“I just had to take the hypertext idea and connect it to the TCP and DNS ideas and — ta-da”

Tim Berners-Lee

24 - Redes de Computadores

Redes de computadores são coleções de dispositivos conectados entre si com fins de envio de mensagens de comunicação e compartilhamento de recursos. Os dispositivos podem ser conectados com ou sem fio (wired / wireless), com alcance local, regional ou mundial.

As redes surgiram da necessidade de trocar informações entre diferentes computadores, inicialmente por demanda militar, mas evoluíram rapidamente dentro dos círculos acadêmicos como uma forma de enviar e receber artigos, dados de pesquisa, revisão de trabalhos, etc... A internet foi a generalização de redes locais para um modelo global de conexões entre quaisquer dispositivos que implementassem determinados protocolos de comunicação.

Sem redes de computadores os dados teriam que ser trocados utilizando meios físicos limitados como fitas magnéticas, disquetes, CDs, DVDs, pen drives, etc. Além disso, uma impressora, por exemplo, só poderia ficar conectada ao mesmo computador, exigindo movimentação dos usuários de um lado ao outro, com a cópia do arquivo que será impresso, efetuando login na máquina sempre que precisassem acessar o recurso e, finalmente, executando o pedido de impressão, causando uma ineficiência gigante. O mesmo ocorre para o gerenciamento de conexões em diferentes computadores em uma mesma empresa. Imagine precisar de conexões diferentes, privativas, para cada máquina em um escritório? Além de muito caro, há diversos problemas de viabilidade. Por isso, todos os dispositivos podem conectar em um mesmo hardware que gerencia a rede e envia e recebe pacotes por uma mesma conexão.

A internet que utilizamos hoje em dia, ou a rede global de computadores, é resultado das pesquisas financiadas pela Agência de Defesa americana, DARPA, cujo projeto ARPANET, de 1969, construiu as bases para interligar diversos departamentos de pesquisa nos EUA.

A revolução da internet não foi apenas pela velocidade de comunicação e pesquisa, mas também pela facilidade no acesso ao conhecimento, compras, processamento de transações bancárias, coordenação de atividades, monitoria de eventos, processamento distribuído, etc.

24.1 - Tipos de Enlace, Códigos, Modos e Meios de Transmissão.

As redes podem ser classificadas inicialmente por sua abrangência, sendo os grupos mais comuns:

  • PAN (Personal Area Network): Bluetooth, teclados ou mouses sem fio, etc.
  • LAN (Local Area Network): Redes de escritórios ou pequenos edifícios.
  • WLAN (Wireless Local Area Network): É a LAN sem o uso de cabos.
  • CAN (Campus Area Network): Abrange mais que um edifício.
  • MAN (Metropolitan Area Network): Maior que a CAN, podendo atingir até o tamanho de uma cidade.
  • WAN (Wide Area Network): Era a antiga classificação para internet, que hoje usa o termo GAN (Global Area Network). É uma rede de longa distância.

Também há a VLAN (Virtual Local Area Network), utilizada para conectar usuários de fora de uma LAN que precisam de acesso aos seus recursos.

Há duas categorias básicas em meios de transmissão: guiadas e não guiadas. Os meios guiados são aqueles que utilizamos cabos para transferir informação. Podem utilizar sinais elétricos (fios de cobre por exemplo), ou seja, elétrons, ou luminosos (cabos ópticos) que utiliza fótos (luz). Os meios não guiados podem usar ondas eletromagnéticas para propagar o sinal em um ambiente e antenas para recebê-los e processá-los (wi-fi, bluetooth, etc). A escolha do meio influencia na largura de banda disponível.

Cabos tem determinadas propriedades que devem ser medidas e levadas em conta em sua utilização: resistência, indutância, capacitância e condutância. Os tipos de cabo mais comuns são:

  • Coaxial: Tem muita atenuação do sinal por ruídos térmicos e intermodulação. Alguns cabos coaxiais podem chegar até 10Ghz de frequência de transmissão.
  • Par-Trançado: São o padrão em redes locais, sendo o cabo UTP de par trançado formado por pares de fios de cobre isolados, trançados entre si para reduzir efeitos de indutância mútua e ruídos, além de cancelar correntes indesejadas.

Os modelos comuns de par trançado são os de 4 e 25 pares. O parâmetro AWG do cabo tem correlação inversa com o diâmetro do cabo. Outra técnica importante é de blindar os cabos. Algumas são as classificações de blindagem:

  • U/UTP : Unshielded Twisted Pair (sem blindagem)
  • F/UTP : Foileed Twisted Pair (blindagem de folha)
  • SF/UTP : Screnned Twisted Pair (blindagem de malha)
  • S/UTP : Shielded Twisted Pair (par trançado blindado)

Os conectores principais são o RJ-45 e RJ-11, onde RJ quer dizer Registered Jack.

A largura de banda se refere a capacidade de transmissão de informação pelo cabo. Podemos dividí-la em categorias, de 1 até 7, medidas em Hz (variações por segundo).

Os métodos de acesso de um computador na rede, querendo enviar sua mensagem, e aos meios de transmissão são:

  • Contenção: Algoritmo probabilístico para determinar quando os dispositivos podem se comunicar utilizando o meio de transmissão. É utilizado nas arquiteturas Ethernet e Wi-Fi.
  • Passagem de ficha (Token Passing): Utiliza algoritmo determinístico para determinar quando um dispositivo poderá usar o meio. Os computadores utilizam uma ficha (que roda entre os integrantes da rede) para transmitir suas mensagens.
  • Varredura: Os computadores estão em uma lista e podem transmitir suas mensagens cada um por vez. A coordenação pode ser feita pelos próprios computadores ou um computador central. Esse modo é chamado de QoS nas redes Wi-Fi.

As redes podem ser classificadas pelo tipo de comutação, ou seja, a escolha do caminho que a mensagem irá percorrer para ser entregue ao destinatário. No tipo "comutação de circuito", um computador A sempre usa o mesmo caminho para se comunicar com B e há um limite de conexões que o roteador pode lidar em um determinado momento. No caso de "comutação de pacotes", a mensagem é quebrada em vários pedaços menores (pacotes) e cada um deles pode seguir por caminhos diferentes até o destino, com a importância de que ao final do processo o computador B possa remontar a mensagem original. Nesse tipo de rede, o roteador tem uma memória interna para armazenar os dados dos pacotes e assim comunicar aos outros nós da rede em caso de erro. A vantagem de ter um canal fixo entre dois pontos é o desempenho superior, mas a desvantagem é que um nó sem funcionar ocasiona a falha na entrega das mensagens. As redes de comutação por circuito são determinísticas, já que sempre sabemos o caminho que será utilizado. No outro caso, elas são probabilísticas, ou seja, não sabemos quais caminhos serão utilizados para entregar a mensagem.

Os principais modos de transmissão em redes de computadores são:

  • Simplex: No modo simplex, os dados só podem fluir em uma direção, do remetente para o destinatário. Neste modo, o destinatário só pode receber dados e não pode enviar nenhum de volta para o remetente.
  • Half-Duplex: No modo half-duplex, os dados podem fluir em ambas as direções, mas apenas em uma direção por vez. Quando um dispositivo está transmitindo, o outro dispositivo pode apenas receber e vice-versa.
  • Full-Duplex: No modo full-duplex, os dados podem fluir em ambas as direções simultaneamente. Ambos os dispositivos podem transmitir e receber dados ao mesmo tempo sem qualquer interferência.

A escolha do modo de transmissão depende dos requisitos específicos do sistema de comunicação. Por exemplo, o modo simplex pode ser usado em situações em que o receptor precisa apenas receber dados, como em uma transmissão de televisão. O modo half-duplex pode ser usado em situações em que dois dispositivos precisam se comunicar, mas espera-se que apenas um dispositivo transmita por vez, como em um sistema de rádio walkie-talkie. O modo full-duplex é comumente usado na maioria das redes de computadores para permitir uma comunicação bidirecional eficiente entre os dispositivos.

24.2 - Protocolos e Serviços de Comunicação.

Um protocolo é um conjunto de regras e convenções sobre como os dispositivos devem se comunicar entre si em uma rede. São especificados o formato e a ordem de envio das mensagens, assim como os intervalos de tempo de resposta. Os protocolos podem ser implementados em diferentes camadas na pilha de rede, como na camada física, de enlace (data link layer), de rede e transporte. Os protocolos mais comuns são IP, TCP, UDP, FTP, SMTP, SMNP, HTTP, entre outros.

O protocolo FTP (File Transfer Protocol) é utilizado para transferir arquivos entre computadores através da rede. Utiliza duas conexões, uma para controle e outra para transferência.

O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para transmissão de correio eletrônico. Agentes de transferência de mensagem usam esse protocolo para enviar e receber dados. IMAP e POP3 (obsoleto) são padrões de recebimento de mensagem.

O protocolo padrão SNMP (Simple Network Management Protocol) é utilizado para coletar e organizar informação sobre dispositivos em redes IP e para modificar informação que altere o comportamento de um dispositivo. Elementos que suportam esse protocolo são modens, roteadores, switches, servidores, impressoras, etc… É muito utilizado para monitoramento de rede. Os dados ficam organizados em uma base de gerenciamento de informação (MIB).

O IPSec é um protocolo que implementa um modelo de tunelamento na camada IP entre duas partes. Esta presente na pilha de protocolos IPv6 e fornece autenticação em nível da rede, checa a integridade dos dados e executa criptografia utilizando chaves de 128 bits. Seu cabeçalho de autenticação efetua validações de autenticação e verifica a integridade dos dados. A carga de empacotamento define a estrutura de transporte segura, evitando a interceptação dos dados, além de verificar sua integridade. O IPSec pode ser utilizado em dois modos: Túnel e Transporte. A gestão de chaves do IPSec pode ser manual ou automática, dependendo do número de elementos conectados. Utiliza o protocolo IKE (combinação de ISAKMP e Oakley) em duas fases: estabelecimento de canal seguro e negociação das transações de segurança.

O Protocolo ARP (Address Resolution Protocol) é uma peça fundamental no funcionamento das redes de computadores, permitindo a comunicação eficiente entre dispositivos em uma mesma rede. Ele é responsável por resolver o problema de tradução entre endereços IP (Internet Protocol) e endereços MAC (Media Access Control), que são usados em diferentes camadas do modelo de referência OSI.

Quando um dispositivo precisa enviar dados para outro dispositivo em uma rede, ele usa o endereço IP do destino. No entanto, os dispositivos utilizam os endereços MAC para a comunicação direta dentro da mesma rede. O ARP entra em cena para traduzir o endereço IP em um endereço MAC correspondente, possibilitando a entrega adequada dos pacotes.

O processo de resolução ARP envolve dois tipos principais de mensagens:

  • ARP Request (Solicitação ARP): Quando um dispositivo precisa encontrar o endereço MAC correspondente a um determinado endereço IP, ele envia uma mensagem ARP Request para toda a rede. Essa mensagem contém o endereço IP que o dispositivo deseja alcançar.

  • ARP Reply (Resposta ARP): O dispositivo com o endereço IP solicitado responde com uma mensagem ARP Reply, que contém seu endereço MAC correspondente. Isso permite que o dispositivo que fez a solicitação saiba como alcançar o destino.

O Protocolo ARP mantém uma tabela ARP (ou cache ARP) nos dispositivos, que armazena pares de endereços IP e MAC recentemente resolvidos. Isso ajuda a otimizar o processo, evitando a necessidade de repetidas resoluções ARP para os mesmos endereços.

Embora o ARP seja uma parte essencial das redes de computadores, ele também apresenta alguns desafios de segurança. Por exemplo, ataques de envenenamento ARP (ARP spoofing) podem ocorrer quando um dispositivo malicioso fornece informações ARP falsas, redirecionando o tráfego para o atacante. Isso pode resultar em interrupções na comunicação ou em ataques de "man-in-the-middle".

24.3 - Terminologia, Topologias, Modelos de Arquitetura e Aplicações.

A topologia de uma rede se refere a forma como os computadores estão interligados. São divididas nos seguintes tipos:

  • Totalmente conectada: Cada computador pode conectar à outro de forma individual (diretamente).
  • Em malha: Alguns computadores precisam se conectar a outros para acessar um terceiro.
  • Em anel: Um computador qualquer tem acesso a um anterior e o próximo.
  • Linear: Conhecida também como barramento, todos os computadores estão conectados ao elemento central através de um periférico chamado Hub.
  • Estrela: As máquinas são conectadas ao coordenador central, chamado de Switch.
  • Árvore: É formada a partir de um conjunto de redes tipo estrela.
  • Sem fio: Computadores conectam sem fio ao ponto de acesso (AP ou WAP).
  • Híbrida ou mista: Utilizam mais de um modelo dos descritos nos itens anteriores.

A arquitetura de rede se refere ao desenho e disposição dos computadores. Ela pode ser organizada em camadas, cada uma com seus tipos de protocolos e funções. Os modelos mais comums são a OSI (Open Systems Interconnection) que é dividida em 7 camadas e a TCP/IP. A camada OSI é composta de:

  1. Física: Lida com a transmissão física dos dados na rede, através de cabos, conectores e outros componentes de hardware.
  2. Enlace: Provê uma forma de transmissão de dados de maneira confiável e sem erros Quebra os dados em quadros menores e adiciona metadados a eles para monitorar a transmissão.
  3. Rede: É responsável pelo roteamento de dados através dos protocolos de endereçamento e roteamento.
  4. Transporte: Lida com a comunicação ponta-a-ponta entre diferentes aplicações e dispositivos, usando os protocolos TCP e UDP.
  5. Sessão: Gerencia a comunicação entre as aplicações nos dispositivos que estão se comunicando.
  6. Apresentação: Responsável por traduzir dados em diferentes formatos (por ex: ASCII e Unicode).
  7. Aplicação: Provê serviços de rede para aplicações.

Um exemplo de frame, usando Ethernet, com cabeçalho e rodapé está abaixo:

Header:

    Destination MAC address: 00:11:22:33:44:55
    Source MAC address: 66:77:88:99:AA:BB
    EtherType: 0x0800

Data:

    4B 6F 64 65 20 52 75 6C 65 73

Trailer:

    Frame Check Sequence (FCS):  0x7C 0xA5 0x19 0xB5
                

O Frame Check Sequence é utilizado para detectar erros. Usa um algoritmo tipo CRC (cyclic redundancy check), de 4-bytes, que é adicionado ao rodapé da mensagem.

Já a arquitetura TCP/IP consiste de 4 camadas:

  1. Acesso à rede: É similar a camada Enlace do modelo OSI, sendo responsável pela transmissão segura entre dois nós da rede.
  2. Internet: Gerencia o roteamento de dados.
  3. Transporte: Provê comunicação ponta-a-ponta entre aplicações rodando em dispositivos distintos.
  4. Aplicação: É responsável pela comunicação entre diferentes serviços e formatos na rede.
24.4 - Especificação de Protocolos.

Especificação de protocolo em redes de computadores refere-se ao processo de definição das regras e procedimentos que regem a comunicação entre dispositivos em uma rede. Uma especificação de protocolo geralmente define o formato dos pacotes de dados que são trocados entre os dispositivos, bem como os procedimentos para transmitir, receber e processar esses pacotes.

A especificação do protocolo também pode definir as funções e responsabilidades de diferentes dispositivos na rede, como roteadores, switches e servidores. Também pode definir a sequência de passos que devem ser seguidos para estabelecer e encerrar uma conexão entre dois dispositivos, bem como os procedimentos para detecção e correção de erros.

Um aspecto importante da especificação do protocolo é a interoperabilidade, que se refere à capacidade de diferentes dispositivos e sistemas trabalharem juntos sem problemas, independentemente das plataformas subjacentes de hardware e software. Para alcançar a interoperabilidade, os protocolos devem ser padronizados e implementados de forma consistente em diferentes dispositivos e sistemas.

As especificações de protocolo são normalmente definidas e mantidas por organizações de padronização, como a Organização Internacional de Padronização (ISO) e a Força-Tarefa de Engenharia da Internet (IETF). Essas organizações trabalham para garantir que os protocolos sejam robustos, confiáveis e seguros, e que sejam amplamente adotados e implementados pelo setor.

24.5 - Internet e Intranets.

A internet, como falado anteriormente, é uma rede mundial de computadores. A intranet é um tipo de rede privada, parecida com a internet, mas que o acesso é restrito para certos usuários. Um exemplo comum é de uma intranet de empresa privada ou pública, para apresentar diversas funcionalidades úteis aos funcionários, como visualização de dados financeiros, pedidos gerais, treinamentos, base de conhecimento, agendas, etc.

Um outro tipo, menos comum, é a extranet, que permite acesso remoto para pessoas na internet, mas que exige usuário e senha para acesso.

24.6 - Interconexão de Redes.

Permite que diferentes redes se comuniquem e troquem informações entre si. Elas podem ser classificadas em diferentes tipos:

  • Conexões rede-a-rede: as conexões rede-a-rede, também conhecidas como conexões inter-redes, permitem que diferentes redes troquem dados entre si. Uma das formas mais comuns de estabelecer conexões rede a rede é por meio do uso de roteadores, que podem encaminhar pacotes de dados entre diferentes redes.
  • Conexões de gateway: As conexões de gateway são usadas para interconectar redes que usam diferentes protocolos ou formatos de dados. Os gateways podem traduzir dados entre diferentes protocolos ou formatos de dados, permitindo que redes que de outra forma seriam incompatíveis se comuniquem entre si.
  • Redes privadas virtuais (VPN): as VPNs são uma maneira segura de interconectar diferentes redes pela Internet. As VPNs usam criptografia e autenticação para criar um "túnel" seguro entre diferentes redes, permitindo que os usuários acessem recursos em redes remotas como se estivessem na mesma rede local.
  • Interconexões baseadas em nuvem: as interconexões baseadas em nuvem permitem que as organizações conectem suas redes locais a serviços e recursos baseados em nuvem, como armazenamento em nuvem ou aplicativos baseados em nuvem. As interconexões baseadas em nuvem podem fornecer uma maneira segura e confiável de se conectar a recursos baseados em nuvem, com alta largura de banda e baixa latência.
  • Conexões de emparelhamento (Peering connections): as conexões de emparelhamento são usadas para conectar diferentes redes pertencentes à diferentes organizações ou provedores de serviços. As conexões de emparelhamento podem permitir que as organizações troquem tráfego entre si sem incorrer em custos e atrasos associados ao roteamento de tráfego por meio de vários provedores de serviços.

A interconexão de redes pode oferecer muitos benefícios, incluindo comunicação aprimorada, maior acesso a recursos e colaboração aprimorada. No entanto, também apresenta riscos de segurança, como acesso não autorizado, violação de dados e infecções por malware, que devem ser cuidadosamente gerenciados e monitorados.

24.7 - Redes de Banda Larga.

Internet de banda larga refere-se à conexões de internet de alta velocidade que são capazes de transmitir grandes quantidades de dados em velocidades mais rápidas do que as conexões de internet discada tradicionais. O termo banda larga vem da capacidade de transmitir diversas frequências em canais distintos, ou seja, transmissões simultâneas em um mesmo meio. A Internet de banda larga pode ser fornecida por meio de várias tecnologias, incluindo modems a cabo, DSL, cabos de fibra ótica e conexões via satélite.

A Internet de banda larga oferece muitas vantagens em relação à Internet discada, incluindo velocidades de download e upload mais rápidas, conexões mais confiáveis e a capacidade de usar a Internet e as linhas telefônicas simultaneamente.

A velocidade de uma conexão de Internet de banda larga é normalmente medida em megabits por segundo (Mbps) ou gigabits por segundo (Gbps). Quanto maior a velocidade, mais rápida a conexão e mais dados podem ser transmitidos em um determinado período de tempo.

A Internet de banda larga pode ser fornecida por meio de várias tecnologias, cada uma com suas próprias vantagens e limitações:

  • Modem a cabo: Os modems a cabo usam os mesmos cabos coaxiais usados para fornecer o serviço de TV a cabo. Os modems a cabo podem fornecer acesso à Internet em alta velocidade, com velocidades de download que variam de 10 a 1000 Mbps, dependendo do plano de serviço e do número de usuários que compartilham a mesma conexão de cabo. No entanto, as velocidades de internet a cabo podem diminuir durante os horários de pico de uso, quando muitos usuários estão online simultaneamente.
  • Linha de Assinante Digital (DSL): DSL é um tipo de internet de banda larga que usa linhas telefônicas existentes para fornecer acesso à internet de alta velocidade. O DSL pode fornecer velocidades de download de até 100 Mbps, mas a velocidade real pode variar dependendo da distância entre o local do usuário e a central telefônica.
  • Fibra ótica: A tecnologia de fibra ótica usa fibras de vidro para transmitir dados como pulsos de luz. Conexões de fibra ótica podem fornecer acesso à internet de altíssima velocidade, com velocidades de download variando de 100 Mbps a 10 Gbps. A tecnologia de fibra óptica é conhecida por sua confiabilidade e velocidades consistentes, mesmo durante os horários de pico de uso.
  • Satélite: A Internet via satélite usa uma antena parabólica para transmitir e receber dados de satélites em órbita. A internet via satélite pode fornecer acesso à internet em áreas remotas onde outros tipos de banda larga não estão disponíveis. No entanto, a internet via satélite pode ser mais lenta do que outros tipos de banda larga, com maior latência e limites de dados que limitam a quantidade de dados que podem ser usados.
  • Sem fio: A banda larga sem fio usa ondas de rádio para fornecer acesso à Internet de alta velocidade sem a necessidade de cabos ou fios. As redes celulares oferecem ampla cobertura, mas podem ser mais lentas do que outros tipos de banda larga. Redes sem fio dedicadas podem fornecer velocidades mais rápidas, mas geralmente são mais caras e podem exigir linha de visão entre o transmissor e o receptor.
24.8 - Segurança e Autenticação.

Segurança e autenticação são componentes essenciais de redes de computadores que ajudam a proteger contra acesso não autorizado, violação de dados e outras ameaças à segurança. Podemos dividir os principais conceitos nos seguintes itens:

  • Controle de acesso: Os mecanismos de controle de acesso são usados para restringir o acesso aos recursos da rede, como servidores, bancos de dados e aplicativos, apenas para usuários autorizados. Os mecanismos de controle de acesso podem incluir nomes de usuários e senhas, autenticação biométrica e autenticação multifator.
  • Criptografia: Criptografia é o processo de codificação de dados de forma a torná-los ilegíveis sem uma chave de descriptografia. A criptografia pode ajudar a proteger os dados contra acesso não autorizado, roubo ou manipulação durante a transmissão pela rede ou quando armazenados em servidores ou outros dispositivos.
  • Firewalls: São dispositivos de hardware ou software projetados para monitorar e controlar o tráfego de rede para evitar acessos não autorizados ou violações de dados. Os firewalls podem bloquear o tráfego de entrada de endereços IP suspeitos, restringir o acesso a aplicativos ou protocolos específicos e detectar e bloquear malware ou outras ameaças à segurança.
  • Detecção e prevenção de intrusão: Os sistemas de detecção e prevenção de intrusão (IDPS) são usados para detectar e impedir o acesso não autorizado ou violações de segurança em uma rede. Os sistemas IDPS podem identificar atividades suspeitas, como tentativas de acesso não autorizado ou infecções por malware, e responder bloqueando o tráfego ou alertando os administradores de rede.
  • Rede Privada Virtual (VPN): Uma VPN é um túnel seguro que permite aos usuários se conectarem a uma rede privada pela Internet. As VPNs podem fornecer acesso remoto seguro a recursos de rede, como servidores ou aplicativos, e podem ajudar a proteger dados confidenciais contra acesso não autorizado ou roubo.
  • Autenticação e autorização: Autenticação é o processo de verificação da identidade de um usuário ou dispositivo, geralmente por meio de nomes de usuário e senhas ou outras credenciais. Autorização é o processo de concessão de acesso a recursos de rede com base na identidade e nas permissões do usuário. Juntas, a autenticação e a autorização ajudam a garantir que apenas usuários autorizados possam acessar recursos de rede e executar ações específicas.

A segurança de rede eficaz requer uma combinação de controles técnicos, políticas e procedimentos, juntamente com monitoramento e treinamento contínuos para identificar e lidar com novas ameaças e vulnerabilidades à medida que surgem.

24.9 - Avaliação de Desempenho.

Uma forma comum de alterar a eficiência de redes com comutação de circuito é utilizar a técnica de multiplexação, onde um mesmo canal de comunicação é subdividido em subcanais de velocidades mais lentas para operações simultâneas. No caso da rede de comutação de pacotes, existe uma técnica para emular a comutação de circuitos, chamada circuito virtual. Os tipos de circuito virtuais são:

  • PVC : Permanent Virtual Circuit
  • SVC : Switched Virtual Circuit

No primeiro caso, deve-se configurar manualmente os circuitos da rede para obter os caminhos desejados. Já no segundo, um computador coordenada um circuito virtual utilizado pelos roteadores para entregar as mensagens entre dois nós.

Quando as redes garantem a entrega dos dados, elas são chamadas de orientadas à conexão. Esse processo normalmente é feito em três etapas:

  1. Envio / recebimento do pedido de comunicação
  2. Envio / recebimento (ack) do pacote de dados
  3. Envio de término de conexão

Esse processo é conhecido como "handshake" de três vias. No caso de redes sem garantia de entrega, o receptor apenas despacha as mensagens sem saber se o receptor os recebeu.

Redes que tem um tempo de entrega desconhecido são chamadas de probabísticas. Da mesma forma, são chamadas de determinísticas aquelas cujo tempo de entrega é conhecido.

Existem várias métricas importantes que podem ser usadas para medir o desempenho de uma rede de computadores. Os principais são:

  • Largura de banda: É a quantidade máxima de dados que pode ser transmitida por uma rede em um determinado período de tempo, geralmente medido em bits por segundo (bps), kilobits por segundo (Kbps), megabits por segundo (Mbps) ou gigabits por segundo (Gbps). Maior largura de banda geralmente significa desempenho de rede mais rápido e melhor experiência do usuário.
  • Latência: É o tempo que um pacote de dados leva para trafegar do remetente ao destinatário pela rede. A latência geralmente é medida em milissegundos (ms) e pode afetar o desempenho de aplicativos que exigem interações em tempo real, como videoconferência ou jogos online. Latência mais baixa geralmente significa melhor desempenho de rede e tempos de resposta mais rápidos.
  • Perda de pacotes: Ocorre quando os pacotes de dados são descartados ou perdidos durante a transmissão pela rede. A perda de pacotes pode ocorrer devido a congestionamento de rede, erros ou outros problemas e pode afetar a qualidade e a confiabilidade do desempenho da rede. Taxas de perda de pacotes mais baixas geralmente significam melhor desempenho de rede e transmissão de dados mais confiável.
  • Throughput: É a quantidade real de dados que são transmitidos por uma rede em um determinado período de tempo, levando em consideração fatores como latência, perda de pacotes e congestionamento da rede. A taxa de transferência geralmente é medida em bits por segundo (bps), kilobits por segundo (Kbps), megabits por segundo (Mbps) ou gigabits por segundo (Gbps).
  • Jitter ou lag: É a variação da latência ao longo do tempo ou atraso entre os pacotes de dados que trafegam na rede. Um jitter alto pode causar atrasos e interrupções em aplicativos em tempo real, como comunicações de voz e vídeo. O jitter geralmente é medido em milissegundos (ms), e taxas de jitter mais baixas geralmente significam melhor desempenho da rede e transmissão de dados mais consistente.
  • Disponibilidade da rede: Representa a porcentagem de tempo que uma rede está disponível e operacional em um determinado período de tempo. A disponibilidade da rede é afetada por fatores como falhas de hardware, erros de software, congestionamento da rede e ameaças à segurança. Maior disponibilidade de rede geralmente significa melhor desempenho de rede e serviço mais confiável.

Referências:

  1. Redes de computadores - Gabriel Torres
  2. Banda Larga
  3. Protocolo IPSec
  4. Internet Protocol Suite - Wikipedia