Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB)
|
|
- Armando Palha Marques
- 8 Há anos
- Visualizações:
Transcrição
1 Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB) Este roteiro descreve um cenário prático onde o algoritmo Hierarchical Token Bucket (HTB) é utilizado para criar uma política de QoS flexível, que suporta ao mesmo tempo garantias de banda e evita a subutilização de recursos através de mecanismos de empréstimo. O aluno deverá executar esse roteiro e enviar através do Eureka o relatório em formato texto, descrito na última página dessa apostila.
2 (apresentação da política) eth0 qdisc 1:0 HTB root eth1 qdisc 2:0 HTB root UPLOAD class 1:1 HTB rate 128kbps DOWNLOAD class 2:1 HTB rate 256kbps class 1:2 HTB rate 96kbps ceil 128kbps class 1:3 HTB rate 32kbps ceil 128kbps class 2:2 HTB rate 192kbps ceil 256kbps class 2:3 HTB rate 64kbps ceil 256kbps qdisc 10:0 FIFO qdisc 20:0 FIFO qdisc 30:0 FIFO qdisc 40:0 FIFO TCP outros host A host B Nesta prática, será implementado a política ilustrada pela figura. Uma empresa possui um link com a Internet com capacidade de 256kbps para download e 128kbps para upload (no tc, kpbs significa "kbytes por segundo" e kbit significa "kbits por segundo"). O objetivo da política de QoS é controlar como os recursos do link serão utilizados pelos dois computadores, mas impondo taxas diferentes: a) O computador A pode fazer download a uma taxa garantida de 192Kbps, atingindo 256kbps caso o computador B não esteja transmitindo simultaneamente. b) O computador B pode fazer download a uma taxa garantida de 96Kbps, atingindo 256kbps caso o computador A não esteja transmitindo simultaneamente. c) Ambos os computadores podem fazer upload de tráfego TCP a uma taxa garantida de 96kbps, compartilhada entre eles. Caso não haja outros tipos de tráfego ocupando o link, o upload de tráfego TCP poderá ser feito até 128kbps. d) Ambos os computadores podem fazer upload de outros tipos de tráfego a uma taxa garantida de 32kbps, compartilhada entre eles. Caso não haja tráfego TCP ocupando o link, o upload de outros tipos de tráfego poderá ser feito até 128kbps. Nessa prática, serão criadas três máquinas virtuais: host A, host B e roteador G. O servidor espec fará o papel de recursos disponíveis na Internet. Para que o roteamento entre os hots A e B e a espec funcione, é necessário criar uma política de NAT (SNAT) no roteador G. Dessa forma, o roteador G terá dois tipos de configuração: a) Uma regra de SNAT para permitir o acesso dos computadores A e B com a Internet b) Uma política de QoS implementada com o comando tc para controlar a banda usada pelos hosts Praticamente todas as configurações importantes dessa prática são realizadas no roteador G. É necessário instalar apenas o pacote de iptables no roteador G para ter acesso as funções de NAT, uma vez que os recursos de QoS utilizados estão disponíveis ao nível do kernel.
3 (Passos 1 a 3: configuração da rede) (eth1) B rede 1 (eth1) (eth1) G espec A (eth1) (eth0) 256kbps 128Kbps Internet REDE DA EMPRESA: /24 1) Preparação do roteador G: Todos os exemplos a seguir supõe que seu código de estudante é (101) X. Tome cuidado para troca as ocorrências X X pelo seu próprio código. 1a) Na ESPEC: Crie uma pasta no seu diretório e inicialize uma VM com o nome G. > mkdir qos > cd qos > linux32.redes G 1b) Em G: Atribua os endereços IP, habilite o roteamento e crie a política de NAT. > ifconfig eth /8 > ifconfig eth /24 > sysctl net.ipv4.ip_forward=1 > wget /~jamhour/pacotes/iptables.tar.gz > tar xzf iptables<tab> > cd iptables > rpm ivh iptables<tab> > iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to ) Preparação do host A: 2a) Na ESPEC: Na mesma pasta que você criou G, inicialize uma máquina virtual com o nome A. > linux32.redes A 2b) Em A: Atribua o endereço IP e crie a rota default para o host. > ifconfig eth /24 > route add default gw ) Preparação do host B: 3a) Na ESPEC: Na mesma pasta que você criou G, inicialize uma máquina virtual com o nome B. > linux32.redes B 3b) Em B: Atribua o endereço IP e crie a rota default para o host. > ifconfig eth /24 > route add default gw
4 (Passo 4: criação da política de QoS) #!/bin/bash # POLITICA DE UPLOAD (eth0) tc qdisc del dev eth0 root tc qdisc add dev eth0 handle 1:0 root htb tc class add dev eth0 parent 1:0 classid 1:1 htb rate 128kbps tc class add dev eth0 parent 1:1 classid 1:2 htb rate 96kbps ceil 128kbps tc class add dev eth0 parent 1:1 classid 1:3 htb rate 32kbps ceil 128kbps tc qdisc add dev eth0 parent 1:2 handle 10:0 pfifo limit 10 tc qdisc add dev eth0 parent 1:3 handle 20:0 pfifo limit 10 tc add dev eth0 parent 1:0 protocol ip prio 1 u32 match ip protocol 0x06 0xff flowid 1:2 tc add dev eth0 parent 1:0 protocol ip prio 2 u32 match ip protocol 0x00 0x00 flowid 1:3 # POLITICA DE DOWNLOAD (eth1) tc qdisc del dev eth1 root tc qdisc add dev eth1 handle 2:0 root htb tc class add dev eth1 parent 2:0 classid 2:1 htb rate 256kbps ATENÇÃO tc class add dev eth1 parent 2:1 classid 2:2 htb rate 192kbps ceil 256kbps tc class add dev eth1 parent 2:1 classid 2:3 htb rate 64kbps ceil 256kbps tc qdisc add dev eth1 parent 2:2 handle 30:0 pfifo limit 10 tc qdisc add dev eth1 parent 2:3 handle 40:0 pfifo limit 10 tc add dev eth1 parent 2:0 protocol ip u32 match ip dst /32 flowid 2:2 tc add dev eth1 parent 2:0 protocol ip u32 match ip dst /32 flowid 2:3 4) Criação das políticas de QoS em G: Observe que a interface eth0 do roteador controla o tráfego de upload feito pelos hosts, e a interface eth1 controla o tráfego de download. Dessa forma, é necessário criar uma política independente para cada uma das interfaces. O número de handle de políticas associadas a interfaces diferentes são independentes, e podem ser duplicados. Isto é, poderíamos ter criado uma classe root com o handle 1:0 para as interfaces eth0 e eth1 sem confusão. Contudo, no exemplo, números diferentes foram usados para evitar confusão e facilitar o acompanhamento de estatísticas usando com comando tc qdisc show. Os scripts para criação da política de QoS para as duas interfaces estão ilustrados na figura. O primeiro comando do script limpa configurações anteriores. Por isso, não estranhe ao receber uma mensagem de no such file or directory quando executar o script pela primeira vez. Os scripts são muito semelhantes, as diferenças entre eles apontadas em vermelho na figura. É importante destacar que em um cenário com NAT não é possível distinguir os endereços IP dos pacotes enviados para Internet, pois eles contém sempre o IP do roteador. Dessa maneira, a política de UPLOAD é baseada no tipo do protocolo e não no ip dos hosts. Observe que na política de DOWNLOAD os endereços dos hosts são usados como destino. A criação do script não é obrigatória, pois é possível digitar os comandos individualmente no prompt da máquina virtual. Contudo, como os comandos são acumulativos, o script é mais indicado pois ele sempre apaga qualquer elemento de QoS que já exista antes de executar os comandos da nova política. 4a) Na VM G: Utilizando o vi, crie o script conforme indicado na figura. Observe que o parâmetro -x na primeira linha do script fará com todos os comandos sejam impressos no seu terminal com o respectivo erro (se houver). Dessa forma, é fácil localizar qual foi a linha que causou problema. > vi htb.sh... <INS> digitar o script <ESC>:wq > chmod +x htb.sh >./htb.sh
5 (Passo 5: Teste de DOWNLOAD) (eth1) B wget rede 1 (eth1) (eth1) G espec A (eth1) (eth0) 256 Kbps Internet 5) Avaliação da velocidade de download em A e B 5.a) Na VM A: Efetue o download de um arquivo a partir da espec e anote a velocidade média obtida. > wget /~jamhour/pacotes/dns.tar.gz 5.b) Na VM B: Repita o procedimento descrito no passo 5.a para a VMB. > wget /~jamhour/pacotes/dns.tar.gz 5.c) Em VM A e VMB: Execute o download simultaneamente nas duas VMs, e anote a velocidade média obtida para cada uma das VMs. O objetivo desse teste é verificar o comportamento da política quando ambas as classes são usadas simultaneamente. Não haverá muita precisão nesse teste, pois assim que o download de uma das VMs encerrar, a taxa da outra irá aumenta. Anote simplesmente a taxa mostrada pelo wget ao final do download. > wget /~jamhour/pacotes/dns.tar.gz 5.d) Em G: Verifique e salve as estatísticas coletadas no roteador. > tc -s class show dev eth1 > download.txt Verifique se as políticas das classes foram criadas corretamente (você verá três classes, uma representando a taxa total de download, e outras duas, representado as taxas dos hosts A e B). Observe que taxa das classes em kbits, por isso ela deve ser igual ao valor da sua política*8. Veja a quantidade de pacotes e o que ocorreu em cada uma das classes da sua política de upload.
6 (Passo 6: Teste de UPLOAD) (eth1) B scp rede 1 (eth1) (eth1) G espec A (eth1) (eth0) 128 Kbps Internet 6) Avaliação da velocidade de upload em A e B 6.a) Na VM A: Efetue o upload de um arquivo da VM para espec e anote a velocidade média obtida, pois ela será usado no relatório. > scp dns.tar.gz seu_login@ :. 6.b) Na VM B: Repita o procedimento descrito no passo 6.a para a VMB. > scp dns.tar.gz seu_login@ :. 6.c) Em VM A e VMB: Execute o upload simultaneamente nas duas VMs, e anote a velocidade média obtida para cada uma das VMs. O objetivo desse teste é verificar o comportamento da política quando ambas as classes são usadas simultaneamente. Não haverá muita precisão nesse teste, pois assim que o download de uma das VMs encerrar, a taxa da outra irá aumenta. Anote simplesmente a taxa mostrada pelo wget ao final do download. > scp dns.tar.gz seu_login@ :. 6.d) Em G: Verifique e salve as estatísticas coletadas no roteador. > tc -s class show dev eth0 > upload.txt Verifique se as políticas das classes foram criadas corretamente (você verá três classes, uma representando a taxa total de upload, e outras duas, representado as taxas do TCP e outros). Observe que taxa das classes em kbits, por isso ela deve ser igual ao valor da sua política*8. Veja a quantidade de pacotes e o que ocorreu em cada uma das classes da sua política de upload.
7 Relatório da Prática Crie um arquivo denominado RelatorioPraticaQoSHTB.txt com as seguintes informações: A) Velocidade média de download de A e B sozinhos. B) Velocidade média de download de A e B simultâneos. C) Velocidade média upload obtida de A e B sozinhos. D) Velocidade média upload obtida de A e B simultâneos. Crie um arquivo denominado RelatorioPraticaQoSPRIOTBF.txt com as seguintes informações: A) Velocidade média de download de A e B sozinhos. Você deve ter obtidos esses dados respectivamente nos passos 5a e 5b desta prática. B) Velocidade média de download de A e B simultâneos. Você deve ter obtidos esses dados respectivamente no passo 5c desta prática. C) Velocidade média de upload de A e B sozinhos. Você deve ter obtidos esses dados respectivamente nos passos 6a e 6b desta prática. D) Velocidade média de upload de A e B simultâneos. Você deve ter obtidos esses dados respectivamente no passo 6c desta prática.
Mecanismos de QoS em Linux DiffServ (Marcação e Policiamento)
Mecanismos de QoS em Linux DiffServ (Marcação e Policiamento) Este roteiro descreve um cenário prático que ilustra o funcionamento dos mecanismos de policiamento e marcação utilizados pela metodologia
Leia maisPrática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
Leia maiscio QoS Linux Edgard Jamhour 2008, Edgard Jamhour
Exercício cio QoS Linux Edgard Jamhour Cenário Uma empresa tem um SLA com o provedor, definindo um link com 500 Kbps garantindo, com rajadas eventuais de 1000 Kbps. empresa provedor B ipb rede 1 rede 2
Leia maiscio Roteamento Linux
Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br
Leia maisPRÁTICA DE DNS - LINUX DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD 1.A) INSTALAÇÃO DO SERVIDOR DNS INICIALIZAÇÃO DO AMBIENTE DO DVD
PRÁTICA DE DNS - LINUX Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br ou através da imagem fornecida no DVD. DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM
Leia maisRoteiro de Práticas de Roteamento IGP usando Quagga
Roteiro de Práticas de Roteamento IGP usando Quagga RIP O objetivo desse roteiro é mostrar como o pacote Quagga pode ser utilizado para construir roteadores com suporte a protocolos de roteamento utilizando
Leia maisRoteiro de Práticas de Roteamento IGP usando Quagga
Roteiro de Práticas de Roteamento IGP usando Quagga OSPF O objetivo desse roteiro é mostrar como o pacote Quagga pode ser utilizado para construir roteadores com suporte a protocolos de roteamento utilizando
Leia maisPrática DNS. Edgard Jamhour
Prática DNS Edgard Jamhour Exercícios práticos sobre DNS. Esse roteiro de prática inclui apenas aspectos básicos de configuração desses serviços. Apenas esses aspectos básicos é que serão cobrados em relatório.
Leia maisControle de congestionamento em TCP
Controle de congestionamento em TCP Uma das funções principais do TCP é gerenciar o fluxo de mensagens entre origem e destino, adaptando a taxa de transmissão da origem à taxa de recepção no destino de
Leia maisPRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC
PRÁTICA DE VLAN - LINUX Exercícios práticos sobre VLANs usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br IMPORTANTE: Para facilitar a execução
Leia maisImplementação de QoS em um roteador Linux
Implementação de QoS em um roteador Linux Redes Multimídia Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br 28 de setembro de 2011 1 / 26 Sumário
Leia maisPRÁTICA DE IPV6: ENDEREÇAMENTO, AUTOCONFIGURAÇÃO E ROTEAMENTO 1. APRESENTAÇÃO DO CENÁRIO DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD
PRÁTICA DE IPV6: ENDEREÇAMENTO, AUTOCONFIGURAÇÃO E ROTEAMENTO O objetivo dessa prática é ilustrar o processo de atribuição de endereços, roteamento e auto-configuração do IPv6. Como veremos, o IPv6 adota
Leia mais4 1 0 ilh F. 2 o 6, 1 rto e rib, G rib e d Eo aãd JorinT Eriberto ago. 14
Controle de tráfego com Iptables e HTB João Eriberto Mota Filho Trindade, GO, 16 ago. 2014 Sumário 1. Por que controlar o tráfego de rede? 2. Unidades de medida 3. Disciplinas de controle de tráfego 4.
Leia maisPRÁTICA DE QOS - DIFFSERV 1. POLÍTICA DE QOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD INICIALIZAÇÃO DO AMBIENTE DO DVD
PRÁTIC DE QOS - DIFFSERV Este roteiro screve um cenário prático que ilustra o funcionamento dos mecanismos policiamento e marcação utilizados pela metodologia Diffserv. No ambiente DVD e no ambiente do
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisPRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD
PRÁTICA DE NAT/PROXY - LINUX Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br ou através da imagem fornecida no DVD. OBS. Esse roteiro utiliza o proxy
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisObjetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede
Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de
Leia mais$ %$ & ' ( ! ) * +!, 3! 4 5!, 6,445 5 5 4 4 5! ! " #!
$ %$ & ' (! ) * +!, ",! ) * +!. * /., ",! - 0 1! '! 2 3! 4 5!, 6,445 5 5 4 4 5! Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. Topologia... 03 III. Preparação & configuração dos equipamentos...
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisL A B O RATÓRIO DE REDES
L A B O RATÓRIO DE REDES TRÁFEGO, ENQUADRAMEN TO, DEFAU LT G A TEWA Y E ARP. VALE 2,0 P ONT OS. INTRODUÇÃO AO LABORATÓRIO Nosso laboratório é composto de três hosts Linux, representados pelo símbolo de
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Leia maisMecanismos de QoS em Linux tc Traffic Control
Mecanismos de QoS em Linux tc Traffic Control Este módulo descreve os principais mecanismos de QoS disponíveis no kernel do Linux. Para utilizar esses mecanismos, é necessário criar uma política coerente
Leia maisExercícios práticos sobre DHCP usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Exercícios práticos sobre DHCP usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br 1 Neste primeiro cenário, será necessário criar três máquinas
Leia maisMecanismos de QoS em Linux tc Traffic Control
Mecanismos de QoS em Linux tc Traffic Control Controle de Tráfego (TC) Elementos do TC Camadas Superiores (TCP, UDP) S Interface de Entrada Destino é Interno? N Rotamento Policiamento Classificação Enfileiramento
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisO Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br
O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:
Leia maisi) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto
Laboratório de IER 11 o experimento Objetivo: Introdução i) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto O padrão
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Documento versão 0.2 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Outubro / 2013 Laboratório XIV Redes Privadas
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisLaboratório. Assunto: endereçamento IP e roteamento.
Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido
Leia maisVirtual Hosts. João Medeiros (joao.fatern@gmail.com) 1 / 12
Virtual Hosts João Medeiros (joao.fatern@gmail.com) 1 / 12 Uma pessoa pode ser conhecida por muitos nomes Um servidor WEB também No Apache, cada identidade é identificada pela diretiva Dependendo
Leia maisIBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação
IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação Índice IBM SPSS Modeler - Essentials for R: Instruções de Instalação....... 1 Visão Geral............... 1 Instalar o Aplicativo IBM
Leia maisPrática DHCP Linux. Exercícios práticos sobre DHCP usando Linux.
Prática Linux Edgard Jamhour Exercícios práticos sobre usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br 1 Cenário 1: Criação das VMs Hub
Leia mais1. DHCP a. Reserva de IP
Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisLABORATÓRIO III. ROTEAMENTO ESTÁTICO Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135
LABORATÓRIO III ROTEAMENTO ESTÁTICO Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Maio / 2010 Laboratório III Roteamento
Leia maisi) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto
Laboratório de IER 10 o experimento Objetivo: Introdução i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto O padrão
Leia maisADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br
ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o
Leia maisSIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)
SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver
Leia maisInstalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisEA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães
EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães A virtualização de processadores é uma tecnologia que foi inicialmente
Leia maisVeja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000
4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
Leia maisInstalação e utilização do Document Distributor
Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes
Leia maisROTEIRO PRÁTICO DE MECANISMOS DE TRANSIÇÃO: TUNELAMENTO 6TO4 1. APRESENTAÇÃO DO CENÁRIO DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD
ROTEIRO PRÁTICO DE MECANISMOS DE TRANSIÇÃO: TUNELAMENTO 6TO4 O objetivo desta prática é mostrar como o mecanismo de transição 6to4 permite que redes IPv6 isoladas, isto é, sem conectividade com um ISP
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre
Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia maisUso do Netkit no Ensino de Roteamento Estático
Uso do Netkit no Ensino de Roteamento Estático Nyl Marcos Soares Barbosa, Moisés Lima dos Anjos, Madianita Bogo Curso de Sistemas de Informação Centro universitário Luterano de Palmas (CEULP/ULBRA) Teotônio
Leia maisPRÁTICA DE OSPF COM QUAGGA 1. OSPF COM QUAGGA DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD INICIALIZAÇÃO DO AMBIENTE DO DVD 2. CONFIGURAÇÃO DA VM1
PRÁTICA DE OSPF COM QUAGGA O objetivo desse roteiro é mostrar o funcionamento do protocolo de roteamento OSPF. Os roteadores utilizados nesta prática utilizam protocolos de roteamento do pacote Quagga
Leia maisROTEIRO PRÁTICO DE MECANISMOS DE TRANSIÇÃO: TUNELAMENTO 6TO4 1. APRESENTAÇÃO DO CENÁRIO DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD
ROTEIRO PRÁTICO DE MECANISMOS DE TRANSIÇÃO: TUNELAMENTO 6TO4 O objetivo desta prática é mostrar como o mecanismo de transição 6to4 permite que redes IPv6 isoladas, isto é, sem conectividade com um ISP,
Leia maisAutor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010
http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisClasse A: Apenas o primeiro octeto identifica a rede e os três últimos identificam os Hosts.
MÓDULO 9 Endereçamento IP Em uma rede TCP/IP, cada computador possui um endereço IP que o identifica na rede, esse endereço é composto por uma seqüência de bits divididos em 4 grupos de 8 bits que recebem
Leia mais01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com
01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar
Leia maisIBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação
IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação Índice IBM SPSS Modeler - Essentials for R: Instruções de Instalação....... 1 IBM SPSS Modeler - Essentials for R: Instruções de Instalação...............
Leia maisGuia de instalação para ambiente de Desenvolvimento LINUX
Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisMáscaras de sub-rede. Fórmula
Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits
Leia maisLinux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Leia mais9.5.2. Preparando um esquema de endereçamento de sua rede
Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação
Leia maisVocê pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.
Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma
Leia maisGuia De Configuração do Sistema de Comunicação GPRS ID DATA
Guia De Configuração do Sistema de Comunicação GPRS ID DATA www.iddata.com.br Sumário 1. Introdução... 3 2. Requisitos Mínimos... 4 3. Modos de Configuração da Estrutura de Comunicação... 5 3.1. Conexão
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisWireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisOtimização do consumo de banda utilizando Iptables Layer 7 e HTB
Otimização do consumo de banda utilizando Iptables Layer 7 e HTB Carlos Alberto de Avila Junior / Rafael Zen de Azevedo Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade
Leia maisTeleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Leia maisRoteiro de Práticas de Roteamento EGP usando Quagga
Roteiro de Práticas de Roteamento EGP usando Quagga BGP O objetivo desse roteiro é mostrar como o pacote Quagga pode ser utilizado para construir roteadores com suporte a protocolos de roteamento utilizando
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisLaboratório - Visualização das tabelas de roteamento do host
Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte
Leia mais192.168.2.1. Manual do Firmware C3 (Última atualização em 04/2007) Acesso ao rádio: DÚVIDAS E CONTATO. suporte@computech.com.br. Versão 5.
Manual do Firmware C3 (Última atualização em 04/2007) Acesso ao rádio: 192.168.2.1 DÚVIDAS E CONTATO suporte@computech.com.br Versão 5 Recursos: --> SSH Cliente --> Edição de Script pessoal /etc/script.sh
Leia maisConcurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014
Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO
Leia maisManual de Atualização Versão 3.6.4.
Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....
Leia maisLABORATÓRIO VI DNS E BIND. Baseado no laboratório oficial disponível em www.netkit.org
LABORATÓRIO VI DNS E BIND Baseado no laboratório oficial disponível em www.netkit.org Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger
Leia maisRoteiro 3: Sistemas Linux arquivos e diretórios
Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos
Leia maisMODELO CLIENTE SERVIDOR
SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;
Leia maisOS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados
Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisArquitetura de Rede de Computadores
Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface
Leia maisSistemas Operacionais de Rede. Configuração de Rede
Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS
Leia maisInstalando e usando o Document Distributor 1
Instalando e usando o 1 O é composto por pacotes de software do servidor e do cliente. O pacote do servidor deve ser instalado em um computador Windows NT, Windows 2000 ou Windows XP. O pacote cliente
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - III
APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisObjetivo: Criar redes locais virtuais (VLANs) usando switches e computadores
Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Leia maisSistemas Operacionais de Rede Linux - Gerenciamento de Arquivos
Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de
Leia maisConsulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?
1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um
Leia maisGTS-8. Implementação de uma solução baseada em Software Livre para o controle de tráfego P2P. Helder Jean Brito da Silva (helder@info.ufrn.
GTS-8 Implementação de uma solução Helder Jean Brito da Silva (helder@info.ufrn.br) Ricardo Kléber Martins Galvão (rk@info.ufrn.br) Introdução Necessidades Soluções prévias Solução adotada na UFRN Problemas
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia mais