Gerenciamento Baseado em Políticas para Redes de Dimensões Nacionais no Ambiente QAME

Tamanho: px
Começar a partir da página:

Download "Gerenciamento Baseado em Políticas para Redes de Dimensões Nacionais no Ambiente QAME"

Transcrição

1 Gerenciamento Baseado em Políticas para Redes de Dimensões Nacionais no Ambiente QAME Clarissa Cassales Marquezan 1, Iara Machado 2, Leandro Rodrigues 2, Lisandro Zambenedetti Granville 1, Ricardo Vianna 1, Rodrigo Sanger Alves 1 1 Instituto de Informática Universidade Federal do Rio Grande do Sul (UFRGS) Av. Bento Gonçalves, Porto Alegre, RS {clarissa,granville,rvianna,sanger}@inf.ufrgs.br 2 Rede Nacional de Ensino e Pesquisa (RNP) Estrada Dona Castorina, Rio de Janeiro, RJ {iara, leandro}@rnp.br Abstract. -Based Network Management (PBNM) has been around for years. It promises to control the behavior of systems using high-level policy definitions. However, in some environments, PBNM may fail if the environment characteristics are not considered. In this paper we present the development and deployment of a PBNM system created for the Brazilian National Research Network (RNP). The system, named QAME (QoS-Aware Management Environment), uses technologies that we believe to be more appropriate for a country-wide backbone, such as Web Services. The contribution of our work is to show that PBNM can indeed be a solution for QoS management even in hostile environments such as the Internet. Resumo. O gerenciamento de redes baseado em políticas (PBNM - Based Network Management) permite controlar o comportamento de sistemas através da definição de políticas em alto nível. Entretanto, em alguns ambientes, o PBNM poderá falhar se as características de tal ambiente não forem consideradas adequadamente. Neste artigo é apresentado o desenvolvimento de um sistema PBNM criado para a Rede Nacional de Ensino e Pesquisa (RNP). O sistema, chamado QAME (QoS-Aware Management Environment), usa tecnologias que acredita-se serem mais apropriadas para um backbone de dimensões nacionais, tais como Web Services. A contribuição deste trabalho reside no fato de mostrar que o PBNM pode realmente vir a se tornar uma solução para gerenciamento de QoS mesmo operando em ambientes hostis, como a Internet. 1. Introdução Gerenciamento de redes baseado em políticas (PBNM - -Based Network Management) [Sloman 1994] é um conceito atualmente aceito e largamente reconhecido pela comunidade de gerenciamento de redes. Porém, as ferramentas para PBNM disponíveis freqüentemente falham em aplicar o gerenciamento baseado em políticas em ambientes hostis, como a Internet. Uma das razões para este insucesso vem do fato de organismos de padronização definirem modelos de informação e protocolos

2 para PBNM que não são aplicáveis em tais ambientes hostis. Entretanto, acreditamos que o PBNM pode, de fato, ser aplicado no gerenciamento de redes heterogêneas e de dimensões nacionais. Para tanto, é necessário que o desenvolvimento de ferramentas PBNM considere o ambiente onde se espera que elas sejam executadas. A Rede Nacional de Ensino e Pesquisa (RNP) [RNP 2004] opera um backbone de dimensão nacional e apóia grupos de trabalho para desenvolver serviços inovadores para tal backbone. Nesse contexto, este artigo apresenta o suporte PBNM desenvolvido pelo Grupo de Trabalho em Configurações de Redes da RNP (GT-Config) [GT- CONFIG 2004]. Tal suporte é implementado utilizando padrões abertos como Web Services, LDAP e SNMP. A principal contribuição deste trabalho é mostrar que o uso de PBNM não está restrito a ambientes controlados e de pequeno porte, mas também pode ser aplicado em redes de dimensões nacionais e heterogêneas. 2. Gerenciamento Baseado em Políticas e Web Services Para o desenvolvimento do sistema apresentado nesse trabalho, duas tecnologias desempenharam um papel determinante: PBNM, como já citado, e Web Services (WS). O objetivo do gerenciamento baseado em políticas é expressar o comportamento desejado de um sistema através da definição de políticas [Westerinen et al. 2001]. Embora as políticas possam ser utilizadas para controlar diversos sistemas, as redes de computadores são, provavelmente, o exemplo mais expressivo do uso do PBNM. A implementação do sistema desenvolvido pelo GT-Config baseou-se na arquitetura PBNM definida pelo IETF (Internet Engineering Task Force) [Halpern and Ellesson 2004], pois acredita-se que ela tenha o potencial para ser mais largamente adotada. Essa arquitetura, ilustrada na Figura 1, é composta por quatro componentes principais: ferramenta de políticas, repositório de políticas, policy decision point (PDP) e policy enforcement point (PEP). Ferramenta de políticas Repositório Repositório de de políticas políticas Decision Decision Point Point Decision Decision Point Point Decision Decision Point Point Enforcement Points Figura 1 Arquitetura tradicional PBNM do IETF A ferramenta de políticas é o front-end do administrador, a partir da qual ele define e edita as políticas de gerenciamento que serão armazenadas no repositório de políticas para uso futuro. Para que uma política seja aplicada, a ferramenta sinaliza os PDPs, indicando que eles devem consultar, junto ao repositório de políticas, as informações referentes à política em questão. Cada PDP fará então uma tradução da política para os comandos de configuração que serão aplicados no PEP (ex.: interfaces de rede, disciplinas de fila, etc.). Como repositório de políticas, o IETF sugere o uso de LDAP (Lightweight Directory Access Protocol) [Whal et. al. 1997]. Entre os protocolos utilizados para configurar os PEPs, podemos citar; CLI/TELNET (Command Line Interface), SNMP

3 [Waldbusser et. al. 2004] e COPS (Common Open Service) [Durham et. al. 2000]. A comunicação entre a ferramenta de políticas e os PDPs não é padronizada, e nem mesmo sugerida pelo IETF, ficando a cargo de cada desenvolvedor a decisão sobre qual protocolo utilizar. Considerando uma rede de dimensões nacionais, como a operada pela RNP, tal comunicação foi implementada via Web Services (WS) [Curbera et. al. 2002]. A tecnologia de WS vem ganhando cada vez mais atenção pela comunidade de gerenciamento de redes. Uma das características principais dos WS é que eles são baseados em protocolos da Internet (ex.: HTTP e SMTP). Isso os torna adequados para serem adotados como ferramenta de integração para aplicações Web. Embora a arquitetura completa de WS inclua componentes para suportar diversas operações (ex.: publicação e descoberta de WS), neste trabalho foi feito um uso simples de WS, onde um cliente invoca um servidor solicitando a execução de alguma operação. No sistema desenvolvido, WS são essenciais porque eles provêem a comunicação entre a ferramenta de políticas e os PDPs, mesmo que o ambiente entre eles seja a Internet. Dessa forma, pode se ter PBNM instalando-se PDPs em segmentos remotos de rede normalmente protegidos por firewalls, conforme mostrado na Figura 2, caracterizando exatamente o cenário dos PoPs (Point of Presence) da RNP. Firewall Internet Firewall Decision Decision Point Point PEP Protocolo de Web Services (ex.: SOAP/HTTP) Protocolo de Gerenciamento (ex.: SNMP) Figura 2 Uso de WS para transpor firewalls de rede Pode-se argumentar que usar WS para transpor firewalls de rede não é uma solução elegante, adequada ou segura. Mas comparando-se WS com abordagens tradicionais de gerenciamento (ex.: SNMP) é possível observar que o seu emprego é uma solução prática e viável. Obviamente, o uso de WS pode falhar se firewalls forem configurados para bloquear o tráfego HTTP endereçado ao PDP, mas administradores de rede tendem a permitir o tráfego HTTP mais facilmente do que o tráfego SNMP. 3. Arquitetura do Sistema A arquitetura da ferramenta desenvolvida foi definida através da união do sistema PBNM e de WS. A Figura 3 ilustra os módulos que compõem a arquitetura. De forma geral, o sistema pode ser dividido em dois componentes principais: a ferramenta de políticas (que suporta edição de políticas, manipulação de PDPs e PEPs e aplicação de políticas), e o PDP. Por sua vez, o PDP é composto por uma parte genérica, responsável por receber e avaliar as condições das políticas, e uma parte específica, responsável pela tradução de políticas de alto nível em ações de configuração para um determinado PEP alvo A Ferramenta de Políticas A ferramenta de políticas é utilizada pelo administrador para solicitar as ações descritas a seguir, que são executadas por módulos internos à ferramenta.

4 Edição de políticas. Possibilita a criação, a modificação e a remoção de políticas. Esse módulo realiza as operações acessando o repositório de políticas LDAP externo. Cadastro de PEPs. Os dispositivos alvos, assim como seus PEPs, precisam ser registrados no sistema para serem gerenciados. Atualmente, são suportados roteadores Cisco com IOS superior a Cadastro de PDPs. No sistema implementado, PDPs são PCs rodando WS. Esses dispositivos também necessitam ser registrados junto à ferramenta de políticas, a fim de serem usados no processo de aplicação de políticas. Associação entre PDP e PEP. Cada PEP deve ser controlado por um único PDP, enquanto um mesmo PDP é capaz de controlar diversos PEPs. Cada associação PDP/PEP precisa ser igualmente registrada na ferramenta de políticas. Isso permite à ferramenta selecionar o PDP apropriado para aplicar uma política em um PEP. Aplicação de políticas. Para aplicar uma política, o administrador seleciona a política desejada e o PEP alvo. Então, a ferramenta entrega a política para o PDP apropriado. A ação de aplicar uma política também cria uma associação entre a mesma e o PEP alvo. Edição e definição de políticas Associação PDP x PEP Associação PEP x Política Cadastro de PEPs Cadastro de PDPs Ferramenta de políticas Associações LDAP Aplicação de políticas via Web Services Controle de transferência de políticas Controle interno do PDP Repositório PDP Genérico Adaptação e Aplicação de Políticas PDP Específico Figura 3 Arquitetura do sistema 3.2. O PDP ( Decision Point) Em um PDP, o processo para aplicar uma política começa na camada de Controle de transferência de políticas. Um WS residente nessa camada recebe um identificador de política e informações do PEP no qual a política será aplicada. Baseado no identificador da política, o WS pesquisa o diretório LDAP e copia a política para seu repositório local, associando-a com o PEP a ser configurado. Além disso, esse WS é capaz de fornecer informações relacionadas: às políticas aplicadas em cada PEP; a cada PEP disponível para ser configurado; e aos logs das operações realizadas pelo PDP. Ele também é capaz de remover uma política, mesmo que ela não esteja expirada. A Figura 4 ilustra como os elementos e camadas estão organizados na arquitetura do PDP. A partir do momento que uma política é armazenada no repositório local, o Gerenciador do PDP realiza, periodicamente, avaliações das políticas do seu repositório. Os componentes referentes a questões temporais e ações de QoS das políticas são avaliados pelos módulos Avaliação de Agendamentos e Avaliação de QoS,

5 respectivamente. Se uma política torna-se válida, ou seja, os requisitos temporais e de QoS tornam-se verdadeiros e expressos de uma maneira correta, o Gerenciador do PDP registra isso no repositório e sinaliza a camada de Adaptação de Políticas. Informações sobre a política e o PEP Transfer Manager (Web service) Avaliação de Agendamentos Avaliação de QoS Gerenciador do PDP Repositório PDP Genérico Adaptação de Políticas Aplicação de Políticas PDP Específico Ações de Configuração PEP Figura 4 Arquitetura do PDP A camada de Adaptação de Políticas obtém as informações da política armazenada no repositório e as traduz para ações de configuração que são entendidas pelos PEPs. A seguir, a camada Aplicação de Políticas é acionada e a política é efetivamente carregada para o dispositivo. A transferência ocorre de diferentes maneiras, dependendo das capacidades do dispositivo. Por exemplo, pode-se usar SNMP e TFTP, para sinalizar e transferir um arquivo de configuração gerado pela camada de Adaptação de Políticas, ou então utilizar comandos remotos para realizar as ações de configuração. O Gerenciador do PDP e as camadas Adaptação de Políticas e Aplicação de Políticas foram implementados como scripts PHP. 4. A Interface com o Usuário no QAME A ferramenta para políticas foi desenvolvida como um módulo do ambiente QAME. Esse ambiente é constituído por mapas de redes que apresentam os dispositivos que formam o segmento de rede em questão. Nessa seção serão apresentadas as ações que os usuários executam para interagir com a ferramenta de políticas desenvolvida. Inicialmente é preciso configurar o ambiente para suportar os elementos do sistema PBNM, ou seja, é preciso definir os dispositivos que vão atuar como PDPs e PEPs, e cadastrar as políticas que poderão ser aplicadas nos dispositivos. Somente após essas etapas de configuração e definição é que uma política pode ser aplicada nos dispositivos do ambiente QAME Cadastro de PEPs e PDPs e suas Associações No ambiente QAME, cada dispositivo possui capacidades associadas a ele. Uma capacidade representa uma funcionalidade presente no dispositivo. Existem duas capacidades relacionadas com PBNM no QAME: PDP e PEP. Para transformar um dispositivo do mapa de rede em um PDP é preciso cadastrá-lo com tal capacidade. Além disso, um dispositivo PDP deve ser configurado para informar qual tipo de PDP específico ele implementa (ex.: PDP para dispositivos

6 Cisco, IBM ou AltQ). Para registrar um dispositivo como PEP é preciso cadastrá-lo com a capacidade PEP e em seguida definir o dispositivo PDP que o controlará Criação e Definição de Políticas O uso de uma linguagem específica para criação de políticas obriga os usuários a aprenderem uma nova linguagem. Para evitar tal problema, foram implementadas interfaces gráficas para a definição de políticas e seus componentes: ações, fluxos e agendamentos. Os elementos que podem ser usados nesses componentes pertencem aos modelos PCIM [Moore et. al. 2001] e PCIMe [Moore 2003] definidos pelo IETF. Na definição de uma ação (action) é possível especificar uma reserva de banda, o valor do campo DS do cabeçalho IP (DSCP) para implementar serviços diferenciados, associar uma prioridade e definir diferentes níveis de descarte de pacotes. Em uma definição de fluxo (flow), é possível construir filtros usando: endereço IP origem e destino, porta origem e destino, protocolo de transporte (TCP, UDP, ICMP) e DSCP. Além disso, máscaras de rede e faixas de IP e de portas também são aceitas. Para a definição de um agendamento (schedule), é possível especificar: mês, dia do mês, dia da semana, período do dia e tempo de validade da política. O QAME possui uma interface para definição de políticas que agrupa ações, fluxos e agendamentos (Figura 5), possibilitando, assim, o reuso desses componentes. Para facilitar tal processo, o QAME adicionalmente possui um assistente (wizard). Figura 5 Criação de uma política Após a criação de uma política, o usuário pode visualizar como a tradução da mesma será feita em um PDP específico. Essa característica ajuda o operador a verificar se a configuração final, a ser aplicada em um dispositivo alvo, está adequada Aplicação de Políticas O QAME disponibiliza uma interface simplificada para a aplicação de políticas. Essa interface é responsável pela aplicação e remoção de políticas e por informar quais políticas estão aplicadas em cada interface de rede de um dispositivo específico. Para aplicar uma política em um dispositivo, o usuário deve escolher a política a ser aplicada, a interface de rede (PEP) do dispositivo alvo e a direção na qual a política

7 deve atuar (input ou output). Então, a política é transferida para o PDP que controla o PEP. Para remover políticas, o usuário escolhe as políticas e executa a opção Remove. A Figura 6 ilustra a interface de aplicação de políticas. Figura 6 Interface de aplicação de políticas do QAME As operações de aplicação e remoção de políticas são armazenadas em um sistema de logs. O QAME permite a visualização dos logs individuais de cada PEP ou de todos os PEPs controlados por um PDP. O sistema de logs, além de registrar as operações realizadas no QAME pelos usuários através da interface, também registra as ações reais de configuração efetuadas pelo PDP quando um agendamento torna-se ativo ou inativo Testes do Sistema no Contexto da RNP A rede da RNP possui um ponto de presença (PoP) em cada estado brasileiro. A operação dos equipamentos que compõem a infra-estrutura de acesso ao backbone da RNP nos PoPs é feita a partir de uma política de operação conjunta entre a equipe do Centro de Engenharia e Operações da RNP e a equipe técnica local dos PoPs. Os testes do sistema QAME foram realizados em dois PoPs da RNP. Em cada um deles, foi utilizado um roteador Cisco dedicado aos testes, localizado no domínio administrativo do PoP. Também foi instalado um PDP em cada um desses PoPs, para a configuração do roteador a partir da aplicação das políticas de QoS definidas pelos usuários no sistema. O repositório LDAP permitiu o compartilhamento das políticas entre os PDPs. O objetivo desse programa de testes foi colher dados junto aos administradores de redes dos PoPs em relação ao uso do sistema. Para tanto, foi criado um roteiro de execução dos testes, disponível via Web, composto por explicações sobre o QAME, instruções sobre as experiências a serem realizadas e formulários para avaliação. 5. Conclusões Neste artigo foi apresentado o suporte a PBNM implementado no sistema QAME, como parte dos esforços para implantar PBNM no backbone da RNP. O suporte a políticas no QAME foi implementado utilizando PHP, enquanto a interface com o usuário foi aperfeiçoada através de mapas de rede implementados com tecnologia Flash.

8 O feedback recebido dos operadores dos PoPs da RNP permitiu a identificação de algumas considerações que validam o sistema desenvolvido. A possibilidade de agendamento da aplicação de políticas nos dispositivos e a visualização das políticas aplicadas foram qualidades destacadas pelos operadores que realizaram os testes. Além disso, pode-se dizer preliminarmente que o LDAP demonstrou real potencial para permitir o compartilhamento de políticas entre diferentes usuários do sistema. Alguns trabalhos futuros foram identificados. O primeiro ponto está relacionado com a melhora da interface gráfica. Baseado no feedback dos usuários do sistema notou-se que existem alguns aspectos que poderiam ser melhor expressos na interface. Por exemplo, os componentes de um fluxo, no momento da sua definição, poderiam ser apresentados de uma maneira gráfica. Um segundo item a ser trabalhado é o aumento do número de tipos de PDPs suportados pelo sistema. Atualmente, existe suporte para configurar dispositivos Cisco. Pretende-se suportar roteadores Extreme e IBM. Além disso, pretende-se fornecer soluções relacionadas ao cenário distribuído, no qual o sistema desenvolvido está localizado. É interessante desenvolver um sistema capaz de suportar a definição de uma política por um administrador de mais alto nível e distribuí-la automaticamente ao longo dos domínios administrativos de mais baixo nível. Essa abordagem é chamada PBNM hierárquico. Referências Curbera, F. et. al. (2002) Unraveling the Web Services Web: An Introduction to SOAP, WSDL, and UDDI. IEEE Internet Computing, Vol. 6, n. 2, pp 86-93, Abril. Durham et. al., (2000) The COPS (Common Open Service) Protocol, RFC 2748, IETF, Janeiro. GT-CONFIG (2004) Grupo de Trabalho em Configuração de Redes - RNP, Dezembro. Halpern, J. and Ellesson E. (2004) Framework (policy) IETF Working Group. Disponível em: < Moore, B. (2003) Core Information Model (PCIM) Extensions, RFC 3460, IETF, Janeiro. Moore, B., Ellesson, E., Strassner, J. and Westerinen, A. (2001) Core Information Model Version 1 Specification, RFC 3060, IETF, Fevereiro. RNP (2004) Rede Nacional de Ensino e Pesquisa, Dezembro. Sloman, M. (1994) Driven Management For Distributed Systems, Plenum Press Journal of Network and Systems Management, Vol. 2, pp , Dezembro. Waldbusser, S., Saperia, J. and Hongal, T. (2004) Based Management MIB darf-ietfsnmpconf-pm-15 (Work-in-progress), Draft, IETF. Westerinen A. et al. (2001) Terminology for -Based Management, RFC 3198, IETF, Novembro. Whal, M., Howes, T. and Kille, S. (1997) Lightweight Directory Access Protocol (v3), RFC 2251, IETF, Dezembro.

Documento de Projeto Piloto GT em Configurações de Redes. Proposta do Projeto Piloto

Documento de Projeto Piloto GT em Configurações de Redes. Proposta do Projeto Piloto Documento de Projeto Piloto GT em Configurações de Redes Proposta do Projeto Piloto Lisandro Zambenedetti Granville Clarissa Cassales Marquezan Rodrigo Sanger Alves Ricardo Lemos Vianna Augusto Bueno Peixoto

Leia mais

Gerenciamento Baseado em Políticas

Gerenciamento Baseado em Políticas Gerenciamento Baseado em Políticas Motivação Situação do gerenciamento padrão Redes heterogêneas Número de equipamentos elevado Número de serviços elevado Muitas informações de gerenciamento! Motivação

Leia mais

Gerenciamento Baseado em Políticas

Gerenciamento Baseado em Políticas Gerenciamento Baseado em Políticas Motivação Situação do gerenciamento padrão Redes heterogêneas Número de equipamentos elevado Número de serviços elevado Muitas informações de gerenciamento! Motivação

Leia mais

GERENCIAMENTO BASEADO NA WEB. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.

GERENCIAMENTO BASEADO NA WEB. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. GERENCIAMENTO BASEADO NA WEB Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. Gerenciamento baseado na Web 2 Web browser Acesso ubíquo Interface Web vs Gerenciamento

Leia mais

Configuração de dispositivos através da plataforma de gerenciamento QAME

Configuração de dispositivos através da plataforma de gerenciamento QAME Configuração de dispositivos através da plataforma de gerenciamento QAME Apresentadora: Clarissa Cassales Marquezan Grupo de Redes de Computadores Instituto de Informática UFRGS 26/06/2006 Grupo de Redes

Leia mais

Configurar o mapa da classe de QoS IPv4 do cliente no WAP125 e no WAP581

Configurar o mapa da classe de QoS IPv4 do cliente no WAP125 e no WAP581 Configurar o mapa da classe de QoS IPv4 do cliente no WAP125 e no WAP581 Objetivo A característica de QoS contém o apoio dos Serviços diferenciados (DiffServ) que permite que você classifique e controle

Leia mais

IPv4-Based ACL & configuração ACE no Switches ESW2-350G

IPv4-Based ACL & configuração ACE no Switches ESW2-350G IPv4-Based ACL & configuração ACE no Switches ESW2-350G Objetivo Um Access Control List (ACL) é uma lista requisitada dos filtros e das ações. Cada regra da classificação, junto com sua ação, é sabida

Leia mais

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar receptores da notificação de SNMP em um interruptor com o CLI Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,

Leia mais

Configurar o mapa da classe do IPv6 de QoS do cliente no WAP125

Configurar o mapa da classe do IPv6 de QoS do cliente no WAP125 Configurar o mapa da classe do IPv6 de QoS do cliente no WAP125 Objetivo A característica do Qualidade de Serviço (QoS) contém o apoio dos Serviços diferenciados (DiffServ) que permite que você classifique

Leia mais

Documento de Projeto Piloto GT em Configuração de Redes. Plano de Implantação

Documento de Projeto Piloto GT em Configuração de Redes. Plano de Implantação Documento de Projeto Piloto GT em Configuração de Redes Plano de Implantação Lisandro Zambenedetti Granville Clarissa Cassales Marquezan Rodrigo Sanger Alves Ricardo Lemos Vianna Augusto Bueno Peixoto

Leia mais

GigaManP2P Tecnologia Peer-To-Peer Aplicada no Gerenciamento de Redes Ópticas

GigaManP2P Tecnologia Peer-To-Peer Aplicada no Gerenciamento de Redes Ópticas GigaManP2P Tecnologia Peer-To-Peer Aplicada no Gerenciamento de Redes Ópticas Lisandro Zambenedetti Granville 1, Luci Pirmez 2, Elias Procópio Duarte Jr. 3, José Neuman de Souza 4, Rossana Maria de Castro

Leia mais

Arquitetura e Protocolos de Rede TCP/IP

Arquitetura e Protocolos de Rede TCP/IP Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura

Leia mais

Configurar Qualidade de Serviço no Roteadores RV160 e RV260

Configurar Qualidade de Serviço no Roteadores RV160 e RV260 Configurar Qualidade de Serviço no Roteadores RV160 e RV260 Sumário Objetivo Dispositivos aplicáveis Versão de software Classes de tráfego Enfileiramento MACILENTO Policiamento MACILENTO Gerenciamento

Leia mais

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500 Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500 Objetivo O arquivo de configuração de backup ou o log do interruptor são útil para pesquisar defeitos ou se

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Criação e configuração do mapa da classe IPv4 baseada nos Access point WAP121 e WAP321

Criação e configuração do mapa da classe IPv4 baseada nos Access point WAP121 e WAP321 Criação e configuração do mapa da classe IPv4 baseada nos Access point WAP121 e WAP321 Objetivo A característica do Qualidade de Serviço (QoS) do cliente contém o apoio dos Serviços diferenciados (DiffServ)

Leia mais

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes Gerenciamento e Interoperabilidade de Redes NetFlow e Syslog Prof. João Henrique Kleinschmidt Syslog Escreve mensagens de sistema em um log Permite a um dispositivo enviar notificações de eventos a coletores

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

Configuração da regra ACL no WAP371

Configuração da regra ACL no WAP371 Configuração da regra ACL no WAP371 Objetivo Um Access Control List da rede (ACL) é uma camada opcional de Segurança que atua como um Firewall para o tráfego de controlo dentro e fora de uma sub-rede.

Leia mais

Aplicação do aprimoramento de recursos ASA SNMP

Aplicação do aprimoramento de recursos ASA SNMP Aplicação do aprimoramento de recursos ASA SNMP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Apoio para anfitriões 128 SNMP Propósito Modo do Único-contexto Modo

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

Exemplo de configuração do ISDN - IP

Exemplo de configuração do ISDN - IP Exemplo de configuração do ISDN - IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Explicação da configuração C2503 Explicação

Leia mais

Web Services - Definição. Web Services - Introdução. Universidade Federal de Santa Catarina. DSOOII Web Services

Web Services - Definição. Web Services - Introdução. Universidade Federal de Santa Catarina. DSOOII Web Services Universidade Federal de Santa Catarina DSOOII Web Services Web Services - Introdução Havia inconsistência de plataformas, sistemas operacionais e/ou linguagens de programação; Acadêmicos: Ariane Talita

Leia mais

3 Uma Arquitetura Distribuída via WEB

3 Uma Arquitetura Distribuída via WEB 24 3 Uma Arquitetura Distribuída via WEB Neste capítulo será apresentada a Arquitetura de Ambiente Distribuído no qual está implementado o Gerador VRML (VRMLGer) e o fluxo de dados que há entre as diferentes

Leia mais

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Índice Introdução Pré-requisitos Usando a interface da WEB de FMC Gerencia um arquivo da pesquisa de defeitos Transfira um arquivo

Leia mais

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

Configurar um mapa da classe em um ponto de acesso Wireless (o WAP)

Configurar um mapa da classe em um ponto de acesso Wireless (o WAP) Configurar um mapa da classe em um ponto de acesso Wireless (o WAP) Objetivo Um mapa da classe identifica o tráfego que precisa de ser policiado. Trabalha como um componente de um mapa de política. Os

Leia mais

GESTÃO POR POLÍTICAS APLICAÇÃO A SISTEMAS DE FIREWALL

GESTÃO POR POLÍTICAS APLICAÇÃO A SISTEMAS DE FIREWALL Universidade de Coimbra Faculdade de Ciências e Tecnologia Departamento de Engenharia Informática GESTÃO POR POLÍTICAS APLICAÇÃO A SISTEMAS DE FIREWALL Dissertação apresentada à Universidade de Coimbra,

Leia mais

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016 Fundamentos de Redes Introdução ao Endereço IP TCP/IP 1 Professor Airton Ribeiro de Sousa 2016 Introdução ao Protocolo TCP/IP - Arquitetura Inicialmente para abordamos o tema Endereço IP, é necessário

Leia mais

Arquitetura TCP/IP. Estrutura do Endereço IP. Professor Airton Ribeiro de Sousa

Arquitetura TCP/IP. Estrutura do Endereço IP. Professor Airton Ribeiro de Sousa Arquitetura TCP/IP Estrutura do Endereço IP 1 Professor Airton Ribeiro de Sousa 2016-1 Arquitetura TCP/IP PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário que falar

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço

Leia mais

Grupo de Trabalho em Configurações de Redes Diagnóstico e Alternativas

Grupo de Trabalho em Configurações de Redes Diagnóstico e Alternativas Grupo de Trabalho em Configurações de Redes Diagnóstico e Alternativas Lisandro Zambenedetti Granville Clarissa Marquezan Ricardo Vianna Rodrigo Sanger Augusto Bueno Douglas Nascimento Novembro de 2003

Leia mais

Hands-on: Implantação de monitoramento por Sflow

Hands-on: Implantação de monitoramento por Sflow Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi

Leia mais

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação Apresentação da ferramenta A Nagios é um programa open source de monitoramento de redes, que verifica constantemente a disponibilidade

Leia mais

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

Configurar um server público com Cisco ASDM

Configurar um server público com Cisco ASDM Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o

Leia mais

Configurar a tradução de endereço de porta (PAT) na série do VPN Router RV320 e RV325

Configurar a tradução de endereço de porta (PAT) na série do VPN Router RV320 e RV325 Configurar a tradução de endereço de porta (PAT) na série do VPN Router RV320 e RV325 Objetivo A tradução de endereço de porta (PAT) é uma extensão do Network Address Translation (NAT). O NAT é o processo

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series

Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series Objetivo A recusa de serviço (DoS) ou a recusa distribuída de ataques do serviço (DDoS)

Leia mais

Arquivos de configuração da transferência ou do apoio em um interruptor

Arquivos de configuração da transferência ou do apoio em um interruptor Arquivos de configuração da transferência ou do apoio em um interruptor Objetivo O arquivo de configuração ou o log alternativo do interruptor são útil para pesquisar defeitos ou se o dispositivo obtém

Leia mais

Utilizando NAT em redes sobrepostas

Utilizando NAT em redes sobrepostas Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2018/02/15 10:14 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelo OSI / ISO Nomenclaturas OSI - Open Systems Interconnect ISO International Organization for Standardization Conceitos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Capacitação IPv6.br. Serviços em IPv6. Serviços rev Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços

Leia mais

DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas

DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Fundamentação Teórica Gerenciamento de

Leia mais

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/28 02:04 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/15 08:20 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Guia Técnico v6.1 LDAP TG Conteúdo

Guia Técnico v6.1 LDAP TG Conteúdo Manual Guia de Técnico Administração v6.1 - Conteúdo Introdução 3 Pré-requisitos 3 Requerimentos 3 Versão 3 Informações importantes 3 Integração com serviços de diretório() 3 Configuração 4 ControlONE

Leia mais

Configurar o mapa da classe de QoS MAC do cliente no WAP125 ou no WAP581

Configurar o mapa da classe de QoS MAC do cliente no WAP125 ou no WAP581 Configurar o mapa da classe de QoS MAC do cliente no WAP125 ou no WAP581 Introdução A característica do Qualidade de Serviço (QoS) nos Access point WAP125 ou WAP581 contém o apoio dos Serviços diferenciados

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO INFO3M 2018.1 ARQ REDES Prova 1 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. A técnica

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

Gerência de Redes Turma : N

Gerência de Redes Turma : N Gerência de Redes Turma : 20172.5.01405.1N SNMP Introdução Prof. Thiago Dutra Agenda n Histórico n Arquitetura SNMP n Estação de Gerenciamento n Agente de Gerenciamento n Base

Leia mais

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Procedimento

Leia mais

Configurar ajustes do controle da história do monitoramento de rede remota (RMON) em um interruptor através do comando line interface(cli)

Configurar ajustes do controle da história do monitoramento de rede remota (RMON) em um interruptor através do comando line interface(cli) Configurar ajustes do controle da história do monitoramento de rede remota (RMON) em um interruptor através do comando line interface(cli) Objetivo O monitoramento de rede remota (RMON) foi desenvolvido

Leia mais

Configurando um Gateway de Último Recurso Usando Comandos IP

Configurando um Gateway de Último Recurso Usando Comandos IP Configurando um Gateway de Último Recurso Usando Comandos IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções ip default-gateway ip default-network Embandeire uma rede padrão

Leia mais

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados

Leia mais

1. Introdução ao syslog

1. Introdução ao syslog 1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens

Leia mais

Gerência de Redes Turma : V

Gerência de Redes Turma : V Gerência de Redes Turma : 20171.5.01405.1V Introdução ao Gerenciamento de Redes Prof. Thiago Dutra Agenda n Introdução n O que Gerenciar? n Definição n Modelo de Gerenciamento

Leia mais

GT Medições (GT-Med) Proposta

GT Medições (GT-Med) Proposta GT Medições (GT-Med) Proposta José Augusto Suruagy Monteiro www.nuperc.unifacs.br/gtmed (a ser criada) IMPA, 11 de Agosto de 2004 2003 RNP GT-Med Roteiro Contexto Atividades de Medição do GT-QoS Atividades

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

Arquivo de configuração do backup/transferência nos Access point WAP551 e WAP561

Arquivo de configuração do backup/transferência nos Access point WAP551 e WAP561 Arquivo de configuração do backup/transferência nos Access point WAP551 e WAP561 Objetivo Este artigo explica como transferir e restaurar com segurança arquivos de configuração alternativos nos Access

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Telefonia Fixa e VOIP NGN. Prof. Marco Cazarotto

Telefonia Fixa e VOIP NGN. Prof. Marco Cazarotto Telefonia Fixa e VOIP NGN Prof. Marco Cazarotto NGN Next Generation Network Uma rede de dados convergente, onde as operadoras utilizam sua rede (backbones, acesso DSL, etc.), para não somente prover transporte

Leia mais

Vários protocolos roteados em PVCs ATM utilizando encapsulamento LLC

Vários protocolos roteados em PVCs ATM utilizando encapsulamento LLC Vários protocolos roteados em PVCs ATM utilizando encapsulamento LLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções RFC1483 roteado Configurar Diagrama de Rede Configurações

Leia mais

Avaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa

Avaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa Gerenciamento de Redes Professor Airton Ribeiro de Sousa airton.ribeiros@gmail.com Introdução - Gerenciamento de Redes As redes de computadores são compostas por uma grande variedade de dispositivos que

Leia mais

Criação de túnel redundante entre Firewall usando o PDM

Criação de túnel redundante entre Firewall usando o PDM Criação de túnel redundante entre Firewall usando o PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração Procedimento de

Leia mais

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura

Leia mais

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA

Leia mais

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Camada de rede. Introdução às Redes de Computadores

Camada de rede. Introdução às Redes de Computadores Rede Endereçamento Tradução de endereços de enlace Roteamento de dados até o destino Enlace Físico Provê os meios para transmissão de dados entre entidades do nível de transporte Deve tornar transparente

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA

UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA LEONARDO WILLIAM SILVEIRA FLORINDO RODRIGO VIEIRA ORTIZ DFS Distributed File System PONTA GROSSA

Leia mais

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Arquivo da transferência/configuração de backup nos Access point WAP121 e WAP321

Arquivo da transferência/configuração de backup nos Access point WAP121 e WAP321 Arquivo da transferência/configuração de backup nos Access point WAP121 e WAP321 Objetivo Este artigo explica como com segurança alternativo e a restauração o arquivo de configuração nos Access point WAP121

Leia mais

Configuração do GIGAERP Integrado ao GIGA e-doc.

Configuração do GIGAERP Integrado ao GIGA e-doc. Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Março - 2014 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre

Leia mais

Filtros ACL no exemplo de configuração de Aironet AP

Filtros ACL no exemplo de configuração de Aironet AP Filtros ACL no exemplo de configuração de Aironet AP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Onde criar ACL Filtros do MAC address Filtros IP

Leia mais

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Gerenciamento do grupo na série do VPN Router RV320 e RV325 Gerenciamento do grupo na série do VPN Router RV320 e RV325 Objetivo O Gerenciamento do grupo é usado para dividir os usuários baseados em seus trabalho, atividade, e privilégio alcançar os recursos. Geralmente

Leia mais

Configurar o LDAP como uma fonte do contato do diretório para o Jabber de Cisco usando a integração do diretório Cisco

Configurar o LDAP como uma fonte do contato do diretório para o Jabber de Cisco usando a integração do diretório Cisco Configurar o LDAP como uma fonte do contato do diretório para o Jabber de Cisco usando a integração do diretório Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

SNMP Simple Network Management Protocol MIBs padrões

SNMP Simple Network Management Protocol MIBs padrões Simple Network Management Protocol MIBs padrões Carlos Gustavo A. da Rocha A MIB-II é definida na RFC 1213 e contém boa parte dos principais objetos gerenciáveis É dividida em uma série de grupos Neles

Leia mais

Configuração de serviço feita sob encomenda em RV120W e em RV220W

Configuração de serviço feita sob encomenda em RV120W e em RV220W Configuração de serviço feita sob encomenda em RV120W e em RV220W Objetivo A configuração de serviço feita sob encomenda permite a criação dos serviços feitos sob encomenda contra que as regras do Firewall

Leia mais

Configuração de regras do acesso no VPN Router CVR100W

Configuração de regras do acesso no VPN Router CVR100W Configuração de regras do acesso no VPN Router CVR100W Objetivo O Access Control Lists (ACLs) é as lista que controlam se os pacotes estão permitidos ou negados na interface do roteador. Os ACL são configurados

Leia mais

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurar o acesso do telnet/ssh ao dispositivo com VRF Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting

Leia mais

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor

Leia mais

Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)

Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal) Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama

Leia mais

Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series

Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series Objetivo O Internet Group Management Protocol (IGMP) é um protocolo projetado para finalidades do Multicast. Com

Leia mais

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar? Índice Pergunta: Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar?

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas SOA e Web Services Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais