Princípios da infraestrutura centrada em aplicativos
|
|
- Sofia Amorim Palmeira
- 7 Há anos
- Visualizações:
Transcrição
1 White Paper Princípios da infraestrutura centrada em aplicativos Resumo Uma das principais inovações em ACI (Application Centric Infrastructure, infraestrutura centrada em aplicativos) é a introdução de uma interface altamente abstrata para expressar a conectividade dos componentes do aplicativo juntamente com políticas de alto nível que controlam essa conectividade. O modelo foi usado para que os desenvolvedores de aplicativos o utilize de forma simples ao mesmo tempo em que melhoram a automação e a segurança. Teoria da política da ACI O modelo da política da ACI é um modelo orientado por objetos baseado na "teoria da promessa". A "teoria da promessa" é baseada no controle escalável de objetos inteligentes em vez dos modelos imperativos mais tradicionais, que podem ser considerados como um sistema de gerenciamento de cima para baixo. Nesse sistema, o gerenciador central deve estar ciente dos comandos de configuração dos objetos básicos e do estado atual destes objetos. Em contrapartida, a "teoria da promessa" conta com os objetos básicos para lidar com as alterações do estado de configuração iniciadas pelo próprio sistema de controle como "alterações de estado desejadas". Os objetos são, dessa forma, responsáveis por transmitir as exceções ou falhas de volta para o sistema de controle. Esta abordagem reduz a carga e a complexidade do sistema de controle e permite maior escalabilidade. Esse sistema se expande ainda mais ainda mais ao permitir que os métodos de objetos básicos solicitem alterações de estado mutuamente e de objetos de nível inferior (Figura 1) Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 8
2 Figura 1. Abordagem da "teoria da promessa" para o controle de sistema em larga escala Neste modelo teórico, a ACI constrói um modelo de objeto para a implantação de aplicativos, com os aplicativos como o foco central. Tradicionalmente, os aplicativos são restringidos pelos recursos de rede e por requisitos para evitar o mau uso das estruturas para implementar a política. Conceitos como endereçamento, VLAN e segurança foram atrelados uns aos outros, limitando a escala e a mobilidade do aplicativo. Como os aplicativos estão sendo reprojetados para mobilidade e escala da Web, esta abordagem tradicional atrapalha a implantação rápida e uniforme. O modelo de política da ACI não determina nada em relação à estrutura de rede básica. Entretanto, como é determinado pela "teoria da promessa", ele exige algum elemento de borda da rede, chamado ileaf, para gerenciar as conexões para diversos dispositivos. Modelo de objeto No nível superior, o modelo de objeto da ACI é construído em um grupo de um ou mais usuários, permitindo que a administração da infraestrutura de rede e os fluxos de dados sejam segregados. Os usuários podem ser usados por clientes, unidades de negócios ou grupos, dependendo das necessidades organizacionais. Por exemplo, uma empresa pode usar um usuário para toda a empresa, e um provedor da nuvem pode ter clientes que usam um ou mais usuários para representar suas empresas. Os usuários podem ser ainda mais divididos em contextos, que se relacionam diretamente a instâncias de VRF (Virtual Route Forwarding) ou espaços de IP separados. Cada usuário pode ter um ou mais contextos, dependendo das necessidades comerciais de tal usuário. Os contextos oferecem uma maneira de separar ainda mais os requisitos organizacionais e de encaminhamento para um determinado usuário. Como os contextos usam instâncias de encaminhamento separadas, o endereçamento IP pode ser duplicado em contextos separados para multiusuários. Dentro do contexto, o modelo oferece uma série de objetos que definem o aplicativo. Estes objetos são EPs (Endpoints) e EPGs (Endpoint Groups, grupos de endpoints) e as políticas que definem sua relação (Figura 2). Observe que as políticas nesse caso são mais do que apenas um conjunto de listas de controle de acesso (ACLs) e incluem um conjunto de: filtros de entrada e saída, configurações de qualidade do tráfego, regras de marcação e regras de redirecionamento Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 8
3 Figura 2. Modelo do objeto lógico A Figura 2 mostra um usuário com dois contextos e os aplicativos que compõem esses contextos. Os EPGs mostrados são grupos de endpoints que criam uma camada de aplicativo ou outro agrupamento de aplicativo lógico. Por exemplo, o Aplicativo B, mostrado no lado direito da figura, pode ser composto de uma camada da Web (azul), uma camada do aplicativo (vermelho) e uma camada do banco de dados (laranja). A combinação dos EPGs e as políticas que definem suas interações é um perfil de rede de aplicativo no modelo da ACI. Grupos de endpoint Os EPGs são um conjunto de endpoints semelhantes representando uma camada do aplicativo ou um conjunto de serviços. Eles oferecem um agrupamento lógico dos objetos que exigem uma política semelhante. Por exemplo, um EPG poderia ser o grupo de componentes que formam uma camada da Web do aplicativo. Os endpoints são definidos usando a NIC (network interface card, placa de interface de rede), a vnic (virtual NIC, NIC virtual), o endereço IP ou o nome do DNS (Domain Name System), com capacidade de extensão para comportar os futuros métodos de identificação dos componentes dos aplicativos. Os EPGs também são usados para representar entidades como redes externas, serviços de rede, dispositivos de segurança e armazenamento de rede. Os EPGs são conjuntos de um ou mais endpoints que oferecem uma função semelhante. Eles são um agrupamento lógico com uma variedade de opções de uso, dependendo do modelo de implantação do aplicativo em uso (Figura 3) Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 8
4 Figura 3. Relações do grupo de endpoints Os EPGs são projetados para proporcionar flexibilidade, permitindo que seu uso seja adaptado a um ou mais modelos de implantação que o cliente possa escolher. Dessa forma, os EPGs são usados para definir os elementos aos quais a política é aplicada. Dentro da estrutura de rede, a política é aplicada entre os EPGs, definindo, portanto, a maneira como os EPGs se comunicam entre si. Essa abordagem foi projetada para ser extensível no futuro para a aplicação da política nos EPGs. Aqui estão alguns exemplos de uso de EPG: EPG definido pelas redes VLANs tradicionais: todos os endpoints conectados a uma determinada VLAN colocada em um EPG EPG definido pela VXLAN (Virtual Extensible LAN): o mesmo que para VLANs, exceto pelo uso da VXLAN EPG mapeado para um grupo de portas do VMware EPG definido por IP ou sub-rede: por exemplo, ou EPG definido pelos nomes de DNS ou faixas de DNS: por exemplo, example.foo.com ou *.web.foo.com O uso de EPGs é flexível e extensível. O modelo tem o objetivo de oferecer ferramentas para criar um modelo de rede de aplicativos que realiza o mapeamento para o modelo de implantação do ambiente real. A definição de endpoints também é extensível, oferecendo suporte para melhorias futuras do produto e requisitos do setor. O modelo de EPG oferece uma grande variedade de vantagens de gerenciamento. Ele oferece um único objeto com política uniforme para ferramentas de orquestração e automação de nível superior. As ferramentas precisam ser operadas em endpoints individuais para modificar as políticas. Além disso, ele ajuda a assegurar a estabilidade entre os endpoints no mesmo grupo, independentemente de seu posicionamento na rede. Fiscalização de políticas A relação entre os EPGs e as políticas pode ser considerada como uma matriz com um eixo representando o sepg (source EPG, EPG de origem) e outro representando o depg (destination EPG, EPG de destino). Uma ou mais políticas serão posicionadas na intersecção dos sepgs e depgs apropriados. A matriz será escassamente povoada na maioria dos casos, porque muitos EPGs não têm necessidade de se comunicar entre si (Figura 4) Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 8
5 Figura 4. Matriz de aplicação da política As políticas são divididas por filtros para a Qualidade do serviço (QoS), o controle de acesso, a inserção de serviços, etc. Os filtros são regras específicas para a política entre dois EPGs. Os filtros são compostos por regras de entrada e de saída: permitir, recusar, redirecionar, registrar, copiar e marcar. As políticas permitem funções curingas nas definições (Figura 5). Normalmente, a aplicação da política usa uma abordagem de primeira correspondência mais específica Figura 5. Regras de aplicação de curingas Perfis de rede do aplicativo Um perfil de rede de aplicativo é um conjunto de EPGs, suas conexões e as políticas que definem estas conexões. Os perfis de rede de aplicativo são a representação lógica de um aplicativo e suas interdependências na estrutura de rede. Os perfis de rede de aplicativo são projetados para serem modelados de maneira lógica que corresponda à forma como os aplicativos são projetados e implantados. A configuração e a aplicação das políticas e da conectividade são tratadas pelo sistema, em vez de serem tratadas manualmente por um administrador. A Figura 6 mostra um exemplo de um perfil de acesso Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 8
6 Figura 6. Perfis de rede do aplicativo Estes passos gerais são necessários para a criação de um perfil de rede de aplicativo: 1. Criar EPGs (como discutido anteriormente). 2. Criar políticas que definam a conectividade com estas regras: Permitir Recusar Registrar Marcar Redirecionar Cópia 3. Criar pontos de conexão entre os EPGs usando estruturas de política conhecidas como contratos. Contratos Os contratos definem a permissão, recusa e regras de QoS para entrada e saída, bem como políticas como o redirecionamento. Os contratos permitem definições simples e complexas da maneira como um EPG se comunica com outros EPGs, dependendo dos requisitos do ambiente. Embora os contratos sejam aplicados entre os EPGs, eles são conectados aos EPGs usando relações entre provedor e consumidor. Essencialmente, um EPG oferece um contrato e outros EPGs consomem aquele contrato. O modelo provedor-consumidor é útil para diversas finalidades. Ele oferece uma maneira natural de fixar um "escudo" ou "membrana" a uma camada de aplicativo que determina a forma como a camada interage com outras partes de um aplicativo. Por exemplo, um servidor da Web pode oferecer HTTP e HTTPS, de forma que o servidor Web pode ser englobado em um contrato que permite somente estes serviços. Além disso, o modelo de contrato provedor-consumidor promove a segurança ao permitir atualizações de política simples e uniformes para um único objeto de política, em vez de permitir para vários links que um contrato pode representar. Os contratos também oferecem simplicidade ao permitir que políticas sejam definidas uma vez e reutilizadas muitas vezes (Figura 7) Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 8
7 Figura 7. Contratos A Figura 8 mostra a relação entre as três camadas de um aplicativo da Web definido pela conectividade do EPG e os contratos que definem sua comunicação. A soma dessas partes constitui um perfil de rede de aplicativo. Os contratos também oferecem a reutilização e estabilidade da política para serviços que normalmente se comunicam com vários EPGs. Figura 8. Perfil de rede de aplicativo completo Conclusão Este documento oferece apenas uma introdução ao modelo de política da ACI: discutindo o que é a ACI e como seu modelo de política pode ser usado. Esse modelo inclui várias outras estruturas e objetos mas, para simplificar, não são abordados aqui. Para mais informações Consulte Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 7 de 8
8 Impresso nos EUA C / Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 8 de 8
Nuvem e Virtualização Redes Programáveis
Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer
Leia maisCasos de uso comuns da solução Cisco CloudCenter com a Cisco ACI
Casos de uso comuns da solução Cisco CloudCenter com a Cisco ACI Resumo executivo A solução Cisco CloudCenter é uma plataforma de gerenciamento de nuvem híbrida centrada em aplicações, que fornece os recursos
Leia maisCapítulo 1: Introdução às redes comutadas
Capítulo 1: Introdução às redes comutadas Roteamento e Comutação Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 1 1.0 Introdução 1.1 Projeto de LAN 1.2 O ambiente comutado 1.3 Resumo
Leia maisLaboratório - Uso do Wireshark para observar o handshake triplo do TCP
Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para
Leia maisO que é um sistema distribuído?
Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores
Leia maisServidor. Servidor rack. Servidor de blade
Data center É um espaço onde se concentram os recursos e sistemas necessários para o processamento das informações de uma empresa. Um data center é formado por 3 componentes principais: servidores, conectividade
Leia maisNetworking do Pega Cloud
Networking do Pega Cloud O Pega Cloud oferece um conjunto robusto de controles de networking e de segurança que permite que os clientes tirem proveito do poder da Pega 7 Platform e de aplicativos estratégicos
Leia maisPacket Tracer Usando Traceroute para Descobrir a Rede
Topologia Cenário A empresa para a qual você trabalha adquiriu uma nova filial. Você solicitou um mapa da topologia do novo local, mas aparentemente ele não existe. Entretanto, você tem informações de
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 3 3.1 Segmentação de VLAN 3.2 Implementação de VLAN 3.3
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar
- Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender
Leia maisEnterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.
Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem
Leia maisArquitetura de Conectividade para Ambientes de Computação em Nuvem. Palestrante: Herlon Hernandes
Arquitetura de Conectividade para Ambientes de Computação em Nuvem Palestrante: Herlon Hernandes Sumário Evolução dos Ambientes Computacionais Estrutura Tradicional Tecnologias Virtualização Requisitos
Leia maisConfigurar a integração do domínio VMM com série ACI e UCS B
Configurar a integração do domínio VMM com série ACI e UCS B Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Crie o domínio VMM Verifique que os DV estão criados no vcenter
Leia maisMonitore o WAP125 e o WAP581 usando o painel
Monitore o WAP125 e o WAP581 usando o painel Objetivo Um ambiente ótimo para sem fio usuários conectados é a maneira de manter a produção e o negócio que são executado lisamente. A página do painel é usada
Leia maisCapítulo 2: Configurar um Sistema Operacional de Rede
Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas
Leia maisLaboratório - Uso do CLI IOS com tabelas de endereços MAC do switch
Laboratório - Uso do CLI IOS com tabelas de endereços MAC do switch Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Dispositivos de Rede II Aula 05 Introdução as VLANs Prof: Jéferson Mendonça de Limas O que é uma VLAN? Uma VLAN é um agrupamento lógico de usuários e recursos de rede conectados
Leia maisRoteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2
Roteamento Estático Capítulo 6 do CCNA2 Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configuração de rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configuração
Leia maisLaboratório - Projeto e implantação de um esquema de endereçamento VLSM
Laboratório - Projeto e implantação de um esquema de endereçamento VLSM Topologia Objetivos Parte 1: Examinar os requisitos da rede Parte 2: Criar o esquema de endereços VLSM Parte 3: Cabear e configurar
Leia maisGerenciamento do grupo na série do VPN Router RV320 e RV325
Gerenciamento do grupo na série do VPN Router RV320 e RV325 Objetivo O Gerenciamento do grupo é usado para dividir os usuários baseados em seus trabalho, atividade, e privilégio alcançar os recursos. Geralmente
Leia maisConfigurar as conferências do Cisco Meeting Server e CUCM Ad hoc
Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o CMS Configurar o CUCM Verificar Troubleshooting
Leia maisLaboratório Criação de uma Rede Comutada com Links Redundantes
Laboratório Criação de uma Rede Comutada com Links Redundantes Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Objetivos S1 VLAN 1 192.168.1.1 255.255.255.0 S2 VLAN
Leia maisManual de instalação e do usuário
Manual de instalação e do usuário Depois de se inscrever no ReVirt.dk, você estará pronto para iniciar a instalação do seu ReVirt Cloud Connect BaaS / DRaaS. Etapa 1. Inicie o Assistente do Provedor de
Leia maisPacket Tracer - Cenário 2 de sub-rede Topologia
Topologia 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 6 Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara
Leia mais1 ENDEREÇOS NA INTRANET
REDES INDUSTRIAIS SEMANA 8 O PROTOCOLO TCP/IP e CONFIGURAÇÕES (PARTE 1) 1 1 ENDEREÇOS NA INTRANET Conceito: Os endereços IP podem ser atribuídos livremente numa rede Intranet completamente isolada da rede
Leia maisLaboratório - Uso do Wireshark para examinar uma captura UDP DNS
Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas
Leia maisPadrões Arquitetônicos
Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos Nesta aula
Leia maisFundamentos para a Arquitetura de Redes
1 Fundamentos para a Arquitetura de Redes Prefácio Patterns in Network Architecture Motivação do Livro 2 Reflexão após 35 anos de estudo de redes Quais princípios, regras gerais, diretrizes podem ser extraídas
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisCapítulo 6: Roteamento Estático. Protocolos de roteamento
Capítulo 6: Roteamento Estático Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configurar rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configurar rotas
Leia maisCapítulo 7: Roteando Dinamicamente (Resumo)
Unisul Sistemas de Informação Redes de Computadores Capítulo 7: Roteando Dinamicamente (Resumo) Protocolos de roteamento Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisConfigurar um server público com Cisco ASDM
Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o
Leia maisConfigurar o acesso do telnet/ssh ao dispositivo com VRF
Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting
Leia maisGuia Planejando a Infra-estrutura de Rede Privada TCP/IP
Guia Planejando a Infra-estrutura de Rede Privada TCP/IP Sumário Introdução... 2 Definindo a Classe IP... 2 Modelo de Rede Privada 1 Única Rede... 4 Etapas... 4 Configurações da Rede Privada... 4 Roteador...
Leia maisDispositivo híbrido FAQ da Web de Cisco
Dispositivo híbrido FAQ da Web de Cisco Índice Introdução Que é a versão do first customer shipment (FCS) para o dispositivo híbrido da Web? Que são as etapas para distribuir o dispositivo híbrido da Web
Leia maisProgramação para Dispositivos Móveis
Prof. MSc. Flávio Barros flavioifma@gmail.com www.flaviobarros.com.br Programação para Dispositivos Móveis Aula - Arquiteturas de Aplicação Móvel Caxias - Ma Roteiro Arquiteturas de Aplicação Móvel Arquiteturas
Leia maisProf. Samuel Henrique Bucke Brito
RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisProblemas Relacionados ao Inter-VLAN Bridging
Problemas Relacionados ao Inter-VLAN Bridging Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Preocupações de topologia de spanning-tree Uso recomendado da Spanning Tree hierárquica
Leia maisLaboratório - Topologias de rede de divisão em sub-redes
Objetivos Partes a, para cada topologia de rede: Determinar o número de sub-redes. Projetar um esquema de endereçamento adequado. Atribuir endereços e máscara de sub-rede a interfaces de dispositivos.
Leia maisConfigurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series
Configurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series Objetivo O VPN Router de Duplo-WAN do RV34x Series é um dispositivo fácil de usar, flexível, de capacidade elevada
Leia maisConfigurar IPv4 e IPv6 em um ponto de acesso Wireless
Configurar IPv4 e IPv6 em um ponto de acesso Wireless Objetivo A versão 4 do protocolo de internet (IPv4) é o formulário de uso geral do endereçamento de IP usado para identificar anfitriões em uma rede
Leia maisObjetivos. Objetivos (cont.) Definição. LANs. Distribuição Geográfica 27/11/2008. Redes de computadores. Diego Noble Rafael Cardona
Redes de computadores Aspectos básicos Objetivos Apresentar conceitos básicos em redes, abordando: Definição Distribuição Geográfica Topologias Meios de Transmissão Diego Noble Rafael Cardona Nov/2008
Leia maisVISÃO GERAL DAS SOLUÇÕES A ARQUITETURA MOBILE FIRST DA ARUBA
VISÃO GERAL DAS SOLUÇÕES A ARQUITETURA MOBILE FIRST DA ARUBA Março 2018 Índice Introdução...1 Projeto...2 Casos de uso...2 Underlay...3 Overlay...3 Segmentação Dinâmica...3 Rede Sem Interrupções...4 Resumo...5
Leia maisConfigurar Qualidade de Serviço no Roteadores RV160 e RV260
Configurar Qualidade de Serviço no Roteadores RV160 e RV260 Sumário Objetivo Dispositivos aplicáveis Versão de software Classes de tráfego Enfileiramento MACILENTO Policiamento MACILENTO Gerenciamento
Leia maisConfiguração do intervlan em RV180 e em RV180W
Configuração do intervlan em RV180 e em RV180W Objetivo O objetivo deste original é guiá-lo em como configurar o Roteamento Inter-Vlan e os ajustes DHCP para cada VLAN no RV180 e no RV180W. O Roteamento
Leia maisSistemas de arquivos distribuídos. ECO036 - Sistemas Paralelos e Distribuídos
Sistemas de arquivos distribuídos ECO036 - Sistemas Paralelos e Distribuídos Sistemas de arquivos distribuídos - Daniel Nogueira 20938 - Felipe Castro Simões 21525 Sumário 1. Introdução 2. Sistemas de
Leia maisConfiguração DHCPv4 e monitoração na série do VPN Router RV32x
Configuração DHCPv4 e monitoração na série do VPN Router RV32x Objetivo Este original guia-o com a instalação das explicações dos ajustes DHCP IPv4 e do estado DHCP IPv4 na série do VPN Router RV32x. O
Leia maisCENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisConfigurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series
Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series Objetivo Em uma conexão do Virtual Private Network (VPN) do Cliente-à-local, os clientes do Internet
Leia maisFAQ sobre a Quality of Service (QoS) nos Catalyst 2950 Series Switches
FAQ sobre a Quality of Service (QoS) nos Catalyst 2950 Series Switches Perguntas Introdução Quais são os requisitos de versão de software dos recursos de QoS nos Catalyst 2950 Series Switches? Que recursos
Leia maisBanco de Dados. SGBD - Sistema de Gerenciamento de Banco de Dados Parte 1. Prof. Leonardo Vasconcelos
Banco de Dados SGBD - Sistema de Gerenciamento de Banco de Dados Parte 1 Prof. Leonardo Vasconcelos - O que é um banco de dados (BD)? Um Banco de Dados (ou Base de Dados) é uma coleção de dados relacionados,
Leia maisEthanol: SOFTWARE DEFINED NETWORKING FOR WIRELESS NETWORKS
Ethanol: SOFTWARE DEFINED NETWORKING FOR 802.11 WIRELESS NETWORKS Software-Defined Networking Separação de planos de controle e dados o controlador contém toda a lógica de como a tabela de encaminhamento
Leia maisRedes de Computadores
Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 17 de abril de 2017 Sumário 1 Introdução 2 Componentes de Rede Serviços de Rede Protocolo 3 Acesso Residencial O que é uma Rede?
Leia maisSepare duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN
Separe duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN Objetivo Os anfitriões que estão em um VLAN (VLAN1-192.168.0.x das portas 1-7) não devem comunicar-se com o dispositivo
Leia maisConfigurar configurações de firewall básicas no roteador do RV34x Series
Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e
Leia maisConfigurar o Multicast na mobilidade AP expressos de Cisco
Configurar o Multicast na mobilidade AP expressos de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Permita o Multicast na mobilidade expressa Mecanismo de entrega
Leia maisConfiguração do Wide Area Network (WAN) em RV215W
Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar
Leia maisDISCIPLINA: TELEPROCESSAMENTO E REDES CURSO: CIÊNCIA DA COMPUTAÇÃO 6. SEMESTRE PROFESSOR: ANTONIO P. NASCIMENTO FILHO
DISCIPLINA: TELEPROCESSAMENTO E REDES CURSO: CIÊNCIA DA COMPUTAÇÃO 6. SEMESTRE PROFESSOR: ANTONIO P. NASCIMENTO FILHO Nome: LISTA 3 Máscara de sub-rede 1 Objetivos: Este exercício se concentra nas máscaras
Leia maisCCNA 1 Conceitos de Rede. Kraemer
CCNA 1 Conceitos de Rede Conceitos de Rede Breve história das redes de dados Dispositivos de rede Topologias Protocolos de rede Redes locais Redes de longa distância Redes metropolitanas Redes de área
Leia maisGuia Planejando. Infraestrutura de Rede Privada TCP/IP
Guia Planejando Infraestrutura de Rede Privada TCP/IP 1 Referência técnica e editorial Nome interno do documento para controle: Guia Infra-estrutura de Rede TCP Última revisão: 16/03/2011 2 Sumário Referência
Leia maisRoteamento Prof. Pedro Filho
Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem
Leia maisCamada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego
Camada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configuração da infraestrutura
Leia maisRedes de Computadores - 4º Período. Projeto Integrador
Instituto Federal de Educação, Ciência e Tecnologia Sul de Minas Gerais Campus Inconfidentes Praça Tiradentes, 416 - Centro - CEP 37576-000 Telefone: (35) 3464-1200 Redes de Computadores - 4º Período Projeto
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisRedes de Computadores - 3º Período. Projeto Integrador
Instituto Federal de Educação, Ciência e Tecnologia Sul de Minas Gerais Campus Inconfidentes Praça Tiradentes, 416 - Centro - CEP 37576-000 Telefone: (35) 3464-1200 Redes de Computadores - 3º Período Projeto
Leia maisConfigurar configurações de sistema na ponta de prova da rede de FindIT
Configurar configurações de sistema na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas indispensáveis que ajudam firmemente
Leia maisConfigurando o Microsoft Windows server 2012 para proporcionar serviços DHCP em uma encenação do evpn (VXLAN, Cisco uma tela, etc.
Configurando o Microsoft Windows server 2012 para proporcionar serviços DHCP em uma encenação do evpn (VXLAN, Cisco uma tela, etc.) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar
Leia maisConheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.
Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,
Leia maisConfigurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo
Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Informações técnicas Configuração DNS
Leia maisExemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho
Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede
Leia maisINTRODUÇÃO A SISTEMAS OPERACIONAIS
INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes
Leia maisPROCESSO SELETIVO EDITAL 001/2017
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE INSTITUTO METRÓPOLE DIGITAL TRIBUNAL DE JUSTIÇA DO RIO GRANDE DO NORTE RESIDÊNCIA EM TECNOLOGIA DA INFORMAÇÃO APLICADA À ÁREA JURÍDICA PARCERIA IMD/UFRN - TJRN
Leia maisEste é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.
Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas
Leia maisFunção de balanceamento de carga IO NAT para duas conexões ISP
Função de balanceamento de carga IO NAT para duas conexões ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisConfigurar um cliente VPN do Teleworker no roteador do RV34x Series
Configurar um cliente VPN do Teleworker no roteador do RV34x Series Objetivo A característica do cliente VPN do Teleworker minimiza os requisitos de configuração em posições remotas permitindo que o dispositivo
Leia maisConfigurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius
Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de
Leia maisUCS com exemplo de configuração fim-a-fim do jumbo MTU de VMware ESXi
UCS com exemplo de configuração fim-a-fim do jumbo MTU de VMware ESXi Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração de Cisco UCS Configuração
Leia maisTable of Contents HOL-1703-SDC-4-PT
Table of Contents Visão geral do laboratório - HOL-1703-SDC-4 - Passo a passo da instalação VMware NSX... 2 Orientação de laboratório... 3 Módulo 1 - Passo a passo da instalação (15 minutos)... 5 Introdução
Leia maisLaboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4
Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4 Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos R1 G0/0
Leia maisConfigurar ajustes dos Ethernet em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone
Configurar ajustes dos Ethernet em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone Objetivo Os telefones de Multiplatform do 7800 e 8800 Series do Cisco IP Phone contêm um Switch
Leia maisVirtualização: Para vencer a complexidade da TI ABERDEEN GROUP
Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisLaboratório Usando Wireshark para Examinar Quadros Ethernet
Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada
Leia maisGATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET
GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET
Leia maisExemplo de configuração da transmissão da Web do controlador do Wireless LAN
Exemplo de configuração da transmissão da Web do controlador do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Transmissão da Web em controladores do Wireless
Leia maisPADRÃO DE TECNOLOGIA DE INFRAESTRUTURA DE TIC. VMware vrealize Application Services
PADRÃO DE TECNOLOGIA DE INFRAESTRUTURA DE TIC DIT / DEPS / DITF JUNHO / 2016 EQUIPE Elaboração: DEPS/DITF Responsável: DEPS/DITF Aprovação: DEPS/DITF Eduardo Vale Carlos Quintanilha Marcelo André 2 HISTÓRICO
Leia maisUNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA
1 UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA JUAN CASSIUS CARNEIRO PEREIRA PEDRO M. NETO GOOGLE CLOUD PONTA GROSSA 2017 2 JUAN CASSIUS
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia mais3 Sistema Operacional Scriptável
3 Sistema Operacional Scriptável Sistema operacional scriptável é a nossa proposta de modelo de projeto de sistema operacional com o objetivo de aumentar a sua flexibilidade e facilidade de desenvolvimento,
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisComo Permitir a Navegação Usando o NetBIOS Over IP
Como Permitir a Navegação Usando o NetBIOS Over IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Ajuste o nome do grupo de trabalho para ser o Domain
Leia maisFiltros ACL no exemplo de configuração de Aironet AP
Filtros ACL no exemplo de configuração de Aironet AP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Onde criar ACL Filtros do MAC address Filtros IP
Leia maisEntrega contínua: automatizar o pipeline de implantação
White Paper Deployment Authomation Entrega contínua: automatizar o pipeline de implantação Índice página O valor da entrega contínua.... 1 A desconexão entre criar e implantar.... 3 Automação e integração
Leia maisWAP. Determinação de Superfícies. Visíveis. José Almir Freire de Moura Júnior.
WAP Determinação de Superfícies José Almir Freire de Moura Júnior Visíveis {jafmj@cin.ufpe.br} Tópicos Motivação Introdução Histórico Visão geral Modelo WAP Rede WAP Arquitetura WAP WAE WML WSP WTP WTLS
Leia maisConfigurando o Transparent Bridging
Configurando o Transparent Bridging Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Bridging Bridging Transparente Exemplos de configuração Exemplo 1: Transparent Bridging
Leia mais