Câu hỏi này là từ xấu và do đó khó trả lời. Bạn nên cung cấp thêm chi tiết về phần cứng và ý bạn là "hoàn toàn mạo danh". Ngoài ra, bạn nên xác nhận bản chất của kết nối bộ định tuyến [có lẽ là WAN].
Trong trường hợp đơn giản khi bạn chỉ nhận nguồn cấp dữ liệu Ethernet và nhà cung cấp ngược dòng không chạy bất cứ thứ gì lạ mắt (như BGP cho chuyển đổi dự phòng), câu trả lời là "Hầu hết"
Trong trường hợp này, tất cả những gì bạn cần làm là sao chép địa chỉ MAC trên bộ định tuyến - cách bạn làm điều này sẽ phụ thuộc vào HĐH (và nếu HĐH không hỗ trợ, bạn có thể cần lấy thẻ, nhưng điều này có thể chắc chắn được thực hiện trong phần mềm trong Linux). Sau đó, bạn sẽ cần phải thiết lập các cơ chế tương tự [ví dụ MTU, địa chỉ IP, gateway, netmask] để làm việc này.
Lưu ý rằng tôi đã nói "Chủ yếu" trong câu trả lời của tôi. Điều này là do thiết bị thường có thể là "dấu vân tay" , đưa ra một dấu hiệu của HĐH. Tôi không quen với việc này được sử dụng rất rộng rãi cho các kỹ sư mạng (tin tặc là một câu chuyện khác). Một khả năng khác là nhà cung cấp có thể có các hook [như đang chạy máy chủ SSH trên bộ định tuyến hoặc quản lý từ xa] mà họ sẽ không thể truy cập được nếu họ cung cấp bộ định tuyến cho bạn cho mục đích quản lý.
Để rõ ràng, nếu bạn đang ở trong tình huống "Cung cấp bộ định tuyến CISCO của riêng bạn" (ví dụ) và bạn muốn cắm trực tiếp vào PC (bạn sẽ muốn bảo mật nó), nhưng hãy làm cho nó trông bình thường người quan sát hoặc người trợ giúp giả - người vì bất kỳ lý do gì có thể trực tiếp xem kết thúc từ xa của kết nối - họ có thể sẽ chỉ tra cứu phần đầu tiên của địa chỉ MAC và xem nó được gán cho ai. Bằng cách giả mạo địa chỉ thẻ mac - điều không quan trọng để thực hiện trên ethernet - bạn có thể đánh lừa kiểm tra này.