Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Tamanho: px
Começar a partir da página:

Download "Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia"

Transcrição

1 Escola Superior de Ciência e Tecnologia Mestrado em Administração de Redes e Sistemas Informáticos 2012/2013 Relatório do projeto Gestão de Rede com Plataforma Spiceworks Filipe Ricardo Dias Moreira Licenciado em Ciência da Informação pela Universidade do Porto Orientador: Joel Luz 11 de Dezembro de 2012

2 Declaração de originalidade e respeito pelos direitos de autor Filipe Ricardo Dias Moreira portador do cartão do cidadão nº declaro que este trabalho foi por mim realizado na íntegra e é original. Confirmo também que o material proveniente de fontes consultadas está devidamente assinalado e foi referenciado na sua totalidade. [Filipe Moreira] V. N. de Gaia, 11 de Dezembro de 2012

3 Resumo Reconhecer a existência de um conjunto cada vez mais crítico de atividades económicas suportadas por redes é o primeiro passo para a compreensão da problemática da sua gestão. São quase inexistentes as organizações que não dependem de uma infraestrutura de rede associada às suas áreas de negócio e, nesse sentido, a evolução tecnológica, a heterogeneidade dos ambientes e a dimensão das próprias infraestruturas revelam-se grandes desafios para os administradores de redes e sistemas informáticos. Indo de encontro a estes novos desafios o mercado apresenta atualmente soluções que permitem aos administradores de rede inventariar, gerir e controlar os mais diferentes ativos presentes na sua rede. Na realidade esta é uma tarefa que, embora seja possível de executar sem o auxílio de uma destas ferramentas / plataformas, a forma centralizada e global como permitem agilizar todas as atividades inerentes à gestão de rede revelam-se de todo o interesse de forma a padronizar os processos relativos à gestão de rede e sistemas. Este relatório surge englobando um estágio curricular de implementação prática de uma plataforma de gestão de rede partindo de um estudo sobre o estado da arte que irá alicerçar não só a própria implementação como também irá auxiliar a própria compreensão das limitações existentes neste campo.

4 Abstract Recognizing the existence of an increasingly array of critical economic activities supported by networks is the first step to understand the problem of network management. Almost every organization has to rely on a network infrastructure associated to its core business, so technological developments, environment heterogeneity and the size of their own infrastructure reveal some major challenges for network and computer systems administrators. Fulfilling these new challenges the market currently presents solutions that enable network administrators to identify, manage and control the most different assets present in their network. The truth is, although it is possible to perform this activity without the aid of these tools / platforms, the "centralized" and "global" way that it accomplishes shows up in the best interests to standardize the processes for the network and computer systems administration. This report consists of a traineeship with a practical implementation of a network management platform starting from the state of art study that will support not only the actual implementation, but will also help the understanding of limitations in this field.

5 Para o meu avô António, porque embora não fisicamente estiveste comigo desde que partiste. Para a Sónia, porque a minha vida se confunde com a tua e, no fundo, somos a vida um do outro.

6 Agradecimentos Na vida nada conseguimos sem o auxilio direto ou indireto de outras pessoas assim cabe-me agradecer a todos aqueles que me ajudaram neste caminho: Ao meu orientador Eng.º. Joel Luz; Ao Professor Doutor Fernando Almeida; A todos os docentes que desde o início da minha formação me ajudaram e souberam transmitir os seus conhecimentos; À equipa da Decunify em particular: Eng.º. Carlos Camelo sem esquecer o Hélder Teixeira, Bruno Oliveira, Bessa, Timóteo, Hugo, Antero, Inês, Elisabete, Andreia e Sandra pelo companheirismo e ajuda; A todos os colegas / amigos que passaram por mim em contexto académico e de trabalho; Aos que leram este trabalho apontando opiniões, correções e sugestões com especial enfase ao amigo Ibraim Silva Torres; Aos amigos de longa data Joana, Freddy, Nuno e Ana; À minha família em particular: aos meus pais, à minha irmã, aos meus avós, sobretudo ao meu avô António que, com pouca escolaridade, conseguiu transmitir, mesmo sem mo dizer, que o mais importante na vida é gostarmos genuinamente daqueles que nos rodeiam e que não são as palavras que o provam ou demonstram; Por fim à Sónia, por me fazeres feliz e porque não são precisas palavras para falar contigo. És um ser especial. Obrigado por existires.

7 Índice 1. Introdução Tema Objetivos Estrutura do relatório Gestão de Redes Áreas funcionais Modelo OSI Arquitetura protocolar TCP/IP Modelos e Arquiteturas de Gestão Modelos Gestão Centralizada e Gestão Descentralizada /Distribuída Gestão Pró-ativa e Gestão Reativa Arquiteturas Arquitetura de Gestão Centralizada Arquitetura de Gestão Distribuída Arquitetura de Gestão Hierárquica Protocolos de Gestão de Rede WMI Arquitetura WMI SNMP SNMPv SNMPv SNMPv MIB Ferramentas de Gestão de Rede Nagios Funcionalidades Requisitos de Hardware Cacti Funcionalidades Requisitos de Hardware Zabbix Funcionalidades Requisitos de Hardware Zenoss Funcionalidades Requisitos de Hardware Spiceworks Funcionalidades Requisitos de Hardware O Projeto A Decunify Objetivos Cronograma Planeamento Spiceworks Interface Web Pesquisa... 39

8 4.3. Alertas Relatórios Helpdesk Portal Implementação Final Descrição do funcionamento da rede Decunify Instalação da Plataforma e primeira descoberta de rede Agendamento da monitorização Configuração WMI Informações obtidas através do WMI Configuração SNMP Configuração SNMP em Linux Configuração SNMP em Windows Configuração SSH Portal e Helpdesk Interface Spiceworks Alertas e Monitores Relatórios Dificuldades encontradas Custo de implementação Término do Projeto Conclusão Trabalho futuro Referências Bibliográficas

9 Lista de Figuras Figura 1 - Modelo OSI... 5 Figura 2 - Arquitetura Protocolar TCP/IP... 7 Figura 3 - OSI vs TCP/IP... 8 Figura 4 - Arquitetura simples de gestão Figura 5 - Arquitetura centralizada de gestão Figura 6 - Arquitetura de gestão distribuída Figura 7 - Arquitetura de gestão hierárquica Figura 8 - Arquitetura WMI Figura 9 - Gestão da Rede SNMP: Estação de Gestão e agentes Figura 10 - PDU das Operações GetRequest, GetNextRequest, SetRequest, GetResponse e Trap Figura 11 - Arquitetura do SNMPv Figura 12 - Exemplo de uma árvore MIB [20] Figura 13 - Vista do interface Web do Nagios Figura 14 - Vista do Interface web do Cacti Figura 15 - Vista do Interface web do Zabbix Figura 16 - Vista do Interface web do Zenoss Figura 17 - Atividades Macro do Projeto Figura 18 - Estrutura das Atividades do Projeto Figura 19 - Vista principal do Spiceworks Figura 20 - Configuração do AD no Spiceworks Figura 21 - Definições avançadas de Pesquisa Figura 22 - Pesquisa a decorrer no Spiceworks Figura 23 - Criação de um relatório no Spiceworks Figura 24 - Vista de Construção do Portal Figura 25 - Estrutura de Rede Decunify Figura 26 - Definições de integração com Active Directory Figura 27 - Conjunto de erros de Scan Figura 28 - Tipos de contas configuradas para Scan Figura 29 - Vista de uma Workstation Windows no Spiceworks Figura 30 - Batch de verificação SNMP Figura 31 - Informações obtidas através de SNMP Figura 32 - Comunidades SNMP em Windows Figura 33 - Arranque de VM através do Spiceworks Figura 34 - Processos a correr num servidor Windows Figura 35 - Vista final do Portal Figura 36 - Alertas desenvolvidos em PHP Figura 37 - Config.php Alertas Figura 38 - Vista do Index.php Figura 39 - Image.php - Verificação de Estado Figura 40 - Criação de novo Ticket Figura 41 - Utilizadores da plataforma Figura 42 - Notificações relativas ao Helpdesk Figura 43 - Acompanhamento de Compra no Spiceworks Figura 44 - Separador Home Figura 45 - Widgets presentes no separador Desempenho Figura 46 - Alertas e condições definidas no Spiceworks Figura 47 - PDF relativo aos endereços dos Interfaces... 68

10 Figura 48 - Spicemeter... 69

11 Lista de Tabelas Tabela 1 - Planificação das atividades do projeto Tabela 2 - Condições verificadas em Alertas Tabela 3 - Implementação em 50 ou menos dispositivos Tabela 4 - Implementação entre 51 a 150 dispositivos Tabela 5 - Implementação em mais de 150 dispositivos Tabela 6 - Tabela de cumprimento de projeto... 72

12 Abreviaturas TI Tecnologias de Informação OSI - Open Systems Interconnection WMI - Windows Management Instrumentation SNMP - Simple Network Management Protocol ISO - International Organization for Standardization IEEE - Institute of Electrical and Electronics Engineers ITU - International Telecommunication Union HTTP - Hypertext Transfer Protocol TCP Transmission Control Protocol UDP User Datagram Protocol MIB Management information base PDU Protocol data unit EGP Exterior Gateway Protocol CLNS - Connectionless-mode Network Service NAT Network address translation DMZ - Demilitarized Zone

13 Capítulo 1 1. Introdução Este ponto tem por objetivo dar uma visão geral do trabalho desenvolvido justificando e expondo o tema, objetivos e a estrutura do documento Tema Subordinada ao tema Gestão de Rede com plataforma Spiceworks este relatório tem o seu core na implementação prática da ferramenta gratuita Spiceworks que ocorreu em contexto de estágio na empresa Decunify. Sendo a área de administração de redes e sistemas informáticos vasta, existiam um conjunto de projetos interessantes que poderiam ser abraçados na persecução do sucesso do último ano do mestrado. Após ponderação das diferentes possibilidades optou-se pelo projeto de implementação do Spiceworks. Os principais motivos que levaram à escolha deste tema foram de diversa ordem, por um lado é reconhecido que atualmente, e em diferentes contextos, quase todas as organizações dependem de uma infraestrutura de rede que suporte os seus processos de negócio. Não obstante o seu core business não ter que estar relacionado com a área de administração de redes e sistemas, é importante que a gestão de ativos e sistemas ocorra de tal forma que seja um real fator propulsor de todas as atividades das organizações e não o contrário. Por outro lado, e do ponto de vista do mestrando, era importante, face à formação de origem, que o projeto pudesse ser transversal e obrigasse à consciencialização de um conjunto de conhecimentos e técnicas essenciais à planificação e administração de redes e sistemas, passando por um estudo do estado da arte e culminando com a aplicação prática desse conjunto de conhecimentos. Numa empresa como a Decunify, representativa do ramo das TI, a aplicação deste projeto teria desde logo dois grandes interesses: explorar a própria plataforma que, enquanto ferramenta gratuita, poderia ser potenciada como um serviço vendável aos seus clientes em função das conclusões deste projeto e, por outro lado, face à infraestrutura existente e à experiência dos seus recursos humanos permitia a realização de um trabalho em consonância com as melhores práticas existentes na área Pág. 1

14 das TI e, por esse motivo, enriquecer este trabalho com um conjunto de experiências e procedimentos que levassem a um trabalho final de qualidade Objetivos Este relatório visa a exploração do estado da arte no que refere à gestão de redes e sistemas do ponto de vista de arquiteturas e protocolos até às ferramentas existentes e que sustentam todo o trabalho desenvolvido no projeto. Sendo o projeto parte integrante deste percurso é também um dos principais objetivos deste relatório o cumprimento das metas estabelecidas entre as entidades sempre em consonância com as questões científicas e técnicas adjacentes Estrutura do relatório Este documento encontra-se dividido em seis capítulos. O segundo capítulo tem por objetivo fazer a contextualização teórica e de estado de arte da problemática da gestão de redes abordando arquiteturas de gestão de rede, modelo OSI, protocolos de gestão de rede como o SNMP e WMI, arquiteturas, modelos e ferramentas de gestão. O terceiro capítulo apresenta a contextualização do projeto e objetivos definidos referindo a calendarização estabelecida. O quarto capítulo descreve a solução escolhida fazendo referência aos seus componentes principais no que respeita ao cumprimento do projeto. O quinto capítulo apresenta o conjunto de ações e conclusões que resumem o trabalho desenvolvido. O sexto capítulo descreve as conclusões gerais do projeto bem como o trabalho futuro. Pág. 2

15 Capítulo 2 Este capítulo pretende abordar os conceitos teóricos da problemática da gestão de redes. Abordaremos desde as áreas funcionais, o modelo OSI, TCP/IP, os protocolos que auxiliam à gestão de rede até às ferramentas existentes no mercado. 2. Gestão de Redes 2.1. Áreas funcionais A gestão de redes divide-se em áreas funcionais não obrigatoriamente contempladas num determinado sistema de gestão. Como proposta da International Organization for Standardization, estas áreas são [1]: Gestão de Falhas: este é o processo de identificação e correção de problemas de rede. As falhas manifestam-se tipicamente com a transmissão de erros ou falhas nos equipamentos e resultam em tempos de downtime inesperados, degradação de desempenho ou perda de dados. Compreensivelmente esta é a área mais importante da gestão de redes. Gestão da Configuração: processo relacionado com a inicialização, modificação e shutdown. As redes e sistemas são constantemente ajustadas quando são adicionados, removidos, reconfigurados ou atualizados os objetos a serem geridos. Para que este processo seja levado com sucesso o administrador de rede necessita de informação topológica sobre a rede, informação sobre a configuração de dispositivos e controlo dos componentes de rede. Gestão de desempenho: este aspeto envolve a medição da performance de uma rede e os seus recursos em termos de utilização, rendimento, taxas de erros e tempos de resposta. Com este tipo de informação o administrador pode reduzir e/ou prevenir a sobrelotação e inacessibilidade da rede. Esta monitorização oferece informação qualitativa e relevante no que refere à saúde e desempenho dos dispositivos de forma que os dispositivos possam ser rebalanceados de acordo com o seu grau de utilização. Pág. 3

16 Gestão contabilística: processo que envolve o acompanhamento da utilização de cada utilizador dos recursos por fim a alocar os mesmos e costear o seu uso. Este tipo de informação ajuda o administrador de rede a alocar o tipo correto de recursos aos utilizadores bem como fazer um correto planeamento do crescimento da rede. Este tipo de gestão é possibilitado pela monitorização dos registos de login e logoff, pela verificação da utilização da rede de forma a determinar a utilização de um stakeholder. Gestão da Segurança: assegura a segurança geral da rede incluindo a proteção de informação sensível através do controlo dos pontos de acesso a essa mesma informação. A proteção de dados sensíveis é aliás um requisito mandatório. Este processo pode ser bem-sucedido graças a um sistema de gestão de segurança bem desenhado e implementado. Como se verifica estas áreas são de grande importância para qualquer organização dependente das TI uma vez que contribuem para a confidencialidade, desempenho, quantificação de recursos e permitem a definição de políticas de continuidade de negócio Modelo OSI À data da criação do modelo OSI os diferentes fabricantes possuíam diferentes tecnologias e protocolos potenciando um claro problema de interoperabilidade entre dispositivos. Tendo em vista a estandardização, organizações como a ITU, IEEE e ISO tiveram um papel fulcral no processo. Não sendo disso exceção, o modelo OSI, foi criado pela ISO e teve exatamente como objetivo fulcral a criação de um standard para redes de comunicação [2]. Este modelo é dividido em 7 camadas que se relacionam entre si cumprindo funções próprias. Pág. 4

17 Figura 1 - Modelo OSI A Figura 1 representa as 7 camadas que constituem o modelo fazendo dela parte a [3]: Camada Física: esta camada representa o conjunto de especificações físicas e elétricas que intermedeia a relação entre o meio físico (cabos, conetores, tensões de sinal elétrico, etc.) e os equipamentos. Exemplos: IEEE 1394, PON, DSL, etc. Camada de ligação de dados: tem como objetivo viabilizar às camadas superiores uma comunicação de dados fiável em cada ligação física de rede pelo que, quando na presença de erros nas unidades de envio, corrige-as através de códigos próprios ou protocolos que potenciam a retransmissão da trama em falta. Desta forma conclui-se que é responsável pelo controlo de fluxo e sequência de tramas. Exemplos: Frame Relay, X.25, PPP, etc. Camada de rede: é da sua responsabilidade o correto encaminhamento da informação desta vez sob a forma já de pacotes com a devida gestão de endereçamento tendo em atenção o tráfego de rede e prioridades. Exemplos: IP, ARP, AppleTalk, etc. Camada de transporte: faz a ligação entre a rede e a aplicação fazendo dessas camadas completamente independentes da rede que se utiliza. Exemplo nesta camada é o protocolo TCP que permite a existência de serviços de Pág. 5

18 transferência de dados com garantia de entrega e sequência correta. Exemplos: TCP, UDP, SPX, etc. Camada de sessão: estrutura e estabelece sessões garantindo para camadas superiores mecanismos que providenciam o controlo e configuração de sessão. Exemplos: Socks, SAP, PPTP, etc. Camada de apresentação: responsável pela interpretação da informação, esta camada garante a existência de uma linguagem normalizada representando dados num mesmo formato. Exemplos: SSL, MIME, TLS, etc. Camada de aplicação: independente das camadas anteriores tem a responsabilidade de fazer a ligação ao utilizador através das aplicações. Exemplos: FTP, HTTP, DHCP, etc Arquitetura protocolar TCP/IP Para além do modelo de referência OSI é de todo importante abordar na problemática da gestão de redes e sistemas a arquitetura protocolar TCP/IP dado que é a dominante atualmente. Foi desenvolvida no âmbito da ARPANET e os seus protocolos foram especificados e implementados antes da maioria dos protocolos baseados no modelo OSI. Obedece aos princípios de que a comunicação é estruturada em módulos e num determinado sistema os serviços podem ser fornecidos a camadas não adjacentes ao contrário do modelo OSI onde a comunicação entre camadas apenas acontece com a imediatamente anterior ou posterior [4]. Do ponto de vista de composição é idêntica ao modelo OSI sendo de referir que é comum identificar esta arquitetura com 4 ou 5 camadas dependendo do autor (William Stallings refere 5 camadas enquanto que, por exemplo Andrew Tanenbaum refere apenas 4) [5]. Pág. 6

19 Figura 2 - Arquitetura Protocolar TCP/IP A Figura 2 apresenta a arquitetura TCP/IP considerando 5 camadas representando sucintamente [5]: Camada física: possui as características elétricas e mecânicas de acesso à rede. Camada de acesso à rede: permite o acesso a uma dada rede providenciando a comunicação entre dispositivos ligados à mesma rede física. Camada Internet: é implementado em hosts e routers, permite o encaminhamento de dados através de várias redes ligadas entre si. Camada de transporte: pressupõe a possibilidade de uma transferência de dados fiável através de TCP ou não fiável através de UDP ponto a ponto. Camada de Aplicação: providencia a comunicação entre processos e aplicações seguindo o modelo cliente servidor sendo disso exemplos HTTP; FTP, Telnet, etc. A Figura 3 compara o modelo OSI ao TCP/IP. Pág. 7

20 Figura 3 - OSI vs TCP/IP 2.4. Modelos e Arquiteturas de Gestão Face à multiplicidade de ambientes e infraestruturas a gestão de rede pode ser levada a cabo tendo em vista diferentes metodologias. Sendo o objeto deste trabalho a gestão de rede através da plataforma Spiceworks, torna-se importante demonstrar os modelos e arquiteturas de gestão mais comuns atualmente Modelos Existem diferentes modelos de gestão de rede comumente referenciados podendo-se dividir em quatro tipos: gestão centralizada, gestão descentralizada / distribuída, gestão reativa e gestão pró-ativa. Naturalmente que estes modelos estão claramente interligados com as arquiteturas de gestão adotadas caso estejamos a referir-nos à gestão centralizada ou distribuída como veremos nos pontos seguintes, já os modelos de gestão reativos e pró-ativos são independentes da arquitetura de gestão Gestão Centralizada e Gestão Descentralizada /Distribuída David A. Kelly [6] dá-nos uma perspetiva interessante sobre estes dois tipos de gestão aplicada aos processos de negócio das organizações. Imaginemos que numa dada localização ou empresa os equipamentos que controlam a temperatura ambiente Pág. 8

21 são geridos centralmente, ou seja, é baseado num conjunto de condições e, portanto, é comum diferentes colaboradores sentirem muito frio ou muito calor. O responsável pelos equipamentos de controlo de temperatura ambiente consegue controlar um conjunto de áreas mas não pequenos espaços individualmente, ou seja, espaços de trabalho e gabinetes. Caso fosse possível cada colaborador controlar a temperatura do seu espaço de trabalho individualmente isso resultaria em diferentes sinais enviados para a unidade de controlo centralizada o que iria dificultar uma harmonização da temperatura global das instalações. Com o objetivo de resolver essa situação, não é permitido o controlo individual da temperatura. A monitorização é executada a nível central através de um conjunto de regras aplicadas a várias áreas de trabalho e, sendo assim, o sistema otimiza o aquecimento ou arrefecimento possibilitando a redução de custos com a operação dos sistemas. Desta forma é possível compensar o facto de uma determinada área do edifício aquecer mais durante um determinado período do dia devido ao nascer do sol e, dessa forma, melhorar a eficiência global do sistema. Por outro lado este modelo apresenta desvantagens evidentes no que refere à satisfação individual de cada colaborador. Dado que o sistema é controlado centralmente, nunca será possível definir individualmente ou para pequenas áreas, temperaturas individuais. Imagine-se agora a perspetiva contrária: um edifício possui um conjunto de espaços e gabinetes que permitem a gestão local das temperaturas. Segundo este modelo não é possível definir de forma central um conjunto de regras que controlem de forma uniforme uma maior área ou precaver eventuais compensações de temperaturas face à altura do dia em que nos encontramos. É colocada a responsabilidade do lado dos colaboradores que, individualmente, podem satisfazer a seu gosto as necessidades de temperatura enquanto estiverem presentes no seu gabinete ou área de trabalho mas, por outro lado, revela-se ineficaz na garantia de um sistema globalmente eficiente de aquecimento e arrefecimento aumentando desde logo os custos de operação. Esta imagem é facilmente transposta para a área de gestão de redes dado que em empresas de pequena e média dimensão existem regras e politicas implementadas centralmente. Verifica-se que estas organizações possuem equipas de colaboradores responsáveis pela gestão de infraestruturas e, portanto, quanto mais centralizada for essa mesma gestão menor serão os custos de operação. Por outro lado, em pequenas organizações é comum verificar que o cenário é outro, ou seja, o da descentralização. Pág. 9

22 Como se compreende um dos motivos para a adoção destes modelos tem a ver com os custos inerentes à gestão, operação e manutenção da própria infraestrutura pelo facto de que a própria dimensão não justifica a existência de equipas de gestão fazendo recair as responsabilidades nos colaboradores Gestão Pró-ativa e Gestão Reativa Do ponto de vista das organizações que são altamente dependentes de infraestruturas de TI, face à multiplicidade de ambientes, a gestão dos sistemas é uma atividade de elevados custos não só humanos como económicos. Nesse sentido é comum observar-se uma grande preocupação pelos conceitos de performance sobretudo naquilo que se refere ao sentido mais comum do termo, ou seja, velocidade dos processadores, largura de banda a ser utilizada na rede, memória RAM a ser consumida num determinado conjunto de máquinas virtuais, etc. Apesar da importância que a performance pura tem para uma organização é igualmente importante as questões de garantia de continuidade de negócio. Um downtime de apenas alguns minutos, dependendo dos serviços agregados, poderá revelar-se muito grave quer do ponto de vista financeiro e competitivo como também da própria operação da organização. Nesse sentido é comum notar a adoção de um modelo de gestão reativa apenas em pequenas organizações onde não se justifique a existência de um departamento de TI. Por outro lado, em organizações de média e grande dimensão, este é um modelo completamente rejeitado por motivos óbvios. Primeiramente, as infraestruturas de que estas organizações dependem, criam desde logo a necessidade de precaver eventuais ocorrências e, naturalmente, face à área de negócio poderá ser prioritário garantir tempos de resposta baixos. Este tipo de gestão é, por seu lado, chamado de Modelo de Gestão Pró-Ativo e possui um conjunto de medidas de confiança [7]: Failure Rate (Taxa de defeitos) Número médio de falhas para um dado período de tempo; Mean Time to Failure (MTTF) Tempo médio até à ocorrência da falha; Mean Time to Repair (MTTR) Tempo médio para reparação; Mean Time Between Failures (MTBF) Tempo médio esperado entre a ocorrência de falhas. Pág. 10

23 A longo termo é previsível que a evolução seja a de adoção de plataformas próativas não só pelas grandes e médias empresas como também pelas pequenas empresas uma vez que é impensável que, dada a constante dependência de novas tecnologias e infraestruturas que as sustentam, não sejam tomadas medidas de forma a evitar falhas e/ou mitigar a resolução das mesmas Arquiteturas No que refere à gestão de sistemas e redes, num modelo tradicional, é comum contemplarmos um gestor e vários objetos geridos, Figura 4. Figura 4 - Arquitetura simples de gestão Nesta perspetiva o gestor trata-se de um binómio hardware/software cujo objetivo é o da receção e tratamento de informação de gestão e, por outro lado, os objetos geridos são o recurso do qual se pretende obter informações. Naturalmente e dado o infindável número de fabricantes, equipamentos e sistemas presentes numa dada infraestrutura é de todo importante a aposta na criação e utilização de standards de forma que seja possível a comunicabilidade entre gestores e objetos geridos [8]. Apresenta-se a seguir as arquiteturas de gestão mais comuns Arquitetura de Gestão Centralizada Neste tipo de arquitetura, sucintamente, temos a presença de um sistema gestor encarregue da gestão de um conjunto de objetos geridos. Estes objetos interagem com o gestor fornecendo um conjunto de informações de gestão que correspondem a recursos monitorizados refletindo o estado dos mesmos. Como principal vantagem, num modelo deste tipo, está a evidente simplicidade de implementação mas, em Pág. 11

24 contrapartida, a falta de escalabilidade da solução revela-se um possível inconveniente numa infraestrutura em crescimento. Esta desvantagem é, no entanto, minimizada pelo crescente poder de processamento dos dispositivos e da largura de banda disponível dentro de redes internas e mesmo ao nível de redes maiores. Outra desvantagem é, naturalmente, o facto de em caso de falha do sistema gestor tornar-se inviável a monitorização da infraestrutura por completo [9]. Figura 5 - Arquitetura centralizada de gestão Arquitetura de Gestão Distribuída No que refere às arquiteturas de gestão distribuídas, estas caraterizam-se pela presença de vários sistemas que intervêm do ponto de vista global na gestão de uma dada infraestrutura. A Figura 6 representa um cenário típico deste tipo de gestão. Pág. 12

25 Figura 6 - Arquitetura de gestão distribuída Naturalmente e face ao crescimento das infraestruturas das organizações que, atualmente, podem chegar facilmente à casa das centenas de workstations, este tipo de gestão permite desde logo suprimir uma das desvantagens do modelo que falamos anteriormente: escalabilidade. Embora esse aspeto seja colmatado apresenta aos utilizadores destes equipamentos um maior grau de responsabilidade dado que, não só estaremos a falar de objetos geridos, como também de sistemas gestores. Um outro aspeto que se pode revelar como desvantagem é o facto de estarmos perante um aumento na dificuldade de implementação e gestão na medida em que, por exemplo, as atualizações poderão significar a necessidade de proceder à atualização em todos os nós nesta arquitetura de gestão [10] Arquitetura de Gestão Hierárquica Em contraponto com o modelo anterior, em que é atribuída a responsabilidade de Sistema Gestor aos próprios Objetos Geridos, neste tipo de arquitetura o esquema é caraterizado por uma estrutura em árvore sendo que o sistema gestor de topo delega nos gestores que se encontram em níveis inferiores as tarefas de gestão referentes aos objetos geridos. Pág. 13

26 Figura 7 - Arquitetura de gestão hierárquica Uma das aplicabilidades mais evidentes deste tipo de arquitetura será em cenários onde uma dada infraestrutura se encontre dispersa geograficamente sendo que em cada um dos diferentes pontos estará localizado um Sistema Gestor que terá o objetivo de recolher informação dos objetos geridos daquelas instalações. Neste sentido apenas irá ocorrer troca de informação de gestão entre as diferentes localizações quando o Sistema Gestor de Topo assim o solicitar aos restantes Sistemas de Gestão Remotos. Torna-se assim evidente a clara otimização de trafego entre áreas geográficas separadas o que permitirá libertar o canal de comunicação entre esses edifícios [11]. Por outro lado, poderemos referir como desvantagem o aumento da complexidade e dificuldade de configuração dos sistemas gestores, na sua atualização e respetiva gestão. A escolha de uma arquitetura deverá sempre ter em conta questões como a necessidade de escalabilidade, configuração atual da infraestrutura, sites físicos em que deverá intervir, grau de importância da complexidade de configuração, etc. Naturalmente que assim se compreende a necessidade de conhecer estes modelos e arquiteturas sem nunca descurar o facto de que a aplicabilidade dos mesmos estará sempre dependente desses fatores. Pág. 14

27 2.5. Protocolos de Gestão de Rede De forma a entender a gestão de rede e os sistemas de gestão de rede é necessário referir que ao longo do tempo têm surgido diferentes protocolos que sustentam as operações de gestão. Falaremos de seguida do SNMP, WMI, MIB e seus componentes WMI O WMI (Windows Management Instrumentation) é um interface de gestão de dados e operações proprietário da Microsoft para sistemas operativos baseados em Windows. Através do WMI é possível obter informações sobre hardware, software, BIOS, Shares, drivers, etc. de uma dada máquina desde que possua um sistema operativo Windows recorrendo a uma grande diversidade de API s. [12] Arquitetura WMI Figura 8 - Arquitetura WMI Pág. 15

28 A Figura 8 representa a arquitetura do WMI que, como se pode verificar, é composta por quatro componentes: Management Applications, WMI Infrastructure, Providers e Managed Objects. As aplicações de gestão interagem diretamente com o CIMOM (CIM Object Manager) que, conjuntamente com o repositório de objetos CIM constituem a camada WMI Infrastructure. Não só representa a interface de comunicação com as aplicações de gestão como também é o responsável pela obtenção da informação necessária pelos providers sobre os objetos geridos. [13] Quando um dado cliente efetua um pedido via WMI o serviço recolhe as informações desejadas através da API. Para que tal aconteça são enviadas as credenciais de utilizador que desejam aceder à informação de tal forma que o serviço corre como se estive sob o utilizador cujas credenciais foram disponibilizadas assegurando assim que os utilizadores executam apenas as operações para as quais têm efetivamente permissões. Uma das vantagens do WMI em relação ao SNMP é o facto de possibilitar ligações a máquinas remotas fazendo passar para o efeito as credenciais de utilizadores com permissões para esse mesmo efeito SNMP O Simple Network Management Protocol SNMP, teve origem no final da década de 80 e, atualmente, encontram-se três versões disponíveis. Este protocolo permite, através da rede de IP, operacionalizar a comunicação da informação de gestão entre agentes e gestores. Desta forma facilita a troca de informação entre dispositivos permitindo aos administradores de rede a fácil deteção e resolução de problemas na rede bem como a monitorização constante do seu desempenho. O protocolo o SNMP encontra-se massificado e a sua popularidade deve-se à sua flexibilidade e menor exigência de processamento fazendo com que tenha sido aceite pelos fabricantes mundiais que, assim, recorrem ao protocolo para adicionar novas funções de rede aos respetivos equipamentos. [14] Como foi referido, atualmente, o protocolo encontra-se na sua terceira versão. Entre as diversa versões algumas foram as diferenças. Da primeira versão para a segunda versão estas são sobretudo ao nível do aumento das próprias funções do protocolo agilizando um aumento na quantidade de trocas de informação. Já a terceira versão, em relação à segunda, introduz requisitos de segurança, não obstante o facto de também ter modificado parte da sua estrutura de comunicação. Pág. 16

29 O SNMP assenta numa lógica de gestor / cliente pelo que é importante definir alguns conceitos [15]: Agente trata-se do equipamento a ser gerido e que responde aos pedidos que são feitos pela estação de gestão, de referir que estes podem ser de leitura mas também de escrita. Para além da resposta a pedidos o agente também pode fazer o envio de informação sobre eventos importantes mesmo que não seja solicitada pela estação de gestão. Estação de gestão Também denominada por NMS (Network Management Station), possui bases de dados que contém as informações dos dados necessários à gestão dos clientes. Efetua os pedidos de informação aos agentes e recebe, também, os traps enviados pelos mesmos. Através do polling, as estações de gestão fazem os pedidos para o envio de informações contidas neles. Esta é uma lógica contrária aos traps dado que estes consistem em informação que é enviada pelos agentes, de forma não solicitada, e cujo objetivo é a notificação de eventos importantes, por exemplo a deteção de temperaturas anormais num determinado dispositivo. Informação de gestão tal como referido anteriormente, as estações de gestão possuem bases de dados que contêm as informações necessárias à gestão dos clientes. No que refere a estas bases de dados, cada variável é um objeto e define um único componente do dispositivo a ser analisado. Estas bases de dados são conhecidas por MIB - Management information base e aglomeram as informações dos equipamentos fornecendo o acesso a esta mesma informação por parte das estações de gestão. Através da alteração dos valores presentes nas MIB não só é possível efetuar a leitura bem como escrever informação modificando assim parâmetros nos dispositivos podendo assim uma estação de gestão efetuar alterações no agente por via da alteração do objeto correspondente da MIB. Protocolo de gestão Para que seja possível a comunicabilidade entre os diferentes agentes e a estação de gestão é necessário que o protocolo Pág. 17

30 de gestão utilizado realize um conjunto de operações podendo referirse genericamente: o Get Esta operação permite que a estação de gestão obtenha informação contida nos objetos do agente; o Set Esta operação permite que a estação de gestão defina valores nos objetos do agente; o Trap Esta operação permite aos agentes o envio de notificações sobre eventos importantes à estação de gestão. Figura 9 - Gestão da Rede SNMP: Estação de Gestão e agentes A Figura 9 mostra graficamente o funcionamento do protocolo SNMP representando os agentes, estação de gestão e a comunicabilidade entre ambos. [16] Como foi referido anteriormente, presentemente é comum encontrar uma miscelânea de dispositivos que operam na versão 1 do protocolo SNMP conjuntamente com dispositivos que já operam na versão 2 do protocolo. Assim é importante ressalvar as devidas diferenças. De forma a compreender melhor as diferenças e o funcionamento do protocolo analise-se a Unidade de Dados de Protocolo PDU (Protocol Data Unit). Genericamente, na camada de transporte a PDU é constituída por: Version versão do protocolo; Pág. 18

31 Community string da comunidade SNMPv1 Especificamente a versão 1 do protocolo define as seguintes operações: GetRequest; GetNextRequest; GetResponse; SetRequest; Trap. No conjunto destas operações define-se que [16]: A GetRequest é a operação utilizada por parte das estações de gestão de forma a obterem informação junto dos agentes. No que refere à PDU, o campo PDU-Type irá conter, para esta operação, o valor 0; A GetNextRequest é idêntica à operação anterior e tem como objetivo principal obter o OID e valor do objeto seguinte por parte das estações de gestão. O PDU- Type desta operação possui o valor 1; GetResponse é a operação que os agentes utilizam com o objetivo de responder aos pedidos GetRequest e GetNextRequest. O valor do PDU-Type é 2; A SetRequest é a operação responsável pela alteração de valores de objetos nos agentes por parte das estações de gestão. O valor do PDU-Type é 3; Trap é a operação realizada por parte dos agentes cujo objetivo é o envio de notificações importantes para a estação de gestão. O valor PDU-Type é 4. De uma forma genérica as operações GetRequest, GetNextRequest e SetRequest possuem uma estrutura da PDU igual à representada na Figura 10. Pág. 19

32 Figura 10 - PDU das Operações GetRequest, GetNextRequest, SetRequest, GetResponse e Trap É importante referir que todas as PDU possuem Variable Bindings composto pelo valor de OID. No caso da Figura 10 estes são representados por <Object Value>. Os campos Request-ID são preenchidos com um ID identificativo que relaciona as operações Get e Set. O campo Error-Status define a ocorrência de algum problema. Neste caso, se o valor for 0 não se verifica a ocorrência de nenhum problema. As operações Trap são de grande importância dado que permitem a notificação da estação de gestão para eventos importantes. Nesse sentido é importante entender a estrutura da PDU desta operação: Enterprise: Possui o valor do OID que identifica o dispositivo; Agent-Addr: Identifica o endereço do agente que gerou a operação Trap; Time-Stamp: Identifica o intervalo de tempo entre a inicialização do agente até à geração do Trap; Generic-Trap: possui um dos seguintes valores: o 0 coldstart mostra que o agente reiniciou e todos os objetos serão iniciados; o 1 warmstart mostra que o agente reiniciou e os objetos de gestão não serão iniciados; o 2 linkdown mostra que um interface de rede passou para o estado de inativo; Pág. 20

33 o 3 linkup mostra que um interface de rede passou para o estado activo; o 4 authenticationfailure mostra que ocorreu uma falha na autenticação da string de comunidade; o 5 egpneighborloss mostra a perda de um vizinho do protocolo EGP; o 6 enterprisespecific - mostra que o trap é relativo a uma MIB privada e, no campo Specific Trap Type coloca o OID do objeto referente a essa mesma MIB SNMPv2 Com o desenvolvimento da versão 2 do protocolo SNMP surgiram novas operações e melhorias que permitiam agora extensão de árvores de OIDS, suporte a transporte em múltiplos protocolos (para além do UDP são agora suportados CLNS, CONS, DDP, IPX) e a transferência de grandes quantidades de informação. Assim as novas operações são [17]: getbulkrequest: de forma a possibilitar a transferência de grandes quantidades de informação esta operação vem agilizar esse processo em contraponto à operação GetNextRequest que necessitava de um grande número de pedidos; InformRequest: esta operação permite a comunicabilidade entre operações de gestão e possui a mesma PDU das operações GetRequest, GetNextRequest e SetRequest; SNMPv2-Trap embora com funções idênticas à operação Trap da versão 1, a SNMPv2-Trap apresenta uma PDU de formato idêntico às operações operações GetRequest, GetNextRequest, SetRequest e InformRequest onde o motivo de notificação é contido no campo Variable Bindings; Report Introduz um conjunto de mensagens de erro que visam melhorar a falta de robustez nas mensagens da versão anterior do protocolo. Pág. 21

34 SNMPv3 A nova versão do protocolo SNMP mantém o mesmo conjunto de operações da versão 2. Na realidade o grande objetivo foi a melhoria de questões de segurança. Figura 11 - Arquitetura do SNMPv3 Tal como é possível verificar na Figura 11 a arquitetura do SNMPv3 é diferente das versões anteriores. Primeiramente desaparece o conceito de estação de gestão e agente considerando-se os mesmos como SNMP Entity. As entidades são constituídas por um SNMP Engine e por SNMP Applications. Uma estação de gestão terá genericamente que conter uma Command Generator e uma Notification Receiver, por outro lado um agente possuiria um Command Responder e um Notification Originator. Do ponto de vista funcional o SNMP Engine trata do envio, receção, autenticação e encriptação de mensagens. Tem na sua constituição os seguintes componentes [18]: Dispatcher recebe e envia mensagens para o modelo de subsistema de processamento de mensagens; Message Processing Subsystem processa as mensagens recebidas sendo possível suportar qualquer versão do SNMP; Secunrity Subsystem autentica e encripta/desencripta as mensagens recebidas; Access Control Subsystem controla o acesso a objetos geridos e define os tipos de operações possíveis de realizar. Por outro lado são constituintes das SNMP Applications: Pág. 22

35 Command Generator gera pedidos e processa respostas; Command Responder acede à informação de gestão; Notification Originator cria notificações; Notification receiver recebe notificações; Proxy Forwarder encaminha informação entre entidades MIB Uma MIB é uma base de dados que aglomera a informação relevante sobre um dado equipamento de rede que será gerido. O RFC 1066 definiu a MIB I, primeira versão deste padrão dando origem, posteriormente, à MIB II através do RFC Traduz-se numa linguagem, comum entre o agente e a estação de gestão, possuidora de um conjunto de atributos relativos a um dispositivo. Estes atributos representam recursos reais do sistema e possuem permissões para a sua leitura ou escrita procurando aglomerar o conjunto de informações necessárias à gestão de rede. Na realidade uma MIB é um conjunto de objetos geridos que representam recursos de rede e a sua estrutura é definida pela SMI Structure of Management Information. A SMI define a linguagem de definição de dados para os objetos das MIB e utiliza a notação ANS.1 1. São constituintes dos objetos [19]: Object name constituído por uma string, trata-se do nome do objeto; Obect identifier identifica o objeto através de inteiros separados pontos e podem ser do tipo Regular Data Types ou Tabular Data; Syntax descritivo do formato ou valor da informação; Definition / Description descrição do objeto sob forma de texto; Access tipo de acesso permitido ao objeto podendo ser de leitura, escrita ou não acessível. 1 Forma de descrição abstrata de dados com o objetivo de não tomar em consideração a estrutura e restrições do dispositivo onde é implementada. Pág. 23

36 Figura 12 - Exemplo de uma árvore MIB [20] Com o recurso à Figura 12 é possível identificar na árvore os object identifiers (números inteiros) e o nome dos objetos. A root da árvore possui três descendentes [21]: CCITT (0) Node da responsabilidade da Consultative Committe for International Telegraph and Telephone; ISO (1) - Node da responsabilidade da International Organization for Standartization; Joint-ISO-CCITT (2) - Node da responsabilidade da Consultative Committe for International Telegraph and Telephone e da International Organization for Standartization. Como se verifica, abaixo do nó ISO encontramos um novo nó: org(3). Este nó pode ser utilizado por outras entidades. De seguida descende o nó dod(6) que é da responsabilidade do Departamento de Defesa dos Estados Unidos que por sua vez prevê a existência do node internet(1). É neste nó da responsabilidade da International Activities Board que se encontram os directory(1), mgmt(2) (contém as informações de gestão abaixo deste nó está contida a sub árvore MIB II), experimental(3) (contém MIBs experimentais) e private(4) (contém os nós enterprises que aglomera os diferentes fabricantes). Pág. 24

37 2.6. Ferramentas de Gestão de Rede Face ao objeto do nosso projeto, é de todo importante identificar algumas ferramentas de gestão de Rede. Neste capítulo serão apresentadas algumas bem como as suas principais características resumidas. Não obstante o facto da ferramenta escolhida pela Decunify ser o Spiceworks, é importante analisar o estado atual do mercado de plataformas de gestão de redes Nagios Originalmente o seu nome era NetSaint desenvolvido para ambientes Linux naturalmente, com a evolução do seu desenvolvimento, o âmbito foi alargado passando a suportar outros sistemas operativos. O Nagios trata-se de uma ferramenta de código aberto desenvolvida por Ethan Galstad cuja principal função é a monitorização de infraestruturas sendo que esta é feita via interface web. A aplicação permite verificar o estado de máquinas numa dada infraestrutura bem como os respetivos serviços [22]. Figura 13 - Vista do interface Web do Nagios Pág. 25

38 Funcionalidades No que toca às funcionalidades da aplicação, para além da monitorização de dispositivos e serviços, o Nagios oferece a possibilidade de realizar uma análise continua aos recursos inventariados como carga do processador, espaço livre em disco, memória física disponível, uptime do host, etc. Possui um serviço de notificações que, em caso de falhas, alerta o administrador de rede através de , SMS ou outro método que esteja configurado. Possibilita a apresentação de gráficos e relatórios, monitorização remota usando SSH e geração de logs automáticos. Quanto aos eventos que a plataforma alerta estes são divididos nos seguintes níveis [23]: UNKNOWN: Quando não é possível extrair qualquer informação sobre um objeto monitorizado; OK: Quando um objeto monitorizado não apresenta qualquer tipo de problemas; WARNING: Quando o valor de Threshold definido para um aviso num determinado objeto gerido é ultrapassado; CRITICAL: Este evento ocorre quando um objeto monitorizado está acima do Threshold definido para Critico ou, simplesmente, deixou de responder aos pedidos do servidor de Gestão. Sucintamente são algumas desvantagens que tornam esta solução numa das mais utilizadas a nível mundial: Monitorização de máquinas (Windows / Unix), serviços e equipamentos ativos da rede; Possibilidade de desenvolvimento de plugins em função da necessidade do administrador de sistemas. As linguagens em que estes podem ser desenvolvidos são bash, PHP, Python e Perl; Possibilidade de definir a monitorização de forma hierárquica. Imagine-se que um switch passa para o estado de offline: é possível configurar-se a plataforma de maneira a que apenas serão despoletadas notificações relativas a esse switch e não a equipamentos agregados; Pág. 26

39 Escalabilidade e compatibilidade com várias arquiteturas de monitorização através da capacidade de distribuir a monitorização por vários servidores Nagios agregando todas as informações numa única interface de todos os parâmetros monitorizados; Possibilidade de executar ações de resolução sobre problemas quando estes são detetados pela plataforma Requisitos de Hardware São requisitos para correr a plataforma (numa infraestrutura de cerca de 100 hosts): 80GB de Disco; Processador 2 a 4 cores; 4 a 8 GB de Memória RAM Cacti O projeto Cacti foi iniciado por Ian Berry em 2 de setembro de 2001 inspirado a iniciar o projeto enquanto trabalhava num pequeno ISP. O objetivo central na criação do Cacti foi a oferecer maior facilidade de uso que o RRDtool 2 e mais flexibilidade do que o MRTG 3. Em 13 de setembro de 2004 a versão foi lançada contando já com mais desenvolvedores. Verificou-se um aumento da performance da solução bem como maior escalabilidade. A versão foi lançada em Outubro de Em junho de 2012 foi dada a indicação na página oficial do projeto de que a versão 1.0 estará agendada para lançamento no primeiro trimestre de 2013 [24]. 2 Sistema de base de dados round-robin que pretende lidar com uma série de dados como largura de banda de rede, temperatura, carga da CPU. 3 Software livre de monitorização e medição da carga de tráfego em links de rede. Permite que o utilizador veja a carga de tráfego numa rede ao longo do tempo de forma gráfica. Pág. 27

40 Figura 14 - Vista do Interface web do Cacti Funcionalidades O Cacti é uma plataforma diferente de soluções como Nagios, Zabbix ou Spiceworks na medida em que é claramente voltada para a criação de gráficos de performance da infraestrutura. À semelhança dos seus pares, o interface com o administrador de sistemas é feito via interface web onde é possível estabelecer as suas configurações e realizar a monitorização da rede. Para a obtenção dos dados a plataforma serve-se do SNMP e de uma ferramenta denominada Poller cuja execução é feita e agendada via crontab. Os dados obtidos são armazenados através da ferramenta RRDTool e mostrados no interface web. Uma das funcionalidades mais interessantes é a utilização de templates que permite, através da sua parametrização, tornar mais simples a recolha de dados aplicando-os a um conjunto de dispositivos com as mesmas características Requisitos de Hardware São requisitos para correr a solução: 10GB de Disco; Processador 2 cores; 1 GB de Memória RAM. Pág. 28

41 Zabbix Zabbix é um sistema de monitorização de rede criado por Alexei Vladishev. Foi desenvolvido para monitorizar e acompanhar o estado de serviços de rede, servidores e hardware de rede. Começou como um projeto interno de software de um banco em Após 3 anos, em 2001, foi lançado ao público sob a licença GPL e três anos depois, em 2004, era lançada a primeira versão estável 1.0 e é correntemente desenvolvida pela empresa Zabbix SIA. Figura 15 - Vista do Interface web do Zabbix Funcionalidades No que refere às funcionalidades da plataforma e aos recursos que podem ser monitorizados não existem diferenças assinaláveis comparativamente com outras soluções presentes no mercado. Oferece a possibilidade de avaliar o espaço em disco, quantidade de memória, informações sobre o processador, processos a correr no sistema. A acrescentar a estas funcionalidades destaca-se também a possibilidade de monitorização de serviços como o SSH, FTP, DNS, SMTP ou HTTP. Do ponto de vista do SNMP o Zabbix suporta todas as suas versões. A monitorização dos hosts pode ser ativa ou passiva. Caso seja ativa, o servidor envia diretamente ao host um pedido relativo a um recurso do qual pretende Pág. 29

42 obter informações. Já se a monitorização for passiva, é um agente, que se encontra no host a ser monitorizado, que envia ao servidor um pedido sobre os comandos disponíveis enviando de seguida os dados correspondentes. Existe a possibilidade de criar mapas de rede com o auxilio de imagens de fundo, dessa forma, torna-se possível por exemplo colocar uma planta de um edifício de forma a auxiliar a leitura da topologia de rede sendo possível organizar os dispositivos de acordo com a configuração atual da infraestrutura [25] Requisitos de Hardware São requisitos para esta solução: 10GB de Disco; Processador 2 cores; 1 GB de Memória RAM Zenoss O Zenoss é uma aplicação opensource para gestão de infraestruturas informáticas desenvolvida em Python e Java. O seu desenvolvimento começou em 2002 por Erik Dahl e em 2005 é fundada a Zenoss, Inc. Disponibilizando uma solução comercial do produto. Pág. 30

43 Figura 16 - Vista do Interface web do Zenoss Funcionalidades O Zenoss foi uma solução utilizada há algum tempo na Decunify e suporta padrões como o SNMP, WMI ou SSH. Dentro do seu vasto leque de funcionalidades destaca-se o seu servidor de syslog que permite armazenar ficheiros de log gerados pelos dispositivos que se encontram a ser monitorizados. O interface com o administrador é feito via web sendo o seu elemento principal o Dashboard fornecendo um overview geral sobre toda a infraestrutura de TI. É disponibilizado também um mapa de rede que representa a topologia de rede. A partir deste mapa é possível, rapidamente, aferir do estado de cada dispositivo através do código de cores. Para infraestruturas dispersas geograficamente esta solução possui um recurso interessante: integra com Google Maps. Desta forma é possível gerar mapas com as coordenadas que abrangem a área da rede e configurar e monitorizar dispositivos em função da sua localização [26]. Naturalmente o Zenoss oferece uma análise via criação de um inventário de todos os componentes encontrados durante o processo de pesquisa. Através desta funcionalidade é possível obter um conjunto de informações como espaço disponível em disco, utilização do CPU, sensores de temperatura, estado da fonte de alimentação, Pág. 31

44 etc.. Por outro lado o Zenoss permite a obtenção de uma lista com todo o software instalado na infraestrutura monitorizada. assim: Requisitos de Hardware Os requisitos para esta solução dividem-se em função do tipo de deploy, Entre 1 a 250 dispositivos monitorizados: 4GB RAM; 2 CPU Cores; 1 300GB, 10K RPM Drive. Entre 250 a 500 dispositivos monitorizados: 8GB RAM; 4 CPU Cores; 1 300GB, 10K RPM Drive. Entre 500 a 1000 dispositivos monitorizados: 16GB - 32GB RAM; 8 CPU Cores; 1 300GB, 15K RPM Drive Spiceworks Spiceworks é uma empresa de desenvolvimento de software formada no início de 2006 por Scott Abel, Hallberg Jay, Kattawar Greg, e Sullivan Francisco com sede em Austin. O objetivo era disponibilizar uma comunidade de funcionamento idêntico ao Facebook com um sistema gratuito de gestão de IT, helpdesk e inventário suportado por publicidade. Foi financiado inicialmente em US $5 milhões pela Austin Ventures. Spiceworks é escrito em Ruby on Rails, uma framework open source (embora o próprio Spiceworks não seja opensource) e correm em Microsoft Windows. A ferramenta divide-se assim em duas partes essenciais: Helpdesk e Gestão de infraestrutura de TI. Nesse sentido destacam-se as seguintes características [27]: Pág. 32

45 Pesquisa de máquinas Windows, Linux e Mac OS X, bem como outros dispositivos, como routers, telefones VOIP, impressoras, desde que suportem SNMP, SSH ou Telnet; Inclusão de dados extra como preço de compra e localização física; Garantir o cumprimento das licenças pelo acompanhamento do número de instalações e chaves de produto; Definição de alertas para eventos em ambiente Windows; Manter o controlo sobre largura de banda de routers e switches; Receção de sobre potenciais problemas; Possibilidade de personalizar os dashboards organizando a informação de maior importância numa única página; Criação de mapas de rede Funcionalidades O Spiceworks como plataforma escolhida pela Decunify para a execução deste projeto será detalhadamente descrita no Capítulo 4 e Requisitos de Hardware Os requisitos para esta solução apresentados pelo fabricante são: 1.5 GHz Pentium 4; 1.0 GB RAM; Internet Explorer 7.0+ ou Firefox ou Google Chrome. Pág. 33

46 Capítulo 3 3. O Projeto Neste ponto serão descritos os pressupostos da implementação de acordo com os objetivos alinhados com a Decunify A Decunify A Decunify - Soluções de Comunicação S.A. dedica-se à comercialização, implementação e suporte de soluções de comunicações, segurança, redes de cablagem estruturada, redes wireless e voz em Portugal Continental e Regiões Autónomas e possuiu como principais parceiros alguns dos maiores players do mercado como a Microsoft, Cisco, HP, APC ou AVAYA. Com o aparecimento deste projeto de implementação da plataforma Spiceworks na empresa Decunify, tornou-se clara a importância do mesmo bem como o seu potencial podendo-se avaliar a vendabilidade deste projeto como um serviço para os seus clientes. Primeiramente a principal justificação do projeto é avaliar as capacidades da ferramenta Spiceworks. Esta plataforma é completamente gratuita e sustentada pela publicidade que injeta no seu front office e, dado esse mesmo facto, será interessante avaliar a ferramenta do ponto de vista de serviço de possível comercialização. Com profissionais certificados em tecnologias Microsoft, Avaya, Cisco, etc. garante assim um excelente know-how bem como uma credibilização no mercado em que se insere. A Decunify é, ela própria, certificada de acordo com a norma NP EN ISO 9001:2008, desde Janeiro de Objetivos Para o nosso projeto de Gestão de Rede com plataforma Spiceworks são objetivos gerais: Interação com sistemas Microsoft nomeadamente S.O. da família Server; Interação com tecnologia de virtualização nomeadamente Hyper-V; Interação com tecnologias presentes nos diferentes dispositivos presentes na rede Decunify tais como firewall, switches, routers, etc.; Pág. 34

47 Implementação da Plataforma Spiceworks e configuração da mesma bem como a configuração nos diversos equipamentos da rede Decunify. Como objetivos específicos da implementação da solução e por ordem decrescente de importância: 1. Garantir a correta agregação dos dispositivos presentes na rede bem como a sua correta parametrização; 2. Explorar as potencialidades da plataforma Spiceworks bem como dos plugins disponíveis e hipóteses de customização; 3. Estudo e familiarização com os protocolos e arquiteturas associadas às ferramentas de gestão de redes e sistemas; 4. Analisar as capacidades da plataforma em termos de reporting e alertas; 5. Comparar em termos de features a plataforma Spiceworks com outras soluções existentes no mercado. Numa infraestrutura que se encontra em produção, o principal enfoque e maisvalia deste projeto é, de facto, estudar o quão útil a plataforma Spiceworks será na criação de reports relativamente aos ativos da rede, permitindo agilizar a gestão da mesma. Por outro lado, possuir um sistema que permita a criação de alertas personalizados de acordo com parâmetros definidos pelo administrador de rede / gestores da empresa Cronograma Task Name Duration Start Finish Spiceworks Decunify 199 days Wed Mon Análise Inicial 7 days Wed Thu Pesquisa 12 days Fri Mon Implementação Spiceworks 114 days Mon Fri Instalação e estudo da plataforma Parametrização da plataforma e dispositivos 15 days Mon Mon days Tue Thu Pág. 35

48 Testes finais 6 days Fri Fri Elaboração de Documentação 66 days Mon Mon Elaboração de Artigo Cientifico 12 days Mon Tue Elaboração do Poster 11 days Wed Wed Elaboração do CD 11 days Thu Thu Escrita do Relatório Final 32 days Fri Mon Tabela 1 - Planificação das atividades do projeto 3.4. Planeamento De acordo com o plano apresentado na Tabela 1 dividimos o projeto em quatro grupos de macro atividades: Análise Inicial, Pesquisa, Implementação Spiceworks, Elaboração de Documentação tal como se representa na Tabela 1. Figura 17 - Atividades Macro do Projeto Como análise inicial compreendemos as atividades de Levantamento dos requisitos funcionais e não funcionais bem como os objetivos gerais. Esta é uma fase importante pois define as nossas guidelines do nosso projeto. Esta fase compreende ainda a redação do relatório inicial, documento que oficializa, justifica e determina o conjunto de atividades e objetivos da implementação. O conjunto de atividades seguintes é globalmente definida como Pesquisa e passa pela visão bibliográfica, estudo de tecnologias e estado da arte e estudo da infraestrutura de rede Decunify. Este conjunto de atividades tem por objetivo dotar o projeto dos conhecimentos técnicos e científicos necessários a uma correta implementação da plataforma Spiceworks. A terceira fase é denominada por Implementação Spiceworks e engloba as atividades de instalação e estudo, parametrização da plataforma e dispositivos e testes finais. Com este conjunto de atividades pretende-se que ao implementar a plataforma seja feito um estudo contínuo das potencialidades de acordo com as necessidades identificadas na fase 1 do projeto. A parametrização da própria plataforma e dos dispositivos está diretamente relacionada com toda a fase 2 em especial com o estudo Pág. 36

49 de tecnologias e estado da arte bem como da infraestrutura de rede da Decunify. A 3ª fase compreende também um ciclo de experimentação diretamente relacionado com a eventual necessidade de utilização de plugins, construção do Portal, etc.. Por fim esta fase termina com um conjunto de testes finais que verificam o cumprimento dos requisitos e objetivos inicialmente identificados. A última fase do projeto prevê a elaboração da documentação, nomeadamente: elaboração de artigo científico, elaboração de CD, elaboração de poster e escrita do relatório. A Figura 17 apresenta uma visão global das atividades a serem realizadas durante o projeto e a Figura 18 o conjunto de atividades adjacentes. Figura 18 - Estrutura das Atividades do Projeto Pág. 37

50 Capítulo 4 Face à escolha da empresa Decunify pela ferramenta Spiceworks decidimos dedicar este capítulo a uma descrição mais detalhada de alguns componentes da plataforma. 4. Spiceworks Nos pontos seguintes iremos descrever os componentes essenciais da plataforma Interface Web A plataforma encontra-se disponível através de um interface web disponibilizado por um webserver Mongrel builtin. Figura 19 - Vista principal do Spiceworks Como se pode notar através da Figura 19 verifica-se que a página é organizada em blocos de informação correspondendo ao sumário de inventário, alertas, etc. Estes blocos são personalizáveis através da sua configuração possibilitando alterar Pág. 38

51 o seu conteúdo bem como na adição de blocos através de plugins por exemplo gráficos de largura de banda. Para além das questões relacionadas com alertas, timeline de acontecimentos ou inventário o dashboard permite a inclusão de feeds RSS, de forma a manter num mesmo local informação que possa ser relevante para os utilizadores da plataforma. Por outro lado, é possível a criação de um bloco que disponibiliza informação focada em assuntos pertinentes (tais como novos produtos/ tecnologias) relativos ao negócio de TI Pesquisa De forma a entender melhor o funcionamento da ferramenta é interessante notar que o processo de pesquisa do Spiceworks é dividido nas seguintes etapas: Primeiro o Active Directory é acedido (Figura 20): Se estiver a ser usado e o Spiceworks tiver acesso, irá verificar o Active Directory para obter um inventário de ativos na rede. Spiceworks usa essa informação (endereço IP, sistema operativo, service pack, nome da máquina) para preencher as informações de um dispositivo quando o mesmo for encontrado. Figura 20 - Configuração do AD no Spiceworks Em seguida o intervalo de endereços IP é pesquisado: o Spiceworks determina quais endereços IP que têm dispositivos online. Por defeito, Spiceworks vai executar Pág. 39

52 pings para concluir esta tarefa. Se o Nmap 4 estiver habilitado, Spiceworks irá realizar esta pesquisa de rede usando o Nmap em intervalos de endereços com 256 ou menos entradas. É possível acordar dispositivos via Wake-on-LAN antes de executar a pesquisa. Por defeito o Scan via Nmap não é utilizado estando, no entanto, é colocado ao dispor nas configurações adicionais -Figura 21; Figura 21 - Definições avançadas de Pesquisa Por padrão, Spiceworks tentará utilizar HTTP, vpro, HTTPS, JetDirect, NetBIOS, SSH, SIP e WMI. Se o Nmap for utilizado, informações do Active Directory serão consultadas. Em seguida, as informações são recolhidas: usando os protocolos apropriados e credenciais. O Spiceworks irá reunir as informações, dependendo do tipo de máquina. A máquina é classificada: Com base nas informações adquiridas, o Spiceworks irá classificar a máquina e então os dispositivos são agrupados. Após a verificação, o Spiceworks coloca os dispositivos em grupos, tais como estação de trabalho, impressora, servidor, etc. É possível criar grupos de acordo com as preferências do administrador do sistema. Os eventos são registados, quando a verificação estiver em execução, o Spiceworks vai reunir os eventos do Windows, com base nos critérios definidos, a partir de cada máquina. 4 Nmap é um scanner de segurança para descobrir hosts e serviços numa rede de computadores. Para conseguir esse objetivo, o Nmap envia pacotes especialmente criados para o host de destino e analisa as respostas. Pág. 40

53 Figura 22 - Pesquisa a decorrer no Spiceworks 4.3. Alertas O Spiceworks permite configurar um conjunto de alertas baseado em condições definidas pelo administrador do sistema. Estes alertas verificam as condições e limites definidos e lança os avisos quando os mesmos são cumpridos. Estas condições são avaliadas após uma análise de rede programada seja concluída. A exceção nesta verificação é o estado online / offline dos dispositivos. Estes são verificados a cada quinze minutos. Todos os alertas gerados a partir de condições que sejam cumpridas são exibidos no interface web do Spiceworks. O símbolo de alerta é exibido no ícone da categoria se um ou mais ativos nessa categoria tiverem um alerta associado. O símbolo de alerta também é exibido na secção de detalhes de ativos. Pode ser configurado o alerta via e- mail, através dos servidores do Spiceworks. Aquando da criação do monitor, deverá ser definido entregar notificações através de servidores de do Spiceworks. Isto permitirá que os alertas sejam entregues, sem necessidade de configurar as definições de um servidor de . Alguns dos aspetos que podem ser monitorizados são descritos na tabela seguinte: A monitorizar Condições que são verificadas Antivírus Está atualizado? Existe mais do que 1 instalado? Dispositivo Está online? Está offline? Foi descoberto Disco Adicionado Removido < x % espaço livre Offline > x min < x MB de espaço livre Software Foi instalado Desinstalado Pág. 41

54 Interface Largura de banda excede x% da capacidade Serviço Foi desinstalado Foi Instalado Foi Parado Foi Iniciado Conta de Foi removido Foi criado utilizador Tabela 2 - Condições verificadas em Alertas 4.4. Relatórios Uma das funcionalidades mais interessantes da plataforma é a possibilidade de criar relatórios personalizados. No separador de relatórios estão disponíveis algumas opções como a possibilidade de definição de quais os utilizadores que podem aceder aos relatórios, executar, editar, apagar, exportar e importar relatórios. Existem dois níveis de acesso aos relatórios da plataforma: acesso de administrador e acesso de reporting. O acesso de administrador é o nível comum de acesso que um utilizador do Spiceworks possui dando o controlo completo sobre todas as funções de comunicação, incluindo a criação de Relatórios e a atribuição de acesso a outros utilizadores. Por outro lado, os utilizadores com acesso de reporting são autorizados a abrir Spiceworks e executar relatórios designados como "público". Estes utilizadores não podem criar os seus próprios relatórios nem aceder a nenhum recurso do Spiceworks. A criação de relatórios é de execução simples e intuitiva. Para tal basta clicar em Relatório em qualquer uma das drop-downs. Através do clique em New Report é apresentada a página detalhes do Relatório - Figura 23 - onde podem ser alterados o nome do relatório a descrição do relatório, possibilidade de tornar o relatório público, tipo de relatório, o que incluir no relatório, quais as colunas para mostrar. Pág. 42

55 Figura 23 - Criação de um relatório no Spiceworks 4.5. Helpdesk O Spiceworks possui a vertente de helpdesk integrada na plataforma. Os objetivos que esta funcionalidade pretende alcançar prendem-se com a possibilidade de manter os utilizadores da infraestrutura informados sobre o estado de um pedido de intervenção, dividir o trabalho permitindo que os diferentes administradores façam o mesmo trabalho. Por outro lado, auxiliar a identificar problemas comuns mostrando as máquinas e os utilizadores que criam a maior parte da carga de trabalho e, por fim, permite documentar tudo o que é feito criando uma base de conhecimento sobre problemas já resolvidos. O ponto de contacto entre o(s) administrador(es) da plataforma e os restantes utilizadores é feito via Portal do Spiceworks, que funciona como uma plataforma que permite disponibilizar informações sobre a organização, ao mesmo tempo que cria um interface de reporte e consulta de pedidos de helpdesk Portal Outra funcionalidade interessante da plataforma é o Portal - Figura 24. Através do mesmo é possível disponibilizar informação sobre a organização e fazer o interface entre administradores, utilizadores e helpdesk. Pág. 43

56 Sendo altamente personalizável não é necessário conhecimentos de linguagens Web para a sua administração embora aceite conteúdos embebidos, por exemplo, em HTML. Voltado para a disponibilização de conteúdos, a estrutura do Portal é resumida por um bloco personalizado que exibe o texto de boas-vindas, área de Login / logout que permitirá aos utilizadores inserir seu endereço de para fazer login no Portal (é possível a integração com o Active Directory da organização). Disponibiliza ainda uma zona de criação de tickets disponibilizando um formulário para permitir que os utilizadores reportem incidentes, consulta do estado dos tickets abertos, bloco que permite a reabertura de tickets já fechados, área de contatos da equipa de TI e por fim blocos personalizados que permite a criação de conteúdo diverso como embeber HTML, Javascript, etc. Figura 24 - Vista de Construção do Portal Pág. 44

57 5. Implementação Final Qualquer implementação de uma plataforma de gestão de redes implica por si só um conhecimento claro sobre o funcionamento da rede a intervir. Nesse sentido foi necessário compreender a arquitetura atual e os serviços nela suportados Descrição do funcionamento da rede Decunify A Decunify possui uma rede informática que engloba os escritórios do Porto e Lisboa. Para efeitos deste projeto a rede gerida foi a referente aos escritórios do Porto. De acordo com a Figura 25 pode-se verificar a existência de dois links de acesso ao exterior. À data do início do projeto estes links destinavam-se a finalidades diferentes. Por um lado o link de Fibra da Vodafone de 10Mbit / 10Mbit servia as ligações VPN bem como a comunicabilidade à Internet por parte dos servidores. O link representado com Modem SMC (Bridge) tratava-se de uma ligação ADSL de 8Mbit / 1Mbit da Telepac que servia toda a restante infraestrutura nomeadamente os utilizadores. É importante fazer esta referência dado que esta situação justificava a existência de Virtual Routers na firewall Juniper SSG20. Esta configuração permitia a existência de várias default gateways no mesmo equipamento agilizando a configuração e utilização dos dois links existentes. De referir que é esta firewall que se encontra a realizar NAT. O conjunto de redes DMZ 1, DMZ 2 e DMZ 3 representa uma DMZ que alberga um conjunto de serviços passíveis de serem acedidos do exterior como por exemplo a página Web, o fórum interno da organização, os dois servidores DNS, etc sendo a Juniper SSG20 a default gateway destas redes. Por outro lado a arquitetura da empresa contempla ainda a existência de uma segunda firewall, PaloAlto 500, que se encontra a aplicar regras baseadas em aplicações e URL Filtering e que é a default gateway dos switches configurados em stack aqui representados com a nomenclatura Stack ERS5520. Nesse stack agregase um conjunto de VLan s organizadas de forma lógica. Estas redes possuem um conjunto de serviços como por exemplo os servidores de Exchange, Active Directory, servidor de impressão, rede wireless, central telefónica, câmaras, etc. Do ponto de vista da arquitetura aqui apresentada o desafio inicial foi o de perceber o conjunto de regras definidas, nomeadamente nas firewall de forma a Pág. 45

58 garantir que a plataforma Spiceworks teria as condições necessárias para realizar a descoberta de rede e auditar os dispositivos presentes na rede. De acordo com os objetivos apresentados no ponto 3 não estava contemplado à partida nenhuma reestruturação da arquitetura mas antes um caso exploratório da plataforma Spiceworks de forma a aferir das potencialidades da mesma numa infraestrutura como a da Decunify. Pág. 46

59 Figura 25 - Estrutura de Rede Decunify Pág. 47

60 5.2. Instalação da Plataforma e primeira descoberta de rede A instalação foi realizada numa máquina virtual criada para o efeito, NPSW01, com processador Intel Xeon L GHz e 3GB de memória RAM atribuídos cumprindo assim os requisitos da plataforma. Para instalação do Windows Server 2008 nesta VM foi necessário recorrer à ilo, uma tecnologia proprietária da HP que permite a gestão de servidores com funcionalidades importantes entre as quais a possibilidade de reiniciar servidores, montar imagens ISO de DVD / CD, aceder à consola remota, etc. A máquina virtual encontra-se alojada no servidor físico NVRT05. Esta é, aliás, a nomenclatura base de qualquer dispositivo presente na Decunify: N ou S: Referência aos escritórios Norte e Sul; VRT: Referência a virtual. Com base no tipo de dispositivo esta referência é diferente; 01: Para o mesmo tipo de dispositivos considera-se uma numeração. Aquando da instalação da plataforma, para além do registo de um username e password que, para além do acesso à plataforma local, é também via de acesso à comunidade Spiceworks, foi configurado desde logo a integração com o Active Directory da organização. Esta configuração é representada na imagem seguinte: Pág. 48

61 Figura 26 - Definições de integração com Active Directory Para que esta integração fosse bem-sucedida foi necessário criar um utilizador específico com perfil de administração no Windows Active Directory da empresa: EAdmin. Este foi aliás o utilizador criado também para outros dispositivos de forma a garantir uniformidade no decorrer do projeto. Ainda relativamente à integração com Active Directory, foi configurado um Scan diário à meia-noite de forma a atualizar os objetos referentes a utilizadores. Não foi ativo o sincronismo de alterações de forma a garantir que qualquer alteração num objeto do Active Directory feito de forma errónea através do Spiceworks não tivesse efeito no servidor de produção. Estas configurações estão disponíveis através da secção Inventory Settings Active Directory Configuration. Relativamente à instalação inicial esta foi a única integração feita não tendo sido definida qualquer comunidade SNMP, contas SSH, etc. Aquando do primeiro scan de rede garantiu-se que o conjunto de redes existentes na infraestrutura fosse contemplado. Através da secção Inventory Settings Network Scan é possível não só definir os intervalos de IP a serem procurados bem como em que altura eles são feitos. Naturalmente que, num primeiro scan, não seria espectável que a plataforma fosse capaz de inventariar corretamente todos os ativos presentes na rede. O conjunto de dispositivos com erros de scan podem ser visualizados na parte inferior da plataforma sendo exemplo a imagem: Pág. 49

62 Figura 27 - Conjunto de erros de Scan Naturalmente todos os dispositivos que necessitavam da criação de comunidades SNMP, contas SSH, credenciais de login constaram desta lista. De uma forma genérica switches, firewalls, servidores Linux, etc. todos necessitavam de atenção neste aspeto Agendamento da monitorização De forma a garantir que os scan de rede pudessem ocorrer de forma espaçada no tempo dependendo da VLan em questão, foi necessário atribuir um conjunto de configurações. Primeiramente o scan por defeito ocorre todos os dias às 19h repetindo-se 12 horas depois. Estas configurações são assumidas por defeito a qualquer range de ip que se venha adicionar no futuro. Para as ranges colocadas a propósito do projeto as mesmas foram agrupadas em grupos de quatro para que o seu scan ocorresse ao mesmo tempo. Isto significa que dessa forma garantíamos o tempo suficiente para a plataforma fazer o scan sem que ocorressem timeouts. Os scans definidos por nós começam então à meia-noite e ocorrem até às 8 da manhã garantindo que não é sobrecarregada nem a plataforma nem os dispositivos inventariados em horário laboral. Pág. 50

63 Figura 28 - Tipos de contas configuradas para Scan Em cada range de scan definiu-se o conjunto de contas necessárias para executar as pesquisas corretamente de acordo com os dispositivos que as constituem tal como se apresenta na Figura Configuração WMI A Decunify possui um ambiente claramente Microsoft no que respeita aos seus servidores e estações de trabalho sendo que a existência de servidores baseados em Linux é residual e limitada à Appliance Clearswift, servidor do Fórum, InfraStruxure Central e Servidor Oracle. Através do WMI a plataforma Spiceworks consegue obter informações sobre sistemas operativos Microsoft. Durante o processo de familiarização com o WMI recorreu-se algumas vezes ao WMIC, a consola do WMI, que permitiu validar as informações recebidas pelo Spiceworks. Com uma sintaxe simples, é exemplo wmic logicaldisk get name que, localmente, devolve o conjunto de discos presentes. Como referimos anteriormente, foi feita a integração com Active Directory pelo que em todas as máquinas constantes no domínio a plataforma foi capaz, desde logo, obter informações. Existiam no entanto outras máquinas Microsoft (Servidores DNS e algumas workstations) que não se encontravam no domínio Decunify.local. Com vista a garantir que o Spiceworks era capaz de obter informações sobre estes objetos procedeu-se à criação de utilizadores locais nas mesmas com o utilizador EAdmin. Para que a plataforma fosse capaz de obter parâmetros via WMI foi necessário garantir que esse utilizador tivesse o UAC User Account Control desativado. De forma a validar previamente a configuração bem sucedida executamos o comando: wmic /node:endereço_de_ip /user:"username" /password:password systemenclosure get serialnumber. Sendo bem-sucedido Pág. 51

64 este comando deverá devolver o número de série do equipamento. Naturalmente que, para que seja possível obter parâmetros via WMI num contexto de workstations não inseridas no domínio é necessário garantir que o utilizador usado tenha acesso de Administrador à máquina em questão Informações obtidas através do WMI Num cenário em que a plataforma esteja corretamente configurada, o administrador poderá consultar um conjunto de informações relevantes mediante o tipo de máquina que estejamos a tratar. No caso de uma Workstation simples: Figura 29 - Vista de uma Workstation Windows no Spiceworks Encontrando-se dividida em tabs: Timeline: descreve eventos da máquina em questão localizando-os no tempo; Events: representa graficamente o conjunto de eventos ocorridos segundo a sua categoria: erros e avisos bem como os detalhes desses eventos; General Info: descreve um conjunto de informações genéricas sobre o dispositivo como fabricante, dono, grupo em que se encontra inserido, modelo, número de série, etc.; Pág. 52

65 Configuration: apresenta o conjunto de dados técnicos relativos ao dispositivo como utilização dos discos rígidos, processador, memória de RAM instalada e slots disponíveis, interfaces, máscara de rede, servidores DNS, etc.; Software: lista de software instalado. Permite visualizar a versão, data de instalação e permite a inserção das chaves de licenciamento; Network Shares: permite a visualização das shares de rede bem como a listagem das permissões atribuídas a cada utilizador; Notes: área de inserção de notas do administrador; Documents: área de anexação de documentos relativos ao dispositivo. Todos estes elementos poderão ser utilizados para a criação de alertas como veremos nos próximos pontos Configuração SNMP Face à variedade de dispositivos existentes na infraestrutura não iremos descrever com detalhe as configurações m switches, firewalls, câmaras, etc. Ao invés, em seguida, descreveremos a configuração SNMP em dispositivos mais comuns: máquinas baseadas em sistemas operativos Windows e máquinas baseadas em Linux Configuração SNMP em Linux Num cenário de máquinas Linux, face às instruções apresentadas de seguida, poderão existir algumas variações. Os comandos são baseados em distribuições Ubuntu. Antes de mais necessitávamos de proceder à instalação do agente e das ferramentas de gestão do protocolo SNMP: $ sudo apt-get install snmp snmpd snmp-mibs-downloader De forma a garantir que a máquina em questão aceite pedidos externos de obtenção de informação foi necessário alterar o ficheiro /etc/default/snmpd que continha; SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -g snmp -I -smux -p /var/run/snmpd.pid '. Para garantir o acesso exterior foi necessário remover a última porção que delimitava à máquina local. Pág. 53

66 Estas configurações garantiam que a máquina estivesse preparada para responder a pedidos exteriores mas seria necessário configurar as comunidades SNMP. Estas são definidas no ficheiro /etc/snmp/snmpd.conf e a nomenclatura utilizada foi: rocommunity comunidade_apenas_escrita; rwcommunity comunidade_leitura_escrita. De forma a agilizar o processo de troubleshoting relativo à configuração do protocolo SNMP realizou-se um pequeno batch file colocado na mesma pasta que o snmpwalk.exe que a seguir se representa: Figura 30 - Batch de verificação SNMP Este batch aceita como variáveis o nome do dispositivo, comunidade snmp e nome do ficheiro de log. Foi configurado por defeito a versão 2 do protocolo para a realização dos testes. O nó utilizado corresponde ao root > iso > org o que, para efeitos de teste seria suficiente. Mais tarde e com fim de agilizar a consulta de nós diferentes este valor foi convertido a variável pelo que, o utilizador, deveria então digitar o mesmo. Este batch revelou-se de extrema utilidade, dado que, em comparação com a plataforma Spiceworks, permitia de forma mais rápida aferir da correta configuração do dispositivo a gerir. Relativamente às informações obtidas via SNMP como se poderá verificar na imagem em baixo, estas são em tudo idênticas às obtidas via WMI. Mais uma vez é Pág. 54

67 representado um conjunto de dados importantes tal como utilização dos discos, software instalado, endereçamento atribuído, etc. Figura 31 - Informações obtidas através de SNMP Configuração SNMP em Windows Para a gestão de dispositivos Windows o WMI foi o método preferencial escolhido para que a plataforma conseguisse informações. Foi, no entanto, importante entender também as diferenças face à utilização entre WMI e SNMP no que respeita ao Spiceworks. De forma a garantir a instalação dos componentes necessários, em ambientes Windows, foi através da secção Ativar ou desativar recursos do Windows no painel de controlo selecionando Protocolo SNMP. As comunidades foram configuradas através da consola de serviços do Windows garantindo os parâmetros como se representam na imagem seguinte: Pág. 55

68 Figura 32 - Comunidades SNMP em Windows Por esta altura verificou-se que através do protocolo SNMP, em máquinas Windows, a informação obtida era mais escassa em função do tipo de dispositivo a ser monitorizado é disso exemplo o conjunto de máquinas NVRT. Por um lado, não eram listadas corretamente as network shares e perdia-se uma funcionalidade interessante: arrancar / parar através da plataforma Spiceworks, uma máquina virtual - Figura 33. Uma outra funcionalidade que se perdia face à utilização do protocolo era a de visualizar os processos em execução na máquina, podendo de forma mais célere aferir da utilização de recursos da máquina e terminar processos através do Spiceworks - Figura 34 Pág. 56

69 Figura 33 - Arranque de VM através do Spiceworks Figura 34 - Processos a correr num servidor Windows Pág. 57

70 Configuração SSH A configuração do acesso via SSH não oferece um grande detalhe. Tendo em vista a padronização dos utilizadores usados no decorrer do projeto foi atribuído o utilizador EAdmin. A inclusão deste utilizador foi feita através dos comandos: Useradd EAdmin; passwd PASSWORD. Em dispositivos como firewall, esta tarefa foi executada através dos interfaces Web de gestão. Em máquinas Linux era necessário ainda garantir que, naturalmente, estive instalado o SSH. Para tal foi executado o comando apt-get install opensshserver. Após a instalação estar terminada foi necessário garantir que no ficheiro sshd_config o Port padrão estava definido (22) e na linha AllowUsers possuíamos o utilizador EAdmin. Mais uma vez e tendo em vista pontos de comparação na utilização entre SSH e SNMP em máquinas Linux, decidimos testar a obtenção de informação através de ambos de forma a aferir qual deles nos garantiria o melhor conjunto de dados. À semelhança do que aconteceu entre SNMP e WMI, as informações obtidas entre ambos foi diferente. Dado que era interessante conseguir listar o conjunto de software instalado nas máquinas Linux, e o mesmo só ser possível através de SSH, optou-se por utilizar a verificação SSH nestes dispositivos uma vez que o mesmo não comprometia o conjunto de informações sobre discos, memória instalada, endereçamento, etc. Por outro lado nos equipamentos como firewall e switch, a pesquisa foi sempre executada através de SNMP dado que garantia um conjunto de dados mais corretos nomeadamente nas informações sobre interfaces dos dispositivos, largura de banda utilizada, etc Portal e Helpdesk Embora não fosse um dos requisitos da Decunify dado que já possui plataforma de helpdesk e ferramentas colaborativas internas tornou-se necessário entender o funcionamento destes dois componentes. Como já descrevemos anteriormente o Spiceworks disponibiliza uma solução de helpdesk baseada no inventário de gestão de rede. Este helpdesk pode ser gerido quer através do interface principal do Spiceworks bem como através do Portal. Na imagem seguinte está presente o separador principal do Portal que se optou por elaborar. Pág. 58

71 Procedeu-se à total tradução para português de todo o portal e organizou-se uma área central que é constituída pela mensagem de boas vindas, informação sobre pedidos de assistência abertos e formulário de submissão: Figura 35 - Vista final do Portal Do lado direito estão presentes os pedidos de helpdesk fechados para um dado utilizador, contactos e links uteis. No separador Decunify colocou-se informação corporativa e um conjunto de alertas desenvolvidos em PHP para integração com a plataforma Xibo que também nos foi possível implementar durante a estadia na Decunify. Estes alertas são semáforos que indicam para um conjunto de serviços o estado das máquinas em análise. Figura 36 - Alertas desenvolvidos em PHP Pág. 59

72 Estes alertas são organizados com a seguinte estrutura de ficheiros: Index.php; Image.php; Config.php. O Index.php para cada máquina que conste em config.php Figura 37, faz uma ligação socket a um port definido. Figura 37 - Config.php Alertas Servindo-se da variável hostname o index.php irá chamar o image.php atribuindolhe o valor do servidor - Figura 38. Figura 38 - Vista do Index.php Por sua vez o image.php é o responsável pela verificação em si do estado de serviço. Em função do resultado Pág. 60

73 Figura 39 - Image.php - Verificação de Estado Em função da ligação socket o image.php irá devolver as imagens para semáforo verde ou vermelho. Esta foi uma pequena implementação que surgiu no contexto do estágio na Decunify e que se considerou interessante integrar não só no Xibo como também no Portal do Spiceworks. De referir que o acesso ao portal foi assegurado através da integração com o Active Directory pelo que dessa forma evita-se a criação de novos utilizadores para a utilização deste componente. Relativamente ao Helpdesk o mesmo está acessível a partir do separador Helpdesk na plataforma. A criação de utilizadores na plataforma permite criar, se assim necessário equipas de helpdesk definindo atributos de acesso. A Figura 40 representa a abertura de um novo ticket. É possível descrever o problema, associar a um ativo inventariado no Spiceworks (neste caso procurou-se pelos servidores NVRT), atribuir a resolução a um utilizador, definir prioridade, anexar ficheiros, etc. Pág. 61

74 Figura 40 - Criação de novo Ticket Os utilizadores que se configuraram são os representados na seguinte figura: Figura 41 - Utilizadores da plataforma Garantindo acesso e notificações para o Diretor Técnico e para o endereço de criado para receber os alertas, o tipo de acesso atribuído permite nas configurações de notificação definir quem recebe s relativos ao helpdesk. Pág. 62

75 Figura 42 - Notificações relativas ao Helpdesk 5.7. Interface Spiceworks Eram requisitos do projeto a organização no interface principal de um conjunto de widgets que permitisse o acesso a informação relevante sem necessidade de navegação extra pelo Spiceworks. Nesse sentido foram criados dois separadores: Home: cujo objetivo é aglomerar widgets informativos tais como alertas, inventário, etc.; Desempenho: onde são englobados widgets relativos a desempenho. Com efeito a secção Home ficou configurada com seis widgets: Inventory Summary: O objetivo era aglomerar no topo do interface o conjunto de grupos em que os dispositivos se encontram atribuídos. Essa atribuição embora automática requereu correção manual dado que o Spiceworks por vezes não atribuía corretamente os grupos (por exemplo não identificando corretamente uma Firewall); Alerts: Neste widget são apresentados todos os alertas definidos no Spiceworks; Environment Charts: gráfico que demonstra os três tipos de ocorrências nos dispositivos: failure audits, warnings e errors; Timeline: apresenção temporal dos eventos registados pelo Spiceworks tais como alteração de endereçamentos, nome de hosts, novas aplicações instaladas, etc.; Pág. 63

76 Ink and Toner Center: widget que aglomera o conjunto de impressoras presentes na infraestrutura apresentando os níveis de tinta dos cartuchos disponíveis. É possível gerar compras através desta vista: Figura 43 - Acompanhamento de Compra no Spiceworks Security Center: widget que apresenta graficamente o estado dos antivírus, ou seja, os que se encontram atualizados, por atualizar e a percentagem de máquinas sem antivírus. A vista geral deste separador é apresentada na Figura 44. Figura 44 - Separador Home Pág. 64

77 Já o separador de desempenho é constituído por dois widgets: Bandwith Monitor: este widget trata-se de um plugin e que permite a visualização de gráficos relativos à utilização da largura de banda de interfaces dos dispositivos. Performance Monitor: também se trata de um plugin instalado e que monitoriza: o Processor Queue Length: quantos threads estão em espera para execução; o Memory Pages Input/sec: número de páginas lidas por segundo do disco rígido; o Disk Queue Length: número de operações input/output à espera que o disco fique disponível; o Network Received Packet Errors: número de pacotes de entrada com erros no dispositivo monitorizado. A Figura 45 representa os dois widgets presentes no separador Desempenho. Figura 45 - Widgets presentes no separador Desempenho 5.8. Alertas e Monitores Num sistema de monitorização de infraestruturas informáticas os alertas são muito importantes dado que permitem ao administrador de rede tomar conhecimento de problemas num espaço temporal próximo ao seu aparecimento. Pág. 65

78 Neste contexto é necessário esclarecer que o Spiceworks não suporta SNMP Traps. De forma a contornar esta situação a ferramenta encontra-se em permanente escuta pró-ativa. Naturalmente que o tempo em que são executados os scans é programável. Uma segunda falha da plataforma, à data da realização deste relatório, é que a mesma não suporta a importação de MIBS, dessa forma para alguns dispositivos apenas é mostrada informação genérica contida em MIBS standard. Inclusive foi possível verificar que, em alguns dispositivos cujas informações sobre de largura de banda eram fornecidas através de MIBS proprietárias, o Spiceworks não foi capaz de devolver informação sobre os mesmos. Estes dois aspetos, aliados ao facto de não se tratar de uma plataforma opensource, limitam desde logo as organizações que decidam implementá-lo. Não obstante estes factos verificou-se que é possível ainda assim programar os alertas de forma a responder a um conjunto de necessidades standard numa infraestrutura informática. Figura 46 - Alertas e condições definidas no Spiceworks O conjunto de regras definidas estabelece que serão enviados alertas para os utilizadores referidos anteriormente mediante o cumprimento das seguintes condições: Qualquer disco em qualquer dispositivo inventariado atingir <5% do seu espaço; O antivírus em qualquer dispositivo não estiver atualizado; Existir mais de um antivírus instalado em qualquer máquina; Um cartucho de impressão atingir <10% da sua capacidade; Pág. 66

79 Qualquer configuração tiver sido alterada em dispositivos de networking. Exemplo: endereçamento de um interface. Google Chrome for instalado em servidores; utorrent for instalado em qualquer máquina da rede; Qualquer interface de qualquer dispositivo estiver offline; Um servidor se encontrar offline; Quando forem detetados serviços de cloud instalados em qualquer máquina. Exemplo: Dropbox, Skydrive, etc. Estes alertas podem ser apresentados tanto na plataforma como via . No caso do nosso projeto estes alertas foram implementados tal como consta na Figura Relatórios Uma das funcionalidades às quais se descobriu maior interesse foram as capacidades de criação de reports. Garantindo uma correta inventariação de rede esta ferramenta é extremamente útil. Dado o processo simples de criação de novos relatórios foi possível responder eficazmente às necessidades apresentadas de listagens de determinados parâmetros. Para além de visualizados na própria plataforma é possível também exportar para CSV, PDF e Excel. A Figura 47 representa um PDF gerado através dos relatórios do Spiceworks. Pág. 67

80 Figura 47 - PDF relativo aos endereços dos Interfaces Dificuldades encontradas Ao decorrer do projeto foram encontradas algumas limitações da plataforma como a questão já referida dos SNMP Traps ou da importação de MIBS. As dificuldades tiveram no entanto a ver inicialmente com alguns problemas de conhecimento da plataforma tanto na sua lógica de funcionamento e como de alguns problemas de scans em estado de hang. Tendo em vista o aprofundamento do conhecimento do Spiceworks realizaram-se todos os guias presentes no Spicemeter. Estes guias são acompanhados por documentação escrita e vídeos de todas as maiores funcionalidades da plataforma. Pág. 68

Universidade Católica do Salvador CURSO DE BACHARELADO EM INFORMÁTICA

Universidade Católica do Salvador CURSO DE BACHARELADO EM INFORMÁTICA Universidade Católica do Salvador CURSO DE BACHARELADO EM INFORMÁTICA O Protocolo SNMP Por Lécia de Souza Oliveira Índice Página 2... O que é SNMP? Histórico Página 3 e 4... Estrutura Geral do Sistema

Leia mais

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC s - Evolução 1970s 1970s 1980s 1980s Dispositivos 1990s 1990s Browser A Web Server Mainframe Estação Gerenciadora Browser C Browser B NOC (Network( Operation Center) Conjunto de atividades para manter

Leia mais

INTERCONEXÃO DE REDES DE COMPUTADORES

INTERCONEXÃO DE REDES DE COMPUTADORES 1 Resumo 2 INTERCONEXÃO DE REDES DE COMPUTADORES Parte 7 Introdução à Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Segurança SNMPv3 Prof. Pedro S. Nicolletti (Peter), 2013 Introdução 3 4 Com o

Leia mais

Protocolos de gerenciamento

Protocolos de gerenciamento Protocolos de gerenciamento Os protocolos de gerenciamento têm a função de garantir a comunicação entre os recursos de redes homogêneas ou não. Com esse requisito satisfeito, operações de gerenciamento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

INTERCONEXÃO DE REDES DE COMPUTADORES

INTERCONEXÃO DE REDES DE COMPUTADORES 1 INTERCONEXÃO DE REDES DE COMPUTADORES Parte 7 Introdução à Gerência de Redes Prof. Pedro S. Nicolletti (Peter), 2013 Resumo 2 Conceitos Básicos de SNMP Introdução Arquitetura MIB Segurança SNMPv1, SNMPv2

Leia mais

The Simple Network Management Protocol, version 1

The Simple Network Management Protocol, version 1 SNMPv1 The Simple Network Management Protocol, version 1, 2007 1 O Protocolo A versão original do SNMP derivou do Simple Gateway Monitoring Protocol (SGMP) em 1988 RFC1157, STD0015 A Simple Network Management

Leia mais

Gerenciamento de Equipamentos Usando o Protocolo SNMP

Gerenciamento de Equipamentos Usando o Protocolo SNMP Gerenciamento de Equipamentos Usando o Protocolo SNMP Diego Fraga Contessa, Everton Rafael Polina Departamento de Pesquisa e Desenvolvimento - CP Eletrônica S.A. Rua da Várzea 379 - CEP 91040-600 - Porto

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Nesta sessão introduziremos os conceitos básicos do Cacti, e como fazer para instalá-lo em seu computador.

Nesta sessão introduziremos os conceitos básicos do Cacti, e como fazer para instalá-lo em seu computador. Cacti é uma ferramenta gráfica de gerenciamento de dados de rede que disponibiliza a seus usuários uma interface intuitiva e bem agradável de se usar, sendo acessível a qualquer tipo de usuários. Este

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 4 Ferramentas de Gerência de Redes Sistema de Gerência

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Gestão de redes. Protocolo SNMP. Maio de 2010 1 Gestão de redes Gestão de redes refere-se neste contexto às actividades relacionadas com a manutenção do bom funcionamento de um conjunto

Leia mais

Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT

Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT Aluno : André Mafinski Orientador : Prof. Sérgio Stringari ROTEIRO DA APRESENTAÇÃO - Introdução; - Gerenciamento de Redes; - Considerações;

Leia mais

3. O protocolo SNMP 1

3. O protocolo SNMP 1 3. O protocolo SNMP 1 Veicula informações de gerência transporte de valores das MIBs Interações sem conexão Mensagens em UDP/IP portas 161 e 162 pacotes de tamanho variável Mensagens auto-contidas formato

Leia mais

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente

Leia mais

Comunicação entre computadores o Modelo OSI

Comunicação entre computadores o Modelo OSI Comunicação entre computadores o Modelo OSI Antes de avançar, vamos ver o significado de alguns conceitos. A nível das tecnologias de informação, há um conjunto de normas, padrões e protocolos que são

Leia mais

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES Filipe Herbert da Silva 1, Marco Aurélio G. de Almeida 1, Jonhson de Tarso Silva 1, Karina Buttignon 1 1 Fatec Guaratinguetá,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Lista 3 Exercícios de Gestão de Redes

Lista 3 Exercícios de Gestão de Redes 1. Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? O sucesso de uma operação de Gerenciamento depende dos seguintes fatores: O sistema de gerenciamento invocador deve ter

Leia mais

LDAP - Tópicos. O que é um Diretório? Introdução. História do LDAP. O que é o LDAP? 5/22/2009

LDAP - Tópicos. O que é um Diretório? Introdução. História do LDAP. O que é o LDAP? 5/22/2009 LDAP - Tópicos Leoncio Regal Dutra Mestre em Engenharia Elétrica Telecomunicações leoncioregal@gmail.com Introdução Definições Funcionamento Segurança Otimizações do LDAP Exemplos Conclusão 2 Introdução

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Lista de exercícios Gerência de Redes,Turma A, 01/2010 Marcelo Vale Asari 06/90708 Thiago Melo Stuckert do Amaral

Leia mais

Desafios de Gerência e Segurança de Redes

Desafios de Gerência e Segurança de Redes Desafios de Gerência e Segurança de Redes Elias Procópio Duarte Jr. DInfo /UFPR Itaipu - Julho de 2003 E.P. Duarte Jr. - UFPR Roteiro Sistemas Integrados de Gerência de Redes Funcionalidade O Desafio da

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

COMPREENDENDO A IMPORTÂNCIA DO PROTOCOLO DE GERENCIAMENTO SNMP

COMPREENDENDO A IMPORTÂNCIA DO PROTOCOLO DE GERENCIAMENTO SNMP COMPREENDENDO A IMPORTÂNCIA DO PROTOCOLO DE GERENCIAMENTO SNMP César Augusto Vieira 1, Júlio César Pereira 2 1 Universidade Paranaense (Unipar) Paranavaí Paraná Brasil cesar.vieira@sanepar.com.br juliocesarp@unipar.br

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Redes de Computadores. Revisões

Redes de Computadores. Revisões Redes de Computadores Revisões Classifique, com V ou F, as afirmações seguintes! A comunicação entre sistemas (ex: computadores), tendo em vista a execução de aplicações telemáticas, só é possível se existir

Leia mais

Gestão de Redes e Sistemas Distribuídos

Gestão de Redes e Sistemas Distribuídos Gestão de Redes e Sistemas Distribuídos Setembro 2006 Arquitecturas de Gestão Arquitectura de Gestão SNMPv1 (Parte II) Sumário???? Módulo II: Arquitecturas de Gestão Conceito de arquitectura de Gestão

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

Network Management. Joao.Neves@fe.up.pt. João Neves, 2009

Network Management. Joao.Neves@fe.up.pt. João Neves, 2009 Network Management Joao Neves Digitally signed by Joao Neves DN: cn=joao Neves, o=feup, ou=deec, email=joao.neves@fe. up.pt, c=pt Date: 2009.12.16 00:12:07 Z G tã de Gestão d R Redes d Joao.Neves@fe.up.pt

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

ANEXO II PROJETO BÁSICO - INTERNET

ANEXO II PROJETO BÁSICO - INTERNET 1. Objetivo 1.1. Contratação de serviços para fornecimento de uma solução de conexão IP Internet Protocol que suporte aplicações TCP/IP e disponibilize a PRODEB acesso a rede mundial de computadores Internet,

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

3. O protocolo SNMP. Managed system. Management system. resources. management application. MIB objects. SNMP manager UDP IP. IP link.

3. O protocolo SNMP. Managed system. Management system. resources. management application. MIB objects. SNMP manager UDP IP. IP link. 3. O protocolo SNMP Veicula informações de gerência transporte de valores das MIBs Interações sem conexão Mensagens em UDP/IP portas e 162 pacotes de tamanho variável Mensagens auto-contidas formato Type

Leia mais

Utilizando o Cricket para monitoração de Servidores. Sérgio A. Meyenberg Jr. Especialização em Redes e Segurança de Sistemas

Utilizando o Cricket para monitoração de Servidores. Sérgio A. Meyenberg Jr. Especialização em Redes e Segurança de Sistemas Utilizando o Cricket para monitoração de Servidores Sérgio A. Meyenberg Jr Especialização em Redes e Segurança de Sistemas Curitiba, outubro de 2010 Resumo O objetivo deste Artigo é demonstrar as funcionalidades

Leia mais

Monitorização da Rede. Simple Network Management Protocol (SNMP).

Monitorização da Rede. Simple Network Management Protocol (SNMP). Capítulo 15 Monitorização da Rede. Simple Network Management Protocol (SNMP). Uma das mais importantes tarefas de um administrador de uma rede informática é monitorizar o tráfego na rede, Detectar perdas

Leia mais

Gerência e Segurança de Redes

Gerência e Segurança de Redes Gerência e Segurança de Redes Modelos filipe.raulino@ifrn.edu.br SNMP e CMIP SNMP x CMIP O ambiente de gerenciamento OSI é composto por gerentes, agentes e objetos gerenciados. Um gerente transmite operações

Leia mais

Portofólio das Representações. Apresentação Monitorização e Alarmistica

Portofólio das Representações. Apresentação Monitorização e Alarmistica Portofólio das Representações Apresentação Monitorização e Alarmistica 1 Monitorização de Infra-Estrutura A Data Systems disponibiliza um pacote de Serviços dedicados à gestão e Monitorização de redes

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Monitoramento Inteligente:

Monitoramento Inteligente: Ebook Exclusivo Monitoramento Inteligente: Melhore a eficiência operacional, automatize processos e aumente a produtividade. E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere:

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere: TE090 - Prof. Pedroso 30 de novembro de 2010 1 Questões de múltipla escolha Exercício 1: Considere: I. O serviço de DNS constitui-se, em última instância, de um conjunto de banco de dados em arquitetura

Leia mais

Administração de Redes I (LI) Ano, Semestre: 2, 1

Administração de Redes I (LI) Ano, Semestre: 2, 1 Administração de Redes I (LI) Ano, Semestre: 2, 1 Pedro M. M. Marques pedromarques.eng@gmail.com 1 OBJECTIVOS Compreender a importância da manutenção na conservação do bom estado de uma rede de comunicação;

Leia mais

Gerência de Redes de Computadores - SNMPv1 & SNMPv2c

Gerência de Redes de Computadores - SNMPv1 & SNMPv2c Gerência de Redes de Computadores - SNMPv1 & SNMPv2c Prof.: Helcio Wagner / Iguatemi Eduardo Agosto de 2009. p.1/50 Gerência Internet = Introdução Nos primórdios da Internet, as únicas ferramentas utilizadas

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Registo de resultados 1:

Registo de resultados 1: Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais III Relatório do 1º Guião Laboratorial para avaliação: Gestão de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Generalidades sobre Serviços de Comunicação na Internet Licenciatura em Tecnologias e Sistemas de Informação Cap. 1 - Sumário

Leia mais

Anderson Alves de Albuquerque

Anderson Alves de Albuquerque SNMP (Simple Network Management Protocol) Anderson Alves de Albuquerque 1 Introdução: O que é SNMP (Basicamente): Através de variáveis ou estruturas certos acontecimentos podem ser contabilizados (contados).

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Gerência de Redes Padrões de Gerenciamento

Gerência de Redes Padrões de Gerenciamento Gerência de Redes Padrões de Gerenciamento Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Padronizações Gerência OSI Gerência TCP/IP SNMP MIB-II RMON SNMPv2 11/5/2007 Gerência

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS UNIVERSIDADE REGIONAL DE BLUMENAU BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS Acadêmico: Luciano Waltrick Goeten Orientador: Prof. Sérgio Stringari

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES camadas do Modelo de Referência ISO/OSI Pilha de Protocolos TCP Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Camadas

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4

1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4 Índice de figuras XVII Índice de tabelas XXII Agradecimentos XXIII Nota prévia XXIV 1- Introdução 1 1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4 2 -

Leia mais

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Tecnologia de Análise e Desenvolvimento de Sistemas TCP/IP x ISO/OSI A Internet não segue o modelo OSI. É anterior a ele. Redes de Computadores

Leia mais

Redes de Computadores

Redes de Computadores Ferramentas de gestão de rede Adriano Lhamas, Berta Batista, Jorge Pinto Leite Maio de 2007 Ferramentas de gestão de rede Necessidade O Internet Activities Board recomenda que todas as implementações IP

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Ferramentas Livres para Monitoração de Servidores

Ferramentas Livres para Monitoração de Servidores Ferramentas Livres para Monitoração de Servidores Arlindo Follador Neto 1, Joaquim Quinteiro Uchôa 2 1 Centro de Pesquisa e Desenvolvimento em Engenharia Elétrica Universidade Federal de Minas Gerais (UFMG)

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Sistemas Operativos I

Sistemas Operativos I Componentes de um Sistema Operativo Maria João Viamonte / Luis Lino Ferreira Fevereiro de 2006 Sistema Operativo Um Sistema Operativo pode ser visto como um programa de grande complexidade, responsável

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Ferramentas de Gerenciamento de Redes Prof. João Henrique Kleinschmidt Gerenciamento baseado na Web Web browser Acesso ubíquo Interface Web vs Gerenciamento

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Redes de Comunicação Modelo OSI

Redes de Comunicação Modelo OSI Redes de Comunicação Modelo OSI Instituto Superior de Engenharia de Lisboa Departamento de Engenharia, Electrónica, Telecomunicações e Computadores Redes de Computadores Processos que comunicam em ambiente

Leia mais

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Aula 5 - Projeto de Lei 2126/11 (Marco Civil da Internet). Gerência de Redes de Computadores Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Objetivos Específicos - Entender

Leia mais

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP Camadas do Modelo TCP TÉCNICO EM REDES DE COMPUTADORES Pilha de Protocolos TCP/IP 1 A estrutura da Internet foi desenvolvida sobre a arquitetura Camadas do Modelo TCP Pilha de Protocolos TCP/IP TCP/IP

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Guia de Rede. Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice

Guia de Rede. Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice Guia de Rede 1 2 3 4 Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice Leia este manual cuidadosamente antes de utilizar o equipamento e mantenha-o

Leia mais

Arquiteturas de Redes Prof. Ricardo J. Pinheiro

Arquiteturas de Redes Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquiteturas de Redes Prof. Ricardo J. Pinheiro Resumo Arquiteturas de Redes Organizações de padronização Modelos de referência Modelo OSI Arquitetura IEEE 802 Arquitetura

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais