4.1. Introdução Layout do DNS

Tamanho: px
Começar a partir da página:

Download "4.1. Introdução. 4.2. Layout do DNS"

Transcrição

1 MIT Tópico da Teoria da Ciência da Computação: Problemas de Pesquisa na Internet Segundo Trimestre 2002 Aula 4 27de fevereiro de 2002 Palestrantes: T. Leighton, D. Shaw, R. Sudaran Redatores: K. Battochi e M. Monteleone 4.1. Introdução Seria possível dizer simplesmente que o DNS é usado para encontrar algo na Internet. O design tradicional (antigo) do DNS funciona essencialmente como um diretório de nomes e números em que um usuário poderia digitar um nome e ter um número retornado (ou viceversa) de um arquivo de texto. Como se pode imaginar, esse sistema não era muito eficiente e não funcionava muito bem na prática. Em vez de servir como um verdadeiro sistema de nomes, ele era mais uma espécie de catálogo de placas. O design atual do DNS não funciona exatamente como um catálogo de placas; em vez disso, ele pode ser comparado a um diretório grande e distribuído. Há quatro termos importantes que descrevem o layout básico do DNS: 1. Nome inclui.edu,.com,.org etc. 2. Tipo refere -se aos tipos de dados que estão sendo armazenados; os dados podem ser de qualquer tipo, e não somente endereços. 3. Classe com a exceção de algumas classes internas, classe simplesmente se refere à Internet. 4. Dados há vários tipos de dados. Exemplos: A (Endereço IP), CNAME (Alias), H-Info (Informações de Host). É interessante observar que, por questões de segurança, não há tanta divulgação a esse respeito como no passado, pois os usuários seriam capazes de identificar informações sobre determinado computador e sua localização Layout do DNS Há 13 servidores raiz, cada qual com uma zona que define nomes de alto nível. Tome como exemplo o diagrama a seguir, que ilustra a estrutura hierárquica do DNS: RAIZ 4-1

2 Deve-se observar que o cache pesado é realizado em todas as etapas da árvore. Além disso, as informações contidas em cada nó possuem um tempo de vida (TTL) associado a ele. Em muitos casos, é de um dia mais ou menos, mas pode ser menos ou mais. Por questões óbvias de eficiência, é útil para os servidores de nome economizar em largura de banda e, essencialmente, em custo. O proprietário de uma zona específica mantém um registro de todos as novas subzonas. Por exemplo, veja o diagrama a seguir: Math.mit.edu foi criado na rede do MIT; além disso, há três servidores de nome x, y e z que pertencem ao departamento de matemática. O conceito de glue record descreve esse tipo de delegação. Se uma zona é delegada a um servidor de nome cujo nome de host seja descendente dessa zona específica, um glue record desse nome de host deve ser incluído na delegação. Por exemplo, o Administrador do MIT mantém as informações sobre os servidores de nome de matemática (isto é, as informações são mantidas como mit.edu em oposição a math.mit.edu). Vamos definir também alguns outros termos relevantes. Um registro PTR, ou registro de ponteiro, também é conhecido como um registro inverso. Um registro PTR associa um endereço IP a um nome canônico (o verdadeiro nome de um host). Os registros PTR devem apontar para um nome que possa ser resolvido de volta para o endereço IP. O nome do registro de ponteiro não é o próprio endereço IP, mas quatro octetos IP do endereço IP em ordem inversa à seguida por IN-ADDR.ARPA. Por exemplo, passa a ser IN-ADDR.ARPA. Antes de nos aprofundarmos no uso do DNS na prática, devemos analisar brevemente a lame delegation (delegação imperfeita). Ocorre uma lame delegation quando um registro de servidor de nome aponta para um host incorreto. Isso pode ocorrer quando uma zona é delegada a um servidor que não foi corretamente configurado como de autoridade para a zona. Da mesma forma, a lame delegation também pode ocorrer quando um servidor que tem autoridade para a zona possui um registro de servidor de nome que aponta para outro servidor que não tem autoridade para a zona. Isso faz com que os servidores não respondam ou que não respondam de forma autoritária, o que resulta em tráfego na rede ou em desnecessária carga de trabalho do servidor. 4.3 Usando o DNS na prática Explicaremos como o DNS é usado na prática para baixar um site da Web. Também detalharemos o processo de uma pesquisa de DNS quando ela ocorrer nesse contexto. É útil saber que há duas formas de usar o DNS para baixar um site da Web: da maneira tradicional e da maneira da Akamai. Descreveremos cada método em detalhes a seguir. 4-2

3 4.3.1 A Maneira Tradicional Suponhamos que o usuário deseje visitar o web.mit.edu. Após inserir [1]http://web.mit.edu, o navegador procurará resolver o endereço IP do site. O DNS tem seu papel aqui, visto que mapeia o endereço web.mit.edu para o endereço IP O DNS retorna o endereço IP e o navegador entra em contato com o servidor nesse endereço. O servidor retorna, então, o HTML (incluindo os links incorporados). Para cada objeto incorporado, o processo se repete. Agora descreveremos o processo de pesquisa de DNS em mais detalhes. Mencionamos anteriormente que o cache desempenha um papel importante nas pesquisas de DNS. Dessa forma, quando o web.mit.edu é inserido no navegador, este consulta seu próprio cache primeiro para ver se o nome em questão foi resolvido anteriormente. Se não for encontrado no cache do navegador, o cache do sistema operacional será consultado. Se não for encontrado, o navegador fará a conexão com seu servidor de nome local. Novamente, o servidor de nome local retornará o endereço se ele tiver sido resolvido anteriormente; caso contrário, ele consultará autoridades superiores. Na pior das hipóteses, as consultas acabarão por alcançar um servidor DNS raiz. Depois que o endereço for resolvido, o servidor DNS local entrará em contato com o servidor DNS do mit.edu para obter a resolução para o web.mit.edu. Um endereço IP é recebido (e armazenado em cache) e é passado de volta para o navegador dos usuários. Em seguida, a solicitação de HTML tem início, conforme descrito no parágrafo anterior A Maneira da Akamai É mais fácil baixar um site da Web que utilize tecnologia. O princípio básico de resolver um endereço IP usando o DNS continua valendo, mas o endereço que é retornado da pesquisa é de um servidor Akamai ótimo. O navegador entra em contato com o servidor Akamai para solicitar HTML. O servidor Akamai é responsável por montar o site da Web e entregar o conteúdo para o navegador dos usuários. Os servidores Akamai ótimos também seriam responsáveis por entregar todos os objetos incorporados ao navegador. Agora descreveremos o processo de pesquisa de DNS conforme aplicada à maneira da Akamai. Como estamos modificando o procedimento de pesquisa de DNS para retornar o endereço de um servidor Akamai ótimo, devemos desenvolver uma maneira de garantir que esse servidor ótimo seja encontrado (em oposição à maneira tradicional pela qual o endereço IP seria retornado para o site da Web solicitado). Um alias (nome alternativo) é então usado para garantir que o endereço seja resolvido para o servidor ótimo apropriado. O processo de pesquisa começa, então, com o servidor de nome local sendo direcionado para o servidor DNS do site solicitado (seria o mit.edu do exemplo anterior; por questões de consistência, partiremos do pressuposto que o site da Web do MIT utiliza a maneira da Akamai para que possamos continuar a utilizá-lo como exemplo do caso da Akamai). Porém, quando o servidor DNS do mit.edu é contatado, um alias chamado CNAME é fornecido ao servidor de nome local. Esse é um nome de DNS intermediário (e não um endereço IP) que depois será resolvido para o endereço IP do web.mit.edu. Por ora, o servidor de nome local deverá resolver esse endereço de DNS. Vamos supor que o CNAME seja a123.b.akamai.net. O servidor de nome local consultaria então o akami.net e receberia um endereço IP para um servidor DNS Akamai de alto nível. Esse servidor resolveria o b.akamai.net. Agora, vamos começar a perceber os benefícios da maneira da Akamai. O servidor DNS de alto nível agora determina qual ende reço IP deve ser resolvido a partir do b.akamai.net, levando em consideração questões geográficas. O endereço IP estabelecido é o endereço de um servidor DNS da Akamai de nível baixo. O servidor DNS de nível baixo executa algoritmos para otimizar o desempenho em tempo real, considerando fatores como congestionamento da rede, cargas do servidor e condições da rede. Ele determina então o servidor da Web ótimo para o usuário. No final, o servidor de nome local recebe o endereço IP de um servidor Akamai ótimo que hospeda o conteúdo do site da Web solicitado. Como se pode ver, a Akamai otimizou a maneira de entregar conteúdo pela Web por meio do 4-3

4 desenvolvimento de métodos engenhosos para downloads de sites da Web ótimos e pesquisas de DNS Algoritmos BIND Visão Geral O objetivo geral dos algoritmos BIND é decidir qual o melhor servidor para respostas rápidas e confiáveis (precisas). Começaremos com o algoritmo BIND 4. Vale a pena ilustrar o algoritmo BIND 4 com um exemplo. Digamos que haja dois servidores de nome para math.mit.edu: e Começamos consultando um, por exemplo, , e o penalizamos toda vez que é consultado. A penalidade é proporcional ao tempo que ele leva para fazer a consulta. Assim, 1,2,3.5 será consultado e penalizado da mesma maneira. O processo continuará de forma que o servidor com a menor penalidade total seja o que é consultado. O algoritmo BIND 8 incorpora princípios semelhantes, mas introduz três fatores: a, ß e?. O fator a reflete o tempo de consulta. Ele é baseado 70% no tempo de consulta anterior e 30% no tempo de consulta atual. Assim, a ajuda a determinar qual servidor dará a resposta mais rápida. O fator ß trata da precisão. Ele penaliza os servidores que não respondem corretamente, incluindo os servidores que são imperfeitos (lame). Por fim, o fator? é introduzido para garantir que todas as máquinas foram testadas. Ele diminui o tempo de consulta de toda máquina que não tenha sido consultada. Dessa forma, ajuda a garantir que servidores potencialmente rápidos e/ou precisos não serão rejeitados pelo algoritmo. Esses três fatores devem permitir que o algoritmo BIND 8 tenha a expectativa de convergir no servidor que responde rápida e precisamente. Agora trataremos dos algoritmos BIND e de seu desempenho em mais detalhes Algoritmo BIND 4 O algoritmo BIND 4 tenta selecionar o servidor mais rápido, mas sem usar um servidor exclusivamente, para que, se os padrões do tráfego mudarem, o servidor ótimo possa ser encontrado. Ele procura fazer isso mantendo um total atualizado, o que inclui o tempo total de todas as respostas até então. Para garantir que não será selecionado sempre o mesmo servidor, o total também incluirá uma penalidade pelo fato de o servidor ter sido o selecionado daquela vez. Agora introduziremos uma notação para tornar as idéias mais precisas. Que N seja o número de recursos que podemos consultar. Ri(t) será o total atualizado do recurso i antes da etapa t e definiremos S i (t) como o tempo que o recurso i levaria para completar a solicitação de t. Se definimos i*(t) como o recurso que nosso algoritmo escolherá para consultar na etapa t, poderemos minimizar o desempenho médio O algoritmo BIND 4 trabalha da seguinte maneira em cada etapa: 4-4

5 1. i*(t) é selecionado para ser o i de forma que Ri(t) seja um mínimo (desfaz vínculos arbitrariamente). 2. R i*(t) (t + 1)? R i*(t) (t) + S i*(t) (t) 3. Todos os outros R i permanecem inalterados. Supondo que Si(t) sejam constantes em relação ao tempo, é fácil perceber que o melhor desempenho possível é sempre selecionar o recurso com o menor S. Agora comprovamos que BIND 4 é N-competitive. Teorema 4.1. Supondo que Si seja constante, o algoritmo BIND 4 descrito acima é executado com tempo médio Prova: Digamos que n i (i) seja o número de vezes que o recurso i seja selecionado antes da etapa t. Depois, como S i são constantes, R i (t) = S i n i (t). Considere dois recursos, i e j. Após t etapas, o recurso i será escolhido se R i (t) for inferior a R j (t), o que implica S i n i (t) < S j n j (t). Se a desigualdade inversa for mantida, j será escolhido. Assim, a proporção do número de vezes que i é escolhido em relação ao número de vezes que j é escolhido tenderá a n i (t)/n j (t) = S j /S i, e o recurso i será escolhido um número de vezes inversamente proporcional a S i. A probabilidade de um dado recurso ser escolhido é c/s i para alguns c. A probabilidade total é 1, então e. Para calcular T, observe que o recurso i será selecionado com a probabilidade c/si e levará Si tempo para ser executado. O tempo de execução esperado é, portanto, O fator de N no tempo médio de execução é preocupante, pois o algoritmo ideal selecionaria o recurso mais rápido todas as vezes, independentemente de quantos recursos há. É concebível que a soma no denominador possa resolver esse problema. Nós demonstramos que não é o caso. Teorema 4.2. Para todo? maior que zero e todo N, há um conjunto de recursos de forma que o tempo de execução esperado do algoritmo BIND 4 seja no mínimo N(1?) vezes o algoritmo ótimo. Prova: Defina e para. Depois, o desempenho médio fornecido pelo Teorema 4.1 é Da identidade (1?) (1 +?) = 1? 2, deduzimos que (1?) (1 +?) = 1 e que, para?, na faixa (0, 1), 1/(1 +?) = 1?. Assim, T = N(1?), apesar de que o algoritmo ótimo sempre escolheria o recurso com o tempo de execução

6 Não só é possível o tempo médio do BIND 4 aumentar quando o número de recursos também aumentar, como é provável que ocorra na prática o exemplo utilizado na prova do Teorema 4.2. Se houver um recurso próximo e vários na parte oposta, os tempos de desempenho serão muito mais parecidos com os usados na prova. Nesse ponto, consideraremos uma alteração mínima no algoritmo BIND 4. Em vez de definir R i*(t) (t + 1) = R i*(t) (t) + S i*(t) (t) como no algoritmo original, o que ocorrerá se definirmos R i*(t) (t + 1)? Ri*(t)(t) + ƒ(si*(t)(t)) para uma função ƒ diferente da identidade? Parece que poderemos obter um algoritmo competitivo se usarmos, por exemplo, ƒ(x) = x 2 ou certamente com ƒ(x) = 2 x. Para resolver essas questões, precisamos comprovar primeiro o teorema a seguir. Teorema 4.3. Com R definido como acima, o tempo médio de operação T do algoritmo BIND 4 modificado é Prova: Esta prova é praticamente igual à prova do Teorema 4.1. A probabilidade de o recurso ser selecionado agora é proporcional a 1/S i. A constante de proporcionalidade deve ser 1/? i ƒ(s i ) para fazer as probabilidades chegarem a um. Como o recurso i leva S i tempo para ser executado, o desempenho esperado do algoritmo é Quanta diferença há entre os algoritmos BIND 4 novo e antigo? Primeiro comprovaremos que toda função assintoticamente pior que a usada no BIND 4 original é muito ruim. Teorema 4.4. Se for uma função de tal forma que lim inf(ƒ(x)/x) = 0, o desempenho do novo algoritmo poderá ser arbitrariamente ruim. Prova: É claro que, se ƒ(x) for menor ou igual a zero para alguns x maiores que zero, o desempenho do algoritmo poderá ser abaixo do ótimo um fator arbitrariamente maior. Portanto, suponha para o restante da prova que ƒ(x) seja positivo para todos os x positivos. Suponha que ƒ tenha um propriedade que lim inf(ƒ(x) < 8. Para mostrar que o desempenho pode ser pior que qualquer número fixo A, considere N como 2. Use Si = 1. Há x arbitrariamente grandes de forma que ƒ(x) < L, então considere S 2 de forma que com ƒ(s 2 ) < L. Então Após algumas contas, obtemos 4-6

7 Reunindo os termos em A, obtemos Daí, imediatamente se segue que então, realmente é possível obter arbitrariamente um desempenho ruim, independentemente do número de fontes. Suponha que lim inf ƒ(x) = 8. Então, para um x suficientemente grande, ƒ(x) > 1. Para todo A, considere novamente N = 2 e defina S 1 = 1. Como lim inf ƒ(x)/x = 0, se ocorrer de qualquer n 0 e c ser maior que zero, haverá um x maior que n 0 de tal forma que ƒ(x) < cx. Sendo c = 1/C, isso é equivalente a dizer que, para todo C, há um x > n 0 de forma que x/ƒ(x) > C. Como lim inf ƒ(x) = 8, há alguns n 0 de tal forma que, para todo x maior que n 0, ƒ(x) > 1. Então, tome S 2 como um número maior que n 0 para o qual S 2 /ƒ(s 2 ) > (A 1)/ƒ(1) + A. Então, como ƒ(s 2 ) > 1, ocorre que Mas, como e Então Eliminando os denominadores, obtemos termos em A,. Dividindo isso, obtemos Reunindo os Dividindo o numerador e o denominador por ƒ(1)ƒ(s 2 ), obtemos de forma que agora comprovamos nosso resultado em toda a sua generalidade. 4-7

8 De certa maneira, isso demonstra que o algoritmo realmente usado pelo BIND 4 não é tão ruim, visto que pelo menos o desempenho de pior caso é limitado por N. Escolher uma penalidade assintoticamente inferior a S i pode levar a um desempenho extremamente ruim. O que ocorrerá se escolhermos uma penalidade maior? Conseguiremos obter o desempenho médio para chegarmos até o resultado ótimo? A resposta é que podemos chegar muito próximo do desempenho ótimo, mas nunca chegaremos até ele. Para motivar essa discussão, tomemos como exemplo o que ocorre quando ƒ(x) = x 2. De forma semelhante ao que fizemos para comprovar o Teorema 4.2, considere S i = 1 e S 2 = S 3 =... =. Então Assim, o desempenho ainda depende de N, apesar do aumento da penalidade. Podemos fazer uma análise semelhante para qualquer função com um inverso definido de forma apropriada. Teorema 4.5. Dada uma função bijetora algoritmo BIND 4 é executado no tempo médio competir., há um conjunto de S i tal que o novo com o qual não há como Prova: Considere S i = 1 e para. Então Assim, apesar de obtermos um desempenho que cresce arbitrariamente de forma lenta com N, não podemos obter um desempenho que seja independente de N. Podemos estender esse resultado a funções que satisfaçam a condições menos rigorosas que as do Teorema 4.5. Teorema 4.6. Dada uma função, há um conjunto de S i tal que o algoritmo é executado em um tempo arbitrariamente ruim. Prova: Se lim inf ƒ(x)/x = 0, isso é conseqüência imediata do Teorema 4.4. Então suponha que lim inf ƒ(x)/x seja positivo. Há alguns c e alguns n 0 de forma que, para todo x > n 0, ƒ(x) > cx. Defina como o maior x de tal forma que e para. Considere. Então, e. Assim, se e, 4-8

9 Mas. Assim, e Mas, se para, então aumentará até o infinito, e T crescerá até o infinito com N, como deveria ser comprovado. 4.6 Algoritmo BIND 8 Conforme já mencionado, o algoritmo BIND 8 funciona de forma um tanto semelhante ao BIND 4. No entanto, ele usa três fatores para determinar o desempenho. As equações que orientam a atribuição de uma penalidade em t são as seguintes: 1. Se o recurso i não for selecionado para ser consultado, R i (t + 1) =?R i (t). 2. Se o recurso i for selecionado para ser consultado e retornar uma resposta correta,. Lembre-se de que a notação i*(t) indica o recurso escolhido para ser consultado na etapa t. 3. Se o recurso i for selecionado, mas não conseguir retornar uma resposta aceitável,. Como já mencionado, o código BIND 8 usa a = 0,3, ß = 1,2 e? = 0,98. Esse algoritmo parece intuitivamente selecionar o servidor mais rápido na maioria das vezes, mas demonstramos que, na verdade, seu desempenho pode ser arbitrariamente ruim. Teorema 4.7. Há um conjunto de dois recursos, de forma que o desempenho do algoritmo BIND 8 é pior que o N-competitive. Prova: Suponha que S i = 1 para todo t e S 2 = x para todo t, onde x é um número fixo. Então, suponha que o recurso 2 seja selecionado. R 2 será x,?x,? 2 x etc. em cada etapa sucessiva, visto que R 1 será selecionado todas as vezes. Uma vez que? n x seja inferior a um, x será selecionado novamente. Mas? n x = 1 é igual a. Então, o tempo de execução médio do algoritmo é aproximadamente, que pode claramente aumentar conforme nossa vontade, bastando para isso que se escolha um x apropriado. 4-9

10 Bibliografia [1] Akamai Whitepaper: Internet Bottlenecks: the Case for Edge Delivery Services. 2000, Cambridge, MA. URL disponível: [2] Leighton, Tom; Shaw, David; Sudaran, Ravi. Apresentação: DNS. 2002, Cambridge, MA. 4-10

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

LABORATÓRIO WIRESHARK: DNS

LABORATÓRIO WIRESHARK: DNS LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste

Leia mais

ANÁLISE DE SITES EDUCACIONAIS PELO PROFESSOR E PELO ALUNO

ANÁLISE DE SITES EDUCACIONAIS PELO PROFESSOR E PELO ALUNO Análise do professor: Parâmetros para avaliação Ao navegar por Web sites é importante observar alguns tópicos para determinar se um site é bom ou não. Navegação, design, conteúdo, velocidade de acesso,

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o DNS É o serviço responsável por: Traduzir nomes em endereços IP (e vice-versa), de um determinado

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Máquinas e processos podem ser identificados por endereços (hierárquicos ou não) conforme visto, como IP, IP+NroPorta, No uso por usuários

Leia mais

Neste apêndice mostraremos o que é e como funciona o serviço de nomes de domínio.

Neste apêndice mostraremos o que é e como funciona o serviço de nomes de domínio. APÊNDICE 10 Neste apêndice mostraremos o que é e como funciona o serviço de nomes de domínio. Infelizmente, informações sobre características mais avançadas não serão encontradas aqui. Para mais informações

Leia mais

Wireshark Lab: DNS. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: DNS. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: DNS Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Como descrito na seção 2.5 do livro, o Domain Name

Leia mais

Resolução de nomes. Professor Leonardo Larback

Resolução de nomes. Professor Leonardo Larback Resolução de nomes Professor Leonardo Larback Resolução de nomes A comunicação entre os computadores e demais equipamentos em uma rede TCP/IP é feita através dos respectivos endereços IP. Entretanto, não

Leia mais

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução Conceitos sobre TCP/IP Endereços IP (Internet Protocol) Introdução O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso,

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

3º Exercício Prático: DNS

3º Exercício Prático: DNS Universidade Estadual da Paraíba Departamento de Matemática, Estatística e Computação Disciplina: Redes de Computadores Professor: Edmar José do Nascimento 3º Exercício Prático: DNS Introdução O Sistema

Leia mais

Metas de um Sistema Distribuído

Metas de um Sistema Distribuído Metas de um Sistema Distribuído Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do

Leia mais

Linux Network Servers

Linux Network Servers DNS Parte 1 Linux Network Servers DNS é a abreviatura de Domain Name System. O DNS é um serviço de resolução de nomes. Toda comunicação entre os computadores e demais equipamentos de uma rede baseada no

Leia mais

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM)

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM) FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM) CURITIBA 2006 GUILHERME DE SOUZA JEAN THIAGO MASCHIO

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Domain Name System (DNS) Aula 25 Máquinas na Internet são identificadas por endereços IP Nomes simbólicos são atribuídos a máquinas

Leia mais

Tópicos de Ambiente Web. Modulo 2 Processo de desenvolvimento de um site Professora: Sheila Cáceres

Tópicos de Ambiente Web. Modulo 2 Processo de desenvolvimento de um site Professora: Sheila Cáceres Tópicos de Ambiente Web Modulo 2 Processo de desenvolvimento de um site Professora: Sheila Cáceres Roteiro Motivação Desenvolvimento de um site Etapas no desenvolvimento de software (software:site) Analise

Leia mais

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição) Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2011.1 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 04/2011 03 AULA PRÁTICA Domain Name System: DNS

Leia mais

DNS: Domain Name System

DNS: Domain Name System DNS: Domain Name System Pessoas: muitos identificadores: RG, nome, passaporte Internet hospedeiros, roteadores: Endereços IP (32 bits) - usados para endereçar datagramas nome, ex.: gaia.cs.umass.edu -

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

Instalação e Configuração Servidor DNS

Instalação e Configuração Servidor DNS Instalação e Configuração Servidor DNS Instalação e Configuração Servidor DNS Passo Nº 1 Conferir o nome da máquina ( já configurado no passo Servidor Configuração DHCP ). # nano /etc/hostname Passo Nº

Leia mais

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9 Slide 1 Slide 2 Redes de Computadores Introdução DNS Domain Name System Módulo 9 EAGS SIN / CAP PD PROF. FILIPE ESTRELA filipe80@gmail.com Ninguém manda uma e-mail para fulano@190.245.123.50 e sim para

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

CAPÍTULO 1 INTRODUÇÃO 1.1 INTRODUÇÃO

CAPÍTULO 1 INTRODUÇÃO 1.1 INTRODUÇÃO CAPÍTULO 1 INTRODUÇÃO 1.1 INTRODUÇÃO Em quase todas as nossas atividades diárias precisamos enfrentar filas para atender as nossas necessidades. Aguardamos em fila na padaria, nos bancos, quando trafegamos

Leia mais

Sistemas Inteligentes Lista de Exercícios sobre Busca

Sistemas Inteligentes Lista de Exercícios sobre Busca Sistemas Inteligentes Lista de Exercícios sobre Busca 1) A* - Problema do metrô de Paris Suponha que queremos construir um sistema para auxiliar um usuário do metrô de Paris a saber o trajeto mais rápido

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

Análise de Arredondamento em Ponto Flutuante

Análise de Arredondamento em Ponto Flutuante Capítulo 2 Análise de Arredondamento em Ponto Flutuante 2.1 Introdução Neste capítulo, chamamos atenção para o fato de que o conjunto dos números representáveis em qualquer máquina é finito, e portanto

Leia mais

DNS DOMAIN NAME SERVER

DNS DOMAIN NAME SERVER DNS DOMAIN NAME SERVER INTRODUÇÃO Quando você navega na internet ou manda uma mensagem de e-mail, você estará utilizando um nome de domínio. Por exemplo, a URL "http://www.google.com.br" contém o nome

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3

Leia mais

GNU/Linux Debian Servidor DNS

GNU/Linux Debian Servidor DNS GNU/Linux Debian Servidor DNS Neste tutorial, será apresentado a configuração do serviço de rede DNS (Domain Name System) utilizando o sistema operacional GNU/Linux, distribuição Debian 7.5. Antes de começamos

Leia mais

Instalando e configurando servidor de DNS no Windows 2008R2

Instalando e configurando servidor de DNS no Windows 2008R2 Instalando e configurando servidor de DNS no Windows 2008R2 1- Configure um IP estático no servidor, conforme a ilustração: 2- Clique em Ferramentas Administrativas > Gerenciamento de Servidores > Funções

Leia mais

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

Rafael Goulart - rafaelgou@gmail.com Curso ASLinux v.3

Rafael Goulart - rafaelgou@gmail.com Curso ASLinux v.3 Conceito Serviço que traduz RESOLVE nomes de máquinas para endereços IP e endereços IP para nomes de máquina. É um sistema hierárquico e descentralizado/distribuído. Simplifica a administração do complexo

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

SUMÁRIO CONTENT DELIVERY NETWORK 10/20/2014

SUMÁRIO CONTENT DELIVERY NETWORK 10/20/2014 CONTENT DELIVERY NETWORK 20 OUT 2014 SUMÁRIO FACTOS HISTÓRICOS E CURIOSIDADES SOBRE A AKAMAI TECHNOLOGIES, INC. A INTERNET SEM REDES DE DISTRIBUIÇÃO DE CONTEÚDOS AKAMAI: REDE DE DISTRIBUIÇÃO DE CONTEÚDOS

Leia mais

Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação

Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação INTRODUÇÃO 6 LABORATÓRIO DE REDES DE COMPUTADORES Serviços Básicos de Rede DNS Para o correto funcionamento de

Leia mais

Capitulo 4: DNS (BIND)

Capitulo 4: DNS (BIND) Por Eduardo Scarpellini odraude@usa.com Capitulo 4: DS (BID) 4.1 do HOSTS.TXT ao DS a década de 70, a ARPAnet era uma pequena rede de algumas centenas de computadores. Um único arquivo, chamado HOSTS.TXT,

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Técnico em informática ti 54 Configuração de serviços de rede no Windows 2003 server. 2003 Ser ver Enterprise

Técnico em informática ti 54 Configuração de serviços de rede no Windows 2003 server. 2003 Ser ver Enterprise 2003 Ser ver Enterprise Esta matéria está dividida em três tutoriais, que se complementam: Ao término, você será capaz de: 1. Instalar e configurar o DNS Server Eae galera seguinte vamos ao nosso passo

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

1. Método Simplex. Faculdade de Engenharia Eng. Celso Daniel Engenharia de Produção. Pesquisa Operacional II Profa. Dra. Lílian Kátia de Oliveira

1. Método Simplex. Faculdade de Engenharia Eng. Celso Daniel Engenharia de Produção. Pesquisa Operacional II Profa. Dra. Lílian Kátia de Oliveira Faculdade de Engenharia Eng. Celso Daniel Engenharia de Produção. Método Simple.. Solução eata para os modelos de Programação Linear O modelo de Programação Linear (PL) reduz um sistema real a um conjunto

Leia mais

Capítulo 5 Noções sobre TCP/IP

Capítulo 5 Noções sobre TCP/IP Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Manual do Usuário 2013

Manual do Usuário 2013 Manual do Usuário 2013 MANUAL DO USUÁRIO 2013 Introdução Um ambiente virtual de aprendizagem é um programa para computador que permite que a sala de aula migre para a Internet. Simula muitos dos recursos

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor DNS (BIND) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O DNS é um dos serviços mais importantes na Internet porque

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática DNS Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 10 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 10 de novembro de 2014 1 / 15 Introdução

Leia mais

Ave: Manual do usuário

Ave: Manual do usuário As iniciais no canto superior esquerdo indicam a atual lista de espécies em uso. Clique neste campo para abrir uma grade com todas Ave: Manual do usuário Introdução A Janela Inicial O botão Listas Sobre

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Serviço DNS no PoP-SC

Serviço DNS no PoP-SC Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 04 e 05 Outubro/2012 Serviço DNS no PoP-SC Rodrigo Pescador PoP-SC/RNP Organização: Apoio:

Leia mais

Novell Teaming 2.0. Novell. 29 de julho de 2009. Início Rápido. Iniciando o Novell Teaming. Conhecendo a interface do Novell Teaming e seus recursos

Novell Teaming 2.0. Novell. 29 de julho de 2009. Início Rápido. Iniciando o Novell Teaming. Conhecendo a interface do Novell Teaming e seus recursos Novell Teaming 2.0 29 de julho de 2009 Novell Início Rápido Quando você começa a usar o Novell Teaming, a primeira coisa a se fazer é configurar sua área de trabalho pessoal e criar uma área de trabalho

Leia mais

Aula 3 Servidor DNS BIND

Aula 3 Servidor DNS BIND 1 Aula 3 Servidor DNS BIND Um servidor DNS é responsável em responder pelos domínios e direcionar tudo que é relacionado a ele, nele por exemplo pode se apontar onde fica www.dominio.com.br, vai apontar

Leia mais

O SITE DA MINHA EMPRESA por Ivan F. Cesar

O SITE DA MINHA EMPRESA por Ivan F. Cesar O SITE DA MINHA EMPRESA por Ivan F. Cesar Muitos empresários e profissionais liberais gostariam de estar na Internet, mas, na maioria dos casos, não sabem muito bem por que e nem mesmo sabem a diferença

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2011 Camada de Aplicação

Leia mais

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA Você deve ter em mente que este tutorial não vai te gerar dinheiro apenas por você estar lendo, o que você deve fazer e seguir todos os passos

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Referência de registros de recursos

Referência de registros de recursos Referência de registros de recursos 6 de 6 pessoas classificaram isso como útil Referência de registros de recursos Um banco de dados DNS consiste em um ou mais arquivos de zona usados pelo servidor DNS.

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Instalando o Internet Information Services no Windows XP

Instalando o Internet Information Services no Windows XP Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

O QUE É O ENDEREÇO IP

O QUE É O ENDEREÇO IP O QUE É O ENDEREÇO IP O uso de computadores em rede, tal como a internet, requer que cada máquina possua um identificador que a diferencie das demais. É necessário que cada computador tenha um endereço,

Leia mais

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length

Leia mais

DNS DOMAIN NAME SERVER

DNS DOMAIN NAME SERVER DNS DOMAIN NAME SERVER INTRODUÇÃO Quando você navega na internet ou manda uma mensagem de e-mail, você estará utilizando um nome de domínio. Por exemplo, a URL "http://www.google.com.br" contém o nome

Leia mais

DNS - Domain Name System

DNS - Domain Name System DNS - Domain Name System IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm DNS Pessoas: muitos identificadores: RG, nome, passporte Internet hosts, roteadores: endereços

Leia mais

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor DNS Campus Cachoeiro Curso Técnico em Informática Configuração DNS O servidor DNS usado é o BIND versão 9. Para configuração do servidor DNS, deve-se acessar os arquivos de

Leia mais

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura.

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura. Porquê o DNSSEC? Para contribuir para uma Internet Segura. 2009.11.11 O que é o DNSSEC? DNSSEC é o nome dado às extensões de segurança ao protocolo DNS (Domain Name System) concebidas para proteger e autenticar

Leia mais

Organizaçãoe Recuperaçãode Informação GSI521. Prof. Dr. Rodrigo Sanches Miani FACOM/UFU

Organizaçãoe Recuperaçãode Informação GSI521. Prof. Dr. Rodrigo Sanches Miani FACOM/UFU Organizaçãoe Recuperaçãode Informação GSI521 Prof. Dr. Rodrigo Sanches Miani FACOM/UFU Análisede links Page Rank Prof. Dr. Rodrigo Sanches Miani FACOM/UFU Motivação Suponha que um modelo clássico, como

Leia mais

Novell Vibe 3.4. Novell. 1º de julho de 2013. Inicialização Rápida. Iniciando o Novell Vibe. Conhecendo a interface do Novell Vibe e seus recursos

Novell Vibe 3.4. Novell. 1º de julho de 2013. Inicialização Rápida. Iniciando o Novell Vibe. Conhecendo a interface do Novell Vibe e seus recursos Novell Vibe 3.4 1º de julho de 2013 Novell Inicialização Rápida Quando você começa a usar o Novell Vibe, a primeira coisa a se fazer é configurar sua área de trabalho pessoal e criar uma área de trabalho

Leia mais

Redes e Internet do Futuro

Redes e Internet do Futuro Redes e Internet do Futuro ::: SDN e NDN ::: Samuel Henrique Bucke Brito Departamento de Engenharia de Computação e Automação Industrial (DCA) Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade

Leia mais

Guia de Configuração Rápida de Conexão da Rede

Guia de Configuração Rápida de Conexão da Rede Xerox WorkCentre M118/M118i Guia de Configuração Rápida de Conexão da Rede 701P42689 Este guia contém instruções para: Navegação pelas telas do visor na página 2 Configuração da rede usando o servidor

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Criação de Web Sites I

Criação de Web Sites I WebDesigner / IBPINET Criação de Web Sites I Anexos Avaliação e Projetos Publicação do site Anexos página 1 1. Avaliação e Projetos 1.1. Questões As questões tratam de assuntos discutidos em sala de aula

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Consistência e Replicação Capítulo 7 Agenda Razões para Replicação Replicação como técnica de escalabilidade Modelos de Consistência centrados

Leia mais

Instalando e Configurando o DNS Server

Instalando e Configurando o DNS Server Instalando e Configurando o DNS Server Seg, 27 de Outubro de 2008 18:02 Escrito por Daniel Donda A instalação do serviço DNS no Windows Server 2008 é bem simples e de extrema importância para uma rede.

Leia mais

Aula 1: Introdução à Disciplina Fonte: Plano de Aula Oficial da Disciplina

Aula 1: Introdução à Disciplina Fonte: Plano de Aula Oficial da Disciplina Programação para Internet Rica 1 Aula 1: Introdução à Disciplina Fonte: Plano de Aula Oficial da Disciplina Objetivo: Identificar os princípios que se destacam como características da Web 2.0. INTRODUÇÃO

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS DISTRIBUÍDOS (DFS) Visão geral sobre o Sistema de Arquivos Distribuídos O Sistema de Arquivos Distribuídos(DFS) permite que administradores do

Leia mais

PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os tipos de topologias utilizadas em redes de computadores, destacando suas principais vantagens

Leia mais

Roteiro 2 Conceitos Gerais

Roteiro 2 Conceitos Gerais Roteiro 2 Conceitos Gerais Objetivos: UC Projeto de Banco de Dados Explorar conceitos gerais de bancos de dados; o Arquitetura de bancos de dados: esquemas, categorias de modelos de dados, linguagens e

Leia mais

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia e não têm a intenção de substituir o livro-texto, nem qualquer outra bibliografia. Introdução O Cálculo Numérico

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Licenciatura em Engenharia Electrotécnica e de Computadores 1998/99. Erros

Licenciatura em Engenharia Electrotécnica e de Computadores 1998/99. Erros Licenciatura em Engenharia Electrotécnica e de Computadores Análise Numérica 1998/99 Erros Objectivos: Arredondar um número para n dígitos significativos. Determinar os erros máximos absoluto e relativo

Leia mais

BIND Um DNS Server Completo

BIND Um DNS Server Completo BIND Um DNS Server Completo Parque Tecnológico Itaipu (PTI) Missão ITAIPU: Gerar energia elétrica de qualidade, com responsabilidade social e ambiental, impulsionando o desenvolvimento econômico, turístico

Leia mais

DNS Parte 2 - Configuração

DNS Parte 2 - Configuração DNS Parte 2 - Configuração Adriano César Ribeiro (estagiário docente) adrianoribeiro@acmesecurity.org Adriano Mauro Cansian adriano@acmesecurity.org Tópicos em Sistemas de Computação 1 Revisão Prof. Dr.

Leia mais

DNS Ubuntu Server 14.04

DNS Ubuntu Server 14.04 DNS Ubuntu Server 14.04 1. Passo Configuração do servidor (nomes e endereçamentos exemplos) IP: 192.168.0.1 Nome da máquina: professor Nome do domínio: aula.net 2. Passo Instalar pacote DNS #apt-get install

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01 Capacitação IPv6.br Serviços em IPv6 Serviços DHCPv6 Firewall DNS NTP HTTP Proxy Proxy Reverso SMB CIFS SSH... Implementações BIND Squid IPv6 desde Julho/2001 IPv6 nativo desde Outubro/2008 BIND 9.1.3

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais