ARQUIMEDES WAGNER BRANDÃO DE OLIVEIRA LEONARDO DUARTE MARCOS HENRIQUE MARTINS PATRICK TRACANELLI

Tamanho: px
Começar a partir da página:

Download "ARQUIMEDES WAGNER BRANDÃO DE OLIVEIRA LEONARDO DUARTE MARCOS HENRIQUE MARTINS PATRICK TRACANELLI"

Transcrição

1 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 1/26 ARQUIMEDES WAGNER BRANDÃO DE OLIVEIRA LEONARDO DUARTE MARCOS HENRIQUE MARTINS PATRICK TRACANELLI GESTÃO E MONITORAÇÃO DE INFRA-ESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO Segurança em Infra-estrutura Prof. Ricardo Bernardo Santos Pós-graduação lato sensu Gestão em Segurança da Informação BELO HORIZONTE FACE Universidade FUMEC 2009

2 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 2/26 Sumário 1. Introdução O CACTI A Suite Trauma Zero COMPARATIVO...23 REFERÊNCIAS BIBLIOGRÁFICAS E DE CONSULTA Introdução A Tecnologia da informação é parte integrante das operações de pequenas, médias empresas e grandes corporações. É inevitável cada vez mais a dependência que as empresas 10têm da TI, sendo que suas aplicações críticas estejam inseridas em ambientes complexos e heterogêneos. Sem um meio de gestão adequado, o departamento de TI estará concentrado em apagar incêndios, absorvendo os investimentos do negócio em correções de problemas ao invés de soluções e diferencial competitivo. Segundo CLEMENTE (2009), a complexidade das tecnologias da informação é diretamente proporcional à complexidade das organizações de TI. Atualmente, administrar uma organização de TI exige a adoção de vários padrões (CobiT, ITIL, CMM, PMI etc.), levando a uma reflexão: quanto da expertise de TI esta sendo aplicado nas atividades fim da organização? É notório que a TI atua para atender aos requisitos de negócios das empresas, porém uma gestão pouco eficaz de seus recursos pode comprometer toda a empresa. 20 Definindo e acompanhando parâmetros, é possível avaliar continuamente a performance do negócio e corrigir desvios do plano original para atingir os objetivos planejados. Neste sentido, os problemas mais comuns, que impedem uma gestão eficiente de TI são: sobrecarga de informações, escassez de tempo, excesso de decisões, déficit de atenção. Gerenciar estes ambientes críticos e heterogêneos requer uma solução fácil, flexível, escalável e integrada. Uma ferramenta que automatize a gestão dos sistemas e reduza o tempo de identificação, prevenção e correção de problemas. Empresas como estas podem se beneficiar imensamente de uma moderna solução de monitoração de sistemas como Cacti ou Trauma Zero que representam uma

3 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 3/26 alternativa fácil, de nível corporativo. 30 Assim, o departamento de TI poderá se dedicar mais em tarefas estratégicas tendo meios para: - Gerenciar a disponibilidade e a capacidade para diversos tipos de sistemas e plataformas; - Verificar a qualidade dos serviços de TI pela perspectiva do cliente; - Analisar os indicadores de desempenho baseados nas melhores práticas de governança de TI; - Notificar os responsáveis quando condições acontecerem; - Escanear logs por determinadas informações, tomar ações pró-ativas e pré-definidas; - Monitoramento visando desempenho nos negócios. 40 O monitoramento pró-ativo permite que evitamos as ações de apagar incêndio. Sem a ajuda de uma solução de monitoração, os problemas, mesmo em ambientes moderadamente complexos, podem causar baixo desempenho dos sistemas de TI, efeitos em cascata, e interrupções. Uma solução de monitoramento detecta estes problemas em sua fase inicial, antes que possam se multiplicar. Interrupções causam complicações e descontentamento para o cliente e normalmente resultam em perda de confiança. Uma solução de monitoramento detecta problemas, identificando sua causa e permitindo aos administradores de sistema tomar medidas corretivas para restaurar a funcionalidade máxima, o que melhora a experiência do cliente e a produtividade do funcionário. 50 Use as equipes especializadas para tarefas produtivas. Os sistemas de monitoramento deixam os administradores especializados livres para se dedicarem a soluções de TI voltados a problemas de negócio reais, em vez de ocupá-los para gerenciar infra-estruturas de monitoramento complexas em busca de problemas. Os ambientes de TI atuais empregam uma variedade das melhores soluções multiplataforma da categoria. A utilização de diversas soluções de nicho ou scripts complexos para monitorar estes ambientes resulta em rigidez causada por fatores secundários. As soluções de monitoramento modernas oferecem suporte out-of-the-box para diversas plataformas, e proporcionam flexibilidade - quesito indispensável para os negócios. Hoje em dia, as decisões mundiais sobre os negócios estão fatalmente vinculadas às de 60TI. As melhores soluções de monitoramento oferecem painéis de visualização que demonstram o desempenho da TI em tempo real. Elas também fornecem dados necessários para acompanhar o histórico dos sistemas e serviços de TI, para justificar custos e para

4 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 4/26 planejar proativamente a capacidade 1.1. Justificativa para Monitoração Para que se obtenha uma garantia de que as redes de computadores funcionem corretamente, é preciso aplicar tecnologias que permitam atingir um nível de tráfego satisfatório e confiável para dados e aplicações e que determinados níveis de desempenho sejam garantidos através de uma política capaz de estabelecer métricas e de caracterizar e 70descrever o comportamento da rede no que diz respeito a sua utilização e performance. As métricas de Qualidade de Serviço são usadas para caracterizar e descrever o comportamento da rede no que diz respeito a sua utilização e performance, podendo ser definidas por um número específico de parâmetros que deverão ser cumpridos para a implementação da rede de computadores, caso a rede seja nova, ou, em casos de redes já criadas deverão ser monitorados os serviços existentes para chegar a um comportamento padrão, caso existam problemas em uma rede não monitorada estes devem ser resolvidos antes da criação do padrão da rede pois do contrário o monitoramento criará comportamentos padrões errados de sua rede. Um destes parâmetros envolve a possibilidade de medição dos serviços disponíveis na 80rede. A existência de uma boa infra-estrutura de medição é sempre importante, principalmente durante o período inicial de implementação de novos serviços. Através de ferramentas de medição e métricas de Qualidade de Serviço bem definidas pode-se monitorar a performance garantida na alocação de recursos da rede. Os resultados das principais métricas de QoS, fornecidas pela aplicação sob a forma de tabelas, gráficos e de uma visualização on-line, tornam possível reajustar e corrigir os valores de parametrização dos diversos mecanismos e melhorar o desempenho global da rede. Devido ao significado e definição próprio de cada métrica, a seleção das métricas mais adequadas para um estudo de performance em redes depende de vários fatores, tais como: - Objetivos específicos do estudo de performance; 90 - Características da topologia que é objeto de estudo; - Os protocolos e serviços operados nesta topologia. Um projeto baseado em métricas de QoS auxilia os administradores de redes a manterem os níveis de serviço solicitados pelos usuários, além de representar uma economia quanto aos aspectos de operação e manutenção da própria rede.

5 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 5/26 2. O CACTI O Cacti, outrora projetado para ser uma solução de front-end para o RRDtool, torna-se uma plataforma completa e extremamente funcional para monitoração de infra-estrutura de TI e aderência com normas e melhores práticas de mercado. Sua extensibilidade, alcançada com 100um framework de plugins pode torna o sistema pronto para monitorar ambientes de grande porte e complexidade. Vamos entender mais sobre o Cacti ao longo deste documento Introdução ao RRD Tool O Cacti é uma solução de front-end para o RRDTool, o que por si só já é uma proposta de solução de gestão de infra-estrutura elaborada, pois o RRDTool foi criado por Tobias Oetiker como sucessor direto do MRTG (Multi-Router Traffic Grapher). O MRTG, também de autoria de Tobias Oetiker (ou Tobi como gosta de ser chamado) estabeleceu-se ao longo das últimas décadas como uma das principais e mais utilizadas soluçãoes de gestão de infra- de TI. Seja de forma independente e isolada, ou combinado com outros componentes 110estrutura de solução, o MRTG sempre foi uma solução recomendada e adotada como de-facto standard pela indústria, devido a sua facilidade de uso, integração com o padrão SNMP, flexibilidade para gerar gráfico tendo outras fontes de dados que não SNMP (como shell scripts, aplicações WMI e qualquer coisa que pudesse ser chamada automaticamente e gerasse algum resultado mensurável), e devido a ser uma solução essencialmente aberta. Escrito em linguagem Perl e de licença livre, o MRTG poderia estar disponível em praticamente qualquer ambiente. Todavia, o MRTG dispunha de inúmeras limitações, conhecidas por todos, especialmente seu criador, Tobi Oetiker. Dentre as principais limitações, MRTG não plotava gráficos de informações numéricas não inteiras (numeros reais), não plotava gráficos 120negativos, não dispunha de funções matemáticas pre-definidas flexíveis, tão pouco dispunha de recursos para customizar funções matemáticas. MRTG é ainda uma solução baseada em componentes de captura e de atualização de origem de dados, e a cada obtenção/caputura de informações e atualização na base de origem de dados, o MRTG gerava novos gráficos, independente se seriam utilizados naquele momento. Por último a incapacidade de gerar gráficos de intervalos aleatóreos de tempo, complementa apenas algumas das principais limitações que o MRTG tinha. Afim de eliminar essas e flexibilizar uma solução como o MRTG, seu autor criou o

6 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 6/26 Round Robin Database Tool, uma suíte de aplicações baseada em um formato de banco de dados matricial constante, com adição/inclusão de dados alternados (round-robin), com o 130objetivo de substituir completamente o MRTG. O RRDTool foi construído de forma mais elaborada. A suíte é capaz de gerenciar base dados constante e plotar gráficos de informações dos mais variados tipos, como contadores incrementais que zeram seu valor após crescimento de sua matriz (como um odômetro de automóvel), indicadores de ocilação linear não previsível (como temperatura, níveis de humidade, etc), entre outros tipos de informações, lineares ou não, previsíveis ou não, padronizadas ou não. A suíte RRDTool conta ainda com recursos de detecção de anomalias (comportamentos incoerentes e inesperados), com consolidação de informações e formatação/ conversão de unidades de medida e métricas formais. Permite a customização de funções 140matemáticas, e elimina com imensa extensibilidade todas as limitações do MRTG. Tal qual o MRTG o RRDTool se tornou um padrão de-facto na indústria. Hoje desde soluções comerciais como produtos da Cisco, da Computer Associates à soluções Open Source como Cacti, Nagios e NTOP, usam o RRDTool. Talvez o principal diferencial do RRDTool no entanto, seja a forma como armazena as informações sendo monitoradas: em um banco de dados de tamanho constante e categorizado, indexado de forma matricial: suficiente para armazenar, analisar, cruzar e entender as informações coletadas para gerar de fato, informação de gestão de qualquer tipo de origem de dados (Data Source) Motivação para o Cacti 150 Embora o RRDTool seja poderoso e flexivel, ele perdeu uma das principais vantagens que o MRTG tinha: a facilidade de entendimento e uso da ferramenta. RRDtool deixou de ser uma ferramenta baseada em um arquivo centralizado de configuração, e se tornou uma suíte, onde cada ferramenta tem sua função, e seu uso deve ser sistematizado e repetitivo. É esse o ponto onde entram o Cacti e outras ferramentas disponíveis: na definiçào sistêmica de como utilizar o RRDtool de maneira uniforme, funcional, e novamente de forma fácil. O Cacti é portanto, a princípio, apenas um front-end completo para o RRDTool, que armazena todas as informações sistêmicas necessárias para obter informações, popular dados, 160criar e plotar gráficos. Apesar do RRDTool ter sua própria base de dados (Round Robin Archive), o Cacti utiliza o MySQL como base de dados auxiliar, armazenando nesta

7 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 7/26 informações do ambiente Cacti e não das informações colectadas. Ou seja, as definições sistematizadas propriamente ditas. O Cacti é escrito em linguagem PHP, também aberta, e é de fato, de licença aberta (software livre), o que o torna interessante para todo tipo de perfil de uso. Oferece também um poller que é de fato, o componente que obtém periodicamente as informações monitoradas. Para garantir alto-desempenho quando necessário, Cacti pode trabalhar com poller escrito em linguagem C e com suporte multi-thread, tirando proveito pleno de servidores de monitoração multiprocessados. 170 Com Cacti você consegue manter os gráficos, as origem de dados e os banco de dados RRA para cada gráfico sendo monitorado. Por fim, o Cacti tem suporte a SNMP, garantindo todo o potencial que você tinha originalmente com o MRTG Origem de Dados Data Sources Afim de garantir melhor controle de manuseio de processos de obtenção de dados, é possível utilizar além de consultas a MIBs/OIDs SNMP, qualquer outro dado obtido de fontes externas. Comandos externos, scripts, dados SNMP, qualquer forma de obter informações é uma forma válida para monitorar aquele recurso. Dados obtidos dessa forma são capturados 180periodicamente pelo poller da solução e posteriormente incorporados no banco de dados, seja no MySQL ou no Round-Robin Archive, dependendo de cada recurso de cada ativo. É possível ainda criar as origens de dados de forma que esperem por resultados que antes não eram previstos, formatando-os da melhor forma, relacionando o formato da informações com o formato desejado para apresentação. Uma vez que uma origem de dados (DS) seja criada, passa a ser mantida automaticamente de acordo com os intervalos do poller. Aliás os intervalos de polling são também customizáveis. Usualmente são saltos de 300 segundos, mas podem ser customizados para intervalores menores, se necessário Plotagem de Gráficos Tendo uma ou N origens de dados, é possível plotar gráficos com base nas informações coletadas. O Cacti suporta praticamente qualquer tipo de gráfico imaginável que possa ser modelado e plotado com o RRD Tool, seja utilizando os tipos de gráficos e funções de consolidação existentes, ou customizando suas próprias funções de consolidação matemática. Permite a customização de cores, adição de áreas de texto aleatórias além de

8 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 8/26 formatação completa dos eixos X e Y de cada gráfico. Permite configurar empilhamento ou sobreposição de gráficos, entre outros recursos. Permite também o uso de fontes True Type, para renderização perfeita em qualquer navegador, e customização de tamanhos padrão de cada gráfico e cada fonte em gráficos. 200 Os gráficos podem ser apresentados de maneiras estratégicas. As formas disponíveis por padrão são: 210 Visão em Lista: onde você vê uma lista de gráficos, lado-a-lado, de todos os gráficos disponíveis, paginandos no navegador de N em N gráficos, e na periodicidade desejada (diário, semanal, mensal, hora-em-hora, etc); é similar a forma indexada padrão de apresentação do saudoso MRTG; Visão Preview: Você seleciona quais gráficos quer ver e em que periodicidade. Customiza da forma que desejar visualizar. Visão em Árvore: Talvez uma das disposições mais funcionais, pois permite a configuração de apresentação hierárquica das informações monitoradas, em formato de árvore. Os gráficos no Cacti são plotados em tempo real. Isso quer dizer que os gráficos que você enxerga não são estáticos; não estão disponíveis previamente. Isso gera 2 impactos na performance. O fato das imagens não serem criadas toda vez que o poller roda aumenta a performance. Mas se muitos usuários acessam o Cacti simultaneamente, a pre-existência de imagens estáticas mais populares também aumentaria a performace. Do ponto de vista da flexibilidade, o fato das imagens não serem constantes predefinidas, pode-se plotar gráficos de qualquer intervalo de tempo, não apenas nas 220periodicidades previamente definidas. Por exemplo, você pode dar um zoom em um gráfico diário e observar apenas algumas horas do dia. E em um gráfico de hora, observar apenas um intervalo de alguns minutos. O Cacti é multi-usuário. E isso não é pouco. Devido a quantidade de recursos que o Cacti oferece e o potencial de tratar dados e informações classificadas e multiplos níveis de criticidade e relevância, o sistema permite gerenciamento seletivo de usuários, onde cada recurso, cada componente, cada gráfico de fato, pode ser liberado em um sistema de controle de acesso elaborado e flexível, que permite de forma distinta acesso de leitura e de configuração (escrita) ao sistema. Dessa forma é possível associar cada usuário com apenas os dados que seu nível de acesso (clearance level) permita.

9 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 9/ Dessa forma é possível, por exemplo, criar um usuário que consiga enxergar alguns gráficos e modificar os parâmetros de configurações de apenas um conjunto ainda menor dentre os que ele consegue visualizar, sem ter qualquer tipo de acesso a todos os outros gráficos ou demais componentes do sistema. Cada usuário tem ainda suas próprias customizações e preferências, não havendo intervenção entre eles, e tão pouco o padrão utilizado em um causando impacto de usabilidade ou acréscimo na curva de aprendizado/adaptação do usuário. Como se não fosse o suficiente, o sistema multi-usuário do Cacti permite ainda a customização da origem dos usuários, suportando autenticação com base de usuários do tipo: Builtin: Os usuários são criados e gerenciados pelo próprio Cacti; Web: Os usuários são criados no ambiente web, como usuários de autenticação Basic ou Digest no Apache ou usuários do IIS. Suporta também grupos de usuários web; LDAP: Certamente o mais flexível e poderoso método, permitindo integração plena do Cacti como suíte consolidada de solução de monitoração e gerência com seu ambiente pre-existente, baseado em Microsoft Active Directory, OpenLDAP, Novell Directory Services, Apache Foundation Directory ou qualquer outro componente de gestão de identidade compatível com o padrão X.500; suporte protocolos versão 1, 2 e 3 do LDAP, criptografia SSL/TLS, modos de busca no diretório X.500 baseado em busca direta ou busca anônima, permite a configuração de acesso a Grupos no LDAP permite a plena customização da sintaxe de busca na base de diretórios LDAP; permite portanto consolidação do Cacti com a infra-estrutura existente Templating A repetição sistêmica de atividades no Cacti é extremamente poderosa e funcional. É baseada no conceito de templates, onde podemos criar templates das mais variadas combinações de dados, facilitando a escalabilidade da implantação (deployment) de uma solução baseada em Cacti em um ambiente muito grande, com literalmente milhares de ativos sendo monitorados. É possível criar os seguintes tipos de templates por padrão: Templates de Usuários: permite a configuração de perfis de usuários. Com 260 base em um usuário pre-existente é possível criar outros, onde os poderes, recursos e limitações são herdados. Isso facilita a gerência em um ambiente

10 10 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 10/26 onde literalmente dezenas de usuários acessarão o Cacti cada qual acessando uma gama comum de informações e opcionalmente algumas informações específicas apenas daquele usuário. Origem de Dados: Crie um único formato de origem de dados (por exemplo, spool de consultas no SAP, milisegundos de latência) e utilize-os em quantos gráficos desejar no futuro, associando-o da forma como for conveniente com outros templates de obtenção de dados ou de plotagem de informações Templates de Ativos: Separe seus ativos por tipo, e defina as caracterísitcas em comum de cada um deles. Dessa forma você pode ter por exemplo templates para Servidores Windows, outros para Servidores Linux, outro para Servidores FreeBSD, outros para Roteadores Juniper, outros para Switch Cisco Catalyst e assim sucetivamente. É possível e interessante criar ainda templates de ativos por funções específicas, por exemplo Servidores FreeBSD atuando como Firewall e Controle de Banda; Servidores Linux com Oracle; Servidores Windows com SAP. Dessa forma o deployment de novos ativos desse tipo, quando adicionados, será padronizado, bem como a gestão de mudanças nesses perfis de ativos. Templates de Gráficos: Os dados armazenados nas bases RRA e/ou no MySQL podem ser apresentados de diversas formas, cada uma para perfis diferentes de pessoas. Por exemplo, gestores precisam de informações mais claras, limpas, e diretas, contendo informações agregadas relevantes. Pessoal técnico precisa de informações mais detalhadas e em maior abundância. Com templating de gráficos é possível definir apresentação uniforme para esses perfis, gerando resultados distintos na apresentação de cada informação, e principalmente de forma padronizada e cosolidada. Outros Templates: Citados estão apenas os recursos padrão do Cacti; ao extender essa solução você verá que podem existir tipos incalculáveis de templates, sempre com o mesmo objetivo: escalar, padronizar e consolidar a gestão e monitoração da infra-estrutura de TI A Arquitetura de Plugins do CACTI O Cacti por si só, já é extremamente poderoso. Mas seu propósito formal como

11 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 11/26 percebemos é ser exclusivamente, um front-end para o RRDTool, que por sua vez é exclusivamente, uma ferramenta de gerenciamento de gráficos. Talvez uma das mais elaboradas e poderosas, mas são apenas isso. Dessa forma, o Cacti normalmente é utilizado em conjunto com outras ferramentas, como Nagios e Zabbix que fazem uma monitoração de forma que o Cacti não faz. No entanto, a facilidade que o Cacti oferece para gerar gráficos de praticamente 300qualquer tipo de informação, torna-o ferramenta com grande potencial para monitorar essencialmente tudo que as demais ferramentas abrangem, mas de uma forma diferenciada. Tendo observado as limitações existentes no Cacti e ao mesmo tempo o potencial da ferramenta, a comunidade de usuários Cacti criou um framework de extensibilidade para ele, e o batizou de Plugin Archicture for Cacti, que é, de fato, exatamente o que o nome sugere, uma arquitetura de plugins, que permite adição de recursos à base do cacti Esse framework de extensões foi projetado com objetivo de ser simples, em sua plena natureza, e ao mesmo tempo robusto. De fato a abordagem permite intervenção em praticamente qualquer componente crítico do Cacti, de forma plenamente estruturada e bem documentada. A facilidade de crar hooks (ligações) estratégicas no Cacti através de sua 310Arquitetura de Plugins é segundo os criadores, a clareza de design e excelência de codificação do Cacti. Pouca mudança foi necessária para ter o framework criado e mantido. A arquitetura de plugin do Cacti está prevista para ser integrada com o produto quando este sair da versão 0.8 e chegar na versão 0.9 (ou 1.0 diretamente). Portanto o framework que extende o Cacti com plugins, hoje, não é nativo. Precisar ser instalado separadamente através da aplicação de patches ou sobreposição de arquivos. O uso desse framework adiciona o recurso de Gerência de Plugins, através do qual é possível instalar, ativar e desligar cada um dos plugins disponíveis no sistema, além de acompanhar a versão do plugin instalado, o Copyright e qual o autor de cada extensão do Cacti. 320 Tendo o Cacti um potencial para ser bastante flexível e poderoso, e tendo o framework de extensibilidade baseado em plugins tornado esse potencial realidade, começaram a surgir uma série de plugins, alguns criados pelo mesmo grupo de usuários que criou a Arquitetura de Plugins, e muitos outros criados por usuários e empresas individuais. Tornar o Cacti preparado para explorar necessidades bem definidas em métricas ITIL, como gestão de mudança, planejamento de capacidade, gestão de configurações e outros domínios das fundações ITIL, adicionar ferramentas de aderência de conformidade com as principais normas e melhores práticas, realizar a gestão de Qualidade de Serviços e

12 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 12/26 acompanhamento de tendência de demanda de serviços gerência de necessidades tornouse questão de tempo. E uma boa parte das principais demandas foram alcançadas com alguns 330poucos plugins de extensão. Vejamos alguns dos principais plugins de extensão do Cacti: Boost: O objetivo dessa extensão é aumentar a performance geral do Cacti; não são recursos que se vê como resultados, mas são melhorias que o administrador do ambiente vai notar. O plugin é bastante inteligente, e faz o Cacti ter performance adequada para ambiente de alta carga sites e organizações muito grandes. É um complemento necessário que, combinado com o poller de background que tira melhor proveito de ambiente multiprocessado, eleva consideravelmente a escalabilidade do cacti; O boost adiciona três novas funcionalidades ao Cacti. Primeiro, faz cache das imagens 340 mais populares acessadas pelo Cacti, eliminando a desvantagem de performance de criar as imagens de forma on-the-fly que foi introduzida ao Cacti mencionada anteriormente sem voltar a ter a mesma caracterísitca de gerar as imagens a cada ciclo de poller. Ou seja esse plugins ameniza o overhead de plotagem de gráficos ondemand enquanto continua tirando proveito da não plotagem de gráficos em cada ciclo de poller. Essa extensão adiciona também um recurso de atualização on-demand dos arquivos RRD base de dados RRDTool. Dessa forma os arquivos RRD não serão atualizados a cada ciclo de poller. Ao invés disso o poller continua apenas capturando as informações e armazenando-as em MySQL. Os arquivos RRD por sua vez serão atualizados apenas quando um gráfico for acessado, exatamente antes de ser 350 renderizado no web server. Posteriormente, em um momento pre-determinado por agendamento, o plugin conduz uma atualização em lote dos demais arquivos RRD. O último recurso que esse plugin adiciona ao Cacti é o serviço de atualização RRD. Dessa forma é possível montar um cluster de fazenda de servidores Cacti, e todos os servidores dividem a tarefa de fazer a atualização on-demand do RRD. Clog: O sistema de logs nativo do Cacti é integrado, muito completo e poderoso. Poderoso demais caso se deseje dar acesso aos logs a usuários com menores privilégios. Esse Plugin tem por finalidade permitir o acesso (e nunca a modificação) de aos logs, por usuário, de forma seletiva, permitindo inclusive esconder informações sensíveis que só dizem respeito aos administradores com acesso irrestrito ao Cacti. 360 Cycle: Permite que o sistema fique alternando de forma cíclica entre todos os gráficos

13 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 13/26 sendo monitorados, ou apenas alguns gráficos previamente selecionados. Podemos customizar o tempo de rotacionamento das imagens numa espécie de slide-show de gráficos monitorados permite customizar tamanho dos gráficos (geometria em pixels), oferece controle total de acesso, incluindo integração com os controles preexistentes, só podendo circular gráficos que os usuários tenham acesso, além de restringir o acesso ao próprio plugin. Permite a customização de fonte, tamanho e cor; permite a apresentação ou não do título do gráfico; oferece botões de STOP e PLAY para controlar o rotacionamento dos slides; tem também botão para avançar ou voltar os gráficos em rotacionamento; apresenta o tempo para próximo rotacionamento Discovery: Trata-se de um Plugin extremamente poderoso, que permite o discovery (ou discoberta) automático de ativos disponíveis em sua rede. O plugin é integrado com o poller, e em periodicidade predefinida varre a rede em busca de ativos que não estejam sendo monitorados. É capaz de descobrir qualquer dispositivo IP, tenha ele SNMP ou não. Permite a declaração de quais redes varrer, quais comunidades SNMP testar, que versões de protocolo SNMP testar, apresenta informações e status SNMP dos ativos encontrados, faz resolução de nomes DNS, gera a disponibilidade status do ativo encontrado, permite o filtro de ativos encontrados por status, por sistema operacional, por status SNMP, por hostname, por endereço IP ou string aleatória de informação. Complementarmente, adiciona um recurso extremamente poderoso: Templates de Discovery. Com esse novo tipo de template, o Discovery pode criar gráficos automaticamente e passar a monitorar sozinho, ativos que ele encontrar, e que conseguir associar a um template. Ou se preferir não ativar o recurso de monitorar sozinho, você pode ao click de um botão adicionar o device recém-descoberto na lista de ativos. Docs: Com esse plugin você consegue criar e associar notas e documentações específicas a cada device (ativo) monitorado, enriquecendo sua documentação interna e adicionando aderência as práticas ITIL; 390 Flowviewer: Em conjunto com um dispositivo de flow-capture, permite a visualização em tempo real de informações de netflow padrão Cisco, compatível com Cisco NetFlow v5 ou anterior; consegue gerar relatórios de flow baseados nos flows recebidos e caputrados. É portanto uma interface web integrada ao Cacti para visualização de netflows recebidos pelo servidor rodando Cacti;

14 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 14/26 Host Info: Oferece uma visão estratégia ao centro de operações de rede apresentando que recursos estão instalados e configurados naquela instância do Cacti. Com esse plugin você consegue facilmente identificar a versão PHP instalada, versão SNMP, todos os plugins instalados, entre outras informações internas. 400 Login Mod: É um plugin que permite a customização da aparência da tela de login do Cacti. É como se atuasse como um plugin demo com finalidades estéticas. Permite a customização de CSS, logo, etc. Mac Track: Oferece recurso de inventário de Mac Address. Permite que o gestor cadastre, autorize ou rejeite alguns endereços MAC na rede. Permite a criação de alertas; tem base de dados de associação dos primeiros 24 bits de MAC por fabricantes de acordo com o associado pela IANA. Faz varredura automatizada (tipo discovery) de endereços MAC. Permite que você tenha controle sobre que MACs estão em que endereços IP e sobre aparição de MACs desconhecidos. Permite também rastrear que IP estava em que MAC em uma data anterior, consolidando informações em setups que envolvam configuração de ambiente DHCP ou outro protocolo dinâmico de endereçamento; Monitor: Esse é um dos principais plugins de extensão para o Cacti; com ele é possível ter uma visão estratégica de todos os ativos sendo monitorados. Os ativos podem ser apresentados de forma agrupada, por setor da organização; pode refletir o agrupamento das árvores de gráficos; pode ser apresentado em formato de lista, em formato compactado, com ou sem legenda. Apresenta de forma visual (caixas coloridas) o estado dos ativos monitorados, sendo verde para ativos plenamente disponíveis, vermelho para ativos indisponíveis, amarelo para ativos disponíveis mas com métricas de qualidade quebradas (integração com o plugin thold), azul para ativos que estavam indisponíveis e agora estão se recuperando. Apresenta informações de alerta em conformidade com a NBR ISO/IEC e NBR ISO/IEC 27002, bem como com as melhores práticas do NIST e da BS7799, ou seja, permite a exposição de logs via syslog, permitindo o uso de servidor de logs, solução de consolidação de logs e configuração de logs no console do administrador logado. Em aderência plena permite a configuração de alertas visuais e sonoros, chamando atenção do centro de operações de infra-estrutura quando um alerta for disparado. Permite que a monitoração de hosts seja seletiva, podendo desabilitar monitoração explícita/intencional e podendo desativar alertas aos finais de semana. Permite o

15 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 15/26 controle pleno de acesso ao plugin, indicando que usuários podem ou não acessá-lo. 430 NTop: Esse plugin é na verdade, um wrapper, que permite chamar/acessar o NTOP de dentro de uma aba do Cacti. Oferece recursos de controle de acesso, mas a integração não é ampla. Serve apenas para consomidar as duas ferramentas em um único local. Realtime: Trata-se de uma extensão extremamente poderosa. Com ela, todos os gráficos sendo monitorados podem ser plotados e obtidos em periodicidades aleatórias. Intervalos de tempo de até 5 segundos plotados em gráficos de 1 minuto dão ao Cacti o poder de fazer monitoração em pseudo-tempo-real (já que tem um atraso de 5 segundos). Dessa forma conseguimos monitorar de forma seletiva recursos críticos, sem precisar configurar de fato periodicidades formais de 1 minuto por exemplo no Cacti Seu uso é adequado para troubles-hooting auxiliado por monitorações pontuais em intervalo de tempo muito curto; o recurso de real-time monitoring é adicionado como botão ao lado de cada gráfico sendo plotado; o sistema acompanha um poller de relatime utilizado em Ajax para plotar os gráficos; as janelas são criadas com tamanho dinâmico, automaticamente de acordo com o tamanho do gráfico; oferece a sincronização de informações entre janelas. RouterConfigs: Outro plugin que consolida o uso do Cacti com suas gerência ITIL, especificamente controle de mudanças e gestão de cópias de segurança de roteadores. O plugin em questão faz backup automático, noturno, de todos os roteadores de sua rede. Permite a configuração de usuários para cada ativo que tenha poder de leitura das configurações; mantém backup de configurações por um período de tempo configurável (em dias), e para completar a gestão de mudanças, tem recursos para comparar e apresentar as diferenças entre 2 configurações; Settings: É um plugin de serviços. Adiciona a possibilidade de outros plugins terem configurações personalizáveis pela interface web; extende portanto o sistema de configurações (settings) nativo do Cacti; é pre-requisito para a maioria dos outros plugins; SSL: Força o uso de conexão sobre SSL em todos os links auto-gerados pelo Cacti; Syslog / Haloe: Com essa extensão o Cacti fica em aderência as melhores práticas e normas supracitadas, no que tange a gestão centralizada de logs; esse plugin permite a

16 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 16/ visualização de mensagens do syslog gravadas em banco de dados MySQL local. É possível adicionar alertas para informações críticas e eliminar seletivamente informações indesejáveis. Se bem configurado pode de fato atuar como consolidador de mensagens de logs baseado em criticidade e relevância pre-configuradas e alertadas. É utilizado em conjunto com sistemas como syslog-ng e/ou outros que permitam gravação de logs em banco de dados. Permite a configuração portanto de um servidor de logs loghost completo com avaliação de registros em mensagens em interface integrada com o Cacti. Oferece recursos de filtro de mensagens, busca/classificação de mensagens, desvio de output para o console ou em arquivo, filtro por data/hora, alerta de eventos e remoção de eventos (filtro de informações indesejadas). Thold / SLA: É provavelmente o mais útil e poderoso plugin disponível por padrão. Com ele é possível definir e configurar métricas de níveis de qualidade de serviço (Service Level Agreeement) com alertas por , por SMS, alertas visuais e sonoros. Permite configuração de alertas por métricas de valores elevados (high thresholds) demais, valores baixos demais (low thresholds) e por desvio-padrão ponderado, configurável em porcentagens. Pode gerar alertas com base em qualquer informação sendo monitorada, e também com base em rotinas/programas externos. Permite a visualização estratégica de tholds de SLA em monitor específico e é integrado com o plugin de monitor, permitindo visualização cruzada de disponibilidade de ativos e de qualidade de serviço acordado. Trabalha com o conceito de templates de alertas, estendendo e facilitando a criação de alertas em níveis amplos e facilitando demais a gerência de métricas de qualidade de serviço mesmo em ambientes grandes e complexos. O conceito de templates é associado a cada alerta, de forma que a modificação de um template se propague para todos os alertas vinculados a aquele template. Dispõe de recurso que traça linha de qualidade nos gráficos podendo observarmos em que momento cada alerta foi disparado. Tools: Esse é um plugin simples que adiciona algumas ferramentas de diagnóstico de rede no Cacti As ferramentas existentes no momento são capazes de testar a disponibilidade de serviços como SMTP, POP3, HTTP e FTP; dispõe também de um cliente SNMP Walk simples. 490 Update: Em aderência com melhores práticas e normas, facilita a gestão de controle

17 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 17/26 de versões, monitorando a versão atual de cada plugin e informando se há versões mais recentes disponíveis. Monitora também a versão do próprio Cacti e da Arquitetura de Plugins. Watermark: Permite a adição de um texto de marca-d'agua em todos os gráficos gerados pelo Cacti; perfeito para identificação de propriedade e aderência com normas internas da organização. Além desses plugins mencionados, existem outros inúmeros, disponibilizados por outros grupos de usuários, empresas ou indivíduos. Destes, destacamos: Network Weathermap: Esse plugin na verdade é uma solução completa de Weathermap de Rede, conceito de mapa de previsão de tempo aplicado ao ambiente de rede, que tem como objetivo traçar um desenho, de fato, da topologia de rede, e tornar esse desenho vivo, apresentando informações reais de disponibilidade, indisponibilidade e gargalo (níveis de sobrecarga) de rede em cada nó monitorado/desenhado. Com recursos de on-mouse-over customizáveis, podemos ter os gráficos carregando mais detalhes sobre cada link e cada ativo monitorado no desenho. É de fato uma solução completa e oficialmente integrada ao Cacti; é um plugin oficial criado pelo projeto PHP Network Weathermap, quase um de-facto standard na indústria; é open source, completamente livre; Acompanha editor Ajax/DHTML para facilitar a criação/manutenção dos desenhos e configuração dos links e ativos; permite customização plena de imagens, backgrounds, mapas de fundo; suporte fontes True Type; suporta estilo de setas; permite a criação de ângulos retos, curvos e diretos em linhas; permite a configuração de curvas aleatórias no mapa; permite a utilização de scripts e comandos externos para obter as informações a serem apresentadas nos mapas, ou seja, não é limitado aos Data Sources do Cacti. Suporta múltiplos (até 65535) gráficos. Tem suporte pleno ao ambiente de controle de acesso multi-usuário, permitindo acesso seletivo de cada usuário a cada gráfico. Superlinks: Atua como wrapper para console e abas cacti, permitindo a integração e chamada de documentos e outras áreas de dentro do Cacti; permitindo assim a criação de um Portal Corporativo ou Intranet de finalidade específica, dentro do ambiente Cacti.

18 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 18/26 Complementarmente, a FreeBSD Brasil LTDA, empresa brasileira, estabelecida em Belo Horizonte, oferecede a seus parceiros e clientes alguns plugins adicionais, os quais destacamos: FlowGraph: Esse plugin oferece na verdade uma nova aba e um novo menu no console do Cacti. A aba permite a plotagem de gráficos com base nas informações recebidas pelo NetFlow. Os gráficos incluem informações de flows por redes, por roteadores, por endereços IP, por portas, por protocolos, por serviços, por Type of 530 Service e por qualquer outra combinação de informações. O menu oferece estatísticas periódicas quantitativas, incluindo top hosts e top routers por flow, por bits por segundo e por pacotes por segundo. O plugin depende (e portanto vem com) um Flow-Capture. Suporta Cisco NetFlow versões 5 ou inferior. Suporta também flows sampleados padrão Juniper e padrão Cisco. EzWeatherMap: Esse plugin une o melhor do Discovery Plugin, do MacTrack com o editor Ajax do PHP WeatherMap. Ele permite que sejam carregados de forma dispensa no mapa todos os ativos encontrados, e os links já são criados, facilitando a configuração/desenho do Weather Map, bastando mover os ativos para a posição desejada e escolher os Data Sources desejados para monitorar cada ativo ou link. 540 ITIL Reports: Esse plugin permite a geração de relatórios mensais, semanais, anuais, quinzenais, diários, e em qualquer outra periocidiade, de métricas de disponibilidade, qualidade de ativos e de itens de SLA monitorados. É amplamente customizável e trabalha com o conceito de templates. Tem aderência as principais gerencias ITIL que o Cacti engloba. ServDesk: Plugin que integra os alertas disparados pelo Cacti com o sistema open source Ocomon (Brasileiro), oferecendo solução integrada de Service Desk padrão ITIL com sistema de monitoração; permite configuração inclusive de responsáveis por cada alerta disparado A Suite Trauma Zero A Suite Trauma Zero é um conjunto de aplicativos produzidos por uma empresa brasileira (i-virtua, com sede no Rio Grande do Sul), que cobrem vários dos aspectos inerentes à segurança de ativos de rede.

19 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 19/26 É composta por diversos módulos distintos, cada qual com sua função específica dentro de um ambiente tecnológico. Consolidada no mercado como a melhor solução para gerenciamento do ciclo de vida de TI e reconhecida pela relação custo x benefício, é desenvolvida nos idiomas Português do Brasil, Inglês e Espanhol. Emprega alta tecnologia e prima pela performance de rede e segurança de dados, proporcionando retorno significativo e redução do custo de investimentos em ativos. Baseada na estrutura cliente/servidor, a suite possui um agente extremamente leve, único para todos os módulos. Sua instalação pode ser executada de forma transparente para os usuários, sem causar qualquer tipo de parada crítica nas estações, facilitando sua distribuição e utilização imediata das soluções. Tendo em vista que nem todos os módulos estão relacionados ao tema de monitoramento, o nível de detalhamento não será feito para os módulos não relacionados. Entretanto, uma apresentação genérica de todos eles é feita aqui. Orientada ao atendimento do ciclo de vida dos ativos de TI, a suite possui módulos que atuam nas atividades detalhadas na próxima figura: 560 Estas funções são exercidas pelos seguintes módulos: Tz0 Asset Inventory: Inventaria de forma completa todos os componentes de hardware e software em tempo real. Não será analisado em detalhes. Tz0 CMDB: Gerenciamento de itens de configuração. Identifica, mantém e verifica a existência de todos os componentes de um Item de Configuração. Controla todos os componentes de serviços de TI da organização. Provê informações atualizadas sobre os componentes dos serviços de TI necessárias para suporte e

20 20 Segurança em Infra-Estrutura Prof. Ricardo Bernardo Santos pg. 20/26 outros processos. Garante, através de verificações periódicas, a qualidade das informações no 570banco de dados de configuração. Tz0 Cycle: Helpdesk, service desk e workflow. Não sera visto em detalhes. Tz0 Network Security: Segurança de rede. Permite o desenvolvimento de uma política anti-furto, podendo alertar os administradores caso algum patrimônio seja modificado ou removido, gerando avisos que podem ser enviados via , icq, pagers, etc. Viabiliza a criação de regras por usuário, grupos e computadores. As políticas aplicadas em máquinas são válidas até mesmo fora da rede corporativa. Possibilita a definição de horários de acesso a aplicativos ou URLs. 580 Impede o acesso a tokens, unidades de CD-ROM e disquete, entre outros dispositivos. Permite a definição de permissões de acesso a arquivos e pastas locais: remover, ler, apagar, renomear. Faz a detecção de alterações de hardware e software, com emissão de alertas. Possibilita aplicar regras diretamente aos recursos do sistema operacional. Coloca sob observação os usuários que tentam bloquear as políticas. Impede a abertura de programas indesejados. Permite bloquear a estação remota caso uma política for burlada. Possui key logger, browser spy e file system integrado ao sistema. Permite a criação de vídeos baseado em snapshots do computador remoto. 590 Tz0 Remote Control: controle remoto de estações. Tz0 Sniffer Rescue: captura e reconstrução de pacotes de rede. Analisa a velocidade em tempo real do link de dados entre sites distintos. Não depende de agentes instalados nas estações para realizar as capturas. Possibilita a reconstrução de qualquer pacote trafegado na rede: áudio, vídeo, executáveis, arquivos compactados, s, etc. Monitora em tempo real a utilização de aplicações como ICQ, MSN Messenger, Kazaa e navegadores, a fim de identificar o percentual de utilização sobre o link corporativo. Monitora qualquer plataforma na rede: Linux, Solaris, Windows e MAC. Identifica em tempo real quais os responsáveis pelo uso excedente da rede. Permite descer níveis da banda até chegar ao monitoramento on-line, verificando o IP,

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

PRO APPS Monitoração Saguaro Data Sheet Professional Appliance / Apresentação. Saguaro Monitoração Avançada de TI (Componente Pro Apps)

PRO APPS Monitoração Saguaro Data Sheet Professional Appliance / Apresentação. Saguaro Monitoração Avançada de TI (Componente Pro Apps) Saguaro Monitoração Avançada de TI (Componente Pro Apps) A Tecnologia da Informação tem tido indiscutível importância nas últimas décadas, dentro de qualquer tipo de organização, seja iniciativa privada,

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

Implantação do Zabbix para monitoramento de infraestrutura

Implantação do Zabbix para monitoramento de infraestrutura Implantação do Zabbix para monitoramento de infraestrutura Raphael Celuppi Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Setembro 2009 Sumário

Leia mais

ivirtua Solutions 4 ITIL

ivirtua Solutions 4 ITIL ivirtua Solutions 4 ITIL ivirtua Solutions ITIL WHITEPAPER ITIL INTRODUÇÃO O ITIL é o modelo de referência para endereçar estruturas de processos e procedimentos à gestão de TI, organizado em disciplinas

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO SEGURANÇA EM INFRA ESTRUTURA SIES

GESTÃO DE SEGURANÇA DA INFORMAÇÃO SEGURANÇA EM INFRA ESTRUTURA SIES Professor Ricardo Bernardo Santos Gestão de Segurança da Informação Introdução 1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO SEGURANÇA EM INFRA ESTRUTURA SIES Pós Graduação Lato Sensu Gestão e Monitoração de Infra

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO. A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM.

ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO. A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM. ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM. A versão STD integra as funcionalidades essenciais de monitoramento.

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Monitoramento Inteligente:

Monitoramento Inteligente: Ebook Exclusivo Monitoramento Inteligente: Melhore a eficiência operacional, automatize processos e aumente a produtividade. E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Cacti. Dependências básicas Antes de instalar o Cacti é necessário realizar a instalação de suas dependências.

Cacti. Dependências básicas Antes de instalar o Cacti é necessário realizar a instalação de suas dependências. Cacti Segundo o site www.cacti.org, o Cacti é uma solução gráfica completa de rede desenvolvida para aproveitar o poder de armazenamento e funcionalidades gráficas do RRDTool's. Trata-se de uma interface

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

Monitoração de Serviços com Software Livre

Monitoração de Serviços com Software Livre Monitoração de Serviços com Software Livre Palestrantes Adail Horst Fátima Tonon Agenda Serviço Monitoração, desafios, metas e artefatos Zabbix Exemplos de visões da monitoração Extensões ao Zabbix desenvolvidas

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

Ferramentas Livres para Monitoração de Servidores

Ferramentas Livres para Monitoração de Servidores Ferramentas Livres para Monitoração de Servidores Arlindo Follador Neto 1, Joaquim Quinteiro Uchôa 2 1 Centro de Pesquisa e Desenvolvimento em Engenharia Elétrica Universidade Federal de Minas Gerais (UFMG)

Leia mais

Estudo da Ferramenta Cacti, para análise de desempenho de rede

Estudo da Ferramenta Cacti, para análise de desempenho de rede Estudo da Ferramenta Cacti, para análise de desempenho de rede Eduardo Perez Pereira 1, Rodrigo Costa de Moura 1 1 Centro Politécnico Universidade Católica de Pelotas (UCPel) Félix da Cunha, 412 - Pelotas

Leia mais

FACULDADE TECNOLOGIA SENAC GOIÁS

FACULDADE TECNOLOGIA SENAC GOIÁS FACULDADE TECNOLOGIA SENAC GOIÁS GERÊNCIA DE REDES Professor: Fernando Tsukahara Alunos: André de Oliveira Silva Lucas Rodrigues Sena Trabalho da disciplina de Gerência de Redes para complementar o projeto

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Ferramentas de Gerenciamento de Redes Prof. João Henrique Kleinschmidt Gerenciamento baseado na Web Web browser Acesso ubíquo Interface Web vs Gerenciamento

Leia mais

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES Filipe Herbert da Silva 1, Marco Aurélio G. de Almeida 1, Jonhson de Tarso Silva 1, Karina Buttignon 1 1 Fatec Guaratinguetá,

Leia mais

Automidia Service Management Provisionamento para o AD integrado ao Service Desk

Automidia Service Management Provisionamento para o AD integrado ao Service Desk Automidia Service Management Provisionamento para o AD integrado ao Service Desk Agenda Objetivos Agenda Histórico e Motivação 05 mins Características da Aplicação 20 mins Apresentação Software 15 mins

Leia mais

Portofólio das Representações. Apresentação Monitorização e Alarmistica

Portofólio das Representações. Apresentação Monitorização e Alarmistica Portofólio das Representações Apresentação Monitorização e Alarmistica 1 Monitorização de Infra-Estrutura A Data Systems disponibiliza um pacote de Serviços dedicados à gestão e Monitorização de redes

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

CSI IT Solutions. Facilidade de uso

CSI IT Solutions. Facilidade de uso CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema

Leia mais

Apresentação Institucional

Apresentação Institucional Apresentação Sobre a OpServices Fabricante de software focada no gerenciamento de ambientes de TI e Telecom e processos de negócios. Mais de 12 anos de experiência no monitoramento de indicadores de infraestrutura;

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Trabalho na 4Linux a 2 anos, e mexo com Linux a 5 anos.

Trabalho na 4Linux a 2 anos, e mexo com Linux a 5 anos. 2 / 15 Apresentação Vinicius Pardini Trabalho na 4Linux a 2 anos, e mexo com Linux a 5 anos. Certificações: LPI nível 2. Novell CLA e DCTS. Cursos que leciono: 450/451/452 Cursos da Formação (Modalidade

Leia mais

Controlar Aplicações e Serviços com Monitoramento de Rede

Controlar Aplicações e Serviços com Monitoramento de Rede Controlar Aplicações e Serviços com Monitoramento de Rede White Paper Autor: Daniel Zobel, Chefe de Desenvolvimento de Software Paessler AG Publicado em: março/2014 PÁGINA 1 DE 8 Índice Introdução: Evite

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Server & Application Monitor

Server & Application Monitor Server & Application Monitor monitoramento de aplicativos e servidores sem agentes O SolarWinds Server & Application Monitor oferece informações preditivas para identificar problemas de desempenho de aplicativos.

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

GERENCIAMENTO ESTUDO SOBRE FERRAMENTAS DE MONITORAMENTO DE REDES. 1. TIVOLI 1.1 Conceitos Básicos do Tivoli

GERENCIAMENTO ESTUDO SOBRE FERRAMENTAS DE MONITORAMENTO DE REDES. 1. TIVOLI 1.1 Conceitos Básicos do Tivoli ESTUDO SOBRE FERRAMENTAS DE MONITORAMENTO DE REDES 1. TIVOLI 1.1 Conceitos Básicos do Tivoli O gerenciamento de uma rede através do Tivoli esta baseado no conceito de regiões de policiamento (Policy Region

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

ALÉM DO BUG TRACKING : GERENCIANDO O SETOR DE SUPORTE COM O MANTISBT

ALÉM DO BUG TRACKING : GERENCIANDO O SETOR DE SUPORTE COM O MANTISBT ALÉM DO BUG TRACKING : GERENCIANDO O SETOR DE SUPORTE COM O MANTISBT Juliano Flores Prof. Lucas Plautz Prestes Centro Universitário Leonardo da Vinci - UNIASSELVI Gestão de Tecnologia da Informação (GTI034)

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Service Appliance IVETIME. Disponibilidade de serviço instantânea! Plug and Play. Segurança. Tolerância a falhas. Manutenção zero. Elevada Performance

Service Appliance IVETIME. Disponibilidade de serviço instantânea! Plug and Play. Segurança. Tolerância a falhas. Manutenção zero. Elevada Performance IVETIME Service Appliance Disponibilidade de serviço instantânea! Aumentar a produtividade Transformar o serviço a Clientes Proteger o capital intelectual Plug and Play Segurança Tolerância a falhas Manutenção

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

CA Nimsoft para monitoramento de redes

CA Nimsoft para monitoramento de redes DOCUMENTAÇÃO TÉCNICA CA Nimsoft para monitoramento de redes agility made possible sumário resumo executivo 3 Visão geral da solução 3 CA Nimsoft Monitor sondas especializadas 3 Sonda de conectividade de

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Nesta sessão introduziremos os conceitos básicos do Cacti, e como fazer para instalá-lo em seu computador.

Nesta sessão introduziremos os conceitos básicos do Cacti, e como fazer para instalá-lo em seu computador. Cacti é uma ferramenta gráfica de gerenciamento de dados de rede que disponibiliza a seus usuários uma interface intuitiva e bem agradável de se usar, sendo acessível a qualquer tipo de usuários. Este

Leia mais

USO DE SOFTWARE LIVRE PARA MONITORAMENTO DE REDE METROPOLITANA DA PREFEITURA MUNIPAL DE CUIABÁ

USO DE SOFTWARE LIVRE PARA MONITORAMENTO DE REDE METROPOLITANA DA PREFEITURA MUNIPAL DE CUIABÁ Resumo USO DE SOFTWARE LIVRE PARA MONITORAMENTO DE REDE METROPOLITANA DA PREFEITURA MUNIPAL DE CUIABÁ Marcos Vinicius Nunes Arruda Aluno do IFMT, Campus Cuiabá, voluntário Andersown Becher Paes de Barros

Leia mais

Mandriva Pulse - Especificações e recursos

Mandriva Pulse - Especificações e recursos Mandriva Pulse - Especificações e recursos Mandriva Brasil 2 de abril de 2015 Lista de Tabelas 1 Tabela resumo dos diferenciais do Pulse....................... 9 Lista de Figuras 1 Interface web do Mandriva

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N

Leia mais

Novell ZENworks 10 Asset Management SP2

Novell ZENworks 10 Asset Management SP2 Guia de Introdução do Novell ZENworks 10 Asset Management SP2 10.2 27 de maio de 2009 www.novell.com Guia de Introdução do ZENworks 10 Asset Management Informações Legais A Novell, Inc. não faz representações

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

GUIA DE IMPLEMENTAÇÃO

GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 C F 1 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu

Leia mais

Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA

Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Suporte e Consultoria

Suporte e Consultoria Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Especificações da oferta Remote Infrastructure Monitoring

Especificações da oferta Remote Infrastructure Monitoring Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Excelência em Metodologia de Helpdesk

Excelência em Metodologia de Helpdesk Excelência em Metodologia de Helpdesk O IntraDesk foi desenvolvido com base nas melhores práticas conhecidas de Helpdesk, indicadas por organizações como o Gartner Group e o Helpdesk Institute, que, aliadas

Leia mais

CRManager. CRManager. TACTIUM CRManager. Guia de Funcionalidades. Versão 5.0 TACTIUM CRManager Guia de Funcionalidades. www.softium.com.

CRManager. CRManager. TACTIUM CRManager. Guia de Funcionalidades. Versão 5.0 TACTIUM CRManager Guia de Funcionalidades. www.softium.com. Tactium Tactium CRManager CRManager TACTIUM CRManager Guia de Funcionalidades 1 O TACTIUM CRManager é a base para implementar a estratégia de CRM de sua empresa. Oferece todo o suporte para personalização

Leia mais

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop UNIVERSIDADE FEDERAL DE VIÇOSA CENTRO DE CIÊNCIAS EXATAS E TECNOLOGICAS DEPARTAMENTO DE INFORMÁTICA Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude ntop Marcelo Santos Daibert João

Leia mais

Rede sob Controle com o NAGIOS

Rede sob Controle com o NAGIOS Rede sob Controle com o NAGIOS Carlos Coletti Assessoria de Informática carlos@unesp.br Agenda Conceitos de Monitoramento Nagios: histórico e funcionamento Instalação Os Arquivos de Configuração A Interface

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento

Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Quem Somos Empresa Brasileira, fundada em 1992 Desenvolvimento de Softwares Centrais de Serviços, Service

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

obtenha o panorama completo

obtenha o panorama completo DOCUMENTAÇÃO TÉCNICA obtenha o panorama completo por que falta à maioria das organizações um monitoramento da resposta ao usuário e o que fazer quanto a isso agility made possible sumário resumo executivo

Leia mais

SolarWinds Network Performance Monitor

SolarWinds Network Performance Monitor SolarWinds Network Performance Monitor gerenciamento avançado de disponibilidade e falhas de rede Totalmente funcional por 30 dias O SolarWinds Network Performance Monitor (NPM) é um software de monitoramento

Leia mais

3 Estudo de Ferramentas

3 Estudo de Ferramentas 3 Estudo de Ferramentas Existem diferentes abordagens para automatizar um processo de desenvolvimento. Um conjunto de ferramentas pode ser utilizado para aperfeiçoar o trabalho, mantendo os desenvolvedores

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

Microsoft System Center Operations Manager 2007

Microsoft System Center Operations Manager 2007 Microsoft System Center Operations Manager 2007 Visão Geral Microsoft Corporation Publicado: 18 de dezembro de 2006 Atualizado: 5 de abril de 2007 Sumário Executivo O System Center Operations Manager 2007

Leia mais