2012 Softwares livres no gerenciamento de redes: Bruno Campos Luiz. Soluções eficientes e de baixo custo para gerência de redes

Tamanho: px
Começar a partir da página:

Download "2012 Softwares livres no gerenciamento de redes: Bruno Campos Luiz. Soluções eficientes e de baixo custo para gerência de redes"

Transcrição

1 2012 Softwares livres no gerenciamento de redes: Bruno Campos Luiz Soluções eficientes e de baixo custo para gerência de redes

2 UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM SISTEMAS DE INFORMAÇÃO BRUNO CAMPOS LUIZ Softwares livres no gerenciamento de redes: Soluções eficientes e de baixo custo para gerência de redes Anápolis Novembro, 2012

3 UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM SISTEMAS DE INFORMAÇÃO BRUNO CAMPOS LUIZ Softwares livres no gerenciamento de redes: Soluções eficientes e de baixo custo para gerência de redes Monografia apresentado ao Departamento de Sistemas de Informação da Unidade Universitária de Ciências Exatas e Tecnológicas da Universidade Estadual de Goiás, como requisito parcial para obtenção do grau de Bacharel em Sistemas de Informação. Orientador: Prof. Ms. Ly Freitas Filho Anápolis Novembro, 2012

4

5

6 FICHA CATALOGRÁFICA LUIZ, Bruno Campos. Softwares livres no gerenciamento de redes: Soluções eficientes e de baixo custo para gerência de redes. Anápolis UEG / UnUCET, Bacharelado em Sistemas de Informação, Monografia. Universidade Estadual de Goiás, Unidade Universitária de Ciências Exatas e Tecnológicas. Departamento de Sistemas de Informação. 1. Gerência de redes 2. Software livre 3. Nagios 4. Redes de computadores REFERÊNCIA BIBLIOGRÁFICA LUIZ, Bruno Campos. Softwares livres no gerenciamento de redes: Soluções eficientes e de baixo custo para gerência de redes. Anápolis, Monografia Curso de Sistemas de Informação, UnUCET, Universidade Estadual de Goiás. CESSÃO DE DIREITOS NOME DO AUTOR: Bruno Campos Luiz TÍTULO DO TRABALHO: Softwares livres no gerenciamento de redes: Soluções eficientes e de baixo custo para gerência de redes. GRAU/ANO: Graduação /2012. É concedida à Universidade Estadual de Goiás permissão para reproduzir cópias deste trabalho, emprestar ou vender tais cópias para propósitos acadêmicos e científicos. O autor reserva outros direitos de publicação e nenhuma parte deste trabalho pode ser reproduzida sem a autorização por escrito do autor. Bruno Campos Luiz Ruas JCA 10 Quadra 40 Lote 32, Jardim Caravelas CEP Cidade GO Brasil

7 Dedico este trabalho os meus pais, Amarildo e Rosana, pelo apoio e suporte dado nestes anos na faculdade e que em nenhum momento da minha vida mediram esforços para que eu alcançasse meus objetivos.

8 AGRADECIMENTOS Primeiramente gostaria de ressaltar que os agradecimentos aqui não são citados em ordem de importância. Ao meu orientador o Prof. Ms. Ly Freitas Filho, que acreditou na minha capacidade desde o início, aceitando me orientar e me conduzir neste processo e demonstrou sempre confiança de que eu seria capaz de realizar um bom trabalho. Sempre esteve disposto a me ajudar a encontrar as soluções necessárias para que pudéssemos chegar ao nosso objetivo final. Aos meus pais, Amarildo e Rosana, pelo sempre incondicional apoio e suporte as minhas decisões nunca medindo esforços para que eu pudesse realizar qualquer sonho. Principalmente pelo apoio por seguir e concluir um curso em outra cidade sempre apoiando minhas escolhas e incentivando a concluir o curso. A minha namorada, Thalisa, que embora tenhamos nos conhecido esse ano, seu apoio foi fundamental para minha continuidade no curso e conclusão deste trabalho, com suas palavras de apoio, sempre me fez pensar que eu seria capaz de prosseguir. Aos meus colegas das turmas em que peguei aulas e a todos os amigos que fiz na minha passagem pela universidade pelo incentivo e pela experiência vivida ao lado de cada um deles. A todos os professores do curso de Sistemas de Informação, que sempre fizeram o possível para me passar todo conhecimento que possuíam sempre dispostos a tirar duvidas, responder s e agregar um pouco de cada um deles ao futuro profissional sentado no banco hoje como aluno. Não posso citar o nome de todos, com o risco de cometer alguma injustiça deixando alguém de fora, como também não posso deixar de citar os professores Guiliano, Hellen e Marcia Capelle que me deram aulas em matérias que possuía dificuldades em entender e com certeza tiveram um trabalho a mais comigo para fazer-me entender o que explicavam, nunca deixando uma duvida sequer. Ao meu chefe, Iatan, que me apoiou para a realização desse projeto, removendo todas as barreiras ao seu alcance para que eu pudesse conclui-lo. A todos meus familiares, amigos e todos que fizeram parte da confecção deste trabalho. A todos, os meus sinceros agradecimentos.

9 LISTA DE ILUSTRAÇÕES Figura 1 Modelo Cliente/Servidor (TANENBAUM, 2003)... 4 Figura 2 Interação entre o agente e o gerente (MENEZES; SILVA, 1998)... 6 Figura 3 Funcionamento do protocolo SNMP (FURLANETTI, 2007) Figura 4 Atuação das versões do protocolo RMON (FURLANETTI, 2007) Figura 5 Tela inicial do Nagios Figura 6 Tela de monitoramento Figura 7 Interação do Nagios com seus principais componentes (PESSOA, 2010) Figura 8 Atuação do agente NRPE (CIRILO, entre 2010 e 2012) Figura 9 Partições em estado de alerta Figura 10 Comparação da interface do Nagios com a interface do SO Figura 11 Momentos do monitoramento do Tomcat Figura 12 Disponibilidade checada pela aba services Figura 13 Disponibilidade checada quando se clica no serviço para detalhamento Figura 14 Monitoramento da disponibilidade do link de internet Figura 15 Pôster Softwares livres de gerenciamento de redes: Soluções eficientes e de baixo custo para gerência de redes... 45

10 LISTA DE TABELAS Tabela 1 Cronograma de atividades do Trabalho de Conclusão de Curso... 44

11 LISTA DE ABREVIATURAS E SIGLAS Siglas ASN.1 BSD CMIP CPU GPL HD HTTP IAB IBM ICMP IEC IA IP ISO LAN MIB MIT NDO NNTP PING POP3 RFC RHEL RMON SMS SMTP SNA SO SUS Descrição Abstract Syntax Notation.1 Berkeley Software Distribution Common Management Information Protocol Central Processing Unit General Public License Hard Disk Hypertext Transfer Protocol Internet Activities Board International Business Machines Internet Control Message Protocol International Electrotechnical Commission Inteligência Artificial Internet Protocol International Organization for Standardization Local Area Network Management Information Base Massachusetts Institute of Technology Nagios Data Out Network News Transfer Protocol Packet Internet Grouper Post Office Protocol Request for Comments Red Hat Enterprise Linux Remote Network Monitoring Short Message Service Simple Mail Transfer Protocol System Network Architecture Sistema Operacional Sistema Único de Saúde

12 SNMP TCP TI UDP URL Simple Network Management Protocol Transmission Control Protocol Tecnologia da informação User Datagram Protocol Uniform Resource Locator

13 RESUMO A computação passou por uma evolução e uma revolução muito grande no último século. De inicio era para uso militar. Depois passou a ser usado por grandes empresas. Depois passou a ser acessível à população em geral, mas visto como artigo de luxo. Depois passou a ser útil para hoje em dia se tornar essencial, sendo que muitas tarefas e atividades de muitas empresas ou pessoas não podem ser realizadas sem o mesmo ou seu auxilio. Com esta dependência, naturalmente, novas funções foram agregadas ao mesmo, sendo a mais relevante, as interações entre computadores sendo os mesmos conectados entre si podendo trocar informações. Interações estas com bancos, lojas, compartilhamento de arquivos e dados para realizar pagamentos, trocas, vendas, compras entre outras coisas. Nesse hábito de contar sempre com a disponibilidade do serviço, esqueceu-se de que pode ocorrer alguma falha inesperada. Algumas falhas são imprevisíveis, mas outras poderiam ser evitadas com simples ações. Alguns profissionais de informática esquecem que está sobre sua responsabilidade garantir a disponibilidade daquilo que é responsável e em caso de uma falha inevitável, garantir a resolução no menor tempo possível. Para ajudar nesse problema, há softwares de gerenciamento de redes, sendo que os mesmos são ignorados por alguns profissionais e até mesmo por donos e diretores de empresas. Para estes últimos a principal desculpa é a financeira, mas mesmo assim o profissional de informática não pode se omitir. Existem boas soluções em gerenciamento baseadas em software livre de licença gratuita capazes de monitorar e gerenciar confiavelmente uma rede de computadores. Palavras-chave: Gerência de redes, Nagios, Redes de computadores, Software livre.

14 ABSTRACT The computation has undergone an evolution and a revolution in the last century too big. At first it was for military use. Then came to be used by large companies. Later he became accessible to the general population, but seen as a luxury item. Later he became useful to today become essential, and many tasks and activities of many companies or people can t be realized without the same or his help. With this dependency, naturally new functions were added to it, being the most relevant interactions between computers and connected them together can exchange information. Interactions with these banks, stores, file sharing and data to make payments, exchanges, sales, purchasing, among other things. This habit of always count on service availability, forgot that any failure can occur unexpectedly. Some failures are unpredictable, but others could be prevented with simple actions. Some computer professionals forget about what is your responsibility to ensure the availability of what is responsible and in case of a failure inevitable, ensure resolution in the shortest time possible. To help with this problem, there are network management software, and they are ignored by some professionals and even by owners and company directors. For the latter the main excuse is financial, but even then the computer professional can t be omitted. There are good management solutions based on free software with free license able to reliably monitor and manage a computer network. Keywords: Network management, Nagios, Computer network, Free software

15 SUMÁRIO INTRODUÇÃO... 1 CAPÍTULO 1 REDES DE COMPUTADORES Do histórico Arquiteturas e protocolos Topologias... 7 CAPÍTULO 2 GERENCIAMENTO DE REDES Da importância Das ferramentas Dos protocolos envolvidos SNMP v SNMP v SNMP v RMON I RMON II CAPÍTULO 3 SOFTWARE LIVRE Licença GPL Software livre versus software proprietário Porque usar software livre neste trabalho CAPÍTULO 4 METODOLÓGIA DA PESQUISA Problema da pesquisa Questões a serem respondidas pela pesquisa Objetivo geral Objetivos específicos da pesquisa Tipos da pesquisa Quanto aos fins Quanto aos meios Instrumentos e procedimentos de coleta de dados Tratamento dos dados CAPÍTULO 5 IMPLEMENTAÇÃO: ANÁLISE DO NAGIOS O Nagios... 25

16 5.1.1 Porque o Nagios Do ambiente e da amostra Sistema operacional do servidor Nagios Instalação e configuração do Nagios Análise dos resultados Monitoramento do espaço em disco Status Tomcat Disponibilidade do host Disponibilidade do link de internet CONCLUSÃO / RECOMENDAÇÕES REFERENCIAS GLOSSÁRIO APÊNDICES Apêndice A Cronograma de atividades do Trabalho de Conclusão de Curso Apêndice B Pôster apresentado no IV Simpósio de Tecnologia da Informação e IV Semana de Iniciação Científica do curso de Sistemas de Informação UnUCET- UEG/

17 1 INTRODUÇÃO Devido ao crescimento do uso das tecnologias de informação, o tráfego de informações nas redes cresceu e continua tendendo ao crescimento devido à adoção de novas tecnologias e desenvolvimento das atuais, com cada vez mais dispositivos, dos mais variados gêneros conectados a uma rede. Devido a este crescimento, é cada vez mais essencial que um administrador de uma rede possa, em caso de uma falha ou algum imprevisto na transmissão destes dados, perder o menor tempo possível para uma eventual correção, para assim, minimizar o máximo possível os transtornos ou perdas em alguns casos até financeiras dos seus clientes. Se possível, até mesmo prever algumas destas falhas. Com o crescimento exponencial do número e da variedade de dispositivos conectados a estas redes, a tarefa do administrador em gerenciar estas redes se tornou muito árdua e complexa. A fim de explorar este novo e essencial nicho tecnológico, foram pensadas soluções que pudessem auxiliar o administrador de redes a manter seus sistemas sempre disponíveis. No que se diz respeito ao gerenciamento de redes, a ideia inicial é ter o controle de acessos à rede evitando assim o congestionamento da mesma, evitar e monitorar o excesso de utilização de banda por parte de alguns usuários e também verificar disponibilidade de hosts e serviços. Mas o que se vê é que este conceito foi elevado e que atualmente se pode ter acesso em tempo real a, por exemplo, quantidade de espaço no HD em um servidor de Backup podendo evitar assim a perda de uma rotina de backup em caso de HD cheio, ou até mesmo as portas que estão ativas e que estão aceitando conexões, chegando à conclusão de que um programa que usa uma porta específica monitorada está ativo ou não. Malima (2004) faz uma analogia verdadeira entre a gerência de rede e a medicina, onde se pode constatar que quando o médico não está bem instrumentado ou sem a instrumentação adequada, o diagnóstico da doença ou a previsão de doenças futuras fica difícil e sem saber um diagnóstico preciso o médico não poderia tratar o paciente. A rede de computadores pode se equivaler no sentido que se o administrador não possuir boas ferramentas ou até mesmo não possuir ferramentas, não se terá uma visão geral da rede e sim de elementos superficiais, e, sem ter-se a visão geral da rede, alguns problemas poderão não ser tratados ou nem mesmo encontrados.

18 2 Alguns dos chamados gerenciadores de rede são softwares proprietários e em sua maioria de licenças de alto valor, que algumas empresas (principalmente se a área de atuação desta empresa não for o setor de TI) não estão dispostas a arcar com os custos. Mas, gerenciar uma rede sem o auxilio de um software específico, tornará esta tarefa mais complexa do que já é, pois assim, inevitavelmente, não se teria a visão de alguns dos principais elementos da rede. A solução, tendo em vista que o gerenciamento se tornou quase indispensável nos dias atuais, podem ser soluções baseadas em software livre, que devido ao código fonte aberto e através do compartilhamento do conhecimento que são os princípios básicos do software livre leva a criação de soluções de monitoramento que podem ser importantes para um administrador que podem ter sido descartadas (ou consideradas inúteis) pelos analistas e engenheiros de softwares que criaram o software proprietário. Isto pode tornar o software gratuito mais útil e melhor do que um software que se pagaria milhares de reais pela licença e, não atenderia as necessidades do administrador das redes. Este trabalho divide-se em cinco capítulos. No capítulo 1, se tratará sobre redes de computadores. Neste capítulo serão dadas noções básicas e conceitos de redes de computadores que serão utilizados neste trabalho, assim também como será abordado um breve histórico das redes de computadores. No capítulo 2, serão tratados conceitos sobre gerenciamento de redes e tecnologias que o envolve. Serão abordados com mais clareza: A importância, as ferramentas e protocolos envolvidos. No capítulo 3, serão abordados conceitos básicos de software livre, e um estudo sobre a licença de software livre mais popular: A GPL. Também se fará uma breve comparação entre os softwares livres com softwares proprietários. E também será justificada a escolha, por parte deste pesquisador, do software livre para este propósito. O capítulo 4 contém a parte metodológica do trabalho. As questões a serem respondidas, o problema da pesquisa, os objetivos tanto geral como específicos, os tipos de pesquisa utilizados nesse trabalho tanto em sua parte teórica como em sua parte de implementação, os instrumentos e procedimento de coleta dos dados utilizados na confecção deste trabalho assim como o tratamento dos mesmos. Todos estes tópicos serão abordados neste capítulo. O capítulo 5 trata sobre o estudo de caso adotado: A implementação de um software livre de gerência de redes. Este trabalho não visa ficar na instalação do gerenciador e

19 3 sim analisar seus resultados. Este capítulo, explicará o que é o Nagios, porque ele foi escolhido, vai analisar o ambiente no qual este projeto vai ser implementado e vai propor e implementar os testes que serão realizados.

20 4 CAPÍTULO 1 - REDES DE COMPUTADORES Redes de computadores é um assunto bem complexo e extenso que pode ser alvo de diversas outras pesquisas, se dará aqui uma pequena introdução e conceitos que serão utilizados neste trabalho. As redes de computadores são utilizadas, atualmente por praticamente todos os dispositivos que possuem capacidade para isso, não só computadores, mas também dispositivos móveis, para diversos fins. Tanenbaum (2003, p.18), define redes de computadores como [...] um conjunto de computadores autônomos interconectados entre si por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações.. A tecnologia da qual Tanenbaum (2003) se refere, são os protocolos, que podem ser definidos como conjunto de regras que controla o formato e o significado dos pacotes ou mensagens que são trocadas pelas entidades [...] contidas em uma camada. (TANENBAUM, 2003, p. 44), e as arquiteturas de rede, que são o conjunto de camadas de rede e protocolos. Comercialmente, por exemplo, pode-se citar que as redes são utilizadas, principalmente para compartilhamento de recursos, como documentos e impressora. Domesticamente, pode-se destacar a internet, como principal uso de redes de computadores. Tanenbaum (2003) descreve dois principais modelos, o cliente/servidor e o modelo não hierárquico. O modelo cliente servidor é definido por Tanenbaum como: Nesse modelo, os dados são armazenados em poderosos computadores chamados servidores. Com frequência, essas máquinas são instaladas e mantidas em um local central por um administrador de sistemas. Em contraste, os funcionários têm em suas escrivaninhas máquinas mais simples, chamadas clientes, com as quais eles acessam dados remotos, por exemplo, para incluir em planilhas eletrônicas que estão elaborando. (TANENBAUM, 2003, p. 19). O modelo descrito por Tanenbaum pode ser visto com mais clareza na Figura 1 abaixo:

21 5 Figura 1: Modelo Cliente/Servidor (TANENBAUM, 2003) Quanto ao modelo não hierárquico, o mesmo é definido por Tanenbaum (2003) como um modelo onde não há clientes e servidores fixos, sendo que uma máquina pode fazer o papel tanto de cliente como de servidor, podendo alternar-se dependendo do momento. Mas este modelo não interessa, haja vista que os gerenciadores de redes foram concebidos pensando no modelo cliente servidor, já a própria máquina gerenciadora é um servidor que envia e recebe requisições e até mesmo envia medidas de intervenção do administrador da rede de outras que são os seus clientes. 1.1 Do histórico Os primeiros sistemas computacionais eram altamente centralizados, até mesmo devido ao tamanho dos computadores antigos, que às vezes, chegavam a ocupar uma sala inteira, além de terem um custo muito alto, tanto na aquisição quanto na manutenção. Estes fatores levavam uma empresa de grande porte a ter um número muito pequeno de computadores. Nesta época, segundo Tanenbaum (2003) havia uma grande sala onde alguns funcionários levam seu trabalho para processamento, sendo chamados de centro de computação. Este conceito está obsoleto, já que atualmente os trabalhos são realizados por um grande número de computadores interconectados, alguns até mesmo fora do espaço físico da empresa. Segundo Menezes e Silva (1998), as redes de computadores foram inicialmente projetadas para compartilhamento de recursos caros, existindo em ambientes de grandes empresas, órgãos governamentais e organizações militares. Entretanto, o avanço da tecnologia

22 6 aliado à redução do custo de produtos computacionais e a mudança drástica nos serviços oferecidos, principalmente pelo comércio, com o avanço da internet foram se acrescentando recursos e aumentando a complexidade das redes de computadores. Com estes fatores, aliados também ao aumento da heterogeneidade das redes de computadores, surgem à necessidade de buscar uma maneira consistente de realizar o gerenciamento de redes para com isso, manter toda estrutura da rede funcionando de forma suave e atendendo às necessidades de seus usuários e às expectativas de seus administradores (MENEZES; SILVA, 1998, p.1) e usuários. 1.2 Arquiteturas e protocolos Segundo Duarte (2005), até a década de 1980, as redes eram baseadas em protocolos e arquiteturas patenteadas, ou seja, no nosso conceito atual, eram proprietárias, dando como exemplo o SNA da IBM. Já no final desta mesma década, as redes baseadas em TCP/IP estavam em ascensão. O TCP/IP atualmente vem integrando cada vez mais e em maior escala, os vários tipos de serviço de rede. Este modelo é dividido em camadas e cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para a camada superior, sendo as camadas mais altas, as que mais interagem diretamente com os usuários. Para padronizar as informações de gerência surgiu o protocolo SNMP, a fim de possibilitar aos administradores de rede, gerenciar o desempenho da rede. Hoje, praticamente todos os equipamentos de interconexão dão suporte ao SNMP. Segundo Furlanetti (2007, p.16) no SNMP, os dados trafegam sob protocolo não orientado à conexão (UDP) e a comunicação é composta de duas entidades de troca de informações denominadas Gerente e Agente.. O agente citado por Furlanetti (2007) fornece informações na rede, mantendo os dados em uma estrutura chamada Management Information Base (MIB), que são a base de informações gerenciáveis. Essas informações são coletadas pelo gerente, que processa estas informações e geram os dados aplicáveis à gerência de rede, no gerente é feito o processamento das solicitações de requisições. A interação típica entre o agente e o gerente pode ser vista na Figura 2 abaixo:

23 7 Figura 2: Interação entre o agente e o gerente (MENEZES; SILVA, 1998) No tempo do centro de computação citado por Tanenbaum (2003), era possível imaginar um profissional de informática chegar log por log, máquina por máquina. Para afirmar que todas as rotinas foram gravadas, se o espaço vazio em disco está em um limite tolerável. Mas, na atualidade isso é inconcebível, devido à grande quantidade de máquinas e servidores interconectados. Por isso as ferramentas de monitoração e de gerenciamento, serão de grande valia para o profissional, além de economizar um tempo precioso. Como o SNMP é um protocolo em constante desenvolvimento e sua especificação aberta, isto o fez tornar um protocolo de gerência bastante popular. 1.3 Topologias A topologia define tanto a forma física (quanto a aparência) quanto a forma lógica (quanto ao meio de tráfego dos dados), haja vista que é nada mais que o layout da rede e define como os dispositivos são conectados a ela, existem várias formas para organizar os dispositivos (nós) conectados a ela. Ou seja, a topologia é a maneira em que os dispositivos são interligados, já os dispositivos são conhecidos como nós. Uma das finalidades desse

24 8 arranjo é a economia de recursos, pois, uma vez conectados em rede, a capacidade de processamento individual é compartilhada entre todos [...] usuários conectados de uma forma mais econômica, ágil e confiável. (PINHEIRO, 2006). Existem alguns tipos de topologia: Barramento, anel, estrela, árvore e híbrida. O tipo utilizado dependerá dos recursos disponíveis para implementação da mesma, assim como do seu determinado fim. Segundo Pinheiro (2006), algumas topologias estão ligadas a unidirecionalidade ou bidirecionalidade do meio de transmissão. Sendo assim, isso também deverá ser levado em conta na escolha da topologia.

25 9 CAPÍTULO 2 - GERENCIAMENTO DE REDES Os gerenciadores de redes são baseados nas arquiteturas e protocolos das mesmas. Uma das maiores problemáticas da segurança da informação, juntamente com a confidencialidade e a integridade, é a disponibilidade. Estes três fatores são de tamanha importância que há uma norma ISO/IEC (17799) para ditar recomendações e práticas pertinentes à segurança da informação. A disponibilidade é nada mais do que a propriedade de um sistema de que garante que a informação esteja sempre disponível para o seu uso ao fim que foi destinado a sua construção. Barcelini e Cerantola (2012) citam uma definição ampla de gerência que é atribuída por eles a Sloman dizendo que Gerenciar um sistema consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seus proprietários (BARCELINI; CERANTOLA, 2012). Ou seja: Ao gerenciar um sistema, se está tentando garantir a disponibilidade do mesmo. Um usuário ao utilizar um software gerente para verificar o estado operacional (up ou down) de alguma das interfaces da rede, tanto uma máquina ou um serviço, este está utilizando a função de monitoração. A função de gerenciamento é destinada a observação e análise do estado e comportamento dos dispositivos que estão sendo gerenciados. Segundo a definição de Menezes e Silva (1998): O gerenciamento de redes pode ser entendido como o processo de controlar uma rede de computadores de tal modo que seja possível maximizar sua eficiência e produtividade. Tal processo compreende um conjunto de funções integradas que podem estar em uma máquina ou espalhados por milhares de quilômetros, em diferentes organizações e residindo em máquinas distintas. Aqui, é importante observar que com estas funções podese controlar uma rede de computadores e seus serviços, provendo mecanismos de monitoração, análise e controle dos dispositivos e recursos da rede. (MENEZES; SILVA, 1998, p.2). 2.1 Da importância

26 10 O fruto do aumento da virtualização das rotinas diárias (compras, serviços bancários, entre outros) e continuidade deste aumento, o aumento na quantidade e tipos de equipamentos conectados a rede mundial e a crescente utilização de aplicações web, tornou a disponibilidade integral dos serviços não é mais uma questão a ser discutida, e sim uma necessidade para um bom desenvolvimento dos negócios evitando prejuízos, tanto por parte dos clientes ou dos usuários como da parte de quem disponibiliza os serviços. Por menor e mais simples que seja uma rede de computadores, esta precisa ser gerenciada, com o intuito de garantir aos seus usuários, a disponibilidade de serviços oferecidos pela empresa para os clientes e pela informática para os outros empregados da empresa, a um nível de desempenho aceitável. Na medida em que cresce uma rede, se crescerá junto também a complexidade de seu gerenciamento, forçando a adoção de ferramentas automatizadas para sua monitoração e controle (BLACK, 2008). O gerenciamento de redes é uma atividade importante para manter as mesmas operando corretamente. Para se realizar tais tarefas gerenciais, o uso de software específico [...] tornou-se uma constante, dado o notório aumento do número de dispositivos a serem gerenciados, o que impede um tratamento individualizado de cada um, bem como dado à necessidade de procedimentos automatizados de configuração, monitoração, reportes, entre outros. (BLACK, 2008, p.14) Ainda segundo Black (2008), o gerenciamento e monitoramento de redes são extremamente importantes para a saúde de uma rede de computadores, sendo que sem operações de gerenciamento, uma rede local não tem como manter-se operacional por muito tempo, em especial, grandes corporações (BLACK, 2008, p.14) devido a complexidade e número de nós na rede. 2.2 Das ferramentas Segundo Black (2008), uma aplicação de gerenciamento é composta por gerentes executando nas estações de gerenciamento e agentes executando nos elementos gerenciados. Malima (2004) diz que existem ferramentas de gerência classificadas como simples, que não dão uma visão geral da rede, mas dá uma ideia sobre as características mais intensas de alguns elementos da rede. Um exemplo de ferramenta simples pode ser o próprio

27 11 ping, que é um utilitário que usa o protocolo ICMP, para testar equipamentos na rede que possuam IP, ele trabalha enviando pacotes para o equipamento destino e recebe as respostas, que é recebida caso o equipamento esteja disponível. Não é possível gerenciar uma rede apenas com ferramentas simples, ainda mais se a rede possuir vários elementos. Pois, [...] quando possuímos apenas essa instrumentação mais simples, dizemos que utilizamos a técnica da porta aberta. Esse é um tipo de gerência totalmente reativo (em que se reage a problemas, que não podem ser previstos). Esse tipo de gerência não tem escala (MALIMA, 2004). Ainda segundo Malima (2004), também existem as plataformas de gerenciamento, que não são uma aplicação única e monolítica. Essa solução é montada resultando na combinação de várias aplicações, geralmente ferramentas simples ou até mesmo aplicações de gerência, não sendo necessária a utilização delas em separado. Seria como um sistema operacional de gerência (MALIMA, 2004). Esta combinação de ferramentas simples forma uma solução de gerência completa e eficiente. Aplicações e plataformas de gerência baseada em web, também são bastante atrativas, pois permitem o administrador monitore e controle a rede através do browser. 2.3 Dos protocolos envolvidos Os protocolos de gerenciamento têm sido tradicionalmente implementados como protocolos do nível de aplicação (MENEZES; SILVA, 1998, p.5). Segundo Menezes e Silva (1998), até a década de 80, cada empresa da área de redes (já que, como foi abordado no capítulo anterior, nessa época as arquiteturas e protocolos de redes eram patenteados) possuía um método proprietário, pelo qual seus agentes se comunicavam, assim existia uma incompatibilidade estre estes diversos protocolos. Esta incompatibilidade, trouxe a necessidade de se encontrar um a representação padrão, esta necessidade foi sentida tanto pelo IAB quanto pela ISO. A IAB saiu na frente com a apresentação do SNMP em 1989, este protocolo foi, inicialmente, uma solução temporária para gerenciamento de redes TCP/IP. Posteriormente, a ISO lançou o CMIP, mas o SNMP teve uma boa aceitação, principalmente por ser de simples implementação, e se tornou um padrão.

28 12 O protocolo SNMP é nada mais que um protocolo de camada de aplicação, que faz o intermédio de informações entre dispositivos de rede e softwares de monitoração. Por ser um padrão bem sólido e presente na pilha TCP/IP, o SNMP é muito encontrado em diversos tipos de equipamentos, como switches, roteadores, até mesmo nobreaks gerenciáveis além de uma infinidade de dispositivos. Obviamente, o SNMP também é presente em computadores, o que torna possível a coleta de informações relacionadas ao tráfego de rede, usa de espaço em disco, consumo de CPU, utilização de memória, etc. Também existe o protocolo RMON que é um protocolo de gerenciamento remoto que oferece uma arquitetura de gerenciamento distribuída, já que segundo Menezes e Silva (1998), o SNMP não é adequado para ambientes constituídos de várias redes locais conectadas entre si através de outra de longa distância, já que estas redes de longa distância geralmente operam a taxas de transmissão inferiores às LAN s. O RMON não se trata especificamente de um protocolo e sim de uma MIB (já descrita no capítulo 1). Assim sendo, o RMON nada mais é do que uma capacidade de gerenciamento remoto do SNMP. O RMON dá ao gerente da rede a habilidade para monitorar sub-redes ao invés de apenas dispositivos individuais em uma sub-rede. Os protocolos SNMP e RMON possuem uma linha evolutiva de versões que são o SNMP v.1, SNMP v.2 e SNMP v.3 para o SNMP e RMON I e RNOM II para o RMON. Estas versões são descritas abaixo: SNMP v.1 O SNMP é descrito nos RFC s 1155, 1157, 1212, 1213 e é um protocolo de gerência de redes TCP/IP que disponibiliza a capacidade de troca de informações entre dispositivos de rede. Ele segue o modelo de cliente-servidor, já que uma máquina possui o Agente (cliente) e outra máquina o Gerente (servidor), sendo os mesmos assim chamados para evitar confusão de nomenclatura com outros elementos da rede segundo Furlanetti (2007). Neste protocolo os dados trafegam sob um protocolo não orientado a conexão (UDP). Segundo Furlanetti (2007), uma mensagem SNMP é codificada com um padrão designado ASN. 1. Os comandos transmitidos e recebidos são classificados por: GET, usado para pegar alguma informação gerencial específica. GETNEXT, usado para capturar sequências de informação de gerenciamento.

29 13 SET, usado para definir alterações no agente. TRAP, usado para reportar notificações. A Figura 3, demostra o funcionamento do modelo de gerência através do protocolo SNMP. A simplicidade adotada no desenvolvimento do SNMP, fez com que a equipe de desenvolvedores deixasse de tratar alguns problemas, o que fez com que o protocolo possuísse algumas deficiências, descritas por Menezes e Silva (1998) falhas em: suporte para a transferência eficiente de grandes blocos de dados, estratégias de gerenciamento de rede centralizado e segurança. Para tratar algumas deficiências foram lançadas as versões 2 e 3 deste protocolo. Figura 3: Funcionamento do protocolo SNMP (FURLANETTI, 2007) SNMP v.2 O SNMP v.2 é descrito nos RFC s 1901, 2578, 2579 e 2580 é a segunda versão do protocolo SNMP. Possui melhoras em relação a primeira versão incluindo operações

30 14 adicionais, definições de segurança e comunicação entre gerentes. Segundo Menezes e Silva (1998): Seu propósito era remover muitas das deficiências do SNMP e aumentar sua aplicabilidade para incluir redes baseadas no modelo OSI bem como no modelo TCP/IP. Contudo, só as duas primeiras deficiências citadas acima foram solucionadas por esta versão. (MENEZES; SILVA, 1998, p.7) SNMP v.3 É a ultima versão do SNMP, apresenta uma proposta para a resolução do problema de segurança encontrado nas versões anteriores do protocolo. Segundo Furlanetti (2007), nesta versão se permitia a criação de politicas de segurança, com aspectos como autenticação, privacidade e controle de acesso garantindo assim a integridade e a confiabilidade das mensagens. É definido pelas RFC s 3410, 3411, 3412, 3413, 3414, 3415, 3416, 3417, 3418, 3584 e RMON I A primeira versão do RMON é baseada em SNMP, nela são definidos dois grupos de redes Ethernet (atualmente esses padrões são cerca de treze), isto contribui para que o monitoramento de redes com agentes RMON possa ser feito independentemente de fabricante ou modelo. O RMON I opera na camada de enlace não sendo capaz de monitorar a camada de rede. Uma grande deficiência do RMON I é não o tráfego originado através de um roteador. É definido nas RFC s 2613, 2819, 2895, 2896, 3577, 3737 e RMON II O RMON II gerencia até a camada de aplicação do modelo OSI. Com isso tornase possível gerenciar diretamente dados de aplicativos monitorando a comunicação fim-a-fim. É definido pela RFC A Figura 4, mostra a atuação das versões do protocolo RMON.

31 Figura 4: Atuação das versões do protocolo RMON (FURLANETTI, 2007) 15

32 16 CAPÍTULO 3 - SOFTWARE LIVRE Primeiramente, há de se quebrar um mito muito comum e que muita gente pensa que é verdade: O software livre é uma ferramenta gratuita.. O software livre não é necessáriamente, uma ferramenta de licença gratuita. Chamar um software de livre, não é necessariamente chamá-lo de gratuito, software livre [...] está muito mais associado em assegurar liberdades do que valores (PAUKA, 2008). Um software livre é qualquer programa que tem a liberdade de ser usado, copiado, modificado e redistribuido e, também cuja licença de direito de autor conceda ao utilizador as quatro liberdades que segundo Campos (2006) são: Liberdade 0: A liberdade de executar o programa, para qualquer propósito; Liberdade 1: A liberdade de estudar como o programa funciona, e adaptálo para as suas necessidades. O acesso ao código-fonte é um pré-requisito para esta liberdade; Liberdade 2: A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo; Liberdade 3: A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie. O acesso ao código-fonte é um pré-requisito para esta liberdade. A remoção de qualquer uma dessas liberdades descaracteriza o software como software livre, devendo os autores permitir de forma explícita essas liberdades. Todo e qualquer programa que conceda essas liberdades é classificado como software livre. Essas liberdades são asseguradas a quem adquirir a licença de software livre, para adquirir uma licença de software livre, o usuário pode ter ou não que pagar por isso. O software livre respeita a liberdade e o senso da sua comunidade de usuários. Os usuários tem o poder de controlar o que o programa faz por eles, tendo a liberdade de modificá-lo e a obrigação para com a comunidade de distribuir as suas modificações para algum usuário que a julgue como uma melhora tenha o possa usufruir e ter a possibilidade para fazer alguma outra melhora. Claro que também se exige um conhecimento prévio de pelo menos a linguagem de programação que o software é escrito.

33 17 O software livre tem que ser pensado como uma questão de liberdade e flexibilidade e não de preço. O usuário não está amarrado as soluções propostas pelos analistas que desenvolveram o software proprietário, em que o usuário, algumas vezes paga por recursos que nunca irá usar, pelo contrário, o usuário tem o poder de ser o próprio analista e propor novas soluções que possam a vir facilitar não só a vida dele, mas também de muitos outros usuários. 3.1 Licença GPL A licença GPL (às vezes chamada de GNU GPL) é a precursora das licenças livres para distribuição de softwares e também a de maior utilização para projetos de software livre. A licença GPL foi elaborada por Richard Stallman e foi lançada em Pauka (2008), diz que Stallman elaborou a GPL, enquanto trabalhava em um dos laboratórios do MIT em um interpretador de linguagem de programação Lisp. Quando surgiu dentro deste laboratório, um empresa chamada Symbolics, que tinha o intuito de produzir computadores de alto desempenho para estudos e pesquisa na área de IA, que seriam chamadas máquinas de Lisp. Período este, descrito por Pauka (2008) da seguinte maneira: Na época ocorreu a seguinte mudança na indústria de computadores: os softwares que antes eram feitos para rodar somente em certos computadores passaram a ter características mais genéricas que possibilitariam o seu uso em máquinas de modelos e fabricantes diferentes. Antes só existia a indústria de maquinas completas, então uma vez que o foco da indústria não era especificamente linhas de código, e sim circuitos eletrônicos os programadores compartilhavam seus códigos livremente. Com essa mudança de perspectiva tornou-se importante para a concorrência existirem programas melhores, em vez de somente máquinas melhores. Foi quando as empresas passaram a exigir de seus funcionários que não divulgassem informações (códigos) para outras pessoas, usando como artifício as leis de direitos autorais (copyright). A Symbolics que tinha acesso aos códigos que estavam nos laboratórios do MIT - por ser uma empresa de programadores do mesmo laboratório - usou boa parte do trabalho de Richard Stallman no interpretador

34 18 Lisp aperfeiçoando e estendendo o programa. Porém quando Richard quis ter acesso às modificações feitas pela empresa, ela negou. (PAUKA, 2008) Desde então, Stallman tem se dedicado a evitar casos como este, de uma empresa se aproveitar do conhecimento de uma comunidade (no caso de programadores) para criar algo que não beneficie essa comunidade. Stallman então decidiu se apoiar nas leis dos direitos autorais, usando o copyright, que restringe o direito de cópia para garantir o seu inverso, a liberdade de copiar. Segundo Da Silveira (2011), a licença assegura as quatro liberdades do software livre, já descritas acima, ou seja, o uso pra qualquer fim, o estudo de seus códigos, a sua melhoria e a sua redistribuição. Entretanto, a licença assegura uma restrição importante: Nenhum software dele derivado poderá se tornar um software proprietário, ele deve ser obrigatoriamente um software registrado também em GPL (DA SILVEIRA, 2011). Sendo assim, quem o fizer estará violando a GPL e infringindo uma licença registrada, ferindo assim a copyright. Enquanto o software livre de licença GPL se utiliza do seu copyright as quatro liberdades que são estipuladas, o software proprietário utiliza destas leis de direitos autorais para restringir a liberdade do usuário. O software livre não é de domínio público, pois se assim fosse, alguma empresa ou indivíduo poderiam tornar partes ou o software inteiro proprietárias. Em 1989, Stallman lançou a primeira versão da GPL. Segundo Kon e Sabino (2009), em um período de dois anos foram feitas pequenas alterações e por isso, foi lançada a segunda versão em Esta versão manteve-se até 2007, quando foi lançada a terceira versão, mas devido o grande número de projetos licenciados sob a versão 2.0 esta ainda é de grande relevância. Esta terceira versão foi lançada mais por questão de atualização (16 anos), adaptando as novas formas de compartilhamento de programas, haja vista o crescimento da internet neste período e também para preencher algumas brechas que foram verificadas no decorrer destes anos. A GPL está escrita somente no inglês, sendo que nenhuma versão de tradução para nenhum idioma foi aceita pela Free Software Foudation (Fundação responsável pela elaboração e defesa da GPL), usando-se do argumento que alguma tradução poderia deturpar o sentido de alguma seção da licença. 3.2 Software livre versus software proprietário

35 19 Segundo Ferreira (2007), como os softwares livres não são necessariamente gratuitos, os softwares proprietários também não são necessariamente pagos, há softwares proprietários de distribuição gratuita, chamados de freeware. Os softwares proprietários pagos são chamados de softwares proprietários de licença comercial. As duas principais características dos softwares proprietários de licença comercial são: O veto ao direito de redistribuição, que é realizar uma cópia e repassá-lo a outra pessoa ou mesmo instalar em outra máquina; O veto ao alterar o funcionamento do software, ou seja, adaptar o seu funcionamento as suas necessidades ou a um outro fim específico. Aos freewares, é aplicável apenas o segundo veto. Os softwares proprietários, raramente são distribuídos com o código fonte, restringindo assim também o conhecimento, e a possibilidade de melhora das suas funcionalidades, características marcantes nos softwares livres. Ferreira (2007), também diz que há softwares proprietários demo, shareware ou trial. 3.3 Porque usar software livre neste trabalho Depois de uma pesquisa sobre ferramentas de gerenciamento de redes, chega-se a conclusão, que segundo Black (2008) há várias soluções para gerenciamento de redes no mercado e que após uma análise, verifica-se que não há um produto que disponibilize todos os recursos de gerenciamento de forma satisfatória. Deve-se levar em conta a combinação de duas ou mais ferramentas para atingir uma totalidade mais próxima do conceito de gerenciamento de redes e também deve se levar em consideração a favor do software GPL, a ampla e ativa comunidade, além da flexibilidade e capacidade de expansão através de plugins. Segundo De Souza (2007), mesmo com o avanço dos protocolos de redes abertos, alguns fabricantes empurram para seus clientes protocolos de gerência de alto custo, que podem vir a se tornar obsoletos, devido a não encontrarem sustentabilidade de mercado por dependerem de vários fatores, inclusive que os hardwares sigam padrões estabelecidos, tornando assim, a sua implementação ainda mais cara. Esta é uma das preocupações de De Souza (2007), que também destaca que um software de gerência e monitoramento deve prever situações indesejáveis e, se possível, tomar ações preventivas, utilizando-se de interface clara e com informações centralizadas.

36 20 A preocupação de De Souza (2007) quanto a fabricantes que tentam empurrar protocolos de redes fechados aos seus clientes, pode ser minimizada quando se pensa em um software livre que gerência redes baseadas em protocolos abertos, pois são plataformas de código aberto que, em alguns casos, contam com a colaboração da própria comunidade com a criação de novas funcionalidades de gerenciamento e disponibilizada ao público de maneira gratuita. Um exemplo disso é o gerenciador de redes em software livre que será utilizado na implementação do estudo de caso, o Nagios, que será mais amplamente abordado no capítulo 5. Sendo que os gerenciadores de redes são baseados nas arquiteturas e protocolos das mesmas e as principais arquiteturas de rede e principais protocolos de rede (inclusive o principal protocolo de gerenciamento) serem baseados na plataforma livre. Decidiu-se por utilizar-se uma plataforma livre.

37 21 CAPÍTULO 4 - METODOLÓGIA DA PESQUISA Neste capítulo é descrita a metodologia adotada no desenvolviemento da pesquisa. No Apêndice A, encontra-se o cronograma adotado para a realização desta pesquisa. 4.1 Problema da pesquisa Sendo o gerenciamento de redes tão importante para prevenção e correção de eventuais erros e a redução de custo sempre uma meta nas empresas, existem soluções em software livre que podem gerenciar e monitorar confiavelmente uma rede? 4.2 Questões a serem respondidas pela pesquisa Há soluções disponíveis de software livre, que possam suprir as necessidades de gerenciamento de uma rede? Quais as complexidades para sua aplicação? Quais as vantagens destas soluções? 4.3 Objetivo geral Descrever sobre o gerenciamento de redes, mostrando suas características e tecnologias que o envolve (como protocolos e arquiteturas), a forma que os gerenciadores auxiliam os administradores de rede e mostrar como soluções baseadas em software livre podem ser adaptadas e utilizadas. 4.4 Objetivos específicos da pesquisa

38 22 Conseguir identificar e relatar os processos e tecnologias envolvidas no gerenciamento de rede. Analisar a utilização de software livre para a finalidade de gerenciamento. Analisar o desempenho de um gerenciador de rede baseado em software livre em um ambiente de produção. Identificar benefícios e, consequentemente, os relatar as desvantagens da utilização do software livre para o fim de gerenciamento. 4.5 Tipos da pequisa Segundo Vergara (1998), a pesquisa é classificada segundo duas características principais: Sua finalidade (fins) e as técnicas utilizadas (meios). A classificação de uma pesquisa não é mutualmente excludente, ou seja, uma pesquisa pode atender mais de uma classificação simultaneamente Quanto aos fins Para este projeto o tipo de pesquisa que será utilizado quanto aos fins, será o de pesquisa descritiva e a pesquisa aplicada. A pesquisa descritiva tem como objetivo expor as características de uma determinada população ou de um determinado fenômeno. Sendo assim, segundo Vergara (1998), a pesquisa descritiva é aquela onde além de expor as características, se pode ainda estabelecer correlações entre variáveis, definindo sua natureza e não têm a compromisso em explicar os fenômenos que descreve. A pesquisa aplicada, ainda segundo Vergara (1998), se caracteriza por aplicar os conhecimentos teóricos já adquiridos na resolução de um problema existente na vida prática, ela é uma ponte entre a teoria e a prática Quanto aos meios

39 23 Quanto aos meios de investigação o projeto vai utilizar o tipo de pesquisa bibliográfica para a parte descritiva e a parte aplicada pode ser caracterizada por um estudo de caso. A pesquisa bibliográfica foi escolhida, pois o estudo sobre a temática será através de livros, artigos e principalmente material publicados em sítios eletrônicos que abordam o assunto proposto. Para Vergara (1998), o estudo de caso se caracteriza por ser um: [...] estudo circunscrito a uma ou poucas unidades, entendidas essas como uma pessoa, uma família, um produto, uma empresa, um órgão público, uma comunidade ou mesmo um país. Tem caráter de profundidade e detalhamento. Pode ou não ser realizado no campo (VERGARA, 1998, p. 47). Atendendo a esta definição dada por Vergara (1998), o estudo foi feito buscando caracterizar e detalhar o comportamento dos componentes da amostra. Caracterizando assim um estudo de caso. 4.6 Instrumentos e procedimentos de coleta de dados Na parte que se trata da pesquisa descritiva, foi feita uma pesquisa bibliográfica em diversos materiais como: sítios eletrônicos, artigos, livros, e-books, monografias e toda ou qualquer dissertação que aborde o assunto do projeto e sejam úteis para a coleta de dados. Será feita uma pesquisa com bastante critério para conseguir ao máximo executar uma boa mineração de dados. Na parte que diz respeito à pesquisa aplicada, foi feito um estudo de caso consistindo na instalação e análise da execução do gerenciador de redes baseado em software livre em um ambiente de produção, a fim de testar um software livre para gerenciamento de redes. Informações sobre a amostra e o ambiente se encontram no próximo capítulo, mais especificamente no item 5.2 Do ambiente e da amostra. 4.7 Tratamento dos dados

40 24 Será feita uma análise e uma dissertação definitiva dos dados, depois de realizada a coleta de dados vindos de outros projetos baseados em interpretações de cientistas conceituados sobre o assunto, isso, baseando-se nas contribuições de diversos autores que trabalharam em algum assunto relacionado com o objeto da pesquisa. Também será feita análise dos resultados do teste de um gerenciador de redes baseado software livre em um ambiente de produção antes da dissertação definitiva sobre os dados coletados.

41 25 CAPÍTULO 5 - IMPLEMENTAÇÃO: ANÁLISE DO NAGIOS Se usará, como base para estas implementações, os tutoriais e artigos de Cirilo (entre 2010 e 2012). Cirilo, no seu primeiro artigo já dá uma noção do poder do Nagios, dizendo que se o objeto a ser monitorado possuir um IP, o Nagios é capaz de monitorá-lo. O sistema operacional utilizado será o CentOS 6.0, embora Cirilo use o Ubuntu (sistema Unix, de outra distribuição) para a confecção de seus artigos, o CentOS foi considerado mais flexível para esta aplicação. Essa mudança não modificará o resultado final da pesquisa. A versão do Nagios será a e a dos plugins será a O Nagios O Nagios é uma poderosa e mais completa ferramenta de monitoramento no mundo Software Livre, com esta ferramenta é possível monitorar equipamentos de rede, Sistemas Operacionais Linux, Unix, FreeBSD, Windows e etc. Figura 5: Tela inicial do Nagios

42 26 O Nagios foi escrito originalmente sob o nome de Netsaint, foi criado e é mantido por Ethan Galstad 1 e sua equipe, que ativamente mantém, juntamente com sua equipe, de desenvolvedores que mantém os plugins oficiais (desenvolvidos pelo projeto) e os não oficiais (desenvolvidos pela comunidade), aprimorando-os e corrigindo falhas, sendo toda a estrutura do gerenciador baseada nestes plugins. Estes plugins, além de toda a documentação e manuais, podem ser encontrados para download no site oficial do projeto 2. A Figura 5, acima, mostra a tela inicial do Nagios após o login do usuário administrador e a Figura 6 abaixo, mostra a captura da tela do Nagios na sua parte de monitoramento acessado pelo ícone services na aba no canto esquerdo da tela inicial. Figura 6: Tela de monitoramento O nome oficial da versão de código aberto do Nagios é Nagios Core, sendo este nome adotado a partir de 2009 para não haver confusão com a versão comercial do Nagios, o 1 Ethan Galstad: Criador do projeto e um dos principais mantenedores 2 site em inglês

43 27 Nagios XI. Sendo que neste trabalho, quando for referenciado Nagios, é uma referência ao Nagios Core. Em entrevista concedida a Zaidan (2011), Ethan Galstad conta que a ideia do Nagios surgiu em Galstad conta que nesta época, o pessoal da TI da empresa que ele trabalhava se reunia em um bar. Durante uma destas reuniões, um servidor na empresa parou de funcionar e ninguém sabia onde o pessoal da informática estava. Isto causou problemas aos mesmos que foram proibidos de fazer suas reuniões ao mesmo tempo. Então Galstad pensou em criar uma solução de monitoramento que o avisasse o quanto antes o aparecimento de algum problema, já que as soluções encontradas na época eram muito caras ou não faziam o que ele queria que fizessem, a fim de evitar assim problemas parecidos ou até maiores em sua empresa. Hoje, Galstad possui uma empresa que oferece serviços baseados no Nagios, como treinamentos, consultoria e suporte técnico, além da uma versão comercial do Nagios, o Nagios XI. Como motivo de se abrir o código fonte do Nagios, Galstad tinha algumas preocupações e pensou que abrir o código iria incrementar o Nagios, torná-lo mais simples de usar e melhor, tendo algum tipo de resposta das pessoas. Além de pensar nisso como um modo de dar um retorno ao mundo do software livre, já que, segundo ele, ele usa programas abertos como Linux e Apache nos seus projetos, de graça. Então ele quis que o Nagios fosse sua contribuição para esse universo. A versão comercial do Nagios combina a versão com código aberto com algumas outras funcionalidades (análise de desempenho e algumas ferramentas de descoberta de problemas na rede) tendo, portanto, mais recursos que a versão de código aberto sendo de uma facilidade de uso maior e também possui relatórios mais bem detalhados para a diretoria da empresa que pode não entender muito termos técnicos da informática. Mas, segundo o próprio Galstad muitos usuários usam a versão de código aberto por ser muito adaptável, principalmente a quem possui bons conhecimentos técnicos. Desse modo, os próprios usuários instalam as extensões (plugins) como ferramentas de teste de desempenho e até mesmo criam novas soluções. Segundo Pessoa (2010), o Nagios é composto basicamente por quatro componentes que são descritos na Figura 7: Pessoa (2010) cita que o Nagios por si só não possui nenhuma capacidade de monitoração ou de realizar notificações, todas estas tarefas são realizadas por meio dos plugins que o compõe. Todas as capacidades do Nagios são possibilitadas através dos plugins e como já foi dito anteriormente, toda a estrutura do programa é baseada neles, tanto que

44 28 quando se instala o mesmo, a primeira tarefa subsequente é instalar o pacote de plugins básico. Figura 7: Interação do Nagios com seus principais componentes (PESSOA, 2010) Um plugin, segundo Pessoa (2010), nada mais é do que um programa que tem o objetivo de realizar uma tarefa muito específica. Por exemplo, realizar um ping num determinado endereço IP e analisar o resultado. (PESSOA, 2010). No Nagios, cada plugin tem sua função especifica, para compor todas as funções do Nagios. Existem tanto os plugins de checagem (que monitoram os protocolos e serviços como HTTP, SMTP, SNMP, SSH e etc) como os plugins de notificação (que podem ser em forma de , SMS, aviso sonoro e etc). Estes plugins podem ser escritos em qualquer linguagem de programação. Sendo necessário apenas este conhecimento aliado a um conhecimento em redes de computadores para desenvolver uma solução que se necessita e que ainda não foi pensada. O NDO descrito na Figura 7, nada mais é do que o local onde são armazenadas as informações. Pode ser um banco de dados, como também pode ser arquivos de texto em formatos de logs. Como descrito no capítulo 2, que trata de gerenciamento de redes, se necessita do software gerente instalado na máquina que servirá de servidor (no Nagios, o próprio software do Nagios) e um agente instalado na máquina em que se deseje monitorar (os mais populares são o NRPE para máquinas Linux e NSClient para máquinas Windows). Uma vez que o equipamento possua um agente de monitoração, será possível coletar qualquer informação deste equipamento. A Figura 8 mostra a atuação do agente NRPE. Segundo Pessoa (2010), embora o Nagios dependa dos plugins para realizar todas as suas funções, é ele que coordena e nele que são configuradas todas as tarefas de monitoração, isso pode ser compreendido em definir a periodicidade das checagens, limitar o tempo máximo e a quantidade de vezes da execução de uma tarefa e etc. O Nagios não possui

45 29 limites de hosts e serviços a serem monitorados, isto é definido pelo hardware. Quanto mais poder de processamento do servidor de monitoração, mais tarefas poderá monitorar com ótima precisão. Figura 8: Atuação do agente NRPE (CIRILO, entre 2010 e 2012) Porque o Nagios Como foi citado por Black (2008) e abordado anteriormente, há várias soluções para gerenciamento de redes, mas após análise dessas ferramentas, verifica-se que não há uma ferramenta que aborde todos os recursos do gerenciamento de forma satisfatória e que o ideal seria uma combinação de mais de uma ferramenta. Mas, como objeto de estudo, foi decidido, após um estudo de várias ferramentas baseadas em software livre, o uso do Nagios. Maseto (2010) diz que o Nagios provê suporte para diversos serviços como: HTTP, POP3, SMTP, NNTP, PING, dentre outros, criando um histórico dos problemas e logs das atividades realizadas. Também, avisa o administrador da rede através de , avisos sonoros e até SMS. O Nagios pode verificar tanto hosts quanto serviços. Isto mostrará que se pode, através disso, conseguir ter o controle sobre a disponibilidade da aplicação e ser informado sobre todo e qualquer problema que passar o processo. Além de a empresa e a comunidade do Nagios serem ativas e participativas, além do apoio oficial aos novos plugins. Na entrevista a Zaidan (2011), Galstad cita algumas vantagens do Nagios ante seus concorrentes: O Nagios já existe a algum tempo e está sempre em processo de melhora, se atualizando;

46 30 O Nagios tem centenas de plugins e complementos livres e gratuitos, alguns deles desenvolvidos pela sua equipe, outros pela comunidade sendo revistos e/ou aprimorados por sua equipe; Existe uma rede de suporte internacional pela própria comunidade, existindo assim assistência em vários idiomas; A comunidade do Nagios é extremamente ativa e o Nagios é provavelmente o gerenciador de rede em código aberto mais popular que existe. Uma outra grande vantagem do Nagios, segundo Pessoa (2010), é que o Nagios por suas tarefas de monitoramento serem todas dependentes de plugins ele possui suporte para múltiplos processadores, pois os plugins são executados como processos distintos, esses são alocados automaticamente pelo sistema operacional para a CPU que estiver mais disponível. (PESSOA, 2010). O Nagios vem atingindo grande espaço no Brasil e está se destacando no mercado de TI como uma ferramenta sólida de monitoração. 5.2 Do ambiente e da amostra A empresa na qual a implementação será realizada é uma empresa do ramo hospitalar que possui cerca de 1000 (mil) funcionários, distribuídos nos três turnos (matutino, vespertino e noturno), funcionando 24 (vinte quatro) horas por dia todos os dias da semana. A empresa tem um problema que é a descentralização dos servidores tendo em ativo o total de onze máquinas para este fim, sendo que muitos deles poderiam ser fundidos já que rodam pequenas aplicações individualmente. Mas, este é um problema que foge ao propósito do nosso trabalho. Foram escolhidos para os testes três servidores, dois servidores com o sistema operacional Windows em sua versão Server 2003 e outro servidor com o sistema operacional Linux em sua distribuição Suse na versão 10.2 além da conexão na internet da empresa. Nas máquinas com sistema operacional Windows, uma delas roda a aplicação das máquinas de ponto, sistema gerador de créditos para acesso único de cada funcionário ao refeitório da empresa, além do programa que gera a folha de pagamento da empresa. Este servidor é de uma importância grande todos os dias do mês, mas principalmente na primeira semana do mês, pois é quando os funcionários do departamento pessoal estão gerando a folha

47 31 de pagamento. Este servidor não pode ficar com o espaço em disco cheio, pois assim, por exemplo, o mesmo não receberia as marcações de ponto dos funcionários dadas como entrada nas máquinas de ponto. Na outra máquina roda aplicação que gerência as impressões das prescrições médicas (mandando uma cópia da prescrição médica para a farmácia e/ou laboratório), nesta máquina a aplicação Tomcat tem sempre que estar rodando e funcionando, pois sem o mesmo, não seriam impressas as cópias das prescrições na farmácia e/ou laboratório dificultando e atrasando a liberação de medicamentos e/ou exames aos pacientes. Os testes foram realizados entre a primeira e a segunda semana do mês de outubro a fim de pegar este período de maior movimento devido ao departamento pessoal. A partir de agora, estas máquinas serão referenciadas como SRV-6 e SRV-14 respectivamente, esses números foram dados devido a serem os últimos números do IP das mesmas. Na máquina com o sistema Linux, roda o espelho do servidor de banco de dados do sistema de prescrição eletrônica. Este servidor é como um servidor teste e seu banco de dados é utilizado como banco de testes. Para cada nova atualização de sistema que a empresa recebe, primeiro se instalada e testa esta atualização nesta máquina. Nesse servidor há também o Tomcat que processa a aplicação de marcação de retornos quando este retorno é pelo convênio SUS. Não é preciso lembrar que nessa máquina a disponibilidade de espaço no HD é de extrema necessidade, como também o monitoramento se a porta do Tomcat está recebendo requisições, a fim de determinar se o mesmo está parado ou não. Como se tratava de testes, não foi permitido o uso do servidor de banco de dados, mas para os propósitos deste trabalho, o uso do servidor de teste foi considerado satisfatório, pois como o servidor precisa estar ligado e funcionando o dia todo ao longo de todos os dias da semana, pois as prescrições não param, assim poderá simular uma queda de energia desligando a máquina, o que não poderia ser feito no servidor principal. A única ressalva ficará por conta do número de conexões recebidas pela máquina. Algo não julgado tão relevante para estes testes, pelo fato de se tratar de um ambiente hospitalar e qualquer atitude nos testes que possam dar errado, isto afetaria vidas humanas. A partir de agora, esta máquina será referenciada por SRV-Linux. Nos três servidores será monitorado o PING, ou seja, será verificado se a máquina está respondendo as requisições, em caso de resposta negativa, significa que a máquina não está recebendo e/ou enviando pacotes. As causas disto podem ser que a máquina foi inadvertidamente desligada ou a sua conexão de rede não está funcionando.

48 32 O teste na conexão de internet se dá para testes de relatório. Exemplo: Um funcionário diz que a internet caiu durante a madrugada e por isso não foi possível acesso a sites de convênios. Assim no outro dia, o funcionário da informática responsável pelo controle do gerenciador, pode olhar o relatório pela última hora conhecida que houve o funcionamento da internet até o momento atual, e verificar se houve alguma anormalidade no serviço na data e hora reclamada, ou se o funcionário está inventando desculpa por algum erro ou quebra de protocolo cometido pelo mesmo. A partir de agora, a conexão com a internet será referida como link de internet Sistema operacional do servidor Nagios Como já foi adiantado mais acima, nos tutoriais de Cirilo (entre 2010 e 2012) ao qual será tomada como base para a instalação e configuração tanto de gerentes como de agentes, é usado o sistema operacional Ubuntu. Mas na instalação relacionada a este trabalho se usará o sistema operacional CentOS em sua versão 6.0. Embora sejam sistemas operacionais de distribuições diferentes, isto não vai alterar em nada o resultado final da pesquisa, pois o Nagios roda em qualquer SO Unix. Apenas serão alterados comandos existentes no Ubuntu por equivalentes no CentOS (a troca dos gerenciadores de pacote aptitude ou apt por yum e assim por diante) 3. A adoção deste SO foi feita, pois a máquina que foi designada para a instalação do gerenciador de rede, já o possuía instalado. O CentOS a partir de sua versão 2 é compilado do código fonte disponível pela RHEL, é distribuído em código aberto sobre a licença GNU/GPL para aplicações com servidores desde pequeno a grande porte Instalação e configuração do Nagios O Nagios exige pelo menos um mínimo de conhecimento em Linux (principalmente comandos no terminal), pois sua instalação é toda feita manualmente. A 3 Apt e Yum são gerenciadores de pacotes de Ubuntu e CentOS respectivamente. Para maiores informações consultar a documentação dos sistemas operacionais. 4 Informação obtida em < Acesso em 20/10/2012

49 33 instalação e a configuração do Nagios também é longa e cheia de detalhes, o próprio Galstad, na parte guia de iniciantes do site do Nagios define o Nagios como um programa que não é muito amigável para iniciantes, pois ele requer um esforço para ser instalado e configurado adequadamente. Os tutoriais de Cirilo (entre 2010 e 2012) foram muito bem documentados e detalhados passo a passo, no caso da existência de algum erro durante a instalação, este erro provavelmente ocorre por falta de alguma dependência (biblioteca ou software), por isso a importância de um ambiente de desenvolvimento já montado anteriormente. Cirilo (entre 2010 e 2012), não cita em seus artigos, por exemplo, a necessidade da instalação do Apache, o usuário tem que pressupor que este software é um requisito para o acesso a interface web (ou interface gráfica através de um navegador, já que o Nagios também funciona através de linhas de comando), assim que esta interface gráfica através de um navegador começa a ser citada. A estrutura montada por Cirilo em seu site é de 15 artigos, depois da instalação do software gerente, a ordem não precisa ser necessariamente seguida ou totalmente seguida, pois a depois da instalação do mesmo, são configuradas ou instaladas algumas funções que ficam a critério do administrador de rede utilizar ou não. A instalação básica do software se dá nos 6 primeiros artigos, esta instalação básica é a instalação do software gerente e dos monitoramentos em máquinas de SO Linux e Windows. Quanto a instalação, esta para quem possui conhecimentos pelo menos básicos em linhas de comando de Linux, é fácil basta seguir o roteiro estabelecido anteriormente pelos artigos. Esta consiste basicamente em baixar o pacote, extrair os arquivos do gerente, compilar os fontes do gerente. Após estes passos, extrair os arquivos de plugins básicos, compilar os fontes dos arquivos e no arquivo de configuração do software gerente, direcionar a pasta onde foram instalados os plugins. Na parte que diz respeito às configurações do software, Cirilo (entre 2010 e 2012) explica todas as principais linhas de comando, ou então as funções de comandos dos arquivos de configuração do Nagios. Estes arquivos definem, por exemplo, o parâmetro e cada plugin utilizado pelo Nagios, a lista de administradores a serem contatadas, as configurações dos templates de monitoramento, permissões de acesso dos usuários do Nagios, entre outros. Nas linhas e funções de comando se define os dados de contato do administrador da rede ou pessoa que será contatada, quantas vezes serão monitorados os serviços ou hosts antes de o Nagios emitir o alerta, qual plugin será utilizado para realizar determinada

50 34 checagem, intervalo de tempo de checagem (tempo este definido em minutos), período em que será realizada o monitoramento (dias da semana e horários), quais são os casos que os Nagios deverá enviar o alerta de notificação, em qual parâmetro de monitoramento o status do serviço será alterado, existem três status: Ok, warning e critical (seria como um: tudo bem, esteja em alerta, situação anomal respectivamente, existe também o Unknow que seria como um desconhecido ) entre outros. Esta é a parte que Galstad se refere que não é amigável para um iniciante, devido aos mínimos detalhes e ao fato de uma mudança errada nestes arquivos fará o mesmo parar de funcionar, já que o programa é recompilado a cada alteração, existindo a presença de erro, é acusada a linha que não passou na compilação. 5.4 Análise dos resultados Os testes realizados, como explicados anteriormente, foram os de checagem de espaço em disco, monitoramento do status do Tomcat (se a porta do Tomcat está aceitando ou não conexões), a disponibilidade do host e a disponibilidade do link da internet. Claro que não é apenas isso que o Nagios tem para oferecer para um administrador de rede, mas estes testes foram considerados satisfatórios para atender os objetivos do trabalho acadêmico. A estrutura de cada um dos testes segue por meio de tópicos abaixo: Monitoramento do espaço em disco Este teste foi aplicado em todos os três servidores deste estudo. O resultado como foi o esperado: A precisão na checagem. Exatamente o espaço mostrado pelo sistema operacional em sua interface, era o mesmo da tela do Nagios. Até mesmo quando se ocupava o espaço em disco com um arquivo muito grande, a atualização já era dada na próxima checagem. A Figura 9 mostra duas partições do SRV-14, uma em Warning (configurado para 20% de espaço livre) e a outra em Critical (configurado para 10% de espaço livre) enquanto a Figura 10 mostra a comparação do espaço em disco do SRV-6 na interface do Nagios e na própria interface do SO.

51 35 Figura 9: Partições em estado de alerta Figura 10: Comparação da interface do Nagios com a interface do SO Status Tomcat Este teste visou observar a porta TCP (protocolo utilizado pelo Tomcat) especifica do Tomcat, que por padrão, geralmente é a 8080, mas pode ser alterada. Por isso, se o teste for aplicado à outra máquina, o detalhe de qual porta está sendo utilizada pelo Tomcat deve ser observado. Não foi utilizado nenhum plugin especifico desenvolvido para esta aplicação. Foi utilizado apenas o plugin de checagem TCP (check_tcp) que está presente no pacote de plugins básico do Nagios. Sendo assim, foi dado como entrada no script de monitoramento da máquina no servidor Nagios a porta que deveria ser escutada para checar se a mesma está recebendo conexões. Quando o Tomcat é desativado ou para, o estado do serviço é alterado para Critical na checagem subsequente. Permanecendo Ok enquanto o serviço estiver rodando, pois a porta designada estará aceitando conexões e consequentemente, os dados estarão trafegando. A Figura 11 mostra o estes momentos na captura de tela.

52 36 Figura 11: Momentos do monitoramento do Tomcat Disponibilidade do host Esta é uma checagem simples, mas extremamente necessária. Tratasse apenas de um ping na máquina, se a mesma não responder a chance de a mesma estar fora da rede é grande, pois são enviados pacotes ao host, e o mesmo os devolve para a máquina requisitante. Esta checagem visa principalmente, verificar se a máquina encontra-se desligada, devido a problemas (fonte queimada, falha de nobreak, entre outros) ou se a mesma máquina atende as requisições de outras máquinas, pode ser que ocorra por exemplo de a placa de rede queimar, a máquina continuará ligada, mas a mesma não responderá ao comando de checagem, alterando assim o status do serviço para Critical. A Figura 12 retrata estes dois momentos no monitoramento por services e a Figura 13, mostra a máquina em Critical e Ok no momento que o administrador clica no serviço pra mais detalhes. Figura 12: Disponibilidade checada pela aba services

53 37 Figura 13: Disponibilidade checada quando se clica no serviço para detalhamento Disponibilidade do link de internet Esta checagem foi realizada, como dito anteriormente, para verificar se em algum momento a conexão com a internet da empresa foi interrompida ou caiu. Esta checagem consiste basicamente na mesma lógica da checagem da disponibilidade do host. Seria como digitar no Prompt de Comando o comando ping URL-desejada -t seriam enviados pacotes para este endereço e as respostas exibidas na tela, assim, quando a resposta não for obtida, significa que o nó da rede a qual estou utilizando não alcançou a URL desejada, e que muito

54 38 provavelmente, a conexão da internet tenha caído ou tenha sido interrompida, ou o sitio esteje fora do ar. A Figura 14 mostra uma checagem de uma URL tanto com ela disponível, tanto com ela indisponível. Uma curiosidade sobre a checagem de URL, é que quando não se alcaça a resposta o status é Unknow, ou seja, desconhecido. Mas, mesmo assim é considerado um problema para o Nagios, sendo assim é considerado como Critical. A URL utilizada é a do Google Brasil (www.google.com.br) devido a alta disponibilidade do Google, já que são raros os casos do mesmo sair do ar (para não dizer inexistente) dando assim, uma maior confidencialidade ao monitoramento e a possibilidade de não ser acionado e quando chegar na empresa para alguma providência, ter se deparado com na verdade um sitio fora do ar. Para maior segurança, escolher mais de um sitio com alta disponibilidade, e quando os todos pararem, se haverá uma certeza que a internet realmente está indisponível na empresa. Figura 14: Monitoramento da disponibilidade do link de internet

55 39 CONCLUSÃO / RECOMENDAÇÕES Hoje vive-se num mundo globalizado, onde tanto se fala de virtualização, computação em nuvem, e serviços multiplataforma. E, neste mundo globalizado, se precisa muito de monitoração, gerenciamento e cuidados de administradores de sistemas competentes para manter toda essa malha computacional funcionando a todo vapor e disponível a todos aqueles que necessitarem de acesso. Como se pôde ver, a própria ideia do Nagios surgiu de um problema de disponibilidade enfrentado por seu mentor. O monitoramento não é uma exclusividade das redes de computadores. Pessoa (2010) cita que os sistemas de monitoração são mais comuns no cotidiano do que se imagina. Um exemplo disso é o painel de um automóvel, onde existe uma série de indicadores como velocidade, rotações do motor, quantidade de combustível sendo que quando o mesmo está acabando uma notificação é realizada por este sistema de monitoração do veículo (uma luz, por exemplo). Sendo assim, o monitoramento é uma tarefa presente no dia a dia de todas as pessoas, embora as vezes passe despercebido. Mais importante que monitorar, é gerenciar, previnir e tratar erros que surgirem. Monitorar é cuidar para que nada fora do normal ou desagradável aconteça. Gerenciar algo é usar as informações provenientes do monitoramento a fim de supervisionar e controlar o funcionamento satisfazendo os requisitos para que foi proposto. Este trabalho mostra que em uma era em que não se está amarrado a protocolos de rede proprietários, não se justificaria o desembolso de uma grande quantia em dinheiro para aquisição de licença de um software proprietário que fará praticamente a mesma coisa que um software livre pode disponibilizar. Ainda mais, com o fato de o principal protocolo de gerenciamento, o SNMP, ser de código aberto. Também não se justificaria ficar amarrado a soluções impostas por analistas de softwares proprietários, quando alguns softwares não cobrem tudo que o usuário necessita ou às vezes cobrem com alguma deficiência. Consequentemente, há desvantagens para esta escolha, como a dificuldade de instalação, embora haja bons tutoriais na internet, cada máquina se comporta de maneira diferente. Há o agravante de em um release de o SO mudar alguma coisa simples, mas que possa dar algum erro na instalação. Além disso, existe também o problema da falta de suporte, por mais que a comunidade seja ativa, pode haver um problema que a pessoa seja a primeira a

56 40 passar, e a solução pode demorar a vir, já que depende da boa vontade e tempo livre dos colaboradores, já que ninguém ali, como diz o jargão popular, é pago para isso. Quanto aos custos, o custo da empresa para implantar uma solução de software livre de gerenciamento de redes é apenas o custo de manter o funcionário. Funcionário este que pode já pertencer ao quadro de funcionários da empresa, já que depois de implementada está solução, o trabalho será apenas monitorar e ficar de sobreaviso para algum alerta. Se desejar aplicar esta solução em uma máquina em separado, terá também o custo de uma máquina nova. Ao final deste trabalho, pode-se dizer que os objetivos traçados no inicio do mesmo, foram atingidos de forma satisfatória. Foi possível conhecer melhor sobre as tecnologias que envolvem o gerenciamento de redes, aprender um pouco sobre seu conceito e suas principais características e forma como que ele pode e deve ajudar administradores de redes em suas funções, mas não só os administradores de redes, como também os usuários em geral, já que a disponibilidade dos serviços que elas usam estará sempre sob a vigilância, e assim os possíveis erros tratados o mais rápido possível. Também foi possível conhecer melhor essa tecnologia que tanto assombra alguns e tantos mitos foram criados ao redor dele, que é o software livre. Foi tratado conceitos, principais características e as justificativas da sua inserção na sociedade. Também foram tratados conceitos básicos de redes de computadores, que se julgaram pertinentes para conhecimento deste trabalho. Todavia, além de novas pesquisas sobre a temática para levantamento de histórico e influência deste assunto no cotidiano dos usuários comuns e administradores de rede, como recomendação de trabalhos futuros sobre esta temática, este pesquisador sugere também trabalhos que sejam desenvolvidos visando maior aprofundamento em protocolos e arquiteturas de redes. Pode-se ainda, criar um modelo de software de gerência, ou até mesmo aprofundamento nas funções de scripts e plugins ou até criação dos mesmos para o Nagios.

57 41 REFERÊNCIAS BARCELINI, Daniel; CERANTOLA, Leandro B. Monitoramento de redes com Nagios. Disponível em: < Acesso em: 01/04/2012. BLACK, Tomas Lovis. Comparação de ferramentas de gerenciamento de redes. Disponível em: <http://www.lume.ufrgs.br/bitstream/handle/10183/15986/ pdf?sequence=1>. Acesso em: 31/03/2012. CAMPOS, Augusto. O que é software livre. Disponível em: <http://br-linux.org/linux/faqsoftwarelivre>. Acesso em: 28/05/2012. CORREIA, Marcelo Fernandes. Gerencia de redes. Disponível em: < Acesso em: 31/03/2012. CIRILO, Luciano Maia. Nagios na prática. Disponível em: < Acesso em: 30/05/2012. DA SILVEIRA, Sérgio Amadeu. GPL General Public Licence (Licença Pública Geral). Disponível em: <http://professorleomatos.blogspot.com.br/2011/01/licenca-gplgnu.html>. Acesso em: 10/10/2012. DE ANDRADE, Hetty Alves. Nagios como solução de monitoramento de rede. Disponível em: < Acesso em: 16/03/2012. DE SOUZA, Emerson Silva. Gerência de redes baseado em software livre. Disponível em: <http://www.slackwarebrasil.com.br/web_site/downloads/artigos/monitoramento_redes.pdf>. Acesso em: 31/03/2012. DUARTE, Liana C. D. Gerência de redes e software livre: uso do nagios. Disponível em: < Acesso em: 01/04/2012. FARREL, Adrian. A internet e seus protocolos. 1. ed. São Paulo: Elsevier, ISBN FERREIRA, Lilian. Software livre, freeware, copyleft: entenda as licenças de software. Disponível em: < Acesso em: 30/08/2012. FURLANETTI, Rogério. Gerência de redes utilizando software livre. Londrina: UEL/Universidade Estadual de Londrina, KON, Fabio; SABINO, Vanessa. Licenças de software livre: História e características. São Paulo: USP/Universidade de São Paulo, 2009.

58 42 LAKATOS, Eva Maria; MARCONI, Maria de Andrade. Fundamentos de metodologia científica. 4. ed. São Paulo: Atlas, LIMA, Paulo Ricardo B. Dutra. NBR ISO Gestão da segurança da informação. Disponível em: <http://www-usr.inf.ufsm.br/~paulor/arquivos/nbr%20iso% ppt>. Acesso em: 29/05/2012. MALIMA Consultoria. Ferramentas de gerenciamento de redes. Disponível em: < Acesso em: 09/04/2012. MASETO, Jhony Maiki. Soluções de software livre para monitoração de redes. Disponível em: < Acesso em: 25/03/2012. MENEZES, Elionildo da Silva; SILVA, Pedro Luciano Leite. Gerenciamento de redes: Estudo de protocolos. Disponível em: < ttp://www.di.ufpe.br/~flash/ais98/gerrede/gerrede.html>. Acesso em: 02/04/2012. PAUKA, Dirceu. Entendendo a GPL. Disponível em: < Acesso em: 08/10/2012. PESSOA, Márcio. Pra que serve o Nagios?. Disponível em: < Acesso em: 19/10/2012. PINHEIRO, José Mauricío Santos. Topologias de redes de comunicação. Disponível em: < Acesso em: 01/06/2012. RABELO, Alison. Software Livre, vamos pagar pra ver?. Disponível em: <http://brlinux.org/linux/node/2269>. Acesso em: 02/04/2012. TANENBAUM, Andrew S. Redes de Computadores. 4. ed. Rio de Janeiro: Campus, ISBN VERGARA, Sylvia Constant. Projetos e relatórios de pesquisa em administração. 1. ed. São Paulo: Atlas, ZAIDAN, Kemel. O futuro do Nagios Ethan Galstad. Disponível em: <http://www.linuxnewmedia.com.br/lm/entrevista/o_futuro_do_nagios>. Acesso em: 29/05/2012.

59 43 GLOSSÁRIO Copyright Direitos autorais. Demo O uso do programa liberado por um espaço de tempo, com apenas algumas funções disponíveis. FreeBSD Sistema operacional do tipo Linux descendente do BSD. Freeware Software proprietário disponibilizado gratuitamente. GNU Nome de uma fundação de software livre ISO/IEC 1799 É uma norma de segurança da informação. Linux Sistema operacional que utilizem o núcleo Linux, com código fonte disponível sob a licença GPL. Lisp Família de linguagens de programação. Nobreak Equipamento eletrônico semelhante a um estabilizador, com o diferencial de ser recarregável. Em caso de queda de energia, mantém o computador ligado por alguns minutos, afim de o usuário salvar todos os seus trabalhos e desligar o computador corretamente. RFC É um documento que descreve os padrões de cada protocolo da internet. Shareware Software proprietário disponibilizado gratuitamente por um período de tempo com algumas funções liberadas, mas seu uso implica no posterior pagamento da licença. Trial Semelhante ao demo, mas com a diferença de ser uma versão de teste. Unix Sistema operacional multitarefa e multiutilizador.

60 44 APÊNDICES Apêndice A Cronograma de atividades do Trabalho de Conclusão de Curso ANO / MÊS / QUINZENA Atividades 2012 Jan Fev Mar Abr Mai Jun Jul Ago Set Out Nov Dez Início das atividades relacionadas ao Projeto Tomada de decisões: Escolha do tema Pesquisa Bibliográfica Elaboração do problema da pesquisa Elaboração dos tópicos principais do pré-projeto Confecção do pré-projeto Entrega do pré-projeto ao Orientador Elaboração dos tópicos principais da Monografia Possíveis correções do pré-projeto Entrega do pré-projeto ao Coordenador de PGII Confecção da redação da Monografia Entrega da Monografia parcial ao Orientador Possíveis correções na Monografia parcial Entrega da Monografia parcial ao Coordenador de PGII Apresentação da Monografia parcial à Comissão de Avaliação Continuação da elaboração da Monografia Entrega da Monografia final ao Orientador Possíveis correções na Monografia Confecção do Pôster Implementação do gerenciador Entrega e Exposição do Pôster Entrega do trabalho final ao Coordenador de PGII Data de apresentação à Comissão de Avaliação Defesa pública Entrega das correções ao Coordenador de PGII Entrega da versão final 1ª 2ª 1ª 2ª 1ª 2ª 1ª 2ª 1ª 2ª 1ª 2ª 1ª 2ª 1ª 2ª 1ª 2ª 1ª 2ª 1ª 2ª 1ª 2ª X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X Tabela 1:Cronograma de atividades proposto no projeto do Trabalho de Conclusão de Curso X

61 45 Apêndice B Pôster apresentado no IV Simpósio de Tecnologia da Informação e IV Semana de Iniciação Científica do curso de Sistemas de Informação UnUCET- UEG/2012 Figura 15: Pôster Softwares livres de gerenciamento de redes: Soluções eficientes e de baixo custo para gerenciamento de redes

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Protocolos de gerenciamento

Protocolos de gerenciamento Protocolos de gerenciamento Os protocolos de gerenciamento têm a função de garantir a comunicação entre os recursos de redes homogêneas ou não. Com esse requisito satisfeito, operações de gerenciamento

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Utilizando o Cricket para monitoração de Servidores. Sérgio A. Meyenberg Jr. Especialização em Redes e Segurança de Sistemas

Utilizando o Cricket para monitoração de Servidores. Sérgio A. Meyenberg Jr. Especialização em Redes e Segurança de Sistemas Utilizando o Cricket para monitoração de Servidores Sérgio A. Meyenberg Jr Especialização em Redes e Segurança de Sistemas Curitiba, outubro de 2010 Resumo O objetivo deste Artigo é demonstrar as funcionalidades

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Gerência de Redes Padrões de Gerenciamento

Gerência de Redes Padrões de Gerenciamento Gerência de Redes Padrões de Gerenciamento Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Padronizações Gerência OSI Gerência TCP/IP SNMP MIB-II RMON SNMPv2 11/5/2007 Gerência

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES Filipe Herbert da Silva 1, Marco Aurélio G. de Almeida 1, Jonhson de Tarso Silva 1, Karina Buttignon 1 1 Fatec Guaratinguetá,

Leia mais

COMPREENDENDO A IMPORTÂNCIA DO PROTOCOLO DE GERENCIAMENTO SNMP

COMPREENDENDO A IMPORTÂNCIA DO PROTOCOLO DE GERENCIAMENTO SNMP COMPREENDENDO A IMPORTÂNCIA DO PROTOCOLO DE GERENCIAMENTO SNMP César Augusto Vieira 1, Júlio César Pereira 2 1 Universidade Paranaense (Unipar) Paranavaí Paraná Brasil cesar.vieira@sanepar.com.br juliocesarp@unipar.br

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Lista de exercícios Gerência de Redes,Turma A, 01/2010 Marcelo Vale Asari 06/90708 Thiago Melo Stuckert do Amaral

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Como é o desenvolvimento de Software?

Como é o desenvolvimento de Software? Como é o desenvolvimento de Software? Fases do Desenvolvimento Modelo Cascata Define atividades seqüenciais Outras abordagens são baseadas nesta idéia Especificação de Requisitos Projeto Implementação

Leia mais

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Softwares São programas de computador com a função de interagir a maquina com o usuário Tipos : Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Licenciados São software autorizados, cedidos

Leia mais

CONHECENDO O SOFTWARE LIVRE

CONHECENDO O SOFTWARE LIVRE CONHECENDO O SOFTWARE LIVRE Reinaldo Candido da Costa 1 * Rosaria Ferreira Otoni dos Santos* Resumo O presente artigo busca instigar a reflexão dos usuários dos meios de comunicação e disseminação da informação

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Tecnologia de Análise e Desenvolvimento de Sistemas TCP/IP x ISO/OSI A Internet não segue o modelo OSI. É anterior a ele. Redes de Computadores

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

16/09/2012. Agenda. Introdução. Introdução. Tipos de Software (Básico) Tipos de Software. Curso Conexão Noções de Informática

16/09/2012. Agenda. Introdução. Introdução. Tipos de Software (Básico) Tipos de Software. Curso Conexão Noções de Informática Curso Conexão Noções de Informática Aula 2 Arquitetura de Computadores (Software) Agenda Introdução; Tipos de Software; Básico; Aplicativo; Livre; Proprietário. Pirataria de Software; Demos, Freewares

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC s - Evolução 1970s 1970s 1980s 1980s Dispositivos 1990s 1990s Browser A Web Server Mainframe Estação Gerenciadora Browser C Browser B NOC (Network( Operation Center) Conjunto de atividades para manter

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Arquitetura da Internet: TCP/IP www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Toda a estrutura atual da Internet está fundamentada na suíte de protocolos

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

INFORMÁTICA APLICADA AULA 03 CONCEITOS DE SOFTWARE

INFORMÁTICA APLICADA AULA 03 CONCEITOS DE SOFTWARE UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 03 CONCEITOS DE SOFTWARE Profª Danielle Casillo SUMÁRIO O que é software? Software x Hardware

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental

Leia mais

Modelos de Redes em Camadas

Modelos de Redes em Camadas Modelos de Redes em Camadas Prof. Gil Pinheiro 1 1. Arquitetura de Sistemas de Automação Sistemas Centralizados Sistemas Distribuídos Sistemas Baseados em Redes Arquitetura Cliente-Servidor 2 Sistemas

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS Tecnologia em Redes de Computadores 4ª Série Gerência de Redes A atividade prática supervisionada (ATPS) é um método de ensinoaprendizagem desenvolvido por meio de um

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

ICE INSTITUTO CUIABADO DE EDUCAÇÃO CURSO DE CIÊNCIA DA COMPUTAÇÃO 4º SEMESTRE RECURSOS HUMANOS CARLOS EDUARDO JULIANI

ICE INSTITUTO CUIABADO DE EDUCAÇÃO CURSO DE CIÊNCIA DA COMPUTAÇÃO 4º SEMESTRE RECURSOS HUMANOS CARLOS EDUARDO JULIANI ICE INSTITUTO CUIABADO DE EDUCAÇÃO CURSO DE CIÊNCIA DA COMPUTAÇÃO 4º SEMESTRE RECURSOS HUMANOS CARLOS EDUARDO JULIANI SOFTWARE LIVRE E SOFTWARE PROPRIETARIO Software Livre. O software livre foi desenvolvido,

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

MANUAL CLIENTE TODA A

MANUAL CLIENTE TODA A MANUAL CLIENTE TODA A Qualidade GVT AOS OLHOS DOS CLIENTES. TODA A QUALIDADE GVT AOS SEUS OLHOS O Serviço de Gerência é uma ferramenta fundamental para garantir o melhor desempenho dos serviços de telecomunicações

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE. Documento de Projeto Lógico e Físico de Rede

BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE. Documento de Projeto Lógico e Físico de Rede BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE Documento de Projeto Lógico e Físico Histórico de revisões Versão Data Autor Descrição Localização 1.0 20/OUT/2010

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

O que é software livre

O que é software livre O que é software livre Publicado por brain em Sáb, 2006-03-25 17:12. :: Documentação [http://brlinux.org/linux/taxonomy/term/13] por Augusto Campos Este artigo responde a diversas dúvidas comuns de novos

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Capítulo VI Telecomunicações: Redes e Aplicativos

Capítulo VI Telecomunicações: Redes e Aplicativos Capítulo VI Telecomunicações: Redes e Aplicativos Uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Se interligarmos

Leia mais

SISTEMA OPERACIONAL INFORMÁTICA PRF. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br SISTEMA OPERACIONAL SISTEMA OPERACIONAL SISTEMA OPERACIONAL FUNÇÃO:

SISTEMA OPERACIONAL INFORMÁTICA PRF. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br SISTEMA OPERACIONAL SISTEMA OPERACIONAL SISTEMA OPERACIONAL FUNÇÃO: SISTEMA OPERACIONAL INFORMÁTICA PRF Prof.: MARCIO HOLLWEG mhollweg@terra.com.br FUNÇÃO: GERENCIAR, ADMINISTRAR OS RECURSOS DA MÁQUINA. SISTEMA OPERACIONAL EXEMPLOS MS-DOS WINDOWS 3.1 WINDOWS 95 WINDOWS

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Licenças Livres. Terry Laundos Aguiar

Licenças Livres. Terry Laundos Aguiar Licenças Livres Terry Laundos Aguiar "Quando nos referimos a software livre, estamos nos referindo a liberdade e não a preço." Licença GPL Licenças de Softwares Comprar um software, geralmente, é como

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Parte 5 - Criação de cursos à distância no Modelo Fechado

Parte 5 - Criação de cursos à distância no Modelo Fechado Parte 5 - Criação de cursos à distância no Modelo Fechado Neste capítulo iremos estudar como montar um curso à distância que, embora acessível via a Internet, tenha acesso controlado. Para isto, teremos

Leia mais

Conteúdo. Uma visão social. O que é? Dá certo? Custos. Recomendações. Apresentação Ricardo Gazoni Semiotic Systems. Software Livre Junho de 2011

Conteúdo. Uma visão social. O que é? Dá certo? Custos. Recomendações. Apresentação Ricardo Gazoni Semiotic Systems. Software Livre Junho de 2011 Conteúdo Uma visão social O que é? Dá certo? Custos Recomendações Apresentação Ricardo Gazoni Semiotic Systems Página 2 Uma visão social História da computação: o começo de tudo 1936 década de 40 Máquina

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Laboratório de Gerência de Redes Introdução. Departamento de Ciência da Computação Universidade Federal de Minas Gerais

Laboratório de Gerência de Redes Introdução. Departamento de Ciência da Computação Universidade Federal de Minas Gerais Laboratório de Introdução Departamento de Ciência da Computação Universidade Federal de Minas Gerais Gerência de redes Monitoração e controle da rede a fim de garantir seu funcionamento correto e seu valor

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Aplicação ao Gerenciamento de Redes de Telecomunicações

Aplicação ao Gerenciamento de Redes de Telecomunicações Aplicação ao Gerenciamento de Redes de Telecomunicações Este tutorial apresenta o modelo TMN (Telecommunications Management Network) para gerenciamento de redes de Telecomunicações criado pelo ITU-T (International

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Virtualização Microsoft: Da Estação de Trabalho ao Data Center Estudo de Caso de Solução de Cliente Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Visão Geral

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais