Balanceamento de carga em GNU/Linux

Tamanho: px
Começar a partir da página:

Download "Balanceamento de carga em GNU/Linux"

Transcrição

1 Balanceamento de carga em GNU/Linux O que temos e o que falta? Fernanda G Weiden

2 Google's mission To organize the world s information and make it universally accessible and useful

3 Introdução Serviço no mundo digital Disponibilidade Escalabilidade Velocidade de crescimento às vezes não é previsível Combinar melhor custobenefício também na compra de hardware Downtime para manutenção não traz clientes felizes

4 Balanceamento de carga Muitas máquinas (backends) efetuando a mesma tarefa Escalabilidade sem downtime Possibilidade de crescimento rápido sem necessidade de renovação de hardware Melhor utilização de recursos de hardware Tolerância a falhas Alta disponibilidade

5 Balanceamento de carga Load Balancer máquina(s) que recebem e distribui as requisições Virtual Server combinação de IP:porta configurados no Load Balancer Backend servidor real (físico ou não) Cliente quem requisita o serviço VIP é o endereço IP conhecido pelo cliente RIP endereço IP do backend (real server) CIP endereço IP do cliente

6 DNS round robin DNS based load balancing cluster configurado no servidor de nomes. Maneira mais fácil de criar um cluster de servidores. 60 IN A IN A IN A IN A

7 Global Server Load Balancing Distribui o tráfego entre um cluster geograficamente distribuído, baseado na localização do cliente e na disponibilidade do servidor/cluster DNS based Routing based

8 Dispatcher based load balancing cluster É o método tradicional de balanceamento de carga O usuário só conhece o VIP, e não todos os backends Baseado em IP ou aplicação Tolerância a falha Grande controle sob as conexões e utilização dos backends (estado, persistência)

9 Madonna-like

10 O que temos em GNU/Linux? DNS round robin Routing based GSLB ip_vs - dispatches LB cluster

11 ip_vs Layer 4 switch half NAT tunneling DSR

12 NAT NAT muda o endereço de destino do pacote, e redireciona ao backend. A conexão passa pelo director antes de retornar ao cliente.

13 Tunneling TUN Túnel entre o Load Balancer e os Backend Necessária configuração e suporte a túneis em todos os backends.

14 Direct server response DSR o backend responde a requisição direto ao cliente, sem passar pelo director (no retorno). Backends e LB no mesmo segmento de rede. Requer non-arp interface nos backends.

15 Algoritmos para Scheduling Define a distribuição das requisições entre os backends. RR: Round Robin WRR: Weighted Round Robin LC: Least Connection WLC: Weighted Least Connection

16 Persistência Source IP conexões de um mesmo IP de origem são direcionadas ao mesmo backend. Cookie Insertion (http) o load balancer adiciona um cookie no header http, que vai conter informação sobre qual backend utilizar SSL session ID persistência baseado no ID da sessão, que faz parte do SSL handshake

17 Heartbeat Gerenciamento de recursos entre os nodes de um cluster de alta disponibilidade

18 Monitoramento de backends ldirectord nao tem monitoramento paralelo instancias individuais por VIP keepalived nao tem instancias individuais por VIP

19 IPv6 mainstream no linux ip_vs movido de net/ipv4/ipvs para net/netfilter/ipvs adicionada interface netlink para comunicacao interprocesso

20 O que falta? monitoramento paralelo de backends full NAT/proxy (+ failback) checar status atual de um VIP e seus backends read-only mode (ipvsadm funciona somente como root) suporte IPv6 espelhamento de configuracao entre HA nodes

21 sh vserver mywebserver mywebserver ( :80) - ANY Type: ADDRESS State: UP Effective State: UP Client Idle Timeout: 120 sec Method: LEASTCONNECTION Mode: MAC Persistence: NONE Backup: mybackupcluster Connection Failover: DISABLED 1) backend1_http ( :80) - ANY State: UP Weight: 1 2) backend2_http ( :80) - ANY State: UP Weight: 1 3) backend3_http ( :80) - ANY State: UP Weight: 1 Done

22 sh service backend1_http backend1_http ( :80) - ANY State: UP Server Name: backend1.mydomain Max Conn: 0 Max Req: 0 Max Bandwidth: 0 kbits Use Source IP: YES Client Keepalive(CKA): NO Access Down Service: NO TCP Buffering(TCPB): NO HTTP Compression(CMP): NO Idle timeout: Client: 120 sec Server: 120 sec Client IP: DISABLED Server ID : 0 Monitor Threshold : 0 1) Monitor Name: http State: UP Weight: 1 Probes: Failed [Total: 2979 Current: 0] Last response: Success OK. 2) Monitor Name: ping State: UP Weight: 1 Probes: Failed [Total: 637 Current: 0] Last response: Success - TCP syn+ack received.

23 Perguntas?

Kemp LoadMaster Guia Prático

Kemp LoadMaster Guia Prático Kemp LoadMaster Guia Prático 2014 v1.1 Renato Pesca renato.pesca@alog.com.br 1. Topologias One Armed Balancer Figura 1: Topologia single-armed. Esta topologia mostra que as máquinas reais fazem parte da

Leia mais

Estudo e implementação de redundância em serviços da rede do IME

Estudo e implementação de redundância em serviços da rede do IME MAC0499 Trabalho de Formatura Supervisionado Estudo e implementação de redundância em serviços da rede do IME Guilherme Camilo Amantéa Guilherme Grimaldi Nepomuceno Supervisor: Prof. Dr. Arnaldo Mandel

Leia mais

Implementação de um balanceador de carga utilizando o Linux Virtual Server. Caciano Machado Everton Foscarini Fernando Macedo

Implementação de um balanceador de carga utilizando o Linux Virtual Server. Caciano Machado Everton Foscarini Fernando Macedo Implementação de um balanceador de carga utilizando o Linux Virtual Server Caciano Machado Everton Foscarini Fernando Macedo Roteiro Conceitos básicos Problemas/Motivações Alternativas estudadas Arquitetura

Leia mais

Cluster de serviços e alta disponibilidade com Software Livre. Autor: Patrick Melo Contato: patrickimelo3@gmail.com Twitter LinkedIn

Cluster de serviços e alta disponibilidade com Software Livre. Autor: Patrick Melo Contato: patrickimelo3@gmail.com Twitter LinkedIn Cluster de serviços e alta disponibilidade com Software Livre Autor: Patrick Melo Contato: patrickimelo3@gmail.com Twitter LinkedIn Resumo A dependência de sistemas computacionais se tornou visível nos

Leia mais

Computação em cluster

Computação em cluster Computação em cluster Por Marcos Pitanga em 30 de maio de 2003 Introdução Este artigo tem por finalidade dar ao leitor uma visão mais integrada do que vem a ser a computação em cluster e como esta a cada

Leia mais

Implementação de um balanceador de carga utilizando o Linux Virtual Server

Implementação de um balanceador de carga utilizando o Linux Virtual Server Implementação de um balanceador de carga utilizando o Linux Virtual Server Caciano Machado, Éverton Foscarini, Fernando Macedo 1 Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados

Leia mais

Carlos Eduardo Tavares Terra. Implantação de um serviço de Balanceamento de Carga utilizando LVS/Piranha

Carlos Eduardo Tavares Terra. Implantação de um serviço de Balanceamento de Carga utilizando LVS/Piranha Carlos Eduardo Tavares Terra Implantação de um serviço de Balanceamento de Carga utilizando LVS/Piranha Monografia de Pós-Graduação Lato Sensu apresentada ao Departamento de Ciência da Computação para

Leia mais

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

Alta disponibilidade em roteadores: Um ambiente de teste

Alta disponibilidade em roteadores: Um ambiente de teste Alta disponibilidade em roteadores: Um ambiente de teste Autor: João Eurípedes Pereira Júnior 1, Orientador: PhD. Pedro Frosi Rosa 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal

Leia mais

LOADBALANCE DEBIAN LENNY.

LOADBALANCE DEBIAN LENNY. LOADBALANCE DEBIAN LENNY. Para esta configuração estarei usando quatro maquinas com Debian lenny 5.04, das quais duas estarão com heartbeat e ldirectord, balanceando os servidores web com apache2. O heartbeat

Leia mais

Curso: Superior Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina: Sistemas Distribuídos Professor: Társio Ribeiro Cavalcante

Curso: Superior Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina: Sistemas Distribuídos Professor: Társio Ribeiro Cavalcante Curso: Superior Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina: Sistemas Distribuídos Professor: Társio Ribeiro Cavalcante Exercício Cluster Implementar um Cluster em ambiente Windows. Recursos:

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Apresentação do Artigo

Apresentação do Artigo Apresentação do Artigo Web Search for a Planet: The Google Cluster Architecture Publicado em IEEE Micro Março 2003, pg.22-28 Luiz A.Barroso, Jeffrey Dean, Urs Hölze Frank Juergen Knaesel fknaesel@inf.ufsc.br

Leia mais

Estudo e Implementação de Redundância dos Serviços na Rede do IME

Estudo e Implementação de Redundância dos Serviços na Rede do IME Universidade de São Paulo Instituto de Matemática e Estatística Curso de Bacharelado em Ciência da Computação Guilherme Camilo Amantéa Guilherme Grimaldi Nepomuceno Estudo e Implementação de Redundância

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Guia de Configuração de uma VPN funcional

Guia de Configuração de uma VPN funcional Guia de Configuração de uma VPN funcional Guia de Configuração do Wingate VPN Por que eu quero uma VPN? Uma VPN, por definição, cria uma rede privada e segura através de um meio inseguro. Esta facilidade

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Guia para otimização de entrega de aplicativos e balanceamento de carga de servidor para o mercado de PME

Guia para otimização de entrega de aplicativos e balanceamento de carga de servidor para o mercado de PME Guia para otimização de entrega de aplicativos e balanceamento de carga de servidor para o mercado de PME Introdução As pequenas e médias empresas (PME) de hoje passam pela mesma evolução de TI que suas

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Configurações para utilização de IPv6.

Configurações para utilização de IPv6. Configurações para utilização de IPv6. Devido a escassez de endereços IPv4 muitos países começaram a utilizar o IPv6 para solucionar este problema. Entretanto, para continuar utilizando os recursos do

Leia mais

TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR.

TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR. TUTORIAL PARA CONFIGURAÇÃO MIKROTIK UTILIZANDO ROTEAMENTO DINÂMICO COM OSPF E AUTENTIÇÃO RADIUS EM NOSSO SISTEMA IXCPROVEDOR. Neste senário temos um roteador de internet que vai ser nosso gateway do MK1,

Leia mais

Instalação RAC10g em Linux

Instalação RAC10g em Linux Instalação RAC10g em Linux Humberto Corbellini humberto.corbellini@advancedit.com.br Agenda Visão Geral Storage compartilhado Hardware utilizado Sistema operacional Configuração de rede Drivers e opções

Leia mais

Link Aggregation IEEE 802.3ad Uma Visão Geral

Link Aggregation IEEE 802.3ad Uma Visão Geral Link Aggregation IEEE 802.3ad Uma Visão Geral Marcelo Fernandes Systems Engineer Dezembro, 2013 Introdução Link Aggregation (LA): Combinação de múltiplos enlaces físicos funcionando como um único enlace

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Trabalhando com NAT no PFSense

Trabalhando com NAT no PFSense Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre

Leia mais

Garantindo disponibilidade, segurança e escalabilidade para aplicações. Eduardo Casseano ANG Sales Engineer

Garantindo disponibilidade, segurança e escalabilidade para aplicações. Eduardo Casseano ANG Sales Engineer Garantindo disponibilidade, segurança e escalabilidade para aplicações Eduardo Casseano ANG Sales Engineer Otimização Web = Netscaler Funcionalidades de Otimização SSL Offload Content Compression Content

Leia mais

Sumário. Introdução...xi. 1 Implementação e configuração de uma infraestrutura de implantação do Windows... 1

Sumário. Introdução...xi. 1 Implementação e configuração de uma infraestrutura de implantação do Windows... 1 Introdução.....................................xi Requisitos de hardware (Hyper-V).............................. xi Requisitos de software...................................... xii Instruções de configuração...................................

Leia mais

SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS

SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS Ambiente com Alta Disponibilidade Segurança em Redes de Computadores e Auditoria de Sistemas Emanuel Rebouças, MBA Um Portal Web 1 O que imagina quando... Seu cliente te fala precisamos criar um portal

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

MULTIPLOS LINKS DE INTERNET, BALANCEAMENTO DE TRÁFEGO E GERENCIAMENTO DE FALHAS

MULTIPLOS LINKS DE INTERNET, BALANCEAMENTO DE TRÁFEGO E GERENCIAMENTO DE FALHAS MULTIPLOS LINKS DE INTERNET, BALANCEAMENTO DE TRÁFEGO E GERENCIAMENTO DE FALHAS O objetivo deste documento é descrever a criação de um roteador para acessar uma rede que use várias conexões de Internet,

Leia mais

Integração de Alta Disponibilidade e Balanceamento de Carga em um Ambiente de Cluster

Integração de Alta Disponibilidade e Balanceamento de Carga em um Ambiente de Cluster Integração de Alta Disponibilidade e Balanceamento de Carga em um Ambiente de Cluster M. A. R. DANTAS UFSC- Universidade Federal de Santa Catarina INE- Departamento de Informática e Estatística Cx. Postal

Leia mais

Configuração de High Availability (HA)

Configuração de High Availability (HA) Configuração de High Availability (HA) O recurso de Alta Disponibilidade, ou High Availability (HA), requer 2 unidades de Firewalls idênticas, com mesma versão de Hardware, Firmware e modelo, e está disponível

Leia mais

Configurando o Balanceamento de Carga em Concentradores VPN 3000

Configurando o Balanceamento de Carga em Concentradores VPN 3000 Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições

Leia mais

Alta disponibilidade em servidores GNU/Linux

Alta disponibilidade em servidores GNU/Linux Universidade Federal da Bahia Departamento de Ciência da Computação Curso de extensão em Administração de Serviços GNU/Linux Alta disponibilidade em servidores GNU/Linux Italo Valcy italo@dcc.ufba.br Aspectos

Leia mais

Iniciando a configuração do BOT

Iniciando a configuração do BOT Iniciando a configuração do BOT Traduzido por: Antonio Edivaldo de O. Gaspar, edivaldo.gaspar(at)gmail(dot)com Texto original: http://www.blockouttraffic.de/gettingstarted.php Revisado em: 25/07/06 09:00

Leia mais

Programas Livres para a Alta Disponibilidade em Servidores

Programas Livres para a Alta Disponibilidade em Servidores Programas Livres para a Alta Disponibilidade em Servidores Hugo Roger Cleber Clauzio Serviços em Redes de Computadores Profº João Eriberto Mota Filho Agenda Alta disponibilidade conceito calculo/medida

Leia mais

Metas de um Sistema Distribuído

Metas de um Sistema Distribuído Metas de um Sistema Distribuído Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Marcus Grando

Marcus Grando <marcus@sbh.eng.br> Balanceamento de tráfego HTTP com mod_backhand Marcus Grando 01 Caracterização O mod_backhand é um software destinado a efetuar a distribuição da carga entre vários servidores HTTP.

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Universidade Federal do Rio Grande do Norte

Universidade Federal do Rio Grande do Norte Universidade Federal do Rio Grande do Norte Redes de Computadores - Camada de Aplicação Curso de Engenharia de Software Prof. Marcos Cesar Madruga/Thiago P. da Silva Material basedado em [Kurose&Ross 2009]

Leia mais

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Processamento Distribuído em Cluster do Tipo Beowulf

Processamento Distribuído em Cluster do Tipo Beowulf UNIVERSIDADE ESTADUAL PAULISTA JULIO DE MESQUITA FILHO FACULDADE DE TECNOLOGIA DA BAIXADA SANTISTA DEPARTAMENTO DE INFORMÁTICA GESTÃO DE NEGÓCIOS Processamento Distribuído em Cluster do Tipo Beowulf ALEXANDRE

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

05/08/2013. Sistemas Distribuídos Cluster. Sistemas Distribuídos Cluster. Agenda. Introdução

05/08/2013. Sistemas Distribuídos Cluster. Sistemas Distribuídos Cluster. Agenda. Introdução Sistemas Distribuídos Cluster Originais gentilmente disponibilizados pelos autores em http://www.cdk4.net/wo/ Adaptados por Társio Ribeiro Cavalcante Agenda 1. Introdução 2. O que é um cluster 3. Alta

Leia mais

CONCURSO PÚBLICO CONCURSO PÚBLICO. GRUPO MAGISTÉRIO Reservado ao CEFET-RN GRUPO MAGISTÉRIO REDES DE COMPUTADORES 14/MAIO/2006 REDES DE COMPUTADORES

CONCURSO PÚBLICO CONCURSO PÚBLICO. GRUPO MAGISTÉRIO Reservado ao CEFET-RN GRUPO MAGISTÉRIO REDES DE COMPUTADORES 14/MAIO/2006 REDES DE COMPUTADORES CONCURSO PÚBLICO REDES DE COMPUTADORES GRUPO MAGISTÉRIO Reservado ao CEFET-RN 14/MAIO/2006 Use apenas caneta esferográfica azul ou preta; Escreva o seu nome e o número do seu CPF no espaço indicado nesta

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Application Notes: Monitoramento SNMP. Monitoramento SNMP com Cacti

Application Notes: Monitoramento SNMP. Monitoramento SNMP com Cacti Application Notes: Monitoramento SNMP Monitoramento SNMP com Cacti Application Notes: Monitoramento SNMP Monitoramento SNMP com Cacti. Data 30/04/2010, Revisão 1.1 Introdução Desenvolvimento Introdução

Leia mais

TUTORIAL JAVA AS - HTTP CLIENT COMPOSITION ENVIROMENT 7.1

TUTORIAL JAVA AS - HTTP CLIENT COMPOSITION ENVIROMENT 7.1 TUTORIAL JAVA AS - HTTP CLIENT COMPOSITION ENVIROMENT 7.1 FABIO HAIDER 2008 C O N T E Ú D O : 1 HTTP Client...3 1.1 Arquitetura...3 1.2 Usando HTTP Client...3 1.2.1 Usuário...3 1.2.2 Implementação HTTP

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Como utilizar a Função de Alta Disponibilidade (High Availability - HA).

Como utilizar a Função de Alta Disponibilidade (High Availability - HA). Como utilizar a Função de Alta Disponibilidade (High Availability - HA). Alta Disponibilidade (HA) é a função que garante a continuidade de negócios da sua empresa. A equipe de TI pode usar o HA como uma

Leia mais

UM ESTUDO SOBRE TIPOS DE ALGORITMOS DE DISPATCHER PARA WEB CLUSTERS

UM ESTUDO SOBRE TIPOS DE ALGORITMOS DE DISPATCHER PARA WEB CLUSTERS REVISTA CIENTÍFICA ELETRÔNICA DE SISTEMAS DE INFORMAÇÃO - ISSN 1807-1872 P UBLICAÇÃO C IENTÍFICA DA F ACULDADE DE C IÊNCIAS J URÍDICAS E G ERENCIAIS DE G ARÇA/FAEG A NO II, NÚMERO, 04, FEVEREIRO DE 2006.

Leia mais

CA Nimsoft Unified Management Portal

CA Nimsoft Unified Management Portal CA Nimsoft Unified Management Portal Guia de Configuração para Vários Servidores 7.0 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Setembro 2013 Versão inicial do UMP 7.0. Avisos

Leia mais

Escrito por Daniel Donda Ter, 17 de Fevereiro de 2009 18:32 - Última atualização Sáb, 03 de Julho de 2010 23:34

Escrito por Daniel Donda Ter, 17 de Fevereiro de 2009 18:32 - Última atualização Sáb, 03 de Julho de 2010 23:34 Conteúdo Introdução Configurando o Windows Server 2008 Server Core Instalando o Remote Server Administration Tools (RSAT) Configurando o Network Load Balancing (NLB) Adicionando Servidores ao Cluster Gerenciando

Leia mais

Aloque 1024 MB de RAM para a VM. Crie um novo disco virtual. Figura 03. Figura 04.

Aloque 1024 MB de RAM para a VM. Crie um novo disco virtual. Figura 03. Figura 04. Aloque 1024 MB de RAM para a VM. Figura 03. Crie um novo disco virtual. Figura 04. 2 Escolha o formato de disco padrão do Virtual Box, VDI. Figura 05. Escolha o disco rígido Dinamicamente Alocado. Figura

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

Garantindo a. Máquinas Virtuais do. alta disponibilidade nas. Microsoft Azure MDC305

Garantindo a. Máquinas Virtuais do. alta disponibilidade nas. Microsoft Azure MDC305 Garantindo a alta disponibilidade nas Máquinas Virtuais do Microsoft Azure MDC305 Palestra Quem são os palestrantes? Daniel Mauser Senior Techical Advisor LATAM Escalation Team Lead Email: dmauser@microsoft.com

Leia mais

S.S. Configuração da VPN em Windows 2000. Sérgio Sousa Documentação. Redes Informáticas. Doc s. S.S. Doc s Página 1 de 7

S.S. Configuração da VPN em Windows 2000. Sérgio Sousa Documentação. Redes Informáticas. Doc s. S.S. Doc s Página 1 de 7 S.S Sérgio Sousa Documentação Doc s Redes Informáticas Configuração da VPN em Windows 2000 S.S. Doc s Página 1 Configurando a VPN no Windows 2000 Para que um host de uma rede ou domínio se conecte em sua

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

Clusters de Alta Disponibilidade

Clusters de Alta Disponibilidade Lucas de Stefano Shida - R.A: 723517-8 Lilian Medeiros - R.A: 666993-0 Rafael Torato Rocha - 612395-3 Renata Ferro R.A: 775438-8 Ronaldo A. Barbosa - R.A: 772272-9 Clusters de Alta Disponibilidade CAMPINAS

Leia mais

Centro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin

Centro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin Tutorial Ammyy admin Hoje em dia, quase tudo pode ser feito remotamente, a grande dificuldade seria o acesso remoto com segurança mas sem se preocupar em fazer enormes ajustes no FIREWALL, felizmente existem

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

UNIVERSIDADE FEDERAL FLUMINENSE CAMILA CURCIO GOMES GIOLIANO BARBOSA BERTONI BALANCEAMENTO DE CARGA EM SERVIDORES

UNIVERSIDADE FEDERAL FLUMINENSE CAMILA CURCIO GOMES GIOLIANO BARBOSA BERTONI BALANCEAMENTO DE CARGA EM SERVIDORES UNIVERSIDADE FEDERAL FLUMINENSE CAMILA CURCIO GOMES GIOLIANO BARBOSA BERTONI BALANCEAMENTO DE CARGA EM SERVIDORES NITERÓI 2010 CAMILA CURCIO GOMES GIOLIANO BARBOSA BERTONI BALANCEAMENTO DE CARGA EM SERVIDORES

Leia mais

As tecnologias de balanceamento

As tecnologias de balanceamento Balanceamento de carga e clusters de alta disponibilidade com o Iptables Força nos números O Iptables oferece a possibilidade de montar clusters e distribuir a carga por seus nós. Mas e a resistência a

Leia mais

Aula 07 - Ferramentas para Administração e Gerência de Redes

Aula 07 - Ferramentas para Administração e Gerência de Redes Arquitetura do Protocolo da Internet Aula 07 - Ferramentas para Administração e Gerência de Redes Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão AS ou SA; IGP e EGP; Vetor de Distância,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,

Leia mais

Redes de Computadores Aula 3

Redes de Computadores Aula 3 Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma

Leia mais

Como utilizar a central de gerenciamento VPN.

Como utilizar a central de gerenciamento VPN. Como utilizar a central de gerenciamento VPN. Construir conexões VPN entre vários roteadores pode ser uma tarefa demorada. Em cada um dos roteadores há diversos parâmetros que precisam ser sincronizados,

Leia mais

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Índice Resumo sobre este documento... 3 Integrando o IBM HTTP Server com o IBM WebSphere Application Server... 3

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

Alta Disponibilidade na IPBRICK

Alta Disponibilidade na IPBRICK Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

1. Introdução. 2. Benefícios

1. Introdução. 2. Benefícios Balanceamento De Carga Em Servidor Web Linux Cristian Martins Caetano cristiancaetano@gmail.com Faculdade De Tecnologia Senac - Pelotas Tecnologia Em Redes De Computadores Resumo. Esse artigo tem como

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

HOTSPOT. Considerando a estrutura da imagem abaixo: PROIBIDA a cópia total ou parcial deste guia exclusivo de referência, sem autorização do autor.

HOTSPOT. Considerando a estrutura da imagem abaixo: PROIBIDA a cópia total ou parcial deste guia exclusivo de referência, sem autorização do autor. HOTSPOT HOTSPOT Hotspot é um termo utilizado para se referir a uma área pública onde está disponível um serviço de acesso a Internet, normalmente através de uma rede sem fio Wi-Fi. Aplicações típicas incluem

Leia mais

HOTSPOT. Considerando a estrutura da imagem abaixo: PROIBIDA a cópia total ou parcial deste guia exclusivo de referência, sem autorização do autor.

HOTSPOT. Considerando a estrutura da imagem abaixo: PROIBIDA a cópia total ou parcial deste guia exclusivo de referência, sem autorização do autor. HOTSPOT HOTSPOT Hotspot é um termo utilizado para se referir a uma área pública onde está disponível um serviço de acesso a Internet, normalmente através de uma rede sem fio Wi-Fi. Aplicações típicas incluem

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) AGOSTO/2010

COORDENAÇÃO DE TECNOLOGIA (COTEC) AGOSTO/2010 PROCEDIMENTOS DE INSTALAÇÃO, MODELAGEM, IMPLEMENTAÇÃO E OPERAÇÃO DO BACULA COORDENAÇÃO DE TECNOLOGIA (COTEC) AGOSTO/2010 SUMÁRIO 1. Controle de Versão... 1 2. Objetivo... 1 3. Pré-requisitos... 1 4. Instalação...

Leia mais

THIAGO DO PRADO RAMOS ALTA DISPONIBILIDADE E BALANCEAMENTO DE CARGA PARA SERVIDORES WEB USANDO LINUX

THIAGO DO PRADO RAMOS ALTA DISPONIBILIDADE E BALANCEAMENTO DE CARGA PARA SERVIDORES WEB USANDO LINUX THIAGO DO PRADO RAMOS ALTA DISPONIBILIDADE E BALANCEAMENTO DE CARGA PARA SERVIDORES WEB USANDO LINUX Monografia de graduação apresentada ao Departamento de Ciência da Computação da Universidade Federal

Leia mais

Redes de Computadores

Redes de Computadores 1 Elmano R. Cavalcanti Redes de Computadores Camada de Rede elmano@gmail.com facisa-redes@googlegroups.com http://sites.google.com/site/elmano Esta apresentação contém slides fornecidos pela Editora Pearson

Leia mais