Ver Feed RSS

Magal

Curso: Roteadores

Avaliação: 3 votos, 5,00 média.

Curso: Funcionamento dos roteadores




Introdução


A Internet é um dos maiores avanços na comunicação do século 20. Ela permite que pessoas ao redor do mundo enviem e-mail a outras em questão de segundos, além de permitir que se leiam, entre outras coisas, os artigos do HowStuffWorks.com.br. Todos nós estamos habituados a ver vários componentes da Internet invadindo nossas casas e escritórios - as páginas da Web, mensagens de e-mail e arquivos baixados que tornam a Internet um valioso e dinâmico meio de comunicação. Mas nada seria possível sem um equipamento fundamental para o funcionamento de Internet, e que poucos conhecem: o roteador.


http://static.hsw.com.br/gif/router-geostream.jpg
Cedida Newstream.com
Fujitsu GeoStream R980, vigoroso roteador industrial

Roteadores são equipamentos especializados que enviam suas mensagens aos seus destinos, por meio de milhares de caminhos. Neste artigo vamos ver como esses equipamentos ocultos fazem a Internet funcionar

Mantendo as mensagens em movimento

Quando você envia um e-mail a um amigo do outro lado do país, como a mensagem chega ao computador dele em vez de chegar a outro dos milhões de computadores do mundo? Muito do trabalho de enviar uma mensagem de um computador a outro é feito pelos roteadores, porque eles são as peças fundamentais para que a mensagem trafegue entre redes em vez de dentro delas.



Vejamos o que um simples roteador pode fazer. Imaginemos uma pequena empresa que faz divertidos desenhos em 3-D para uma estação de televisão regional. A empresa tem 10 funcionários, cada um com um computador. Quatro dos empregados são desenhistas de animações, ao passo que o restante trabalha em vendas, na contabilidade e no gerenciamento. Os desenhistas, quando engajados em um projeto, necessitarão enviar, de um para o outro, grandes lotes de arquivos. Para tanto, eles irão utilizar uma rede.
Quando um desenhista envia um arquivo para outro, os grandes arquivos usam a maior parte da capacidade da rede, fazendo que ela fique muito lenta para os demais usuários. A razão disso é que um único usuário pode afetar toda a rede em razão da forma que a rede Ethernet funciona. Cada pacote de informação enviado de um computador é visto por todos os outros computadores na rede local. Cada computador examina o pacote de dados e decide se ele foi destinado para aquele endereço. Isso mantém a configuração da rede simples, porém traz conseqüências ao desempenho, à medida que aumenta o tamanho ou o nível de atividade da rede. Para manter o trabalho dos desenhistas sem interferir no do restante das pessoas do escritório, a empresa cria duas redes separadas, uma para os desenhistas e outra para o restante da empresa. Um roteador une as duas redes e as conecta à Internet.

Direcionando o tráfego

O roteador é o único equipamento que visualiza todas as mensagens enviadas por qualquer computador de qualquer uma das redes da empresa. Quando o desenhista, em nosso exemplo, envia um grande arquivo para outro, o roteador olha para o recipiente de endereçamento e mantém o tráfego na rede dos desenhistas. De outro lado, quando o desenhista envia uma mensagem para o contador perguntando sobre o cheque de uma despesa, o roteador olha para o recipiente de endereçamento e despacha a mensagem entre as duas redes.

Uma das ferramentas que o roteador usa para decidir onde o pacote de dados deve ir é a tabela de configuração. Uma tabela de configuração é um conjunto de informações que incluem:
  • informação de quais conexões se ligam a um grupo de endereços em particular
  • prioridades a serem usadas nas conexões
  • regras para gerenciar tanto os casos de tráfego rotineiro quanto os de tráfego especial

A tabela de configurações pode ter meia dúzia de linhas, em roteadores pequenos, mas pode crescer consideravelmente em tamanho e complexidade em grandes roteadores que gerenciam enormes quantidades de mensagens da Internet. Um roteador tem, então, duas tarefas distintas, porém relacionadas:
  • o roteador garante que a informação não vá para onde ela não é necessária. Isso é crucial para impedir que grandes volumes de dados venham a entupir as conexões de "meros espectadores"
  • o roteador garante que as informações cheguem ao destino desejado.

Ao executar esses dois serviços, o roteador é muito útil em negociar separadamente com as duas redes de computadores. O roteador liga as duas redes, passando informações de uma para a outra, e em alguns casos faz a tradução de vários protocolos entre elas. Ele também protege as redes uma da outra, prevenindo o desnecessário compartilhamento do tráfego entre elas. À medida que o número de redes anexadas umas às outras cresce, a tabela de configuração para o gerenciamento de tráfego entre elas cresce e o poder do roteador é ampliado. Não obstante a quantidade de redes agregadas ao conjunto, a operação e a funcionalidade do roteador permanecem as mesmas. Já que a Internet é uma imensa rede de milhares de pequenas redes, ela precisa dos roteadores como uma necessidade absoluta.

Transmitindo pacotes de dados

Quando você faz uma chamada telefônica para alguém do outro lado do país, o sistema de telefonia estabelece um circuito estável (em inglês) entre seu telefone e o telefone para o qual você está ligando. O circuito pode envolver meia dúzia ou mais de elementos, como cabos de cobre, comutadores, fibra óptica, microondas e satélites, mas uma vez estabelecidos eles permanecem constantes durante toda a a chamada. Esse circuito garante que a qualidade da linha entre você e a pessoa chamada seja consistente durante a chamada, mas problemas com qualquer parte do circuito - talvez um fio desencapado em uma das linhas usadas, ou uma queda de força em uma controladora - fazem que sua chamada termine precoce e repentinamente. Ao enviar um e-mail com anexos para o outro lado do país, um processo muito diferente é usado.




Dados de Internet, quer no formato de uma página da Web, quer um arquivo baixado em uma mensagem de e-mail, trafegam em uma sistema conhecido como rede de pacotes de dados comutados. Nesse sistema, os dados da mensagem ou arquivo são quebrados em pacotes com cerca de 1.500 bytes de tamanho. Cada um desses pacotes ganha uma moldura que inclui informações do endereço do remetente, o endereço do destinatário, o espaço ocupado pela mensagem no pacote e como o computador receptor pode estar certo de que o pacote de dados chegou intacto. Cada pacote de dados é então enviado para seu destino pela melhor via disponível - uma rota que pode ser pega por todos os outros pacotes na mensagem ou por nenhum outro. Isso parece ser muito complicado comparado com os elementos usados pelo sistema de telefonia, mas em uma rede designada para dados existem duas grandes vantagens para o plano de empacotamento comutado:
  • a rede pode balancear as cargas entre vários equipamentos em questão de milissegundos;
  • se houver um problema em um trecho da rede enquanto a mensagem está sendo transferida, pacotes podem ser direcionados contornando o problema, garantindo a entrega da totalidade da mensagem.

O caminho de um pacote de dados



Os roteadores, que compõem a principal parte da Internet, podem reconfigurar os caminhos que os pacotes tomam, pois eles pesquisam as informações com os roteadores adjacentes, trocando informações sobre as condições da linha, como atrasos no recebimento e no envio dos dados do tráfego em vários segmentos da rede. Nem todos os roteadores, entretanto, executam tantos serviços. Roteadores são apresentados em diferentes tamanhos. Por exemplo:
  • Caso você tenha habilitado uma conexão de Internet compartilhada entre dois computadores com Windows 98, você estará usando um dos computadores (aquele com a conexão com a Internet) como um roteador simples. Nesse caso, o roteador faz pouco - simplesmente pesquisa os dados para saber quando eles são dirigidos a um computador ou ao outro - e pode operar na retaguarda do sistema, sem afetar significativamente outros programas que você possa estar executando.
  • Roteadores um pouco maiores, do tipo utilizado para conectar uma pequena rede de escritório à Internet, farão um pouco mais. Esses roteadores freqüentemente reforçam as regras pertinentes à segurança da rede do escritório (tentando proteger a rede de certos ataques). Eles gerenciam tráfego suficiente para os tornar, geralmente, equipamentos de espera em vez de programas executados em um servidor.
  • Os grandes roteadores que costumam trabalhar os dados entre os principais pontos da Internet processam milhões de pacotes de dados por segundo, trabalhando para tornar a rede mais eficiente. Esses roteadores são grandes sistemas dedicados que têm muito mais em comum com supercomputadores do que com o servidor de seu escritório.

Roteando pacotes de dados: um exemplo

Vamos dar uma espiada em um roteador de tamanho médio - o roteador usado em um escritório do HowStuffWorks. Em nosso caso, o roteador tem apenas duas redes para se preocupar: a rede do escritório, com cerca de 50 computadores e equipamentos, e a Internet. A rede do escritório é ligada ao roteador por uma conexão Ethernet, especificamente uma conexão 100 base-T (100 base-T significa uma conexão com tráfego de 100 megabits por segundo e usando um cabo de par trançado como as versões dos cabos de 8 fios que conectam seu telefone à tomada da parede). Existem duas conexões entre o roteador e nosso ISP (provedor de Internet). Uma é a conexão tipo T-1, que suporta 1,5 megabit por segundo. O outro é uma linha ISDN (em inglês) que suporta tráfego de 128 kilobits por segundo. A tabela de configuração do roteador informa que todos os pacotes de dados "fora de limites" (mais de 128 Kbits) devem usar a linha T-1, a menos que ela esteja indisponível por qualquer motivo (por exemplo, uma retroescavadeira desenterrando o cabo). Caso ela não possa ser usada, o tráfego "fora do limite" irá para a linha ISDN. Dessa forma, a linha ISDN age como um "seguro" contra os problemas com a rápida conexão T-1, e nenhuma ação dos operadores da rede é requerida para fazer o chaveamento em caso de problema. A tabela de configuração sabe o que fazer.
Complementando, para rotear pacotes de dados de um ponto para outro, o roteador do HowStuffWorks tem regras limitando a forma como computadores de fora da rede podem conectar computadores da rede, como a rede HowStuffWorks aparece para o mundo externo e outras funções de segurança. Muitas companhias têm também uma porção específica de equipamento ou de programa chamada firewall para reforçar a segurança, ao passo que as regras em uma tabela de configuração de roteador são importantes para manter uma rede da companhia (ou da família) segura.
Uma das atribuições decisivas de qualquer roteador é conhecida quando um pacote de informações pára em sua rede local. Para tanto, ela usa um mecanismo conhecido por máscara de sub-rede. A máscara de sub-rede parece um endereço IP e freqüentemente se registra "255.255.255.0". Isso informa ao roteador que todas as mensagens com os remetentes e recebedores possuem endereços compartilhando os três primeiros grupos na mesma rede e não devem ser transmitidos para outra rede. Aqui temos um exemplo: o computador no endereço 15.57.31.40 envia uma requisição para o computador no endereço 15.57.31.52. O roteador, que vê todos os pacotes de dados, confronta as três primeiras partes no endereço de ambos, o remetente e o recebedor (15.57.31), e mantém o pacote de dados na rede local (você irá aprender mais sobre como funciona o endereçamento na próxima seção).
Entre o momento em que estas palavras deixam o servidor howstuffworks.com e o momento em que elas são mostradas em seu monitor, elas passam por vários roteadores (é impossível saber de antemão quantos) que os ajudam pelo caminho. É muito semelhante ao processo que leva uma carta de sua caixa postal para a caixa postal de um amigo, com os roteadores tomando o lugar dos carteiros que distribuem essas cartas pelo caminho.

Sabendo para onde enviar os dados

Os roteadores são um dos muitos equipamentos que formam o "encanamento" de uma rede de computadores. Hubs, switches e roteadores, todos tomam os sinais dos computadores ou das redes e os passam para outros computadores e redes, mas o roteador é o único que examina cada pacote de dados e toma a decisão exata para onde ele deve ir. Para tomar essas decisões, os roteadores precisam primeiramente saber dois tipos de informações: endereços e estrutura da rede.
Quando um amigo envia um cartão de aniversário para ser entregue para você em sua casa, ele provavelmente usa um endereço parecido com este:
José da Silva
Rua do Rosário, 123
Lugar Qualquer, SP 45678


O endereço tem várias partes, e cada uma ajuda os funcionários do correio a transportar a carta até sua casa. O CEP pode agilizar o processo, mas mesmo sem ele a carta vai chegar até sua casa, contanto que seu amigo inclua seu Estado, cidade e rua no endereço. Você pode pensar nesse endereço como um endereço lógico, porque ele descreve o meio pelo qual alguém pode enviar uma mensagem para você. Esse endereço lógico é conectado a um endereço físico que você geralmente vê somente quando está comprando ou vendendo uma propriedade. O mapa cartográfico de um terreno ou planta de uma casa com latitude, longitude ou outros indicadores de limites dos terrenos dá a descrição legal ou localização de uma propriedade.

Endereços lógicos

Todo equipamento que se conecta a uma rede, desde uma rede de escritório até a Internet, tem um endereço físico. Esse é um endereço único para o equipamento que está agora conectado ao cabo de rede. Por exemplo, se sua estação de trabalho tem um cartão de interface de rede (NIC), esse cartão possui um endereço físico permanente gravado em um local especial de memória. Esse endereço físico, que é chamado endereço MAC (sigla em inglês de Controle de Acesso de Mídia), tem duas partes, cada uma com 3 bytes de comprimento. Os primeiros 3 bytes identificam a companhia que criou o NIC. Os 3 bytes seguintes são o número de série do NIC.
O interessante é que seu computador pode ter vários endereços lógicos ao mesmo tempo. Claro que você está acostumado a ter vários "endereços lógicos" trazendo mensagens para apenas um endereço físico. Seu endereço de correspondência, número telefônico (ou números) e endereço de e-mail, todos servem para trazer mensagens para você quando você está em casa. Eles são simplesmente usados por diferentes tipos de mensagens - diferentes redes, por assim dizer.
Endereços lógicos em redes de computadores funcionam exatamente da mesma forma. Você pode estar usando os esquemas de endereçamento, ou protocolos, de vários tipos de redes simultaneamente. Se você está conectado à Internet (e se você estiver nos lendo provavelmente estará), então tem um endereço que faz parte de um protocolo de rede TCP/IP (em inglês). Se você também tem uma rede caseira montada para a troca de arquivos entre vários computadores caseiros, pode estar usando um protocolo NetBEUI da Microsoft. Se você se conecta à rede de sua empresa a partir de casa, é provável que seu computador tenha um endereço que se guie pelos protocolos IPX/SPX da Novell. Tudo isso pode coexistir em seu computador. Como o programa que permite a seu computador se comunicar com cada rede usa recursos como memória e tempo de CPU, você não quer carregar protocolos que não usaria, mas não há problema em ter todos os protocolos que seu serviço requeira rodando ao mesmo tempo.
Na página seguinte, você vai aprender como encontrar o endereço MAC de seu computador.

Endereços MAC

São grandes as chances de você nunca ter visto o endereço MAC de qualquer de seus equipamentos, porque o programa que ajuda seu computador a se comunicar com a rede se encarrega de casar seu endereço MAC com um endereço lógico. O endereço lógico é aquele que a rede usa para passar adiante informações sobre seu computador.
Caso queira ver seus endereços MAC e lógicos usados pelo Protocolo Internet (IP) de seu computador com Windows, você pode rodar um pequeno programa disponibilizado pela Microsoft. Vá para o menu "Iniciar", clique em "Executar" e, na janela que aparecer, digite WINIPCFG (IPCONFIG/ALL para computadores com Windows 2000/XP). Quando a janela escura aparecer, clique em "Mais Info" para obter informações como:
Configuração de IP do Windows 98:
Nome do Host: NAMEHOWSTUFFWORKS
Servidor DNS: 208.153.64.20
208.153.0.5
Tipo de Nó: Radiodifusão
NetBIOS Scope ID:
Roteador IP ativado: Sim
WINS Proxy Ativado: Não
Resolução NetBIOS Usa DNS: Não

Adaptador de Ethernet:
Descrição: Adaptador PPP
Endereço Físico: 44-45-53-54-12-34
DHCP Ativado: Sim
Endereço IP: 227.78.86.288
Máscara de sub-rede: 255.255.255.0
Gateway Padrão: 227.78.86.288
Servidor DHCP: 255.255.255.255
Servidor WINS Primário:
Servidor WINS Secundário: Arrendamento Obtido: 01 01 80 12:00:00 AM
Arrendamento Expirou: 01 01 80 12:00:00 AM

Existem muitas informações aqui que vão variar dependendo de como sua conexão com a Internet foi estabelecida, mas o endereço físico é o endereço MAC do adaptador pesquisado pelo programa. O endereço IP é o endereço lógico designado para sua conexão por seu ISP ou administrador de rede. Você verá o endereço de outros servidores, incluindo o servidor DNS, que mantém uma lista de todos os nomes de sites da Internet (você pode digitar "www.hsw.com.br" em vez de "216.27.61.189") e o servidor gateway que você acessou para chegar à Internet. Quando você terminar de pesquisar a informação, clique OK.
Observação: por razões de segurança, algumas das informações sobre essa conexão com a Internet foram alteradas. Você deve ser muito cauteloso em fornecer informações sobre seu computador para outras pessoas - com seu endereço e com as regras certas, uma pessoa inescrupulosa, em algumas circunstâncias, pode obter informações pessoais e controlar seu sistema.

Entendendo os protocolos

O primeiro e mais básico serviço de um roteador é saber para onde enviar as informações endereçadas a seu computador. Assim como o funcionário do correio do outro lado do país sabe o suficiente para permitir que o cartão de aniversário chegue a você sem saber onde fica sua casa, a maioria dos roteadores que encaminham uma mensagem de e-mail para você não sabe o endereço MAC de seu computador, mas sabe o suficiente para fazer a mensagem prosseguir seu caminho.
Os roteadores estão programados para entender os mais comuns protocolos de rede. Isso significa que eles conhecem os formatos dos endereços, quantos bytes estão no pacote de dados enviado para fora da rede e como ter a certeza de que os pacotes de dados atinjam seu destino e sejam ali reorganizados em seu formato original. Para os roteadores que são parte principal da "espinha dorsal" da Internet isso significa gerenciar e fazer circular milhões de pacotes de informações a cada segundo. O simples movimento de pacotes de dados para seus destinos não é tudo que um roteador irá fazer. É importante, no atual mundo dos computadores, manter as mensagens seguindo seu caminho pela melhor rota possível.
Em uma rede moderna, todas as mensagens de e-mail são divididas em pequenos segmentos. Os segmentos são enviados individualmente e remontados quando recebidos em seu destino final. Como os segmentos individuais de informações são chamados pacotes, e cada um deles pode ser enviado por diferentes caminhos, como um trem percorrendo diversos desvios, esse tipo de rede é chamada rede de pacotes comutados. Com isso, não é necessário construir uma rede dedicada entre você e seu amigo do outro lado do país. Seu e-mail seguirá por qualquer um dos milhares de diferentes caminhos para chegar de um computador a outro.
Dependendo da hora do dia ou do dia da semana, algumas partes das enormes redes públicas de pacotes de dados comutados podem estar mais congestionadas do que outras. Quando isso ocorre, o roteador que compõe esse sistema irá se comunicar com outro, e o tráfego fora dos limites para a área congestionada pode ser enviado para outra rota da rede que esteja mais livre. Com isso, a rede funciona com capacidade máxima sem sobrecarregar as áreas já com filas. Você verá como ataques DoS (descrito na próxima seção), nos quais pessoas enviam milhões e milhões de mensagens para um servidor em particular, irão afetar aquele servidor e os roteadores despachando mensagens para ele. Conforme as mensagens se empilham e partes da rede ficam congestionadas, mais e mais roteadores enviam o aviso de que eles estão ocupados, e toda a rede com todos seus usuários podem ser afetados.

Rastreando uma mensagem

Se você estiver usando o sistema Windows da Microsoft, pode ver perfeitamente quantos roteadores estão envolvidos em seu tráfego de Internet usando um programa de seu computador. O programa é chamado Traceroute (segue-rota), e isso descreve o que ele faz. Ele rastreia a rota que o pacote de informações toma para seguir de seu computador para outro computador conectado à Internet. Para executar esse programa, clique em "Prompt de comando" no menu "Iniciar". No comando "C:WINDOWS>" digite "tracert www.hsw.com.br". Quando eu fiz isso de meu escritório na Flórida, o resultado foi parecido com isto:
http://static.hsw.com.br/gif/router1.gif

A primeira coluna mostra quantos roteadores existem entre seu computador e o roteador mostrado. Nesse caso, havia 14 roteadores envolvidos no processo (o número 15 é o servidor de Web Howstuffworks.com). As próximas três colunas mostram quanto tempo um pacote de informação leva para ir de seu computador para o roteador mostrado e voltar. Em seguida, nesse exemplo, a partir da linha seis, vem o "nome " do roteador ou servidor. Isso é algo que ajuda as pessoas a olhar para essa lista, mas não é importante para os roteadores e computadores, assim como o tráfego ao longo da Internet. Por fim, você verá o endereço do Protocolo Internet (IP) de cada computador ou roteador. Os dados finais do diagnóstico de rotas mostram que existem 14 roteadores entre o servidor de Internet e eu e que leva, em média, pouco mais do que 2,5 segundos para a informação ir de meu computador ao servidor e voltar.
Podemos usar o programa Traceroute para ver quantos roteadores existem entre você e qualquer outro computador que você possa especificar ou cujo endereço IP você conheça. Pode ser interessante ver quantas fases são requeridas para ir de seu computador para fora do país. Como moro nos Estados Unidos, decidi ver quantos roteadores existiam entre meu computador e o servidor de Internet da BBC - British Brodcasting Corporation - na Inglaterra. No comando "C:WINDOWS>" prompt, digitei "tracert www.bbc.com". O resultado foi este:
http://static.hsw.com.br/gif/router2.gif

Você pode ver que foi necessário apenas mais um passo para alcançar o servidor da Web do outro lado do Oceano Atlântico, em relação a outro servidor a apenas dois Estados de distância.
Na seção seguinte, vamos entrar em detalhes sobre os ataques DoS.

Ataques DoS

No primeiro quadrimestre de 2000 aconteceram vários ataques a sites famosos. Muito desses ataques eram "Denial of Service", ou DoS - ataques a servidores para impedir leitores e consumidores desses sites de conseguir resposta para suas requisições. Como se conseguiu fazer isso? Inundando o servidor, e seus roteadores conectados, com pedidos de informações numerosos demais para que o sistema pudesse gerenciar.
Muitos roteadores têm regras em suas tabelas de configuração que não permitem milhões de requisições de um mesmo servidor. Se muitas requisições de um mesmo endereço são recebidas em um curto período, o roteador simplesmente os descarta, sem despachá-los. As pessoas responsáveis pelo ataque sabiam disso e introduziram ilicitamente esses programas em diferentes computadores. Esses programas, quando disparados, começavam a enviar milhares de requisições por minuto para um ou mais sites. Os programas "enganavam" o endereço IP do requerente, colocando um falso endereço IP em cada pacote de dados para que as regras de segurança dos roteadores não pudessem ser iniciadas.
Quando as sobrecargas de pacotes (packet floods) eram disparadas, milhões de requerimentos de informações começavam a atingir o site alvo. Enquanto os servidores eram pesadamente sobrecarregados pelos requerimentos, o impacto real era que os roteadores "navegavam contra a corrente" dos servidores. Repentinamente, esses roteadores, robustos, mas dimensionados para um tráfego normal, eram assolados por níveis de requisições normalmente associados a roteadores de Internet tipo backbone. Eles não conseguiam gerenciar o enorme número de pacotes de dados e começavam a descartá-los e a enviar mensagem para outros roteadores informando que a conexão estava cheia. Assim que essas mensagens eram empilhadas de uma parte a outra dos roteadores em direção aos servidores atacados, todos os caminhos para os servidores ficavam congestionados, pedidos verdadeiros não conseguiam entrar no tráfego - e os agressores conseguiam o que queriam.
Os provedores de Internet e as empresas de roteadores incluíram novas regras para prevenir os ataques nas tabelas de configuração, e as empresas e universidades cujos computadores foram usados para iniciar o ataque trabalharam para evitar que seus sistemas fossem usados irregularmente. O tempo dirá se suas defesas serão bem-sucedidas - ou se os novos ataques intencionais desfechados por criminosos vão dar certo.

Backbone da Internet

Para atender a todos os usuários de uma grande rede privada, milhões e milhões de pacotes de tráfego de dados precisam ser enviados ao mesmo tempo. Alguns dos maiores roteadores são feitos pela Cisco Systems, Inc. (em inglês), uma empresa especializada em equipamentos de rede. A série de roteadores Gigabit Switch 12000 da Cisco é o tipo de equipamento utilizado no backbone da Internet. Esses roteadores usam o mesmo tipo de projeto dos mais poderosos supercomputadores do mundo, um projeto que liga muitos processadores diferentes com uma série de comutadores extremamente rápidos. A série 12000 usa processador de 200 MHz MIPS R5000, o mesmo tipo de processador usado nas estações de trabalho que geraram muitas das animações de computadores e efeitos especiais usados nos filmes. O maior modelo da série 12000, o 12016, usa uma série de comutadores que podem gerenciar até 320 bilhões de bits de informações por segundo e, quando completamente carregado com placas, move tanto quanto 60 milhões de pacotes de dados a cada segundo. Além do poder dos processadores, esses roteadores podem gerenciar muitas informações porque são altamente especializados. Aliviados da carga de mostrar os desenhos 3-D e esperando por uma entrada de dados do mouse, os modernos processadores e programas podem lidar com surpreendentes quantidades de informação. Mesmo levando em conta o enorme poder de processamento de um grande roteador, como ele sabe qual, entre as muitas possibilidades de conexão, um pacote particular de dados deve escolher? A resposta está na tabela de configuração. O roteador irá pesquisar o endereço de destino e casar o endereço IP frente às regras na tabela de configuração. As regras dirão quais pacotes de dados em um grupo particular de endereços (um grupo que pode ser grande ou pequeno, dependendo da precisão do roteador) devem ir em uma direção específica. Em seguida, o roteador irá verificar o desenvolvimento da conexão primária naquela direção frente a outro conjunto de regras. Se o desempenho da conexão é suficientemente bom, o pacote de dados é enviado, e o próximo pacote é tratado. Se a conexão não tem os parâmetros de desenvolvimento esperados, uma alternativa é escolhida e verificada. Finalmente, uma conexão é encontrada com o melhor desempenho em um dado momento, e o pacote de dados será enviado nessa rota. Tudo isso acontece em uma fração de segundo, e essa atividade acontece milhões de vezes em um segundo por todo o mundo, 24 horas por dia.
Saber onde e como enviar uma mensagem é a mais importante tarefa de um roteador. Alguns roteadores simples fazem isso e nada mais. Outros roteadores adicionam funções aos serviços executados. Regras sobre quais mensagens dentro de uma empresa podem ser enviadas e de quais empresas as mensagens podem ser aceitas podem ser aplicadas a alguns roteadores. Outros roteadores podem ter regras que ajudem a minimizar os dados dos ataques "denial of service". O principal é que redes modernas, incluindo a Internet, não poderiam existir sem os roteadores.

Fim

Autor:Curt Franklin - traduzido por HowStuffWorks Brasil

Atualizado 26-01-2009 em 04:06 por Magal

Categorias
Não Categorizado

Comentários

Página 1 de 2 12 ÚltimoÚltimo
  1. Avatar de Magnun
    Eh Magal, só estragando as surpresas do meu Curso de Redes ne?!

    hahahaha...
  2. Avatar de Magal
    Não sabia Magnun!!!! Mas com certeza o seu será melhor, posta ai.

    Abs
    Atualizado 26-01-2009 em 19:06 por Magal
  3. Avatar de river2
    Outro show de material. vlw magal
  4. Avatar de Magnun
    Que isso magal!! To só de piada... Parabens!!
  5. Avatar de Magal
    Valeu amigo Magnun!! Você está dando um show com seus artigos, parabéns!!
    Atualizado 27-01-2009 em 00:09 por Magal
Página 1 de 2 12 ÚltimoÚltimo

+ Enviar Comentário




Visite: BR-Linux ·  VivaOLinux ·  Dicas-L