Network Executive: Uma Ferramenta para Gerência de Redes Baseada em Políticas
|
|
- Luiz Felipe de Mendonça Estrada
- 6 Há anos
- Visualizações:
Transcrição
1 Network Executive: Uma Ferramenta para Gerência de Redes Baseada em Políticas Gustavo Augusto Faraco de Sá Coelho, Lisandro Zambenedetti Granville, Maria Janilce Bosquiroli Almeida, Liane Margarida Rockenbach Tarouco Universidade Federal do Rio Grande do Sul UFRGS Instituto de Informática Av. Bento Gonçalves, 9500 Bloco IV Porto Alegre, RS Brasil Telefone: {gcoelho, granville, janilce, Resumo. O surgimento de novas aplicações que exigem suporte à QoS tornam as redes de computadores ainda mais heterogêneas e complexas. A gerência de redes atual não é capaz de suprir as novas necessidades dos gerentes de redes. É neste cenário que a Gerência de Redes Baseada em Políticas surge e se mostra eficiente para garantir o funcionamento de serviços com QoS. Este trabalho a- presenta uma solução desenvolvida para atender a esta necessidade por novas ferramentas capazes de gerenciar os novos serviços de rede que estão surgindo. Palavras-chave: gerência de redes baseada em políticas, gerência de QoS, ambientes de gerência, gerência de redes Abstract. The emerge of new applications that demand support of QoS results in more heterogeneous and complex computer networks. The network management used nowadays is unable to support the new needs of network managers. It is in this context that the Policy-based Network Management emerges and shows efficiency to guarantee the operation of QoS services. This work presents a solution developed to supply this need for new software tools able to manage new resources deployed on current networks. Keywords: policy-based network management, QoS management, management environments, network management 1 INTRODUÇÃO Atualmente as redes de computadores estão presentes em praticamente todos os lugares e possuem complexidades e dimensões muito variadas, desde pequenas redes locais até grandes redes metropolitanas e nacionais. Se inicialmente o tráfego destas redes era caracterizado apenas pelo transporte de dados, hoje o tráfego verificado é bastante heterogêneo. As aplicações atuais de voz sobre IP, videoconferência, telemedicina, ensino à distância, entre outras, exigem serviços mais adequados das redes. Se antigamente, o paradigma best-effort do protocolo IP era suficiente, hoje é necessária a existência de serviços de rede que forneçam garantias para que novas aplicações operem de forma eficiente. Neste cenário surge a necessidade de parâmetros de QoS (Quality of Service) capazes de garantir vazão, atraso, jitter e taxa de perdas limitadas. Assim, as redes IP, para suportarem as novas aplicações, devem migrar do paradigma best-effort para um paradigma onde os serviços possuam garantias de QoS. Se para o usuário final as novas aplicações são uma opção atraente, gerando novas oportunidades de negócios, novos meios de se obter conhecimento e tornando as empresas mais ágeis, para o gerente de redes tais aplicações representam novos desafios para o adequado
2 funcionamento da rede. A implantação destas novas aplicações e a adição de novos mecanismos e técnicas capazes de suportá-las, tornam a rede de computadores um ambiente mais heterogêneo e complexo, e portanto mais difícil de ser gerenciado. Neste cenário, a gerência tradicional não é mais suficiente. A quantidade de informações de gerência gerada por uma rede que possui serviços com QoS é tão grande que, ainda que o gerente tenha como extrair tais informações, o mesmo não terá como lidar com a quantidade volumosa de dados existente. Assim, a Gerência de Redes Baseada em Políticas (PBNM - Policy-Based Network Management) [1] surge para auxiliar na gerência de redes complexas. Através do conceito de políticas, o gerente da rede é capaz de definir como a rede deve operar, utilizando para isso uma linguagem mais abstrata do que a utilizada na gerência tradicional. Observa-se que o gerente informa apenas o que ele "quer" e não como isto deve ser feito. Por se tratar de uma tecnologia relativamente nova, as ferramentas comerciais existentes para gerência baseada em políticas diferem bastante entre si quanto aos protocolos utilizados, o que dificulta a interoperabilidade. Ao contrário do que acontece no mercado das aplicações de gerência tradicional onde o SNMP é padrão de fato, não existe uma solução PBNM que se destaque das demais e assim não há nenhum padrão de mercado [2]. As ferramentas disponíveis atualmente, como HP PolicyXpert [3], ExtremeWare Enterprise Manager [4] e Cisco QoS Policy Manager [5], não seguem totalmente os trabalhos do IETF (Internet Engineering Task Force), como a utilização de protocolos abertos e o uso de linguagem natural no processo de definição das políticas [6] [7]. O trabalho apresentado neste artigo é resultado do estudo, desenvolvimento e implementação de uma ferramenta de gerência de redes baseada em políticas. Utilizando padrões definidos pelo IETF como o LDAP e o SNMP, a ferramenta, denominada Network Executive, possui uma interface Web que permite o uso de políticas sobre diversos tipos de dispositivos de rede. A organização do texto é dada da seguinte forma: no começo da segunda seção é apresentado o ambiente de gerência de QoS QAME, no qual o Network Executive é responsável pelas políticas. Os detalhes sobre o Network Executive, juntamente com a sua arquitetura, também serão discutidos ao longo da seção dois. Finalmente o trabalho é encerrado na seção três que apresenta as conclusões e os futuros trabalhos. 2 NETWORK EXECUTIVE Network Executive é a ferramenta de gerência de redes baseada em políticas que integra o sistema QAME. Como já foi mencionado, a ferramenta possui interface Web, implementada através de Applets em Java. Além disso, foi levado em consideração, deste a fase inicial de projeto do sistema, que a ferramenta deveria utilizar padrões já existentes sempre que possível. Por exemplo, as políticas, os alvos e as associações são armazenados em um servidor de diretórios LDAP. O esquema de dados utilizado para armazenar as políticas é semelhante ao recomendado pelo IETF em Snir et al. [8]. Outro protocolo padrão utilizado foi o SNMP para configuração dos alvos quando do processo de aplicação de uma política por um consumidor do sistema. 2.1 QAME Gerenciar uma rede que possui garantias sobre QoS envolve a análise de um volume de informações maior que o encontrado na gerência de redes sem QoS. A gerência tradicional
3 não é capaz de, adequadamente, gerenciar uma rede desse tipo porque o tempo despendido pelo gerente de rede na análise das informações de gerência obtidas é proibitivo. Logo, existe a clara necessidade de se ter um novo esquema de gerência onde o grande volume de dados possa ser reduzido a níveis aceitáveis, de forma a permitir ao gerente de rede resolver os problemas encontrados em tempo hábil. A gerência de redes baseada em políticas é uma alternativa viável a este problema porque permite que o gerente defina ações a serem executadas na rede sem se preocupar intensamente com os detalhes da rede gerenciada. Assim, um novo nível de abstração de informações é apresentado ao gerente de forma que o mesmo consiga definir ações coerentes, em tempo, sem perder a visão geral da rede gerenciada. O ambiente de gerência denominado QAME (QoS-Aware Management Environment) [9] procura fornecer facilidades para que o gerente seja capaz de aplicar a gerência de QoS de forma mais efetiva. QAME suporta a execução de seis principais tarefas de gerência de QoS: implantação, monitoração, manutenção, descoberta, visualização e análise de QoS. A definição de políticas e sua implantação na rede fazem parte da manutenção de QoS do QAME. Para que as tarefas de gerência citadas anteriormente possam ser efetivamente realizadas, a arquitetura do QAME conta com módulos de software disjuntos mas relacionados, que podem estar localizados em vários pontos críticos distintos da rede (figura 1). Ambiente do usuário e bases de dados Implantação, manutenção, descoberta, monitoração, análise e visualização de QoS Network Executive LDAP Políticas Status SNMP HTTP Associações Elementos intermediários LDAP SNMP HTTP Consumidor de políticas Monitor de QoS Identificador de alvos Elementos inferiores Alvos Figura 1 - Escopo do Network Executive na arquitetura QAME No nível mais inferior da arquitetura estão localizados os alvos, que são efetivamente os elementos que implementam uma solução de QoS. Exemplos de alvos são: os algoritmos de escalonamento de filas nas interfaces de saída de um roteador, os processos de conformação de tráfego e prevenção de congestionamento e o algoritmo de marcação de pacotes em serviços diferenciados nas interfaces de entrada. Na camada acima encontramos os elementos intermediários da arquitetura: identificadores de alvos, consumidores de políticas e monitores de QoS. Os identificadores de alvos são agentes especiais que procuram nos dispositivos de uma rede a existência de novos alvos. Sempre que um novo alvo é encontrado o mesmo é cadastrado na base de dados associações.
4 Os consumidores de políticas executam a implantação de uma política nos alvos, traduzindo descrições de políticas em comandos específicos em cada alvo. Para tal, na base de dados associações existe uma correspondência entre os alvos cadastrados e as políticas definidas. Por fim, para garantir que as políticas implantadas estão realmente correspondendo ao esperado, os monitores de QoS analisam o tráfego de segmentos críticos da rede e comparam o comportamento real com o comportamento esperado. Se a diferença de comportamento for maior que um limiar crítico, o monitor de QoS dispara uma notificação indicando uma degradação de QoS ao gerente. No sistema existem três bases de dados principais. A base de associações, já citada anteriormente, a base de políticas e a base de status. A base associações armazena os alvos e elementos intermediários do sistema (consumidores de políticas, identificadores de alvos e monitores de QoS), bem como a correspondência entre estes. Armazena também as associações entre as políticas armazenadas na base políticas e os alvos em que tais políticas estão implantadas. A base status armazena o estado atual de uma política já definida e implantada em um dispositivo, de forma que o gerente da rede possa verificar a efetiva utilização e funcionamento de uma política. Por fim, na parte superior da arquitetura encontra-se o ambiente do usuário, onde o gerente da rede, através de uma interface com tecnologia Web interage com o QAME de forma a gerenciar os seis aspectos relacionados ao QoS citados anteriormente. Como pode ser visto pela figura 1, o QAME apresenta uma arquitetura distribuída, já que os vários elementos podem estar localizados em dispositivos de rede distintos. Por exemplo, um consumidor de políticas pode estar localizado junto ao sistema de gerência, enquanto que outro consumidor pode estar implementado internamente a um roteador que suporte PBNM. Por fim, a figura 1 apresenta também o escopo do Network Executive, explicitando quais os elementos da arquitetura QAME são de responsabilidade do mesmo. A seção a seguir apresenta de forma mais detalhada o funcionamento de Network Executive neste contexto. 2.2 Arquitetura do Network Executive A figura 2 apresenta a arquitetura completa do Network Executive. Interface com usuário (1) (2) LDAP (3) Network Executive Daemon Servidor HTTP (4) (4) Consumidor de políticas Consumidor de políticas (5) (5) (5) Alvo Alvo Alvo Figura 2 - Arquitetura do Network Executive
5 O sistema é basicamente dividido em quatro elementos principais: - A interface do usuário, através da qual o gerente da rede interage com o sistema; - A estação central de gerência, que implementa a lógica das funcionalidades solicitadas pelo gerente; - Os consumidores de políticas, que traduzem as políticas definidas em ações específicas em cada alvo; e - Os alvos, que são programados de acordo com as políticas definidas para a rede onde estes se encontram. Na estação central de gerência ficam o Network Executive Daemon, o servidor LDAP e o servidor HTTP, enquanto que os consumidores de políticas são encontrados nos mais diversos pontos da rede, de preferência próximos dos alvos de forma a minimizar o tráfego de gerência de rede. A peça central do sistema é o Network Executive Daemon. Ele é o responsável por gerenciar as políticas definidas pelo usuário, armazenando e consultando o servidor LDAP e a- cionando os consumidores de políticas responsáveis pelos diversos alvos envolvidos em uma determinada política de QoS. O Network Executive Daemon é implementado na linguagem C e utiliza funções da biblioteca OpenLDAP [10] para acessar o serviço de diretório (figura 2, seta 3) e se comunica com a interface Web (figura 2, seta 1) e os consumidores de políticas (figura 2, seta 4) através de um protocolo proprietário utilizando sockets. O serviço de diretório LDAP utilizado para armazenar as políticas é o OpenLDAP, o qual utiliza o protocolo LDAP versão 1. A interface Web do sistema é implementada em Java versão 1.1 sob a forma de Applets para que qualquer navegador possa utilizar o sistema. É importante ressaltar que a versão do JDK utilizado é a 1.1, pois esta corresponde a versão da Máquina Virtual Java utilizada na maioria dos navegadores, mesmo já estando disponível versões mais novas do JDK, como a Por causa desta escolha, apenas a classe gráfica AWT [11] foi utilizada, em detrimento da classe SWING [12]. Ao mesmo tempo, a escolha pelo Java versão 1.1 teve o objetivo de aumentar o espectro de possíveis usuários da ferramenta já que basta utilizar um navegador atual. As classes que compõe a interface gráfica ficam armazenadas em um servidor HTTP qualquer. No caso da implementação deste sistema foi escolhido o servidor HTTP Apache para Linux. Junto com o Network Executive Daemon, outro elemento importante do sistema são os consumidores de políticas apresentados na figura 2. Eles são responsáveis por implementar as políticas definidas pelo usuário. Sob a responsabilidade de um determinado consumidor de políticas podem estar um ou mais alvos. A única restrição é que estes alvos disponibilizem o mesmo tipo de serviço de QoS. Esta restrição se deve ao fato que existem consumidores de políticas distintos para as diversas tecnologias diferentes utilizadas para se obter serviços com QoS. Assim, um switch ATM estará sob responsabilidade de um consumidor de políticas ATM enquanto que um roteador DiffServ estará sendo gerenciado por um consumidor de políticas DiffServ. A escolha por implementar consumidores de políticas distintos para serviços diferentes visa tornar o sistema mais flexível para futuras expansões, como por exemplo, o desenvolvimento de um novo consumidor de políticas para um nova tecnologia de QoS. Os consumidores de políticas recebem as políticas do Network Executive Daemon através de um protocolo proprietário (figura 2, seta 4), semelhante ao COPS. Os consumidores de políticas implementam as políticas nos alvos (figura 2, seta 5) através do protocolo SNMP. As funções de SNMP são disponibilizadas pela biblioteca NET-SNMP [13] versão para Linux.
6 2.3 Consumidores de políticas Consumidores de políticas são os elementos que tem a função principal de aplicar as políticas nos alvos sob sua responsabilidade [6]. Como o Network Executive segue as recomendações definidas no modelo IETF, as entidades denominadas de consumidores de políticas que estão presentes na figura 2 tem exatamente as mesmas funções do elemento consumidor de políticas definido no modelo IETF. A arquitetura do Network Executive implementa um conjunto de consumidores de políticas, um para cada tipo de tecnologia de QoS que o sistema suporta. Desta forma, um switch ATM estará sob responsabilidade de um "consumidor de políticas para ATM" enquanto que um Bandwidth Broker será gerenciado por um "consumidor de políticas para Bandwidth Broker", por exemplo. Um único consumidor de políticas pode aplicar políticas sobre diversos alvos diferentes, desde que eles implementem a mesma solução de QoS. A decisão de implementar consumidores de políticas diferentes para cada tipo de tecnologia tem o objetivo de tornar o sistema mais apto a futuras expansões. Com isto, o Network Executive é capaz de suportar uma nova tecnologia de QoS com o desenvolvimento de um novo consumidor de políticas para esta tecnologia. Independente do tipo de consumidor de políticas que estiver sendo analisado, o conjunto de mensagens que ele pode receber do Network Executive Daemon deve ser o mesmo para que seja mantida a compatibilidade entre todos os elementos deste sistema PBNM. Consumidor de políticas para bandwidth broker O conceito de Bandwidth Broker apresentado por Nichols et al. [14] se refere ao elemento que tem a função de negociar a reserva de banda em outros elementos que são capazes de reservar recursos da rede. Assim, um Bandwidth Broker para Diffserv é capaz de alocar banda na rede através de uma negociação com um roteador Diffserv que ele conheça. A grande vantagem de se utilizar os serviços de um broker é que com ele o processo de reservar banda em situações que envolvem vários roteadores é simplificado. Nestes casos, é necessário fornecer ao broker apenas os endereços da origem e do destino, que ele será capaz de negociar a reserva dos recursos em todos os roteadores pelos quais irá passar o fluxo das informações. Se o gerente quiser realizar a mesma operação sem utilizar um broker, então será necessário configurar cada um dos roteadores separadamente até que todo o caminho entre os nodos terminais esteja estabelecido. O "consumidor de políticas para bandwidth broker" disponível no Network Executive é capaz de aplicar políticas de QoS em dispositivos que implementem serviços diferenciados [15]. Deve-se observar que ao utilizar os serviços de um broker, o alvo da política passa a ser o broker e não mais os dispositivos subordinados a ele. O consumidor de políticas descrito nesta seção opera com os brokers implementados em [16]. Assim, uma política definida pelo gerente da rede através da interface Web do sistema é enviada pelo Network Executive Daemon para o consumidor de políticas. Este último deve então traduzir as regras para uma interface de acesso utilizada por este tipo de broker. Neste caso, tal interface é uma MIB SNMP para QoS [16]. A reserva da banda é feita através de comandos SET do SNMP na tabela BBServerDiffServTable definida nesta MIB. Na tabela 1, a coluna da direita apresenta os objetos pertencentes à BBServerDiffServTable. Na coluna da esquerda são encontrados os parâmetros utilizados na definição das políticas. Assim, cada linha da tabela representa um mapeamento entre um parâmetro das políticas e o correspondente objeto da MIB implementada pelo broker. É importante notar que este mapeamento é específico para este tipo de broker. Para outras soluções de fornecimento de QoS existiriam traduções diferentes, por exemplo, utilizando-se comandos Telnet, requisições COPS, etc.
7 Tabela 1 - Tradução de políticas para bandwidth brokers Política Endereço IP origem Porta origem Endereço IP destino Porta destino Protocolo Classe de Serviço (vazão, atraso, jitter e fator de perda) Broker Objeto BBServerDiffServSourceAddress Objeto BBServerDiffServSourcePort Objeto BBServerDiffServDestinationAddress Objeto BBServerDiffServDestinationPort Objeto BBServerDiffServProtocol Objeto BBServerDiffServBandwidth, Objeto BBServerDiffServPrio, Objeto BBServerDiffServLimitPrio Como pode-se observar, a relação entre os parâmetros da política e os campos da tabela do broker é bastante direta e simples. O processo mais complexo é a tradução da Classe de Serviço definida na política para os objetos BBServerDiffServBandwidth, BBServerDiffServ- Prio e BBServerDiffServLimitPrio da MIB. É através deste três objetos que é possível obter os parâmetros de QoS que o gerente descreveu na política. 2.4 Esquema de dados O modelo proposto pelo IETF [7] introduz um esquema de dados que deve ser usado para representar as informações do sistema no diretório LDAP. O esquema recomendado para armazenar políticas de QoS é o "QoS Policy Schema" [8]. A utilização de um esquema padrão possibilita que ferramentas PBNM de diferentes fornecedores possam compartilhar o mesmo conjunto de políticas. O Network Executive implementa um esquema de dados parcialmente compatível com o proposto no modelo. Isso se deve ao fato de o modelo original ser relativamente complexo e ainda se encontrar em desenvolvimento (internet draft). Figura 3 - Esquema de dados do Network Executive A figura 3 apresenta o esquema de dados utilizado pelo Network Executive. A árvore de diretório apresentada é suficiente para armazenar todo o conjunto de informações que este sistema PBNM precisa para operar. Observa-se que há sub-árvores para informações sobre usuários, consumidores de políticas, alvos, associações e políticas, sendo que esta última é subdividida em uma árvore para armazenar as classes de serviços e outra para as regras propria-
8 mente ditas. Cada sub-árvore possui uma ou mais instâncias de um determinado tipo de objeto. A seguir são apresentados estes objetos assim como os atributos que cada um possui. - userinstance: username, nome, senha, nível_de_acesso - consumerinstance: ip:porta, tipo, status, descrição - targetinstance: ip:porta, tipo, status, descrição - assoctargetinstance: dn-targetinstance, dn_consumerinstance - assocpolicyinstance: dn-targetinstance, dn-policyinstance - cosinstance: nome, throughput, delay, jitter, lost_factor - policyinstance: nome, ip_origem, porta_origem, ip_destino, porta_destino, protocolo, dn_cosinstance Os campos sublinhados representam os atributos que devem ser únicos, ou sejam, são atributos chave. Todos os atributos que iniciam pelas letras "dn" representam campos que referenciam outras instâncias. Assim, uma instância de assoctargetinstance possui uma referência para uma instância de targetinstance e outra referência para um instância de consumerinstance, por exemplo. Neste caso, uma instância de assoctargetinstance está relacionando um targetinstance com um comsumerinstance, ou seja, um alvo com o consumidor de políticas responsável por ele. 2.5 Exemplo de utilização Um exemplo da interação entre os elementos que compõem o sistema é apresentado a seguir. Neste exemplo será demonstrado como ocorre a criação e a aplicação de uma nova política sobre um determinado alvo. Figura 4 - Network Executive Console 1. O gerente da rede utiliza um navegador para acessar o Network Executive Console. Na tela inicial é necessário fornecer um nome de usuário e uma senha válidos. 2. Após a autenticação do usuário, é apresentada uma nova janela onde é possível gerenciar as políticas, os usuários, os consumidores de políticas, os alvos e as associações. Na figura 4 é apresentada a janela para adição de uma nova política. O
9 gerente deve fornecer o endereço e a porta origem e destino, o protocolo e a classe de serviço. O botão "save policy" dispara o processo de validação, análise e armazenamento da política na base LDAP. 3. Definida a nova política, o gerente deve informar ao Network Executive qual alvo ele deseja associar com a política recém criada. Observa-se que é indicado apenas o alvo e o sistema deve ser capaz de saber qual consumidor de políticas é o responsável por aplicar a política. Esta associação entre consumidores de políticas e alvos é feita quando um novo alvo é adicionado ao sistema. 4. Realizada a associação entre a nova política e o alvo, o gerente deve confirmar o processo de aplicação da política. Após alguns instantes, o usuário é informado sobre o sucesso ou o fracasso da implantação no alvo das regras definidas anteriormente por ele. Comparando-se o modelo de PBNM apresentado por Stevens et al. [7] com a arquitetura do Network Executive descrita anteriormente, pode-se observar que tentou-se seguir ao máximo as recomendações do IETF quando do projeto do Network Executive. Esta preocupação deve-se ao fato de que a maioria das ferramentas comerciais existentes implementa uma solução proprietária [2]. Assim, não há compatibilidade entre soluções de fornecedores diferentes. Como conseqüência desta incompatibilidade não é possível que duas redes adjacentes façam acordos sobre reserva de banda, por exemplo, já que sistemas PBNM diferentes não conseguem se comunicar. Sistemas comerciais que seguirem o modelo definido pelo IETF, assim como ocorreu com o Network Executive, poderão se comunicar com a ferramenta descrita neste trabalho de forma direta e unificada. 3 CONCLUSÕES E TRABALHOS FUTUROS As novas redes de computadores que estão sendo implementadas devem possuir suporte a serviços de QoS, visto que as novas aplicações exigem tais serviços. Para o gerente de redes, estas novas aplicações são responsáveis pelo aumento da heterogeneidade e complexidade da gerência. As soluções para gerência atuais não são capazes de fornecer ao gerente as informações de que ele necessita nem de implementar as ações que o gerente define. Para solucionar esta situação foi desenvolvido o conceito de Gerência de Redes Baseada em Políticas (PBNM). O trabalho descrito aqui apresentou a ferramenta de gerência Network Executive que u- tiliza o conceito de políticas para gerenciar redes com suporte a QoS. Características gerais e a arquitetura da ferramenta também foram descritas. Foi apresentado uma solução integrada para a gerência de QoS denominada de QAME. O Network Executive faz parte do ambiente QAME e interage com os outros elementos deste ambiente compartilhando recursos comuns como bases de dados. Os futuros trabalhos envolvem a implementação do suporte ao protocolo COPS para transporte das políticas entre o Network Executive e os consumidores de políticas do sistema e entre os consumidores de políticas e os alvos. A implementação de funções de replicação e distribuição de vários servidores Network Executive Daemon em grandes redes e a utilização de linguagem natural na interface Web para facilitar a definição das políticas por parte do gerente de redes são pontos que também deverão ser investigados no futuro.
10 REFERÊNCIAS BIBLIOGRÁFICAS [1] QoS Forum: Introduction to QoS Policies. White Paper. Disponível em: < Acesso em: abr [2] Conover, J.: Policy-Based Network Management. Network Computing, Nov Disponível em: < Acesso em: mar [3] HP. PolicyXpert. Disponível em: < policyexpert/index.asp>. Acesso em: nov [4] Extreme Networks. ExtremeWare Enterprise Manager. Disponível em: < Acesso em: jun [5] Cisco. QoS Policy Manager. Disponível em: < cc/pd/wr2k/qoppmn/index.shtml>. Acesso em: dez. de [6] Mahon, H.; Bernet, Y.; Herzog, S.; Schnizlein, J.: Requirements for a Policy Management System. IETF, Nov (Internet draft <draft-ietf-policy-req-02.txt> work in progress). Disponível em: < Acesso em: 19 jan [7] Stevens, M.; Weiss, W.; Mahon, H.; Moore, B.; Strassner, J.; Waters, G.; Westerinen, A.; Wheeler, J.: Policy framework. (Internet draft <draft-ietf-policy-framework-00.txt> work in progress). Disponível em: < Acesso em: nov. de [8] Snir, Y.; Ramberg, Y.; Strassner, J.; Cohen, R.: QoS Policy Schema. (Internet draft <draft-ietf-policy-qos-schema-01.txt> work in progress). Disponível em: < Acesso em: nov. de [9] Granville, L.; Tarouco, L.: QAME - An Environment to Support QoS Management Related Tasks on IP Networks. In: Proc. IEEE International Conference on Telecommunications. Bucharest - Romania, [10] OpenLDAP. Disponível em: < Acesso em: jan [11] Sun Microsystems. Creating a User Interface (AWT Only). Disponível em: <ftp://ftp.javasoft.com/docs/tut-oldui.zip>. Acesso em: [12] Sun Microsystems. Creating a GUI with JFC/Swing. Disponível em: < Acesso em: [13] NET-SNMP. Disponível em: < Acesso em: abr [14] Nichols, K.; Jacobson, V.; Zhang, L.: A Two-bit Differentiated Services Architecture for the Internet. IETF Nov (Request for Comments 2638). Disponível em: < Acesso em: [15] Blake, S.; Black, D.; Carlson, M.; Davies, E.; Wang, Z.; Weiss, W.: An architecture for differentiated service. IETF, Dec (Request for Comments 2475). Disponível em: < Acesso em: 5 jan [16] Granville, L.; Uzun, R.; Tarouco, L.; Almeida, J.: Managing Differentiated Services QoS in End Systems using SNMP. In: Proc. IEEE Workshop on IP-oriented Operations & Management - IPOM Krakow - Polland, 2000.
Documento de Projeto Piloto GT em Configurações de Redes. Proposta do Projeto Piloto
Documento de Projeto Piloto GT em Configurações de Redes Proposta do Projeto Piloto Lisandro Zambenedetti Granville Clarissa Cassales Marquezan Rodrigo Sanger Alves Ricardo Lemos Vianna Augusto Bueno Peixoto
Leia maisGerenciamento de Redes. Alan Santos
Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.
Leia maisQUESTÕES SOBRE GERÊNCIA DE REDES
QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,
Leia maisQualidade de Serviço na Internet
Página Web 1 de 6 Boletim bimestral sobre tecnologia de redes produzido e publicado pela RNP Rede Nacional de Ensino e Pesquisa ISSN 1518-5974 12 de novembro de 1999 volume 3, número 6 Qualidade de Serviço
Leia maisGerência de Redes Turma : N
Gerência de Redes Turma : 20172.5.01405.1N SNMP Introdução Prof. Thiago Dutra Agenda n Histórico n Arquitetura SNMP n Estação de Gerenciamento n Agente de Gerenciamento n Base
Leia maisGigaManP2P Tecnologia Peer-To-Peer Aplicada no Gerenciamento de Redes Ópticas
GigaManP2P Tecnologia Peer-To-Peer Aplicada no Gerenciamento de Redes Ópticas Lisandro Zambenedetti Granville 1, Luci Pirmez 2, Elias Procópio Duarte Jr. 3, José Neuman de Souza 4, Rossana Maria de Castro
Leia maisConceitos, Arquitetura e Design
capítulo 1 Conceitos, Arquitetura e Design 1.1 O que são os serviços de diretórios? Segundo a Wikipédia: Um serviço de diretório é um software que armazena e organiza informações sobre os recursos e os
Leia maisGerenciamento de Redes. Protocolo SNMP
Gerenciamento de Redes Protocolo SNMP O Protocolo SNMP O SNMP (Simple Network Management Protocol) foi criado no final dos anos 80 como alternativa ao modelo de gerenciamento OSI (CMIP / CMOT) O nome já
Leia maisProf. Samuel Henrique Bucke Brito
RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre
Leia maisSumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface
Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura
Leia maisProf. Me. Sérgio Carlos Portari Júnior
Prof. Me. Sérgio Carlos Portari Júnior Ambientes que visam desenvolver aplicações que precisam de um processamento paralelo e distribuído deverão saber lidar com algumas dificuldades. Isto decorre da heterogeneidade
Leia maisGerenciamento Baseado em Políticas para Redes de Dimensões Nacionais no Ambiente QAME
Gerenciamento Baseado em Políticas para Redes de Dimensões Nacionais no Ambiente QAME Clarissa Cassales Marquezan 1, Iara Machado 2, Leandro Rodrigues 2, Lisandro Zambenedetti Granville 1, Ricardo Vianna
Leia maisConfigurar receptores da notificação de SNMP em um interruptor com o CLI
Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,
Leia maisGerenciamento Baseado em Políticas
Gerenciamento Baseado em Políticas Motivação Situação do gerenciamento padrão Redes heterogêneas Número de equipamentos elevado Número de serviços elevado Muitas informações de gerenciamento! Motivação
Leia maisGuia de estudos 08. Aluno: Data: Curso: Sistemas de Informação. Adm de redes
Guia de estudos 08 Aluno: Data: Curso: Sistemas de Informação Periodo: Objetivo: Gerência de Redes Adm de redes 1 Quais as características da política de configuração e manutenção das redes? e da rede
Leia maisGerência de Redes de Computadores Remote Monitoring
Gerência de Redes de Computadores 04 - Remote Monitoring 1 SNMP e MIBs em agentes só permitem analisar valores isolados (nos agentes) Como medir o tráfego em um segmento de rede? tráfego = 137 kbps tráfego
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisSABRE - Sistema Aberto de Registro de Estações
SABRE - Sistema Aberto de Registro de Estações Caciano Machado, Daniel Soares, Francisco Fialho, Leandro Rey, Rafael Silveira, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento
Leia maisProcessos ca 3 pítulo
Processos capítulo 3 Introdução: Threads Para executar um programa, o sistema operacional cria um determinado números de processos virtuais. O sistema operacional mantém uma tabela de processos que contém
Leia maisPrefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual
Manual Container Manual Container Índice Prefácio... v Objetivo... v Público alvo... v Convenções utilizadas neste manual... v 1. Login... 1 Para acessar o Container... 1 2. Conhecendo as instâncias...
Leia maisINTERCONEXÃO DE REDES DE COMPUTADORES
1 Resumo 2 INTERCONEXÃO DE REDES DE COMPUTADORES Parte 7 Introdução à Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Segurança SNMPv3 Prof. Pedro S. Nicolletti (Peter), 2017 Introdução 3 4 Com o
Leia maisFERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES
FACULDADE DE IMPERATRIZ FACIMP FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES Prof. Esp. Paulo Henrique S. Barbosa http://www.facimp.edu.br/si/ava/moodle/ http://www.phdownloads.com.br Agenda Histórico
Leia maisServidor DHCP Dynamic Host Configuration Protocol
Servidor DHCP Dynamic Host Configuration Protocol IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm DHCP Numa rede de Arquitetura TCP/IP, todo computador tem que
Leia maisSistemas de arquivos distribuídos. ECO036 - Sistemas Paralelos e Distribuídos
Sistemas de arquivos distribuídos ECO036 - Sistemas Paralelos e Distribuídos Sistemas de arquivos distribuídos - Daniel Nogueira 20938 - Felipe Castro Simões 21525 Sumário 1. Introdução 2. Sistemas de
Leia maisMODELO OSI. Prof. Msc. Hélio Esperidião
MODELO OSI Prof. Msc. Hélio Esperidião PROTOCOLOS Na área das comunicações, um protocolo é um conjunto de regras ou convenções que governam a operação e o intercâmbio de informações entre dois sistemas
Leia maisGerenciamento Baseado em Políticas
Gerenciamento Baseado em Políticas Motivação Situação do gerenciamento padrão Redes heterogêneas Número de equipamentos elevado Número de serviços elevado Muitas informações de gerenciamento! Motivação
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 8 Segurança em Gerência de Redes Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por P.S. Nicolletti, 2007 Atualizados
Leia mais! " # " & # dados comuns. tipos de tráfego. dados críticos. QoS. Integração de dados, áudio e vídeo em uma infraestrutura. redes tradicionais
Nelson S Rosa tipos de tráfego dados comuns email dados críticos finanças voz telefonia na Internet vídeo vídeo conferência dados comuns sem restrição dados críticos restrições de tempo voz sem perdas
Leia maisDHCP Dynamic Host Configuration Protocol
Servidor DHCP DHCP Dynamic Host Configuration Protocol Numa rede de Arquitetura TCP/IP, todo computador tem que possuir um endereço IP distinto. O DHCP - Dynamic Host Configuration Protocol - é o protocolo
Leia maisFUNCIONALIDADES DO STCPCONSOLE
O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado
Leia maisResumo. Segurança em Redes de Computadores 11/08/2017. Capítulo 8 Segurança em Gerência de Redes. Conceitos Básicos de SNMP Introdução
Resumo Segurança em Redes de Computadores Capítulo 8 Segurança em Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Leituras Questões de Revisão Slides por H. Johnson & S. Malladi; Modificados por
Leia maisConfigurar ajustes do controle de eventos do monitoramento de rede remota (RMON) em um interruptor
Configurar ajustes do controle de eventos do monitoramento de rede remota (RMON) em um interruptor Objetivo O monitoramento de rede remota (RMON) foi desenvolvido pelo Internet Engineering Task Force (IETF)
Leia maisDesenvolvimento de Aplicações Distribuídas
Desafios e Características Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características
Leia maisAdaptação Dinâmica desistemas Distribuídos p.1/54
Adaptação Dinâmica de Sistemas Distribuídos Francisco José da Silva e Silva Orientadores: Prof. Dr. Markus Endler Prof. Dr. Fabio Kon Instituto de Matemática e Estatística da Universidade de São Paulo
Leia maisManuais de Utilização Nuvem
Página 1 Apresentação A CTI apresenta a todos o manual de utilização da solução de acesso ao repositório de arquivos institucionais através da internet. O serviço está disponível a todos os servidores
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisGerenciamento e Interoperabilidade de Redes
ESZI030-17 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2017 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução ao Gerenciamento
Leia maisGraduação Tecnológica em Redes de Computadores. Tecnologias de Interligação de Redes
Graduação Tecnológica em Redes de Computadores Tecnologias de Interligação de Redes Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Graduação Tecnológica em Redes de Computadores MPLS MultiProtocol Label
Leia maisInstale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente VM VirtualBox do Oracle
Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente VM VirtualBox do Oracle Objetivo O Gerenciamento de redes de Cisco FindIT fornece as ferramentas que o ajudam
Leia mais3 Arquitetura do Sistema
Arquitetura do Sistema 22 3 Arquitetura do Sistema 3.1. Visão geral O sistema desenvolvido permite a criação de aplicações que possibilitam efetuar consultas em um banco de dados relacional utilizando
Leia maisProtótipo de um Agente SNMP para uma rede local utilizando a plataforma JDMK
Universidade Regional de Blumenau Protótipo de um Agente SNMP para uma rede local utilizando a plataforma JDMK Jorge Lucas de Mello Orientador: Francisco Adell Péricas Estrutura da Apresentação SNMP JDMK
Leia maisROUTER. Alberto Felipe Friderichs Barros
ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de
Leia maisGerência de Redes. Modelo de Gerenciamento OSI
Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações
Leia maisDISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas
MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Fundamentação Teórica Gerenciamento de
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP
Leia maisTecnólogo em Análise e Desenvolvimento de Sistemas. Sistemas Operacionais (SOP A2)
Tecnólogo em Análise e Desenvolvimento de Sistemas Sistemas Operacionais (SOP A2) Conceitos de Hardware e Software Referências: Arquitetura de Sistemas Operacionais. F. B. Machado, L. P. Maia. Editora
Leia mais3 A Infra-estrutura CSBase
29 3 A Infra-estrutura CSBase A fim de atender a uma demanda de aplicações específicas foi desenvolvido no laboratório TecGraf da PUC-io um framework denominado CSBase. O CSBase [30] é um framework que
Leia maisCapítulo 11 Sistemas de Arquivos
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo Sistemas de s Introdução O armazenamento e a recuperação de informações
Leia maisÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1
ÍNDICE 12. Sistemas Operacionais de Redes 2 12.1. Conceito 2 12.2. Redirecionador 3 12.3. Arquiteturas 3 12.4. Par a Par 4 12.5. Cliente-Servidor 4 12.6. Os Sistemas Operacionais de Redes e as Arquiteturas
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia maisSistemas Operacionais
Apresentação Introdução Aula 0 INF042 Plano de ensino conforme resolução CEPE /203 Prof. Alexandre CARISSIMI (asc at inf.ufrgs.br) Turma A Objetivos da disciplina Prof. Sérgio CECHIN (cechin at inf.ufrgs.br)
Leia maisA integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X
A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo
Leia maisDESENVOLVIMENTO DE UM SISTEMA DE ARQUIVOS INSTALÁVEL PARA LINUX. Thiago Klein Flach Orientador: Mauro Marcelo Mattos
DESENVOLVIMENTO DE UM SISTEMA DE ARQUIVOS INSTALÁVEL PARA LINUX Thiago Klein Flach Orientador: Mauro Marcelo Mattos ROTEIRO 1 Introdução: 1.1 Objetivos. 2 Fundamentação Teórica: 2.1 Conceitos Básicos;
Leia maisAvanços e Perspectivas do Projeto Integrade na UFMA
Avanços e Perspectivas do Projeto Integrade na UFMA Francisco José da Silva e Silva Universidade Federal do Maranhão - UFMA Departamento de Informática Laboratório de Sistemas Distribuídos - LSD Agosto
Leia maisModelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto
Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelo OSI / ISO Nomenclaturas OSI - Open Systems Interconnect ISO International Organization for Standardization Conceitos
Leia maisImplantação do Núcleo de Operação e Controle - NOC na UFSM
Implantação do Núcleo de Operação e Controle - NOC na UFSM Luciano A. Cassol 1, Eduardo Speroni 1, Lucimara Dallaporta 1 1 Centro de Processamento de Dados Universidade Federal de Santa Maria (UFSM) Av.
Leia maisPMR3507 Fábrica digital
LSA Laboratório de Sistemas de Automação www.pmrlsa.poli.usp.br PMR3507 Fábrica digital Do EDI ao SOA Escola Politécnica da Universidade de São Paulo Departamento de Engenharia Mecatrônica e de Sistemas
Leia maisRedes Convergentes no Cenário da IEC O. J. M. da MOTTA C.A. CORDEIRO (Furnas) M. G. CASTELLO BRANCO* C. H. R. de OLIVEIRA (CPqD)
Redes Convergentes no Cenário da IEC-61850 O. J. M. da MOTTA C.A. CORDEIRO (Furnas) M. G. CASTELLO BRANCO* C. H. R. de OLIVEIRA (CPqD) Sumário Introdução O conceito da inteligência distribuída na rede
Leia maisCENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO
Leia maisSankhya Web Connection. Versão: 02 Criado em: 28/03/2017
0 de 14 Em alguns navegadores de internet, vem se tornando complicado o uso de plugins (um plugin ou módulo de extensão é um programa de computador usado para adicionar funções a outros programas maiores,
Leia maisGerência de Redes de Computadores RMON. Prof. Alex Furtunato
Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados
Leia maisEste artigo explica como configurar LLDP MED para cada porta no interruptor. Configuração das configurações de porta LLDP MED
Configuração das configurações de porta da descoberta do valor-limite dos media do protocolo de descoberta da camada de enlace (LLDP) (MED) no Switches ESW2-350G Objetivo A descoberta do valor-limite dos
Leia maisSistemas Operacionais
Apresentação Inst tit ormátic ca - UF FRGS i Introdução Aula 0 INF042 Plano de ensino conforme resolução CEPE /203 Prof. Alexandre CARISSIMI (asc at inf.ufrgs.br) Turma A Objetivos da disciplina Prof.
Leia maisFundamentos para a Arquitetura de Redes
1 Fundamentos para a Arquitetura de Redes Prefácio Patterns in Network Architecture Motivação do Livro 2 Reflexão após 35 anos de estudo de redes Quais princípios, regras gerais, diretrizes podem ser extraídas
Leia maisGerência de Redes Turma : N
Gerência de Redes Turma : 20172.5.01405.1N SNMPv3 Prof. Thiago Dutra Agenda n Histórico n Introdução n Entidades SNMP n Mecanismo SNMPv3 n Aplicações SNMPv3 n Convenções de Texto
Leia maisCom esse novo menu será possível suportar o novo padrão de aplicações desenvolvidas em HTML5 através do Framework HTML.
Menu HTML Objetivo O menu HTML tem como principal objetivo atender os requisitos de evolução tecnológica dos softwares da linha Datasul em alternativa ao Flex, sobretudo a redução da dependência de complementos
Leia maisRedes de Computadores
Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.4 Principais componentes de uma rede
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisREDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Modelos de Referência em Arquitetura de Redes SIGA O MODELO Um modelo de referência ajuda a entender como dois dispositivos interconectados se
Leia mais3 Controle de Admissão no ambiente DiffServ
3 Controle de Admissão no ambiente DiffServ 3.1 Arquitetura DiffServ O primeiro projeto para implementação de Qualidade de Serviço na Internet foi a arquitetura IntServ, baseada no princípio do controle
Leia maisPolítica de priorização de tráfego na rede Ipê
QoS Política de priorização de tráfego na rede Ipê Diretoria Adjunta de Engenharia e Operações Maio 2014 Este documento apresenta a política definida para o uso de mecanismos de priorização de tráfego
Leia maisManual de Compilação/Execução da Aplicação SmartHome
Manual de Compilação/Execução da Aplicação SmartHome 1. Pré-Requisitos de Instalação 2. Passos para Executar a Aplicação 3. Instruções de Uso das Funcionalidades 4. Observações 1. Pré-Requisitos de Instalação
Leia maisInstale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente hyper-v de Microsoft
Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente hyper-v de Microsoft Objetivo O Gerenciamento de redes de Cisco FindIT fornece as ferramentas que o ajudam
Leia maisRedes de Computadores - 4º Período. Projeto Integrador
Instituto Federal de Educação, Ciência e Tecnologia Sul de Minas Gerais Campus Inconfidentes Praça Tiradentes, 416 - Centro - CEP 37576-000 Telefone: (35) 3464-1200 Redes de Computadores - 4º Período Projeto
Leia maisGerência de Redes Visão Geral
Gerência de Redes Visão Geral Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Gerenciamento de Redes Evolução do Gerenciamento Áreas Funcionais Elementos do Gerenciamento Plataformas
Leia maisGerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes
Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento
Leia maisIPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar
Leia maisArquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP. Prof. M.e Helber Wagner da Silva
Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP Prof. M.e Helber Wagner da Silva helber.silva@ifrn.edu.br 1 Arquiteturas de Protocolos de Redes de Computadores Rede de computadores Sistema
Leia maisModelos de Referência
Modelos de Referência Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Dezembro de 2018 1/31 Modelo OSI 2/31 Padrões Para evitar soluções proprietárias
Leia maisConfigurar ajustes do controle da história do monitoramento de rede remota (RMON) em um interruptor através do comando line interface(cli)
Configurar ajustes do controle da história do monitoramento de rede remota (RMON) em um interruptor através do comando line interface(cli) Objetivo O monitoramento de rede remota (RMON) foi desenvolvido
Leia maisCisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo
Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Índice Introdução Pré-requisitos Usando a interface da WEB de FMC Gerencia um arquivo da pesquisa de defeitos Transfira um arquivo
Leia maisPLATAFORMA SIGA RIO DAS VELHAS MANUAL DO CÓDIGO FONTE
PLATAFORMA SIGA RIO DAS VELHAS MANUAL DO CÓDIGO FONTE ATO CONVOCATÓRIO Nº 006/2016 CONTRATO DE GESTÃO IGAM Nº 002/IGAM/2012 09/2017 1 PLATAFORMA SIGA RIO DAS VELHAS MANUAL DO CÓDIGO FONTE ATO CONVOCATÓRIO
Leia maisArquitetura da Internet TCP/IP
Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados
Leia maispor parte dos usuários dos sistemas de computação se tornou menos necessária e a popularidade desse tipo de linguagem diminuiu. Mais recentemente, a
1 Introdução Middleware é um termo cunhado no final da década de 60 (Naur e Randell, 1968), que é freqüentemente empregado para designar uma camada de software que oferece uma infra-estrutura para construção
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia mais4 Testes e experimentos realizados 4.1. Implementação e banco de dados
32 4 Testes e experimentos realizados 4.1. Implementação e banco de dados Devido à própria natureza dos sites de redes sociais, é normal que a maior parte deles possua uma grande quantidade de usuários
Leia maisINTRODUÇÃO A SISTEMAS OPERACIONAIS
INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes
Leia maisPN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU)
PN7320 Power Over the NET de 20 portas (unidade de distribuição de energia PDU) A PN7320 Power Over the NET da ALTUSEN é uma unidade de distribuição de energia (PDU), que oferece controle a nível de tomada
Leia maisEscola Politécnica da Universidade de São Paulo
Escola Politécnica da Universidade de São Paulo Departamento de Engenharia de Telecomunicações e Controle PTC3450 - Redes de Comunicação - 1o semestre 2017 Lista de Exercícios Suplementares 1 1) (2014-P1)
Leia maisConceitos computacionais
Conceitos computacionais Conceitos computacionais Informática Médica Prof. Jean D. H. M. Andreazza Fatec - Bauru Computador é uma máquina capaz de variados tipos de tratamento automático de informações
Leia maisConfigurar ajustes dos Ethernet em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone
Configurar ajustes dos Ethernet em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone Objetivo Os telefones de Multiplatform do 7800 e 8800 Series do Cisco IP Phone contêm um Switch
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Dispositivos de Rede II Aula 05 Introdução as VLANs Prof: Jéferson Mendonça de Limas O que é uma VLAN? Uma VLAN é um agrupamento lógico de usuários e recursos de rede conectados
Leia maisGerenciamento de Redes. Introdução
Gerenciamento de Redes Introdução Motivação As redes estão ficando cada vez mais importantes para as empresas não são mais infraestrutura dispensável: são de missão crítica (não podem parar!) As redes
Leia maisProject Builder: Apoio a Gestão de Projetos do Nível G ao C do MPS.BR
Project Builder: Apoio a Gestão de Projetos do Nível G ao C do MPS.BR Bernardo Grassano 1, Analia Irigoyen Ferreiro Ferreira 2, Mariano Montoni 3 1 Project Builder Av. Rio Branco 123, grupo 612, Centro
Leia maisinformação enviada (ex. Facebook) ou que a rede social utilize essa informação para sugerir locais de interesse próximos ao usuário (ex. Foursquare).
1 Introdução 1.1 Contextualização Recentemente, tem-se percebido um movimento de integração de comunidades físicas e comunidades virtuais. As pessoas utilizam cada vez mais a Internet para se comunicar
Leia maisRedundância de com cliente Zimbra em CentOS
Redundância de e-mail com cliente Zimbra em CentOS Eduardo Garcia de Medeiros 1 Faculdade de Tecnologia Senac Pelotas (FATEC) Rua Gonçalves Chaves, 602 - Centro 2 Curso Superior de Tecnologia em redes
Leia mais