RELATÓRIO FINAL DE ESTÁGIO
|
|
- Domingos de Sintra Rodrigues
- 8 Há anos
- Visualizações:
Transcrição
1 UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CAMPUS GUARAPUAVA CURSO DE TECNOLOGIA EM SISTEMAS PARA INTERNET CAROLINA MOREIRA OLIVEIRA RELATÓRIO FINAL DE ESTÁGIO GUARAPUAVA 2013
2 CAROLINA MOREIRA OLIVEIRA RELATÓRIO FINAL DE ESTÁGIO Relatório final apresentado à disciplina de Estágio Curricular Obrigatório do curso de Tecnologia em Sistemas para Internet, Campus Guarapuava, da Universidade Tecnológica Federal do Paraná, como requisito parcial para aprovação na referida disciplina. Á r e a d e c o n c e n t r a ç ã o : R e d e s d e Computadores Orientador: Prof. Ms. Hermano Pereira GUARAPUAVA 2013
3 IDENTIFICAÇÃO DO ESTAGIÁRIO Estagiário: Carolina Moreira Oliveira RA: Período: Quarto Período Unidade Concedente de Estágio (UCE): Universidade Estadual do Centro- Oeste Endereço: Rua Padre Salvador, 875 Bairro: Cidade: Santa Cruz Guarapuava Telefone: (42) Supervisor de Estágio na UCE: Edson Gardin Vigência do Estágio: 10/09/2012 a 21/12/2012 Horário do Estágio: Segunda à sexta, das 8h às 12h Professor Orientador: Área de Concentração: Hermano Pereira Redes de Computadores
4 SUMÁRIO 1 INTRODUÇÃO Objetivos EMPRESA CONCEDENTE ATIVIDADES DESENVOLVIDAS Fazer um levantamento do ambiente de rede existente que deve ser monitorado Fazer estudo de protocolo de gerenciamento Identificar ferramentas que possam fazer monitoramento de ambiente DIFICULDADES ENCONTRADAS DISCIPLINAS RELACIONADAS CONCLUSÃO...12 REFERÊNCIAS...13 APÊNDICE A TÍTULO DO APÊNDICE...14 ANEXO A TERMO DE ACORDO...15
5 4 1 INTRODUÇÃO A finalidade do estágio do curso de Sistemas para Internet, assim como dos demais cursos oferecidos pela Universidade Tecnológica Federal do Paraná, é a complementação curricular. Através da aproximação do acadêmico à realidade do ambiente de trabalho em uma empresa. Desta forma, proporciona a utilização prática da teoria exposta em sala de aula e motiva o trabalho em equipe. Conforme o Plano de Estágio, precisava fazer um levantamento do ambiente de rede existente, principalmente servidores que não possuem regras, mais conhecidos como servidores de DMZ. Em português quer dizer zona desmilitarizada, é a área de rede que permanece entre a rede interna de uma organização e uma rede externa, em geral a Internet. Comumente, uma DMZ contêm equipamentos apropriados para o acesso à internet. Também se fez necessário o estudo do protocolo de gerenciamento SNMP. É um protocolo simples de gerência de rede (Simple Network Management Protocol), é um protocolo da camada de aplicação, de gerência típica de redes, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores O presente relatório apresenta as atividades desempenhadas no setor de Coordenadoria de Tecnologia e Informação (COORTI) da Universidade Estadual do Centro-Oeste. O estágio consistiu no estudo e monitoramento das redes internas da Unicentro e correspondeu a 280h. 1.1 Objetivos Conforme Plano de Estágio, figuraram como objetivos: 1. Fazer um levantamento do ambiente de rede existente que deve ser monitorado (principalmente servidores de DMZ); 2. Fazer estudo de protocolo de gerenciamento (principalmente o SNMP); e 3. Identificar ferramentas que possam fazer monitoramento de ambiente.
6 5 2 EMPRESA CONCEDENTE O Ensino Superior em Guarapuava iniciou em 1º de março de 1970, com a instalação da Faculdade de Filosofia, Ciências e Letras de Guarapuava, FAFIG, com 4 cursos: Letras, Geografia, História e Matemática. Em 27 de outubro de 1976, o Presidente da República autorizou a instalação de mais dois cursos, sendo Ciências Licenciatura de 1º Grau e Pedagogia, e, em 1980, tiveram início os cursos de Administração e de Ciências Contábeis. Por meio da Lei nº 9295, de 13 de junho de 1990, foi instituída a Fundação Universidade Estadual do Centro-Oeste, com sede e foro na cidade de Guarapuava, entidade mantenedora da Faculdade de Filosofia, Ciências e Letras de Guarapuava, FAFIG, e da Faculdade de Educação, Ciências e Letras de Irati, FECLI. Por meio do Decreto nº 3444, de 08 de agosto de 1997, publicado no Diário Oficial do Estado do Paraná nº 5.063, de 8 de agosto de 1997, foi reconhecida a Universidade Estadual do Centro-Oeste, UNICENTRO, com sede e Campus na cidade de Guarapuava e Campus na cidade de Irati. No Campus de Guarapuava, em julho de 1995, foram instalados os cursos de Análise de Sistemas e Ciências Econômicas; em 1997, os cursos de Química e Ciências Biológicas; em 1998 o curso de Engenharia de Alimentos; em 1999 os cursos de Nutrição e Enfermagem; em 2000 o curso de Fisioterapia; em 2001 os cursos de Filosofia, Serviço Social e Secretariado Executivo; em 2002 os cursos de Comunicação Social e Física e, em 2003 os cursos de Farmácia, Arte-Educação, Agronomia, Medicina Veterinária, além do curso seqüencial de Gestão Imobiliária. No ano de 2004, tiveram início os seguintes cursos seqüenciais: Administração de Micro e Pequenas Empresas, Gestão de Empreendimentos em Turismo Rural, Políticas Públicas e Gerência Municipal. A UNICENTRO situa-se na região Centro-Oeste do Estado, abrangendo 50 municípios, com uma população aproximada de 1 milhão de habitantes, ofertando, atualmente, 47 cursos de graduação no Campus de Guarapuava e 19 no Campus de Irati (alguns com mais de uma habilitação). Alguns cursos são ofertados também em campi avançados ligados a cada campus universitário.
7 6 3 ATIVIDADES DESENVOLVIDAS As atividades desenvolvidas remetem aos objetivos especificados na Seção 1.1. Cada item será detalhado abaixo: 3.1 Fazer um levantamento do ambiente de rede existente que deve ser monitorado Como primeira atividade, foi necessário conhecer o ambiente de rede em funcionamento na Unicentro. A atenção principal foi dada aos servidores DMZ. A compreensão proveio de informações obtidas através de comunicações verbais com o Supervisor de Estágio. Por vezes, as explicações eram orientadas por esboços e esquemas gráficos. 3.2 Fazer estudo de protocolo de gerenciamento Em seguida, buscou-se conhecer aspectos teóricos de protocolos de gerenciamento. A ênfase de aspectos práticos foi dada ao protocolo SNMP. As informações de estudo provieram das pesquisas nas referências bibliográficas das disciplinas correlatas, especificadas na Seção 5 (STALLINGS, 2005; TANENBAUM, 2011; TORRES, 2009). Informações atualizadas e de natureza mais prática provieram de exaustivas pesquisas na Internet. Como as informações deste tema provieram de fontes dispersas e, a maioria, foi encontrada em fóruns da área, houve validação do conhecimento adquirido através de testes realizados pela acadêmica. Com isto, foi constante o auxílio tando do Supervisor quanto do Orientador de Estágio. 3.3 Identificar ferramentas que possam fazer monitoramento de ambiente Consistiu na etapa mais extenuante do estágio. Foi realizada pesquisa sobre as ferramentas de monitoramento existentes para ambientes de redes. Conforme
8 seleção realizada após a pesquisa, as seguintes ferramentas foram apresentadas ao Supervisor de Estágio: Cacti 1, Nagios 2 e Zabbix 3. Em comum acordo, optou-se pela ferramenta Nagios. Critérios que subsidiaram a escolha foram: 1. O monitoramento preciso proporcionado pela ferramenta; 2. A possibilidade de configurações diversas devido ao código aberto da ferramenta; 3. Preferência e conhecimento anteriores pelo Supervisor de Estágio. Realizada a escolha, a estagiária precisou investir esforços na compreensão do funcionamento da ferramenta. A curva de aprendizado foi lenta devido à fragmentação de informações sobre o Nagios. A instalação do Nagios e o respectivo monitoramento foi realizado através de máquinas virtuais com sistema operacional Debian. Não convinha expor a (segurança da) rede de toda uma universidade por motivo de um trabalho experimental. Informações dispersas sobre instalação, configuração e funcionamento conturbaram toda esta fase em específico. Exemplo disto foi a falta de retorno quando se tentava monitorar a máquina hospedeira (Windows 7). Não se sabia os reais motivos do Nagios não fornecer retorno. Foi investigado se era questão de falta de conhecimento sobre a ferramenta ou mal funcionamento propriamente dito. Foram realizadas insistentes tentativas. Uma forma de dar continuidade ao trabalho foi testar o monitoramento através de uma máquina virtual Debian. Posteriormente, foi realizada uma tentativa com o Windows Server Com o sucesso desta duas tentativas em especial descobriu-se, em suposição com o Supervisor de Estágio, que o problema residia na política de permissões do Windows 7 e dos nível de acesso do usuário habilitado para a estagiária. Com o sucesso destas operações, por fim, foram determinados quais serviços da rede podem ser monitorados: 1 Disponível em: 2 Disponível em: 3 Disponível em: 7
9 8 1. Ping; 2. Uso da memória primária; 3. Uso do processador; 4. Espaço em disco; 5. Estatística de usuários; 6. Fila de impressão; 7. Disponibilidade de uma página web; 8. Banco de Dados; 9. Entre outros. Informações detalhadas sobre o conhecimento construído com este estágio foram formalizadas em um relatório técnico presente no Apêndice A deste documento.
10 9 4 DIFICULDADES ENCONTRADAS A primeira dificuldade residiu nas limitações do convênio estabelecido entre a UTFPR e a Unicentro que inibem a realização de Estágio Obrigatório remunerado. Assim, o estágio foi realizado integralmente sem o recebimento de contraprestação financeira (voluntário). Consistiu em um fator de grande impacto para a motivação da acadêmica quanto estagiária. Além disto, percebeu-se, nas pesquisas necessárias para a condução do estágio, grande fragmentação de informações sobre o tema. Por se tratar de informações/tecnologias emergentes, a maioria das fontes consistiu em tópicos dispersos de fóruns sobre os conteúdos abordados. Inexistem referências práticas sobre os assuntos abordados na literatura da área. Desta forma, a maioria do conhecimento construído proveio de informações dispersas coletadas na Internet e devidamente validada pela acadêmica através de testes. Por fim, cita-se também que, diante da política de segurança adotada em resposta ao porte alcançado pela instituição (Unicentro), há restrições óbvias de acesso para a realização de um estágio. Trata-se de uma limitação bastante compreensível, visto que o acesso de um estagiário recém chegado poderia comprometer o funcionamento da rede.
11 10 5 DISCIPLINAS RELACIONADAS O estágio teve abrangência incisiva da área de Redes de Computadores e, durante a execução, não perdeu o foco inicialmente proposto. Identifica-se correlação das atividades desenvolvidas com os conteúdos abordados pela seguintes disciplinas, em respectiva ordem: 1. Redes de Computadores, Terceiro Período; 2. Gerência e Configuração de Serviços para Internet, Quarto Período; 3. Comunicação de Dados, Segundo Período. A afinidade do estágio desenvolvido com o curso de Tecnologia em Sistemas para Internet se justifica por incidir sobre a área de Redes de Computadores. Tal área corresponde a uma considerável fração das disciplinas do curso e esteve presente em todos os períodos cursados além do primeiro.
12 11 6 CONCLUSÃO Entendeu-se a atividade de Estágio Obrigatório como muito relevante dentro da grade curricular do curso de Tecnologia em Sistemas para a Internet. Tratou-se de uma oportunidade para um processo mais intenso de orientação e de amadurecimento acadêmico. Além disto, correspondeu também à possibilidade de acompanhar o cotidiano de um departamento de tecnologia tão bem consolidado quanto a COORTI da Unicentro. Foi rica a experiência tanto em âmbito interpessoal quanto em conhecimento de aspectos interpessoais e hierárquicos de uma universidade. Também se observou a importância do entrosamento e fluidez de uma equipe no desenvolvimento das atividades do departamento. No decorrer do estágio, percebeu-se a interconexão e a importância de temas tratados pelas disciplinas. Tanto que houve muita aplicação de conhecimentos anteriores, vistos em sala de aula, nos estudos para o monitoramento da rede. Dentro disto, teve destaque a importância do orientador para estabelecer o vínculo entre o conhecimento exigido em um estágio e formas de obtê-lo. Por fim, acredita-se que o estágio teve contribuição em entregar um acadêmico melhor preparado às atividades profissionais da área. Desta forma, torna-se o acadêmico melhor preparado para enfrentar a severa concorrência do mercado de trabalho atual.
13 12 REFERÊNCIAS STALLINGS, William. Redes e sistemas de comunicação de dados: teoria e aplicações corporativas. Rio de Janeiro, RJ: Elsevier, xvi, 449 p. ISBN TANENBAUM, Andrew S. Redes de computadores. 5.ed. São Paulo: Pearson Prentice Hall, xvi, 582p. ISBN TORRES, Gabriel. Redes de Computadores Versão Revisada e Atualizada. 2.ed. :Novaterra, 2009, 800p. ISBN
14 13 APÊNDICE A TÍTULO DO APÊNDICE 1. Instalando e Configurando o Nagios 1) Dependências necessárias para instalação do Nagios e seus plugins Instala as dependências # apt-get -y install apache2 build-essential libgd2-xpm-dev # apt-get -y install libjpeg62 libjpeg62-dev libpng12-dev # apt-get -y install snmp libsnmp-base # apt-get -y install libssl-dev openssl # apt-get -y install mc rsh-server openssh-server # apt-get -y install php5 php-pear libsnmp9-dev rcconf # apt-get -y install libsasl2-2 libsasl2-modules sasl2-bin mutt postfix 2) Instalando o Nagios Cria usuário nagios com senha nagios # useradd -m -s /bin/bash nagios # passwd nagios Cria grupo nagios # groupadd nagios # usermod -G nagios nagios Baixa Nagios 3 # wget tar.gz ou # apt-get install nagios3 Descompacta nagios # tar xzf nagios tar.gz # cd nagios-3.2.1
15 14 Cria usuário nagiosadmin para acesso a web # htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin Reinicia apache # /etc/init.d/apache2 restart 3) Já é possível acessar o Nagios via browser digitando (Utilizando o usuário nagiosadmin e senha definida acima.) 4) Instalando os plugins do Nagios Os plugins do Nagios são os responsáveis pelos comandos a serem executados nos servidores clientes, você pode instalar vários outros plugins ou até mesmo criar os seus. Vários plugins para Windows/Linux prontos: Baixa plugins do nagios # wget Descompacta plugins # tar -xvf nagios-plugins tar.gz Instalando o nagios-plugins #./configure --prefix=/usr/local/nagios --with-nagios-user=nagios --with-nagiosgroup=nagios # make # make install 5) Ajustes finais Altere a permissão do diretório Nagios # chown nagios.nagios -R /usr/local/nagios Reinicie os serviços do Apache e do Nagios
16 15 # /etc/init.d/apache2 restart # /etc/init.d/nagios restart 2. Configurando o Monitoramento Primeiro será necessário configurar os parâmetros simples para o monitoramento do Nagios, para posteriormente instalarmos os addons de checagens. Adicione as variáveis ao resouce.cfg. O arquivo resource.cfg é responsável por armazenar as configurações referentes as variáveis que serão utilizados para a checagem do Nagios, estas variáveis devem ser definidos para cada função específica pois elas serão utilizadas no arquivo commands.cfg. Nos arquivos secundários, onde estarão as informações que será utilizados posteriormente nos arquivos de monitoramento dos hosts. Para tal, acesse o diretório objects dentro do diretório Nagios: # cd /usr/local/nagios/etc/objects/ Já dentro do diretório objects, faça o backup do arquivo commands.cfg e crie um novo arquivo com o mesmo nome. O arquivo é responsável por armazenar as informações de checagem dos serviços, ligando os comandos fornecidos nos arquivos de checagem dos servidores aos plugins existentes no servidor Nagios: # mv commands.cfg commands.cfg.bkp # vim commands.cfg
17 16 Exemplo de configuração do arquivo commands.cfg: #### 'check-host-alive' command definition check-host-alive $USER1$/check_ping -H $HOSTADDRESS$ -w ,80% -c ,100% -p 5 #### Checando os principais servicos LOCAIS # Local HDD check_local_disk $USER1$/check_disk -w $ARG1$ -c $ARG2$ -p $ARG3$ # LOAD check_local_load $USER1$/check_load -w $ARG1$ -c $ARG2$ # PROCESS check_local_procs $USER1$/check_procs -w $ARG1$ -c $ARG2$ -s $ARG3$ # USERS check_local_users $USER1$/check_users -w $ARG1$ -c $ARG2$ # SWAP check_local_swap $USER1$/check_swap -w $ARG1$ -c $ARG2$ # MRTGTRAF check_local_mrtgtraf $USER1$/check_mrtgtraf -F $ARG1$ -a $ARG2$ -w $ARG3$ -c $ARG4$ -e $ARG5$ ####Checagem dos servicos # FTP check_ftp
18 17 $USER1$/check_ftp -H $HOSTADDRESS$ $ARG1$ # HPJD # SNMP # HTTP # SSH # DHCP # PING -p 5 check_hpjd $USER1$/check_hpjd -H $HOSTADDRESS$ $ARG1$ check_snmp $USER1$/check_snmp -H $HOSTADDRESS$ $ARG1$ check_http $USER1$/check_http -I $HOSTADDRESS$ $ARG1$ check_ssh $USER1$/check_ssh $ARG1$ $HOSTADDRESS$ check_dhcp $USER1$/check_dhcp $ARG1$ check_ping $USER1$/check_ping -H $HOSTADDRESS$ -w $ARG1$ -c $ARG2$ # PING GOOGLE check_google $USER1$/check_ping -H -w 60,70% -c 80,90% # POP # IMAP # SMTP check_pop $USER1$/check_pop -H $HOSTADDRESS$ $ARG1$ check_imap $USER1$/check_imap -H $HOSTADDRESS$ $ARG1$ check_smtp $USER1$/check_smtp -H $HOSTADDRESS$ $ARG1$
19 18 # TCP # UDP check_tcp $USER1$/check_tcp -H $HOSTADDRESS$ -p $ARG1$ $ARG2$ check_udp $USER1$/check_udp -H $HOSTADDRESS$ -p $ARG1$ $ARG2$ # NT $ARG2$ ####COMANDOS ADICIONAIS # DISCO check_nt $USER1$/check_nt -H $HOSTADDRESS$ -p v $ARG1$ check_disk $USER1$/check_disk -w limit -c limit -t 5 # IMPRESSORA HP check_hp_print $ARG3$ $ARG4$ $ARG5$ $ARG6$ $USER1$/check_hp_print -H $HOSTADDRESS$ $ARG1$ $ARG2$ # TERMINAL SERVICE check_ts $USER$/check_ts -H $HOSTADDRESS$ -p 3389 # PRINTERS $ARG2$ $ARG3$ $ARG4$ # WIRETEMP check_printer $USER1$/check_printer $HOSTADDRESS$ $USER8$ $ARG1$ check_1-wiretemp $USER1$/custom/check_1-wiretemp -c $ARG1$ -w $ARG2$ -W$ARG3$ -C$ARG4$ -i $ARG5$ -o $ARG6$ # NRPE check_nrpe $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$ # OPENVPN check_openvpn /usr/lib/nagios/plugins/check_openvpn -t $ARG1$ -p $ARG2$ -n $ARG3$ # SQUID
20 19 check_squid $USER1$/check_squid.pl -u -p $HOSTADDRESS$ -l o usuario -m senha -e 200 # SAMBA # WINTEMP check_samba $USER1$/check_samba -L $HOSTADDRESS$ check_snmp_wintemp $USER1$/check_snmp_wintemp -L $HOSTADDRESS$ # 3COM check_3com $USER1$/check_3com.pl -H $HOSTADDRESS$ -C $ARG1$ -u $ARG2$ # SWITCH UPTIME define command { check_switch_uptime $USER1$/check_switch_uptime.pl -H $HOSTADDRESS$ -C $ARG1$ -w $ARG2$ -c $ARG3$ # MEMORIA define command { check_mem $USER1$/check_mem -w $ARG1$ -c $ARG2$ # MRTG define command { check_mrtgtraf $USER1$/check_mrtgtraf -F $ARG1$ -a $ARG2$ -w $ARG3$ -c $ARG4$ -e $ARG5$ # NAGIOSGRAPHER process-service-perfdata-file mv /usr/local/nagios/var/service-perfdata /usr/local/nagios/var/service-perfdata.$timet$ Ainda no diretório objects, faça o backup do arquivo timeperiods.cfg e crie um novo arquivo com o mesmo nome. O arquivo timeperiods.cfg é responsável por armazenar as informações relativas as períodos de tempos utilizados na checagem. Os períodos de tempos setados aqui, serão utilizados na configuração de cada serviço nos arquivos de checagem dos servidores: Exemplo de configuração do arquivo timeperiods.cfg:
21 20 #### Arquivo TIMEPERIODS.cfg # TEMPO INTEGRAL 24x7 define timeperiod{ timeperiod_name 24x7 alias 24 Hours A Day, 7 Days A Week sunday 00:00-24:00 monday 00:00-24:00 tuesday 00:00-24:00 wednesday 00:00-24:00 thursday 00:00-24:00 friday 00:00-24:00 saturday 00:00-24:00 # HORARIO DE TRABALHO TOTAL define timeperiod{ timeperiod_name workhours alias Normal Work Hour monday 09:00-21:00 tuesday 09:00-21:00 wednesday 09:00-21:00 thursday 09:00-21:00 friday 09:00-21:00 # HORARIO COMERCIAL define timeperiod{ timeperiod_name comercial alias Horario Comercial monday 08:00-17:40 tuesday 08:00-17:40 wednesday 08:00-17:40 thursday 08:00-17:40 friday 08:00-17:40 # NONE define timeperiod{ timeperiod_name none alias No Time Is A Good Time Faça o backup também do arquivo contacts.cfg, e crie um arquivo em branco com o mesmo nome. Este arquivo é responsável por armazenar as informações dos grupos e contatos que receberão os s de alertas do Nagios. Com isso é possível que somente um determinado grupo de usuários do Nagios receba por exemplo notificações de que serviços críticos ou servidores saíram do ar, assim dimensionando os alertas para cada camada do respectivo departamento ou filial: Exemplo de configuração do arquivo contacts.cfg: #### Arquivo contacts.cfg # CONTATOS define contact{ contact_name nagios use generic-contact
22 21 alias Nagios Admin # GRUPOS DE CONTATOS define contactgroup{ contactgroup_name admins alias Nagios Administrators members Nagios 3. Instale o SNMP no servidor Nagios # cd.. # apt-get install snmp # apt-get install snmpd # wget tar.gz/download -O net-snmp-5.6.tar.gz # tar xzf net-snmp-5.6.tar.gz # cd net-snmp-5.6 #./configure # make # make install # tar xzf nagios-snmp-plugins tgz C /usr/src/ #./configure # make # make install Teste o funcionamento do plugin no servidor: # /usr/local/nagios/libexec/check_nrpe H ip_servidor NRPE v Adicionando servidores Linux ao Nagios Para melhor organização, crie alguns diretórios dentro do diretório /usr/local/nagios/etc, onde serão armazenados os arquivos de configurações dos servidores e ativos monitorados, neste caso monitoraremos nossos servidores, switchs e impressoras de rede. Acesse o diretório servidores que você havia criado, e crie um arquivo com o nome do servidor a ser monitorado. Existe várias definições que podem ser utilizadas no arquivo de monitoramento de um servidor linux. A primeira configuração a ser adicionada ao arquivo de monitoramento do servidor é a Definição do Host.
23 22 ### Definicoes do Host ### define host{ use generic-host host_name srv-linux alias Servidor Linux address parents 3Com_4200,srv-proxy check_command check-host-alive max_check_attempts 2 check_interval 1 notification_interva 1 notification_period 24x7 notification_options d,u,r No arquivo de configuração do servidor, deve ser informado a que grupo este pertencerá, esta configuração é efetuada em apenas um dos arquivos de configuração dos servidores pertencentes a este grupo, sendo que nesta configuração serão adicionados todos os nomes dos servidores pertencentes a este grupo, como no exemplo a seguir: ### Grupo ### define hostgroup{ hostgroup_name alias members linux-servers Servidores Linux srv-linux,srv-linux_2 A configuração é dividida em partes (e em arquivos) sendo elas: 1) nagios.cfg: arquivo base do Nagios; 2) commands.cfg: contém todas as definições de comandos, parâmetros necessários para as checagens; 3) contacts.cfg: define os contatos e os grupos de contatos para notificações; 4) templates.cfg: define as opções genéricas para todos os objetos a serem monitorados. Por exemplo você pode criar um template para monitorar impressoras, nesse template você define que o tipo de notificação será somente nos casos de Down. Lembre-se, a opção register deve sempre estar setada como 0. 5) timeperiods.cfg: define os dias e horas que os serviços serão monitorados. Você pode definir que um serviço seja monitorado dàs 8:00 até às 18:00. Eventos fora desse período não serão alertados. Sendo assim, é necessário saber o seguinte
24 23 para efetuar a configuração: (1) Todo host, tem que ter um template para ele, por padrão usa-se o template genérico de hosts, ele atende em 90% dos casos. (2) Todo serviço tem que ter um host associado a ele, que por sua vez também tem que ter um template genérico para ele. (3) Todo comando deve ser especificado no arquivo commands.cfg (é como se fosse o template do comando), lá já existem alguns comandos prontos para uso. # /usr/local/nagios/etc/object localiza-se os arquivos de configuração. É a partir daqui que se faz as alterações no Nagios. # /usr/local/nagios/etc/nagios.cfg é o caminho de configuração do Nagios. Onde será colocado os caminhos dos arquivos dos equipamentos a serem monitorados. O Nagios monitora tanto hosts como serviços. Por exemplo, você tem um servidor web e por algum motivo o serviço de http cai, mais a máquina fica online, um alerta é gerado, e uma ação por parte do sysadmin é tomada. Os monitores de serviços são scripts criados em diversas linguagens, que retornam os valores para o Nagios e esse por sua vez trata os valores como estados que são eles: 1) OK 2) WARNING 3) UNKNOWN 4)CRITICAL 5. Comandos de verificação O Nagios funciona com scripts que faz a verificação de hosts, serviços. Na instalação, todos os scripts ficam no diretório /usr/lib/nagios/plugins. O arquivo commands.cfg é responsável por parametrizar os comandos de checagem, sendo assim quando na opção check_command é definido check_ping. Por exemplo, o Nagios busca as informações (path, arguimentos requeridos etc ) sobre o plugin. Todas as linhas são auto explicativas e bem parecidas com as anteriores, o que vale dizer é: $USER1$: é o path dos scripts, $ARG1$: o primeiro argumento passado ao script, esse número de argumentos é infinito e por ultimo $HOSTADDRESS$: é o endereço da máquina, ele pega esse valor da definição do host.
25 24 Vale lembrar que antes de definir um serviço você deve dar uma olhada no commands.cfg e no diretório /usr/lib/nagios/plugins para ver quais scripts estão disponíveis para o uso. 6. Monitorando o Window Para monitorar o Windows, precisa instalar Cliente NSClient Que será responsável por buscar informações sobre o que está se monitorando. Instalação do NSClient ++: 1. Na primeira tela clicar em next; 2. Na segunda tela, marcar a opção I accept the terms in the License Agreement ; 3. Na terceira tela, escolher a opção Complete ; 4. Na quarta tela, marcar a opção Allow all users to write config file ; 5. Na quinta tela informar o ip e senha do Nagios, e marcas as opções: Enable common check plugins, Enable nsclient server (check_nt), Enable NRPE server (check_nrpe), e Enable WMI checks. 6. Na sexta tela, instalar o programa e finalizar. Após o termino da instalação. Confirme se o serviço está funcionando. Entre no painel de controle, depois em ferramentas administrativas, servições e escolha o NSClient ++. # /usr/local/nagios/etc/objects/windows.cfg #### HOST DEFINITIONS define host{ use windows-server host_name winserver alias My Windows Server address #### HOST GROUP DEFINITIONS 1 Disponível em:
26 25 define hostgroup{ hostgroup_name windows-servers alias Windows Servers #### SERVICE DEFINITIONS define service{ use generic-service host_name winserver service_description NSClient++ Version check_command check_nt!clientversion define service{ use generic-service host_name winserver service_description Uptime check_command check_nt!uptime define service{ use generic-service host_name winserver service_description CPU Load check_command check_nt!cpuload!-l 5,80,90 define service{ use generic-service host_name winserver service_description Memory Usage check_command check_nt!memuse!-w 80 -c 90 define service{ use generic-service host_name winserver service_description C:\ Drive Space check_command check_nt!useddiskspace!-l c -w 80 -c 90 define service{ use generic-service host_name winserver service_description W3SVC check_command check_nt!servicestate!-d SHOWALL -l W3SVC define service{ use generic-service host_name winserver service_description Explorer check_command check_nt!procstate!-d SHOWALL -l explorer.exe
27 26 Se possuir a necessidade de um arquivo pré configurado com alguns serviços p a r a m o n i t o r a m e n t o d o w i n d o w s, e x i s t e u m p r é c o n f i g u r a d o : /usr/share/doc/nagios3-common/examples/template-object/windows.cfg O arquivo pré configurado, precisa ser substituído as informações da maquina windows. E após iniciar você percebera que o Explorer não vai ter retorno. Você precisa editar o arquivo # windows.cfg e mudar o check_command para explorer.exe o que antes era Explorer.exe. Assim começara a funcionar esse serviço também. Após configurar o arquivo que possui os serviços, só restartar o Nagios, agora o Windows já está sendo monitorado.
28 27 ANEXO A TERMO DE ACORDO Eu, Edson Gardin, Supervisor de Estágio, estou de pleno acordo com as atividades desenvolvidas e descritas neste relatório pelo estagiário Carolina Moreira Oliveira, no cargo de estagiária na empresa, no período de 10/09/2012 a 21/12/2012, na empresa. Guarapuava, 25 de Junho de Carimbo e assinatura do Supervisor de Estágio
INSTALANDO E CONFIGURANDO NAGIOS NO LINUX DEBIAN 6.0
INSTALANDO E CONFIGURANDO NAGIOS NO LINUX DEBIAN 6.0 Gerson Ribeiro Gonçalves www.websolutti.com.br MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO DO NAGIOS DEBIAN 1. INSTALANDO NAGIOS-CORE Para todo administrador
Leia maisPor padrão o Nagios é instalado em /usr/local/nagios. Os próximos passos são: # make install-ini -> para instalar o script de inicialização do nagios.
Introdução Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço, local ou remoto e avisa por meio de email ou celular sobre o problema ocorrido.
Leia maisMonitorando. Serviços. com
Monitorando Serviços com Aluno: Higor Leonardo Ribeiro Barbosa SI-III Noturno Introdução: Nagios, aplicativo que essencialmente monitora ativos e serviços de rede. Algumas das características do Nagios
Leia maisInstalação e Configuração do Nagios
Instalação e Configuração do Nagios O NAGIOS é um poderoso monitorar de Rede. Com ele é possível verificar o status de equipamentos ou da rede toda. Também é possível criar grupos de usuários para receber
Leia maisINSTALANDO E CONFIGURANDO NAGIOS NO LINUX CENTOS 5.7
INSTALANDO E CONFIGURANDO NAGIOS NO LINUX CENTOS 5.7 Gerson Ribeiro Gonçalves www.websolutti.com.br MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO DO NAGIOS CENTOS 1. INSTALANDO NAGIOS-CORE Para todo administrador
Leia maisNagios Trabalhando em Maquina Virtual
Nagios Trabalhando em Maquina Virtual Anderson Rodrigo Antunes Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2010 Resumo Este
Leia maisNecessidades de Gerenciamento: Software de Gerenciamento:
Necessidades de Gerenciamento: - Por menor e mais simples que seja, uma rede de computadores precisa ser gerenciada a fim de garantir, aos seus usuários, a disponibilidade de serviços a um nível de desempenho
Leia maisRede sob Controle com o NAGIOS
Rede sob Controle com o NAGIOS Carlos Coletti Assessoria de Informática carlos@unesp.br Agenda Conceitos de Monitoramento Nagios: histórico e funcionamento Instalação Os Arquivos de Configuração A Interface
Leia maisPalestra Nagios. Anderson Jacson contato@andersonjacson.com.br
Palestra Nagios Anderson Jacson contato@andersonjacson.com.br O que é? Nagios é uma poderosa aplicação de monitoração de rede de código aberto, distribuída sob a licença GPL. Ele pode monitorar tanto hosts
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisMonitorando Redes com o Nagios. Autor: Leonardo Henrique Machado
Monitorando Redes com o Nagios Autor: Leonardo Henrique Machado Apresentação Recém formado em Ciência da Computação Estágio na administração da Rede do DCC/UFMG (implantação do Nagios) Monitoramento de
Leia maisMonitoramento de Servidores e Infraestruturas
Monitoramento de Servidores e Infraestruturas Aprenda como implementar um completo monitoramento do parque computacional e da rede de sua empresa, de maneira profissional PAULO ROBERTO JUNIOR HTTP://WWW.PAULOJR.INFO
Leia maisCacti. Dependências básicas Antes de instalar o Cacti é necessário realizar a instalação de suas dependências.
Cacti Segundo o site www.cacti.org, o Cacti é uma solução gráfica completa de rede desenvolvida para aproveitar o poder de armazenamento e funcionalidades gráficas do RRDTool's. Trata-se de uma interface
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisSTK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.
STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisPara começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.
DVR Veicular Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. Dentro do menu Geral, clique em rede, como mostra a figura.
Leia maisESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon
AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisOCOMON PRIMEIROS PASSOS
OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha
Leia maisGerência de falhas, configuração e desempenho dos ativos de redes, servidores e serviços da Cooperativa Agropecuária Castrolanda. Alex Martins Garcia
Gerência de falhas, configuração e desempenho dos ativos de redes, servidores e serviços da Cooperativa Agropecuária Castrolanda Alex Martins Garcia Curso de Especialização em Redes e Segurança de Sistemas
Leia maisFox Gerenciador de Sistemas
Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisGuia de instalação do Sugar CRM versão open source no Microsoft Windows XP
Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Noilson Caio Teixeira de Araújo Sugar CRM é um software de código fonte aberto (open source) que permite uma organização para
Leia maisMANUAL DE UTILIZAÇÃO
MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,
Leia maisInstalação rápida do Expresso
Instalação rápida do Expresso 1. Considerações 2. Requisitos básicos para instalação 3. Instalação 4. Configurando o Setup do Expresso 5. Cadastrando usuários 6. Primeiro Acesso no Expresso 7. Desinstalação
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisUma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP
Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisIntrodução ao Sistema. Características
Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados
Leia maisProjeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro
Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisManual de Instalação (TEF LOJA)
Este documento não deve ser reproduzido sem autorização da FCDL/SC Aprovação: Representante da Direção Ademir Ruschel Elaboração: Supervisor da Qualidade Sílvia Regina Pelicioli Manual de (Neste documento
Leia maisPERGUNTAS MAIS FREQÜENTES FEITAS PELO ALUNO. 1. O que são as Atividades Complementares de Ensino do NED-ED?
PERGUNTAS MAIS FREQÜENTES FEITAS PELO ALUNO 1. O que são as Atividades Complementares de Ensino do NED-ED? O Centro Universitário de Goiás (Uni-Anhangüera) estabeleceu no início letivo de 2006 que todo
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisGerenciamento de Redes de Computadores. Pfsense Introdução e Instalação
Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um
Leia maisGUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Leia maisAULA 6: SERVIDOR DNS EM WINDOWS SERVER
AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisRedes de Computadores
Redes de Computadores Samba Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Conhecido também como servidor de arquivos; Consiste em compartilhar diretórios do Linux em uma rede Windows e visualizar compartilhamentos
Leia maisPROCEDIMENTO PARA INSTALAR REDE ETHERNET EM CNC s FAGOR.
PROCEDIMENTO PARA INSTALAR REDE ETHERNET EM CNC s FAGOR. INDICE 1 Verificar a compatibilidade dos sistemas de hardware e software 1.1 Opcionais de Hardware 1.2 Opcionais de Software 2 Parametrização do
Leia maisUso do Netkit no Ensino de Roteamento Estático
Uso do Netkit no Ensino de Roteamento Estático Nyl Marcos Soares Barbosa, Moisés Lima dos Anjos, Madianita Bogo Curso de Sistemas de Informação Centro universitário Luterano de Palmas (CEULP/ULBRA) Teotônio
Leia maisSTK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET
STK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET Neste STK mostraremos como instalar e configurar o driver Genérico Somente Texto com a impressora DR700 Ethernet, no
Leia maisHOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0
Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisSistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS
Leia maisSistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde
Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação
Leia maisGuia de instalação para ambiente de Desenvolvimento LINUX
Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9
Leia maisGuia de boas práticas para realização de Backup
Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas
Leia maisSistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY
Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!
Leia maisPrincipais Novidades Abril/2013 a Junho/2013
Principais Novidades Abril/2013 a Junho/2013 Sumário 1. Ambiente Group Shopping... 3 2. Alteração na Tela de Contratos e Controle de Edições... 7 3. Propagação de Contratos... 10 4. Configuração de Impressora
Leia maisMANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1
MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo
Leia maisVocê pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.
Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma
Leia maisTutorial - Monitorando a Temperatura de Servidores Windows
Tutorial - Monitorando a Temperatura de Servidores Windows Resolvi fazer um tutorial melhorado em português sobre o assunto depois de achar um tópico a respeito no fórum oficial do Zabbix - Agradecimentos
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisLIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA
LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA Antes de fazer a instalação em rede é correto executar no servidor: a) Instalação do Firebird. b) Instalação do Sistema Gerencial GG4 c) Habilitação do sistema.
Leia maisMódulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede VirtueMart v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Permissões 4 4.2 Instalação e ativação
Leia maisManual do usuário. v1.0
Manual do usuário v1.0 1 Iniciando com o Vivo Gestão 1. como fazer login a. 1º acesso b. como recuperar a senha c. escolher uma conta ou grupo (hierarquia de contas) 2. como consultar... de uma linha a.
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisManual de Utilização do ZABBIX
Manual de Utilização do ZABBIX Universidade Federal de Minas Gerais Departamento de Ciência da Computação Laboratório de Software Livre 29 de junho de 2009 1 Sumário 1 Introdução 3 2 Objetivos 3 3 Pré-requisitos
Leia maisDescrição do Contexto Mostrar a necessidade de se usar essa ferramenta para monitoramento de rede e suas principais funcionalidades.
Avaliação da Ferramenta Nagios Diego Graciano Damacena Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro de 2013 1 Introdução Este artigo o objetivo
Leia maisO QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS
O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam
Leia maisTrabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon
Trabalho de Sistema de Informações Aluno: Paulo Roberto Carvalho da Silva Instalação e configuração aplicativo Ocomon O trabalho tem como objetivo o estudo de caso,a instalação, configuração e funcionamento
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisManual de configuração do sistema
Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia maisHelpAndManual_unregistered_evaluation_copy Manual de Instalação do VisualControl
HelpAndManual_unregistered_evaluation_copy Manual de Instalação do VisualControl I Manual de Instalação do VisualControl Tabela de Conteúdo Parte I Bem Vindo 1 Parte II Instalação 1 1 Instalação Firebird...
Leia maisInstalação e utilização do Document Distributor
Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes
Leia maisMANUAL DO USUÁRIO SUMÁRIO
SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------
Leia maisAnálise do Monitoramento de Redes com Software Livre Utilizando Nagios
Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Thiago Guimarães Tavares 1 1 Instituto Federal de Educação, Ciência e Tecnologia (IFTO) Araguatins TO Brasil {thiagogmta}@gmail.com
Leia maisMÓDULO 5 Movimentações
MÓDULO 5 Movimentações Bem-vindo(a) ao quinto módulo do curso. Agora que você já conhece as entradas no HÓRUS, aprenderá como são feitas as movimentações. As movimentações do HÓRUS são: Requisição ao Almoxarifado:
Leia maisDocumentação Symom. Agente de Monitoração na Plataforma Windows
Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe
Leia maisPREFEITURA DE CUIABÁ ADOTA FERRAMENTAS OPENSOURCE E AGILIZA IDENTIFICAÇÃO E RESOLUÇÃO DE PROBLEMAS
Case de Sucesso Integrando CIOs, gerando conhecimento. PREFEITURA DE CUIABÁ ADOTA FERRAMENTAS OPENSOURCE E AGILIZA IDENTIFICAÇÃO E RESOLUÇÃO DE PROBLEMAS Perfil A Diretoria de Tecnologia de Informação
Leia maisSumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...
Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando
Leia maisVisão Geral sobre o tutorial de Utilização de
Tutorial de Utilização de Impressoras Não Fiscais no NFC-e Visão Geral sobre o tutorial de Utilização de Impressoras Não Fiscais no NFC-e O intuito deste tutorial é descrever com detalhes técnicos como
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisHOW TO. Instalação do Firewall 6.1 Software
Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisInstalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. XAMPP 1.6.7 (xampp-win32-1.6.7-installer.exe), veja aqui.
Instalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. Escrito por Marcio Nakano (marcionakano.com.br) Data: 29/09/2008 Disponível em http:///blog/post/instalando-apache-mysql-coldfusionphp.pdf
Leia maisLazarus pelo SVN Linux/Windows
Lazarus pelo SVN Linux/Windows Sei que não faltam artigos sobre como obter e compilar o Lazarus e o FPC pelo SVN, mas sei também que nunca é de mais divulgar um pouco mais e talvez escrever algo diferente.
Leia maisConteúdo Programático
Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,
Leia maisS I S T E M A I R I S. Alarmes e Gestão de Serviços. Versão
S I S T E M A I R I S Alarmes e Gestão de Serviços Versão 5 MANUAL DO USUARIO S I S T E M A I R I S M O N I T O R A M E N T O E L E T R Ô N I C O D E A L A R M E S INSTALANDO O SISTEMA IRIS W. Security
Leia maisEstabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale.
Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades, descritas de
Leia maisCRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO
CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre
Leia maisSCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )
2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções
Leia maisSERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA FRONTEIRA SUL COMISSÃO PERMANENTE DO PROCESSO SELETIVO DÚVIDAS FREQUENTES
DÚVIDAS FREQUENTES A UFFS abre mais de um Processo Seletivo no mesmo ano? Não. Há apenas um Processo Seletivo por ano. Nele, você pode optar por cursos que começam no primeiro ou no segundo semestre, mas
Leia maisConfiguração do Linux Educacional 5 para melhor uso do MonitorINFO-V4
Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Primeiro fazemos o login com o usuário admin para ter acesso total ao sistema Usuário: admin Senha: admin Estando no sistema com administrador
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisInstalação de Servidor de Impressão com quotas Pykota. Rogério Vinhal Nunes 25 de janeiro de 2007
Instalação de Servidor de Impressão com quotas Pykota Rogério Vinhal Nunes 25 de janeiro de 2007 1 Sumário 1 O que é o Pykota? 3 2 Instalação do Pykota 3 3 Conguração 4 4 Utilização do banco de dados 4
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia mais