Relatório do resumo do teste de laboratório

Tamanho: px
Começar a partir da página:

Download "Relatório do resumo do teste de laboratório"

Transcrição

1 EMIX Mbps Principais resultados e conclusões: Relatório do resumo do teste de laboratório Julho de 2012 Relató rio SR Categoria do produto: Firewall corporativo Fornecedor testado: Produtos testados: ASA 5515-X ASA 5525-X ASA 5555-X No ASA 5515-X e 5525-X, o tráfego EMIX foi 99% melhor ou superior em relação aos concorrentes. Produtividade de UDP - usando IMIX (IPv4 e IPv6) - foi 57% melhor em dispositivos ASA 5500-X Series do que a concorrência O tráfego de HTTP em dispositivos da Cisco foi 60% maior do que em produtos semelhantes da concorrência O ASA 5500-X Series pode processar 10% mais conexões por segundo em IPv4 e 24% mais em IPv6 do que produtos da concorrência A Cisco contratou a Miercom para avaliar o desempenho da linha recém-lançada de Dispositivos de segurança adaptativa ASA 5500-X Series em relação a produtos semelhantes selecionados com base no mercado alvo e MSRP. Três cenários comparativos diferentes foram testados. Os produtos da Check Point e da Fortinet foram incluídos no teste e comparados a ofertas similares do ASA 5500-X Series. O ASA 5515-X foi comparado ao Check Point 4210, o ASA 5525-X ao FortiGate 310B e o ASA 5555-X ao Check Point Esses produtos foram escolhidos porque se destinam ao mesmo uso, portanto é possível fazer uma comparação justa. Vários casos de uso foram utilizados para determinar a produtividade máxima de TCP e UDP com base em situações reais, além de avaliar os recursos de IPv6 de Próxima Geração e de Sistema de prevenção de invasão (Intrusion Prevention System - IPS). Vários parâmetros foram registrados, incluindo a utilização de CPU, utilização de memória alocada, conexões por segundo (connections per second - CPS), conexões Figura 1: Teste com mistura de tráfego realista, com firewall e IPS 1.2 ativados 1,400 1,200 1, ,230 1, ASA 5515-X vs. CP 4210 ASA 5525-X vs. 1 FG 310B ASA 5555-X vs. CP 4807 Dispositivos Firewalls Cisco Check Point Cisco Fortinet Competitor O Sistema de prevenção contra violação (Intrusion Prevention System - IPS) exige muito dos recursos. Muitas comparações e folhas de especificação ignoram o desempenho com IPS ativado. A ativação de IPS, para todos os dispositivos, cria um caso de teste que é realista de fato.

2 simultâneas, produtividade HTTP real e tráfego EMIX TCP, para determinar os recursos reais de cada dispositivo. Os dispositivos do Cisco ASA 5500-X Series são especializados, com processadores de vários núcleos e vários encadeamentos, para serviços de firewall, VPN e segurança IPS. Os dispositivos também apresentam configurações generosas de RAM, a partir de 4 GB no modelo 5512-X e 16 GB no 5555-X. O dispositivo combina um firewall com reconhecimento de identidades, recursos IPS e VPN em um único dispositivo e inclui recursos como modos de firewall de Camada 2 e 3, mecanismos avançados de inspeção profunda de pacotes, entre vários outros recursos de firewall, com a possibilidade de atualização para mais serviços no futuro. Combinação de vários protocolos reais EMIX Para avaliar o desempenho de cada dispositivo, usamos uma mistura de tamanhos de pacotes e protocolos, com predominância de aplicativos baseados em TCP. Consulte a Figura 2. Também executamos um perfil de tráfego IMIX (veja a seção seguinte), mas acreditamos que ele não reflete os padrões de tráfego em uma empresa, pois usa apenas o UDP como protocolo subjacente. 250 hosts virtuais com três servidores virtuais foram colocados em cada lado do firewall e a produtividade foi medida com tráfego bidirecional. Uma política simples de permissão total foi configurada em todos os Figura 2: perfil EMIX Distribuição de protocolo de EMIX A composição do tráfego inicial EMIX, em todos os dispositivos testados, é dada como a utilização real a partir da análise de rede predeterminada. firewalls. Além disso, ativamos o IPS no firewall para simular uma implantação realista. O desempenho de IPS depende muito do perfil de assinatura IPS configurado. Por isso, escolhemos um perfil de assinatura IPS comparável entre os vários fornecedores que imita um cenário de implantação realista. O objetivo final era medir a produtividade combinada de firewall e IPS com uma margem de erro de 5% em transações fracassadas. Observamos uma produtividade de 1,4 Gbps para essa combinação de tráfego no ASA 5515, 113% maior que a produtividade no Check Point Da mesma forma, o ASA 5525-X foi 99% maior o Figura 3: Cisco ASA 5500-X Series - produtividade de tráfego IMIX UDP em IPv4 Com exceção do FortiGate 310B, os dispositivos ASA estão muito à frente dos concorrentes, apresentando números maiores de quadros por segundo, o que indica sua capacidade de roteamento, bem como a velocidade de processamento de pacotes. Copyright 2012 Miercom Página do Cisco ASA 5500-X Series 2

3 Throughput (Mbps) Figura 4: Cisco ASA 5500-X Series - produtividade de tráfego IMIX UDP em IPv6 Os dispositivos ASA estão muito à frente de seus respectivos concorrentes, apresentando números maiores de quadros por segundo, o que indica sua capacidade de roteamento e sua velocidade de processamento de pacotes. FortiGate 310B, e o ASA 5555-X foi 6% maior que o Check Point Os detalhes estão na Figura 1 na página 1. Produtividade de IMIX Para determinar a taxa máxima de dados que poderia ser sustentada sem perda de pacotes para pacotes de diversos tamanhos fixos, com quadros de até 1518 bytes, usamos com IMIX o teste de avaliação de produtividade da RFC Alguns fornecedores de firewall optam por publicar apenas números de produtividade de pacotes UDP de Figura 5: Cisco ASA 5500-X Series Produtividade máxima de HTTP - diversas solicitações GET 1,400 1,200 1, Max HTTP Throughput Multi GET 1KB 4KB 11KB 16KB GET Payload Size (Kilobytes) O IPS exige muito dos recursos. Muitas comparações de desempenho e folhas de especificação usam cargas úteis vazias e ignoram o desempenho de IPS. Ao ativar o IPS para todos os dispositivos e usar cargas úteis variadas, criamos um caso de teste realista de fato. tamanho fixo, mas acreditamos que essa é uma representação irreal de uma implantação no mundo real. Uma representação melhor da produtividade de UDP é um perfil IMIX que usa pacotes de vários tamanhos. Veja a Figura 7 na página hosts virtuais foram usados em cada lado do firewall para oferecer tráfego bidirecional. Também medimos a produtividade de um perfil de tráfego IMIX de quatro pontos, que usa distribuição aleatória de tamanhos de pacotes, em vez da distribuição de tamanhos fixos usada em um perfil IMIX padrão. Veja a Figura 3 na página 2 e a Figura 8 na página 5. ASA 5515-X CP 4210 ASA 5525-X FG 310B ASA 5555-X CP 4807 Configuramos a duração do teste para 60 segundos, e os resultados foram registrados sem taxa de perda. Quando houve perda de dados, o teste foi reiniciado com métrica de entrada menor, usando um algoritmo de busca binária para fornecer a produtividade máxima sem perda para cada firewall. Todos os resultados mostrados são apresentados com 0% de perda de dados no nível de serviço máximo obtido para cada dispositivo sendo testado. Além disso, testamos o tráfego UDP em IPv6 usando roteamento IPv6-to- IPv6 (6to6), como é mostrado na Figura 4. O Cisco ASA 5500-X apresentou desempenho semelhante para IPv4 e IPv6. No entanto, o Copyright 2012 Miercom Página do Cisco ASA 5500-X Series 3

4 Check Point e o Fortinet apresentaram uma degradação significativa no desempenho em IPv6 quando comparado a IPv4. Especificamente, a degradação de produtividade do dispositivo Check Point 4200 foi de 41%, enquanto a do Fortinet foi de 48%. Os resultados do teste CPS de IPv4 e IPv6 CPS estão na Figura 3 e na Figura 4, respectivamente. Produtividade máxima de HTTP Para entender como cada firewall processa o tráfego de HTTP, criamos um cenário usando tráfego da Web com pacotes de tamanhos variados. Configuramos nosso equipamento para enviar uma carga útil de HTTP 1.1 (com persistência) de 1, 4, 11 e 16 kilobytes. Uma única solicitação de HTTP GET foi gerada e não houve atraso na geração da resposta HTTP. Ao examinar uma distribuição ampla de cargas úteis, podemos estimar com precisão a maneira como os dispositivos atuam com todos os tamanhos de pacote e distribuições de carga. Além disso, ativamos o IPS em todos os dispositivos, para imitar novamente um cenário de implantação realista. Registramos a produtividade máxima obtida por cada dispositivo sem que ocorresse perda de pacotes. O ASA 5515-X proporcionou uma produtividade 87% maior que o FortiGate 310B sem perda de pacotes; o ASA 5525-X proporcionou 56% mais tráfego que o Check Point 4210 e o ASA 5555-X 37% mais rendimento que o Check Point Veja a Figura 5 na página 3. Com a utilização da CPU no máximo durante os testes de produtividade, a GUI do dispositivo Fortinet parou de responder, enquanto o gerenciamento dos dispositivos Check Point e Cisco não foi afetado. Também observamos que, em um teste mais amplo de carga útil de HTTP, os dispositivos Fortinet interromperam a inspeção IPS em cargas úteis além de 200 KB, ao contrário dos dispositivos Cisco e Check Point. Acreditamos que seja uma tentativa de otimização do desempenho às custas da segurança. Além disso, a configuração correspondente estava disponível através da CLI, mas não da GUI. Ao contrário dos dispositivos Cisco e Fortinet, observamos uma limitação nos dispositivos Check Point: em que apenas um único perfil de proteção IPS pode ser usado em todo o dispositivo. Eles não podem ser configurados em políticas individuais para cada firewall. Além disso, o "perfil recomendado" de IPS do Check Point não ativa assinaturas marcadas com o nível de confiança "médio-baixo", nem assinaturas classificadas como de "baixo risco". Por fim, em dispositivos da Cisco, ativamos também a proteção IPS baseada em reputação. Os dispositivos Fortinet e Check Point não possuíam recurso semelhante. Figura 6: Cisco ASA 5500-X Series conexões por segundo IPv4 IPv6 O teste da taxa de conexões por segundo de linha completa em todas as interfaces disponíveis, sem perda de pacotes, mostrou que o ASA 5500-X Series é um dispositivo de última geração, cumprindo seus níveis de serviço melhor do que os concorrentes em IPv6. Copyright 2012 Miercom Página do Cisco ASA 5500-X Series 4

5 Figura 7: perfil IMIX padrão Composição de IMIX por contribuição de tráfego A composição do tráfego IMIX em todos os dispositivos testados é dada pelo Spirent TestCenter como um perfil UDP da Internet Mix. Conexões por segundo O objetivo deste teste é determinar o número máximo de conexões por segundo (CPS) que o firewall consegue lidar em TCP. Cada conexão foi simulada usando uma única solicitação de HTTP 1.0 GET com uma carga útil de 64 bytes na resposta HTTP, sem atraso no lado do servidor. A conexão foi mantida em aberto por toda a duração do teste mediante a ativação da opção Keep-Alive de HTTP. Para medir o CPS máximo obtido, aumentamos a taxa de conexão de forma iterativa até não haver perda de conexão. Executamos o teste com tráfego HTTP IPv4 e IPv6. Veja a Figura 6 na página 4. Descobrimos que apenas o ASA 5500-X foi capaz de cumprir os números publicados na folha de registro. Uma explicação possível para isso é que alguns fornecedores usam uma carga útil TCP de 1 byte para o teste de CPS, que resulta em números maiores, embora tal carga seja infundada em um cenário real. Em IPv6, os dispositivos da Cisco tiveram uma degradação de 10% em CPS, enquanto o Fortinet teve degradação de 34%. O Check Point teve uma degradação máxima de 20%. Também observamos frequentes perdas de pacote com o máximo de CPS no dispositivo da Check Point, o que não aconteceu com a Cisco e a Fortinet. Resultados Com base no teste de laboratório do Cisco ASA 5515-X, 5525-X e 5555-X Adaptive Security Appliances, a Miercom certifica que a capacidade de produtividade desses dispositivos de segurança é superior a dos concorrentes: Check Point 4210, FortiGate 310B e Check Point O desempenho combinado de firewall e IPS com o tráfego realista foi 113%, 99% e 6% melhor no 5515-X, 5525-X e 5555-X, respectivamente, em comparação aos dispositivos equivalentes de outros fornecedores. Com o tráfego UDP (em IPv4 e IPv6), o desempenho de firewall nos dispositivos ASA 5500-X foi 57% melhor do que nos dispositivos semelhantes. Da perspectiva de conexões por segundo, o ASA 5500-X também teve um desempenho melhor em relação aos outros fornecedores, lidando com 10% mais conexões por segundo em IPv4 e 24% mais conexões por segundo em tráfego IPv6. Os dispositivos Cisco ASA 5515-X, 5525-X e 5555-X oferecem segurança, escalabilidade e desempenho impressionantes, conforme necessário para redes corporativas, data centers e aplicativos Web 2.0. O desempenho e os recursos de segurança garantiram aos Cisco ASA 5515-X, 5525-X e 5555-X a Certificação de Desempenho Verificado Miercom. Figura 8: perfil IMIX de 4 pontos Composição de IMIX por contribuição de tráfego A média em longo prazo desta distribuição de tráfego IMIX aproxima-se de um perfil IMIX padrão, mas as distribuições aleatórias permitem um caso de uso mais real. Copyright 2012 Miercom Página do Cisco ASA 5500-X Series 5

6 Diagrama do campo de teste BreakingPoint Storm BreakingPoint Storm Estação de gerenciamento Servidor de log Dispositivo testado (DUT) Spirent Spirent Como fizemos Para obter o máximo desempenho dos produtos, a plataforma de teste utilizou produtos BreakingPoint Storm e Spirent TestCenter. O tráfego do teste bidirecional foi gerado usando o BreakingPoint, versão 2.2.3, strikebuild 78528, e Spirent Test Center v3.90. Os testes de HTTP reais foram realizados com HTTP 1.1 durante a transferência de objetos de tamanhos variados. Os testes de desempenho de CPS foram realizados usando BreakingPoint Storm para gerar o tráfego HTTP de 64 bytes. A maioria das comparações de desempenho funciona sem carga útil, mas, para obter resultados reais, adicionamos uma carga útil de 64 bytes dentro da transação HTTP Syn-Fin. Para os testes de desempenho em UDP, usamos o Spirent TestCenter para enviar quadros de tamanho aleatório, de 64 a bytes. O Cisco ASA 5515-X estava equipado com seis interfaces 1GE; o 5525-X com oito interfaces 1GE e o 5555-X com oito interfaces 1GE. Foram usados durante o teste o software Cisco Adaptive Security Appliance (ASA) v com IPS versão 7.1.4, com atualização de assinatura S615. O tamanho de MTU padrão do tráfego em TCP foi de bytes, para permitir a sobrecarga. O tamanho de MTU padrão do tráfego em UDP foi de bytes. O Check Point 4210 estava equipado com quatro interfaces 1GE; o Fortinet FortiGate 310B com dez interfaces 1GE e o Check Point 4807 com oito interfaces 1GE. Os firewalls da Check Point estavam executando a versão do software R75.40 e o dispositivo FortiNet estava usando a versão 4.0MR3 com patch 6. Embora todos os dispositivos tenham portas extras, estas são principalmente para funcionalidade e não para capacidade. Obtivemos a carga máxima usando apenas duas interfaces 1GE em cada dispositivo. Todos os dispositivos tinham o hardware configurado com as opções padrão. Não foram conectados processadores, placas externas ou outros dispositivos complementares. Todos os dispositivos estavam em VLANs separadas para evitar interações indesejadas entre eles, e todos os testes foram executados individualmente com grandes períodos de tempo entre eles, para garantir que pacotes residuais não afetassem o teste. O BreakingPoint Storm e o Spirent TestCenter executaram um algoritmo de busca binária para encontrar a capacidade máxima possível de cada dispositivo durante cada teste. Repetimos cada teste mais duas vezes usando o valor final para obter resultados confiáveis e que possam ser reproduzidos. Durante o teste, monitoramos com atenção a utilização de memória e CPU, principalmente para verificar se os switches estavam funcionando normalmente. Os testes neste relatório devem poder ser reproduzidos por clientes que desejam recriá-los com o equipamento apropriado de teste e medição. Clientes atuais ou em potencial interessados em repetir esses resultados podem entrar em contato com reviews@miercom.com para solicitar as configurações aplicadas ao dispositivo testado e as ferramentas de teste usadas nesta avaliação. A Miercom recomenda que os clientes realizem sua própria análise de necessidades e que realizem testes específicos para o ambiente em que se deseja implantar o produto, antes de optar por um produto. Copyright 2012 Miercom Página do Cisco ASA 5500-X Series 6

7 Miercom Performance Verified O desempenho do Cisco ASA 5500-X Series Advanced Security Appliance foi verificado pela Miercom. Em teste prático, a Cisco demonstrou recursos de desempenho avançados, como: O CPS médio é 10% maior em IPv4 e 24% maior em IPv6 em relação aos concorrentes Os dispositivos da Cisco ultrapassaram as expectativas com IPS ativado, ao contrário dos concorrentes O desempenho do sistema não é afetado pela ativação de IPS A plataforma ASA foi, em média, 79% melhor na produtividade máxima de HTTP O desempenho e os recursos de segurança garantiram ao Cisco ASA 5515-X, 5525-X e 5555-X Advanced Security Appliances a Certificação Miercom Performance Verified. Cisco ASA 5500-X Series Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA Sobre os serviços de teste de produtos da Miercom A Miercom publicou centenas de análises de comparação de produtos ao longo dos anos em importantes periódicos da área de redes, incluindo Network World, Business Communications Review, Tech Web - NoJitter, Communications News, xchange, Internet Telephony e outras importantes publicações. A reputação da Miercom como importante centro independente de teste de produtos é inquestionável. Os serviços de testes privados da Miercom incluem a análise de produtos concorrentes e as avaliações de produtos individuais. A Miercom possui programas abrangentes de certificação e teste, incluindo: Certified Interoperable, Certified Reliable, Certified Secure e Certified Green. O programa Performance Verified é uma avaliação extensa e confiável da usabilidade e desempenho do produto. Relatório SR reviews@miercom.com Antes de imprimir, considere a distribuição eletrônica Os nomes de produto ou os serviços mencionados neste relatório são marcas registradas de seus respectivos proprietários. A Miercom esforça-se para garantir que as informações contidas em nossos relatórios sejam precisas e completas, mas não podemos ser responsabilizados por erros, imprecisões ou omissões. A Miercom não pode ser responsabilizada por danos advindos das informações contidas neste relatório ou relacionadas a elas. Consulte serviços profissionais como a Miercom para análise específica das necessidades do cliente. Copyright 2012 Miercom Página do Cisco ASA 5500-X Series 7

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

LAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1

LAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 LAN Design LAN Switching and Wireless Capítulo 1 Version 4.0 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos do Módulo Compreender os benefícios e do uso de uma organização hierárquica

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

Dispositivos Cisco FirePOWER 8000 Series

Dispositivos Cisco FirePOWER 8000 Series Data Sheet Dispositivos Cisco FirePOWER 8000 Series Resumo do produto É difícil encontrar um dispositivo de segurança de rede com o rendimento, as opções de interface e a proteção contra ameaças ideais

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

5.1 Exemplos de uso Mediante a instanciação de componentes específicos, o OiL pode ser configurado

5.1 Exemplos de uso Mediante a instanciação de componentes específicos, o OiL pode ser configurado 5 Avaliação Decidimos avaliar a arquitetura de componentes para o OiL proposta neste trabalho em duas dimensões diferentes. Na primeira, demonstramos a capacidade de configuração do middleware com alguns

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Comparativo de desempenho do Pervasive PSQL v11

Comparativo de desempenho do Pervasive PSQL v11 Comparativo de desempenho do Pervasive PSQL v11 Um artigo Pervasive PSQL Setembro de 2010 Conteúdo Resumo executivo... 3 O impacto das novas arquiteturas de hardware nos aplicativos... 3 O projeto do Pervasive

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 CARTÃO DE INICIALIZAÇÃO RÁPIDA NOVELL Use os seguintes procedimentos

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

PROPOSTA COMERCIAL CLOUD SERVER

PROPOSTA COMERCIAL CLOUD SERVER PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

Inicialização rápida da instalação SUSE Linux Enterprise Server 11

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 NOVELL CARTÃO DE INICIALIZAÇÃO RÁPIDA Use os seguintes procedimentos para instalar uma nova versão do SUSE Linux Enterprise 11. Este documento

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Conceitos básicos de informática O que é informática? Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002

GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002 GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi Setembro de 2002 Objetivo deste estudo é realizar testes de análise de performance, funcionalidade, confiabilidade e sinalização com o

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

BIG-IP Gerenciamento de Tráfego de Aplicativos. Guia de Dimensionamento da Plataforma Versão 9.2.2

BIG-IP Gerenciamento de Tráfego de Aplicativos. Guia de Dimensionamento da Plataforma Versão 9.2.2 BIG-IP Gerenciamento de Tráfego de Aplicativos Guia de Dimensionamento da Plataforma Versão 9.2.2 Guia de Dimensionamento da Plataforma Resumo de Recomendação de Plataformas Plataformas 8400, 6800 e 6400

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Curso de extensão em - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Todo o material aqui disponível pode, posteriormente,

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS

Leia mais

Itinerários de Ônibus Relatório Final

Itinerários de Ônibus Relatório Final CENTRO UNIVERSITÁRIO SENAC Itinerários de Ônibus Relatório Final Grupo 5 Caio Roque Daniel Nunes Elise Roese José Caneiro Marcos Grignani São Paulo Junho de 2007 1 ÍNDICE 1. Introdução... 3 2. Desenvolvimento...

Leia mais

Memória Cache. Prof. Leonardo Barreto Campos 1

Memória Cache. Prof. Leonardo Barreto Campos 1 Memória Cache Prof. Leonardo Barreto Campos 1 Sumário Introdução; Projeto de Memórias Cache; Tamanho; Função de Mapeamento; Política de Escrita; Tamanho da Linha; Número de Memórias Cache; Bibliografia.

Leia mais

O Impacto dos Aceleradores Expand no Consumo de Banda do Citrix Metraframe

O Impacto dos Aceleradores Expand no Consumo de Banda do Citrix Metraframe O Impacto dos Aceleradores Expand no Consumo de Banda do Citrix Metraframe Teste de Desempenho Expand Networks, abril de 24 O líder atual de mercado em sistemas de computação baseados em servidores é a

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3 PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Novidades no Q-flow 3.02

Novidades no Q-flow 3.02 Novidades no Q-flow 3.02 Introdução Um dos principais objetivos do Q-flow 3.02 é adequar-se às necessidades das grandes organizações. Por isso, o Q-flow 3.02 possui uma versão Enterprise que inclui funcionalidades

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

NETWORK ADDRESS TRANSLATION

NETWORK ADDRESS TRANSLATION Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática TAMIRES NUNES RELATÓRIO TÉCNICO NETWORK

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Administração de Sistemas Operacionais Windows Server 2003. Professor Claudio Damasceno

Administração de Sistemas Operacionais Windows Server 2003. Professor Claudio Damasceno Administração de Sistemas Operacionais Windows Server 2003 Professor Claudio Damasceno Conteúdo Programático Introdução Hardware x Sistema Operacional Instalação do Windows Server 2003 Administração de

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais