Universidade Federal do Rio de Janeiro. Escola Politécnica. Departamento de Eletrônica e de Computação

Tamanho: px
Começar a partir da página:

Download "Universidade Federal do Rio de Janeiro. Escola Politécnica. Departamento de Eletrônica e de Computação"

Transcrição

1 Universidade Federal do Rio de Janeiro Escola Politécnica Departamento de Eletrônica e de Computação Simulador de redes de computadores para treinamento em atividades cibernéticas Autor: Orientador: Oliver von Behr Kuster Examinador: Prof. Marcelo Luiz Drumond Lanza Examinador: Prof. Luís Henrique Maciel Kosmalski Costa Prof. Miguel Elias Mitre Campista DEL Março 2014

2 UNIVERSIDADE FEDERAL DO RIO DE JANEIRO Escola Politécnica - Departamento de Eletrônica e de Computação Centro de Tecnologia, bloco H, sala H-217, Cidade Universitária Rio de Janeiro - RJ CEP Este exemplar é de propriedade da Universidade Federal do Rio de Janeiro, que poderá incluí-lo em base de dados, armazenar em computador, microfilmar ou adotar qualquer forma de arquivamento. É permitida a menção, reprodução parcial ou integral e a transmissão entre bibliotecas deste trabalho, sem modificação de seu texto, em qualquer meio que esteja ou venha a ser fixado, para pesquisa acadêmica, comentários e citações, desde que sem finalidade comercial e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do(s) autor(es) e do(s) orientador(es). ii

3 AGRADECIMENTO Dedico esse trabalho aos meus pais, pela oportunidade que me deram para chegar a esse ponto. Agradeço aos meus amigos e professores que me apoiaram e me auxiliaram no caminho. Também tenho em mente que, sem nenhuma das pessoas que participaram na história de nossa tecnologia, nada disso teria sido possível. iii

4 RESUMO Este projeto apresenta o desenvolvimento e a metodologia usada para criar um simulador de redes de computadores voltado para treinamentos cibernéticos, em especial os na área de segurança de redes. Através desses treinamentos serão fornecidas redes virtuais para alunos executarem suas tarefas. O objetivo do projeto é prover uma ferramenta para geração automática de redes virtualizadas, com acesso via Web. Nele, deve ser possível configurar redes virtuais com suas máquinas e serviços de forma flexível e modular, permitindo reúso de conteúdo. Toda criação de redes virtuais será feita exclusivamente através da interface Web do sistema, portanto não será necessária a intervenção manual na preparação de redes virtuais. Tendo especificada a rede no sistema, é então possível a criação repetida e automatizada dela, de acordo com a necessidade para a quantidade de alunos que estão sendo treinados. Estes podem ter suas redes individualmente, preparando uma rede por aluno, ou podem estar todos conectados na mesma rede. O projeto foi desenvolvido em Java para Web Server, utilizando o VMware como sistema virtualizador de máquinas e redes. A contribuição no projeto inclui a implementação do uso das APIs do VMware para gerenciamento das máquinas virtuais e a configuração das máquinas virtuais através dessas APIs. Palavras-Chave: simulador, redes, computadores, virtualização, treinamento. iv

5 ABSTRACT This project explains the development and methodology of creating a computer network simulator focused on cybernetic training. The main goal of the project is to provide a tool for automatic network creation, using a web interface. It will be possible to configure virtual networks and their machines and services flexibly and in a modular way, allowing for content reuse. All configuration of the virtual networks will be made through the web interface, so no manual intervention will be required in the creation of the networks. After having specified the desired network, the system will be able to automatically create it repeatedly, fulfilling the need for the number of students to be trained. The students can have their individual networks, creating one identical network for each student, or they can share the same network. The system was developed in Java for Web Server, using VMware as the machine and network virtualizer. The contribution of this project includes the use of the VMware APIs for virtual machine management and the configuration of these virtual machines. Key-words: simulator, networks, computers, virtualization, training. v

6 SIGLAS AD - Active Directory ADSL - Asymmetric Digital Subscriber Line AJP - Apache JServ Protocol API - Application Programming Interface ASCII - American Standard Code for Information Interchange BGP - Border Gateway Protocol DHCP - Dynamic Host Configuration Protocol DLL - Dynamic Link Library DNS - Domain Name System DWR - Direct Web Remoting HTTP - Hypertext Transfer Protocol HTTPS - Hypertext Transfer Protocol Secure IDE - Integrated Development Environment IP - Internet Protocol JIT - Just-in-time JSP - JavaServer Pages JVM - Java Virtual Machine vi

7 MAC - Medium Access Control NAT - Network Address Translation OSI - Open Systems Interconnection OSPF - Open Shortest Path First RIP - Routing Information Protocol SOAP - Simple Object Access Protocol SSH - Secure Shell SQL - Structured Query Language UFRJ - Universidade Federal do Rio de Janeiro VLAN - Virtual Local Area Network VM - Virtual Machine XSD - XML Schema Definition XML - extensible Markup Language WSDL - Web Services Description Language vii

8 Sumário Lista de Figuras xi 1 Introdução Tema Delimitação Justificativa Objetivos Metodologia Organização do texto Tecnologias Usadas Java Tipos de linguagens Bytecode A linguagem Apache Tomcat PostgreSQL VMware VMware ESXi VMware vsphere VMWare vcenter Formatos de VMs VMware Tools VMware vmotion Conexões Virtuais viii

9 2.3.8 APIs de acesso ao VMware Escolha do VMware Hardware Outras ferramentas Eclipse Jira Bibliotecas O Sistema Objetos de rede Treinamento Interface do sistema Criar e editar redes Execução de eventos Instanciação e configuração das máquinas Máquinas virtuais VMware vsphere Management API Configuração de rede Protocolos usados Elementos clientes Elementos roteadores Outros elementos Execução de scripts Motor de execução O funcionamento Threads Agendamento Unidade de tempo Eventos Métricas ix

10 6 Análise do resultado do treinamento Banco de dados Análise Conclusão Limitações e Dificuldades Resultados Trabalhos futuros Conclusão Bibliografia 60 A Interface Vix 63 x

11 Lista de Figuras 2.1 Java JIT[1] Arquitetura do Tomcat[2] Infraestrutura do VMWare vsphere[3] VMWare vcenter[4] Infraestrutura de produção Lista e classificação dos elementos de rede Interface de associação de elementos de rede Lista de eventos de configuração Lista de eventos xi

12 Capítulo 1 Introdução 1.1 Tema O projeto apresentado neste documento visa solucionar a deficiência de treinamentos cibernéticos, notadamente na área de segurança de redes de computadores, quando realizados utilizando um ambiente físico. O sistema discutido faz uso de máquinas virtuais (computadores e dispositivos de rede) para o processo de treinamento. As máquinas virtuais desejadas para uma rede serão selecionadas e relacionadas na forma em que a rede deverá ser montada. Para a criação da rede é possível especificar configurações em forma de scripts, que serão executados nas máquinas virtuais. Todos os elementos usados na criação de rede são modulares, possibilitando a reutilização e facilitando a expansão do conteúdo disponível. Este trabalho se enquadra na área de computação. Mais especificamente, serão abordados conhecimentos de desenvolvimento de software, de redes de computadores e de virtualização. 1.2 Delimitação Tendo em vista os recentes acontecimentos globais relacionados a ameaças digitais, foi criada uma demanda pelo Exército Brasileiro para treinamentos em operações cibernéticas. Este projeto é parte da solução desenvolvida pela empresa Minds at Work contratada pela empresa Decatron, vencedora da licitação para o desenvolvimento e entrega do sistema. 1

13 O sistema foi elaborado com fim de operações cibernéticas, com foco em ataque e defesa. Contudo, por ser um simulador de redes, pode ser adaptado para treinamentos em diversas áreas que utilizam tecnologia da informação. Isso se dá, pois todas as configurações são modulares, que permite serem editadas pelo usuário e que resulta em uma flexibilidade maior na gama de redes possíveis a serem criadas. 1.3 Justificativa Por mais que existam muitas soluções para a criação de máquinas virtuais, não encontramos uma solução de gerenciamento integrado para redes de computadores. Quando existem, são gerenciamentos pontuais e não facilmente replicáveis. Um treinamento, para ser executado, necessita de máquinas ligadas em rede configuradas para acesso. Nisso é incluída a configuração de IP da rede e a configuração de serviços que serão acessados. Toda vez que for executado um treinamento, será necessária a manutenção manual ou até individual dos computadores no treinamento, como por exemplo a reversão das máquinas para o estado inicial ou a configuração de máquinas novas. Também seria dificultada a criação de novas funcionalidades, sem ter que modificar a configuração existente, perdendo a configuração utilizada. Assim o treinamento em redes de computadores se torna limitado e custoso, dependendo de configurações fixas para que alunos possam usá-las recorrentemente. Isso limita a diversidade de treinamentos que podem ser oferecidos. Para oferecer flexibilidade é necessário configurar individualmente os componentes do treinamento para cada aluno, aumentando o custo do treinamento. A quantidade de alunos que podem ser treinados ao mesmo tempo é limitada por essas características do sistema de gerenciamento integrado. 1.4 Objetivos A ideia do projeto é criar uma ferramenta de gerenciamento de redes para organizar e modularizar o conteúdo para criação de redes virtuais. As redes terão como foco treinamentos em atividades cibernéticas, sendo possível, porém, criar redes genéricas de usos diversos, que envolvam redes de computadores e serviços. 2

14 Não existe atualmente uma grande preocupação em poder criar redes préconfiguradas sem ter a necessidade de implementar as configurações manualmente ou sem estar limitado a máquinas préviamente configuradas. Mesmo que redes sejam parcialmente ou exclusivamente em ambientes virtualizados, suas configurações são feitas de maneira efêmera, descartando a possibilidade de serem reaproveitadas de outra forma ou em outro ambiente. O projeto almeja oferecer uma mecânica integrada para a criação e para a execução de treinamentos em redes. A criação deve ser o mais flexível possível, mantendo-se ao mesmo tempo simples, de forma que seja necessário pouco conhecimento específico sobre o sistema. Assim, é apenas necessária a configuração de modelos de máquinas virtuais existentes através de scripts. Através do uso de um virtualizador de máquinas, neste caso o VMware, será feita a preparação de máquinas virtuais a partir de Templates, que são máquinas virtuais modelo. Estas máquinas virtuais criadas serão configuradas pelo sistema de acordo com a definição da rede criada para o treinamento. Utilizando o sistema, um mesmo treinamento poderá ser reexecutado quantas vezes necessário, sem a necessidade de intervenção manual nas máquinas virtuais ou reconfiguração de conteúdo no sistema. Esses treinamentos fornecerão máquinas virtuais pré-configuradas para os alunos acessarem, através das quais deverão executar as tarefas especificadas. No treinamento será possível monitorar os alunos, bem como criar scripts que interajam com as máquinas virtuais e possam coletar informações. A execução dos treinamentos deve oferecer acesso a um número adequado de alunos, individualmente ou em grupo. Os instrutores deverão poder acompanhar os treinamentos de modo que possam monitorar os alunos e/ou o sistema como um todo através de regras configuráveis. O material para estudar e analisar o resultado do treinamento após a sua execução deverá ficar disponível, possibilitando discussões e avaliações do processo, bem como das soluções elaboradas pelos alunos. 3

15 1.5 Metodologia Como o sistema é complexo e necessita de várias soluções de terceiros para se tornar viável, foi conduzida uma pesquisa para a avaliação dos componentes a serem usados. Isso se torna importante para a adequação dos termos dados ao sistema pela sua licitação. Também será feita uma análise quantitativa da usabilidade do sistema em questão de criação de redes. O projeto será apresentado em quatro fases, permitindo que o seu andamento possa ser verificado e principalmente se as especificações iniciais estejam sendo atendidas. A validação oficial foi realizada através do uso do sistema em testes e através do primeiro uso após a sua entrega. A contribuição neste projeto está no gerenciamento de máquinas virtuais através do sistema desenvolvido. Isso é implementado através do uso das APIs do VMware, usando o controle de máquinas virtuais e a interação com o sistema operacional virtualizado. Nisso são incluídas as funcionalidades de clonar, iniciar e reconfigurar as máquinas virtuais, assim como a criação, modificação e execução de arquivos no sistema operacional virtualizado. Também são fornecidos os scripts e as configurações internas nas máquinas virtuais que são usados para adequar as máquinas à rede definida. Essencialmente desenvolveu-se a utilização do VMware, os scripts e as configurações das máquinas e a maneira que o sistema gerencia ambos. 1.6 Organização do texto No capítulo 2 serão apresentadas as tecnologias usadas e detalhes relevantes sobre cada uma delas. O capítulo 3 apresenta a geração de conteúdo, o próprio treinamento e como ele pode ser gerenciado através da interface. No capítulo 4 é discutido o uso e a configuração de máquinas virtualizadas. O capítulo 5 contém informações sobre o decorrer do treinamento, realizado pelas ações do motor de execução. No capítulo 6, serão apresentadas as funcionalidades de análise dos treinamentos executados. 4

16 O capítulo 7 encerra com os resultados e a conclusão do trabalho. 5

17 Capítulo 2 Tecnologias Usadas Neste capítulo serão descritas as tecnologias utilizadas no funcionamento do sistema. Essas tecnologias concentram-se em dois pontos, o primeiro sendo a linguagem Java e como ela pode ser usada para gerar um portal Web através do Webserver Tomcat. O segundo ponto é a integração entre o desenvolvimento e a ferramenta de virtualização escolhida, ou seja, o VMware. 2.1 Java Java é uma linguagem de programação orientada a objetos cuja grande vantagem é a portabilidade entre plataformas. Inicialmente criada para televisão interativa, não teve difusão por ser avançada demais em 1991 [5]. Seu nome inicial era Oak, depois foi trocado para Green até chegar em Java. A linguagem se tornou popular quando navegadores incorporaram a habilidade de executar Java Applets em páginas Web, tornando-as interativas. De acordo com sua criadora, a Sun Microsystems [6], Java é um código do tipo Write once, run anywhere (WORA). Isto é, o código fonte de uma aplicação Java pode ser executado em diversos hardwares e em sistemas operacionais diferentes sem maiores modificações. Com isso, projetos podem ser difundidos entre usuários de diversos dispositivos. Há também a consideração de que desenvolvedores não precisam aprender a usar uma ferramenta totalmente nova para cada plataforma, facilitando novos projetos. Atualmente, o Java tem usa principal implementação pertencente à Oracle, pela aquisição da Sun Microsystems em

18 Essa linguagem é usada em uma grande quantidade de dispositivos, desde aparelhos de som de carros a televisões, e têm tido grande uso no sistema operacional de smartphones, o Android, desenvolvido pela Google. A linguagem foi usada nesse projeto por que está de acordo com as técnicas de desenvolvimento atuais, sendo orientada a objetos e amplamente difundida. A sintaxe da linguagem Java é de fácil entendimento e usada por padrão em projetos da empresa na qual o projeto foi desenvolvido Tipos de linguagens As linguagens de programação são executadas normalmente de duas formas. Da primeira, é compilada do código fonte para a linguagem de máquina do hardware alvo e a segunda é interpretada direto do código fonte em tempo de execução. Compilar nada mais é que traduzir o código fonte para a linguagem de máquina. Com isso, podem ser feitas diversas otimizações para a arquitetura alvo, baseadas nas instruções implementadas no processador em questão. Essas instruções podem conter comandos específicos para diversas aplicações amplamente usadas, como encriptação, que seriam executadas de forma mais rápida. Implementações a nível de hardware tendem a ser mais rápidas pois reduzem o número de comandos necessários para implementar os mesmos cálculos. Ao compilar, o binário torna-se dependente do ambiente alvo onde será executado. Traduzir o binário para todos os sistemas operacionais e arquiteturas é custoso e dificulta a sua distribuição. Para superar esse problema existem linguagens interpretadas, onde o código fonte é lido em tempo de execução e implementado nativamente por um interpretador. O interpretador também teria que ser compilado para cada ambiente. Isso é feito apenas uma vez, enquanto que cada aplicativo teria que ser compilado para cada combinação sistema operacional e arquitetura. Existem desvantagens. Uma delas é a necessidade de analisar o código toda vez que for executado, verificando a sua léxica. Certamente os interpretadores são compilados com as otimizações, melhorando o desempenho dos comandos lidos do código fonte do aplicativo a ser executado. Porém é muito mais custoso ler um arquivo texto, onde cada instrução pode relacionar várias linhas e comandos diferentes. 7

19 As instruções nada mais são que comandos da linguagem que executarão uma atividade, como executar outros comandos, atribuir valores a variáveis, etc. Os comandos nas linguagens interpretadas devem ser analisados para confirmar se a sintaxe está correta. A seguir devem ser traduzidos pelo interpretador para as instruções equivalentes do ambiente de execução. É muito mais eficiente ler instruções já no formato correto, compostas por alguns bytes, que serão passados diretamente para o sistema operacional e para o processador Bytecode Java é um comprometimento entre os dois tipos de linguagens. Nela, o código fonte é compilado para uma linguagem de máquina chamada bytecode, que garante a compatibilidade entre diferentes sistemas operacionais. Para conciliar as duas formas, Java cria uma espécie de linguagem de máquina própria. O resultado ainda precisa ser interpretado, no entanto é menos custoso que uma linguagem puramente interpretada. Verificações léxicas não precisam ser feitas a cada execução e o gerador de bytecode pode otimizar o código. Esse código é então executado em uma Java Virtual Machine (JVM). A JVM executa código de arquivos com extensão.class ou.jar. O primeiro contém uma classe Java, enquanto que o segundo contém um conjunto comprimido de classes, o que facilita a sua distribuição. A cada vez que forem executados, será realizada uma análise para verificar se o binário está com os dados em posições válidas, sempre inicializados e com tipos compatíveis, e se as regras de acesso aos métodos são seguidas. Em tempo de execução, a máquina virtual pode usar um Just-in-time compiler (JIT), que converte pedaços do bytecode em linguagem de máquina corresponde à arquitetura em questão, otimizando aqueles trechos. Essa ferramenta é usada na maioria das implementações de máquinas virtuais de Java. Sendo que a mais difundida é a HotSpot, da Oracle Corporation [7]. O nome vem da procura por pontos quentes no código, que são partes executadas repetidamente, necessitando de otimização do desempenho. Na figura 2.1 é possível ter uma visão geral dessa funcionalidade. 8

20 Figura 2.1: Java JIT[1] A linguagem A sintaxe da linguagem é, em grande parte, derivada de C++. Todo o código é contido em classes e todas as variáveis são objetos, com exceção dos tipos básicos, como inteiros, números de ponto flutuante, booleanas e caracteres. Java não suporta sobrecarga de operadores, que pode ser usada em C++ para definir comportamentos alternativos para operações de soma, divisão, atribuição, etc. Essa decisão foi tomada, pois não é possível garantir a lógica da implementação desses operadores para objetos complexos. Por isso, devem ser chamadas sempre funções cujo nome identifique o seu comportamento. Também não são suportadas heranças de múltiplas classes e tipos sem sinal (unsigned) de variáveis numéricas, que restringem seus valores apenas para números positivos. Essas limitações são estabelecidas tendo em mente manter a simplicidade da linguagem [8]. O uso de comentários é parecido com C/C++: // para comentar apenas uma linha de conteúdo após as duas barras e / para comentar conteúdo até o próximo /. Difere porém na existência do comentário iniciado por / que indica ser um Javadoc, terminado por /. Esse comentário é necessário para gerar a documentação do código e deve ser usado para descrever classes, métodos e seus parâmetros Apache Tomcat O Tomcat é um Webserver de código aberto, desenvolvido pela Apache Software Foundation, e está na versão 7. Nesse projeto foi utilizada a versão , pois fornece maior estabilidade e compatibilidade com as ferramentas utilizadas. Esse 9

21 serviço é usado para gerar um portal Web gerenciado por binários em Java. Existem outros serviços que têm a mesma funcionalidade, como por exemplo o WebSphere da empresa IBM, que porém não é de código aberto. O Tomcat foi usado no projeto por ser livre e de código aberto, suportado em Linux, Windows e Mac OS. Também é usado como padrão da empresa. Um concorrente válido seria o IBM WebSphere, que é pago porém. Existem diversas outras maneiras de desenvolver sistemas Web, porém para uso da linguagem Java estas são as mais adequadas. Três partes constituem o Tomcat: Catalina, Coyote e Jasper. Coyote é o responsável por receber conexões Web e responder com conteúdo para os clientes. Jasper compila arquivos de código fonte Java, as JavaServer Pages (JSP), que são gerenciadas pelo Catalina, que também incorpora elementos de segurança e de permissões. As conexões que o serviço suporta são configuradas em um arquivo extensible Markup Language (XML), localizado no caminho da instalação. Neste arquivo podem ser definidos diversos conectores, como Hypertext Transfer Protocol (HTTP), Hypertext Transfer Protocol Secure (HTTPS) e Apache JServ Protocol (AJP). O HTTP e sua forma encriptada, o HTTPS, são os formatos padrões de conteúdo Web. O AJP é um protocolo para integração com outros servidores Apache, para que tarefas possam ser distribuídas internamente de maneira transparente. Isso é representado de maneira abstrata na figura 2.2, onde é mostrada a arquitetura do Tomcat. Também é suportada a execução em cluster, onde o processamento do serviço é dividido entre várias máquinas para atender melhor à grande quantidade de requisições. 2.2 PostgreSQL O Bancos de dados são uma coleção organizada de dados, contendo estruturas para armazenar informações de um ou de vários sistemas. Para essas coleções de dados serem acessadas e gerenciadas, são necessários sistemas gerenciadores de bancos de dados. As ações que um sistema gerenciador pode tomar em um banco de 10

22 Figura 2.2: Arquitetura do Tomcat[2]. dados se enquadram em quatro tipos. O primeiro é a definição de dados, que define a estrutura que será utilizada no banco para armazenar as informações. Em seguida é necessário popular o banco, inserindo, modificando ou apagando informações. Buscas poderão ser realizadas sobre essas informações. Por fim, o sistema gerenciador também pode administrar o banco, isto é, configurar usuários para limitar acessos indevidos e garantir a segurança das informações, monitorar o desempenho, garantir integridade do banco e recuperá-lo em caso de falha. Para armazenar as informações, os bancos usam normalmente o modelo relacional. Nele, os dados são armazenados em tabelas, que devem ter um índice único para aquela entrada de dados. Cada entrada de dados é uma linha na tabela, também chamado de tupla, podendo conter vários atributos, que são as colunas. Os índices são chamados de chaves primárias. Essas chaves primárias podem ser referenciadas por chaves estrangeiras de outras tabelas, relacionando tuplas diferentes. Existem três tipos de relacionamentos usando chaves estrangeiras. Os dois mais simples são Um para um e Um para muitos. Nesses dois tipos, uma tupla é referenciada apenas por uma ou mais tuplas de outra tabela. Em Um para um não é diferenciado qual contém a chave estrangeira. Na outra, entretanto, a chave primária da Um deve estar referenciada nas chaves estrangeiras dos muitos, para evitar complexidades desnecessárias no banco. Várias entradas de uma tabela podem referenciar uma única entrada da outra tabela, mas cada entrada 11

23 referencia apenas uma outra tupla. O terceiro tipo é Muitos para muitos, onde é necessária a criação de uma nova tabela para fazer a refêrencia cruzada entre as chaves primárias das tabelas relacionadas. Um exemplo simples para esse tipo seria uma tabela de publicações e autores. Um autor pode ter várias publicações, assim como uma publicação pode ter mais de um autor. Nesse caso seria criada uma tabela que relaciona cada índice de publicação com o índice do autor correspondente. O banco de dados objeto-relacional PostgreSQL, ou simplesmente Postgres, foi desenvolvido em 1990 na Universidade da Califórnia para avançar no campo de bancos de dados. A ideia era desenvolver um sistema com o mínimo de funcionalidades necessárias para conseguir implementar relacionamentos de objetos. Isso permitiria a exploração de conceitos novos, como a tecnologia objeto-relacional[9]. O Postgres suporta grande parte do padrão SQL e possibilita várias opções modernas, tal como consultas complexas, chaves estrangeiras, gatilhos entre outros[10]. Com consultas complexas é possível buscar por entradas usando mais de um filtro e múltiplas tabelas. O uso de chaves estrangeiras permite que sejam impostas regras entre tabelas para manter a integridade dos dados contidos em mais de uma tabela. A refêrencia de outra tabela não pode ser removida enquanto alguma outra entrada a estiver usando, ou que ao remover uma informação, todos os pontos que são referenciados somente por ela também sejam removidos. O Postgres foi usado no projeto pois estava nos requisitos do edital. Além disso é um banco de dados maduro e seguro, suportado em diversas plataformas, e uma solução gratuita. 2.3 VMware Por mais que o Java execute código em JVM, isso não é o suficiente para executar sistemas operacionais inteiros em ambientes simulados. Para conseguir gerenciar isto, foi usada a solução de virtualização da VMware. A solução se divide em três aspectos principais, que em sua totalidade são denominados VMware vsphere. sistema operacional VMware ESXi que é instalado nos servidores de virtua- 12

24 lização gerenciador dos servidores, chamado VMware vcenter software cliente que permite o acesso a essa infraestrutura Figura 2.3: Infraestrutura do VMWare vsphere[3] VMware ESXi O VMware ESXi é um sistema operacional criado a partir do Linux e não possui uma interface gráfica, apenas uma interface limitada para acesso emergencial. A vantagem de ser um sistema específico para virtualização é conseguir prover o maior desempenho para as máquinas virtuais que são executadas nele. Idealmente, essas máquinas virtuais conseguem ser executadas com velocidade próxima a que conseguiriam se estivessem em uma máquina física com hardware equivalente. Idealmente, pois é feita uma distribuição de recursos entre cada máquina quando é necessário, o que pode resultar em uma redução dos recursos necessários para as outras máquinas. 13

25 2.3.2 VMware vsphere A solução vsphere da VMware é a visão geral de todos os elementos da empresa, desde servidores, a serviços e gerenciamento de máquinas. A figura 2.3 engloba muitas das tecnologias disponíveis, a principal sendo o VMware vsphere, como centro das funcionalidades. A partir do vsphere é possível acessar e gerenciar diferentes funcionalidades e ferramentas disponíveis pela VMware VMWare vcenter O vcenter, figura 2.4, é uma ferramenta de gestão integrada de múltiplos servidores de virtualização. Nele são integrados diversos servidores ESXi sobre um único ponto de gerenciamento, fornecendo acesso ao VMware vsphere e integração de APIs de gerenciamento, que são usadas no projeto. Ele é um serviço com suporte apenas para Windows, com banco de dados próprio e pode ser instalado dentro de uma das máquinas virtuais gerenciadas por ele. Figura 2.4: VMWare vcenter[4]. 14

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Linguagem de Programação JAVA. Professora Michelle Nery Nomeclaturas

Linguagem de Programação JAVA. Professora Michelle Nery Nomeclaturas Linguagem de Programação JAVA Professora Michelle Nery Nomeclaturas Conteúdo Programático Nomeclaturas JDK JRE JEE JSE JME JVM Toolkits Swing AWT/SWT JDBC EJB JNI JSP Conteúdo Programático Nomenclatures

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

TACTIUM ecrm Guia de Funcionalidades

TACTIUM ecrm Guia de Funcionalidades TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Introdução à Linguagem Java

Introdução à Linguagem Java Introdução à Linguagem Java Histórico: Início da década de 90. Pequeno grupo de projetos da Sun Microsystems, denominado Green. Criar uma nova geração de computadores portáveis, capazes de se comunicar

Leia mais

Figura 01 Kernel de um Sistema Operacional

Figura 01 Kernel de um Sistema Operacional 01 INTRODUÇÃO 1.5 ESTRUTURA DOS SISTEMAS OPERACIONAIS O Sistema Operacional é formado por um Conjunto de rotinas (denominado de núcleo do sistema ou kernel) que oferece serviços aos usuários e suas aplicações

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0 Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Virtualização e Criação de uma rede Virtual utilizando Virtual Box Professor: João Paulo de Brito Gonçalves

Virtualização e Criação de uma rede Virtual utilizando Virtual Box Professor: João Paulo de Brito Gonçalves Virtualização e Criação de uma rede Virtual utilizando Virtual Box Professor: João Paulo de Brito Gonçalves Anatomia de uma máquina virtual Cada máquina virtual é um sistema completo encapsulado em um

Leia mais

DESENVOLVIMENTO PARA DISPOSITIVOS MÓVEIS. PROFª. M.Sc. JULIANA H Q BENACCHIO

DESENVOLVIMENTO PARA DISPOSITIVOS MÓVEIS. PROFª. M.Sc. JULIANA H Q BENACCHIO DESENVOLVIMENTO PARA DISPOSITIVOS MÓVEIS PROFª. M.Sc. JULIANA H Q BENACCHIO Links importantes http://www.android.com/ Site oficial de toda a documentação, downloads e informações sobre a plataforma. http://developer.android.com/

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

SISTEMAS OPERACIONAIS. Maquinas Virtuais e Emuladores

SISTEMAS OPERACIONAIS. Maquinas Virtuais e Emuladores SISTEMAS OPERACIONAIS Maquinas Virtuais e Emuladores Plano de Aula Máquinas virtuais Emuladores Propriedades Benefícios Futuro Sistemas de Computadores Os sistemas de computadores são projetados com basicamente

Leia mais

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 2. Cursos de Computação

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 2. Cursos de Computação Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 05 Estrutura e arquitetura do SO Parte 2 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC,

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

VIRTUALIZAÇÃO CONVENCIONAL

VIRTUALIZAÇÃO CONVENCIONAL VIRTUALIZAÇÃO CONVENCIONAL Sera usado o VirtualBox 5.0.8 a versão mais atual e estável da aplicação, para virtualização de um sistema Linux sobre a plataforma Windows. Para esse modelo pratico de virtualização

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Introdução a Banco de Dados

Introdução a Banco de Dados Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

ConneXium TCSESM, TCSESM-E Managed Switch

ConneXium TCSESM, TCSESM-E Managed Switch ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Roteamento www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Roteamento Roteamento é a técnica que define por meio de um conjunto de regras como os dados originados em

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Manual do Ambiente Moodle para Professores

Manual do Ambiente Moodle para Professores UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um

Leia mais

SCE-557. Técnicas de Programação para WEB. Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br

SCE-557. Técnicas de Programação para WEB. Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br SCE-557 Técnicas de Programação para WEB Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br 1 Cronograma Fundamentos sobre servidores e clientes Linguagens Server e Client side

Leia mais

OCOMON PRIMEIROS PASSOS

OCOMON PRIMEIROS PASSOS OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Unidade 4 Ambiente de desenvolvimento Java QI ESCOLAS E FACULDADES Curso Técnico em Informática SUMÁRIO A LINGUAGEM JAVA... 3 JVM, JRE, JDK... 3 BYTECODE... 3 PREPARANDO O AMBIENTE

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

HOW TO Alterando o tipo de interface de rede na VmWare para uso no Aker Firewall 6.7

HOW TO Alterando o tipo de interface de rede na VmWare para uso no Aker Firewall 6.7 Página: 1 de 6 Introdução Este documento auxiliará na configuração das interfaces do VmWare. Solução Por padrão ao adicionar uma interface na VmWare ele configura como E1000 ou E1000e, mas em alguns casos

Leia mais

Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG

Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Marco T. A. Rodrigues*, Paulo E. M. de Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Sistemas Operacionais. Conceitos de um Sistema Operacional

Sistemas Operacionais. Conceitos de um Sistema Operacional Sistemas Operacionais Conceitos de um Sistema Operacional Modo usuário e Modo Kernel Como já vimos são ambientes de execução diferentes no processador Há um conjunto de funções privilegiadas acessadas

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais