Adaptação dinâmica do Timeout para Detectores de Defeito usando Informações do Protocolo SNMP.
|
|
- Rafaela Dinis Marroquim
- 8 Há anos
- Visualizações:
Transcrição
1 Adaptação dinâmica do Timeout para Detectores de Defeito usando Informações do Protocolo SNMP. Francisco Carlos Vogt Raul Ceretta Nunes CT Centro de Tecnologia PPGEP Programa de Pós-Graduação em Engenharia de Produção Laboratório de Tolerância a Falhas GMicro/DELC Universidade Federal de Santa Maria (UFSM) Santa Maria, RS Brasil. fcvogt@gmail.com, ceretta@inf.ufsm.br Abstract: Fault Detector in distributed systems, as in the Internet, provides a bigger degree of reliable for consensus applications. The trustworthiness is acquired when communication times are respected. This communication of distributed processes depends on the behavior of the net to be carried through. The information of SNMP protocol is used as reference to carry through dynamic adaptation of timeout in Wavelets filters. Resumo: Detectores de defeitos em sistemas distribuídos, como na internet, para prover um maior grau de confiança para aplicações de consenso. A confiabilidade é adquirida quando tempos de comunicação são respeitados. Esta comunicação de processos distribuídos depende do comportamento da rede para ser realizado. As informações do protocolo SNMP são utilizadas como referência para realizar adaptação dinâmica do timeout em filtros Wavelets. Palavras-chaves: Adaptação de Timeout, Detectores de defeito e SNMP. Introdução Aplicações distribuídas são cada vez mais populares e cada vez mais somos dependentes de seu bom funcionamento. Para garantir que aplicações distribuídas não parem e causem prejuízos materiais e temporais devemos aplicar mecanismos que tolerem eventuais falhas. Um dos grandes problemas encontrados para a realização de computação distribuída é não confiabilidade da rede que interconecta os processos distribuídos associado a sua característica não-determinística. Como conseqüência não podemos precisar a eficiência na troca de mensagens entre os membros das aplicações distribuídas.
2 Do ponto de vista teórico, num modelo de rede parcialmente síncrono, onde num tempo finito os tempos de comunicação serão conhecidos, o problema do indeterminismo pode ser resolvido e pode-se criar um oráculo que substitui a noção de tempo pela noção de estado, ou seja, pode-se criar um detector de defeitos não confiável [Chandra e Toueg, 1996]. Para tal, deve se empregar um tempo To (timeout), no detector de defeitos, para o recebimento de mensagens de controle. Na prática, dentro de um período de tempo To um processo monitor q deve receber uma mensagem de um processo monitorado p para ter consciência de que o processo está correto. Com o passar do tempo o timeout deve ser atualizado para dar suporte aos atrasos motivados pelo tráfego de rede. Para que o timeout seja adaptado aos atrasos, provocados pela rede, uma maneira é utilizar estatísticas sobre tempos de chegada das últimas mensagens de controle. Cada tempo é assim uma amostra usada num preditor, resultando numa estimativa probabilística para o timeout [Chandra e Toueg, 1996 e 2000] [Nunes, 2003]. Uma outra forma de adaptar o timeout é utilizando informações do protocolo SNMP (Simple Network Management Protocol) [Tanenbaum, 1997] [Subramanian, 2000]. O protocolo SNMP é um protocolo de gerência de rede que pode fornecer informações sobre seu estado. Usar o SNMP também permite a detecção de defeitos associando um timeout em mensagens trap enviadas pelo agente [Reichenbach, 2002] ou através de informações coletas do SNMP e analisadas em uma rede neural que gere uma estimativa de To e que considere os atrasos para o recebimento de mensagens [Lima e Mâcedo, 2005]. No presente artigo apresentamos e discutimos o problema de adaptação do timeout em sistema parcialmente síncrono usando informações do protocolo SNMP. Através deste protocolo avalia-se o comportamento de rede e a influência o atraso das mensagens de controle, a fim de gerar uma estimativa para o novo To dos detectores de defeitos presentes no serviço de detecção de defeitos adaptativo AFDService [Nunes, 2003]. Para analisar as informações SNMP e determinar com maior precisão o To usa-se Wavelets, como em [Barford et. al., 2002]. O artigo divide-se nas seguintes partes: a seção 2 apresenta os elementos do protocolo SNMP úteis para a resolução do problema; a seção 3 detalha os detectores de defeito e a seção 4 aborda os trabalhos relacionados com o desenvolvimento de adaptação de timeout para detectores de defeito baseados em informações do protocolo SNMP. Finalmente a seção 5 discute as soluções propostas e realiza as considerações finais. 2. Protocolo SNMP O protocolo SNMP foi projetado para realizar o gerenciamento de rede. O protocolo SNMP é divido em três partes: agentes, gerentes e MIB (Management Information Base) [Mccloghire e Rose, 1991]. Cada dispositivo na rede deve manter uma MIB SNMP que armazena as informações de forma padronizada permitindo que qualquer gerente de rede acesse o dispositivo e leia as informações, permitindo realizar a coleta das informações de
3 rede. As informações encontradas na MIB são organizadas em objetos que descrevem o comportamento dos dispositivos da rede, como por exemplo: saturação, tempo de comunicação, perda de pacotes, retransmissão entre outras 175 informações disponíveis. O protocolo pode operar em UDP (User Datagram Protocol) ou TCP (Transmission Control Protocol) [Subramanian, 2000] pela porta 161 e o gerente pela porta 162. As mensagens são implementas usando dois modelos de envio, o pull e push [Nunes, 2003]. No modelo push, de tempos em tempos o agente envia informações do estado de algumas variáveis através de mensagens conhecidas como Traps [Tanenbaum, 1997] [Subramanian, 2000] [Reichenbach, 2002]. No modelo pull as informações são requisitadas pelo gerente a um agente. Neste caso um timeout é aberto até o recebimento da resposta, caso contrario é declarado falho aquele dispositivo. 3. Detectores de Defeitos Usamos detectores de defeito para atribuir confiabilidade aos sistemas distribuídos implementados sobre redes assíncronas, onde não são conhecidos os tempos de chegada de mensagens heartbeat I`m alive!. Para permitir o controle temporal [Chandra e Toueg, 1996] utilizam o modelo parcialmente síncrono, permitindo o controle do tempo para o recebimento das mensagens heartbeat. Os detectores defeito funcionam como oráculos para aplicações de consenso, retirando a responsabilidade de realizar o controle do indeterminismo gerado pela comunicação de rede.. O uso de detectores de defeito não confiáveis, propostos por [Chandra e Toueg, 1996], aplica duas propriedades básicas: completeness e accuracy, que dizendo respeito à capacidade do detector de identificar os processos falhos e encontrar com precisão o processo falho evitando falsas suspeitas. Os processos suspeitos são adicionados em uma lista de suspeitos [Chandra e Toueg, 1996], e para declarar a falha de um processo suspeito, o processo suspeito é monitorado. Nos modelos propostos encontramos métricas que definem o QoS (Qualidade de Serviço) para os detectores de defeito. As métricas aplicadas aos detectores de defeito proposto devem atender os requisitos de Qos propostos por [Chen, Toueg e Aguilera, 1999], sendo eles: Detection time(td): Mistake recurrence time (T MR ): Mistake duration(t M ): É tempo de detecção de defeitos. É o tempo de recuperação entre duas suspeitas. E o tempo de duração de uma suspeita que apresenta quanto tempo foi necessário para corrigir uma falsa suspeita.
4 O uso das métricas é fundamental para comparar os resultados de abordagens diferentes de desenvolvimento empregadas para a construção de detectores de defeito e como é realizada das estimativas de timeout das mensagens de controle. 4. Adaptação de timeout baseado em informações SNMP O timeout em sistemas parcialmente síncronos não pode ser estático, devido à variação dos tempos de comunicação ao longo do tempo, o que poderia levar os detectores de defeitos a tomarem decisões equivocadas sobre o estado dos processos. Para minimizar o problema o To é corrigido com o passar do tempo para que ele seja adequado para atender os requisitos de qualidade de serviço (QoS) do detector. A maior parte dos modelos são baseado em estatísticas realizadas com os tempos das mensagens recebidas para determinar o timeout. Para resolver o problema de adaptação dinâmica de timeout podemos utilizar informações dos protocolos de rede como amostra do comportamento da rede. Em especial o protocolo SNMP, que disponibiliza informações padronizadas do comportamento de redes, trazendo benefícios para a composição do timeout. Entre os benefícios encontramos a diminuição da possibilidade de suspeitar de processos corretos ou indicar processos falhos como corretos. Usando informações de gerenciamento de redes do protocolo SNMP, existem três possibilidades para realizar a detecção de defeitos. Na primeira, usada para detectar defeitos, fica restrita a localização e correção dos problemas de rede usando o protocolo SNMP. Mas, foi encontrada uma contribuição importante que diz respeito a isolar e dividir em grupos de problemas de rede. Através do uso de variáveis do protocolo e filtros Wavelets [Barford et al, 2002]. Que também demonstra facilmente a ocorrência de ciclos diários, semanais e mensais do tráfego de rede. O modelo de [Barford et al, 2002] é implementado utilizado as seguintes variáveis SNMP: ifhcinoctets, ifhcoutoctets, ifhcinucastpktse e ifhcoutucastpkts. As variáveis descrevem a entrada e saída de octetos e pacotes unicast ajudando a determinar o desempenho da rede no momento da coleta. Na segunda, o detector de defeitos é próprio serviço SNMP, através das mensagens do protocolo são analisada a estabilidade dos estado dos processos O protocolo SNMP fornece a ferramenta fundamental verificar o funcionamento do agente, as mensagens, semelhante à idéia de [Chandra e Toueg, 1996], a qual usa mensagens de controle heartbeat. Neste caso as mensagens trap, vindas de um agente do protocolo SNMP, funcionam como heartbeats. Os nodos gerenciados devem possuir uma MIB própria contendo informações de qual gerente deve reportar as mensagens [Reichenbach, 2002]. Na terceira, o detector de defeitos utiliza mensagens heartbeat, mas adapta o timeout usando informações do SNMP. As informações SNMP são extraídas da MIB do dispositivo de rede e usadas para alimentar uma rede neural [Lima e Mâcedo]. A rede neural é capaz de aprender o comportamento da rede e indicar o melhor timeout a ser utilizado. As
5 estimativas devem suportar o atraso que a rede pode gerar, devido a congestionamentos e queda de links. Este modelo faz uso das seguintes variáveis SNMP: ifinucastptks: ifoutucastptks: ifoutqlen: udpindatagrams: udpoutdatagrams: udpnoports: Taxa de pacotes unicast recebidos Número total de pacotes Unicast transmitidos. total de pacotes na fila de saída Taxa de datagramas recebidos Taxa de datagramas enviados Taxa de datagramas que não foram enviados para uma porta válida 5. Solução proposta A solução que estamos propondo visa utilizar as informações do protocolo SNMP para adaptar dinamicamente o timeout das mensagens de controle, semelhante ao encontrado em [Lima e Mâcedo]. A diferença é que ao invés de redes neurais estamos investigando o uso de Wavelets [Barford et al, 2002] para gerar a estimativa do timeout. Um timeout inicial To é gerado pelo preditor wavelet baseado nas amostras armazenadas, as quais são responsáveis pela descrição do comportamento da rede em um período de tempo analisado. As informações de rede são coletadas no momento da chegada de um heartbeat e colocadas em um arquivo ou anexadas a uma estrutura de dados em uso na memória principal. O arquivo de amostras armazena os seguintes dados: o tempo de chegada e as respectivas informações do protocolo SNMP. Para realizar a estimativa inicial do To o preditor é alimentado com as amostras coletadas anteriormente. Então o timeout inicial To é estabelecido para o detector de defeitos e o timeout para a próxima mensagem é adaptado dinamicamente no preditor usando o tempo de chegada da última mensagem e as variáveis SNMP. O preditor utilizado pelo AFDService implementa vários métodos probabilísticos, entre eles um baseado em séries temporais [Nunes, 2003]. A nossa nova abordagem de preditor de defeitos é baseada em Wavelets, que nada mais é do que um filtro probabilístico baseado na freqüência das ocorrências. Desta forma, as amostras estarão sendo analisadas para gerar uma estimativa para o timeout. Empregado em detectores de defeito, o preditor deve produzir estimativas de timeout adaptando-se dinamicamente às condições de funcionamento da rede, e evitando que processos sejam adicionados na lista de suspeitos, permitindo que não ocorra um aumentando de overhead do sistema e por conseqüência atendendo os requisitos de QoS do detector. O Digrama abaixo demonstra o funcionamento do modelo (Figura 1). Os resultado da nova abordagem serão analisados e avaliados de forma comparativa com os resultados obtidos pelos vários modelos empregados no AFDService, em especial
6 com os resultados obtidos pelo preditor baseado em séries temporais, a fim de determinar se atinge-se os mesmos níveis de QoS. Figura 1 Diagrama do detector de defeitos baseado em informações SNMP para adaptação dinâmica de timeout. Considerações finais No presente trabalho apresentamos o problema da detecção de defeitos em sistemas distribuídos assíncronos e foi discutindo alguns elementos o nosso modelo para resolver o problema de adaptação dinâmica do timeout baseado informações do protocolo SNMP,
7 onde as estimativas são geradas por preditores baseados em wavelets. Entendemos que este é um caminho promissor para ser implementado como preditor de timeout, devido à possibilidade de isolar determinadas características encontradas nas amostras. Atualmente estamos trabalhando para determinar com precisão dos parâmetros e variáveis da MIB que melhor indicam o comportamento de rede e que devem ser analisadas. Além disto, também devemos determinar qual o melhor algoritmo de wavelet que deve ser utilizado para resolver o problema da adaptação dinâmica do timeout em detectores de defeitos. Referências Bibliográficas K. MCCLOGHIRE, M. ROSE; Management Information Base for Network Management of TCP/IP-based internets: MIB-II - Internet Request for Comments (RFC) Março Lima, Fábio; Mâcedo, Raimundo - Adapting Failure Detectors to Communication Network Load Fluctuations Using SNMP and Artificial Neural Nets - Distributed Systems Laboratory LaSiD - Computing Science Department, Federal University of Bahia Salvador, BA Brazil Lima, Fábio Ramon Lima; Macêdo, Raimundo José de Araújo; - Improving the Quality of Service of Failure Detectors with SNMP and Artificial Neural Networks Laboratório de Sistemas Distribuídos LaSiD - Departamento de Ciência da Computação Universidade Federal da Bahia - Salvador-BA, Brazil. Reichenbach, Fabien Service SNMP de détection de faute pour des Systèmes Répartis Laboratoire de Système Répartis Ecole Polytechique Fédérale de Lausanne EPFL Départament d Informatique Février Barford, Paul; Kline, Jeffery; Plonka, David; Ron, Amos A Signal Analysis of Network Traffic Anomalies - Dep. Computer Sciences - University of Wisconsin IMW 02 - Marseille França Chandra, T.; Toueg, S., - Unreliable Failure Detectors for Reliable Distributed - Systems Journal of the ACM, 43(2): March Chandra, T.; Hadzilacos, V.; Toueg S. - The Weakest Failure Detector for Solving Consensus - Journal of the ACM, 43(4): July Chen, W.; Toueg, S.; Aguilera, M. - On the quality of service of failure detectors - Proc. of the First Int. Conf. on Dependable Systems and Networks Tanenbaum, Andrew S. Redes de Computadores. 3. ed. Rio de Janeiro - Editora Campus, Subramanian, Mani - Network Management Principles and Practice Georgia Institute of Technology Nunes, Ceretta Raul Adaptação Dinâmica de Timeout de Detectors de Defeito através de uso de Séries Temporais - (Tese de Doutorado) UFRGS Universidade Federal do Rio Grande do Sul Instituto de Informática - Programa de pós-graduação em Computação Porto Alegre - Setembro, 2003.
8 Barford, Paul; Kline, Jeffery; Plonka, David; Ron, Amos A Signal Analysis of Network Traffic Anomalies - Dep. Computer Sciences - University of Wisconsin IMW 02 - Marseille França 2002.
Redes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisTabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Leia maisRede de Computadores II
Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisDESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos
Leia maisA Camada de Transporte
A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission
Leia maisGerenciamento de Redes Gerenciamento OSI
Gerenciamento de Redes Gerenciamento OSI Disciplina: Gerenciamento e Segurança de Redes Prof.: Edmar Roberto Santana de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia maisTrabalhos Relacionados 79
Trabalhos Relacionados 79 6 Avaliação e Testes Neste capítulo são apresentados alguns testes que foram realizados com o a solução de Gerenciamento de Mobilidade (API SIP User Agent) e com o sistema publish/subscribe
Leia maisGerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br
Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações
Leia maisAula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisCamadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz
Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico
Leia maisO que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do
O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,
Leia maisDesenvolvimento de um Detector de Defeitos para Sistemas Distribuídos baseado em Redes Neurais Artificiais
Desenvolvimento de um Detector de Defeitos para Sistemas Distribuídos baseado em Redes Neurais Artificiais Nivea Ferreira 1, Raimundo Macêdo Laboratório de Sistemas Distribuídos - LaSiD Universidade Federal
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.
ARQUITETURAS DE GERENCIAMENTO Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. Introdução 2 A gerência de redes é decomposta nas tarefas de monitoração e controle das
Leia maisLicenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Leia maisAtividade da gerência da qualidade
O que é qualidade de software? Qualidade, de forma simplista, significa que o produto deve esta de acordo com a especificação. Problemas: Tensão entre requisitos do cliente: Eficiência, confiança, etc.
Leia maisLIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks
LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks Renfei Wang ¹, Cristiano Rezende ¹, Heitor S. Ramos ¹, ², ³ Richard W. Pazzi ¹, Azzedine Boukerche ¹, Antonio A.F.
Leia maisMSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes
MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de
Leia maisGerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com
Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento
Leia maisDesenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto
Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte UDP Slide 1 Camada de Transporte Fornece uma comunicação lógica entre processos de aplicações em diferentes hosts através da camada de rede; São implementados
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisUnidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009
Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia
Leia maisGerenciamento da rede ATM. Prof. José Marcos C. Brito
Gerenciamento da rede ATM Prof. José Marcos C. Brito 1 Princípios Gerais O SNMP (Simple Network Management Protocol) é o protocolo mais utilizado. Se o dispositivo ATM é gerenciado de uma estação de gerenciamento
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisGARANTIA DA QUALIDADE DE SOFTWARE
GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características
Leia maisIntrodução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto
Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares
Leia maisUnidade 2.1 Modelos de Referência
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina
Leia maisUNIVERSIDADE. Sistemas Distribuídos
UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos
Leia maisGerenciamento de Equipamentos Usando o Protocolo SNMP
Gerenciamento de Equipamentos Usando o Protocolo SNMP Diego Fraga Contessa, Everton Rafael Polina Departamento de Pesquisa e Desenvolvimento - CP Eletrônica S.A. Rua da Várzea 379 - CEP 91040-600 - Porto
Leia maisComunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo. Comunicação entre processos (grupos)
Comunicação one-to-one Forma mais simples de comunicação entre processos point-to-point, ou unicast COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo Algumas aplicações comunicação entre grupos de processos
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisRoteamento em Redes de Computadores
Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede
Leia mais6 de Julho de 2015. Exercício 23 Para que servem portas na camada de transporte?
Lista de Exercícios Camada de Transporte GBC-056 Arquitetura de Redes de Computadores Bacharelado em Ciência da Computação Universidade Federal de Uberlândia 6 de Julho de 2015 Exercício 1 Para que serve
Leia maisGerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisUM SISTEMA DE MONITORAMENTO E GERÊNCIA DA REDE CATARINENSE DE TELEMEDICINA
UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA UM SISTEMA DE MONITORAMENTO E GERÊNCIA DA REDE CATARINENSE DE TELEMEDICINA MIGUEL LEONARDO CHINCHILLA
Leia maisSistemas Distribuídos. Aleardo Manacero Jr.
Sistemas Distribuídos Aleardo Manacero Jr. Conteúdo Conceitos fundamentais Estratégias de controle: relógios e algoritmos de sincronismo Serviços: arquivos e memória Corba Processamento distribuído Sistemas
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisFornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes;
2.3 A CAMADA DE REDE! Fornece serviços para o nível de transporte, sendo, freqüentemente, a interface entre a rede do cliente e a empresa de transporte de dados (p.ex. Embratel).! Sua principal função
Leia maisRevisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos
Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente
Leia maisMIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.
MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental
Leia maisGerência de Redes Áreas Funcionais de Gerenciamento. Douglas Duarte ddsbdc@gmail.com
Gerência de Redes de Gerenciamento Douglas Duarte ddsbdc@gmail.com de Gerenciamento Gerenciamento de Falhas; Gerenciamento de Desempenho; Gerenciamento de Contabilização; Gerenciamento de Configuração;
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Leia maisGerência de Redes e Serviços de Comunicação Multimídia
UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 4 Ferramentas de Gerência de Redes Sistema de Gerência
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS
UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho
Leia maisTópicos em Sistemas Distribuídos. Modelos de Comunicação
Tópicos em Sistemas Distribuídos Modelos de Comunicação Comunicação em SD Comunicação entre processos Sockets UDP/TCP Comunicação em grupo Broadcast Multicast Comunicação entre processos Conceitos básicos
Leia maisA camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador
Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos
Leia maisGerenciamento e Interoperabilidade de Redes
EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisPROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS
UNIVERSIDADE REGIONAL DE BLUMENAU BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS Acadêmico: Luciano Waltrick Goeten Orientador: Prof. Sérgio Stringari
Leia maisSistemas Distribuídos
Sincronização Referência Sistemas operacionais modernos Andrew S. TANENBAUM Prentice-Hall, 995 Seção. pág. 36-325 2 Conteúdo Relógios lógicos Algoritmo de Lamport Relógios físicos Algoritmos para sincronização
Leia maisDetectores de Defeitos para Redes Wireless Ad Hoc
Detectores de Defeitos para Redes Wireless Ad Hoc Giovani Gracioli e Raul Ceretta Nunes 1 GMICRO/CT Universidade Federal de Santa Maria (UFSM) Campus Camobi - 97105-900 Santa Maria/RS {giovani,ceretta}@inf.ufsm.br
Leia maisUNIVERSIDADE. Sistemas Distribuídos
UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Web Services Web Services Existem diferentes tipos de comunicação em um sistema distribuído: Sockets Invocação
Leia mais4 Um Exemplo de Implementação
4 Um Exemplo de Implementação Neste capítulo será discutida uma implementação baseada na arquitetura proposta. Para tanto, será explicado como a arquitetura proposta se casa com as necessidades da aplicação
Leia maisCapítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho
20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam
Leia maisBC-0506: Comunicação e Redes Aula 04: Roteamento
BC-0506: Comunicação e Redes Aula 04: Roteamento Santo André, Q011 1 Roteamento Princípios de Roteamento O que é... Sistemas Autônomos Roteamento Interno e Externo Principais Tipos de Algoritmos Distance-Vector
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisRedes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006
1 DINF / UFPR 08 de novembro de 2006 2 3 4 5 6 são redes lógicas construídas sobre redes físicas. Nas são estabelecidos enlaces lógicos entre nós que pertencem a rede. Estes enlaces podem ou não ser enlaces
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisSistemas Operacionais Gerência de Dispositivos
Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência
Leia maisEstudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.
Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz
Leia maisENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro
ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Turma de Redes AULA 06 www.eduardosilvestri.com.br silvestri@eduardosilvestri.com.br Estrutura do Sistema Operacional Introdução É bastante complexo a estrutura de um sistema operacional,
Leia maisTeleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Leia maisADM041 / EPR806 Sistemas de Informação
ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes
Leia maisMinistério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul
QUESTÃO: 29 Além da alternativa a estar correta a alternativa e também pode ser compreendida como correta. Segundo a definição de diversos autores, a gerência de falhas, detecta, isola, notifica e corrige
Leia mais2 Controle de Congestionamento do TCP
2 Controle de Congestionamento do TCP 17 2 Controle de Congestionamento do TCP A principal causa de descarte de pacotes na rede é o congestionamento. Um estudo detalhado dos mecanismos de controle de congestionamento
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Resiliência de Processos Comunicação Confiável Cliente-Servidor Capítulo 8 Resiliência de Processos Idéia Básica: Replicar processos em grupos,
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisSistemas Distribuídos Grupos
Sistemas Distribuídos Grupos Edeyson Andrade Gomes www.edeyson.com.br Roteiro da Aula Roteiro da Aula Definição de Grupos Tipos Atomicidade Ordenamento 3 RPC Comunicação entre Pares Cliente - Servidor
Leia maisTecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Leia maisO que são DNS, SMTP e SNM
O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisIntrodução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva
Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisArquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Leia maisUm IDS utilizando SNMP e Lógica Difusa
Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes
Leia maisComunicando através da rede
Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir
Leia mais