Luciano Paschoal Gaspary, Ederson Canterle

Tamanho: px
Começar a partir da página:

Download "Luciano Paschoal Gaspary, Ederson Canterle"

Transcrição

1 Um Agente SNMP para Monitoração do Tempo de Resposta de Interações de Protocolos Luciano Paschoal Gaspary, Ederson Canterle Centro de Ciências Exatas e Tecnológicas Universidade do Vale do Rio dos Sinos Av. Unisinos São Leopoldo, RS paschoal@exatas.unisinos.br, canterle@terra.com.br Abstract. This paper proposes an approach for protocol interaction response time measurement that uses a passive network traffic monitoring technique and stores the resulting statistics in a management information base compatible with the SNMP architecture. The work is within the scope of Trace platform, which provides support for high-layer protocol, service and networked application management. The implementation of the proposed approach comprises the extension of the monitoring agent, key component of the platform, so that it stores information related to response time and generates performance-related reports, besides monitoring the number of trace occurrences. Resumo. Este artigo propõe uma abordagem para a medição do tempo de resposta de interações de protocolos que utiliza a técnica de monitoração passiva do tráfego de rede e armazena as estatísticas resultantes em uma base de informações de gerenciamento compatível com a arquitetura SNMP. O trabalho está inserido no escopo da plataforma Trace, que oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações em rede. A implementação da abordagem proposta compreende a extensão do agente de monitoração, componente-chave da plataforma, para que ele, além de monitorar o número de ocorrências de traços, passe a contabilizar informações relacionadas ao seu tempo de reposta e gerar relatórios sobre desempenho. 1 Introdução A crescente utilização das redes de computadores como suporte a aplicações que requerem altas disponibilidade e desempenho, como portais web e aplicações de comércio eletrônico, tem provocado a investigação de mecanismos que, além de garantir o bom funcionamento da infraestrutura física da rede, permitam identificar a saúde dos serviços e aplicações que são executados sobre elas. Uma das métricas mais consideradas para avaliar o estado funcional de uma aplicação é o seu desempenho. Nesse contexto entendese desempenho como sendo a capacidade de resposta da infraestrutura e de determinada aplicação em um ambiente de rede [Sturm, 1999]. Um dos indicadores mais importantes para medir o desempenho de aplicações é o tempo de resposta das transações (interações dos protocolos). Existem diversas aplicações comerciais preocupadas em oferecer soluções para medir o desempenho de aplicações. VitalSuite [Lucent, 2002], Pegasus Network and Application Monitor [NetIQ, 2002], Application Performance Management [Tivoli, 2002], ETE Watch [Candle, 2002], ehealth [Concord, 2002], AppScout [NetScout, 2002] e Spectrum [Aprisma, 2002] são exemplos dessas aplicações. Entre as abordagens utilizadas para medir o tempo de resposta, destacam-se cinco. Na primeira delas agentes

2 de software são instalados nas estações dos usuários finais. Esses agentes monitoram as transações executadas pelo usuário, calculam os tempos decorridos e, de tempos em tempos, informam os resultados obtidos a uma estação central. VitalSuite, ETEWatch, Pegasus Application Monitor, Application Performance Management e Spectrum são exemplos de aplicações de gerenciamento que utilizam agentes nas estações dos usuários. Uma variante dessa abordagem, implementada nas aplicações ehealth e Spectrum, é a presença de agentes nas estações servidoras monitorando o comportamento das aplicações (por exemplo, através da observação permanente dos arquivos de log). A terceira abordagem trabalha com o acompanhamento da execução de transações artificiais, disparadas por estações posicionadas em segmentos a partir dos quais seja importante medir o desempenho percebido pelos usuários. VitalSuite, Pegasus Network Monitor, Application Performance Management e Spectrum oferecem esse tipo de funcionalidade. A quarta (e mais poderosa) abordagem, usada pela plataforma Tivoli, é baseada na instrumentação da aplicação a ser monitorada nos lados cliente e/ou servidor. Na quinta abordagem, por fim, as informações são obtidas através da monitoração passiva do tráfego de rede. AppScout e VitalSuite são aplicações que implementam essa técnica. As primeiras quatro abordagens supracitadas são invasivas. A utilização de agentes nas estações dos usuários finais ou no servidor implica o consumo de recursos e perda de desempenho das estações onde for instalado. A utilização de transações sintéticas para medir o desempenho de aplicações apresenta como desvantagem a utilização de recursos adicionais de rede. A instrumentação de software é muito útil para monitorar aplicações construídas na própria organização, mas não pode ser usada para monitorar protocolos e aplicações proprietárias. Além disso, são necessários investimentos consideráveis para treinar pessoal em como usar as APIs (Application Programming Interface) de programação. Além da maioria das abordagens existentes ser invasiva, outro problema existente com as aplicações de gerenciamento disponíveis é que elas são proprietárias, induzindo as organizações a adquirir software de gerenciamento de um único fabricante, mesmo que ele não atenda satisfatoriamente a boa parte das necessidades. Torna-se uma tarefa complicada integrar as informações geradas pelas aplicações recém mencionadas às plataformas de gerenciamento já em uso nas organizações, comprometendo a obtenção de uma visão integrada do funcionamento da infraestrutura de rede e das aplicações. Este artigo propõe uma abordagem para a monitoração do tempo de resposta de interações de protocolos que (a) utiliza a técnica de monitoração passiva do tráfego de rede e (b) armazena as estatísticas resultantes em uma base de informações de gerenciamento compatível com a arquitetura SNMP (permitindo que estatísticas possam ser obtidas a partir de qualquer aplicação de gerenciamento que suporte SNMP). O trabalho está inserido no escopo da plataforma Trace, que oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações em rede [Gaspary et al., 2002]. A implementação da abordagem proposta compreende a extensão do agente de monitoração, componentechave da plataforma, para que ele, além de monitorar o número de ocorrências de traços, passe a contabilizar informações relacionadas ao seu tempo de reposta e gerar relatórios sobre desempenho. A especificação das interações de protocolos, cujo tempo de resposta se deseja medir, é realizada com a utilização da linguagem PTSL (Protocol Trace Specification Language), proposta em [Gaspary et al., 2001]. Estas especificações são usadas pelo gerente de rede para configurar remotamente o agente de monitoração (através da MIB Script [Levi e Schönwälder, 2001]). Para configurar as medições de desempenho a serem realizadas e recuperar os resultados obtidos o gerente interage com o agente, também via SNMP, através de um sub-conjunto da MIB Application Performance Measurement [Waldbusser, 2002].

3 As principais contribuições desse trabalho são três. Primeiro, desenvolvemos uma solução para medir o tempo de resposta de interações de protocolos e aplicações que, ao mesmo tempo, utiliza uma técnica baseada em monitoração passiva e fornece resultados via SNMP (permitindo sua integração com sistemas de gerenciamento já em uso nas organizações). Segundo, propomos um mecanismo mais flexível para especificar, em tempo de execução, as transações cujo tempo de resposta deve ser medido (em substituição ao mecanismo proposto pela MIB APM). Terceiro, disponibilizamos um agente de monitoração baseado em software aberto e gratuito, que é uma extensão ao NET-SNMP [NET-SNMP, 2002], que pode ser utilizado em qualquer instituição (com custo próximo de zero) e como base para outros trabalhos acadêmicos. O artigo está organizado da seguinte forma: a seção 2 descreve alguns trabalhos relacionados. Na seção 3 apresenta-se resumidamente como representar, usando a linguagem PTSL, as interações de protocolos a serem monitoradas. Em seguida, a seção 4 introduz o sub-conjunto da MIB Application Performance Measurement utilizado. O artigo prossegue com uma apresentação detalhada, na seção 5, da arquitetura do agente de monitoração. A seção 6 aborda alguns exemplos de uso do agente e a seção 7 encerra o artigo com algumas considerações finais e perspectivas de trabalhos futuros. 2 Trabalhos Relacionados Boa parte dos trabalhos relacionados foi mencionada na introdução. Como pôde ser observado, as abordagens utilizadas pelas aplicações de gerenciamento de desempenho são, na sua maioria, invasivas. Não obstante, oferecem um conjunto significativo de informações. A utilização de agentes de software nas estações dos usuários finais é a abordagem que oferece os resultados mais precisos com relação ao desempenho, uma vez que agrupa os atrasos da rede, da aplicação servidora e da própria aplicação cliente (ex: para apresentar os resultados). Para Boardman [Boardman, 1999], a abordagem mais apropriada é aquela onde as aplicações são monitoradas por agentes de software localizados no lado servidor. Segundo ele, embora essa abordagem falhe ao não considerar atrasos gerados pela estação cliente e a própria rede, ela permite centralizar as medições no servidor, que é justamente onde ocorrem as maiores variações de desempenho. Monitorar transações através da observação do tráfego de rede é a técnica que produz o menor impacto na infraestrutura existente, pois não requer a instalação/configuração de software nas estações clientes e servidoras, não compromete a rede com tráfego de transações artificiais, nem exige que as aplicações sejam instrumentadas. Além disso, é flexível o bastante para realizar medições de acordo com as necessidades do gerente da rede. Quanto mais perto da estação servidora o agente estiver localizado, resultados mais semelhantes à técnica onde são utilizados agentes de software na estação servidora serão obtidos. Por outro lado, quanto mais perto à estação cliente o agente estiver, resultados mais próximos à técnica onde são utilizados agentes de software nas estações dos usuários finais serão gerados. Um dos pontos críticos da monitoração passiva é determinar, em ambientes segmentados, onde os agentes de monitoração serão posicionados. O desempenho desses agentes para capturar e processar pacotes em redes de alta velocidade também pode ser um aspecto crítico. Trabalhos mais recentes relacionados a gerenciamento de desempenho têm explorado uma abordagem baseada na instrumentação transparente de aplicações. [Debusmann et al., 2002] propõem a medição de desempenho de aplicações EJB (Enterprise Java Beans) a partir da instrumentação do servidor EJB. [Villagrá et al., 2002] seguem abordagem similar ao proporem a instrumentação transparente de aplicações CORBA e EJB. Em ambos os casos, nenhum esforço de programação é necessário. Como

4 & a instrumentação é realizada automaticamente, todos os componentes utilizados são instrumentados da mesma maneira, permitindo a comparação de resultados. Embora conceitualmente interessante, a abordagem é limitada a uma classe restrita de aplicações, não podendo ser usada para monitorar o desempenho de protocolos convencionais e aplicações desenvolvidas em outros ambientes. 3 Representação das Interações a Serem Monitoradas Esta seção apresenta, de forma resumida, a linguagem para representação de traços de protocolos denominada PTSL (Protocol Trace Specification Language), que foi originalmente descrita em [Gaspary et al., 2001]. Através dessa linguagem, o gerente de rede deve especificar as interações de protocolos (transações), cujos tempos de resposta devam ser medidos. A linguagem, baseada no conceito de máquinas de estados finitos, é composta de uma notação gráfica (Graphical PTSL) e uma textual (Textual PTSL). As notações não são equivalentes. A textual permite a representação completa de um traço, incluindo a especificação da máquina de estados e os eventos que provocam as transições. A notação gráfica, por sua vez, equivale a um sub-conjunto da textual, oferecendo a possibilidade de representar pictoricamente a máquina de estados e de apenas rotular os eventos que habilitam as transições. 3.1 Graphical PTSL As figuras 1 e 2 ilustram alguns traços de protocolos descritos através da notação gráfica da linguagem. O traço apresentado na figura 1 permite monitorar requisições HTTP que são retornadas com sucesso, podendo ser usado para contabilizar o tempo de resposta dos acessos bem sucedidos que são realizados a um servidor web. Este tipo de informação pode ser bastante útil para hospedeiros de sites, portais e aplicações de comércio eletrônico por permitir identificar regiões a partir das quais o tempo de resposta percebido pelos usuários esteja elevado. O tempo de resposta de outras interações previstas no protocolo HTTP pode ser monitorado de forma similar. Por exemplo, o tempo decorrido entre a submissão de um determinado formulário via browser e o respectivo retorno pode ser medido com a especificação de um traço onde a requisição GET da figura 1 é substituída por algo como POST /path/script.cgi HTTP/1.1. "!# $ ')(./ " "4"+,- 5/ 0 " "3 489 " " : "!; < & --, "% =/ > 4 /? &- -? 7 4 A - BC 3 4 D /E "% '< " F G 07/H96 I" 7 /4 J"? &"KL " & - -& +M N +M N-- ')O) "" * +", + & -- Figura 1: Traço para monitorar requisições HTTP bem sucedidas Conforme pode ser observado na figura 1, na notação gráfica os estados são representados por círculos. A partir do estado inicial denominado idle podem ser criados outros n estados, desde que os mesmos sejam sempre atingíveis por alguma transição. O estado final é identificado por dois círculos concêntricos. As transições são representadas por setas unidirecionais. A seta contínua indica que a transição é provocada pela estação cliente, enquanto a pontilhada determina que a transição é disparada por um evento provocado pela estação servidora. O texto associado a uma transição apenas rotula o evento causador da transição; a especificação do mesmo só pode ser realizada através

5 l l X l l da notação textual. A notação gráfica oferece ainda um construtor onde são incluídas informações sobre o traço, que são relevantes para a catalogação e o controle de versão das especificações. A figura 2 ilustra outros exemplos. Em (a) e (b) são apresentados os traços que modelam a autenticação de um usuário junto a um servidor POP3. Em (a) o nome do usuário é informado e em (b), a senha. Esses traços podem ser usados para contabilizar o tempo de resposta de cada etapa do processo de autenticação. Se o gerente estiver interessado em contabilizar um único tempo de resposta, contemplando todo o processo de autenticação, então os dois traços podem ser mesclados. Nesse caso, o traço resultante possuiria quatro estados: idle idle. Outras interações significativas do protocolo podem ser modeladas substituindo a transição USER em (a) por LIST 1, RETR 2 ou DELE 3, apenas para citar algumas. O traço ilustrado em (c) permite monitorar o tempo de resposta de solicitações de resolução de nomes destinadas a um servidor DNS. A linguagem PTSL permite, também, modelar traços de protocolos que não pertencem ao nível de aplicação. Por exemplo, o ilustrado em (d) especifica os três passos do processo de abertura de uma conexão TCP (three-way handshaking). Esse traço pode ser usado para medir o tempo despendido para iniciar conexões TCP entre quaisquer dois end-points. P Q R S T U V"WV X)Y:Z[\"]^_` _a b"cdë [efgfh"i _ej m/no p P"Q RS T U V W)V/X9Yu9f^\"]^_ab cd ev_bg\ ] wb j V"u/n/n _[ k\ q Wr sb t P Q R S T U p\ y f _g_cd e[ \ i\ge kf cdë [\]e"z)\ j { n i\y"f\ g ^ _[ k\ {9 /n}i\ ~"k sat _["k\ q W)r sxt P Q RS T U o/g ^b"x\"k\ a_z)\"] ^ e[ \ae"]\ d ë )V"j " 9Vn/ƒ _["k\ )Vu/ )r s[t )V n/ƒ u/ )r Figura 2: Representação gráfica de traços de protocolos 3.2 Textual PTSL A figura 3 apresenta a especificação textual do traço ilustrado anteriormente na figura 1. Toda especificação escrita em Textual PTSL inicia com a palavra Trace e encerra com EndTrace (linhas 1 e 37). As informações para catalogação e controle de versão aparecem logo após a palavra-chave Trace (linhas 2 a 7). Em seguida, a especificação é dividida em três seções: MessageSection (linhas 9 a 22), GroupSection (não usada neste exemplo) e StatesSection (linhas 24 a 35). Em MessagesSection e em GroupSection são definidas as mensagens que provocam a evolução do traço. Em StatesSection é definida a máquina de estados que representa o traço. 1 Solicita informações sobre as mensagens armazenadas no servidor. 2 Solicita a recuperação (download) de mensagem para o cliente de . 3 Solicita a remoção de uma mensagem no servidor.

6 O evento que provoca a evolução da máquina de estados é a observação na rede de um pacote que apresente campos com valores equivalentes aos especificados em uma mensagem (Message). A forma de especificar os campos a serem analisados depende do tipo de protocolo a ser monitorado. No caso de protocolos baseados em caracteres, que possuem campos de tamanho variável separados por espaços em branco (ex: HTTP e POP), a identificação de um campo é determinada pela posição do mesmo na mensagem (estratégia FieldCounter). Em HTTP/ , por exemplo, HTTP/1.1 ocupa a posição 0 e 200, a posição 1 da mensagem. Por outro lado, a identificação de campos em protocolos binários, caracterizados por possuírem campos de tamanho fixo (ex: TCP e DNS), é determinada por um offset em bits a partir do início do cabeçalho do protocolo em questão até o início do campo desejado; além da posição inicial do campo é preciso indicar ainda o número de bits que o campo ocupa (estratégia BitCounter). 1 Trace "Requisicao HTTP retornada com sucesso" 2 Version: Description: Acesso HTTP com resposta Key: HTTP, 200, sucesso 5 Port: 80 6 Owner: Luciano Paschoal Gaspary 7 Last Update: Fri, 27 Dec :16:00 GMT MessagesSection 11 Message "GET" 12 MessageType: client 13 FieldCounter Ethernet/IP/TCP 0 GET 14 EndMessage Message "HTTP/ " 17 MessageType: server 18 FieldCounter Ethernet/IP/TCP 0 HTTP/ FieldCounter Ethernet/IP/TCP EndMessage EndMessagesSection StatesSection 25 FinalState idle State idle 28 "GET" GotoState 2 29 EndState State 2 32 "HTTP/ " GotoState idle 33 EndState EndStatesSection EndTrace Figura 3: Representação textual de um traço O traço ilustrado na figura 1 é de um protocolo baseado em caracteres. A especificação da mensagem GET é ilustrada na figura 3 (linhas 11 a 14). Na linha 12 a mensagem é definida como sendo do tipo client, significando que a transição de estado à qual esta mensagem está associada será provocada pela estação cliente. Na linha

7 13 é especificado o único campo a ser analisado. As informações necessárias para identificá-lo são: estratégia de localização (FieldCounter), encapsulamento do protocolo (Ethernet/IP/TCP), posição do campo (0), valor esperado (GET) e, opcionalmente, descrição do campo. A definição da mensagem HTTP/ (linhas 16 a 20) segue o mesmo raciocínio. Mais informações sobre a linguagem PTSL, incluindo outros exemplos de traços, podem ser obtidas em [Gaspary et al., 2001]. 4 A MIB Application Performance Management A MIB APM (Application Performance Management), proposta em [Waldbusser, 2002], define objetos que disponibilizam estatísticas sobre o desempenho (ex: tempo de reposta) que os usuários percebem nas aplicações que utilizam. Os métodos a serem empregados para construir essas estatísticas não são especificados na MIB, de modo que cada fabricante pode optar pelos que julgar serem mais convenientes. Originalmente projetada para oferecer informações sobre o desempenho de aplicações orientadas à transação, à vazão e a fluxo, a MIB foi simplificada para oferecer suporte apenas ao primeiro tipo (orientadas à transação) [Gaspary et al., 2002], que são as aplicações alvo da plataforma Trace. 4.1 Relatórios de desempenho Os traços (transações) observados por um agente APM podem ser agregados de várias formas, gerando relatórios estatísticos de desempenho. A granularidade desses relatórios e a freqüência com que devem ser gerados podem ser especificados pelo gerente da rede. As estatísticas oferecidas pela MIB, após a agregação de um conjunto de traços, são: TransactionCount: número de traços observado durante o período; SuccessfulTransactions: número de traços que completaram com sucesso; ResponsivenessMean: média aritmética do desempenho de todos os traços agregados que completaram com sucesso; ResponsivenessMin: desempenho mínimo observado entre todos os traços agregados que completaram com sucesso; ResponsivenessMax: desempenho máximo observado entre todos os traços agregados que completaram com sucesso; ResponsivenessBx: número de traços que completaram com sucesso, cujo desempenho se enquadra em uma das seis faixas especificadas. Como o desempenho de cada aplicação varia muito, o valor dessas faixas pode ser especificado separadamente para cada traço monitorado. Quatro tipos distintos de agregação são suportados pela MIB APM: Agregação de fluxos: nesse tipo de agregação, um registro é criado para cada combinação distinta de traço, cliente e servidor observada pelo agente; Agregação de clientes: um registro é criado para cada combinação distinta de traço e cliente observada; Agregação de servidores: um registro é criado para cada combinação distinta de traço e servidor observada; Agregação de aplicações: um registro é criado para cada traço observado. A tabela 1 ilustra um exemplo hipotético de relatório com informações de desempenho relacionadas a um conjunto de traços Requisição HTTP retornada com sucesso, agregados por fluxo, monitorados em um determinado intervalo de tempo. Como é possível observar, foram contabilizados 125 traços HTTP entre as estações e Desses 125 traços, 100 completaram com sucesso. O tempo médio de resposta dos traços que obtiveram sucesso foi de 4.50 segundos. O traço mais rápido

8 levou 0.75 segundos para completar e o mais lento, 5.85 segundos. Percebe-se, ainda, que a maior quantidade dos traços que completou com sucesso apresentou tempo de resposta entre 2.00 e 5.00 segundos. Tabela 1: Exemplo de relatório de desempenho gerado pela MIB APM Req. HTTP Req. HTTP Req. HTTP Traço Cliente Servidor TransactionCount SuccessfulTransactions ResponsivenessMean ResponsivenessMin Faixas de ResponsivenessMax desempenho ResponsivenessB t.r. < 1 ResponsivenessB t.r. < 2 ResponsivenessB t.r. < 3 ResponsivenessB t.r. < 4 ResponsivenessB t.r. < 5 ResponsivenessB t.r. < Estrutura da MIB Para oferecer as estatísticas supracitadas a MIB APM resumida é composta por dois grupos: o apmappdirectory e o apmreport. O primeiro é usado para realizar configurações a respeito das aplicações monitoradas incluindo as seis faixas de desempenho (tabela apmappdirectory). O segundo grupo, por sua vez, controla a criação e a recuperação de relatórios sobre o desempenho dessas aplicações. Para tal, possui duas tabelas: apmappreportcontrol e apmappreport. A figura 4 ilustra essas tabelas. A tabela apmappdirectory possui uma entrada para cada traço a ser monitorado 4. Nessa tabela é possível configurar, para cada traço, se o agente APM deve ou não contabilizar estatísticas de desempenho para o mesmo e seis faixas de desempenho. A figura 4 ilustra a entrada relativa ao traço Requisição HTTP retornada com sucesso na tabela apmappdirectory. Um agente configurado dessa forma está habilitado a medir o tempo de resposta do traço mencionado (apmappdirectoryconfig=1) e as faixas de desempenho para o mesmo são 0 1, 1 2, 2 3, 3 4, 4 5 e 5 6 segundos. A tabela apmappreportcontrol permite configurar os parâmetros para a geração dos relatórios de desempenho sobre os traços observados. Cada entrada nessa tabela corresponde a um tipo de relatório a ser gerado e possui as seguintes informações: interface monitorada (apmappreportcontroldatasource), nível de agregação (apmappreportcontrolaggregationtype), intervalo de monitoração (apmappreportcontrolinterval), número de registros admitidos no relatório (apmappreportcontrolgrantedsize), número de relatórios armazenáveis (apmappreportcontrolgrantedreports), entre outras. Na figura 4 o relatório solicitado será gerado a partir da monitoração da interface padrão (0.0), os traços serão agregados por fluxos (1), o intervalo de monitoração será de segundos e o relatório admitirá no máximo 100 registros. O número máximo de relatórios armazenáveis não é apresentado por limitação de espaço. A função da tabela apmappreport, por fim, é armazenar os registros gerados para os relatórios configurados. As informações contidas nessa tabela foram 4 Os traços a serem monitorados são definidos na tabela protocoldir da MIB RMON2 [Gaspary et al., 2001].

9 Ü especificadas na sub-seção anterior. Como é possível observar na figura 4 as entradas disponíveis na tabela apmappreport pertencem a dois relatórios consecutivos, gerados a partir da configuração realizada junto à tabela apmappreportcontrol. Para recuperar o número de traços Requisição HTTP retornada com sucesso completados com sucesso (apmappreporttransactioncount) entre as estações e no primeiro relatório gerado o OID a ser usado é apmreporttransactioncount ÏÐ ± Ñ "¹ Ò ÓÔ ± Ñ "¹Ò"ÕÖ ØÔ ± Ñ "¹ Ò"Õ Ö Õ± Ù ÚÔ ± Ñ "¹ Ò"Õ Ö Õ Û" ± Ñ "¹ Ò"Õ Ö Õ± Ù "Õ ¹ "Ý Ö³ÖÞß ² ѱ ± ¹ ± ² ¹ Û Ù² à#³ Ù "³³² áô ± Ñ "¹ Ò"Õ Ö Õ± Ù "Õ ² â)ã/öû " ± Öä ÖÙ Þß² Û² ³ å ¹ Ö² æô ± Ñ "¹ Ò"Õ Ö Õ± Ù "Õ ² â)ã ± ± ÖÙ "Þß² çö ³ " Ñ èô ± Ñ "¹ Ò"Õ Ö Õ Û" Õ ¹ Ý" Ö³ÖÞß²Û ¹ ³ ² µ Þß ²Û ² à ³ éô ± Ñ "¹ Ò"Õ Ö Õ "³ ± µ "ÙÖà ± ²Û Ù²" êß ²)± Ù ë À ì)íó9á)â à ÄÅ"Æ Ã Ç Ë Í Â Í"Ì Í"Æ ÉÊ Ë ž º)» žž œ9 ž Ž ½ /Ž "½ Ž Ï î"õî ï ï âð îî ïîî ïîî ÕÕÕñÕÕÕ ÕÕÕ ÕÕÕ ÕÕÕ ÕÕÕ ÕÕÕ ) ± ²³) ²"µ ¹ ³ "¼ "½ õ Ž» "½šŽ /ö ž " ½ œ ø" ½õ"šù ú9 "½ "õ šù œ ø" ½ œ9 ž Ž ½ ú/ ½ œ9 ž Ž ½ "õ ½ ½ ö šº œ ž Ž ½û9 º)ü" ½ ¼ š " "¼/ Ž žž " ý º "þ)ÿ/ "õ ½ "½ ¾) ÀòÁ) Ã"Ä Å"Æà Ã"Ç È¾Ç"Ç ë Å ÇÍ/Ë Â ó/í/ôâ Ë Í Æ ž º)» žž ¼/š " ½Ž» žž Ž" ˆ Š Œ ) ± ² ³9 9²"µ ¹ ³ Ž " /Ž" š œ9 žÿž š " Ž œ ž Ž š Ž" " "œ " ž Ž " š " /Ž " œ ž Ž š Ž" " ª "œ " ž Ž " š " /Ž "«œ ž Ž š Ž" " ¾) À Á  à ÄÅ"Æ ÃÃ"Ç È¾Ç"Ç"É/Ê Ë Å ÌÂ Í Ë Î ž ºœ ž Ž ½ /Ž ½ Ž ž º œ ž Ž ½ " ž Ž½Ž" Ž ¼/š Ž " ž º)» ž ž ¼š " ½Ž» žž "Ž " ž ºœ ž Ž ½õ»/ ž ºû9 º š ½ ¼ Ï Ï Õ Õ Õ ï Ò"Õ ïð"õ ïî "ÕÒ ïò ïîî Õ î"õ Õ Õ Õ Ï Ï Õ Õ Õ ï Ò"Õ ïð"õ ïî "ÕÒ î î â ÕÒ Ò"ÕÒ Õ Õ Õ Ï Ó Õ Õ Õ Ò î î ÕÒ "Õ Ò Ò"Õ ï â ïâ Ò îî ÕÒ â"õò Õ Õ Õ Ï Ó Õ Õ Õ ï Ò"Õ ïð"õ ïî "ÕÒ âî î Ò î Õî î â"õ ïò Õ Õ Õ ) ± ² ³) ²"µ ¹ ³ "õ» ö " " ½šŽ Ž "½ õ " ö " " ½šŽ œ " ž Ž š œ ž Ž š " š "œ ž Ž š œ ž Ž š " ) œ " ž Ž š / œ ž Ž š " œ " ž Ž š ª œ ž Ž š " «œ " ž Ž š / ¾) ÀòÁ) à ÄÅ"Æ Ãà ÇÈ ¾)Ç Ç ë Å"Ç Í Ë Â Figura 4: Tabelas da MIB APM resumida 5 Arquitetura do Agente O agente SNMP para medição de desempenho requer como entrada traços de protocolos especificados usando a linguagem PTSL. A configuração dos traços que devem ser monitorados em um dado momento é realizada pelo gerente de rede, que se comunica com o agente através da MIB Script. Uma vez programado ele passa a monitorar a ocorrência dos traços. Para configurar as medições de desempenho a serem realizadas o gerente interage com o agente, também via SNMP, através do sub-conjunto da MIB Application Performance Measurement apresentado na seção 4. Os relatórios resultantes podem ser recuperados a partir de qualquer aplicação que suporte SNMP através de consultas periódicas ao agente APM. A figura 5 ilustra o fluxo de informações entre gerente e agente. O agente de monitoração foi implementado na plataforma Linux usando a linguagem C e a biblioteca de threads POSIX [Pthreads, 1995]. Uma visão mais detalhada da arquitetura do agente é apresentada na figura 6. A thread gerente PTSL é responsável pela integração entre a MIB Script e a máquina de execução PTSL. Ela atualiza as estruturas usadas pela máquina PTSL sempre que um novo traço é programado para ser monitorado ou um traço existente é removido (por não ser mais necessário). Outras três threads fila, máquina PTSL e APM operam segundo o paradigma produtor/consumidor. A primeira é responsável por capturar todos os pacotes usando a biblioteca libpcap e adicioná-los a uma fila circular. Embora essa biblioteca suporte a especificação de filtros

10 & # $ # # )! " # $ # % & $ # '$ # % $ # % * & # # # ) +,'-. / , 6, , 7 6+,'-. / ,, 7:2 9 ; 38 <'2 /, 7 & $ # '$ # % $ # % $ # ( # > # # )? # ) , 6, 7:2 9 ; 38 <'2 /, 7 / = 4 5, 6, 7:2 9 ; 38 <'2 /, , 6, , 7 Figura 5: Fluxo de informações entre gerente e agente APM utilizando a notação BPF (BSD Packet Filter) [Mccanne e Jacobson, 1993], esse recurso não está sendo utilizado pelo agente. A segunda thread processa cada pacote presente na fila, sem retirá-lo dela, com o objetivo de identificar se o mesmo possui as características esperadas para permitir que um ou mais traços evoluam na máquina de estados. Caso afirmativo, o pacote recebe marcações especiais. A thread APM, por fim, retira cada pacote da fila e, de acordo com as marcações e com os relatórios configurados, faz atualizações em uma estrutura de dados em memória. Tão logo encerre o intervalo de monitoração de um relatório, as informações disponíveis em memória são processadas e os resultados são armazenados em um banco de dados (mysql). Essa base de dados é consultada por uma extensão ao agente NET-SNMP [NET-SNMP, 2002] que implementa a MIB APM resumida. UV W XY WZ W[\'X ] Y \^ _ ` a \ [n o'p ] X _Z WWq'W r p ` a \st ujv k P T Bj D Q B N l F D m B C D EF D GHJIK IL M G'N O PQ F S D O E D T w B m c P E x D O D EF D K'g Gh cd e f P E B K g Gh F i O D B j k P T B IL M RJK'I S D O E D T RJK'I b B E Nl j D j B j l m F i O D B j RKI T P b Q N B Q Figura 6: Arquitetura interna do agente Com relação à segurança, o agente suporta todas as facilidades oferecidas pelo protocolo SNMPv3, incluindo os modelos USM (User-based Security Model) [Blumenthal e Wijnen, 1999] e VACM (View-based Access Control Model) [Wijnen et al., 1999]. Ao utilizar essas facilidades impede-se que o agente seja reconfigurado por um indivíduo não autorizado.

11 6 Exemplos de Uso para o Agente A monitoração do tempo de resposta de interações de protocolos, serviços e aplicações em rede é uma tarefa bastante relevante quando esses softwares são usados como suporte a operações críticas, que requerem altas disponibilidade e desempenho. Diversos cenários podem ser usados para ilustrar a necessidade de garantir esses requisitos. A seguir são ilustrados dois: provedores de hospedagem de aplicações e redes corporativas. 6.1 Provedores de hospedagem de aplicações Hospedeiros de sites, portais e aplicações de comércio eletrônico (ou Application Service Providers) precisam garantir acesso 24 horas nos 7 dias da semana aos usuários/clientes. Dada a grande competitividade estabelecida entre empresas que oferecem serviços de hospedagem semelhantes, além da alta disponibilidade é preciso proporcionar baixo tempo de resposta. As empresas que contratam os serviços de hospedagem, para se certificarem que seus usuários/clientes estão tendo acesso eficiente aos sites, portais, etc. (dentro dos parâmetros de qualidade contratados), dependem de aplicações que monitorem os acessos realizados. O agente aqui apresentado pode ser usado, nesse cenário, no provedor e/ou na rede interna de alguns usuários/clientes. Independente de onde esteja localizado o agente, o contratante do serviço de hospedagem pode, remotamente, configurá-lo com os traços e os relatórios desejados e recuperar os resultados do mesmo usando alguma aplicação de gerenciamento com suporte a SNMP (vide figura 7). { ~ ƒ~ ' ˆ ~ ˆ ~' ˆ z:} ~: Š z } ~ { z Œ ' JžŸ y z { z } ~ «Ž š œ ' š J š ' ' š ' ª š Figura 7: Monitoração de um ambiente de hospedagem 6.2 Redes corporativas O ambiente de redes corporativas é outro cenário indicado para a monitoração do tempo de resposta de interações de protocolos, serviços e aplicações em rede. Nesse ambiente, além de sites e portais (ex: Intranet), merecem ser medidos os tempos de resposta de serviços essenciais como DNS e POP, bem como de aplicações da própria organização. A figura 8 ilustra um cenário real de gerenciamento. O roteador, por intermédio de uma interface serial, é o elo de ligação com a Internet. Além da interface serial, o roteador possui duas interfaces Ethernet. À primeira interface está conectado um hub, que tem ligado a ele duas estações: uma hospeda o servidor de DNS e outra, o servidor POP. À segunda interface do roteador está ligada uma estação com duas interfaces de rede. Esta executa um firewall e, portanto, representa a divisa entre a rede externa e a interna. Ligado à outra inteface do firewall (interface interna) está um hub. Nele estão conectados o servidor Web responsável pela Intranet da organização e um switch que segmenta a rede interna em várias sub-redes. Os demais equipamentos (em branco na figura) são a estação de gerenciamento e duas estações dedicadas à tarefa de monitoração. Com o intuito de monitorar o tempo de resposta dos acessos ao servidor responsável pela Intranet, o agente AM 1 precisa ser configurado com traços como

12 å ; ý ; ; Ç 2 < '¹ Ú ± ² ± ³ µ' Ø Ì½ ¾ Á ̾ ½»¼ ½ ¾ À ¼ Á ÂJÃ Ä Ð Ç Á ¾ Æ Ñ Ñ '¹'Ù Ò ¾ Á Ó Ç À ¼ Á Ò ¾ Á Ó Ç À ¼ Á Ô ÕÔ Ö Å Ø Ì ½ Á Ì ¾ ½ Û'ÜÝ µ Þ ß à ± ² ±'á ± ³ â ã µ ä±'³ý à ¹ º Å ÆÇ ½ È É ÊË ¾ ̽ ¾À ¾ Í ¼ Ì ½ ¼ Á Î Ï ¼ Figura 8: Monitoração de um ambiente corporativo Requisição HTTP retornada com sucesso, ilustrado na figura 2. De forma similar, o agente AM 2 deve ser programado com traços como POP3 - Identificação do usuário, POP3 - Autenticação via senha e Requisição de resolução de nomes para monitorar o tempo de resposta dos acessos que são realizados aos servidores POP e DNS. Tão logo configurados os traços, é preciso interagir com os agentes, através da MIB APM, para solicitar a geração de relatórios de desempenho (criação de uma ou mais entradas na tabela apmappreportcontrol, apresentada na sub-seção 4.2). Os resultados podem ser obtidos, algum tempo depois, com consultas à tabela apmappreport. A figura 9 apresenta alguns gráficos que podem ser formatados com esses resultados. æ'ç è ç é:ê ç ë ì í:î í èaï ð ç è è í è:ñ ç éòè ó ð ç î ô î í è õ ô õ ø ô õ ç ï ö ï î í è:ï íaè ç î í õù ë ú ï ë ç ú û ü ý þ'ÿ ü ÿ ü 'ÿ þ þ ü ü þ ü ü ý þ ü ü þ þ þ ' () þ ü ç éê íaî ç õ ç è ê í è ú ï é î ô íaî í è:ï ð ç è è í è"! #%$ ñ ç é è ó ð ç î ô î í è:í ñ è ç õ ø ï î í èaë ï õ ç î çaû ü þ & ü ì 4,5 üý þ'ÿ ü 'ÿ ü 'ÿ ü üý þ'ÿ ü 'ÿ ü 'ÿ þ 3,25 üý þ'ÿ ü 'ÿ ü ÿ þ üý þ'ÿ ü ÿ ü 'ÿ þ 5,25 üý þ'ÿ ü 'ÿ ü 'ÿ ü þ ÿ þ 'ÿ þ þ'ÿ ü ax _ `]_ \Y]^ [ X ZYX UVW Tempo de resposta.%/ " : 2 3 2" : 2 3 = > 92 x ;< 0 2 3"3 8 /?A@: 2 / 8 3CBDEBC8CF#G%HJI K L M N OPQ R K K O T K O R S O K K N T K S O N K K T K R L N N K POP3 - Identificação do usuário bem sucedidos * +, * -, l m n Requisição de resolução de nome não completados [ Z _ i Xjk^ d f T g R O N K F Nd Oe N f#e N K Le N 2,45 Cliente/Servidor P2b6 8/ 4 8 2b6 8 70" b b0 2b3 8 /?%@: 2/#F#G%H 3,35 3,47 K L M K S P K S MhN K P N K M N NP N N M NO P l o n 4,5 Figura 9: Exemplos de gráficos gerados a partir de relatórios da MIB APM

13 O primeiro (a), gerado a partir de um relatório cujos registros foram agregados por servidor (obtido do agente AM 1 ), ilustra a distribuição dos tempos de resposta dos traços Requisição HTTP retornada com sucesso observados onde o servidor foi a estação O segundo gráfico (b) apresenta os tempos médio, máximo e mínimo de resposta do mesmo traço, observado entre cada dupla de end-points no intervalo entre 12 e 13h. Este gráfico foi gerado a partir de um relatório agregado por fluxos também recuperado do agente AM 1. A relação entre traços completados com sucesso e não completados é o que o terceiro gráfico (c) demonstra. Elaborado a partir de um relatório agregado por servidores, gerado pelo agente AM 2, o gráfico ilustra essa relação para os traços POP3 - Identificação do usuário e Requisição de resolução de nomes observados, respectivamente, nas interações com os servidores POP e DNS. O quarto e último gráfico (d) destaca o tempo médio de resposta percebido pela estação em seus acessos ao servidor DNS (agregação por clientes) ao longo de quatro intervalos de tempo. Para ser criado, foram recuperados quatro relatórios do agente AM 2, um a cada hora. 7 Conclusões e Trabalhos Futuros Este trabalho apresentou um agente para monitoração do tempo de resposta de interações de protocolos que, ao contrário das soluções disponíveis, reúne ao mesmo tempo duas características essenciais: utilização da técnica de monitoração passiva do tráfego de rede e armazenamento das estatísticas resultantes em uma base de informações de gerenciamento compatível com a arquitetura SNMP. A seção 2 apresentou trabalhos relacionados. As seções 3 e 4 apresentaram, respectivamente, a linguagem PTSL, usada para especificar as interações de protocolos a serem monitoradas, e a MIB APM resumida, interface do gerente com as estatísticas de desempenho geradas pelo agente. A arquitetura interna e exemplos de uso do mesmo foram abordados nas seções 5 e 6. Com relação à MIB APM originalmente proposta em [Waldbusser, 2002], é importante destacar que ela se encontra em fase de padronização há pelo menos quatro anos, com vários pontos divergentes. A MIB original é extensa, de difícil implementação, muito em função do suporte a vários tipos de aplicações (orientadas à transação, vazão e fluxo). Além disso, é limitada quanto às transações que podem ser monitoradas. Através de um documento, também em fase de padronização [Bierman et al., 2002], são definidas transações de protocolos bem conhecidos e disseminados que os agentes APM devem suportar. As aplicações mais importantes para as organizações, no entanto, são proprietárias e normalmente desenvolvidas dentro das próprias empresas. Essas aplicações nunca serão registradas como aplicações padrões e fabricantes de agentes APM dificilmente poderão incluir suporte a essas aplicações em seus produtos. As limitações mencionadas levaram a adaptações da MIB (pelo nosso grupo de pesquisa), que foi simplificada para suportar uma classe específica de aplicações, as orientadas à transação, e teve o seu mecanismo de identificação das transações a serem monitoradas substituído por um bem mais flexível, configurável pelo gerente de rede através da linguagem PTSL. O poder de expressão de PTSL é um ponto a ser destacado. Através dessa linguagem é possível especificar interações de protocolos de nível de rede, transporte e aplicação. Além disso, ao contrário das soluções existentes, a linguagem permite modelar interações tanto de protocolos convencionais quanto de aplicações internas às organizações. Para especificar transações ligadas a protocolos criptografados (ex: Secure Electronic Transaction), os traços são descritos de forma similar. O agente, no entanto, precisará ser remodelado de modo a interceptar e decifrar as mensagens observadas. Se por um lado a abordagem baseada na monitoração passiva do tráfego de rede é a menos invasiva, por outro, ela é onerosa computacionalmente. Através de

14 medições realizadas, detectou-se que a baixa capacidade de processamento dos pacotes pelo agente se deve à larga utilização de um banco de dados (mysql) para consolidar as estatísticas relacionadas ao desempenho. A partir dessa constatação, passou-se a reprojetar a implementação original do agente tendo em vista a substituição do banco de dados por estruturas de dados em memória. Entre as estruturas consideradas, as tabelas hash mostraram-se mais adequadas, por propiciarem rápida inclusão e atualização de elementos. No presente momento encontra-se em andamento a implementação gradual das modificações projetadas. Referências Aprisma (2002). Aprisma Technologies Homepage. Bierman, A., Bucci, C., Dietz, R., e Warth, A. (2002). Remote Network Monitoring MIB Protocol Identifier Reference Extensions. RFC Blumenthal, U. e Wijnen, B. (1999). User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3). RFC Boardman, B. (1999). Finding the best approach to app monitoring. In Network Computing. Candle (2002). Candle Corporation Homepage. Concord (2002). Concord Communications Inc. Homepage. Debusmann, M., Schmid, M., e Kroeger, R. (2002). Generic performance instrumentation of ejb applications for service-level management. In Proc. of the VIII IEEE/IFIP Network Operations and Management Symposium, pages Gaspary, L., Balbinot, L. F., Storch, R., Wendt, F., e Tarouco, L. (2001). Uma arquitetura para gerenciamento distribuído e flexível de protocolos de alto nível e serviços de rede. In IXX Simpósio Brasileiro de Redes de Computadores. Gaspary, L., Meneghetti, E., Wendt, F., Braga, L., Storch, R., e Tarouco, L. (2002). Trace: An open platform for high-layer protocolos, services and networked applications management. In Proc. of the VIII IEEE/IFIP Network Operations and Management Symposium, pages Levi, D. e Schönwälder, J. (2001). Definitions of Managed Objects for the Delegation of Management Scripts. RFC Lucent (2002). Lucent Technologies Homepage. Mccanne, S. e Jacobson, V. (1993). The bsd packet filter: A new architecture for user-level packet capture. In Proc. of the USENIX CONFERENCE, pages NET-SNMP (2002). NET-SNMP Project Homepage. NetIQ (2002). NetIQ Corporation Homepage. NetScout (2002). NetScout Systems, Inc. Homepage. Pthreads (1995). Pthreads: POSIX threads standard. IEEE Std c Sturm, R. (1999). Foundations of Application Management. John Wiley & Sons. Tivoli (2002). Tivoli Systems, Inc. Homepage. Villagrá, V., Asensio, J., de Vergara, J. L., Berrocal, J., e Pignaton, R. (2002). An approach to the transparent management instrumentation of distributed applications. In Proc. of the VIII IEEE/IFIP Network Operations and Management Symposium, pages Waldbusser, S. (2002). Application Performance Measurement MIB. Internet Draft. Wijnen, B., Presuhn, R.,, e McCloghrie, K. (1999). View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP). RFC 2575.

Uma Arquitetura para Gerenciamento Distribuído e Flexível de Protocolos de Alto Nível e Serviços de Rede

Uma Arquitetura para Gerenciamento Distribuído e Flexível de Protocolos de Alto Nível e Serviços de Rede Uma Arquitetura para Gerenciamento Distribuído e Flexível de Protocolos de Alto Nível e Serviços de Rede Luciano Paschoal Gaspary Luis Felipe Balbinot Roberto Storch Fabrício Wendt Liane Rockenbach Tarouco

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UCS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) Roteiro da Apresentação Motivação Sistemas de

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Faculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira.

Faculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Período letivo: 4 Semestre. Quinzena: 5ª. Faculdades Santa Cruz - Inove Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Unidade Curricular Sistemas Distribuídos Processos

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

ARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.

ARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. ARQUITETURAS DE GERENCIAMENTO Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. Introdução 2 A gerência de redes é decomposta nas tarefas de monitoração e controle das

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Aula 5 - Projeto de Lei 2126/11 (Marco Civil da Internet). Gerência de Redes de Computadores Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Objetivos Específicos - Entender

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 5 Servidores de Aplicação

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Eduardo Bezerra. Editora Campus/Elsevier

Eduardo Bezerra. Editora Campus/Elsevier Princípios de Análise e Projeto de Sistemas com UML 2ª edição Eduardo Bezerra Editora Campus/Elsevier Capítulo 11 Arquitetura do sistema Nada que é visto, é visto de uma vez e por completo. --EUCLIDES

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Lista 3 Exercícios de Gestão de Redes

Lista 3 Exercícios de Gestão de Redes 1. Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? O sucesso de uma operação de Gerenciamento depende dos seguintes fatores: O sistema de gerenciamento invocador deve ter

Leia mais

5 Estudo de caso: utilizando o sistema para requisição de material

5 Estudo de caso: utilizando o sistema para requisição de material 61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de

Leia mais

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída. 1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

TACTIUM ecrm Guia de Funcionalidades

TACTIUM ecrm Guia de Funcionalidades TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Mostrar área de trabalho.scf. Manual do Produto EDI.

Mostrar área de trabalho.scf. Manual do Produto EDI. Mostrar área de trabalho.scf Manual do Produto EDI. ÍNDICE MANUAL DO PRODUTO EDI....3 1. O QUE É O EDI?...3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONFIGURAÇÃO NECESSÁRIA... 3 2. UTILIZANDO O

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível

Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível Luciano Paschoal Gaspary (UNISINOS) Edgar Meneghetti (UFRGS) Fórum Internacional Software Livre 2002 Roteiro da Apresentação!

Leia mais

Como conduzir com sucesso um projeto de melhoria da qualidade

Como conduzir com sucesso um projeto de melhoria da qualidade Como conduzir com sucesso um projeto de melhoria da qualidade Maria Luiza Guerra de Toledo Coordenar e conduzir um projeto de melhoria da qualidade, seja ele baseado no Seis Sigma, Lean, ou outra metodologia

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz

Leia mais

4 O Workflow e a Máquina de Regras

4 O Workflow e a Máquina de Regras 4 O Workflow e a Máquina de Regras O objetivo do workflow e da máquina de regras é definir um conjunto de passos e regras configuráveis. Ao longo de sua execução, um usuário consegue simplificar o seu

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Notas da versão do CA DMM 12.9 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

3 Arquitetura do Sistema

3 Arquitetura do Sistema 3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Wilson Moraes Góes. Novatec

Wilson Moraes Góes. Novatec Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Aula 01 Introdução ao Gerenciamento de Redes

Aula 01 Introdução ao Gerenciamento de Redes Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia

Leia mais

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB PARA UTILIZAÇÃO COM SISTEMAS NO BREAKS MONOFÁSICOS GUARDIAN LINHAS ENERGIZA E SEICA DESCRIÇÃO TÉCNICA BÁSICA

Leia mais