Gerenciamento de Rede Baseado em Políticas
|
|
- Antônia Amarante Bardini
- 8 Há anos
- Visualizações:
Transcrição
1 Gerenciamento de Rede Baseado em Políticas (Policy-Based Networking) Ademir José de Carvalho Junior Recife, Fevereiro de 2007
2 Resumo: A complexidade das redes baseadas em IP atualmente segue crescendo em um ritmo exponencial, com o aumento de usuários e dispositivos. O gerenciamento de redes com esses perfil, torna-se algo igualmente complexo. Então há a necessidade de uma arquitetura que simplifique este gerenciamento e que forneça o máximo de qualidade nos serviços disponíveis na rede. É neste contexto que surgem as redes baseadas em políticas. Uma maneira simples e centralizada de atingir este objetivo. Palavras-Chave: Rede, Políticas, PBN.
3 Sumário 1.Introdução Arquitetura Policy Management Tool Policy Repository Policy Decision Point Policy Enforcement Point Políticas Especificação de Políticas Validação de Políticas Tradução de Políticas Conclusão Referências... 10
4 1. Introdução Algumas poucas decisões em uma rede corporativa podem influenciar toda a infraestrutura da rede. Decisões de quem tem acesso a quais recursos, quais aplicações podem executar na rede e quando, são essenciais para o gerenciamento de uma rede. E essas decisões estão associadas a um custo de manutenção. Diversos dispositivos operando que se utilizam de diferentes tecnologias, precisam ser configurados para atender aos requisitos de uma corporação[3]. Em redes corporativas algumas aplicações necessitam de uma maior prioridade para operação. Aplicações de transferências de dados gerenciais, por exemplo, necessitam de uma atenção maior, já que uma simples falha em uma transação poderia causar enormes prejuízos a corporação. Aplicações para troca de informações confidenciais, se tiverem suas informações interceptadas, poderia acarretar consequências desastrosas para o mesmo. Há uma necessidade de se explicitar essas prioridades. Com o crescimento exponencial da Internet, o numero de usuários navegando pelos serviços oferecidos por uma rede tendem a aumentar bastante, exigindo dos administradores um esforço adicional para manter a Qualidade do Serviço e Segurança oferecidos aos usuários. Já que na internet, todos os pacotes são tratados igualmente, e cada ponto na rede é considerado confiável. Esse modelo simples, um dos motivos do sucesso da Internet, tem suas vantagens. Ele leva a um rápido desenvolvimento de aplicações e protocolos robustos realizando uma variedade de operações, fato decorrente de sua origem, a internet foi concebida em universidades, aonde realmente, poderia-se confiar em tudo e em todos, já que as pesquisas tinham objetivo acadêmicos[4]. Esse crescimento da internet, provocou a criação de novos tipos de serviços e aplicações, como aplicações de VoIP (Voz por IP), ou de Streaming de Vídeo (YouTube), com demandas diferentes das aplicações existentes até então. Aplicações críticas também entram em cena. Esse fato leva à um olhar diferente para esses tipos de aplicações:
5 - Deveria ser dada a mesma prioridade para um pacote de uma aplicação crítica, como um software de auxílio a cirurgias a distância, aonde um erro colocaria a vida de um ser humano em risco, e um pacote de uma aplicação web qualquer? - Informações confidenciais sendo trocadas pela Internet deveriam possuir o mesmo nível de segurança de informações trocadas num simples bate-papo? Esses e outros motivos abordados anteriormente nos levam a necessidade de um modelo que centralize e simplifique o gerenciamento de uma rede, provendo flexibilidade para os administradores da rede, e satisfação para os usuários na medida em que os serviços oferecidos são operados satisfatoriamente. O restante do documento esta organizado da seguinte maneira, o próximo capítulo discute uma arquitetura de rede proposta para a solução dos problemas vistos anteriormente, e o capítulo 3 fala sobre o processo das políticas utilizadas na arquitetura, especifição, validação e tradução. O capítulos seguintes concluem e citam as referências utilizadas neste documento.
6 2. Arquitetura Uma arquitetura baseada em políticas foi definida pela IETF/DMTF [1], e ela consiste em quatro entidades básicas: Policy Management Tool Policy Repository Policy Decision Point Policy Enforcement Point Componentes da Arquitetura IETF/DMTF O Policy Management Tool, ou Ferramenta de Manipulação de Políticas, é usada pelo administrador para inserir as diferentes políticas que estarão ativas na rede. Esta ferramenta toma como entrada descrições de políticas em alto nível dos usuários ou administradores e as converte em detalhadas e mais precisas políticas de baixo nível que podem ser aplicadas nos dispositivos existentes na rede.
7 A maneira ideal para a Ferramenta de Manipulação de Políticas se comunicar com um PEP, é através de um Repositório de Políticas. O Repositório é utilizado para armazenar as políticas geradas pela Ferramenta. O Repositório pode ser usado para armazenar, tanto políticas de alto nível, como políticas de baixo nível. No sentido de garantir interoperabilidade entre os diversos dispositivos, a informação armazenada no Repositório precisa corresponder a um modelo de informação especificado pelo PFWG Policy Framework Working Group. No lugar de se comunicar diretamente com o Repositório, um PEP utiliza uma entidade intermediária chamada Policy Decision Point. O PDP é responsável pela interpretação das políticas contidas no Repositório e comunicação ao PEP. EM alguns dispositivos, a separação entre PDP e PEP é apenas lógica. Em outras palavras, o PEP e o PDP poderiam ser duas diferentes funções no mesmo dispositivo, 2.1. Policy Management Tool Este é o console de interação com o administrador e permite a inserção de políticas de alto nível na rede. Ele é responsável pelas seguintes atividades: Apresentar uma interface ao usuário (o administrador) que seja otimizada para fácil manuseio, utilizando técnicas apropriadas para indicar a estrutura das políticas que estão sendo manipuladas. Validar sintaticamente e semanticamente as políticas inseridas pelo usuário. Isto inclui checar os valores especificados para os diferentes parâmetros que constituem as políticas de alto nível. Assim, todos os relacionamentos que precisam existir entre diferentes parâmetros precisam ser validados. Certificar-se de que as políticas se aplicam, dadas as capacidades e restrições da rede. Uma política que afirma que um fluxo de tráfego deveria ser criptografado usando DES (Digital Encryption Standard), não poderia ser satisfeita em uma rede que não suporte este tipo de algoritmo.
8 2.2. Policy Repository O Repositório de Políticas é aonde as políticas são armazenadas pela Ferramenta de Manipulação de Políticas, e recuperadas pelos Pontos de Decisão, ou Pontos de Aplicação de Políticas. O Repositório provê uma localização central que orienta as operações na rede. Um exemplo de Repositório de Políticas é um diretório LDAP que contém tanto políticas de alto nível quanto políticas de baixo nível necessárias para as operações da rede. Outros tipos de repositórios podem ser usados. No lugar de um diretório, pode ser usado um servidor de banco de dados. Um servidor web também poderia ser usado, aonde diferentes arquivos representariam as informações das políticas armazenadas para vários dispositivos. Entra as várias alternativas, o diretório LDAP é a opção mais comum, e é o foco da maioria das atividades dos grupos de pesquisa na área Policy Decision Point O PDP é o componente da arquitetura responsável pelas seguintes funções: Localização do conjunto de regras que são aplicáveis a algum PEP, e recuperação dessas regras do repositório. Transformação do conjunto de regras buscadas do repositório para um formato compreensível pelo PEP em questão. Checar o estado da rede e validar as condições necessárias para a execução das políticas e aplicações. Um exemplo seria verificar se o horário atual está em conformidade com o horário em que uma política é aplicável. Ficar atento a qualquer modificação nas políticas existentes no Repositório. Via notificação da Ferramenta de Manipulação de Políticas por exemplo.
9 2.4. Policy Enforcement Point O PEP é responsável pela execução das políticas definidas pelo PDP. Ele é responsável também pelo monitoramento de quaisquer estatísticas ou outras informações relevantes para a operações da rede, e reportagem dessas informações para as entidades apropriadas. O PEP é frequentemente o componente que está envolvido com o caminho dos pacotes que transitam pela rede. Exemplos de PEP são roteadores, firewalls e gateways SOCKS. 3. Políticas 3.1 Especificação de Políticas As políticas de alto nível necessárias para o gerenciamento da rede devem ser especificadas de algum modo. Existem algumas maneiras para isso. Entre os pesquisadores que estavam envolvidos com especificação de políticas, algumas abordagens foram propostas. Estas abordagens vão de interpretação de políticas como programas à interpretação de políticas como simples entradas em um diretório ou banco de dados[3]. Do ponto de vista de um humano, a melhor maneira para se especificar uma política seria em termos da linguagem natural. Sentenças como Toda a comunicação entre o site de pesquisa e o site de engenharia deve ser segura. seriam excelentes para especificar políticas desde que houvessem processadores de linguagens naturais tão bons a ponto de saber ao certo o significado de ser segura nesta sentença.
10 Uma abordagem, das já citada acima, é especificar as políticas em uma linguagem que pode ser processada e interpretada por um computador. Um modo de conseguir isto é interpretar uma política como uma parte de um programa que pode ser executada por um computador na ocorrência de certas condições. Uma abordagem mais simplificada e interpretar as políticas como uma sequência de regras na simples forma condição-ação. As regras são avaliadas em triggers específicos, como a passagem de um certo tempo ou a chegada de um novo pacote na rede. Se a condição da regra é avaliada como verdadeira a ação é executada. Um exemplo de política com essa abordagem seria: Se o pacote se origina da subrede de pesquisa ou engenharia, encripte o pacote.. Políticas especificadas desta maneira são mais fáceis de analisar do que políticas especificadas como programas ou com linguagens formais. 3.2 Validação de Políticas Após as políticas serem especificadas, seja como um conjunto de regras, ou como entradas em tabelas, elas precisam ser validadas para assegurar que satisfazem a sintaxe e a semântica que são impostas pelo cenário de uso e pelos mecanismos que descrevem as políticas. O primeiro tipo de validação é para assegurar que a sintaxe de uma política é válida. Essa avaliação depende da linguagem que foi utilizada para a especificação da política na Ferramenta de Manipulação de Políticas. As políticas são postas para avaliação em um formato descritivo. O formato é diferente entre várias Ferramentas. Frequentemente, ele toma a forma de um arquivo de configuração com uma sintaxe específica que precisa ser seguida. As convenções usadas precisam ser validadas para confirmar que a representação da política é bem formada.
11 Com a popularização de linguagens de marcação, como as derivadas do padrão XML, uma sintaxe de marcação pode ser usada para representar políticas de alto nível. A representação em XML necessita estar em conformidade com um DTD, Data Type Definition. Portanto, o primeiro passo, na validação de políticas especificadas em XML, é checar se o arquivo está de acordo com sua DTD[3]. Após validação da sintaxe, o módulo de validação precisa checar se os valores especificados para cada atributo estão válidos. A validação para cada atributo depende do tipo de dado que o atributo representa. Alguns exemplos são: verificação de endereços IPs válidos, endereços de roteadores corretos, etc. Uma verificação mais aprofundada pode ser necessária no caso de um atributo poder conter valores apenas entre uma faixa de valores, exemplo, de 0 a 100, ou no caso de existir alguns relacionamentos pois o valor de um atributo dependerá de um ou mais diferentes atributos. 3.2 Tradução de Políticas O passo final para eliminar a separação entre as necessidades da rede e a tecnologia que está sendo utilizada na rede é a traduzir essas necessidades para uma representação que corresponde a configuração de cada dispositivo utilizado na rede. Este é o passo da tradução das políticas de alto nível para as políticas de baixo nível. Logo que todas as checagens anteriores tenham sido executada e completadas com sucesso, o processo tradução é relativamente simples. Lembrando apenas que este processo depende da tecnologia que está sendo utilizada. A tecnologia em questão fornece a especificação da política de baixo nível, que será utilizada para elaborar a mesma. Por ter um caráter bastante específico, as abordagens que constituem a tradução não são cobertos nesta monografia.
12 4. Conclusões Mostramos uma abordagem que simplifica o gerenciamento demandado pelo crescente uso das redes de computadores. Exibindo uma arquitetura proposta a solucionar os problemas vistos neste documento, e discutindo o processo das políticas utilizadas na arquitetura. A arquitetura exibida, um padrão definido pelo IETF/DMTF, provê toda a abstração e centralização necessária para tornar mais eficiente a administração das redes de computadores, satisfazendo suas necessidades. 5. Referências [1] - VERMA, Dinesh. Simplifying Network Administration using Policy based Management. IEEE Network Magazine, March [2] - KOSIUR, Dave. Understanding Policy-Based Networking. ISBN [3] - VERMA, Dinesh. Policy-Based Networking. ISBN [4] - BLIGHT, D. C.; HAMADA, T. Policy Based Networking Architecture for QoS Interworking in IP management. IEEE Network Magazine, March/April 2002 [5] - NOMURA, Y.; CHUGO, A.; ADACHI, M.; TORIUMI, M. A policy based networking architecture for enterprise networks. Fujitsu Labs. Ltd.
Capítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisMódulo 4: Gerenciamento de Dados
Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisUNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura
Leia maisGARANTIA DA QUALIDADE DE SOFTWARE
GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características
Leia maisReferências internas são os artefatos usados para ajudar na elaboração do PT tais como:
Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisAutomação de Locais Distantes
Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia mais)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR
6LPXODomR GH6LVWHPDV )HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR #5,6. Simulador voltado para análise de risco financeiro 3RQWRV IRUWHV Fácil de usar. Funciona integrado a ferramentas já bastante conhecidas,
Leia maisUNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação
SOFT DISCIPLINA: Engenharia de software AULA NÚMERO: 08 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir conceitos relacionados a modelos e especificações. Nesta aula
Leia maisConceitos de Banco de Dados
Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisUniversidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior
Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato
Leia maisRoteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)
Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisFeature-Driven Development
FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por
Leia maisDIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling
DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA
Leia maisPROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Leia maisProf. Samuel Henrique Bucke Brito
- QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisBackup. jmcordini@hotmail.com
Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisgerenciamento de portais e websites corporativos interface simples e amigável, ágil e funcional não dependendo mais de um profissional especializado
O NetPublisher é um sistema de gerenciamento de portais e websites corporativos (intranets ou extranets), apropriado para pequenas, médias e grandes empresas. O conteúdo do website pode ser atualizado
Leia maisProcesso de Controle das Reposições da loja
Processo de Controle das Reposições da loja Getway 2015 Processo de Reposição de Mercadorias Manual Processo de Reposição de Mercadorias. O processo de reposição de mercadorias para o Profit foi definido
Leia maisHistórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial
1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisProf. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br
Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisGerenciamento de Níveis de Serviço
Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que
Leia maisMUDANÇAS NA ISO 9001: A VERSÃO 2015
MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000
Leia maisTópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: rodsouzacouto@ieee.org
Leia maisManual dos Serviços de Interoperabilidade
MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5
Leia maisDisciplina de Banco de Dados Introdução
Disciplina de Banco de Dados Introdução Prof. Elisa Maria Pivetta CAFW - UFSM Banco de Dados: Conceitos A empresa JJ. Gomes tem uma lista com mais ou menos 4.000 nomes de clientes bem como seus dados pessoais.
Leia maisProjeto de Sistemas I
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Projeto de Sistemas I Professora: Kelly de Paula Cunha E-mail:kellypcsoares@ifsp.edu.br Requisitos: base para todo projeto, definindo o
Leia maisSistemas Operacionais
Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos
Leia maisAnálise e Projeto Orientados a Objetos Aula IV Requisitos. Prof.: Bruno E. G. Gomes IFRN
Análise e Projeto Orientados a Objetos Aula IV Requisitos Prof.: Bruno E. G. Gomes IFRN 1 Introdução Etapa relacionada a descoberta e descrição das funcionalidades do sistema Parte significativa da fase
Leia maisUniversidade Federal de Santa Maria Curso de Arquivologia. Disciplina de Banco de Dados Aplicados à Arquivística. Versao 1.
Universidade Federal de Santa Maria Curso de Arquivologia Disciplina de Banco de Dados Aplicados à Arquivística Prof. Andre Zanki Cordenonsi Versao 1.0 Março de 2008 Tópicos Abordados Conceitos sobre Banco
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisGuia de Especificação de Caso de Uso Metodologia CELEPAR
Guia de Especificação de Caso de Uso Metodologia CELEPAR Agosto 2009 Sumário de Informações do Documento Documento: guiaespecificacaocasouso.odt Número de páginas: 10 Versão Data Mudanças Autor 1.0 09/10/2007
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisProjeto de Arquitetura
Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os
Leia maisPlataforma Sentinela
Plataforma Sentinela A plataforma completa para segurança corporativa A plataforma Sentinela é a mais completa plataforma para monitoramento e interceptação em tempo real, gravação e bilhetagem de chamadas
Leia maisIntrodução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto
Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisPara construção dos modelos físicos, será estudado o modelo Relacional como originalmente proposto por Codd.
Apresentação Este curso tem como objetivo, oferecer uma noção geral sobre a construção de sistemas de banco de dados. Para isto, é necessário estudar modelos para a construção de projetos lógicos de bancos
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisLINGUAGEM DE BANCO DE DADOS
LINGUAGEM DE BANCO DE DADOS Gabriela Trevisan Bacharel em Sistemas de Informação Universidade Federal do Rio Grande Pós-Graduanda Formação Pedagógica de Professores (FAQI) Conceito de BD Um banco de dados
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisBanco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados
Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído por um conjunto de dados associados a um conjunto de programas para acesso a esses
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisTRBOnet MDC Console. Manual de Operação
TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6
Leia mais1.1. Organização de um Sistema Computacional
1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes
Leia maisAs principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes:
SGBD Características do Emprego de Bancos de Dados As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: Natureza autodescritiva
Leia maisRequisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.
Requisito Controle CobIT Descrição Funcionalidade Varonis As seções 302 e 404 salientam O Varonis DatAdfvantage que o CEO e o CFO são monitora e armazena, em Avaliação de riscos Avaliação de riscos diretamente
Leia maisBanco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com.
Sistemas da Informação Banco de Dados I Edson Thizon (edson@esucri.com.br) 2008 Apresentação (mini-currículo) Formação Acadêmica Mestrando em Ciência da Computação (UFSC/ ) Créditos Concluídos. Bacharel
Leia maisCOMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito
COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos
Leia maisQuando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?
Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia mais3. O NIVEL DA LINGUAGEM DE MONTAGEM
3. O NIVEL DA LINGUAGEM DE MONTAGEM Nas aulas anteriores tivemos a oportunidade de discutir dois diferentes níveis presentes na maioria dos computadores atuais. Nesta aula dedica-se a outro nível que também
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisAUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0
AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisPREFEITURA DE CUIABÁ ADOTA FERRAMENTAS OPENSOURCE E AGILIZA IDENTIFICAÇÃO E RESOLUÇÃO DE PROBLEMAS
Case de Sucesso Integrando CIOs, gerando conhecimento. PREFEITURA DE CUIABÁ ADOTA FERRAMENTAS OPENSOURCE E AGILIZA IDENTIFICAÇÃO E RESOLUÇÃO DE PROBLEMAS Perfil A Diretoria de Tecnologia de Informação
Leia maisResumo do BABok 2.0 O Guia de Referência de Análise de Negócio Curso de Analista de Negócio 3.0
O que é BABok? O BABok 2.0, Corpo de Conhecimento de Análise de Negócios, é considerado como um Guia Referência de Práticas de Análise de Negócio. Este guia é publicado e mantido pelo IIBA. O guia BABok
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisHoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.
BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br INTRODUÇÃO Hoje é
Leia maisModelo Cascata ou Clássico
Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação
Leia maisRequisitos. Sistemas de Informações
Requisitos Sistemas de Informações Definindo o Sucesso do Software Clientes satisfeitos Eles estão satisfeitos quando você: Atende às expectativas Entrega no prazo Entrega no orçamento O Sucesso começa
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisENGENHARIA DE SOFTWARE DESENVOLVIMENTO EM CAMADAS
ENGENHARIA DE SOFTWARE DESENVOLVIMENTO EM CAMADAS Uma estrutura para um projeto arquitetural de software pode ser elaborada usando camadas e partições. Uma camada é um subsistema que adiciona valor a subsistemas
Leia maisNovell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR
Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,
Leia maisHistórico de Revisão Data Versão Descrição Autor
H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia mais