Universidade Federal do Rio de Janeiro. Escola Politécnica. Departamento de Eletrônica e de Computação
|
|
- Stella Valverde Rodrigues
- 8 Há anos
- Visualizações:
Transcrição
1 Universidade Federal do Rio de Janeiro Escola Politécnica Departamento de Eletrônica e de Computação Simulador de redes de computadores para treinamento em atividades cibernéticas Autor: Orientador: Oliver von Behr Kuster Examinador: Prof. Marcelo Luiz Drumond Lanza Examinador: Prof. Luís Henrique Maciel Kosmalski Costa Prof. Miguel Elias Mitre Campista DEL Março 2014
2 UNIVERSIDADE FEDERAL DO RIO DE JANEIRO Escola Politécnica - Departamento de Eletrônica e de Computação Centro de Tecnologia, bloco H, sala H-217, Cidade Universitária Rio de Janeiro - RJ CEP Este exemplar é de propriedade da Universidade Federal do Rio de Janeiro, que poderá incluí-lo em base de dados, armazenar em computador, microfilmar ou adotar qualquer forma de arquivamento. É permitida a menção, reprodução parcial ou integral e a transmissão entre bibliotecas deste trabalho, sem modificação de seu texto, em qualquer meio que esteja ou venha a ser fixado, para pesquisa acadêmica, comentários e citações, desde que sem finalidade comercial e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do(s) autor(es) e do(s) orientador(es). ii
3 AGRADECIMENTO Dedico esse trabalho aos meus pais, pela oportunidade que me deram para chegar a esse ponto. Agradeço aos meus amigos e professores que me apoiaram e me auxiliaram no caminho. Também tenho em mente que, sem nenhuma das pessoas que participaram na história de nossa tecnologia, nada disso teria sido possível. iii
4 RESUMO Este projeto apresenta o desenvolvimento e a metodologia usada para criar um simulador de redes de computadores voltado para treinamentos cibernéticos, em especial os na área de segurança de redes. Através desses treinamentos serão fornecidas redes virtuais para alunos executarem suas tarefas. O objetivo do projeto é prover uma ferramenta para geração automática de redes virtualizadas, com acesso via Web. Nele, deve ser possível configurar redes virtuais com suas máquinas e serviços de forma flexível e modular, permitindo reúso de conteúdo. Toda criação de redes virtuais será feita exclusivamente através da interface Web do sistema, portanto não será necessária a intervenção manual na preparação de redes virtuais. Tendo especificada a rede no sistema, é então possível a criação repetida e automatizada dela, de acordo com a necessidade para a quantidade de alunos que estão sendo treinados. Estes podem ter suas redes individualmente, preparando uma rede por aluno, ou podem estar todos conectados na mesma rede. O projeto foi desenvolvido em Java para Web Server, utilizando o VMware como sistema virtualizador de máquinas e redes. A contribuição no projeto inclui a implementação do uso das APIs do VMware para gerenciamento das máquinas virtuais e a configuração das máquinas virtuais através dessas APIs. Palavras-Chave: simulador, redes, computadores, virtualização, treinamento. iv
5 ABSTRACT This project explains the development and methodology of creating a computer network simulator focused on cybernetic training. The main goal of the project is to provide a tool for automatic network creation, using a web interface. It will be possible to configure virtual networks and their machines and services flexibly and in a modular way, allowing for content reuse. All configuration of the virtual networks will be made through the web interface, so no manual intervention will be required in the creation of the networks. After having specified the desired network, the system will be able to automatically create it repeatedly, fulfilling the need for the number of students to be trained. The students can have their individual networks, creating one identical network for each student, or they can share the same network. The system was developed in Java for Web Server, using VMware as the machine and network virtualizer. The contribution of this project includes the use of the VMware APIs for virtual machine management and the configuration of these virtual machines. Key-words: simulator, networks, computers, virtualization, training. v
6 SIGLAS AD - Active Directory ADSL - Asymmetric Digital Subscriber Line AJP - Apache JServ Protocol API - Application Programming Interface ASCII - American Standard Code for Information Interchange BGP - Border Gateway Protocol DHCP - Dynamic Host Configuration Protocol DLL - Dynamic Link Library DNS - Domain Name System DWR - Direct Web Remoting HTTP - Hypertext Transfer Protocol HTTPS - Hypertext Transfer Protocol Secure IDE - Integrated Development Environment IP - Internet Protocol JIT - Just-in-time JSP - JavaServer Pages JVM - Java Virtual Machine vi
7 MAC - Medium Access Control NAT - Network Address Translation OSI - Open Systems Interconnection OSPF - Open Shortest Path First RIP - Routing Information Protocol SOAP - Simple Object Access Protocol SSH - Secure Shell SQL - Structured Query Language UFRJ - Universidade Federal do Rio de Janeiro VLAN - Virtual Local Area Network VM - Virtual Machine XSD - XML Schema Definition XML - extensible Markup Language WSDL - Web Services Description Language vii
8 Sumário Lista de Figuras xi 1 Introdução Tema Delimitação Justificativa Objetivos Metodologia Organização do texto Tecnologias Usadas Java Tipos de linguagens Bytecode A linguagem Apache Tomcat PostgreSQL VMware VMware ESXi VMware vsphere VMWare vcenter Formatos de VMs VMware Tools VMware vmotion Conexões Virtuais viii
9 2.3.8 APIs de acesso ao VMware Escolha do VMware Hardware Outras ferramentas Eclipse Jira Bibliotecas O Sistema Objetos de rede Treinamento Interface do sistema Criar e editar redes Execução de eventos Instanciação e configuração das máquinas Máquinas virtuais VMware vsphere Management API Configuração de rede Protocolos usados Elementos clientes Elementos roteadores Outros elementos Execução de scripts Motor de execução O funcionamento Threads Agendamento Unidade de tempo Eventos Métricas ix
10 6 Análise do resultado do treinamento Banco de dados Análise Conclusão Limitações e Dificuldades Resultados Trabalhos futuros Conclusão Bibliografia 60 A Interface Vix 63 x
11 Lista de Figuras 2.1 Java JIT[1] Arquitetura do Tomcat[2] Infraestrutura do VMWare vsphere[3] VMWare vcenter[4] Infraestrutura de produção Lista e classificação dos elementos de rede Interface de associação de elementos de rede Lista de eventos de configuração Lista de eventos xi
12 Capítulo 1 Introdução 1.1 Tema O projeto apresentado neste documento visa solucionar a deficiência de treinamentos cibernéticos, notadamente na área de segurança de redes de computadores, quando realizados utilizando um ambiente físico. O sistema discutido faz uso de máquinas virtuais (computadores e dispositivos de rede) para o processo de treinamento. As máquinas virtuais desejadas para uma rede serão selecionadas e relacionadas na forma em que a rede deverá ser montada. Para a criação da rede é possível especificar configurações em forma de scripts, que serão executados nas máquinas virtuais. Todos os elementos usados na criação de rede são modulares, possibilitando a reutilização e facilitando a expansão do conteúdo disponível. Este trabalho se enquadra na área de computação. Mais especificamente, serão abordados conhecimentos de desenvolvimento de software, de redes de computadores e de virtualização. 1.2 Delimitação Tendo em vista os recentes acontecimentos globais relacionados a ameaças digitais, foi criada uma demanda pelo Exército Brasileiro para treinamentos em operações cibernéticas. Este projeto é parte da solução desenvolvida pela empresa Minds at Work contratada pela empresa Decatron, vencedora da licitação para o desenvolvimento e entrega do sistema. 1
13 O sistema foi elaborado com fim de operações cibernéticas, com foco em ataque e defesa. Contudo, por ser um simulador de redes, pode ser adaptado para treinamentos em diversas áreas que utilizam tecnologia da informação. Isso se dá, pois todas as configurações são modulares, que permite serem editadas pelo usuário e que resulta em uma flexibilidade maior na gama de redes possíveis a serem criadas. 1.3 Justificativa Por mais que existam muitas soluções para a criação de máquinas virtuais, não encontramos uma solução de gerenciamento integrado para redes de computadores. Quando existem, são gerenciamentos pontuais e não facilmente replicáveis. Um treinamento, para ser executado, necessita de máquinas ligadas em rede configuradas para acesso. Nisso é incluída a configuração de IP da rede e a configuração de serviços que serão acessados. Toda vez que for executado um treinamento, será necessária a manutenção manual ou até individual dos computadores no treinamento, como por exemplo a reversão das máquinas para o estado inicial ou a configuração de máquinas novas. Também seria dificultada a criação de novas funcionalidades, sem ter que modificar a configuração existente, perdendo a configuração utilizada. Assim o treinamento em redes de computadores se torna limitado e custoso, dependendo de configurações fixas para que alunos possam usá-las recorrentemente. Isso limita a diversidade de treinamentos que podem ser oferecidos. Para oferecer flexibilidade é necessário configurar individualmente os componentes do treinamento para cada aluno, aumentando o custo do treinamento. A quantidade de alunos que podem ser treinados ao mesmo tempo é limitada por essas características do sistema de gerenciamento integrado. 1.4 Objetivos A ideia do projeto é criar uma ferramenta de gerenciamento de redes para organizar e modularizar o conteúdo para criação de redes virtuais. As redes terão como foco treinamentos em atividades cibernéticas, sendo possível, porém, criar redes genéricas de usos diversos, que envolvam redes de computadores e serviços. 2
14 Não existe atualmente uma grande preocupação em poder criar redes préconfiguradas sem ter a necessidade de implementar as configurações manualmente ou sem estar limitado a máquinas préviamente configuradas. Mesmo que redes sejam parcialmente ou exclusivamente em ambientes virtualizados, suas configurações são feitas de maneira efêmera, descartando a possibilidade de serem reaproveitadas de outra forma ou em outro ambiente. O projeto almeja oferecer uma mecânica integrada para a criação e para a execução de treinamentos em redes. A criação deve ser o mais flexível possível, mantendo-se ao mesmo tempo simples, de forma que seja necessário pouco conhecimento específico sobre o sistema. Assim, é apenas necessária a configuração de modelos de máquinas virtuais existentes através de scripts. Através do uso de um virtualizador de máquinas, neste caso o VMware, será feita a preparação de máquinas virtuais a partir de Templates, que são máquinas virtuais modelo. Estas máquinas virtuais criadas serão configuradas pelo sistema de acordo com a definição da rede criada para o treinamento. Utilizando o sistema, um mesmo treinamento poderá ser reexecutado quantas vezes necessário, sem a necessidade de intervenção manual nas máquinas virtuais ou reconfiguração de conteúdo no sistema. Esses treinamentos fornecerão máquinas virtuais pré-configuradas para os alunos acessarem, através das quais deverão executar as tarefas especificadas. No treinamento será possível monitorar os alunos, bem como criar scripts que interajam com as máquinas virtuais e possam coletar informações. A execução dos treinamentos deve oferecer acesso a um número adequado de alunos, individualmente ou em grupo. Os instrutores deverão poder acompanhar os treinamentos de modo que possam monitorar os alunos e/ou o sistema como um todo através de regras configuráveis. O material para estudar e analisar o resultado do treinamento após a sua execução deverá ficar disponível, possibilitando discussões e avaliações do processo, bem como das soluções elaboradas pelos alunos. 3
15 1.5 Metodologia Como o sistema é complexo e necessita de várias soluções de terceiros para se tornar viável, foi conduzida uma pesquisa para a avaliação dos componentes a serem usados. Isso se torna importante para a adequação dos termos dados ao sistema pela sua licitação. Também será feita uma análise quantitativa da usabilidade do sistema em questão de criação de redes. O projeto será apresentado em quatro fases, permitindo que o seu andamento possa ser verificado e principalmente se as especificações iniciais estejam sendo atendidas. A validação oficial foi realizada através do uso do sistema em testes e através do primeiro uso após a sua entrega. A contribuição neste projeto está no gerenciamento de máquinas virtuais através do sistema desenvolvido. Isso é implementado através do uso das APIs do VMware, usando o controle de máquinas virtuais e a interação com o sistema operacional virtualizado. Nisso são incluídas as funcionalidades de clonar, iniciar e reconfigurar as máquinas virtuais, assim como a criação, modificação e execução de arquivos no sistema operacional virtualizado. Também são fornecidos os scripts e as configurações internas nas máquinas virtuais que são usados para adequar as máquinas à rede definida. Essencialmente desenvolveu-se a utilização do VMware, os scripts e as configurações das máquinas e a maneira que o sistema gerencia ambos. 1.6 Organização do texto No capítulo 2 serão apresentadas as tecnologias usadas e detalhes relevantes sobre cada uma delas. O capítulo 3 apresenta a geração de conteúdo, o próprio treinamento e como ele pode ser gerenciado através da interface. No capítulo 4 é discutido o uso e a configuração de máquinas virtualizadas. O capítulo 5 contém informações sobre o decorrer do treinamento, realizado pelas ações do motor de execução. No capítulo 6, serão apresentadas as funcionalidades de análise dos treinamentos executados. 4
16 O capítulo 7 encerra com os resultados e a conclusão do trabalho. 5
17 Capítulo 2 Tecnologias Usadas Neste capítulo serão descritas as tecnologias utilizadas no funcionamento do sistema. Essas tecnologias concentram-se em dois pontos, o primeiro sendo a linguagem Java e como ela pode ser usada para gerar um portal Web através do Webserver Tomcat. O segundo ponto é a integração entre o desenvolvimento e a ferramenta de virtualização escolhida, ou seja, o VMware. 2.1 Java Java é uma linguagem de programação orientada a objetos cuja grande vantagem é a portabilidade entre plataformas. Inicialmente criada para televisão interativa, não teve difusão por ser avançada demais em 1991 [5]. Seu nome inicial era Oak, depois foi trocado para Green até chegar em Java. A linguagem se tornou popular quando navegadores incorporaram a habilidade de executar Java Applets em páginas Web, tornando-as interativas. De acordo com sua criadora, a Sun Microsystems [6], Java é um código do tipo Write once, run anywhere (WORA). Isto é, o código fonte de uma aplicação Java pode ser executado em diversos hardwares e em sistemas operacionais diferentes sem maiores modificações. Com isso, projetos podem ser difundidos entre usuários de diversos dispositivos. Há também a consideração de que desenvolvedores não precisam aprender a usar uma ferramenta totalmente nova para cada plataforma, facilitando novos projetos. Atualmente, o Java tem usa principal implementação pertencente à Oracle, pela aquisição da Sun Microsystems em
18 Essa linguagem é usada em uma grande quantidade de dispositivos, desde aparelhos de som de carros a televisões, e têm tido grande uso no sistema operacional de smartphones, o Android, desenvolvido pela Google. A linguagem foi usada nesse projeto por que está de acordo com as técnicas de desenvolvimento atuais, sendo orientada a objetos e amplamente difundida. A sintaxe da linguagem Java é de fácil entendimento e usada por padrão em projetos da empresa na qual o projeto foi desenvolvido Tipos de linguagens As linguagens de programação são executadas normalmente de duas formas. Da primeira, é compilada do código fonte para a linguagem de máquina do hardware alvo e a segunda é interpretada direto do código fonte em tempo de execução. Compilar nada mais é que traduzir o código fonte para a linguagem de máquina. Com isso, podem ser feitas diversas otimizações para a arquitetura alvo, baseadas nas instruções implementadas no processador em questão. Essas instruções podem conter comandos específicos para diversas aplicações amplamente usadas, como encriptação, que seriam executadas de forma mais rápida. Implementações a nível de hardware tendem a ser mais rápidas pois reduzem o número de comandos necessários para implementar os mesmos cálculos. Ao compilar, o binário torna-se dependente do ambiente alvo onde será executado. Traduzir o binário para todos os sistemas operacionais e arquiteturas é custoso e dificulta a sua distribuição. Para superar esse problema existem linguagens interpretadas, onde o código fonte é lido em tempo de execução e implementado nativamente por um interpretador. O interpretador também teria que ser compilado para cada ambiente. Isso é feito apenas uma vez, enquanto que cada aplicativo teria que ser compilado para cada combinação sistema operacional e arquitetura. Existem desvantagens. Uma delas é a necessidade de analisar o código toda vez que for executado, verificando a sua léxica. Certamente os interpretadores são compilados com as otimizações, melhorando o desempenho dos comandos lidos do código fonte do aplicativo a ser executado. Porém é muito mais custoso ler um arquivo texto, onde cada instrução pode relacionar várias linhas e comandos diferentes. 7
19 As instruções nada mais são que comandos da linguagem que executarão uma atividade, como executar outros comandos, atribuir valores a variáveis, etc. Os comandos nas linguagens interpretadas devem ser analisados para confirmar se a sintaxe está correta. A seguir devem ser traduzidos pelo interpretador para as instruções equivalentes do ambiente de execução. É muito mais eficiente ler instruções já no formato correto, compostas por alguns bytes, que serão passados diretamente para o sistema operacional e para o processador Bytecode Java é um comprometimento entre os dois tipos de linguagens. Nela, o código fonte é compilado para uma linguagem de máquina chamada bytecode, que garante a compatibilidade entre diferentes sistemas operacionais. Para conciliar as duas formas, Java cria uma espécie de linguagem de máquina própria. O resultado ainda precisa ser interpretado, no entanto é menos custoso que uma linguagem puramente interpretada. Verificações léxicas não precisam ser feitas a cada execução e o gerador de bytecode pode otimizar o código. Esse código é então executado em uma Java Virtual Machine (JVM). A JVM executa código de arquivos com extensão.class ou.jar. O primeiro contém uma classe Java, enquanto que o segundo contém um conjunto comprimido de classes, o que facilita a sua distribuição. A cada vez que forem executados, será realizada uma análise para verificar se o binário está com os dados em posições válidas, sempre inicializados e com tipos compatíveis, e se as regras de acesso aos métodos são seguidas. Em tempo de execução, a máquina virtual pode usar um Just-in-time compiler (JIT), que converte pedaços do bytecode em linguagem de máquina corresponde à arquitetura em questão, otimizando aqueles trechos. Essa ferramenta é usada na maioria das implementações de máquinas virtuais de Java. Sendo que a mais difundida é a HotSpot, da Oracle Corporation [7]. O nome vem da procura por pontos quentes no código, que são partes executadas repetidamente, necessitando de otimização do desempenho. Na figura 2.1 é possível ter uma visão geral dessa funcionalidade. 8
20 Figura 2.1: Java JIT[1] A linguagem A sintaxe da linguagem é, em grande parte, derivada de C++. Todo o código é contido em classes e todas as variáveis são objetos, com exceção dos tipos básicos, como inteiros, números de ponto flutuante, booleanas e caracteres. Java não suporta sobrecarga de operadores, que pode ser usada em C++ para definir comportamentos alternativos para operações de soma, divisão, atribuição, etc. Essa decisão foi tomada, pois não é possível garantir a lógica da implementação desses operadores para objetos complexos. Por isso, devem ser chamadas sempre funções cujo nome identifique o seu comportamento. Também não são suportadas heranças de múltiplas classes e tipos sem sinal (unsigned) de variáveis numéricas, que restringem seus valores apenas para números positivos. Essas limitações são estabelecidas tendo em mente manter a simplicidade da linguagem [8]. O uso de comentários é parecido com C/C++: // para comentar apenas uma linha de conteúdo após as duas barras e / para comentar conteúdo até o próximo /. Difere porém na existência do comentário iniciado por / que indica ser um Javadoc, terminado por /. Esse comentário é necessário para gerar a documentação do código e deve ser usado para descrever classes, métodos e seus parâmetros Apache Tomcat O Tomcat é um Webserver de código aberto, desenvolvido pela Apache Software Foundation, e está na versão 7. Nesse projeto foi utilizada a versão , pois fornece maior estabilidade e compatibilidade com as ferramentas utilizadas. Esse 9
21 serviço é usado para gerar um portal Web gerenciado por binários em Java. Existem outros serviços que têm a mesma funcionalidade, como por exemplo o WebSphere da empresa IBM, que porém não é de código aberto. O Tomcat foi usado no projeto por ser livre e de código aberto, suportado em Linux, Windows e Mac OS. Também é usado como padrão da empresa. Um concorrente válido seria o IBM WebSphere, que é pago porém. Existem diversas outras maneiras de desenvolver sistemas Web, porém para uso da linguagem Java estas são as mais adequadas. Três partes constituem o Tomcat: Catalina, Coyote e Jasper. Coyote é o responsável por receber conexões Web e responder com conteúdo para os clientes. Jasper compila arquivos de código fonte Java, as JavaServer Pages (JSP), que são gerenciadas pelo Catalina, que também incorpora elementos de segurança e de permissões. As conexões que o serviço suporta são configuradas em um arquivo extensible Markup Language (XML), localizado no caminho da instalação. Neste arquivo podem ser definidos diversos conectores, como Hypertext Transfer Protocol (HTTP), Hypertext Transfer Protocol Secure (HTTPS) e Apache JServ Protocol (AJP). O HTTP e sua forma encriptada, o HTTPS, são os formatos padrões de conteúdo Web. O AJP é um protocolo para integração com outros servidores Apache, para que tarefas possam ser distribuídas internamente de maneira transparente. Isso é representado de maneira abstrata na figura 2.2, onde é mostrada a arquitetura do Tomcat. Também é suportada a execução em cluster, onde o processamento do serviço é dividido entre várias máquinas para atender melhor à grande quantidade de requisições. 2.2 PostgreSQL O Bancos de dados são uma coleção organizada de dados, contendo estruturas para armazenar informações de um ou de vários sistemas. Para essas coleções de dados serem acessadas e gerenciadas, são necessários sistemas gerenciadores de bancos de dados. As ações que um sistema gerenciador pode tomar em um banco de 10
22 Figura 2.2: Arquitetura do Tomcat[2]. dados se enquadram em quatro tipos. O primeiro é a definição de dados, que define a estrutura que será utilizada no banco para armazenar as informações. Em seguida é necessário popular o banco, inserindo, modificando ou apagando informações. Buscas poderão ser realizadas sobre essas informações. Por fim, o sistema gerenciador também pode administrar o banco, isto é, configurar usuários para limitar acessos indevidos e garantir a segurança das informações, monitorar o desempenho, garantir integridade do banco e recuperá-lo em caso de falha. Para armazenar as informações, os bancos usam normalmente o modelo relacional. Nele, os dados são armazenados em tabelas, que devem ter um índice único para aquela entrada de dados. Cada entrada de dados é uma linha na tabela, também chamado de tupla, podendo conter vários atributos, que são as colunas. Os índices são chamados de chaves primárias. Essas chaves primárias podem ser referenciadas por chaves estrangeiras de outras tabelas, relacionando tuplas diferentes. Existem três tipos de relacionamentos usando chaves estrangeiras. Os dois mais simples são Um para um e Um para muitos. Nesses dois tipos, uma tupla é referenciada apenas por uma ou mais tuplas de outra tabela. Em Um para um não é diferenciado qual contém a chave estrangeira. Na outra, entretanto, a chave primária da Um deve estar referenciada nas chaves estrangeiras dos muitos, para evitar complexidades desnecessárias no banco. Várias entradas de uma tabela podem referenciar uma única entrada da outra tabela, mas cada entrada 11
23 referencia apenas uma outra tupla. O terceiro tipo é Muitos para muitos, onde é necessária a criação de uma nova tabela para fazer a refêrencia cruzada entre as chaves primárias das tabelas relacionadas. Um exemplo simples para esse tipo seria uma tabela de publicações e autores. Um autor pode ter várias publicações, assim como uma publicação pode ter mais de um autor. Nesse caso seria criada uma tabela que relaciona cada índice de publicação com o índice do autor correspondente. O banco de dados objeto-relacional PostgreSQL, ou simplesmente Postgres, foi desenvolvido em 1990 na Universidade da Califórnia para avançar no campo de bancos de dados. A ideia era desenvolver um sistema com o mínimo de funcionalidades necessárias para conseguir implementar relacionamentos de objetos. Isso permitiria a exploração de conceitos novos, como a tecnologia objeto-relacional[9]. O Postgres suporta grande parte do padrão SQL e possibilita várias opções modernas, tal como consultas complexas, chaves estrangeiras, gatilhos entre outros[10]. Com consultas complexas é possível buscar por entradas usando mais de um filtro e múltiplas tabelas. O uso de chaves estrangeiras permite que sejam impostas regras entre tabelas para manter a integridade dos dados contidos em mais de uma tabela. A refêrencia de outra tabela não pode ser removida enquanto alguma outra entrada a estiver usando, ou que ao remover uma informação, todos os pontos que são referenciados somente por ela também sejam removidos. O Postgres foi usado no projeto pois estava nos requisitos do edital. Além disso é um banco de dados maduro e seguro, suportado em diversas plataformas, e uma solução gratuita. 2.3 VMware Por mais que o Java execute código em JVM, isso não é o suficiente para executar sistemas operacionais inteiros em ambientes simulados. Para conseguir gerenciar isto, foi usada a solução de virtualização da VMware. A solução se divide em três aspectos principais, que em sua totalidade são denominados VMware vsphere. sistema operacional VMware ESXi que é instalado nos servidores de virtua- 12
24 lização gerenciador dos servidores, chamado VMware vcenter software cliente que permite o acesso a essa infraestrutura Figura 2.3: Infraestrutura do VMWare vsphere[3] VMware ESXi O VMware ESXi é um sistema operacional criado a partir do Linux e não possui uma interface gráfica, apenas uma interface limitada para acesso emergencial. A vantagem de ser um sistema específico para virtualização é conseguir prover o maior desempenho para as máquinas virtuais que são executadas nele. Idealmente, essas máquinas virtuais conseguem ser executadas com velocidade próxima a que conseguiriam se estivessem em uma máquina física com hardware equivalente. Idealmente, pois é feita uma distribuição de recursos entre cada máquina quando é necessário, o que pode resultar em uma redução dos recursos necessários para as outras máquinas. 13
25 2.3.2 VMware vsphere A solução vsphere da VMware é a visão geral de todos os elementos da empresa, desde servidores, a serviços e gerenciamento de máquinas. A figura 2.3 engloba muitas das tecnologias disponíveis, a principal sendo o VMware vsphere, como centro das funcionalidades. A partir do vsphere é possível acessar e gerenciar diferentes funcionalidades e ferramentas disponíveis pela VMware VMWare vcenter O vcenter, figura 2.4, é uma ferramenta de gestão integrada de múltiplos servidores de virtualização. Nele são integrados diversos servidores ESXi sobre um único ponto de gerenciamento, fornecendo acesso ao VMware vsphere e integração de APIs de gerenciamento, que são usadas no projeto. Ele é um serviço com suporte apenas para Windows, com banco de dados próprio e pode ser instalado dentro de uma das máquinas virtuais gerenciadas por ele. Figura 2.4: VMWare vcenter[4]. 14
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia mais4 Estrutura do Sistema Operacional. 4.1 - Kernel
1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisLinguagem de Programação JAVA. Professora Michelle Nery Nomeclaturas
Linguagem de Programação JAVA Professora Michelle Nery Nomeclaturas Conteúdo Programático Nomeclaturas JDK JRE JEE JSE JME JVM Toolkits Swing AWT/SWT JDBC EJB JNI JSP Conteúdo Programático Nomenclatures
Leia maisProcessos (Threads,Virtualização e Migração de Código)
Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia mais5 Mecanismo de seleção de componentes
Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisProf. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO
Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisTACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisProgramação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL
Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisIntrodução à Linguagem Java
Introdução à Linguagem Java Histórico: Início da década de 90. Pequeno grupo de projetos da Sun Microsystems, denominado Green. Criar uma nova geração de computadores portáveis, capazes de se comunicar
Leia maisFigura 01 Kernel de um Sistema Operacional
01 INTRODUÇÃO 1.5 ESTRUTURA DOS SISTEMAS OPERACIONAIS O Sistema Operacional é formado por um Conjunto de rotinas (denominado de núcleo do sistema ou kernel) que oferece serviços aos usuários e suas aplicações
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisHOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0
Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde
Leia maisManual do Usuário Android Neocontrol
Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisVirtualização e Criação de uma rede Virtual utilizando Virtual Box Professor: João Paulo de Brito Gonçalves
Virtualização e Criação de uma rede Virtual utilizando Virtual Box Professor: João Paulo de Brito Gonçalves Anatomia de uma máquina virtual Cada máquina virtual é um sistema completo encapsulado em um
Leia maisDESENVOLVIMENTO PARA DISPOSITIVOS MÓVEIS. PROFª. M.Sc. JULIANA H Q BENACCHIO
DESENVOLVIMENTO PARA DISPOSITIVOS MÓVEIS PROFª. M.Sc. JULIANA H Q BENACCHIO Links importantes http://www.android.com/ Site oficial de toda a documentação, downloads e informações sobre a plataforma. http://developer.android.com/
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisSISTEMAS OPERACIONAIS. Maquinas Virtuais e Emuladores
SISTEMAS OPERACIONAIS Maquinas Virtuais e Emuladores Plano de Aula Máquinas virtuais Emuladores Propriedades Benefícios Futuro Sistemas de Computadores Os sistemas de computadores são projetados com basicamente
Leia maisSistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 2. Cursos de Computação
Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 05 Estrutura e arquitetura do SO Parte 2 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC,
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisUFG - Instituto de Informática
UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services
Leia maisVIRTUALIZAÇÃO CONVENCIONAL
VIRTUALIZAÇÃO CONVENCIONAL Sera usado o VirtualBox 5.0.8 a versão mais atual e estável da aplicação, para virtualização de um sistema Linux sobre a plataforma Windows. Para esse modelo pratico de virtualização
Leia maisMINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER
MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisKaspersky Security for Virtualization. Overview
Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisRedes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Leia maisIntrodução a Banco de Dados
Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisIntrodução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisConneXium TCSESM, TCSESM-E Managed Switch
ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisDisciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Leia maisProf. Samuel Henrique Bucke Brito
- Roteamento www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Roteamento Roteamento é a técnica que define por meio de um conjunto de regras como os dados originados em
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisManual do Ambiente Moodle para Professores
UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisCOMPONENTES BÁSICOS DE
COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisLaboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br
Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um
Leia maisSCE-557. Técnicas de Programação para WEB. Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br
SCE-557 Técnicas de Programação para WEB Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br 1 Cronograma Fundamentos sobre servidores e clientes Linguagens Server e Client side
Leia maisOCOMON PRIMEIROS PASSOS
OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha
Leia maisLógica de Programação
Lógica de Programação Unidade 4 Ambiente de desenvolvimento Java QI ESCOLAS E FACULDADES Curso Técnico em Informática SUMÁRIO A LINGUAGEM JAVA... 3 JVM, JRE, JDK... 3 BYTECODE... 3 PREPARANDO O AMBIENTE
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisHOW TO Alterando o tipo de interface de rede na VmWare para uso no Aker Firewall 6.7
Página: 1 de 6 Introdução Este documento auxiliará na configuração das interfaces do VmWare. Solução Por padrão ao adicionar uma interface na VmWare ele configura como E1000 ou E1000e, mas em alguns casos
Leia maisSistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG
Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Marco T. A. Rodrigues*, Paulo E. M. de Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de
Leia maisINTERNET = ARQUITETURA TCP/IP
Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada
Leia maisVoltar. Placas de rede
Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que
Leia maisProf. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013
MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maisSistemas Operacionais. Conceitos de um Sistema Operacional
Sistemas Operacionais Conceitos de um Sistema Operacional Modo usuário e Modo Kernel Como já vimos são ambientes de execução diferentes no processador Há um conjunto de funções privilegiadas acessadas
Leia maisCAPÍTULO 2. Este capítulo tratará :
1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,
Leia mais