Técnicas de Virtualização e Autoconfiguração para o Projeto de Redes de Nova Geração
|
|
- Liliana Pedroso
- 5 Há anos
- Visualizações:
Transcrição
1 PEE/COPPE/UFRJ Técnicas de Virtualização e Autoconfiguração para o Projeto de Redes de Nova Geração Defesa de Tese de Doutorado Natalia Castro Fernandes Orientador: Otto Carlos Muniz Bandeira Duarte setembro/2011
2 Organização da Apresentação A Internet do Futuro e as redes de nova geração Parte 1: Endereçamento em redes ad hoc Filter-based Addressing Protocol (FAP) Análise de protocolos de endereçamento Parte 2: Virtualização de rede Plataformas de virtualização Virtual network Isolation, Policy Enforcement, and Resource Sharing system (VIPER) Conclusões
3 Introdução Internet atual Sucesso devido a alguns princípios fundamentais Núcleo simples e transparente 2 bilhões 4 usuários de Sistema altamente distribuído usuários Interconexão de diferentes tecnologias Sucesso inquestionável por mais de 40 anos
4 Introdução Problemas Segurança Disponibilidade Ataques de negação de serviço
5 Introdução Problemas Segurança Disponibilidade Mobilidade
6 Introdução Problemas Segurança Disponibilidade Mobilidade Gerenciamento
7 Introdução Problemas Segurança Disponibilidade Mobilidade Gerenciamento Etc. Dificuldades para implementação das novas soluções
8 Introdução Novos desafios Redes de nova geração Redes ad hoc, redes de sensores, redes veiculares, etc. Desafios inerentes a cada tecnologia Redes ad hoc Mecanismos distribuídos
9 Introdução Novos desafios Redes de nova geração Redes ad hoc, redes de sensores, redes veiculares, etc. Desafios inerentes a cada tecnologia Redes ad hoc Mecanismos distribuídos Redes de sensores Economia de energia Como trocar a bateria?
10 Introdução Novos desafios Redes de nova geração Redes ad hoc, redes de sensores, redes veiculares, etc. Desafios inerentes a cada tecnologia Redes ad hoc Mecanismos distribuídos Redes de sensores Economia de energia Redes veiculares Conexões rápidas e topologia dinâmica Como trocar a bateria? Tempo de contato muito pequeno
11 Introdução Redes virtualizadas Maior flexibilização no núcleo da rede Suporte a diferentes pilhas de protocolo em paralelo
12 Introdução Redes virtualizadas Maior flexibilização no núcleo da rede Suporte a diferentes pilhas de protocolo em paralelo Suporte à inovação Desafios Desafios Isolamento das redes virtuais Divisão dos recursos físicos
13 Motivação e objetivos Abordagem de dois temas correlacionados à Internet do Futuro Parte I: Redes ad hoc Autoconfiguração de endereços Automática Robusta Baixa sobrecarga Parte II: Redes virtualizadas Controle da alocação de recursos Isolamento Provimento de acordos de nível de serviço Provimento de qualidade de serviço Controle de acesso
14 Parte I Autoconfiguração de Endereços em Redes Ad Hoc * Continuação do trabalho iniciado na tese de mestrado
15 Redes ad hoc Redes formadas sob demanda A B D F C E
16 Redes ad hoc Redes formadas sob demanda Baseadas em cooperação entre os nós Dados B D A F C E
17 Redes ad hoc Redes formadas sob demanda Baseadas em cooperação entre os nós A B D F C E Ausência de infraestrutura física ou de gerenciamento
18 Redes ad hoc Redes formadas sob demanda Baseadas em cooperação entre os nós A B D F C Ausência de infraestrutura física ou de gerenciamento Topologia dinâmica E Formação de partições
19 Redes ad hoc Redes formadas sob demanda Baseadas em cooperação entre os nós A D F C E B Formação de partições Ausência de infraestrutura física ou de gerenciamento Topologia dinâmica
20 Redes ad hoc Redes formadas sob demanda Baseadas em cooperação entre os nós E D A F C B Formação de partições Ausência de infraestrutura física ou de gerenciamento Topologia dinâmica
21 Redes ad hoc Redes formadas sob demanda Baseadas em cooperação entre os nós E D A B C F Todos os nós conectados novamente Ausência de infraestrutura física ou de gerenciamento Topologia dinâmica
22 Redes ad hoc Redes formadas sob demanda Baseadas em cooperação entre os nós E D A B C F Todos os nós conectados novamente Ausência de infraestrutura física ou de gerenciamento Topologia dinâmica Principais desafios
23 Endereçamento em redes ad hoc Desafio Atribuir endereços únicos aos nós Ausência de servidor para distribuir endereços Ausência de prioridades entre nós Frequentes partições na rede Frequentes entradas e saídas de nós
24 Endereçamento em redes ad hoc Proposta Filter-based Addressing Protocol (FAP) Uso de filtros de endereço Armazenamento do estado da rede Redução do número de mensagens trocadas Detecção de uniões de partições Robustez à perda de mensagens
25 Trabalhos Relacionados Escolha aleatória Alta probabilidade de colisão Número de endereços Número de nós
26 Trabalhos Relacionados Duplicate Address Detection (DAD) Escolha aleatória de endereço Busca por cópias na rede Não trata partições AREQ: O endereço A está disponível?
27 Trabalhos Relacionados Duplicate Address Detection (DAD) Escolha aleatória de endereço Busca por cópias na rede Não trata partições AREP: Não, o endereço A está em uso.
28 Trabalhos Relacionados Duplicate Address Detection (DAD) Escolha aleatória de endereço Busca por cópias na rede Não trata partições
29 Trabalhos Relacionados Duplicate Address Detection (DAD) Escolha aleatória de endereço Busca por cópias na rede Não trata partições DAD com identificador de partição (DAD-PD) Extensão do DAD para tratar partições Números aleatórios identificam partições
30 Trabalhos Relacionados Duplicate Address Detection (DAD) Escolha aleatória de endereço Busca por cópias na rede Não trata partições DAD com identificador de partição (DAD-PD) Extensão do DAD para tratar partições Números aleatórios identificam partições MANETconf Protocolo com estados Entrada de nós baseado em mecanismo de exclusão mútua União de partições baseada em par (menor endereço, identificador)
31 Filter-Based Addressing Protocol Proposta de endereçamento para redes ad hoc Inicialização da rede Entrada de novos nós União de partições Baseada em filtros de endereço Armazenamento compacto dos endereços em uso Tipos Filtros de Bloom Filtros de sequência
32 Filter-Based Addressing Protocol Filtros de sequência Mapeamento baseado na sequência de endereços Inserção Verificação Endereço Inicial: Filtro Endereço: Cálculo do δ δ =(4-1)+1= Número de endereços Teste de pertinência determinístico
33 Filter-Based Addressing Protocol Assinatura de filtros Identificação de partição Função do número de nós Hash do filtro Filtro Hash Descoberta de estados diferentes na rede Assinatura
34 Filter-Based Addressing Protocol União de partições Detectada pelas assinaturas Colisões resolvidas com base nos filtros Filtro em cada nó B A Filtro em cada nó A, B, C Assinatura 1 C D E A F A, D, E, F Assinatura 2
35 Filter-Based Addressing Protocol União de partições Detectada pelas assinaturas Colisões resolvidas com base nos filtros Filtro em cada nó B A Filtro em cada nó A, B, C Assinatura 1 C E D A F A, D, E, F Assinatura 2
36 Filter-Based Addressing Protocol União de partições Detectada pelas assinaturas Colisões resolvidas com base nos filtros Detecção de união de partições Filtro em cada nó A B Hello (Ass. 1) C A, D, E, F Assinatura 2 E A Filtro em cada nó A, B, C D F Assinatura 1
37 Filter-Based Addressing Protocol União de partições Detectada pelas assinaturas Colisões resolvidas com base nos filtros Detecção de união de partições Filtro em cada nó B A, D, E, F A C Hello (Ass. 2) Assinatura 2 E A Filtro em cada nó A, B, C D F Assinatura 1
38 Filter-Based Addressing Protocol União de partições Detectada pelas assinaturas Colisões resolvidas com base nos filtros Detecção de união de partições B A Filtro em cada nó A, B, C Assinatura 1 Filtro em cada nó Filtro (Filtro 1) A, D, E, F Assinatura 2 C E A Filtro (Filtro 2) D F
39 Filter-Based Addressing Protocol União de partições Detectada pelas assinaturas Colisões resolvidas com base nos filtros Detecção Disseminação de união das informações de partições novas Partição (Filtro 2) Partição (Filtro 2) B Partição (Filtro 2) A C E A Filtro em cada nó Partição (Filtro 1) A, B, C D F Assinatura 1 Partição (Filtro 1) Filtro em cada nó A, D, E, F Assinatura 2 Partição (Filtro 1) Partição (Filtro 1)
40 Filter-Based Addressing Protocol União de partições Detectada pelas assinaturas Colisões resolvidas com base nos filtros Verificação Detecção Disseminação de de união colisões das e atualização informações de partições dos novas filtros Filtro em cada nó B A Filtro em cada nó A, B, A, C, B, D, CE, F C E D A F A, A, B, C, D, D, E, FE, F Assinatura 32 Assinatura 13
41 Filter-Based Addressing Protocol União de partições Detectada pelas assinaturas Colisões resolvidas com base nos filtros Verificação Detecção Disseminação de de união colisões das e atualização informações de partições dos novas filtros Menor partição solução de colisões Filtro em cada nó B A, A, B, C, D, D, E, FE, F A C Assinatura 32 E A Filtro em cada nó A, B, A, C, B, D, CE, F D F Assinatura 13
42 Filter-Based Addressing Protocol União de partições Detectada pelas assinaturas Colisões resolvidas com base nos filtros Verificação Detecção Disseminação de de união colisões das e atualização informações de partições dos novas filtros Menor partição solução de colisões Filtro em cada nó B A, A, B, C, D, D, E, FE, F A? C Assinatura 32 E A Filtro em cada nó A, B, A, C, B, D, CE, F D F Assinatura 13
43 Filter-Based Addressing Protocol União de partições Detectada pelas assinaturas Colisões resolvidas com base nos filtros Verificação Detecção Disseminação de de união colisões das e atualização informações de partições dos novas filtros Menor partição solução de colisões Filtro em cada nó B A, A, B, C, D, D, E, FE, F A?G Assinatura 32 C Escolhe novo E A endereço Filtro em cada nó A, B, A, C, B, D, CE, F D F Assinatura 13
44 Filter-Based Addressing Protocol União de partições Detectada pelas assinaturas Colisões resolvidas com base nos filtros Verificação Detecção Disseminação de de união colisões das e atualização informações de partições dos novas filtros Menor partição solução de colisões Filtro em cada nó B AREQ (G) A, A, B, C, D, D, E, FE, F AREQ (G) A?G C AREQ (G) Assinatura 32 E A Filtro em cada nó AREQ (G) AREQ (G) A, B, A, C, B, D, CE, F D F Assinatura 13 AREQ (G) AREQ (G)
45 Filter-Based Addressing Protocol União de partições Detectada pelas assinaturas Colisões resolvidas com base nos filtros Atualização dos filtros e assinaturas Filtro em cada nó B A?G Filtro em cada nó A, A, B, B, A, C, C, B, D, D, CE, E, F, FG C E D A, A, B, A, B, C, C, D, D, D, E, E, FE, F, FG Assinatura 34 2 A F Assinatura 13 4
46 Filter-Based Addressing Protocol União de partições Detectada pelas assinaturas Colisões resolvidas com base nos filtros Atualização dos filtros e assinaturas Filtro em cada nó B A, A, B, A, B, C, C, D, D, D, E, E, FE, F, FG A?G Assinatura 34 2 C E A D F
47 Filter-Based Addressing Protocol Perda de mensagens Filtro em cada nó B, C, D, E, F Assinatura 1? B D F C E
48 Filter-Based Addressing Protocol Perda de mensagens Filtro em cada nó B, C, D, E, F Assinatura 1 AREQ (A) A? B D F Escolhe endereço disponível C E
49 Filter-Based Addressing Protocol Perda de mensagens Filtro em cada nó B, C, D, E, F Assinatura 1 AREQ (A) A? B D F AREQ (A) C E
50 Filter-Based Addressing Protocol Perda de mensagens Filtro em cada nó B, C, D, E, F Colisão de mensagens Assinatura 1 AREQ (A) A? B C D AREQ (A) E F
51 Filter-Based Addressing Protocol Perda de mensagens AREQ (A) B A? C Colisão de mensagens D AREQ (A) E F Filtro em A, B, C, E A, B, C, D, E, F Assinatura 2 Filtro em D, F B, C, D, E, F Assinatura 3
52 Filter-Based Addressing Protocol Perda de mensagens Hello (Ass. 2) Hello (Ass. 3) A? B D C E F Filtro em A, B, C, E A, B, C, D, E, F Assinatura 2 Filtro em D, F B, C, D, E, F Assinatura 3
53 Filter-Based Addressing Protocol Perda de mensagens Detecção de partição A? B C Troca de mensagens até todos Colisão possuírem de o mesmo mensagens filtro Hello (Ass. 2) Hello (Ass. 3) D E F Filtro em A, B, C, E A, B, C, D, E, F Assinatura 2 Filtro em D, F B, C, D, E, F Assinatura 3
54 Resultados Análise matemática Simulações no Network Simulator 2 (NS-2) Cenário simulando uma rede comunitária Avaliação do atraso, carga de controle e número de colisões Inicialização, entrada de nós e partição da rede
55 Entrada de Nós
56 Entrada de Nós DAD não trata partições
57 Entrada de Nós DAD não trata partições Protocolo simples para entrada de novos nós que não guarda estado
58 Entrada de Nós O FAP é o protocolo proposto Baixa carga de controle
59 Entrada de Nós O FAP é o protocolo proposto Baixa carga de controle Impacto de mensagens Hello e Filtro
60 Entrada de Nós O MANETconf guarda listas de endereço Demanda consenso global
61 Entrada de Nós O MANETconf guarda listas de endereço Demanda consenso global Impacto de mensagens em unicast
62 Entrada de Nós O DAD-PD estende o DAD para tratar partições Falso-positivo na detecção de partições após colisões
63 Entrada de Nós O DAD-PD estende o DAD para tratar partições Falso-positivo na detecção de partições após colisões Impacto do uso de assinaturas de filtro
64 União de Partições
65 União de Partições Não soluciona nenhuma colisão, pois não trata partições
66 União de Partições Não soluciona todas as colisões, devido a inconsistências nas listas
67 União de Partições Não soluciona todas as colisões, devido a inconsistências nas listas Impacto do uso de assinaturas
68 União de Partições FAP é o único protocolo que não apresenta colisões
69 União de Partições Excesso de inundações leva à solução de quase todas as colisões
70 Discussão Endereçamento é um grande desafio para redes ad hoc Ausência de servidores Condição básica para acesso dos nós à rede Filter-Based Addressing Protocol Uso de filtros e assinaturas Baixa sobrecarga Alta robustez Único protocolo que não apresentou colisões Baixos atrasos
71 Parte II - Virtualização de Redes
72 Conceito de Virtualização de Redes Tecnologia de virtualização Diversos ambientes virtuais sobre o mesmo substrato físico Virtualização de redes Criação de redes virtuais em paralelo
73 Conceito de Virtualização de Redes Tecnologia de virtualização Diversos ambientes virtuais sobre o mesmo substrato físico Virtualização de redes Criação de redes virtuais em paralelo
74 Conceito de Virtualização de Redes Tecnologia de virtualização Diversos ambientes virtuais sobre o mesmo substrato físico Virtualização de redes Criação de redes virtuais em paralelo
75 A Arquitetura Xen e o Modelo de Redes Virtuais Arquitetura do Xen Roteador físico Enlace físico
76 A Arquitetura Xen e o Modelo de Redes Virtuais Arquitetura do Xen Roteador virtual Enlace virtual
77 A Arquitetura Xen e o Modelo de Redes Virtuais Arquitetura do Xen
78 A Arquitetura Xen e o Modelo de Redes Virtuais Arquitetura do Xen Unprivileged Domain (DomU) Roteador virtual Sistema operacional próprio
79 A Arquitetura Xen e o Modelo de Redes Virtuais Arquitetura do Xen Controle de acesso aos recursos físicos Tratamento de operações de entrada e saída Escalonamento das máquinas virtuais
80 A Arquitetura Xen e o Modelo de Redes Virtuais Arquitetura do Xen Domínio 0 (Dom0) Domínio de drivers Acesso direto ao hardware Interface de gerenciamento
81 Encaminhamento de Pacotes Análise de consumo de CPU no Dom0 1 CPU exclusiva para o Dom0 Medidas com a ferramenta top
82 Encaminhamento de Pacotes Análise de consumo de CPU no Dom0 1 CPU exclusiva para o Dom0 Medidas com a ferramenta top
83 Encaminhamento de Pacotes Análise de consumo de CPU no Dom0 1 CPU exclusiva para o Dom0 Medidas com a ferramenta top CPU e memória do Dom0 são recursos compartilhados sem nenhum tipo de isolamento pelo hipervisor
84 Encaminhamento de Pacotes Análise de consumo de CPU no Dom0 1 CPU exclusiva para o Dom0 Medidas com a ferramenta top CPU e memória do Dom0 são recursos compartilhados sem nenhum tipo de isolamento pelo hipervisor Também não existe controle de banda por rede virtual
85 Encaminhamento de Pacotes Análise de consumo de CPU no Dom0 1 CPU exclusiva para o Dom0 Medidas com a ferramenta top CPU e memória do Dom0 são Também não existe controle Baixo de desempenho no encaminhamento recursos compartilhados sem nenhum banda por rede virtual de pacotes pela máquina virtual tipo de isolamento pelo hipervisor
86 Encaminhamento de Pacotes Análise de consumo de CPU no Dom0 1 CPU exclusiva para o Dom0 Medidas com a ferramenta top Não atende os principais requisitos de redes virtuais: 1) Isolamento 2) Provimento de QoS 3) Desempenho no encaminhamento de pacotes CPU e memória do Dom0 são Também Baixo desempenho não existe controle no encaminhamento de recursos compartilhados sem nenhum banda de pacotes por rede pela virtual máquina virtual tipo de isolamento pelo hipervisor
87 VIPER Virtual network Isolation, Policy Enforcement, and Resource sharing system Gerenciamento de recursos compartilhados em redes virtuais Garantir o isolamento entre domínios mesmo em ambientes adversos Controlar uso dos recursos compartilhados CPU, memória e banda passante Provimento de primitivas de qualidade de serviço em ambientes virtualizados Garantir bom desempenho no encaminhamento de pacotes Separação de planos com segurança Descrição de uso no Xen
88 Gerenciadores do VIPER Gerenciamento de recursos compartilhados Monitorar recursos usados por cada rede virtual Punir redes que excedem o uso de recursos Gerenciador de alocação de recursos ociosos (GRO) Reserva fixa para cada rede virtual Divisão dos recursos ociosos com base em parâmetro fixo Gerenciador com alocação exata de recursos (GER) Reserva de taxa a curto prazo Reserva de volume a longo prazo Modelagem de padrões de uso de recursos mais ampla
89 Gerenciador com alocação exata de recursos (GER) Reserva de taxa a curto prazo (Rc[i]) Recurso Reserva não garantida Rc Tempo
90 Gerenciador com alocação exata de recursos (GER) Reserva de volume a longo prazo ʃ f(t) dt V l 0<t<il Recurso f(t) Reserva garantida R c Tempo
91 Gerenciador com alocação exata de recursos (GER) Como saber o quanto cada rede pode usar em cada intervalo curto? Cálculo da fatia de cada rede Demanda da rede Reservas a curto e longo prazo Peso da rede Valor adaptativo Se demanda > fatia Aplicação de punição Garante o provimento da reserva a longo prazo
92 Gerenciador com alocação exata de recursos (GER) Aplicação da punição Descarte de pacotes ou rotas CPU Antes do processamento de pacotes
93 Gerenciador com alocação exata de recursos (GER) Aplicação da punição Descarte de pacotes ou rotas CPU Antes do processamento de pacotes
94 Gerenciador com alocação exata de recursos (GER) Aplicação da punição Descarte de pacotes ou rotas CPU Antes do processamento de pacotes D
95 Gerenciador com alocação exata de recursos (GER) Aplicação da punição Descarte de pacotes ou rotas CPU Antes do processamento de pacotes Banda Após processamento de pacotes
96 Gerenciador com alocação exata de recursos (GER) Aplicação da punição Descarte de pacotes ou rotas CPU Antes do processamento de pacotes Banda Após processamento de pacotes
97 Gerenciador com alocação exata de recursos (GER) Aplicação da punição Descarte de pacotes ou rotas CPU Antes do processamento de pacotes Banda Após processamento de pacotes D
98 Gerenciador com alocação exata de recursos (GER) Aplicação da punição Descarte de pacotes ou rotas CPU Antes do processamento de pacotes Banda Após processamento de pacotes Memória Rotas no plano de dados compartilhado
99 Gerenciador com alocação exata de recursos (GER) Aplicação da punição Descarte de pacotes ou rotas CPU Antes do processamento de pacotes Banda Após processamento de pacotes Memória Rotas no plano de dados compartilhado
100 Gerenciador com alocação exata de recursos (GER) Aplicação da punição Descarte de pacotes ou rotas CPU Antes do processamento de pacotes Banda Após processamento de pacotes Memória Rotas no plano de dados compartilhado D
101 Gerenciador com alocação exata de recursos (GER) Aplicação da punição Descarte de pacotes ou rotas CPU Antes do processamento de pacotes Banda Após processamento de pacotes Memória Rotas no plano de dados compartilhado
102 Gerenciador com alocação exata de recursos (GER) Aplicação da punição Descarte de pacotes ou rotas CPU Antes do processamento de pacotes Banda Após processamento de pacotes Memória Rotas no plano de dados compartilhado D
103 Controle de Admissão Determinação se uma nova rede virtual pode ser admitida Garantia da reserva de volume a longo prazo Verificação dos recursos estáticos Controle Uso do substrato Estimativa de uso da nova rede Limiar da probabilidade de bloqueio
104 Controle de Admissão Tratamento dos dados Histograma do substrato Cálculo da probabilidade de bloqueio
105 Avaliação da Proposta - GER Objetivo: Verificar a eficiência do controlador para redes virtuais com perfis diferentes Rede 1 Reserva a curto prazo = 50 Mb/s Taxa da média da reserva a longo prazo = 350 Mb/s Taxa da média da demanda = 300 Mb/s Rede 2 Reserva a curto prazo = 100 Mb/s Taxa da média da reserva a longo prazo = 100 Mb/s Taxa da média da demanda = 300 Mb/s Rede 3 Reserva a curto prazo = 0 Taxa da média da reserva a longo prazo = 250 Mb/s Taxa da média da demanda = 300 Mb/s
106 Resultados Rede 1 Rc = 50 Mb/s Rl = 350 Mb/s Rede 2 Rc = 100 Mb/s Rl = 100 Mb/s Rede 3 Rc = 0 Mb/s Rl = 250 Mb/s
107 Resultados Intervalo longo Rede 1 Rc = 50 Mb/s Rl = 350 Mb/s Rede 2 Rc = 100 Mb/s Rl = 100 Mb/s Rede 3 Rc = 0 Mb/s Rl = 250 Mb/s
108 Resultados Rede 1 Rc = 50 Mb/s Rl = 350 Mb/s Rede 2 Rc = 100 Mb/s Rl = 100 Mb/s Rede 3 Rc = 0 Mb/s Rl = 250 Mb/s
109 Resultados Intervalo longo Rede 1 Rc = 50 Mb/s Rl = 350 Mb/s Rede 2 Rc = 100 Mb/s Rl = 100 Mb/s Rede 3 Rc = 0 Mb/s Rl = 250 Mb/s
110 Resultados
111 Controle de Admissão Resultados de simulação VIPER Sandpiper Controle baseado no valor do pico de uso VNE-AC Controle baseado em valores de reserva fixos Hist VIPER sem compensação do Verificação do impacto do
112 Tráfego On-Off On-off com parâmetros baseados na distribuição exponencial Processo de Poisson no tráfego On-off com taxa de 200 Mb/s
113 Tráfego On-Off On-off com parâmetros baseados na distribuição exponencial Processo de Poisson no tráfego On-off com taxa de 200 Mb/s Probabilidade de bloqueio máxima = 0.05
114 Tráfego On-Off
115 Tráfego On-Off
116 Tráfego On-Off Superestima recursos ociosos
117 Tráfego On-Off Usa taxa média de uso de recursos
118 Tráfego On-Off Operadores de redes virtuais insatisfeitos Operadores de redes virtuais satisfeitos
119 Tráfego On-Off Operadores Provedores de redes infraestrutura virtuais insatisfeitos Operadores Provedores de infraestrutura virtuais redes satisfeitos
120 Impacto do Tráfego com demanda crescente até usar toda a reserva a longo prazo Controle de admissão disparado em t = T/2
121 Impacto do
122 Impacto do
123 Impacto do Impacto do
124 Impacto do Não prevê aumentos de demandas
125 Discussão Análise Gerenciador de recursos Provimento dos SLAs das redes virtuais Diferentes padrões de reserva Diferentes padrões de tráfego Controlador de admissão Único que não sobrecarrega o hardware Também evita a subutilização Uso do VIPER privilegia o provedor de infraestrutura e o operador de redes virtuais
126 Conclusões
127 Conclusões Internet do Futuro Problemas desafiadores Temas tratados Parte 1: Endereçamento em redes ad hoc Parte 2: Virtualização de rede
128 Conclusões Endereçamento em redes ad hoc Filter-based Addressing Protocol (FAP) Filtros Listagem dos endereços alocados» Solução de colisões mais simples» Redução da sobrecarga de mensagens» Redução de atrasos Assinaturas Resumos dos filtros» Identificador de partição como função da lista de endereços alocados Diferenciação dos estados dos nós» Detecção de partições» Detecção de perdas de mensagens
129 Conclusões Resultados FAP Único protocolo que não apresenta colisões Baixa sobrecarga Baixo atraso Assinaturas e filtros poderiam ser usados para melhorar o desempenho em outras propostas
130 Conclusões Virtualização Virtual network Isolation, Policy Enforcement, and Resource sharing system (VIPER) Conjunto de ferramentas para criar ambientes virtualizados Provimento de isolamento Provimento de isolamento» Gerenciador de recursos e controlador de admissão Provimento de segurança» Gerenciador de recursos + módulo de segurança Suporte à separação de planos para aumentar o desempenho» Módulo de separação de planos Provimento de qualidade de serviço» Módulos de QoS
131 Conclusões Gerenciadores de recursos Proposta de controladores com dois tipos de políticas Reserva fixa e divisão dos recursos ociosos Reserva a curto e a longo prazo Controlador de admissão Utilização da monitoração do uso dos recursos físicos Cálculo de parâmetro para estimar aumentos de demanda
132 Conclusões Implementação de protótipo no Xen Análise da segurança na divisão dos recursos em ambientes hostis Análise da divisão dos recursos entre as redes Comparações com o controle de tráfego da ferramenta Traffic Control do Linux Resultados Eficiência e robustez do VIPER Provimento de qualidade de serviço Simulação do controle de admissão Proposta comparada com outras abordagens da literatura Única que não excede a capacidade física da máquina Garante alta utilização dos recursos
133 Trabalhos Futuros Expansão das análises de virtualização utilizando valores de consumo de recursos de redes comerciais Provimento de qualidade de serviço fim-a-fim Análise de outros aspectos de segurança
134 PEE/COPPE/UFRJ Técnicas de Virtualização e Autoconfiguração para o Projeto de Redes de Nova Geração Defesa de Tese de Doutorado Natalia Castro Fernandes Orientador: Otto Carlos Muniz Bandeira Duarte setembro/2011
QFlow: Um Sistema com Garantia de Isolamento e Oferta de Qualidade de Serviço para Redes Virtualizadas
QFlow: Um Sistema com Garantia de Isolamento e Oferta de Qualidade de Serviço para Redes Virtualizadas Diogo Menezes Ferrazani Mattos Otto Carlos Muniz Bandeira Duarte SBRC 2012 maio/2012 Programa de Engenharia
Leia maisTópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações SDN e NFV Prof. Rodrigo de Souza Couto PARTE 2 NETWORK FUNCTION VIRTUALIZATION (NFV) 2 Bibliografia Esta aula é baseada nos seguintes trabalhos: Dissertação
Leia maisTópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada
Leia maisBackup e Restauração Banco de Dados. Evandro Deliberal
Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a
Leia maisInterconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisSSC0641 Redes de Computadores
SSC0641 Redes de Computadores Capítulo 4 Camada de Rede 4.1 a 4.3 Prof. J ó Ueyama Abril/2011 SSC0641-2011 1 Objetivos do Capítulo 4 Camada de Rede Entender os princípios dos serviços da camada de rede:
Leia maisGerenciamento de Redes
Gerenciamento de Redes Áreas Funcionais de Gerenciamento FCAPS Modelo OSI de Gerenciamento Criado pela ISO para situar os cenários de gerenciamento em um quadro estruturado Fault Configuration Account
Leia maisAULA 03: PROCESSAMENTO PARALELO: MULTIPROCESSADORES
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES II AULA 03: PROCESSAMENTO PARALELO: MULTIPROCESSADORES Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia de Computação MULTIPROCESSADORES
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Existência de diferentes padrões de rede. Interconexão pode ocorrer em diferentes âmbitos
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN-WAN WAN-WAN Repetidores Equipamentos que amplificam
Leia maisTarefa T 2 - Provisão de QoS com Isolamento na Infraestrutura. I Workshop do Projeto ReVir Recife, 14/03/2012
Tarefa T 2 - Provisão de QoS com Isolamento na Infraestrutura I Workshop do Projeto ReVir Recife, 14/03/2012 Equipe UFRJ Universidade Federal do Rio de Janeiro Luís Henrique Maciel Kosmalski Costa 1 aluno
Leia maisII Workshop do Projeto ReVir Tarefa T 5 : Seleção de Redes Virtuais com Base em SLAs
II Workshop do Projeto ReVir Tarefa T 5 : Seleção de Redes Virtuais com Base em SLAs Rafael Lopes Gomes Edmundo M. R. Madeira Nelson L. S. da Fonseca Laboratório de Redes de Computadores - LRC Instituto
Leia maisQualidade de Serviço para Aplicações de Videoconferência sobre Redes IP. São Paulo, 11 de Maio de 2003
Qualidade de Serviço para Aplicações de Videoconferência sobre Redes IP São Paulo, 11 de Maio de 2003 Autores Jorge Wada Ricardo Castro Sergio Molina Professor Prof. Dr. Volnys Bernal Agenda Introdução
Leia maisNuvem e Virtualização Redes Programáveis
Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer
Leia maisFornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes;
2.3 A CAMADA DE REDE Fornece serviços para o nível de transporte, sendo, freqüentemente, a interface entre a rede do cliente e a empresa de transporte de dados (p.ex. Embratel). Sua principal função é
Leia maisPesquisas em redes sem fio. Prof. Carlos Alberto V. Campos Departamento de Informática Aplicada
Pesquisas em redes sem fio Prof. Carlos Alberto V. Campos Departamento de Informática Aplicada beto@uniriotec.br Setembro de 2015 Redes sem fio sem infraestrutura Suporte a mobilidade dos usuários Novos
Leia maisVÍDEO EM REDES PAR-A-PAR
UNIVERSIDADE FEDERAL DO RIO DEJANEIRO ESCOLA POLITÉCNICA DISCIPLINA: Redes de Computadores II (EEL879) PROFESSORES: Otto Duarte e Luís Henrique Costa Rafael Kikuchi VÍDEO EM REDES PAR-A-PAR Programa Motivação
Leia maisTécnicas de comutação
Técnicas de comutação Abordagens para a montagem de um núcleo de rede [Kurose] Comutação Alocação de recursos da rede (meio de transmissão, nós intermediários etc.) para transmissão [Soares] Técnicas de
Leia maisNível de Rede. Modelo de Referência OSI GCAR
Nível de Rede Modelo de Referência OSI Camada 1: Física Camada 2: Enlace Camada 3: Rede Camada 4: Transporte Camada 5: Sessão Camada 6: Apresentação Camada 7: Aplicação APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show
Leia maisWilliam Stallings Arquitetura e Organização de Computadores 8 a Edição
William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 8 Suporte do sistema operacional slide 1 Objetivos e funções Conveniência: Tornar o computador mais fácil de usar. Eficiência:
Leia maisRedes de Computadores
Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisRedes (celulares) tradicionais. Redes móveis ad hoc MANET. Redes ad hoc. Para que MANETs? Aplicações. Conectividade single hop com o mundo com fio
Redes (celulares) tradicionais Redes móveis ad hoc Alfredo Goldman Conectividade single hop com o mundo com fio Células gerenciadas por ERBs Apenas as UMs se movem Existência de hand-offs Baseado em: Mobile
Leia maisSSC0611 Arquitetura de Computadores
SSC0611 Arquitetura de Computadores 20ª Aula Arquiteturas Paralelas Arquitetura MIMD com Memória Compartilhada Profa. Sarita Mazzini Bruschi sarita@icmc.usp.br Arquiteturas MIMD As arquiteturas MIMD dividem-se
Leia maisComputação em Nuvem: Conceitos, Aplicações e Desafios Miguel Elias Mitre Campista
Computação em Nuvem: Conceitos, Aplicações e Desafios Miguel Elias Mitre Campista miguel@gta.ufrj.br COMPUTAÇÃO EM NUVEM É IMPORTANTE? 2 3 QUAL A MOTIVAÇÃO DA COMPUTAÇÃO EM NUVEM? 5 Setor de TI Infra
Leia mais2/5/2017 COMPUTAÇÃO EM NUVEM É IMPORTANTE? QUAL A MOTIVAÇÃO DA COMPUTAÇÃO EM NUVEM? Computação em Nuvem: Conceitos, Aplicações e Desafios.
Computação em Nuvem: Conceitos, Aplicações e Desafios Miguel Elias Mitre Campista miguel@gta.ufrj.br COMPUTAÇÃO EM NUVEM É IMPORTANTE? 2 3 Setor de TI QUAL A MOTIVAÇÃO DA COMPUTAÇÃO EM NUVEM? Energia Infra
Leia maisARQUITETURA DE COMPUTADORES
01001111 01110010 01100111 01100001 01101110 01101001 01111010 01100001 11100111 11100011 01101111 00100000 01100100 01100101 00100000 01000011 01101111 01101101 01110000 01110101 01110100 01100001 01100100
Leia maisComutação de pacotes. Não há um estabelecimento de um caminho dedicado. Não há reserva de recursos. Compartilhamento de enlaces ou partes de enlaces
Comutação de pacotes Não há um estabelecimento de um caminho dedicado Compartilhamento de enlaces ou partes de enlaces Não há reserva de recursos Não guarda informação de estado Comutação de pacotes Informações
Leia maisSISTEMAS OPERACIONAIS DE REDE
SISTEMAS OPERACIONAIS DE REDE Questão 01 O sistema operacional gerencia o sistema de arquivos, que irá armazenar as informações/arquivos. Para esta tarefa, durante a formatação do disco rígido, são criados
Leia maisFundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores
Fundamentos de Sistemas Operacionais de Arquitetura Aberta CST em Redes de Computadores Introdução Computadores Computadores são compostos, basicamente, de CPU, memória e dispositivos de entrada e saída
Leia maisQualidade de Serviço em Redes Sem Fio em Malha. Livia Ferreira Gerk Universidade Federal Fluminense Fundamentos de Sistemas Multimídia
Qualidade de Serviço em Redes Sem Fio em Malha Livia Ferreira Gerk Universidade Federal Fluminense Fundamentos de Sistemas Multimídia Agenda Redes Mesh Desafios de Implementação de QoS Propostas de Implementação
Leia maisVirtualização. Pedro Cruz. EEL770 Sistemas Operacionais
Virtualização Pedro Cruz EEL770 Sistemas Operacionais Aulas passadas não movem moinhos Processos Gerenciamento de recursos Exclusão mútua Impasses Gerenciamento de memória Paginação Sistemas de arquivos
Leia maisCapítulo 5. A camada de rede
Capítulo 5 A camada de rede slide slide 1 1 slide 2 Questões de projeto da camada de rede Comutação de pacote: store-and-forward Serviços fornecidos à camada de transporte Implementação do serviço não
Leia maisRedes Locais (LANs): PRINCÍPIOS
Redes Locais (LANs): PRINCÍPIOS Aplicações de LANs Para computadores pessoais Baixo custo Taxas de transmissão limitadas Para conexão de redes Interconexão de sistemas maiores (grandes servidores e dispositivos
Leia maisRedes de Computadores 2
Agenda Histórico e Motivação Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 7b professor.unisinos.br/righi rrrighi@unisinos.br IPV6 Datagrams IPV6 Diferenças IPV4 e IPV6 Endereços IPV6 Interoperabilidade
Leia maisAluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II
Aluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II Sumário Introdução Aplicações MANET vs. VANET Protocolos Segurança
Leia maisSistemas Operacionais Aula 3
Sistemas Operacionais Aula 3 Anderson L. S. Moreira anderson.moreira@recife.ifpe.edu.br http://dase.ifpe.edu.br/~alsm Curso de Análise e Desenvolvimento de Sistemas de Informação Recife - PE O que fazer
Leia maisNível de Rede. Funções do nível de rede GCAR
Nível de Rede Funções do nível de rede Multiplexação Endereçamento Mapeamento entre endereços de rede e de enlace Roteamento Estabeleciment/Liberação conexões de rede Controle de Congestionamento 1 Funções
Leia maisRedes Ethernet de Classe Operador (Carrier Ethernet) David Barras nº52226 João Valverde nº53091
Redes Ethernet de Classe Operador (Carrier Ethernet) David Barras nº52226 João Valverde nº53091 Ethernet Conjunto de tecnologias que abrangem a camada física e de ligação de dados do modelo OSI Protocolo
Leia maisProtótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança
Leia maisAvaliação de Desempenho de Sistemas Discretos
Avaliação de Desempenho de Sistemas Discretos Parte II: Modelagem de Sistemas Professor: Reinaldo Gomes reinaldo@computacao.ufcg.edu.br Modelos Modelo é uma abstração de um sistema real Apenas as características
Leia maisSNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;
Leia maisAvaliação de Desempenho de Sistemas Discretos
Modelos Avaliação de Desempenho de Sistemas Discretos Parte II: Modelagem de Sistemas Modelo é uma abstração de um sistema real Apenas as características importantes para a avaliação devem ser consideradas
Leia maisRedes Virtualizadas Centro de Pesquisa e Desenvolvimento em Tecnologias Digitais. Relatório R 2
Projeto ReVir Redes Virtualizadas Centro de Pesquisa e Desenvolvimento em Tecnologias Digitais para Informação e Comunicação - CTIC Instituições Relatório R 2 Desenvolvimento de uma rede de testes baseada
Leia maisBarramento. Prof. Leonardo Barreto Campos 1
Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;
Leia maisExtending OpenFlow for Unified Management and Control of Cloud Data Center Resources
Universidade Federal do Rio de Janeiro COPPE - Programa de Engenharia Elétrica CPE 728 - Autonomia e Segurança em Redes de Computadores Aluno: Naraiel Pereira Ferrari - 112009702 Rio de Janeiro, 24 de
Leia maisRedes de Computadores. Prof. André Y. Kusumoto
Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com 2/16 Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão
Leia mais3 Controle de Admissão no ambiente DiffServ
3 Controle de Admissão no ambiente DiffServ 3.1 Arquitetura DiffServ O primeiro projeto para implementação de Qualidade de Serviço na Internet foi a arquitetura IntServ, baseada no princípio do controle
Leia maisAdaptação Dinâmica desistemas Distribuídos p.1/54
Adaptação Dinâmica de Sistemas Distribuídos Francisco José da Silva e Silva Orientadores: Prof. Dr. Markus Endler Prof. Dr. Fabio Kon Instituto de Matemática e Estatística da Universidade de São Paulo
Leia maisSDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow
LACNIC30-LACNOG2018 SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow Adriana Viriato Ribeiro (UFBA e PoP-BA/RNP) Italo Valcy S. Brito (UFBA e PoP-BA/RNP) {adrianavr, italovalcy}@ufba.br
Leia maisRedes P2P Gnutella e Simuladores
Redes P2P Gnutella e Simuladores Definições de P2P P2P é o compartilhamento de recursos e serviços pela troca direta entre sistemas. WG P2P Intel, 2001 P2P é uma classe de aplicações que tira proveito
Leia maisRedes de Computadores. Prof. MSc André Y. Kusumoto
Redes de Computadores Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão
Leia maisHistória da Telebras. Decreto nº 8.135/13 Mudança de cenário na prestação de serviços. Holding Monopólio das Telecomunicações
História Telebras História da Telebras Decreto Nº 7.175, 12 de Maio de 2010 1967 1972 1998 2010 2013 Ministério das Comunicações Holding Monopólio das Telecomunicações Desativação em 1998 após o processo
Leia maisCapítulo 4: Camada de rede
Capítulo 4: Camada de Objetivos do capítulo: entender os princípios por trás dos serviços da camada de : modelos de serviço da camada de repasse versus roteamento como funciona um roteador roteamento (seleção
Leia maisMultiprocessadores & Multicomputadores
Multiprocessadores & Multicomputadores Pedro Cruz EEL770 Sistemas Operacionais Datas 13 de junho Entrega das lista 18 de Junho P2 20 e 25 de junho Apresentações finais dos trabalhos e vistas de prova 27
Leia maisIntrodução ao roteamento e encaminhamento de pacotes
CCNA Exploration (Protocolos e Conceitos de Roteamento) Introdução ao roteamento e encaminhamento de pacotes Cronograma Introdução Roteadores são computadores Processo de inicialização Interface de um
Leia maisDesafios em redes para uma sociedade massivamente conectada
Desafios em redes para uma sociedade massivamente conectada Luiz Filipe M. Vieira, PhD lfvieira@dcc.ufmg.br Escola de Verão DCC UFMG - 2017 1 Sociedade massivamente conectada De quantas redes você participa?
Leia maisCapítulo 4 A camada de REDE
Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.
Leia maisNAT: Network Address Translation
NAT: Network Address Translation restante da Internet rede local (p. e., rede doméstica) 10.0.0/24 10.0.0.4 10.0.0.2 10.0.0.3 todos os datagramas saindo da rede local têm mesmo endereço IP NAT de origem:,
Leia maisa) Escopo de Serviço. b) Escopo de Usuários. c) Escopo dos Recursos. d) Escopo das Responsabilidades e Investimentos.
PORTARIA ICMC N º 049/2014 Dispõe sobre Normas para Uso, Administração, Recursos e Investimentos da Cloud-ICMC. O Diretor do Instituto de Ciências Matemáticas e de Computação da Universidade de São Paulo,
Leia maisXNetMon: Uma Arquitetura com Segurança para Redes Virtuais
XNetMon: Uma Arquitetura com Segurança para Redes Virtuais Natalia Castro Fernandes e Otto Carlos Muniz Bandeira Duarte 1 Grupo de Teleinformática e Automação (GTA/PEE/UFRJ) Universidade Federal do Rio
Leia maisGerenciamento de Memória
Gerenciamento de Memória Prof. Clodoaldo Ap. Moraes Lima 1 Segmentação Objetivo Melhorar o aspecto de localidade de referência em sistemas de memória virtual Em sistema paginado, os itens que são transferidos
Leia maisProcessos ca 3 pítulo
Processos capítulo 3 Introdução: Threads Para executar um programa, o sistema operacional cria um determinado números de processos virtuais. O sistema operacional mantém uma tabela de processos que contém
Leia maisterça-feira, 30 de julho de 13 Equipamentos de Interconexão
Equipamentos de Interconexão Repetidor Um repetidor ( repeater ) é um dispositivo utilizado para estender o alcance de uma LAN. Atuando na camada física, o repetidor conecta segmentos de rede, amplificando
Leia maisCapítulo 4 A camada de REDE
Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.
Leia maisSistemas Distribuídos
Sistemas Distribuídos Arquitetura de Sistemas Distribuídos Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 - Arquitetura Em sistemas distribuídos a meta é separar aplicações das plataformas subjacentes,
Leia maisTécnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(
O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados
Leia maisSistemas Distribuídos
Sistemas Distribuídos Processos Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 - Processos Conceito originado do campos de sistemas operacionais no qual, em geral, são definidos como programas em execução
Leia maisConceitos e terminologia de segurança quanto à disponibilidade
Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro
Leia maisFerramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7
Ferramentas para Coexistência e Transição IP e IPv6 Módulo 7 ftp://ftp.registro.br/pub/stats/delegated-ipv6-nicbr-latest 250 200 150 100 50 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Coexistência
Leia maisTelefonia IP. Transmissão de mídias pela Internet vs melhor esforço. Prof. Emerson Ribeiro de Mello. Instituto Federal de Santa Catarina IFSC
Telefonia IP Transmissão de mídias pela Internet vs melhor esforço Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello/tip
Leia maisGestão e Monitoramento de Redes IP
Gestão e Monitoramento de Redes IP Nicola Sanchez Eng. Telecomunicações Sobre mim, Engenheiro de Telecomunicações. Especialista em Rádio Frequência e redes IP. Especialista em TV por Assinatura, telefonia
Leia maisGossip Protocol utilizando GEMS. Alunos: João Batista, Lucas Eugênio, Vinícius Coelho
Gossip Protocol utilizando GEMS Alunos: João Batista, Lucas Eugênio, Vinícius Coelho Gossip-protocol - Confiavel, escalavel, rápido; - Usado para detecção de falhas; - Consenso distribuído de falhas, entre
Leia maisO Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha
O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados
Leia maisSUMÁRIO. 1.3 CONCEITOS DE SISTEMA OPERACIONAL Processos Arquivos O shell 42
SUMÁRIO 1 INTRODUÇÃO 21 1.1 O QUE É O SISTEMA OPERACIONAL? 23 1.1.1 O sistema operacional como uma máquina estendida 23 1.1.2 O sistema operacional como gerenciador de recursos 24 1.2 HISTÓRIA DOS SISTEMAS
Leia maisFiltragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de
------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor
Leia maisSegurança da Informação
INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de
Leia maisRoteamento Prof. Pedro Filho
Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem
Leia maisRedes de Computadores RES 12502
Instituto Federal de Santa Catarina Redes de Computadores Redes de Computadores RES 12502 2014 2 Área de Telecomunicações slide 1 O material para essas apresentações foi retirado das apresentações disponibilizadas
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia mais1 Introdução Motivação
1 Introdução 1.1. Motivação Grades computacionais são a nova tendência em computação distribuída [Foster 2003]. Originalmente concebido como um conceito para o compartilhamento de recursos computacionais
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW
Leia maisAula 3B. Camada de Enlace de Dados. Disciplina: IF66B Redes de Computadores 2018/1 Universidade Tecnológica Federal do Paraná Câmpus Curitiba.
Camada de Enlace de Dados Disciplina: IF66B Redes de Computadores 2018/1 Universidade Tecnológica Federal do Paraná Câmpus Curitiba 1 / 30 Roteiro 1 2 Enlace Ponto-a-Ponto 3 4 5 2 / 30 / O Quadro O Preâmbulo
Leia maisFundamentos da Informática Aula 03 - Sistemas operacionais: Software em segundo plano Exercícios Professor: Danilo Giacobo
Fundamentos da Informática Aula 03 - Sistemas operacionais: Software em segundo plano Exercícios Professor: Danilo Giacobo Múltipla escolha 1. Em que consiste um sistema operacional: a. Um conjunto de
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisSistemas Distribuídos. Ricardo Ribeiro dos Santos
Sistemas Distribuídos Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br Curso de Engenharia de Computação UCDB Julho/2003 Tópicos Características de um SD Modelos arquiteturais para implementação de SD Características
Leia maisApresentação. Ementa da Disciplina. Objetivo da Disciplina. DCA-108 Sistemas Operacionais. Referências Bibliográfica. Referências Bibliográfica
DCA-108 Sistemas Operacionais Luiz Affonso Guedes www.dca.ufrn.br/~affonso affonso@dca.ufrn.br Apresentação Disciplina básica do curso de Engenharia de Computação Carga-horária: 60h teóricas Associadas
Leia maisA Telebrás no Estado de Goiás Encontro de Provedores Regionais Goiânia
A Telebrás no Estado de Goiás Encontro de Provedores Regionais Goiânia 24 de Fevereiro de 2016 Material de uso restrito SUMÁRIO: 1. Histórico 2. Infraestrutura 3. Produtos História da Telebras Decreto
Leia mais18/08/2015. Funções dos sistemas operacionais. Capítulo 3: Sistemas Operacionais
Capítulo 3: Sistemas Operacionais Ciência da computação: Uma visão abrangente 11a Edition Autor J. Glenn Brookshear Editora Bookman Copyright 2012 Pearson Education, Inc. Capítulo 3: Sistemas Operacionais
Leia mais3 Sistema Operacional Scriptável
3 Sistema Operacional Scriptável Sistema operacional scriptável é a nossa proposta de modelo de projeto de sistema operacional com o objetivo de aumentar a sua flexibilidade e facilidade de desenvolvimento,
Leia maisNuvem Computacional da UFABC
Nuvem Computacional da UFABC I Workshop @NUVEM Prof. Dr. Gustavo Sousa Pavani Universidade Federal do ABC (UFABC) 22 de Novembro de 2017 Gustavo S. Pavani (UFABC) Nuvem Computacional da UFABC 22 de Novembro
Leia maisServiço de nomes e roteamento para redes de anonimização de tráfego
Universidade Estadual de Campinas UNICAMP Instituto de Computação - IC Serviço de nomes e roteamento para redes de anonimização de tráfego Prof. Dr. Julio César López Hernández ORIENTADOR Projeto financiado
Leia maisSISTEMAS OPERACIONAIS DE REDE
ESPECIALIZAÇÃO EM REDES E COMPUTAÇÃO DISTRIBUÍDA 2011/1 Edital 005/2011 PROVA OBJETIVA Página 1 de 5 SISTEMAS OPERACIONAIS DE REDE Questão 01 Qual a função de um servidor DNS (Domain Name System)? a) Servir
Leia maisRedes de Computadores Prof. Fred Sauer
Redes de Computadores Prof. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Quem sou eu... Prof. Frederico Sauer (Fred) Mestre e Doutor UFRJ com dissertação e tese em Segurança e Gerenciamento
Leia maisSegmentação de Memória
Segmentação de Memória Pedro Cruz EEL770 Sistemas Operacionais Memória volátil Algoritmos de substituição Substituição de páginas não usadas recentemente Substituição de páginas primeiro a entrar, primeiro
Leia maisCCT0023 INFRAESTRUTURA DE REDES DE COMPUTADORES Aula 9: Equipamentos Rede / Topologia Hierárquica
CCT0023 Aula 9: Equipamentos Rede / Topologia Hierárquica Placa de rede Placa de rede Preparação dos quadros para que possam ser enviados pelos cabos. A placa de rede gera os bits de um quadro no sentido
Leia maisIntrodução à Informática
Introdução à Informática Aula 8 http://www.ic.uff.br/~bianca/introinfo/ Aula 8-28/09/2007 1 Ementa Conceitos Básicos de Computação (Hardware, Software e Internet) Softwares Aplicativos Tutorial: Word Tutorial:
Leia maisRoteamento Multicaminhos em Redes Definidas por Software. Pedro H. A. Rezende Luis F. Faina Lásaro Camargos Rafael Pasquini
Roteamento Multicaminhos em Redes Definidas por Software Pedro H. A. Rezende Luis F. Faina Lásaro Camargos Rafael Pasquini Agenda Introdução Trabalhos Relacionados Arquitetura de Roteamento Multicaminhos
Leia mais