Meta-Gerência de Agentes Procuradores Usando SNMP

Tamanho: px
Começar a partir da página:

Download "Meta-Gerência de Agentes Procuradores Usando SNMP"

Transcrição

1 Meta-Gerência de Agentes Procuradores Usando SNMP Jordan Janeiro, Anderson Oliveira da Silva, Sérgio Colcher Departamento de Informática PUC-Rio Rua Marquês de São Vicente 225 Rio de Janeiro RJ Brazil Abstract. Following the assumptions that: (i) the SNMP protocol is a widely accepted and used protocol and (ii) many equipments, from different types and sizes, adopt some form of mechanism that allows their monitoring or even their management in a broader sense, this work presents a solution that allows the integration of these equipments in an environment that can be managed through the SNMP protocol. The solution is based on proxy agents that can be downloaded to device controllers at runtime in order to allow monitoring and control. The management of the agents themselves (loaded and executed in the various controllers) is also administered by configuration management mechanisms (also using SNMP protocol). This scheme is what we called metamanagement. Extensibility is provided by the use of extensible Agents, where sub-agents can be dynamically registered along with a master-agent. Resumo. Partindo-se das premissas que: (i) o protocolo SNMP é um protocolo amplamente utilizado para gerência de redes e (ii) uma série de equipamentos de diferentes tipos e portes, desde eletrodomésticos até PDAs, adotam hoje mecanismos próprios que, de uma forma ou de outra, permitem algum tipo de monitoramento ou até mesmo gerência de uma forma mais ampla, o objetivo desse trabalho é apresentar uma solução para permitir a integração desses equipamentos em um ambiente no qual é possível a gerência por meio do protocolo SNMP. A solução apresentada propõe a utilização de agentes procuradores, artefatos de software, enviados em tempo de execução para controladores de dispositivos para permitir o monitoramento e controle. A gerência dos próprios agentes procuradores instalados e executados nos diversos controladores também é administrada por mecanismos de gerência baseados no SNMP, configurando o que aqui se denominou meta-gerência. A base para a implementação e implantação dos agentes procuradores será a utilização dos chamados agentes extensíveis, onde sub-agentes são definidos de forma a permitir a extensão das funcionalidades de um outro agente préexistente (o agente mestre). 1. Introdução Redes de comunicação têm se tornado cada vez mais complexas. Dentre os motivos do aumento dessa complexidade está o desenvolvimento da capacidade para prover cada vez mais serviços e comportar cada vez mais usuários [Black 1995]. Tornou-se necessário desenvolver mecanismos eficientes de gerenciamento, importantes para monitorar constantemente o desempenho de uma rede e obter informações que possam

2 auxiliar no controle de sua estabilidade e disponibilidade de recursos, além de permitir seu planejamento e expansão. Atender às necessidades de gerenciamento de uma forma adhoc, sem o suporte de padrões, poderia levar a uma situação de complexidade intratável já que haveriam tantos protocolos quantos fossem os equipamentos de diferentes fabricantes. Surgiram, então, protocolos como o SNMP e o CMIP, cujo objetivo foi exatamente o de serem adotados pelos diversos fabricantes como padrões, facilitando a tarefa de gerenciar os diversos dispositivos pela unificação de conceitos e mecanismos de uma forma geral. Não obstante, uma série de equipamentos de diferentes tipos e portes, desde eletrodomésticos até PDAs, surgiram adotando mecanismos próprios para permitir algum tipo de monitoramento ou até mesmo gerência de uma forma mais ampla. O objetivo desse trabalho é apresentar uma solução para permitir a integração desses equipamentos em um ambiente no qual é possível a gerência por meio do protocolo SNMP. A solução apresentada propõe a utilização de agentes procuradores, artefatos de software enviados em tempo de execução para controladores de dispositivos. A gerência dos próprios agentes procuradores instalados e executados nos diversos controladores também é administrada por mecanismos de gerência baseados no próprio SNMP, configurando o que aqui se denominou meta-gerência. Um cenário de uso para a plataforma desenvolvida neste trabalho é a sua aplicação no que tem sido comumente citado como ambientes de casas inteligentes [Alves 2003]. Nesse tipo de ambiente, os diversos elementos comuns presentes em uma residência, como persianas, aparelhos de ar-condicionado e geladeiras, assumem o papel de entidades com capacidade de processamento integradas em um ambiente de rede para prover diversas tarefas do cotidiano de maneira automatizada, sob o controle de uma central. Exemplos de tarefas são: a abertura de uma persiana de um cômodo da casa em uma determinada hora, o acionamento ou desligamento de um aparelho de arcondicionado, ou, ainda, a emissão de pedidos de compra de produtos que estão em falta em uma geladeira. Cada um dos elementos de uma casa inteligente, quando projetado, é programado para executar uma série restrita de tarefas ou fornecer um conjunto específico de informações que podem ser utilizadas por um controlador. Portanto, para que as tarefas possam ser acionadas, fabricantes devem implementar em seus dispositivos uma interface para que os mesmos possam ser controlados ou monitorados por uma central que toma as decisões das tarefas a serem acionadas. Com a plataforma desenvolvida neste trabalho, torna-se possível efetuar esse controle ou gerência através da interface SNMP, desde que todas as interfaces dos dispositivos da casa estejam disponíveis ao programador, permitindo que possam ser codificados agentes específicos capazes de se comunicar com os dispositivos e compreender a interface SNMP. Tornase também possível, com o auxílio do modelo de meta-gerência aqui proposto, efetuar a instalação dinâmica, em tempo de execução, desses agentes de forma a permitir a gerência via SNMP. 2. Ferramentas e Conceitos Básicos Alguns dos conceitos aplicados no decorrer do desenvolvimento deste trabalho, bem como ferramentas e tecnologias de suporte à implementação da plataforma, encontramse descritas nesta seção.

3 2.1. Agentes Procuradores Para o cenário de aplicação apresentado na seção 1, a plataforma proposta permite que subagentes sejam desenvolvidos para cada dispositivo de forma a implementar o conceito de agentes procuradores (agentes proxy), ilustrado na Figura 1. O agente procurador é um agente que é capaz de se comunicar por intermédio dos protocolos usados nos dois lados da comunicação. Seu objetivo é transformar as mensagens de um protocolo em mensagens equivalentes a do outro protocolo [Stallings 1997]. A ferramenta implementada permite que novos agentes, associados a novos dispositivos, possam ser integrados dinamicamente ao ambiente. Estação Gerente Processo Gerente SNMP UDP IP Protocolos de Rede Agente Proxy Função de Mapeamento Processo Agente Arquitetura de Protocolos SNMP utilizada pelo UDP dispositivo IP proxied Protocolos Protocolos de Rede de Rede Dispositivo Proxied Processo Agente Arquitetura de Protocolos utilizada pelo dispositivo proxied Protocolos de Rede Interrede Rede Figura 1 Arquitetura de um Agente Procurador 2.2. Agentes Extensíveis Se uma nova funcionalidade deve ser monitorada em um dispositivo, é necessário adicionar o objeto correspondente na base de informações gerenciais e adicionar o monitoramento da variável no agente que implementa a MIB em questão. Nessa situação, surge um empecilho: toda vez que uma nova funcionalidade precisa ser monitorada, deve-se retirar o agente do estado de execução, implementar a nova funcionalidade e colocá-lo novamente no estado de execução. O protocolo denominado AgentX surgiu para permitir o monitoramento de novos objetos em um agente sem que o mesmo seja retirado de execução, acoplando, em tempo de execução, os novos módulos que implementam novas variáveis. Para que a facilidade da extensibilidade de agentes se tornasse uma realidade, foi necessário definir um conjunto de especificações denominadas AgentX Framework [Daniele 2000]. Esse conjunto de especificações é composto, basicamente, por três tipos de entidades: o agente mestre, o subagente e o protocolo de comunicação entre essas duas entidades o protocolo AgentX propriamente dito. O agente mestre é uma entidade que envia e recebe mensagens SNMP, possui tipicamente pouco ou nenhum acesso às informações de gerenciamento e é responsável pelo controle de acesso aos nós da árvore que representa a MIB. Subagentes são entidades que estão conectadas diretamente ao agente mestre, portanto não recebem diretamente mensagens SNMP. Mensagens SNMP são processadas pelo agente mestre e solicitações especifícas são enviadas aos subagentes (por intermédio do protocolo AgentX) para realizar as tarefas. Subagentes, no entanto, são, em última análise, responsáveis pela manipulação das informações de gerenciamento.

4 A terceira e última entidade é o protocolo de comunicação entre as duas entidades anteriores, o AgentX. Esse protocolo não deve ser confundido com o SNMP apesar da semelhança sintática entre os dois, já que, semanticamente, eles são bastante diferentes. A troca de mensagens via AgentX entre um agente mestre e um subagente deve ser invisível aos olhos da entidade SNMP que representa um gerente. Do ponto de vista de um gerente, um agente extensível se comporta exatamente como um agente qualquer NET-SNMP Para o desenvolvimento da solução proposta neste trabalho, foi utilizado um pacote que oferece suporte ao desenvolvimento de agentes SNMP: o NET-SNMP [NET-SNMP 2005], cuja implementação foi iniciada em um projeto na Universidade de Carnegie- Mellon. O NET-SNMP possui diversos utilitários, dentre eles: geradores de códigos para agentes, scripts para configuração de ambiente, suporte para agentes extensíveis, suporte a módulos dinamicamente carregáveis, ferramentas de gerenciamento, exemplos de MIBs e suporte a traps. A ferramenta oferece suporte aos protocolos SNMPv1, SNMPv2c e SNMPv3, além do protocolo para agentes extensíveis AgentX [NET-SNMP 2005] Geração de Código Para o desenvolvimento de agentes SNMP, o pacote NET-SNMP oferece uma ferramenta para a geração de código para a linguagem C, chamada mib2c, que faz a geração de código da estrutura do agente a partir de uma MIB já definida. O código gerado por esse utilitário disponibiliza funções que resolvem grande parte dos problemas relacionados à comunicação com os gerentes, além de fornecer uma forma estruturada de iniciação de agentes, de registro do OID do novo módulo gerado na árvore de OIDs das MIBs existentes e funções para tratamento de requisições de um gerente. O código gerado pela mib2c corresponde a uma estrutura semi-pronta, permeada de lacunas que deverão ser posteriormente preenchidas com o código personalizado de forma a tornar o agente realmente funcional. A ferramenta mib2c foi construída usando a linguagem de programação PERL e possui diversos utilitários (scripts) para geração de código dos agentes SNMP. Portanto, é fundamental que o ambiente gerador de agentes tenha suporte a essa linguagem. Para que o código desejado seja gerado com sucesso, deve ser informado ao utilitário um dos seguintes arquivos de configuração: o mib2c.scalar.conf, o mib2c.create-dataset.conf, o mib2c.array-user.conf e o mib2c.iterate.conf. O arquivo de configuração para a geração de tabelas através do mib2c utilizado nesse trabalho é o iterate (mib2c.iterate.conf). O código gerado por esse script consiste de uma tabela que é mantida fora da área de memória do agente, podendo estar mapeada em uma estrutura de dados qualquer, desde um vetor de n posições até um modelo de dados mantido em um banco de dados. Esse tipo de tabela, no entanto, exige a iteração sobre a estrutura de armazenamento que representa a tabela para que uma determinada linha possa ser localizada quando for solicitada por um gerente.

5 3. Meta-Gerência de Agentes Procuradores Usando SNMP A meta-gerência, conforme entendida neste trabalho, consiste em utilizar uma plataforma onde um gerente, através da interface SNMP, é capaz de gerenciar o código dos subagentes procuradores, que serão usados para permitir a comunicação entre o gerente e o dispositivo gerenciado (Figura 2). Essa plataforma é implementada, por um agente especial, desenvolvido segundo o esquema da meta-gerência aqui proposto, denominado meta-agente. Figura 2 Arquitetura da Meta-Gerência O meta-agente é um subagente SNMP especial que implementa uma MIB desenvolvida neste trabalho, denominada META-MGT-MIB. Sua principal função é permitir o gerenciamento da configuração dos subagentes procuradores que, logo que entram em execução, se registram automaticamente junto ao agente mestre disponível no controlador. Esse controlador oferece o ambiente necessário para o funcionamento do agente mestre e dos subagentes, incluindo o meta-agente. Em particular, neste trabalho, é exigido que o controlador disponibilize as bibliotecas do pacote NET-SNMP para a correta execução dos agentes. É importante ressaltar que o controlador não precisa ser único. Pode-se ter diversos controladores, de forma que cada um seja responsável por um grupo determinado de dispositivos. Em um caso extremo, pode haver um controlador para cada dispositivo a ser gerenciado. Devido à extensibilidade oferecida pelo protocolo AgentX, utilizado entre o agente mestre e os subagentes, é possível manter o controle da inserção e retirada, em tempo de execução, de subagentes que, nesse caso, representam as interfaces de comunicação com os dispositivos META-MGT-MIB Para oferecer o serviço de meta-gerência, foi necessário definir uma MIB especial: a META-MGT-MIB. Essa MIB é composta por três tabelas: codetable, agenttable e eventtable, que, conjuntamente, compõem toda a estrutura do meta-agente.

6 A codetable (tabela de códigos) é a tabela responsável por armazenar códigos de agentes. Nessa tabela, poderão ser definidas ações relacionadas ao código, como: download, instalação e desinstalação. O campo responsável por armazenar a identificação associada a essa ação é o campo codeaction, que pode assumir os valores none, download, install e uninstall. A agenttable (tabela de agentes) controla as instâncias de execução de um agente. Cada uma de suas entradas referencia uma entrada da tabela de códigos e representa uma instância de execução dessa entrada. Na tabela de agentes, os controles são totalmente voltados para operações que correspondem ao início ou a interrupção da execução de um agente. A identificação de cada um desses estados é armazenada no campo agentexeccontrol, que pode assumir os seguintes valores: none, on e off. A eventtable (tabela de eventos) é a tabela na qual se define um evento para cada uma das ações disponíveis, tanto da tabela de código (download, instalação e desinstalação) como da tabela de agentes (execução e interrupção). Durante a criação de um evento, o gerente poderá especificar a mensagem que o evento deverá emitir, armazenando-a no campo eventdescription, assim como o tipo de evento que será disparado, de acordo com uma das opções: (i) uma notificação, (ii) um log ou (iii) uma notificação e um log. O campo que armazena a identificação do tipo de evento que pode ser disparado é o campo eventtype, que pode assumir os seguintes valores: none, log, trap e log/trap. Tanto a tabela de códigos como a de agentes possuem campos que monitoram ações específicas como, por exemplo, sucesso no download ou falha na execução. Esses campos são responsáveis por armazenar índices de eventos que foram definidos e que serão disparados quando a ação que cada um deles monitora for executada. Por exemplo, um gerente poderá criar um evento de notificação com a mensagem Download Completo! e fazer com que o índice desse evento seja armazenado no campo que monitora o sucesso de um download. Assim, quando um código for transferido com sucesso, uma notificação com a mensagem estipulada será enviada ao gerente. Dessa maneira, fica mais fácil para o gerente tomar conhecimento do sucesso ou falha de execução de cada uma das ações solicitadas. Além dos objetos definidos na META-MGT-MIB, foi necessário utilizar alguns objetos que já se encontram definidos na MIB RMON. Um desses objetos é o EntryStatus, que é o responsável por controlar os estados de criação de uma entrada de uma tabela. O outro objeto usado é uma tabela, denominada logtable. Sua principal função é guardar o histórico das ações executadas por um agente Meta-Agente O meta-agente é a principal entidade do modelo de meta-gerência, já que com ele é possível tornar operacional o objetivo do modelo: gerenciar, dinamicamente, a configuração dos códigos de agentes através de uma única interface (SNMP). Com o uso desse agente, um gerente será capaz de carregar o código de um agente em um controlador de dispositivos, instalá-lo, desinstalá-lo, iniciar ou interromper sua execução dinamicamente. Todas essas ações são possíveis graças à arquitetura de meta-gerência e suas tabelas, definidas na META-MGT-MIB. A seguir serão descritas as estratégias utilizadas para manter a consistência entre as tabelas do modelo que permitem a metagerência.

7 No caso das tabelas implementadas pelo meta-agente, a integridade referencial ocorre entre a tabela de códigos e a tabela de agentes, de forma que a segunda é dependente da primeira. Em outras palavras, não é possível haver uma instância de um agente sem que o mesmo referencie um código. Assim, caso o gerente exclua um código da tabela de códigos, imediatamente, todos os agentes associados a esse código devem ser interrompidos e as respectivas entradas da tabela de agentes devem ser excluídas. Cabe também mencionar que, para minimizar o efeito negativo que haveria caso uma execução necessitasse de um campo que não estivesse preenchido, o meta-agente exige que o gerente preencha todos os campos associados a essa ação antes de iniciá-la O Processo de Meta-Gerência O principal foco da arquitetura da meta-gerência é estabelecer uma plataforma comum onde gerentes possam administrar códigos de agentes de forma dinâmica. A vantagem dessa administração é permitir que o processo para manter dispositivos gerenciáveis seja facilitado. Para oferecer ainda mais facilidades, o protocolo para permitir o gerenciamento do código é o mesmo protocolo que permite o gerenciamento de dispositivos, o SNMP. O modelo optou por utilizar o SNMP como protocolo de gerenciamento de códigos, pelo fato dele ser bastante conhecido por administradores de redes e pelo fato de já ter sido padronizado como um protocolo de gerenciamento. Mesmo que o dispositivo da rede seja gerenciado por um outro protocolo de gerenciamento qualquer, o modelo da meta-gerência ainda pode ser utilizado, pois se utiliza do conceito de agentes procuradores para mapear mensagens entre os protocolos envolvidos. A primeira tarefa que um gerente deve cumprir para que um novo subagente procurador entre em execução é tornar disponível o código desse agente no controlador em que ele deverá ser executado. Para isso, o meta-agente possibilita que o código de um subagente qualquer, identificado por uma URI, seja tranferido dinamicamente. A tabela ligada a esse processo de download é a codetable. Os campos exigidos, nesse caso, são: codeuri, que representa a identificação do recurso (que, para efeito de implementação, utilizou-se um endereço da localidade URL); codedownloadeventsuccess, que representa o evento, definido pelo gerente, a ser disparado caso o download do subagente desejado tenha ocorrido com sucesso; e codedownloadeventfailure, que representa o evento, definido pelo gerente, que deve ser disparado caso o download do subagente desejado tenha falhado. O código do subagente será armazenado em um repositório no qual estarão os códigos de todos os subagentes controlados pelo meta-agente. Após a obtenção do código de um subagente, o gerente deve instalar o código transferido, facilidade que também é oferecida pelo meta-agente. Da mesma forma que no processo de download, para que a instalação do código do subagente ocorra, alguns campos da tabela de códigos devem ser obrigatoriamente preenchidos. São eles: codeinstallcommand, que permite ao gerente especificar o comando de instalação do código do subagente; codeinstalleventsuccess, que representa o evento, definido pelo gerente, que deve ser disparado caso a instalação do subagente desejado tenha ocorrido com sucesso; e codeinstalleventfailure, que representa o evento, definido pelo gerente, que deve ser disparado caso a instalação do subagente desejado tenha falhado. É, portanto, de inteira responsabilidade do gerente fornecer o comando (string) de

8 instalação do código de um subagente. Presume-se que os utilitários de instalação utilizados estão disponíveis no controlador que armazena o meta-agente. A partir do momento que ocorre a instalação do código de um subagente, o meta-agente disponibiliza ao gerente a possibilidade de criação de uma entrada na tabela de agentes, permitindo que uma instância de execução do código desse subagente possa ser criada. Da mesma forma que é permitida a instalação do código de subagentes, também é implementado, no meta-agente, o processo de desinstalação de códigos. Esse processo é muito similar ao de instalação, pressupondo o preenchimento de alguns campos da tabela de códigos, como: codeuninstallcommand, que permite ao gerente especificar o comando de desinstalação do código do subagente; codeuninstalleventsuccess, que representa o evento que deve ser disparado caso a desinstalação do subagente desejado tenha ocorrido com sucesso; e codeuninstalleventfailure, que representa o evento que deve ser disparado caso a desinstalação do subagente desejado tenha falhado. Dessa forma, também fica sendo da responsabilidade do gerente especificar o comando (string) de desinstalação de um subagente utilizando o campo codeuninstallcommand. Por manter implementada a integridade referencial entre as tabelas de códigos e de agentes, caso o código de um subagente seja desinstalado e hajam instâncias de execução do mesmo, é tarefa do meta-agente interromper imediatamente a execução das instâncias, excluí-las da tabela de agentes e desinstalar o código especificado. Além das ações relacionadas ao código, o meta-agente possibilita o controle de ações relacionadas às instâncias de execução. Essas ações se referem tanto ao início da execução de um agente como a interrupção de sua execução. Quanto ao início da execução de um agente, é necessário que o gerente preencha campos tanto da tabela de agentes como da tabela de códigos. Na tabela de códigos é exigido apenas um campo, o codeexeccommand que se destina a armazenar o nome do agente instalado. Já na tabela de agentes, é necessário o preenchimento dos seguintes campos: agentexecargs, que representa os argumentos que devem ser passados quando a execução de um agente for iniciada; agentturnonsuccesseventindex, que representa o evento que deve ser disparado caso o início da execução de um subagente ocorra com sucesso; e agentturnonfailureeventindex, que representa o evento que deve ser disparado caso o início da execução de um subagente falhe. Para que ocorra a interrupção da execução de uma instância, é necessário que mais alguns campos da tabela de agentes sejam preenchidos. Eles são: agentturnoffsuccesseventindex, que representa o evento que deve ser disparado caso o término da execução de um subagente ocorra com sucesso e agentturnofffailureeventindex, que representa o evento que deve ser disparado caso o término da execução de um subagente falhe. Para permitir que novos recursos sejam gerenciados, são agregados dinamicamente ao agente mestre novos subagentes. Subagentes e agente mestre utilizam o protocolo AgentX para permitir que sua comunicação seja mantida e para permitir que esses novos subagentes sejam registrados. Portanto, quando um subagente é executado com sucesso, uma das primeiras medidas que ele deve tomar é registrar-se junto ao agente mestre para se incorporar ao agregado de agentes do qual ele fará parte. Quanto ao papel de execução que o meta-agente assume, é importante ressaltar que ele foi desenvolvido também como um subagente. Dessa forma, caso haja a

9 intenção de utilizá-lo em um ambiente no qual o agente mestre já esteja em execução (e não possa ser interrompido), ele poderá ser registrado dinamicamente. 4. Implementação O meta-agente foi desenvolvido usando a linguagem C, de acordo com o especificado pela ferramenta NET-SNMP, descrita na Seção 3.3. O meta-agente é composto por cinco módulos: o módulo que trata do controle da tabela de agentes, o módulo que trata da tabela de códigos, o módulo que trata a tabela de eventos, o módulo que trata da tabela de logs e um módulo muito importante de suporte, que mantém todas as estruturas em memória e fornece funções para a manipulação da mesma, permitindo que as funcionalidades atribuídas ao agente tornem-se realmente funcionais. Também é tarefa desse módulo implementar todas as ações relacionadas ao código de um agente (download, instalação e desinstalação) e às instâncias de execução do agente (execução e interrupção de execução). A estrutura básica dos quatro primeiros módulos foram geradas pelo utilitário mib2c, a partir do arquivo de configuração mib2c.iterate.conf. Quando um módulo é gerado pelo utilitário (mib2c), são gerados apenas: as estruturas de suas funções (busca, registro e tratamento de um objeto) e o código de inicialização do agente (registro do OID que representa o objeto, registro das funções de busca e tratamento, o campo que representa o índice da tabela e um arquivo de definições contendo uma enumeração dos objetos da tabela que foram gerados). Portanto, fica a cargo do programador completar o código gerado, realizando as seguintes tarefas: (i) definir a estrutura de dados que irá representar a tabela, bem como as funções que irão manipulá-la; (ii) programar as funções de busca (de entradas), que foram geradas pelo utilitário; (iii) programar a função para tratar de um objeto quando ele for encontrado; (iv) definir as ações que o agente deve tomar quando uma operação de get é solicitada e (v) definir as ações que devem ser executadas quando uma operação de set é solicitada. Para gerar o meta-agente, é necessário agregar todos os módulos implementados pelo programador e compilá-los usando algumas diretivas e arquivos-cabeçalho fornecidos pela ferramenta NET-SNMP para que todo o código gerado pela ferramenta esteja operante. Logo após esse processo, será gerado o arquivo executável que representa o meta-agente e que estará pronto para execução. 5. Trabalhos Relacionados Em [Goldszmidt 1998] é apresentado o Delegated Agents, que exibe algumas características semelhantes ao modelo de meta-gerência aqui apresentado. O trabalho propõe um modelo para descentralizar e automatizar tarefas de gerenciamento de uma rede, que, geralmente, estão centralizadas em uma entidade de gerência. A esse modelo dá-se o nome de Management by Delegation (MbD). O MbD se baseia no princípio de que há aplicações de gerenciamento inteligentes que automatizam o processo de monitoramento, análise de dados e ações de controle relacionadas a um dispositivo de uma rede. A idéia dessas aplicações é permanecer coletando dados de um dispositivo e analisando-os. Caso esses dados apresentem alguma condição específica programada, ações de controle serão geradas nos dispositivos monitorados. Para permitir o MbD, o trabalho propõe que sejam enviadas, através da rede, partes de uma aplicação de gerenciamento aos dispositivos da rede que se deseja

10 monitorar, ao invés de trazer dados desse dispositivo para aplicações centrais de gerenciamento. Para efetuar tal procedimento, há a necessidade de carregar e executar dinamicamente os trechos da aplicação de gerenciamento, portanto, são utilizadas entidades presentes na tecnologia Delegated Agent. Essas entidades são: elastic server (servidor elástico), delegated agent(agente delegado) e delegation protocol (protocolo de delegação). O servidor elástico é uma entidade que é representada por um processo multithread. Nesse processo, tanto o código como o estado podem ser modificados, extendidos e/ou contraídos durante a execução. Nessa última situação, é criado um ambiente no qual é possível permitir a tradução e a ligação dinâmica de uma outra entidade do modelo, o agente delegado, ao servidor elástico. Além dessas características, é através do servidor elástico que: (i) é fornecido um ambiente de execução multithread, (ii) é permitido o controle remoto de agentes e a comunicação entre agente e entre processos e agentes. O agente delegado é a entidade que representa um trecho da aplicação de gerenciamento, permitindo que uma determinada função de gerenciamento seja automatizada. Esse trecho de código pode ser instanciado dinamicamente junto ao servidor elástico, que se encontra em uma localidade remota, agregando-se a ele e aumentando o número de funções de gerenciamento automatizadas desse agregado. O protocolo de delegação é a entidade usada para permitir que agentes delegados sejam despachados para o servidor elástico remoto e que suas execuções sejam controladas por ele. A principal ação fornecida pelo protocolo é a capacidade de efetuar transferência do código dos agentes delegados para o servidor elástico. Algumas ações são oferecidas por essa entidade em relação à execução do código de agentes delegados, são elas: instanciação, suspensão, continuação, interrupção de execução e remoção de agentes delegados. Outro trabalho que apresenta similaridades com o modelo de meta-gerência, é o apresentado em [Gavalas 1999]. Nele, propõe-se distribuir operações de gerenciamento e mover a inteligência dessas operações para o mais próximo possível dos recursos gerenciados. Uma primeira tentativa com esse mesmo objetivo foi o Management by Delegation (MbD) apresentado em [Goldszmidt 1998]. Porém alternativas para distribuir o gerenciamento usando a tecnologia de agentes móveis tem se demonstrado bastante interessantes. Nesse novo modelo foi desenvolvido uma aplicação de gerenciamento para coordenar as políticas de monitoramento e controlar os elementos da rede. Para evitar o impacto do tráfego de informações pela rede, agentes móveis (MA), que migram seqüêncialmente entre dispositivos gerenciados, dotados de um certo tipo de inteligência, executam alguns tipos de processamento local,. transferindo apenas informações relevantes para os gerentes, evitando assim aumento demasiado no tráfego de informações. Quando um MA é enviado a um host para obter determinadas informações, é necessário que haja uma entidade exercendo o processo de procuração entre o protocolo de gerenciamento do dispositivo e o MA. Essa entidade é o mobile agent server (MAS). Para permitir a geração do código de agentes móveis dinamicamente, foi desenvolvida uma outra entidade denominada mobile agente generator (MAG).

11 A arquitetura do modelo apresentado funciona da seguinte forma: quando um gerente deseja obter informações de gerenciamento de um dispositivo, é criado um MA para tal tarefa. Nesse MA podem ser especificadas informações dos objetos que se desejam monitorar bem como os hosts por onde o agente deve passar. Esse agente é recebido pela entidade MAS que atua exercendo todo o serviço de instrumentação, usando, por exemplo, o protocolo SNMP. Todas as informações são processadas pelo agente e apenas as informações relevantes são armazenadas. Comparando o modelo distribuído, o MbD e o modelo da meta-gerência aqui proposto, pode-se perceber que, tanto a entidade MAS, como o agente delegado e o subagente procurador exercem tarefas similares, ou seja, interagem diretamente com o dispositivo gerenciado. Porém, há uma grande vantagem da meta-gerência em relação ao MbD e ao modelo de agentes móveis: o meta-agente usa o próprio protocolo SNMP como um protocolo para gerenciamento dos códigos dos agentes, enquanto os outros dois modelos usam protocolos proprietários para essas tarefas. Assim, qualquer gerente SNMP legado pode fazer uso da meta-gerência para controlar dispositivos que não são gerenciáveis via SNMP. Quanto aos tipos de ações disponíveis, a meta-gerência se iguala ao MbD, pois ambos prevêm operações como: download, instalação, desisntalação, execução e interrupção da execução de agentes. Já no trabalho dos agentes móveis, essas operações não são disponibilizadas pois os códigos dos agentes são gerados dinamicamente na linguagem de programação Java e são enviados para seguirem um itinerário préprogramado de dispositivos, ou seja, o controle e a interrupção de itinerários é muito mais complexo. Por fim, ao contrário dos outros modelos, a meta-gerência não consome recursos dos dispositivos gerenciados, ou seja, não exige que esses dispositivos disponibilizem recursos para execução de processos localmente. Na meta-gerência, os agentes procuradores são executados no controlador, que disponibiliza os recursos necessários para estender a gerência dos dispositivos. Dessa forma, mesmo que o dispositivo disponha de poucos recursos, ainda assim, sua gerência pode ser estendida. 6. Conclusões Este trabalho apresentou o modelo da meta-gerência, cujo objetivo é permitir o gerenciamento da configuração de subagentes através do protocolo SNMP. O foco do modelo é a proposta de estabelecer uma plataforma completa, representada pelo metaagente, que encapsula todo o processo de ativação de um agente, desde sua obtenção até sua execução. Com o modelo de meta-gerência, é possível utilizar um único protocolo (SNMP) para gerenciar tanto o código de agentes quanto informações monitoradas pelos mesmos. A possibilidade de usar o SNMP para gerenciar quaisquer dispositivos, mesmo que eles implementem outros protocolos de gerenciamento, se deve ao fato de o modelo prever um agente intermediário. Esse agente executa o serviço de procuração entre o protocolo de gerenciamento do dispositivo e o SNMP, desde que a interface de gerenciamento do mesmo seja disponibilizada para o desenvolvimento de um subagente procurador específico.

12 Outra facilidade que o modelo oferece é permitir que o código que estende a gerência de um dispositivo se acople ao agente já existente dinamicamente, sem interromper o serviço de monitoramento. Também é importante ressaltar que o SNMP, nesse modelo, tanto é utilizado para permitir o gerenciamento dos dispositivos que ele controla, como para administrar o código dos agentes procuradores que se comunicam com os dispositivos. Assim, qualquer gerente SNMP legado pode fazer uso da meta-gerência para controlar dispositivos que não são gerenciáveis via SNMP. Conforme o comparativo feito na seção de trabalhos relacionados, ao contrário de outros modelos, a meta-gerência não consome recursos dos dispositivos gerenciados, ou seja, não exige que esses dispositivos disponibilizem recursos para execução de processos localmente. Na meta-gerência, os agentes procuradores são executados no controlador, que disponibiliza os recursos necessários para estender a gerência dos dispositivos. Dessa forma, mesmo que o dispositivo disponha de poucos recursos, ainda assim, sua gerência pode ser estendida. Referências Alves, J., Mota, J., (2003) Casas Inteligentes, Centro Atlântico, Lda., Black, U., Network Management Standards SNMP, CMIP, TMN, MIBs, and Object Libraries. Second Edition. McGraw-Hill Series on Computer Communications Daniele, M., Wijnen, B. (2000) Agent Extensibility (AgentX) Protocol, RFC2741, January Goldszmidt, G., Yemini, Y. (1998) Delegated Agents for Network Management, IEEE Communications Magazine, Volume 36, no. 3, pp 66-70, March Gavalas, D., Greenwood, D., Ghanbari, M., O Mahony, M. (1999) An Infrastructure for Distributed and Dynamic Network Management based on Mobile Agent Technology, IEEE International Conference on Communications. ICC '99, pp , June NET-SNMP, (2005) NET-SNMP Package, Consultado em 23 de dezembro de Stallings, W., SNMP, SNMPv2 and RMON Practical Network Management, Second Edition. Addison-Wesley

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

4 Um Exemplo de Implementação

4 Um Exemplo de Implementação 4 Um Exemplo de Implementação Neste capítulo será discutida uma implementação baseada na arquitetura proposta. Para tanto, será explicado como a arquitetura proposta se casa com as necessidades da aplicação

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 3 INICIANDO PROCESSO DE LEITURA...

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Histórico de Revisão Data Versão Descrição Autor

Histórico de Revisão Data Versão Descrição Autor H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento

Leia mais

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente

Leia mais

Gerência de Redes Padrões de Gerenciamento

Gerência de Redes Padrões de Gerenciamento Gerência de Redes Padrões de Gerenciamento Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Padronizações Gerência OSI Gerência TCP/IP SNMP MIB-II RMON SNMPv2 11/5/2007 Gerência

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

Gerência de Redes de Computadores

Gerência de Redes de Computadores Gerência de Redes de Computadores 04 - Remote Monitoring SNMP e MIBs em agentes só permitem analisar valores isolados (nos agentes) Como medir o tráfego em um segmento de rede? tráfego = 137 kbps tráfego

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

ARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.

ARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. ARQUITETURAS DE GERENCIAMENTO Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. Introdução 2 A gerência de redes é decomposta nas tarefas de monitoração e controle das

Leia mais

Manual do usuário. Softcall Java. versão 1.0.5

Manual do usuário. Softcall Java. versão 1.0.5 Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

Lista 3 Exercícios de Gestão de Redes

Lista 3 Exercícios de Gestão de Redes 1. Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? O sucesso de uma operação de Gerenciamento depende dos seguintes fatores: O sistema de gerenciamento invocador deve ter

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 2.2 DISPOSITIVO NÃO REGISTRADO...

Leia mais

Programando em PHP. Conceitos Básicos

Programando em PHP. Conceitos Básicos Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web

Leia mais

Ajuda das opções Fiery 1.3 (cliente)

Ajuda das opções Fiery 1.3 (cliente) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Projeto Arquitetural do IEmbedded

Projeto Arquitetural do IEmbedded Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Departamento de Sistemas e Computação Disciplina: Projeto I Professora: Francilene Garcia Equipe: Carolina Nogueira de

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Engenharia de Requisitos Estudo de Caso

Engenharia de Requisitos Estudo de Caso Engenharia de Requisitos Estudo de Caso Auxiliadora Freire Fonte: Engenharia de Software 8º Edição / Ian Sommerville 2007 Slide 1 Engenharia de Requisitos Exemplo 1 Reserva de Hotel 1. INTRODUÇÃO Este

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. 1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

MÓDULO 5 Movimentações

MÓDULO 5 Movimentações MÓDULO 5 Movimentações Bem-vindo(a) ao quinto módulo do curso. Agora que você já conhece as entradas no HÓRUS, aprenderá como são feitas as movimentações. As movimentações do HÓRUS são: Requisição ao Almoxarifado:

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Web Services Web Services Existem diferentes tipos de comunicação em um sistema distribuído: Sockets Invocação

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Astra. Introdução e conceitos básicos do sistema

Astra. Introdução e conceitos básicos do sistema 2011 www.astralab.com.br Astra Introdução e conceitos básicos do sistema Este documento permite entender melhor como funciona o sistema Astra e algumas funções básicas de seus softwares. Equipe de Documentação

Leia mais

5 Framework para coordenação e mediação de Web Services para ambientes de aprendizado à distância

5 Framework para coordenação e mediação de Web Services para ambientes de aprendizado à distância 5 Framework para coordenação e mediação de Web Services para ambientes de aprendizado à distância O capítulo anterior apresentou uma discussão sobre a inclusão dos chamados learning services no processo

Leia mais

Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi

Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi 5 Conclusão Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi permitir que scripts Lua instanciem e usem

Leia mais

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES Alexandre Egleilton Araújo, Jaime Willian Dias Universidade Paranaense (Unipar) Paranavaí PR Brasil araujo.ale01@gmail.com, jaime@unipar.br Resumo.

Leia mais

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto

Leia mais

On Scalability of Software-Defined Networking

On Scalability of Software-Defined Networking On Scalability of Software-Defined Networking Bruno dos Santos Silva bruno.silva@ic.uff.br Instituto de Computação IC Universidade Federal Fluminense UFF 24 de Setembro de 2015 B. S. Silva (IC-UFF) On

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação

Leia mais

SISTEMA INTEGRADO DE GESTÃO ACADÊMICA

SISTEMA INTEGRADO DE GESTÃO ACADÊMICA MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO SISTEMA INTEGRADO DE GESTÃO ACADÊMICA MÓDULO PROTOCOLO MANUAL DO USUÁRIO VERSÃO: SETEMBRO/2010 SUMÁRIO Introdução...

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais