{1}{190}Ericson medialab|orgulhosamente apresenta: {200}{250}Os guerreiros da rede {250}{290}IP para a paz {415}{470}Estrelando {650}{700}O pacote TCP {780}{830}O pacote ICMP Ping {910}{960}O Pacote UDP {1055}{1105}O Roteador {1170}{1230}O ping da Morte {1320}{1370}O Switch Roteador {1450}{1500}Ajudado por um elenco de milhões {1525}{1585}Pela primeira vez na história {1610}{1720}Pessoas e máquinas |estão trabalhando juntas.|Realizando um sonho... {1730}{1900}Uma força unificadora que não conhece fronteiras geográficas,| sem discriminação de raça, credo ou cor. {1920}{2040}Uma nova era onde a comunicação coloca |as pessoas realmente em contato... {2060}{2090}Este é... {2100}{2180}O despertar da Rede {2200}{2300}Quer saber como tudo isso funciona? Clique aqui, {2310}{2400}Para começar a sua jornada dentro da rede. {2480}{2540}O que acontece exatamente |quando você clica naquele link? {2550}{2600}Você inicia um |fluxo de informação. {2610}{2785}Esta informação viaja em sua própria cabine, onde o sr.| IP etiqueta a informação e a envia rumo ao destino. {2820}{2870}Cada pacote tem um |tamanho limitado. {2875}{2990}É necessário enviar junto, informações sobre como a |informação foi dividida, para que possa ser recomposta. {3010}{3120}O pacote precisa de um rótulo,| contendo informações importantes como: {3120}{3220}O endereço do remetente,| o endereço do destinatário e tipo do pacote {3640}{3790}Como este pacote vai sair para a Internet,| ele também recebe um endereço para o servidor {3795}{3870}Proxy, que tem uma função |especial conforme veremos depois {3900}{4000}O pacote é então lançado |em nossa rede local {4030}{4125}A rede local é a conexão entre todos os |nossos computadores, servidores, roteadores, {4130}{4240}impressoras e etc, para toda a troca de |informação dentro dos limites físicos da empresa. {4260}{4415}A rede local é um lugar movimentado e |infelizmente... acidentes acontecem. {4635}{4740}A rodovia interna da rede está lotada de todos |os tipos de tráfego de dados, como os pacotes {4740}{4870}IP, pacotes Novell,| pacotes Apple Talk e etc. {4880}{5030}O roteador, conforme os endereços dos pacotes,| pode redireciona-los para outras redes. {5070}{5200}Ah, o roteador! Um exemplo de |controle na desorganizada rede local. {5500}{5690}Ai está ele, metódico, detalhista, e nem sempre |muito cuidadoso. {5700}{5770}Mas geralmente muito preciso.|Na maior parte do tempo. {6150}{6330}Conforme o pacote sai do roteador, ele segue seu |caminho pela Intranet corporativa até o Router Switch. {6375}{6680}Um pouco mais eficiente que o roteador, o Switch coloca os pacotes |em direção aos seus destinos, como um rebatedor profissional|ou mago do fliperama, como preferirem. {7100}{7400}Conforme os pacotes chegam ao seu destino, eles são recolhidos |pela interface de rede até o próximo nível, neste caso o proxy {7410}{7630}Os proxys são utilizados por muitas companhias como a frente de |batalha da rede, para diminuir a carga da conexão Internet e|também por motivos de segurança. {7650}{7800}Como vocês podem ver, os pacotes tem tamanhos diferentes, conforme o seu conteúdo. {8235}{8365}O Proxy abre o pacote e procura|pelo endereço de destino ou URL. {8395}{8550}Dependendo do endereço, ele é aceito e |enviado para a Internet. {8700}{8940}As vezes porém, um determinado endereço não se enquadra nas |regras do Proxy, ou seja, nas orientações da direção da empresa. {9000}{9150}E esses são sumariamente destruídos.|Como podemos notar. {9160}{9235}Então nosso mensageiro põe |o pé na estrada novamente {9520}{9590}Próxima parada, o firewall. {9680}{9860}O firewall tem um duplo propósito:|proteger a rede local contra pacotes hostis vindos da Internet. {9915}{10040}E também controlar que informações da rede local podem sair|e irem para a Internet. {10110}{10280}Depois de passar pelo firewall, um roteador joga os pacotes |para uma estrada mais estreita, a conexão Internet. {10310}{10410}Obviamente, a estrada é muito mais estreita que a |rede local e pode não comportar todos os pacotes. {10445}{10565}Vocês devem estar se perguntando o que acontece com |todos estes pacotes que se perdem pelo caminho... {10585}{10795}Bem, quando o sr. IP não recebe a confirmação de que um pacote |chegou ao seu destino em tempo hábil, ele simplesmente envia um|pacote substituto. {10840}{10950}Agora estamos a caminho |do imenso mundo da Internet. {10975}{11100}Uma gigantesca teia de redes |interconectadas por todo o planeta. {11115}{11240}Nesta imensa rede, os roteadores e switches |estabelecem ligações entre as diversas redes. {11260}{11380}Este é um ambiente muito diferente da |segurança e controle dentro da rede local. {11395}{11600}Aqui fora, é o oeste selvagem. Cheio de espaço,| cheio de oportunidades e coisas a se explorar e lugares para ir. {11610}{11810}Graças a falta de restrições e regras rígidas,| a Internet é um espaço aberto a novas idéias e invenções. {11815}{11911}Por outro lado, atrás de toda esta liberdade,| certos perigos pode estar a espreita. {11915}{12030}Você nunca sabe quando poderá encontrar |o famigerado "ping da morte": {12035}{12210}Uma versão especial de uma requisição normal,| que algum idiota prepara para bagunçar redes desprevenidas. {12252}{12430}O caminho que o pacote faz pode ser através de um canal de satélite,| uma linha telefônica, ou um cabo submarino. {12425}{12600}O pacote nem sempre irá pelo caminho mais rápido ou mais curto,| mas eventualmente irá chegar ao seu destino. {12610}{12730}Talvez seja por isso que as vezes a World Wide Web |(www) é também conhecida como World Wide Wait {12720}{13030}Sob condições normais, porém, você poderá dar a volta ao mundo 5 |vezes em um segundo, e isso a um custo igual ou menor que o |de uma ligação local. {13055}{13180}Próximo ao seu destino,| o pacote encontrará um outro firewall. {13220}{13550}Do ponto de vista do pacote, o firewall pode ser o último refúgio |de segurança ou um carrasco cruel, dependendo de que lado|ele está e quais são suas intenções. {13570}{13700}O firewall é projetado para deixar passar apenas aqueles |pacotes que se enquadram em um determinado critério. {13720}{13820}Este firewall está configurado para deixar os |pacotes passaram pela porta 80 e pela porta 25. {13830}{130940}Todas as outras portas estão trancadas. {14280}{14550}A porta 25 é utilizada |pelos pacotes de e-mail, e a porta 80 é utilizada pela navegação|na internet. {14620}{14720}Do lado de dentro do firewall,| os pacotes são analisados mais cuidadosamente. {14720}{14880}Alguns passam facilmente pela alfândega,| outros tem uma cara um pouco suspeita. {14890}{15045}O firewall não é facilmente enganado,| como este ping da morte descobriu. {15280}{15430}Para os pacotes sortudos que conseguiram chegar |tão longe, a jornada está quase concluída. {15490}{15640}Basta apenas ser içados pela |interface de rede até o servidor web. {15650}{15890}Hoje, um servidor web pode rodar em muitas máquinas,|e um mainframe, uma câmera de vídeo, estação de trabalho.|E por que não sua geladeira? {15895}{16060}Com a configuração adequada você |pode descobrir se você tem os ingredientes para fazer um|"chin-chin" de galinha ou se tem que ir ao super-mercado. {16060}{16200}Lembre-se, este é o "Despertar da |Rede" e praticamente tudo é possível. {16280}{16430}Um por um os pacotes são |abertos e desembrulhados. {16510}{16700}A informação que eles contém, ou seja, o seu pedido de |uma página web é enviado para o programa do servidor web {16890}{17170}O pacote em si é reciclado, até ser utilizado novamente,| preenchido com a informação que você requisitou. {17290}{17920}Ele será etiquetado novamente e enviado de volta, através do firewall,| roteadores, da Internet, {17925}{17945}pelo firewall da empresa, e de|volta a sua interface de rede {17950}{18060}Pronto para fornecer ao seu browser a |informação que você requisitou, {18125}{18190}ou seja, {18170}{19423}este filme.