Técnicas de Compartilhamento de Recursos no Ambiente Metasys
|
|
- Rosa Desconhecida Barros
- 8 Há anos
- Visualizações:
Transcrição
1 Lamarque Vieira Souza Técnicas de Compartilhamento de Recursos no Ambiente Metasys Dissertação apresentada ao Curso de Pós- Graduação em Ciência da Computação da Universidade Federal de Minas Gerais, como requisito parcial para a obtenção do grau de Mestre em Ciência da Computação. Belo Horizonte Junho de 2003
2 ii Resumo Recursos, tais como contas de usuários, dispositivos e poder de processamento são bastante utilizados em redes de computadores. Redes locais apresentam grandes desafios ao compartilhamento de recursos, tais como meios de localizá-los, acessá-los, configurá-los, definir permissões de acesso, além de problemas de interoperabilidade entre vários sistemas operacionais e de escalabilidade. Neste trabalho estudamos e propomos soluções para esses problemas e as integramos ao Metasys. O Metasys é um ambiente composto por dois sistemas baseados em Linux, um cliente e um servidor. Nesta arquitetura o cliente está intimamente ligado ao servidor e pode ser utilizado de duas formas: como cliente inteligente ou como cliente leve, este último com a maior parte do processamento sendo realizado no servidor. O ambiente Metasys faz com que compartilhamento de recursos seja particularmente importante porque clientes precisam acessar recursos no servidor e vice-versa. A proposta de integração do ambiente Metasys exige alto grau de compartilhamento com o mínimo de intervenção por parte do usuário. Definimos e implementamos meios de acesso a recursos no Metasys e avaliamos a eficácia dos mesmos. O resultado é um sistema integrado que permite o compartilhamento de recursos de forma simples e transparente para o usuário.
3 iii Abstract Resources, such as user accounts, devices, and processing power are largely used in computer networks. Local networks pose great challenges to resources sharing, such as definition of means to locate them, to access them, to configure them, to define access permissions, as well as interoperability problems between the operating systems which comprises the network and scalability problems. We have studied and proposed solutions to these problems and integrated them to the Metasys. Metasys system is an environment which comprises two systems based on Linux, a client and a server. In this architecture the client has very close connection to the server and can be used in two ways: as a smart client and as a thin client. In the latter most of the the processing is done on the server. The Metasys environment makes resource sharing particularly important because clients need to access resources on the server and vice-versa. The proposal of integration of the Metasys evironment demands high degree of resource sharing with minimum intervention from the user. We have defined and implemented means of accessing information and evaluated their efficiency. As a result we have obtained an integrated system that allows resource sharing by the user in a simple and transparent way.
4 A Deus e a meus pais... iv
5 v Agradecimentos Agradeço de maneira muito especial a meus pais, Maria do Carmo e Marcílio, que desde o início me incentivaram em cada decisão que tomei e que me apoiaram em todos os momentos da minha vida, sobretudo nos momentos mais difíceis. A Deus, que me iluminou nos momentos difíceis. Agradeço ao meu irmão, Leandro Márcio, e a todos que acreditaram em mim, em especial ao Guilherme Rocha pelo incentivo e à Daniela Alvim por me convencer a continuar a tentar o mestrado. Agradeço também a três pessoas que conheci durante o período em que estava no mestrado: Kaísa, Rafaela e Fabiane. Adorei ter conhecido e convivido com vocês durante esse período de dificuldades que é trabalhar, estudar e ter pouco tempo para quem gostamos. Agradeço também pela paciência e pelo carinho que tiveram comigo, vocês são muito importantes para mim e sempre vão estar no meu coração. Muito obrigado por tudo. Ao meu orientador, Dr. Sérgio Vale Aguiar Campos, aos professores que de alguma forma participaram desse processo. Aos também membros da banca, Dr. Dorgival Olavo Guedes Neto e Dr. Wagner Meira Júnior, pelas várias experiências em conjunto, pela orientação, pelas oportunidades, pela motivação em sempre tentar superar suas expectativas. Aos funcionários do DCC, que estavam sempre prontos para ajudar. Aos meus amigos da universidade. Ao pessoal de todos os laboratórios do DCC onde já trabalhei ou com os quais convivi durante estes últimos anos: Vídeo sob Demanda (VoD), Laboratório de Universalização de Acesso à Internet (LUAR), Metasys, e-speed, redes ATM e Laboratório de Sistemas de Informação em Ambientes Móveis (SIAM). Ao pessoal da república onde moro: André, Gurvan, Hervaldo, Paulo e Pavel. Aos meus colegas de mestrado e de trabalho, Bruno, Fabrício Konzen, Guilherme Rocha, João Torres, Alexandre Laredo e Hélio, agradeço muito pela oportunidade da convivência. Aos que não apareceram aqui, mas que sabem estar nos meus agradecimentos. Por fim, ao Comitê Gestor da Internet (CGI), Departamento de Ciência da Computação da UFMG, ao pessoal da Akwan Information Technologies e da International Syst, que me acolheram durante o tempo em que trabalhei nesta dissertação.
6 vi Sumário Lista de Tabelas Lista de Figuras viii ix 1 Introdução Metodologia Trabalhos Relacionados LDAP Sistema para Descoberta de Serviços Directory Services for Linux Organização da Dissertação Metasys O Metasys Inicialização Remota Modos de Processamento Interface de Configuração Web Eventos Modelos de Arquivos de Configuração Diretórios Serviço de Diretório Diretórios Globais LDAP Diretivas de Utilização do LDAP Compartilhamento de Recursos 4.1 O que Compartilhar Gerenciamento Centralizado de Usuários Compartilhamento de Desktop Compartilhamento de Áudio Compartilhamento de Dispositivos de Armazenamento LDAPfs Compartilhamento de Impressoras Organização da DIT
7 vii 5 Testes Preliminares e Validação da Implementação 5.1 Testes Gerenciamento Centralizado de Usuários Compartilhamento de Desktop Compartilhamento de Áudio Compartilhamento de Dispositivos de Armazenamento Compartilhamento de Impressoras Considerações Finais Conclusão e Trabalhos Futuros Conclusão Trabalhos Futuros Referências Bibliográficas 58
8 viii Lista de Tabelas 3.1 Opções de indexação de atributos de pesquisa no LDAP Nomes dos diretórios utilizados para acessar dispositivos no Metasys
9 ix Lista de Figuras 1.1 Exemplo de rede heterogênea Arquitetura do SLP Arquitetura dos clientes Metasys Interface de configuração Web do servidor Metasys Exemplo de um evento gerado pela interface de configuração web Serviço de diretório centralizado Árvore de diretório LDAP Dados de diretório distribuídos em três servidores Serviço de diretório replicado com dados distribuídos em três servidores Processo de início e término de sessões no Linux Processo de início e término de sessões VNC no cliente Metasys Processo de início e término de sessões XDMCP no cliente Metasys Caminho percorrido pelo áudio no ambiente Metasys Caminho da configuração no LDAPfs Acesso ao LDAPfs Exemplo de estrutura de diretórios do LDAPfs Resumo da arquitetura do Metasys DIT utilizada no Metasys Konqueror utilizando LDAPfs
10 1 Capítulo 1 Introdução É notório o crescimento contínuo no número de redes de computadores durante a última década. Atualmente toda organização possui uma rede de computadores, muitas vezes conectada à Internet, a rede mundial de computadores. Um organização pode ser pequena como uma pequena empresa ou pode ser grande como uma multi-nacional com várias redes de computadores geograficamente dispersas e interligadas por algum meio de comunicação [15, 48, 17]. Em todos esses casos é necessário compartilhar os recursos disponíveis na rede para diminuir custos de aquisição e manutenção de equipamentos e de gerenciamento da rede. Em um ambiente de rede típico existem um ou mais computadores servidores e vários computadores clientes, como mostrado na figura 1.1. Gerenciar um servidor que provê diversos serviços é uma tarefa complexa, seja pelo desafio de manter os serviços disponíveis a maior parte do tempo, seja pelo desafio de configurar esses serviços de acordo com a organização da rede, seja pelo desafio de evitar redundância de dados ou mantê-los sincronizados quando não for possível evitar a redundância. O mercado de servidores de rede têm evoluído bastante e o uso do sistema operacional Linux neste contexto constitui grande vantagem, pois este pode ser adquirido gratuitamente e seu código fonte está disponível na Internet, assim como o código fonte da maioria dos programas que rodam nele. Contudo, configurar um servidor Linux ainda é uma tarefa complexa que exige alto grau de conhecimento sobre o funcionamento de seus programas. O Metasys visa resolver este e outros problemas através de um sistema de fácil utilização e com o máximo possível de integração entre seus componentes. A proposta de integração exige alto grau de compartilhamento de recursos com o mínimo possível de intervenção do
11 2 servidor switch Linux Windows XP Windows 98 Machintosh Figura 1.1: Exemplo de rede heterogênea. usuário. Recursos podem ser representados por um componente físico (disco rígido, poder de processamento da CPU, impressora) ou uma entidade lógica (contas de usuários, processos, serviços em geral). Além de computadores encontramos outros tipos de dispositivos computacionais em uma rede, como Personal Digital Assistents (PDAs), impressoras com processadores, etc. Compartilhamento também é utilizado como forma de minimizar custos de gerenciamento. Este é o caso típico de contas de usuários, as quais todos os dispositivos computacionais da rede utilizam, independente de qual hardware ou sistema operacional estejam utilizando. Em um ambiente heterogêneo a interoperabilidade entre diversos sistemas operacionais é de crucial importância para um sistema como o Metasys. O Metasys é composto por dois ambientes baseados em Linux. O primeiro é utilizado como servidor de rede local e o outro como cliente, os dois executam em computadores distintos. Apesar de serem executados independentemente, servidor e clientes Metasys estão intimamente interligados como veremos mais adiante. O servidor Metasys provê serviços essenciais (autenticação de usuários, compartilhamento de disco e impressoras, páginas web, etc) tanto para computadores excutando o sistema operacional Linux quanto o sistema operacional Windows. O cliente Metasys pode funcionar de duas formas: cliente leve: neste modo a maior parte do processamento dos programas é feito no servidor. O cliente abre uma sessão remota no servidor e as aplicações, que executam no servidor, podem acessar os dispositivos do cliente (disquete, cdrom, placa de som) de forma transparente para o usuário.
12 3 cliente inteligente: neste modo o processamento é feito no próprio cliente, como ocorre na maioria dos computadores atuais. Em ambos os modos de processamento é utilizada inicialização remota e não há armazenamento de dados no cliente, sendo os mesmos armazenados no servidor. Desta forma compartilhamento é importante para integrar cliente e servidor na arquitetura do Metasys. Redes locais possuem grandes desafios na área de compartilhamento de recursos. Como por exemplo: localizar e acessar recursos: por causa do crescente número de computadores que formam uma rede, localizar um recurso de forma simples se torna uma tarefa nãotrivial. Uma forma automática de obter a localização e quais os meios para acessar os recursos minimiza em muito o custo de gerenciamento da rede. Sistemas como o SLP e JINI são mecanismos para implementar tais funcionalidades. Esses dois sistemas serão descritos mais adiante. configuração: geralmente as configurações sobre os recursos são feitas de forma estática. Se houver alguma mudança de localização dos recursos será necessário configurar todos os computadores da rede para refletir essa mudança. permissões de acesso: permissões de acesso são necessárias em todo ambiente de rede para evitar acessos indevidos. falhas de comunicação: as conseqüências deste tipo de falha podem afetar a rede inteira caso um servidor importante esteja fora do ar. Isso exige o uso de mecanismos de tolerância a falhas, como por exemplo replicação de dados em vários servidores. interoperabilidade: devemos utilizar protocolos padronizados para permitir interoperabilidade entre os diversos sistemas operacionais utilizados na rede. escalabilidade: soluções para os problemas anteriores utilizam alguma forma de banco de dados. Para que este funcione satisfatoriamente devemos utilizar mecanismos que permitam que o sistema escale com o número de computadores na rede. O objetivo deste trabalho é propor soluções para estes problemas através do uso de compartilhamento de recursos, gerenciamento centralizado de usuários e do uso de padrões que enfoquem escalabilidade e interoperabilidade entre os sistemas operacionais utilizados em redes locais.
13 4 Alguns dos problemas citados podem ser resolvidos através do gerenciamento centralizado de usuários. Gerenciamento centralizado não significa necessariamente centralizá-lo em um único computador, mas sim utilizar um único método de acesso padronizado. Tal método pode ser implementado através de um sistema distribuído, por exemplo através de um serviço de diretório como o Lightweight Directory Access Protocol (LDAP) [44]. Um diretório pode ser entendido como um banco de dados otimizado para pesquisa [35, 21, 10]. Apresentaremos mais detalhes sobre o que são diretórios, suas principais características e aplicações no capítulo 3. Diversas funcionalidades encontradas no Metasys são frutos do trabalho desenvolvido e discutido nesta dissertação. Como principais resultados podemos citar: compartilhamento de contas de usuários através do gerenciamento centralizado de usuários. O sistema implementado pode ser utilizado não só por clientes Metasys para autenticar usuários mas também por outros sistemas operacionais. compartilhamento de desktop, o que permite o uso do cliente Metasys como um cliente leve. Este compartilhamento também pode ser utilizado para acessar um desktop Metasys a partir de outros sistemas operacionais. compartilhamento de dispositivos de áudio. Quando o cliente Metasys é utilizando como cliente leve os processos do usuários são executados no servidor. Através do nosso sistema esses processos podem acessar a placa de som que esteja no cliente de forma transparente para o usuário e desta forma permitir o uso do cliente leve como uma estação multimídia. compartilhamento de dispositivos de armazenamento. criamos o LDAPfs como forma de acessos aos dispositivos. O LDAPfs é um pseudo sistema de arquivos e será explicado em detalhes no capítulo 4. compartilhamento de impressoras utilizando LDAP como protocolo de comunicação. Alteramos o código fonte de um servidor de impressão, o CUPS, para permitir que ele compartilhasse impressoras utilizando o LDAP. As alterações no código fonte do CUPS são outra contribuição deste trabalho. O compartilhamento pode ocorrer nos dois sentidos, do servidor Metasys para o cliente Metasys ou vice-versa, sendo que alguns sentidos são mais utilizados do que outros. Por
14 5 exemplo, no compartilhamento de desktop o recurso poder de processamento está no servidor e é compartilhado com o cliente. No compartilhamento de áudio o recurso placa de som está no cliente e é compartilhado com os processos que executam no servidor. 1.1 Metodologia Utilizamos um serviço de diretório para armazenar dados sobre os recursos a serem compartilhados. Estudamos como funciona um serviço de diretório e como configurá-lo para que pudéssemos utilizá-lo. O uso de um serviço de diretório que pudesse ser acessado por vários sistemas operacionais foi de vital importância para nosso trabalho, pois o servidor Metasys pode ser acessado por computadores executando sistemas operacionais distintos. Definimos a representação dos dados que iríamos armazenar no diretório e também como esses dados são organizadas seguindo as recomendações da RFC (Request For Comments) Naming and Structuring Guidelines for X.500 Directory Pilots [32]. Para implementar o compartilhamento de impressoras alteramos o código fonte de um servidor de impressão disponível na WEB, o Common Unix Printing System (CUPS), para que este pudesse armazenar dados sobre impressoras no diretório. Criamos uma representação de impressoras para que o serviço de diretório soubesse como manipular os dados sobre elas. Tal representação segue padrões rígidos para evitar seu uso de forma errônea, estudamos como utilizar tais padrões e definimos nossa representação de impressoras utilizando como base as informações contidas na RFC LDAP Schema for Printer Services [33]. Após definirmos como armazenar os dados criamos diversos programas para permitir o acesso a cada tipo de compartilhamento de forma transparente para o usuário. O método de acesso escolhido para cada tipo de compartilhamento seguiu o critério de maior interoperabilidade entre sistemas operacionais. Para dispositivos de armazenamento fizemos com que seu acesso fosse feito através da estrutura de diretórios do Linux, que é a forma usual de se acessá-los neste sistema operacional. Contudo, nosso sistema dispensa o usuário de executar diversos comandos para configurar e acessar o dispositivo, inclusive dispositivos do tipo hot pluggable (USB, PCMCIA, firewire, etc). Afim de povoar o diretório desenvolvemos programas para detectar o hardware nos clientes Metasys. Os dados obtidos por esses programas são armazenadas no diretório e podem ser consultados por todos os computadores da rede, inclusive os que não são clientes Metasys. Para acessar os dados os programas que implementam os compartilhamentos só
15 6 precisam ter suporte ao LDAP. O escolha do LDAP como diretório levou em consideração sua alta interoperabilidade, o fato de estar sendo largamente utilizado como padrão de acesso a dados do tipo atributo-valor em diversas áreas [17, 27, 9, 24], além de ser o padrão escolhido pela Internet Engineering Task Force (IETF) para modelar e pesquisar informações de diretórios. Dessa forma conseguimos criar um sistema integrado que permite o acesso a recursos de forma transparente para o usuário. Os clientes Metasys podem ser utilizados como clientes leves (processamento no servidor) ou clientes inteligentes (processamento no cliente) sem que o usuário perceba diferença, em termos de funcionalidades, em cada modo de funcionamento. Isso é importante em um sistema que visa o máximo possível de simplicidade para o usuário. Utilizando métodos de acesso padronizados também obtivemos alto grau de interoperabilidade entre o Metasys e outros sistemas operacionais. 1.2 Trabalhos Relacionados Diversos trabalhos discutem métodos para localização de recursos em redes locais, alguns deles serão apresentados a seguir LDAP O Lightweight Directory Access Protocol (LDAP) [44] é um protocolo de acesso a dados do tipo atributo-valor altamente otimizado para operações de leitura em grande volume. Diferente dos servidores banco de dados relacionais, o LDAP não implementa operações de transação. Ele provê um sistema de nomeação global e hierárquico semelhante ao utilizado pelo Domain Name Service (DNS) [23]. Foi projetado para armazenar milhões de entradas com pequeno investimento de hardware e software. Existem diversas implementações deste protocolo [24], sendo que a mais utilizada no Linux é o OpenLDAP [35]. Falaremos mais sobre serviço de diretório e de LDAP no capítulo Sistema para Descoberta de Serviços Um sistema para descoberta de serviços é utilizando por clientes (uma pessoa ou um programa) para descobrir serviços disponíveis na rede de forma automática.
16 7 Geralmente esses sistemas são constituídos por dois ou três componentes. Dois componentes sempre presentes são o agente de serviço e o agente de usuário. O agente de serviço é responsável por anunciar um ou mais serviços disponíveis através dele. O agente de usuário é responsável por pesquisar os serviços disponíveis na rede. Em alguns casos pode existir um terceiro componente, o agente de diretório. Este é responsável por agrupar os serviços disponíveis na rede em um repositório para que possam ser mais facilmente localizados. Sem os agentes de diretórios os agentes de usuários precisariam contactar todos os agentes de serviço da rede para descobrir os serviços disponíveis [11]. Alguns serviços de descoberta de serviços são: SLP O Service Location Protocol (SLP) visa criar um padrão independente e escalável para a Internet [6]. Ele utiliza repositórios centrais gerenciados pelos agentes de diretório como forma de implementar escalabilidade [37] e também possui uma API para desenvolvimento de aplicações. Ele também visa automatizar os seguintes procedimentos: casar as necessidades dos agentes de usuários com os serviços oferecidos pelos agentes de serviço. anunciar serviços providos pelos agentes de serviço. organizar serviços em diretórios gerenciados pelos agentes de diretório. obter informações sobre serviços para os agentes de usuário sem a necessidade de configuração prévia. prover meios para que os serviços informem suas funcionalidades e seus requisitos de configuração às aplicações clientes. Existem três componentes na arquitetura do SLP: 1. Agente de Usuário (UA em inglês): realiza a descoberta do serviço para o usuário, que pode ser uma pessoa ou uma aplicação. 2. Agente de Serviço (SA em inglês): anuncia a localização e as características dos serviços, além de registrar essas informações nos agentes de diretórios. 3. Agente de Diretório (DA em inglês): armazena os dados enviados pelos agentes de serviço em seu repositório e responde às requisições dos agentes de usuários.
17 8 O SLP pode funcionar sem o uso dos DAs, que são utilizados para permitir a descoberta de serviços em grandes redes sem gerar muito tráfego. Aplicações que não possuem suporte direto ao SLP podem ser representadas por proxies, que realizam as mesmas funções que um agente usuário ou agente de serviço. O SLP dinamicamente mantém os atributos dos serviços para que os agentes de usuários possam obter dados mais atualizados sobre eles. Isso permite inserir e retirar serviços dinamicamente do seu banco de dados. Cada serviço possui um tempo de vida, após o qual ele é retirado do banco de dados a menos que o seu tempo de vida seja atualizado periodicamente. Os serviços podem ser localizados automaticamente pelas aplicações ou listados ao usuário através de um navegador. Pode-se limitar a pesquisa por serviços através do que o SLP chama de escopo. Desta forma podemos, por exemplo, fazer com que um usuário de uma empresa pesquise por uma impressora que esteja no mesmo andar em que ele trabalha ao invés de todas as impressoras do prédio. A pesquisa é feita através de uma consulta em forma de cadeia de caracteres contendo os atributos do serviço desejado e o escopo da pesquisa. A resposta é retornada na forma de uma Uniform Resource Locator (URL) contendo o endereço IP do agente de serviço e quaisquer outras informações para se acessar o serviço. Por exemplo, para impressoras também é retornado o nome da fila de impressão. Para o exemplo de impressora uma possível URL retornada é service:printer.lpr: // /nome_fila_impressao. Aplicação Subrede x Serviço Serviço Agente de Usuário (UA) Agente de Serviço (SA) Agente de Serviço (SA) Agente de Diretório (DA) Intranet Agente de Serviço (SA)... Agente de Serviço (SA) Figura 1.2: Arquitetura do SLP.
18 9 A figura 1.2 mostra a arquitetura do protocolo SLP. Na figura vários agentes estão se comunicando via um diretório central DA. Uma aplicação e um serviço na mesma subrede x podem se comunicar diretamente sem a necessidade de um DA. A figura também ilustra que os UAs podem contactar o DA para acessar os serviços em qualquer lugar dentro da intranet. Os SAs de outras redes podem registrar seus serviços no DA e os UAs escolhem os serviços que eles precisam realizando pesquisas em uma linguagem de pesquisa booleana simples. O DA pode ser um diretório do tipo LDAP, ou seja, os dois podem trabalhar em conjunto pra implementar um serviço de descoberta de recursos. Um das desvantagens do SLP reside no fato de ele ainda não ser largamente adotado como o LDAP [16]. Além disso, a maior parte do que o SLP é capaz de fazer pode ser feito utilizando-se LDAP. Para demonstrar isso implementamos um serviço para disponibilizar impressoras em um servidor de impressão de rede (CUPS) que já suportava o protocolo SLP. Outras aplicações importantes, como gerenciamento centralizado de usuários e livro de endereços eletrônicos ( s) centralizado, não podem ser feitas de forma simples utilizando-se SLP. Com o LDAP é possível fazer isso e ainda manter interoperabilidade entre vários sistemas operacionais distintos. A grande aceitação do LDAP é muito importante para um sistema como o Metasys, que visa ser um servidor de rede para diversos sistemas operacionais. JINI Outro serviço de descoberta de serviços é o JINI 1, o qual é uma arquitetura criada pela Sun Microsystems que permite interconectar dispositivos em uma rede de forma transparente para fornecer serviços que não estariam disponíveis com os dispositivos separados [41, 3]. Essa tecnologia permite aos usuários conectar qualquer número de dispositivos digitais e acessar seus serviços fornecidos por uma comunidade dinâmica tais como Personal Digital Assistants (PDAs), televisores, câmeras digitais, fax, telefones celulares e leitores de smart cards. A arquitetura proposta é baseada em serviços que podem migrar de um dispositivo para outro. Serviços podem ser procurados a partir de suas características e a interação entre eles é feita de forma transparente para o usuário. As características básicas do JINI são semelhantes às do SLP. Os objetos que provém serviços podem ser escritos em qualquer linguagem de programação. No entanto, a interface 1 JINI não tem nenhum significado, é simplesmente uma outra forma de pronunciar genie em inglês.
19 10 deve ser escrita em Java [42]. No SLP não existe essa exigência. Tanto o SLP quanto o JINI possuem em sua arquitetura o uso de um ou mais diretórios para armazenar informações sobre serviços. Uma das características importantes dos sistemas de descoberta de serviços como o JINI e SLP é a capacidade de detectar e se recuperarem de uma falha, principalmente em ambientes altamente voláteis, como ambientes móveis [11, 27]. O JINI assim como o SLP não são largamente adotados como o LDAP. No contexto do Metasys serviços podem ser localizados utilizando-se LDAP sem a necessidade de colocar uma máquina virtual Java executando em todos os computadores da rede. Por esse motivo decidimos utilizar somente o LDAP em nosso sistema de compartilhamento de recursos Directory Services for Linux Em [24] são definidas as exigências a serem satisfeitas por um gerenciamento centralizado de usuários. Ele também mostra como implementar tal sistema no Linux e como fazer com que computadores executando o sistema operacional Windows autentiquem usuários diretamente no OpenLDAP. Diversos problemas relacionados com gerenciamento centralizado são apresentados e discutidos. Tais problemas incluem autenticação de senhas, criptografia de senhas e dados, alteração de senhas e single sign-on. Este último permite ao usuário se autenticar somente uma vez no sistema e partir daí poder acessar recursos utilizando uma credencial temporária sem que seja necessário apresentar sua senha a cada acesso. Após o tempo de validade da credencial, geralmente várias horas ou dias, o usuário deverá apresentar novamente sua senha. Este trabalho também compara várias implementações de servidores LDAP, dentre elas o OpenLDAP, em termos de características, incompatibilidades com o padrão LDAP e desempenho em operações simples. Também são mostrados os resultados do estudo de caso feito com um servidor de correio eletrônico atendendo usuários e utilizando diretório (LDAP) para autenticação de usuários e roteamento de s. Baseado nas comparações de desempenho e interoperabilidade feitas neste trabalho, decidimos utilizar o OpenLDAP como servidor LDAP do Metasys. Levamos em consideração também o fato de o OpenLDAP ser um programa de código fonte aberto. O trabalho apresentado em [24] não trata de compartilhamento de recursos de forma geral, se atendo somente ao uso de serviço de diretórios em geral e no gerenciamento centralizado de usuários. Algumas informações deste trabalho foram úteis para implementarmos
20 11 o sistema de gerenciamento de usuários utilizado no Metasys. 1.3 Organização da Dissertação Esta dissertação encontra-se organizada da seguinte forma: No Capítulo 2 descrevemos o ambiente Metasys. No Capítulo 3 descrevemos o que é um diretório, suas características e como eles foram utilizados neste trabalho. No Capítulo 4 apresentamos os métodos de compartilhamento de recursos que implementamos no Metasys e suas vantagens e desvantagens. Os testes realizados e os resultados obtidos são apresentados no capítulo 5. Por fim, no Capítulo 6 apresenta as conclusões e os possíveis trabalhos futuros.
Introdução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisDisciplina de Banco de Dados Introdução
Disciplina de Banco de Dados Introdução Prof. Elisa Maria Pivetta CAFW - UFSM Banco de Dados: Conceitos A empresa JJ. Gomes tem uma lista com mais ou menos 4.000 nomes de clientes bem como seus dados pessoais.
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisSistemas Operacionais II. Prof. Gleison Batista de Sousa
Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisINTERNET HOST CONNECTOR
INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisRoteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido
Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso
Leia maisSenado Federal Questões 2012
Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisSISTEMA GERENCIADOR DE BANCO DE DADOS
BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br SISTEMA GERENCIADOR
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia mais4 Um Exemplo de Implementação
4 Um Exemplo de Implementação Neste capítulo será discutida uma implementação baseada na arquitetura proposta. Para tanto, será explicado como a arquitetura proposta se casa com as necessidades da aplicação
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisTutorial de Active Directory Parte 3
Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisRoteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)
Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia maisIntrodução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva
Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisHoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.
BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br INTRODUÇÃO Hoje é
Leia maisManual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisSistemas Distribuídos. Introdução
Sistemas Distribuídos Introdução Definição Processos Um sistema distribuído é um conjunto de computadores independentes, interligados por uma rede de conexão, executando um software distribuído. Executados
Leia maisO que são DNS, SMTP e SNM
O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade
Leia maisFaculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira.
Período letivo: 4 Semestre. Quinzena: 5ª. Faculdades Santa Cruz - Inove Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Unidade Curricular Sistemas Distribuídos Processos
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia mais5 Mecanismo de seleção de componentes
Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações
Leia maisGuia Rápido de Instalação Ilustrado
Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias
Leia maisLaboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Configurando e Implantando o Windows Server 2003 Fabricio Breve Requisitos de Hardware de Sistema Processador Mínimo: 266 MHz Mínimo ideal:
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisControle de Acesso em Rede
Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta
Leia maisUc-Redes Técnico em Informática André Luiz Silva de Moraes
Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer
Leia maisOn Scalability of Software-Defined Networking
On Scalability of Software-Defined Networking Bruno dos Santos Silva bruno.silva@ic.uff.br Instituto de Computação IC Universidade Federal Fluminense UFF 24 de Setembro de 2015 B. S. Silva (IC-UFF) On
Leia maisAs principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes:
SGBD Características do Emprego de Bancos de Dados As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: Natureza autodescritiva
Leia maisAdministração de Redes
Administração de Redes DHCP Dynamic Host Configuration Protocol Prof. Fabio de Jesus Souza Professor Fabio Souza Introdução Principais parâmetros que devem ser configurados para que o protocolo TCP/IP
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisServidor Proxy armazenamento em cache.
Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de
Leia maisBANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING
BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING http://www.uniriotec.br/~tanaka/tin0036 tanaka@uniriotec.br Bancos de Dados Distribuídos Conceitos e Arquitetura Vantagens das Arquiteturas C/S (em relação
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia maisProjeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com
Projeto de Sistemas Distribuídos Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Exemplos de Sistemas Distribuídos Compartilhamento de Recursos e a Web Principais Desafios para a Implementação
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisSincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB
Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisBanco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados
Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído por um conjunto de dados associados a um conjunto de programas para acesso a esses
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisComo Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0
Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisEAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS
EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisUNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura
Leia maisCurso: Redes II (Heterogênea e Convergente)
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia mais