ARQUIMEDES WAGNER BRANDÃO DE OLIVEIRA LEONARDO DUARTE MARCOS HENRIQUE MARTINS PATRICK TRACANELLI

Tamanho: px
Começar a partir da página:

Download "ARQUIMEDES WAGNER BRANDÃO DE OLIVEIRA LEONARDO DUARTE MARCOS HENRIQUE MARTINS PATRICK TRACANELLI"

Transcrição

1 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 1/26 ARQUIMEDES WAGNER BRANDÃO DE OLIVEIRA LEONARDO DUARTE MARCOS HENRIQUE MARTINS PATRICK TRACANELLI GESTÃO E MONITORAÇÃO DE INFRA-ESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO Segurança em Infra-estrutura Prof. Ricardo Bernardo Santos Pós-graduação lato sensu Gestão em Segurança da Informação BELO HORIZONTE FACE Universidade FUMEC 2009

2 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 2/26 Sumário 1. Introdução O CACTI A Suite Trauma Zero COMPARATIVO...23 REFERÊNCIAS BIBLIOGRÁFICAS E DE CONSULTA Introdução A Tecnologia da informação é parte integrante das operações de pequenas, médias empresas e grandes corporações. É inevitável cada vez mais a dependência que as empresas 10têm da TI, sendo que suas aplicações críticas estejam inseridas em ambientes complexos e heterogêneos. Sem um meio de gestão adequado, o departamento de TI estará concentrado em apagar incêndios, absorvendo os investimentos do negócio em correções de problemas ao invés de soluções e diferencial competitivo. Segundo CLEMENTE (2009), a complexidade das tecnologias da informação é diretamente proporcional à complexidade das organizações de TI. Atualmente, administrar uma organização de TI exige a adoção de vários padrões (CobiT, ITIL, CMM, PMI etc.), levando a uma reflexão: quanto da expertise de TI esta sendo aplicado nas atividades fim da organização? É notório que a TI atua para atender aos requisitos de negócios das empresas, porém uma gestão pouco eficaz de seus recursos pode comprometer toda a empresa. 20 Definindo e acompanhando parâmetros, é possível avaliar continuamente a performance do negócio e corrigir desvios do plano original para atingir os objetivos planejados. Neste sentido, os problemas mais comuns, que impedem uma gestão eficiente de TI são: sobrecarga de informações, escassez de tempo, excesso de decisões, déficit de atenção. Gerenciar estes ambientes críticos e heterogêneos requer uma solução fácil, flexível, escalável e integrada. Uma ferramenta que automatize a gestão dos sistemas e reduza o tempo de identificação, prevenção e correção de problemas. Empresas como estas podem se beneficiar imensamente de uma moderna solução de monitoração de sistemas como Cacti ou Trauma Zero que representam uma

3 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 3/26 alternativa fácil, de nível corporativo. 30 Assim, o departamento de TI poderá se dedicar mais em tarefas estratégicas tendo meios para: - Gerenciar a disponibilidade e a capacidade para diversos tipos de sistemas e plataformas; - Verificar a qualidade dos serviços de TI pela perspectiva do cliente; - Analisar os indicadores de desempenho baseados nas melhores práticas de governança de TI; - Notificar os responsáveis quando condições acontecerem; - Escanear logs por determinadas informações, tomar ações pró-ativas e pré-definidas; - Monitoramento visando desempenho nos negócios. 40 O monitoramento pró-ativo permite que evitamos as ações de apagar incêndio. Sem a ajuda de uma solução de monitoração, os problemas, mesmo em ambientes moderadamente complexos, podem causar baixo desempenho dos sistemas de TI, efeitos em cascata, e interrupções. Uma solução de monitoramento detecta estes problemas em sua fase inicial, antes que possam se multiplicar. Interrupções causam complicações e descontentamento para o cliente e normalmente resultam em perda de confiança. Uma solução de monitoramento detecta problemas, identificando sua causa e permitindo aos administradores de sistema tomar medidas corretivas para restaurar a funcionalidade máxima, o que melhora a experiência do cliente e a produtividade do funcionário. 50 Use as equipes especializadas para tarefas produtivas. Os sistemas de monitoramento deixam os administradores especializados livres para se dedicarem a soluções de TI voltados a problemas de negócio reais, em vez de ocupá-los para gerenciar infra-estruturas de monitoramento complexas em busca de problemas. Os ambientes de TI atuais empregam uma variedade das melhores soluções multiplataforma da categoria. A utilização de diversas soluções de nicho ou scripts complexos para monitorar estes ambientes resulta em rigidez causada por fatores secundários. As soluções de monitoramento modernas oferecem suporte out-of-the-box para diversas plataformas, e proporcionam flexibilidade - quesito indispensável para os negócios. Hoje em dia, as decisões mundiais sobre os negócios estão fatalmente vinculadas às de 60TI. As melhores soluções de monitoramento oferecem painéis de visualização que demonstram o desempenho da TI em tempo real. Elas também fornecem dados necessários para acompanhar o histórico dos sistemas e serviços de TI, para justificar custos e para

4 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 4/26 planejar proativamente a capacidade 1.1. Justificativa para Monitoração Para que se obtenha uma garantia de que as redes de computadores funcionem corretamente, é preciso aplicar tecnologias que permitam atingir um nível de tráfego satisfatório e confiável para dados e aplicações e que determinados níveis de desempenho sejam garantidos através de uma política capaz de estabelecer métricas e de caracterizar e 70descrever o comportamento da rede no que diz respeito a sua utilização e performance. As métricas de Qualidade de Serviço são usadas para caracterizar e descrever o comportamento da rede no que diz respeito a sua utilização e performance, podendo ser definidas por um número específico de parâmetros que deverão ser cumpridos para a implementação da rede de computadores, caso a rede seja nova, ou, em casos de redes já criadas deverão ser monitorados os serviços existentes para chegar a um comportamento padrão, caso existam problemas em uma rede não monitorada estes devem ser resolvidos antes da criação do padrão da rede pois do contrário o monitoramento criará comportamentos padrões errados de sua rede. Um destes parâmetros envolve a possibilidade de medição dos serviços disponíveis na 80rede. A existência de uma boa infra-estrutura de medição é sempre importante, principalmente durante o período inicial de implementação de novos serviços. Através de ferramentas de medição e métricas de Qualidade de Serviço bem definidas pode-se monitorar a performance garantida na alocação de recursos da rede. Os resultados das principais métricas de QoS, fornecidas pela aplicação sob a forma de tabelas, gráficos e de uma visualização on-line, tornam possível reajustar e corrigir os valores de parametrização dos diversos mecanismos e melhorar o desempenho global da rede. Devido ao significado e definição próprio de cada métrica, a seleção das métricas mais adequadas para um estudo de performance em redes depende de vários fatores, tais como: - Objetivos específicos do estudo de performance; 90 - Características da topologia que é objeto de estudo; - Os protocolos e serviços operados nesta topologia. Um projeto baseado em métricas de QoS auxilia os administradores de redes a manterem os níveis de serviço solicitados pelos usuários, além de representar uma economia quanto aos aspectos de operação e manutenção da própria rede.

5 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 5/26 2. O CACTI O Cacti, outrora projetado para ser uma solução de front-end para o RRDtool, torna-se uma plataforma completa e extremamente funcional para monitoração de infra-estrutura de TI e aderência com normas e melhores práticas de mercado. Sua extensibilidade, alcançada com 100um framework de plugins pode torna o sistema pronto para monitorar ambientes de grande porte e complexidade. Vamos entender mais sobre o Cacti ao longo deste documento Introdução ao RRD Tool O Cacti é uma solução de front-end para o RRDTool, o que por si só já é uma proposta de solução de gestão de infra-estrutura elaborada, pois o RRDTool foi criado por Tobias Oetiker como sucessor direto do MRTG (Multi-Router Traffic Grapher). O MRTG, também de autoria de Tobias Oetiker (ou Tobi como gosta de ser chamado) estabeleceu-se ao longo das últimas décadas como uma das principais e mais utilizadas soluçãoes de gestão de infra- de TI. Seja de forma independente e isolada, ou combinado com outros componentes 110estrutura de solução, o MRTG sempre foi uma solução recomendada e adotada como de-facto standard pela indústria, devido a sua facilidade de uso, integração com o padrão SNMP, flexibilidade para gerar gráfico tendo outras fontes de dados que não SNMP (como shell scripts, aplicações WMI e qualquer coisa que pudesse ser chamada automaticamente e gerasse algum resultado mensurável), e devido a ser uma solução essencialmente aberta. Escrito em linguagem Perl e de licença livre, o MRTG poderia estar disponível em praticamente qualquer ambiente. Todavia, o MRTG dispunha de inúmeras limitações, conhecidas por todos, especialmente seu criador, Tobi Oetiker. Dentre as principais limitações, MRTG não plotava gráficos de informações numéricas não inteiras (numeros reais), não plotava gráficos 120negativos, não dispunha de funções matemáticas pre-definidas flexíveis, tão pouco dispunha de recursos para customizar funções matemáticas. MRTG é ainda uma solução baseada em componentes de captura e de atualização de origem de dados, e a cada obtenção/caputura de informações e atualização na base de origem de dados, o MRTG gerava novos gráficos, independente se seriam utilizados naquele momento. Por último a incapacidade de gerar gráficos de intervalos aleatóreos de tempo, complementa apenas algumas das principais limitações que o MRTG tinha. Afim de eliminar essas e flexibilizar uma solução como o MRTG, seu autor criou o

6 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 6/26 Round Robin Database Tool, uma suíte de aplicações baseada em um formato de banco de dados matricial constante, com adição/inclusão de dados alternados (round-robin), com o 130objetivo de substituir completamente o MRTG. O RRDTool foi construído de forma mais elaborada. A suíte é capaz de gerenciar base dados constante e plotar gráficos de informações dos mais variados tipos, como contadores incrementais que zeram seu valor após crescimento de sua matriz (como um odômetro de automóvel), indicadores de ocilação linear não previsível (como temperatura, níveis de humidade, etc), entre outros tipos de informações, lineares ou não, previsíveis ou não, padronizadas ou não. A suíte RRDTool conta ainda com recursos de detecção de anomalias (comportamentos incoerentes e inesperados), com consolidação de informações e formatação/ conversão de unidades de medida e métricas formais. Permite a customização de funções 140matemáticas, e elimina com imensa extensibilidade todas as limitações do MRTG. Tal qual o MRTG o RRDTool se tornou um padrão de-facto na indústria. Hoje desde soluções comerciais como produtos da Cisco, da Computer Associates à soluções Open Source como Cacti, Nagios e NTOP, usam o RRDTool. Talvez o principal diferencial do RRDTool no entanto, seja a forma como armazena as informações sendo monitoradas: em um banco de dados de tamanho constante e categorizado, indexado de forma matricial: suficiente para armazenar, analisar, cruzar e entender as informações coletadas para gerar de fato, informação de gestão de qualquer tipo de origem de dados (Data Source) Motivação para o Cacti 150 Embora o RRDTool seja poderoso e flexivel, ele perdeu uma das principais vantagens que o MRTG tinha: a facilidade de entendimento e uso da ferramenta. RRDtool deixou de ser uma ferramenta baseada em um arquivo centralizado de configuração, e se tornou uma suíte, onde cada ferramenta tem sua função, e seu uso deve ser sistematizado e repetitivo. É esse o ponto onde entram o Cacti e outras ferramentas disponíveis: na definiçào sistêmica de como utilizar o RRDtool de maneira uniforme, funcional, e novamente de forma fácil. O Cacti é portanto, a princípio, apenas um front-end completo para o RRDTool, que armazena todas as informações sistêmicas necessárias para obter informações, popular dados, 160criar e plotar gráficos. Apesar do RRDTool ter sua própria base de dados (Round Robin Archive), o Cacti utiliza o MySQL como base de dados auxiliar, armazenando nesta

7 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 7/26 informações do ambiente Cacti e não das informações colectadas. Ou seja, as definições sistematizadas propriamente ditas. O Cacti é escrito em linguagem PHP, também aberta, e é de fato, de licença aberta (software livre), o que o torna interessante para todo tipo de perfil de uso. Oferece também um poller que é de fato, o componente que obtém periodicamente as informações monitoradas. Para garantir alto-desempenho quando necessário, Cacti pode trabalhar com poller escrito em linguagem C e com suporte multi-thread, tirando proveito pleno de servidores de monitoração multiprocessados. 170 Com Cacti você consegue manter os gráficos, as origem de dados e os banco de dados RRA para cada gráfico sendo monitorado. Por fim, o Cacti tem suporte a SNMP, garantindo todo o potencial que você tinha originalmente com o MRTG Origem de Dados Data Sources Afim de garantir melhor controle de manuseio de processos de obtenção de dados, é possível utilizar além de consultas a MIBs/OIDs SNMP, qualquer outro dado obtido de fontes externas. Comandos externos, scripts, dados SNMP, qualquer forma de obter informações é uma forma válida para monitorar aquele recurso. Dados obtidos dessa forma são capturados 180periodicamente pelo poller da solução e posteriormente incorporados no banco de dados, seja no MySQL ou no Round-Robin Archive, dependendo de cada recurso de cada ativo. É possível ainda criar as origens de dados de forma que esperem por resultados que antes não eram previstos, formatando-os da melhor forma, relacionando o formato da informações com o formato desejado para apresentação. Uma vez que uma origem de dados (DS) seja criada, passa a ser mantida automaticamente de acordo com os intervalos do poller. Aliás os intervalos de polling são também customizáveis. Usualmente são saltos de 300 segundos, mas podem ser customizados para intervalores menores, se necessário Plotagem de Gráficos Tendo uma ou N origens de dados, é possível plotar gráficos com base nas informações coletadas. O Cacti suporta praticamente qualquer tipo de gráfico imaginável que possa ser modelado e plotado com o RRD Tool, seja utilizando os tipos de gráficos e funções de consolidação existentes, ou customizando suas próprias funções de consolidação matemática. Permite a customização de cores, adição de áreas de texto aleatórias além de

8 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 8/26 formatação completa dos eixos X e Y de cada gráfico. Permite configurar empilhamento ou sobreposição de gráficos, entre outros recursos. Permite também o uso de fontes True Type, para renderização perfeita em qualquer navegador, e customização de tamanhos padrão de cada gráfico e cada fonte em gráficos. 200 Os gráficos podem ser apresentados de maneiras estratégicas. As formas disponíveis por padrão são: 210 Visão em Lista: onde você vê uma lista de gráficos, lado-a-lado, de todos os gráficos disponíveis, paginandos no navegador de N em N gráficos, e na periodicidade desejada (diário, semanal, mensal, hora-em-hora, etc); é similar a forma indexada padrão de apresentação do saudoso MRTG; Visão Preview: Você seleciona quais gráficos quer ver e em que periodicidade. Customiza da forma que desejar visualizar. Visão em Árvore: Talvez uma das disposições mais funcionais, pois permite a configuração de apresentação hierárquica das informações monitoradas, em formato de árvore. Os gráficos no Cacti são plotados em tempo real. Isso quer dizer que os gráficos que você enxerga não são estáticos; não estão disponíveis previamente. Isso gera 2 impactos na performance. O fato das imagens não serem criadas toda vez que o poller roda aumenta a performance. Mas se muitos usuários acessam o Cacti simultaneamente, a pre-existência de imagens estáticas mais populares também aumentaria a performace. Do ponto de vista da flexibilidade, o fato das imagens não serem constantes predefinidas, pode-se plotar gráficos de qualquer intervalo de tempo, não apenas nas 220periodicidades previamente definidas. Por exemplo, você pode dar um zoom em um gráfico diário e observar apenas algumas horas do dia. E em um gráfico de hora, observar apenas um intervalo de alguns minutos. O Cacti é multi-usuário. E isso não é pouco. Devido a quantidade de recursos que o Cacti oferece e o potencial de tratar dados e informações classificadas e multiplos níveis de criticidade e relevância, o sistema permite gerenciamento seletivo de usuários, onde cada recurso, cada componente, cada gráfico de fato, pode ser liberado em um sistema de controle de acesso elaborado e flexível, que permite de forma distinta acesso de leitura e de configuração (escrita) ao sistema. Dessa forma é possível associar cada usuário com apenas os dados que seu nível de acesso (clearance level) permita.

9 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 9/ Dessa forma é possível, por exemplo, criar um usuário que consiga enxergar alguns gráficos e modificar os parâmetros de configurações de apenas um conjunto ainda menor dentre os que ele consegue visualizar, sem ter qualquer tipo de acesso a todos os outros gráficos ou demais componentes do sistema. Cada usuário tem ainda suas próprias customizações e preferências, não havendo intervenção entre eles, e tão pouco o padrão utilizado em um causando impacto de usabilidade ou acréscimo na curva de aprendizado/adaptação do usuário. Como se não fosse o suficiente, o sistema multi-usuário do Cacti permite ainda a customização da origem dos usuários, suportando autenticação com base de usuários do tipo: Builtin: Os usuários são criados e gerenciados pelo próprio Cacti; Web: Os usuários são criados no ambiente web, como usuários de autenticação Basic ou Digest no Apache ou usuários do IIS. Suporta também grupos de usuários web; LDAP: Certamente o mais flexível e poderoso método, permitindo integração plena do Cacti como suíte consolidada de solução de monitoração e gerência com seu ambiente pre-existente, baseado em Microsoft Active Directory, OpenLDAP, Novell Directory Services, Apache Foundation Directory ou qualquer outro componente de gestão de identidade compatível com o padrão X.500; suporte protocolos versão 1, 2 e 3 do LDAP, criptografia SSL/TLS, modos de busca no diretório X.500 baseado em busca direta ou busca anônima, permite a configuração de acesso a Grupos no LDAP permite a plena customização da sintaxe de busca na base de diretórios LDAP; permite portanto consolidação do Cacti com a infra-estrutura existente Templating A repetição sistêmica de atividades no Cacti é extremamente poderosa e funcional. É baseada no conceito de templates, onde podemos criar templates das mais variadas combinações de dados, facilitando a escalabilidade da implantação (deployment) de uma solução baseada em Cacti em um ambiente muito grande, com literalmente milhares de ativos sendo monitorados. É possível criar os seguintes tipos de templates por padrão: Templates de Usuários: permite a configuração de perfis de usuários. Com 260 base em um usuário pre-existente é possível criar outros, onde os poderes, recursos e limitações são herdados. Isso facilita a gerência em um ambiente

10 10 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 10/26 onde literalmente dezenas de usuários acessarão o Cacti cada qual acessando uma gama comum de informações e opcionalmente algumas informações específicas apenas daquele usuário. Origem de Dados: Crie um único formato de origem de dados (por exemplo, spool de consultas no SAP, milisegundos de latência) e utilize-os em quantos gráficos desejar no futuro, associando-o da forma como for conveniente com outros templates de obtenção de dados ou de plotagem de informações Templates de Ativos: Separe seus ativos por tipo, e defina as caracterísitcas em comum de cada um deles. Dessa forma você pode ter por exemplo templates para Servidores Windows, outros para Servidores Linux, outro para Servidores FreeBSD, outros para Roteadores Juniper, outros para Switch Cisco Catalyst e assim sucetivamente. É possível e interessante criar ainda templates de ativos por funções específicas, por exemplo Servidores FreeBSD atuando como Firewall e Controle de Banda; Servidores Linux com Oracle; Servidores Windows com SAP. Dessa forma o deployment de novos ativos desse tipo, quando adicionados, será padronizado, bem como a gestão de mudanças nesses perfis de ativos. Templates de Gráficos: Os dados armazenados nas bases RRA e/ou no MySQL podem ser apresentados de diversas formas, cada uma para perfis diferentes de pessoas. Por exemplo, gestores precisam de informações mais claras, limpas, e diretas, contendo informações agregadas relevantes. Pessoal técnico precisa de informações mais detalhadas e em maior abundância. Com templating de gráficos é possível definir apresentação uniforme para esses perfis, gerando resultados distintos na apresentação de cada informação, e principalmente de forma padronizada e cosolidada. Outros Templates: Citados estão apenas os recursos padrão do Cacti; ao extender essa solução você verá que podem existir tipos incalculáveis de templates, sempre com o mesmo objetivo: escalar, padronizar e consolidar a gestão e monitoração da infra-estrutura de TI A Arquitetura de Plugins do CACTI O Cacti por si só, já é extremamente poderoso. Mas seu propósito formal como

11 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 11/26 percebemos é ser exclusivamente, um front-end para o RRDTool, que por sua vez é exclusivamente, uma ferramenta de gerenciamento de gráficos. Talvez uma das mais elaboradas e poderosas, mas são apenas isso. Dessa forma, o Cacti normalmente é utilizado em conjunto com outras ferramentas, como Nagios e Zabbix que fazem uma monitoração de forma que o Cacti não faz. No entanto, a facilidade que o Cacti oferece para gerar gráficos de praticamente 300qualquer tipo de informação, torna-o ferramenta com grande potencial para monitorar essencialmente tudo que as demais ferramentas abrangem, mas de uma forma diferenciada. Tendo observado as limitações existentes no Cacti e ao mesmo tempo o potencial da ferramenta, a comunidade de usuários Cacti criou um framework de extensibilidade para ele, e o batizou de Plugin Archicture for Cacti, que é, de fato, exatamente o que o nome sugere, uma arquitetura de plugins, que permite adição de recursos à base do cacti Esse framework de extensões foi projetado com objetivo de ser simples, em sua plena natureza, e ao mesmo tempo robusto. De fato a abordagem permite intervenção em praticamente qualquer componente crítico do Cacti, de forma plenamente estruturada e bem documentada. A facilidade de crar hooks (ligações) estratégicas no Cacti através de sua 310Arquitetura de Plugins é segundo os criadores, a clareza de design e excelência de codificação do Cacti. Pouca mudança foi necessária para ter o framework criado e mantido. A arquitetura de plugin do Cacti está prevista para ser integrada com o produto quando este sair da versão 0.8 e chegar na versão 0.9 (ou 1.0 diretamente). Portanto o framework que extende o Cacti com plugins, hoje, não é nativo. Precisar ser instalado separadamente através da aplicação de patches ou sobreposição de arquivos. O uso desse framework adiciona o recurso de Gerência de Plugins, através do qual é possível instalar, ativar e desligar cada um dos plugins disponíveis no sistema, além de acompanhar a versão do plugin instalado, o Copyright e qual o autor de cada extensão do Cacti. 320 Tendo o Cacti um potencial para ser bastante flexível e poderoso, e tendo o framework de extensibilidade baseado em plugins tornado esse potencial realidade, começaram a surgir uma série de plugins, alguns criados pelo mesmo grupo de usuários que criou a Arquitetura de Plugins, e muitos outros criados por usuários e empresas individuais. Tornar o Cacti preparado para explorar necessidades bem definidas em métricas ITIL, como gestão de mudança, planejamento de capacidade, gestão de configurações e outros domínios das fundações ITIL, adicionar ferramentas de aderência de conformidade com as principais normas e melhores práticas, realizar a gestão de Qualidade de Serviços e

12 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 12/26 acompanhamento de tendência de demanda de serviços gerência de necessidades tornouse questão de tempo. E uma boa parte das principais demandas foram alcançadas com alguns 330poucos plugins de extensão. Vejamos alguns dos principais plugins de extensão do Cacti: Boost: O objetivo dessa extensão é aumentar a performance geral do Cacti; não são recursos que se vê como resultados, mas são melhorias que o administrador do ambiente vai notar. O plugin é bastante inteligente, e faz o Cacti ter performance adequada para ambiente de alta carga sites e organizações muito grandes. É um complemento necessário que, combinado com o poller de background que tira melhor proveito de ambiente multiprocessado, eleva consideravelmente a escalabilidade do cacti; O boost adiciona três novas funcionalidades ao Cacti. Primeiro, faz cache das imagens 340 mais populares acessadas pelo Cacti, eliminando a desvantagem de performance de criar as imagens de forma on-the-fly que foi introduzida ao Cacti mencionada anteriormente sem voltar a ter a mesma caracterísitca de gerar as imagens a cada ciclo de poller. Ou seja esse plugins ameniza o overhead de plotagem de gráficos ondemand enquanto continua tirando proveito da não plotagem de gráficos em cada ciclo de poller. Essa extensão adiciona também um recurso de atualização on-demand dos arquivos RRD base de dados RRDTool. Dessa forma os arquivos RRD não serão atualizados a cada ciclo de poller. Ao invés disso o poller continua apenas capturando as informações e armazenando-as em MySQL. Os arquivos RRD por sua vez serão atualizados apenas quando um gráfico for acessado, exatamente antes de ser 350 renderizado no web server. Posteriormente, em um momento pre-determinado por agendamento, o plugin conduz uma atualização em lote dos demais arquivos RRD. O último recurso que esse plugin adiciona ao Cacti é o serviço de atualização RRD. Dessa forma é possível montar um cluster de fazenda de servidores Cacti, e todos os servidores dividem a tarefa de fazer a atualização on-demand do RRD. Clog: O sistema de logs nativo do Cacti é integrado, muito completo e poderoso. Poderoso demais caso se deseje dar acesso aos logs a usuários com menores privilégios. Esse Plugin tem por finalidade permitir o acesso (e nunca a modificação) de aos logs, por usuário, de forma seletiva, permitindo inclusive esconder informações sensíveis que só dizem respeito aos administradores com acesso irrestrito ao Cacti. 360 Cycle: Permite que o sistema fique alternando de forma cíclica entre todos os gráficos

13 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 13/26 sendo monitorados, ou apenas alguns gráficos previamente selecionados. Podemos customizar o tempo de rotacionamento das imagens numa espécie de slide-show de gráficos monitorados permite customizar tamanho dos gráficos (geometria em pixels), oferece controle total de acesso, incluindo integração com os controles preexistentes, só podendo circular gráficos que os usuários tenham acesso, além de restringir o acesso ao próprio plugin. Permite a customização de fonte, tamanho e cor; permite a apresentação ou não do título do gráfico; oferece botões de STOP e PLAY para controlar o rotacionamento dos slides; tem também botão para avançar ou voltar os gráficos em rotacionamento; apresenta o tempo para próximo rotacionamento Discovery: Trata-se de um Plugin extremamente poderoso, que permite o discovery (ou discoberta) automático de ativos disponíveis em sua rede. O plugin é integrado com o poller, e em periodicidade predefinida varre a rede em busca de ativos que não estejam sendo monitorados. É capaz de descobrir qualquer dispositivo IP, tenha ele SNMP ou não. Permite a declaração de quais redes varrer, quais comunidades SNMP testar, que versões de protocolo SNMP testar, apresenta informações e status SNMP dos ativos encontrados, faz resolução de nomes DNS, gera a disponibilidade status do ativo encontrado, permite o filtro de ativos encontrados por status, por sistema operacional, por status SNMP, por hostname, por endereço IP ou string aleatória de informação. Complementarmente, adiciona um recurso extremamente poderoso: Templates de Discovery. Com esse novo tipo de template, o Discovery pode criar gráficos automaticamente e passar a monitorar sozinho, ativos que ele encontrar, e que conseguir associar a um template. Ou se preferir não ativar o recurso de monitorar sozinho, você pode ao click de um botão adicionar o device recém-descoberto na lista de ativos. Docs: Com esse plugin você consegue criar e associar notas e documentações específicas a cada device (ativo) monitorado, enriquecendo sua documentação interna e adicionando aderência as práticas ITIL; 390 Flowviewer: Em conjunto com um dispositivo de flow-capture, permite a visualização em tempo real de informações de netflow padrão Cisco, compatível com Cisco NetFlow v5 ou anterior; consegue gerar relatórios de flow baseados nos flows recebidos e caputrados. É portanto uma interface web integrada ao Cacti para visualização de netflows recebidos pelo servidor rodando Cacti;

14 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 14/26 Host Info: Oferece uma visão estratégia ao centro de operações de rede apresentando que recursos estão instalados e configurados naquela instância do Cacti. Com esse plugin você consegue facilmente identificar a versão PHP instalada, versão SNMP, todos os plugins instalados, entre outras informações internas. 400 Login Mod: É um plugin que permite a customização da aparência da tela de login do Cacti. É como se atuasse como um plugin demo com finalidades estéticas. Permite a customização de CSS, logo, etc. Mac Track: Oferece recurso de inventário de Mac Address. Permite que o gestor cadastre, autorize ou rejeite alguns endereços MAC na rede. Permite a criação de alertas; tem base de dados de associação dos primeiros 24 bits de MAC por fabricantes de acordo com o associado pela IANA. Faz varredura automatizada (tipo discovery) de endereços MAC. Permite que você tenha controle sobre que MACs estão em que endereços IP e sobre aparição de MACs desconhecidos. Permite também rastrear que IP estava em que MAC em uma data anterior, consolidando informações em setups que envolvam configuração de ambiente DHCP ou outro protocolo dinâmico de endereçamento; Monitor: Esse é um dos principais plugins de extensão para o Cacti; com ele é possível ter uma visão estratégica de todos os ativos sendo monitorados. Os ativos podem ser apresentados de forma agrupada, por setor da organização; pode refletir o agrupamento das árvores de gráficos; pode ser apresentado em formato de lista, em formato compactado, com ou sem legenda. Apresenta de forma visual (caixas coloridas) o estado dos ativos monitorados, sendo verde para ativos plenamente disponíveis, vermelho para ativos indisponíveis, amarelo para ativos disponíveis mas com métricas de qualidade quebradas (integração com o plugin thold), azul para ativos que estavam indisponíveis e agora estão se recuperando. Apresenta informações de alerta em conformidade com a NBR ISO/IEC e NBR ISO/IEC 27002, bem como com as melhores práticas do NIST e da BS7799, ou seja, permite a exposição de logs via syslog, permitindo o uso de servidor de logs, solução de consolidação de logs e configuração de logs no console do administrador logado. Em aderência plena permite a configuração de alertas visuais e sonoros, chamando atenção do centro de operações de infra-estrutura quando um alerta for disparado. Permite que a monitoração de hosts seja seletiva, podendo desabilitar monitoração explícita/intencional e podendo desativar alertas aos finais de semana. Permite o

15 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 15/26 controle pleno de acesso ao plugin, indicando que usuários podem ou não acessá-lo. 430 NTop: Esse plugin é na verdade, um wrapper, que permite chamar/acessar o NTOP de dentro de uma aba do Cacti. Oferece recursos de controle de acesso, mas a integração não é ampla. Serve apenas para consomidar as duas ferramentas em um único local. Realtime: Trata-se de uma extensão extremamente poderosa. Com ela, todos os gráficos sendo monitorados podem ser plotados e obtidos em periodicidades aleatórias. Intervalos de tempo de até 5 segundos plotados em gráficos de 1 minuto dão ao Cacti o poder de fazer monitoração em pseudo-tempo-real (já que tem um atraso de 5 segundos). Dessa forma conseguimos monitorar de forma seletiva recursos críticos, sem precisar configurar de fato periodicidades formais de 1 minuto por exemplo no Cacti Seu uso é adequado para troubles-hooting auxiliado por monitorações pontuais em intervalo de tempo muito curto; o recurso de real-time monitoring é adicionado como botão ao lado de cada gráfico sendo plotado; o sistema acompanha um poller de relatime utilizado em Ajax para plotar os gráficos; as janelas são criadas com tamanho dinâmico, automaticamente de acordo com o tamanho do gráfico; oferece a sincronização de informações entre janelas. RouterConfigs: Outro plugin que consolida o uso do Cacti com suas gerência ITIL, especificamente controle de mudanças e gestão de cópias de segurança de roteadores. O plugin em questão faz backup automático, noturno, de todos os roteadores de sua rede. Permite a configuração de usuários para cada ativo que tenha poder de leitura das configurações; mantém backup de configurações por um período de tempo configurável (em dias), e para completar a gestão de mudanças, tem recursos para comparar e apresentar as diferenças entre 2 configurações; Settings: É um plugin de serviços. Adiciona a possibilidade de outros plugins terem configurações personalizáveis pela interface web; extende portanto o sistema de configurações (settings) nativo do Cacti; é pre-requisito para a maioria dos outros plugins; SSL: Força o uso de conexão sobre SSL em todos os links auto-gerados pelo Cacti; Syslog / Haloe: Com essa extensão o Cacti fica em aderência as melhores práticas e normas supracitadas, no que tange a gestão centralizada de logs; esse plugin permite a

16 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 16/ visualização de mensagens do syslog gravadas em banco de dados MySQL local. É possível adicionar alertas para informações críticas e eliminar seletivamente informações indesejáveis. Se bem configurado pode de fato atuar como consolidador de mensagens de logs baseado em criticidade e relevância pre-configuradas e alertadas. É utilizado em conjunto com sistemas como syslog-ng e/ou outros que permitam gravação de logs em banco de dados. Permite a configuração portanto de um servidor de logs loghost completo com avaliação de registros em mensagens em interface integrada com o Cacti. Oferece recursos de filtro de mensagens, busca/classificação de mensagens, desvio de output para o console ou em arquivo, filtro por data/hora, alerta de eventos e remoção de eventos (filtro de informações indesejadas). Thold / SLA: É provavelmente o mais útil e poderoso plugin disponível por padrão. Com ele é possível definir e configurar métricas de níveis de qualidade de serviço (Service Level Agreeement) com alertas por , por SMS, alertas visuais e sonoros. Permite configuração de alertas por métricas de valores elevados (high thresholds) demais, valores baixos demais (low thresholds) e por desvio-padrão ponderado, configurável em porcentagens. Pode gerar alertas com base em qualquer informação sendo monitorada, e também com base em rotinas/programas externos. Permite a visualização estratégica de tholds de SLA em monitor específico e é integrado com o plugin de monitor, permitindo visualização cruzada de disponibilidade de ativos e de qualidade de serviço acordado. Trabalha com o conceito de templates de alertas, estendendo e facilitando a criação de alertas em níveis amplos e facilitando demais a gerência de métricas de qualidade de serviço mesmo em ambientes grandes e complexos. O conceito de templates é associado a cada alerta, de forma que a modificação de um template se propague para todos os alertas vinculados a aquele template. Dispõe de recurso que traça linha de qualidade nos gráficos podendo observarmos em que momento cada alerta foi disparado. Tools: Esse é um plugin simples que adiciona algumas ferramentas de diagnóstico de rede no Cacti As ferramentas existentes no momento são capazes de testar a disponibilidade de serviços como SMTP, POP3, HTTP e FTP; dispõe também de um cliente SNMP Walk simples. 490 Update: Em aderência com melhores práticas e normas, facilita a gestão de controle

17 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 17/26 de versões, monitorando a versão atual de cada plugin e informando se há versões mais recentes disponíveis. Monitora também a versão do próprio Cacti e da Arquitetura de Plugins. Watermark: Permite a adição de um texto de marca-d'agua em todos os gráficos gerados pelo Cacti; perfeito para identificação de propriedade e aderência com normas internas da organização. Além desses plugins mencionados, existem outros inúmeros, disponibilizados por outros grupos de usuários, empresas ou indivíduos. Destes, destacamos: Network Weathermap: Esse plugin na verdade é uma solução completa de Weathermap de Rede, conceito de mapa de previsão de tempo aplicado ao ambiente de rede, que tem como objetivo traçar um desenho, de fato, da topologia de rede, e tornar esse desenho vivo, apresentando informações reais de disponibilidade, indisponibilidade e gargalo (níveis de sobrecarga) de rede em cada nó monitorado/desenhado. Com recursos de on-mouse-over customizáveis, podemos ter os gráficos carregando mais detalhes sobre cada link e cada ativo monitorado no desenho. É de fato uma solução completa e oficialmente integrada ao Cacti; é um plugin oficial criado pelo projeto PHP Network Weathermap, quase um de-facto standard na indústria; é open source, completamente livre; Acompanha editor Ajax/DHTML para facilitar a criação/manutenção dos desenhos e configuração dos links e ativos; permite customização plena de imagens, backgrounds, mapas de fundo; suporte fontes True Type; suporta estilo de setas; permite a criação de ângulos retos, curvos e diretos em linhas; permite a configuração de curvas aleatórias no mapa; permite a utilização de scripts e comandos externos para obter as informações a serem apresentadas nos mapas, ou seja, não é limitado aos Data Sources do Cacti. Suporta múltiplos (até 65535) gráficos. Tem suporte pleno ao ambiente de controle de acesso multi-usuário, permitindo acesso seletivo de cada usuário a cada gráfico. Superlinks: Atua como wrapper para console e abas cacti, permitindo a integração e chamada de documentos e outras áreas de dentro do Cacti; permitindo assim a criação de um Portal Corporativo ou Intranet de finalidade específica, dentro do ambiente Cacti.

18 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 18/26 Complementarmente, a FreeBSD Brasil LTDA, empresa brasileira, estabelecida em Belo Horizonte, oferecede a seus parceiros e clientes alguns plugins adicionais, os quais destacamos: FlowGraph: Esse plugin oferece na verdade uma nova aba e um novo menu no console do Cacti. A aba permite a plotagem de gráficos com base nas informações recebidas pelo NetFlow. Os gráficos incluem informações de flows por redes, por roteadores, por endereços IP, por portas, por protocolos, por serviços, por Type of 530 Service e por qualquer outra combinação de informações. O menu oferece estatísticas periódicas quantitativas, incluindo top hosts e top routers por flow, por bits por segundo e por pacotes por segundo. O plugin depende (e portanto vem com) um Flow-Capture. Suporta Cisco NetFlow versões 5 ou inferior. Suporta também flows sampleados padrão Juniper e padrão Cisco. EzWeatherMap: Esse plugin une o melhor do Discovery Plugin, do MacTrack com o editor Ajax do PHP WeatherMap. Ele permite que sejam carregados de forma dispensa no mapa todos os ativos encontrados, e os links já são criados, facilitando a configuração/desenho do Weather Map, bastando mover os ativos para a posição desejada e escolher os Data Sources desejados para monitorar cada ativo ou link. 540 ITIL Reports: Esse plugin permite a geração de relatórios mensais, semanais, anuais, quinzenais, diários, e em qualquer outra periocidiade, de métricas de disponibilidade, qualidade de ativos e de itens de SLA monitorados. É amplamente customizável e trabalha com o conceito de templates. Tem aderência as principais gerencias ITIL que o Cacti engloba. ServDesk: Plugin que integra os alertas disparados pelo Cacti com o sistema open source Ocomon (Brasileiro), oferecendo solução integrada de Service Desk padrão ITIL com sistema de monitoração; permite configuração inclusive de responsáveis por cada alerta disparado A Suite Trauma Zero A Suite Trauma Zero é um conjunto de aplicativos produzidos por uma empresa brasileira (i-virtua, com sede no Rio Grande do Sul), que cobrem vários dos aspectos inerentes à segurança de ativos de rede.

19 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 19/26 É composta por diversos módulos distintos, cada qual com sua função específica dentro de um ambiente tecnológico. Consolidada no mercado como a melhor solução para gerenciamento do ciclo de vida de TI e reconhecida pela relação custo x benefício, é desenvolvida nos idiomas Português do Brasil, Inglês e Espanhol. Emprega alta tecnologia e prima pela performance de rede e segurança de dados, proporcionando retorno significativo e redução do custo de investimentos em ativos. Baseada na estrutura cliente/servidor, a suite possui um agente extremamente leve, único para todos os módulos. Sua instalação pode ser executada de forma transparente para os usuários, sem causar qualquer tipo de parada crítica nas estações, facilitando sua distribuição e utilização imediata das soluções. Tendo em vista que nem todos os módulos estão relacionados ao tema de monitoramento, o nível de detalhamento não será feito para os módulos não relacionados. Entretanto, uma apresentação genérica de todos eles é feita aqui. Orientada ao atendimento do ciclo de vida dos ativos de TI, a suite possui módulos que atuam nas atividades detalhadas na próxima figura: 560 Estas funções são exercidas pelos seguintes módulos: Tz0 Asset Inventory: Inventaria de forma completa todos os componentes de hardware e software em tempo real. Não será analisado em detalhes. Tz0 CMDB: Gerenciamento de itens de configuração. Identifica, mantém e verifica a existência de todos os componentes de um Item de Configuração. Controla todos os componentes de serviços de TI da organização. Provê informações atualizadas sobre os componentes dos serviços de TI necessárias para suporte e

20 20 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 20/26 outros processos. Garante, através de verificações periódicas, a qualidade das informações no 570banco de dados de configuração. Tz0 Cycle: Helpdesk, service desk e workflow. Não sera visto em detalhes. Tz0 Network Security: Segurança de rede. Permite o desenvolvimento de uma política anti-furto, podendo alertar os administradores caso algum patrimônio seja modificado ou removido, gerando avisos que podem ser enviados via , icq, pagers, etc. Viabiliza a criação de regras por usuário, grupos e computadores. As políticas aplicadas em máquinas são válidas até mesmo fora da rede corporativa. Possibilita a definição de horários de acesso a aplicativos ou URLs. 580 Impede o acesso a tokens, unidades de CD-ROM e disquete, entre outros dispositivos. Permite a definição de permissões de acesso a arquivos e pastas locais: remover, ler, apagar, renomear. Faz a detecção de alterações de hardware e software, com emissão de alertas. Possibilita aplicar regras diretamente aos recursos do sistema operacional. Coloca sob observação os usuários que tentam bloquear as políticas. Impede a abertura de programas indesejados. Permite bloquear a estação remota caso uma política for burlada. Possui key logger, browser spy e file system integrado ao sistema. Permite a criação de vídeos baseado em snapshots do computador remoto. 590 Tz0 Remote Control: controle remoto de estações. Tz0 Sniffer Rescue: captura e reconstrução de pacotes de rede. Analisa a velocidade em tempo real do link de dados entre sites distintos. Não depende de agentes instalados nas estações para realizar as capturas. Possibilita a reconstrução de qualquer pacote trafegado na rede: áudio, vídeo, executáveis, arquivos compactados, s, etc. Monitora em tempo real a utilização de aplicações como ICQ, MSN Messenger, Kazaa e navegadores, a fim de identificar o percentual de utilização sobre o link corporativo. Monitora qualquer plataforma na rede: Linux, Solaris, Windows e MAC. Identifica em tempo real quais os responsáveis pelo uso excedente da rede. Permite descer níveis da banda até chegar ao monitoramento on-line, verificando o IP,

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

FACULDADE TECNOLOGIA SENAC GOIÁS

FACULDADE TECNOLOGIA SENAC GOIÁS FACULDADE TECNOLOGIA SENAC GOIÁS GERÊNCIA DE REDES Professor: Fernando Tsukahara Alunos: André de Oliveira Silva Lucas Rodrigues Sena Trabalho da disciplina de Gerência de Redes para complementar o projeto

Leia mais

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI SERVICE DESK MANAGER SDM Manual do Sistema - DPOI Conteúdo SERVICE DESK MANAGER SDM... 1 Manual do Sistema - DPOI... 1 INTRODUÇÃO... 4 ACESSO AO SISTEMA... 5 OPÇÕES DO SISTEMA... 6 SISTEMA... 7 Pesquisar

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

Monitoração de Serviços com Software Livre

Monitoração de Serviços com Software Livre Monitoração de Serviços com Software Livre Palestrantes Adail Horst Fátima Tonon Agenda Serviço Monitoração, desafios, metas e artefatos Zabbix Exemplos de visões da monitoração Extensões ao Zabbix desenvolvidas

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

CSI IT Solutions. Facilidade de uso

CSI IT Solutions. Facilidade de uso CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema

Leia mais

TACTIUM ecrm Guia de Funcionalidades

TACTIUM ecrm Guia de Funcionalidades TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME.

RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. Brasília, 10 de fevereiro de 2010. Pregão n 062/2009 Lote 1: Lote 2: Operação, Gerenciamento de Redes, Servidores, Storage & Archive,

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Excelência em Metodologia de Helpdesk

Excelência em Metodologia de Helpdesk Excelência em Metodologia de Helpdesk O IntraDesk foi desenvolvido com base nas melhores práticas conhecidas de Helpdesk, indicadas por organizações como o Gartner Group e o Helpdesk Institute, que, aliadas

Leia mais

1. Introdução e Objetivos 2. Fundamentação teórica 3. Desenvolvimento e Especificações do sistema

1. Introdução e Objetivos 2. Fundamentação teórica 3. Desenvolvimento e Especificações do sistema SISTEMA DE CONTROLE DE INDICADORES DE DESEMPENHO VOLTADO À DISPONIBILIDADE DE SERVIÇOS DE TI BASEADO NA BIBLIOTECA ITIL V3 Eduardo Cuco Roteiroda apresentação 1. Introdução e Objetivos 2. Fundamentação

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS

Leia mais

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos

Leia mais

Suporte e Consultoria

Suporte e Consultoria Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop UNIVERSIDADE FEDERAL DE VIÇOSA CENTRO DE CIÊNCIAS EXATAS E TECNOLOGICAS DEPARTAMENTO DE INFORMÁTICA Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude ntop Marcelo Santos Daibert João

Leia mais

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Será utilizado o seguinte critério: Atende / Não atende (Atende em parte será considerado Não atende) Item Itens a serem avaliados conforme

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Gerenciamento de Projetos com ProjectOpen

Gerenciamento de Projetos com ProjectOpen Gerenciamento de Projetos com ProjectOpen Atualmente o sucesso de uma empresa pode ser determinado por sua eficiência no gerenciamento de projetos que define sua capacidade de entregar projetos dentro

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

OCOMON PRIMEIROS PASSOS

OCOMON PRIMEIROS PASSOS OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Diferenças da versão 6.3 para a 6.4

Diferenças da versão 6.3 para a 6.4 Release Notes Diferenças da versão 6.3 para a 6.4 Melhorias Comuns ao Sistema Help O Help Online foi remodelado e agora é possível acessar os manuais de cada módulo diretamente do sistema. Mapeamento de

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Anote aqui as informações necessárias:

Anote aqui as informações necessárias: banco de mídias Anote aqui as informações necessárias: URL E-mail Senha Sumário Instruções de uso Cadastro Login Página principal Abrir arquivos Área de trabalho Refine sua pesquisa Menu superior Fazer

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client 2.0.0.X TecnoSpeed Tecnologia da Informação Storage Client Manual do Storage Client 1 Conteúdo 1. Apresentação... 3 1.1. Apresentação do Produto... 3 1.2. Sobre este Manual... 3 2. Sobre o Storage Client...

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

O e-docs foi testado e homologado pela Microsoft via certificadora internacional Verisign.

O e-docs foi testado e homologado pela Microsoft via certificadora internacional Verisign. O e-docs Uma ferramenta com interface intuitiva, simples e dinâmica para você que necessita: Centralizar e estruturar o conhecimento corporativo. Manter a flexibilidade necessária para a colaboração. Permite

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Alterações Easycaptive 2.0.10

Alterações Easycaptive 2.0.10 Alterações Easycaptive 2.0.10 data: 10/04/2010 Este documento tem por objetivo demonstrar as alterações feitas nos scripts que compõem o addon easycaptive do sistema BrazilFW Firewall and Router. Todo

Leia mais