João Pessoa PB, 18 de fevereiro de TCOS Brasil pág 1
|
|
- Beatriz Lima Cipriano
- 8 Há anos
- Visualizações:
Transcrição
1 João Pessoa PB, 18 de fevereiro de TCOS Brasil pág 1
2 Licença de Uso Este trabalho está licenciado sob uma Licença Creative Commons Atribuição Uso Não Comercial 2.5 Brasil. Para ver uma cópia desta licença, visite nc/2.5/br/ ou envie uma carta para Creative Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA. TCOS Brasil pág 2
3 Sobre os Autores Aécio dos Santos Pires Graduando em Redes de Computadores pelo Instituto Federal de Educação, Ciência e Tecnologia da Paraíba IFPB ( Estagiário de Informática da Secretaria da Receita do Estado da Paraíba SERPB ( Tradutor do TCOS para a língua portuguesa ( Membro da TCOS Brasil: comunidade de usuários brasileiros do TCOS. Pedro Gustavo de Farias pedro.gustavo@gmail.com Pós graduando em Tecnologias da Informação CIN/UFPE ( Graduado em Redes de Computadores pelo Centro Federal de Educação Tecnologica da Paraíba CEFETPB ( Analista de Redes da Secretaria da Receita do Estado da Paraíba SERPB ( receita.pb.gov.br) Membro da TCOS Brasil: comunidade de usuários brasileiros do TCOS. Agradecimentos especiais a: Deus e a Dênio Mariz, pela orientação técnica deste documento. TCOS Brasil pág 3
4 ÍNDICE O TCOS... 5 OS OBJETIVOS... 5 A METODOLOGIA... 5 O AMBIENTE DE TESTES... 5 OS EQUIPAMENTOS UTILIZADOS... 7 A COLETA E ANÁLISE DOS DADOS... 8 CONSIDERAÇÕES FINAIS REFERÊNCIAS TCOS Brasil pág 4
5 1. O TCOS É um projeto de Software Livre, que permite a utilização e o gerenciamento de vários terminais obsoletos conectados a um ou mais servidores da rede, compartilhando o mesmo sistema operacional e outros recursos tecnológicos, tais como: a impressora, o acesso a Internet, a sessão gráfica, o CD ROM, o pendrive, o armazenamento centralizado dos arquivos dos usuários, aplicativos, entre outros. Em um cenário de rede como esse, a maior parte do processamento dos dados é centralizado no servidor. Todo esse processamento é transparente ao usuário. Ou seja, ele acha que está usando, exclusivamente, os recursos tecnológicos do terminal para executar as tarefas, quando na verdade está usando os do servidor. Este, por sua vez, processa a maior parte das informações e apenas envia, pela rede, os resultados para serem visualizados na tela do terminal. Por isso se faz necessário analisar o tráfego da rede para verificar se o TCOS impacta no funcionamento de outros serviços de rede. Nas próximas sessões serão mostradas as etapas da coleta e análise do tráfego da rede. 2. OS OBJETIVOS Os objetivos deste relatório são: Estudar a viabilidade e analisar o impacto do tráfego gerado pelo uso de thin clients na rede. Identificar e quantificar a carga gerada pelos protocolos usados na comunicação dos terminais com o servidor, bem como as respectivas funções; 3. A METODOLOGIA A metodologia utilizada na elaboração desse relatório contempla: A implantação do ambiente de rede ideal; A coleta e análise do tráfego de dados; 4. O AMBIENTE DE TESTES Para a realização deste estudo foi criado um cenário da rede, mostrado na figura 1, onde são realizados vários testes com o TCOS. A função deste cenário é simular o funcionamento de um ambiente de produção ideal. TCOS Brasil pág 5
6 Figura 1: Visão geral da rede TCOS. Nessa rede, os clientes: pc1, pc2 e pc3 são computadores convencionais com sistema operacional local, ou seja independe do servidor TCOS para funcionarem. Já os clientes tc5, tc6 e tc7 não possuem disco rígido e, portanto, não possuem um sistema operacional local. Por essa razão eles utilizam a imagem do sistema operacional do servidor server2, que é gerada pela ferramenta TcosConfig1 e compartilhada na rede pelo serviço Atftpd2. Além disso, os usuários destes terminais estão constantemente interagindo com os aplicativos gráficos e outros serviços desse servidor. Daí, surge a importância em analisar o tráfego da rede para conhecer a atuação e a carga de cada protocolo usado nessa interação. O servidor server1 interliga essa rede interna a Internet. O cliente pc4 possui um sistema operacional local, mas a função dele é capturar todo o tráfego de dados gerado nesse cenário de rede para a realização de análises de cabeçalho dos pacotes. Todos estes computadores estão interconectados por um hub, que trabalha a uma taxa de transferência de 100 Mbps. 1 O TcosConfig é um módulo do Tcos, um confunto de ferramentas que permite a utilização e o gerenciamento de vários terminais remotos conectados a um ou mais servidores da mesma rede. Ele pode ser obtido via download no endereço 2 Atftpd é um serviço de rede para transferência simples de arquivos que usa o protocolo TFTP (Trivial File Transfer Protocol). TCOS Brasil pág 6
7 A figura 2 mostra os serviços/aplicativos de rede utilizados e/ou compartilhados por cada computador na rede. Figura 2: Serviços oferecidos na rede. 5. OS EQUIPAMENTOS UTILIZADOS A configuração dos computadores utilizados durante a coleta e análise do trafego é mostrada na tabela 1. TCOS Brasil pág 7
8 Tabela 1: Configurações dos computadores da rede. Equipamento Sist. Operacional Processador Memória Disco Rígido Interface de rede server2 Ubuntu 8.04 Intel Celeron 2,66 Ghz 1024 MB 80 GB 10/100 Mbps server1 Cent Os 5.0 Intel Celeron 2,66 Ghz 256 MB 80 GB 10/100 Mbps pc4 Ubuntu 6.10 Intel Pentiun III 1,0 Ghz 1024 MB 10 GB 10/100 Mbps pc1 Ubuntu 8.04 AMD MB 80 GB 10/100 Mbps pc2 Ubuntu 8.04 AMD MB 80 GB 10/100 Mbps pc3 Ubuntu 8.04 AMD MB 80 GB 10/100 Mbps tc5 VmWare Processor 128 MB 10/100 Mbps tc6 AMD Sempron (1,0 Ghz ) 512 MB 10/100 Mbps tc7 VmWare Processor 128 MB 10/100 Mbps 6. A COLETA E ANÁLISE DOS DADOS Para a coleta do tráfego foi utilizado o software tcpdump3 e para análise, o Wireshark4. O tráfego da rede foi coletado nos dias: 29 a 30/09/2008, 18, 21 e 25/11/2008. No total foram realizadas oito horas de coleta dividida nos seguintes momentos: Momento 1 => inicialização e utilização da seção gráfica por um único usuário no cliente tc6, durante quatro horas. Momento 2 => inicialização e utilização da seção gráfica, simultaneamente, por três usuários, durante uma hora, em cada um dos clientes: pc1, pc2, pc3. Momento 3 => inicialização e utilização da seção gráfica por um único usuário no cliente tc6, durante uma hora. Momento 4 => inicialização e utilização da seção gráfica, simultaneamente, por dois usuários, durante uma hora, em cada um dos clientes: tc5 e tc6. 3 O tcpdump é um sniffer, isto é, um programa, que funciona no modo de comando, utilizado para capturar tráfego de rede. Para obter mais informações acesse o site: 4 O Wireshark (antigo Ethereal) é um sniffer, isto é, um programa utilizado para capturar e analisar tráfego de rede. Ele pode ser obtido via download no endereço TCOS Brasil pág 8
9 Momento 5 => inicialização e utilização da seção gráfica, simultaneamente, por três usuários, durante uma hora, em cada um dos clientes: tc5, tc6 e tc7. Momento 6 => utilização do cliente pc1 para testar a conexão com um servidor local e outro externo, sem a utilização de thin clients na rede. Momento 7 => utilização do cliente pc1 para testar a conexão com um servidor local e outro externo, durante a utilização de um thin client na rede. Momento 8 => utilização do cliente pc1 para testar a conexão com um servidor local e outro externo, durante a utilização de dois thin clients na rede. Momento 9 => utilização do cliente pc1 para testar a conexão com um servidor local e outro externo, durante a utilização de três thin clients na rede. No início do momento 1, o tráfego da rede foi coletado em um intervalo de 1 min e 33 seg com o objetivo de identificar cada protocolo usado nessa fase. A figura 3 exibe a visão geral da hierarquia e carga desses protocolos. Figura 3: Estatísticas e hierarquia dos protocolos, após a primeira captura de tráfego. Observando a figura 3, durante o processo de inicialização do cliente, 76,80% do tráfego é gerado por pacotes UDP (User Datagram Protocol). Essa informação é exibida na coluna %Packets. O cliente tc6 obteve a imagem do sistema operacional à partir do servidor server2 TCOS Brasil pág 9
10 através da aplicação Atftpd, que usa o protocolo TFTP (Trivial File Transfer Protocol). Este, por sua vez, utiliza o UDP para o transporte dos dados. O TFTP é semelhante ao FTP (File Transfer Protocol), ambos implementados na camada de aplicação (um nível acima da camada de transporte do modelo TCP/IP). Mas o TFTP não necessita da autenticação de um usuário para iniciar a transferência dos arquivos. Isso, além de torná lo menor e mais simples que o FTP, permite que a imagem do sistema operacional do cliente tc6 possa ser obtida pela rede de forma rápida e eficiente. Esse processo seria comprometido se fosse realizado usando FTP, pois não seria possível autenticar um usuário do cliente tc6, cujo sistema operacional sequer foi iniciado. E mesmo que pudesse autenticar o usuário, essa característica não é desejável, pois tornaria a inicialização do terminal mais burocrática e lenta. As desvantagens em utilizar o TFTP, para o download do kernel, são que: se algum pacote for perdido, não haverá reenvio, comprometendo a inicialização do cliente magro, e a capacidade máxima da rede será ocupada para enviar rapidamente os pacotes. Ainda visualizando a figura 3, pode se concluir que o tráfego de pacotes TFTP apresentou uma carga de 76,77%, totalizando 29 MB (informação exibida, em bytes, na coluna Bytes). Depois que o sistema operacional foi carregado na memória, o protocolo X11 estabeleceu a conexão com o servidor server2 para que o usuário do cliente tc6 pudesse iniciar uma seção gráfica remota e executar o aplicativo OpenOffice Writer. O protocolo X11, implementado na camada de aplicação, utiliza TCP para o transporte dos pacotes, garantindo assim, que eles não sejam perdidos. A figura 3 mostra que 23,19% do tráfego são de pacotes TCP e, desse total, 2,62% são pacotes do protocolo X11, totalizando 1 MB enviado. A figura 4 mostra o gráfico da carga gerada pelo protocolos: TFTP (cor vermelha) e X11 (cor rosa) em comparação com o tráfego total gerado na rede (cor preta). TCOS Brasil pág 10
11 Figura 4: Visão geral do tráfego durante a inicialização do tc6. O gráfico acima mostra o momento exato da inicialização do tc6 (a partir do instante 50s). Durante esse processo percebe se que há um pico na rede (entre os instantes 9 e 13s), isso porque a imagem do sistema operacional, de aproximadamente 23 MB, está sendo transferida. Esse processo foi registrado no log do servidor server2 e é mostrado na figura 5. TCOS Brasil pág 11
12 Figura 5: Processo de inicialização do tc6. Terminado o processo de inicialização do cliente tc6, a captura do tráfego prosseguiu, mas, com o objetivo de analisar os protocolos envolvidos na utilização da seção gráfica remota com o servidor server2. A figura 6 exibe a visão geral da hierarquia e carga desses protocolos durante os primeiros treze minutos de coleta, totalizando 204 MB de pacotes enviados/recebidos. Figura 6: Estatísticas e hierarquia dos protocolos, após treze minutos de captura de tráfego. Observando a coluna %Packets da figura 6 e comparando com a mesma coluna mostrada na figura 3 percebe se que o tráfego de pacotes TCP aumentou de forma TCOS Brasil pág 12
13 proporcionalmente inversa ao UDP, chegando a ser 99,18% maior, o que corresponde a 203,9 MB. Isso aconteceu porque, durante a utilização da sessão gráfica, o protocolo de aplicação predominantemente usado foi o X11, contabilizando 39,52% ou 36 MB do tráfego TCP. A figura 7 mostra o gráfico da carga gerada pelo protocolos: TCP (cor verde) e X11 (cor rosa) em comparação com o tráfego total gerado pela rede (cor preta). Figura 7: Visão geral do tráfego durante a utilização do tc6. Durante esse período percebe se que o tráfego de pacotes X11 foi bastante acentuado e manteve se proporcionalmente constante á medida que os pacotes TCP iam sendo enviados na rede. A variação do tráfego TCP e X11 esteve diretamente relacionada a intensidade com que o usuário utilizou o cliente tc6. Essa característica esteve presente ao longo da coleta restante, que totalizou 3h e 45min. A figura 8 mostra a porcentagem da carga gerada por cada protocolo neste período. TCOS Brasil pág 13
14 Figura 8: Percentual dos protocolos utilizados no tráfego da rede. Com base na figura acima e nos dados fornecidos pelo wireshark no menu Statistics > Sumary observou se que os 4,645,038 pacotes coletados corresponde a 4,1 GB. Deste total, 99,7% equivale ao tráfego do protocolo TCP e 33,69% ao X115. No momento 2, o objetivo foi medir o volume de dados gerado pelos clientes pc1, pc2 e pc3. A coleta foi realizada durante uma hora, sem a utilização dos clientes magros. O resultado dessa coleta é exibido no gráfico 1. 5 Informação obtida a partir da funcionalidade Protocol Hierarchy disponível no menu Statistics do Wireshark, que exibe a carga total de cada protocolo. TCOS Brasil pág 14
15 35 33 Distribuição do Tráfego da Rede Tr á fego (em MB) desktop1 desktop2 desktop3 Quant. de Desktops Gráfico 1: Distribuição do tráfego de três clientes desktops na rede. As aplicações utilizadas em cada cliente, nesse intervalo de tempo, foram: pc1: AMSN6, cliente de e mail e OpenOffice Presentation7. pc2: download do Firefox8 (8 MB) via HTTP. pc3: download de um arquivo de 20 MB (localizado no desktop1) via scp e uso de uma seção SSH com o desktop1. No momento 3, o volume de dados, gerado por um cliente magro, foi medido. A coleta durou uma hora e as aplicações utilizadas foram as mesmas executadas pelos clientes: pc1, pc2 e pc3. O resultado é mostrado no gráfico 2. 6 O AMSN é um mensageiro instantâneo disponível para download em: project.net/ 7 O OpenOffice Presentation é um editor de slides pertecente a suíte de edição de arquivos ODF (Open Document File). O OpenOffice está disponível para download em: 8 O Firefox é um navegador WEB disponível para download em: br. BR/firefox/ TCOS Brasil pág 15
16 Distribuição do Tráfego da Rede Tr á fego (MB) 150 Tráfego (MB) Quant. de Thin Client Gráfico 2: Tráfego de um cliente magro na rede. Com base nessas informações foi realizada uma comparação entre os volumes totais do tráfego gerado, no mesmo intervalo de tempo, pelos clientes utilizados nos momentos 2 e 3. O gráfico 3 mostra o resultado dessa comparação em pontos percentuais. TCOS Brasil pág 16
17 Tráfego de 1 TC versus 3 PC 27% desktop thin client 73% Gráfico 3: Tráfego de um cliente magro em comparação com o de três clientes desktops. O gráfico acima mostra que o tráfego dos clientes magros foi, aproximadamente, três vezes maior que os dos três desktops, independentemente do protocolo utilizado. No momento 4, o trágego, gerado por dois clientes magros, foi coletado durante uma hora. O resultado dessa coleta é exibido no gráfico 4. TCOS Brasil pág 17
18 Distribuição do Tráfego da Rede Tr á fego (MB) 200 Tráfego (MB) Quant, de Thin Client Gráfico 4: Tráfego de dois clientes magro na rede. As aplicações utilizadas em cada cliente, nesse intervalo de tempo, foram: tc5: utilizando o OpenOffice Presentation, o AMSN, realizando o download do Firefox (8 MB) via HTTP, acessando o E mail e copiando um arquivo de 20 MB via SCP do servidor. tc6: utilizando o AMSN, acessando o E mail, usando o OpenOffice Presentation, realizando o download do Firefox (8 MB) via HTTP e assitindo um vídeo de 3 min. Com base nessas informações foi realizada uma nova comparação entre os volumes totais do tráfego gerado, no mesmo intervalo de tempo, pelos clientes utilizados nos momentos 2 e 4. O gráfico 5 mostra o resultado dessa comparação em pontos percentuais. TCOS Brasil pág 18
19 Tráfego de 2 TC versus 3 PC 13% desktop thin client 87% Gráfico 5: Tráfego de dois clientes magros em comparação com o de três clientes desktops. O gráfico acima mostra que o tráfego dos clientes magros foi, aproximadamente, seis vezes maior que os dos três desktops, independentemente do protocolo utilizado. No momento 5, uma nova coleta foi realizada para saber o volume gerado pelo uso de três clientes magros, durante uma hora. O resultado dessa coleta é exibido no gráfico 6. TCOS Brasil pág 19
20 Distribuição do Tráfego da Rede Tr á fego (MB) 167 Tráfego (MB) Quant. de Thin Client Gráfico 6: Tráfego de três clientes magro na rede. As aplicações utilizadas em cada cliente, nesse intervalo de tempo, foram: tc5: utilizando o OpenOffice Presentation, o AMSN, realizando o download do Firefox (8 MB) via HTTP, acessando o E mail e copiando um arquivo de 20 MB via SCP do servidor. tc6: utilizando o AMSN, acessando o E mail, usando o OpenOffice Presentation, realizando o download do Firefox (8 MB) via HTTP e assitindo um vídeo de 3 min. tc7: Utilizando o OpenOffice Presentation, o AMSN, realizando o download do Firefox (8 MB) via HTTP e acessando o E mail. Com base nessas informações foi realizada uma nova comparação entre os volumes totais do tráfego gerado, no mesmo intervalo de tempo, pelos clientes utilizados nos momentos 2 e 5. O gráfico 7 mostra o resultado dessa comparação em pontos percentuais. TCOS Brasil pág 20
21 Tráfego de 3 TC versus 3 PC 10% desktop thin client 90% Gráfico 7: Tráfego de três clientes magros em comparação com o de três clientes desktops. O gráfico acima mostra que o tráfego dos clientes magros foi nove vezes maior que os dos três desktops, independentemente do protocolo utilizado. É importante observar que o acréscimo, em pontos percentuais, no tráfego, gerado pelo clientes magros, não foi linear. Essa informação é mostrada no gráfico Tr á fego (%) thin client 2 thin client 3 thin client Quant. de clientes Gráfico 8: Comparativo do acréscimo do tráfego de clientes magros nos momentos 3, 4 e 5. TCOS Brasil pág 21
22 Os momentos 6, 7, 8 e 9 da captura foram realizadas com o objetivo de verificar qual o impacto que o uso de clientes magros exerce sobre o tempo de resposta de um desktop. No momento 6, foram enviados, à partir do pc2, 100 pacotes PING destinados ao pc1 e, posteriormente, ao host Em ambos os testes, os clientes magros não estavam ligados. No momento 7, o teste foi repetido, mas com a utilização de um cliente magro. No momento 8, dois clientes magros estavam sendo usados, enquanto os testes estavam sendo executados. No momento 9, os testes foram repetidos. Desta vez, com a utilização de três clientes magros. A tabela 2 mostra o tempo de resposta dos pacotes PING enviados a um host local, durante os momentos 6, 7, 8 e 9. Tabela 2: Comparação do tempo de resposta ao envio de pacotes PING de um dektop a outro host da rede. Medição de Tempo de Resposta 100 pacotes ICMP enviados por um Desktop a um host local Momento 6 Tempo de Resposta Min (ms) Media (ms) Max (ms) Detalhes Momento 7 Momento 8 1 PC sem o uso de TC 1 PC com o uso de 1 TC 1 PC com o uso de 2 TC 0,168 0,166 0,179 0,183 0,201 0, packets transmitted, 100 packets transmitted, 100 received, 0% packet 100 received, 0% packet loss, time 98997ms loss, time 98997ms Momento 9 1 PC com o uso de 3 TC 0,165 0,172 0,181 0,197 0,221 0, packets transmitted, 100 packets transmitted, received, 0% packet received, 0% packet loss, time loss, time 98998ms 98998ms Observando a tabela acima é possível perceber que em nenhum dos casos houve perda de pacotes e o uso dos clientes magros casou um impacto muito pequeno no tempo de resposta dos pacotes enviados pelo pc2. A variação mais significativa ocorreu entre os momentos 6 e 9, quando a diferença foi de 0,026 ms no tempo médio de resposta. A tabela 3 mostra o tempo de resposta dos pacotes PING enviados a um host externo, durante os momentos 6, 7, 8 e 9. TCOS Brasil pág 22
23 Tabela 2: Comparação do tempo de resposta ao envio de pacotes PING de um dektop da rede a um host externo. Medição de Tempo de Resposta 100 pacotes ICMP enviados por um Desktop a um host externo Momento 6 Momento 7 Momento 8 Tempo de 1 PC sem o uso de TC 1 PC com o uso de 1 TC 1 PC com o uso de 2 TC Resposta Min (ms) Media (ms) Max (ms) Detalhes Momento 9 1 PC com o uso de 3 TC packets transmitted, 100 packets transmitted, packets transmitted, packets transmitted, received, 5% packet received, 13% packet loss, received, 20% packet loss, received, 11% packet loss, loss, time 99000ms time 98981ms time 99025ms time 99000ms A tabela acima mostra que houve perda de pacotes e que, à medida que os clientes magros iam sendo ligados, essa perda ia sendo acentuada. Em média, o tempo de resposta também diminuiu, conforme os clientes magros foram conectados. A variação mais significativa ocorreu entre os momentos 6 e 9, quando a diferença foi de 19 ms. A partir das informações mostradas nas tabelas 2 e 3, pode se perceber que os tempos de resposta e a perda dos pacotes enviados ao host externo foram maiores, se comparados aos enviados ao host interno. Isso aconteceu devido a outros fatores, como: a intensidade do tráfego nos roteadores e a rota percorrida pelos pacotes, antes de chegarem ao destino. Com isso, é possível afirmar que, no geral, os clientes magros não impactaram de forma significativa nos tempos de resposta do cliente pc2. 7. CONSIDERAÇÕES FINAIS A partir desse relatório pode se concluir que os protocolos de aplicação mais utilizado pelo cliente magro são: o TFTP (na fase de boot) e o X11 (durante a sessão gráfica). Pôde se observar também que a aplicação TCOS utiliza muita banda para trafegar os dados via TFTP. Por isso, se faz necessário aplicar uma regra de QoS (Quality of Service) para evitar que outros serviços de rede venham a ser prejudicados durante a inicialização dos clientes magros. Foi demonstrado que o tráfego de um cliente magro é, aproximadamente, três vezes maior que o de três desktops e que o aumento de tráfego de clientes magros não foi linear. TCOS Brasil pág 23
24 Além disso, pode se concluir que o uso da sessão gráfica de cliente magro não afeta, significativamente, no tempo de resposta de um desktop e que o tráfego do cliente magro está diretamente relacionado a intensidade do uso da sessão gráfica pelo usuário. Com base nas informações mostradas ao longo do relatório, o TCOS é recomendado para ser utilizado num ambiente de rede local onde a taxa de transferência é de 10/100 Mbps. A perspectiva é de que a sejam realizados testes de desempenho e segurança do servidor TCOS, que aponte as configurações de hardware e de software adequadas para um ambiente de produção. 8. REFERÊNCIAS [1] BATISTA, Nalva Costa. Trivial File Transfer Protocol TFTP. Disponível em: Acessado em: 18 de fevereiro de [2] Centro Brasileiro de Pesquisas Físicas CBPF Acessado em: 18 de fevereiro de [3] Informa BR Segurança da Informação Transmission Control Protocol/Internet Protocol (TCP/IP). Disponível em: Acessado em: 18 de fevereiro de [4] Tech Faq Entendendo o TCP IP. Disponível em: faq.com/lang/pt/understanding cisco tcpip.shtml&usg=alkjrhjqgc2_czydcrnbj8pvfnp5fsmgtwacessado em: 18 de fevereiro de [5] Wikipedia User Datagram Protocol. Disponível em: Acessado em: 18 de fevereiro de [6] Wikipedia File Transfer Protocol. Disponível em: Acessado em: 18 de fevereiro de [7] Wikipedia X Window System. Disponível em: Acessado em: 18 de fevereiro de [8] Wikipedia TCP/IP. Disponível em: Acessado em: 18 de fevereiro de TCOS Brasil pág 24
REDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisCamadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz
Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisA Camada de Transporte
A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission
Leia maisGT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002
GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi Setembro de 2002 Objetivo deste estudo é realizar testes de análise de performance, funcionalidade, confiabilidade e sinalização com o
Leia maisREDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina
Leia maisSistema Operacional Saber Gnu/Linux Prefeitura de São Paulo
Sistema Operacional Saber Gnu/Linux Prefeitura de São Paulo Descrição Sistema operacional baseado na distribuição Debian-Linux. Otimizado para o ambiente de terminais gráficos remotos. Customizado para
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisUc-Redes Técnico em Informática André Luiz Silva de Moraes
Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisProtocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar
Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisUm pouco sobre Pacotes e sobre os protocolos de Transporte
Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais
Leia maisProf. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisRedes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004
Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 O ICMP - - é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisCamada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz
Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre
Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3
Leia maisOURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)
Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisTecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com
Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisSPED - Projeto SIGADEx. Tutorial de Instalação do SPED versão 2.6
SPED - Projeto SIGADEx Considerações iniciais Este pequeno tutorial visa auxiliar a todos os usuários a fazerem a instalação básica do SPED 2.6. Baseia-se, essencialmente, na captura das telas durante
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia mais1. Capturando pacotes a partir da execução do traceroute
Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia maisCartilha Informativa sobre o Software de Medição de Qualidade de Conexão
Cartilha Informativa sobre o Software de Medição de Qualidade de Conexão Draft para avaliação 1 de 1 SOFTWARE DE MEDIÇÃO DA QUALIDADE DE CONEXÂO Em cumprimento às obrigações previstas no Regulamento de
Leia maisMecanismos de QoS em Linux Hierarchical Token Bucket (HTB)
Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB) Este roteiro descreve um cenário prático onde o algoritmo Hierarchical Token Bucket (HTB) é utilizado para criar uma política de QoS flexível,
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisIntrodução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Leia mais3 Qualidade de serviço na Internet
3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisAPOSTILA LINUX EDUCACIONAL
MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)
Leia maisDescrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.
Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos
Leia maisFerramentas Livres para Monitoramento de Redes
Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia mais16:18:24. Info_Pimentel. Redes
16:18:24 Info_Pimentel Redes Computador Isolado 16:18:24 16:18:24 Computador conectado a outro Computador em Rede 16:18:24 Computador em Rede 16:18:24 A conexão de computadores entre si em uma rede de
Leia maisMINISTÉRIO DA EDUCAÇÃO
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisCartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)
Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisMANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;
Leia maisManual de Instalação
Manual de Instalação LPT4 - Sistemas de Informação Ltda. Diagnose Pró 7 O Diagnose Pró 7.0 é um software desenvolvido com a assessoria e aval de uma equipe médica especializada, para médicos e clínicas
Leia maisUNIVERSIDADE FEDERAL DE PERNAMBUCO
UNIVERSIDADE FEDERAL DE PERNAMBUCO Mestrado em Ciência da Computação CENTRO DE INFORMÁTICA Análise comparativa entre os diferentes tipos De protocolos para transmissão de dados Grupo: Professora: Disciplina:
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisTeleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Leia maisGerenciamento de Redes de Computadores. Pfsense Introdução e Instalação
Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um
Leia maisInformática. Informática. Valdir. Prof. Valdir
Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem
Leia maisAula 01 Visão Geral do Linux
Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.
Leia maisDIFERENÇAS ENTRE HUB, SWITCH E ROOTER
ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisRevisão. Karine Peralta karine.peralta@pucrs.br
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisManual de Instalação ProJuris8
Manual de Instalação ProJuris8 Sumário 1 - Requisitos para a Instalação... 3 2 - Instalação do Firebird.... 4 3 - Instalação do Aplicativo ProJuris 8.... 8 4 - Conexão com o banco de dados.... 12 5 - Ativação
Leia maisComo criar máquinas virtuais no VMware ESXi
Como criar máquinas virtuais no VMware ESXi A virtualização de desktops pode ser trabalhada sobre servidores virtuais e esta técnica torna nossa tecnologia ainda mais atraente. Certifique-se que o seu
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia maisInstalar o MarkVision
Instalando o 1 contas O apresenta diversos componentes instaláveis: Aplicativo - Instala o Utilitário Printer Management. Este aplicativo requer que o Servidor do esteja disponível na rede. Servidor do
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisVisualizando um vídeo através do Servidor de Streaming
Visualizando um vídeo através do Servidor de Streaming Função do Servidor de Streaming Quando existem muitos usuários acessando remotamente uma câmera para realizar a visualização ao vivo ou fazer gerenciamento,
Leia maisINTERNET = ARQUITETURA TCP/IP
Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada
Leia maisUc-Redes Técnico em Informática André Luiz Silva de Moraes
Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer
Leia maisArquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Leia maisGuia para atualização de Firmware dos consoles CL5, CL3 e CL1. (Firmware 1.51)
Guia para atualização de Firmware dos consoles CL5, CL3 e CL1 (Firmware 1.51) Yamaha Musical do Brasil www.yamaha.com.br PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize
Leia maisAlan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação
Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem
Leia maisPermite o acesso remoto a um computador;
Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse
Leia maisWeb Design Aula 11: Site na Web
Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisTrabalhos Relacionados 79
Trabalhos Relacionados 79 6 Avaliação e Testes Neste capítulo são apresentados alguns testes que foram realizados com o a solução de Gerenciamento de Mobilidade (API SIP User Agent) e com o sistema publish/subscribe
Leia maisCamada de Transporte TCP/IP e Aplicação
Universidade do Sul de Santa Catarina Camada de Transporte TCP/IP e Aplicação 1 Camada de Transporte Os serviços de transporte incluem os seguintes serviços básicos: Segmentação de dados de aplicações
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia mais1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...
1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia mais1 Redes de Computadores - TCP/IP Luiz Arthur
1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia mais