Autor Tópico: Roteadores  (Lida 709 vezes)

0 Membros e 1 Visitante estão vendo este tópico.

KEst

  • Geek
  • *****
  • Posts: 439
  • Reputa +0/-0
  • Cérebro junto com raposas.
    • Ver perfil
    • Pornografia Infantil, Crimes de Ódio, Genocídio... DENUNCIE AQUI!
Roteadores
« Online: 21 de Junho , 2007, 10:31:04 pm »
Roteadores

Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN?s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as determinações do administrador da rede. O roteador pode ser uma máquina dedicada, sendo um equipamento de rede específico para funções de roteamento; ou pode ser também um software instalado em um computador.
Consideremos por exemplo um grupo de dispositivos de rede, como servidores, PC?s e impressoras, formando uma rede local a qual chamamos de LAN 1, como mostrado na figura 1.
Consideremos também outra rede local, similar a primeira, a qual chamamos de LAN 2. A interconexão entre elas, que permite a troca de dados e o compartilhamento dos seus recursos e serviços, é feita pelo roteador. Esse esquema caracteriza o uso de uma máquina dedicada.

O roteador permite o tráfego de informações e o compartilhamento de serviços e recursos entre redes diferentes.

Consideremos agora a figura mostrada a seguir. Nela está representado o caso em que o roteador é um software instalado em um computador. Como podemos observar, é o computador, através de um software específico, que gerencia o tráfego de dados entres as diferentes redes mostradas. Esse esquema representa a topologia de rede inicialmente utilizada no CBPF até 1996, quando um servidor Novell exercia a função de um roteador, através de um software de roteamento fabricado pela própria Novell.
O roteador opera na camada de rede, a terceira das sete camadas do modelo de referência ISO OSI. Esse modelo de rede foi criado pela ISO (International Organization of Standardization) no início dos anos oitenta, tendo sido o primeiro passo para a padronização internacional dos diversos protocolos de comunicação existentes atualmente . Para aqueles que estiverem interessados, maiores informações à respeito do modelo OSI podem ser encontradas na Nota Técnica intitulada ?Redes de Computadores?, NT ? 008/98, de Outubro de 1998.
Quanto ao funcionamento de um roteador, temos que quando pacotes (partes da mensagem que é transmitida) são transmitidos de um host (qualquer dispositivo de uma rede) para outro, esses equipamentos usam cabeçalhos (headers) e uma tabela de roteamento para determinar por qual caminho esses pacotes irão; os roteadores também usam o protocolo ICMP (Internet Control Message Protocol) para comunicarem-se entre si e configurarem a melhor rota entre dois
hosts quaisquer. O cabeçalho, em várias disciplinas da ciência da computação, é definido como uma unidade de informação que antecede o objeto de dados de um pacote; ou seja, é no cabeçalho que está contida a informação sobre o destino do pacote utilizada pelo roteador. Já em relação ao ICMP, temos que ele é uma extensão do protocolo IP (Internet Protocol), sendo definido pela RFC 792. O ICMP suporta pacotes que contenham mensagens de erro, de controle e de informação. O comando ping, por exemplo, usa esse protocolo para testar uma conexão Internet.

Um computador, através de software específico, pode gerenciar o tráfego de dados entre redes diferentes, funcionando como um roteador.

Por último, temos que uma pequena filtragem de dados é feita através de roteadores.
Contudo, é importante ressaltar que os roteadores não se preocupam com o conteúdo dos pacotes com que eles lidam, verificando apenas o cabeçalho de cada mensagem, podendo ou não tratá-la de forma diferenciada .

Endereçamento IP
Um endereço IP é definido como sendo uma identificação para um computador ou um dispositivo qualquer de uma rede TCP/IP, que será explicada no próximo item.
Esses tipos de redes roteam mensagens baseadas no endereço IP de destino. O formato de um endereço IP é o de um endereço numérico de 32 bits escritos como 4 números, também conhecidos como octetos, que são separados por pontos, como por exemplo 152.84.253.47. Cada um desses 4 octetos representam campos de 8 bits. Com uma rede isolada, pode-se atribuir um endereço IP qualquer, respeitando o fato de que cada endereço deve ser único. Entretanto, o registro de uma rede privada na Internet requer endereços IP registrados, chamados endereços da Internet, para evitar possíveis  duplicações.
Os 4 números ou octetos de um endereço IP são usados de maneiras diferentes para identificar uma rede particular e um host qualquer nessa rede. Classificam-se endereços da Internet registrados em 4 classes, listadas abaixo:
Classe A: Suporta 16 milhões de hosts em cada uma das suas 127 redes. Nessa classe de rede, temos que se o primeiro bit do seu endereço IP for 0, então os próximos 7 bits serão destinados ao número de rede e os 24 bits (3 octetos) restantes, aos números de dispositivo.
Classe B: Suporta 65.000 hosts em cada uma das suas 16.000 redes. Aqui, temos que se os 2 primeiros bits forem 1 e 0, respectivamente, então os próximos 14 bits serão destinados ao número da rede e os 16 bits (2 octetos) restantes aos números de dispositivos.
Classe C: Suporta 254 hosts em cada um dos seus 2 milhões de redes. Se os seus 3 primeiros bits forem 1, 1 e 0, respectivamente, então os próximos 21 bits serão destinados ao número de rede e os 8 bits (1 octeto) restantes aos números de dispositivos.
Classe D: Se os quatro primeiros bits forem 1, 1, 1 e 0, respectivamente, então o valor do primeiro octeto pode variar entre 224 e 239 e dizemos que esse número é um endereço multicast.
Os próximos 28 bits compõem um número de identificação de grupo para um específico grupo multicast. Podemos concluir então que um endereço IP multicast é um endereço destinado a um ou mais hosts ou dispositivos, ao contrário dos endereços classe A, B e C, que especificam o endereço de um host ou dispositivo individual

Redes TCP/IP
Uma rede de computadores é chamada de rede TCP/IP (Transmission Control Protocol / Internet Protocol) quando a sua arquitetura é baseada nesse conjunto de protocolos de comunicação. Esse tipo de rede baseia-se principalmente em: um serviço de transporte orientado à conexão, fornecido pelo protocolo TCP, e em um serviço de rede não-orientado à conexão,
fornecido pelo protocolo IP. As informações enviadas pela Internet são dependentes do TCP/IP, fazendo com que ele seja utilizado como um protocolo primário de rede na Internet. O roteamento de pacotes feito entre redes TCP/IP na Internet é o assunto do próximo item.

Roteamento na Internet
O roteamento é a técnica através da qual os dados encontram o seu caminho de um host para outro. No contexto da Internet, existem três aspectos principais de roteamento:
ü Determinação do endereço físico.
ü Seleção de roteadores (gateways) inter-redes.
ü Endereços simbólicos e numéricos.
O primeiro desses três aspectos é necessário quando dados de uma rede TCP/IP estão para ser transmitidos por um computador. É necessário que esses dados sejam encapsulados com qualquer formato de frame (pacote) que estiver em uso na rede local à qual o computador estáligado. Esse encapsulamento requer a inclusão de um endereço de rede local ou endereço físico no frame.
O segundo aspecto é necessário porque a Internet consiste de um número de redes locais interconectadas por um ou mais roteadores. Tais roteadores, também conhecidos como gateways, algumas vezes tem conexões físicas ou portas de acesso à mais de uma rede. A identificação do roteador e porta apropriados para onde um pacote IP particular deve ser enviado é chamada de roteamento, que também envolve a troca de informações entre os roteadores de forma padronizada.
O terceiro aspecto envolve a tradução do endereço de rede. Essa tradução é feita por um sistema conhecido como DNS (Domain Name Service) [6]. O DNS é um protocolo que traduz nomes de domínios em endereços IP. Sendo os nomes de domínio alfabéticos, a sua memorização é mais fácil. A Internet, contudo, baseia-se em endereços IP. Por essa razão, toda a vez que se usa um nome de domínio, o DNS deve traduzir esse nome em um endereço IP correspondente. Por exemplo, o nome de domínio www.cbpf.br deve ser traduzido para 152.84.253.64 .

Determinação do Endereço Físico
Se um computador quer transmitir dados através de uma rede TCP/IP, é necessário encapsulá-los em uma forma apropriada para o meio físico da rede a qual o computador está ligado.
Para que a transmissão desse frame seja completada, é preciso determinar o endereço físico do computador de destino, que pode ser obtido usando-se uma tabela, configurada como um arquivo que é lido pela memória do computador toda vez que este for inicializado, que relacione os endereços IP dos computadores conectados à rede com os seus respectivos endereços físicos. Todos os computadores da rede contém essa tabela.
Na prática, entretanto, os computadores criam essa tabela através da utilização de um protocolo de comunicação conhecido como ARP (Address Resolution Protocol). Esse protocolo, definido pela RFC 826, é usado para associar endereços IP com endereços físicos (endereços de MAC). A tabela criada e atualizada por esse protocolo, que associa esses dois tipos de endereço, é chamada de ARP cache.
Quando um host quer comunicar-se com outro, mas não tem o seu endereço físico, ele envia uma mensagem ARP, encapsulada em um frame, contendo os endereços IP e físico de origem na rede por broadcast; isto é, essa mensagem é transmitida para todos os computadores da rede. Os computadores então armazenam esse endereço físico de origem, e o host de destino responde a esse broadcast enviando o seu endereço físico para o host que originalmente transmitiu o pacote ARP. O ARP cache é criado a partir do armazenamento dos MAC?s por parte dos hosts da rede, sendo que
os seus registros expiram após um determinado período de tempo, geralmente alguns minutos.


FirewallUm firewall é definido como um sistema designado para prevenir acessos não autorizados
à redes de computadores. Os firewalls podem ser implementados tanto em hardware quanto em software, ou ainda em uma combinação de ambos. Esse sistema é utilizado freqüentemente em redes privadas conectadas com a Internet, especialmente as intranets, para evitar que usuários não-autorizados tenham acesso à elas. Esse controle é feito através da checagem das mensagens que entram e saem da intranet. Essas mensagens passam pelo firewall, que as examina,uma a uma, e bloqueia aquelas que não obedecem aos critérios de segurança especificados pelo administrador da rede [10].
Como exemplo, consideremos a figura 3 mostrada abaixo. O computador externo à LAN pode conectar-se a qualquer um dos seus dispositivos através do roteador, não havendo a princípio qualquer tipo de controle de acesso às máquinas e às informações armazenadas nessa rede.
Dessa forma, pessoas não-autorizadas podem ter acesso a esses dados, podendo então lê-los,modificá-los ou até mesmo apagá-los remotamente

]O roteador permite o tráfego de informações entre computadores externos à LAN
e os seus dispositivos, a princípio sem qualquer tipo de segurança.

Para evitar isso, utiliza-se um firewall. Com esse sistema, os dados transmitidos pelo
computador externo continuam sendo trafegados pela rede, desde que sejam permitidos pelos filtros
do firewall. Se não forem, os dados são bloqueados pelo firewall, que envia então uma mensagem
ao computador de origem dizendo que a transmissão não foi completada, protegendo assim a LAN
de eventuais ataques, como mostram as figuras


Com a implementação do firewall, os dados continuam a ser transmitidos, desde
que sejam permitidos.

]Caso a transmissão dos dados seja negada pelo firewall, uma mensagem é transmitida para o
computador externo à LAN avisando que a transmissão não foi completada.

Existem diversos tipos de técnicas de firewalls, que serão discutidas em detalhes nas
seções a seguir.

Filtros de Pacotes
Nessa técnica de firewall, temos que filtros (linhas de comando configuradas no
roteador) checam cada pacote que entre e sai da rede local, aceitando-os ou bloqueando-os de
acordo com as regras definidas pelo administrador da rede. Esse controle de acesso é feito através
da análise dos endereços IP de origem e destino de cada pacote e das portas UDP e TCP utilizadas
pela rede. O administrador elabora uma lista dos dispositivos e serviços oferecidos que estão
autorizados a transmitir dados nos sentidos de transmissão possíveis. Essa lista é então usada para
filtrar os pacotes que tentam atravessar o firewall. Um exemplo de política de filtragem de pacotes
seria: permitir o tráfego full-duplex de pacotes carregando mensagens de SMTP e DNS, tráfego
Telnet só para pacotes saindo da rede e bloquear todos os outros tipos de tráfego.
A filtragem de pacotes é uma técnica de firewall bastante efetiva e transparente para os
usuários, mas de difícil configuração. Além disso, a abordagem baseada em filtragem não fornece
uma granularidade muito fina de controle de acesso, uma vez que o acesso é controlado com base
nas máquinas de origem e de destino dos pacotes, e é vulnerável a certos tipos de ataques, que estão
listados abaixo:
IP Spoofing
Esse ataque consiste no ganho de acesso não-autorizado a computadores de uma rede
privada. Mensagens são enviadas para o computador que será invadido com endereços IP que
indicam que essas mensagens estão vindo de um host interno da rede. Para isso, deve-se
primeiramente usar uma variedade de técnicas que permitam achar um endereço IP de um host da
rede, e então modificar os cabeçalhos dos pacotes de forma que eles pareçam estar sendo
transmitidos por esse host. Assim, espera-se que o uso desse endereço IP falso permita o acesso à
sistemas que tenham uma política de segurança simples, baseada somente na checagem dos
endereços de destino, onde os pacotes enviados por hosts internos da rede são aceitos enquanto
pacotes enviados por qualquer outro host são descartados. O IP spoofing pode ser evitado
descartando-se pacotes com endereços de origem internos que venham de uma das saídas de uma
interface do roteador da rede .
Ataque Source Routing
Em um ataque do tipo source routing, a estação de origem especifica a rota que um
pacote deve seguir ao ser transmitido pela Internet. Esse tipo de ataque é designado para fugir de
medidas de segurança e assim fazer com que o pacote siga uma rota não esperada até o seu destino.
Um ataque source routing pode ser evitado simplesmente descartando-se todos os pacotes que
contenham em seus cabeçalhos a opção source route .
Ataque Tiny Fragment
Para esse tipo de ataque, utiliza-se o aspecto de fragmentação de pacotes IP?s para criar
fragmentos extremamente pequenos e assim forçar o cabeçalho TCP de informação a ser um
fragmento de pacote separado. O ataque tiny fragment é designado para evitar as regras de filtragem da política de segurança da rede; espera-se que a filtragem implementada no roteador examine
somente o primeiro fragmento do pacote transmitido, permitindo assim a passagem dos restantes.
Esse ataque pode ser evitado descartando-se aqueles pacotes em que o tipo de protocolo é o TCP e o
parâmetro IP FragmentOffset, especificado no cabeçalho, é igual à 1.

Gateways de aplicação
Firewalls na Internet são muitas vezes considerados como gateways de segurança que
controlam o acesso a uma rede. Na linguagem dos firewalls, um gateway é um dispositivo que
oferece serviços de transmissão de dados entre duas redes. Um firewall pode ser mais do que um
filtro no roteador, como é o gateway controlado. Nesse caso, o tráfego passa pelos filtros do
gateway ao invés de ser transmitido diretamente na rede. Após a checagem dos dados, o gateway
então os transmite para uma outra rede ou para o gateway que estiver conectado à ela [12].
O gateway de aplicação atua na camada de aplicação. Esse tipo de firewall aplica
mecanismos de segurança em aplicações específicas, como por exemplo servidores FTP e
servidores Telnet. Devido a sua grande flexibilidade, o gateway de aplicação pode fornecer um
maior grau de proteção do que o filtro de pacote. Contudo, apesar de eficiente, essa técnica pode
impor uma degradação na performance da rede.
Para melhor compreender essa técnica de firewall, consideremos o seguinte exemplo:
um gateway FTP é configurado para restringir as operações de transferência de arquivos que
estejam localizados no bastion host (gateway do firewall que pode ser acessado a partir da rede
externa). Dessa forma, os usuários externos só podem ter acesso aos arquivos disponibilizados
nessa máquina, o bastion host. Além disso, a aplicação FTP original pode ser modificada para
limitar a transferência de arquivos da rede interna para a rede externa a usuários autorizados, e
ainda com limites para o volume de informação que pode ser transmitida, dificultando assim
ataques externos. A figura 6 mostra os componentes que compõem esse tipo de firewall.



Componentes de um gateway de aplicação.

Gateways de circuito
Esse firewall aplica mecanismos de segurança quando uma conexão TCP ou UDP é
estabelecida. Ele atua como intermediário de conexões FTP, funcionando como um TCP modificado. Para permitir a transmissão dos dados através desse tipo de firewall, o usuário de origem conecta-se a uma porta TCP no gateway, que por sua vez conecta-se, usando outra conexão TCP, ao usuário de destino. Um circuito é então formado por uma conexão TCP na rede interna e outra na rede externa, estando ambas associadas pelo gateway de circuito. O processo que implementa esse tipo de gateway atua repassando bytes de uma conexão para outra, fechando então o circuito. Para que esse circuito seja estabelecido, o usuário de origem deve fazer uma solicitação ao gateway no firewall, passando a máquina e o serviço de destino como parâmetros. Com isso, o gateway estabelece o circuito ou, em caso contrário, retorna um código informando o motivo do não estabelecimento. Uma vez que a conexão tenha sido estabelecida, os pacotes de dados podem trafegar entre os hosts da rede sem checagens adicionais. É importante notar que é necessário que o usuário de origem utilize um protocolo simples para comunicar-se com o gateway, sendo esse
protocolo um bom local para implementar, por exemplo, um mecanismo de autenticação.

Servidores ProxyÉ um servidor que é implementado entre a aplicação de um cliente (arquitetura
cliente/servidor), como por exemplo um navegador Web, e um servidor real. O servidor proxy
intercepta todos os pedidos requeridos ao servidor real e verifica se ele mesmo pode executar esses
pedidos. Se não for possível, ele então transmite o pedido para o servidor real. O servidor proxy tem
dois propósitos básicos:

Melhoria de Performance: Os servidores proxy podem melhorar sensivelmente a
performance de grupos de usuários, uma vez que eles armazenam os resultados de todos os pedidos
feitos pelos usuários ao servidor real durante um determinado período de tempo. Consideremos por
exemplo o caso em que ambos os usuários X e Y de um grupo de usuários qualquer de uma rede
acessam a World Wide Web através de um servidor proxy. Primeiramente, o usuário X visita uma
certa página Web, que será chamada aqui de página 1. Algum tempo depois, o usuário Y tenta
visitar essa mesma página. Ao invés de transmitir o pedido para o servidor Web onde a página 1
reside, o que pode ser uma operação que consuma muito tempo, o servidor proxy simplesmente
retorna a página 1 que já foi acessada pelo usuário X. Considerando-se o fato do servidor proxy
estar na maioria das vezes na mesma rede que o usuário, essa operação aqui descrita torna-se muito
mais rápida.

Filtragem de Pedidos (Firewall): Os servidores proxy também podem ser usados para
filtrar os pedidos requeridos ao servidor real da rede. Eles interceptam todas as mensagens que
entram e saem da rede, escondendo assim de forma efetiva os seus endereços. Através da utilização
de um servidor desse tipo, uma companhia pode prevenir que os seus empregados tenham acesso a
algum grupo específico de Web sites.

Criptografia
Em meios de comunicação onde não é possível impedir que o fluxo de pacote de dados
seja interceptado, podendo as informações serem lidas ou até modificadas, é necessária a
criptografia. Nesse mecanismo, utiliza-se um método que modifique o texto original da mensagem
transmitida, gerando um texto criptografado na origem, através de um processo de codificação
definido por um método de criptografia. O pacote é então transmitido e, ao chegar no destino,
ocorre o processo inverso; isto é, o método de criptografia é aplicado agora para decodificar a
mensagem, transformando-a na mensagem original.
Contudo, toda a vez que o método utilizado é descoberto, quebrando-se o código de
criptografia, é necessário substituí-lo por um outro diferente, o que acarreta no desenvolvimento de
novos procedimentos para a implementação desse novo método, treinamento do pessoal envolvido,
etc. Com o intuito de evitar tal problema, criou-se um novo mecanismo de criptografia,
representado na figura 9 mostrada abaixo. Nesse novo modelo, um texto criptografado gerado a
partir do texto normal varia de acordo com uma chave de codificação utilizada para o mesmo
método de criptografia. Isto é, para uma mesma mensagem original e um mesmo método de
criptografia, chaves diferentes produzem textos criptografados diferentes. Dessa forma, não adianta
conhecer o método de criptografia para recuperar a mensagem original, porque, para recuperá-la
corretamente, é necessário tanto o texto criptografado quanto a chave de decodificação utilizada.



Integridade de Dados
Os mecanismos de controle de integridade de dados atuam em dois níveis: controle da
integridade de pacotes isolados e controle da integridade de uma conexão, isto é, dos pacotes e da
seqüência de transmissão.
Em relação ao primeiro nível, tem-se que técnicas de detecção de modificações, que são
normalmente associadas com a detecção de erros em bits, pacotes ou erros de seqüência
introduzidos por enlaces e redes de comunicação, são usadas para garantir a integridade dos dados
trafegados em uma rede. Contudo, se os cabeçalhos dos pacotes de dados não forem devidamente protegidos contra possíveis modificações, pode-se contornar a verificação, desde que sejam
conhecidas essas técnicas. Portanto, para garantir a integridade é necessário manter confidenciais e
íntegras as informações de controle que são usadas na detecção de modificações.
Já para controlar modificações na seqüência de pacotes transmitidos em uma conexão,
são necessárias técnicas que garantam a integridade desses pacotes, de forma a garantir que as
informações de controle não sejam corrompidas, em conjunto com informações de controle de
seqüência. Esses cuidados, apesar de não evitarem a modificação da cadeia de pacotes, garantem a
detecção e notificação dos ataques.

Controle de Acesso
Esse mecanismo de segurança é utilizado para garantir que o acesso a um recurso de
rede qualquer seja limitado a usuários devidamente autorizados pelo administrador do sistema.
Como técnicas utilizadas, tem-se a utilização de listas ou matrizes de controles de acesso, que
associam recursos a usuários autorizados; ou senhas e tokens associadas aos recursos, cuja posse
determina os direitos de acesso do usuário que as possui.
Como exemplo da utilização de tokens para controlar o acesso aos recursos de uma
rede, consideremos o método de controle de congestionamento de tráfego conhecido como controle
isorrítmico. Nesse método, existem permissões, que são os tokens, que circulam pela rede. Sempre
que um host deseja transmitir um novo pacote pela rede, ele primeiramente deve capturar uma
dessas permissões e destruí-la, sendo que essa permissão destruída é regenerada pelo host que
recebe o pacote no destino. Contudo, esse método apresenta um problema: a distribuição das
permissões depende das aplicações na rede e o próprio tráfego aleatório desses tokens causa um
tráfego extra na rede, diminuindo assim a sua performance. Ainda, tem-se que a perda de uma
permissão devido a uma falha qualquer na rede deve ser recuperada, de forma a evitar que a sua
capacidade de transporte seja reduzida.

Controle de roteamento
Esse mecanismo garante a transmissão de informação através de rotas fisicamente
seguras, cujos canais de comunicação forneçam os níveis apropriados de proteção. Essa garantia se
deve ao controle do roteamento de pacotes de dados. Através desse controle, rotas preferenciais (ou
obrigatórias) para a transferência de dados são especificadas pelo administrador do sistema.

Fonte: Desconhecida.

Campanha Converta-se a Gnu is Not Unix/Linux

Anonymous

  • Visitante
Re: Roteadores
« Resposta #1 Online: 18 de Julho , 2007, 03:39:19 am »
Realmente bem esclarecedor e uma ótima pedida pra quem tá começando.
Meus cunprimentos

xD corporation

darknesshack

  • Experiente
  • ****
  • Posts: 162
  • Reputa +0/-0
    • Ver perfil
Re: Roteadores
« Resposta #2 Online: 01 de Agosto , 2007, 05:07:42 pm »
Excelente explicação KEst gosto muito de Redes e um contéudo assim e sempre bom guardar e entender o funcionamento!  ;)
Para seguir o trajeto,olhe ao mestre,siga o mestre,caminhe com o mestre,veja através do mestre,torne-se o mestre.

HadeS

  • Profissional
  • *****
  • Posts: 513
  • Reputa +0/-0
    • Ver perfil
    • http://www.codebunker.org
Re: Roteadores
« Resposta #3 Online: 02 de Agosto , 2007, 03:26:55 pm »
Realmente, bom texto.

Só acho que poderia se aprofundar mais nos assuntos citados.

HadeS

Anonymous

  • Visitante
Re: Roteadores
« Resposta #4 Online: 06 de Janeiro , 2008, 01:37:36 pm »
Achei bem aprimorado :)

ahh
Sou novo aki nos Dks

prazer a todos...ja deixo falado que oque puder exclarecer de duvidas
me esforcarei bastante para ajudar.. e é claro que semrpe estarei aberto para aprender coisas novas e pesso que mandei mais topicos como esse ..
exclarece muitas coisas x)

By Borner :)

demon hyo

  • Wannabe
  • **
  • Posts: 37
  • Reputa +0/-0
    • Ver perfil
    • http://ronaldosales.blogspot.com
Re: Roteadores
« Resposta #5 Online: 10 de Janeiro , 2008, 09:36:46 pm »
Excelente texto, muito bom para iniciantes em redes, mas abrange pouco o hardware do Roteador em si,

Para chegar onde realmente é interessante (na parte do roteador em si) tem que passar por toda uma explanação básica de redes.

Nesse caso acho que fica mais interessante para todos quando tem um tópico sobre redes e outro sobre componentes exclusivos.

Por exemplo, se você fosse criar outro tópico sobre comutadores ou distribuidores iria escrever toda essa introdução sobre criptografia, controle de E/S de pacotes de dados, etc?

Aí fica massante para quem já sabe alguma coisa e quer saber sobre essa parte específica ler.

Espero que essa crítica tenha sido construtiva, não quero parecer de forma alguma rabugento ^^

SPYTECH

  • Newbie
  • *
  • Posts: 5
  • Reputa +0/-0
    • Ver perfil
Re:Roteadores
« Resposta #6 Online: 01 de Julho , 2011, 10:33:18 pm »
Sobre os Routers, quais os Roteadores que os Crackers e Hackers utilizam, Já vi que são os comerciais.
Quais tipos: Modelos, Fabricantes de Roteadores que eles usam...

Reeves

  • Administrador
  • Profissional
  • ******
  • Posts: 786
  • Reputa +666/-0
    • Ver perfil
    • Duvidas?
Re:Roteadores
« Resposta #7 Online: 08 de Julho , 2011, 08:29:00 pm »
SPYTECH já advertido e tópico trancado.
dúvidas MP.





if you don't know don't say that ¬¬
  °vº   NÃO USE DROGAS,
/(_)\  USE GNU/LINUX
 ^ ^