informacoes deve ser espacado a fim de se obter a conexao mais confiavel possivel, como começar e como terminar uma conexao, etc. Intranet: Intranet é o novo conceito para redes de acesso discado mas não vinculado diretamente ao que conhecemos como Internet. Tal como um provedor de acesso à Internet, a Intranet conecta clientes a suas redes corporativas internas. Encare uma Intranet como servidora dela mesma, ou seja, voce pode acessa-la sem mesmo ter uma conta com um provedor Internet, contudo, o acesso limita-se apenas a rede privada e, de forma alguma, voce poderia, por exemplo, visitar paginas em outros locais alem da qual foi pre-programada pela empresa. As diferenças residem ai, no resto, temos todas as caracteristicas de uma rede qualquer: serviços WWW, ftp e o que mais a empresa venha a necessitar para atender seus clientes. Um bom exemplo a dar a respeito é sobre os serviços de Home Banking do Banco Itau (Isso não é propaganda heim?); você conecta-se, por acesso discado, do seu modem, a rede interna de servicos privados do Banco Itau e usufrui dos servicos de um caixa on-line. Extranet: Extranet é uma variante da Intranet, ou seja, podemos defini-la como sendo uma interligação entre Intranets por meio da Internet. Dessa forma, uma Intranet pode se comunicar a outra bastando apenas a sua interligacao por meio da Internet o que, nesse caso, envolveria um provedor de acesso discado. Pense comigo: uma empresa com varias filiais precisando de comunicação urgente com uma outra localizada a varios milhares de quilometros; a comunicacao por acesso puramente discado, Intranet a Intranet seria inviável; usa-se, então, um provedor de acesso local para a interligação entre as duas filiais. Introdução Ao contrario do que muita gente possa pensar, TCP/IP nao é o unico protocolo utilizado em comunicao em redes, tanto é que ao mesmo nivel de um IP, por exemplo, existe o x.25 e, ao TCP, o UDP. E algo mais que algumas pessoas possam fazer confusao é a respeito do que cada um faz, ou seja, TCP define um papel um tanto diferente do IP e vice-versa, cada qual com um papel especifico mas com sobrevivencia mutua e sempre "ajudado" por protocolos semelhantes. Na realidade podemos ate mesmo estudar os dois protocolos separadamente. O TCP/IP foi adotado como padrao em todo mundo como meio de comunicacao com a Internet. Algumas empresas podem implementar seus proprios protocolos de comunicacao em redes internas, se quiserem, mas para a comunicacao com a Internet deverao adaptar seus equipamentos a fim de operar em TCP/IP. O TCP/IP foi primeiramente desenvolvido como um projeto particular que atendesse aos servicos do Governo Americano em especial as Forcas Armadas. No tempo da Guerra Fria, nao era possivel um nivel de comunicao satisfatorio entre bases comandadas, entao foi necessario a criacao de um nivel de transmissao de informacoes mais adequado. Logicamente existiam as transmissoes puramente fisicas com dados trafegando por meio de pulsos eletricos tal qual um barramento transfere dados entre perifericos. Pensar em algo como isso naqueles tempos era no minimo ridiculo. Como me comunicar dessa forma com uma base militar a algumas centenas ou milhares de quilometros? Levando em conta alguns conceitos de eletronica, o sinal se perderia ou se anularia facilmente nesse meio, os fios. Mesmo levando em conta que fosse possivel tal meio de comunicao, as informacoes nao sao enviadas como em um protcolo por TCP/IP, ou seja, por pacotes. É tudo enviado de uma vez so. Se a transmissao por algum motivo fosse interrompida todo o processo iria falhar e a informacao nao chegaria ao destino final. Desastroso. Alem de permitir uma conexao mais confiavel em redes, o TCP/IP permitia transmissoes bem mais arrojadas do que aquelas realizadas em modo puramente fisico, ou seja, unicamente por transmissao em pulsos. Assim, uma transmissao puramente fisica so poderia ser realizada somente por dois usuarios por vez e se se quisesse enviar mais informacoes a outros computadores nao seria possivel ou entao deveria-se fechar uma das conexoes para que a informação pudesse chegar em dois locais. Levando em conta que naquele tempo a comunicacao era primordial entre varios lugares ao mesmo tempo, esse modo de transmissao nao era o mais indicado. Pelo TCP/IP (outros protocolos permitiam isso tambem) era possivel comunicacao entre vários computadores ao mesmo tempo e isso atendia as pretensoes da epoca. Nesse tempo, os cientistas tiveram a ideia de transmissao por pacotes, ou seja, somente partes da informacao que deveria ser transmitida seriam enviadas. Assim, uma mensagem nao corria o risco de se perder no meio da transmissao e mesmo uma conexao mal realizada nao seria de toda inutil. Bem ,alguem poderia estar se perguntando: "Tudo bem, entendi o que você quis dizer, mas se se usa qualquer protocolo para meios de comunicao atraves de pacotes segmentados, isso tambem implica um meio fisico de transmissao e nesse meios os dados trafegam normalmente como pulsos eletricos tambem." -- Ok, você esta certo, nao ha diferencas em como a informação chega ao destino, ha sim no modo como ela é enviada. Como sera explicado mais adiante, o IP segmenta a informação em varios pacotes e esse pacotes sao tratados meramente como pulsos eletricos quando transmitidos e quando chegam ao computador destino, mas o TCP (o responsavel pelo recebimento) implementa um metodo seguro de transmissao, isso porque se o que se queria ser enviado nao chegou ao destino de forma completa, uma nova conexao pode ser restabelecida sem prejuizo do que já havia sido feito. Creio que você já deve ter ouvido falar no GetRight nao? Otimo programa. Isso seria um bom exemplo para dar a você: quando uma conexao termina por qualquer motivo com o meio de origem, o que envia os dados, uma nova conexo pode ser estabelecida sem prejuizo dos dados que estavam sendo recebidos, ou seja, pode ser reinicializada de onde se parou sem problemas. Assim funciona o meio de transmissao de pacotes e acho que você já pegou o espirito da coisa sobre a importancia desse protocolo. O protocolo TCP/IP implantou um novo conceito arrojado no modo de transmissao mundial entre redes mesmo as heterogeneas (Sistemas Operacionais diferentes) e qualquer Sistema que tenha por pretensao conectar o usuario em rede mundial Internet deve ter tais protocolos instalados Bom, era isso que eu queria falar a você como introducao. Agora vamos a parte tecnica da coisa. Conceitos Técnicos Antes de comecar, um esclarecimento: Um provedor de acesso a internet funciona por concessao de uma outra grande rede maior. Assim, seu provedor nada mais é do que uma rede conectada a outra maior e você, quando conectado ao seu provedor e fazendo parte dele como um host, é um micro-host em toda a essa rede maior. Essa grande rede maior é chamada de backbone (espinha-dorsal em ingles) e é nela onde estao conectadas as redes menores que oferecem servicos, as provedoras. É o nivel mais alto das redes. Os backbones nacionais sao: RNP, Embratel, Unysis, Global One, IBM e Banco Rural. Creio que sao os unicos ate o momento. Esse sao os de nivel mais alto no Brasil, mas existem os backbones estaduais tambem (na realidade podem ser considerados como centros de roteamento aos backbones nacionais): ANSP - SP; Rede Bahia - BA; Rede Catarinense - SC; Rede Internet Minas - MG; Rede Paraibana de Pesquisa PB; Rede Rio - RJ; Rede Pernambuco de Informática - PE; Rede Norteriograndense de Informática - RN e Rede Tchê - RS. Sendo assim, a sua provedora é seu backbone pessoal, que se liga ao backbone do estado onde esta localizada que por sua vez é conectada ao de maior nivel, os backbones nacionais. Se seu estado nao possui backbone provavelmente sua provedora utiliza um backbone de outro estado ou entao de algum instituto de tecnologia proprio que possa fazer pelo menos um roteamento satisfatorio. Quando estabelecemos uma comunicacao com nosso provedor de acesso a internet, por exemplo, nos é atribuido um numero de identificacao na rede. Esse numero de identificacao é o IP. Um numero IP nada mais é do um numero de 32 bits segmentado em quatro partes, portanto com oito bits, formando um byte. Ao total teriamos 4 bytes. Se voce recebe por exemplo 11001000.11111001.11011111.1110010 esse numero define voce no mundo inteiro, ou seja, seu computador é unico na internet naquele momento e voce é perfeitamente identificado por ele. Assim como um numero de telefone, não existem dois numeros IP conectados ao mesmo tempo a não ser, obvio, que seja pertencente a uma rede interna (que não possua acesso a Internet). Algo interessante a se dizer sobre essa identificacao é que, como foi dito, sao um conjunto de bits e como tal é representado por numeros binarios. O mesmo numero acima traduzido para tabela decimal ficaria: 200.249.223.114. Isso é importante notar, porque um numero como esse nao é dado a voce em formato decimal mas sim binario e depois convertido gracas ao servidor ou servidores DNS. Outra coisa interessante a ser dita a respeito é que numeros IP nunca ultrapassam o patamar de numero 256. Assim, voce nunca ira ver nada como 200.286, isso não é possivel. Simplesmente porque a tabela de conversao atinge somente 256 possibilidades numericas (de 0 a 255). Portanto, o maximo que voce ira ver sera 255 como numero identificador de um dos segmentos do quarteto decimal. Na realidade poderiamos dizer 253 possibilidades porque o numero 0 eh destinado a processos especiais e 255 não pode ser atribuido a numeros IP de hosts, eles possuem outra finalidade (a mascara de sub-rede). Maiores detalhes sobre isso na secao "HIERARQUIA DE REDES". Outro fato que eu acredito muitas pessoas facam confusao é a respeito do host. Um host nada mais é do que um computador conectado em rede (em uma rede interna ele tambem pode ser chamado de nó). Vamos citar um exemplo de provedora, a ELOGICA. Quando voce disca para la e você é conectado, eles te fornecem um numero IP, ok. Para a ELOGICA voce nada mais é do que um computador conectado na rede dela, meramente um numero de identificacao. Como identifico um host? simples. Um endereco IP é dividido em duas partes: uma destinada a identificao da rede e a outra identificando o host, ou seja o micro que pertence a essa rede e se conectou a ela. Voltando ao exemplo acima: se nos temos 200.249.223.114 os dois primeiros bytes desse numero (lembre-se da definicao mais acima, para nao ficar perdido) sao destinados a rede, entao: 200.249 é a rede a qual me conectei. Ok. Os outros dois ultimos bytes definem o host: 223.114. Entao, para ficar facil, eu sou um micro chamado de host com identificacao 223.114 conectado na rede 200.249. Mais outra coisa deve ser dita: acho que voce já ouviu falar em sub-rede, claro. Pois é, uma sub-rede nada mais é do que uma rede hierarquicamente inferior em relacao a uma rede maior. Geralmente, os numeros que identificam a sub-rede sao referidos ao terceiro byte da cadeia do IP, assim o mesmo numero 200.249.223.114 pode definir uma sub-rede de identificacao 223. Como voce pode ver, uma rede pode ter varias sub-redes menores cada uma interdependente entre si mas dependente em relacao a rede maior. (*Esse conceito de identificacao de sub-redes envolve detalhes maiores e voce ira obter melhores informacoes na secao "HIERARQUIA DE REDES"*) Voltando ao exemplo da ELOGICA: ela possui varias sub-redes cada uma com um papel diferente mas de importancia suma dentro de toda a rede. Para a ELOGICA foi concedido o numero 200.249.XXX como identificador da rede em geral. Dentro dessa rede maior, a ELOGICA criou varios outros departamentos menores cada um com um servico especifico. Assim, poderiamos ter 200.249.223; 200.249.238; 200.249.219; 200.249.218, etc. Cada uma dessas sub-redes com uma funcao especifica. Se você por exemplo, se conecta a rede e recebe: 200.249.219.15 entao voce é um host de numero 15 dentro da sub-rede 219 na rede 200.249. (*Infelizmente desconheco o menor e o maior nivel de rede concedido a ELOGICA porque, como eh uma rede classe C, apenas o segundo byte não informa a subrede verdadeira. Assim outras redes tambem podem ter 200.249.XXX como identificador, o que vai diferenciar ai seria o terceiro byte, justamente o que define uma rede dessa classe.*) O conjunto de sub-redes da ELOGICA segue abaixo: 200.249.238.2 bbs.ELOGICA.com.br 200.249.238.3 PE.ELOGICA.com.br 200.249.238.4 ceiun01.ELOGICA.com.br 200.249.238.9 irc.ELOGICA.com.br 200.249.238.11 os390.ELOGICA.com.br 200.249.238.15 dominus.ELOGICA.com.br 200.249.238.16 oxente.ELOGICA.com.br 200.249.238.17 clovis.ELOGICA.com.br.238.249.200.in-addr.arpa 200.249.238.18 host238-18.ELOGICA.com.br 200.249.238.19 host238-19.ELOGICA.com.br Observe que os servidores principais se concentram na sub-rede 238. Isso nao significa que um host de um usuario nao possa entrar e ser identificado como pertencente a sub-rede 238. De fato, esses sao enderecos fixos e pertencem aos servidores que atendem servicos tais como o IRC mais acima ou o de e-mail (se nao me engano o responsavel ai seria o ceiun01). Mas observe que mais abaixo (os dois ultimos hosts) encontramos numeros de hosts comuns, ou seja, sao de usuarios conectados no momento. Um outro exemplo: 200.249.223.1 host223-1.ELOGICA.com.br 200.249.223.2 host223-2.ELOGICA.com.br 200.249.223.3 host223-3.ELOGICA.com.br 200.249.223.4 host223-4.ELOGICA.com.br 200.249.223.5 host223-5.ELOGICA.com.br 200.249.223.6 host223-6.ELOGICA.com.br 200.249.223.7 host223-7.ELOGICA.com.br 200.249.223.8 host223-8.ELOGICA.com.br 200.249.223.9 host223-9.ELOGICA.com.br 200.249.223.10 host223-10.ELOGICA.com.br 200.249.223.11 host223-11.ELOGICA.com.br 200.249.223.12 host223-12.ELOGICA.com.br Nessa sub-rede de agora, a 223 nao ouve nenhum servidor anunciado, apenas usuarios conectados. Outras sub-redes foram verificadas mas nao houve nenhuma nova inclusao de servidores, parece que todo o servico se concentra na sub-rede 238. De fato, como sera visto no proximo capitulo, sub-redes superiores a 224 são destinadas a servicos especiais e ficam destinadas aos servidores. Hierarquia de Redes Como havia dito antes, a ELOGICA não obteve um numero de rede do nada. A ela foi concedido um numero de rede que é: 200.249.XXX. O fato de ter colocado os caracteres X é porque a ELOGICA não é única no mundo com identificacao 200.249. De fato, assim como ela, a NETPE (uma outra provedora aqui de PE) tambem recebeu 200.249 como identificacao. Ambas são redes classe C e são varias pelo mundo. O que vai diferenciar as duas sera o terceiro byte da cadeia do IP. Uma organização mundial chamada IETF (Internet Engineering Task Force, ou Força Tarefa de Engenharia da Internet) eh quem outorga esses numeros a quem a solicita. As redes são divididas hierarquicamente no mundo, assim nos temos rede de maior tamanho e aquelas menores. Essa definicao de maior ou menor atende o simples fato da possibilidade de um numero maior ou menor de hosts conectados. Assim nos temos: Redes classe A, B e C. Redes classe A: São as redes de maior numero de hosts conectados e somente pouquissimos orgaos ao redor do mundo possuem o privilegio de possuir um endereco de rede situado na classe A (diga-se de passagem, não existem mais enderecos dessa classe disponiveis a novos cadastros, a não ser que alguem se descadastre). De fato, não eh qualquer organizacao no mundo que possui esse privilegio e eh apenas concedido a Universidades e organismos Governamentais. A quantidade de enderecos disponiveis a esse nivel é pequena, atinge numeros de 1 a 126. Observe que não utilizei os caracteres X pra identificar um outro nivel, isso não eh necessario em classes do tipo A, porque o primeiro byte jah eh suficiente para a identificacao de toda a rede. Já deu pra perceber portanto que essas redes são muito poucas mas atende o maior numero possivel de hosts conectados: 16.777.215. No mundo inteiro somente existe 126 redes classe A com demanda de aproximadamente 16 milhoes de hosts. Entao nos poderiamos ter: 1.0.0.1 ate 126.255.255.254. Esses dezesseis milhoes de hosts reflete o numero de possibilidades possiveis entre os tres ultimos bytes do quarteto. Assim, se fizermos uma analise combinatoria desses termos chegariamos no numero em questao. Bom, uma pergunta poderia surgir: "Ok, redes desse tipo são realmente grandes mas não entendi como ficou essa ultima parte, e quanto aos outros enderecos? Por que não foram incluidos? - Os outros enderecos de rede não foram incluidos poque são o resultado da analise combinatoria entre os outros possiveis hosts. Levando em conta que possuimos ainda os tres ultimos bytes da cadeia do IP, teriamos 256 possibilidades diferentes em um byte da cadeia do IP. Se temos 256 possibilidades entre cada um dos tres ultimos bytes da cadeia do IP entao faca o seguinte: eleve 256 ao cubo. O que voce vai obter é exatamente 16.777.216 como resultado. Uma pergunta interessante poderia surgir: "Certo, mas em outra parte do tutorial voce afirma que o numero 0 e o 255 não podem ser atribuidos a numeros IP porque possuem outras funcoes" - Não eh bem assim. O que afirmei eh que numeros de hosts não podem ter esses numeros e quando me refiro a host me refiro a um micro conectado e não um servidor de rede. Dessa forma, uma rede pode se utilizar de todas as possibilidades desde que não seja atribuido aqueles valores a hosts. Rede tipo B: Essas são as redes intermediarias e possuem enderecos de rede de 128 a 16.384. Redes desse tipo são identificadas pelos dois primeiros bytes. São possiveis portanto um numero de redes dessa classe da ordem de 16.256. Faca as contas: se voce já sabe que a rede ira comecar em 128 e terminara em 191 (o proximo nivel da hierarquia das redes começara em 192) , basta subtrair 128 de 192, o resultado voce multiplica por 256. Assim, voce ira obter 16.384. Por exemplo: o resultado que voce obteve foi 64 jah que o primeiro byte do nivel iria de 128 a 192 e o segundo de 0 a 255. Assim, como exemplo, poderiamos ter: 128.0.0.1 ate 191.255.255.254. O numero de hosts disponiveis nessa classe eu acho que voce já sabe como calcular: 256 elevado ao quadrado (são os dois ultimos bytes restantes). Teriamos entao 65.536. Esse é o numero possivel de hosts conectados nessa classe. No mundo temos entao 16.256 redes classe B com um maximo de 65.536 hosts conectados. Uma pergunta poderia surgir: "Voce comecou a contar esta rede a partir de 128, a rede anterior não terminou em 126? Onde esta o numero 127?" - O numero 127 não se destina a identificar redes publicas. De fato, esse numero eh destinado a testes de loopback em uma rede. Um loopback nada mais eh do que a conexao que a rede faz com ela mesma para testes internos, configuracoes, etc. Isso não eh exclusivo de redes e tanto eh que loopbacks existem quando queremos verificar a velocidade de trafego numa comunicacao paralela ou serial por exemplo. Dessa forma, uma rede que comece com 127 não eh uma rede que conecte hosts. Eh um teste interno apenas. Entao se voce vir 127.0.0.1, por exemplo, isso eh um numero de loopback. Rede tipo C: Essas são as menores e são as mais numerosas em todo mundo. Provavelmente a sua provedora de acesso a Internet usa uma rede tipo C. Enderecos de rede vao de 192 ate 2.097.152. No mundo são possiveis, entao, algo em torno de 2 milhoes de redes com apenas 254 hosts conectados (que eh o ultimo byte). Os endereços de rede ficariam entao: 192.0.0.1 a 224.255.255.254. Como provavelmente sua provedora não possui apenas 254 usuarios cadastrados, ela com certeza dividiu a sua rede em redes menores cada uma comportando 254 usuarios. Isso ira acontecer sempre a medida que a demanda por acessos a novos usuarios aumentar, ou seja, se uma rede classe C jah não atende mais a demanda, ela pode ser aumentada com a inclusao de novas subredes. Para se chegar a esse numero de 2 milhoes o calculo eh o mesmo do que jah foi feito acima, ou seja, redes classe C são identificadas pelos tres primeiros bytes entao faça somente o 256 elevado ao cubo e vc achara o valor, certo? Bastante errado. Ao contrario das outras redes, uma rede classe C possui mais restricoes. Uma rede classe C comeca do numero 192, ok. Mas não termina em 256! De fato, ela termina no numero 224. Isso acontece porque numeros superiores a 224 são destinados a servicos especiais (com protocolos diferentes) e não são incluidos como identificador de rede. Assim nos teriamos apenas 32 possibilidades no primeiro byte (de 192 ate 224). Os dois bytes seguintes continuariam da mesma forma, ou seja, não existem restricoes e continuariam com 256 possiblidades. Entao nos teriamos: 32 x 256 x 256 = 2.097.152. E assim nos temos o numero de redes disponiveis nessa classe. Na verdade o numero de redes disponiveis eh isso menos uma rede: a 192.168 que eh feita quando queremos construir nossa rede particular. Se algum dia voce quiser montar sua rede provavelmente ira nomear seus hosts como: 192.168.0.1; 192.168.0.2.... ate o fim do numero de maquinas disponiveis. Se chegar na maquina de numero 24, por exemplo, era podera ser conhecia como: 192.168.2.4. Outro item a ser comentado eh sobre o que se chama de mascara da sub-rede. Isso nada mais eh do que a determinacao da classe a qual uma rede pertence. Assim nos poderiamos ter: Classe A: 255.0.0.0 Classe B: 255.255.0.0 Classe C: 255.255.255.0 Parece desnecessario? Pois eh, realmente nos damos a olhar a primeira vista e pensar que não eh necessario um tipo de identificacao de redes desse tipo. Bastaria olhar o numero do primeiro byte e isso jah seria suficiente p/ saber a que classe a rede pertence. Isso a nossos olhos eh otimo mas para uma maquina, a que ira analisar pedidos, por exemplo, isso não eh suficiente. Precisamos informar a ela que a rede eh do tipo C, A ou B e isso eh feito pela mascara da sub-rede (tambem chamada de netmask). Eh necessario esse tipo de informcao porque uma rede de amplo espectro, uma classe A, por exemplo, pode ser dividida em redes classe B que por sua vez pode ser subdividida em redes classe C. Por exemplo, voce pode ter uma rede classe A mas achou muito grande e resolveu dividi-la em varias redes B, no final voce quis varias tipo C, ok, sem problemas. Mas quando voce fez isso, voce automaticamente criou redes verdadeiras e não apenas subsividoes. Assim a menor divisao que voce fez foi em 20 vezes. Não se deu por satisfeito e resolveu criar redes menores dentro daquelas 20, vamos supor 5. Cada uma dessas divisoes não eh tratada como um mero host, por exemplo, eh uma rede inteira. Sendo assim, voce precisa informar que aquela subdivisao das 20, as outras 5 redes, não são hosts e sim redes classe C. E, na verdade, quando se chega a um ponto como esse, nem mesmo uma simples "olhada" nos numeros eh suficiente para informar que tipo de rede é e fatalmente voce ira precisar se certificar disso por meio do netmask. Isso eh importante porque sem essas informacoes não eh possivel o roteamento de dados. Eh necessario manter o nivel de hierarquia das redes. Se voce tem, por exemplo, um numero de rede como: 125.142.75.6 isso parece ser uma rede classe A. Quem pode garantir? Uma "olhada" nesse numero não eh suficiente pra termos certeza. Essa pode ser a nossa divisao de redes que fizemos nas linhas acima ou entao uma rede A verdadeira. Sendo assim, é extremamente necessario informar que essa rede não eh uma rede A e sim uma classe C dentro de uma A. Dependendo di sistema em uso, podemos definir simplesmente pelo netmask. 255.255.255.0 eh suficiente pra informar que essa eh uma rede C. Espero que tenha sido esclarecedor essas informacoes. Eh muito importante o conhecimento desses topicos se quiser saber mais sobre construcao de redes. Conceitos Técnicos O protocolo IP possui outras determinacoes alem de identificar voce na rede: ele transforma a informacao a ser enviada em pequenos pacotes cada um contendo em torno de 512 bytes (alguns autores se divergem quanto ao tamanho dos pacotes, alguns chegam a admitir 200 bytes). Esses pacotes recebem o nome de datagrams e em cada um desses pacotes é alocada a informacao do computador de origem e de destino. Que informacao é essa? o numero IP. Assim, se por exemplo voce estabelece uma conexao com algum servidor tipo ftp, junto de cada pacote vai o seu numero IP, para que o servidor saiba para quem esta enviando os dados, alem do proprio numero IP do servidor para que possa ser localizado, logico. A respeito do tamanho dos pacotes eles podem ser facilmente percebidos: experimente fazer um upload por e-mail de um arquivo qualquer de, digamos, 137 kb. Na janela informativa de status da operacao voce ira perceber que aquele pacote de 137 kb aumentou para algo em torno de 188 kb. Esse arquivo de 137 kb foi segmentado em varias partes de mais ou menos 512 bytes cada e foi anexado um cabeçalho informativo feito pelo IP (explicado mais adiante) contendo informacoes do computador de origem e de destino. Essa informacoes adcionais, colocadas em cada pacote, constituem alguns kbytes a mais em tudo e foi por isso que aumentou para 188 kb. Um dado interessante a respeito é que algumas aplicacoes cliente (leiase programas que recebem exclusivamente dados) como um mIRC por exemplo, anexa os dois protocolos em seu meio e é perfeitamente configuravel o tamanho de cada pacote, ou seja, voce poderia enviar pacotes de dados com 512 ou 200 bytes sem problemas. Contudo, pacotes maiores sao mais confiaveis e é sempre aconselhavel voce utilizar pacotes de 512 byes. Tambem nao vamos exagerar e colocar pacotes de 1024 bytes. Absurdo. É possivel? é. Mas nao é uma boa ideia. Uma cartacteristica interessante da rede é que os dados transformados em pacotes podem se perder no caminho da transmissao. Nos primordios do TCP/IP, essas informacoes nao se perdiam tao facilmente mas com o crescente congestionamento da rede, um ou outro pacote pode se perder no caminho ou no minimo chegar na ordem errada. Isso ocorre primeiramente porque qualquer coisa enviado atraves de rede deve passar pelo meio fisico e nesse meio essas "coisas" nada mais sao do que sinais eletricos provenientes de um meio digital. Assim, um pacote de informacoes sao varios pulsos de interrupcao numa corrente continua. Assim, os pacotes sao enviados sequencialmente mas nao é garantida a sucessao correta, assim um pacote de numero 20 pode chegar na frente do 15. Ai entao entra o TCP responsavel pelo recebimento dos pacotes que chegam. Esse protocolo tem sua maior funcao no reordenamento dos pacotes. Assim, se um pacote enviado pelo IP se perde no caminho, o TCP manda novo pedido ao computador que estava enviando a informacao a fim de ser reestabelecido o processo e o envio novamente do mesmo pacote ou entao, se todos os pacotes conseguiram chegar, po-los na ordem correta. Esse pedido geralmente eh feito pelo protocolo ICMP (parte do IP que trata de controle de erros, explicado mais adiante) o qual é enviado em um pacote menor do que 512 bytes informando que um pacote chegou de forma inadequada ou nao chegou. Perceba que a informacao nao chega inteira mas segmentada em centenas ou milhares de pacotes, dependendo do tamanho do que se quer enviar. Entao como o TCP ao receber o pacote sabe em que ordem ele deve ficar? Nesse caso entra o TCP de origem. O TCP do computador de origem fornece um numero sequencial a cada pacote segmentado pelo IP. Assim, quandos os pacotes chegam no destino, o TCP de destino se incumbe de "ver" esses numeros e po-los na ordem correta e nao na ordem em que chegam. Já pensou se nao fosse assim? Quando uma pagina html fosse "aberta" no seu navegador ficaria tudo desorganizado, porque o seu TCP os receberia e os ordenaria do modo como chegassem. Outro protocolo que acredito que poucas pessoas possam conhecer ou se conhecem tem certa duvida é o UDP. O UDP (User Datagram Protocol) possui as mesmas qualificacoes que o protocolo TCP e exerce a nivel de rede a mesma coisa. A diferenca real se resume no fato de que qualquer conexao realizada por UDP é bastante falha e insegura. Enquanto o TCP fornece um numero sequencial a cada pacote a fim de serem reorganizados na ordem correta, o UDP envia os pacotes a esmo, ou seja, sem sequencia. Quando esse pacotes chegam no destino fica meio dificil a conexao. Mas ai fica a pergunta: para que diabos serve o UDP entao? Bom, se voce tem certeza que possui uma conexao confiavel e sabe que os pacotes nao irao se perder no meio do caminho ou entao que chegarao na ordem correta, o UDP pode ser a sua escolha. Nesse caso nao se perderia tempo na reordenacao de pacotes. Um exemplo paratico de quando se usa o UDP? quando se nuka alguem ou quando se da o chamado death ping. Ninguem vai se preocupar em enviar alguma coisa a vitima na ordem correta. O objetivo do nuke eu creio que você já conheca. Entao pode ser uma boa pedida já que o envio é mais rapido, se bem que nuke alem de ser condenavel eh um pouco antigo e diversas formas de protecao jah foram feitas. Bom, entao alguem poderia se perguntar: "mas e como fica o IP?". Bom, o IP fica na mesma, ou seja, ele, a nivel de rede, continua a exercer a mesma funcao de antes e nao é porque foi incluido o UDP que ele nao vai ser usado. Isso não implica. O TCP ai foi substituido meramente para se acelerar o processo ou com algum outro proposito como o do nuke ou death ping. Os Servidores Bom, resolvi incluir esse adido como parte integrante desse tutorial a respeito de modos de transmissao em redes por ser um assunto que, acredito, muita gente ainda faça bastante confusao. Como havia dito em outra parte do texto, IP sao numeros de 32 bits segmentados em quatro partes cada uma contendo oito bits, um byte portanto. Quando voce faz uma comunicacao remota com um computador qualquer em especial os que atendem servicos, os chamados servidores, o IP fornece um numero de identificacao que recebe o nome de IP como simples alusao ao serviço que ele faz. Nao so o numero de identificacao do seu proprio host mas tambem do servidor que atendera os pedidos. Entao, quando voce faz a solicitacao de um pedido qualquer a um servidor como o ftp por exemplo, junto a ele vai o seu IP e o IP do servidor. Lembre-se que o processo IP "quebra" qualquer informacao em pequenos pacotes conhecidos como datagrams. Entao como é feita a comunicacao? Bastante simples: vamos supor que voce esteja no seu navegador, um Netscape por exemplo, e voce quer acessar uma pagina qualquer. Entao voce descreve uma url e aponta o browser nesse pedido. O IP entao entra em açao. Ele agrupa esse pedido num unico pacote contendo os Ips de identificacao e manda ao servidor que atendera os pedidos. (*Eu nao sei como funciona um servidor como um Windows® NT, por exemplo, entao vou descrever como se processa tudo em uma maquina padrao POSIX, um Linux por exemplo. Embora o NT esteja incluido nesse padrao tambem, eu nao sei como o servico é atendido por la.*) Esse pacote chegando por la é recebido por algo como se fosse um grande secretario geral de um grande departamento. O responsavel nesse caso seria o que é chamado em servidores UNIX de daemon, mais conhecido como inetd (nao vou entrar em detalhes sobre isso, acredito que ira fugir bastante do assunto em questao). Esse "secretario geral" atende todos os pedidos que chegam, mas desvia o sercvico a um servidor especifico que no nosso exemplo sera o httpd (outro daemon) . Nesse caso, o servico que o inetd fez foi somente "avisar" ao pacote que ele por si nao faz o servico, mas avisa quem é o responsavel, o httpd. Entao, chegado o pedido, o httpd verifica em seus arquivos (novamente nomes de arquivos nao sao importantes ao entendimento do assunto, isso é uma questao especificca a assuntos em UNIX e nao é preciso entrar em detalhes sobre isso) onde se encontra, por exemplo, uma pagina qualquer. Encontrando essa pagina, o httpd a organiza e segmenta em pacotes e envia ao computador que fez o pedido, o cliente. Os pacotes recem chegados no computador de origem sao colocados em sua ordem correta e a aplicacao cliente, o Netscape, ira se encarrega de mostrar o conteudo da pagina que foi organizada. Portas de Comunicação Esse é outro assunto bastante difundido na internet e temido por muita gente. Mas antes, merece uma descricao detalhada: Tal como os numeros IP, numeros de portas sao formados por bits. As portas sao atendidas em numeros que vao de 0 a 65534 (na verdade o mais correto seria de 1 a 65535. Ate agora nao vi nenhum servidor que atendesse em portas de numero 0). Numeros de portas de comunicao sao formadas por sequencia de 16 bits dividido em duas partes cada uma com um byte portanto e separados por pontos de divisao como em um numero IP. Como havia dito, numeros de portas vao de 0 a 65535, sao muitas portas portanto e cada uma destinada a alguma conexao qualquer. Lembre-se que a cada dia sao inventados novos servicos que se utilizam do protocolo TCP/IP como meio e esses novos servicos, vamos citar como exemplo o ICQ, precisam de uma dessas portas disponiveis para conexao. "Qualquer uma?" -- Sim, qualquer uma. Nao ha um padrao para as portas serem abertas com o mesmo numero anterior. O Sistema Operacional se encarregara de escolher uma porta adequada nao necessariamente igual a anterior. Numeros de porta inferiores a 1024 sao destinadas ao computador que atende determinado servico. Voltando ao exemplo anterior, o dos servidores: observe que esse pedido é sempre atendido na porta 80 (porta padrao de servicos http), contudo, nada impede que essa porta seja atendida em outro numero. Em relacao a isso, tal pratica é muito corriqueira, ou seja, numa Intranet, por exemplo, é bastante comum o administrador da rede reservar um numero maior a um servico especial que nao possa ser acessado assim tao facilmente. Nesse ultimo exemplo, vamos supor que o administrador tenha ficado receoso porque algumas pessoas estao conseguindo acessar um determinado servico que, embora deva ficar sempre no ar porque atende a certas pessoas, nao deve ser acessivel a todos. Entao ele pode muito bem mudar a porta padrao do servico - vamos supor um telnet que atende na porta 23 - para algo em torno de 56263. Bem, o administrador é realmente uma pessoa responsavel e muda todos os dias o endereco da porta de forma a que ninguem possa acessa-lo assim tao facilmente, dessa forma se tornando bastante dificil a alguem o acesso a esse servico. Essa é uma pratica bastante difundida em servidores particulares visando a seguranda de toda a rede, mas nao pde ser usada em servidores permanentes como um proevdor de acesso a intenet. Nesse caso , a medida mais correta é inabilitar o servico inteiro já que nao se pode avisar a todos os usuarios que o numero da porta mudou de numero. Alguem pode estar se perguntando: "Ok, entendi o que voce quis dizer. Mas vamos supor que o meu progama cliente, o que envia o pedido, vamos supor um telnet, queira se comunicar com um servidor telnet remoto. Nao saberia ele a porta correta de comunicao?" -- BBBem, nao é assim tao simples. Já pensou se tudo fosse assim? Simplesmente eu saberia onde qualquer servico é atendido e todo o trabalho do administrador vai por agua a baixo com todas aquelas mudancas de numeros. Na verdade, o seu telnet envia o pedido e o inetd o repassa ao telned. Mas acontece uma coisa: se eu mudar o endereco de porta do telnet para outro numero qualquer, o inetd nao sabera o numero a nao ser que eu o informe. O pedido vai ser atendido? Nesse caso nao. Mas se voce indicar a porta correta onde o servico esta disponivel, a comunicacao sera estabelecida. Entao, voce teria de apontar o numero correto ao seu cliente telnet e este enviaria o numero ao servidor remoto. Simples? Pois é, é assim que as coisas funcionam e a seguranca é mantida. Algo importante que nao foi explicado anteriormente é que um dos papeis que o TCP exerce nesse monte de protocolos é que ele fornece o numero da porta a ser atendida. Assim, me utilizando do cliente telnet, o TCP fornece o numero da porta. Mas quem envia é o IP. Confundiu? Vamos dizer assim: O IP é responsavel na rede pela transmissao de pacotes, como você já sabe. Em cada pacote vai o IP de destino e de origem (isso esta meio repetitivo mas é necessario). Isso é como se fosse um envelope onde no corpo externo da carta vai o endereço para onde quero enviar, o destinatario, e de onde foi mandado, o remetente. Dentro do envelope vai uma carta. Nessa carta sao fornecidos os enderecos de portas onde o servico é atendido. É interessante dizer que o IP nao sabe o numero da porta, isso é papel do TCP ou do proprio UDP. Nem o UDP nem o TCP sabem para onde vao, ou seja, eles nao sabem quais sao os numeros IP. Bom, ok. Mas e quanto aos numeros de portas acima de 1024? Bem, essas sao destinadas apenas a comunicao entre programas que se utilizam de TCP/IP. Como havia dito mais acima, vamos citar o exemplo do ICQ. Otimo programa. Quando voce estabelece uma comunicacao com os servidores que conectam voce ao ICQ, automaticamente é aberta uma porta de comunicao. Se voce executar qualquer PortScan para rastreamento de portas abertas, voce ira verificar que uma porta, sempre acima de 1024, foi aberta. Voce pode verificar agora mesmo se alguma porta de comunicacao foi aberta no seu micro. Simplesmente no prompt do seu MS-DOS digite:netstat -an. Algo como o que segue abaixo vai aparecer: Route Table Active Connections Proto Local Address Foreign Address State TCP 127.0.0.1:1041 0.0.0.0 LISTENING TCP 127.0.0.1:1041 127.0.0.1:110 ESTABLISHED TCP 200.215.169.67:1034 200.215.160.63:110 TIME_WAIT TCP 200.215.169.67:1040 200.215.160.63:110 TIME_WAIT TCP 200.215.169.67:137 0.0.0.0:0 LISTENING UDP 200.215.169.67:138 0.0.0.0:0 LISTENING UDP 200.215.169.67:139 0.0.0.0:0 LISTENING Podemos interpretar isso assim: Proto: é o protocolo utilizado para transportar o servico, nesse caso foi utilizado o TCP, mas poder poderia ter sido utilizado o UDP sem problemas, quer dizer, ate certo ponto e dependendo do servico. Local Address: É o numero de porta local ode foi estabelecida a conexao. Observe que foram todas acima de 1024. Excecoes foram vistas mas serao explicadas. Foreign Address: É o endereco de porta remoto onde a conexao foi estabelecida. Foi colocado o nome do protocolo que atende o servico, o pop3. Poderia ter sido colocado o numero de porta sem problemas, nesse caso ficaria 110. State: Define o estado em que a conexao se encontra no momento. Desses estados, tres foram efetuados: listening: isso é a espera de conexao que ainda nao foi estabelecida. No momento em que foi executado o netstat, a porta estava sendo ouvida. Established: Essa nao precisa de muita definicao, a conexao foi efetuada com sucesso nas portas em questao e o programa cliente esta recebendo dados de forma normal. Time Wait: O servidor parou momentaneamente de enviar dados e no momento em que o comando netstat foi executado isso estava ocorrendo. Observe as portas que foram estabelecidas no computador local: 1041, 1034, 1040, 137, 138, 139. Como voce pode verificar foram estabelecidas conexoes nas portas menores a 1024, como 137, 138, 139. Essas portas atendem servicos portanto. Vamos a elas: A porta 139 na realidade é apenas um bug encontrado nas versoes Windows® anteriores a OSR2 e pode ser fechada pelo usuario com programas especificos ou pelo renomeamento de um driver de dispositivo virtual que nesse caso é o vnbt.386. Os efeitos provocados pelo mau uso dessa porta já sao bastante divulgados: isso causa uma pane geral nos sistemas Windows® e mesmo os NTs mais antigos ainda sofrem com esse problema. Nao é um nuke propriamente dito porque os efeitos sao diferentes. Na realidade aproveita-se a falha que o Windows® possui em atender servicos marcados como urgente (os chamados OOB ou out-of-band). O Windows® da preferencia a pacotes marcados dessa forma e relega a segundo plano as outras conexoes que você possui. O efeito é o termino da sua conexao TCP/IP. Isso siginifica que alguem poderia tentar usar seu micro com alguma forma de hacking? Provavelmente nao. Digo provavelmente porque a porta 139 é usada ainda como brincadeira por muita gente metida a hacker mas que nada mais fazem do que cancelar uma conexao TCP/IP e travar a maquina de um usuario inocente (existem exceçoes). Brincadeira de criança. Essa porta, portanto, nao atende servicos a nao ser o de enviar resposta ao pacote OOB. As portas 137 e 138 sao reservadas ao NetBios (Network Input/Output System) do Windows®. Na verdade nao é exclusividade dos sistemas Windows® e pode ser implementado em qualquer maquina. O NetBios foi desenvolvido pela IBM como forma de servir o micro cliente como host servidor em alguns casos especificos. Assim, alguem usando um Windows® 95 poderia disponibilizar essas duas portas para permitir servicos como acesso a uma impressora compartilhada por exemplo. Mas é altamente recomendavel que estas portas estejam fechadas. Se voce nao é usuario de uma rede interna de algum departamento e ninguem usa seu micro como host servidor temporario para, por exemplo, compartilhar sua impressora entao nao ha nenhum motivo para permanecer com essas portas abertas. O usuario dessa configuracao de portas precisa urgentemente de uma reconfiguracao do Windows®. Verifique em seu micro, caso use Windows®, se voce esta com algum servico compartilhador de redes como o NetBios. Se está, nao permita nenhum compartilhamento entao. Isso constitui-se de uma forma de hacking realmente e nao é usada por criancas que adoram nukar o usuario inocente, hackers que possuem conhecimento dessas portas abertas (e tem conhecimento da tecnica) podem acessar seu micro da forma como quiserem jah que essas portas sao atendentes de servicos ao contrario da porta 139. O Windows® usando o NetBios vai permitir acesso nesse caso. Essa descricao acima (do NetBios) nao se constitui de uma falha dos sistemas Windows® propriamente dita - é inclusive anunciada pela Microsoft. É sim uma má configuracao do usuario que, por algum descuido, permitiu essa forma de conexao. Mas as tres portas se encontravam em modo listening o que quer dizer que nenhuma conexao foi estabelecida, o que nao significa que nao possa ser feito. Agora poderia sobrevir uma duvida: "Ok, essas tres portas foram estabelecidas e estavam em modo listening mas e quanto ao endreço do host? Por que nao foi informado nada?" - Bom, é simples. As portas estavam abertas apenas, todas as tres, mas nenhum host externo, naquele momento, estava tentando acessa-las Exatamente por isso nao foi informado nenhum IP de identificação remoto. Possivelmente, quando alguem tentasse firmar uma conexao, o IP seria fornecido. As outras portas maiores, acima de 1024 foram estabecidas normalmente no computador local sem problemas. O que acontece é o seguinte: Como expliquei mais acima a respeito de uma conexao telnet, o programa cliente informa a porta na qual devera ser estabelecida a conexao mas nao informa a porta local. Isso sera feito depois e quem o fara é o seu Sistema Operacional. Assim, o computador remoto, o servidor envia um pacote qualquer de volta ao computador de origem (lember-se que ele sabe qual o IP de origem) e somente depois disso a porta é aberta. Sera que isso seria motivo de preocupacao de alguem? Acredito que, infelizmente, a maioria das pessoas ainda temem essas portas abertas quando dao o comando netstat. Na verdade nao ha o que se preocupar. As portas sao estabelecidas temporariamente e depois que a conexao é terminada a porta se fecha, a nao ser aquelas que sao conhecidas, como o bug do Windows® da porta 139 e/ou as 137 e 138. Se isso nao acontecesse ninguem receberia informacao de lugar nenhum. Assim, uma porta origem e destino devem ser abertas. Uma outra duvida que poderia surgir a respeito: "Ok, as portas sao fechadas, mas e durante a minha conexao, as portas estao abertas e nao possuem conexao com portas tao altas, qualquer pessoa com um scaneador de portas conseguiria descobrir facilmente onde estou conectado." -- Calma, nao é bem assim. Uma porta so atende um servico de cada vez e nao consegue estabelecer conexao em dois pontos simultaneamente. Assim, qualquer um que tentasse estabelecer qualquer comunicacao com seu computador primeiro teria de esperar a porta aberta parar de ser solicitada para depois atender outra coisa. Ou seja, para poder scanear as suas portas de comunicacao primeiro o servico teria de cancelar a conexao que havia estabelecido antes, o que nao é possivel , e segundo lhe enviar um pacote informando a porta que esta aberta. Assim, deu para entender como o scaneador de portas funciona: ele fica perturbando o computador remoto com pacotes aleatorios de dados (ai entraria o UDP, porque nao é necessrio nenhuma reorganizacao de pacotes) funcionando como uma especie de ping esperando pelas resposta. TCP/IP em Camadas Uma rede TCP/IP eh dividida apenas em quatro camadas (não confunda com divisao de redes em camadas OSI, isso jah eh aplicado a construcao de redes desde o andamento e construcao dela em um escritorio, por exemplo ate o ponto final, em outra localidade. Divisao em camadas por TCP/IP não envolve os conceitos de construcao desde a origem real ate o final). A divisao das redes TCP/IP eh como se segue (Esse modelo de rede TCP/IP foi feito pensando-se na origem em relacao ao destino): Aplicação Transporte Rede Físico Fisico: Esse é o proprio meio fisico da rede ou , em outras palavras, é onde as coisas acontecem de fato. Assim, qualquer comunicacao entre mcros deverao pessar pelo meio fisico. Nessas camada esto incluidas todos os dispositivos fisicos de sua rede: cabos, placas da rede, enfim todo hardware usado em comunicacao em redes esta incluido nessa camada. Em relacao a esse nivel, todos os dados sao tratados como pulsos eletricos, ou seja, interrupcoes na corrente continua do micro. Rede: Essa camada é a responsavel pelo roteamento dos pacotes entre os hosts, ou seja, tem por funcao encontrar o caminho mais curto e confiavel entres os computadores. Eh exercida pelo protocolo IP. A nivel de redes espcificicamente, (não apenas a TCP/IP podemos incluir ainda nessa camada um outro protocolo conhecido como X.25) esse nivel eh ainda responsavel pelo envio dos pacotes. Transporte: Essa camada jah inclue o protocolo que transporta o servico, ou seja, ai esta incluido o TCP e/ou o UDP. Assim, essa camada eh a responsavel pelos pacotes criados pelo IP da camada anterior. Eh obrigacao da camada de transporte oferecer a comunicacao mais confiavel entre os hosts de uma rede e tentar a todo custo enviar dados da forma mais clara e limpa possivel. Caso algum pacote se perda na rede, por exemplo, eh obrigacao dessa camada enviar novo pedido a fim de ser restabecida a conexao correta novamente. Para não evitar confusao nessa camada: o nivel mais acima, o de rede, cria os pacotes e os envia mas lembre-se que o TCP eh quem tem por obrigacao fornecer uma maneira de colocar esses pacotes na ordem correta. Assim, o TCP aloca essas informacoes em cada pacote e o IP o envia. Quando esses pacotes chegam ao destino, o TCP desse destino eh quem vai coloca-los em ordem de acordo com o que o TCP de origem fez. Aplicação: Aqui se incluem as aplicacoes processadas (os programas). Assim, quando voce faz um pedido a fim de receber uma pagina html, o seu navegador processa os pacotes que chegam (ai entrar o TCP) e forma a pagina para que voce possa ver. Isso não ocorre apenas com o destino, ou seja, para que voce recebesse essas informacoes um outro programa teve de ser processado para que as informacoes chegassem a voce.