UTILIZE A PESQUISA!

IP's de DNS alternativos

Os DNS alternativos são para casos onde os servidores da provedora de conexão estão inoperantes ou com problemas, lembrando que, provedor de autênticação é outra função(Terra, UOL, IG, ...).Claro que se existe um problema no caminho fisico da transmissão, não adianta trocar o DNS. Mas sempre vale essa troca para se ter certeza.

Esses problemas de conexão das operadoras podem ser resolvidos, muitas vezes, apenas trocando o DNS que se usa em sua conexão. Por padrão o Provedor de Conexão tem um DNS, mas você pode usar outro sem problemas.

Existem duas alternativas mais conhecidas e estaveis:

- Open DNS
Site
: https://www.opendns.com/start/
IPs: 208.67.222.222 e 208.67.220.220

- DNS Advantage
Site
: DNS Advantage
IPs: 156.154.70.1 e 156.154.71.1

Caneta detecta sinal wireless em raio de 10 metros

Uma empresa norte-americana criou a Auto Detective Pen, uma caneta que detecta qualquer sinal wireless em um raio de 10 metros. A novidade deve atrair, entre outros clientes, empresários que temem a espionagem industrial. Assim que a tal caneta percebe o sinal, um conjunto nada discreto de luzes pisca freneticamente. A caneta que detecta os anteninhas inclui ainda um sistema de iluminação que identifica notas de dinheiro falsas (ao que tudo indica, apenas dólares). Ou seja, trata-se do equipamento perfeito para quem tem mania de perseguição e os paranóicos de plantão. O conjunto de recursos funciona com baterias e sai por US$ 18 (R$ 40).

Qual placa de rede comprar

Muitas pessoas não sabem que placa de rede devem comprar para seus computadores, aqui temos algumas dicas:

1) Verifique qual o slot disponível em seu computador, e compre uma adequada.

Os slots antigos são maiores, pretos, barramento ISA.

Os slots PCI são brancos, menores, com maior densidade. Use esse, se puder.

Para efeito de acesso residencial à internet, as duas são equivalentes.

2) Compre uma de 10/100 Mbps e instale no seu micro. Não precisam ser sofisticadas, tipo 3COM, Intel, etc...

3) As comuns, das marcas Jtec, Genius, Encore, Surecom etc. custam aproximadamente R$ 30,00, e funcionam muito bem com Internet.
Atualmente as placas de R$ 30,00 dão muito bem "conta do recado", a diferença entre as placas baratas e caras é muito pequena.
Fica a teu critério pagar R$ 150,00 numa 3Com só para efeito de “grife”.

TCL shell - CISCO IOS - programando um roteador

Gostaria de apresentar, para quem ainda não conhece, uma das ferramentas mais versáteis disponível para o engenheiro de rede no IOS CISCO: O TCL (Tool Command Language) shell.

Essa shell foi criada para permitir a execução de scripts TCL diretamente no IOS CISCO.

Estes scripts, claro, usam e interagem diretamente com os comandos disponíveis no IOS.

Existe também a possibilidade de criar o script e depois pré-compilar os mesmos, salvando-os na memória FLASH ou disco. Além disto, podem ser compartilhados por múltiplos usuários no mesmo roteador e ao mesmo tempo.

Um exemplo do uso dessa shell aparece na prova prática da CCIE RS onde, usualmente, pede-se conectividade total entre os equipamentos , isto é, cada IP da rede deve ser capaz de pingar qualquer outro IP.

Agora imaginem, testar conectividade de 10 equipamentos repletos de interfaces e IPs?
Pingar cada IP de cada equipamento, de dentro de cada equipamento?
E ainda verificar o que falhou e ir atrás do problema?

Tarefa complicada que o seguinte TCL script simplifica e muito. Basicamente, ele serve para filtrar a resposta do comando PING, e apenas imprimir na tela os IPs que não responderem com um ICMP echo-reply.

foreach -> cria uma loop de iteraçao com os IPs listados
[exec ping $ips timeout 3 ] -> pinga cada IP da lista e usa um timeout de 3 seg
string first "!!!" -> verifica se na string de saída do comando "ping IP" encontramos "!!!"
$result == -1 } { puts ".. $ips "}} verifica se o resultado for negativo (sem resposta do ping) imprimi na tela dois pontos (..) e o IP que não respondeu.

r1#tclsh
r1(tcl)#proc pingall {} {
+>(tcl)#foreach ips {
+>(tcl)#155.1.1.1
+>(tcl)#155.4.4.4
+>(tcl)#155.6.6.6}
+>(tcl)#{ set result [ string first "!!!" [exec ping $ips timeout 3 ] ]
+>(tcl)#if { $result == -1 } { puts ".. $ips " } }
+>(tcl)#}

r1(tcl)#pingall
.. 155.4.4.4
.. 155.6.6.6



Somente para relembrar a saída tipica de um ping e entender melhor o exemplo:

r1#ping 155.1.1.1 timeout 3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 155.1.1.1, timeout is 3 seconds:
!!!!!
Success rate is 100 percent (5/5)


Assim como o script verificou os "!!!" na saída do comando, nada foi impresso na tela

E para um ping que não recebeu resposta:

r1#ping 155.4.4.4 timeout 3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 155.4.4.4, timeout is 3 seconds:
.U.U.
Success rate is 0 percent (0/5)

O script não encontra "!!!" e imprime na tela ".. e o IP"

TCL SCRIPT:

tclsh
proc pingall {} {
foreach ips {
172.16.16.1
172.16.123.1
172.16.14.1
172.16.50.25} { set result [ string first "!!!" [ exec ping $ips ] ]
if { $result == -1 } { puts ".. $ips " } }
}

Protocolo OSPF

O OSPF é um protocolo de roteamento feito para redes com protocolo IP; foi desenvolvido pelo grupo de trabalho de IGPs (Interior Gateway Protocol) da IETF (Internet Engineering Task Force). Este grupo de trabalho foi criado em 1988, para projetar um IGP baseado no algoritmo Shortest Path First (SPF, menor rota primeiro), voltado para uso na Internet. Similar ao Interior Gateway Routing Protocol (IGRP), protocolo proprietário da Cisco, o OSPF foi criado, pois, na metade dos anos 80, o Routing Information Protocol (RIP) mostrou-se cada vez menos capaz de atender redes largas e heterogêneas.

O OSPF resultou de diversas pesquisas: a de Bolt, Berenek e Newman (BBN), que desenvolveram o algoritmo SPF em 1978, para a ARPANET (o marco inicial das redes de comutação de pacotes, criada no início dos aos 70 por BBN); a de Radia Perlman, a respeito da tolerância a erros de transmissão no roteamento de informação (de 1988); e a de BBN sobre roteamento local (1986), uma versão inicial do protocolo de roteamento OSI entre camadas intermediárias.

Há duas características principais no OSPF. A primeira, é um protocolo aberto, o que significa que suas especificações são de domínio público; suas especificações podem ser encontradas na RFC (Request For Comments) número 1247. A segunda, é um protocolo baseado no algoritmo SPF, também chamado de algoritmo de Dijkstra, nome de seu criador.

OSPF é um protocolo de roteamento do tipo link-state, que envia avisos sobre o estado da conexão (link-state advertisements, LSA) a todos os outros roteadores em uma mesma área hierárquica. Informações sobre interfaces ligadas, métrica usada e outras variáveis são incluídas nas LSAs. Ao mesmo tempo em que o roteador OSPF acumula informações sobre o estado do link, ele usa o algoritmo SPF para calcular a menor rota para cada nó.

Diferenças RIP - BGP - OSPF

Aqui está um pequeno resumo que mostra de forma não aprofundada algumas das principais diferenças entre os protocolos de roteamento RIP (Routing Information Protocol), OSPF (Open Shortest Path First) e BGP (Border Gateway Protocol):

RIP - Só conhece o próximo passo na rede, limita saltos entre hosts à 15.

OSPF - Cada roteador só conhece sua própria AS*. Os roteadores de borda conhecem a sua própria rede mais o broadcast.

BGP - Reconhce até 6 níveis de profundidade, e prevê os próximos passos dele e dos seus vizinhos.


*AS é a sigla de autonomous system, também conhecido como um domínio de roteamento É um conjunto de roteadores sob a mesma administração. Por exemplo a rede interna de uma empresa e a rede de um provedor de Internet.