Monitorização de SLA IP

Tamanho: px
Começar a partir da página:

Download "Monitorização de SLA IP"

Transcrição

1 Faculdade de Engenharia da Universidade do Porto Monitorização de SLA IP Paulo Jorge Lopes Soares Vaz Relatório de Projecto realizado no âmbito do Mestrado Integrado em Engenharia Electrotécnica e de Computadores Major Telecomunicações Orientador: Prof. João Manuel Couto das Neves Julho de 2010

2 Paulo Vaz, 2010 ii

3 Resumo Com o crescimento exponencial da Internet e a sua contínua evolução, assiste-se a um aumento da importância e dependência nos serviços de rede por parte das empresas, o que as leva a procurar junto das operadoras e fornecedoras de serviços maiores garantias de desempenho e qualidade de serviço, uma vez que uma eventual falha pode ser muito prejudicial, quer ao nível financeiro, quer ao nível da competitividade da empresa. Para tal existe o chamado Service Level Agreement, um contrato entre um Service Provider e um cliente (empresa) que define quais as expectativas que ambos devem ter em termos de definição de serviços, disponibilidade, desempenho e operacionalidade do sistema. Para essa contratualização quer o administrador da rede quer os SP têm de saber quais as métricas a monitorizar, quem as vai monitorar e como elas irão ser monitorizadas. Se isto não estiver bem definido pode levar a confusões sobre as responsabilidades atribuídas a cada entidade e à insatisfação com o SLA acordado. Este projecto procura desenvolver uma ferramenta que utilizando um interface Web permita a monitorização, geração de alertas e gestão dos vários SLA contratados para circuitos ou serviços e sistemas de uma rede empresarial. iii

4 iv

5 Abstract With the exponential growth of Internet and its continuing evolution, we are witnessing an increasing importance and reliance on network services for businesses, which leads them to look at operators and service providers for greater assurance in terms of quality and performance service, since a failure can be very damaging, both financial and in terms of competitiveness. To this end, there is the Service Level Agreement, a contract between a Service Provider and a client that defines the expectations that both should have in terms of services, availability, performance and operability of the system. For such contracts, either the network administrator or the SP has to know what metrics to monitor, how they will be monitored and those who will monitor. If this is not well defined, it can lead to confusion about the responsibilities assigned to each entity and to dissatisfaction with the agreed SLA. This project seeks to develop a tool using a web interface that allows monitoring, alarm generation and management of various SLA contracted for circuits or services and systems in a corporate network. v

6 vi

7 ÍNDICE INTRODUÇÃO TEMA E CONTEXTO OBJECTIVO ESTRUTURA DA DISSERTAÇÃO... 3 SLA OBJECTIVOS E PROCESSO DE DESENVOLVIMENTO DESCRIÇÃO PROBLEMAS SLA EM REDES IP... 7 ESTADO DA ARTE NAGIOS CACTI OPSVIEW OPENNMS ZABBIX ZENOSS CISCO IOS IP SERVICE LEVEL AGREEMENTS CONCLUSÕES PLANO DE TRABALHO PLANO DE TAREFAS CALENDARIZAÇÃO REFERÊNCIAS vii

8 viii

9 Lista de figuras Figura Tripla redundância de rede... 2 Figura 3.1 Nagios: Interface Gráfica Figura 3.2 Nagios: Sumário Figura 3.3 Nagios: Estado dos serviços Figura 3.4 Nagios: Alertas Figura 3.5 Nagios: Notificações Figura 3.6 Cacti: Princípios de Funcionamento Figura 3.7 Cacti: Equipamentos Figura 3.8 Cacti: Árvore de gráficos Figura 3.9 Cacti: Gestão Utilizadores Figura 3.10 Opsview: Interface Gráfica Figura Opsview: Estado de host e serviços Figura 3.12 Opsview: Mapa da rede Figura 3.13 OpenNMS: Interface Gráfica Figura OpenNMS: Alertas e Notificações Figura 3.15 Zabbix: Organização Figura 3.16 Zabbix: Interface Gráfica Figura 3.17 Zenoss: Interface Gráfica Figura 3.18 Zenoss: Visão Geral Figura 3.19 Cisco IOS IP SLA funções, métricas e operações ix

10 x

11 Lista de tabelas Tabela Disponibilidade: Tempo de downtime em minutos... 2 Tabela 4.1 Calendarização do Projecto xi

12 xii

13 Lista de acrónimos e abreviaturas AP Access Point CLI Command Line Interface DHCP Dynamic Host Configuration Protocol DNS Domain Name System FCAPS Fault, Configuration, Accounting, Performance, Security FTP File Transfer Protocol GPL General Public License HTTP Hypertext Transfer Protocol ICMP Internet Control Message Protocol IETF Internet Engineering Task Force IP Internet Protocol IPMI Intelligent Platform Management Interface LDAP Lightweight Directory Access Protocol MAC Media Access Control MPLS Multiprotocol Label Switching NMS Network Management System NNTP Network News Transfer Protocol NRPE Nagios Remote Plugin Executor POP3 Post Office Protocol versão 3 QoS Quality of Service RRD Round Robin Database RTT Round-Trip Delay Time SLA Service Level Agreement SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol SP Service Provider SQL Structured Query Language SSH Secure Shell UPS Uninterruptible Power Supply WMI Windows Management Instrumentation xiii

14 xiv

15 Capítulo 1 Introdução Este capítulo pretende apresentar uma visão geral do trabalho a desenvolver para a presente dissertação, através da exposição do tema abordado, descrição dos seus objectivos e finalmente a apresentação da estrutura do relatório. 1.1 Tema e Contexto Com o crescimento exponencial da Internet e a sua contínua evolução, que permitiu o acesso a novos tipos de serviço, verifica-se actualmente um aumento da importância e da dependência nos serviços de rede por parte das empresas, o que as leva a procurar maiores garantias de desempenho e qualidade de serviço por parte das operadoras e fornecedoras de serviços, uma vez que uma eventual falha pode ser muito prejudicial, quer ao nível financeiro, quer ao nível da competitividade da empresa. Um administrador de rede tem de controlar um sistema mais complexo, com um número cada vez maior de equipamentos e serviços, o que aliado à necessidade de obtenção de informação rápida sobre problemas que tenham ocorrido ou que estejam prestes a acontecer devido aos prejuízos que uma eventual falha na rede ou um tempo de downtime, por mínimo que seja podem provocar, tornam incomportável a monitorização manual do sistema. Assim as empresas necessitam de ter uma forma de previsão e monitorização de serviços IP independentemente do custo. Aí entra o SLA (Service Level Agreement), que por definição, é um contrato entre um SP (Service Provider) e um cliente que define as expectativas que ambos devem ter em termos de definição de serviços e consequente disponibilidade, desempenho e operacionalidade do sistema. Para a gestão apropriada dos serviços deve haver um consenso sobre os serviços entre o SP e o cliente. Com um SLA o administrador da rede tem a capacidade de definir quais os níveis de serviço adequados para aplicações e serviços críticos e essenciais para o normal funcionamento da empresa, tendo em atenção a eficiência da rede e a experiência de utilização por parte do utilizador comum, podendo proceder a alterações na configuração da rede com base em métricas de desempenho optimizadas. Ao isolar de forma proactiva os 1

16 2 Introdução problemas da rede podem também reduzir o tempo de detecção e reparação de problemas. Na óptica do cliente, os SLA servem também para verificar se o SP está a cumprir com os níveis acordados e contratados e em caso de falha procurar ser ressarcido pelos eventuais prejuízos causados. Como tal as empresas procuram junto dos SP garantir níveis de disponibilidade de serviço altos para que os tempos de downtime sejam os mais reduzidos possíveis. Essa disponibilidade, tal como descrito em [1], pode ser expressa como uma percentagem de uptime por ano, mês, semana, dia ou hora comparada com o tempo total desse período. Algumas empresas poderão mesmo necessitar de 99,999%, os chamados cinco noves, de disponibilidade, que tal como se encontra indicado na Tabela 1.1, indica 5 minutos de downtime por ano. Tabela Disponibilidade: Tempo de downtime em minutos Disponibilidade Hora Diária Semanal Anual Anual (Horas) 99,999% 0,0006 0,01 0,1 5 99,98% 0,012 0, h 45min 99,95% 0,03 0, h 23min 99,90% 0,06 1, h 46min 99,70% 0,18 4, h 17min 99,50% 0,3 7,2 50, h 48min Algo que para se conseguir obter implica tripla redundância, isto, é 3 ISP diferentes a fornecer o serviço a uma mesma empresa, tal como é apresentado na Figura 1.1. Figura Tripla redundância de rede, em [1]

17 Introdução 3 Esta, ou outras soluções que garantam qualidade de serviço com níveis inferiores, pode apresentar custos muito elevados, o que aliado à necessidade que a empresa tem de verificar se o acordo com os SP está a ser cumprido, implementando soluções de monitorização e gestão de serviços, pode levar a que a empresa seja incapaz de suportar os custos associados a este conjunto de soluções. Para os SP a definição dos SLA também tem vantagens. Obtêm maiores margens de lucro, aumentam a satisfação do cliente e melhoram a posição competitiva. 1.2 Objectivo O objectivo desta dissertação passa por desenvolver uma ferramenta que permita monitorar e gerir os SLA contratados para circuitos ou sistemas de uma rede empresarial. Esta ferramenta resultará da integração e configuração de ferramentas open source, utilizando um interface Web que permitirá a monitorização, geração de alertas e gestão dos vários SLA definidos para serviços e sistemas na rede. 1.3 Estrutura da dissertação Este relatório encontra-se organizado em quatro capítulos. No primeiro capítulo é descrita a motivação para o desenvolvimento desta dissertação e os objectivos da mesma. No segundo capítulo é descrito o que são SLAs e IP SLAs fazendo referência a métricas típicas, operações suportadas e a sua evolução. No terceiro capítulo são apresentadas soluções actuais, disponíveis no mercado, para a monitorização de SLAs IP. No quarto capítulo é apresentado o plano de trabalho a desenvolver, bem como a calendarização das diferentes fases de trabalho.

18 4 Introdução

19 Capítulo 2 SLA Neste capítulo é descrito o que são SLAs e IP SLAs fazendo uma breve apresentação sobre os objectivos, desenvolvimento e problemas. 2.1 Objectivos e processo de desenvolvimento Os objectivos de um SLA passam por ser um meio de prevenção e resolução de conflitos, melhor gestão dos recursos financeiros, definição da qualidade de serviço entre outras. Deve ser definido e usado de acordo com as características dos serviços pretendidos pelo cliente e especificam as obrigações que clientes e SPs devem respeitar em termos de desempenho, disponibilidade e segurança de serviços bem como os procedimentos a realizar em caso de falha desse serviço. Um SLA pode ser especificado quer para serviços já utilizados pelo cliente, quer para sistemas que ainda nem sequer foram projectados. O processo de desenvolvimento de um SLA passa por: Identificação das necessidades do cliente; Determinação dos níveis de serviço; Acordo entre cliente e SP em termos de: o Níveis de serviço; o Prevenção de conflitos; o Gestão de expectativas; Definição das regras de colaboração entre cliente e SP. 5

20 6 SLA 2.2 Descrição Um SLA é a formalização de QoS (Quality of Service) num contrato entre um cliente e um SP, tal como descrito em [1]. Geralmente um SLA, tal como é descrito em [2] é composto por: Descrição do serviço a ser disponibilizado; Descrição do nível de desempenho do serviço, definindo parâmetros como fiabilidade, disponibilidade e segurança; Descrição de procedimentos para comunicação de problemas, desde entidade a contactar até à forma de apresentação formal do problema; Definição do tempo máximo de resposta (tempo desde que o problema é comunicado pelo cliente até que alguém do SP o comece a resolver) a um problema; Definição de tempo máximo de resolução do problema; Descrição da forma como se processa a monitorização e gestão dos serviços, quem está a monitorizar o sistema, que tipos de dados podem ser monitorizados, período de amostragem, onde e como esses dados devem ser guardados e permissões de acesso a esses dados; Descrição das consequências a que o SP está sujeito em caso de falha no cumprimento das obrigações acordadas, que passam por condições para rescisão de contrato até indemnizações a atribuir em caso de perda de receitas por falha de serviço; Definição das condições que permitem ao SP não respeitar, num determinado momento, os níveis de serviço acordados. Um SLA deverá assim apresentar uma visão geral dos diferentes parâmetros que compõem os serviços contratados, as situações em que podem ocorrer falhas e como resolvê-las, procurando encontrar um equilíbrio entre as necessidades e expectativas do cliente e aquilo que o SP pode ou quer fornecer. Um SLA deve ser especificado em termos de eficiência e características de negócio: o Conhecimento das necessidades do cliente leva à correcta identificação das prioridades em relação aos elementos que compõem um SLA; o O peso relativo dos elementos de um SLA deve ter em conta as características do negócio da empresa; O desenvolvimento de um SLA deve ser efectuado de forma organizada e estruturada o que permite evitar tomadas de decisões precipitadas que possam levar à obtenção de um SLA incompleto; Um SLA é mais efectivo se tanto o SP como o cliente compreendam o seu conteúdo; Um SLA deve ser baseado em elementos como disponibilidade, segurança, desempenho, apoio ao utilizador e prevenção de desastres de preferência utilizando termos que possam ser mensuráveis de forma a aumentar o nível de compreensão e limitar os problemas e conflitos que especificações subjectivas podem provocar; Diferentes grupos de utilizadores têm diferentes necessidades, o que deve levar a uma diferenciação de serviços e a uma mais eficiente utilização destes.

21 SLA Problemas Tal como descrito em [3] os SLA apresentam alguns problemas que passam por: Especificação do esforço vs especificação de resultados: Geralmente os SLAs referem apenas o esforço que um SP tem de despender em caso da ocorrência de falhas na rede, não existe referências para os objectivos que um dado serviço deve cumprir; Especificação de métricas pouco clara: Alguns dos termos utilizados na especificação dos elementos dos SLAs podem ser de difícil compreensão. Por exemplo, será que um cliente sabe o que quer dizer uma disponibilidade de serviço de 98%? Saberá qual a diferença entre disponibilidade de 98% ou 99%? Especificação de serviços incompleta: Existe dificuldade em especificar com exactidão parâmetros como controlo de segurança e previsão de catástrofes, uma vez que geralmente só após estes problemas ocorrerem é que se consegue descrever com exactidão tudo o que pode ocorrer; Gestão de custos incorrecta: Apesar de indicar qual o custo que um determinado serviço possuí, geralmente este não se encontra diferenciado e relacionado com as necessidades do cliente. Ou seja a relação preço/desempenho para o cliente não é optimizada. Como consequência, um SLA pode torna-se um documento de difícil compreensão, restrita apenas a um pequeno conjunto de pessoas com elevada formação técnica, o que pode levar a confusões sobre as responsabilidades atribuídas a cada entidade, à dificuldade de interpretar correctamente os serviços acordados e à insatisfação do cliente com o SLA acordado. 2.4 SLA em Redes IP Tal como descrito em [2] no contexto das redes IP um SLA pode ser fornecido para três tipos de ambientes, serviços de conectividade de rede, serviços de alojamento e serviços de integração entre os serviços de conectividade e alojamento, sendo os recursos dentro da rede fornecidos para cumprir os objectivos de desempenho e disponibilidade desejados, reduzindo dessa forma o custo operacional sem provocar um impacto negativo na satisfação do cliente. Nos serviços de conectividade de rede, as redes dos clientes encontram-se ligadas directamente à rede do ISP através de routers que se encontram nos APs (Acess Points). Para este tipo de redes os limites de disponibilidade e desempenho passam por exemplo por: Latência através da rede do ISP entre 2 routers de acesso do cliente na mesma área; Latência através da rede do ISP entre 2 routers de acesso do cliente no mesmo país; Latência através da rede do ISP entre 2 routers de acesso do cliente em continentes diferentes; Tempo de quebra de ligação (perda de 100% de pacotes medidos através de um ping).

22 8 SLA Serviços de alojamento são oferecidos por operadores que suportam e alojam os diferentes tipos de servidores dos seus clientes. Estes serviços vão desde alojamento de sítios Web (Web Hosting), locais para guardar servidores, manutenção de servidores ou dos conteúdos e aplicações alojadas no sítio. Os SLA oferecidos para este tipo de serviços passam pelos tempos de uptime e o nível de desempenho dos servidores que estão a ser alojados. Estes operadores controlam apenas as comunicações do lado do servidor, não têm nenhum controlo sobre as comunicações do lado do cliente, nem sobre o desempenho da rede. Pode também alojar múltiplos clientes num mesmo sítio e dessa forma é responsável por assegurar que a performance de um servidor de um cliente não é afectada pelos pedidos direccionados a outros clientes. Elementos típicos de performance e disponibilidade são os seguintes: Tempo de indisponibilidade de um servidor alojado; Número de pedidos que um servidor pode suportar; Número mínimo de servidores disponíveis em todo o momento; Throughput (taxa de transferência) suportado por um determinado servidor. Um terceiro tipo de serviço fornece um serviço consolidado em que o SP controla a rede bem como a infra-estrutura de alojamento. Alguns exemplos de elementos presentes num SLA são os seguintes Tempo máximo de pesquisa; Downtime, não programado, do servidor de correio electrónico. Em todos estes ambientes operacionais, a natureza dos serviços fornecidos, os objectivos de desempenho e disponibilidade e os mecanismos usados para monitorizar o desempenho dos serviços é diferentes, mas os componentes dos SLA são relativamente semelhantes.

23 Capítulo 3 Estado da Arte Neste capítulo são apresentadas soluções actuais, disponíveis no mercado, para a monitorização de SLAs IP. 3.1 Nagios O Nagios é uma ferramenta open source para monitorização de sistemas de rede, desenhada para correr em ambientes Unix e licenciada nos termos da licença GNU GPL (General Public License) versão 2, sendo por isso um software livre. Faz a monitorização de serviços de rede como o SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol versão 3), HTTP (Hypertext Transfer Protocol), NNTP (Network News Transfer Protocol), ICMP (Internet Control Message Protocol), SNMP (Simple Network Management Protocol), FTP (File Transfer Protocol), SSH (Secure Shell) e DNS (Domain Name System) bem como a monitorização de recursos (como carga do processador ou utilização de disco) de diversos tipos de equipamentos como servidores (Windows ou Unix), routers, switches ou impressoras. O Nagios, tal como indicado em [4] e [5], apresenta informação ou através de um pagina Web, apresentada na Figura 3.1, ou através de ou mesmo por SMS de acordo com os parâmetros definidos pelo administrador da rede que está a ser monitorizada. 9

24 10 Estado da Arte Figura 3.1 Nagios: Interface Gráfica, em [6] A interface Web apresenta informação diversificada, desde um sumário da situação geral, Figura 3.2, à apresentação de serviços problemáticos, estado de serviços, Figura 3.3, procurando apresentar a informação de forma estruturada e individualizada, apresentando por exemplo quem foi informado e que tipo situação ocorreu, Figura 3.4. Geralmente as condições de serviço encontram-se divididas em três categorias: Funcionamento normal (apresentação gráfica a verde na página Web); Aviso (apresentação gráfica a amarelo na página Web); Situações críticas (apresentação gráfica a vermelho na página Web). Figura 3.2 Nagios: Sumário, em [6]

25 Estado da Arte 11 Figura 3.3 Nagios: Estado dos serviços, em [6] Figura 3.4 Nagios: Alertas, em [6]

26 12 Estado da Arte O Nagios utiliza o conceito de objectos. Como objectos entende todos os elementos que estão envolvidos na lógica de monitorização e notificação. Esses objectos são Hosts equipamentos físicos da rede (servidores, workstations, routers, switches e impressoras identificados por um endereço (IP (Internet Protocol) ou MAC (Media Acess Control)), podendo ter um ou mais serviços associados e ter uma relação pai/filho com outros hosts. Podem ser associados nos chamados Host Groups de forma a permitir uma visualização mais simplificada do seu estado ou configurações na interface Web; Serviços Associados a hosts representam recursos destes como carga do processador, utilização de disco, ou serviços oferecidos como HTTP, FTP, SSH, DNS podendo também eles ser agrupados em Service Groups com o mesmo efeito dos Host Groups; Contactos Pessoas que estão envolvidos no processo de notificação, onde está englobado métodos de notificação, tipos de notificação a receber. Também podem ser agrupados em Contact Groups de forma a facilitar a definição de utilizadores a notificar; Períodos de Tempo Engloba períodos de monitorização de hosts e serviços e de notificação a contactos; Comandos Utilizados para indicar ao Nagios que programas ou scripts deve executar. Aqui encontram-se os hosts, service checks e as notificações. Ao contrário de outras ferramentas de monitorização o Nagios apresenta uma estrutura modular, utilizando programas externos, criados geralmente por elementos da comunidade, que adicionam novas funcionalidades de monitorização, informação e notificação, melhorando o desempenho do Nagios e tornando-o uma ferramenta mais poderosa. Esses programas são denominados de plugins, e podem ser obtidos em [7] e [8]. Estes plugins são executados quando é necessário verificar o estado de um host ou serviço retornando os resultados para o Nagios, que por sua vez processa esses resultados e toma as medidas necessárias, como por exemplo notificar contactos. Desde que o plugin tenha sido criado, o Nagios pode testar tudo aquilo que possa ser medido electronicamente, desde temperatura e humidade de salas de servidores, a muitos outros tipos de informação desde que essa informação possa ser avaliada a partir de um computador. O Nagios realiza vários testes distinguindo esses testes entre host check e service check. Um host check, realiza testes simples como um ping para verificar e testar a atingibilidade de máquinas específicas, sendo realizado em intervalos de tempo regulares (definindo para isso as opções ceck_interval e retry_interval nas definições de host) ou então apenas quando lhe é solicitado. Por exemplo, se um dos serviços monitorizados estiver acessível, é assumido que a máquina onde está a correr também está disponível e este tipo de testes é descartado. Os hosts verificados podem encontrar-se em um de três estados possíveis: UP; DOWN; UREACHABLE. Estes estados traduzem as informações (OK, WARNING, UNKNOWN e CRITICAL) que são retornadas pelos plugins que são quem realiza este tipo de testes.

27 Estado da Arte 13 Já um service check testa individualmente serviços como o HTTP, o SMTP e o DNS, mas também a carga do processador e os processos a correr nas máquinas. Tal como um host check pode ser feito em intervalos de tempo regulares ou apenas quando é solicitado. Um teste possível consiste em verificar, para um dado serviço, se a porta que ele utiliza se encontra aberta e se ele se encontra à escuta nela. Para verificar se um serviço está realmente a funcionar o Nagios testa serviços de forma mais aprofundada. Os serviços podem encontrar-se em um de quatro estados possíveis: UP; WARNING; UNKNOWN; CRITICAL. O Nagios pode monitorizar os hosts e os serviços de forma activa ou passiva. Os chamados active checks são o método mais comum para fazer a monitorização, podendo ser iniciados por um processo do Nagios ou então executados regularmente. Quando o Nagios necessita de verificar o estado de um host ou serviço executa um plugin indicando a informação que é preciso verificar. Esse plugin verifica o estado operacional do host ou serviço e retorna os resultados para o Nagios, que os processa realizando depois as acções necessárias. Os passive checks pelo contrário não são executados pelo Nagios mas sim por aplicações/processos externos que submetem os resultados obtidos ao Nagios para serem processados. Este tipo de verificação é útil para a monitorização de serviços de natureza assíncrona ou que se encontram localizados atrás de uma firewall não podendo dessa forma serem verificados activamente. Exemplos de serviços deste tipo incluem os SNMP traps e alertas de segurança. Possui um sistema de notificação, apresentado na Figura 3.5, podendo-se configurar grupo de contacto (que contém um ou mais contactos individuais) que deve ser informado para um determinado host ou serviço, horas a que essas notificações podem e devem ser feitas ou se simplesmente as notificações podem ser descartadas. Tem em atenção que um contacto pode ser membro de mais do que um grupo de contacto pelo que antes de enviar notificações remove todas as notificações duplicadas para um contacto. Para além de permitir controlar quando é que os host e service checks podem ser realizados, ou quando as notificações podem ser enviadas, o Nagios também permite programar quando um host ou serviço pode ser desligado para, por exemplo, realizar operações de manutenção.

28 14 Estado da Arte Figura 3.5 Nagios: Notificações, em [6] 3.2 Cacti O Cacti é uma ferramenta open source para monitorização de redes. Para poder ser utilizado necessita que o sistema tenha instalado RRDTool, MySQL, PHP e um servidor Web como, por exemplo, o Apache, e pode ser instalada quer em ambientes Unix quer em ambientes Windows. Os seus pontos fortes passam pela facilidade de configuração, ter uma interface Web flexível, ter um fórum público com uma comunidade bastante activa, o que permite a introdução de novas funcionalidades e melhoramentos, partilha de templates entre utilizadores e a integração com outras ferramentas como o NTOP. Tal como indicado em [9] e [10] o seu funcionamento passa por três princípios: Obtenção de dados; Armazenamento de dados; Apresentação de dados.

29 Estado da Arte 15 Figura 3.6 Cacti: Princípios de Funcionamento A obtenção de dados é feita utilizando uma ferramenta denominada Poller que é executada a partir do programa responsável pelo agendamento de operações num sistema operativo. Em Unix o crontab. Devido à complexidade dos sistemas actuais, elas possuem diversos tipos de equipamentos como routers, switchs, servidores, UPS (Uninterruptible Power Supply), entre outros. Para obter dados deste conjunto de equipamentos o Cacti usa o SNMP, podendo monitorizar todos os equipamentos que são capazes de utilizar SNMP. A configuração desta ferramenta pode ser feita a partir da interface. Para o armazenamento dos dados o Cacti utiliza o RRDTool. O RRD (Round Robin Database) é um sistema que permite armazenar e apresentar dados como largura de banda da rede, temperatura de máquinas e carga do servidor de forma rápida e fácil uma vez que armazena esses dados de uma forma compacta utilizando para o efeito funções de consolidação como o AVERAGE; MAXIMUM, MINIMUM e LAST. A partir da interface gráfica do Cacti é possível fazer toda a gestão da monitorização da rede. Tal como se apresenta na Figura 3.7 pode-se adicionar equipamentos para monitorizar, tendo a possibilidade de indicar informações como descrição, hostname (endereço IP ou hostname que será resolvido por DNS), template para gráficos (listas de gráficos para serem usados neste host) e opções de disponibilidade e conectividade, como definição de Ping (método, porta e tempo de timeout), opções de SNMP (versão, porta e tempo de timeout) ou opções relacionadas com segurança.

30 16 Estado da Arte Figura 3.7 Cacti: Equipamentos, em [11] A apresentação de dados também é baseada no RRDTool e na sua função de criação de gráficos que combinada com o servidor Web permite que os gráficos criados sejam acedidos a partir de um qualquer browser ou plataforma. Quase tudo no Cacti está relacionado com gráficos e no menu da interface gráfica encontra-se o item Graph Management para fazer a gestão e listagem de todos os gráficos disponíveis. Criam-se, modificam-se ou apagam-se gráficos para os equipamentos introduzidos. Possuí diversas opções desde a escolha de tipos de gráfico, variáveis, sendo que a maior parte das opções já se encontram configuradas no template do gráfico. Pode-se, por exemplo, apresentar os gráficos hierarquicamente, usando para o efeito árvores de gráficos, tal como apresentado na Figura 3.8.

31 Estado da Arte 17 Figura 3.8 Cacti: Árvore de gráficos, em [11] Permite gestão de utilizadores, tal como apresentado na Figura 3.9, indicando, nome, nome de utilizador, palavra passe e outros parâmetros como as permissões de visualização de equipamentos e gráficos a que um utilizador pode aceder. Figura 3.9 Cacti: Gestão Utilizadores, em [11] Uma grande vantagem do Cacti, que o distingue dos demais é a utilização de templates. Estes templates permitem facilitar a configuração de recolha de dados, sem que para isso interesse o equipamento que os irá disponibilizar. O Cacti usa três tipos de template, para dados, gráficos e para hosts.

32 18 Estado da Arte Os templates de dados são usados para definir os parâmetros para a obtenção dos dados, desde tipo, métodos e intervalos de actualização. Os templates de gráficos definem um esqueleto de um gráfico, ou seja, como é que os dados recolhidos irão ser visualizados com parâmetros que vão desde tipo de dados a visualizar, formato de imagem, resolução, escala entre outros. Um template para host associa os templates de dados e gráficos mais convenientes para um determinado tipo de equipamento, seja ele router, switch ou servidor. Pode-se utilizar templates já presentes no Cacti, ou então criar-se templates próprios com os parâmetros que se acharem mais convenientes ou então exportar templates criados por outros utilizadores. Isso é possível devido ao facto do Cacti permitir importar e/ou exportar templates a partir da interface gráfica. Outra funcionalidade existente é o PHP Script Server, ferramenta que permite a recolha de dados a partir de scripts PHP, que pela sua natureza torna o processo de pesquisa e recolha de dados bem mais rápido e eficiente. Tal como acontece com os templates, também aqui existe a possibilidade de utilizar scripts que já vêm instalados (o Cacti já possuí dois scripts para recolha de dados sobre espaço em disco e utilização de processadores) ou então scripts próprios que um utilizador cria para recolher a informação que pretende em um determinado equipamento. 3.3 Opsview O Opsview Community, [12] é uma ferramenta open source para monitorização de redes, servidores e aplicações, distribuída sob a licença GPL versão 2. Fornece uma interface Web para administração, configuração e visualização de sistemas, Figura Figura 3.10 Opsview: Interface Gráfica, em [13]

33 Estado da Arte 19 A particularidade desta ferramenta é ela ser baseada e construída a partir de tecnologia e ferramentas open source já existentes, entre as quais encontram-se: Perl Linguagem de programação principal do Opsview; Catalyst Framework para desenvolvimento de aplicações Web, baseado no padrão de arquitectura de software MVC (Model-view-controller); MySQL Base de dados; Apache Servidor Web; Nagios: Que providencia a base das capacidades de monitorização do Opsview; Net-SNMP: Para suporte SNMP; RRDTool Para grafismo. O Opsview corre em Linux, tendo suporte para as distribuições CentOS, Debien, Red Hat e Ubuntu, bem como para o sistema operativo Solaris. Para além disso suporta tecnologias de virtualização como o VMware Player, Server e ESX, Parallels, Xen Hypervisor e KVM Hypervisor. Suporta o uso de agentes de monitorização para a recolha de dados de equipamentos localizados remotamente. Os mais comuns são o SNMP, o NRPE (Nagios Remote Plugin Executor) e o NSClient++, usado para plataformas Microsoft Windows, sendo que um qualquer agente que seja compatível com o Nagios deve funcionar com o Opsview. Uma vez que o Nagios encontra-se integrado nesta solução, o Opsview utiliza a quase totalidade dos conceitos do Nagios em termos de hosts, services, host checks, service checks, active checks e passive checks. Os estados de serviço (OK, CRITICAL, WARNING E UNKOWN) e de host (UP, DOWN E UNREACHABLE) também são os mesmos. A diferença encontra-se no conceito de service group. No Nagios um service group é uma lista de serviços associados a um host, já no Opsview um service group é um conjunto de service checks sem qualquer associação a um host, pelo que o Opsview não tem nenhum tipo de configuração para um service group do Nagios. Tal como o Nagios utiliza plugins para a realização de active checks, sendo estes os responsáveis por verificar se um equipamento ou sistema se encontra a funcionar ou não, podendo ser utilizados múltiplas vezes em serviços diferentes. Entre os plugins que o Opsview destaca encontram-se o check_disk para verificação de espaço livre em disco e o check_http que verifica as respostas de um URL. A partir da interface Web, tal como é mostrado na Figura 3.11 e descrito em [13], é possível um conjunto de acções que passam pela visualização de hosts e serviços, de forma organizada e hierárquica, resultados de service checks, gráficos de desempenho de serviços, visualização de alertas, configuração de hosts, service checks, associação de service checks com hosts, adição de host templates, adição de utilizadores e mapa da estrutura da rede, tal como mostrado na Figura 3.12.

34 20 Estado da Arte Figura Opsview: Estado de host e serviços, em [13] Figura 3.12 Opsview: Mapa da rede, em [14]

35 Estado da Arte 21 O Opsview já vem com service checks pré-definidos e agrupados em templates. A partir destes pode fazer monitorização de aplicações, bases de dados, rede, serviços de rede, sistemas operativos e SNMP. Alguns dos templates encontram-se em [15] destacando-se a monitorização de: Aplicações o Alfresco; o Servidor Web Apache; o Atlassian; o Servidor aplicações Jboss; o Serviços OpenSimulator. Negócio o Monitores SLA que fornecem estatísticas sobre disponibilidade. Servidores de Bases de dados o MySQL; o Oracle; o PostgreSQL. Rede o o Conectividade de rede Equipamentos de rede Cisco Serviços de rede o Servidores DNS; o Protocolos ; o Servidores LDAP. Sistemas Operativos o Sistemas Unix e Linux; o Servidores VMware ESX; o Servidores Microsoft Windows. SNMP o o o Processamento de SNMP traps; Routers, firewalls e switches Cisco; MIB-II.

36 22 Estado da Arte 3.4 OpenNMS O OpenNMS (Network Management System), [16], é uma plataforma open source de gestão e monitorização de redes empresariais. Desenvolvida sob o modelo de gestão de redes FCAPS (Fault, Configuration, Accounting, Performance, Security) é distribuída sobre a licença GPL. O OpenNMS é escrito em Java, para além de utilizar para base de dados o PostgreSQL e o RRDTool, mais concretamente o JRobin (porta Java para o RRDTool), para ferramenta gráfica e suporta os sistemas operativos Red Hat, Debian, Fedora, Mandriva, SuSE, Solaris, Mac OS X e Microsoft Windows. As suas funcionalidades passam pela determinação de disponibilidade e latência de serviços, recolha, armazenamento e apresentação de dados recolhidos, gestão de eventos (como por exemplo SNMP traps), alarmes e notificações. Figura 3.13 OpenNMS: Interface Gráfica, em [17] Tal como indicado em [18], o OpenNMS está focalizado nos recursos dos serviços da rede como, acessos a páginas Web e bases de dados, DNS e DHCP (Dynamic Host Configuration Protocol), apesar de providenciar informação mais tradicional noutras ferramentas de gestão e monitorização de redes, como informação sobre switches, routers entre outros. Utiliza dois meios para recolha de dados. O primeiro é através dos chamados monitors que se conectam a um recurso da rede e realizam um teste para verificar se ele responde correctamente. Se tal não acontecer um evento é gerado. O segundo meio é através da utilização dos denominados collectors, que recolhem dados SNMP. Os dados podem ser recolhidos por SNMP, JMX (Java Management Extensions) e HTTP.

37 Estado da Arte 23 Para recolher dados o OpenNMS, tal como descrito em [19] primeiro tem de descobrir os elementos que tem de monitorizar. A esses elementos dá-lhe o nome de interface, sendo que uma interface é identificada por um endereço IP e os serviços são mapeados em interfaces. Se mais do que uma interface estiver num mesmo equipamento então elas são agrupados em um nó. A descoberta faz-se primeiro detectando o endereço IP a monitorizar e depois descobrindo quais os serviços que são suportados por esse endereço IP. Os eventos gerados são de dois tipos, os gerados internamente pelo OpenNMS e os gerados externamente por SNMP traps. São caracterizados por parâmetros como descrição e gravidade. Os diferentes níveis de gravidade, tal como apresentado em [20] que um evento pode tomar são: Critical: Numerosos equipamentos da rede são afectados pelo evento; Major: Um equipamento encontra-se em baixo; Minor: Parte de um equipamento, seja serviço ou interface parou de funcionar; Warning: Evento que pode requerer atenção; Normal: Apenas informativo, não necessitando de realização de acções; Cleared: Indicação que um erro anterior foi corrigido e um serviço ou interface foi restaurado; Indeterminate: Impossibilidade de associação de evento com um nível de gravidade. O OpenNMS também possui a funcionalidade de notificação. Caso ocorra um determinado evento, uma notificação é enviada para um utilizador ou grupos de utilizadores ou para a interface gráfica ou por . A informação contida pela notificação passa por endereço IP, serviço, mensagem de erro entre outras. Figura OpenNMS: Alertas e Notificações, em [17] Tal como nas outras ferramentas apresentadas, pode-se configurar utilizadores ou grupos de utilizadores com diferentes permissões de acesso a elementos da rede, dados e notificações, sendo que uma das particularidades é a possibilidade de configurar o OpenNMS para suportar autenticação LDAP (Lightweight Directory Access Protocol), [21].

38 24 Estado da Arte 3.5 Zabbix O Zabbix é uma ferramenta open source, distribuída sob os termos da licença GNU GPL versão 2, para gestão de rede, com o objectivo de monitorizar o estado de vários serviços de rede, bem como servidores ou outro tipo de hardware. Tal como descrito em [22] é caracterizado como sendo um sistema de monitorização semi-distribuído com gestão centralizada. A sua organização encontra-se dividida em 3 módulos principais Base de dados, para armazenamento de dados, podendo ser utilizado MySQL, PostgreSQL, SQLite ou Oracle; Servidor, para proceder a monitorização directa de equipamentos e serviços; Interface Gráfica, para interacção com os restantes módulos baseada em PHP e JavaScript. Figura 3.15 Zabbix: Organização As suas funcionalidades são: Suporte para sistemas operativos Linux, AIX, FreeBSD, OpenBSD e Solaris; Agentes nativos para a maioria das versões de sistema operativo Unix e Microsoft Windows para monitorização de estatísticas como carga do processador, utilização da rede, espaço em disco; Monitorização de SNMP (todas as versões), SMTP ou HTTP e equipamentos IPMI (Intelligent Platform Management Interface); Capacidade de visualização gráfica dos testes efectuados; Notificações; Utilização de templates. A interface gráfica permite várias opções de visualização que vão desde um simples gráfico até mapas de rede para além de apresentar um conjunto de informações que vão desde estado do Zabbix, estado do sistema, problemas ocorridos e mais um conjunto extenso

39 Estado da Arte 25 de informações sobre sistemas operativos, serviços, estado de servidores, routers e páginas Web. A partir dela, tal como nas diversas ferramentas já apresentadas, pode-se gerir utilizadores, métodos de autenticação, permissões e configurar as notificações a enviar em caso de ocorrência de problemas. No caso do Zabbix o método mais comum de notificação é o . Figura 3.16 Zabbix: Interface Gráfica, em [23] O Zabbix utiliza o conceito de item, entidade que guarda os dados monitorizados. Sem items a informação não pode ser obtida. Existem dois tipos de, os chamados passive items, em que o servidor conecta-se ao agente de cada vez que pretende testar um item, e os active items, em que pelo contrário é o agente que se conecta ao servidor fazendo download da lista de items a testar e informando periodicamente o servidor com os novos dados obtidos. Possuí diversos tipos de categorias que vão desde Zabbix agent (entidade a que o servidor se conecta para recolher dados), simple check, SNMP agent (para recolha de dados SNMP), entre outros. Host é uma entidade que agrupa items, pode ser um switch, servidor, máquina virtual ou um sítio Web, identificado por nome, grupo (importante uma vez que no Zabbix as permissões só podem ser dadas a grupos de hosts e não a hosts individuais) e endereço IP. Para testar hosts utiliza o conceito de triggers, definindo os parâmetros de teste para verificar a ocorrência de problemas. Para o envio de notificações, tem-se de configurar no Zabbix aquilo que ele define como actions, que basicamente são o conjunto de acções que o servidor Zabbix deve tomar em caso de problemas. Define-se a mensagem a enviar, a quem se envia a mensagem, o tipo de problema ocorrido e tipo de operações devem ser efectuadas.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT Solução de Dashboard Monitorização e Alarmistica IT (Networking e Sistemas) Copyright 2013 DSSI MZtodos os direitos reservados. Os desafios e limitações

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Serviço de instalação e arranque HP para o HP Insight Control

Serviço de instalação e arranque HP para o HP Insight Control Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração

Leia mais

Alta Disponibilidade na IPBRICK

Alta Disponibilidade na IPBRICK Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

Análise do Monitoramento de Redes com Software Livre Utilizando Nagios

Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Thiago Guimarães Tavares 1 1 Instituto Federal de Educação, Ciência e Tecnologia (IFTO) Araguatins TO Brasil {thiagogmta}@gmail.com

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende

Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende Apresentação dos palestrantes Tópicos Gerenciamento de redes O que é Zabbix Porque escolher o Zabbix Principais recursos Dicas de instalação

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Monitoração de Serviços com Software Livre

Monitoração de Serviços com Software Livre Monitoração de Serviços com Software Livre Palestrantes Adail Horst Fátima Tonon Agenda Serviço Monitoração, desafios, metas e artefatos Zabbix Exemplos de visões da monitoração Extensões ao Zabbix desenvolvidas

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Portofólio das Representações. Apresentação Monitorização e Alarmistica

Portofólio das Representações. Apresentação Monitorização e Alarmistica Portofólio das Representações Apresentação Monitorização e Alarmistica 1 Monitorização de Infra-Estrutura A Data Systems disponibiliza um pacote de Serviços dedicados à gestão e Monitorização de redes

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos

Leia mais

1. O DHCP Dynamic Host Configuration Protocol

1. O DHCP Dynamic Host Configuration Protocol CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO REDES CLIENTE SERVIDOR WINDOWS SERVER 2003 Após a instalação Instalação de serviços de

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

FACULDADE TECNOLOGIA SENAC GOIÁS

FACULDADE TECNOLOGIA SENAC GOIÁS FACULDADE TECNOLOGIA SENAC GOIÁS GERÊNCIA DE REDES Professor: Fernando Tsukahara Alunos: André de Oliveira Silva Lucas Rodrigues Sena Trabalho da disciplina de Gerência de Redes para complementar o projeto

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Monitorização de SLA IP

Monitorização de SLA IP Faculdade de Engenharia da Universidade do Porto Monitorização de SLA IP Paulo Jorge Lopes Soares Vaz Dissertação realizada no âmbito do Mestrado Integrado em Engenharia Electrotécnica e de Computadores

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais

Rede sob Controle com o NAGIOS

Rede sob Controle com o NAGIOS Rede sob Controle com o NAGIOS Carlos Coletti Assessoria de Informática carlos@unesp.br Agenda Conceitos de Monitoramento Nagios: histórico e funcionamento Instalação Os Arquivos de Configuração A Interface

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Nagios XI Soluções de Monitorização

Nagios XI Soluções de Monitorização Nagios XI Soluções de Monitorização O Nagios é uma solução líder de mercado na área da monitorização e alarmística, desenvolvido pela software house Norte Americana com o mesmo nome. O Nagios XI é uma

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Monitorando. Serviços. com

Monitorando. Serviços. com Monitorando Serviços com Aluno: Higor Leonardo Ribeiro Barbosa SI-III Noturno Introdução: Nagios, aplicativo que essencialmente monitora ativos e serviços de rede. Algumas das características do Nagios

Leia mais

Trabalho na 4Linux a 2 anos, e mexo com Linux a 5 anos.

Trabalho na 4Linux a 2 anos, e mexo com Linux a 5 anos. 2 / 15 Apresentação Vinicius Pardini Trabalho na 4Linux a 2 anos, e mexo com Linux a 5 anos. Certificações: LPI nível 2. Novell CLA e DCTS. Cursos que leciono: 450/451/452 Cursos da Formação (Modalidade

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Estudo da Ferramenta Cacti, para análise de desempenho de rede

Estudo da Ferramenta Cacti, para análise de desempenho de rede Estudo da Ferramenta Cacti, para análise de desempenho de rede Eduardo Perez Pereira 1, Rodrigo Costa de Moura 1 1 Centro Politécnico Universidade Católica de Pelotas (UCPel) Félix da Cunha, 412 - Pelotas

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

Tarefa Orientada 2 Criar uma base de dados

Tarefa Orientada 2 Criar uma base de dados Tarefa Orientada 2 Criar uma base de dados Objectivos: Criar uma base de dados vazia. O Sistema de Gestão de Bases de Dados MS Access Criar uma base dados vazia O Access é um Sistema de Gestão de Bases

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Manual de Infraestrutura para Alunos

Manual de Infraestrutura para Alunos Manual de Infraestrutura para Alunos POSI E3 - Pós-Graduação em Sistemas de Informação Especialização em Engenharia Empresarial Linkcom, SA Pág. 1 de 7 Índice Manual de Infraestrutura para Alunos... 1

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

ISEP. Instituto Superior de Engenharia do Porto. Análise de Sistemas Informáticos

ISEP. Instituto Superior de Engenharia do Porto. Análise de Sistemas Informáticos ISEP Instituto Superior de Engenharia do Porto Análise de Sistemas Informáticos Armazenamento de Dados em Rede A Revolução do Armazenamento Partilhado A crise económica e a crescente necessidade de armazenamento

Leia mais

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

P HC XL - Nem calcula o produto que temos para si...

P HC XL - Nem calcula o produto que temos para si... P HC XL - Nem calcula o produto que temos para si... Documento FAQs Poderão ser contemplados campos de utilizadores da ML? Essa possibilidade não existe. Os campos disponíveis são os campos base da tabela

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Manual do GesFiliais

Manual do GesFiliais Manual do GesFiliais Introdução... 3 Arquitectura e Interligação dos elementos do sistema... 4 Configuração do GesPOS Back-Office... 7 Utilização do GesFiliais... 12 Outros modos de utilização do GesFiliais...

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Monitoramento com Software Livre Zabbix

Monitoramento com Software Livre Zabbix Monitoramento com Software Livre Zabbix Adail Spínola - SERPRO FLISOL - DF, 2013 Agenda Serviço Monitoração, desafios, metas e artefatos Zabbix Exemplos de visões da monitoração Extensões ao Zabbix (zabbix-extras)

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

Realizando inventário e gestão de hardware e software utilizando o OCS Inventory NG. Dario Kuceki Knopfholz

Realizando inventário e gestão de hardware e software utilizando o OCS Inventory NG. Dario Kuceki Knopfholz Realizando inventário e gestão de hardware e software utilizando o OCS Inventory NG Dario Kuceki Knopfholz Open Computer and Software Inventory Next Generation Objetivo Tecnologia Propiciar que o administrador

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Acesso remoto a servidores Gestores de monitorização de tráfego de redes

Acesso remoto a servidores Gestores de monitorização de tráfego de redes Acesso remoto a servidores Gestores de monitorização de tráfego de redes Trabalho Elaborado Por: Marisa Moreira e Sílvia Sousa Irivo, 20 de Outubro de 2011 Índice 1. Acesso remoto a servidores... 3 1.1

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Universidade de Trás-os-Montes e Alto Douro Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Agenda A UTAD Virtualização Uma definição Introdução e abrangência

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

Impressão do Manual do Utilizador

Impressão do Manual do Utilizador bibliopac Interface WWW Versão 2003 Guia de instalação rápida Junho 2003 ATENÇÃO! Impressão do Manual do Utilizador No CD de instalação está disponível o ficheiro Interface WWW Manual.PDF. Este manual,

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Axis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora

Axis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora NETWORK PRINT SERVERS Artigo AXIS THINWIZARD Axis ThinWizard uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora Created: June 20, 2005 Last updated: June 20,

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

JSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem

JSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem 1 JSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem orientada a objectos. Tal como em ASP e PHP, os ficheiros

Leia mais

Relatório Preliminar de. Projecto em Contexto Empresarial I. VoIP Desenvolvimento de Aplicações em Plataformas Open Source

Relatório Preliminar de. Projecto em Contexto Empresarial I. VoIP Desenvolvimento de Aplicações em Plataformas Open Source Relatório Preliminar de Projecto em Contexto Empresarial I VoIP Desenvolvimento de Aplicações em Plataformas Open Source Cândido Silva Av. dos Descobrimentos, 333 4400-103 Santa Marinha - Vila Nova de

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Java Mail Server. Manual do Utilizador

Java Mail Server. Manual do Utilizador Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar

Leia mais

Nome do estudante:...

Nome do estudante:... Nome do estudante:... Escreva o nome no cabeçalho de todas as folhas de exame que entregar; Apresente as respostas na sua folha de exame segundo a ordem correspondente do enunciado; Leia atentamente o

Leia mais