Sistemas entre Pares e Redes Sobrepostas

Tamanho: px
Começar a partir da página:

Download "Sistemas entre Pares e Redes Sobrepostas"

Transcrição

1 Impacto do tráfego P2P de partilha de cheiros na Internet IST

2 1 2 3 Algoritmo Avaliação 4 Implementação Avaliação 5 Detalhes Soluções já propostas

3 Tipos de tráfego dominantes na Internet 1 1 CacheLogic Research: Peer to Peer in 2005

4 Peso do P2P 2 2 Ipoque: Internet Study 2007

5 Padrão diário de utilização 3 3 Ipoque: Internet Study 2007

6 Adopção do P2P 4 4 Ipoque: Internet Study 2007

7 Aplicações dominantes 5 5 Ipoque: Internet Study 2007

8 Tipos de cheiros transferidos 6 6 Ipoque: Internet Study 2007

9 Análise custo/benefício Custo: Benefício: O esgotar da capacidade pode obrigar o ISP a reforçar a capacidade da rede, aumentando custos Em links cobrados de acordo com o 95 o percentil, pode aumentar substancialmente os custos A congestão criada tem impacto nas outras aplicações, criando insatisfação junto dos clientes Motiva os utilizadores a aderir à banda larga Motiva os utilizadores a fazerem upgrade para velocidades de acesso mais altas sempre que estas cam disponíveis

10 Um problema diferente Tráfego P2P não tem uma origem denida, ao contrário do HTTP onde existem um conjunto de grandes sites bem conhecidos. Diculta a instalação de caches e torna difícil dimensionamento dos links. Tráfego P2P é contínuo no curto prazo, no HTTP utilizador pára para ler uma página antes de fazer o download da próxima. Diculta over-subscription Tráfego P2P é contínuo no longo prazo, não é necessária a presença do utilizador. Impede utilização dos padrões de uso diários para optimizar redes globais

11 Um problema diferente Tráfego P2P é simétrico. No modelo cliente servidor (HTTP, NNTP), cliente é essencialmente um consumidor de informação, não um produtor P2P pode consistir na troca de cheiros protegidos por direito de autor, o que pode ser concorrência desleal a outros serviços do ISP.

12 Questão Como é que os ISPs atacam os problemas anteriores?

13 Resposta dos ISPs Ritmos de upload baixos. Em termos globais baixam os ritmos de download. Os mecanismos de reciprocidade, baixam ainda mais o ritmo do download Imposição de limites de tráfego (total, distinção nacional/internacional). Os potenciais custos de um download desmotivam os utilizadores Instalação de caches especializadas e redirecção dos pedidos P2P para essas caches Bandwidth throttling para limitar peso do tráfego P2P: sempre ou apenas em situações de congestão Bandwidth throttling para limitar tráfego dos heavy hitters: baixar ritmo ao utilizador após exceder determinado valor de tráfego num determinado período de tempo Realizar aumentos de capacidade dos links

14 Limitações das respostas Ritmos de upload baixos: impacto nas outras aplicações, limitando uso de video-conferência, envio de com attachments, upload de fotos,... Imposição de limites de tráfego: impacto nos utilizadores de outras aplicações. Limita a atractividade das ofertas com largura de banda elevada Instalação de caches: potenciais problemas legais, ISPs passam a fazer download e a guardar conteúdos protegidos por direito de autor. Pode ser considerado como uma ajuda/incentivo ao download de conteúdos sujeitos a direito de autor

15 Limitações das respostas Caches e bandwidth throttling: exigem deep packet inspection Caches e bandwidth throttling: violam network neutrality, ao tratar diferentes tipos de tráfego de forma diferente Caches e bandwidth throttling: violam a privacidade do utilizador ao consultar os dados aplicacionais Aumentos de capacidade: protocolos P2P FS desenhados para consumir a largura de banda disponível

16 Possível solução Para funcionarem correctamente, cada utilizador tem de conseguir receber uma cópia completa do cheiro. Não há margem para reduzir este montante (para além de compressão) No entanto, de quanto mais perto vier o tráfego, menos links percorre Se cada pacote percorre menos links, em média deverão haver menos pacotes em cada link Estudo de soluções para minimizar impacto negativo na Internet do tráfego P2P de troca de cheiros tem-se concentrado na localidade das fontes: Ao ir buscar os dados localmente, ao mesmo ISP ou a um ISP com acordos de peering, reduz-se signicativamente os custos para o ISP A redução do número de hops atravessado pelos pacotes diminui congestão

17 Ono Algoritmo Avaliação Ono

18 Algoritmo Avaliação Sistema para privilegiar peers próximos para a troca de cheiros Funciona com o BitTorrent Utiliza Akamai para determinar quais os outros peers que cam próximos Implementado como plugin do Azureus, tendo estado (está?) instalado em centenas de milhares de peers

19 Akamai - Algoritmo Avaliação Akamai é uma rede de distribuição de conteúdos Dispõe de servidores instalados na periferia da Internet, tipicamente nas instalações dos ISPs nais Utiliza encaminhamento na rede overlay (como RON) para evitar congestão e aumentar a disponibilidade e os débitos alcançados Servidores com discos para fornecer cache local Clientes dos ISPs servidos localmente ou dos servidores mais próximos já com o conteúdo Utiliza DNS para dirigir o cliente para o servidor adequado Rede Akamai efectua medições que lhe permitem conhecer estado da Internet

20 Akamai - DNS Algoritmo Avaliação a Drafting Behind Akamai, AoJan Su, David R. Chones, Aleksandar Kuzmanovic e Fabián E. Bustamante a nome do site é CNAME para nome da Akamai Servidor escolhido usando: nome do site (conteúdo) e IP do cliente (ou do seu servidor de DNS) Devolvido servidor próximo, com o conteúdo e com pouca carga

21 Algoritmo Algoritmo Avaliação Considera que dois clientes a quem é atribuído o mesmo servidor Akamai estão próximos Periódicamente é feita a resolução DNS do servidor Akamai Cada nó calcula um ratio map com a frequência com que é direccionado para cada servidor. Para o nó a: Para determinar a proximidade entre dois nós, usa a proximidade coseno: Gera 0 se não houver servidor em comum e 1 se servidores e frequências identicos. Consideram próximos se valor 0.15 Ratio maps trocados pelo plugin Ono ou colocados numa DHT Tenta determinar valor para nós que não usam Ono fazendo as queries DNS por eles

22 Desvantagens Algoritmo Avaliação Peers escolhidos podem não estar no mesmo ISP Dependência da rede Akamai, sem que o serviço seja pago

23 Cenário Algoritmo Avaliação Plugin do Azureus recolhia dados: Débitos (upload e download) a cada 5s RTT para outros peers através de ping Caminhos para outros peers através de traceroute Compara valores para nós escolhidos pelo plugin para outros ao calha (não leva em conta a escolha que o mecanismo de reciprocidade faria)

24 Comprimento dos caminhos Algoritmo Avaliação 7 7 Taming the Torrent, David R. Chones e Fabián E. Bustamante

25 Atraso e perdas Algoritmo Avaliação 8 8 Taming the Torrent, David R. Chones e Fabián E. Bustamante

26 Débitos Algoritmo Avaliação 9 Média do ritmo de download é 31% melhor usando Ono e de upload 42%. 9 Taming the Torrent, David R. Chones e Fabián E. Bustamante

27 Algoritmo Avaliação Impacto do comportamento do ISP 10 O ISP da esquerda privilegia o tráfego local. O da direita trata o tráfego uniformemente, sendo o Ono prejudicado por limitar os peers disponíveis para o mecanismo de reciprocidade escolher. 10 Taming the Torrent, David R. Chones e Fabián E. Bustamante

28 Implementação Avaliação As imagens apresentadas nesta secção foram retiradas de Improving Trac Locality in BitTorrent via, Ruchir Bindal, Pei Cao, William Chan

29 Implementação Avaliação Principal objectivo, limitar tráfego entre ISPs, privilegiando troca de cheiros dentro do mesmo ISP Funciona forçando o cliente BT a comunicar principalmente com peers dentro do mesmo ISP Ao comunicar com o tracker, peer recebe maioritáriamente peers dentro do mesmo ISP Por ser implementado no tracker ou em trac shaper Continua a haver um conjunto de peers externos ao ISP por forma a garantir a terminação do download

30 BitTorrent vs BNS Implementação Avaliação

31 Implementação - Tracker Implementação Avaliação Tracker responde por forma a que dos 35 peers devolvidos, 35 K estejam no mesmo ISP Quando tracker não conhece um número suciente de peers do mesmo ISP, solicita ao peer que o contacte brevemente São sugeridos 3 métodos para o tracker identicar peers do mesmo ISP: Uso de mapas de topologia ou mapeamento em Autonomous System (AS) Colaboração por parte dos ISPs que envolvesse a publicação das suas gamas de IPs Indicação, pelo cliente, no cabeçalho do pedido HTTP ao tracker, de um identicador que fosse comum a cada ISP. Provávelmente fornecido pelo utilizador Desvantagem: requer modicação dos trackers e até dos clientes

32 Implementação - Trac shaper Implementação Avaliação Implementado em trac shapers (TS) junto dos edge routers do ISP TS observa comunicação com trackers, cando a conhecer peers interiores ao ISP que pertencem ao swarm de cada cheiro Manipulam respostas HTTP dos trackers, trocando peers externos por peers internos Quando surgem novos peers internos, podem fazer reset das ligações em curso para peers exteriores, para forçar peers antigos a realizar nova interrogação ao tracker Vantagens: Não requer alterações ao software cliente ou dos trackers Pode ser posto em prática por um ISP sem requerer a colaboração dos clientes

33 Desvantagens Implementação Avaliação Apenas funciona quando há um número suciente de peers dentro do ISP a trocar o mesmo cheiro: Oferece poucos resultados a ISPs pequenos Apenas funciona para os cheiros mais populares Usando os trac shaper, para ISPs grandes exige muita cooperação entre os trac shapers uma vez que não existirá um único

34 Cenário Implementação Avaliação Avaliação utilizando um simulador próprio com abstração de muito alto nível da rede 14 ISPs, cada um com 50 clientes Clientes com 100Kb/s de upload e 1Mb/s de download ISP todos ligados entre si ISPs não tinham limites de débito entre si Cada ISP tinha um limite global de débito para/de todos os outros. Pretendia simular uso de trac shaper Introduziram nós de elevada largura de banda, simétrica, directamente ligados a todos os ISPs. Pretendiam simular peers em universidades e empresas Estudo centrado em ash crowds Critérios de avaliação: tempo de download, redundância - número de cópias que entra em cada ISP (entre 1 a 50)

35 BNS vs trac shaping Implementação Avaliação No primeiro caso 1.0 são 5 312s Usada seed com 400Kb/s upload Redundância prevista N (1 N/G) = 50 (1 50/700) = 46.4 com N - número de peers dentro do ISP, G - total de peers Bottleneck faz com que tit-for-tat privilegie peers internos

36 Implementação Avaliação CDF tempo download para trac shaping

37 CDF tempo download para BNS Implementação Avaliação

38 Conclusões Implementação Avaliação BNS fornece melhores resultados para os ISP com menores custos para os utilizadores BNS pode ser combinado com trac shaping. Neste caso as vantagens são maiores, pois BNS permite utilizar peers locais para contornar bottleneck

39 Detalhes Soluções já propostas Application Layer Trac Optimization Imagens retiradas de Trac Localization for P2P-Applications: The Approach por Jan Seedorf, Sebastian Kiesel e Martin Stiemerling

40 História Detalhes Soluções já propostas Os trabalhos publicados sobre localização de tráfego P2P levaram o IETF a reconhecer a importância da cooperação entre camadas no contexto das comunicações P2P Em Maio de 2008 foi realizada uma workshop sobre infraestruturas P2P, onde foram identicadas 3 áreas de trabalho complementares: Aprovisionamento de QoS - não seguida Novas abordagens à congestão - criado o workgrup Low Extra Delay Background Transport Localidade de tráfego - criado workgroup Application Layer Trac Optimization ()

41 Objectivos Detalhes Soluções já propostas Objectivo principal: desenhar um protocolo pergunta-resposta para um serviço, que as aplicações P2P possam utilizar para obter informação que lhes permita seleccionar peers melhores que os obtidos por um processo aleatório Cenário win-win para clientes e ISPs: clientes deverão obter melhor desempenho, ISPs deverão conseguir baixar custos (ex: tráfego inter-isp)

42 Estado actual Detalhes Soluções já propostas Workgroup ainda no estágio de denição do problema Existem já algumas propostas individuais de solução

43 Cenário de uso Detalhes Soluções já propostas

44 Âmbito Detalhes Soluções já propostas Não dene como o servidor recebe a informação Não dene os protocolos das aplicações que o usam Apenas dene protocolo de comunicação entre servidor e cliente Inclui aspectos como segurança, privacidade e descoberta do serviço

45 Utilização directa por cliente Detalhes Soluções já propostas Cliente contacta serviço do seu ISP Perspectiva da rede partilhada por ambos Servidor poderá ser anunciado através de opção do DHCP ou PPP

46 Utilização por intermediário Detalhes Soluções já propostas Exemplo: tracker BitTorrent Servidor e cliente podem ter perspectivas diferentes da rede Cliente pode recorrer a vários servidores Servidor poderá ser descoberto através de DNS

47 Detalhes Soluções já propostas Para os ISPs: Maior controlo sobre o tráfego que percorre a sua rede Redução de custos Redução da congestão Para os utilizadores Maior velocidade de download Menores custos devido à selecção de peers em caminhos mais baratos (ex: custo diferente para tráfego nacional e internacional) Essencial garantir a adessão dos utilizadores para que o possa ter algum sucesso

48 Obstáculos Detalhes Soluções já propostas Privacidade: ISP pode ter relutância em divulgar informação que possibilite determinar a estrutura da sua rede ou os seus acordos Utilizador pode não querer revelar quais os seus parceiros de crime ou simplesmente considerar esses dados particulares Conança: Capacidade do ISP manipular o cliente, forcando-o a efectuar o download de peers que entregam conteúdo adulterado Embora os ISPs possam ter interesse ou sejam pressionados a manipular clientes, os utilizadores abandonarão o serviço caso achem que esta é uma prática que os afecte O esforço envolvido no processamento de cada pedido pode fazer com que os servidores sejam alvos fáceis de ataques Denial-of-Service

49 Passos comuns a todas as soluções Detalhes Soluções já propostas A aplicação, através dos seus protocolos, determina um conjunto de peers que lhe podem prestar o serviço A aplicação contacta o cliente (pode ser a própria aplicação), fornecendo-lhe a lista de peers. O cliente e o servidor, em conjunto, determinam os melhores candidatos O cliente devolve a lista de peers à aplicação, juntamente com aconselhamento. O aconselhamento pode ser expresso através da ordenação ou pontuação dos peers A aplicação combina os conselhos do com as suas preferências locais e contacta os peers. A qualquer momento, caso não esteja satisfeita com as escolhas, pode voltar a contactar o ou ignorar as suas recomendações

50 Propostas Detalhes Soluções já propostas Proxidor Modelo oráculo. Aplicação fornece lista de IPs. Servidor devolve-a ordenada por preferência. P4P Cliente pode fazer o download de mapas de rede (conjuntos de regiões da rede e respectivos parâmetros), cabendo-lhe a ele tomar as suas decisões em privado

51 Propostas Detalhes Soluções já propostas H12 Tenta balancear os dois modelos anteriores em termos de privacidade e quantidade de dados transferida. Cliente pode fornecer conjunto de regiões (em vez de IPs). O servidor pode responder com maior ou menor detalhe às interrogações, de acordo com a sua política de divulgação de informação.

52 Fim Detalhes Soluções já propostas Dúvidas?

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas Redes não estruturadas I 1 ricardo.pereira@inesc-id.pt IST 28-9-2009 1 imagens criadas por Rüdiger Schollmeier and Jörg Eberspächer (Technische Universität München) para o livro Peer-to-Peer Systems and

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas Redes estruturadas: CAN 1 ricardo.pereira@inesc-id.pt IST 21-10-2009 1 Imagens retiradas de A Scalable Content Addressable Network por Sylvia Ratnasamy, Paul Francis, Mark Handley, Richard Karp, Scott

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas Introdução ricardo.pereira@inesc-id.pt IST 16-9-2009 1 Introdução 2 Questão Introdução Quais as aplicações P2P que usam/conhecem? P2P Introdução Partilha de cheiros: emule, BitTorrent VoP2P Voice over

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas Obstáculos às redes P2P e ricardo.pereira@inesc-id.pt IST 7-12-2009 1 Obstáculos às rede P2P Contornar Impacto de no BitTorrent 2 Funcionamento DSHT DNS Proxy HTTP Contornar Impacto de no BitTorrent Obstáculos

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas O emule 1 ricardo.pereira@inesc-id.pt IST 21-9-2009 1 Todas as imagens retiradas de The emule Protocol Specication de Yoram Kulbak e Danny Bickson 1 Alto nível Granularidade 2 Alto nível Granularidade

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas 1-HOP routing 1 ricardo.pereira@inesc-id.pt IST 2-11-2009 1 Imagens retiradas de One Hop Lookups for Peer-to-Peer Overlays por Anjali Gupta, Barbara Liskov, Rodrigo Rodrigues ou When Multi-Hop Peer-to-Peer

Leia mais

A Measurement Study of Attacks on BitTorrent Seeds

A Measurement Study of Attacks on BitTorrent Seeds A Measurement Study of Attacks on BitTorrent Seeds Autores: Prithula Dhungel, Xiaojun Hei, Di Wu, Keith W. Ross Apresentado por: Edelberto Franco Silva Publicado na ICC 2011 Abril, 2012 Agenda 1 Introdução

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas Sistemas P2P estruturados: 1 ricardo.pereira@inesc-id.pt IST 7-10-2009 1 Imagens retiradas de : A Scalable Peer-to-peer Lookup Service for Internet Applications de Ion Stoica et al 1 Motivação 2 3 Limitações

Leia mais

06.01 Redes de Distribuição de Conteúdos

06.01 Redes de Distribuição de Conteúdos 06.01 Redes de Distribuição de Conteúdos Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 Distribuição de ficheiros/notícias/software Distribuição de conteúdos: Websites populares

Leia mais

Redes Ad-Hoc FEUP MPR. » Áreas remotas, reuniões ad-hoc, zonas de desastre» Custo elevado Ł Necessidade de redes ad-hoc

Redes Ad-Hoc FEUP MPR. » Áreas remotas, reuniões ad-hoc, zonas de desastre» Custo elevado Ł Necessidade de redes ad-hoc AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing lentos ou inadequado» IP Móvel requer rede estruturada; HomAgent na rede fixa Pode, no entanto, não haver infraestrutura

Leia mais

A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil.

A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil. A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil. O que são Sistemas Autônomos? A Internet é uma rede de redes São 50.000 redes diferentes, sob gestões técnicas e administrativas

Leia mais

Redes Ad-Hoc FEUP MPR. » DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa

Redes Ad-Hoc FEUP MPR. » DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa Pode, no entanto, não haver

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Routing Dinâmico BGP 1 EGPs (Exterior Gateway Protocols) 2 Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das tabelas de encaminhamento e para

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Revisões de alguns conceitos dados em RSD Camadas Protocolares Aplicação Cabeç Dados Transporte Cabeç Dados Internet Cabeç Dados Revisões Ligação Física Cabeç Dados Dados TCP/IP PDU

Leia mais

Introdução. Modelo de um Sistema de Comunicação

Introdução. Modelo de um Sistema de Comunicação I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados

Leia mais

Gestão de Sistemas e Redes

Gestão de Sistemas e Redes Gestão de Sistemas e Redes Comutação em Redes Locais Paulo Coelho 005 Versão.0 Comutação em LANs Sumário Comutadores Store-and-Forward Comutação de circuitos vs Datagramas Bridges e segmentação de LANs

Leia mais

Áudio digital - áudio de fluxo

Áudio digital - áudio de fluxo Áudio digital - áudio de fluxo Modo simples de áudio de fluxo (fonte: Tanenbaum) Problema: arquivo tem de ser baixado antes de iniciar a reprodução do áudio Solução: Uso de um metarquivo Áudio digital

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Routing Dinâmico BGP 1 EGPs (Exterior Gateway Protocols) 2 Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das tabelas de encaminhamento e para

Leia mais

ROUTER. Alberto Felipe Friderichs Barros

ROUTER. Alberto Felipe Friderichs Barros ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de

Leia mais

Roteamento e Roteadores. Conceitos Diversos

Roteamento e Roteadores. Conceitos Diversos e Roteadores Conceitos Diversos Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as

Leia mais

SAN (Storage Area Network)

SAN (Storage Area Network) SAN (Storage Area Network) Definição San é uma sub-rede de alto débito de dispositivos de armazenamento patilhados (exemplo discos e tapes) e servidores. As SAN s estão directamente ligadas à rede (redes

Leia mais

Capítulo 6: Roteamento Estático. Protocolos de roteamento

Capítulo 6: Roteamento Estático. Protocolos de roteamento Capítulo 6: Roteamento Estático Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configurar rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configurar rotas

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3

Leia mais

Roteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2

Roteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2 Roteamento Estático Capítulo 6 do CCNA2 Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configuração de rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configuração

Leia mais

05 Redes Peer-2-Peer RDC/ISEL-DEETC-SRT 1

05 Redes Peer-2-Peer RDC/ISEL-DEETC-SRT 1 05 Redes Peer-2-Peer RDC/ISEL-DEETC-SRT 1 Introdução Nós com iguais responsabilidades trocam informação e serviços directamente Qualquer um pode entrar e sair Escala: Milhões de peers Natureza dos peers:

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Revisões de alguns conceitos das em RSD Arq. de Redes - Pedro Brandão 5/6 Camadas Protocolares Aplicação Cabeç Transporte Cabeç Cabeç Revisões Ligação Física Cabeç TCP/ PDU que passa

Leia mais

1. Monitorização. Índice. 1.1 Principais pontos críticos

1. Monitorização. Índice. 1.1 Principais pontos críticos Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais

Leia mais

Nível de Rede. Funções do nível de rede GCAR

Nível de Rede. Funções do nível de rede GCAR Nível de Rede Funções do nível de rede Multiplexação Endereçamento Mapeamento entre endereços de rede e de enlace Roteamento Estabeleciment/Liberação conexões de rede Controle de Congestionamento 1 Funções

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas Gestão de reputação ricardo.pereira@inesc-id.pt IST 2-12-2009 1 Introdução Subversão 2 Introdução Subversão O problema Reputação de objectos Ao efectuar uma busca por determinado conteúdo, um utilizador

Leia mais

Trabalho de laboratório sobre HTTP

Trabalho de laboratório sobre HTTP Trabalho de laboratório sobre HTTP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 26 a 30 de Setembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo

Leia mais

Nível de Rede. Modelo de Referência OSI GCAR

Nível de Rede. Modelo de Referência OSI GCAR Nível de Rede Modelo de Referência OSI Camada 1: Física Camada 2: Enlace Camada 3: Rede Camada 4: Transporte Camada 5: Sessão Camada 6: Apresentação Camada 7: Aplicação APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE

Leia mais

Configurar Qualidade de Serviço no Roteadores RV160 e RV260

Configurar Qualidade de Serviço no Roteadores RV160 e RV260 Configurar Qualidade de Serviço no Roteadores RV160 e RV260 Sumário Objetivo Dispositivos aplicáveis Versão de software Classes de tráfego Enfileiramento MACILENTO Policiamento MACILENTO Gerenciamento

Leia mais

Nome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores)

Nome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores) Redes de Computadores Prova modelo Exame + 2º teste ATENÇÃO: Esta prova contém, simultaneamente, o 1º exame e o 2º teste. Os alunos que queiram realizar o 2º teste apenas precisam de realizar a PARTE 2

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Universidade Santa Cecícila Prof. Hugo Santana Introdução requisitos mínimos de largura de banda, engenharia de tráfego e QoS. convergência das tecnologias (voz e vídeo

Leia mais

Administração de Redes I (LI) Ano, Semestre: 2, 1

Administração de Redes I (LI) Ano, Semestre: 2, 1 Administração de Redes I (LI) Ano, Semestre: 2, 1 Pedro M. M. Marques pedromarques.eng@gmail.com 1 OBJECTIVOS Estudar mecanismos de conectividade no acesso à Internet e no acesso remoto; Estudar estratégias

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

# $ % & ' ( ) * ' ( ) *! " " Orientador +, -

# $ % & ' ( ) * ' ( ) *!   Orientador +, - #$ %&'()* '()*!"" Orientador +,- ."%&/0#12 3"/%'0)/))&/ )4506 7" %/0)/))&/ 8906 8)) :"'/0)/))&/ '% '); Um roteador recebe em alguma de suas interfaces um pacote vindo da rede local ou da rede externa.

Leia mais

Capítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial;

Capítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial; Universidade Federal do ABC Prof. João Henrique Kleinschmidt Gabarito Lista de Exercícios 1 e 2 Redes de Computadores Capítulo 1 Questões de revisão 4 Modem de conexão discada sobre linha telefônica: residencial;

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Encaminhamento Arq. de Redes - Pedro Brandão / Encaminhamento Conceito HA Hardware Address NA work Address Arq. de Redes - Pedro Brandão / Encaminhamento Tabelas R Destino R Next

Leia mais

Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1. Tecnologias WAN.

Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1. Tecnologias WAN. Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1 Tecnologias WAN (Dezembro 2009) Autor: José Afonso Esteves Janeiro Resumo- Este relatório

Leia mais

CARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO

CARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO CARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO (SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel nº 574/2011 Página 1

Leia mais

Privacy-Preserving P2P Data Sharing with OneSwarm

Privacy-Preserving P2P Data Sharing with OneSwarm Privacy-Preserving P2P Data Sharing with OneSwarm Tomas Isdal, Michael Piatek, Arvind Krishnamurthy and Thomas Anderson SIGCOMM 2010 Apresentado por: Edelberto Franco Silva Instituto de Computação - Universidade

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS CUP Disk Memoey CUP Memoey Disk Network CUP Memoey Disk Introdução aos Sistemas Distribuídos 1 Sumário Evolução Problema/Contexto O que é um Sistema Distribuído? Vantagens e Desvantagens

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede computadores Utilização do Ping e Tracert 1 Objectivo

Leia mais

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega: 06/11/2016

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega: 06/11/2016 Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Internet (LEIC/LEETC/LEIM/MEIC) Nome: Nº de aluno: 2ª Ficha de Avaliação

Leia mais

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega 06/11/2015

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega 06/11/2015 Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Internet (LEIC/LEETC/LEIM) Nome: Nº de aluno: 2ª Ficha de Avaliação

Leia mais

AULA 3 - REDES. Prof. Pedro Braconnot Velloso

AULA 3 - REDES. Prof. Pedro Braconnot Velloso AULA 3 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Começo da Internet Princípios básicos Comutação pacotes x circuitos Protocolos Arquitetura em camadas Arquitetura TCP/IP APLICAÇÃO TRANSPORTE

Leia mais

Saiba como funcionam os Hubs, Switchs e Routers

Saiba como funcionam os Hubs, Switchs e Routers Saiba como funcionam os Hubs, Switchs e Routers Date : 14 de Julho de 2013 Uma rede de dados pode ser definida como um conjunto de equipamentos passivos e activos. Relativamente aos equipamentos activos,

Leia mais

A importância do peering para os ISPs e para a Internet.

A importância do peering para os ISPs e para a Internet. A importância do peering para os ISPs e para a Internet. Nossa Agenda Como a Internet é formada, e o que são Sistemas Autônomos? Como tudo isso se conecta e o papel dos Internet Exchanges. A importância

Leia mais

Informações sobre Net Neutrality

Informações sobre Net Neutrality Informações sobre Net Neutrality 2019-02-21 1. Justificações técnicas para equipamentos terminais obrigatórios que estejam a ser fornecidos aos clientes. A Oni Telecom não tem por hábito impor equipamentos

Leia mais

Protocolos de Roteamento link-state

Protocolos de Roteamento link-state CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolos de Roteamento link-state Cronograma Introdução Introdução ao algoritmo SPF Processo de roteamento link-state Criação de um B.D. link-state

Leia mais

Replicação em sistemas web

Replicação em sistemas web Sistemas Distribuídos maio de 2015 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching Servidores Web tolerância a falhas

Leia mais

Redes de Computadores (LTIC) 2014/15. Parte 1 (8 valores) Exame Final (1ª Época) 24 de junho de Nome:

Redes de Computadores (LTIC) 2014/15. Parte 1 (8 valores) Exame Final (1ª Época) 24 de junho de Nome: Redes de Computadores (LTIC) 2014/15 Exame Final (1ª Época) 24 de junho de 2015 ATENÇÃO: A duração da prova é de 2,5 horas (150 minutos). Só poderá haver desistências após 60 minutos. Todas as respostas

Leia mais

Firewalls. André Zúquete Segurança Informática e nas Organizações 1

Firewalls. André Zúquete Segurança Informática e nas Organizações 1 Firewalls André Zúquete Segurança Informática e nas Organizações 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo de fluxo Controlo

Leia mais

-Apresentação pequena -Essencialmente, cobre os aspectos principais de funcionamento da Akamai CDN.

-Apresentação pequena -Essencialmente, cobre os aspectos principais de funcionamento da Akamai CDN. 1 -Apresentação pequena -Essencialmente, cobre os aspectos principais de funcionamento da Akamai CDN. 2 -Serviços cloud: aplicações, conteúdos, -150.000 servidores em 92 países. -Responsável por cerca

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

SKYPE & REDES P2P. José Santos & Xavier Araújo

SKYPE & REDES P2P. José Santos & Xavier Araújo SKYPE & REDES P2P José Santos & Xavier Araújo Ser viços de Comunicações 5º ano, 1º semestre 2014/2015 1 SUMÁRIO Em que consistem redes P2P? Tipos de redes P2P: Arquitectura Puramente Descentralizada; Arquitectura

Leia mais

Packet Tracer - explore uma rede

Packet Tracer - explore uma rede Packet Tracer - explore uma rede Topologia Objetivos Parte 1: Examinar o tráfego entre redes na filial Parte 2: Examinar o tráfego da rede interconectada para a central Parte 3: Examinar o tráfego da Internet

Leia mais

Deep Packet Inspection - O BigBrother existe e sabe onde estás

Deep Packet Inspection - O BigBrother existe e sabe onde estás Deep Packet Inspection - O BigBrother existe e sabe onde estás Date : 16 de Março de 2013 Por Manuel Serol para o PPLWARE A Internet tornou-se parte do nosso quotidiano já há algum tempo sendo hoje raro

Leia mais

Introdução. Comunicação de Dados e Redes de Computadores FEUP/DEEC RCOM 2006/07 MPR/JAR

Introdução. Comunicação de Dados e Redes de Computadores FEUP/DEEC RCOM 2006/07 MPR/JAR I 1 Introdução Comunicação de Dados e Redes de Computadores FEUP/DEEC RCOM 2006/07 MPR/JAR Conceitos» A comunicação (troca de informação) entre computadores ligados através de uma rede requer um conjunto

Leia mais

Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP

Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do N Campus Currais Novos Redes de Computadores e Aplicações Aula 37 Roteamento IP Unicast Dinâmico RIP Prof. Diego Pereira

Leia mais

Sumário. Protocolos em Redes de Dados- Aula 13 -Mobilidade p.4. Terminologia. Mobile IP. Encaminhamento em redes ad hoc

Sumário. Protocolos em Redes de Dados- Aula 13 -Mobilidade p.4. Terminologia. Mobile IP. Encaminhamento em redes ad hoc Sumário Protocolos em Redes de Dados - Aula 13 - Mobile IP. Encaminhamento em redes ad hoc Mobilidade Luís Rodrigues ler@di.fc.ul.pt DI/FCUL Protocolos em Redes de Dados- Aula 13 -Mobilidade p.1 Protocolos

Leia mais

Rede de computadores Cliente- servidor. Professor Carlos Muniz

Rede de computadores Cliente- servidor. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.

Leia mais

Globally Distributed Content Delivery Entrega de Conteúdo Distribuída Globalmente

Globally Distributed Content Delivery Entrega de Conteúdo Distribuída Globalmente Akamai Technologies Publicado em Out/2002 na Revista Internet Computing IEEE Computer Society Autores John Dilley - Arquiteto principal - Software de Proxy Prof. Bruce Maggs - VP de Pesquisa da Akamai

Leia mais

Criando e disponibilizando torrents no. v 0.3β

Criando e disponibilizando torrents no. v 0.3β Criando e disponibilizando torrents no v 0.3β Criando e disponibilizando torrents no Início A melhor maneira de submeter um arquivo maior que 70MB no Banco de Cultura do Overmundo é, por enquanto, via

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

Redes de Computadores

Redes de Computadores Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 18 de maio de 2017 Visão Geral 1 Visão Geral 2 3 4 Web e o HTTP Relembrando rapidamente, página web é construída com objetos um objeto

Leia mais

Arquiteturas. capítulo

Arquiteturas. capítulo Arquiteturas capítulo 2 Modelos de arquitetura de sistemas distribuídos Clientes realizam pedidos a servidores Client invocation invocation Server result Server result Client Key: Process: Computer: Modelos

Leia mais

Arquitectura de Sistemas Paralelos e Distribuídos Comunicação Multicast

Arquitectura de Sistemas Paralelos e Distribuídos Comunicação Multicast Comunicação Multicast MSc. Eugénio Alberto Macumbe Bach. José Tomás Matsimbe A comunicação de uma rede comutada é feita de três formas: unicast, multicast e broadcast: Unicast: Comunicação na qual um quadro

Leia mais

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1) Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

RPR Resilient Packet Ring IEEE

RPR Resilient Packet Ring IEEE RPR Resilient Packet Ring IEEE 802.17 FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Resilient Packet Ring características Tecnologia normalizada IEEE 802.17 Especifica níveis físico e MAC para

Leia mais

Trabalho Prático Nº6 Porta USB Processo de Enumeração

Trabalho Prático Nº6 Porta USB Processo de Enumeração Trabalho Prático Nº6 Porta USB Processo de Enumeração 1. OBJECTIVOS - Compreender o funcionamento geral de um dispositivo USB. - Entender e descrever em detalhe o processo de enumeração de um dispositivo

Leia mais

MPLS- Multiprotocol Label Switching

MPLS- Multiprotocol Label Switching MPLS- Multiprotocol Label Switching Trabalho realizado por: João Pinto nº 56 798 Justimiano Alves nº 57548 Instituto Superior Técnico Redes Telecomunicações 200/2010 Rede MPLS Introdução. Definição. Motivação.

Leia mais

INTRODUÇÃO ÀS REDES DE COMPUTADORES

INTRODUÇÃO ÀS REDES DE COMPUTADORES INTRODUÇÃO ÀS REDES DE COMPUTADORES Teresa Vazão 2 INTRODUÇÃO Um pai para a Internet.. 1961 - Leonard Kleinrock (aluno de PhD MIT): Inventor do conceito de rede de comutação de pacotes 1969 IMP - Interface

Leia mais

Replicação em sistemas web

Replicação em sistemas web Sistemas Distribuídos abril de 2018 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching uso de servidores replicados

Leia mais

IPv4-Based ACL & configuração ACE no Switches ESW2-350G

IPv4-Based ACL & configuração ACE no Switches ESW2-350G IPv4-Based ACL & configuração ACE no Switches ESW2-350G Objetivo Um Access Control List (ACL) é uma lista requisitada dos filtros e das ações. Cada regra da classificação, junto com sua ação, é sabida

Leia mais

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)

Leia mais

Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura

Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura 1 Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura da rede e as funcionalidades do Skype. 2 3 4 PRÓS:

Leia mais

Redes de Computadores MPLS. Multiprotocol Label Switching. Gustavo Henrique Martin G. Miassi

Redes de Computadores MPLS. Multiprotocol Label Switching. Gustavo Henrique Martin G. Miassi I n t e r c o n e x ã o e Tr a n s p o r t e d e Redes de Computadores MPLS Multiprotocol Label Switching Gustavo Henrique Martin G. Miassi História do MPLS Entre meados e o final de 1996, os artigos de

Leia mais

Redes de Computadores. Prof. MSc André Y. Kusumoto

Redes de Computadores. Prof. MSc André Y. Kusumoto Redes de Computadores Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão

Leia mais

VoIP e mitos: por que a voz picota, atrasa... QoS e seus desafios

VoIP e mitos: por que a voz picota, atrasa... QoS e seus desafios VoIP e mitos: por que a voz picota, atrasa... QoS e seus desafios Marlon Dutra www.encontrovoipcenter.com.br Porto Alegre, 22 de maio de 2012 Who am I? Where do I come from? Sysadmin desde 1996 Servidores,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Comunicação Multicast

Comunicação Multicast Comunicação Multicast November 1, 2009 Sumário Multicast Application-Level Multicast Algoritmos Epidémicos Comunicação Multicast Multicast designa o envio duma mensagem para múltiplos destinatários. Pode

Leia mais

Conceitos Básicos de Planejamento

Conceitos Básicos de Planejamento Conceitos Básicos de Planejamento Avaliação de Desempenho Prof. Kleber Rezende kleber.rezende@ifsuldeminas.edu.br Revisão Fundamentos de Redes Hierarquia de Protocolos; Protocolo TCP (Transmission Control

Leia mais

Redes de Computadores.

Redes de Computadores. Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações

Leia mais

Rede Local - Administração Serviços de Comunicação e Internet

Rede Local - Administração Serviços de Comunicação e Internet Rede Local - Administração Serviços de Comunicação e Internet Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 04, 2015 Internet O que é a Internet? Miguel Neto Rede Local - Administração Novembro

Leia mais

Seleção de Parceiros em Sistemas Par-a-Par de Vídeo sob Demanda

Seleção de Parceiros em Sistemas Par-a-Par de Vídeo sob Demanda Seleção de Parceiros em Sistemas Par-a-Par de Vídeo sob Demanda Igor M. Moraes e Otto Carlos M. B. Duarte (SBRC2010) Apresentado por: Grazielle Vernize Departamento de Informática Universidade Federal

Leia mais

Sabe o que é port forwarding e qual a sua utilização?

Sabe o que é port forwarding e qual a sua utilização? Sabe o que é port forwarding e qual a sua utilização? Date : 14 de Julho de 2017 Alguma vez ouviu falar sobre port forwarding ou encaminhamento baseado em portos lógicos, aplicado em configurações para

Leia mais

PROFESSOR: Bruno pontes ALUNAS: BRUNA SERRA BIANCA SOUZA Índice

PROFESSOR: Bruno pontes ALUNAS: BRUNA SERRA BIANCA SOUZA Índice PROFESSOR: Bruno pontes ALUNAS: BRUNA SERRA BIANCA SOUZA Índice Introdução Desenvolvimento Conclusão Bibliografia Introdução A sigla QOS significa qualidade de serviço, a qualidade de serviço em redes

Leia mais

Guia Inicial V 1.0

Guia Inicial V 1.0 Guia Inicial V 1.0 gmagella@ciandt.com Como Funciona? O PingPlotter é um software free (porém sua versão paga concede ao usuário mais features do que a versão convencional). Ele opera da seguinte forma:

Leia mais

Desempenho de Redes de Computadores. Ricardo Couto A. da Rocha 2015

Desempenho de Redes de Computadores. Ricardo Couto A. da Rocha 2015 Desempenho de Redes de Computadores Ricardo Couto A. da Rocha 2015 Parâmetros de Desempenho Largura de Banda (bandwidth) Throughput Latência Jitter Escalabilidade parâmetro típico de sistemas distribuídos

Leia mais

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Separe duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN

Separe duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN Separe duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN Objetivo Os anfitriões que estão em um VLAN (VLAN1-192.168.0.x das portas 1-7) não devem comunicar-se com o dispositivo

Leia mais

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Dados pessoais coletados para os seguintes fins e usando os seguintes serviços: Acesso a contas de serviços

Leia mais

SSC0641 Redes de Computadores

SSC0641 Redes de Computadores SSC0641 Redes de Computadores Capítulo 4 Camada de Rede 4.1 a 4.3 Prof. J ó Ueyama Abril/2011 SSC0641-2011 1 Objetivos do Capítulo 4 Camada de Rede Entender os princípios dos serviços da camada de rede:

Leia mais