ZENOSS Um recurso para garantia da confiabilidade do Sistema de Supervisão e Controle.
|
|
- Fernando Henriques Brandt
- 8 Há anos
- Visualizações:
Transcrição
1 ZENOSS Um recurso para garantia da confiabilidade do Sistema de Supervisão e Controle. Rodrigo Tadeu Claro Analista PL Sistema Supervisão e Controle Operação Tempo Real - OPT CTEEP Cia de Transmissão de Energia Elétrica Paulista rclaro@cteep.com.br RESUMO Este artigo tem por objetivo descrever uma solução implantada na rede do Sistema de Supervisão e Controle da CTEEP 1 para monitorar, coibir e antever ocorrências de natureza do tipo: indisponibilidade de rede, de equipamentos ou lentidão no acesso durante horários de pico, além de orientar através de relatórios e alertas os futuros gargalos que a rede pode apresentar. Ferramenta open-source 5 com uma arquitetura modular que facilita a incorporação de novas funcionalidades, capaz de monitorar vários tipos de dispositivos tais como: servidores, desktops, switches, roteadores, no-breaks, terminal-server, etc. Possui uma interface web e faz uso do gerenciador de banco de dados para armazenamento das informações. Categoria Sistemas de Controle, Segurança e Telecomunicações. PALAVRAS CHAVES. Zenoss, Monitoramento, Segurança, Disponibilidade, SSC, Software Livre, Jornadas Técnicas ISA. 1. INTRODUÇÃO Problemas na rede do SSC 2 da CTEEP 1 não podem ser freqüentes. Seus usuários não devem embater com problemas do tipo: indisponibilidade de rede, de equipamentos ou lentidão no acesso durante os horários de pico. Contudo, o trabalho em epígrafe tem por objetivo apresentar uma solução implantada na CTEEP 1 para coibir e antever ocorrências desta natureza. Mesmo os administradores de redes mais experientes precisam ter uma visão do estado da infra-estrutura como um todo antes de resolver problemas e, a melhor forma de obter estas informações é através do monitoramento. Existem várias ferramentas disponíveis para este propósito. Porém, é difícil encontrar uma única ferramenta que atenda a todas as necessidades de uma empresa. Uma das soluções mais freqüente é o uso de scripts implementados especificamente para cada cenário. Mas isto nem sempre é uma tarefa fácil. Além disso, quase sempre estes scripts são de difícil reuso e portabilidade. Para atender as necessidades das diferentes configurações e topologias da rede do SSC 2 da CTEEP 1, considerando também os diversos modelos de equipamentos instalados, optou-se pelo uso do protocolo SNMP 3, que além de ocupar pouca largura de banda, é rápido, padronizado e está disponível nos principais dispositivos de mercado. Após varias experiências com ferramentas open-source 5, o Zenoss foi escolhido por possuir uma arquitetura modular que facilitou a incorporação de novas funcionalidades, sendo capaz de monitorar vários tipos de dispositivos tais como: servidores, desktops, switches, roteadores, no-breaks, terminal-server, etc. Possui uma interface web e faz uso do gerenciador de banco de dados MySQL 4 para armazenamento das informações. Com base em seus relatórios e/ou alertas administrativos, foi possível prever situações onde seriam necessárias intervenções, quer para uma correção de configuração incorreta ou até mesmo a substituição de algum dispositivo com mau funcionamento ou obsoleto. O Zenoss foi criado com o propósito de ajudar o administrador a ter um controle efetivo sobre sua rede, possuindo uma rápida curva de aprendizagem, além de permitir à ágil obtenção de resultados, apresentado nos itens a seguir. 1
2 2. VISÃO GERAL DA APLICAÇÃO O sistema Zenoss fornece uma completa cobertura para redes, servidores, aplicativos, serviços e virtualização. Como função principal ele fornece dados para a consciência operacional combinando a descoberta de novos dispositivos e redes, disponibilidade, inventário, monitoramento de desempenho, gestão de eventos e relatórios. No seu nível mais alto, o sistema compreende estas áreas principais: - Descoberta e configuração de redes e dispositivos; - Desempenho e disponibilidade; - Gerenciamento de falhas e eventos; - Alertas e correções; - Análise e Relatórios. O Zenoss unifica essas áreas em um único sistema com uma interface de usuário moderna, interativa e Web Descoberta Com um sofisticado modelo de detecção, seu preenchimento manual torna-se um desafio para a manutenção. Para enfrentar esse desafio, ele faz uso da função de descoberta para preencher o modelo. Durante a descoberta, o sistema acessa cada dispositivo monitorado em sua infra-estrutura e interroga-o em detalhe, aquisitando informações sobre seus componentes, integração de rede e dependências Normalização Uma vez que o Zenoss coleta informações de diferentes plataformas e através de protocolos diferentes, a quantidade e formato destas informações disponíveis varia. Por exemplo: informação do sistema de arquivos reunidos a partir de um servidor Linux é diferente de informação semelhantes recolhidas a partir de um servidor Windows. O Zenoss padroniza os dados recolhidos para que você possa realizar comparações válidas de métricas detectadas por diferentes métodos e sistemas diferentes Agentless (Coleta de Dados) Figura 1 Visão de alto nível 2.1 PRINCÍPIOS DO NÚCLEO O núcleo do Zenoss foi projetado com os seguintes princípios: Modelagem O modelo do sistema lhe permite compreender o ambiente em que operará. Através de análise sofisticada e detalhada, o Zenoss determina como monitorará e gerenciará ambientes complexos de TI 11. O núcleo do modelo padrão descreve informações básicas sobre o sistema operacional de cada dispositivo de hardware. O modelo é baseado em objeto, e é facilmente estendido através de herança de objetos. Para coletar informações, o Zenoss depende de agentes de coleta de dados. Assim sendo, ele se comunica com um dispositivo através de um dos protocolos (SNMP 3, SSH 8, Telnet 9, e WMI 10 ) para minimizar o impacto sobre estes sistemas monitorados Infra-estrutura de TI 11 completo Ao contrário de outras ferramentas, a abordagem inclusiva do sistema unifica todas as áreas da infra-estrutura de TI 11 - rede, servidores e aplicações. Principalmente para eliminar a necessidade de acessar várias ferramentas Herança de configuração O Zenoss estende o conceito de herança em linguagens orientadas a objeto para configuração. Todos os parâmetros básicos de configuração (propriedades de configuração) e os sentidos de monitoramento (acompanhamento dos templates) usam a herança para descrever como um dispositivo deve ser monitorado. A herança permite 2
3 ainda que se descreva a um nível elevado, como os dispositivos devem ser monitorados. Ele também suporta aperfeiçoamentos contínuos através da configuração Cross-Platform Monitoramento O Zenoss monitora o desempenho e a disponibilidade de sistemas operacionais heterogêneos (incluindo Windows, Linux e Unix), qualquer dispositivo com o protocolo SNMP 3 habilitado em rede (roteadores, switches, nobreaks), e uma variedade de aplicações de software (Weblogic 12 e VMWare 16 ) Escala Você pode implantar o sistema em um único servidor para gerenciar centenas de dispositivos. A versão Enterprise permite que você gerencie grandes sistemas distribuídos usando escala horizontal Extensibilidade O mecanismo do sistema de extensão, ZenPacks, permite rápida adição e modificação para personalizar o seu ambiente. 3. TECNOLOGIAS E ARQUITETURA Sistema de arquitetura aplicado ao Zenoss: desenvolvimento Zope Web, da empresa Zope Plone. Utilizando-se de tecnologias como JavaScript, Mochi Kit, ExtJS, YUI, fornecendo um ambiente dinâmico e poderoso para a aplicação. Com base nestas tecnologias, essa é a camada que o usuário do Zenoss pode acessar e gerenciar as funcionalidades e componentes, como por exemplo: verificar o status dos ativos da rede; observar e responder aos eventos gerados; gerenciar os usuários e, obter e gerar relatórios. 3.2 CAMADA DE DADOS Camada onde são armazenadas as informações de configuração e coleta, utilizadas pelo Zenoss. Que faz uso de três repositórios distintos: ZenRRD, para armazenamento de coletas temporárias e para a adição de novos coletores; ZenModel, funciona como um modelo de configuração para dispositivos, componentes, grupos e localidades; ZenEvents, utilizado para o armazenamento dos dados em um banco tipo MySQL CAMADA DE PROCESSO Nesta camada são geradas as comunicações entre a coleta e a camada de dados. A camada de processo utiliza a tecnologia Twisted PB um sistema bi-direcional do sistema de RPC (Remote Procedure Call) para sua comunicação. 3.4 CAMADA COLLECTION Figura 2 Arquitetura do Zenoss 3.1 CAMADA USER Esta camada é implementada como uma aplicação para web, sendo acessível pela maioria dos navegadores (browsers) atuais. A camada User foi construída com base no framework de Esta camada compreende os serviços que coletam dados provenientes da camada de dados. Utilizando nestes serviços vários daemons que dão suporte para execução da modelagem, acompanhamento e gerenciamento de eventos. O sistema de modelagem utiliza os protocolos SNMP 3 (Simple Network Management Protocol), SSH 8 (Secure Shell) e WMI 10 (Windows Management Instrumentation) para coletar informações a partir das máquinas e dispositivos remotos. Após esta coleta de dados, através destes protocolos, entra em cena o sistema de plug-ins de modelagem que é responsável por converter os dados coletados para o formato utilizado pelo Zenoss. 3
4 4. PROTOCOLOS O Zenoss suporta tecnologias de monitoramento e gerenciamento como SNMP 3, WMI 10, ping, varreduras de portas e monitoramento de portas baseado em SSH 8. O SNMP 3 é o padrão para obtenção de informações e gerenciamento, sendo suportado pela grande maioria de dispositivos de rede. Para dispositivos que não dão suporte ao SNMP 3 e nem ao WMI 10, é possível realizar testes limitados, porém servindo para monitoramento baseado em ping ou varredura de porta. O monitoramento por SSH 8 permite que o Zenoss se conecte a uma máquina e execute comandos para determinar seu estado. Figura 3 DashBoard do Zenoss 5. SERVIDOR DE SYSLOG 14 Uma funcionalidade importante do Zenoss é seu servidor de SYSLOG 14l. Ele pode atuar como um concentrador de arquivos de log gerados pelos dispositivos monitorados. O serviço de monitoramento de log é fator importante para o gerenciamento de uma rede, pois, através dele pode-se detectar causa e efeito de inúmeros problemas. Por utilizar o sistema de tratamento de eventos WMI 10, é possível monitorar arquivos de log de hosts no sistema operacional Windows. 6.2 INFRAESTRUTURA O Zenoss oferece várias opções para acessar as informações da infra-estrutura de TI 11, veja a figura INTERFACES E MONITORAMENTO 6.1 DASHBOARD 13 A interface principal do Zenoss é o DashBoard 13. Ele oferece informações sobre o status da infraestrutura de TI 11. É a janela principal do Zenoss que permite o monitoramento de dispositivos e eventos, por exemplo, dispositivos, alertas, visão de localização geográfica dos dispositivos, etc, apresentados na figura 3. Figura 4 Infra-estrutura O Zenoss possibilita através desta interface uma rápida visão sobre os dispositivos monitorados, com informações de endereços de IP s, a que tipo de classe esse dispositivo pertence, nome do dispositivo, estado e os eventos (alertas classificados por três estágios), sendo eles: grave, médio e pequeno. Com base nestes alertas, o Zenoss é capaz de enviá-los através de SMS 6 e . Sendo os 4
5 alertas altamente customizáveis, o administrador pode por exemplo, configurar os alertas do servidor de s para recebê-los assim que sejam gerados, ou ainda, optar por recebê-los somente em dias específicos ou por tipo de gravidade. Outra opção que o administrador pode contar é o Zapplet, uma applet para desktop, servindo para monitorar dados da rede e que fornece informações sobre o status e eventos no systray do sistema. com as coordenadas que abrangem a área de dispersão da rede e com isso, configurar e monitorar os dispositivos em sua localidade. Com esse recurso, pode-se verificar em tempo real a conectividade entre sites da infra-estrutura. 6.3 CONSOLE DE EVENTOS Nessa interface, o Zenoss apresenta o que está acontecendo na rede através de alertas muito detalhados e que facilitam muito a vida do administrador. Veja a figura 5. Figura 6 Mapa da Rede 6.5 INVENTÁRIO O Zenoss oferece uma análise detalhada de todos os componentes de hardwares encontrados pelo processo de modelagem. Esta opção pode fornecer informações sobre a memória disponível e utilizada no dispositivo, espaço disponível em disco, Swap utilizada, CPU 15, placas de expansão, coolers, sensores de temperatura e fontes de alimentação, além do desempenho destes, vide figura 7. Figura 5 Console de Eventos Todos os alertas possuem hyperlinks que ao serem visitados, levam o administrador diretamente sobre os detalhes do evento sob consulta. 6.4 MAPA DA REDE O mapa da rede representa a camada três da topologia da rede. A partir do mapa, pode-se determinar rapidamente o status de cada dispositivo através do uso da cor de fundo e, com detalhamento para o sistema operacional em uso, conforme figura 6. Um recurso poderoso que pode ser usado no Zenoss é o Google Maps, podendo gerar mapas Figura 7 Inventário e desempenho 5
6 7. VANTAGENS DA IMPLEMENTAÇÃO NA CTEEP 1 Vários benefícios foram atingidos após sua implementação que aconteceu em 31 de maio de 2011, entre elas podemos destacar: Detecção de excesso de tráfego de dados em link de roteadores entre os Centros de Operação Principal e de Retaguarda; Quedas de links de comunicações externas entre CTEEP 1 e demais agentes do setor elétrico; Detecção de excesso de ocupação em disco e uso de memórias; Detecção de uso de área de Swap, forçando indicando a aquisição de memórias físicas; Detecção de mau funcionamento de interfaces de rede; Indicação de hardware obsoleto, entre outros. O Zenoss fornece via web a sua interface de monitoramento, possibilitando o referido acesso a partir de qualquer plataforma de sistema, desde que utilizado um browser compatível. Uma grande vantagem está no módulo de relatórios. Onde existe a possibilidade de criação e customização dos mesmos, ou ainda, escolha dos pré-definidos no sistema, vide figura 8 abaixo. É distribuído sobre dois formatos de licenciamento: o Core e o Enterprise, sendo o Core sua versão free software e comunitária (utilizada na CTEEP 1 ), e Enterprise que conta com um contrato de suporte e algumas configurações pré-instaladas além de plug-ins avançados. Outra vantagem é a sua rápida detecção de alterações em dispositivos, seja por software ou hardware. Lembrando da facilidade do envio de alertas através de , SMS 6 e Twitter 7, tornando o trabalho de monitoramento menos árduo. 8. SEGURANÇA Uma questão que sempre vem à tona quando abordamos algo sobre redes de SSC 2 é a questão sobre CyberSecurity (Camada da Segurança da Informação). Principalmente nos dias atuais, onde empresas de segurança detectam a todo momento novas pragas virtuais capazes de coletar informações avançadas de sistemas (Flame), executar comandos remotos em ambientes de supervisão e controle (StuxNet e Duqu), precisamos atentar para não inserir em nossas redes mais um facilitador para estas ocorrências. O Zenoss aplicado na CTEEP 1 está instalado em um Debian GNU/Linux, sistema operacional consagrado e conhecido pela sua arquitetura desenvolvida com foco na segurança. Além de trabalharmos com outros recursos tais como, Rede Militarizada, Firewall, IDS 17 e Hardening CONCLUSÃO Com um sistema de tratamento de logs e alertas bem sofisticados, fornecendo informações detalhadas para o tratamento destes eventos, o Zenoss trouxe para a CTEEP 1 um ganho expressivo na qualidade dos serviços que envolvem a infra-estrutura do seu SSC 2, reduzindo os índices de indisponibilidade e ajudando na previsão de futuras aquisições e substituições de equipamentos. Figura 8 Módulo de Relatórios 6
7 10. GLOSSÁRIO 12. MINI CURRÍCULO DO AUTOR. CTEEP 1 Cia de Transmissão de Energia Elétrica Paulista; SSC 2 Sistema de Supervisão e Controle; SNMP 3 - Simple Network Management Protocol; MySQL 4 - é um sistema de gerenciamento de banco de dados (SGBD), que utiliza a linguagem SQL (Linguagem de Consulta Estruturada, do inglês Structured Query Language) como interface; Open-source 5 - O termo código aberto, ou open source em inglês, foi criado pela OSI (Open Source Initiative) e refere-se a software também conhecido por software livre; SMS 6 (Short Message Service) é uma mensagem de texto que é enviada de um telefone; Twitter 7 É um micro-blogging; SSH 8 Secure Shell; Telnet 9 Protocolo de Terminal Virtual; WMI 10 Windows Management Instrumentation; TI 11 Tecnologia da Informação; Weblogic 12 Servidor da Plataforma J2EE; DashBoard 13 Painel de Indicadores; SYSLOG 14 Servidor de Arquivos de LOG; CPU 15 Unidade Central de Processamento. VMWare 16 Máquina Virtual; IDS 17 Sistema de Detecção de Intrusão; Hardening 18 Processo de varredura de vulnerabilidades em hardware e software. Rodrigo Tadeu Claro Análise e Desenvolvimento de Sistemas Santa Bárbara D Oeste, São Paulo, Brasil Cargo atual: Analista Pleno do Sistema Supervisão e Controle Operação Tempo Real - OPT CTEEP Cia de Transmissão de Energia Elétrica Paulista. 11. BIBLIOGRAFIA [1] GUIMARÃES, Matuzalém, Artigo Monitoramento de Redes com Zenoss para o portal Viva o Linux: ento-de-redes-com-o-zenoss, junho de [2] ZENOSS, Site da Comunidade do ZENOSS - acesso em maio de [3] ZENOSS, Site da Comunidade do ZENOSS / Documentação - entation, acesso em maio de
Relatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisPREFEITURA DE CUIABÁ ADOTA FERRAMENTAS OPENSOURCE E AGILIZA IDENTIFICAÇÃO E RESOLUÇÃO DE PROBLEMAS
Case de Sucesso Integrando CIOs, gerando conhecimento. PREFEITURA DE CUIABÁ ADOTA FERRAMENTAS OPENSOURCE E AGILIZA IDENTIFICAÇÃO E RESOLUÇÃO DE PROBLEMAS Perfil A Diretoria de Tecnologia de Informação
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisMRS. Monitoramento de Redes e Sistemas
MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia mais4 Estrutura do Sistema Operacional. 4.1 - Kernel
1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisMonitoramento Open source com Zabbix Giovanni Oliveira Renato Resende
Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende Apresentação dos palestrantes Tópicos Gerenciamento de redes O que é Zabbix Porque escolher o Zabbix Principais recursos Dicas de instalação
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisUma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP
Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?
Leia maisWindows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.
Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisFACULDADE TECNOLOGIA SENAC GOIÁS
FACULDADE TECNOLOGIA SENAC GOIÁS GERÊNCIA DE REDES Professor: Fernando Tsukahara Alunos: André de Oliveira Silva Lucas Rodrigues Sena Trabalho da disciplina de Gerência de Redes para complementar o projeto
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia maisQUESTINAMENTOS AO EDITAL DE CONCORRÊNCIA 01/2013
QUESTINAMENTOS AO EDITAL DE CONCORRÊNCIA 01/2013 Prezados Senhores da comissão de licitação da UENF, seguem alguns questionamentos acerca do edital de concorrência 01/2013 para esclarecimentos: 1. ANEXO
Leia maisA partir do XMon é possível:
Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas
Leia maisProjeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro
Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisMSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes
MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de
Leia maisFuncionalidade Escalabilidade Adaptabilidade Gerenciabilidade
Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário
Leia maisDell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisDELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD
ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisDetecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisSoftware de gerenciamento de impressoras MarkVision
Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface
Leia maisCENTRAL DE SERVIÇOS APOIADA EM SOFTWARE LIVRE
CENTRAL DE SERVIÇOS APOIADA EM SOFTWARE LIVRE Juliano Flores Prof. Wagner Walter Lehmann Centro Universitário Leonardo da Vinci - UNIASSELVI Gestão de Tecnologia da Informação (GTI0034) Prática do Módulo
Leia maisA seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:
Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte
Leia maisFuncionalidades da ferramenta zabbix
Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisInfracontrol versão 1.0
Infracontrol versão 1.0 ¹Rafael Victória Chevarria ¹Tecnologia em Redes de Computadores - Faculdade de Tecnologia SENAC (Serviço Nacional de Aprendizagem Comercial) Rua Gonçalves Chaves 602-A Centro 96015-560
Leia maisCA Mainframe Chorus for Storage Management Versão 2.0
FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade
Leia maisTRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX
TRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX A VANTAGE Educacional é parceira oficial da ZABBIX SIA para oferecer o Treinamento e Certificação Oficial Zabbix Certified Specialist e Certified
Leia maisA consolidação de servidores traz uma séria de vantagens, como por exemplo:
INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes
Leia maisCase de Sucesso. Integrando CIOs, gerando conhecimento. BANCO TOPÁZIO FORTALECE MONITORAMENTO E CONQUISTA MAIOR CREDIBILIDADE DOS CLIENTES
Case de Sucesso Integrando CIOs, gerando conhecimento. BANCO TOPÁZIO FORTALECE MONITORAMENTO E CONQUISTA MAIOR CREDIBILIDADE DOS CLIENTES Perfil O Banco Topázio é parte de um grupo empresarial que atua
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisAula 02 Conceitos básicos elipse. INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com
Aula 02 Conceitos básicos elipse INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com 1. Introdução O Elipse E3 trabalha totalmente orientado para a operação
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisNo mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes:
Módulo 4 Sistema Operacional Sistemas Operacionais Neste módulo falaremos sobre alguns sistemas operacionais existentes no mercado, suas características, e conheceremos o básico das redes de computadores.
Leia maisGerenciador de Mudanças automatizadas
Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisTRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX
TRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX A VANTAGE Educacional é parceira oficial da ZABBIX SIA para oferecer o Treinamento e Certificação Oficial Zabbix Certified Specialist e Certified
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisGERENCIAMENTO E MONITORAMENTO DE AMBIENTES DE TI UTILIZANDO ZENOSS. Cássio Duarte Melgaço*
GERENCIAMENTO E MONITORAMENTO DE AMBIENTES DE TI UTILIZANDO ZENOSS Cássio Duarte Melgaço* Resumo Este artigo tem como objetivo analisar características no quesito gerenciamento e monitoramento de redes
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisAranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907
Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada
Leia maisTACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
Leia maisATIVIDADES PRÁTICAS SUPERVISIONADAS
ATIVIDADES PRÁTICAS SUPERVISIONADAS Tecnologia em Redes de Computadores 4ª Série Gerência de Redes A atividade prática supervisionada (ATPS) é um método de ensinoaprendizagem desenvolvido por meio de um
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisInformática. Informática. Valdir
Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software
Leia maisAdministração de Sistemas de Informação Gerenciais
Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisComunicação via interface SNMP
Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento
Leia maisA computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisAPRESENTAÇÃO. A Advanta tem uma parceria de representação e comercialização do sistema de gerenciamento de redes convergentes da AI METRIX.
APRESENTAÇÃO A Advanta tem uma parceria de representação e comercialização do sistema de gerenciamento de redes convergentes da AI METRIX. AI METRIX é o nome original da empresa que desenvolveu o software
Leia maisSISTEMA OPERACIONAL & SOFTWARE LIVRE
Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisCA Access Control for Virtual Environments
PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisSISTEMA PARA AUTOMATIZAR O MONITORAMENTO DE ROTEADORES DE UM PROVEDOR DE ACESSO
FURB Universidade Regional de Blumenau Bacharelado em Ciência da Computação SISTEMA PARA AUTOMATIZAR O MONITORAMENTO DE ROTEADORES DE UM PROVEDOR DE ACESSO Jean Victor Zunino Miguel Alexandre Wisintainer
Leia maisHOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0
Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisIMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não
Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisSumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
Leia maisSistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG
Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Marco T. A. Rodrigues*, Paulo E. M. de Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de
Leia maisQuarta-feira, 09 de janeiro de 2008
Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisRESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME.
RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. Brasília, 10 de fevereiro de 2010. Pregão n 062/2009 Lote 1: Lote 2: Operação, Gerenciamento de Redes, Servidores, Storage & Archive,
Leia maisINTERNET HOST CONNECTOR
INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisIntrodução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Leia maisManual do Painel Administrativo
Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...
Leia maisesip- Sistema Integrado de Processo
esip- Sistema Integrado de Processo Geração Distribuição Transmissão www.ecilenergia.com.br Integração dos dispositivos da SE na rede do esip Criação de uma Base de Dados Unificada Otimização no Deslocamento
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia maisGerenciamento de Redes de Computadores. Pfsense Introdução e Instalação
Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisEquipamentos de Redes. Professor Leonardo Larback
Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número
Leia maisSolução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT
ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT Solução de Dashboard Monitorização e Alarmistica IT (Networking e Sistemas) Copyright 2013 DSSI MZtodos os direitos reservados. Os desafios e limitações
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisAutomação de Locais Distantes
Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento
Leia mais