terça-feira, 28 de dezembro de 2010

Inicialização de um Roteador

Processo de inicialização de um roteador ocorre da seguinte forma, ao ligar ele executa o P.O.S.T, Power on self test, checagem do hardware do roteador, se estiver tudo ok irá para proxima etapa, que será carregar a configuração do IOS FLASH, caso o IOS da memória FLASH esteja com problema será carregado o modo ROMMOM (IOS com funcionalidades reduzidas).
 Caso a o IOS da FLASH esteja ok, irá solicitar a configuração na NVRAM, caso não haja configuração na NVRAM irá para o modo SETUP ou Linha de comando.

quinta-feira, 16 de dezembro de 2010

Questões diarias do CCNA !!

Para quem não tem tempo de ficar procurando test-king ou pass4sure, segue um site que manda questões do CCNA para seu email !!

http://www.certificationkits.com/ccna-question/

Switch parte II - Inibição de Loops

Estabelecer links redundantes é sempre uma boa idéia , embora a redundância possa ser extrema mente útil, ela pode trazer problemas, uma vez que frames são propagados em links redundantes simultaneamente ocorre oque chamamos de LOOP.

Caso não ocorra nenhuma técnica de inibição de loops, os switches poderão propagar o que chamamos de tempestade de Broadcast.

Para que não ocorra o o fenômeno "loop", existe o STP (Protocol Spanning Tree), protocolo de camada 2 que é responsável pela monitoração da rede na procura de loops, se encontrado ele desativa o link redundante colocando a porta em modo Bloking, ou seja em mode de bloqueio, é executado em cada switch da rede, tendo como estratégia escolher um switch como Root, e construir uma árvore como o menor caminho até o Root, utilizando o protocolo chamando BPDU (Bridge Protocol Data Unit). 

Em uma rede, apenas um switch raiz pode existir , todas as interfaces ou portas do switch raiz são denominadas "portas designadas" e encontram-se em mode encaminhamento (forwarding), interfaces em mode forwarding podem encaminhar dados e receber dados.

Outros switchs na rede são denomidanos não-raiz, no caso destes switches, a porta com menos custo (largura de banda) são chamandas de porta raiz, que se encontra em mode de forwarding. As portas restantes com custos menores ao switches raiz serão "portas designadas", se uma rede com diversos switches o custo de duas ou mais portas for o mesmo, o ID do switch será usado, considerando o switch que tiver o menor ID a porta será desiganada. O restantes das portas serão consideradas portas não desiganadas (blocking), não podendo nem enviar e nem receber dados.

Segue uma breve explicação do funcionamento do esquema de inibição de loops.



terça-feira, 14 de dezembro de 2010

Revista RTI

Para quem não sabia, a RTI - uma respeitada publicação Brasileira na área de redes e telecom - vem disponibilizando em formato totalmente online suas edições, com muito conteúdo interessante. A edição de Novembro trata de FTTH no Brasil. Vale conferir!

Switch Parte I

Prezados,
Hoje irei postar sobre switchs, que será dividido em algumas partes para que o assunto não fique cansativo.

Vamos lá ! Vamos começar falando sobre a camada de Enlace, camada 2 do modelo OSI, aonde se encontra o Switches, que analisam os endereços de hardware dos frames (conhecidos como MAC addresses), que tomam decisões baseada em suas tabelas "tabela MAC" que mapea os endereços de Hardware dos dispositivos as portas (interfaces) a quais eles se encontram conectados.

Obs. Switches tomam suas decisoes baseda em Hardware (ASICs nome do chip responsável por tal tarefa ).

Quando recebem um Frame que se encontra em sua tabela MAC, ele irá encaminhar para porta especifica, diferentemente do HUB que inunda todas as portas com a informação, ou seja cada porta do Switch será um domínio de colisão que estará segmentando a rede.

Quanto mais segmentada sua rede melhor !

Quando um Switch recebe um frame que não está contido em sua tabela MAC, ele irá inundar todas as  portas (Broadcast) exceto a que originou a informação, afim de saber aonde se encontra o MAC de destino, seria semelhante a pergunta:

Switch pergunta : Quem está com o MAC  00 - 21 - 97 - E0 - 2C - 2D ?

Maquina que está na porta Fa.1/32 responde : Eu

 Switch Mapei em sua tabela de seguinte forma:

Porta
End.MAC
Fast  Ethernet 1/32
00-21-97-E0-2C-2D


Dessa forma todo trafego com destino ao MAC 00-21-97-E0-2C- 2D será endereçado a porta FastEther 1/32.

Agora que já sabemos como o switch trabalha basicamente, no próximo tópico iremos falar sobre  esquema de inibição de Loops.                                



segunda-feira, 13 de dezembro de 2010

Cálculo de Sub-Redes


Site traz dezenas de exercicos para aspirantes ao CCNA treinar calculo de sub-redes.

Dominar calculo de sub-redes é um dos temas que mais exigem raciocionio rápido dos candidatos ao CCNA. É um tema que pode ser explorado de várias formas. Eis alguns exemplos tipicos:

Dado um determinado IP, encontre:

a) Endereço da Sub-rede
b) Endereço de Broadcast
c) Intervalo de IPs válidos dentro da Sub-rede encontrada
d) Qual a quantidade de hosts existentes nesta Sub-Rede ?
e) Quantas Sub-redes podem ser criadas com uma dada máscara ?

O site subnettingquestions.com tras uma série de exercicios deste tipo para praticar. Nada de questões com multipla escolha para que o candidato possa chutar a resposta, apenas o enunciado questionando temas como os descritos acima e um link verificar a resposta correta.

Vale a pena conferir:
http://www.subnettingquestions.com/

Hackeando com barulho do teclado ??

" SÃO PAULO – O teclado é a mais nova ameaça de segurança dos usuários de computador. Cientistas da Universidade de Berkeley, na Califórnia, descobriram que a gravação do som do keyboard pode revelar senhas e até textos confidenciais.

Eles fizeram uma pesquisa que revela que em apenas 10 minutos de gravação de áudio do teclado é possível recuperar 96% das informações digitadas. A interpretação é feita por um algoritmo que decifra o som de cada caracter.

Doug Tygar, professor de Ciência da Computação da Universidade de Berkeley, que conduziu o estudo, afirma que a acústica dos teclados tende a ser a mais nova arma dos espiões virtuais para roubar dados dos usuários.

Os especialistas interpretaram textos pelo som acompanhando quantas palavras os usuários digitam por minuto, os intervalos e também fazendo associações com letras próxima uma da outra. Com base nas estatísticas, eles conseguiram até identificar em que momentos o usuário apertou a tecla Caps Lock para digitar letras maiúsculas, decifrando códigos e senhas.

Para fazer o experimento, os cientistas trabalharam com vários tipos de teclados e também estudaram os cliques do mouse. O estudo completo sobre a nova ameaça será apresentado em novembro durante uma conferência sobre segurança, que será realizada na Virginia, nos Estados Unidos.

Segundo Tygar, uma forma simples de se proteger é ligar o rádio ou aumentar de outra maneira o nível de ruído no ambiente. "

Fonte: 
http://info.abril.com.br/aberto/infonews/092005/16092005-4.shl
O texto já é antigo, data de 2005, e eu encontrei em inglês a nota da própria Universidade de Berkeley sobre o assunto em: