Archive for the ‘Redes’ Category

Giz Explica: O que é um conjunto de discos rígidos RAID (e o porquê de você querer um)

abril 10, 2009

Retirado do site do Gizmodo Brasil

RAID: isso não é mais somente para nerds de Warcraft. Se você possui toneladas de músicas, fotos e vídeos e não sabe ainda o que são conjuntos de discos rígidos RAID, leia isso – ou dê adeus aos seus preciosos arquivos de mídia.

RAID soa como algo meio assustador, tipo algo que você pega pra exterminar os malditos mosquitos que não deixam você assistir TV quando está sozinho, afinal, você é uma pessoa triste e solitária, mas na verdade a sigla significa, em português, Conjunto Redundante de Discos Independentes (alguns chamam de “Conjunto Redundante de Discos Econômicos”, mas esquece). O que na verdade apenas significa um bando de discos rígidos atuando como um único super disco rígido. Existem alguns tipos diferentes de configurações de RAID e elas fazem coisas diferentes – um tipo resulta em um desempenho insanamente veloz, outro faz a sua armazenagem ser mais segura que um único disco rígido atuando sozinho via redundância.

O lugar mais provável de você se deparar com RAID – caso você já não esteja familiarizado com ele – é quando você entra no mundo da armazenagem anexa a rede, cuja sigla bem conhecida é NAS, proporcionando um enorme banco de discos rígidos para armazenagem, backup e streaming de mídia para todos os dispositivos e computadores do escritório e de casa.

Mas tá bom, vamos logo passar pros tipos básicos das montagens RAID, irritantemente conhecidos por níveis, mesmo sendo bastante diferentes um do outro. Se você não está com tempo pra ler tudo, os que você precisa saber são RAID 0, RAID 1 e RAID 5.

•    RAID 0 é desempenho e desempenho, empregando o chamado striping, no qual os dados são repartidos em fragmentos e escritos ao longo de múltiplos discos, mais ou menos tratando-os como um único disco gigante. Vamos assumir que tenhamos um conjunto de quatro discos rígidos. O incremento de desempenho vem do fato de você estar com enorme throughput – é como você passar de uma estrada com uma faixa para outra com quatro, já que você está escrevendo e acessando todos os quatro discos em paralelo. É para profissionais e malucos lidando com arquivos gigantescos, como edição de vídeo HD. O lado ruim é que se mesmo um único dos discos rígidos falhar, você perde tudo. Todos os arquivos agora estarão incompletos. Não é tecnicamente RAID já que não há redundância – possivelmente o motivo de ser RAID 0. Você precisa de pelo menos dois discos para este.

•    RAID 1 é a principal configuração que a maior parte dos novatos deveria aprender. Ela escreve – ou espelha – os dados em múltiplos discos, assim você tem múltiplos discos rígidos que são exatamente o mesmo. Obviamente, isto é ótimo para a confiabilidade dos dados, já que se um deles falhar, você tem outro. No entanto, se você não tem um controlador de disco independente ou um adaptador de host para o disco, o desempenho pode ficar meio lerdo ao tentar escrever para todos os discos simultaneamente e obviamente o desempenho não será tão bom quanto em uma configuração RAID com striping. Além disso, você precisa comprar dois discos de 500GB para ter apenas 500GB de armazenagem, então essa brincadeira acaba saindo meio cara. Ah, mas segurança em primeiro lugar! Você precisa de no mínimo dois discos.

•    RAID 2 faz striping nos dados como o RAID 0, mas em um nível ainda menor (bits em vez de blocos) e usa discos rígidos adicionais e um negócio chamado Código de Hamming para proteção contra erro e paridade, o que permite que ele recupere dados corrompidos. Adivinha só? Ninguém mais usa isso, porque requer uma quantidade ridícula de discos.

•    RAID 3 faz striping nos dados ao longo de múltiplos discos também, mas no nível de byte, além de ter um único disco dedicado à paridade de dados e correção de erros. Em função da divisão no nível do byte, todos os discos funcionam simultaneamente como uma única unidade, o que significa que ele só pode fazer uma operação de ler ou escrever por vez. É bastante raro de se ver, e nada que você, José Consumidor Comum, precise se preocupar. É bom para altas taxas de transferência (novamente, edição de vídeo HD vem à mente) com uma dose de segurança que você não tem com RAID 0, já que você pode perder um disco e ainda assim ficar numa boa. Você precisa de no mínimo três discos para esta festinha.

•    RAID 4 é uma montagem de striping+paridade de disco, mas no nível maior do bloco, assim os discos podem ser mais independentes e você pode ter múltiplas operações de leitura em diferentes lugares rolando ao mesmo tempo. Como você está usando um único disco para a paridade, no qual precisa ser escrito toda vez que você escreve dados, você ainda só pode ter uma operação de escrita rolando por vez. Neste caso, três é também o número mágico de discos.

•    RAID 5 é onde boa parte da ação NAS rola hoje se você não está brincando com RAID 1. Esta opção tenta oferecer o melhor de todos os mundos RAID – desempenho e redundância – ao combinar as diversas configurações. Ele faz striping de dados ao longo de múltiplos discos rígidos, mas em vez de jogar dados em paridade em um único disco, ele também espalha ao longo de todos os discos rígidos, o que significa que não há gargalo na escrita de dados em paridade (apesar de escrever dados em paridade ainda ser meio moroso). Nesta configuração, você pode perder um disco rígido e ainda ficar numa boa, já que os dados em paridade daquele disco estão em um disco diferente. Infelizmente, existe uma certa preocupação quanto à sua probabilidade de falha ao longo do próximo ano conforme os discos rígidos aumentam de tamanho e o sistema se expande. Três discos lhe garantem a entrada.

•    RAID 6 é como o RAID 5, mas usa dois discos para paridade e correção organizados de forma que, se um dos discos detonar durante a recuperação de dados, o sistema continua operando. Obviamente, você precisa de um disco a mais que no RAID 5, fazendo com que quatro seja o mínimo.

Além dos níveis padrão de RAID, você também tem os múltiplos: RAID 1+0 e 0+1. No RAID 0+1, você pega um conjunto de discos com striping na configuração RAID 0 (assim atuam como um único disco rígido) e depois os espelha em uma configuração RAID 1, tendo assim alguma redundância. Desta maneira, se você tiver um par de discos RAID 0, você os espelharia, totalizando quatro discos. RAID 1+0 é o inverso: ele faz striping ao longo de um conjunto de discos espelhados. Com os discos rígidos ficando cada vez mais baratos, o exército de discos rígidos que você precisa para esta configuração é mais fácil de conseguir, então você há de ver mais desta opção.

Só pra ficar claro, RAID não é um total substituto para o backup. Para o geek de internet médio, a melhor maneira de pensar sobre RAID é como uma maneira de armazenar com mais confiabilidade um grande banco de dados (o que todos nós temos agora com fotos, vídeos, músicas e mais) com proteção extra contra falhas físicas no disco rígido. Você ainda pode vir a perder todo um conjunto RAID por causa de um vírus ou por sobrescrever acidentalmente.

Se você comprar uma solução de armazenagem em rede in-a-box, como a da Western Digital, você geralmente terá opções para RAID 1 ou RAID 5 – a decisão para qual você escolherá vai depender do que for mais importante para você. Total redundância para mais confiabilidade ou uma combinação de desempenho e confiabilidade. O Lifehacker está com um guia passo a passo para montar o seu próprio conjunto RAID no seu computador para mais detalhes e conselhos, e se você precisar de ajuda para escolher a sua solução de armazenagem em rede, nós também o ajudamos.

A arquitetura TCP/IP

dezembro 19, 2008

TCP/IP é o nome que se dá a toda a família de protocolos utilizados pela Internet. Esta família de protocolos foi desenvolvida pela DARPA (Defense Advanced Research Project Agency) no DoD (Departamento de Defensa dos Estados Unidos).
Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Toda a família de protocolos inclue um conjunto de padrões que especificam os detalhes de como comunicar computadores, assim como também convenções para interconectar redes e rotear o tráfego.
Oficialmente esta família de protocolos é chamada, Protocolo Internet TCP/IP, comumente referenciada só como TCP/IP, devido a seus dois protocolos mais importantes (TCP: Transport Control Protocol e IP: Internet Protocol).

um pouco de história…

Nos anos 60, o principal setor estratégico americano, Department of Defense – DoD se interessou em um protocolo que estava sendo
desenvolvido/utilizado pelas universidades para interligação dos seus sistemas computacionais e que utilizava a tecnologia de chaveamento de pacotes. O interesse do DoD estava no desejo de manter a comunicação entre os diversos sistemas espalhados pelo mundo, no caso de um desastre nuclear. O problema maior estava na compatibilidade entre os sistemas computacionais de diferentes fabricantes que possuíam diferentes sistemas operacionais, topologias e protocolos. A integração e compartilhamento dos dados passou a ser um problema de difícil resolução.
Foi atribuído assim à Advanced Research Projects Agency – ARPA a tarefa de encontrar uma solução para este problema de tratar com diferentes equipamentos e diferentes características computacionais. Foi feita então uma aliança entre universidades e fabricantes para o desenvolvimento de padrões de comunicação. Esta aliança especificou e construiu uma rede de teste de quatro nós, chamada ARPANET, e que acabou sendo a origem da Internet hoje.
No final dos anos 70, esta rede inicial evoluiu, teve seu protocolo principal desenvolvido e transformado na base para o TCP/IP (Transmition Control Protocol / Internet Protocol). A aceitação mundial do conjunto de protocolos TCP/IP deveu-se principalmente a versão UNIX de Berkeley que além de incluir estes protocolos, colocava-os em uma situação de domínio público, onde qualquer organização, através de sua equipe técnica poderia modificá-los e assim garantir seu desenvolvimento.

A arquitetura TCP/IP visualiza a rede de computadores em quatro camadas:

Interface de rede

Esta camada, com o menor nível de abstração na arquitetura TCP/IP, usa padrões para conexão à rede física, seja esta local (Ethernet-CSMA/CD, Token Ring, FDDI, ATM) ou de longa distância (HDLC, X.25, ATM).
Como a camada interface de rede opera com endereços físicos, protocolos de conversão entre endereços físicos e lógicos são definidos. São estes o ARP (Address Resolution Protocol) e o RARP (Reverse ARP).

Inter-redes
Esta camada estabelece os protocolos para transporte não-confiável de mensagens (IP – Internet Protocol), para controle da comunicação e informe de erros (ICMP – Internet Control Message Protocol) e para roteamento de mensagens (EGP – Exterior Gateway Protocol, RIP – Routing Information Protocol).
Endereços para comunicação entre máquinas (host-to-host) são lógicos (endereços IP), já usando o nível adicional de abstração oferecido pela camada inferior.
Na versão mais usual do protocolo (IPv4), endereços IP ocupam 32 bits e são divididos em cinco classes. As classes A, B e C têm seus endereços estruturados em um prefixo de identificação de classe (binários 0, 10 e 110, respectivamente), identificador de subrede (7, 14 e 21 bits) e identificador de host. A classe D (prefixo 1110) é utilizada para multicast, enquanto que endereços da classe E (11110) são reservados para uso futuro.
Usualmente, endereços IP são representados por um conjunto de quatro de valores decimais correspondente aos quatro grupos de 8 bits do endereço. Nessa forma de representação, endereços iniciados por valores entre 0 e 127 são da classe A; entre 128 e 191, classe B; entre 192 e 223, classe C; entre 224 e 239, classe D; e entre 240 e 247, classe E.

classes

Existe também uma forma de representação simbólica de endereços IP baseada em nomes de domínios que são partições da rede Internet organizados hierarquicamente em estruturas de domínios e sub-domínios.
O mapeamento entre endereços IP representados simbolicamente e numericamente é realizado por servidores de nome distribuídos pela Internet, conhecido por Sistemas de Nomes de Domínio ou DNS.

Transporte
Esta camada estabelece protocolos para transporte confiável de dados por conexão (TCP/IP – Transfer Control Protocol/IP) e para transporte de datagramas, sem conexão (UDP – User Datagram Protocol).
Em termos de endereçamento, esta camada introduz o conceito de porta, um nível de endereço adicional que identifica a aplicação na máquina. Um endereço completo nesse nível é estabelecido por um par (host, port).

Aplicação

Esta camada, de maior nível de abstração, define o conjunto de serviços manipulados por usuários.
Os serviços definidos utilizam a arquitetura de distribuição cliente-servidor. Os servidores são processos que oferecem o serviço e estabelecem um endereço (host,port) para sua disponibilização. Os clientes devem entrar em contato com o servidor nesse endereço para requisitar o serviço.
Algumas portas de serviços TCP/IP já são pré-definidas, sendo denominadas de portas notáveis tais como:
Eco (retornar o mesmo que for enviado): porta 7 – echo
Transferência de arquivos: porta 21 – ftp
Terminal virtual: porta 23 – telnet
Correio eletrônico: porta 25 – smtp
arqt

O Modelo de Referência OSI

dezembro 12, 2008

O que é ?

uma arquitetura que divide as redes de computadores em sete camadas, de forma a se obter
camadas de abstração.
Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.

O que nao é…

O modelo de referência OSI não é uma implementação de rede. Ao invés disto, ele especifica as
funções de cada camada.
O modelo OSI não é uma arquitetura de rede, já que uma arquitetura de
rede é um conjunto de camadas e protocolos e o modelo OSI não especifica exatamente os serviços e
protocolos a serem usados em cada camada.

Um pouco de história…

O transporte de informações entre computadores de diferentes tipos é uma capacidade que
mostra-se extremamente importante.
No início dos anos 80, a ISO (International Organization of Standardization) reconheceu
a necessidade de um modelo de rede que auxiliasse na criação de implementações de redes
interoperacionais.
Em conseqüência dessa necessidade, surgiu o Modelo de Referência OSI ISO para Interconexão
de Sistemas Abertos, mais conhecido como modelo OSI.
Esse modelo foi um primeiro passo para a padronização internacional dos diversos protocolos
existentes hoje em dia

ISO ?

ISO foi uma das primeiras organizações para defirir formalmente uma forma comum de
conectar computadores
A ISO costuma trabalhar em conjunto com outra organização, a ITU (International Telecommunications Union),
publicando uma série de especificações de protocolos baseados na arquitetura OSI.
Estas séries são conhecidas como ‘X ponto’, por causa do nome dos protocolos – X.25, X.500, etc.

Esta arquitetura funciona através da Comunicação Hierárquica…

Comunicação Hierárquica ?

O modelo de referência OSI divide a transmissão de informações entre
computadores de uma rede em 7 camadas.
É como dividir um “grande problema”(ransmissão de informações entre
computadores) em problemas menores e consequentemente melhores e mais fáceis para gerenciar.
Cada uma dessas 7 áreas de problemas é resolvida por uma camada do modelo OSI.

Mas, por que 7 camadas ?

Entendo que o número de camadas deve ser grande o suficiente para que não seja preciso agrupar
funções em uma mesma camada porém nao deve ser muito extenso para que a arquitetura fique manejável
chegou-se aos quatro princípios abaixo:

1 – Uma camada deve ser criada onde é necessário um nível de abstração diferente.
2 – Cada camada deve desempenhar uma função bem definida.
3 – A função de cada camada deve ser definida tendo em vista a definição de protocolos padrões internacionais.
4 – As fronteiras entre as camadas devem ser escolhidas de forma a minimizar o fluxo de informações através das interfaces.

Sendo assim temos as seguintes camadas:

 

numero nome funcionalidade
7 Aplicações interface entre o protocolo de comunicação e o  aplicativo que pediu ou receberá a informação
6 Apresentação traduz os dados recebidos pela camada de sessão para um formato compreensível para os protocolos
5 Sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação
4 Transporte  recebe dados da camada de sessão, dividindo-os me pacotes e pasando estes as demais camadas
3 Rede endereçamento dos pacotes, convertendo endereços lógicos(IP) em endereços físicos
Enlace detecta e, opcionalmente, corrige erros que possam acontecer no nível físico
1 Física  características técnicas dos dispositivos elétricos (físicos)

E como isso funciona ?

A maioria dos dispositivos de uma rede implementam todas as 7 camadas. Entretanto, para
tornar mais eficiente as operações, algumas implementações de rede omitem uma ou mais camadas. As
2 últimas camadas do modelo OSI são implementadas com software e hardware; as 5 camadas
superiores são geralmente implementadas em software.

Um exemplo pode deixar isso bem mais claro…

Considere que o sistema A tem informações a serem transmitidas para o sistema B. O programa de
aplicação do sistema A comunica-se com a camada 7 (a camada de topo) do sistema A, que se
comunica com a camada 6 do sistema A, que se comunica com a camada 5, até que a camada 1 desse
sistema seja carregada. A camada 1 preocupa-se em colocar e retirar informações do meio físico da
rede. Após as informações terem atravessado esse meio, elas ascendem pelas camadas do sistema B na
ordem inversa (primeiro a camada 1, depois a camada 2, etc.), até que finalmente carreguem o
programa de aplicação desse sistema B. Esse processo também é válido para o caso em que as
informações são transmitidas do sistema B para o sistema A.

sistema

Apesar de cada uma das camadas do sistema A comunicarem-se com a camada adjacente desse
mesmo sistema, o verdadeiro objetivo delas é a comunicação com as suas camadas iguais no sistema B
Isto é, o objetivo primário da camada 1 do sistema A é comunicar-secom a camada 1 do sistema B;
a camada 2 do sistema A se comunica com a camada 2 do sistema B e
assim por diante.
Isto é necessário porque cada camada em um sistema tem certas tarefas que devem
ser executadas, e para ocorrer essa execução, a camada precisa comunicar-se com a sua camada igual
do outro sistema

por que ?

vamos responder esta pergunta com outra pergunta

Como a camada 4 no sistema B sabe o que a camada 4 no sistema A quer? As especificações da
camada 4 requeridas são carregadas como uma informação de controle, que é transmitida entre
camadas iguais em um bloco chamado de cabeçalho (header), que é anexado na informação de
aplicação atual.

meiofisico1

Entendendo o que é NAT

dezembro 10, 2008

NAT (network address translation) é um protocolo que, faz a tradução dos endereços Ip e portas TCP da rede local para a Internet.
Ou seja, o pacote a ser enviado ou recebido de sua estação de trabalho na sua rede local, vai até o servidor onde seu ip é trocado pelo ip do servidor a  substituição do ip da rede local valida o envio do pacote na internet, no retorno do pacote acontece a mesma coisa porém ao contrário o que garante que o pacote chegue ao seu destino.

Um pouco de história

Com o surgimento das redes privadas com internet partilhada, surgiu o problema de como os computadores pertencentes à esta rede privada poderiam receber as respostas aos seus pedidos feitos para fora da rede.

Por se tratar de uma rede privada, os números de IP interno da rede não podiam ser passados para a internet pois não existem e o computador que recebesse um pedido com um desses números não saberia para onde enviar a resposta. então as requisições teriam de ser geradas com um IP global do router. Mas quando a resposta chegasse ao router, seria preciso saber a qual dos computadores da rede privada pertencia aquela resposta.

A solução foi fazer um mapeamento baseado no IP interno e na porta local do computador. Com esses dados o NAT gera um número de 16 bits  este número é então escrito no campo da porta de origem.

Esta foi uma medida de reação face à previsão da exaustão do espaço de endereçamento IP, e rapidamente adaptada para redes privadas também por questões econômicas (no início da Internet os endereços IP eram alugados individualmente ou por classes/grupos).

Um exemplo:

A estação com IP 192.168.1.8 faz uma requisição para um endereço externo. O pacote sai da estação com o IP da estação e vai ate o gateway que é o intermediador entre ambiente interno e o externo. O gateway, através do protocolo NAT mascara o IP da estação com seu IP (200.158.112.130 – que é válido na internet) desta forma faz com que o pacote seja entregue no destino solicitado pela estação. No retorno do pacote, ele parte do endereço externo (200.158.112.130), chega a nossa rede no servidor NAT com o ip externo e então volta ater o IP da estação chegando à estação (192.168.1.8).

Entao entende-se que a aplicação prática do NAT em uma rede local é para distribuição do acesso à internet. Sendo assim NAT é um proxy?

Não, o proxy tem função de armazenamento em cachê. Ele armazena os sites no servidor e distribui para a rede, quando o site requisitado não é encontrado no servidor, este vai a busca do site e o armazena no servidor para que as estações possam acessa-lo.
O proxy não depende de DNS instalado no servidor porém o NAT depende.

Utilizar Nat e Proxy juntos seria a ideal quando se tem uma rede um pouco extensa para diminuição do consumo da banda de seu link com a internet. Habilitar um Proxy para conteúdo http e deixar o resto com o NAT  diminuirá bastante o trafego do link.

Vantagens de usar NAT

As entradas no NAT são geradas apenas por pedidos dos computadores de dentro da rede privada. Sendo assim, um pacote que chega ao router vindo de fora da rede e que não tenha sido gerado em resposta a um pedido da rede, não encontrá nenhuma entrada no NAT e este pacote será automaticamente descartado e consequentemente não será entregue a nenhum computador da rede.
Isso impossibilita a entrada de conexões indesejadas e o NAT acaba funcionando como uma firewall.

Restrições
Como NAT conhece apenas os protocolos TCP e UDP, não é possível estabelecer uma conexão que não utilize um desses protocolos.

O número gerado pela tabela de hash tem apenas 16 bits, o que faz com que esta técnica permita até 65535 conexões ativas. Dependendo das dimensões da rede e do número de pedidos feitos pelos computadores desta rede, o limite de 65535 pode ser facilmente atingido

O que é Heartbeat?

dezembro 1, 2008

“Pulsação” (google translate)

“Uma música da Madonna” (um fã da Madonna)

“[…] um daemon responsável por monitorar o status dos servidores do cluster e permitir que o segundo servidor assuma as funções do primeiro em caso de pane.” (blog do GDH)

Adivinha de qual Heartbeat iremos falar? do que tem a resposta mais complicada é claro.

Primeiro vamos deixar claro duas palavras que pode ter deixado você com aquela cara de interrogação:

Daemon: acrônimo de Disk And Execution Monitor (Monitor de Execução e de Disco), um software que roda em background, ou seja, o usuário não o controla diretamente. Esse tipo de aplicação, geralmente, é usada para executar tarefas que se comunicam diretamente com o sistema operacional ou com os hardwares, para o usuário é algo transparente, muitas vezes o que importa para ele são somente os resultados.

Cluster: é um conjunto de computadores que estão ligados em rede e comunicam-se através do sistema, trabalhando como se fossem uma única máquina de grande porte. Podemos fazer uma analogia com um time de futebol, são vários computadores que trabalham juntos com o mesmo objetivo, caso algum sofra alguma falha ele poderá ser substituído.

Acredito que agora ficou um pouco menos confuso a definição de heartbeat. Mas se caso ainda ficou alguma dúvida, tentarei fazer uma explicação utilizando uma analogia:

O Heartbeat está para os servidores, assim como, o monitor cardíaco está para nós seres humanos. Mas além de monitorar os servidores o Heartbeat é capaz de substituir um servidor por outro, caso o primeiro falhe, para manter o funcionamento do sistema.

Funcionamento

O funcionamento do Heartbeat ocorre da seguinte maneira: Um servidor redundante verifica, em tempo em tempo, por meio da rede o com o uso de um cabo serial, a disponibilidade do servidor em produção, enviando-lhe uma mensagem e aguardando uma resposta. Essa checagem é feita entre as duas instâncias do Heartbeat instaladas nos dois servidores. Se por algum motivo o servidor em produção não responder, ele será considerado indisponível, e então o Heartbeat do servidor redundante automaticamente providencia a configuração e inicilialização dos serviços locais, além de outros recursos, como o endereço IP, partições de disco, etc.

Por hoje é só pessoal, qualquer dúvida sintam-se à vontade para colocarem nos comentários. 🙂

Fonte:

http://ha-mc.org/?q=node/15

http://www.gdhpress.com.br/blog/clusters-de-alta-disponibilidade/

Fundamentos sobre redes

setembro 22, 2008

Quando falamos sobre redes, logo lembramos da grande teia (WWW), afinal ela está crescendo a cada minuto, e estamos ficando mais dependentes dela. Sendo umas das maiores invenções do ser humano que como um tornado modificou o dia-a-dia de bilhões de pessoas.

A internet é hoje a maior rede do mundo. Conectando pessoas dos cinco cantos do planeta, que a acessam por vários dispositivos, como: computadores, notebooks, smartphones, PDAs, celulares entre outros.

A palavra rede é bem antiga e vem do latim retis, significando entrelaçamento de fios com aberturas regulares que formam uma espécie de tecido. A partir da noção de entrelaçamento, malha e estrutura reticulada, a palavra rede foi ganhando novos significados ao longo dos tempos, passando a ser empregada em diferentes situações. [1]

Para compreender melhor o funcionamento de uma rede, precisamos conhecer os seus componentes que independente da tecnologia são:

Transmissor: quem possui a informação e a transmite.

Receptor: quem recebe a informação transmitida.

Meio: caminho pelo qual a informação é transmitida.

Protocolo: conjunto de regras que definem um padrão pelo qual a informação deverá está de acordo.

Ruído: qualquer dificuldade que a informação encontra até chegar ao seu destino

Abaixo uma tabela com alguns exemplos:

Transmissor

Receptor

Meio

Protocolo

Ruído

Humano

Humano

Ar

Idioma

Barulhos

Computador

Computador

Cabos

Tcp/Ip

Elétricos

Celular

Celular

Ar

GSM

Paredes

Telefone

Telefone

Cabos

SIP

Velocidade da rede

Exemplo básico de comunicação por VoIP:

Comunicação VoIP

Comunicação VoIP

Bem, pessoal por hoje é só. Em futuros artigos estaremos detalhando melhor uns dos componentes das redes, os protocolos. Até lá!

Fonte:

[1] http://www.rits.org.br/redes_teste/rd_oqredes.cfm