Gerenciamento Baseado em Políticas para Redes de Dimensões Nacionais no Ambiente QAME
|
|
- Luísa Rocha Chagas
- 6 Há anos
- Visualizações:
Transcrição
1 Gerenciamento Baseado em Políticas para Redes de Dimensões Nacionais no Ambiente QAME Clarissa Cassales Marquezan 1, Iara Machado 2, Leandro Rodrigues 2, Lisandro Zambenedetti Granville 1, Ricardo Vianna 1, Rodrigo Sanger Alves 1 1 Instituto de Informática Universidade Federal do Rio Grande do Sul (UFRGS) Av. Bento Gonçalves, Porto Alegre, RS {clarissa,granville,rvianna,sanger}@inf.ufrgs.br 2 Rede Nacional de Ensino e Pesquisa (RNP) Estrada Dona Castorina, Rio de Janeiro, RJ {iara, leandro}@rnp.br Abstract. -Based Network Management (PBNM) has been around for years. It promises to control the behavior of systems using high-level policy definitions. However, in some environments, PBNM may fail if the environment characteristics are not considered. In this paper we present the development and deployment of a PBNM system created for the Brazilian National Research Network (RNP). The system, named QAME (QoS-Aware Management Environment), uses technologies that we believe to be more appropriate for a country-wide backbone, such as Web Services. The contribution of our work is to show that PBNM can indeed be a solution for QoS management even in hostile environments such as the Internet. Resumo. O gerenciamento de redes baseado em políticas (PBNM - Based Network Management) permite controlar o comportamento de sistemas através da definição de políticas em alto nível. Entretanto, em alguns ambientes, o PBNM poderá falhar se as características de tal ambiente não forem consideradas adequadamente. Neste artigo é apresentado o desenvolvimento de um sistema PBNM criado para a Rede Nacional de Ensino e Pesquisa (RNP). O sistema, chamado QAME (QoS-Aware Management Environment), usa tecnologias que acredita-se serem mais apropriadas para um backbone de dimensões nacionais, tais como Web Services. A contribuição deste trabalho reside no fato de mostrar que o PBNM pode realmente vir a se tornar uma solução para gerenciamento de QoS mesmo operando em ambientes hostis, como a Internet. 1. Introdução Gerenciamento de redes baseado em políticas (PBNM - -Based Network Management) [Sloman 1994] é um conceito atualmente aceito e largamente reconhecido pela comunidade de gerenciamento de redes. Porém, as ferramentas para PBNM disponíveis freqüentemente falham em aplicar o gerenciamento baseado em políticas em ambientes hostis, como a Internet. Uma das razões para este insucesso vem do fato de organismos de padronização definirem modelos de informação e protocolos
2 para PBNM que não são aplicáveis em tais ambientes hostis. Entretanto, acreditamos que o PBNM pode, de fato, ser aplicado no gerenciamento de redes heterogêneas e de dimensões nacionais. Para tanto, é necessário que o desenvolvimento de ferramentas PBNM considere o ambiente onde se espera que elas sejam executadas. A Rede Nacional de Ensino e Pesquisa (RNP) [RNP 2004] opera um backbone de dimensão nacional e apóia grupos de trabalho para desenvolver serviços inovadores para tal backbone. Nesse contexto, este artigo apresenta o suporte PBNM desenvolvido pelo Grupo de Trabalho em Configurações de Redes da RNP (GT-Config) [GT- CONFIG 2004]. Tal suporte é implementado utilizando padrões abertos como Web Services, LDAP e SNMP. A principal contribuição deste trabalho é mostrar que o uso de PBNM não está restrito a ambientes controlados e de pequeno porte, mas também pode ser aplicado em redes de dimensões nacionais e heterogêneas. 2. Gerenciamento Baseado em Políticas e Web Services Para o desenvolvimento do sistema apresentado nesse trabalho, duas tecnologias desempenharam um papel determinante: PBNM, como já citado, e Web Services (WS). O objetivo do gerenciamento baseado em políticas é expressar o comportamento desejado de um sistema através da definição de políticas [Westerinen et al. 2001]. Embora as políticas possam ser utilizadas para controlar diversos sistemas, as redes de computadores são, provavelmente, o exemplo mais expressivo do uso do PBNM. A implementação do sistema desenvolvido pelo GT-Config baseou-se na arquitetura PBNM definida pelo IETF (Internet Engineering Task Force) [Halpern and Ellesson 2004], pois acredita-se que ela tenha o potencial para ser mais largamente adotada. Essa arquitetura, ilustrada na Figura 1, é composta por quatro componentes principais: ferramenta de políticas, repositório de políticas, policy decision point (PDP) e policy enforcement point (PEP). Ferramenta de políticas Repositório Repositório de de políticas políticas Decision Decision Point Point Decision Decision Point Point Decision Decision Point Point Enforcement Points Figura 1 Arquitetura tradicional PBNM do IETF A ferramenta de políticas é o front-end do administrador, a partir da qual ele define e edita as políticas de gerenciamento que serão armazenadas no repositório de políticas para uso futuro. Para que uma política seja aplicada, a ferramenta sinaliza os PDPs, indicando que eles devem consultar, junto ao repositório de políticas, as informações referentes à política em questão. Cada PDP fará então uma tradução da política para os comandos de configuração que serão aplicados no PEP (ex.: interfaces de rede, disciplinas de fila, etc.). Como repositório de políticas, o IETF sugere o uso de LDAP (Lightweight Directory Access Protocol) [Whal et. al. 1997]. Entre os protocolos utilizados para configurar os PEPs, podemos citar; CLI/TELNET (Command Line Interface), SNMP
3 [Waldbusser et. al. 2004] e COPS (Common Open Service) [Durham et. al. 2000]. A comunicação entre a ferramenta de políticas e os PDPs não é padronizada, e nem mesmo sugerida pelo IETF, ficando a cargo de cada desenvolvedor a decisão sobre qual protocolo utilizar. Considerando uma rede de dimensões nacionais, como a operada pela RNP, tal comunicação foi implementada via Web Services (WS) [Curbera et. al. 2002]. A tecnologia de WS vem ganhando cada vez mais atenção pela comunidade de gerenciamento de redes. Uma das características principais dos WS é que eles são baseados em protocolos da Internet (ex.: HTTP e SMTP). Isso os torna adequados para serem adotados como ferramenta de integração para aplicações Web. Embora a arquitetura completa de WS inclua componentes para suportar diversas operações (ex.: publicação e descoberta de WS), neste trabalho foi feito um uso simples de WS, onde um cliente invoca um servidor solicitando a execução de alguma operação. No sistema desenvolvido, WS são essenciais porque eles provêem a comunicação entre a ferramenta de políticas e os PDPs, mesmo que o ambiente entre eles seja a Internet. Dessa forma, pode se ter PBNM instalando-se PDPs em segmentos remotos de rede normalmente protegidos por firewalls, conforme mostrado na Figura 2, caracterizando exatamente o cenário dos PoPs (Point of Presence) da RNP. Firewall Internet Firewall Decision Decision Point Point PEP Protocolo de Web Services (ex.: SOAP/HTTP) Protocolo de Gerenciamento (ex.: SNMP) Figura 2 Uso de WS para transpor firewalls de rede Pode-se argumentar que usar WS para transpor firewalls de rede não é uma solução elegante, adequada ou segura. Mas comparando-se WS com abordagens tradicionais de gerenciamento (ex.: SNMP) é possível observar que o seu emprego é uma solução prática e viável. Obviamente, o uso de WS pode falhar se firewalls forem configurados para bloquear o tráfego HTTP endereçado ao PDP, mas administradores de rede tendem a permitir o tráfego HTTP mais facilmente do que o tráfego SNMP. 3. Arquitetura do Sistema A arquitetura da ferramenta desenvolvida foi definida através da união do sistema PBNM e de WS. A Figura 3 ilustra os módulos que compõem a arquitetura. De forma geral, o sistema pode ser dividido em dois componentes principais: a ferramenta de políticas (que suporta edição de políticas, manipulação de PDPs e PEPs e aplicação de políticas), e o PDP. Por sua vez, o PDP é composto por uma parte genérica, responsável por receber e avaliar as condições das políticas, e uma parte específica, responsável pela tradução de políticas de alto nível em ações de configuração para um determinado PEP alvo A Ferramenta de Políticas A ferramenta de políticas é utilizada pelo administrador para solicitar as ações descritas a seguir, que são executadas por módulos internos à ferramenta.
4 Edição de políticas. Possibilita a criação, a modificação e a remoção de políticas. Esse módulo realiza as operações acessando o repositório de políticas LDAP externo. Cadastro de PEPs. Os dispositivos alvos, assim como seus PEPs, precisam ser registrados no sistema para serem gerenciados. Atualmente, são suportados roteadores Cisco com IOS superior a Cadastro de PDPs. No sistema implementado, PDPs são PCs rodando WS. Esses dispositivos também necessitam ser registrados junto à ferramenta de políticas, a fim de serem usados no processo de aplicação de políticas. Associação entre PDP e PEP. Cada PEP deve ser controlado por um único PDP, enquanto um mesmo PDP é capaz de controlar diversos PEPs. Cada associação PDP/PEP precisa ser igualmente registrada na ferramenta de políticas. Isso permite à ferramenta selecionar o PDP apropriado para aplicar uma política em um PEP. Aplicação de políticas. Para aplicar uma política, o administrador seleciona a política desejada e o PEP alvo. Então, a ferramenta entrega a política para o PDP apropriado. A ação de aplicar uma política também cria uma associação entre a mesma e o PEP alvo. Edição e definição de políticas Associação PDP x PEP Associação PEP x Política Cadastro de PEPs Cadastro de PDPs Ferramenta de políticas Associações LDAP Aplicação de políticas via Web Services Controle de transferência de políticas Controle interno do PDP Repositório PDP Genérico Adaptação e Aplicação de Políticas PDP Específico Figura 3 Arquitetura do sistema 3.2. O PDP ( Decision Point) Em um PDP, o processo para aplicar uma política começa na camada de Controle de transferência de políticas. Um WS residente nessa camada recebe um identificador de política e informações do PEP no qual a política será aplicada. Baseado no identificador da política, o WS pesquisa o diretório LDAP e copia a política para seu repositório local, associando-a com o PEP a ser configurado. Além disso, esse WS é capaz de fornecer informações relacionadas: às políticas aplicadas em cada PEP; a cada PEP disponível para ser configurado; e aos logs das operações realizadas pelo PDP. Ele também é capaz de remover uma política, mesmo que ela não esteja expirada. A Figura 4 ilustra como os elementos e camadas estão organizados na arquitetura do PDP. A partir do momento que uma política é armazenada no repositório local, o Gerenciador do PDP realiza, periodicamente, avaliações das políticas do seu repositório. Os componentes referentes a questões temporais e ações de QoS das políticas são avaliados pelos módulos Avaliação de Agendamentos e Avaliação de QoS,
5 respectivamente. Se uma política torna-se válida, ou seja, os requisitos temporais e de QoS tornam-se verdadeiros e expressos de uma maneira correta, o Gerenciador do PDP registra isso no repositório e sinaliza a camada de Adaptação de Políticas. Informações sobre a política e o PEP Transfer Manager (Web service) Avaliação de Agendamentos Avaliação de QoS Gerenciador do PDP Repositório PDP Genérico Adaptação de Políticas Aplicação de Políticas PDP Específico Ações de Configuração PEP Figura 4 Arquitetura do PDP A camada de Adaptação de Políticas obtém as informações da política armazenada no repositório e as traduz para ações de configuração que são entendidas pelos PEPs. A seguir, a camada Aplicação de Políticas é acionada e a política é efetivamente carregada para o dispositivo. A transferência ocorre de diferentes maneiras, dependendo das capacidades do dispositivo. Por exemplo, pode-se usar SNMP e TFTP, para sinalizar e transferir um arquivo de configuração gerado pela camada de Adaptação de Políticas, ou então utilizar comandos remotos para realizar as ações de configuração. O Gerenciador do PDP e as camadas Adaptação de Políticas e Aplicação de Políticas foram implementados como scripts PHP. 4. A Interface com o Usuário no QAME A ferramenta para políticas foi desenvolvida como um módulo do ambiente QAME. Esse ambiente é constituído por mapas de redes que apresentam os dispositivos que formam o segmento de rede em questão. Nessa seção serão apresentadas as ações que os usuários executam para interagir com a ferramenta de políticas desenvolvida. Inicialmente é preciso configurar o ambiente para suportar os elementos do sistema PBNM, ou seja, é preciso definir os dispositivos que vão atuar como PDPs e PEPs, e cadastrar as políticas que poderão ser aplicadas nos dispositivos. Somente após essas etapas de configuração e definição é que uma política pode ser aplicada nos dispositivos do ambiente QAME Cadastro de PEPs e PDPs e suas Associações No ambiente QAME, cada dispositivo possui capacidades associadas a ele. Uma capacidade representa uma funcionalidade presente no dispositivo. Existem duas capacidades relacionadas com PBNM no QAME: PDP e PEP. Para transformar um dispositivo do mapa de rede em um PDP é preciso cadastrá-lo com tal capacidade. Além disso, um dispositivo PDP deve ser configurado para informar qual tipo de PDP específico ele implementa (ex.: PDP para dispositivos
6 Cisco, IBM ou AltQ). Para registrar um dispositivo como PEP é preciso cadastrá-lo com a capacidade PEP e em seguida definir o dispositivo PDP que o controlará Criação e Definição de Políticas O uso de uma linguagem específica para criação de políticas obriga os usuários a aprenderem uma nova linguagem. Para evitar tal problema, foram implementadas interfaces gráficas para a definição de políticas e seus componentes: ações, fluxos e agendamentos. Os elementos que podem ser usados nesses componentes pertencem aos modelos PCIM [Moore et. al. 2001] e PCIMe [Moore 2003] definidos pelo IETF. Na definição de uma ação (action) é possível especificar uma reserva de banda, o valor do campo DS do cabeçalho IP (DSCP) para implementar serviços diferenciados, associar uma prioridade e definir diferentes níveis de descarte de pacotes. Em uma definição de fluxo (flow), é possível construir filtros usando: endereço IP origem e destino, porta origem e destino, protocolo de transporte (TCP, UDP, ICMP) e DSCP. Além disso, máscaras de rede e faixas de IP e de portas também são aceitas. Para a definição de um agendamento (schedule), é possível especificar: mês, dia do mês, dia da semana, período do dia e tempo de validade da política. O QAME possui uma interface para definição de políticas que agrupa ações, fluxos e agendamentos (Figura 5), possibilitando, assim, o reuso desses componentes. Para facilitar tal processo, o QAME adicionalmente possui um assistente (wizard). Figura 5 Criação de uma política Após a criação de uma política, o usuário pode visualizar como a tradução da mesma será feita em um PDP específico. Essa característica ajuda o operador a verificar se a configuração final, a ser aplicada em um dispositivo alvo, está adequada Aplicação de Políticas O QAME disponibiliza uma interface simplificada para a aplicação de políticas. Essa interface é responsável pela aplicação e remoção de políticas e por informar quais políticas estão aplicadas em cada interface de rede de um dispositivo específico. Para aplicar uma política em um dispositivo, o usuário deve escolher a política a ser aplicada, a interface de rede (PEP) do dispositivo alvo e a direção na qual a política
7 deve atuar (input ou output). Então, a política é transferida para o PDP que controla o PEP. Para remover políticas, o usuário escolhe as políticas e executa a opção Remove. A Figura 6 ilustra a interface de aplicação de políticas. Figura 6 Interface de aplicação de políticas do QAME As operações de aplicação e remoção de políticas são armazenadas em um sistema de logs. O QAME permite a visualização dos logs individuais de cada PEP ou de todos os PEPs controlados por um PDP. O sistema de logs, além de registrar as operações realizadas no QAME pelos usuários através da interface, também registra as ações reais de configuração efetuadas pelo PDP quando um agendamento torna-se ativo ou inativo Testes do Sistema no Contexto da RNP A rede da RNP possui um ponto de presença (PoP) em cada estado brasileiro. A operação dos equipamentos que compõem a infra-estrutura de acesso ao backbone da RNP nos PoPs é feita a partir de uma política de operação conjunta entre a equipe do Centro de Engenharia e Operações da RNP e a equipe técnica local dos PoPs. Os testes do sistema QAME foram realizados em dois PoPs da RNP. Em cada um deles, foi utilizado um roteador Cisco dedicado aos testes, localizado no domínio administrativo do PoP. Também foi instalado um PDP em cada um desses PoPs, para a configuração do roteador a partir da aplicação das políticas de QoS definidas pelos usuários no sistema. O repositório LDAP permitiu o compartilhamento das políticas entre os PDPs. O objetivo desse programa de testes foi colher dados junto aos administradores de redes dos PoPs em relação ao uso do sistema. Para tanto, foi criado um roteiro de execução dos testes, disponível via Web, composto por explicações sobre o QAME, instruções sobre as experiências a serem realizadas e formulários para avaliação. 5. Conclusões Neste artigo foi apresentado o suporte a PBNM implementado no sistema QAME, como parte dos esforços para implantar PBNM no backbone da RNP. O suporte a políticas no QAME foi implementado utilizando PHP, enquanto a interface com o usuário foi aperfeiçoada através de mapas de rede implementados com tecnologia Flash.
8 O feedback recebido dos operadores dos PoPs da RNP permitiu a identificação de algumas considerações que validam o sistema desenvolvido. A possibilidade de agendamento da aplicação de políticas nos dispositivos e a visualização das políticas aplicadas foram qualidades destacadas pelos operadores que realizaram os testes. Além disso, pode-se dizer preliminarmente que o LDAP demonstrou real potencial para permitir o compartilhamento de políticas entre diferentes usuários do sistema. Alguns trabalhos futuros foram identificados. O primeiro ponto está relacionado com a melhora da interface gráfica. Baseado no feedback dos usuários do sistema notou-se que existem alguns aspectos que poderiam ser melhor expressos na interface. Por exemplo, os componentes de um fluxo, no momento da sua definição, poderiam ser apresentados de uma maneira gráfica. Um segundo item a ser trabalhado é o aumento do número de tipos de PDPs suportados pelo sistema. Atualmente, existe suporte para configurar dispositivos Cisco. Pretende-se suportar roteadores Extreme e IBM. Além disso, pretende-se fornecer soluções relacionadas ao cenário distribuído, no qual o sistema desenvolvido está localizado. É interessante desenvolver um sistema capaz de suportar a definição de uma política por um administrador de mais alto nível e distribuí-la automaticamente ao longo dos domínios administrativos de mais baixo nível. Essa abordagem é chamada PBNM hierárquico. Referências Curbera, F. et. al. (2002) Unraveling the Web Services Web: An Introduction to SOAP, WSDL, and UDDI. IEEE Internet Computing, Vol. 6, n. 2, pp 86-93, Abril. Durham et. al., (2000) The COPS (Common Open Service) Protocol, RFC 2748, IETF, Janeiro. GT-CONFIG (2004) Grupo de Trabalho em Configuração de Redes - RNP, Dezembro. Halpern, J. and Ellesson E. (2004) Framework (policy) IETF Working Group. Disponível em: < Moore, B. (2003) Core Information Model (PCIM) Extensions, RFC 3460, IETF, Janeiro. Moore, B., Ellesson, E., Strassner, J. and Westerinen, A. (2001) Core Information Model Version 1 Specification, RFC 3060, IETF, Fevereiro. RNP (2004) Rede Nacional de Ensino e Pesquisa, Dezembro. Sloman, M. (1994) Driven Management For Distributed Systems, Plenum Press Journal of Network and Systems Management, Vol. 2, pp , Dezembro. Waldbusser, S., Saperia, J. and Hongal, T. (2004) Based Management MIB darf-ietfsnmpconf-pm-15 (Work-in-progress), Draft, IETF. Westerinen A. et al. (2001) Terminology for -Based Management, RFC 3198, IETF, Novembro. Whal, M., Howes, T. and Kille, S. (1997) Lightweight Directory Access Protocol (v3), RFC 2251, IETF, Dezembro.
Documento de Projeto Piloto GT em Configurações de Redes. Proposta do Projeto Piloto
Documento de Projeto Piloto GT em Configurações de Redes Proposta do Projeto Piloto Lisandro Zambenedetti Granville Clarissa Cassales Marquezan Rodrigo Sanger Alves Ricardo Lemos Vianna Augusto Bueno Peixoto
Leia maisGerenciamento Baseado em Políticas
Gerenciamento Baseado em Políticas Motivação Situação do gerenciamento padrão Redes heterogêneas Número de equipamentos elevado Número de serviços elevado Muitas informações de gerenciamento! Motivação
Leia maisGerenciamento Baseado em Políticas
Gerenciamento Baseado em Políticas Motivação Situação do gerenciamento padrão Redes heterogêneas Número de equipamentos elevado Número de serviços elevado Muitas informações de gerenciamento! Motivação
Leia maisGERENCIAMENTO BASEADO NA WEB. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.
GERENCIAMENTO BASEADO NA WEB Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. Gerenciamento baseado na Web 2 Web browser Acesso ubíquo Interface Web vs Gerenciamento
Leia maisConfiguração de dispositivos através da plataforma de gerenciamento QAME
Configuração de dispositivos através da plataforma de gerenciamento QAME Apresentadora: Clarissa Cassales Marquezan Grupo de Redes de Computadores Instituto de Informática UFRGS 26/06/2006 Grupo de Redes
Leia maisConfigurar o mapa da classe de QoS IPv4 do cliente no WAP125 e no WAP581
Configurar o mapa da classe de QoS IPv4 do cliente no WAP125 e no WAP581 Objetivo A característica de QoS contém o apoio dos Serviços diferenciados (DiffServ) que permite que você classifique e controle
Leia maisIPv4-Based ACL & configuração ACE no Switches ESW2-350G
IPv4-Based ACL & configuração ACE no Switches ESW2-350G Objetivo Um Access Control List (ACL) é uma lista requisitada dos filtros e das ações. Cada regra da classificação, junto com sua ação, é sabida
Leia maisConfigurar receptores da notificação de SNMP em um interruptor com o CLI
Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,
Leia maisConfigurar o mapa da classe do IPv6 de QoS do cliente no WAP125
Configurar o mapa da classe do IPv6 de QoS do cliente no WAP125 Objetivo A característica do Qualidade de Serviço (QoS) contém o apoio dos Serviços diferenciados (DiffServ) que permite que você classifique
Leia maisDocumento de Projeto Piloto GT em Configuração de Redes. Plano de Implantação
Documento de Projeto Piloto GT em Configuração de Redes Plano de Implantação Lisandro Zambenedetti Granville Clarissa Cassales Marquezan Rodrigo Sanger Alves Ricardo Lemos Vianna Augusto Bueno Peixoto
Leia maisGigaManP2P Tecnologia Peer-To-Peer Aplicada no Gerenciamento de Redes Ópticas
GigaManP2P Tecnologia Peer-To-Peer Aplicada no Gerenciamento de Redes Ópticas Lisandro Zambenedetti Granville 1, Luci Pirmez 2, Elias Procópio Duarte Jr. 3, José Neuman de Souza 4, Rossana Maria de Castro
Leia maisArquitetura e Protocolos de Rede TCP/IP
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura
Leia maisConfigurar Qualidade de Serviço no Roteadores RV160 e RV260
Configurar Qualidade de Serviço no Roteadores RV160 e RV260 Sumário Objetivo Dispositivos aplicáveis Versão de software Classes de tráfego Enfileiramento MACILENTO Policiamento MACILENTO Gerenciamento
Leia maisArquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500
Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500 Objetivo O arquivo de configuração de backup ou o log do interruptor são útil para pesquisar defeitos ou se
Leia maisACS 5.x: Exemplo de configuração do servidor ldap
ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento
Leia maisCriação e configuração do mapa da classe IPv4 baseada nos Access point WAP121 e WAP321
Criação e configuração do mapa da classe IPv4 baseada nos Access point WAP121 e WAP321 Objetivo A característica do Qualidade de Serviço (QoS) do cliente contém o apoio dos Serviços diferenciados (DiffServ)
Leia maisGerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisGerenciamento e Interoperabilidade de Redes
Gerenciamento e Interoperabilidade de Redes NetFlow e Syslog Prof. João Henrique Kleinschmidt Syslog Escreve mensagens de sistema em um log Permite a um dispositivo enviar notificações de eventos a coletores
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisEstruturas básicas de redes Internet Padronização e Protocolos
Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A
Leia maisConfiguração da regra ACL no WAP371
Configuração da regra ACL no WAP371 Objetivo Um Access Control List da rede (ACL) é uma camada opcional de Segurança que atua como um Firewall para o tráfego de controlo dentro e fora de uma sub-rede.
Leia maisAplicação do aprimoramento de recursos ASA SNMP
Aplicação do aprimoramento de recursos ASA SNMP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Apoio para anfitriões 128 SNMP Propósito Modo do Único-contexto Modo
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisExemplo de configuração do ISDN - IP
Exemplo de configuração do ISDN - IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Explicação da configuração C2503 Explicação
Leia maisWeb Services - Definição. Web Services - Introdução. Universidade Federal de Santa Catarina. DSOOII Web Services
Universidade Federal de Santa Catarina DSOOII Web Services Web Services - Introdução Havia inconsistência de plataformas, sistemas operacionais e/ou linguagens de programação; Acadêmicos: Ariane Talita
Leia mais3 Uma Arquitetura Distribuída via WEB
24 3 Uma Arquitetura Distribuída via WEB Neste capítulo será apresentada a Arquitetura de Ambiente Distribuído no qual está implementado o Gerador VRML (VRMLGer) e o fluxo de dados que há entre as diferentes
Leia maisCisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo
Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Índice Introdução Pré-requisitos Usando a interface da WEB de FMC Gerencia um arquivo da pesquisa de defeitos Transfira um arquivo
Leia maisSistema de Monitoramento de Dispositivos utilizando o Pandora FMS
Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}
Leia maisConfigurar um mapa da classe em um ponto de acesso Wireless (o WAP)
Configurar um mapa da classe em um ponto de acesso Wireless (o WAP) Objetivo Um mapa da classe identifica o tráfego que precisa de ser policiado. Trabalha como um componente de um mapa de política. Os
Leia maisGESTÃO POR POLÍTICAS APLICAÇÃO A SISTEMAS DE FIREWALL
Universidade de Coimbra Faculdade de Ciências e Tecnologia Departamento de Engenharia Informática GESTÃO POR POLÍTICAS APLICAÇÃO A SISTEMAS DE FIREWALL Dissertação apresentada à Universidade de Coimbra,
Leia maisFundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016
Fundamentos de Redes Introdução ao Endereço IP TCP/IP 1 Professor Airton Ribeiro de Sousa 2016 Introdução ao Protocolo TCP/IP - Arquitetura Inicialmente para abordamos o tema Endereço IP, é necessário
Leia maisArquitetura TCP/IP. Estrutura do Endereço IP. Professor Airton Ribeiro de Sousa
Arquitetura TCP/IP Estrutura do Endereço IP 1 Professor Airton Ribeiro de Sousa 2016-1 Arquitetura TCP/IP PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário que falar
Leia maisACS 5.X: Fixe o exemplo de configuração do servidor ldap
ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço
Leia maisGrupo de Trabalho em Configurações de Redes Diagnóstico e Alternativas
Grupo de Trabalho em Configurações de Redes Diagnóstico e Alternativas Lisandro Zambenedetti Granville Clarissa Marquezan Ricardo Vianna Rodrigo Sanger Augusto Bueno Douglas Nascimento Novembro de 2003
Leia maisHands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
Leia maisGERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação
GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação Apresentação da ferramenta A Nagios é um programa open source de monitoramento de redes, que verifica constantemente a disponibilidade
Leia maisRoteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento
Leia maisArquitetura da Internet TCP/IP
Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados
Leia maisConfigurar um server público com Cisco ASDM
Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o
Leia maisConfigurar a tradução de endereço de porta (PAT) na série do VPN Router RV320 e RV325
Configurar a tradução de endereço de porta (PAT) na série do VPN Router RV320 e RV325 Objetivo A tradução de endereço de porta (PAT) é uma extensão do Network Address Translation (NAT). O NAT é o processo
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisGerenciamento de Redes. Alan Santos
Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.
Leia maisConfiguração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series
Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series Objetivo A recusa de serviço (DoS) ou a recusa distribuída de ataques do serviço (DDoS)
Leia maisArquivos de configuração da transferência ou do apoio em um interruptor
Arquivos de configuração da transferência ou do apoio em um interruptor Objetivo O arquivo de configuração ou o log alternativo do interruptor são útil para pesquisar defeitos ou se o dispositivo obtém
Leia maisUtilizando NAT em redes sobrepostas
Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas
Leia maisConfigurando uma regra de descoberta de rede
2018/02/15 10:14 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts
Leia maisModelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto
Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelo OSI / ISO Nomenclaturas OSI - Open Systems Interconnect ISO International Organization for Standardization Conceitos
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisCapacitação IPv6.br. Serviços em IPv6. Serviços rev
Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços
Leia maisDISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas
MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Fundamentação Teórica Gerenciamento de
Leia maisUse o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC
Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar
Leia maisConfigurando uma regra de descoberta de rede
2017/10/28 02:04 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts
Leia maisConfigurando uma regra de descoberta de rede
2017/10/15 08:20 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts
Leia maisGuia Técnico v6.1 LDAP TG Conteúdo
Manual Guia de Técnico Administração v6.1 - Conteúdo Introdução 3 Pré-requisitos 3 Requerimentos 3 Versão 3 Informações importantes 3 Integração com serviços de diretório() 3 Configuração 4 ControlONE
Leia maisConfigurar o mapa da classe de QoS MAC do cliente no WAP125 ou no WAP581
Configurar o mapa da classe de QoS MAC do cliente no WAP125 ou no WAP581 Introdução A característica do Qualidade de Serviço (QoS) nos Access point WAP125 ou WAP581 contém o apoio dos Serviços diferenciados
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisINFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO
INFO3M 2018.1 ARQ REDES Prova 1 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. A técnica
Leia maisProtocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Leia maisGerência de Redes Turma : N
Gerência de Redes Turma : 20172.5.01405.1N SNMP Introdução Prof. Thiago Dutra Agenda n Histórico n Arquitetura SNMP n Estação de Gerenciamento n Agente de Gerenciamento n Base
Leia maisTúnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM
Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Procedimento
Leia maisConfigurar ajustes do controle da história do monitoramento de rede remota (RMON) em um interruptor através do comando line interface(cli)
Configurar ajustes do controle da história do monitoramento de rede remota (RMON) em um interruptor através do comando line interface(cli) Objetivo O monitoramento de rede remota (RMON) foi desenvolvido
Leia maisConfigurando um Gateway de Último Recurso Usando Comandos IP
Configurando um Gateway de Último Recurso Usando Comandos IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções ip default-gateway ip default-network Embandeire uma rede padrão
Leia maisGerência de Redes de Computadores RMON. Prof. Alex Furtunato
Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados
Leia mais1. Introdução ao syslog
1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens
Leia maisGerência de Redes Turma : V
Gerência de Redes Turma : 20171.5.01405.1V Introdução ao Gerenciamento de Redes Prof. Thiago Dutra Agenda n Introdução n O que Gerenciar? n Definição n Modelo de Gerenciamento
Leia maisGT Medições (GT-Med) Proposta
GT Medições (GT-Med) Proposta José Augusto Suruagy Monteiro www.nuperc.unifacs.br/gtmed (a ser criada) IMPA, 11 de Agosto de 2004 2003 RNP GT-Med Roteiro Contexto Atividades de Medição do GT-QoS Atividades
Leia maisLaboratório - Uso do Wireshark para examinar uma captura UDP DNS
Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas
Leia maisArquivo de configuração do backup/transferência nos Access point WAP551 e WAP561
Arquivo de configuração do backup/transferência nos Access point WAP551 e WAP561 Objetivo Este artigo explica como transferir e restaurar com segurança arquivos de configuração alternativos nos Access
Leia maisNíkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7
Leia maisTelefonia Fixa e VOIP NGN. Prof. Marco Cazarotto
Telefonia Fixa e VOIP NGN Prof. Marco Cazarotto NGN Next Generation Network Uma rede de dados convergente, onde as operadoras utilizam sua rede (backbones, acesso DSL, etc.), para não somente prover transporte
Leia maisVários protocolos roteados em PVCs ATM utilizando encapsulamento LLC
Vários protocolos roteados em PVCs ATM utilizando encapsulamento LLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções RFC1483 roteado Configurar Diagrama de Rede Configurações
Leia maisAvaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa
Gerenciamento de Redes Professor Airton Ribeiro de Sousa airton.ribeiros@gmail.com Introdução - Gerenciamento de Redes As redes de computadores são compostas por uma grande variedade de dispositivos que
Leia maisCriação de túnel redundante entre Firewall usando o PDM
Criação de túnel redundante entre Firewall usando o PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração Procedimento de
Leia maisSumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface
Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura
Leia maisEduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA
Leia maisConfigurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)
Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações
Leia maisCamada de rede. Introdução às Redes de Computadores
Rede Endereçamento Tradução de endereços de enlace Roteamento de dados até o destino Enlace Físico Provê os meios para transmissão de dados entre entidades do nível de transporte Deve tornar transparente
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisUNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA
UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA LEONARDO WILLIAM SILVEIRA FLORINDO RODRIGO VIEIRA ORTIZ DFS Distributed File System PONTA GROSSA
Leia maisConfiguração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web
Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções
Leia maisArquivo da transferência/configuração de backup nos Access point WAP121 e WAP321
Arquivo da transferência/configuração de backup nos Access point WAP121 e WAP321 Objetivo Este artigo explica como com segurança alternativo e a restauração o arquivo de configuração nos Access point WAP121
Leia maisConfiguração do GIGAERP Integrado ao GIGA e-doc.
Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Março - 2014 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente
Leia maisProf. Samuel Henrique Bucke Brito
RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre
Leia maisFiltros ACL no exemplo de configuração de Aironet AP
Filtros ACL no exemplo de configuração de Aironet AP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Onde criar ACL Filtros do MAC address Filtros IP
Leia maisGerenciamento do grupo na série do VPN Router RV320 e RV325
Gerenciamento do grupo na série do VPN Router RV320 e RV325 Objetivo O Gerenciamento do grupo é usado para dividir os usuários baseados em seus trabalho, atividade, e privilégio alcançar os recursos. Geralmente
Leia maisConfigurar o LDAP como uma fonte do contato do diretório para o Jabber de Cisco usando a integração do diretório Cisco
Configurar o LDAP como uma fonte do contato do diretório para o Jabber de Cisco usando a integração do diretório Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de
Leia maisADMINISTRANDO O WINDOWS SERVER 2012
20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas
Leia maisSNMP Simple Network Management Protocol MIBs padrões
Simple Network Management Protocol MIBs padrões Carlos Gustavo A. da Rocha A MIB-II é definida na RFC 1213 e contém boa parte dos principais objetos gerenciáveis É dividida em uma série de grupos Neles
Leia maisConfiguração de serviço feita sob encomenda em RV120W e em RV220W
Configuração de serviço feita sob encomenda em RV120W e em RV220W Objetivo A configuração de serviço feita sob encomenda permite a criação dos serviços feitos sob encomenda contra que as regras do Firewall
Leia maisConfiguração de regras do acesso no VPN Router CVR100W
Configuração de regras do acesso no VPN Router CVR100W Objetivo O Access Control Lists (ACLs) é as lista que controlam se os pacotes estão permitidos ou negados na interface do roteador. Os ACL são configurados
Leia maisConfigurar o acesso do telnet/ssh ao dispositivo com VRF
Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting
Leia maisArquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor
Leia maisConfiguração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)
Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama
Leia maisConfiguração da transmissão múltipla não registrada no Switches controlado 200/300 Series
Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series Objetivo O Internet Group Management Protocol (IGMP) é um protocolo projetado para finalidades do Multicast. Com
Leia maisComo configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para
Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar? Índice Pergunta: Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar?
Leia maisDesenvolvimento de Aplicações Distribuídas
SOA e Web Services Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia mais