O que é uma porta de computador? | Portas na rede

As portas são locais virtuais dentro de um sistema operacional onde as conexões de rede começam e terminam. Elas ajudam os computadores a classificar o tráfego de rede que recebem.

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Saiba mais sobre a finalidade das portas na rede
  • Saiba mais sobre os números de porta mais utilizados
  • Entenda a que local as portas pertencem no modelo OSI

Conteúdo relacionado


Quer saber mais?

Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.

Consulte a política de privacidade da Cloudflare para saber como coletamos e processamos seus dados pessoais.

Copiar o link do artigo

O que é uma porta?

Uma porta é um ponto virtual onde começam e terminam as conexões de rede. As portas são baseadas em software e gerenciadas por um sistema operacional de computador. Cada porta está associada a um processo ou serviço específico. As portas permitem que os computadores diferenciem facilmente entre diferentes tipos de tráfego: os e-mails vão para uma porta diferente daquela das páginas web, por exemplo, mesmo que ambas cheguem a um computador por meio da mesma conexão com a internet.

O que é um número de porta?

As portas são padronizadas em todos os dispositivos conectados à rede, com um número atribuído a cada porta. A maioria das portas são reservadas para determinados protocolos, como por exemplo, todas as mensagens do Protocolo de Transferência de Hipertexto (HTTP) são enviadas para a porta 80. Enquanto os endereços de IP permitem que as mensagens sejam enviadas de e para dispositivos específicos, os números das portas permitem o direcionamento de serviços ou aplicativos específicos contidos nesses dispositivos.

Como as portas tornam as conexões de rede mais eficientes?

Tipos muito diferentes de dados fluem de e para um computador na mesma conexão de rede. O uso de portas ajuda os computadores a entender o que fazer com os dados que recebem.

Suponha que Bob transfira uma gravação de áudio MP3 para Alice usando o Protocolo de Transferência de Arquivos (FTP). Se o computador da Alice enviasse os dados do arquivo MP3 para o aplicativo de e-mail da Alice, o aplicativo de e-mail não saberia como interpretá-lo. Mas como a transferência de arquivos do Bob usa a porta designada para o FTP (porta 21), o computador da Alice pode receber e armazenar o arquivo.

Enquanto isso, o computador da Alice pode carregar simultaneamente páginas web HTTP usando a porta 80, mesmo que tanto os arquivos da página web quanto os arquivos de som MP3 fluam para o computador da Alice por meio da mesma conexão WiFi.

Artigo
Como se livrar do hardware de rede
Fale com um especialista
Saiba como a Cloudflare pode proteger sua empresa

As portas fazem parte da camada de rede?

O modelo OSI é um modelo conceitual de como funciona a internet. Ele divide os diferentes serviços e processos da internet em 7 camadas. Essas camadas são:

as 7 camadas do modelo OSI

As portas são um conceito de camada de transporte (camada 4). Somente um protocolo de transporte como o Protocolo de Controle de Transmissão (TCP) ou o Protocolo UDP pode indicar para qual porta um pacote deve ser encaminhado. Os cabeçalhos TCP e UDP possuem uma seção para indicar os números das portas. Os protocolos da camada de rede, como o Protocolo de Internet (IP), por exemplo, não sabem qual porta está em uso em uma determinada conexão de rede. Em um cabeçalho IP padrão, não há lugar para indicar para qual porta o pacote de dados deve ser encaminhado. Os cabeçalhos IP indicam apenas o endereço de IP de destino, não o número da porta nesse endereço de IP.

Normalmente, a incapacidade de indicar a porta na camada de rede não afeta os processos de rede, uma vez que os protocolos da camada de rede são quase sempre usados em conjunto com um protocolo da camada de transporte. Entretanto, isso afeta a funcionalidade do software de teste, que é um software que faz "pings" de endereços de IP usando os pacotes do Protocolo de Mensagens de Controle da Internet (ICMP). O ICMP é um protocolo da camada de rede que pode fazer ping dos dispositivos em rede. Porém, sem a capacidade de fazer ping de portas específicas, os administradores de rede não podem testar serviços específicos dentro desses dispositivos.

Alguns softwares de ping, tais como o My Traceroute, oferecem a opção de enviar pacotes UDP. O UDP é um protocolo de camada de transporte que pode especificar uma porta em particular, ao contrário do ICMP, que não pode especificar uma porta. Ao adicionar um cabeçalho UDP aos pacotes ICMP, os administradores de rede podem testar portas específicas dentro de um dispositivo em rede.

Cadastre-se
Segurança e velocidade com qualquer plano da Cloudflare

Por que os firewalls às vezes bloqueiam portas específicas?

Um firewall é um sistema de segurança que bloqueia ou permite o tráfego de rede com base em um conjunto de regras de segurança. Os firewalls geralmente ficam entre uma rede confiável e uma rede não confiável; muitas vezes a rede não confiável é a internet. Por exemplo, as redes de escritório geralmente usam um firewall para proteger sua rede contra ameaças on-line.

Alguns invasores tentam enviar tráfego malicioso para portas aleatórias na esperança de que essas portas tenham sido deixadas "abertas", o que significa que elas podem receber tráfego. Essa ação se parece um pouco com um ladrão de carros descendo a rua e tentando abrir as portas dos veículos estacionados, esperando que uma delas esteja destrancada. Por essa razão, os firewalls devem ser configurados para bloquear o tráfego de rede direcionado para a maioria das portas disponíveis. Não há razão legítima para que a grande maioria das portas disponíveis receba tráfego.

Firewalls configurados corretamente bloqueiam o tráfego para todas as portas por padrão, exceto no caso de algumas portas predeterminadas conhecidas por serem de uso comum. Por exemplo, um firewall corporativo só poderia deixar abertas as portas 25 (e-mail), 80 (tráfego web), 443 (tráfego web) e algumas outras, permitindo que os funcionários internos usem esses serviços essenciais, e depois bloquearia o resto das mais de 65.000 portas.

Usando um exemplo mais específico, os invasores às vezes tentam explorar as vulnerabilidades do protocolo RDP, enviando tráfego de ataque para a porta 3389. Para impedir esses ataques, um firewall pode bloquear a porta 3389 por padrão. Como essa porta é usada apenas para conexões de desktop remoto, essa regra tem pouco impacto sobre as operações comerciais diárias, a menos que os funcionários precisem trabalhar remotamente.

Quais são os diferentes números de porta?

Há 65.535 números de portas possíveis, embora nem todas sejam de uso comum. Algumas das portas mais utilizadas, juntamente com o protocolo de rede associado a elas, são:

  • Portas 20 e 21: Protocolo de Transferência de Arquivos (FTP). O FTP se destina à transferência de arquivos entre um cliente e um servidor.
  • Porta 22: Secure Shell (SSH). O SSH é um dos muitos protocolos de tunelamento que criam conexões de rede seguras.
  • Porta 25: Historicamente, Simple Mail Transfer Protocol (SMTP). O SMTP é usado para e-mail.
  • Porta 53: Domain Name System (DNS). DNS é um processo essencial para a internet moderna; ele combina nomes de domínio legíveis por seres humanos com endereços de IP legíveis por máquinas, permitindo que os usuários carreguem sites e aplicativos sem precisar memorizar uma longa lista de endereços de IP.
  • Porta 80: Protocolo de Transferência de Hipertexto (HTTP). O HTTP é o protocolo que torna a internet possível.
  • Porta 123: Protocolo de Tempo de Rede (NTP). O NTP permite a sincronização entre os relógios de computador, um processo essencial para a criptografia.
  • Porta 179: Border Gateway Protocol (BGP). O BGP é essencial para estabelecer rotas eficientes entre as grandes redes que compõem a internet (essas grandes redes são chamadas de sistemas autônomos). Os sistemas autônomos utilizam o BGP para transmitir os endereços de IP que controlam.
  • Porta 443: HTTP Seguro (HTTPS). HTTPS é a versão segura e criptografada do HTTP. Todo o tráfego web HTTPS é encaminhado para a porta 443. Serviços de rede que usam HTTPS para criptografia, como o DNS sobre HTTPS, também se conectam a essa porta.
  • Porta 500: Protocolo ISAKMP (Internet Security Association and Key Management Protocol - ISAKMP), que faz parte do processo de configuração de conexões de IPsec seguras.
  • Porta 587: SMTP moderno e seguro que usa criptografia.
  • Porta 3389: Protocolo de Desktop Remoto (RDP). O RDP permite que os usuários se conectem remotamente a seus computadores desktop a partir de outro dispositivo.

A Autoridade para atribuição de números de Internet (IANA) mantém a lista completa dos números de portas e dos protocolos atribuídos a elas.