Você está na página 1de 4

Bridge

Uma ponte, ou bridge, é um dispositivo de rede que cria uma rede agregada a partir de várias redes de comunicações ou vários segmentos de rede.
Um dispositivo com esta função é chamada de ponte de rede, ou network bridge.[1] A operação de uma ponte ou bridge é diferente daquela de
um roteador, que permite que várias redes diferentes se comuniquem independentemente, permanecendo distintas entre si. [2] No modelo OSI as
pontes operam nas duas primeiras camadas abaixo da camada de rede,[3] ou camada 3. Se um ou mais dos segmentos da rede conectada pela ponte
for sem fio ou wireless, o dispositivo é chamado de ponte de rede sem fio, ou wireless bridge.
Há quatro tipos de tecnologias para pontes: pontes simples, pontes multiporta, pontes transparentes (também chamadas learning bridges) e pontes de
rota de origem, ou source route bridges.

VPN

Rede privada virtual, do inglês Virtual Private Network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações
pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros.
Em resumo, cria uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o seu computador e um servidor operado pelo
serviço VPN.[2]
Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para
manter seguros os dados trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem
a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Alguns desses protocolos que
são normalmente aplicados em uma VPN estão: Layer 2 Tunneling Protocol (L2TP), L2F, Point-to-Point Tunneling Protocol (PPTP) e o IP Security
Protocol (IPsec). Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.
Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras podem ser encontradas
no mercado. Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs.
Para se configurar uma VPN, é preciso utilizar serviços de acesso remoto, tal como o Remote Access Service (RAS), encontrado
no Microsoft Windows 2000 e em versões posteriores, ou o Secure Shell (SSH), encontrado nos sistemas GNU/Linux e outras variantes do Unix.

 1Funcionamento
 2Segurança
 3Intranet VPN
 4Extranet VPN
 5Suporte remoto
 6Referências
 7Ligações externas

Funcionamento
Quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo, exemplo IPsec, faz o encapsulamento do quadro normal com o
cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao roteador, um cabeçalho AH (cabeçalho de autenticação) e o cabeçalho
ESP (cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote).
Quando esses dados encapsulados chegam à outra extremidade, é feito o desencapsulamento do IPsec e os dados são encaminhados ao referido
destino da rede local.
Segurança
Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. VPNs são usadas
para conectar de forma segura filiais de uma organização separadas geograficamente, criando uma rede coesiva. diversas empresas interligam suas
bases operacionais através de um VPN na internet. Usuários individuais de Internet também se beneficiam da VPN para prover segurança
em conexões sem fio, para contornar geo-restrições e censura, ou para se conectar a servidores proxy com a finalidade de proteger a identidade e
localização pessoal. No entanto, alguns sites da Internet bloqueiam o acesso à conhecidas tecnologias VPN para evitar a evasão de suas geo-
restrições.
Um sistema de comunicação por VPN tem um custo de implementação e manutenção insignificantes, se comparados aos antigos sistemas de
comunicação física, como o frame relay, por exemplo - que tem um custo exorbitante e segurança muito duvidosa. Por este motivo, muitos sistemas de
comunicação estão sendo substituídos por uma VPN que, além do baixo custo, oferece também uma alta confiabilidade, integridade e disponibilidade
dos dados trafegados.

Intranet VPN
Uma intranet VPN é uma VPN que liga os escritórios regionais e remotos à rede interna da matriz através de uma infraestrutura compartilhada com a
utilização de conexões dedicadas. Uma Intranet VPN difere da extranet VPN dado que só permite o acesso aos funcionários da empresa.

Extranet VPN
Uma extranet VPN é uma VPN que liga os associados empresariais à rede da matriz através de uma infraestrutura compartilhada com a utilização de
conexões dedicadas. Uma extranet VPN difere da intranet VPN dado que só permitem o acesso aos usuários externos à empresa.

Suporte remoto

Ver artigo principal: Suporte remoto


Remote Access VPN é o nome dado a uma rede privada virtual (VPN) que pode ser acessada remotamente através de um provedor de acesso. Esta
tecnologia permite o acesso à Intranet ou Extranet de uma empresa, por funcionários localizados remotamente, através de uma infraestrutura
compartilhada. Uma Remote Access VPN pode utilizar tecnologias analógicas, de discagem (linha discada), ISDN, DSL (Digital Subscriber
Line), IP móvel e de cabo, para fazer a conexão segura dos usuários móveis, telecomputadores e filiais.

GATEWAY

Em telecomunicações, o termo em inglês Gateway (em português Ponte de ligação) refere-se a um pedaço de hardware de rede que possui os
seguintes significados:

 Em uma rede de comunicações, um nó de rede equipado para interfacear com outra rede que usa protocolos diferentes.
 Um gateway pode conter dispositivos como tradutores de protocolo, dispositivos de comparação de impedância, conversores de taxas,
isoladores de falhas ou tradutores de sinais quando necessário para fornecer interoperabilidade de sistemas.
 Um gateway de tradução / mapeamento de protocolo interconecta redes com diferentes tecnologias de protocolo de rede, por meio da
realização de conversões de protocolos requeridas.
 Um computador ou programa de computador configurado para realizar as tarefas de um gateway.
Gateways, também chamados de conversores de protocolo, podem operar em qualquer camada de rede. As atividades de um gateway são mais
complexas que aquelas do roteador ou switch, uma vez que se comunicam usando mais de um protocolo.
Os computadores dos usuários de Internet e os computadores que servem páginas para usuários são nós de rede, uma vez que os nós que conectam
as redes entre elas são gateways. Por exemplo, os computadores que controlam o tráfego entre redes de empresas ou os computadores usados
pelos provedores de serviço de internet para conectar usuários à Internet são nós de gateway.
Na rede para uma empresa, um computador servidor que age como um nó de gateway está frequentemente agindo também como um servidor proxy e
um servidor firewall. Um gateway é frequentemente associado com um roteador, que conhece onde direcionar um determinado pacote de dados que é
recebido no gateway e comutá-lo, o que fornece o caminho de entrada e saída real do gateway para um determinado receptáculo.

Visão geral
Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede.
Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário
também.
Depreende-se assim que o gateway tenha acesso ao exterior, por meio de linhas de transmissão de maior débito, para que não constitua um
estrangulamento entre a rede exterior e a rede local e, neste ponto de vista, estará dotado também de medidas de segurança contra invasões
externas, como a utilização de protocolos codificados.
Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local, para que esses possam atingir o destinatário, e, também, traduzir
às respostas e devolvê-las ao par local da comunicação. Assim, é frequente a utilização de protocolos de tradução de endereços, como a NAT, a qual
é uma das mais simples formas de implementações de gateways.
Gateways habilitam a comunicação entre diferentes arquiteturas e ambientes. Ele realiza a conversão dos dados de um ambiente para o outro, de um
modo tal que cada ambiente seja capaz de entender os dados. Eles podem, ainda, mudar o formato de uma mensagem, de tal forma que ela fique de
acordo com o que é exigido pela aplicação que estará recebendo esses dados. Por exemplo, um gateway pode receber as mensagens em um formato
de rede, traduzi-las e encaminha-las no formato de rede usado pelo receptor. Um gateway liga dois sistemas que não usam:
» Os mesmos protocolos de comunicação.
» A mesma estrutura de formatação de dados.
» A mesma linguagem.
» A mesma arquitetura de rede.
Gateways são referenciados pelo nome das tarefas específicas que eles desempenham, ou seja, são dedicados a um tipo de transferência particular.
O gateway recolhe o dado de um ambiente, retira a pilha de protocolos antiga e, o reencapsula com a pilha de protocolos da rede destino.
Note-se, porém, que o gateway opera em camadas baixas do Modelo OSI e que não pode, por isso, interpretar os dados entre aplicações (camadas
superiores). No entanto, por meio do uso de heurísticas e outros métodos de detecção de ataques, o gateway pode incorporar alguns mecanismos de
defesa. Esta funcionalidade pode ser complementada com uma firewall.

ROTEADOR

Exemplo de um roteador doméstico moderno. A parte traseira do equipamento mostra as conexões LANe WLAN.

Um roteador (router, em inglês) é um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de
sobreposição. Um roteador é conectado a duas ou mais linhas de dados de redes diferentes. Quando um pacote de dados chega, em uma das linhas,
o roteador lê a informação de endereço no pacote para determinar o seu destino final. Em seguida, usando a informação na sua política tabela de
roteamento ou encaminhamento, ele direciona o pacote para a rede de próxima em sua viagem. Os roteadores são os responsáveis pelo "tráfego" na
Internet. Um pacote de dados é normalmente encaminhado de um roteador para outro através das redes que constituem a internetwork até atingir o
destino. E portanto o roteador é tipicamente um dispositivo da camada 3 (rede) do Modelo OSI[1].

 1Funcionamento
 2Protocolos de Roteamento[2]
 3Tipos
 4Referências
 5Ver também
 6Ligações externas

Funcionamento

Parte interna de um roteador, a saber: 1 eletrônica do telefone (para ADSL) 2 LED de status da rede 3LED de status do USB 4 processador da Texas

Instruments 5 porta JTAG de teste e programação 6memória RAM de 8 MB 7 memória flash 8 regulador da alimentação 9 fusível da alimentação

principal 10conector de energia 11 botão de reiniciar 12 cristal de quartzo 13 porta ethernet 14 transformador ethernet 15 transmissor e receptor

ethernet 16 porta USB 17porta do telefone (RJ11) 18 fusível do conector de telefone

Os roteadores mais modernos necessitam de um cabo de banda larga ligado a um modem como entrada, e geralmente transmitem o sinal de internet
através de conectividade sem fio e 4 cabos banda larga.
Os roteadores encaminham os pacotes de dados com base nas informações contidas na tabela de roteamento. Eles preenchem e fazem a
manutenção dessas tabelas executando processos e protocolos de atualização de rotas, especificando os endereços e domínios de roteamento,
atribuindo e controlando métricas de roteamento. O administrador pode fazer a configuração estática das rotas para a propagação dos pacotes ou
pode configurar o roteador para que este atualize sua tabela de rotas através de processos dinâmicos e automáticos.
O problema de configurar rotas estáticas é que, toda vez que houver alteração na rede que possa vir a afetar essa rota, o administrador deve refazer a
configuração manualmente. Já a obtenção de rotas dinamicamente é diferente. Depois que o administrador fizer a configuração através de comandos
para iniciar o roteamento dinâmico, o conhecimento das rotas será automaticamente atualizado sempre que novas informações forem recebidas
através da rede. Essa atualização é feita com a troca de informações entre roteadores vizinhos em uma rede.

Protocolos de Roteamento
Os protocolos de roteamento são os responsáveis pela comunicação entre os roteadores. Eles podem indicar o menor caminho para atingir uma rede –
- são os protocolos baseados na distância—ou indicam o melhor caminho, que geralmente é o caminho menos congestionado. Estes são os baseados
no estado do link, pois testam o caminho para ver se está livre, diferentemente do protocolo baseado na distância.
Os roteadores que usam protocolos baseados no estado do link necessitam conhecer todos os roteadores e caminhos existentes para saber qual o
melhor caminho para chegar ao destino. Para os roteadores baseados na distância, isso não é necessário.
São protocolos de roteamento baseados no estado do link:

 RIP (utilizado pelo IP e pelo IPX)


 EIGRP
 IGRP (utilizados pelos roteadores Cisco)
 RTMP (utilizado pelo AppleTalk)
Os protocolos baseados no estado do link são:

 OSPF (utilizado pelo IP)


 NLSP (utilizado pelo IPX)
 PNNI (utilizado pelo ATM)
 IS-IS
O protocolo BGP é conhecido como protocolo por vetor de caminho, ou seja, inserindo alguns parâmetros este protocolo pode escolher outro caminho
que nem sempre é o mais curto.

Tipos

Roteadores modernos de grande porte assemelham-se a centrais telefônicas, cuja tecnologias atualmente estão sendo convergidas, e que no futuro os
roteadores podem até mesmo substituir por completo.
Entre meados da década de 1970 e a década de 1980, microcomputadores eram usados para fornecer roteamento. Apesar de computadores pessoais
poderem ser usados como roteadores, os equipamentos dedicados ao roteamento são atualmente bastante especializados, e o uso de hacktambém
pode afetar geralmente com hardware extra para acelerar suas funções como envio de pacotes e encriptação IPsec.
Um roteador que conecta um cliente à Internet é chamado roteador de ponta. Um roteador que serve exclusivamente para transmitir dados entre outros
roteadores (por exemplo, em um provedor de acesso) é chamado um roteador-núcleo. Um roteador é usado normalmente para conectar pelo menos
duas redes de computadores, mas existe uma variação especial usada para encaminhar pacotes em uma VLAN. Nesse caso, todos os pontos de rede
conectados pertencem à mesma rede.

REPETIDOR

Em informática, repetidor é um equipamento eletrônico utilizado para a interligação de redes idênticas, pois eles absorvem eletricamente os sinais e
os retransmite pelo mesmo segmento no meio físico[1].
Um repetidor atua na camada física do Modelo OSI (2). Não reconhece as informações recebidas e não realiza qualquer tipo de verificação, apenas
recebe todos os sinais de cada uma das redes que interliga e os repete nas demais redes, sem realizar qualquer tipo de tratamento. A utilização deste
dispositivo em uma rede local degenera o sinal no domínio digital e causa problemas de sincronismo entre as interfaces de rede.
Repetidores são utilizados para estender a transmissão de ondas de rádio, por exemplo, redes wireless, WiMAX e telefonia móvel.
O repetidor serve como ponte do sinal wireless.

MODELO OSI

Camada Protocolo

7.Aplicação HTTP, RTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS ...

6.Apresentação XDR, TLS ...

5.Sessão NetBIOS ...

4.Transporte NetBEUI, TCP, UDP, SCTP, DCCP, RIP ...

3.Rede IP (IPv4, IPv6), IPsec, ICMP, ARP, RARP, NAT...

2.Enlace

Ethernet, IEEE 802.1Q, HDLC, Token ring, FDDI, PPP, Switch, Frame relay, ATM ...
 Subcamada LLC
 Subcamada
MAC

1.Física Modem, , 802.11 Wi-FiRDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, 10BASE-T, 100BASE-
TX, ISDN, SONET, DSL...

Você também pode gostar