Túnel IP para lan-to-lan com alta disponibilidade em rede roteada.
|
|
- Luiz Felipe Gama Dreer
- 6 Há anos
- Visualizações:
Transcrição
1 Túnel IP para lan-to-lan com alta disponibilidade em rede roteada. Pedro Eduardo Camera¹, Rodrigo Luiz Antoniazzi¹ 1 Unicruz Universidade de Cruz Alta Cruz Alta RS Brazil Resumo. Neste trabalho será a modelado, usando protocolos diferentes de redes uma transmissão de dados em uma rede de ponta-a-ponta de uma matriz de uma empresa até a filial, avaliando redes distintas de configuração por onde irá passar esse link, também avaliando a dificuldade de configuração o gerenciamento. Portanto utilizar-se de protocolos de tunelamento para trafegar o túnel por roteamento entre outros protocolos de rede. Nos tempos atuais muitas empresas estão optando por configurações locais para melhor gerenciamento da rede, para a comunicação entres suas empresas, e o principal é evitar problemas que possa deixar a empresa sem tirar notas fiscais ou sem comunicação com a matriz. A pesquisa classifica-se como aplicada, do tipo qualitativa e quantitativa, sendo ela exploratória aplicada na forma experimental. Abstract. In this work, the modeling will be done using different protocols of networks for a transmission of data in an end-to-end network of a matrix of a company to the subsidiary, evaluating different networks of configuration through which this link will pass, also evaluating the difficulty of configuration, management and also evaluating the quality and stability of the link in case of physical problems in the network of the operator. Therefore will be used tunneling protocols to traffic both of them by routing protocols, among other network protocols. In the current times many companies are opting for local settings for better management of the network, for communication between their companies, and the main thing is to avoid problems that can leave the company without taking invoices or communication with the matrix. The research is classified as applied, of the qualitative and quantitative type, being it exploratory applied in the experimental form.
2 1. Introdução Com a evolução das redes de computadores dos softwares das empresas, e principalmente, pela segurança dos dados transmitidos entre sua matriz e as empresas filiais, existe a necessidade de fornecer um link com maior qualidade e maior confiabilidade. Mas para isso o link deve ter qualidade e principalmente uma tolerância muito grande a falhas de rede. Rede de computadores é um conjunto de nodos, interligados entre si, por meio, de elos, em um ambiente definido (topologia). Uma rede de computadores consiste basicamente da interligação de equipamentos computacionais por meio de um sistema de comunicação de dados, que objetiva a troca de informações entre si, conforme o autor Laskoski (2006). A rede possui muitos protocolos de rede, onde pode ser realizado diferentes tipos de configurações, e cada configuração tem uma função definida na rede. A rede de computador é uma estrutura lógica que permite gerenciar a grande estrutura de dados passante por meio desse meio de comunicação, e existem maneiras de realizar uma comunicação de dados. Nesse trabalho serão abordados diferentes tipos de configurações e verificar-se à melhor configuração. Desta forma, pretende-se avaliar as limitações e vantagens de cada modo de configuração, verificando a facilidade de implementação e um estudo especifico sobre os protocolos de tunelamento. 2. Rede de computadores e Túnel IP 2.1 Rede de computadores Segundo o Elias e Lobato (2013) uma rede de computador é uma interconexão de estações de trabalhos, periféricos, terminais e outros dispositivos. Com essas características poderão ser analisadas que toda rede de computadores vai precisar de um meio físico para a transmissão do sinal e vai precisar de dispositivos com software capazes de conseguir transmitir e receber dados entre eles. Atualmente, a rede de comunicação está sendo utilizada a todo momento, pois quando é utilizado o smartphone para abrir um site, ou enviar mensagens entre outras aplicações que está instalado em se dispositivo que irá utiliza rede para a comunicação. 2.2 Tunelamento IP Nesta seção será analisado como funciona o tunelamento dentro de uma rede de comutadores (Protocolos de tunelamento VPLS, EOIP e VPN) e onde será informado como é o funcionamento desses protocolos. Tunelamento é a criação de um túnel entre dois ou mais pontos por dentro de uma rede, onde os usuários destas redes não vão conseguir ver os dados que estão passando dentro do túnel. (MARTINS, 2015)
3 Todos os pacotes quando entram na interface do túnel serão encapsulados até chegar no outro lado da interface do túnel ou a saída do túnel. Na Figura 1 ilustra-se o funcionamento de um túnel IP, onde o túnel foi criado de uma matriz de uma empresa e depois interligado com a matriz da empresa. O túnel pode ser configurado para passar por dentro de uma rede ou da própria internet usando uma IP da empresa que está sendo distribuído na internet. Figura 1. Diagrama de um Tunelamento 2.2 Túnel EOIP O protocolo que será analisado agora é o EOIP (Ethernet Over Internet Protocol) esse protocolo presentes no sistema RouterOS. Esse protocolo deve ser ativado nas duas extremidades da rede e após definir algumas informações importantes básicas para o funcionamento desse protocolo, o EOIP fecha e inicia o processo de tunelamento entre as extremidades. Assim o mesmo pode encaminhar a comunicação para de pontos distintos na camada 2 de rede. (MIKROREDES, 2016)
4 Figura 2. Exemplo de topologia EOIP Conforme ilustra na Figura 2, tem-se uma topologia de rede usando o protocolo EOIP onde foi configurado duas interfaces EOIP (Onde que elas fecham conexão por uma outra rede que possui comunicação por IP entre os roteadores). Depois adicionado uma interface física a Ethernet1 do roteador com o túnel, então com isso a comunicação por dentro do túnel pode ser realizado. (NUNES, 2015) De acordo Figura 2, foi criado uma configuração simulando a topologia de rede. Onde foi criado um roteador na Matriz para fechar a comunicação com o roteador da operadora, com uma rede /30 e outro roteador na Filial onde para fecha a comunicação com o roteador da operadora, com uma rede /30 (onde que por roteamento as duas redes conseguem se comunicar dentro da operadora). Depois foi criado uma Interface EOIP com o IP e o ID do túnel que seria um número de identificação do túnel. Essa seria a configuração mínima para o funcionamento do túnel. Para o funcionamento basta ter uma comunicação entres os IPs do roteador da matriz e a filial fechar a comunicação do protocolo EOIP. Quadro 1. Configuração EOIP Matriz Quadro 2. Configuração do EOIP Filial
5 No Quadro 1 e 2 podem ser visualizadas a configurações das interfaces EOIP do roteador Matriz e Filial. Ainda pode ser verificado que na configuração possui um remote-address que é o ip do equipamento que possui a outra interface do EOIP e possui também o tunnel-id que seria o codigo do tunel. Sendo assim posso ter mais de um tunel no mesmo IP. 2.3 Túnel VPLS O protocolo VPLS (Virtual Private LAN Service), permite emular uma rede local sobre uma rede roteada. O protocolo sendo utilizado pelo cliente tem a sensação que toda a rede é um grande switch, onde a rede verifica apenas a camada de enlace para o encaminhamento do pacote. (MATRIX, 2016) Figura 3. Sensação do cliente A Figura 3 mostra como o cliente irá perceber a rede como sua rede e como se comportará com o VPLS ativo na rede. Os roteadores do cliente estão conectados como se tivessem todos ligados em um switch. Porém para a ativação do VPLS é necessária que todos os roteadores estejam ativos o protocolo MPLS por onde irá passar o túnel VPLS. O MPLS(Multi Protocol Label Switching) tem como função o transporte de dados, concebido para permitir a unificação de transporte de dados, pois com o MPLS o roteador vai verificar apenas o rotulo (Label) do pacote que está sendo encaminhado. Este que fica entre camada de enlace (Camada 2) e a camada de rede (camada 3) do modelo OSI, conforme exemplificado Figura 4. Basicamente o MPLS não precisará ler o pacote todo para verificar para onde ser encaminhado e, sim, apenas verificar rótulo desse pacote. (MATRIX, 2016)
6 Figura 4. Localização da Label MPLS Para o funcionamento do VPLS, foi realizado uma configuração do OSPF, que é um protocolo para distribuição de rotas automaticamente, e após isso, foi realizado outra configuração do MPLS no roteador Matriz e Filial. Quadro 3. OSPF Matriz Quadro 4. OSPF Filial No Quadro 3 e 4 foram instanciados os protocolos OSPF para os roteadores que estão na Matriz e Filial, onde foi configurado a rede que vai ser o enlace do entres o roteador da operadora e que está instalado no cliente. Configurado em routing ospf network programado a rede /30 na matriz e o /30 e depois configurado para encaminhar rota do type-2. programado um número de identificação ID para a cada equipamento.
7 O protocolo OSPF tem a função de distribuir a tabela de rota dinamicamente entres os roteadores que possuem o protocolo habilitado. (ASSIS; ALVES JUNIOR, 2001) Quadro 5. MPLS Matriz Quadro 6. MPLS Filial Após, foi habilitado o MPLS no roteador conforme ilustra-se nos Quadros 5 e 6. Basicamente foi colocado o ip para o protocolo e para o IP de transporte transporte-address e para a filial foi usado o IP , onde que esse IP está configurado como loopback em cada roteador. Quadro 4. Tunel Vpls Matriz Quadro 5. Tunel Vpls Filial A configuração apresentada nos Quadro 4 e 5, é a configuração do VPLS com o número identificador de 10:10 e colocado o IP da outra ponta do túnel No roteador matiz e no roteador filial foi colocado o IP que é o IP da outra lan do Túnel.
8 3. Metodologia Primeiramente, foi realizado uma pesquisa para entender o que é rede e, após, foram verificados quais os protocolos que podem ser utilizados com qualidade e com facilidade de configuração. Após isso, foram escolhidos dois tipos de configuração de túnel IP para transmissão de dados entre os equipamentos. As Pesquisas então foi realizada em livros, onde que primeiramente foi pesquisado todos os conceitos de rede de computadores, subsequente foi pesquisado sobre roteamento IP e o protocolo TCP/IP. Após, estudou o funcionamento de Túnel IP e seus conceitos, foi pesquisado manuais de configurações desses protocolos e verificar a possibilidade de implementação. Após foi realizado uma pesquisa no funcionamento e as maneiras básicas de configuração desses protocolos de rede, para um bom funcionamento com qualidade. Após realizado, a pesquisa sobre o funcionamento do Protocolo EOIP, sobre como funciona, sobre as vantagens e limitações desse protocolo, foi pesquisado também o protocolo VPLS (pesquisado como o mesmo trata os pacotes dentro de uma rede, o que precisa para funcionar, suas limitações e vantagens). A seguir isso foi realizado a configuração simulando uma rede provedor, onde essa rede é capaz de se comunicar por meio de rotas. Nesta etapa foi realizado a configuração de m túnel EOIP e verificado com esse túnel é possível realizar a comunicação entre matriz e filial sendo abstraído o resto da rede para o usuário. A partir da utilização da mesma rede foi configurado a túnel VPLS, alem da necessidade de acrescentar a rede o provedor a configuração de MPLS. 4. Resultado Conforme pode ser visto na Figura 5 e 6, os dois roteadores estão conseguindo ser visualizado por dentro do túnel, entretanto a rede da operadora é totalmente transparente a para o cliente. Por isso o cliente só consegue localizar os endereços físicos dos equipamentos das pontas do túnel. As Figuras 5 e 6, mostrm o que pode ser visualizado na porta ether2 que estão conectados em um roteador com o VPLS como configuração de túnel, e a ether1 estão conectados em um roteador com o EOIP como túnel.
9 Figura 5. Roteadores Matriz Tunel Figura 6. Roteadores Filial Tunel 5. Considerações Finais O objetivo do trabalho foi alcançado, pois com os túneis fechados verificou-se que por dentro do túnel é possível visualizar a matriz e filial, (com esses protocolos temse a vantagem de obter mais de um possível caminho para um link de transporte, pois fecha-se o túnel apenas com um IP da operadora. Com exceção do protocolo VPLS que caso a provedor ou a operadora tiver MPLS ativo na rede, pode entregar para seu cliente um Túnel VPLS, com mais de uma possibilidade de rota para o funcionamento da lanto-lan do cliente.
10 Referencias Assis, Alexandre Urtado de e Alves junior, Nilton(2001). Protocolos de Roteamento RIP e OSPF Disponível em: < Acesso em: 14 out Elias, Glêdson e lobato e Luiz Carlos(2013). Arquitetura e Protocolos de Rede TCP- IP. 2. ed. Rio de Janeiro: Rede Nacional de Ensino e Pesquisa Rnp, p. Filippetti, Marco (2008) [P&R] Tunelamento GRE (Generic Routing Encapsulation) Disponível em: < Acesso em: 02 nov LASKOSKI, Jackson(2006). Redes de Computadores Conceitos Disponível em: < Acesso em: 21 ago Matrix(2016). Enlace MPLS/VPLS/EoIP Disponível em: < VPLS-EoIP>. Acesso em: 05 nov Mikroredes(2016). Criando um Túnel EOiP Disponível em: < Acesso em: 04 nov Nunes, Maurício. Vlan em qualquer lugar usando EoIP Disponível em: < Acesso em: 05 nov
Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II
Graduação Tecnológica em Redes de Computadores Fundamentos de Redes II Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Site da disciplina http://echaia.com Ementa: Camada física do modelo OSI; Camada
Leia maisRedes de Computadores
Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível
Leia maisMS1122 v3.0 Instalação e Considerações Importantes
MS1122 v3.0 Instalação e Considerações Importantes O conteúdo deste documento é destinado a quem já possui algum conhecimento e deseja utilizar algumas REDEs comerciais disponíveis... V3.0 R2 Operadoras
Leia maisMÓDULO 2 Topologias de Redes
MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,
Leia maisTRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN
TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)
Leia maisGerenciamento de Redes: Protocolo SNMP
Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com
Leia maisIntrodução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson
Aula 05 Redes de Computadores Sistemas de Comunicação de Dados Sistemas computadorizados que transmitem dados por meio de linhas de comunicação, como, por exemplo, linhas telefônicas ou cabos. História:
Leia maisLaboratório nº 5 FUNCIONAMENTO DO ADDRESS RESOLUTION PROTOCOL
D E P A R T A M E N T O D E E N G E N H A R I A I N F O R M Á T I C A L i c e n c i a t u r a e m J o g o s D i g i t a i s e M u l t i m é d i a T e c n o l o g i a I n f o r m á t i c a e d e C o m u
Leia maisConfiguração para Uso do Tablet no GigaChef e Outros Dispositivos
Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Birigui SP Setembro - 2013 1. Configurando o Ambiente. Este documento mostra como configurar o ambiente do GigaChef para usar o Tablet
Leia maisIntrodução. Modelo de um Sistema de Comunicação
I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados
Leia maisLEUCOTRON EQUIPAMENTOS LTDA ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO
LEUCOTRON EQUIPAMENTOS LTDA PÓS-VENDAS LEUCOTRON ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO SANTA RITA DO SAPUCAÍ MINAS GERAIS 2012 PÓS VENDAS LEUCOTRON ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisDEDICATÓRIA. COMO UTILIZAR ESTE LIVRO vii ÍNDICE... 1 - INTRODUÇÃO ÀS REDES DE COMUNICAÇÃO... 1
índice DEDICATÓRIA v COMO UTILIZAR ESTE LIVRO vii ÍNDICE...... ix 1 - INTRODUÇÃO ÀS REDES DE COMUNICAÇÃO...... 1 Introdução 1 Redes de Comunicação 2 Arquitectura de Comunicação OSI 4 Funcionamento do Modelo
Leia maisExperiência 04: Comandos para testes e identificação do computador na rede.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Leia maisRedes de Computadores. Disciplina: Informática Prof. Higor Morais
Redes de Computadores Disciplina: Informática Prof. Higor Morais 1 Agenda Sistemas de Comunicação Histórico das Redes de Comunicação de Dados Mídias de Comunicação Meios de Transmissão Padrões e Protocolos
Leia maisTécnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Leia maisArquitetura TCP/IP. Apresentado por: Ricardo Quintão
Arquitetura TCP/IP Apresentado por: Ricardo Quintão Roteiro Conexões Inter-redes Serviço Universal Rede Virtual (inter-rede ou internet) Protocolos para ligação inter-redes (TCP/IP) Divisão em camadas
Leia maisGerenciador de Ambiente Laboratorial - GAL Manual do Usuário Módulo Controle de Qualidade Analítico
Ministério da Saúde Secretaria Executiva Departamento de Informática do SUS DATASUS Gerenciador de Ambiente Laboratorial GAL Manual do Usuário Módulo Laboratório Manual de Operação_Módulo Laboratório_Controle
Leia maisManual de Instalação. BC-2C Módulo GPRS
Manual de Instalação BC-2C Módulo GPRS INTRODUÇÃO O BC-2C Módulo GPRS Pináculo é um conversor de comunicação que se conecta a qualquer painel de alarme monitorado que utilize o protocolo de comunicação
Leia maisSISTEMA OPERACIONAL - ANDROID
Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de
Leia maisRedistribua redes conectadas no OSPF com palavras-chave de subrede
Redistribua redes conectadas no OSPF com palavras-chave de subrede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verifique
Leia maisConfigurando Link Failover. por: Victor Igor
Configurando Link Failover por: Victor Igor João Pessoa/PB Jan/2016 Histórico de Atualizações Data Versão Responsável Descrição 21/01/2016 1.0 Victor Igor Configuração funcional de LinkFailover Victor
Leia maisLaboratório Virtual de Sistema de Controle Via Web em Labview. 1/6 www.ni.com
Laboratório Virtual de Sistema de Controle Via Web em Labview "Utilizou-se o Labview 8.6 para criar a VI, uma placa de aquisição da NI e uma webcam para poder acessar e visualizar a planta." - Fernando
Leia maisFundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas
Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas Prof. Dr. Rodrigo Clemente Thom de Souza Camada de Aplicação É a única camada vista pela maioria dos usuários!!! Objetivo: Fornecer serviços
Leia maisManual de Programação TED1000 versão TC100 Ethernet
Manual de Programação TED1000 versão TC100 Ethernet Indice: Configurações iniciais...2 Configuração de IP...2 Teclas especiais...2 Cabo de rede...2 Programação...3 Abrindo a comunicação (abreip)...3 Enviando
Leia maisAPOSTILA DE INFORMÁTICA INTERNET E E-MAIL
APOSTILA DE INFORMÁTICA INTERNET E E-MAIL Profa Responsável Fabiana P. Masson Caravieri Colaboração Empresa Júnior da Fatec Jales Monitora: Ângela Lopes Manente SUMÁRIO 1. INTERNET... 3 2. ACESSANDO A
Leia maisEM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica
EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica 2 PORTUGUÊS EM8032 EM8033 - Adaptador Powerline de 500Mbps com tomada elétrica Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2
Leia maisMN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS
MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
Leia maisT.I. para o DealerSuite: Servidores Versão: 1.1
T.I. para o DealerSuite: Servidores Versão: 1.1 Lista de Figuras T.I. para o Dealer Suite: Servidores Figura 1 Tela Principal do ESXi...4 Figura 2 Tela VMware Player...5 Figura 3 Arquivo /etc/exports do
Leia maisÍndice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização
título: GPOP assunto: Manual de utilização número do documento: 1598510_05 índice: 01 pag.: 1/14 cliente: geral tabela das versões do documento índice data alteração 01 11/01/2016 versão inicial 02 03
Leia maisMPLS. Multi Protocol Label Switching
MPLS Multi Protocol Label Switching Nome: Edson X. Veloso Júnior Engenheiro em Eletrônica Provedor de Internet desde 2002 Integrante da equipe de instrutores da MikrotikBrasil desde 2007 Certificado Mikrotik:
Leia maisREDES VIRTUAIS PRIVADAS
REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10
Leia maisTelecomunicação e Redes
Telecomunicação e Redes Gleidson Emanuel Engª. Mecânica Izaac Damasceno Engª. Agrícola e Ambiental Jadson Patrick Engª. Agrícola e Ambiental Sergio Santos Engª. Agrícola e Ambiental DEFINIÇÃO (Telecomunicação)
Leia maisArquitetura de Conectividade para Ambientes de Computação em Nuvem. Palestrante: Herlon Hernandes
Arquitetura de Conectividade para Ambientes de Computação em Nuvem Palestrante: Herlon Hernandes Sumário Evolução dos Ambientes Computacionais Estrutura Tradicional Tecnologias Virtualização Requisitos
Leia maisObjetivo do Portal da Gestão Escolar
Antes de Iniciar Ambiente de Produção: É o sistema que contem os dados reais e atuais, é nele que se trabalha no dia a dia. Neste ambiente deve-se evitar fazer testes e alterações de dados sem a certeza
Leia maisD-Link500T. Simulador Site DLINK - Clique Aqui. D-Link500T - Alterar usuário e senha
D-Link500T Simulador Site DLINK - Clique Aqui D-Link500T - Alterar usuário e senha 1 - Para configurar, digite o IP do seu modem (padrão: http://10.1.1.1 ) no seu navegador. A seguinte tela deverá aparecer:
Leia maisMANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS
MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS Está disponível a partir da versão 2014.73 do XD Rest/Pos/Disco um novo formato no instalador em ambientes Microsoft Windows. O instalador passa a
Leia maisRedes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 06-06-2016
Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;
Leia maisObjetivos: i) Criar enlace ponto-a-ponto entre roteadores com protocolo HDLC ii) Criar uma infraestrutura de acesso baseada em PPPoE
Instalação de Equipamentos de Rede Laboratório 2 Estabelecimento de enlaces ponto-a-ponto Objetivos: i) Criar enlace ponto-a-ponto entre roteadores com protocolo HDLC ii) Criar uma infraestrutura de acesso
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 6 - Roteamento e ProtocolosP de Roteamento 1 Objetivos do Capítulo Entender o conceito de protocolo de roteamento; Conhecer o roteamento estático;
Leia maisArquitecturas de Software Enunciado de Projecto 2007 2008
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Enunciado de Projecto 2007 2008 1 Introdução Na primeira metade da década de 90 começaram a ser desenvolvidas as primeiras
Leia maisTerminal de Operação Cimrex 69
Descrição do Produto O Cimrex 69 agrega as mais novas tecnologias e a mais completa funcionalidade de terminais de operação. Possui visor de cristal líquido gráfico colorido de 5,7 sensível ao toque (
Leia maisTCI Sistemas Integrados
TCI Sistemas Integrados Manual Gera arquivo Prefeitura 1 Índice 1 - Cadastros obrigatórios para Gerar Arquivo para Prefeitura...3 2 Gerar Arquivo...8 3 Retorno Arquivo Prefeitura...19 2 1 Cadastros obrigatórios
Leia maisEngenharia de Software II
Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software
Leia mais3.1 - Topologias de cablagem
Capítulo 3 3.1 - Topologias de cablagem Topologias Determinam a forma de implantação das cablagens Topologia Física Decorre do modo como a rede se apresenta instalada no espaço a ser coberto Topologia
Leia maisSOFTWARE VIAWEB. Como instalar o Software VIAWEB
SOFTWARE VIAWEB Como instalar o Software VIAWEB O Software VIAWEB é na verdade um receptor de eventos. A única diferença é que os eventos são recebidos via INTERNET. Portanto, a empresa de monitoramento
Leia maisSistemas Distribuídos
Comunicação em Grupo Referência Sistemas operacionais modernos Andrew S. TANENBAUM Prentice-Hall, 1995 Seção 10.4 pág. 304-311 2 Comunicação em Grupo Suponha que se deseja um serviço de arquivos único
Leia maisNeste manual você terá o exemplo de acesso 3G pelo programa ASEE, existem 02 tipos, o segundo é o MEYE. No cd existe o manual do MEYE.
Neste manual você terá o exemplo de acesso 3G pelo programa ASEE, existem 02 tipos, o segundo é o MEYE. No cd existe o manual do MEYE. Introdução Os modelos de DVR Stand Alone H.264 da Luxseg são todos
Leia maisMANUAL DO UTILIZADOR
MANUAL DO UTILIZADOR 3300 ICP - 7.0 Conteúdo ACERCA DO TELEFONE IP 5201 1 Indicadores de estado do telefone 2 Para utilizadores dos sistemas 3300 ICP resilientes 2 Sugestões referentes ao conforto e à
Leia maisCamadas da Arquitetura TCP/IP
Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta
Leia maisInstalação de Carta de Correção Eletrônica Spalla
Instalação de Carta de Correção Eletrônica Spalla Introdução A Carta de Correção Eletrônica(CC-e) é um evento legal e tem por objetivo corrigir algumas informações da NF-e, desde que o erro não esteja
Leia maisIBRX Sistemas Eletrônicos. Manual técnico. Configuração: IBRX Módulo portão Rev 020216 2. O IBRX Portão funciona em 4 tipos de conexão:
IBRX Portão IBRX Módulo portão Rev 020216 2 Manual técnico O IBRX Portão funciona em 4 tipos de conexão: Servidor Cliente Online DHCP Cliente Online Cliente Offline Modo Servidor: Neste modo o módulo cria
Leia mais1 2008 Copyright Smar
Instalação, Configuração - System302-7 Studio 1 2008 Copyright Smar 2 Arquitetura do SYSTEM302 Smar Est. Operação Est. Operação Servidor Est. Manutenção Servidor Estação Engenharia Estação Engenharia Servidor
Leia maisO sistema gestor já contem uma estrutura completa de categorias que são transferidas automaticamente para cada empresa nova cadastrada.
Página2 Cadastro de Categorias O cadastro de categoria é utilizado dentro do gestor para o controle financeiro da empresa, por ela é possível saber a origem e a aplicação dos recursos, como por exemplo,
Leia maisExemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)
Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar
Leia maisModelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas
Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos
Leia maisFACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
Leia maisDK105 GROVE. Temperatura e Umidade. Radiuino
DK105 GROVE Temperatura e Umidade Radiuino O presente projeto visa mostrar uma básica aplicação com o Kit DK 105 Grove. Utilizamos um sensor de umidade e temperatura Grove juntamente ao nó sensor para
Leia maisRede VPN UFBA Procedimento para configuração
UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...
Leia maisDisciplina Fundamentos de Redes. Introdução à Mascara de Subrede
Disciplina Fundamentos de Redes Introdução à Mascara de Subrede Professor Airton Ribeiro de Sousa 2015 1 O que é Máscara de Subrede? A máscara de subrede é um endereço de 32 bits que tem como finalidade
Leia maisImplementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ - EAJ CURSO TÉCNICO DE INFORMÁTICA Projeto das Disciplinas de Sistemas Operacionais de Redes e Projeto de Redes Implementação de um
Leia maisFormas de Pagamento Resumida... 34 Vendas Vendedor... 34 Vendas Vendedor Resumido... 35 Vendas Vendedor Caixa... 35 Vendas por Artigos...
Manual POS Conteúdo Configuração no Servidor... 3 Gestão de Stocks... 3 Manutenção de Artigos... 3 Gestão de Clientes... 4 Gestão de Fornecedores... 5 Sistema POS... 6 Manutenção de Series de Armazéns...
Leia maisInteligência Artificial
Inteligência Artificial Aula 7 Programação Genética M.e Guylerme Velasco Programação Genética De que modo computadores podem resolver problemas, sem que tenham que ser explicitamente programados para isso?
Leia maisMódulo Vendas Balcão. Roteiro passo a passo. Sistema Gestor New
1 Roteiro passo a passo Módulo Vendas Balcão Sistema Gestor New Instruções para configuração e utilização do módulo Vendas balcão com uso de Impressora fiscal (ECF) 2 ÍNDICE 1. Cadastro da empresa......3
Leia maisInstituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN
Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia Tecnologias WAN [Escrever o subtítulo do documento] Aluno: 2009 Capitulo 3 Hight-Level Data Link Control
Leia maisApresentação dos Requisitos Do Edital Inmetro nº 01/2011
Apresentação dos Requisitos Do Edital Inmetro nº 01/2011 Anexo B Especificações do simulador Eduardo Lopes Pesquisador-Tecnologista em Metrologia e Qualidade Objetivos Apresentar o simulador de pista com
Leia maisOs passos a seguir servirão de guia para utilização da funcionalidade Acordo Financeiro do TOTVS Gestão Financeira.
Acordo Financeiro Produto : RM - Totvs Gestão Financeira 12.1.1 Processo : Acordo Financeiro Subprocesso : Template de Acordo Controle de Alçada Negociação Online Data da publicação : 29 / 10 / 2012 Os
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas
Leia maisIntrodução ao roteamento
Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisSefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica
Projeto Nota Fiscal Eletrônica Orientações de Utilização do Sefaz Virtual Ambiente Nacional para as Empresas Versão 1.0 Fevereiro 2008 1 Sumário: 1. Introdução... 3 2. O que é o Sefaz Virtual... 4 3. Benefícios
Leia maisMUM Brasil 2013. Autenticação através de MPLS/VPLS. Eduardo Braum. Fernando Klabunde
Eduardo Braum Fernando Klabunde Índice da apresentação * A estrutura da empresa * Problemas vividos * Soluções estudadas e adotadas * MPLS * VPLS * Estudos de caso * Implementação * Considerações finais
Leia maisBarramento USB. Trabalhos Práticos AM 2007/2008. Barramento USB. Objectivos
8 Objectivos - Identificar os diversos dispositivos USB, a sua topologia e compatibilidades. - Saber interpretar os descritores relacionados com o dispositivo/periférico USB - Entender o processo de enumeração,
Leia maisAcionamento de Motores: PWM e Ponte H
Warthog Robotics USP São Carlos www.warthog.sc.usp.br warthog@sc.usp.br Acionamento de Motores: PWM e Ponte H Por Gustavo C. Oliveira, Membro da Divisão de Controle (2014) 1 Introdução Motores são máquinas
Leia maisHP IMC NTA Implementation
HP IMC NTA Implementation Dados técnicos O serviço HP IMC NTA Implementation tem o objetivo de fornecer a personalização do módulo Network Traffic Analyzer, de acordo com as necessidades do Cliente e conforme
Leia maisManual Instalação Web Services Client Web.NewHotel
Web.NewHotel Versão: 2008-07-10 Rev. 2008-12-04 Versão de WSServer: 2008.10.27.0 Versão de WSClient: 2008.11.03.0 Versão de NewHotel: 2008.09.13 Av. Almirante Gago Coutinho, 70 1700-031 Lisboa PORTUGAL
Leia maisSolicitação de Autorização Intercâmbio
Solicitação de Autorização Intercâmbio Passo a Passo - EQAT AGOSTO/2010 Por: Daniel Toledo 1 PARTE 1 PORTAL UNIMED... 4 1. ACESSO AO SITE... 4 2. SOLICITAÇÃO INTERCÂMBIO NACIONAL E ESTADUAL (EXCETO 0976
Leia maisManual Mobuss Construção - Móvel
Manual Mobuss Construção - Móvel VISTORIA & ENTREGA - MÓVEL Versão 1.0 Data 22/04/2014 Mobuss Construção - Vistoria & Entrega Documento: v1.0 Blumenau SC 2 Histórico de Revisão Versão Data Descrição 1.0
Leia maisCIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016.
CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016. Prezados Senhores, Em atenção ao pedido de esclarecimento formulado por licitante referente ao Pregão Eletrônico nº. 12/2016, seguem as seguintes
Leia maisRedes de Computadores
Redes de Computadores por fldotti@inf.pucrs.br Redes de Computadores Nível de Rede Algoritmos de Roteamento Redes de Computadores 2 1 Nível de Rede Roteamento ligação entre redes é realizada por estações
Leia maisManual SOFIA (Software Inteligente ARPEN-SP) versão 0.1
Manual SOFIA (Software Inteligente ARPEN-SP) versão 0.1 Normatização: Provimento nº 22/2014 Corregedoria Geral de São Paulo Segue o link com a íntegra do provimento, publicado no site da ARPEN-SP, em 18/09/2014:
Leia maisComo utilizar a tecnologia a favor da sua central de atendimento
Como utilizar a tecnologia a favor da sua central de atendimento Conheça algumas tecnologias que podem melhorar a sua central de atendimento. URA: Como utilizar a tecnologia a favor da sua central de atendimento
Leia maisUniversidade Federal de Pernambuco Mestrado em Ciência da Computação
Universidade Federal de Pernambuco Mestrado em Ciência da Computação Lista 1 de Introdução a Agentes Inteligentes Bruno Benevides Cavalcante, Rafael Gonçalves Barreira [bbc2 rgb2]@cin.ufpe.br Agentes 1.
Leia maisSuporte Técnico Web Energy
Suporte Técnico Web Energy Alarmes Schneider Electric Suporte Técnico Brasil Data: 18/02/2016 Versão: 1.0 1 Histórico de revisões Versão Data Autor Seção atualizada 1.0 18/02/2016 Vinícios B. Jeronymo
Leia maisMANUAL DO PUBLICADOR
MANUAL DO PUBLICADOR Brasília 2010/2013 1 SUMÁRIO 1 Introdução... 5 2 O Sistema... 5 2.1 Módulos do Sistema... 6 2.2 Perfis do Sistema... 6 2.2.1 Perfil Publicador... 7 3 Publicar Documentos - Publicador...
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação
Leia maisTópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza
Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados Prof. Hugo Souza Após vermos uma breve contextualização sobre esquemas para bases dados e aprendermos
Leia maisPara usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey
Aplicativo Xerox App Gallery Guia de Utilização Rápida 702P03997 Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey Use o Aplicativo Xerox App Gallery para localizar
Leia maisInstalando sua Multifuncional na sua rede pela primeira vez
Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MX531 Sistema Operacional Windows 1 Preparando para Conectar a Multifuncional na Rede Requisitos da Rede Antes de conectar sua multifuncional
Leia maisMódulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação e
Leia maisInstalando o Microsoft Office 2012-09-13 Versão 2.1
Instalando o Microsoft Office 2012-09-13 Versão 2.1 SUMÁRIO Instalando o Microsoft Office... 2 Informações de pré-instalação... 2 Instalando o Microsoft Office... 3 Introdução... 7 Precisa de mais ajuda?...
Leia maisRedes Roteadas. Estudo rápido de como implantar uma rede roteada fácil
Redes Roteadas Estudo rápido de como implantar uma rede roteada fácil Edmilson José de Almeida Filho Analista e Consultor ISP Suporte a Provedores desde 2001 Suporte Linux desde 2001 Suporte Mikrotik desde
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro
Leia maisExemplo de nome de servidor de Domain Controller: PTISPO01DC02 PTI SPO 01 DC 01. Matriz ou Primeira Filial
Olá pessoal, dando continuidade nos artigos de, hoje iremos ver o procedimento de s de Servidores, Desktops, Periféricos e Ativos de Rede. Cada profissional de TI e as empresa possuem seus padrões, seguindo
Leia maisRedes de Computadores e a Internet
Redes de Computadores e a Inter Prof. Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia LPRM Núcleo de Estudos
Leia maisModelagem De Sistemas
Modelagem De Sistemas UNIP Tatuapé - SP Aplicações em Linguagem de Programação Prof.Marcelo Nogueira Uma empresa de software de sucesso é aquela que consistentemente produz software de qualidade que vai
Leia maisComo tornar-se um Sistema Autônomo
Como tornar-se um Sistema Autônomo Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia mais