DESENVOLVIMENTO DE UM PROTÓTIPO DE MIB-BROWSER EM DELPHI

Tamanho: px
Começar a partir da página:

Download "DESENVOLVIMENTO DE UM PROTÓTIPO DE MIB-BROWSER EM DELPHI"

Transcrição

1 UNIVERSIDADE DO PLANALTO CATARINENSE DEPARTAMENTO DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE INFORMÁTICA (BACHARELADO) DESENVOLVIMENTO DE UM PROTÓTIPO DE MIB-BROWSER EM DELPHI Relatório do Trabalho de Conclusão de Curso submetido à Universidade do Planalto Catarinense para obtenção dos créditos de disciplina com nome equivalente no curso de Informática - Bacharelado. ANDRÉ COELHO RAMOS LAGES, DEZEMBRO DE 2001

2 UNIVERSIDADE DO PLANALTO CATARINENSE DEPARTAMENTO DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE INFORMÁTICA (BACHARELADO) DESENVOLVIMENTO DE UM PROTÓTIPO DE MIB-BROWSER EM DELPHI Relatório do Trabalho de Conclusão de Curso submetido à Universidade do Planalto Catarinense para obtenção dos créditos de disciplina com nome equivalente no curso de Informática - Bacharelado. ANDRÉ COELHO RAMOS Orientador : Prof. Silvio Costa Sampaio, MSc LAGES, DEZEMBRO DE 2001

3 DESENVOLVIMENTO DE UM PROTÓTIPO DE MIB-BROWSER EM DELPHI ANDRÉ COELHO RAMOS ESTE RELATÓRIO, DO TRABALHO DE CONCLUSÃO DE CURSO, FOI JULGADO ADEQUADO PARA OBTENÇÃO DOS CRÉDITOS DA DISCIPLINA DE TRABALHO DE CONCLUSÃO DE CURSO DO VIII SEMESTRE, OBRIGATÓRIA PARA OBTENÇÃO DO TÍTULO DE: BACHAREL EM INFORMÁTICA Prof. Silvio Costa Sampaio, MSc. Orientador BANCA EXAMINADORA: Prof. Marcos André Pisching, MSc. Universidade do Planalto Catarinense Prof. Douglas Nazareno Vargas, MSc. Universidade do Planalto Catarinense Prof. Angelo Augusto Frozza, Esp. Supervisor de TCC Prof. Alexandre Perin de Souza Coordenador de Curso Lages, 14 de Dezembro de 2001

4 Dedico este trabalho a todos os meus familiares e amigos. iv

5 Agradeço a minha família pelo apoio recebido, a meus amigos na ajuda com os estudos, os professores e a Deus. v

6 vi SUMÁRIO SUMÁRIO... VI LISTA DE FIGURAS... VIII RESUMO... IX ABSTRACT...X 1. INTRODUÇÃO Definição do problema Justificativa Objetivos Objetivo geral Objetivos específicos Metodologia GERÊNCIA DE REDES Ambiente Gerenciado Mecanismo Gerenciado Sistema de Gerenciamento de Rede Gerente Agente Base de Informações de Gerenciamento Protocolo de Gerenciamento Monitoramento Controle ARQUITETURAS DE GERENCIAMENTO Modelo de Gerenciamento OSI Principais Componentes Áreas Funcionais Modelo de Gerenciamento TCP/IP Internet Principais Elementos O PROTOCOLO SNMP Mensagens no protocolo SNMP Operações disponíveis no protocolo SNMP Aplicação Gerente O Agente...24

7 vii Diagrama de um Agente BASE DE INFORMAÇÕES DE GERENCIAMENTO (MIB) MIB da Internet (TCP/IP) A MIB no modelo OSI Hierarquia de Herança Hierarquia de Nomeação Componentes Básicos de Uma MIB A Estrutura de Gerenciamento da Informação SMI Identificadores de Objetos (OIDs) Módulos MIB Mecânica da Especificação de Módulos Itens Object Identifier Definições dos Objetos Gerenciados Traps Padrões utilizados em uma mib MIBs proprietárias IMPLEMENTAÇÃO Descrição da biblioteca Synapse Detalhes para utilização de SNMP com Synapse - Classe TSNMPSend Classe TSNMPMib Classe: TSNMPrec Classe TSNMPSend Outras funções: Descrição do MIB-BROWSER Instruções de uso do MIB-BROWSER Descrição do MIB-PARSER Instruções de uso do MIB-PARSER Análise dos Resultados...56 CONCLUSÃO...62 REFERÊNCIAS...63

8 LISTA DE FIGURAS FIGURA 1: Principais Componentes do Gerenciamento OSI FIGURA 2: Modelo SNMP para o gerenciamento de rede FIGURA 3: Formato da mensagem SNMP FIGURA 4: Tipos de aplicações de gerenciamento e forma de comunicação...23 FIGURA 5: Componentes de uma Aplicação Gerente FIGURA 6: Funções desempenhadas por um Agente SNMP FIGURA 7: A árvore MIB II FIGURA 8: Posição do objeto sysdescr na árvore de dados da MIB FIGURA 9: Organização da sub-árvore de algum fornecedor...43 FIGURA 10: MIB-BROWSER...53 FIGURA 11: MIB-PARSER FIGURA 12: Resultado do Get FIGURA 13: Resultado do Get Next...58 FIGURA 14: Resultado do Get Table FIGURA 15: Resultado do SNMP Scan...60 FIGURA 16: Resultado do Get Range....61

9 ix RESUMO A gerência de redes é um assunto complexo, principalmente pelo constante desenvolvimento e adição de novas tecnologias ás redes de computadores, novos tipos de equipamentos e implementações proprietárias, tornando o ambiente gerenciado cada vez mais heterogêneo e mais difícil de ser controlado. Para gerenciar esta complexidade foi criado o protocolo SNMP (Simple Network Management Protocol) que visa oferecer um meio simples, rápido e eficiente de se obter dados dos equipamentos gerenciáveis que formam a rede para posterior análise, auxiliando ao gerente da rede através da análise destes dados a identificar problemas e possíveis melhorias na rede. O SNMP utiliza-se de agentes implementados nos equipamentos gerenciáveis da rede para obter dados gerenciais, pois cada um destes equipamentos possui um banco de dados de informação chamado de MIB (Management Information Base). Este trabalho visa à implementação de um software capaz de visualizar os dados contidos na MIB, utilizando o protocolo SNMP o MIB-BROWSER. Ao longo deste trabalho são apresentados diversos tópicos sobre gerência de redes, as principais características do protocolo SNMP, o modelo Gerente/Agente e como eles se comunicam, a estrutura das MIBs, suas sintaxe e forma de acesso, finalizando com a descrição de como foi realizada a implementação do software. Palavras-chave: Gerência de Redes; MIB; SNMP; Delphi; MIB-BROWSER.

10 ABSTRACT Network management is a complex subject mainly by the constant development and addiction of new technologies in the network, new kinds of equipments and private implementations, making the environment more and more heterogeneous and harder to be controlled. To manage all this complexity was created the SNMP (Simple Network Management Protocol) protocol which intends to offer simple, fast and effective way to get data from the network equipments to posterior analysis to help the network manager through of the analysis of these data to identify troubles and possible improvements in the network. SNMP uses the agents implemented within network equipments to get this data and each agent has a database of information s called MIB (Management Information Base). This work intends to implement a software tool to view the data stored in the MIB by using the SNMP protocol the MIB-BROWSER. Through this work are presented many topics of network management, the main issues of SNMP protocol, Manager/Agent model and its communication, MIBs structure, its syntax and access mode finalizing with a description of how is made the implementation of the software. Key-words: Network Management; MIB; SNMP; Delphi; MIB-BROWSER.

11 1. INTRODUÇÃO Com o grande aumento de equipamentos nas redes de computadores torna-se necessário à criação de ferramentas que auxiliem, de alguma forma, o controle destas redes. Para gerenciar estas redes, o protocolo mais utilizado é o SNMP (Simple Network Management Protocol), que permite realizar consultas a agentes instalados em equipamentos na rede que monitoram e fornecem informações a respeito do próprio equipamento, como tráfego da rede, taxa de erros, problemas de hardware entre outros. Todos estes dados são armazenados numa base de dados, chamada MIB (Management Information Base) Definição do problema Quando se pensa em gerenciar redes baseadas em TCP/IP, logo se pensa em SNMP e o conceito de gerentes e agentes. Para a plena utilização do protocolo SNMP e para a criação de programas gerenciadores eficientes, necessita-se saber dos objetos gerenciáveis da rede, como hubs ou roteadores, as variáveis que eles disponibilizam em suas MIBs para consulta ou modificação. Pensando em facilitar a criação de gerentes SNMP pensou-se na criação de uma ferramenta que permitisse visualizar as características gerenciáveis dos equipamentos de rede atuais Justificativa Com o avanço das tecnologias de transmissão de dados, as redes de

12 2 computadores foram se tornando cada vez maiores e mais complexas. Neste contexto, se torna cada vez mais difícil o controle sobre estas, de modo que, é útil um software que auxilie de alguma forma esta evolução. Também gera uma ótima fonte de conhecimento sobre gerência de redes de computadores. Já existem muitas implementações semelhantes à desenvolvida neste trabalho, porém esta tem a característica de ser desenvolvida em Delphi que é um ambiente de programação bastante conhecido, tornando-se uma ferramenta didática para o ensino de conceitos de gerência de redes além de estar sendo disponilibilizado o código-fonte do software a todos que se interessarem Objetivos Objetivo geral O objetivo é desenvolver uma ferramenta para a visualização de MIBs SNMP de equipamentos de rede, podendo percorrendo sua estrutura em busca de seus objetos gerenciáveis, implementada utilizando o ambiente de programação Delphi com auxílio da biblioteca Winsock 1 e o conjunto de módulos do projeto Synapse Objetivos específicos Os objetivos específicos do trabalho são: a) Revisar a bibliografia disponível e existente sobre gerência de redes, SNMP e MIBs; b) Pesquisar e estudar RFCs (Request for Comments) disponíveis na Internet para entender a estrutura das MIBs; c) Pesquisar implementações semelhantes para servir como base de referência ao estado da arte; 1 Windows Sockets: Biblioteca de funções padrão que fornece uma interface TCP/IP para aplicações no ambiente Windows. 2 Fornece uma biblioteca completa de classes e funções para o desenvolvimentos de aplicações de redes no ambiente Windows.

13 3 d) Analisar posteriormente as ferramentas necessárias para a codificação deste programa; e) Implementar um protótipo de MIB-BROWSER Metodologia O trabalho será desenvolvido observando as seguintes etapas: Levantamento bibliográfico: Consulta à Internet, universidades, sites específicos, empresas que implementam esta tecnologia, listas de discussão; Implementação: Para a implementação será usado o ambiente de programação Delphi 5.0 da Inprise Corporation fazendo-se uso da biblioteca Winsock do Windows; Testes: como mesa de testes a Internet se faz apropriada, e possivelmente máquinas da universidade; Validação: com a ajuda do professor buscaremos um alto grau de qualidade no projeto;

14 2. GERÊNCIA DE REDES Para garantir uma certa qualidade dos serviços a seus usuários, as redes de computadores devem ser gerenciadas. Este gerenciamento envolve o monitoramento e o controle de recursos distribuídos em redes. Em essência, o gerenciamento de redes busca assegurar que sistemas de informação, disponíveis em redes, estejam operacionais e eficazes a todo instante. Segundo SOARES, L. F. (1995), o gerenciamento de redes deve ser visto como uma parte essencial de qualquer rede da atualidade. No entanto, o gerenciamento de redes de computadores é complexo. Na proporção que as redes tornam-se maiores (extensão), complexas (tecnologia) e heterogêneas (plataformas de hardware e software distintas), tornam o gerenciamento em si mais complexo ainda. Conseqüentemente o gerenciamento não pode ser realizado somente pelo esforço humano. A complexidade do gerenciamento de redes impõe o uso de soluções automatizadas de gerenciamento. Segundo SOARES, L. F. (1995), O SNMP tornou-se a solução de gerência de redes mais popular em uso atualmente. A gerência está associada ao controle de atividades e ao monitoramento do uso de recursos da rede. As tarefas básicas da gerência em redes, simplificadamente, são obter informações da rede, tratar estas informações, possibilitando um diagnóstico, e encaminhar as soluções dos problemas. Para cumprir estes objetivos, funções de gerência devem ser embutidas nos diversos componentes de uma rede, possibilitando descobrir e prever problemas. Faz-se necessário definir alguns conceitos para se entender o gerenciamento de redes e como será implementado um MIB-BROWSER neste contexto.

15 5 Segundo MEIRELLES, L. F. T. (1999), existe um conjunto de conceitos e definições que são úteis para o entendimento geral do conceito de gerência de redes que são apresentados a seguir Ambiente Gerenciado O ambiente gerenciado compreende mecanismos com suporte a funcionalidades de gerenciamento, juntamente com os aspectos de comunicação que permitem suas interconexões. Desta forma, o ambiente gerenciado pode ser constituído de um ou mais mecanismos, como exemplos, temos: um roteador; as conexões TCP de um determinado número de servidores; todos os dispositivos gerenciáveis de uma mesma sub-rede; todos os dispositivos gerenciáveis de um conjunto de LANs interligadas Mecanismo Gerenciado Compreende tanto hardware como software que apresente necessidade e condições de ser gerenciado. Como exemplo de hardware pode-se citar: interfaces de rede, discos e impressoras. O software poderá compreender, por exemplo, aspectos relacionados à implementação da pilha TCP/IP, como estatísticas sobre o processamento de datagramas IP Sistema de Gerenciamento de Rede Um sistema de gerenciamento de rede é formado por uma coleção de ferramentas utilizadas no monitoramento e controle da rede. A coleção de software de um sistema de gerenciamento de rede é também organizada para assumir o papel de gerente, agente ou ambos.

16 Gerente O gerente compreende um tipo de software que permite a obtenção e o envio de informações de gerenciamento junto aos mecanismos gerenciados mediante comunicação com um ou mais agentes. As informações de gerenciamento podem ser obtidas com o uso de requisições efetuadas pelo gerente ao agente, como também, mediante envio automático disparado pelo agente a um determinado gerente. Tipicamente um gerente está presente em uma estação de gerenciamento de rede Agente O agente compreende um tipo de software presente junto aos dispositivos gerenciados. A função principal de um agente compreende o atendimento das requisições enviadas por um software gerente e o envio automático de informações de gerenciamento ao software gerente, indicando a ocorrência de um evento previamente programado. Também compete ao agente efetuar a interface entre os diferentes mecanismos usados na instrumentação das funcionalidades de gerenciamento inseridas em um determinado dispositivo gerenciado Base de Informações de Gerenciamento Compreende um conjunto de variáveis usadas para representar informações estáticas ou dinâmicas vinculadas a um determinado dispositivo gerenciado. Grande parte das funcionalidades de um software Gerente/Agente destina-se a troca de dados existente na base de informações de gerenciamento, conhecida na literatura como Management Information Base - MIB. Como exemplo temos a MIB-II, presente e diversos dispositivos na rede, que possui, entre muitas outras, as seguintes características: sysdescr: Descrição textual do dispositivo; syscontact: Nome da pessoa responsável pelo dispositivo;

17 7 sysuptime: Tempo desde a última reinicialização Protocolo de Gerenciamento O protocolo de gerenciamento compreende o conjunto de regras e formatos de mensagens. Os mecanismos de comunicação entre gerentes e agentes são implementados com base nas especificações de um determinado protocolo de gerenciamento. O SNMP e o CMIP são os usados atualmente na indústria e serão vistos adiante Monitoramento O monitoramento é uma função de gerenciamento da rede destinada à observação e análise do estado e comportamento dos dispositivos gerenciados. Um usuário, ao utilizar um software gerente para verificar o estado operacional (up ou down) de uma ou mais interfaces de rede, está efetuando uma função de monitoramento Controle O controle é uma função de gerenciamento da rede destinada à alteração de parâmetros de gerenciamento que acarretam ações junto aos dispositivos gerenciados. Um usuário, ao utilizar um software gerente para desabilitar o funcionamento temporário de uma determinada interface de rede, está executando uma função de controle.

18 3. ARQUITETURAS DE GERENCIAMENTO Segundo PRAS, A. (1995), arquiteturas para o Gerenciamento de Redes são desenvolvidas para que projetistas estabeleçam uma discussão das funções de gerenciamento de redes em um alto nível de abstração, orientando, desta forma, o projeto de protocolos e serviços de gerenciamento. Durante a década de 80, os principais fornecedores de equipamentos e serviços de rede, dentre eles: IBM, DEC e AT&T, tentaram impor seus padrões para o gerenciamento. Embora eficientes, dentro do escopo de produtos de cada fabricante, uma solução universal e padronizada tornava-se cada vez mais necessária. Segundo MEIRELLES, L. F. T. (1999), a ISO (International Organization for Standardization), em 1989 adicionou ao modelo de referência OSI (Open Systems Interconnection) um esquema básico da arquitetura de gerenciamento de rede. Uma série de documentos, denominada como série X.700, resultante do trabalho cooperativo entre a ISO e o CCITT (Comité Consultatif International Télégraphique et Téléphonique, agora chamado de International Telecommunication Union- Telecommunication Standardization Sector (ITU-TSS, freqüentemente abreviado como ITU-T).), destina-se a criar condições para o desenvolvimento de produtos de gerenciamento de redes de computadores e sistemas de comunicações heterogêneos. Segundo STALLINGS, W. (1998), com a especificação do Simple Network Management Protocol - SNMP, efetuada na sua primeira versão (SNMPv1) em 1988 pela IETF (Internet Engineering Task Force), iniciou-se o processo de padronização do principal modelo utilizado no gerenciamento de redes, mais especificamente, redes que adotam a pilha de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol).

19 9 Funcionalidade de gerenciamento vem sendo cada vez mais incorporadas em diferentes dispositivos de rede, assumindo total conformidade com a versão 1 e 2 do SNMP. No final de 1997, foi iniciado o processo de aprovação do SNMPv3 junto a IETF. A nova versão, dentre outros aspectos, visa ampliar as funções de gerenciamento existentes no modelo, tratando questões de segurança Modelo de Gerenciamento OSI Segundo BRISA. (1997), preocupada com a questão do gerenciamento de redes, a ISO propôs, em 1989, uma arquitetura de gerenciamento capaz de viabilizar o controle e monitoramento de redes que utilizem os protocolos OSI. Dessa forma o modelo de referência ISO/OSI (também conhecido como modelo de referência OSI) foi estendido para acomodar a capacidade de gerenciamento, e foram especificados protocolos para o transporte de informações de gerenciamento entre sistemas abertos. O modelo de dados definidos para a Estrutura de Gerenciamento ISO/OSI é mais rico, apresentando uma melhor qualidade de informações. Por outro lado, uma implementação CMIP tende a ser mais lenta e maior, uma vez que requer maior capacidade de processamento e memória. Para resolver os problemas associados à gerência em redes, a ISO propôs três modelos: O Modelo Organizacional - estabelece a hierarquia entre sistemas de gerência em um domínio de gerência, dividindo o ambiente a ser gerenciado em vários domínios; O Modelo Informacional - define os objetos de gerência, as relações e as operações sobre esses objetos. Uma MIB é necessária para armazenar os objetos gerenciados; O Modelo Funcional - descreve as funcionalidades de gerência: gerência de falhas, gerência de configuração, gerência de desempenho, gerência de contabilidade e gerência de segurança.

20 Principais Componentes Os principais componentes no Modelo de Gerenciamento OSI são o Gerente, Agente, Objeto Gerenciado e Protocolo de Gerenciamento, revestidos de maiores funcionalidades e implementados diante de uma maior complexidade. Segundo BRISA. (1997), no Modelo de Gerenciamento OSI, um gerente transmite operações de gerenciamento aos agentes a fim de obter informações atualizadas sobre os objetos gerenciados, visando monitoramento e/ou controle. Um agente recebe as operações de gerenciamento emitidas pelo gerente e executa as ações necessárias sobre os objetos gerenciados. Um agente pode, ainda, transmitir ao gerente notificações geradas pelos objetos gerenciados ou notificações sobre a ocorrência de eventos. Um objeto gerenciado representa um recurso sujeito ao gerenciamento, sua definição é efetuada em termos de atributos, das operações a que pode ser submetido, das notificações que pode emitir e de seus relacionamentos com outros objetos gerenciados. O conjunto de objetos gerenciados constitui a Base de Informações de Gerenciamento (MIB - Management Information Base). O Modelo de Gerenciamento OSI possui um serviço e um protocolo para troca de informações de gerenciamento, denominados respectivamente CMIS (Common Management Information Service) e CMIP (Common Management Information Protocol). A Figura 1 apresenta os seus principais componentes. FIGURA 1: Principais Componentes do Gerenciamento OSI. (Fonte: BRISA. 1997)

21 11 Comparando-se o protocolo CMIP com o protocolo SNMP, o primeiro possui uma quantidade bem menor de produtos que o implementam e possui uma quantidade maior de operações, permitindo uma maior versatilidade no controle exercido sobre os elementos de rede Áreas Funcionais Segundo STALLINGS, W. (1996), em virtude da complexidade natural das redes de computadores, gerenciá-las de forma eficiente e eficaz representa um grande desafio. Preocupada em facilitar e organizar o desenvolvimento de projetos (construção e ou utilização de software) destinados ao gerenciamento de redes, a ISO propõe no Modelo de Gerenciamento OSI, a divisão das Tarefas/Processos de gerenciamento em cinco áreas funcionais: Gerenciamento de Falha: Compreende um conjunto de facilidades que habilitam a detecção, o isolamento e a correção de operações anormais no ambiente de rede gerenciado. Gerenciamento de Contabilização: Compreende um conjunto de facilidades que permitem a apropriação dos custos e tarifação em decorrência da utilização dos objetos gerenciados. Gerenciamento de Configuração: Tem como função controlar e monitorar as condições do ambiente de rede, identificando e ocasionando mudanças no estado dos objetos gerenciados. Gerenciamento de Desempenho: Oferece um conjunto de funções para medir, monitorar, avaliar e relatar os níveis de desempenho alcançados pela rede. Gerenciamento de Segurança: Trata de questões relacionadas a garantir a política de segurança definida para rede, além de cuidar da segurança do próprio gerenciamento. Embora esta classificação tenha sido desenvolvida para ambientes de rede OSI, esta forma de organizar o gerenciamento da rede tem sido amplamente aceita por fabricantes de sistemas de gerenciamento, podendo e devendo ser adotada no escopo

22 12 do gerenciamento do Modelo Internet Modelo de Gerenciamento TCP/IP Internet Segundo MEIRELLES, L. F. T. (1999), a arquitetura TCP/IP foi elaborada pela IETF, uma organização aberta que define os padrões para Internet. As definições para os protocolos e para o gerenciamento de redes TCP/IP encontram-se em documentos chamados de RFCs (Request for Comments) que podem ser acessados através da própria rede. Este modelo de gerenciamento Internet também é conhecido como abordagem SNMP ou módulo de gerenciamento SNMP, possuindo uma abordagem genérica, podendo ser aplicado no gerenciamento de diferentes sistemas. O SNMP pode ser visto como um protocolo padrão para troca de informação de gerenciamento de redes. Segundo PERKINS, D. M. E. (1997), sua operação é bastante simples, sendo as mensagens (primitivas de serviço) utilizadas por ele as citadas a seguir: Get (Request, Next Request, Response): Trata-se do pedido do gerente para ler os dados de gerenciamento da MIB do agente. A Get Request faz o pedido inicial pelo gerente, a Response envia os dados para o gerente e a Next Request pede outro trecho da tabela seqüencialmente. Set (Request): Serve para alteração de dados da MIB. O agente recebe um pedido de Set Request para alterar determinado dado. Trap: É um informe dado ao gerente de que algo de anormal está acontecendo no sistema, tem funcionamento semelhante a um alarme Principais Elementos PERKINS, D. M., E. (1997) descreve que o modelo SNMP consiste dos seguintes elementos: No mínimo uma estação de gerenciamento, contendo uma ou mais entidades SNMP chamadas de Gerente;

23 13 Um ou mais nodos gerenciados, cada um contendo uma entidade SNMP chamada de Agente; Opcionalmente, entidades SNMP chamadas de entidades com dupla função, capazes de desempenhar o papel de Agente-Gerente; Informações de gerenciamento em cada nodo gerenciado, as quais descrevem a configuração, o estado, as estatísticas e as ações que controlam os nodos gerenciados; Um protocolo para comunicação de gerenciamento utilizado pelos Gerentes e Agentes durante a troca de mensagens de gerenciamento. A figura 2 mostra Modelo SNMP para o gerenciamento de rede FIGURA 2: Modelo SNMP para o gerenciamento de rede. (Fonte: PERKINS, D. M., E. 1997)

24 4. O PROTOCOLO SNMP Segundo STALLINGS, W. (1996), o protocolo SNMP (Simple Network Management Protocol) é a solução adotada na Internet para permitir que gerentes de redes possam localizar e corrigir problemas. Geralmente, é utilizado um processo na máquina do administrador chamado de cliente (uma Workstation ou um gateway, por exemplo) que se conecta a um ou mais servidores SNMP localizados em máquinas remotas, para executar operações sobre os objetos gerenciados (por exemplo, para obter informações sobre estes objetos). O SNMP teve sua origem baseada em um outro protocolo chamado SGMP (Simple Gateway Management Protocol), o qual é utilizado para monitoramento de Gateway. Além das modificações em relação ao protocolo SGMP, o SNMP passou a adotar algumas características do gerenciamento OSI. Sua localização é equivalente à camada de aplicação do modelo OSI. O SNMP utiliza o protocolo UDP na comunicação entre cliente e servidor. Para o cliente da rede, o SNMP executa as operações sobre os objetos de forma transparente, o que permite a interface do software de gerenciamento da rede criar comandos imperativos para executar operações sobre os objetos gerenciados. Esta é a grande diferença entre gerenciar uma rede usando o protocolo SNMP e gerenciar a mesma rede usando outros protocolos. No protocolo SNMP são definidas tanto a sintaxe (forma e a representação dos nomes e dos valores) como o significado das mensagens trocadas entre os clientes e os servidores. O formato das mensagens e dos objetos gerenciados de uma MIB são especificados com a linguagem ASN Notação padrão da ISO para a especificação de tipos de dados e estruturas para conversão de sintaxe.

25 15 O SNMP também define as relações administrativas entre os vários gateways que estão sendo gerenciados, determinando a autenticação necessária para os clientes acessarem os objetos gerenciados. Segundo STALLINGS, W. (1996), ao contrário dos outros protocolos de gerenciamento que apresentam muitos comandos (operações), o SNMP apresenta somente um conjunto limitado de comandos, baseado num simples mecanismo de Busca/Alteração (fetch-store). Portanto, é muito mais simples de ser implementado do que um protocolo com muitas operações, em que cada operação sobre um objeto necessita de um comando diferente para implementá-la. O mecanismo de Busca/Alteração conceitualmente só apresenta duas operações: uma que permite ao cliente alterar atributos de um objeto de uma MIB (SET), e outra para obter os valores dos atributos de um objeto (GET). Somente estão disponíveis estas operações, e suas variações, para o gerenciamento da rede, que serão aplicadas sobre os objetos de uma MIB. A principal vantagem de um mecanismo como este é a simplicidade e a flexibilidade que este mecanismo dá ao protocolo, o que permite ao SNMP ser um protocolo bem estável porque a sua estrutura básica continuará fixa, mesmo que novos objetos sejam adicionados na MIB, ou que novas operações sejam definidas sobre estes objetos (elas serão constituídas por estas operações básicas). A MIB define o conjunto e a semântica dos objetos que os servidores SNMP devem controlar, ou seja, define o conjunto conceitual de objetos que um servidor SNMP controla. A MIB é usada para armazenar em seus objetos os estados internos das entidades de uma rede. Ao receber e enviar mensagens no protocolo SNMP, os nomes dos objetos não devem ser armazenados na forma textual, e sim na forma numérica definida pela sintaxe ASN.1, que representa o objeto univocamente, com o objetivo de tornar o pacote SNMP mais compacto. Quando a forma numérica que representa um objeto terminar com um zero (como em ), representa que o objeto é a única instância existente. Por exemplo, o objeto gerenciável iso.org.dod.internet.mgmt.mib.ip.ipinreceives será representado na mensagem SNMP

26 16 como Para minimizar o espaço interno necessário para representar um objeto, e considerando que todos os objetos em uma MIB apresentam o mesmo prefixo no seu nome, podemos retirar o prefixo após a mensagem chegar na máquina, e recolocá-lo imediatamente antes de enviar a mensagem para outra máquina. Pode-se, resumidamente, dizer que os principais objetivos do protocolo SNMP, por ser flexível e simples, são: Reduzir o custo da construção de um agente que suporte o protocolo; Reduzir o tráfego de mensagens de gerenciamento pela rede necessária para gerenciar os seus recursos; Reduzir o número de restrições impostas às ferramentas de gerenciamento da rede, devido ao uso de operações complexas e pouco flexíveis; Apresentar operações simples de serem entendidas, sendo facilmente usadas pelos desenvolvedores de ferramentas de gerenciamento; Permitir facilmente a introdução de novas características e novos objetos não previstos ao se definir o protocolo; Construir uma arquitetura que seja independente de detalhes relevantes à somente algumas implementações particulares. Um gerente interage com um agente de acordo com as regras estabelecidas pela arquitetura de gerenciamento Mensagens no protocolo SNMP Segundo STALLINGS, W. (1996), ao contrário de muitos outros protocolos TCP/IP, as mensagens no protocolo SNMP além de não apresentarem campos fixos, são codificadas usando a sintaxe ASN.1 (tanto a mensagem de pedido, como a de resposta) o que dificulta o entendimento e a decodificação das mensagens, a figura 3 mostra o formato da mensagem SNMP. As partes mais importantes de uma mensagem são: as operações (GET, SET e GET-NEXT) e a identificação, no formato ASN.1, dos

27 17 objetos em que as operações devem ser aplicadas. Existe um cabeçalho que informa o tamanho da mensagem, que só será conhecido após a representação de cada campo ter sido computada. Na verdade, o tamanho da mensagem depende do tamanho de sua parte remanescente (que contém os dados), portanto o tamanho só poderá ser computado após a construção da mensagem. Uma maneira de evitar este problema é construir a mensagem de trás para frente. Uma mensagem SNMP deve definir o servidor do qual obtemos ou alteramos os atributos dos objetos, e que será responsável por converter as operações requisitadas em operações sobre as estruturas de dados locais. Após verificar os campos de uma mensagem, o servidor deve usar as estruturas internas disponíveis para interpretar a mensagem e enviar a resposta da operação ao cliente que requisitou o pedido. Uma mensagem é constituída por três partes principais: A versão do protocolo (Version); A identificação da comunidade (Community), usada para permitir que um cliente acesse os objetos gerenciados através de um servidor SNMP; A área de dados, que é dividida em unidades de dados de protocolo (Protocol Data Units - PDUs). Cada PDU é constituída ou por um pedido do cliente, ou por uma resposta de um pedido (enviada pelo servidor). O primeiro campo de uma mensagem SNMP é um operador seqüencial, seguido por um campo com o tamanho total da mensagem (se este tamanho não for igual ao do datagrama, será retornado um código de erro). O próximo campo é um número inteiro que identifica a versão do protocolo SNMP, seguido por um campo usado para a autentificação, indicando a comunidade que o cliente pertence (a comunidade public permite a qualquer cliente acessar os objetos, não precisando o servidor verificar se o cliente pode ou não acessar o objeto). O quarto campo contém a operação que será executada, devendo ser um GET, SET ou GET-NEXT, pois a operação de TRAP só é gerada pelo agente. O quinto campo é usado para o servidor ter certeza de que o valor deste campo é igual ao tamanho da parte da mensagem que contém os dados. O sexto campo é uma identificação para o pedido, e o sétimo e o oitavo campos são flags que indicam erros quando estão setadas (campos de status e de

28 18 índice de erro). Na definição de uma mensagem, cada uma das PDUs são constituídas ou por um dos cinco tipos de PDUs para as operações ou por uma PDU para a resposta. Na definição da mensagem SNMP, deve-se ter uma sintaxe individual para cada um das cinco operações da PDU. Alguns termos encontrados nas sintaxes das PDUs das operações são: O campo RequestID é um inteiro de 4 bytes (usado para identificar as respostas); Os campos ErrorStatus e ErrorLevel são inteiros de um byte (sendo nulos em um pedido de um cliente); O campo VarBindList é uma lista de identificadores de objetos na qual o servidor procura os nomes dos objetos, sendo definida como uma seqüência de pares contendo os nomes dos objetos (em ASN.1 este par é representado como uma seqüência de dois itens). Na sua forma mais simples (com um objeto) apresenta dois itens: o nome do objeto e um ponteiro nulo. FIGURA 3: Formato da mensagem SNMP. (Fonte: PRAS, A. 2000)

29 Operações disponíveis no protocolo SNMP Após a definição de como são armazenadas as informações em uma MIB (que será visto nos próximos capítulos) pelas entidades do protocolo SNMP, é importante saber o que deve ser feito com estas informações. O que deve ser feito com os objetos num ambiente de gerenciamento é definido através das operações aplicadas nos objetos, que são enviadas ao servidor pelo cliente. Duas operações (comandos) básicas no protocolo SNMP são: A operação SET é usada por um cliente para alterar um ou mais atributos de um objeto gerenciado (set-request); A operação GET é usada por um cliente para obter o valor de um atributo de um objeto gerenciado (get-request para o pedido e get-response para obter o retorno deste pedido). Segundo STALLINGS, W. (1996), uma operação GET ou SET somente se refere a uma única instância de um objeto representada através de seu nome. No protocolo SNMP, as operações são atômicas, isto é, todas as operações de um pedido devem ser executadas. Não existem execuções parciais de um pedido (no caso, operações aplicadas a múltiplos objetos). Se ocorrer algum erro durante a execução de uma operação, os resultados produzidos por esta operação devem ser ignorados. Antes de executar um pedido, o servidor deve mapear apropriadamente os nomes dos objetos codificados em ASN.1 nos objetos internos que armazenam as características das entidades da rede (através dos atributos do objeto). Além das operações padrões, existem mais outras duas operações: Numa operação GET-NEXT o nome do objeto não só especifica o objeto a acessar (para obter seus atributos, como na operação GET), como também é usado para descobrir qual o próximo objeto na seqüência léxica. Como retorno, a operação informa o nome do próximo objeto na hierarquia da MIB, e os valores dos seus atributos (obtidos através da execução de uma operação GET sobre o objeto); Uma TRAP que é usada para informar a ocorrência de eventos,

30 20 permitindo aos servidores SNMP enviarem informações aos clientes sempre que ocorrer algum evento que informa a ocorrência de alterações nos objetos (no protocolo, foram definidas somente algumas traps). A operação GET-NEXT é útil para obter os atributos dos objetos de uma tabela de tamanho desconhecido, pois um cliente pode enviar continuamente requisições GET-NEXT a um servidor que se encarregará de enviar os atributos do objeto e o nome do próximo objeto. Cada novo pedido deve especificar o nome do objeto retornado pelo pedido anterior, o que permite percorrer a tabela sem saber qual o próximo objeto desta. Este processo é chamado de caminhamento na tabela. Devido ao ASN.1 não apresentar nenhum mecanismo para implementar tabelas ou para indexálas, denotamos os elementos individuais (objetos) de uma tabela através de um sufixo. Para facilitar o uso do comando GET-NEXT em tabelas, alguns nomes de objetos na MIB correspondem tabelas completas ao invés de objetos individuais, não podendo ser usados em uma operação GET (pois esta falhará), mas podem ser usados como parâmetro para a operação GET-NEXT, indicando o primeiro objeto da tabela. Não será necessário conhecer o nome do próximo objeto, pois cada comando GET- NEXT retornará o nome do próximo item da tabela. Executando este processo sucessivamente até que todos os itens da tabela tenham sido acessados, se conseguira percorrer toda a tabela. A implementação de uma estrutura de dados que suporte o comando GET- NEXT pode ser complicada devido a esta operação poder pular o próximo objeto simples (na ordem lexicográfica) devido à existência de objetos vazios. Como conseqüência, não se pode usar simplesmente a ordem lexicográfica presente na árvore para determinar quais objetos satisfazem a um comando GET-NEXT, devendo também existir um programa que examine os objetos, ignore aqueles objetos que estejam vazios e descubra o primeiro objeto simples pertencente a um objeto não vazio. Como exemplo, a tabela ipaddrtable usa o endereço IP do objeto para identificar uma entrada particular na tabela. Se um cliente não souber este endereço IP, não poderá completar o identificador para a realização do pedido, a menos que utilize o prefixo iso.org.dod.internet.mgmt.mib.ip.ipaddrtable.ipaddrentry.ipadentnetmask

31 21 (forma numérica ) com a operação GET-NEXT, fazendo o servidor retornar a máscara da primeira entrada da tabela, junto com o nome do próximo objeto desta tabela. O cliente então, usa este nome no próximo pedido enviado ao servidor. O quadro 2 mostra as operações do protocolo SNMP. Segundo STALLINGS, W. (1996), para o suporte das funções GET, SET e GET-NEXT sobre tabelas, ao contrário do que acontece com objetos simples mapeados em memória, é necessário um software adicional para mapear a tabela numa estrutura interna de dados. No caso das tabelas MIB, o servidor SNMP deve providenciar algum mecanismo que permita a cada tabela ter três funções para implementar as operações QUADRO 1: Operações do protocolo SNMP. Operação e descrição De Mensagem enviada Para Mensagem retornada Get-response (v1) GET recupera o valor de informações Gerente get-request Agente ou de gerenciamento. response (v2) GETNEXT recupera o valor de informações de gerenciamento existentes após um determinado identificador. GETBULK estende a funcionalidade da operação GETNEXT. SET modifica o valor de informações de gerenciamento. TRAP informa um evento ocorrido no sistema gerenciado. INFORM fornece uma informação de gerenciamento não-solicitada. Gerente get-next-request Agente get-response (v1) ou response (v2) Gerente get-bulk-request(v2) Agente response(v2) Gerente set-request Agente Agente Agente- Gerente trap(v1) ou snmpv2-trap(v2) Gerente informe-request (v2) Gerente get-response(v1) ou response (v2) não ocorre response (v2) GET, SET e GET-NEXT. Para o servidor descobrir qual função deve ser usada, o software que implementa o servidor deve usar a tabela para escolher a função correta, através do uso de um ponteiro para uma tabela que conterá ponteiros para cada uma das operações. As entradas em uma tabela apontam para outras tabelas que não contém o identificador completo do objeto, mas somente o prefixo deste identificador, porque o identificador completo do objeto para um item da tabela é formado pelo prefixo que identifica a tabela, mais um sufixo que identifica uma entrada particular na tabela em que o objeto está armazenado. Uma vez determinado o prefixo correspondente ao objeto, é formado o nome

32 22 do objeto, a função de acesso correspondente à operação pedida é invocada. No caso das tabelas, a função de acesso obtém o sufixo do identificador do objeto, e o usa para selecionar uma das entradas da tabela. Para a maioria das tabelas, é usado o endereço IP para selecionar uma entrada. O endereço IP é codificado no identificador do objeto usando-se a representação decimal com pontos. O quadro 3 relaciona os documentos que definem a estrutura do modelo SNMP nas versões 1 e 2. A próxima geração do protocolo (versão 3) está sendo definida pelo SNMPv3 Working Group do IETF. QUADRO 2: Documentos que definem a estrutura do modelo SNMPv1 e v2. Escopo Descrição Publicação RFC Protocolo de Gerenciamento SNMPv1 Protocol SNMPv2 Protocol Operations SNMPv2 Transport Mappings Maio 1990 Janeiro 1996 Janeiro Estrutura de Informações de Gerenciamento Núcleo de Informações de Gerenciamento SMIv1 with types fixed SMIv1 Concise MIB format SMIv1 Traps formats SMIv2 SMIv2 Textual Conventions SMIv2 Conformances MIB II SNMPv2 Core Maio 1990 Março 1991 Março 1991 Janeiro 1996 Janeiro 1996 Janeiro 1996 Março 1991 Janeiro Segundo HARNEDY, S. (1998), para o desenvolvimento de aplicações de gerenciamento, o modelo SNMP poderá ser visto como composto por dois tipos de aplicações denominadas Aplicação Gerente e Aplicação Agente, as quais se comunicam via interconexão e protocolos de rede, conforme apresentado na Figura 4.

33 23 FIGURA 4: Tipos de aplicações de gerenciamento e forma de comunicação. (Fonte: HARNEDY, S. 1998) No modelo SNMP, a interconexão de rede consiste da coleção de uma ou mais redes que usam protocolos comuns e são conectadas por gateways. Qualquer dois pontos finais podem se comunicar através da implementação de um esquema de endereçamento global e do uso de protocolos padronizados como os que formam a pilha TCP/IP (Transmission Control Protocol/Internet Protocol). Nos protocolos existem regras, as quais permitem que a comunicação entre redes seja possível. A comunicação de redes que utilizam a pilha TCP/IP é realizada por diferentes protocolos, os quais operam ao longo das camadas que formam a arquitetura. Um host, por exemplo, deverá possuir, a implementação de ao menos um protocolo em cada uma das camadas (camada de acesso à rede, camada de rede, camada de transporte e camada de aplicação) Aplicação Gerente Segundo MEIRELLES, L. F. T. (1999), o modelo SNMP apresenta a aplicação gerente como uma entidade de rede que usa determinados protocolos das camadas de transporte, de rede, de acesso à rede e de aplicação, para a comunicação com a entidade de rede gerenciada.

34 24 Conforme apresentado na figura 5, a aplicação gerente poderá ser constituída de cinco componentes principais: Operações de gerenciamento Management Information Base MIB Banco de Dados Aplicações de gerenciamento Interface de usuário FIGURA 5: Componentes de uma Aplicação Gerente. (Fonte: MEIRELLES, L. F. T. 1999) 4.4. O Agente Segundo MEIRELLES, L. F. T. (1999), todo sistema diretamente gerenciado por SNMP deverá conter uma entidade chamada Agente, processando em modo background. O Agente é um tipo de programa que recebe requisições da Aplicação Gerente, pertencente a uma determinada comunidade de gerenciamento, verifica se as requisições são válidas e envia as respostas apropriadas. O Agente pode também ser configurado para enviar mensagens de trap na forma de relatórios assíncronos para

35 25 eventos pré-definidos. O Agente utiliza rotinas de instrumentação que manipulam estruturas de dados locais para recuperar e configurar os vários objetos (variáveis) da MIB. Um Agente necessita de um mecanismo de transporte baseado em datagramas para a troca de mensagens com entidades do tipo Gerente. Quando se utiliza o mesmo mecanismo e/ou rede para operações de gerenciamento e outras operações de um sistema, o gerenciamento é chamado de in-band. O caminho utilizado para a troca de mensagens é chamado de canal de gerenciamento in-band. Utilizando um mecanismo e/ou rede separadas, somente para operações de gerenciamento, o gerenciamento é chamado de out-of-band. Neste caso, o caminho utilizado para a troca de mensagens de gerenciamento é chamado de canal de gerenciamento out-of-band. Um Agente poderá suportar um ou mais protocolos de transporte. O User Datagrama Protocol - UDP é o protocolo da pilha TCP/IP escolhido. O protocolo de transporte UDP foi selecionado, por aumentar a possibilidade de ser um protocolo compatível e por possibilitar a interoperação entre qualquer Gerente e Agente. Um Agente SNMP deverá ser habilitado a acessar informações de gerenciamento em um subsistema, para que este seja gerenciado. Um Agente (via rotinas e métodos) deverá ser capaz de acessar informações de gerenciamento do sistema e ser habilitado para receber notificações de eventos que ocorreram no sistema. Cada subsistema gerenciado deverá incluir um mecanismo de acesso para instrumentação de gerenciamento para o Agente contido no subsistema. Segundo PERKINS, D. M. E. (1997) existem diferentes abordagens que poderão ser utilizadas na construção de um Agente. Contudo, em todas as abordagens, um Agente poderá consistir das seguintes áreas funcionais: Acesso para uma ou mais pilhas de transporte. Uma máquina de protocolo (que inclui mecanismos de segurança). Uma tabela de mapeamento para rotinas e métodos.

36 Diagrama de um Agente Diferentes abordagens podem ser usadas para decompor as áreas funcionais de um Agente. Algumas abordagens podem dimensioná-lo na forma de um pacote com a adição de outros componentes, tais como: rotinas, métodos e mecanismos de instrumentação. Com base no diagrama apresentado, nota-se que o Agente contém: uma engine de protocolo (incluindo aspectos de segurança), uma dispatch table, acesso para uma interface de transporte, acesso para métodos e rotinas (incluindo registration e deregistration) e uma interface local para acessar informações de gerenciamento via Agente. Nas implementações atuais, as áreas funcionais de um Agente e as adições para atendimento dos requisitos necessários ao gerenciamento baseado no modelo SNMP são claramente separadas. Os fatores que afetam a escolha são os seguintes: o responsável por adicionar gerenciamento; o total de software no sistema; o uso de um simples processador ou de múltiplos processadores no sistema e configuração do sistema de forma estática ou dinâmica. Os dois primeiros fatores relacionam-se ao modo como o software para o gerenciamento do sistema é desenvolvido. Em um sistema pequeno, dedicado e fechado, uma única pessoa ou grupo poderá ser responsável por adicionar capacidade de gerenciamento SNMP. Em grandes projetos (incluindo a segunda ou terceira geração de um pequeno Agente), em sistemas multiprocessados e sistemas configurados dinamicamente, as rotinas e métodos tendem a ser implementados separadamente. Isso simplifica o desenvolvimento de um Agente, permitindo sua modificação independente do subsistema gerenciado e possibilitando que novas informações de gerenciamento sejam adicionadas em um subsistema já existente ou novo, sem a necessidade de alterar o Agente. O Agente pode ser representado como um conjunto de 6 funções conforme é mostrado na figura 6.

37 27 FIGURA 6: Funções desempenhadas por um Agente SNMP. (Fonte: MEIRELLES, L. F. T. 1999) Se as informações de gerenciamento estão contidas em um banco de dados, então as MIBs projetadas e a implementação dos Agentes poderão ser consideradas uma tarefa fácil. Entretanto, o sistema gerenciado poderá sofrer sobrecarga pelo consumo de mais recursos de memória e de processamento. Todas as informações que possuem troca de valores, tais como counters e gauges, poderão causar atualizações do banco de dados.

38 5. BASE DE INFORMAÇÕES DE GERENCIAMENTO (MIB) Segundo STALLINGS, W. (1996), todo sistema complexo necessita armazenar as informações manipuladas em algum tipo de base de dados. A Base de Informação Gerencial (MIB Management Information Base) é o nome conceitual para a informação de gerenciamento, incluindo os objetos gerenciados e seus atributos. Pode-se considerar as informações para a configuração do sistema como também pertencentes a MIB. A SMI (Structure and Identification of Management Information) descreve o cenário no qual a Base de Informação Gerencial pode ser definida. A SMI, baseada na abordagem orientada a objetos, introduz os conceitos de hierarquia, herança, nomeação e registros usados na caracterização e identificação de objetos gerenciados. Além disso, ela define o conjunto de operações que pode ser realizado sobre os objetos gerenciados da MIB e o comportamento desses objetos mediante a execução destas operações. Dentro deste contexto, a MIB é definida como um conjunto de objetos gerenciados dentro de um Sistema Aberto, na qual um objeto gerenciado é a visão abstrata de um recurso real dentro deste sistema MIB da Internet (TCP/IP) Segundo STALLINGS, W. (1996), a MIB da Internet define os objetos que podem ser gerenciados por cada camada do protocolo TCP/IP. Estes objetos estão sob a guarda de um agente de gerenciamento e a comunicação entre este agente e um gerente, localizado na estação de gerenciamento, é feita utilizando o protocolo SNMP.

39 29 A MIB e o protocolo SNMP utilizam o padrão ASN.1 do OSI para a definição dos objetos e dos Protocol Data Units (PDUs). Inicialmente, esta escolha foi feita para permitir uma compatibilidade com o protocolo CMIP do modelo OSI, mas este objetivo não existe mais. Como todos os padrões da tecnologia TCP/IP, as definições usadas no gerenciamento SNMP foram publicadas na série RFC (Requests For Comments). As definições originais do protocolo SNMP, bem como dos objetos gerenciados foram publicados em Em 1990, foi feita uma revisão da MIB, que passou a se chamar de MIB-II. Em 1993, foi publicado um conjunto de padrões novos, chamado SNMPv2, com alterações ao protocolo e extensões às definições dos objetos. A MIB divide os objetos em vários grupos. O quadro 4 mostra os grupos definidos na MIB-I. QUADRO 3: Número de objetos nos grupos. Grupo Objetos para Número System Informações básicas do sistema 3 Interfaces Interfaces de rede 22 at Tradução de endereço 3 ip Software de protocolo IP 33 Icmp Proto. De estatísticas 26 tcp Software de protocolo TCP 17 udp Software de protocolo UDP 4 egp Software de protocolo EGP 6 A lista de objetos gerenciáveis foi derivada daqueles elementos considerados essenciais. Esta modo de implementação onde se pegam somente os objetos essenciais não é restrita, uma vez que a SMI proporciona mecanismos de extensão como uma nova definição de uma MIB e uma definição de um objeto privado ou que não seja padrão A MIB no modelo OSI Existem três tipos de hierarquias de gerenciamento usadas pelos Sistemas de Gerenciamento OSI: Herança, Nomeação e Registro.

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Gerência e Segurança de Redes

Gerência e Segurança de Redes Gerência e Segurança de Redes Modelos filipe.raulino@ifrn.edu.br SNMP e CMIP SNMP x CMIP O ambiente de gerenciamento OSI é composto por gerentes, agentes e objetos gerenciados. Um gerente transmite operações

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Gerência de Redes Padrões de Gerenciamento

Gerência de Redes Padrões de Gerenciamento Gerência de Redes Padrões de Gerenciamento Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Padronizações Gerência OSI Gerência TCP/IP SNMP MIB-II RMON SNMPv2 11/5/2007 Gerência

Leia mais

Lista 3 Exercícios de Gestão de Redes

Lista 3 Exercícios de Gestão de Redes 1. Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? O sucesso de uma operação de Gerenciamento depende dos seguintes fatores: O sistema de gerenciamento invocador deve ter

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Gerenciamento de Redes Gerenciamento OSI

Gerenciamento de Redes Gerenciamento OSI Gerenciamento de Redes Gerenciamento OSI Disciplina: Gerenciamento e Segurança de Redes Prof.: Edmar Roberto Santana de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT

Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT Aluno : André Mafinski Orientador : Prof. Sérgio Stringari ROTEIRO DA APRESENTAÇÃO - Introdução; - Gerenciamento de Redes; - Considerações;

Leia mais

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Aula 5 - Projeto de Lei 2126/11 (Marco Civil da Internet). Gerência de Redes de Computadores Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Objetivos Específicos - Entender

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental

Leia mais

Desenvolvimento de uma Etapa

Desenvolvimento de uma Etapa Desenvolvimento de uma Etapa A Fase Evolutiva do desenvolvimento de um sistema compreende uma sucessão de etapas de trabalho. Cada etapa configura-se na forma de um mini-ciclo que abrange as atividades

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

LONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO

LONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO LONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO Aldo Ventura da Silva * RESUMO O presente trabalho teve como objetivo principal apresentar a tecnologia LonWorks, passando por alguns atributos da tecnologia,

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS UNIVERSIDADE REGIONAL DE BLUMENAU BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS Acadêmico: Luciano Waltrick Goeten Orientador: Prof. Sérgio Stringari

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Universidade Católica do Salvador CURSO DE BACHARELADO EM INFORMÁTICA

Universidade Católica do Salvador CURSO DE BACHARELADO EM INFORMÁTICA Universidade Católica do Salvador CURSO DE BACHARELADO EM INFORMÁTICA O Protocolo SNMP Por Lécia de Souza Oliveira Índice Página 2... O que é SNMP? Histórico Página 3 e 4... Estrutura Geral do Sistema

Leia mais

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC s - Evolução 1970s 1970s 1980s 1980s Dispositivos 1990s 1990s Browser A Web Server Mainframe Estação Gerenciadora Browser C Browser B NOC (Network( Operation Center) Conjunto de atividades para manter

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

GESTÃO Falhas Contabilidade Configuração Desempenho Segurança. FALHAS Determinar a falha Isolar a falha da rede Reconfigurar a rede Corrigir a falha

GESTÃO Falhas Contabilidade Configuração Desempenho Segurança. FALHAS Determinar a falha Isolar a falha da rede Reconfigurar a rede Corrigir a falha SCENÁRIO Recursos Controlo de custos Protocolos diversos Exigência dos utilizadores Diversidade de aplicações Controlo de acesso a aplicações e bases de dados Aumento qualitativo e quantitativo da area

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Introdução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br

Introdução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br Introdução a Banco de Dados Aula 03 Prof. Silvestri www.eduardosilvestri.com.br Arquiteturas de Banco de Dados Arquiteturas de BD - Introdução Atualmente, devem-se considerar alguns aspectos relevantes

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Gerenciamento de Redes Prof. Thiago Dutra Agenda n Introdução n O que Gerenciar? n Definição n Modelo de Gerenciamento n Infraestrutura de Gerenciamento

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

ARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.

ARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. ARQUITETURAS DE GERENCIAMENTO Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. Introdução 2 A gerência de redes é decomposta nas tarefas de monitoração e controle das

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

ESTENDENDO A UML PARA REPRESENTAR RESTRIÇÕES DE INTEGRIDADE

ESTENDENDO A UML PARA REPRESENTAR RESTRIÇÕES DE INTEGRIDADE ESTENDENDO A UML PARA REPRESENTAR RESTRIÇÕES DE INTEGRIDADE Fabiana Gomes Marinho Faculdade Lourenço Filho Resumo: Na UML, a modelagem conceitual dos dados é descrita pelo diagrama de classes, que através

Leia mais

Prof. Antonio Almeida de Barros Jr. Prof. Antonio Almeida de Barros Junior

Prof. Antonio Almeida de Barros Jr. Prof. Antonio Almeida de Barros Junior Prof. Antonio Almeida de Barros Jr. Introdução Dados Informações Banco de Dados Conceitos Básicos em Bancos de Dados Definição BD - Banco de Dados SGBD - Sistema de Gerenciamento de BD Programa de Aplicação

Leia mais

Banco de Dados Orientado a Objetos

Banco de Dados Orientado a Objetos Banco de Dados Orientado a Objetos MODELAGEM, ANÁLISE, PROJETO e CLASSIFICAÇÃO Interação combinando lógica, através de objetos que contém os dados. Estes divididos conforme seus tipos e métodos (classe),

Leia mais

Anderson Alves de Albuquerque

Anderson Alves de Albuquerque SNMP (Simple Network Management Protocol) Anderson Alves de Albuquerque 1 Introdução: O que é SNMP (Basicamente): Através de variáveis ou estruturas certos acontecimentos podem ser contabilizados (contados).

Leia mais

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B

Leia mais

Protocolos de gerenciamento

Protocolos de gerenciamento Protocolos de gerenciamento Os protocolos de gerenciamento têm a função de garantir a comunicação entre os recursos de redes homogêneas ou não. Com esse requisito satisfeito, operações de gerenciamento

Leia mais

TÉCNICAS DE PROGRAMAÇÃO

TÉCNICAS DE PROGRAMAÇÃO TÉCNICAS DE PROGRAMAÇÃO (Adaptado do texto do prof. Adair Santa Catarina) ALGORITMOS COM QUALIDADE MÁXIMAS DE PROGRAMAÇÃO 1) Algoritmos devem ser feitos para serem lidos por seres humanos: Tenha em mente

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

2 Gerenciamento de Log 2.1 Definições básicas

2 Gerenciamento de Log 2.1 Definições básicas 2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Gerenciamento de Equipamentos Usando o Protocolo SNMP

Gerenciamento de Equipamentos Usando o Protocolo SNMP Gerenciamento de Equipamentos Usando o Protocolo SNMP Diego Fraga Contessa, Everton Rafael Polina Departamento de Pesquisa e Desenvolvimento - CP Eletrônica S.A. Rua da Várzea 379 - CEP 91040-600 - Porto

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

Diagrama de Estrutura Composta

Diagrama de Estrutura Composta Diagramas da UML Diagrama de Estrutura Composta Diagrama de Casos de Uso Indicação: Análise de Requisitos Permite descobrir os requisitos funcionais do sistema Fornece uma descrição clara e consistente

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Arquitetura dos Sistemas Operacionais

Arquitetura dos Sistemas Operacionais Arquitetura dos Sistemas Operacionais Arquitetura de um Sistema Operacional Basicamente dividido em shell é a interface entre o usuário e o sistema operacional é um interpretador de comandos possui embutido

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

MAPEAMENTO OBJETO RELACIONAL: UM ESTUDO DE CASO

MAPEAMENTO OBJETO RELACIONAL: UM ESTUDO DE CASO MAPEAMENTO OBJETO RELACIONAL: UM ESTUDO DE CASO UTILIZANDO O HIBERNATE Rafael Laurino GUERRA, Dra. Luciana Aparecida Martinez ZAINA Faculdade de Tecnologia de Indaiatuba FATEC-ID 1 RESUMO Este artigo apresenta

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Gestão de redes. Protocolo SNMP. Maio de 2010 1 Gestão de redes Gestão de redes refere-se neste contexto às actividades relacionadas com a manutenção do bom funcionamento de um conjunto

Leia mais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais ITIL Conteúdo 1. Introdução 2. Suporte de Serviços 3. Entrega de Serviços 4. CobIT X ITIL 5. Considerações Finais Introdução Introdução Information Technology Infrastructure Library O ITIL foi desenvolvido,

Leia mais

Casos de uso Objetivo:

Casos de uso Objetivo: Casos de uso Objetivo: Auxiliar a comunicação entre os analistas e o cliente. Descreve um cenário que mostra as funcionalidades do sistema do ponto de vista do usuário. O cliente deve ver no diagrama de

Leia mais

3. Fase de Planejamento dos Ciclos de Construção do Software

3. Fase de Planejamento dos Ciclos de Construção do Software 3. Fase de Planejamento dos Ciclos de Construção do Software A tarefa de planejar os ciclos de construção do software pode partir de diretrizes básicas. Estas diretrizes visam orientar que os ciclos de

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior.

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior. Introdução ao TCP/IP(TCP (Transmission Control Protocol) e IP(InternetProtocol) ) Objetivo Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Gerenciamento da rede ATM. Prof. José Marcos C. Brito

Gerenciamento da rede ATM. Prof. José Marcos C. Brito Gerenciamento da rede ATM Prof. José Marcos C. Brito 1 Princípios Gerais O SNMP (Simple Network Management Protocol) é o protocolo mais utilizado. Se o dispositivo ATM é gerenciado de uma estação de gerenciamento

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 4 Ferramentas de Gerência de Redes Sistema de Gerência

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Tecnologia de Análise e Desenvolvimento de Sistemas TCP/IP x ISO/OSI A Internet não segue o modelo OSI. É anterior a ele. Redes de Computadores

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Especificação Operacional.

Especificação Operacional. Especificação Operacional. Para muitos sistemas, a incerteza acerca dos requisitos leva a mudanças e problemas mais tarde no desenvolvimento de software. Zave (1984) sugere um modelo de processo que permite

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Da experiência obtida no projeto de redes, vários princípios, surgiram, possibilitando que novos projetos fossem

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais