Meta-Gerência de Agentes Procuradores Usando SNMP

Tamanho: px
Começar a partir da página:

Download "Meta-Gerência de Agentes Procuradores Usando SNMP"

Transcrição

1 Meta-Gerência de Agentes Procuradores Usando SNMP Jordan Janeiro, Anderson Oliveira da Silva, Sérgio Colcher Departamento de Informática PUC-Rio Rua Marquês de São Vicente 225 Rio de Janeiro RJ Brazil Abstract. Following the assumptions that: (i) the SNMP protocol is a widely accepted and used protocol and (ii) many equipments, from different types and sizes, adopt some form of mechanism that allows their monitoring or even their management in a broader sense, this work presents a solution that allows the integration of these equipments in an environment that can be managed through the SNMP protocol. The solution is based on proxy agents that can be downloaded to device controllers at runtime in order to allow monitoring and control. The management of the agents themselves (loaded and executed in the various controllers) is also administered by configuration management mechanisms (also using SNMP protocol). This scheme is what we called metamanagement. Extensibility is provided by the use of extensible Agents, where sub-agents can be dynamically registered along with a master-agent. Resumo. Partindo-se das premissas que: (i) o protocolo SNMP é um protocolo amplamente utilizado para gerência de redes e (ii) uma série de equipamentos de diferentes tipos e portes, desde eletrodomésticos até PDAs, adotam hoje mecanismos próprios que, de uma forma ou de outra, permitem algum tipo de monitoramento ou até mesmo gerência de uma forma mais ampla, o objetivo desse trabalho é apresentar uma solução para permitir a integração desses equipamentos em um ambiente no qual é possível a gerência por meio do protocolo SNMP. A solução apresentada propõe a utilização de agentes procuradores, artefatos de software, enviados em tempo de execução para controladores de dispositivos para permitir o monitoramento e controle. A gerência dos próprios agentes procuradores instalados e executados nos diversos controladores também é administrada por mecanismos de gerência baseados no SNMP, configurando o que aqui se denominou meta-gerência. A base para a implementação e implantação dos agentes procuradores será a utilização dos chamados agentes extensíveis, onde sub-agentes são definidos de forma a permitir a extensão das funcionalidades de um outro agente préexistente (o agente mestre). 1. Introdução Redes de comunicação têm se tornado cada vez mais complexas. Dentre os motivos do aumento dessa complexidade está o desenvolvimento da capacidade para prover cada vez mais serviços e comportar cada vez mais usuários [Black 1995]. Tornou-se necessário desenvolver mecanismos eficientes de gerenciamento, importantes para monitorar constantemente o desempenho de uma rede e obter informações que possam

2 auxiliar no controle de sua estabilidade e disponibilidade de recursos, além de permitir seu planejamento e expansão. Atender às necessidades de gerenciamento de uma forma adhoc, sem o suporte de padrões, poderia levar a uma situação de complexidade intratável já que haveriam tantos protocolos quantos fossem os equipamentos de diferentes fabricantes. Surgiram, então, protocolos como o SNMP e o CMIP, cujo objetivo foi exatamente o de serem adotados pelos diversos fabricantes como padrões, facilitando a tarefa de gerenciar os diversos dispositivos pela unificação de conceitos e mecanismos de uma forma geral. Não obstante, uma série de equipamentos de diferentes tipos e portes, desde eletrodomésticos até PDAs, surgiram adotando mecanismos próprios para permitir algum tipo de monitoramento ou até mesmo gerência de uma forma mais ampla. O objetivo desse trabalho é apresentar uma solução para permitir a integração desses equipamentos em um ambiente no qual é possível a gerência por meio do protocolo SNMP. A solução apresentada propõe a utilização de agentes procuradores, artefatos de software enviados em tempo de execução para controladores de dispositivos. A gerência dos próprios agentes procuradores instalados e executados nos diversos controladores também é administrada por mecanismos de gerência baseados no próprio SNMP, configurando o que aqui se denominou meta-gerência. Um cenário de uso para a plataforma desenvolvida neste trabalho é a sua aplicação no que tem sido comumente citado como ambientes de casas inteligentes [Alves 2003]. Nesse tipo de ambiente, os diversos elementos comuns presentes em uma residência, como persianas, aparelhos de ar-condicionado e geladeiras, assumem o papel de entidades com capacidade de processamento integradas em um ambiente de rede para prover diversas tarefas do cotidiano de maneira automatizada, sob o controle de uma central. Exemplos de tarefas são: a abertura de uma persiana de um cômodo da casa em uma determinada hora, o acionamento ou desligamento de um aparelho de arcondicionado, ou, ainda, a emissão de pedidos de compra de produtos que estão em falta em uma geladeira. Cada um dos elementos de uma casa inteligente, quando projetado, é programado para executar uma série restrita de tarefas ou fornecer um conjunto específico de informações que podem ser utilizadas por um controlador. Portanto, para que as tarefas possam ser acionadas, fabricantes devem implementar em seus dispositivos uma interface para que os mesmos possam ser controlados ou monitorados por uma central que toma as decisões das tarefas a serem acionadas. Com a plataforma desenvolvida neste trabalho, torna-se possível efetuar esse controle ou gerência através da interface SNMP, desde que todas as interfaces dos dispositivos da casa estejam disponíveis ao programador, permitindo que possam ser codificados agentes específicos capazes de se comunicar com os dispositivos e compreender a interface SNMP. Tornase também possível, com o auxílio do modelo de meta-gerência aqui proposto, efetuar a instalação dinâmica, em tempo de execução, desses agentes de forma a permitir a gerência via SNMP. 2. Ferramentas e Conceitos Básicos Alguns dos conceitos aplicados no decorrer do desenvolvimento deste trabalho, bem como ferramentas e tecnologias de suporte à implementação da plataforma, encontramse descritas nesta seção.

3 2.1. Agentes Procuradores Para o cenário de aplicação apresentado na seção 1, a plataforma proposta permite que subagentes sejam desenvolvidos para cada dispositivo de forma a implementar o conceito de agentes procuradores (agentes proxy), ilustrado na Figura 1. O agente procurador é um agente que é capaz de se comunicar por intermédio dos protocolos usados nos dois lados da comunicação. Seu objetivo é transformar as mensagens de um protocolo em mensagens equivalentes a do outro protocolo [Stallings 1997]. A ferramenta implementada permite que novos agentes, associados a novos dispositivos, possam ser integrados dinamicamente ao ambiente. Estação Gerente Processo Gerente SNMP UDP IP Protocolos de Rede Agente Proxy Função de Mapeamento Processo Agente Arquitetura de Protocolos SNMP utilizada pelo UDP dispositivo IP proxied Protocolos Protocolos de Rede de Rede Dispositivo Proxied Processo Agente Arquitetura de Protocolos utilizada pelo dispositivo proxied Protocolos de Rede Interrede Rede Figura 1 Arquitetura de um Agente Procurador 2.2. Agentes Extensíveis Se uma nova funcionalidade deve ser monitorada em um dispositivo, é necessário adicionar o objeto correspondente na base de informações gerenciais e adicionar o monitoramento da variável no agente que implementa a MIB em questão. Nessa situação, surge um empecilho: toda vez que uma nova funcionalidade precisa ser monitorada, deve-se retirar o agente do estado de execução, implementar a nova funcionalidade e colocá-lo novamente no estado de execução. O protocolo denominado AgentX surgiu para permitir o monitoramento de novos objetos em um agente sem que o mesmo seja retirado de execução, acoplando, em tempo de execução, os novos módulos que implementam novas variáveis. Para que a facilidade da extensibilidade de agentes se tornasse uma realidade, foi necessário definir um conjunto de especificações denominadas AgentX Framework [Daniele 2000]. Esse conjunto de especificações é composto, basicamente, por três tipos de entidades: o agente mestre, o subagente e o protocolo de comunicação entre essas duas entidades o protocolo AgentX propriamente dito. O agente mestre é uma entidade que envia e recebe mensagens SNMP, possui tipicamente pouco ou nenhum acesso às informações de gerenciamento e é responsável pelo controle de acesso aos nós da árvore que representa a MIB. Subagentes são entidades que estão conectadas diretamente ao agente mestre, portanto não recebem diretamente mensagens SNMP. Mensagens SNMP são processadas pelo agente mestre e solicitações especifícas são enviadas aos subagentes (por intermédio do protocolo AgentX) para realizar as tarefas. Subagentes, no entanto, são, em última análise, responsáveis pela manipulação das informações de gerenciamento.

4 A terceira e última entidade é o protocolo de comunicação entre as duas entidades anteriores, o AgentX. Esse protocolo não deve ser confundido com o SNMP apesar da semelhança sintática entre os dois, já que, semanticamente, eles são bastante diferentes. A troca de mensagens via AgentX entre um agente mestre e um subagente deve ser invisível aos olhos da entidade SNMP que representa um gerente. Do ponto de vista de um gerente, um agente extensível se comporta exatamente como um agente qualquer NET-SNMP Para o desenvolvimento da solução proposta neste trabalho, foi utilizado um pacote que oferece suporte ao desenvolvimento de agentes SNMP: o NET-SNMP [NET-SNMP 2005], cuja implementação foi iniciada em um projeto na Universidade de Carnegie- Mellon. O NET-SNMP possui diversos utilitários, dentre eles: geradores de códigos para agentes, scripts para configuração de ambiente, suporte para agentes extensíveis, suporte a módulos dinamicamente carregáveis, ferramentas de gerenciamento, exemplos de MIBs e suporte a traps. A ferramenta oferece suporte aos protocolos SNMPv1, SNMPv2c e SNMPv3, além do protocolo para agentes extensíveis AgentX [NET-SNMP 2005] Geração de Código Para o desenvolvimento de agentes SNMP, o pacote NET-SNMP oferece uma ferramenta para a geração de código para a linguagem C, chamada mib2c, que faz a geração de código da estrutura do agente a partir de uma MIB já definida. O código gerado por esse utilitário disponibiliza funções que resolvem grande parte dos problemas relacionados à comunicação com os gerentes, além de fornecer uma forma estruturada de iniciação de agentes, de registro do OID do novo módulo gerado na árvore de OIDs das MIBs existentes e funções para tratamento de requisições de um gerente. O código gerado pela mib2c corresponde a uma estrutura semi-pronta, permeada de lacunas que deverão ser posteriormente preenchidas com o código personalizado de forma a tornar o agente realmente funcional. A ferramenta mib2c foi construída usando a linguagem de programação PERL e possui diversos utilitários (scripts) para geração de código dos agentes SNMP. Portanto, é fundamental que o ambiente gerador de agentes tenha suporte a essa linguagem. Para que o código desejado seja gerado com sucesso, deve ser informado ao utilitário um dos seguintes arquivos de configuração: o mib2c.scalar.conf, o mib2c.create-dataset.conf, o mib2c.array-user.conf e o mib2c.iterate.conf. O arquivo de configuração para a geração de tabelas através do mib2c utilizado nesse trabalho é o iterate (mib2c.iterate.conf). O código gerado por esse script consiste de uma tabela que é mantida fora da área de memória do agente, podendo estar mapeada em uma estrutura de dados qualquer, desde um vetor de n posições até um modelo de dados mantido em um banco de dados. Esse tipo de tabela, no entanto, exige a iteração sobre a estrutura de armazenamento que representa a tabela para que uma determinada linha possa ser localizada quando for solicitada por um gerente.

5 3. Meta-Gerência de Agentes Procuradores Usando SNMP A meta-gerência, conforme entendida neste trabalho, consiste em utilizar uma plataforma onde um gerente, através da interface SNMP, é capaz de gerenciar o código dos subagentes procuradores, que serão usados para permitir a comunicação entre o gerente e o dispositivo gerenciado (Figura 2). Essa plataforma é implementada, por um agente especial, desenvolvido segundo o esquema da meta-gerência aqui proposto, denominado meta-agente. Figura 2 Arquitetura da Meta-Gerência O meta-agente é um subagente SNMP especial que implementa uma MIB desenvolvida neste trabalho, denominada META-MGT-MIB. Sua principal função é permitir o gerenciamento da configuração dos subagentes procuradores que, logo que entram em execução, se registram automaticamente junto ao agente mestre disponível no controlador. Esse controlador oferece o ambiente necessário para o funcionamento do agente mestre e dos subagentes, incluindo o meta-agente. Em particular, neste trabalho, é exigido que o controlador disponibilize as bibliotecas do pacote NET-SNMP para a correta execução dos agentes. É importante ressaltar que o controlador não precisa ser único. Pode-se ter diversos controladores, de forma que cada um seja responsável por um grupo determinado de dispositivos. Em um caso extremo, pode haver um controlador para cada dispositivo a ser gerenciado. Devido à extensibilidade oferecida pelo protocolo AgentX, utilizado entre o agente mestre e os subagentes, é possível manter o controle da inserção e retirada, em tempo de execução, de subagentes que, nesse caso, representam as interfaces de comunicação com os dispositivos META-MGT-MIB Para oferecer o serviço de meta-gerência, foi necessário definir uma MIB especial: a META-MGT-MIB. Essa MIB é composta por três tabelas: codetable, agenttable e eventtable, que, conjuntamente, compõem toda a estrutura do meta-agente.

6 A codetable (tabela de códigos) é a tabela responsável por armazenar códigos de agentes. Nessa tabela, poderão ser definidas ações relacionadas ao código, como: download, instalação e desinstalação. O campo responsável por armazenar a identificação associada a essa ação é o campo codeaction, que pode assumir os valores none, download, install e uninstall. A agenttable (tabela de agentes) controla as instâncias de execução de um agente. Cada uma de suas entradas referencia uma entrada da tabela de códigos e representa uma instância de execução dessa entrada. Na tabela de agentes, os controles são totalmente voltados para operações que correspondem ao início ou a interrupção da execução de um agente. A identificação de cada um desses estados é armazenada no campo agentexeccontrol, que pode assumir os seguintes valores: none, on e off. A eventtable (tabela de eventos) é a tabela na qual se define um evento para cada uma das ações disponíveis, tanto da tabela de código (download, instalação e desinstalação) como da tabela de agentes (execução e interrupção). Durante a criação de um evento, o gerente poderá especificar a mensagem que o evento deverá emitir, armazenando-a no campo eventdescription, assim como o tipo de evento que será disparado, de acordo com uma das opções: (i) uma notificação, (ii) um log ou (iii) uma notificação e um log. O campo que armazena a identificação do tipo de evento que pode ser disparado é o campo eventtype, que pode assumir os seguintes valores: none, log, trap e log/trap. Tanto a tabela de códigos como a de agentes possuem campos que monitoram ações específicas como, por exemplo, sucesso no download ou falha na execução. Esses campos são responsáveis por armazenar índices de eventos que foram definidos e que serão disparados quando a ação que cada um deles monitora for executada. Por exemplo, um gerente poderá criar um evento de notificação com a mensagem Download Completo! e fazer com que o índice desse evento seja armazenado no campo que monitora o sucesso de um download. Assim, quando um código for transferido com sucesso, uma notificação com a mensagem estipulada será enviada ao gerente. Dessa maneira, fica mais fácil para o gerente tomar conhecimento do sucesso ou falha de execução de cada uma das ações solicitadas. Além dos objetos definidos na META-MGT-MIB, foi necessário utilizar alguns objetos que já se encontram definidos na MIB RMON. Um desses objetos é o EntryStatus, que é o responsável por controlar os estados de criação de uma entrada de uma tabela. O outro objeto usado é uma tabela, denominada logtable. Sua principal função é guardar o histórico das ações executadas por um agente Meta-Agente O meta-agente é a principal entidade do modelo de meta-gerência, já que com ele é possível tornar operacional o objetivo do modelo: gerenciar, dinamicamente, a configuração dos códigos de agentes através de uma única interface (SNMP). Com o uso desse agente, um gerente será capaz de carregar o código de um agente em um controlador de dispositivos, instalá-lo, desinstalá-lo, iniciar ou interromper sua execução dinamicamente. Todas essas ações são possíveis graças à arquitetura de meta-gerência e suas tabelas, definidas na META-MGT-MIB. A seguir serão descritas as estratégias utilizadas para manter a consistência entre as tabelas do modelo que permitem a metagerência.

7 No caso das tabelas implementadas pelo meta-agente, a integridade referencial ocorre entre a tabela de códigos e a tabela de agentes, de forma que a segunda é dependente da primeira. Em outras palavras, não é possível haver uma instância de um agente sem que o mesmo referencie um código. Assim, caso o gerente exclua um código da tabela de códigos, imediatamente, todos os agentes associados a esse código devem ser interrompidos e as respectivas entradas da tabela de agentes devem ser excluídas. Cabe também mencionar que, para minimizar o efeito negativo que haveria caso uma execução necessitasse de um campo que não estivesse preenchido, o meta-agente exige que o gerente preencha todos os campos associados a essa ação antes de iniciá-la O Processo de Meta-Gerência O principal foco da arquitetura da meta-gerência é estabelecer uma plataforma comum onde gerentes possam administrar códigos de agentes de forma dinâmica. A vantagem dessa administração é permitir que o processo para manter dispositivos gerenciáveis seja facilitado. Para oferecer ainda mais facilidades, o protocolo para permitir o gerenciamento do código é o mesmo protocolo que permite o gerenciamento de dispositivos, o SNMP. O modelo optou por utilizar o SNMP como protocolo de gerenciamento de códigos, pelo fato dele ser bastante conhecido por administradores de redes e pelo fato de já ter sido padronizado como um protocolo de gerenciamento. Mesmo que o dispositivo da rede seja gerenciado por um outro protocolo de gerenciamento qualquer, o modelo da meta-gerência ainda pode ser utilizado, pois se utiliza do conceito de agentes procuradores para mapear mensagens entre os protocolos envolvidos. A primeira tarefa que um gerente deve cumprir para que um novo subagente procurador entre em execução é tornar disponível o código desse agente no controlador em que ele deverá ser executado. Para isso, o meta-agente possibilita que o código de um subagente qualquer, identificado por uma URI, seja tranferido dinamicamente. A tabela ligada a esse processo de download é a codetable. Os campos exigidos, nesse caso, são: codeuri, que representa a identificação do recurso (que, para efeito de implementação, utilizou-se um endereço da localidade URL); codedownloadeventsuccess, que representa o evento, definido pelo gerente, a ser disparado caso o download do subagente desejado tenha ocorrido com sucesso; e codedownloadeventfailure, que representa o evento, definido pelo gerente, que deve ser disparado caso o download do subagente desejado tenha falhado. O código do subagente será armazenado em um repositório no qual estarão os códigos de todos os subagentes controlados pelo meta-agente. Após a obtenção do código de um subagente, o gerente deve instalar o código transferido, facilidade que também é oferecida pelo meta-agente. Da mesma forma que no processo de download, para que a instalação do código do subagente ocorra, alguns campos da tabela de códigos devem ser obrigatoriamente preenchidos. São eles: codeinstallcommand, que permite ao gerente especificar o comando de instalação do código do subagente; codeinstalleventsuccess, que representa o evento, definido pelo gerente, que deve ser disparado caso a instalação do subagente desejado tenha ocorrido com sucesso; e codeinstalleventfailure, que representa o evento, definido pelo gerente, que deve ser disparado caso a instalação do subagente desejado tenha falhado. É, portanto, de inteira responsabilidade do gerente fornecer o comando (string) de

8 instalação do código de um subagente. Presume-se que os utilitários de instalação utilizados estão disponíveis no controlador que armazena o meta-agente. A partir do momento que ocorre a instalação do código de um subagente, o meta-agente disponibiliza ao gerente a possibilidade de criação de uma entrada na tabela de agentes, permitindo que uma instância de execução do código desse subagente possa ser criada. Da mesma forma que é permitida a instalação do código de subagentes, também é implementado, no meta-agente, o processo de desinstalação de códigos. Esse processo é muito similar ao de instalação, pressupondo o preenchimento de alguns campos da tabela de códigos, como: codeuninstallcommand, que permite ao gerente especificar o comando de desinstalação do código do subagente; codeuninstalleventsuccess, que representa o evento que deve ser disparado caso a desinstalação do subagente desejado tenha ocorrido com sucesso; e codeuninstalleventfailure, que representa o evento que deve ser disparado caso a desinstalação do subagente desejado tenha falhado. Dessa forma, também fica sendo da responsabilidade do gerente especificar o comando (string) de desinstalação de um subagente utilizando o campo codeuninstallcommand. Por manter implementada a integridade referencial entre as tabelas de códigos e de agentes, caso o código de um subagente seja desinstalado e hajam instâncias de execução do mesmo, é tarefa do meta-agente interromper imediatamente a execução das instâncias, excluí-las da tabela de agentes e desinstalar o código especificado. Além das ações relacionadas ao código, o meta-agente possibilita o controle de ações relacionadas às instâncias de execução. Essas ações se referem tanto ao início da execução de um agente como a interrupção de sua execução. Quanto ao início da execução de um agente, é necessário que o gerente preencha campos tanto da tabela de agentes como da tabela de códigos. Na tabela de códigos é exigido apenas um campo, o codeexeccommand que se destina a armazenar o nome do agente instalado. Já na tabela de agentes, é necessário o preenchimento dos seguintes campos: agentexecargs, que representa os argumentos que devem ser passados quando a execução de um agente for iniciada; agentturnonsuccesseventindex, que representa o evento que deve ser disparado caso o início da execução de um subagente ocorra com sucesso; e agentturnonfailureeventindex, que representa o evento que deve ser disparado caso o início da execução de um subagente falhe. Para que ocorra a interrupção da execução de uma instância, é necessário que mais alguns campos da tabela de agentes sejam preenchidos. Eles são: agentturnoffsuccesseventindex, que representa o evento que deve ser disparado caso o término da execução de um subagente ocorra com sucesso e agentturnofffailureeventindex, que representa o evento que deve ser disparado caso o término da execução de um subagente falhe. Para permitir que novos recursos sejam gerenciados, são agregados dinamicamente ao agente mestre novos subagentes. Subagentes e agente mestre utilizam o protocolo AgentX para permitir que sua comunicação seja mantida e para permitir que esses novos subagentes sejam registrados. Portanto, quando um subagente é executado com sucesso, uma das primeiras medidas que ele deve tomar é registrar-se junto ao agente mestre para se incorporar ao agregado de agentes do qual ele fará parte. Quanto ao papel de execução que o meta-agente assume, é importante ressaltar que ele foi desenvolvido também como um subagente. Dessa forma, caso haja a

9 intenção de utilizá-lo em um ambiente no qual o agente mestre já esteja em execução (e não possa ser interrompido), ele poderá ser registrado dinamicamente. 4. Implementação O meta-agente foi desenvolvido usando a linguagem C, de acordo com o especificado pela ferramenta NET-SNMP, descrita na Seção 3.3. O meta-agente é composto por cinco módulos: o módulo que trata do controle da tabela de agentes, o módulo que trata da tabela de códigos, o módulo que trata a tabela de eventos, o módulo que trata da tabela de logs e um módulo muito importante de suporte, que mantém todas as estruturas em memória e fornece funções para a manipulação da mesma, permitindo que as funcionalidades atribuídas ao agente tornem-se realmente funcionais. Também é tarefa desse módulo implementar todas as ações relacionadas ao código de um agente (download, instalação e desinstalação) e às instâncias de execução do agente (execução e interrupção de execução). A estrutura básica dos quatro primeiros módulos foram geradas pelo utilitário mib2c, a partir do arquivo de configuração mib2c.iterate.conf. Quando um módulo é gerado pelo utilitário (mib2c), são gerados apenas: as estruturas de suas funções (busca, registro e tratamento de um objeto) e o código de inicialização do agente (registro do OID que representa o objeto, registro das funções de busca e tratamento, o campo que representa o índice da tabela e um arquivo de definições contendo uma enumeração dos objetos da tabela que foram gerados). Portanto, fica a cargo do programador completar o código gerado, realizando as seguintes tarefas: (i) definir a estrutura de dados que irá representar a tabela, bem como as funções que irão manipulá-la; (ii) programar as funções de busca (de entradas), que foram geradas pelo utilitário; (iii) programar a função para tratar de um objeto quando ele for encontrado; (iv) definir as ações que o agente deve tomar quando uma operação de get é solicitada e (v) definir as ações que devem ser executadas quando uma operação de set é solicitada. Para gerar o meta-agente, é necessário agregar todos os módulos implementados pelo programador e compilá-los usando algumas diretivas e arquivos-cabeçalho fornecidos pela ferramenta NET-SNMP para que todo o código gerado pela ferramenta esteja operante. Logo após esse processo, será gerado o arquivo executável que representa o meta-agente e que estará pronto para execução. 5. Trabalhos Relacionados Em [Goldszmidt 1998] é apresentado o Delegated Agents, que exibe algumas características semelhantes ao modelo de meta-gerência aqui apresentado. O trabalho propõe um modelo para descentralizar e automatizar tarefas de gerenciamento de uma rede, que, geralmente, estão centralizadas em uma entidade de gerência. A esse modelo dá-se o nome de Management by Delegation (MbD). O MbD se baseia no princípio de que há aplicações de gerenciamento inteligentes que automatizam o processo de monitoramento, análise de dados e ações de controle relacionadas a um dispositivo de uma rede. A idéia dessas aplicações é permanecer coletando dados de um dispositivo e analisando-os. Caso esses dados apresentem alguma condição específica programada, ações de controle serão geradas nos dispositivos monitorados. Para permitir o MbD, o trabalho propõe que sejam enviadas, através da rede, partes de uma aplicação de gerenciamento aos dispositivos da rede que se deseja

10 monitorar, ao invés de trazer dados desse dispositivo para aplicações centrais de gerenciamento. Para efetuar tal procedimento, há a necessidade de carregar e executar dinamicamente os trechos da aplicação de gerenciamento, portanto, são utilizadas entidades presentes na tecnologia Delegated Agent. Essas entidades são: elastic server (servidor elástico), delegated agent(agente delegado) e delegation protocol (protocolo de delegação). O servidor elástico é uma entidade que é representada por um processo multithread. Nesse processo, tanto o código como o estado podem ser modificados, extendidos e/ou contraídos durante a execução. Nessa última situação, é criado um ambiente no qual é possível permitir a tradução e a ligação dinâmica de uma outra entidade do modelo, o agente delegado, ao servidor elástico. Além dessas características, é através do servidor elástico que: (i) é fornecido um ambiente de execução multithread, (ii) é permitido o controle remoto de agentes e a comunicação entre agente e entre processos e agentes. O agente delegado é a entidade que representa um trecho da aplicação de gerenciamento, permitindo que uma determinada função de gerenciamento seja automatizada. Esse trecho de código pode ser instanciado dinamicamente junto ao servidor elástico, que se encontra em uma localidade remota, agregando-se a ele e aumentando o número de funções de gerenciamento automatizadas desse agregado. O protocolo de delegação é a entidade usada para permitir que agentes delegados sejam despachados para o servidor elástico remoto e que suas execuções sejam controladas por ele. A principal ação fornecida pelo protocolo é a capacidade de efetuar transferência do código dos agentes delegados para o servidor elástico. Algumas ações são oferecidas por essa entidade em relação à execução do código de agentes delegados, são elas: instanciação, suspensão, continuação, interrupção de execução e remoção de agentes delegados. Outro trabalho que apresenta similaridades com o modelo de meta-gerência, é o apresentado em [Gavalas 1999]. Nele, propõe-se distribuir operações de gerenciamento e mover a inteligência dessas operações para o mais próximo possível dos recursos gerenciados. Uma primeira tentativa com esse mesmo objetivo foi o Management by Delegation (MbD) apresentado em [Goldszmidt 1998]. Porém alternativas para distribuir o gerenciamento usando a tecnologia de agentes móveis tem se demonstrado bastante interessantes. Nesse novo modelo foi desenvolvido uma aplicação de gerenciamento para coordenar as políticas de monitoramento e controlar os elementos da rede. Para evitar o impacto do tráfego de informações pela rede, agentes móveis (MA), que migram seqüêncialmente entre dispositivos gerenciados, dotados de um certo tipo de inteligência, executam alguns tipos de processamento local,. transferindo apenas informações relevantes para os gerentes, evitando assim aumento demasiado no tráfego de informações. Quando um MA é enviado a um host para obter determinadas informações, é necessário que haja uma entidade exercendo o processo de procuração entre o protocolo de gerenciamento do dispositivo e o MA. Essa entidade é o mobile agent server (MAS). Para permitir a geração do código de agentes móveis dinamicamente, foi desenvolvida uma outra entidade denominada mobile agente generator (MAG).

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Gerenciamento de Equipamentos Usando o Protocolo SNMP

Gerenciamento de Equipamentos Usando o Protocolo SNMP Gerenciamento de Equipamentos Usando o Protocolo SNMP Diego Fraga Contessa, Everton Rafael Polina Departamento de Pesquisa e Desenvolvimento - CP Eletrônica S.A. Rua da Várzea 379 - CEP 91040-600 - Porto

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Protocolos de gerenciamento

Protocolos de gerenciamento Protocolos de gerenciamento Os protocolos de gerenciamento têm a função de garantir a comunicação entre os recursos de redes homogêneas ou não. Com esse requisito satisfeito, operações de gerenciamento

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC s - Evolução 1970s 1970s 1980s 1980s Dispositivos 1990s 1990s Browser A Web Server Mainframe Estação Gerenciadora Browser C Browser B NOC (Network( Operation Center) Conjunto de atividades para manter

Leia mais

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Nesta sessão introduziremos os conceitos básicos do Cacti, e como fazer para instalá-lo em seu computador.

Nesta sessão introduziremos os conceitos básicos do Cacti, e como fazer para instalá-lo em seu computador. Cacti é uma ferramenta gráfica de gerenciamento de dados de rede que disponibiliza a seus usuários uma interface intuitiva e bem agradável de se usar, sendo acessível a qualquer tipo de usuários. Este

Leia mais

Gerenciamento Integrado de QoS em Redes de Computadores

Gerenciamento Integrado de QoS em Redes de Computadores Gerenciamento Integrado de QoS em Redes de Computadores Lisandro Zambenedetti Granville, Liane Margarida R. Tarouco Instituto de Informática - Universidade Federal do Rio Grande do Sul (UFRGS) Caixa Postal

Leia mais

Utilizando o Cricket para monitoração de Servidores. Sérgio A. Meyenberg Jr. Especialização em Redes e Segurança de Sistemas

Utilizando o Cricket para monitoração de Servidores. Sérgio A. Meyenberg Jr. Especialização em Redes e Segurança de Sistemas Utilizando o Cricket para monitoração de Servidores Sérgio A. Meyenberg Jr Especialização em Redes e Segurança de Sistemas Curitiba, outubro de 2010 Resumo O objetivo deste Artigo é demonstrar as funcionalidades

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Gerenciamento baseado na Web Prof. João Henrique Kleinschmidt Gerenciamento baseado na Web Web browser Acesso ubíquo Interface Web vs Gerenciamento baseado

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Lista de exercícios Gerência de Redes,Turma A, 01/2010 Marcelo Vale Asari 06/90708 Thiago Melo Stuckert do Amaral

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

RMON REMOTE NETWORK MONITORING. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.

RMON REMOTE NETWORK MONITORING. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. RMON REMOTE NETWORK MONITORING Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. RMON: Conceitos Básicos 2 A RMON fornece um modo efetivo e eficiente de monitorar o

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES Filipe Herbert da Silva 1, Marco Aurélio G. de Almeida 1, Jonhson de Tarso Silva 1, Karina Buttignon 1 1 Fatec Guaratinguetá,

Leia mais

Gerência de Redes Padrões de Gerenciamento

Gerência de Redes Padrões de Gerenciamento Gerência de Redes Padrões de Gerenciamento Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Padronizações Gerência OSI Gerência TCP/IP SNMP MIB-II RMON SNMPv2 11/5/2007 Gerência

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 4 Ferramentas de Gerência de Redes Sistema de Gerência

Leia mais

Monitoração de Disponibilidade e Desempenho de Servidores Críticos usando uma Abordagem Descentralizada

Monitoração de Disponibilidade e Desempenho de Servidores Críticos usando uma Abordagem Descentralizada Monitoração de Disponibilidade e Desempenho de Servidores Críticos usando uma Abordagem Descentralizada Juliano Valentini, Luciano Paschoal Gaspary 1 Programa Interdisciplinar de Pós-Graduação em Computação

Leia mais

Gerência de Redes de Computadores

Gerência de Redes de Computadores Gerência de Redes de Computadores 04 - Remote Monitoring SNMP e MIBs em agentes só permitem analisar valores isolados (nos agentes) Como medir o tráfego em um segmento de rede? tráfego = 137 kbps tráfego

Leia mais

Um Agente de Software Orientado à Monitoração de Traços de Protocolos

Um Agente de Software Orientado à Monitoração de Traços de Protocolos Um Agente de Software Orientado à Monitoração de Traços de Protocolos Ricardo Nabinger Sanchez Ciência da Computação - bolsista renovado Pibic/CNPq Luciano Paschoal Gaspary Orientador Universidade do Vale

Leia mais

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Aula 5 - Projeto de Lei 2126/11 (Marco Civil da Internet). Gerência de Redes de Computadores Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Objetivos Específicos - Entender

Leia mais

Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT

Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT Aluno : André Mafinski Orientador : Prof. Sérgio Stringari ROTEIRO DA APRESENTAÇÃO - Introdução; - Gerenciamento de Redes; - Considerações;

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

MONITORAMENTO RESIDENCIAL UTILIZANDO O ZABBIX E O PADRÃO IEEE 802.15.4 RESIDENTIAL MONITORING USING ZABBIX AND IEEE 802.15.

MONITORAMENTO RESIDENCIAL UTILIZANDO O ZABBIX E O PADRÃO IEEE 802.15.4 RESIDENTIAL MONITORING USING ZABBIX AND IEEE 802.15. MONITORAMENTO RESIDENCIAL UTILIZANDO O ZABBIX E O PADRÃO IEEE 802.15.4 W. ROMEIRO * e F. COSTA Instituto Federal de Ciências e Tecnologias do Rio Grande do Norte wr.romeiro@gmail.com * Artigo submetido

Leia mais

Desafios de Gerência e Segurança de Redes

Desafios de Gerência e Segurança de Redes Desafios de Gerência e Segurança de Redes Elias Procópio Duarte Jr. DInfo /UFPR Itaipu - Julho de 2003 E.P. Duarte Jr. - UFPR Roteiro Sistemas Integrados de Gerência de Redes Funcionalidade O Desafio da

Leia mais

MANUAL CLIENTE TODA A

MANUAL CLIENTE TODA A MANUAL CLIENTE TODA A Qualidade GVT AOS OLHOS DOS CLIENTES. TODA A QUALIDADE GVT AOS SEUS OLHOS O Serviço de Gerência é uma ferramenta fundamental para garantir o melhor desempenho dos serviços de telecomunicações

Leia mais

Universidade Católica do Salvador CURSO DE BACHARELADO EM INFORMÁTICA

Universidade Católica do Salvador CURSO DE BACHARELADO EM INFORMÁTICA Universidade Católica do Salvador CURSO DE BACHARELADO EM INFORMÁTICA O Protocolo SNMP Por Lécia de Souza Oliveira Índice Página 2... O que é SNMP? Histórico Página 3 e 4... Estrutura Geral do Sistema

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Gestão de redes. Protocolo SNMP. Maio de 2010 1 Gestão de redes Gestão de redes refere-se neste contexto às actividades relacionadas com a manutenção do bom funcionamento de um conjunto

Leia mais

Ficha de Trabalho Prático Nº1- Parte II Gestão de Redes Internet. Ferramentas SNMP.

Ficha de Trabalho Prático Nº1- Parte II Gestão de Redes Internet. Ferramentas SNMP. Universidade do Minho - Dep. to Informática MIECOM, 4º Ano - 2º Semestre, 2009/2010 Gestão de Redes Ficha de Trabalho Prático Nº1- Parte II Gestão de Redes Internet. Ferramentas SNMP. Objectivos: Familiarização

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

RMON e RMON2 Remote Network Monitoring

RMON e RMON2 Remote Network Monitoring RMON e RMON2 Remote Network Monitoring Luciano Paschoal Gaspary O protocolo SNMP e a MIB-II ainda são amplamente utilizados para o gerenciamento de equipamentos de rede. Agentes de software presentes nesses

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Lista 3 Exercícios de Gestão de Redes

Lista 3 Exercícios de Gestão de Redes 1. Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? O sucesso de uma operação de Gerenciamento depende dos seguintes fatores: O sistema de gerenciamento invocador deve ter

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Instruções para Instalação dos Utilitários Intel

Instruções para Instalação dos Utilitários Intel Instruções para Instalação dos Utilitários Intel Estas instruções ensinam como instalar os Utilitários Intel a partir do CD nº 1 do Intel System Management Software (liberação somente para os dois CDs

Leia mais

INTERCONEXÃO DE REDES DE COMPUTADORES

INTERCONEXÃO DE REDES DE COMPUTADORES 1 Resumo 2 INTERCONEXÃO DE REDES DE COMPUTADORES Parte 7 Introdução à Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Segurança SNMPv3 Prof. Pedro S. Nicolletti (Peter), 2013 Introdução 3 4 Com o

Leia mais

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GTL 16 14 a 17 Outubro de 2007 Rio de Janeiro - RJ GRUPO XVI GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÃO PARA SISTEMAS

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Web Services Web Services Existem diferentes tipos de comunicação em um sistema distribuído: Sockets Invocação

Leia mais

3 Propostas de Travessias de Firewalls/NAT

3 Propostas de Travessias de Firewalls/NAT 3 Propostas de Travessias de Firewalls/NAT Este capítulo irá apresentar as propostas deste trabalho para que aplicações que utilizem CORBA como plataforma de comunicação possam atravessar firewalls/nat.

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UCS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) Roteiro da Apresentação Motivação Sistemas de

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Chapter Nine Developing Network Management Strategies Copyright 2010 Cisco Press & Priscilla Oppenheimer Gerencia da Rede Contribui para atingir os objetivos dos requisitos Contribui

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Automatizando o Data Center

Automatizando o Data Center Este artigo examina uma arquitetura alternativa que suporte a automação do data center e o provisionamento dinâmico sem a virtualização do sistema operacional. por Lori MacVittie Gerente Técnico de Marketing,

Leia mais

RMON Remote Network Monitoring

RMON Remote Network Monitoring RMON Remote Network Monitoring!"#$%&'(() $&*+, -. / /01 / 2 34 São dispositivos usados para estudar o trafego na rede como um todo, Produzem informação de sumário, incluindo estatísticas de erro, estatísticas

Leia mais

PROGRAMA DE MBA em Gestão e Engenharia do Produto. O Produto Internet e suas Aplicações

PROGRAMA DE MBA em Gestão e Engenharia do Produto. O Produto Internet e suas Aplicações Universidade de São Paulo Escola Politécnica Programa de Educação Continuada em Engenharia PROGRAMA DE MBA em Gestão e Engenharia do Produto O Produto Internet e suas Aplicações Tecnologias de Informação

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

4 Um Exemplo de Implementação

4 Um Exemplo de Implementação 4 Um Exemplo de Implementação Neste capítulo será discutida uma implementação baseada na arquitetura proposta. Para tanto, será explicado como a arquitetura proposta se casa com as necessidades da aplicação

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS UNIVERSIDADE REGIONAL DE BLUMENAU BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS Acadêmico: Luciano Waltrick Goeten Orientador: Prof. Sérgio Stringari

Leia mais

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma

Leia mais

Aplicação ao Gerenciamento de Redes de Telecomunicações

Aplicação ao Gerenciamento de Redes de Telecomunicações Aplicação ao Gerenciamento de Redes de Telecomunicações Este tutorial apresenta o modelo TMN (Telecommunications Management Network) para gerenciamento de redes de Telecomunicações criado pelo ITU-T (International

Leia mais

COMPARANDO APLICAÇÃO WEB SERVICE REST E SOAP

COMPARANDO APLICAÇÃO WEB SERVICE REST E SOAP COMPARANDO APLICAÇÃO WEB SERVICE REST E SOAP Cleber de F. Ferreira¹, Roberto Dias Mota¹. ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil cleberferreirasi@hotmail.com, motaroberto@hotmail.com Resumo.

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Kaseya 2. Dados de exibição rápida. Version 7.0. Português

Kaseya 2. Dados de exibição rápida. Version 7.0. Português Kaseya 2 Mobile Device Management Dados de exibição rápida Version 7.0 Português Setembro 17, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in

Leia mais

Laboratório Configuração do SNMP

Laboratório Configuração do SNMP Topologia Tabela de Endereçamento Objetivos Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2 S0/0/0 192.168.2.2

Leia mais

TÍTULO: ARCASE - AUTOMAÇÃO RESIDENCIAL COM ANDROID E SISTEMAS EMBARCADOS

TÍTULO: ARCASE - AUTOMAÇÃO RESIDENCIAL COM ANDROID E SISTEMAS EMBARCADOS Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: ARCASE - AUTOMAÇÃO RESIDENCIAL COM ANDROID E SISTEMAS EMBARCADOS CATEGORIA: CONCLUÍDO ÁREA:

Leia mais

UNIVERSIDADE CATÓLICA DO SALVADOR TELEPROCESSAMENTO E REDES PROF: MARCO ANTÔNIO CÂMARA ALUNO: ANDREI GALVÃO DO NASCIMENTO

UNIVERSIDADE CATÓLICA DO SALVADOR TELEPROCESSAMENTO E REDES PROF: MARCO ANTÔNIO CÂMARA ALUNO: ANDREI GALVÃO DO NASCIMENTO UNIVERSIDADE CATÓLICA DO SALVADOR TELEPROCESSAMENTO E REDES PROF: MARCO ANTÔNIO CÂMARA ALUNO: ANDREI GALVÃO DO NASCIMENTO Introdução ao SNMP No final dos anos 70 as redes de computadores cresceram de simples

Leia mais

GeCA: Uma Ferramenta de Engenharia Reversa e Geração Automática de Código

GeCA: Uma Ferramenta de Engenharia Reversa e Geração Automática de Código GeCA: Uma Ferramenta de Engenharia Reversa e Geração Automática de Código Igor Steinmacher 1, Éderson Fernando Amorim 1, Flávio Luiz Schiavoni 1, Elisa Hatsue Moriya Huzita 1 1 Departamento de Informática

Leia mais

Cap. 02 Modelo de Informação

Cap. 02 Modelo de Informação Cap. 02 Modelo de Informação 2.1 Padrões de Gerência de Redes 2.2 Arquitetura da Solucão SNMP 2.3 Objetos, Instâncias e MIBs 2.4 MIB-2 2.5 Structure of Management Information (SMI v1) 2.6 SMI V2 Luís F.

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

2 Conceitos relativos a Web services e sua composição

2 Conceitos relativos a Web services e sua composição 15 2 Conceitos relativos a Web services e sua composição A necessidade de flexibilidade na arquitetura das aplicações levou ao modelo orientado a objetos, onde os processos de negócios podem ser representados

Leia mais

Gerenciamento de Rede Baseado em Políticas

Gerenciamento de Rede Baseado em Políticas Gerenciamento de Rede Baseado em Políticas (Policy-Based Networking) Ademir José de Carvalho Junior Recife, Fevereiro de 2007 Resumo: A complexidade das redes baseadas em IP atualmente segue crescendo

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Conectando Bancos de Dados Microsoft Access no BrOffice.org Base. fornecido pelo Projeto de Documentação do BrOffice.org

Conectando Bancos de Dados Microsoft Access no BrOffice.org Base. fornecido pelo Projeto de Documentação do BrOffice.org Conectando Bancos de Dados Microsoft Access no BrOffice.org Base fornecido pelo Projeto de Documentação do BrOffice.org Índice 1 Introdução...2 1.1 Versão... 2 1.2 Licenciamento...2 1.3 Mensagem do Projeto

Leia mais

Enunciado do Projecto

Enunciado do Projecto C O M P U T A Ç Ã O M Ó V E L 2 0 0 7 / 2 0 0 8 Enunciado do Projecto 17 de Março de 2008 1. Objectivos Desenvolver uma aplicação num domínio aplicacional específico que envolva replicação e sincronização

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

INTERCONEXÃO DE REDES DE COMPUTADORES

INTERCONEXÃO DE REDES DE COMPUTADORES 1 INTERCONEXÃO DE REDES DE COMPUTADORES Parte 7 Introdução à Gerência de Redes Prof. Pedro S. Nicolletti (Peter), 2013 Resumo 2 Conceitos Básicos de SNMP Introdução Arquitetura MIB Segurança SNMPv1, SNMPv2

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

Cliente/Servidor. Conceitos Gerais. Graça Bressan. Graça Bressan/LARC 2000 1

Cliente/Servidor. Conceitos Gerais. Graça Bressan. Graça Bressan/LARC 2000 1 Cliente/Servidor Conceitos Gerais Graça Bressan Graça Bressan/LARC 2000 1 Forças de marketing que conduzem à arquitetura cliente/servidor "Cliente/Servidor é um movimento irresistível que está reformulando

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais