Umarede de computadores é um conjunto decomputadores e outros dispositivos, como impressoras esmartphones, que se comunicam. Para se comunicarem, os computadores e dispositivos devem estar conectados por meio de fios, como cabos de cobre,fibras ópticas ou porcomunicação sem fio]. Os dispositivos podem ser conectados em diversastopologias de rede. Para se comunicarem pela rede, os computadores utilizam regras acordadas, chamadasprotocolos de comunicação, em qualquer meio utilizado.[1][2]
As rede de computadores podem incluircomputadores pessoais,servidores,hardware de rede ou outroshosts especializados ou de uso geral. Eles são identificados porendereços de rede e podem ter nomes dehost. Os nomes dehost servem como rótulos memoráveis para os nós e raramente são alterados após a atribuição inicial. Os endereços de rede servem para localizar e identificar os nós por protocolos de comunicação, como oProtocolo deInternet (IP).
As redes de computadores podem ser classificadas por muitos critérios, incluindo o meio de transmissão usado para transportar sinais,largura de banda,protocolos de comunicação para organizar o tráfego de rede, o tamanho da rede, a topologia, mecanismos de controle de tráfego e intenção organizacional.
Redes de computadores podem ser consideradas um ramo daciência da computação,engenharia da computação etelecomunicações, uma vez que dependem da aplicação teórica e prática das disciplinas relacionadas. Redes de computadores foram influenciadas por uma ampla gama de desenvolvimentos tecnológicos e marcos históricos.
No final da década de 1950, uma rede de computadores foi construída para o sistema deradar militarAmbiente Terrestre Semiautomático (SAGE) dos EUA[3][4][5] usando omodemBell 101. Foi o primeiromodem comercial para computadores, lançado pelaAT&T Corporation em 1958. Omodem permitiu quedados digitais fossem transmitidos por linhas telefônicas regulares não condicionadas a uma velocidade de 110bits por segundo (bit/s).
Em 1959,Christopher Strachey entrou com um pedido de patente paracompartilhamento de tempo no Reino Unido eJohn McCarthy iniciou o primeiro projeto para implementar o compartilhamento de tempo de programas de usuário noMIT.[6][7][8][9] Strachey passou o conceito paraJ. C. R. Licklider na conferência inaugural de Processamento de Informações daUNESCO em Paris naquele ano.[10] McCarthy foi fundamental na criação de três dos primeiros sistemas de compartilhamento de tempo (oSistema de Compartilhamento de Tempo Compatível em 1961, o Sistema de Compartilhamento de Tempo daBBN em 1962 e o Sistema de Compartilhamento de Tempo da Dartmouth em 1963).
Em 1959, Anatoly Kitov propôs ao Comitê Central do Partido Comunista da União Soviética um plano detalhado para a reorganização do controle das forças armadas soviéticas e da economia soviética com base em uma rede de centros de computação.[11] A proposta de Kitov foi rejeitada, assim como mais tarde o projeto de rede de gerenciamento de economia doOGAS de 1962.[12]
Em 1960, o Ambiente de Pesquisa Empresarial Semiautomático (SABRE) do sistema de reserva de companhias aéreas comerciais entrou em operação com doismainframes conectados.
Em 1963, J. C. R. Licklider enviou um memorando aos colegas de escritório discutindo o conceito de "Rede de Computadores Intergaláctica", uma rede de computadores destinada a permitir comunicações gerais entre usuários de computadores.
Em 1965, aWestern Electric introduziu o primeirocomutador telefônico amplamente utilizado que implementou o controle do computador na malha de comutação.
Ao longo da década de 1960,[13][14]Paul Baran eDonald Davies inventaram independentemente o conceito decomutação de pacotes paracomunicação de dados entre computadores em uma rede.[15][16][17][18] O trabalho de Baran abordou o roteamento adaptativo de blocos de mensagens em uma rede distribuída, mas não incluiu roteadores com comutadores desoftware, nem a ideia de que os usuários, em vez da própria rede, forneceriam a confiabilidade.[19][20][21][22] O projeto de rede hierárquica de Davies incluíaroteadores de alta velocidade,protocolos de comunicação e a essência do princípio de ponta a ponta.[23][24][25][26] A rede doNPL, umarede de área local noLaboratório Nacional de Física (Reino Unido), foi pioneira na implementação do conceito em 1968-69 usandolinks de768kbit/s.[27][25][28] As invenções de Baran e Davies foram contribuições seminais que influenciaram o desenvolvimento de redes de computadores.[29][30][31][32]
Em 1969, os quatro primeiros nós daARPANET foram conectados usando circuitos de50kbit/s entre a Universidade da Califórnia em Los Angeles, o Instituto de Pesquisa de Stanford, a Universidade da Califórnia em Santa Barbara e a Universidade de Utah.[33] Projetado principalmente porBob Kahn, o roteamento da rede, controle de fluxo,design desoftware e controle de rede foram desenvolvidos pela equipe doIMP trabalhando para Bolt Beranek & Newman.[34][35][36] No início da década de 1970,Leonard Kleinrock realizou um trabalho matemático para modelar o desempenho de redes comutadas por pacotes, o que sustentou o desenvolvimento daARPANET.[37][38] Seu trabalho teórico sobre roteamento hierárquico no final da década de 1970 com o aluno Farouk Kamoun continua crítico para a operação daInternet hoje.[39][40]
Em 1972, os serviços comerciais foram implantados pela primeira vez em redes de dados públicas experimentais na Europa.[41][42]
Em 1973, a rede francesaCYCLADES, dirigida porLouis Pouzin, foi a primeira a tornar oshosts responsáveis pela entrega confiável de dados, em vez de ser um serviço centralizado da própria rede.[43]
Em 1973,Robert Metcalfe escreveu um memorando formal noXerox PARC descrevendo aEthernet,[46] um sistema de rede de área local que ele criou com David Boggs. Ele foi inspirado pelaALOHAnet de rádio de pacotes, iniciada por Norman Abramson e Franklin Kuo na Universidade do Havaí no final da década de 1960.[47][48] Metcalfe e Boggs, com John Shoch e Edward Taft, também desenvolveram oPARC Universal Packet para interconexão de redes.[49]
Em 1974,Vint Cerf eBob Kahn publicaram seu artigo seminal de 1974 sobre interconexão de redes,Um Protocolo para Intercomunicação de Rede de Pacotes.[50] Mais tarde naquele ano, Cerf, Yogen Dalal e Carl Sunshine escreveram a primeira especificação doProtocolo de Controle de Transmissão (TCP),RFC675, cunhando o termoInternet como uma abreviação para interconexão de redes.[51]
Em julho de 1976, Metcalfe e Boggs publicaram seu artigo "Ethernet: Comutação Distribuída de Pacotes para Redes Locais de Computadores"[52] e em dezembro de 1977, juntamente comButler Lampson eCharles P. Thacker, eles receberam aPatente E.U.A. 4 063 220A por sua invenção.[53][54]
Redes de dados públicas na Europa, América do Norte e Japão começaram a usar oX.25 no final da década de 1970 e se interconectaram com oX.75.[16] Essa infraestrutura subjacente foi usada para expandir redesTCP/IP na década de 1980.[55]
Em 1976, John Murphy daDatapoint Corporation criou aARCNET, uma rede de passagem detoken usada pela primeira vez para compartilhar dispositivos de armazenamento.
Em 1977, a primeira rede de fibra de longa distância foi implantada pelaGTE emLong Beach, Califórnia.
Em 1979, Robert Metcalfe buscou tornar aEthernet um padrão aberto.[56]
Em 1980, aEthernet foi atualizada do protocolo original de2,94Mbit/s para o protocolo de 10Mbit/s, que foi desenvolvido por Ron Crane, Bob Garner, Roy Ogus,[57] e Yogen Dalal.[58]
Em 1995, a capacidade de velocidade de transmissão paraEthernet aumentou de 10Mbit/s para 100Mbit/s. Em 1998, aEthernet suportava velocidades de transmissão de 1Gbit/s. Posteriormente, velocidades maiores de até 400Gbit/s foram adicionadas (a partir de 2018). A escalabilidade daEthernet tem sido um fator contribuinte para seu uso contínuo.[56]
As redes de computadores melhoram a forma como os usuários se comunicam entre si usando vários métodos eletrônicos, comoe-mail, mensagens instantâneas, bate-papoon-line, chamadas de voz e vídeo e videoconferência. As redes também permitem o compartilhamento de recursos de computação. Por exemplo, um usuário pode imprimir um documento em uma impressora compartilhada ou usar dispositivos de armazenamento compartilhados. Além disso, as redes permitem o compartilhamento de arquivos e informações, dando aos usuários autorizados acesso a dados armazenados em outros computadores. Acomputação distribuída aproveita os recursos de vários computadores em uma rede para executar tarefas de forma colaborativa.
A maioria das redes de computadores modernas usa protocolos baseados em transmissão em modo de pacote. Umpacote de rede é uma unidade formatada dedados transportada por umarede de pacotes comutados.
Os pacotes consistem em dois tipos de dados: informações de controle e dados do usuário (carga útil). As informações de controle fornecem os dados que a rede precisa para entregar os dados do usuário, por exemplo,endereços de rede de origem e destino, códigos dedetecção de erros e informações de sequenciamento. Normalmente, as informações de controle são encontradas emcabeçalhos etrailers de pacotes, comdados de carga útil entre eles.
Com pacotes, alargura de banda do meio de transmissão pode ser melhor compartilhada entre os usuários do que se a rede fossecomutada por circuito. Quando um usuário não está enviando pacotes, olink pode ser preenchido com pacotes de outros usuários e, portanto, o custo pode ser compartilhado, com relativamente pouca interferência, desde que olink não seja usado em excesso. Muitas vezes, a rota que um pacote precisa seguir por uma rede não está imediatamente disponível. Nesse caso, o pacote é enfileirado e aguarda até que umlink esteja livre.
As tecnologias delink físico de redes de pacotes normalmente limitam o tamanho dos pacotes a uma determinadaunidade máxima de transmissão (MTU). Uma mensagem mais longa pode ser fragmentada antes de ser transferida e, quando os pacotes chegam, eles são remontados para construir a mensagem original.
As localizações físicas ou geográficas dos nós elinks de rede geralmente têm relativamente pouco efeito em uma rede, mas a topologia de interconexões de uma rede pode afetar significativamente sua taxa de transferência e confiabilidade. Com muitas tecnologias, como redes de barramento ou estrela, uma única falha pode fazer com que a rede falhe completamente. Em geral, quanto mais interconexões houver, mais robusta será a rede; mas mais cara será sua instalação. Portanto, a maioria dos diagramas de rede é organizada por suatopologia de rede, que é o mapa das interconexões lógicas doshosts da rede.
As topologias comuns são:
Rede em barramento: todos os nós são conectados a um meio comum ao longo deste meio. Este era olayout usado noEthernet original, chamado10BASE5 e10BASE2. Esta ainda é uma topologia comum nacamada de enlace de dados, embora variantes modernas da camada física usem enlaces ponto a ponto, formando uma estrela ou uma árvore.
Rede em estrela: todos os nós são conectados a um nó central especial. Este é olayout típico encontrado em uma pequenaLANEthernet comutada, onde cada cliente se conecta a umswitch de rede central, e logicamente em umaLAN sem fio, onde cada cliente sem fio se associa aoponto de acesso sem fio central.
Rede em anel: cada nó é conectado ao seu nó vizinho esquerdo e direito, de modo que todos os nós são conectados e que cada nó pode alcançar cada outro nó atravessando nós para a esquerda ou para a direita. Redes emanel detoken e aInterface de dados distribuídos por fibra (FDDI) fizeram uso dessa topologia.
Rede em malha: cada nó é conectado a um número arbitrário de vizinhos de tal forma que há pelo menos uma travessia a partir de qualquer nó para qualquer outro.
Rede totalmente conectada: cada nó é conectado a todos os outros nós na rede.
Rede em árvore: os nós são organizados hierarquicamente. Esta é a topologia natural para uma redeEthernet maior com váriosswitches e sem malha redundante.
Olayout físico dos nós em uma rede pode não refletir necessariamente a topologia da rede. Como exemplo, comFDDI, a topologia da rede é um anel, mas a topologia física é frequentemente uma estrela, porque todas as conexões vizinhas podem ser roteadas por meio de um local físico central. Olayout físico não é completamente irrelevante, no entanto, pois os locais comuns de dutos e equipamentos podem representar pontos únicos de falha devido a problemas como incêndios, falhas de energia e inundações.
Umarede sobreposta é uma rede virtual que é construída sobre outra rede. Os nós na rede sobreposta são conectados porlinks virtuais ou lógicos. Cadalink corresponde a um caminho, talvez por meio de muitoslinks físicos, na rede subjacente. A topologia da rede sobreposta pode (e frequentemente o faz) diferir daquela da subjacente. Por exemplo, muitas redesponto a ponto são redes sobrepostas. Elas são organizadas como nós de um sistema virtual delinks que rodam sobre aInternet.[59]
As redes sobrepostas têm sido usadas desde os primeiros dias das redes, quando os computadores eram conectados por meio de linhas telefônicas usandomodems, mesmo antes do desenvolvimento das redes de dados.
O exemplo mais marcante de uma rede sobreposta é a própriaInternet. A própriaInternet foi inicialmente construída como uma sobreposição na rede telefônica.[59] Ainda hoje, cada nó daInternet pode se comunicar com praticamente qualquer outro por meio de uma malha subjacente de sub-redes de topologias e tecnologias extremamente diferentes. Aresolução de endereços e oroteamento são os meios que permitem o mapeamento de uma rede sobrepostaIP totalmente conectada à sua rede subjacente.
Outro exemplo de uma rede sobreposta é umatabelahash distribuída, que mapeia chaves para nós na rede. Nesse caso, a rede subjacente é uma redeIP, e a rede sobreposta é uma tabela (na verdade, ummapa) indexada por chaves.
Redes sobrepostas também foram propostas como uma forma de melhorar o roteamento daInternet, como por meio de garantias dequalidade de serviço para obtermídia destreaming de qualidade superior. Propostas anteriores, comoIntServ,DiffServ emulticastIP, não tiveram ampla aceitação, principalmente porque exigem a modificação de todos os roteadores na rede. Por outro lado, uma rede sobreposta pode ser implantada incrementalmente emhosts finais executando osoftware do protocolo de sobreposição, sem a cooperação deprovedores de serviços deInternet. A rede sobreposta não tem controle sobre como os pacotes são roteados na rede subjacente entre dois nós sobrepostos, mas pode controlar, por exemplo, a sequência de nós sobrepostos que uma mensagem atravessa antes de chegar ao seu destino.
Por exemplo, aAkamai Technologies gerencia uma rede sobreposta que fornece entrega de conteúdo confiável e eficiente (um tipo demulticast). A pesquisa acadêmica incluimulticast de sistema final,[60] roteamento resiliente e estudos de qualidade de serviço, entre outros.
A mídia de transmissão (frequentemente referida na literatura como a mídia física) usada para conectar dispositivos para formar uma rede de computadores inclui cabo elétrico,fibra óptica e espaço livre. NomodeloOSI, osoftware para manipular a mídia é definido nas camadas 1 e 2 — a camada física e a camada delink de dados.
Umafamília amplamente adotada que usa mídia de cobre e fibra na tecnologia derede de área local (LAN) é conhecida coletivamente comoEthernet. Os padrões de mídia e protocolo que permitem a comunicação entre dispositivos em rede viaEthernet são definidos peloIEEE 802.3. Os padrões deLAN sem fio usamondas de rádio, outros usam sinaisinfravermelhos como meio de transmissão. Acomunicação por linha de energia usa o cabeamento de energia de um edifício para transmitir dados.
Cabos de fibra óptica são usados para transmitir luz a partir de um computador/nó de rede para outro.
As seguintes classes de tecnologias com fio são usadas em redes de computadores.
Ocabo coaxial é amplamente usado para sistemas de televisão a cabo, prédios de escritórios e outros locais de trabalho para redes locais. A velocidade de transmissão varia de 200 milhões debits por segundo a mais de 500 milhões debits por segundo.
A tecnologiaITU-TG.hn usa a fiação doméstica existente (cabocoaxial, linhas telefônicas elinhas de energia) para criar uma rede local de alta velocidade.
O cabeamento depar trançado é usado paraEthernet com fio e outros padrões. Ele normalmente consiste em 4 pares de cabos de cobre que podem ser utilizados para transmissão de voz e dados. O uso de dois fios trançados juntos ajuda a reduzir adiafonia e aindução eletromagnética. A velocidade de transmissão varia de 2Mbit/s a 10Gbit/s. O cabeamento de par trançado vem em duas formas: par trançado que não é blindado (UTP) e par trançado blindado (STP). Cada forma vem em váriasclassificações de categoria, projetadas para uso em vários cenários.
Mapa de 2007 mostrando cabos submarinos de telecomunicações de fibra óptica ao redor do mundo
Umafibra óptica é uma fibra de vidro. Ela carrega pulsos de luz que representam dados por meio delasers e amplificadores ópticos. Algumas vantagens das fibras ópticas sobre fios de metal são perda de transmissão muito baixa e imunidade à interferência elétrica. Usandomultiplexação por divisão de onda densa, as fibras ópticas podem transportar simultaneamente vários fluxos de dados em diferentes comprimentos de onda de luz, o que aumenta muito a taxa de envio de dados para até trilhões debits por segundo. As fibras ópticas podem ser usadas para longos trechos de cabo transportando taxas de dados muito altas e são usadas paracabos de comunicação submarinos para interconectar continentes. Existem dois tipos básicos de fibra óptica, fibra óptica monomodo (SMF) e fibra óptica multimodo (MMF). A fibra monomodo tem a vantagem de ser capaz de sustentar um sinal coerente por dezenas ou até mesmo centenas de quilômetros. A fibra multimodo é mais barata de terminar, mas é limitada a algumas centenas ou mesmo apenas algumas dezenas de metros, dependendo da taxa de dados e do grau do cabo.[61]
As conexões de rede podem ser estabelecidas sem fio usando rádio ou outros meios eletromagnéticos de comunicação.
Micro-ondas terrestres – A comunicação pormicro-ondas terrestres usa transmissores e receptores baseados na Terra, semelhantes a antenas parabólicas. As micro-ondas terrestres estão na faixa baixa degigahertz, o que limita todas as comunicações à linha de visão. As estações de retransmissão são espaçadas aproximadamente 40 milhas (64km) uma da outra.
Satélites de comunicação – Os satélites também se comunicam via micro-ondas. Os satélites são estacionados no espaço, tipicamente em órbita geossíncrona 35.400km (22.000mi) acima do equador. Esses sistemas orbitais da Terra são capazes de receber e retransmitir sinais de voz, dados eTV.
Redes celulares usam várias tecnologias de comunicação de rádio. Os sistemas dividem a região coberta em múltiplas áreas geográficas. Cada área é servida por umtransceptor de baixa potência.
Tecnologias de rádio eespectro espalhado –LANs sem fio usam uma tecnologia de rádio de alta frequência semelhante à celular digital.LANs sem fio usam tecnologia de espectro espalhado para permitir a comunicação entre vários dispositivos em uma área limitada. OIEEE 802.11 define um sabor comum de tecnologia de ondas de rádio sem fio de padrões abertos conhecida comoWi-Fi.
Acomunicação óptica de espaço livre usa luz visível ou invisível para comunicações. Na maioria dos casos, apropagação de linha de visão é usada, o que limita o posicionamento físico dos dispositivos de comunicação.
Estendendo aInternet para dimensões interplanetárias por meio de ondas de rádio e meios ópticos, aInternet Interplanetária.[62]
Os dois últimos casos têm um grandetempo de atraso de ida e volta, o que proporciona uma comunicação bidirecional lenta, mas não impede o envio de grandes quantidades de informações (eles podem ter alto rendimento).
Além de qualquer meio de transmissão física, as redes são construídas a partir de blocos de construção de sistemas básicos adicionais, comocontroladores deinterface de rede,repetidores,hubs,pontes,switches,roteadores,modems efirewalls. Qualquer equipamento específico frequentemente conterá múltiplos blocos de construção e, portanto, pode executar múltiplas funções.
Umainterface de redeATM na forma de uma placa acessória. Muitasinterfaces de rede são integradas.
Um controlador deinterface de rede (NIC) é umhardware de computador que conecta o computador à mídia de rede e tem a capacidade de processar informações de rede de baixo nível. Por exemplo, oNIC pode ter um conector para conectar um cabo, ou uma antena para transmissão e recepção sem fio, e os circuitos associados.
Em redesEthernet, cadaNIC tem umendereço de Controle de acesso à mídia (MAC) exclusivo — geralmente armazenado na memória permanente do controlador. Para evitar conflitos de endereço entre dispositivos de rede, oInstituto de Engenheiros Elétricos e Eletrônicos (IEEE) mantém e administra a exclusividade do endereçoMAC. O tamanho de um endereçoMACEthernet é de seisoctetos. Os três octetos mais significativos são reservados para identificar os fabricantes deNIC. Esses fabricantes, usando apenas seus prefixos atribuídos, atribuem exclusivamente os três octetos menos significativos de cadainterfaceEthernet que produzem.
As pontes de rede e osswitches de rede são diferentes de umhub, pois eles apenas encaminham os quadros para as portas envolvidas na comunicação, enquanto umhub os encaminha para todas as portas. As pontes têm apenas duas portas, mas umswitch pode ser pensado como uma ponte multiporta. Osswitches normalmente têm várias portas, facilitando uma topologia em estrela para dispositivos e paraswitches adicionais em cascata.
As pontes e osswitches operam nacamada de enlace de dados (camada 2) do modeloOSI e fazem a ponte de tráfego entre dois ou maissegmentos de rede para formar uma única rede local. Ambos são dispositivos que encaminhamquadros de dados entreportas com base no endereçoMAC de destino em cada quadro.[64] Eles aprendem a associação de portas físicas a endereçosMAC examinando os endereços de origem dos quadros recebidos e somente encaminham o quadro quando necessário. Se umMAC de destino desconhecido for o destino, o dispositivo transmite a solicitação para todas as portas, exceto a de origem, e descobre a localização a partir da resposta.
As pontes e osswitches dividem o domínio de colisão da rede, mas mantêm um único domínio debroadcast. A segmentação de rede por meio de pontes e comutações ajuda a dividir uma rede grande e congestionada em uma agregação de redes menores e mais eficientes.
Um roteador residencial ou de pequeno escritório típico mostrando a linha telefônicaADSL e as conexões do cabo de redeEthernet
Um roteador é um dispositivo de interconexão de redes que encaminha pacotes entre redes processando as informações de endereçamento ou roteamento incluídas no pacote. As informações de roteamento são frequentemente processadas em conjunto com a tabela de roteamento. Um roteador usa sua tabela de roteamento para determinar para onde encaminhar pacotes e não requer pacotes de transmissão, o que é ineficiente para redes muito grandes.
Osmodems (modulador-demodulador) são usados para conectar nós de rede via fio que não fou projetado originalmente para tráfego de rede digital, ou parawireless. Para fazer isso, um ou maissinais de portadora sãomodulados pelo sinal digital para produzir umsinal analógico que pode ser adaptado para dar as propriedades necessárias para transmissão. Os primeiros modems modulavamsinais de áudio enviados por uma linha telefônica de voz padrão. Osmodems ainda são comumente usados para linhas telefônicas, usando uma tecnologia delinha de assinante digital e sistemas de televisão a cabo usando tecnologiaDOCSIS.
Esta é uma imagem de umfirewall separando uma rede privada de uma rede pública
Umfirewall é um dispositivo de rede ousoftware para controlar a segurança da rede e regras de acesso. Osfirewalls são inseridos em conexões entre redes internas seguras e redes externas potencialmente inseguras, como aInternet. Osfirewalls são normalmente configurados para rejeitar solicitações de acesso de fontes que não são reconhecidas, enquanto permitem ações de fontes reconhecidas. O papel vital que osfirewalls desempenham na segurança da rede cresce em paralelo com o aumento constante deataques cibernéticos.
O modeloTCP/IP e sua relação com protocolos comuns usados em diferentes camadas do modeloFluxos de mensagens entre dois dispositivos (A-B) nas quatro camadas do modeloTCP/IP na presença de um roteador (R). Fluxos vermelhos são caminhos de comunicação efetivos, caminhos pretos são através dos links de rede reais.
Umprotocolo de comunicação é um conjunto de regras para troca de informações em uma rede. Protocolos de comunicação têm várias características. Eles podem ser orientados à conexão ou sem conexão, podem usarmodo de circuito ou comutação de pacotes e podem usar endereçamento hierárquico ou endereçamento plano.
Em uma pilha de protocolos, geralmente construída de acordo com o modeloOSI, as funções de comunicação são divididas em camadas de protocolo, onde cada camada alavanca os serviços da camada abaixo dela até que a camada mais baixa controle o hardware que envia informações pela mídia. O uso de camadas de protocolo é onipresente no campo de redes de computadores. Um exemplo importante de uma pilha de protocolos é oHTTP (o protocolo daWorld Wide Web) rodando sobreTCP sobreIP (os protocolos daInternet) sobreIEEE 802.11 (o protocoloWi-Fi). Esta pilha é usada entre oroteador sem fio e o computador pessoal do usuário doméstico quando o usuário está navegando naweb.
Existem muitos protocolos de comunicação, alguns dos quais são descritos abaixo.
O conjunto de protocolos daInternet, também chamado deTCP/IP, é a base de todas as redes modernas. Ele oferece serviços sem conexão e orientados à conexão em uma rede inerentemente não confiável atravessada pela transmissão de datagramas usando o protocolo daInternet (IP). Em seu núcleo, o conjunto de protocolos define as especificações de endereçamento, identificação e roteamento para o Protocolo daInternet Versão 4 (IPv4) e para oIPv6, a próxima geração do protocolo com uma capacidade de endereçamento muito ampliada. O conjunto de protocolos daInternet é o conjunto definidor de protocolos para aInternet.[65]
IEEE 802 é uma família de padrõesIEEE que lidam com redes locais e redes metropolitanas. O conjunto completo de protocolosIEEE 802 fornece um conjunto diversificado de recursos de rede. Os protocolos têm um esquema de endereçamento plano. Eles operam principalmente nas camadas 1 e 2 do modeloOSI.
Ethernet é uma família de tecnologias usadas emLANs com fio. Ela é descrita por um conjunto de padrões chamadosIEEE 802.3, publicados pelo Instituto de Engenheiros Elétricos e Eletrônicos.
LAN sem fio baseada nos padrõesIEEE 802.11, também amplamente conhecida comoWLAN ouWiFi, é provavelmente o membro mais conhecido da família de protocolosIEEE 802 para usuários domésticos hoje. OIEEE 802.11 compartilha muitas propriedades comEthernet com fio.
Rede Óptica Síncrona (SONET) e Hierarquia Digital Síncrona (SDH) são protocolos demultiplexação padronizados que transferem múltiplos fluxos debits digitais por fibra óptica usandolasers. Eles foram originalmente projetados para transportar comunicações em modo de circuito de uma variedade de fontes diferentes, principalmente para suportartelefonia digital comutada por circuito. No entanto, devido à sua neutralidade de protocolo e recursos orientados a transporte,SONET/SDH também foi a escolha óbvia para transportar quadros doModo de Transferência Assíncrona (ATM).
O Modo de Transferência Assíncrona (ATM) é uma técnica de comutação para redes de telecomunicações. Ele usamultiplexação por divisão de tempo assíncrona e codifica dados em células pequenas e de tamanho fixo. Isso difere de outros protocolos, como o conjunto de protocolos daInternet ouEthernet, que usam pacotes ou quadros de tamanho variável. OATM tem semelhanças com redes comutadas por circuito e pacote. Isso o torna uma boa escolha para uma rede que deve lidar com tráfego de dados tradicional de alto rendimento e conteúdo de baixa latência em tempo real, como voz e vídeo. OATM usa um modelo orientado a conexão no qual umcircuito virtual deve ser estabelecido entre dois pontos de extremidade antes que a troca de dados real comece.
OATM ainda desempenha um papel naúltima milha, que é a conexão entre um provedor de serviços deInternet e o usuário doméstico.[68]
O roteamento calcula bons caminhos através de uma rede para que as informações sejam tomadas. Por exemplo, do nó 1 ao nó 6, as melhores rotas provavelmente serão 1-8-7-6, 1-8-10-6 ou 1-9-10-6, pois essas são as rotas mais curtas.
Roteamento é o processo de selecionar caminhos de rede para transportar tráfego de rede. O roteamento é realizado para muitos tipos de redes, incluindo redes de comutação de circuitos e redes de comutação de pacotes.
Em redes comutadas por pacotes, osprotocolos de roteamento direcionam o encaminhamento de pacotes por meio de nós intermediários. Os nós intermediários são normalmente dispositivos dehardware de rede, como roteadores, pontes,gateways,firewalls ouswitches.Computadores de uso geral também podem encaminhar pacotes e executar o roteamento, embora, por não teremhardware especializado, possam oferecer desempenho limitado. O processo de roteamento direciona o encaminhamento com base em tabelas de roteamento, que mantêm um registro das rotas para vários destinos de rede. A maioria dos algoritmos de roteamento usa apenas um caminho de rede por vez. As técnicas de roteamento multicaminho permitem o uso de vários caminhos alternativos.
O roteamento pode ser contrastado com obridging em sua suposição de queendereços de rede são estruturados e que endereços semelhantes implicam proximidade dentro da rede. Endereços estruturados permitem que uma única entrada de tabela de roteamento represente a rota para um grupo de dispositivos. Em grandes redes, o endereçamento estruturado usado por roteadores supera o endereçamento que não é estruturado usado pelobridging. EndereçosIP estruturados são usados naInternet. EndereçosMAC que não são estruturados são usados parabridging em Ethernet e redes locais semelhantes.
Redes podem ser caracterizadas por muitas propriedades ou características, como capacidade física, propósito organizacional, autorização de usuário, direitos de acesso e outros. Outro método de classificação distinto é o da extensão física ou escala geográfica.
Uma rede em nanoescala tem componentes-chave implementados na nanoescala, incluindo portadores de mensagens, e alavanca princípios físicos que diferem dos mecanismos de comunicação em macroescala. A comunicação em nanoescala estende a comunicação a sensores e atuadores muito pequenos, como aqueles encontrados em sistemas biológicos, e também tende a operar em ambientes que seriam muito severos para outras técnicas de comunicação.[70]
Umarede de área pessoal (PAN) é uma rede de computadores usada para comunicação entre computadores e diferentes dispositivos de tecnologia da informação próximos a uma pessoa. Alguns exemplos de dispositivos usados em umaPAN são computadores pessoais, impressoras, aparelhos defax, telefones,PDAs,scanners e consoles devideogame. UmaPAN pode incluir dispositivos com e sem fio. O alcance de umaPAN normalmente se estende a 10 metros.[71]> UmaPAN com fio é geralmente construída com conexõesUSB eFireWire, enquanto tecnologias comoBluetooth e comunicaçãoinfravermelha normalmente formam umaPAN sem fio.
Umarede de área local (LAN) é uma rede que conecta computadores e dispositivos em uma área geográfica limitada, como uma casa, escola, prédio de escritórios ou grupo de prédios próximos.LANs com fio são mais comumente baseadas na tecnologiaEthernet. Outras tecnologias de rede, comoITU-TG.hn, também fornecem uma maneira de criar umaLAN com fio usando fiação existente, como cabos coaxiais, linhas telefônicas e linhas de energia.[72]
UmaLAN pode ser conectada a umarede de longa distância (WAN) usando um roteador. As características definidoras de umaLAN, em contraste com umaWAN, incluem maiores taxas de transferência de dados, alcance geográfico limitado e falta de dependência de linhas alugadas para fornecer conectividade. As atuais tecnologiasEthernet ou outrasLANIEEE 802.3 operam em taxas de transferência de dados de até e acima de 100Gbit/s,[73] padronizadas peloIEEE em 2010.
Umarede de área doméstica (HAN) é umaLAN residencial usada para comunicação entre dispositivos digitais normalmente implantados em casa, geralmente um pequeno número de computadores pessoais e acessórios, como impressoras e dispositivos de computação móvel. Uma função importante é o compartilhamento de acesso àInternet, geralmente um serviço de banda larga por meio de um provedor deacesso àInternet a cabo oulinha de assinante digital (DSL).
Umarede de área de armazenamento (SAN) é uma rede dedicada que fornece acesso a armazenamento de dados consolidado em nível de bloco. AsSANs são usadas principalmente para tornar dispositivos de armazenamento, como matrizes de disco, bibliotecas de fitas ejukeboxes óticos, acessíveis a servidores para que o armazenamento apareça como dispositivos conectados localmente ao sistema operacional. UmaSAN normalmente tem sua própria rede de dispositivos de armazenamento que geralmente não são acessíveis por meio da rede local por outros dispositivos. O custo e a complexidade dasSANs caíram no início dos anos 2000 para níveis que permitem uma adoção mais ampla em ambientes empresariais e de pequenas e médias empresas.
Umarede de área decampus (CAN) é composta de uma interconexão deLANs dentro de uma área geográfica limitada. O equipamento de rede (switches, roteadores) e a mídia de transmissão (fibra óptica, cabeamentoCat5, etc.) são quase inteiramente de propriedade do inquilino ou proprietário docampus (uma empresa, universidade, governo, etc.).
Por exemplo, uma rede de campus universitário provavelmente conectará uma variedade de prédios de campus para conectar faculdades ou departamentos acadêmicos, a biblioteca e residências estudantis.
Uma redebackbone é parte de uma infraestrutura de rede de computadores que fornece um caminho para a troca de informações entre diferentesLANs ou sub-redes. Umbackbone pode unir diversas redes dentro do mesmo prédio, em diferentes prédios ou em uma área ampla. Ao projetar umbackbone de rede, o desempenho da rede e o congestionamento da rede são fatores críticos a serem considerados. Normalmente, a capacidade da redebackbone é maior do que a das redes individuais conectadas a ela.
Por exemplo, uma grande empresa pode implementar uma redebackbone para conectar departamentos localizados ao redor do mundo. O equipamento que une as redes departamentais constitui obackbone da rede. Outro exemplo de uma redebackbone é obackbone daInternet, que é um sistema global massivo de cabo de fibra óptica e rede óptica que transporta a maior parte dos dados entre de longa distância (WANs), redes metropolitanas, regionais, nacionais e transoceânicas.
Umarede de área metropolitana (MAN) é uma grande rede de computadores que interconecta usuários com recursos de computador em uma região geográfica do tamanho de umaárea metropolitana.
Umarede de longa distância (WAN) é uma rede de computadores que cobre uma grande área geográfica, como uma cidade, um país ou até mesmo distâncias intercontinentais. UmaWAN usa um canal de comunicação que combina muitos tipos de mídia, como linhas telefônicas, cabos e ondas de rádio. UmaWAN geralmente faz uso de recursos de transmissão fornecidos por operadoras comuns, como empresas de telefonia. As tecnologiasWAN geralmente funcionam nas três camadas inferiores do modeloOSI: a camada física, acamada delink de dados e acamada de rede.
Umarede privada empresarial é uma rede que uma única organização constrói para interconectar seus escritórios (por exemplo, locais de produção, matrizes, escritórios remotos, lojas) para que eles possam compartilhar recursos de computador.
Umarede privada virtual (VPN) é umarede de sobreposição na qual alguns doslinks entre nós são transportados por conexões abertas ou circuitos virtuais em alguma rede maior (por exemplo, aInternet) em vez de fios físicos. Diz-se que os protocolos da camada delink de dados da rede virtual são tunelados pela rede maior. Uma aplicação comum é a comunicação segura pelaInternet pública, mas umaVPN não precisa ter recursos de segurança explícitos, como autenticação ou criptografia de conteúdo.VPNs, por exemplo, podem ser usadas para separar o tráfego de diferentes comunidades de usuários em uma rede subjacente com fortes recursos de segurança.
AVPN pode ter desempenho de melhor esforço ou pode ter um acordo de nível de serviço (SLA) definido entre o clienteVPN e o provedor de serviçosVPN.
Uma rede de área global (GAN) é uma rede usada para dar suporte a usuários móveis em um número arbitrário deLANs sem fio, áreas de cobertura de satélite, etc. O principal desafio nas comunicações móveis é transferir comunicações de uma área de cobertura local para a próxima. NoProjeto 802 do IEEE, isso envolve uma sucessão deLANs sem fio terrestres.[74]
Redes são tipicamente gerenciadas pelas organizações que as possuem. Redes empresariais privadas podem usar uma combinação deintranets eextranets. Elas também podem fornecer acesso de rede àInternet, que não tem um único proprietário e permite conectividade global virtualmente ilimitada.
Umaintranet é um conjunto de redes que estão sob o controle de uma única entidade administrativa. Umaintranet normalmente usa o Protocolo deInternet e ferramentas baseadas emIP, como navegadores daweb e aplicativos de transferência de arquivos. A entidade administrativa limita o uso daintranet aos seus usuários autorizados. Mais comumente, umaintranet é aLAN interna de uma organização. Uma grandeintranet normalmente tem pelo menos um servidorweb para fornecer aos usuários informações organizacionais.
Umaextranet é uma rede que está sob o controle administrativo de uma única organização, mas suporta uma conexão limitada a uma rede externa específica. Por exemplo, uma organização pode fornecer acesso a alguns aspectos de suaintranet para compartilhar dados com seus parceiros de negócios ou clientes. Essas outras entidades não são necessariamente confiáveis do ponto de vista da segurança. A conexão de rede a umaextranet é frequentemente, mas nem sempre, implementada via tecnologiaWAN.
Mapa parcial daInternet com base em dados de 2005.[75] Cada linha é desenhada entre dois nós, representando doisendereçosIP. O comprimento das linhas indica o atraso entre esses dois nós.
Umainter-rede é a conexão de vários tipos diferentes de redes de computadores para formar uma única rede de computadores usando protocolos de rede de camada superior e conectando-os usando roteadores.
AInternet é o maior exemplo de inter-rede. É um sistema global de redes de computadores governamentais, acadêmicas, corporativas, públicas e privadas interconectadas. É baseada nas tecnologias de rede do conjunto de protocolos daInternet. É a sucessora daRede de Agências de Projetos de Pesquisa Avançada (ARPANET) desenvolvida pelaDARPA doDepartamento de Defesa dos Estados Unidos. AInternet utiliza comunicações de cobre e umbackbone de rede óptica para habilitar aWorld Wide Web (WWW), aInternet das coisas, transferência de vídeo e uma ampla gama de serviços de informação.
Os participantes daInternet usam uma gama diversificada de métodos de várias centenas de protocolos documentados e, muitas vezes, padronizados, compatíveis com o conjunto de protocolos daInternet e o sistema de endereçamentoIP administrado pelaAutoridade de Atribuição de Números naInternet eregistros de endereços. Provedores de serviços e grandes empresas trocam informações sobre a acessibilidade de seus espaços de endereço por meio doProtocolo deGateway de Fronteira (BGP), formando uma malha mundial redundante de caminhos de transmissão.
Umadarknet é uma rede de sobreposição, normalmente executada naInternet, que só é acessível por meio desoftware especializado. É uma rede de anonimato onde as conexões são feitas apenas entre pares confiáveis — às vezes chamados deamigos (F2F)[76] — usando protocolos eportas que não são padronizados.
Asdarknets são distintas de outras redespeer-to-peer distribuídas, pois ocompartilhamento é anônimo (ou seja, os endereçosIP não são compartilhados publicamente) e, portanto, os usuários podem se comunicar com pouco medo de interferência governamental ou corporativa.[77]
Serviços de rede são aplicativos hospedados por servidores em uma rede de computadores, para fornecer alguma funcionalidade para membros ou usuários da rede, ou para ajudar a própria rede a operar.
Os serviços geralmente são baseados em umprotocolo de serviço que define o formato e o sequenciamento de mensagens entre clientes e servidores desse serviço de rede.
Largura de banda embit/s pode se referir à largura de banda consumida, correspondendo àtaxa de transferência de rede (throughput) ou taxa de transferência boa (goodput) alcançados, ou seja, a taxa média de transferência de dados bem-sucedida por meio de um caminho de comunicação. A taxa de transferência de rede é afetada por processos como modelagem de largura de banda, gerenciamento de largura de banda,limitação de largura de banda, limite de largura de banda e alocação de largura de banda (usando, por exemplo, protocolo de alocação de largura de banda e alocação dinâmica de largura de banda).
Atraso de rede é uma característica dedesign e desempenho de umarede de telecomunicações. Ele especifica a latência para umbit de dados viajar pela rede de um ponto de extremidade de comunicação para outro. O atraso pode diferir ligeiramente, dependendo da localização do par específico de pontos de extremidade de comunicação. Os engenheiros geralmente relatam o atraso máximo e médio, e eles dividem o atraso em vários componentes, cuja soma é o atraso total:
Atraso de processamento – tempo que um roteador leva para processar o cabeçalho do pacote
Atraso de enfileiramento – tempo que o pacote gasta em filas de roteamento
Atraso de transmissão – tempo que leva para empurrar osbits do pacote para olink
Um certo nível mínimo de atraso é experimentado por sinais devido ao tempo que leva paratransmitir um pacote serialmente por umlink. Esse atraso é estendido por níveis mais variáveis de atraso devido ao congestionamento da rede. Os atrasos deredeIP podem variar de menos de um microssegundo a várias centenas de milissegundos.
Em redes comutadas por circuito, o desempenho da rede é sinônimo de grau de serviço. O número de chamadas rejeitadas é uma medida de quão bem a rede está funcionando sob cargas de tráfego pesadas.[81] Outros tipos de medidas de desempenho podem incluir o nível de ruído e eco.
Em uma rede emModo de Transferência Assíncrona (ATM), o desempenho pode ser medido pela taxa de linha, qualidade de serviço (QoS), taxa de transferência de dados, tempo de conexão, estabilidade, tecnologia, técnica de modulação e aprimoramentos demodem.[82]
Existem muitas maneiras de medir o desempenho de uma rede, pois cada rede é diferente em natureza edesign. O desempenho também pode ser modelado em vez de medido. Por exemplo,diagramas de transição de estado são frequentemente usados para modelar o desempenho de enfileiramento em uma rede comutada por circuito. O planejador de rede usa esses diagramas para analisar como a rede funciona em cada estado, garantindo que a rede seja projetada de forma otimizada.[83]
O congestionamento de rede ocorre quando umlink ou nó é submetido a uma carga de dados maior do que a nominal, resultando em uma deterioração de sua qualidade de serviço. Quando as redes estão congestionadas e as filas ficam muito cheias, os pacotes precisam ser descartados e os participantes devem contar com a retransmissão para manter comunicações confiáveis. Os efeitos típicos do congestionamento incluem atraso na fila,perda de pacotes ou bloqueio de novas conexões. Uma consequência desses dois últimos é que aumentos incrementais na carga oferecida levam a apenas um pequeno aumento na taxa de transferência da rede ou a uma redução potencial na taxa de transferência da rede.
Osprotocolos de rede que usam retransmissões agressivas para compensar a perda de pacotes tendem a manter os sistemas em um estado de congestionamento de rede mesmo após a carga inicial ser reduzida a um nível que normalmente não induziria congestionamento de rede. Assim, as redes que usam esses protocolos podem exibir dois estados estáveis sob o mesmo nível de carga. O estado estável com baixa taxa de transferência é conhecido comocolapso congestivo.
As redes modernas usam técnicas de controle de congestionamento, prevenção de congestionamento e controle de tráfego onde os pontos de extremidade normalmente desaceleram ou às vezes até param a transmissão completamente quando a rede está congestionada para tentar evitar o colapso congestivo. Técnicas específicas incluem: recuo (backoff) exponencial em protocolos como oCSMA/CA do802.11 eEthernet original, redução dejanela emTCP eenfileiramento justo em dispositivos como roteadores.
Outro método para evitar os efeitos negativos do congestionamento da rede é implementar esquemas de prioridade dequalidade de serviço permitindo que o tráfego selecionado ignore o congestionamento. Os esquemas de prioridade não resolvem o congestionamento da rede por si só, mas ajudam a aliviar os efeitos do congestionamento para serviços críticos. Um terceiro método para evitar o congestionamento da rede é a alocação explícita de recursos de rede para fluxos específicos. Um exemplo disso é o uso de Oportunidades de Transmissão Livre de Contenção (CFTXOPs) no padrão de rede domésticaITU-TG.hn.
Para aInternet, aRFC2914 aborda o assunto do controle de congestionamento em detalhes.
Usuários e administradores de rede normalmente têm visões diferentes de suas redes. Usuários podem compartilhar impressoras e alguns servidores de um grupo de trabalho, o que geralmente significa que eles estão na mesma localização geográfica e na mesmaLAN, enquanto um administrador de rede é responsável por manter essa rede ativa e funcionando. Uma comunidade de interesse tem menos conexão do que estar em uma área local e deve ser pensada como um conjunto de usuários localizados arbitrariamente que compartilham um conjunto de servidores e possivelmente também se comunicam por meio de tecnologiasponto a ponto.
Administradores de rede podem ver redes de perspectivas físicas e lógicas. A perspectiva física envolve localizações geográficas, cabeamento físico e os elementos de rede (por exemplo, roteadores, pontes egateways de camada de aplicação) que se interconectam por meio da mídia de transmissão. Redes lógicas, chamadas, na arquiteturaTCP/IP,sub-redes, mapeiam uma ou mais mídias de transmissão. Por exemplo, uma prática comum em um campus de edifícios é fazer com que um conjunto de cabosLAN em cada edifício pareça ser uma sub-rede comum, usandoVLANs.
Usuários e administradores estão cientes, em graus variados, das características de confiança e escopo de uma rede. Novamente usando a terminologia arquitetônicaTCP/IP, umaintranet é uma comunidade de interesse sob administração privada, geralmente por uma empresa, e é acessível apenas por usuários autorizados (por exemplo, funcionários).[85] Asintranets não precisam ser conectadas àInternet, mas geralmente têm uma conexão limitada. Umaextranet é uma extensão de umaintranet que permite comunicações seguras para usuários fora da intranet (por exemplo, parceiros de negócios, clientes).[85]
Não oficialmente, aInternet é o conjunto de usuários, empresas e provedores de conteúdo que são interconectados por Provedores de Serviços deInternet (ISP). De um ponto de vista de engenharia, aInternet é o conjunto de sub-redes e agregados de sub-redes que compartilham o espaço deendereçoIP registrado e trocam informações sobre a acessibilidade desses endereçosIP usando oProtocolo deGateway de Fronteira (BGP). Normalmente, os nomeslegíveis por humanos dos servidores são traduzidos para endereçosIP, de forma transparente para os usuários, por meio da função de diretório doSistema de Nomes de Domínio (DNS).
PelaInternet, pode haver comunicações deempresa para empresa, deempresa para consumidor, e deconsumidor para consumidor. Quando dinheiro ou informações sensíveis são trocadas, as comunicações tendem a ser protegidas por alguma forma de mecanismo de segurança de comunicações.Intranets eextranets podem ser sobrepostas com segurança naInternet, sem qualquer acesso por usuários e administradores gerais daInternet, usando tecnologia deVPN segura.
Asegurança de rede consiste em disposições e políticas adotadas peloadministrador de rede para prevenir e monitorar acesso que não éautorizado, uso indevido, modificação ou negação da rede de computadores e seus recursos acessíveis pela rede.[86] A segurança de rede é usada em uma variedade de redes de computadores, públicas e privadas, para proteger transações e comunicações diárias entre empresas, agências governamentais e indivíduos.
Avigilância de rede é o monitoramento de dados transferidos por redes de computadores, como aInternet. O monitoramento geralmente é feito secretamente e pode ser feito por ou a mando de governos, por corporações, organizações criminosas ou indivíduos. Pode ou não ser legal e pode ou não exigir autorização de um tribunal ou outra agência independente.
Programas de vigilância de computadores e redes são amplamente difundidos hoje em dia, e quase todo o tráfego daInternet é ou poderia ser monitorado em busca de pistas de atividades ilegais.
A vigilância é muito útil para governos eautoridades policiais para manter ocontrole social, reconhecer e monitorar ameaças e prevenir ou investigar atividadescriminosas. Com o advento de programas como o programa Conscientização Total da Informação (TIA), tecnologias como computadores de vigilância de alta velocidade esoftwarebiométrico, e leis como aLei de Assistência das Comunicações para Aplicação da Lei (CALEA), os governos agora possuem uma capacidade sem precedentes de monitorar as atividades dos cidadãos.[87]
Criptografia de ponta a ponta (E2EE) é um paradigma decomunicações digitais de proteção ininterrupta de dados que trafegam entre duas partes comunicantes. Ela envolve a parte originadoracriptografando dados para que somente o destinatário pretendido possa descriptografá-los, sem dependência de terceiros. A criptografia de ponta a ponta impede que intermediários, como provedores de serviços deInternet ouprovedores de serviços de aplicativos, leiam ou adulterem as comunicações. A criptografia de ponta a ponta geralmente protege tanto aconfidencialidade quanto aintegridade.
Sistemas de comunicação baseados emservidor típicos não incluem criptografia de ponta a ponta. Esses sistemas podem garantir apenas a proteção das comunicações entreclientes eservidores, não entre as próprias partes comunicantes. Exemplos de sistemas que não sãoE2EE sãoGoogle Talk,Yahoo! Messenger,Facebook eDropbox.
O paradigma de criptografia de ponta a ponta não aborda diretamente os riscos nos pontos de extremidade da comunicação em si, como aexploração técnica declientes,geradores de números aleatórios de baixa qualidade ou custódia de chaves. AE2EE também não aborda aanálise de tráfego, que se relaciona a coisas como as identidades dos pontos de extremidade e os horários e quantidades de mensagens que são enviadas.
A introdução e o rápido crescimento do comércio eletrônico naWorld Wide Web em meados da década de 1990 tornaram óbvio que alguma forma de autenticação e criptografia era necessária. ANetscape deu a primeira chance a um novo padrão. Na época, o navegador daweb dominante era oNavegadorNetscape. ANetscape criou um padrão chamadoSecure Socket Layer (SSL). ASSL requer um servidor com um certificado. Quando um cliente solicita acesso a um servidor protegido porSSL, o servidor envia uma cópia do certificado ao cliente. O clienteSSL verifica esse certificado (todos os navegadores daweb vêm com uma lista exaustiva decertificados raiz pré-carregados) e, se o certificado for verificado, o servidor é autenticado e o cliente negocia umacifra de chave simétrica para uso na sessão. A sessão agora está em um túnel criptografado muito seguro entre o servidorSSL e o clienteSSL.[61]
↑Peters, Benjamin (25 de março de 2016).How Not to Network a Nation: The Uneasy History of the Soviet Internet (em inglês). [S.l.]:MIT Press.ISBN978-0262034180
↑Roberts, Lawrence G. (novembro de 1978).«The evolution of packet switching»(PDF).Proceedings of the IEEE (em inglês).66 (11): 1307–13.ISSN0018-9219.doi:10.1109/PROC.1978.11141.Quase imediatamente após a reunião de 1965, Davies concebeu os detalhes de um sistema de comutação de pacotes de armazenamento e encaminhamento.
↑Kleinrock, L. (1978).«Principles and lessons in packet communications».Proceedings of the IEEE (em inglês).66 (11): 1320–1329.ISSN0018-9219.doi:10.1109/PROC.1978.11143.Paul Baran ... concentrou-se nos procedimentos de roteamento e na capacidade de sobrevivência de sistemas de comunicação distribuídos em um ambiente hostil, mas não se concentrou na necessidade de compartilhamento de recursos em sua forma como a entendemos hoje; de fato, o conceito deswitch desoftware não estava presente em seu trabalho.
↑Pelkey, James L.«6.1 The Communications Subnet: BBN 1969».Entrepreneurial Capitalism and Innovation: A History of Computer Communications 1968–1988 (em inglês). [S.l.: s.n.]Como Kahn relembra: ... as contribuições de Paul Baran ... Eu também acho que Paul foi motivado quase inteiramente por considerações de voz. Se você olhar o que ele escreveu, ele estava falando sobreswitches que eram eletrônicos de baixo custo. A ideia de colocar computadores poderosos nesses locais não tinha ocorrido a ele como sendo econômica. Então a ideia deswitches de computador estava faltando. A noção inteira de protocolos não existia naquela época. E a ideia de comunicações de computador para computador era realmente uma preocupação secundária.
↑Waldrop, M. Mitchell (2018).The Dream Machine (em inglês). [S.l.]:Stripe Press. 286 páginas.ISBN978-1-953953-36-0.Baran deu mais ênfase às comunicações de voz digital do que às comunicações por computador.
↑abCampbell-Kelly, Martin (1987).«Data Communications at the National Physical Laboratory (1965-1975)».Annals of the History of Computing (em inglês).9 (3/4): 221–247.doi:10.1109/MAHC.1987.10023.a primeira ocorrência impressa do termo protocolo em um contexto de comunicação de dados ... as próximas tarefas dehardware foram o projeto detalhado dainterface entre os dispositivos terminais e o computador de comutação, e os arranjos para garantir a transmissão confiável de pacotes de dados pelas linhas de alta velocidade
↑Roberts, Lawrence G. (novembro de 1978).«The Evolution of Packet Switching»(PDF).IEEE Invited Paper (em inglês). Consultado em 10 de setembro de 2017. Arquivado dooriginal(PDF) em 31 de dezembro de 2018.Em quase todos os aspectos, a proposta original de Davies, desenvolvida no final de 1965, era semelhante às redes que estão sendo construídas hoje.
↑Norberg, Arthur L.; O'Neill, Judy E. (1996).Transforming computer technology: information processing for the Pentagon, 1962-1986. Col:Johns Hopkins studies in the history of technology New series (em inglês).Baltimore:Johns Hopkins University Press. pp. 153–196.ISBN978-0-8018-5152-0 Cita com destaque Baran e Davies como fontes de inspiração.
↑A History of the ARPANET: The First Decade(PDF) (Relatório) (em inglês).Bolt, Beranek & Newman Inc. 1 de abril de 1981. pp. 13, 53 de 183 (III–11 na cópia impressa).Cópia arquivada(PDF) em 1 de dezembro de 2012.Além dos problemas técnicos de interconexão de computadores com circuitos de comunicação, a noção de redes de computadores foi considerada em vários lugares de um ponto de vista teórico. De particular destaque foi o trabalho feito por Paul Baran e outros naRand Corporation em um estudo "Sobre Comunicações Distribuídas" no início dos anos 1960. Também de destaque foi o trabalho feito por Donald Davies e outros no Laboratório Nacional de Física na Inglaterra em meados dos anos 1960. ... Outro grande desenvolvimento inicial de rede que afetou o desenvolvimento daARPANET foi realizado no Laboratório Nacional de Física emMiddlesex, Inglaterra, sob a liderança de D. W. Davies.
↑Roberts, Lawrence G. (novembro de 1978).«The evolution of packet switching»(PDF).Proceedings of the IEEE (em inglês).66 (11): 1307–13.doi:10.1109/PROC.1978.11141.Aspectos significativos da operação interna da rede, como roteamento, controle de fluxo,design desoftware e controle de rede foram desenvolvidos por uma equipe daBBN composta por Frank Heart, Robert Kahn, Severo Omstein, William Crowther e David Walden
↑F.E. Froehlich, A. Kent (1990).The Froehlich/Kent Encyclopedia of Telecommunications: Volume 1 - Access Charges in the U.S.A. to Basics of Digital Communications. [S.l.]:CRC Press. p. 344.ISBN0824729005.Embora tenha havido considerável intercâmbio técnico entre o grupoNPL e aqueles que projetaram e implementaram aARPANET, o esforço daNPL Data Network parece ter tido pouco impacto fundamental nodesign daARPANET. Aspectos importantes do design daNPL Data Network, como ainterface de rede padrão, o algoritmo de roteamento e a estrutura desoftware do nó de comutação, foram amplamente ignorados pelosdesigners daARPANET. Não há dúvida, no entanto, de que de muitas maneiras menos fundamentais aNPL Data Network teve um efeito nodesign e na evolução daARPANET.
↑Heart, F.; McKenzie, A.; McQuillian, J.; Walden, D. (4 de janeiro de 1978).Arpanet Completion Report(PDF) (Relatório técnico) (em inglês).Burlington, MA:Bolt, Beranek & Newman. Arquivado dooriginal(PDF) em 27 de maio de 2023
↑Clarke, Peter (1982).Packet and circuit-switched data networks(PDF) (Tese de PhD). Departamento de Engenharia Elétrica, Colégio Imperial de Ciência e Tecnologia, Universidade de Londres "Muitos dos estudos teóricos sobre o desempenho e o design da RedeARPA foram desenvolvimentos de trabalhos anteriores de Kleinrock... Embora esses trabalhos se referissem a redes de comutação de mensagens, eles foram a base para muitas das investigações da redeARPA... A intenção do trabalho de Kleinrock [em 1961] era analisar o desempenho das redes de armazenamento e encaminhamento, usando como medida de desempenho primária o atraso médio da mensagem. ... Kleinrock [em 1970] estendeu as abordagens teóricas de [seu trabalho de 1961] para a redeARPA inicial."
↑Davies, Donald Watts (1979).Computer networks and their protocols (em inglês).Internet Archive. [S.l.]:Wiley. pp. Ver as referências de página destacadas naURL.ISBN978-0-471-99750-4.Na modelagem matemática, são utilizadas teorias de processos de filas e de fluxos em redes, descrevendo o desempenho da rede em um conjunto de equações. ... O método analítico tem sido usado com sucesso por Kleinrock e outros, mas somente se importantes suposições simplificadoras forem feitas. ... É animador no trabalho de Kleinrock ver a boa correspondência alcançada entre os resultados dos métodos analíticos e os da simulação.
↑Davies, Donald Watts (1979).Computer networks and their protocols (em inglês).Internet Archive. [S.l.]:Wiley. pp. 110–111.ISBN978-0-471-99750-4.Sistemas de endereçamento hierárquico para roteamento de rede foram propostos por Fultz e, em maiores detalhes, por McQuillan. Uma análise recente muito completa pode ser encontrada em Kleinrock e Kamoun.
↑Feldmann, Anja; Cittadini, Luca; Mühlbauer, Wolfgang; Bush, Randy; Maennel, Olaf (2009).«HAIR: Hierarchical architecture for internet routing»(PDF).Proceedings of the 2009 workshop on Re-architecting the internet. Col:ReArch '09 (em inglês).New York, NY, USA:Association for Computing Machinery. pp. 43–48.ISBN978-1-60558-749-3.doi:10.1145/1658978.1658990.A abordagem hierárquica é ainda motivada por resultados teóricos (por exemplo, [16]) que mostram que, ao posicionar de forma otimizada os separadores, ou seja, elementos que conectam níveis na hierarquia, um ganho tremendo pode ser alcançado em termos de tamanho da tabela de roteamento e rotatividade de mensagens de atualização. ... [16] KLEINROCK, L., E KAMOUN, F. Roteamento hierárquico para grandes redes: avaliação de desempenho e otimização. Redes de computadores (1977)..
↑Derek Barber.«The Origins of Packet Switching».Computer Resurrection Issue 5 (em inglês). Consultado em 5 de junho de 2024.Os espanhóis, azarões, foram os primeiros a ter uma rede pública. Eles tinham uma rede bancária que eles habilmente transformaram em uma rede pública da noite para o dia, e chegaram antes de todo mundo.
↑Kirstein, P.T. (1999). «Early experiences with the Arpanet and Internet in the United Kingdom».IEEE Annals of the History of Computing (em inglês).21 (1): 38–44.doi:10.1109/85.759368
↑Kirstein, Peter T. (2009). «The early history of packet switching in the UK».IEEE Communications Magazine (em inglês).47 (2): 18–26.doi:10.1109/MCOM.2009.4785372
↑«Xerox Researcher Proposes 'Ethernet'».computerhistory.org. Consultado em 8 de março de 2025.Robert Metcalfe, pesquisador do Centro de Pesquisas da Xerox de Palo Alto, na Califórnia, escreve seu memorando original propondo uma "Ethernet", um meio de conectar computadores.
↑Hsu, Hansen; McJones, Paul.«Xerox PARC file system archive».xeroxparcarchive.computerhistory.org (em inglês).OPUP (PARC Universal Packet) foi um conjunto de protocolos de interconexão de redes e formato de pacotes projetado e implementado pela primeira vez (emBCPL) por David R. Boggs, John F. Shoch, Edward A. Taft e Robert M. Metcalfe. Tornou-se uma influência fundamental nodesign posterior doTCP/IP.
↑Cerf, V.; Kahn, R. (1974).«A Protocol for Packet Network Intercommunication»(PDF).IEEE Transactions on Communications (em inglês).22 (5): 637–648.ISSN1558-0857.doi:10.1109/TCOM.1974.1092259.Os autores gostariam de agradecer a vários colegas pelos comentários úteis durante as discussões iniciais sobre protocolos de rede internacionais, especialmente R. Metcalfe, R. Scantlebury, D. Walden e H. Zimmerman; D. Davies e L. Pouzin, que comentaram construtivamente sobre as questões de fragmentação e contabilidade; e S. Crocker, que comentou sobre a criação e destruição de associações.
↑Robert M. Metcalfe; David R. Boggs (julho de 1976). «Ethernet: Distributed Packet Switching for Local Computer Networks».Communications of the ACM.19 (5): 395–404.doi:10.1145/360248.360253
↑«Ethernet and Robert Metcalfe and Xerox PARC 1971-1975 | History of Computer Communications».historyofcomputercommunications.info. Consultado em 8 de março de 2025.Após o sucesso, a Xerox entrou com pedido de patentes cobrindo a tecnologia Ethernet sob os nomes de Metcalfe, Boggs, Butler Lampson e Chuck Thacker. (Metcalfe insistiu que os nomes de Lampson, o "guru intelectual com quem todos nós tivemos o privilégio de trabalhar" e Thacker "o cara que projetou os Altos" estavam na patente.)
↑Council, National Research; Sciences, Division on Engineering and Physical; Board, Computer Science and Telecommunications; Applications, Commission on Physical Sciences, Mathematics, and; Committee, NII 2000 Steering (5 de fevereiro de 1998).The Unpredictable Certainty: White Papers (em inglês). [S.l.]:National Academies Press.ISBN978-0-309-17414-5. Consultado em 8 de março de 2021.Cópia arquivada em 4 de fevereiro de 2023
↑Pelkey, James L. (2007).«Yogen Dalal».Entrepreneurial Capitalism and Innovation: A History of Computer Communications, 1968-1988 (em inglês). [S.l.: s.n.] Consultado em 7 de maio de 2023
↑«End System Multicast».project web site (em inglês).Carnegie Mellon University. Consultado em 25 de maio de 2013. Arquivado dooriginal em 21 de fevereiro de 2005
↑abMeyers, Mike (2012).CompTIA Network+ exam guide : (Exam N10-005) (em inglês)5th ed.New York:McGraw-Hill.ISBN9780071789226.OCLC748332969
↑A. Hooke (setembro de 2000),Interplanetary Internet(PDF) (em inglês),Third Annual International Symposium on Advanced Radio Technologies, consultado em 12 de novembro de 2011, arquivado dooriginal(PDF) em 13 de janeiro de 2012
↑Paetsch, Michael (1993).The evolution of mobile communications in the US and Europe: Regulation, technology, and markets.Boston, London:Artech House.ISBN978-0-8900-6688-1
↑Bush, S. F. (2010).Nanoscale Communication Networks (em inglês). [S.l.]:Artech House.ISBN978-1-60807-003-9
↑Simmonds, A; Sandilands, P; van Ekert, L (2004). «An Ontology for Network Security Attacks».Applied Computing. Col:Lecture Notes in Computer Science (em inglês).3285. [S.l.: s.n.] pp. 317–323.ISBN978-3-540-23659-7.doi:10.1007/978-3-540-30176-9_41
Redes de Computadores Locais e de Longa Distância, Autor: Liane M. R. Tarouco, 1986, EditoraMcGraw-Hill,ISBN 0-07-450477-0
Pequenas Redes comMicrosoft Windows, Para Casa e Escritório, Autor: João Eriberto Mota Filho, 2001, Editora Ciência Moderna,ISBN 85-7393-134-5
SOARES, Luiz Fernando Gomes; LEMOS, Guido; Colcher, Sérgio, Redes de Computadores: DasLANs,MANs eWANs às RedesATM, 2. Ed. revisada e ampliada, 4 reimpressão, Editora Campus, 1997, p. 10 - 28
MAIA, Luiz Paulo, Arquitetura de Redes de Computadores, Rio de Janeiro, LTC, 2009, p. 7, 37
TANENBAUM, A. WETHERALL, D. Redes de Computadores. 5 ed.
1ª Edição UNIVERSIDADE FEDERAL DE SANTA MARIA UAB/NTE/UFSM Santa Maria | RS 2018 | Ricardo Tombesi Macedo, Roberto Franciscatto Guilherme Bernardino da Cunha, Cristiano Bertolini
Goethals, Karen, Antónia Aguiar, and Eugénia Almeida. "História daInternet." Faculdade de Engenharia da Universidade do Porto, Mestrado em Gestão da Informação (2000).
Alencar, Márcio Aurélio dos Santos. "Fundamentos de redes de computadores." (2016).
Macedo, R. T., Franciscatto, R., Cunha, G. B. D., & Bertolini, C. (2018). Redes de computadores.