Sistemas Distribuídos
|
|
- Maria do Mar Figueiroa Malheiro
- 6 Há anos
- Visualizações:
Transcrição
1 Sistemas Distribuídos Serviço de Nomes Gustavo Reis 1
2 - Serviço de Nomes Em sistemas distribuídos são usados nomes para fazer referência a uma ampla variedade de recursos (computadores, serviços, objetos remotos e arquivos, como usuários) Os nomes facilitam a comunicação e o compartilhamento de recursos Os processos não podem compartilhar recursos em particular a não ser que possam atribuir nomes a eles de forma consistente Os usuários não podem se comunicar por meio de um sistema distribuído, a menos que possam dar nomes uns aos outros, por exemplo, como endereços de 2
3 - Serviço de Nomes Ex. de nomeação URL Pesquisa DNS ID do recurso (nº IP, nº porta, nome do caminho) WebExamples/earth.html Servidor WEB 2:60:8c:b0:5a Endereço físico de rede Arquivo Socket Composição de um nome de domínio para identificar um recurso a partir de um URL 3
4 - Serviço de Nomes DNS (Domain Name System) Serviço de nomes cujo banco de dados de distribuição de nomes é usado na Internet Nenhum servidor DNS isolado tem todos os mapeamentos para todos os computadores da Internet Em vez disso, os mapeamentos são distribuídos pelos servidores 4
5 - Serviço de Nomes DNS (Domain Name System) Parte da hierarquia de servidores DNS 5
6 - Serviço de Nomes DNS (Domain Name System) Servidores DNS Raiz 6
7 - Serviço de Nomes DNS (Domain Name System) Consulta DNS Interativa Consulta DNS Recursiva 7
8 O serviços de nomes armazenam conjuntos de pares <nome, atributo> e seus atributos são pesquisados de uma forma hierárquica. É natural considerar a dualidade dessa organização, na qual os atributos são usados como os valores a serem pesquisados. Às vezes, os usuários desejam encontrar uma pessoa, ou um recurso em particular, mas não sabem seu nome, apenas alguns de seus outros atributos. Ex.: Qual é o nome do usuário com número de telefone ? 8
9 Às vezes, os usuários exigem um serviço, mas não estão preocupados com qual entidade do sistema fornece esse serviço, desde que ele esteja convenientemente acessível. Ex.: Quais computadores da empresa são Macintosh executando o sistema operacional Mac OS X? ou Onde imprimir um imagem colorida de alta-resolução? Um serviço que armazena conjuntos de vínculos entre nomes e atributos e que pesquisa entradas que correspondem a especificações baseadas no atributo é chamado de serviço de diretório. Exemplos: Active Directory Services da Microsoft, X.500, LDAP, Univers e Profile. 9
10 Um serviço de diretório retorna os conjuntos de atributos de todos os objetos encontrados que correspondam a alguns atributos especificados. Portanto, o pedido 'TelephoneNumber = ' poderia retornar {'Name=John Smith, 'TelephoneNumber= ', address=john@dcs.gormenghast.ac.uk', }, por exemplo. O cliente pode especificar que apenas um subconjunto dos atributos tem interesse por exemplo, apenas os endereços de dos objetos correspondentes. O X.500 e alguns outros serviços de diretórios, também permitem que objetos sejam pesquisados por nomes textuais hierárquicos convencionais. 10
11 Os atributos são claramente mais poderosos do que os nomes, como designadores de objetos: podem ser escritos programas para selecionar objetos de acordo com especificações de que atributo precisa, onde os nomes podem não ser conhecidos. Outra vantagem dos atributos é que eles não expõem a estrutura das organizações para o mundo exterior, como acontece com os nomes particionados em termos de organização. 11
12 Estudo de caso: Global Name Service Projetado e implementado por Lampson e colegas, no DEC Systems Research Center [Lampson 1986], para fornecer facilidades para a localização de recursos, endereços de e autenticação. O objetivo do projeto GNS é refletir o fato de que um serviço de nomes para uso em uma rede interligada deve suportar um banco de dados de atribuição de nomes que possa ser ampliado para incluir os nomes de milhões de computadores e (eventualmente) endereços de de bilhões de usuários. Os projetistas do GNS também consideraram que o banco de dados de atribuição de nomes provavelmente terá um longo tempo de vida, e que ele deve continuar a operar eficientemente, enquanto cresce de pequena para grande escala, e a rede em que é baseado também evolui. 12
13 Estudo de caso: Global Name Service O banco de dados de atribuição de nomes potencialmente grande e a escala do ambiente distribuído em que o GNS é feito para operar tornam fundamental o uso de cache. Entretanto, fica extremamente difícil manter a consistência completa entre todas as cópias de uma entrada do banco de dados. A estratégia de consistência de cache adotada conta com a suposição de que as atualizações no banco de dados serão raras e que uma disseminação lenta das atualizações é aceitável, pois os clientes podem detectar e se recuperar do uso de dados de atribuição de nomes desatualizados. 13
14 Estudo de caso: Global Name Service O GNS gerencia um banco de dados de atribuição de nomes composto de uma árvore de diretórios contendo nomes e valores. Os diretórios são nomeados por nomes de caminho de várias partes que se referem a raiz, ou relativos a um diretório de trabalho, de forma muito parecida com os nomes de arquivo em um sistema de arquivos UNIX. Cada diretório também recebe um valor inteiro, que serve como identificador de diretório (DI) exclusivo. Um diretório contém uma lista de nomes e referências. Os valores armazenados nas folhas da árvore de diretório são organizados em árvores de valores, para que os atributos associados aos nomes possam ser valores estruturados. 14
15 Estudo de caso: Global Name Service No GNS, os nomes têm duas partes: <nome do diretório, nome do valor>. A primeira parte identifica um diretório; a segunda se refere a uma árvore de valores, ou a alguma parte de uma árvore de valores. DI: 599 (EC) DI: 543 (UK) DI: 574 (FR) DI: 437 (AC) DI: 322 (QMUL) Peter.Smith Caixas de correio Alfa Beta Gamma senha Os atributos de um usuário Peter.Smith no diretório QMUL são armazenados na árvore de valores nomeada <EC/UK/AC/QMUL,Peter.Smith>. A árvore de valores inclui uma senha, a qual pode ser referenciada com <EC/UK/AC/QMUL,Peter.Smith/senha>, e vários endereços de correspondência <EC/UK/AC/QMUAL,Peter.Smith/Caixas de correio> 15
16 Estudo de caso: Global Name Service A árvore de diretório é particionada e armazenada em muitos servidores, com cada partição replicada em vários servidores. A consistência da árvore é mantida em face de duas ou mais atualizações concorrentes por exemplo, dois usuários podem tentar criar, simultaneamente, entradas com o mesmo nome e apenas um deve ter êxito. Os diretórios replicados apresentam um segundo problema de consistência; este é tratado por um algoritmo de distribuição de atualização assíncrono que garante a consistência final, mas sem garantia de que todas as cópias sejam sempre atuais. Esse nível de consistência é considerado satisfatório para o objetivo. 16
17 Estudo de caso: Global Name Service DI: 599 (EC) DI: 543 (UK) DI: 574 (FR) DI: 437 (AC) DI: 322 (QMUL) Peter.Smith Caixas de correio Alfa Beta Gamma senha Como adicionar uma árvore existente chamada América do Norte? 17
18 Estudo de caso: Global Name Service Diretórios bem-conhecidos #599 = #633/EC #642 = #633/AMÉRICA DO NORTE DI: 633 (MUNDO) DI: 599 (EC) DI: 642 (AN) DI: 543 (UK) DI: 574 (FR) DI: 732 (US) DI: 457 (CA) 18
19 Estudo de caso: Global Name Service Diretórios bem-conhecidos #599 = #633/EC #642 = #633/AMÉRICA DO NORTE DI: 633 (MUNDO) DI: 599 (EC) DI: 642 (AN) DI: 543 (UK) DI: 574 (FR) DI: 732 (US) #633/EC/US DI: 457 (CA) US pertence a EC. 19
20 LDAP Uma abordagem comum para tratar serviços distribuídos de diretório é combinar nomeação estruturada com nomeação baseada em atributos Ex.: Active Directory da Microsoft Muitos destes sistemas utilizam o protocolo leve de acesso a diretório (LDAP lightweight directory access protocol) Conceitualmente, um serviço de diretório LDAP consiste de vários registros, usualmente conhecidos como entradas de diretório. Uma entrada de diretório é comparável a um registro de recurso DNS 20
21 LDAP Atributo Abreviatura Valor Country C US State ST California Organization O Acme Organization al Unit Common Name OU CN Sales Barbara Jenson 21
22 CAFe (Infraestrutura de autenticação e autorização federada) Elementos principais Provedores de Identidade Provedores de Serviço O suporte à autenticação federada se dá da seguinte forma: ao acessar um determinado provedor de serviço, o usuário é redirecionado para uma página que lhe apresenta uma lista de provedores de identidade. O usuário escolhe então sua instituição de origem, e seu navegador é redirecionado para o provedor de identidade dessa instituição. Após autenticar o usuário, o provedor de identidade repassa o resultado dessa autenticação ao provedor de serviço e cria uma sessão de uso associada ao usuário, de forma que acessos a novos serviços dentro de um determinado intervalo de tempo não gerem novas requisições de autenticação (single sign-on). Para a federação CAFe, o esquema de dados utilizado é breduperson Atributos liberados pelos Provedores de Identidade: cn (Nome do usuário), sn (Sobrenome do usuário), mail (Endereço de do usuário), edupersonprincipalname (Identificador único do usuário dentro da federação. Formato: identificador@domínio), breduaffiliationtype (Tipo de vínculo do usuário com a instituição. Valores possíveis: faculty, student, position, scholarshipawardee, other) 22
23 CAFe (Infraestrutura de autenticação e autorização federada) Funcionamento: 1. O usuário direciona seu navegador para a página do serviço desejado. 2. O servidor redireciona o navegador para o serviço de descoberta da federação (WAYF). 3. O serviço de descoberta apresenta ao usuário as instituições que oferecem provedores de identidade para a federação. 4. O usuário seleciona uma instituição, e seu navegador envia ao serviço de descoberta os dados desssa seleção. 5. O serviço de descoberta redireciona o navegador para a instituição selecionada. 6. O provedor de identidade da instituição envia ao navegador a página de autenticação do usuário. 7. O usuário fornece suas credenciais e o navegador as envia ao provedor de identidade. 8. O provedor de identidade gera um handle e o envia ao navegador, que o encaminha ao provedor de serviço, que assim obtém a prova de autenticação do usuário. Para algumas aplicações, isso é suficiente para autorizar o acesso do usuário ao serviço. 9. Opcionalmente, o provedor de serviço pode enviar um pedido de atributos ao provedor de identidade/atributos, utilizando o handle para especificar o usuário em questão. 10. O provedor de identidade/atributos retorna os valores dos atributos requisitados. 23 Projeto gráfico: Diogo Martins Ilustrador: Tecnodesign
24 CAFe (Infraestrutura de autenticação e autorização federada) Funcionamento: 1. O usuário direciona seu navegador para a página do serviço desejado. 2. O servidor redireciona o navegador para o serviço de descoberta da federação (WAYF). 3. O serviço de descoberta apresenta ao usuário as instituições que oferecem provedores de identidade para a federação. 4. O usuário seleciona uma instituição, e seu navegador envia ao serviço de descoberta os dados desssa seleção. 5. O serviço de descoberta redireciona o navegador para a instituição selecionada. 6. O provedor de identidade da instituição envia ao navegador a página de autenticação do usuário. 7. O usuário fornece suas credenciais e o navegador as envia ao provedor de identidade. 8. O provedor de identidade gera um handle e o envia ao navegador, que o encaminha ao provedor de serviço, que assim obtém a prova de autenticação do usuário. Para algumas aplicações, isso é suficiente para autorizar o acesso do usuário ao serviço. 9. Opcionalmente, o provedor de serviço pode enviar um pedido de atributos ao provedor de identidade/atributos, utilizando o handle para especificar o usuário em questão. 10. O provedor de identidade/atributos retorna os valores dos atributos requisitados. 24
Conceitos, Arquitetura e Design
capítulo 1 Conceitos, Arquitetura e Design 1.1 O que são os serviços de diretórios? Segundo a Wikipédia: Um serviço de diretório é um software que armazena e organiza informações sobre os recursos e os
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisDesenvolvimento de Aplicações Distribuídas
Nomeação Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura Comunicação
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisACS 5.x: Exemplo de configuração do servidor ldap
ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento
Leia maisSistemas de arquivos distribuídos. ECO036 - Sistemas Paralelos e Distribuídos
Sistemas de arquivos distribuídos ECO036 - Sistemas Paralelos e Distribuídos Sistemas de arquivos distribuídos - Daniel Nogueira 20938 - Felipe Castro Simões 21525 Sumário 1. Introdução 2. Sistemas de
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa SISTEMAS DISTRIBUIDOS Introdução e o Domain Name System Serviço de Diretório Estudo de caso: Global Name Service Estudo de caso: X.500 Directory Service Introdução SISTEMAS
Leia maisACS 5.X: Fixe o exemplo de configuração do servidor ldap
ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS
Leia maisDNS: Sistema de Nomes de Domínio
DNS: Sistema de Nomes de Domínio O DNS é um banco de dados distribuído implementado em uma hierarquia de servidores de nome (servidores DNS), e um protocolo de camada de aplicação que permite que hosts
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisSERVIÇOS DE DIRETÓRIO
SERVIÇOS DE DIRETÓRIO SERVIÇO DE DIRETÓRIO Um serviço de diretório é como uma lista telefônica ou uma agenda pessoal. Em nossa agenda podemos organizar, dias, semanas, meses e até anos, passando por pessoas,
Leia maisProtocolos da camada aplicação
Protocolos da camada aplicação Definem como processos de uma aplicação trocam mensagens Mais especificamente definem Tipos de mensagens trocadas Sintaxe dos vários tipos de mensagens Ex.: campos Semântica
Leia maisCapítulo 2. Camada de aplicação
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIADO RIO GRANDE DO NORTE IFRN Disciplina: Arquitetura de redes de computadores e Tecnologia de Implementação de Redes Professor: M. Sc. Rodrigo Ronner T.
Leia maisInstruções para utilização
Acesso Remoto ao Portal da CAPES via Web Instruções para utilização Universidade Federal de Sergipe O que é? A UFS está integrada à Comunidade Acadêmica Federada (CAFe), serviço provido pela Rede Nacional
Leia maisrsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO
rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO Endereçamento e Nomes Dispositivos de rede possuem ambos um Nome e um Endereço atribuídos a eles; Nomes são independentes de localidade e se
Leia maisO QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.
Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece
Leia maisRede de computadores Cliente- servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.
Leia maisSistemas Distribuídos
Sistemas Distribuídos Serviço de Nomes Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello 05 de novembro de 2015
Leia maisConfigurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory
Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS 5.0.1 e o Microsoft Active Directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar
Leia maisExemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas
Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Instalação do Network Time Protocol (NTP) Domain Name Server (DNS)
Leia maisBoas práticas na configuração do serviço LDAP Ibirisol Fontes 1 Italo Brito 1
Bate-papo PoPs Boas práticas na configuração do serviço LDAP Ibirisol Fontes 1 Italo Brito 1 1 Ponto de Presença da RNP na Bahia Universidade Federal da Bahia
Leia maisConfiguração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325
Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Objetivo A página do gerenciamento de usuário é usada para configurar domínios e usuários. Um domínio é uma sub-rede
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisConfigurar e controle contas de usuário em um roteador do RV34x Series
Configurar e controle contas de usuário em um roteador do RV34x Series Objetivo O roteador do RV34x Series fornece contas de usuário a fim ver e administrar ajustes. Os usuários podem ser dos grupos diferentes
Leia maisPROTOCOLOS SERVIÇOS DE REDE. Domínio DHCP Dynamic Host Configuration Protocol DNS Domain Name Service
de Computadores CONCEITOS PROTOCOLOS SERVIÇOS DE REDE Domínio DHCP Dynamic Host Configuration Protocol DNS Domain Name Service Prof. Airton Ribeiro 2018 1 Domínio O que é um domínio? Um domínio é o nome
Leia maisLDAP Professor: Claudio Cavalcante
INTRODUÇÃO LDAP Professor: Claudio Cavalcante LDAP - Tópicos Introdução Definições Funcionamento Segurança Otimizações do LDAP Exemplos Conclusão 2 Introdução O que é um diretório? O que é o LDAP? História
Leia maisSistemas Distribuídos Capítulo 5 - Aula 8
Sistemas Distribuídos Capítulo 5 - Aula 8 Aula passada Prova Aula de hoje Comentários Prova Nomes, Identificadores, Endereços Nomeação Simples Nomeação Estruturada 1 Nomeação Nomes: Compartilhar recursos
Leia maisAplicações de Rede DHCP
Aplicações de Rede DHCP DHCP Dynamic Host Configuration Protocol Oferece um IP a um host no momento que este se conecta a uma rede Além de IP outras informações de configuração podem ser também enviadas
Leia maisExemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade
Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade ID do Documento: 118772 Atualizado em: janeiro 21, 2015 Contribuído por A.M.Mahesh Babu, engenheiro de TAC da Cisco. Transferência
Leia maisAdministração dos serviços de redes utilizando linux
Administração dos serviços de redes utilizando linux Joao Medeiros joao.fatern@gmail.com Objetivo Apresentar uma visão geral sobre os principais serviços de redes e a instalação e configuração de um servidor
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW
Leia maisSistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34
Sistemas de Arquivos Distribuídos Bruno M. Carvalho Sala: 3F2 Horário: 35M34 Introdução Serviço de arquivos descreve os serviços oferecidos pelo sistema de arquivos aos clientes Servidor de arquivos processo
Leia maisPolítica de uso da Federação CAFe: provedores de identidade
Política de uso da Federação CAFe: provedores de identidade DAGSer Diretoria Adjunta de Gerência de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4
Leia maisRedes de Computadores
Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Máquinas e processos podem ser identificados por endereços (hierárquicos ou não) conforme visto, como IP, IP+NroPorta, No uso por usuários
Leia maisSistemas Distribuídos. Aleardo Manacero Jr.
Sistemas Distribuídos Aleardo Manacero Jr. Sistema de arquivos distribuídos Na ótica de sistemas distribuídos o tratamento de sistemas de arquivos deve: Considerar a possibilidade de distribuição das informações,
Leia maisCapítulo 11 Sistemas de Arquivos
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo Sistemas de s Introdução O armazenamento e a recuperação de informações
Leia maisDocumento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES)
1. Introdução 1.1 Propósito Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES) O propósito deste documento de especificação de requisitos é definir os requisitos do sistema SAPES - Sistema de Apoio
Leia maisIntrodução. Conceitos Básicos. Conceitos Básicos. Conceitos Básicos
Introdução Laboratório de Computação para Ciências Módulo II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Mestrado Profissional
Leia maisRedes de Computadores e Aplicações
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 13 - Camada de Aplicação Visão Geral Prof. Diego Pereira
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisRedes de Computadores
Redes de Computadores HTTP Prof. Thiago Dutra Agenda Definição de HTTP Hipertexto Características do HTTP O HTTP e a Web Conexões HTTP Mensagens HTTP Cookies Caches Web GET Condicional
Leia maisO que é LDAP? Protocolo Lightweight Directory Access Protocol Conjunto de critérios, mecanismos e métodos TCP/IP Multiplataforma.
1 / 23 O que é LDAP? Protocolo Lightweight Directory Access Protocol Conjunto de critérios, mecanismos e métodos TCP/IP Multiplataforma 2 / 23 Conceitos Serviço de Diretório Armazena, organiza e fornece
Leia maisServiço de Autenticação
www.ufmg.br/dti Serviço de Autenticação Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Histórico Serviço de diretório Objetivos da solução Agenda Servi ç o de diret ó rio para autentica
Leia maisEndereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Leia maisINTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO ACESSO, ATRIBUTOS E OPERAÇÕES COM ARQUIVOS PROFESSOR CARLOS MUNIZ
INTRODUÇÃO À TECNOLOGIA DA OPERAÇÕES COM ARQUIVOS PROFESSOR CARLOS MUNIZ INTRODUÇÃO O Sistema de Arquivos é o modo como as informações são armazenadas nos dispositivos físicos de armazenamento, exemplo
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisConfigurando os DN Dinâmicos no Roteadores RV160 e RV260
Configurando os DN Dinâmicos no Roteadores RV160 e RV260 Objetivo Este artigo explica como configurar os DN Dinâmicos no Roteadores RV160 e RV260. Introdução A maioria de proprietários de empresa de pequeno
Leia maisConfigurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)
Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados
Leia mais03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)
Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2009.2 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 09/2009 03 AULA PRÁTICA Domain Name System: DNS
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisIntrodução. descrever os tipos de interfaces e linguagens oferecidas por um SGBD. mostrar o ambiente de programas dos SGBD s
Introdução Contribuição do Capítulo 2: discutir modelos de dados definir conceitos de esquemas e instâncias descrever os tipos de interfaces e linguagens oferecidas por um SGBD mostrar o ambiente de programas
Leia maisGuia de instalação. McAfee Web Gateway Cloud Service
Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,
Leia maisIntrodução ao GAM. Agora queremos aumentar a Segurança da aplicação, tanto na parte web como a de Smart Device. Page1
Page1 Introdução ao GAM Nos vídeos anteriores vimos o desenvolvimento de uma aplicação web e para dispositivos móveis, para administrar os dados de um evento, com informação de suas conferências, oradores,
Leia maisIntrodução. Conceitos Básicos. Conceitos Básicos. Conceitos Básicos
Conceitos Básicos Introdução Tópicos Especiais Modelagem de Dados Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Mestrado Profissional
Leia maisSSC0640 Sistemas Operacionais I
SSC0640 Sistemas Operacionais I 11ª Aula Threads Profa. Sarita Mazzini Bruschi sarita@icmc.usp.br Slides adaptados de Marcos José Santana / Regina H. C. Santana / Luciana A. F. Martimiano baseados no livro
Leia maisDepartamento de Informática
Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 19 de Janeiro de 2011 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.
Leia maisSERVIÇO DE NOMES. Sistemas Distribuídos. Vinícius Pádua
SERVIÇO DE NOMES Sistemas Distribuídos Serviço de Nomes Nomes facilitam a comunicação e compartilhamento de recursos Nomes são vinculados a objetos Nomes devem ser resolvidos antes de de invocar os objetos
Leia maisConfiguração do Samba no Metasys (Modo Gráfico)
Configuração do Samba no Metasys (Modo Gráfico) Este documento é baseado no Guia Foca Linux, que pode ser encontrado em: http://focalinux.cipsga.org.br/. Introdução O SAMBA é um servidor e conjunto de
Leia maisEsquema breduperson versão 1.0
Esquema breduperson versão 1.0 Federação Café outubro de 2009 1 Introdução Neste documento descrevemos um esquema LDAP para pessoas participantes de instituições de ensino superior no Brasil. Esse esquema
Leia maisCaracterísticas de Sistemas de Arquivos Distribuídos Serviços de nomes e diretórios
Características de Sistemas de Arquivos Distribuídos Serviços de nomes e diretórios Prof. Dr. Norian Marranghello Grupo 13 Guilherme Eberhart Jorge Marcelo Lima Macedo 1 - Sistema de arquivos distribuídos
Leia maisConfiguração do Wide Area Network (WAN) em RV215W
Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar
Leia maisMANUAL DE ACESSO AOS SERVIÇOS CAFÉ Versão 3.0
Diretoria Adjunta de Administração Versão 3.0 Adelcival de Sousa Cunha Endy de Almeida Costa João Marcelo Rondina Rildo Delpino São José do Rio Preto 2016 Cunha, Adelcival de Sousa Manual de acesso aos
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisInformática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Leia maisConfigurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2
Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisKorreio: solução integrada para a administração de sistemas de correio eletrônico baseada em software livre
Korreio: solução integrada para a administração de sistemas de correio eletrônico baseada em software livre Reinaldo Carvalho 1, Antônio Abelém 2 Instituto de Informática Universidade Federal do Pará (UFPA)
Leia maisElementos. Setores, departamentos, diretorias etc.
O Active Directory Active directory Serviço de diretório extensível para gerenciar recursos da rede de modo eficiente Armazena informações detalhadas sobre cada recurso na rede Possibilidade de armazenar
Leia maisI CICLO CIENTÍFICO FAPAN
I CICLO CIENTÍFICO FAPAN Instalação e configuração de Redes Locais LAN, em ambientes Microsoft Windows e GNU/Linux Ademar Alves Trindade Roberto Tikao Tsukamoto Júnior Cáceres-MT, 4 a 6 de maio de 2011.
Leia maisSoluções em tecnologia da informação que viabilizam implementar uma arquitetura computacional escalável, sólida e confiável em nuvem distribuída.
Manual do udrive Soluções em tecnologia da informação que viabilizam implementar uma arquitetura computacional escalável, sólida e confiável em nuvem distribuída. Versão 1.0 Marina Viana / Ricardo Couto
Leia maisSistemas Distribuídos
Sistemas Distribuídos SAD Sistemas de Arquivos Distribuídos Capítulo 16 de Silberschatz, A. e Galvin, P, Fundamentos de sistemas operacionais, 8 ª Edição, LTC, 2010. Fonte: Tadeu F. Oliveira e Cássio H.
Leia maisCAFe e eduroam: visão geral dos serviços. Camila Santos
CAFe e eduroam: visão geral dos serviços Camila Santos camila.santos@rnp.br DiretoriaAdjunta de Gestãode Serviços-DAGSer Rede Nacional de Ensinoe Pesquisa -RNP CAFe Histórico Sobre o serviço Propriedades
Leia maisConfigurar e integrar o CMS único e combinado
Configurar e integrar o CMS único e combinado Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Etapa1. CMS de acesso Etapa 2. Altere o nome do host Etapa 3. Configure network
Leia mais2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.
1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de
Leia maisINTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.
INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio
Leia maisConfiguração ldap de Cisco C880 usando o microsoft ative directory
Configuração ldap de Cisco C880 usando o microsoft ative directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Aplicação LDAP Configurar Crie contas especiais Serviço de diretório
Leia maisÍndice. Introdução. As limitações da autenticação remota central UCS incluem:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisFiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso
Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Fiery server e na impressora por meio de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações
Leia maisAutenticação CS com ACS e autorização com exemplo de configuração local RBAC
Autenticação CS com ACS e autorização com exemplo de configuração local RBAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maisExemplo de configuração da autenticação LDAP para a central UCS
Exemplo de configuração da autenticação LDAP para a central UCS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço
Leia maisAPI - Webservices. Grupo Cortez de Lima
API - Webservices Grupo Cortez de Lima Introdução A API Web Services Cortez de Lima foi desenvolvida para facilitar a integração de outros sistemas ao nosso sistema próprio de Publicações Eletrônicas através
Leia maisAs informações neste documento são baseadas nestas versões de software e hardware:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS Configurar o CiscoWorks Common Services CS Configurar papéis da autorização
Leia maisPlataforma Turnitin Originality Check
Plataforma Turnitin Originality Check Plataforma Turnitin: OriginalityCheck e FeedBack Studio O OriginalityCheck (Turnitin) é a uma ferramenta de identificação de similaridade de texto, que possui uma
Leia maisINFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV
INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande
Leia maisConsultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel
Paulo Adriano Bruno Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Windows Server 2016 Windows Server 2012 Windows Server 2008 HPC Server 2008 Home Server Home
Leia maisO Active Directory armazena informações
Capítulo 1: Entendendo o Active Directory 9 Como será visto mais adiante neste livro, as federações fornecem um serviço de Single Sign-On (SSO), que ajuda a minimizar o número de IDs e senhas de logon
Leia maisConfigurar o portal do abastecimento do certificado ISE 2.0
Configurar o portal do abastecimento do certificado ISE 2.0 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Limitações Configurar Verificar Gerencia o único certificado
Leia maisInformática. Conceitos Gerais. Professor Márcio Hunecke.
Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em
Leia maisSIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS
SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS Modelos: Para que um sistema, ao ser projetado, alcance as características de um sistema distribuído, esse deve ser desenvolvido em cima de algum modelo de computação
Leia maisDesenvolvimento Web II
Desenvolvimento Web II Framework Laravel 5 Autenticação / Auth (https://laravel.com/docs/5.6/authentication) Gil Eduardo de Andrade Introdução: O Laravel fornece, nativo, uma API de autenticação que permite
Leia mais3 Arquitetura do Sistema
Arquitetura do Sistema 22 3 Arquitetura do Sistema 3.1. Visão geral O sistema desenvolvido permite a criação de aplicações que possibilitam efetuar consultas em um banco de dados relacional utilizando
Leia mais1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento
Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada
Leia maisInternet. Informática para Secretariado 23/06/2015
Internet Informática para Secretariado 23/06/2015 Objetivos Apresentar o surgimento da Internet no mundo e no Brasil Apresentar os conceitos de Internet Conhecer os serviços de Internet Histórico A Internet
Leia maisMANUAL DE CONEXÃO À REDE SEM FIO NA UFCA
UNIVERSIDADE FEDERAL DO CARIRI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE INFRAESTRUTURA DE TI MANUAL DE CONEXÃO À REDE SEM FIO NA UFCA Este documento orienta como os servidores, colaboradores
Leia mais