Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Tamanho: px
Começar a partir da página:

Download "Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS"

Transcrição

1 Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, Pelotas RS Brasil {leandrocanhada@gmail.com} Resumo. Este projeto descreve o funcionamento e características do sistema Pandora FMS, uma ferramenta capaz de monitorar hardware, software, sistemas operacionais e quaisquer informação gerada por um serviço ou computador, conectado a uma rede, pode ser monitorado pelo Pandora FMS, tornando fácil determinar o porque de uma falha, e corrigindo o mesmo, ou ate automatizando essa correção. Abstract. This project describes the operation and characteristics of the system Pandora FMS, a tool capable of monitoring hardware, software, operating systems and any information generated by a service or computer connected to a network, can be monitored by Pandora FMS, making it easy to determine because a failure, and correcting the same, or even automating this fix. Figura 1. Logo do sistema 1. Introdução O Pandora FMS é uma aplicação OpenSource (código aberto) desenvolvida em 2002, em um departamento de TI de uma empresa de Finanças internacionais. Sua principal função é monitorar qualquer dispositivos e ou serviço TCP / IP disponível na rede. Requer como Sistemas Operacionais base, sistemas baseados nas distribuições Redhat, Debian ou Suse Linux. Utiliza a função de agentes instalados nos hosts e servidores, que coletam informações e recursos disponíveis desses dispositivos, exemplos de recursos comuns que pode ser monitorada Pandora FMS, Uso do processador, memória utilizada, uso do disco, processos em execução, possíveis erros em sistemas e serviços e qualquer dados de eventos podem ser recolhidos e automatizado.[diversos 2012] A Motivação desse projeto é conhecer esse sistema de monitoramento p Pandora FMS, implantando de forma que se molde com uma estrutura de rede existente, trazendo conhecimento e uma administração da rede, mais tranquila e com mais segurança, em relação a falhas de serviços e servidores.

2 2. Características Pandora FMS OpenSource ( código aberto ) Sistema robusto, capaz de monitorar grande estruturas. Interface gráfica simples, para acessar todas as informações, tanto para operadores e administradores. Um banco de dados único para a topologia inteira. Acesso ao código-fonte para personalizações planejamento de capacidade Análise do uso. Tratamento de Exceções Alarmes comuns, independentes de tecnologia ou de fonte. Utiliza banco de dados MySQL. 3. Estrutura e Funcionamento Pandora FMS O Pandora FMS é dividido em servidores, cada um realiza funções diferentes, descentralizando as funções. utilizando somente as funções que são necessárias para a estrutura de rede monitorada. Os sistema Pandora FMS de divide basicamente em: 1. Pandora FMS Server: Possui quatro diferentes tipos de servidores: Core Server: É o receptor de pacotes de dados gerados pelos agentes, e tem a função de processar esses dados. Network Server: Monitora os sistemas remotos utilizando recursos como: ICMP, TCP, UDP ou consultas SNMP. Esses servidores agem sozinhos, como agentes da rede e reúnem as informações remotamente Recon Server: Varre a rede detectando novos sistemas, quando encontrados, são adicionados ao Pandora para que possam ser monitorados também. SNMP console: Recebe e processa SNMP e define alertas associados. 2. Banco de dados: Contem as informações salvas, necessárias para o trabalho do Pandora. 3. Agentes: Eles são executados em cada sistema local, e foram desenvolvidos para trabalhar em uma plataforma específica, utilizando ferramentas específicas de cada sistema que foi acolhido.

3 FMS. Exemplo de uma estrutura de funcionamento e os recursos disponível no Pandora Figura 2. Mostra a estrutura do sistema Pandora FMS. Os servidores de dados coletam e processam os dados, enviando os resultados para o banco de dados, onde podem serem visualizados no Pandora Web console. O Pandora Web console, é uma aplicação de interface web, escrito na linguagem de programação PHP,que permite visualizar as configurações, relatórios gráficos, topologia da rede monitorada, o estado de cada agente, acessar as informações enviadas pelos mesmos, configurar grupos e usuários do sistema, é a parte do sistema que interage com o usuário final, e que permite a sua administração. Exemplo da tela de autenticação do Web Console Figura 3. Tela de login usando a interface Web.

4 Exemplo da tela Inicial do pandora, com acesso a todos os recursos, e informações necessárias para o administrador, Figura 4. Tela de mostra a página inicial. 4. Tipos de Monitoramentos Existem dois tipo principais de monitoramento: Monitoramento por Software ( agentes ) e Monitoramento de controle remoto. Monitoramento por agentes: Instalados nos dispositivos a serem monitorados, para obter informações como, uso de CPU, quantidade livre de memoria RAM, quantidade de processos atualmente ativos no sistema e espaço livre em disco, podendo personalizar o dados que os agentes coletam. Figura mostra os dados enviados pelo agente ao servidor, mostrando no web console. Figura 5. Mostra a página informações de um host monitorado.

5 Monitoramento remoto: São feitos testes através da rede sem a utilização de módulos ou agentes, utilizando recursos de rede como ICMP, TCP, UDP ou consultas SNMP, testando se o host esta ativo na rede monitorada. A figura a baixo mostra um exemplo da descoberta de hosts dentro de um rede. Figura 6. Mostra exemplo da descoberta de hosts dentro de uma rede. Essa tela mostra a topologia de uma rede, com os hosts, que estão ativos na rede em verde, e os que estão em vermelho são os que estiveram ativos durante um período monitorado, utilizando um simples ping, verificando a conectividade dos dispositivos. O período de monitoramento, pode ser alterado, conforme necessidade do administrador. Acesso remoto de sistemas - Usando VNC No Pandora FMS contem um plugin java que possibilita o acesso à um computador monitorado, utilizando o protocolo VNC (Virtual Network Computing) possibilitando o gerenciamento de hosts e servidores, que utilizem esse protocolo. As Vantagens de se utilizar esse recurso: O acesso se da de forma local, ou seja, como se tivesse em frente ao servidor ou computador. Evita deslocamento técnico para manutenção de sistemas As desvantagens de se utilizar esse recurso: Precisa ter uma conexão ativa entre os hosts; Estando protegido por um firewall ou roteador, não existirá conexão; Necessidade de instalação de software de gerenciamento remoto, como realvnc e UltraVNC, entre outros, nos hosts. [Diversos 2010]

6 Imagem com a função VNC do Pandora FMS, acessando o host XP-1, Figura 7. Mostra o acesso a um host dentro do Pandora FMS, por VNC 5. Comparativo com Sistema semelhante - Nagios Sistema de monitoramento mais conhecido, sistema de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, existe recurso de alertas quando ocorrerem problemas e também quando os problemas forem solucionados. O Nagios é um sistema bastante poderoso e flexível, mas não muito amigável para iniciantes, pois requer muito esforço e conhecimento para ser instalado e configurado corretamente deixando o sistema utilizável. Estando com o nagios instalado e acessível na rede, conforme artigo na publicado na revista Linux Magazine [Hein 2007]. Funcionamento e Estrutura Nagios O funcionamento do Nagios é semelhante ao Pandora FMS, acesso por interface gráfica, somente a configuração é diferenciada, tendo suas particularidades e dificuldades. O Nagios só pode ser instalado em plataformas Linux/Unix. Para que seja possível utilizar-se da interface gráfica, através do browser, é necessário que se tenha, instalado e configurado, um servidor Apache. A imagem a seguir mostra a estrutura do funcionamento resumida do nagios através do fluxo das ligações. Figura 8. Mostra a estrutura do funcionamento resumida do nagios.

7 1. Processos do Nagios: Processos/threads do Nagios tratam comandos especificados ao programa. 2. Hosts monitorados: Hosts/Redes a serem monitorados, podendo monitorar o trafego de até mesmo um único computador; 3. Arquivos de configuração: Dados do Nagios, arquivos que possuem o endereço dos servidores/redes a serem monitorados; 4. Web server: O Nagios usa uma interface web para o acesso, configuração e monitoramento remoto. 5. Administradores da rede: Podem monitorar e configurar o Nagios de qualquer computador em qualquer lugar que possua conexão com a internet; A imagem a seguir mostra a tela inicial do sistema mostrando os recursos monitorados, neste caso, o host monitora é o proprio servidor nagios. Figura 9. Mostra a tela inicial do sistema mostrando os recursos monitorados. A função de gerenciamento é destinada a observação e análise do estado e comportamento dos dispositivos gerenciados, utilizando o Gerente para fazer as requisições aos agentes de dados dos hosts, armazenando nos Mibs. Um usuário, ao utilizar um software gerente para verificar o estado operacional (up ou down) de uma ou mais interfaces de rede, está efetuando uma função de monitoramento, podem fazer inúmeras funções, conforme necessidade do administrador. Gerente - Núcleo do Gerenciamento de Redes, no gerente e onde o processamento das solicitações de requisições são feitas; Agente - Programa que coleta dados de um objeto e envia para o gerente processar; Mibs - Base de informações Gerenciáveis; Recurso Gerenciáveis são definidos como objeto; Conjunto de objetos gerenciáveis sao definidos como Mibs;

8 Exemplo do arquivo de configuração de hosts no Nagios: Figura 10. Mostra o arquivo de configuração de hosts no Nagios. Características do Nagios Interface web; Serviços de rede suportados pelo Nagios (SMTP, POP3, HTTP, NNTP, ICMP, SNMP); Monitora recursos de computadores ou equipamentos de rede (carga do processador, uso de disco, logs do sistema, uso de memoria) na maioria dos sistemas operacionais com suporte a rede; Suporte e desenvolvimento de plugins permitindo aos usuários modificar e criar seus próprios modos de monitoramento dependendo de suas necessidades, usando a ferramenta de desenvolvimento da sua escolha (Bash, C, Perl, Python, PHP e etc.) Monitoramento remoto suportado através de túneis encriptados SSH ou SSL. Checagem dos serviços paralelizadas, ou seja, se você tiver muitos ítens monitorados não há risco de alguns deles não serem checados por falta de tempo; Recurso que notifica quando um serviço ou equipamento apresenta problemas e também quando o problema é resolvido (via , pager, SMS, ou qualquer outro meio definido pelo usuário por plugin). Requer um bom conhecimento de Linux; Capacidade de definir a rede hierarquicamente definindo equipamentos pai, permitindo diferenciar os equipamentos que estão indisponíveis daqueles que estão inalcançáveis. 6. Considerações Finais Considerando o uso das duas ferramentas, Pandora FMS e Nagios 3.x, sendo instaladas na mesma rede, para comparar suas funcionalidades, os 2 sistemas corresponderam ao que foi pedido, ambos mostram gráficos de utilização, criando topologia da estrutura de rede, no Nagios a personalização é com downloads dos plugins no site do desenvolvedor, ou com um bom conhecimento aprofundado de linguagem de programação, é possível desenvolver plugins para desempenhar funções especificas.

9 O Pandora FMS, se mostra aparentemente mais fácil, por ser mais completo, disponível com todos os plugins acoplado ao sistema, somente precisando de ativação do serviço, podendo também, em alguma situação o administrador desenvolver uma rotina que se adapte a sua estrutura de rede, realizando algo, que facilite sua administração. Outro ponto que vale ressaltar, são as empresas que utilização esses sistemas, empresas de nível mundial utilizam, para monitorar diversos tipos de sistema, dados e serviços. Empresas que Utilizam o Pandora FMS, Telefônica, Bell Aliant, Volkswagen, Casio, entre outras. Referências Empresas que Utilizam o Nagios, Nextel, Infraero, Uol, Tim Celular, entre outras. Diversos, A. (2010). Pandora FMS User s Manual. Diversos, A. (2012). Pandora FMS - Documentação em Português. Hein, J. (2007). Monitoramento de Redes - O verdadeiro grande irmao. Revista Linux Magazine.

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação Apresentação da ferramenta A Nagios é um programa open source de monitoramento de redes, que verifica constantemente a disponibilidade

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

QUESTÕES SOBRE GERÊNCIA DE REDES

QUESTÕES SOBRE GERÊNCIA DE REDES QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,

Leia mais

Guia Técnico v6.1 SNMP TG Conteúdo

Guia Técnico v6.1 SNMP TG Conteúdo Manual Guia Técnico de Administração v6.1 - Conteúdo Introdução 3 Definições 3 Protocolos suportados 3 MIB suportadas 4 Configuração 4 Views e Communities 4 Acessos 6 Traps 6 Utilização 7 Download de configurações

Leia mais

Gerência de Redes de Computadores NAGIOS. Prof. Alex Furtunato

Gerência de Redes de Computadores NAGIOS. Prof. Alex Furtunato Gerência de Redes de Computadores NAGIOS Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Introdução Sistema de monitoramento de rede Originalmente criado com o nome NetSaint Versão Opensource conhecida

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2018/02/15 10:14 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/28 02:04 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/15 08:20 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

T.I. para o DealerSuite: Servidores Versão: 1.1

T.I. para o DealerSuite: Servidores Versão: 1.1 T.I. para o DealerSuite: Servidores Versão: 1.1 Lista de Figuras T.I. para o Dealer Suite: Servidores Figura 1 Tela Principal do ESXi...4 Figura 2 Tela VMware Player...5 Figura 3 Arquivo /etc/exports do

Leia mais

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar receptores da notificação de SNMP em um interruptor com o CLI Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Gerenciamento da impressora

Gerenciamento da impressora Impressora a laser Phaser 4400 Gerenciamento da impressora Visão geral Siga os procedimentos abaixo para iniciar o programa de instalação Xerox no seu sistema operacional. As seguintes seções também contêm

Leia mais

CARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software;

CARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software; DATASHEET 1 UMA REVOLUCIONÁRIA FERRAMENTA DE MONITORAMENTO DE REDES Monsta é uma poderosa ferramenta de monitoramento que diagnostica, detecta, alerta e auxilia na solução de problemas existentes em sua

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados

Leia mais

Análise do Monitoramento de Redes com Software Livre Utilizando Nagios

Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Thiago Guimarães Tavares 1 1 Instituto Federal de Educação, Ciência e Tecnologia (IFTO) Araguatins TO Brasil {thiagogmta}@gmail.com

Leia mais

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

Executa em qualquer plataforma que possua o Java (JDK) da Oracle Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado

Leia mais

Sistema Operacionais II. Aula: Virtualização

Sistema Operacionais II. Aula: Virtualização Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores

Leia mais

GERENCIADOR DE REDE NTOP

GERENCIADOR DE REDE NTOP GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos

Leia mais

Capítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial;

Capítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial; Universidade Federal do ABC Prof. João Henrique Kleinschmidt Gabarito Lista de Exercícios 1 e 2 Redes de Computadores Capítulo 1 Questões de revisão 4 Modem de conexão discada sobre linha telefônica: residencial;

Leia mais

VIRTUALIZAÇÃO CORPORATIVA

VIRTUALIZAÇÃO CORPORATIVA VIRTUALIZAÇÃO CORPORATIVA O modelo de virtualização corporativa utilizando o sistema Xen Server sera demostra novamente com o uso da ferramente virtual box de forma que, seja possível a demostração dos

Leia mais

Laboratório Virtual de Sistema de Controle Via Web em Labview. 1/6 www.ni.com

Laboratório Virtual de Sistema de Controle Via Web em Labview. 1/6 www.ni.com Laboratório Virtual de Sistema de Controle Via Web em Labview "Utilizou-se o Labview 8.6 para criar a VI, uma placa de aquisição da NI e uma webcam para poder acessar e visualizar a planta." - Fernando

Leia mais

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores Fundamentos de Sistemas Operacionais de Arquitetura Aberta CST em Redes de Computadores Introdução Computadores Computadores são compostos, basicamente, de CPU, memória e dispositivos de entrada e saída

Leia mais

Administradores de Guardium

Administradores de Guardium Administradores de Guardium Perallis IT Innovation Soluções em Armazenamento de dados www.perallis.com contato@perallis.com +55 19 3203-1002 Conteúdo SOBRE ESTE CURSO...6 PÚBLICO-ALVO...6 OBJETIVO...6

Leia mais

Título da Apresentação

Título da Apresentação Título da Apresentação Gerenciamento de infraestrutura escalável para websites Fabiano Castro Pereira fabiano.pereira@serpro.gov.br 00/00/0000 Gerenciamento de infraestrutura escalável para websites 1

Leia mais

Packet Capture Guia de consulta rápida

Packet Capture Guia de consulta rápida IBM Security QRadar Versão 7.2.3 Packet Capture Guia de consulta rápida SC43-1676-01 Nota Antes de utilizar estas informações e o produto que elas suportam, leia as informações em Avisos na página 3. Copyright

Leia mais

Servidor de Monitoramento

Servidor de Monitoramento Servidor de Monitoramento Open Audit Open-audit é uma aplicação que é capaz de lhe dizer exatamente o que está acontecendo em sua rede, como ela está configurado corretamente e quando a mesma sofre alteração.

Leia mais

Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução

Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Nagios e NRPE Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Neste tutorial, cobriremos a instalação do Nagios 4, um sistema de monitoramento de código livre muito popular,

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.4 Principais componentes de uma rede

Leia mais

OpenNMS. Uma visão geral. Cybelle S. O Oyama Dezembro de OpenNMS 2000 RNP - Uma visão geral

OpenNMS. Uma visão geral. Cybelle S. O Oyama Dezembro de OpenNMS 2000 RNP - Uma visão geral OpenNMS Uma visão geral Cybelle S. O Oyama Dezembro de 2002 OpenNMS 2000 RNP - Uma visão geral Tópico Índice Introdução Funcionalidades Pré-requisitos Instalação Configuração Quesitos Pontos favoráveis/desfavoráveis

Leia mais

Laboratório de Redes de Computadores INSTALANDO SERVIDOR APACHE NOS CENTOS 6.5

Laboratório de Redes de Computadores INSTALANDO SERVIDOR APACHE NOS CENTOS 6.5 Laboratório de Redes de Computadores Professor Responsável: Dinailton José da Silva Tratamento dos dados gerados pelo Servidor de Web a partir do arquivo de logs. Configuração do Servidor Web para armazenar

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

monsta Manual de Instalação

monsta Manual de Instalação monsta Manual de Instalação 1 Índice Requisitos Mínimos...3 Instalação a partir do arquivo RPM...4 Instalação do Monsta...4 Regras de Firewall...4 E-mails de alerta...4 Instalação a partir do download

Leia mais

1 2008 Copyright Smar

1 2008 Copyright Smar Instalação, Configuração - System302-7 Studio 1 2008 Copyright Smar 2 Arquitetura do SYSTEM302 Smar Est. Operação Est. Operação Servidor Est. Manutenção Servidor Estação Engenharia Estação Engenharia Servidor

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

ANEXO VII Perfil para futuros concursos de TI da UNIFESP

ANEXO VII Perfil para futuros concursos de TI da UNIFESP ANEXO VII Perfil para futuros concursos de TI da UNIFESP Proposição de perfil para futuros concursos de TI da UNIFESP (ainda não foi utilizado) 174 Perfil para futuros concursos de TI da UNIFESP 1º. Cargo:

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

UMA INTERFACE DE GERENCIAMENTO DE REDES DEFINIDAS POR SOFTWARE

UMA INTERFACE DE GERENCIAMENTO DE REDES DEFINIDAS POR SOFTWARE UMA INTERFACE DE GERENCIAMENTO DE REDES DEFINIDAS POR SOFTWARE Fagner Jefferson de Araújo Silva; Whasley Sousa Cardoso; Marcelo Portela Sousa. Instituto Federal de Educação, Ciência e Tecnologia da Paraíba

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Nuvem e Virtualização Redes Programáveis

Nuvem e Virtualização Redes Programáveis Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer

Leia mais

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo Tipos de Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo 1 / 12 Organização Tipos de 1 Tipos de 2 3 2 / 12 É um servidor que atua como um intermediador entre requisições provenientes

Leia mais

Internet Explorer 8.0 Navegador (Browser)

Internet Explorer 8.0 Navegador (Browser) Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software

Leia mais

Servidor de Armazenamento em Nuvem

Servidor de Armazenamento em Nuvem Aula 10 Servidor de Armazenamento em Nuvem Prof. Roitier Campos Gonçalves Cloud Computing modelo tecnológico que habilita de forma simplificada o acesso on-demand a uma rede, a qual possui um pool de recursos

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO INSTALAÇÃO A PARTIR DO ARQUIVO RPM...3 Passo 1: Requisitos mínimos...3 Passo 2 (opcional): Configurando a rede no CentOS...3 Passo 3: Download do Arquivo...5 Passo 4: Instalação...5

Leia mais

Configurando e Testando a sua Rede

Configurando e Testando a sua Rede Configurando e Testando a sua Rede Fundamentos de Rede Capítulo 11 1 Objetivos Definir o papel do Internetwork Operating System (IOS). Definir o propósito de um arquivo de configuração. Identificar várias

Leia mais

Índice. Manual De instalação ProjectNet Manager http:// www.projectnet.com.br

Índice. Manual De instalação ProjectNet Manager http:// www.projectnet.com.br Índice Instalação ProjectNet Manager... Página 2 Configuração Inicial ProjectNet Manager... Página 8 Instalação do Microsoft SQL Server Express... Página 10 Apontando um Banco de Dados já existente...

Leia mais

Instalando sua Multifuncional na sua rede pela primeira vez

Instalando sua Multifuncional na sua rede pela primeira vez Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG3510 Mac OS 1 Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG3510 Mac OS Preparando para Conectar Minha Multifuncional

Leia mais

SEGURANÇA APLICADA MATERIAL 19

SEGURANÇA APLICADA MATERIAL 19 Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE

Leia mais

DIREÇÕES NO MONITORAMENTO EM REDES DE LARGA ESCALA: UMA VISÃO GERAL, FERRAMENTAS E TENDÊNCIAS

DIREÇÕES NO MONITORAMENTO EM REDES DE LARGA ESCALA: UMA VISÃO GERAL, FERRAMENTAS E TENDÊNCIAS DIREÇÕES NO MONITORAMENTO EM REDES DE LARGA ESCALA: UMA VISÃO GERAL, FERRAMENTAS E TENDÊNCIAS Rafael Couto Barros, Marcelo Anderson Batista Santos Instituto Federal de Educação, Ciência e Tecnologia do

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes Gerenciamento e Interoperabilidade de Redes NetFlow e Syslog Prof. João Henrique Kleinschmidt Syslog Escreve mensagens de sistema em um log Permite a um dispositivo enviar notificações de eventos a coletores

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

Solução para Gestão de Ambientes de TI.

Solução para Gestão de Ambientes de TI. Solução para Gestão de Ambientes de TI www.max3d.com.br Governança de Ativos e Infraestrutura de TI Governança de TI é uma parte integral da Governança Corporativa e é formada pela liderança, estruturas

Leia mais

2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10

2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10 Página 1 de 16 Sumário Apresentação... 1 Requisitos de Instalação... 2 1. Instalação do WinThor Anywhere (Windows/Linux ambiente gráfico)... 3 2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)...

Leia mais

A proliferação às vezes desordenada dos sistemas computacionais nas empresas torna a administração destes elementos crítica e complexa.

A proliferação às vezes desordenada dos sistemas computacionais nas empresas torna a administração destes elementos crítica e complexa. DPI-Monitor São seus usuários que o avisam de problemas na infraestrutura de TI? IT Corporate Solutions DPI-Monitor Solução de Monitoramento de Redes Quando ocorre um problema na rede de sua empresa, são

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa) O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017 0 de 14 Em alguns navegadores de internet, vem se tornando complicado o uso de plugins (um plugin ou módulo de extensão é um programa de computador usado para adicionar funções a outros programas maiores,

Leia mais

Tarefas práticas da disciplina Gerência de Infraestrutura de TI

Tarefas práticas da disciplina Gerência de Infraestrutura de TI Tarefas práticas da disciplina Gerência de Infraestrutura de TI Objetivo: As atividades têm por objetivo consolidar o conhecimento adquirido em aula, aplicando os conceitos teóricos com vistas a desenvolver

Leia mais

Tarefas práticas da disciplina Gerência de Infraestrutura de TI

Tarefas práticas da disciplina Gerência de Infraestrutura de TI Tarefas práticas da disciplina Gerência de Infraestrutura de TI Objetivo: As atividades têm por objetivo consolidar o conhecimento adquirido em aula, aplicando os conceitos teóricos com vistas a desenvolver

Leia mais

Protocolo de rede do Cisco Unified Wireless e matriz da porta

Protocolo de rede do Cisco Unified Wireless e matriz da porta re do Cisco Unified Wireless e matriz da porta Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações Apoio Visão geral da re Informações Relacionadas Introdução Este

Leia mais

Após instalar o dude, o sistema oferece para descobrir toda sua rede de forma default, particularmerte, se sua rede for grande isso fará uma confusão

Após instalar o dude, o sistema oferece para descobrir toda sua rede de forma default, particularmerte, se sua rede for grande isso fará uma confusão Após instalar o dude, o sistema oferece para descobrir toda sua rede de forma default, particularmerte, se sua rede for grande isso fará uma confusão de devices. Eu prefiro cancelar essa parte e adicionar

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre

Leia mais

Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas

Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas Maicon de Vargas Pereira 1, Carlos Vinicius Rasch Alves 1 1 Redes de Computadores Faculdade de Tecnologia SENAC Pelotas (FATEC)

Leia mais

Estudo da Ferramenta Cacti, para análise de desempenho de rede

Estudo da Ferramenta Cacti, para análise de desempenho de rede Estudo da Ferramenta Cacti, para análise de desempenho de rede Eduardo Perez Pereira 1, Rodrigo Costa de Moura 1 1 Centro Politécnico Universidade Católica de Pelotas (UCPel) Félix da Cunha, 412 - Pelotas

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

Especificação Técnica Sistema de Acesso

Especificação Técnica Sistema de Acesso 1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.

Leia mais

Protocolo de rede do Cisco Unified Wireless e matriz da porta

Protocolo de rede do Cisco Unified Wireless e matriz da porta Protocolo re do Cisco Unified Wireless e matriz da porta Índice Introdução Informações Apoio Termos utilizados Visão geral da re Protocolo e informação do número porta Tabela 1 - Protocolos e portas WCS/NCS/PI

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação Arquitetura e Instalação Sumário 1 Conceitos Básicos... 3 1.1 Objetivos do Treinamento... 3 1.2 TOTVS Application Server... 3 1.3 TOTVS SmartClient... 4 1.4 TOTVS DbAccess Monitor... 5 2 TOTVS SmartClient

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

DOCUMENTAÇÃO TÉCNICA OUTUBRO DE CA Unified Infrastructure Management para servidores

DOCUMENTAÇÃO TÉCNICA OUTUBRO DE CA Unified Infrastructure Management para servidores DOCUMENTAÇÃO TÉCNICA OUTUBRO DE 2014 CA Unified Infrastructure Management para servidores 2 Documentação técnica: CA Unified Infrastructure Management para servidores Sumário Visão geral da solução 3 Monitoramento

Leia mais

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Índice Introdução Pré-requisitos Usando a interface da WEB de FMC Gerencia um arquivo da pesquisa de defeitos Transfira um arquivo

Leia mais

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação e

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda

Leia mais

Guia de estudos 08. Aluno: Data: Curso: Sistemas de Informação. Adm de redes

Guia de estudos 08. Aluno: Data: Curso: Sistemas de Informação. Adm de redes Guia de estudos 08 Aluno: Data: Curso: Sistemas de Informação Periodo: Objetivo: Gerência de Redes Adm de redes 1 Quais as características da política de configuração e manutenção das redes? e da rede

Leia mais

MONITORAMENTO DO ESTADO REAL DOS RECURSOS COMPUTACIONAIS DE UM DATACENTER COM NAGIOS

MONITORAMENTO DO ESTADO REAL DOS RECURSOS COMPUTACIONAIS DE UM DATACENTER COM NAGIOS MONITORAMENTO DO ESTADO REAL DOS RECURSOS COMPUTACIONAIS DE UM DATACENTER COM NAGIOS Marcelo Gumercino COSTA Eugenio Sper de ALMEIDA Instituto Nacional de Pesquisas Espaciais / Centro de Previsão de Tempo

Leia mais