Princípios da infraestrutura centrada em aplicativos

Tamanho: px
Começar a partir da página:

Download "Princípios da infraestrutura centrada em aplicativos"

Transcrição

1 White Paper Princípios da infraestrutura centrada em aplicativos Resumo Uma das principais inovações em ACI (Application Centric Infrastructure, infraestrutura centrada em aplicativos) é a introdução de uma interface altamente abstrata para expressar a conectividade dos componentes do aplicativo juntamente com políticas de alto nível que controlam essa conectividade. O modelo foi usado para que os desenvolvedores de aplicativos o utilize de forma simples ao mesmo tempo em que melhoram a automação e a segurança. Teoria da política da ACI O modelo da política da ACI é um modelo orientado por objetos baseado na "teoria da promessa". A "teoria da promessa" é baseada no controle escalável de objetos inteligentes em vez dos modelos imperativos mais tradicionais, que podem ser considerados como um sistema de gerenciamento de cima para baixo. Nesse sistema, o gerenciador central deve estar ciente dos comandos de configuração dos objetos básicos e do estado atual destes objetos. Em contrapartida, a "teoria da promessa" conta com os objetos básicos para lidar com as alterações do estado de configuração iniciadas pelo próprio sistema de controle como "alterações de estado desejadas". Os objetos são, dessa forma, responsáveis por transmitir as exceções ou falhas de volta para o sistema de controle. Esta abordagem reduz a carga e a complexidade do sistema de controle e permite maior escalabilidade. Esse sistema se expande ainda mais ainda mais ao permitir que os métodos de objetos básicos solicitem alterações de estado mutuamente e de objetos de nível inferior (Figura 1) Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 8

2 Figura 1. Abordagem da "teoria da promessa" para o controle de sistema em larga escala Neste modelo teórico, a ACI constrói um modelo de objeto para a implantação de aplicativos, com os aplicativos como o foco central. Tradicionalmente, os aplicativos são restringidos pelos recursos de rede e por requisitos para evitar o mau uso das estruturas para implementar a política. Conceitos como endereçamento, VLAN e segurança foram atrelados uns aos outros, limitando a escala e a mobilidade do aplicativo. Como os aplicativos estão sendo reprojetados para mobilidade e escala da Web, esta abordagem tradicional atrapalha a implantação rápida e uniforme. O modelo de política da ACI não determina nada em relação à estrutura de rede básica. Entretanto, como é determinado pela "teoria da promessa", ele exige algum elemento de borda da rede, chamado ileaf, para gerenciar as conexões para diversos dispositivos. Modelo de objeto No nível superior, o modelo de objeto da ACI é construído em um grupo de um ou mais usuários, permitindo que a administração da infraestrutura de rede e os fluxos de dados sejam segregados. Os usuários podem ser usados por clientes, unidades de negócios ou grupos, dependendo das necessidades organizacionais. Por exemplo, uma empresa pode usar um usuário para toda a empresa, e um provedor da nuvem pode ter clientes que usam um ou mais usuários para representar suas empresas. Os usuários podem ser ainda mais divididos em contextos, que se relacionam diretamente a instâncias de VRF (Virtual Route Forwarding) ou espaços de IP separados. Cada usuário pode ter um ou mais contextos, dependendo das necessidades comerciais de tal usuário. Os contextos oferecem uma maneira de separar ainda mais os requisitos organizacionais e de encaminhamento para um determinado usuário. Como os contextos usam instâncias de encaminhamento separadas, o endereçamento IP pode ser duplicado em contextos separados para multiusuários. Dentro do contexto, o modelo oferece uma série de objetos que definem o aplicativo. Estes objetos são EPs (Endpoints) e EPGs (Endpoint Groups, grupos de endpoints) e as políticas que definem sua relação (Figura 2). Observe que as políticas nesse caso são mais do que apenas um conjunto de listas de controle de acesso (ACLs) e incluem um conjunto de: filtros de entrada e saída, configurações de qualidade do tráfego, regras de marcação e regras de redirecionamento Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 8

3 Figura 2. Modelo do objeto lógico A Figura 2 mostra um usuário com dois contextos e os aplicativos que compõem esses contextos. Os EPGs mostrados são grupos de endpoints que criam uma camada de aplicativo ou outro agrupamento de aplicativo lógico. Por exemplo, o Aplicativo B, mostrado no lado direito da figura, pode ser composto de uma camada da Web (azul), uma camada do aplicativo (vermelho) e uma camada do banco de dados (laranja). A combinação dos EPGs e as políticas que definem suas interações é um perfil de rede de aplicativo no modelo da ACI. Grupos de endpoint Os EPGs são um conjunto de endpoints semelhantes representando uma camada do aplicativo ou um conjunto de serviços. Eles oferecem um agrupamento lógico dos objetos que exigem uma política semelhante. Por exemplo, um EPG poderia ser o grupo de componentes que formam uma camada da Web do aplicativo. Os endpoints são definidos usando a NIC (network interface card, placa de interface de rede), a vnic (virtual NIC, NIC virtual), o endereço IP ou o nome do DNS (Domain Name System), com capacidade de extensão para comportar os futuros métodos de identificação dos componentes dos aplicativos. Os EPGs também são usados para representar entidades como redes externas, serviços de rede, dispositivos de segurança e armazenamento de rede. Os EPGs são conjuntos de um ou mais endpoints que oferecem uma função semelhante. Eles são um agrupamento lógico com uma variedade de opções de uso, dependendo do modelo de implantação do aplicativo em uso (Figura 3) Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 8

4 Figura 3. Relações do grupo de endpoints Os EPGs são projetados para proporcionar flexibilidade, permitindo que seu uso seja adaptado a um ou mais modelos de implantação que o cliente possa escolher. Dessa forma, os EPGs são usados para definir os elementos aos quais a política é aplicada. Dentro da estrutura de rede, a política é aplicada entre os EPGs, definindo, portanto, a maneira como os EPGs se comunicam entre si. Essa abordagem foi projetada para ser extensível no futuro para a aplicação da política nos EPGs. Aqui estão alguns exemplos de uso de EPG: EPG definido pelas redes VLANs tradicionais: todos os endpoints conectados a uma determinada VLAN colocada em um EPG EPG definido pela VXLAN (Virtual Extensible LAN): o mesmo que para VLANs, exceto pelo uso da VXLAN EPG mapeado para um grupo de portas do VMware EPG definido por IP ou sub-rede: por exemplo, ou EPG definido pelos nomes de DNS ou faixas de DNS: por exemplo, example.foo.com ou *.web.foo.com O uso de EPGs é flexível e extensível. O modelo tem o objetivo de oferecer ferramentas para criar um modelo de rede de aplicativos que realiza o mapeamento para o modelo de implantação do ambiente real. A definição de endpoints também é extensível, oferecendo suporte para melhorias futuras do produto e requisitos do setor. O modelo de EPG oferece uma grande variedade de vantagens de gerenciamento. Ele oferece um único objeto com política uniforme para ferramentas de orquestração e automação de nível superior. As ferramentas precisam ser operadas em endpoints individuais para modificar as políticas. Além disso, ele ajuda a assegurar a estabilidade entre os endpoints no mesmo grupo, independentemente de seu posicionamento na rede. Fiscalização de políticas A relação entre os EPGs e as políticas pode ser considerada como uma matriz com um eixo representando o sepg (source EPG, EPG de origem) e outro representando o depg (destination EPG, EPG de destino). Uma ou mais políticas serão posicionadas na intersecção dos sepgs e depgs apropriados. A matriz será escassamente povoada na maioria dos casos, porque muitos EPGs não têm necessidade de se comunicar entre si (Figura 4) Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 8

5 Figura 4. Matriz de aplicação da política As políticas são divididas por filtros para a Qualidade do serviço (QoS), o controle de acesso, a inserção de serviços, etc. Os filtros são regras específicas para a política entre dois EPGs. Os filtros são compostos por regras de entrada e de saída: permitir, recusar, redirecionar, registrar, copiar e marcar. As políticas permitem funções curingas nas definições (Figura 5). Normalmente, a aplicação da política usa uma abordagem de primeira correspondência mais específica Figura 5. Regras de aplicação de curingas Perfis de rede do aplicativo Um perfil de rede de aplicativo é um conjunto de EPGs, suas conexões e as políticas que definem estas conexões. Os perfis de rede de aplicativo são a representação lógica de um aplicativo e suas interdependências na estrutura de rede. Os perfis de rede de aplicativo são projetados para serem modelados de maneira lógica que corresponda à forma como os aplicativos são projetados e implantados. A configuração e a aplicação das políticas e da conectividade são tratadas pelo sistema, em vez de serem tratadas manualmente por um administrador. A Figura 6 mostra um exemplo de um perfil de acesso Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 8

6 Figura 6. Perfis de rede do aplicativo Estes passos gerais são necessários para a criação de um perfil de rede de aplicativo: 1. Criar EPGs (como discutido anteriormente). 2. Criar políticas que definam a conectividade com estas regras: Permitir Recusar Registrar Marcar Redirecionar Cópia 3. Criar pontos de conexão entre os EPGs usando estruturas de política conhecidas como contratos. Contratos Os contratos definem a permissão, recusa e regras de QoS para entrada e saída, bem como políticas como o redirecionamento. Os contratos permitem definições simples e complexas da maneira como um EPG se comunica com outros EPGs, dependendo dos requisitos do ambiente. Embora os contratos sejam aplicados entre os EPGs, eles são conectados aos EPGs usando relações entre provedor e consumidor. Essencialmente, um EPG oferece um contrato e outros EPGs consomem aquele contrato. O modelo provedor-consumidor é útil para diversas finalidades. Ele oferece uma maneira natural de fixar um "escudo" ou "membrana" a uma camada de aplicativo que determina a forma como a camada interage com outras partes de um aplicativo. Por exemplo, um servidor da Web pode oferecer HTTP e HTTPS, de forma que o servidor Web pode ser englobado em um contrato que permite somente estes serviços. Além disso, o modelo de contrato provedor-consumidor promove a segurança ao permitir atualizações de política simples e uniformes para um único objeto de política, em vez de permitir para vários links que um contrato pode representar. Os contratos também oferecem simplicidade ao permitir que políticas sejam definidas uma vez e reutilizadas muitas vezes (Figura 7) Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 8

7 Figura 7. Contratos A Figura 8 mostra a relação entre as três camadas de um aplicativo da Web definido pela conectividade do EPG e os contratos que definem sua comunicação. A soma dessas partes constitui um perfil de rede de aplicativo. Os contratos também oferecem a reutilização e estabilidade da política para serviços que normalmente se comunicam com vários EPGs. Figura 8. Perfil de rede de aplicativo completo Conclusão Este documento oferece apenas uma introdução ao modelo de política da ACI: discutindo o que é a ACI e como seu modelo de política pode ser usado. Esse modelo inclui várias outras estruturas e objetos mas, para simplificar, não são abordados aqui. Para mais informações Consulte Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 7 de 8

8 Impresso nos EUA C / Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 8 de 8

Nuvem e Virtualização Redes Programáveis

Nuvem e Virtualização Redes Programáveis Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer

Leia mais

Casos de uso comuns da solução Cisco CloudCenter com a Cisco ACI

Casos de uso comuns da solução Cisco CloudCenter com a Cisco ACI Casos de uso comuns da solução Cisco CloudCenter com a Cisco ACI Resumo executivo A solução Cisco CloudCenter é uma plataforma de gerenciamento de nuvem híbrida centrada em aplicações, que fornece os recursos

Leia mais

Capítulo 1: Introdução às redes comutadas

Capítulo 1: Introdução às redes comutadas Capítulo 1: Introdução às redes comutadas Roteamento e Comutação Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 1 1.0 Introdução 1.1 Projeto de LAN 1.2 O ambiente comutado 1.3 Resumo

Leia mais

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

Servidor. Servidor rack. Servidor de blade

Servidor. Servidor rack. Servidor de blade Data center É um espaço onde se concentram os recursos e sistemas necessários para o processamento das informações de uma empresa. Um data center é formado por 3 componentes principais: servidores, conectividade

Leia mais

Networking do Pega Cloud

Networking do Pega Cloud Networking do Pega Cloud O Pega Cloud oferece um conjunto robusto de controles de networking e de segurança que permite que os clientes tirem proveito do poder da Pega 7 Platform e de aplicativos estratégicos

Leia mais

Packet Tracer Usando Traceroute para Descobrir a Rede

Packet Tracer Usando Traceroute para Descobrir a Rede Topologia Cenário A empresa para a qual você trabalha adquiriu uma nova filial. Você solicitou um mapa da topologia do novo local, mas aparentemente ele não existe. Entretanto, você tem informações de

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 3 3.1 Segmentação de VLAN 3.2 Implementação de VLAN 3.3

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender

Leia mais

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais. Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem

Leia mais

Arquitetura de Conectividade para Ambientes de Computação em Nuvem. Palestrante: Herlon Hernandes

Arquitetura de Conectividade para Ambientes de Computação em Nuvem. Palestrante: Herlon Hernandes Arquitetura de Conectividade para Ambientes de Computação em Nuvem Palestrante: Herlon Hernandes Sumário Evolução dos Ambientes Computacionais Estrutura Tradicional Tecnologias Virtualização Requisitos

Leia mais

Configurar a integração do domínio VMM com série ACI e UCS B

Configurar a integração do domínio VMM com série ACI e UCS B Configurar a integração do domínio VMM com série ACI e UCS B Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Crie o domínio VMM Verifique que os DV estão criados no vcenter

Leia mais

Monitore o WAP125 e o WAP581 usando o painel

Monitore o WAP125 e o WAP581 usando o painel Monitore o WAP125 e o WAP581 usando o painel Objetivo Um ambiente ótimo para sem fio usuários conectados é a maneira de manter a produção e o negócio que são executado lisamente. A página do painel é usada

Leia mais

Capítulo 2: Configurar um Sistema Operacional de Rede

Capítulo 2: Configurar um Sistema Operacional de Rede Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas

Leia mais

Laboratório - Uso do CLI IOS com tabelas de endereços MAC do switch

Laboratório - Uso do CLI IOS com tabelas de endereços MAC do switch Laboratório - Uso do CLI IOS com tabelas de endereços MAC do switch Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede II Aula 05 Introdução as VLANs Prof: Jéferson Mendonça de Limas O que é uma VLAN? Uma VLAN é um agrupamento lógico de usuários e recursos de rede conectados

Leia mais

Roteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2

Roteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2 Roteamento Estático Capítulo 6 do CCNA2 Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configuração de rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configuração

Leia mais

Laboratório - Projeto e implantação de um esquema de endereçamento VLSM

Laboratório - Projeto e implantação de um esquema de endereçamento VLSM Laboratório - Projeto e implantação de um esquema de endereçamento VLSM Topologia Objetivos Parte 1: Examinar os requisitos da rede Parte 2: Criar o esquema de endereços VLSM Parte 3: Cabear e configurar

Leia mais

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Gerenciamento do grupo na série do VPN Router RV320 e RV325 Gerenciamento do grupo na série do VPN Router RV320 e RV325 Objetivo O Gerenciamento do grupo é usado para dividir os usuários baseados em seus trabalho, atividade, e privilégio alcançar os recursos. Geralmente

Leia mais

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o CMS Configurar o CUCM Verificar Troubleshooting

Leia mais

Laboratório Criação de uma Rede Comutada com Links Redundantes

Laboratório Criação de uma Rede Comutada com Links Redundantes Laboratório Criação de uma Rede Comutada com Links Redundantes Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Objetivos S1 VLAN 1 192.168.1.1 255.255.255.0 S2 VLAN

Leia mais

Manual de instalação e do usuário

Manual de instalação e do usuário Manual de instalação e do usuário Depois de se inscrever no ReVirt.dk, você estará pronto para iniciar a instalação do seu ReVirt Cloud Connect BaaS / DRaaS. Etapa 1. Inicie o Assistente do Provedor de

Leia mais

Packet Tracer - Cenário 2 de sub-rede Topologia

Packet Tracer - Cenário 2 de sub-rede Topologia Topologia 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 6 Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara

Leia mais

1 ENDEREÇOS NA INTRANET

1 ENDEREÇOS NA INTRANET REDES INDUSTRIAIS SEMANA 8 O PROTOCOLO TCP/IP e CONFIGURAÇÕES (PARTE 1) 1 1 ENDEREÇOS NA INTRANET Conceito: Os endereços IP podem ser atribuídos livremente numa rede Intranet completamente isolada da rede

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

Padrões Arquitetônicos

Padrões Arquitetônicos Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos Nesta aula

Leia mais

Fundamentos para a Arquitetura de Redes

Fundamentos para a Arquitetura de Redes 1 Fundamentos para a Arquitetura de Redes Prefácio Patterns in Network Architecture Motivação do Livro 2 Reflexão após 35 anos de estudo de redes Quais princípios, regras gerais, diretrizes podem ser extraídas

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Capítulo 6: Roteamento Estático. Protocolos de roteamento

Capítulo 6: Roteamento Estático. Protocolos de roteamento Capítulo 6: Roteamento Estático Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configurar rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configurar rotas

Leia mais

Capítulo 7: Roteando Dinamicamente (Resumo)

Capítulo 7: Roteando Dinamicamente (Resumo) Unisul Sistemas de Informação Redes de Computadores Capítulo 7: Roteando Dinamicamente (Resumo) Protocolos de roteamento Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Configurar um server público com Cisco ASDM

Configurar um server público com Cisco ASDM Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o

Leia mais

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurar o acesso do telnet/ssh ao dispositivo com VRF Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting

Leia mais

Guia Planejando a Infra-estrutura de Rede Privada TCP/IP

Guia Planejando a Infra-estrutura de Rede Privada TCP/IP Guia Planejando a Infra-estrutura de Rede Privada TCP/IP Sumário Introdução... 2 Definindo a Classe IP... 2 Modelo de Rede Privada 1 Única Rede... 4 Etapas... 4 Configurações da Rede Privada... 4 Roteador...

Leia mais

Dispositivo híbrido FAQ da Web de Cisco

Dispositivo híbrido FAQ da Web de Cisco Dispositivo híbrido FAQ da Web de Cisco Índice Introdução Que é a versão do first customer shipment (FCS) para o dispositivo híbrido da Web? Que são as etapas para distribuir o dispositivo híbrido da Web

Leia mais

Programação para Dispositivos Móveis

Programação para Dispositivos Móveis Prof. MSc. Flávio Barros flavioifma@gmail.com www.flaviobarros.com.br Programação para Dispositivos Móveis Aula - Arquiteturas de Aplicação Móvel Caxias - Ma Roteiro Arquiteturas de Aplicação Móvel Arquiteturas

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Problemas Relacionados ao Inter-VLAN Bridging

Problemas Relacionados ao Inter-VLAN Bridging Problemas Relacionados ao Inter-VLAN Bridging Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Preocupações de topologia de spanning-tree Uso recomendado da Spanning Tree hierárquica

Leia mais

Laboratório - Topologias de rede de divisão em sub-redes

Laboratório - Topologias de rede de divisão em sub-redes Objetivos Partes a, para cada topologia de rede: Determinar o número de sub-redes. Projetar um esquema de endereçamento adequado. Atribuir endereços e máscara de sub-rede a interfaces de dispositivos.

Leia mais

Configurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series

Configurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series Configurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series Objetivo O VPN Router de Duplo-WAN do RV34x Series é um dispositivo fácil de usar, flexível, de capacidade elevada

Leia mais

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

Configurar IPv4 e IPv6 em um ponto de acesso Wireless Configurar IPv4 e IPv6 em um ponto de acesso Wireless Objetivo A versão 4 do protocolo de internet (IPv4) é o formulário de uso geral do endereçamento de IP usado para identificar anfitriões em uma rede

Leia mais

Objetivos. Objetivos (cont.) Definição. LANs. Distribuição Geográfica 27/11/2008. Redes de computadores. Diego Noble Rafael Cardona

Objetivos. Objetivos (cont.) Definição. LANs. Distribuição Geográfica 27/11/2008. Redes de computadores. Diego Noble Rafael Cardona Redes de computadores Aspectos básicos Objetivos Apresentar conceitos básicos em redes, abordando: Definição Distribuição Geográfica Topologias Meios de Transmissão Diego Noble Rafael Cardona Nov/2008

Leia mais

VISÃO GERAL DAS SOLUÇÕES A ARQUITETURA MOBILE FIRST DA ARUBA

VISÃO GERAL DAS SOLUÇÕES A ARQUITETURA MOBILE FIRST DA ARUBA VISÃO GERAL DAS SOLUÇÕES A ARQUITETURA MOBILE FIRST DA ARUBA Março 2018 Índice Introdução...1 Projeto...2 Casos de uso...2 Underlay...3 Overlay...3 Segmentação Dinâmica...3 Rede Sem Interrupções...4 Resumo...5

Leia mais

Configurar Qualidade de Serviço no Roteadores RV160 e RV260

Configurar Qualidade de Serviço no Roteadores RV160 e RV260 Configurar Qualidade de Serviço no Roteadores RV160 e RV260 Sumário Objetivo Dispositivos aplicáveis Versão de software Classes de tráfego Enfileiramento MACILENTO Policiamento MACILENTO Gerenciamento

Leia mais

Configuração do intervlan em RV180 e em RV180W

Configuração do intervlan em RV180 e em RV180W Configuração do intervlan em RV180 e em RV180W Objetivo O objetivo deste original é guiá-lo em como configurar o Roteamento Inter-Vlan e os ajustes DHCP para cada VLAN no RV180 e no RV180W. O Roteamento

Leia mais

Sistemas de arquivos distribuídos. ECO036 - Sistemas Paralelos e Distribuídos

Sistemas de arquivos distribuídos. ECO036 - Sistemas Paralelos e Distribuídos Sistemas de arquivos distribuídos ECO036 - Sistemas Paralelos e Distribuídos Sistemas de arquivos distribuídos - Daniel Nogueira 20938 - Felipe Castro Simões 21525 Sumário 1. Introdução 2. Sistemas de

Leia mais

Configuração DHCPv4 e monitoração na série do VPN Router RV32x

Configuração DHCPv4 e monitoração na série do VPN Router RV32x Configuração DHCPv4 e monitoração na série do VPN Router RV32x Objetivo Este original guia-o com a instalação das explicações dos ajustes DHCP IPv4 e do estado DHCP IPv4 na série do VPN Router RV32x. O

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series

Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series Objetivo Em uma conexão do Virtual Private Network (VPN) do Cliente-à-local, os clientes do Internet

Leia mais

FAQ sobre a Quality of Service (QoS) nos Catalyst 2950 Series Switches

FAQ sobre a Quality of Service (QoS) nos Catalyst 2950 Series Switches FAQ sobre a Quality of Service (QoS) nos Catalyst 2950 Series Switches Perguntas Introdução Quais são os requisitos de versão de software dos recursos de QoS nos Catalyst 2950 Series Switches? Que recursos

Leia mais

Banco de Dados. SGBD - Sistema de Gerenciamento de Banco de Dados Parte 1. Prof. Leonardo Vasconcelos

Banco de Dados. SGBD - Sistema de Gerenciamento de Banco de Dados Parte 1. Prof. Leonardo Vasconcelos Banco de Dados SGBD - Sistema de Gerenciamento de Banco de Dados Parte 1 Prof. Leonardo Vasconcelos - O que é um banco de dados (BD)? Um Banco de Dados (ou Base de Dados) é uma coleção de dados relacionados,

Leia mais

Ethanol: SOFTWARE DEFINED NETWORKING FOR WIRELESS NETWORKS

Ethanol: SOFTWARE DEFINED NETWORKING FOR WIRELESS NETWORKS Ethanol: SOFTWARE DEFINED NETWORKING FOR 802.11 WIRELESS NETWORKS Software-Defined Networking Separação de planos de controle e dados o controlador contém toda a lógica de como a tabela de encaminhamento

Leia mais

Redes de Computadores

Redes de Computadores Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 17 de abril de 2017 Sumário 1 Introdução 2 Componentes de Rede Serviços de Rede Protocolo 3 Acesso Residencial O que é uma Rede?

Leia mais

Separe duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN

Separe duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN Separe duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN Objetivo Os anfitriões que estão em um VLAN (VLAN1-192.168.0.x das portas 1-7) não devem comunicar-se com o dispositivo

Leia mais

Configurar configurações de firewall básicas no roteador do RV34x Series

Configurar configurações de firewall básicas no roteador do RV34x Series Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e

Leia mais

Configurar o Multicast na mobilidade AP expressos de Cisco

Configurar o Multicast na mobilidade AP expressos de Cisco Configurar o Multicast na mobilidade AP expressos de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Permita o Multicast na mobilidade expressa Mecanismo de entrega

Leia mais

Configuração do Wide Area Network (WAN) em RV215W

Configuração do Wide Area Network (WAN) em RV215W Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar

Leia mais

DISCIPLINA: TELEPROCESSAMENTO E REDES CURSO: CIÊNCIA DA COMPUTAÇÃO 6. SEMESTRE PROFESSOR: ANTONIO P. NASCIMENTO FILHO

DISCIPLINA: TELEPROCESSAMENTO E REDES CURSO: CIÊNCIA DA COMPUTAÇÃO 6. SEMESTRE PROFESSOR: ANTONIO P. NASCIMENTO FILHO DISCIPLINA: TELEPROCESSAMENTO E REDES CURSO: CIÊNCIA DA COMPUTAÇÃO 6. SEMESTRE PROFESSOR: ANTONIO P. NASCIMENTO FILHO Nome: LISTA 3 Máscara de sub-rede 1 Objetivos: Este exercício se concentra nas máscaras

Leia mais

CCNA 1 Conceitos de Rede. Kraemer

CCNA 1 Conceitos de Rede. Kraemer CCNA 1 Conceitos de Rede Conceitos de Rede Breve história das redes de dados Dispositivos de rede Topologias Protocolos de rede Redes locais Redes de longa distância Redes metropolitanas Redes de área

Leia mais

Guia Planejando. Infraestrutura de Rede Privada TCP/IP

Guia Planejando. Infraestrutura de Rede Privada TCP/IP Guia Planejando Infraestrutura de Rede Privada TCP/IP 1 Referência técnica e editorial Nome interno do documento para controle: Guia Infra-estrutura de Rede TCP Última revisão: 16/03/2011 2 Sumário Referência

Leia mais

Roteamento Prof. Pedro Filho

Roteamento Prof. Pedro Filho Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem

Leia mais

Camada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego

Camada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego Camada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configuração da infraestrutura

Leia mais

Redes de Computadores - 4º Período. Projeto Integrador

Redes de Computadores - 4º Período. Projeto Integrador Instituto Federal de Educação, Ciência e Tecnologia Sul de Minas Gerais Campus Inconfidentes Praça Tiradentes, 416 - Centro - CEP 37576-000 Telefone: (35) 3464-1200 Redes de Computadores - 4º Período Projeto

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

Redes de Computadores - 3º Período. Projeto Integrador

Redes de Computadores - 3º Período. Projeto Integrador Instituto Federal de Educação, Ciência e Tecnologia Sul de Minas Gerais Campus Inconfidentes Praça Tiradentes, 416 - Centro - CEP 37576-000 Telefone: (35) 3464-1200 Redes de Computadores - 3º Período Projeto

Leia mais

Configurar configurações de sistema na ponta de prova da rede de FindIT

Configurar configurações de sistema na ponta de prova da rede de FindIT Configurar configurações de sistema na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas indispensáveis que ajudam firmemente

Leia mais

Configurando o Microsoft Windows server 2012 para proporcionar serviços DHCP em uma encenação do evpn (VXLAN, Cisco uma tela, etc.

Configurando o Microsoft Windows server 2012 para proporcionar serviços DHCP em uma encenação do evpn (VXLAN, Cisco uma tela, etc. Configurando o Microsoft Windows server 2012 para proporcionar serviços DHCP em uma encenação do evpn (VXLAN, Cisco uma tela, etc.) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar

Leia mais

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud. Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,

Leia mais

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Informações técnicas Configuração DNS

Leia mais

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede

Leia mais

INTRODUÇÃO A SISTEMAS OPERACIONAIS

INTRODUÇÃO A SISTEMAS OPERACIONAIS INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes

Leia mais

PROCESSO SELETIVO EDITAL 001/2017

PROCESSO SELETIVO EDITAL 001/2017 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE INSTITUTO METRÓPOLE DIGITAL TRIBUNAL DE JUSTIÇA DO RIO GRANDE DO NORTE RESIDÊNCIA EM TECNOLOGIA DA INFORMAÇÃO APLICADA À ÁREA JURÍDICA PARCERIA IMD/UFRN - TJRN

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

Função de balanceamento de carga IO NAT para duas conexões ISP

Função de balanceamento de carga IO NAT para duas conexões ISP Função de balanceamento de carga IO NAT para duas conexões ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Configurar um cliente VPN do Teleworker no roteador do RV34x Series

Configurar um cliente VPN do Teleworker no roteador do RV34x Series Configurar um cliente VPN do Teleworker no roteador do RV34x Series Objetivo A característica do cliente VPN do Teleworker minimiza os requisitos de configuração em posições remotas permitindo que o dispositivo

Leia mais

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de

Leia mais

UCS com exemplo de configuração fim-a-fim do jumbo MTU de VMware ESXi

UCS com exemplo de configuração fim-a-fim do jumbo MTU de VMware ESXi UCS com exemplo de configuração fim-a-fim do jumbo MTU de VMware ESXi Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração de Cisco UCS Configuração

Leia mais

Table of Contents HOL-1703-SDC-4-PT

Table of Contents HOL-1703-SDC-4-PT Table of Contents Visão geral do laboratório - HOL-1703-SDC-4 - Passo a passo da instalação VMware NSX... 2 Orientação de laboratório... 3 Módulo 1 - Passo a passo da instalação (15 minutos)... 5 Introdução

Leia mais

Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4

Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4 Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4 Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos R1 G0/0

Leia mais

Configurar ajustes dos Ethernet em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone

Configurar ajustes dos Ethernet em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone Configurar ajustes dos Ethernet em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone Objetivo Os telefones de Multiplatform do 7800 e 8800 Series do Cisco IP Phone contêm um Switch

Leia mais

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório Usando Wireshark para Examinar Quadros Ethernet Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada

Leia mais

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET

Leia mais

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN Exemplo de configuração da transmissão da Web do controlador do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Transmissão da Web em controladores do Wireless

Leia mais

PADRÃO DE TECNOLOGIA DE INFRAESTRUTURA DE TIC. VMware vrealize Application Services

PADRÃO DE TECNOLOGIA DE INFRAESTRUTURA DE TIC. VMware vrealize Application Services PADRÃO DE TECNOLOGIA DE INFRAESTRUTURA DE TIC DIT / DEPS / DITF JUNHO / 2016 EQUIPE Elaboração: DEPS/DITF Responsável: DEPS/DITF Aprovação: DEPS/DITF Eduardo Vale Carlos Quintanilha Marcelo André 2 HISTÓRICO

Leia mais

UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA

UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA 1 UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA JUAN CASSIUS CARNEIRO PEREIRA PEDRO M. NETO GOOGLE CLOUD PONTA GROSSA 2017 2 JUAN CASSIUS

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

3 Sistema Operacional Scriptável

3 Sistema Operacional Scriptável 3 Sistema Operacional Scriptável Sistema operacional scriptável é a nossa proposta de modelo de projeto de sistema operacional com o objetivo de aumentar a sua flexibilidade e facilidade de desenvolvimento,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Como Permitir a Navegação Usando o NetBIOS Over IP

Como Permitir a Navegação Usando o NetBIOS Over IP Como Permitir a Navegação Usando o NetBIOS Over IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Ajuste o nome do grupo de trabalho para ser o Domain

Leia mais

Filtros ACL no exemplo de configuração de Aironet AP

Filtros ACL no exemplo de configuração de Aironet AP Filtros ACL no exemplo de configuração de Aironet AP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Onde criar ACL Filtros do MAC address Filtros IP

Leia mais

Entrega contínua: automatizar o pipeline de implantação

Entrega contínua: automatizar o pipeline de implantação White Paper Deployment Authomation Entrega contínua: automatizar o pipeline de implantação Índice página O valor da entrega contínua.... 1 A desconexão entre criar e implantar.... 3 Automação e integração

Leia mais

WAP. Determinação de Superfícies. Visíveis. José Almir Freire de Moura Júnior.

WAP. Determinação de Superfícies. Visíveis. José Almir Freire de Moura Júnior. WAP Determinação de Superfícies José Almir Freire de Moura Júnior Visíveis {jafmj@cin.ufpe.br} Tópicos Motivação Introdução Histórico Visão geral Modelo WAP Rede WAP Arquitetura WAP WAE WML WSP WTP WTLS

Leia mais

Configurando o Transparent Bridging

Configurando o Transparent Bridging Configurando o Transparent Bridging Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Bridging Bridging Transparente Exemplos de configuração Exemplo 1: Transparent Bridging

Leia mais