Luciano Paschoal Gaspary, Ederson Canterle
|
|
- Maria de Fátima Castilhos Cipriano
- 8 Há anos
- Visualizações:
Transcrição
1 Um Agente SNMP para Monitoração do Tempo de Resposta de Interações de Protocolos Luciano Paschoal Gaspary, Ederson Canterle Centro de Ciências Exatas e Tecnológicas Universidade do Vale do Rio dos Sinos Av. Unisinos São Leopoldo, RS paschoal@exatas.unisinos.br, canterle@terra.com.br Abstract. This paper proposes an approach for protocol interaction response time measurement that uses a passive network traffic monitoring technique and stores the resulting statistics in a management information base compatible with the SNMP architecture. The work is within the scope of Trace platform, which provides support for high-layer protocol, service and networked application management. The implementation of the proposed approach comprises the extension of the monitoring agent, key component of the platform, so that it stores information related to response time and generates performance-related reports, besides monitoring the number of trace occurrences. Resumo. Este artigo propõe uma abordagem para a medição do tempo de resposta de interações de protocolos que utiliza a técnica de monitoração passiva do tráfego de rede e armazena as estatísticas resultantes em uma base de informações de gerenciamento compatível com a arquitetura SNMP. O trabalho está inserido no escopo da plataforma Trace, que oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações em rede. A implementação da abordagem proposta compreende a extensão do agente de monitoração, componente-chave da plataforma, para que ele, além de monitorar o número de ocorrências de traços, passe a contabilizar informações relacionadas ao seu tempo de reposta e gerar relatórios sobre desempenho. 1 Introdução A crescente utilização das redes de computadores como suporte a aplicações que requerem altas disponibilidade e desempenho, como portais web e aplicações de comércio eletrônico, tem provocado a investigação de mecanismos que, além de garantir o bom funcionamento da infraestrutura física da rede, permitam identificar a saúde dos serviços e aplicações que são executados sobre elas. Uma das métricas mais consideradas para avaliar o estado funcional de uma aplicação é o seu desempenho. Nesse contexto entendese desempenho como sendo a capacidade de resposta da infraestrutura e de determinada aplicação em um ambiente de rede [Sturm, 1999]. Um dos indicadores mais importantes para medir o desempenho de aplicações é o tempo de resposta das transações (interações dos protocolos). Existem diversas aplicações comerciais preocupadas em oferecer soluções para medir o desempenho de aplicações. VitalSuite [Lucent, 2002], Pegasus Network and Application Monitor [NetIQ, 2002], Application Performance Management [Tivoli, 2002], ETE Watch [Candle, 2002], ehealth [Concord, 2002], AppScout [NetScout, 2002] e Spectrum [Aprisma, 2002] são exemplos dessas aplicações. Entre as abordagens utilizadas para medir o tempo de resposta, destacam-se cinco. Na primeira delas agentes
2 de software são instalados nas estações dos usuários finais. Esses agentes monitoram as transações executadas pelo usuário, calculam os tempos decorridos e, de tempos em tempos, informam os resultados obtidos a uma estação central. VitalSuite, ETEWatch, Pegasus Application Monitor, Application Performance Management e Spectrum são exemplos de aplicações de gerenciamento que utilizam agentes nas estações dos usuários. Uma variante dessa abordagem, implementada nas aplicações ehealth e Spectrum, é a presença de agentes nas estações servidoras monitorando o comportamento das aplicações (por exemplo, através da observação permanente dos arquivos de log). A terceira abordagem trabalha com o acompanhamento da execução de transações artificiais, disparadas por estações posicionadas em segmentos a partir dos quais seja importante medir o desempenho percebido pelos usuários. VitalSuite, Pegasus Network Monitor, Application Performance Management e Spectrum oferecem esse tipo de funcionalidade. A quarta (e mais poderosa) abordagem, usada pela plataforma Tivoli, é baseada na instrumentação da aplicação a ser monitorada nos lados cliente e/ou servidor. Na quinta abordagem, por fim, as informações são obtidas através da monitoração passiva do tráfego de rede. AppScout e VitalSuite são aplicações que implementam essa técnica. As primeiras quatro abordagens supracitadas são invasivas. A utilização de agentes nas estações dos usuários finais ou no servidor implica o consumo de recursos e perda de desempenho das estações onde for instalado. A utilização de transações sintéticas para medir o desempenho de aplicações apresenta como desvantagem a utilização de recursos adicionais de rede. A instrumentação de software é muito útil para monitorar aplicações construídas na própria organização, mas não pode ser usada para monitorar protocolos e aplicações proprietárias. Além disso, são necessários investimentos consideráveis para treinar pessoal em como usar as APIs (Application Programming Interface) de programação. Além da maioria das abordagens existentes ser invasiva, outro problema existente com as aplicações de gerenciamento disponíveis é que elas são proprietárias, induzindo as organizações a adquirir software de gerenciamento de um único fabricante, mesmo que ele não atenda satisfatoriamente a boa parte das necessidades. Torna-se uma tarefa complicada integrar as informações geradas pelas aplicações recém mencionadas às plataformas de gerenciamento já em uso nas organizações, comprometendo a obtenção de uma visão integrada do funcionamento da infraestrutura de rede e das aplicações. Este artigo propõe uma abordagem para a monitoração do tempo de resposta de interações de protocolos que (a) utiliza a técnica de monitoração passiva do tráfego de rede e (b) armazena as estatísticas resultantes em uma base de informações de gerenciamento compatível com a arquitetura SNMP (permitindo que estatísticas possam ser obtidas a partir de qualquer aplicação de gerenciamento que suporte SNMP). O trabalho está inserido no escopo da plataforma Trace, que oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações em rede [Gaspary et al., 2002]. A implementação da abordagem proposta compreende a extensão do agente de monitoração, componentechave da plataforma, para que ele, além de monitorar o número de ocorrências de traços, passe a contabilizar informações relacionadas ao seu tempo de reposta e gerar relatórios sobre desempenho. A especificação das interações de protocolos, cujo tempo de resposta se deseja medir, é realizada com a utilização da linguagem PTSL (Protocol Trace Specification Language), proposta em [Gaspary et al., 2001]. Estas especificações são usadas pelo gerente de rede para configurar remotamente o agente de monitoração (através da MIB Script [Levi e Schönwälder, 2001]). Para configurar as medições de desempenho a serem realizadas e recuperar os resultados obtidos o gerente interage com o agente, também via SNMP, através de um sub-conjunto da MIB Application Performance Measurement [Waldbusser, 2002].
3 As principais contribuições desse trabalho são três. Primeiro, desenvolvemos uma solução para medir o tempo de resposta de interações de protocolos e aplicações que, ao mesmo tempo, utiliza uma técnica baseada em monitoração passiva e fornece resultados via SNMP (permitindo sua integração com sistemas de gerenciamento já em uso nas organizações). Segundo, propomos um mecanismo mais flexível para especificar, em tempo de execução, as transações cujo tempo de resposta deve ser medido (em substituição ao mecanismo proposto pela MIB APM). Terceiro, disponibilizamos um agente de monitoração baseado em software aberto e gratuito, que é uma extensão ao NET-SNMP [NET-SNMP, 2002], que pode ser utilizado em qualquer instituição (com custo próximo de zero) e como base para outros trabalhos acadêmicos. O artigo está organizado da seguinte forma: a seção 2 descreve alguns trabalhos relacionados. Na seção 3 apresenta-se resumidamente como representar, usando a linguagem PTSL, as interações de protocolos a serem monitoradas. Em seguida, a seção 4 introduz o sub-conjunto da MIB Application Performance Measurement utilizado. O artigo prossegue com uma apresentação detalhada, na seção 5, da arquitetura do agente de monitoração. A seção 6 aborda alguns exemplos de uso do agente e a seção 7 encerra o artigo com algumas considerações finais e perspectivas de trabalhos futuros. 2 Trabalhos Relacionados Boa parte dos trabalhos relacionados foi mencionada na introdução. Como pôde ser observado, as abordagens utilizadas pelas aplicações de gerenciamento de desempenho são, na sua maioria, invasivas. Não obstante, oferecem um conjunto significativo de informações. A utilização de agentes de software nas estações dos usuários finais é a abordagem que oferece os resultados mais precisos com relação ao desempenho, uma vez que agrupa os atrasos da rede, da aplicação servidora e da própria aplicação cliente (ex: para apresentar os resultados). Para Boardman [Boardman, 1999], a abordagem mais apropriada é aquela onde as aplicações são monitoradas por agentes de software localizados no lado servidor. Segundo ele, embora essa abordagem falhe ao não considerar atrasos gerados pela estação cliente e a própria rede, ela permite centralizar as medições no servidor, que é justamente onde ocorrem as maiores variações de desempenho. Monitorar transações através da observação do tráfego de rede é a técnica que produz o menor impacto na infraestrutura existente, pois não requer a instalação/configuração de software nas estações clientes e servidoras, não compromete a rede com tráfego de transações artificiais, nem exige que as aplicações sejam instrumentadas. Além disso, é flexível o bastante para realizar medições de acordo com as necessidades do gerente da rede. Quanto mais perto da estação servidora o agente estiver localizado, resultados mais semelhantes à técnica onde são utilizados agentes de software na estação servidora serão obtidos. Por outro lado, quanto mais perto à estação cliente o agente estiver, resultados mais próximos à técnica onde são utilizados agentes de software nas estações dos usuários finais serão gerados. Um dos pontos críticos da monitoração passiva é determinar, em ambientes segmentados, onde os agentes de monitoração serão posicionados. O desempenho desses agentes para capturar e processar pacotes em redes de alta velocidade também pode ser um aspecto crítico. Trabalhos mais recentes relacionados a gerenciamento de desempenho têm explorado uma abordagem baseada na instrumentação transparente de aplicações. [Debusmann et al., 2002] propõem a medição de desempenho de aplicações EJB (Enterprise Java Beans) a partir da instrumentação do servidor EJB. [Villagrá et al., 2002] seguem abordagem similar ao proporem a instrumentação transparente de aplicações CORBA e EJB. Em ambos os casos, nenhum esforço de programação é necessário. Como
4 & a instrumentação é realizada automaticamente, todos os componentes utilizados são instrumentados da mesma maneira, permitindo a comparação de resultados. Embora conceitualmente interessante, a abordagem é limitada a uma classe restrita de aplicações, não podendo ser usada para monitorar o desempenho de protocolos convencionais e aplicações desenvolvidas em outros ambientes. 3 Representação das Interações a Serem Monitoradas Esta seção apresenta, de forma resumida, a linguagem para representação de traços de protocolos denominada PTSL (Protocol Trace Specification Language), que foi originalmente descrita em [Gaspary et al., 2001]. Através dessa linguagem, o gerente de rede deve especificar as interações de protocolos (transações), cujos tempos de resposta devam ser medidos. A linguagem, baseada no conceito de máquinas de estados finitos, é composta de uma notação gráfica (Graphical PTSL) e uma textual (Textual PTSL). As notações não são equivalentes. A textual permite a representação completa de um traço, incluindo a especificação da máquina de estados e os eventos que provocam as transições. A notação gráfica, por sua vez, equivale a um sub-conjunto da textual, oferecendo a possibilidade de representar pictoricamente a máquina de estados e de apenas rotular os eventos que habilitam as transições. 3.1 Graphical PTSL As figuras 1 e 2 ilustram alguns traços de protocolos descritos através da notação gráfica da linguagem. O traço apresentado na figura 1 permite monitorar requisições HTTP que são retornadas com sucesso, podendo ser usado para contabilizar o tempo de resposta dos acessos bem sucedidos que são realizados a um servidor web. Este tipo de informação pode ser bastante útil para hospedeiros de sites, portais e aplicações de comércio eletrônico por permitir identificar regiões a partir das quais o tempo de resposta percebido pelos usuários esteja elevado. O tempo de resposta de outras interações previstas no protocolo HTTP pode ser monitorado de forma similar. Por exemplo, o tempo decorrido entre a submissão de um determinado formulário via browser e o respectivo retorno pode ser medido com a especificação de um traço onde a requisição GET da figura 1 é substituída por algo como POST /path/script.cgi HTTP/1.1. "!# $ ')(./ " "4"+,- 5/ 0 " "3 489 " " : "!; < & --, "% =/ > 4 /? &- -? 7 4 A - BC 3 4 D /E "% '< " F G 07/H96 I" 7 /4 J"? &"KL " & - -& +M N +M N-- ')O) "" * +", + & -- Figura 1: Traço para monitorar requisições HTTP bem sucedidas Conforme pode ser observado na figura 1, na notação gráfica os estados são representados por círculos. A partir do estado inicial denominado idle podem ser criados outros n estados, desde que os mesmos sejam sempre atingíveis por alguma transição. O estado final é identificado por dois círculos concêntricos. As transições são representadas por setas unidirecionais. A seta contínua indica que a transição é provocada pela estação cliente, enquanto a pontilhada determina que a transição é disparada por um evento provocado pela estação servidora. O texto associado a uma transição apenas rotula o evento causador da transição; a especificação do mesmo só pode ser realizada através
5 l l X l l da notação textual. A notação gráfica oferece ainda um construtor onde são incluídas informações sobre o traço, que são relevantes para a catalogação e o controle de versão das especificações. A figura 2 ilustra outros exemplos. Em (a) e (b) são apresentados os traços que modelam a autenticação de um usuário junto a um servidor POP3. Em (a) o nome do usuário é informado e em (b), a senha. Esses traços podem ser usados para contabilizar o tempo de resposta de cada etapa do processo de autenticação. Se o gerente estiver interessado em contabilizar um único tempo de resposta, contemplando todo o processo de autenticação, então os dois traços podem ser mesclados. Nesse caso, o traço resultante possuiria quatro estados: idle idle. Outras interações significativas do protocolo podem ser modeladas substituindo a transição USER em (a) por LIST 1, RETR 2 ou DELE 3, apenas para citar algumas. O traço ilustrado em (c) permite monitorar o tempo de resposta de solicitações de resolução de nomes destinadas a um servidor DNS. A linguagem PTSL permite, também, modelar traços de protocolos que não pertencem ao nível de aplicação. Por exemplo, o ilustrado em (d) especifica os três passos do processo de abertura de uma conexão TCP (three-way handshaking). Esse traço pode ser usado para medir o tempo despendido para iniciar conexões TCP entre quaisquer dois end-points. P Q R S T U V"WV X)Y:Z[\"]^_` _a b"cdë [efgfh"i _ej m/no p P"Q RS T U V W)V/X9Yu9f^\"]^_ab cd ev_bg\ ] wb j V"u/n/n _[ k\ q Wr sb t P Q R S T U p\ y f _g_cd e[ \ i\ge kf cdë [\]e"z)\ j { n i\y"f\ g ^ _[ k\ {9 /n}i\ ~"k sat _["k\ q W)r sxt P Q RS T U o/g ^b"x\"k\ a_z)\"] ^ e[ \ae"]\ d ë )V"j " 9Vn/ƒ _["k\ )Vu/ )r s[t )V n/ƒ u/ )r Figura 2: Representação gráfica de traços de protocolos 3.2 Textual PTSL A figura 3 apresenta a especificação textual do traço ilustrado anteriormente na figura 1. Toda especificação escrita em Textual PTSL inicia com a palavra Trace e encerra com EndTrace (linhas 1 e 37). As informações para catalogação e controle de versão aparecem logo após a palavra-chave Trace (linhas 2 a 7). Em seguida, a especificação é dividida em três seções: MessageSection (linhas 9 a 22), GroupSection (não usada neste exemplo) e StatesSection (linhas 24 a 35). Em MessagesSection e em GroupSection são definidas as mensagens que provocam a evolução do traço. Em StatesSection é definida a máquina de estados que representa o traço. 1 Solicita informações sobre as mensagens armazenadas no servidor. 2 Solicita a recuperação (download) de mensagem para o cliente de . 3 Solicita a remoção de uma mensagem no servidor.
6 O evento que provoca a evolução da máquina de estados é a observação na rede de um pacote que apresente campos com valores equivalentes aos especificados em uma mensagem (Message). A forma de especificar os campos a serem analisados depende do tipo de protocolo a ser monitorado. No caso de protocolos baseados em caracteres, que possuem campos de tamanho variável separados por espaços em branco (ex: HTTP e POP), a identificação de um campo é determinada pela posição do mesmo na mensagem (estratégia FieldCounter). Em HTTP/ , por exemplo, HTTP/1.1 ocupa a posição 0 e 200, a posição 1 da mensagem. Por outro lado, a identificação de campos em protocolos binários, caracterizados por possuírem campos de tamanho fixo (ex: TCP e DNS), é determinada por um offset em bits a partir do início do cabeçalho do protocolo em questão até o início do campo desejado; além da posição inicial do campo é preciso indicar ainda o número de bits que o campo ocupa (estratégia BitCounter). 1 Trace "Requisicao HTTP retornada com sucesso" 2 Version: Description: Acesso HTTP com resposta Key: HTTP, 200, sucesso 5 Port: 80 6 Owner: Luciano Paschoal Gaspary 7 Last Update: Fri, 27 Dec :16:00 GMT MessagesSection 11 Message "GET" 12 MessageType: client 13 FieldCounter Ethernet/IP/TCP 0 GET 14 EndMessage Message "HTTP/ " 17 MessageType: server 18 FieldCounter Ethernet/IP/TCP 0 HTTP/ FieldCounter Ethernet/IP/TCP EndMessage EndMessagesSection StatesSection 25 FinalState idle State idle 28 "GET" GotoState 2 29 EndState State 2 32 "HTTP/ " GotoState idle 33 EndState EndStatesSection EndTrace Figura 3: Representação textual de um traço O traço ilustrado na figura 1 é de um protocolo baseado em caracteres. A especificação da mensagem GET é ilustrada na figura 3 (linhas 11 a 14). Na linha 12 a mensagem é definida como sendo do tipo client, significando que a transição de estado à qual esta mensagem está associada será provocada pela estação cliente. Na linha
7 13 é especificado o único campo a ser analisado. As informações necessárias para identificá-lo são: estratégia de localização (FieldCounter), encapsulamento do protocolo (Ethernet/IP/TCP), posição do campo (0), valor esperado (GET) e, opcionalmente, descrição do campo. A definição da mensagem HTTP/ (linhas 16 a 20) segue o mesmo raciocínio. Mais informações sobre a linguagem PTSL, incluindo outros exemplos de traços, podem ser obtidas em [Gaspary et al., 2001]. 4 A MIB Application Performance Management A MIB APM (Application Performance Management), proposta em [Waldbusser, 2002], define objetos que disponibilizam estatísticas sobre o desempenho (ex: tempo de reposta) que os usuários percebem nas aplicações que utilizam. Os métodos a serem empregados para construir essas estatísticas não são especificados na MIB, de modo que cada fabricante pode optar pelos que julgar serem mais convenientes. Originalmente projetada para oferecer informações sobre o desempenho de aplicações orientadas à transação, à vazão e a fluxo, a MIB foi simplificada para oferecer suporte apenas ao primeiro tipo (orientadas à transação) [Gaspary et al., 2002], que são as aplicações alvo da plataforma Trace. 4.1 Relatórios de desempenho Os traços (transações) observados por um agente APM podem ser agregados de várias formas, gerando relatórios estatísticos de desempenho. A granularidade desses relatórios e a freqüência com que devem ser gerados podem ser especificados pelo gerente da rede. As estatísticas oferecidas pela MIB, após a agregação de um conjunto de traços, são: TransactionCount: número de traços observado durante o período; SuccessfulTransactions: número de traços que completaram com sucesso; ResponsivenessMean: média aritmética do desempenho de todos os traços agregados que completaram com sucesso; ResponsivenessMin: desempenho mínimo observado entre todos os traços agregados que completaram com sucesso; ResponsivenessMax: desempenho máximo observado entre todos os traços agregados que completaram com sucesso; ResponsivenessBx: número de traços que completaram com sucesso, cujo desempenho se enquadra em uma das seis faixas especificadas. Como o desempenho de cada aplicação varia muito, o valor dessas faixas pode ser especificado separadamente para cada traço monitorado. Quatro tipos distintos de agregação são suportados pela MIB APM: Agregação de fluxos: nesse tipo de agregação, um registro é criado para cada combinação distinta de traço, cliente e servidor observada pelo agente; Agregação de clientes: um registro é criado para cada combinação distinta de traço e cliente observada; Agregação de servidores: um registro é criado para cada combinação distinta de traço e servidor observada; Agregação de aplicações: um registro é criado para cada traço observado. A tabela 1 ilustra um exemplo hipotético de relatório com informações de desempenho relacionadas a um conjunto de traços Requisição HTTP retornada com sucesso, agregados por fluxo, monitorados em um determinado intervalo de tempo. Como é possível observar, foram contabilizados 125 traços HTTP entre as estações e Desses 125 traços, 100 completaram com sucesso. O tempo médio de resposta dos traços que obtiveram sucesso foi de 4.50 segundos. O traço mais rápido
8 levou 0.75 segundos para completar e o mais lento, 5.85 segundos. Percebe-se, ainda, que a maior quantidade dos traços que completou com sucesso apresentou tempo de resposta entre 2.00 e 5.00 segundos. Tabela 1: Exemplo de relatório de desempenho gerado pela MIB APM Req. HTTP Req. HTTP Req. HTTP Traço Cliente Servidor TransactionCount SuccessfulTransactions ResponsivenessMean ResponsivenessMin Faixas de ResponsivenessMax desempenho ResponsivenessB t.r. < 1 ResponsivenessB t.r. < 2 ResponsivenessB t.r. < 3 ResponsivenessB t.r. < 4 ResponsivenessB t.r. < 5 ResponsivenessB t.r. < Estrutura da MIB Para oferecer as estatísticas supracitadas a MIB APM resumida é composta por dois grupos: o apmappdirectory e o apmreport. O primeiro é usado para realizar configurações a respeito das aplicações monitoradas incluindo as seis faixas de desempenho (tabela apmappdirectory). O segundo grupo, por sua vez, controla a criação e a recuperação de relatórios sobre o desempenho dessas aplicações. Para tal, possui duas tabelas: apmappreportcontrol e apmappreport. A figura 4 ilustra essas tabelas. A tabela apmappdirectory possui uma entrada para cada traço a ser monitorado 4. Nessa tabela é possível configurar, para cada traço, se o agente APM deve ou não contabilizar estatísticas de desempenho para o mesmo e seis faixas de desempenho. A figura 4 ilustra a entrada relativa ao traço Requisição HTTP retornada com sucesso na tabela apmappdirectory. Um agente configurado dessa forma está habilitado a medir o tempo de resposta do traço mencionado (apmappdirectoryconfig=1) e as faixas de desempenho para o mesmo são 0 1, 1 2, 2 3, 3 4, 4 5 e 5 6 segundos. A tabela apmappreportcontrol permite configurar os parâmetros para a geração dos relatórios de desempenho sobre os traços observados. Cada entrada nessa tabela corresponde a um tipo de relatório a ser gerado e possui as seguintes informações: interface monitorada (apmappreportcontroldatasource), nível de agregação (apmappreportcontrolaggregationtype), intervalo de monitoração (apmappreportcontrolinterval), número de registros admitidos no relatório (apmappreportcontrolgrantedsize), número de relatórios armazenáveis (apmappreportcontrolgrantedreports), entre outras. Na figura 4 o relatório solicitado será gerado a partir da monitoração da interface padrão (0.0), os traços serão agregados por fluxos (1), o intervalo de monitoração será de segundos e o relatório admitirá no máximo 100 registros. O número máximo de relatórios armazenáveis não é apresentado por limitação de espaço. A função da tabela apmappreport, por fim, é armazenar os registros gerados para os relatórios configurados. As informações contidas nessa tabela foram 4 Os traços a serem monitorados são definidos na tabela protocoldir da MIB RMON2 [Gaspary et al., 2001].
9 Ü especificadas na sub-seção anterior. Como é possível observar na figura 4 as entradas disponíveis na tabela apmappreport pertencem a dois relatórios consecutivos, gerados a partir da configuração realizada junto à tabela apmappreportcontrol. Para recuperar o número de traços Requisição HTTP retornada com sucesso completados com sucesso (apmappreporttransactioncount) entre as estações e no primeiro relatório gerado o OID a ser usado é apmreporttransactioncount ÏÐ ± Ñ "¹ Ò ÓÔ ± Ñ "¹Ò"ÕÖ ØÔ ± Ñ "¹ Ò"Õ Ö Õ± Ù ÚÔ ± Ñ "¹ Ò"Õ Ö Õ Û" ± Ñ "¹ Ò"Õ Ö Õ± Ù "Õ ¹ "Ý Ö³ÖÞß ² ѱ ± ¹ ± ² ¹ Û Ù² à#³ Ù "³³² áô ± Ñ "¹ Ò"Õ Ö Õ± Ù "Õ ² â)ã/öû " ± Öä ÖÙ Þß² Û² ³ å ¹ Ö² æô ± Ñ "¹ Ò"Õ Ö Õ± Ù "Õ ² â)ã ± ± ÖÙ "Þß² çö ³ " Ñ èô ± Ñ "¹ Ò"Õ Ö Õ Û" Õ ¹ Ý" Ö³ÖÞß²Û ¹ ³ ² µ Þß ²Û ² à ³ éô ± Ñ "¹ Ò"Õ Ö Õ "³ ± µ "ÙÖà ± ²Û Ù²" êß ²)± Ù ë À ì)íó9á)â à ÄÅ"Æ Ã Ç Ë Í Â Í"Ì Í"Æ ÉÊ Ë ž º)» žž œ9 ž Ž ½ /Ž "½ Ž Ï î"õî ï ï âð îî ïîî ïîî ÕÕÕñÕÕÕ ÕÕÕ ÕÕÕ ÕÕÕ ÕÕÕ ÕÕÕ ) ± ²³) ²"µ ¹ ³ "¼ "½ õ Ž» "½šŽ /ö ž " ½ œ ø" ½õ"šù ú9 "½ "õ šù œ ø" ½ œ9 ž Ž ½ ú/ ½ œ9 ž Ž ½ "õ ½ ½ ö šº œ ž Ž ½û9 º)ü" ½ ¼ š " "¼/ Ž žž " ý º "þ)ÿ/ "õ ½ "½ ¾) ÀòÁ) Ã"Ä Å"Æà Ã"Ç È¾Ç"Ç ë Å ÇÍ/Ë Â ó/í/ôâ Ë Í Æ ž º)» žž ¼/š " ½Ž» žž Ž" ˆ Š Œ ) ± ² ³9 9²"µ ¹ ³ Ž " /Ž" š œ9 žÿž š " Ž œ ž Ž š Ž" " "œ " ž Ž " š " /Ž " œ ž Ž š Ž" " ª "œ " ž Ž " š " /Ž "«œ ž Ž š Ž" " ¾) À Á  à ÄÅ"Æ ÃÃ"Ç È¾Ç"Ç"É/Ê Ë Å ÌÂ Í Ë Î ž ºœ ž Ž ½ /Ž ½ Ž ž º œ ž Ž ½ " ž Ž½Ž" Ž ¼/š Ž " ž º)» ž ž ¼š " ½Ž» žž "Ž " ž ºœ ž Ž ½õ»/ ž ºû9 º š ½ ¼ Ï Ï Õ Õ Õ ï Ò"Õ ïð"õ ïî "ÕÒ ïò ïîî Õ î"õ Õ Õ Õ Ï Ï Õ Õ Õ ï Ò"Õ ïð"õ ïî "ÕÒ î î â ÕÒ Ò"ÕÒ Õ Õ Õ Ï Ó Õ Õ Õ Ò î î ÕÒ "Õ Ò Ò"Õ ï â ïâ Ò îî ÕÒ â"õò Õ Õ Õ Ï Ó Õ Õ Õ ï Ò"Õ ïð"õ ïî "ÕÒ âî î Ò î Õî î â"õ ïò Õ Õ Õ ) ± ² ³) ²"µ ¹ ³ "õ» ö " " ½šŽ Ž "½ õ " ö " " ½šŽ œ " ž Ž š œ ž Ž š " š "œ ž Ž š œ ž Ž š " ) œ " ž Ž š / œ ž Ž š " œ " ž Ž š ª œ ž Ž š " «œ " ž Ž š / ¾) ÀòÁ) à ÄÅ"Æ Ãà ÇÈ ¾)Ç Ç ë Å"Ç Í Ë Â Figura 4: Tabelas da MIB APM resumida 5 Arquitetura do Agente O agente SNMP para medição de desempenho requer como entrada traços de protocolos especificados usando a linguagem PTSL. A configuração dos traços que devem ser monitorados em um dado momento é realizada pelo gerente de rede, que se comunica com o agente através da MIB Script. Uma vez programado ele passa a monitorar a ocorrência dos traços. Para configurar as medições de desempenho a serem realizadas o gerente interage com o agente, também via SNMP, através do sub-conjunto da MIB Application Performance Measurement apresentado na seção 4. Os relatórios resultantes podem ser recuperados a partir de qualquer aplicação que suporte SNMP através de consultas periódicas ao agente APM. A figura 5 ilustra o fluxo de informações entre gerente e agente. O agente de monitoração foi implementado na plataforma Linux usando a linguagem C e a biblioteca de threads POSIX [Pthreads, 1995]. Uma visão mais detalhada da arquitetura do agente é apresentada na figura 6. A thread gerente PTSL é responsável pela integração entre a MIB Script e a máquina de execução PTSL. Ela atualiza as estruturas usadas pela máquina PTSL sempre que um novo traço é programado para ser monitorado ou um traço existente é removido (por não ser mais necessário). Outras três threads fila, máquina PTSL e APM operam segundo o paradigma produtor/consumidor. A primeira é responsável por capturar todos os pacotes usando a biblioteca libpcap e adicioná-los a uma fila circular. Embora essa biblioteca suporte a especificação de filtros
10 & # $ # # )! " # $ # % & $ # '$ # % $ # % * & # # # ) +,'-. / , 6, , 7 6+,'-. / ,, 7:2 9 ; 38 <'2 /, 7 & $ # '$ # % $ # % $ # ( # > # # )? # ) , 6, 7:2 9 ; 38 <'2 /, 7 / = 4 5, 6, 7:2 9 ; 38 <'2 /, , 6, , 7 Figura 5: Fluxo de informações entre gerente e agente APM utilizando a notação BPF (BSD Packet Filter) [Mccanne e Jacobson, 1993], esse recurso não está sendo utilizado pelo agente. A segunda thread processa cada pacote presente na fila, sem retirá-lo dela, com o objetivo de identificar se o mesmo possui as características esperadas para permitir que um ou mais traços evoluam na máquina de estados. Caso afirmativo, o pacote recebe marcações especiais. A thread APM, por fim, retira cada pacote da fila e, de acordo com as marcações e com os relatórios configurados, faz atualizações em uma estrutura de dados em memória. Tão logo encerre o intervalo de monitoração de um relatório, as informações disponíveis em memória são processadas e os resultados são armazenados em um banco de dados (mysql). Essa base de dados é consultada por uma extensão ao agente NET-SNMP [NET-SNMP, 2002] que implementa a MIB APM resumida. UV W XY WZ W[\'X ] Y \^ _ ` a \ [n o'p ] X _Z WWq'W r p ` a \st ujv k P T Bj D Q B N l F D m B C D EF D GHJIK IL M G'N O PQ F S D O E D T w B m c P E x D O D EF D K'g Gh cd e f P E B K g Gh F i O D B j k P T B IL M RJK'I S D O E D T RJK'I b B E Nl j D j B j l m F i O D B j RKI T P b Q N B Q Figura 6: Arquitetura interna do agente Com relação à segurança, o agente suporta todas as facilidades oferecidas pelo protocolo SNMPv3, incluindo os modelos USM (User-based Security Model) [Blumenthal e Wijnen, 1999] e VACM (View-based Access Control Model) [Wijnen et al., 1999]. Ao utilizar essas facilidades impede-se que o agente seja reconfigurado por um indivíduo não autorizado.
11 6 Exemplos de Uso para o Agente A monitoração do tempo de resposta de interações de protocolos, serviços e aplicações em rede é uma tarefa bastante relevante quando esses softwares são usados como suporte a operações críticas, que requerem altas disponibilidade e desempenho. Diversos cenários podem ser usados para ilustrar a necessidade de garantir esses requisitos. A seguir são ilustrados dois: provedores de hospedagem de aplicações e redes corporativas. 6.1 Provedores de hospedagem de aplicações Hospedeiros de sites, portais e aplicações de comércio eletrônico (ou Application Service Providers) precisam garantir acesso 24 horas nos 7 dias da semana aos usuários/clientes. Dada a grande competitividade estabelecida entre empresas que oferecem serviços de hospedagem semelhantes, além da alta disponibilidade é preciso proporcionar baixo tempo de resposta. As empresas que contratam os serviços de hospedagem, para se certificarem que seus usuários/clientes estão tendo acesso eficiente aos sites, portais, etc. (dentro dos parâmetros de qualidade contratados), dependem de aplicações que monitorem os acessos realizados. O agente aqui apresentado pode ser usado, nesse cenário, no provedor e/ou na rede interna de alguns usuários/clientes. Independente de onde esteja localizado o agente, o contratante do serviço de hospedagem pode, remotamente, configurá-lo com os traços e os relatórios desejados e recuperar os resultados do mesmo usando alguma aplicação de gerenciamento com suporte a SNMP (vide figura 7). { ~ ƒ~ ' ˆ ~ ˆ ~' ˆ z:} ~: Š z } ~ { z Œ ' JžŸ y z { z } ~ «Ž š œ ' š J š ' ' š ' ª š Figura 7: Monitoração de um ambiente de hospedagem 6.2 Redes corporativas O ambiente de redes corporativas é outro cenário indicado para a monitoração do tempo de resposta de interações de protocolos, serviços e aplicações em rede. Nesse ambiente, além de sites e portais (ex: Intranet), merecem ser medidos os tempos de resposta de serviços essenciais como DNS e POP, bem como de aplicações da própria organização. A figura 8 ilustra um cenário real de gerenciamento. O roteador, por intermédio de uma interface serial, é o elo de ligação com a Internet. Além da interface serial, o roteador possui duas interfaces Ethernet. À primeira interface está conectado um hub, que tem ligado a ele duas estações: uma hospeda o servidor de DNS e outra, o servidor POP. À segunda interface do roteador está ligada uma estação com duas interfaces de rede. Esta executa um firewall e, portanto, representa a divisa entre a rede externa e a interna. Ligado à outra inteface do firewall (interface interna) está um hub. Nele estão conectados o servidor Web responsável pela Intranet da organização e um switch que segmenta a rede interna em várias sub-redes. Os demais equipamentos (em branco na figura) são a estação de gerenciamento e duas estações dedicadas à tarefa de monitoração. Com o intuito de monitorar o tempo de resposta dos acessos ao servidor responsável pela Intranet, o agente AM 1 precisa ser configurado com traços como
12 å ; ý ; ; Ç 2 < '¹ Ú ± ² ± ³ µ' Ø Ì½ ¾ Á ̾ ½»¼ ½ ¾ À ¼ Á ÂJÃ Ä Ð Ç Á ¾ Æ Ñ Ñ '¹'Ù Ò ¾ Á Ó Ç À ¼ Á Ò ¾ Á Ó Ç À ¼ Á Ô ÕÔ Ö Å Ø Ì ½ Á Ì ¾ ½ Û'ÜÝ µ Þ ß à ± ² ±'á ± ³ â ã µ ä±'³ý à ¹ º Å ÆÇ ½ È É ÊË ¾ ̽ ¾À ¾ Í ¼ Ì ½ ¼ Á Î Ï ¼ Figura 8: Monitoração de um ambiente corporativo Requisição HTTP retornada com sucesso, ilustrado na figura 2. De forma similar, o agente AM 2 deve ser programado com traços como POP3 - Identificação do usuário, POP3 - Autenticação via senha e Requisição de resolução de nomes para monitorar o tempo de resposta dos acessos que são realizados aos servidores POP e DNS. Tão logo configurados os traços, é preciso interagir com os agentes, através da MIB APM, para solicitar a geração de relatórios de desempenho (criação de uma ou mais entradas na tabela apmappreportcontrol, apresentada na sub-seção 4.2). Os resultados podem ser obtidos, algum tempo depois, com consultas à tabela apmappreport. A figura 9 apresenta alguns gráficos que podem ser formatados com esses resultados. æ'ç è ç é:ê ç ë ì í:î í èaï ð ç è è í è:ñ ç éòè ó ð ç î ô î í è õ ô õ ø ô õ ç ï ö ï î í è:ï íaè ç î í õù ë ú ï ë ç ú û ü ý þ'ÿ ü ÿ ü 'ÿ þ þ ü ü þ ü ü ý þ ü ü þ þ þ ' () þ ü ç éê íaî ç õ ç è ê í è ú ï é î ô íaî í è:ï ð ç è è í è"! #%$ ñ ç é è ó ð ç î ô î í è:í ñ è ç õ ø ï î í èaë ï õ ç î çaû ü þ & ü ì 4,5 üý þ'ÿ ü 'ÿ ü 'ÿ ü üý þ'ÿ ü 'ÿ ü 'ÿ þ 3,25 üý þ'ÿ ü 'ÿ ü ÿ þ üý þ'ÿ ü ÿ ü 'ÿ þ 5,25 üý þ'ÿ ü 'ÿ ü 'ÿ ü þ ÿ þ 'ÿ þ þ'ÿ ü ax _ `]_ \Y]^ [ X ZYX UVW Tempo de resposta.%/ " : 2 3 2" : 2 3 = > 92 x ;< 0 2 3"3 8 /?A@: 2 / 8 3CBDEBC8CF#G%HJI K L M N OPQ R K K O T K O R S O K K N T K S O N K K T K R L N N K POP3 - Identificação do usuário bem sucedidos * +, * -, l m n Requisição de resolução de nome não completados [ Z _ i Xjk^ d f T g R O N K F Nd Oe N f#e N K Le N 2,45 Cliente/Servidor P2b6 8/ 4 8 2b6 8 70" b b0 2b3 8 /?%@: 2/#F#G%H 3,35 3,47 K L M K S P K S MhN K P N K M N NP N N M NO P l o n 4,5 Figura 9: Exemplos de gráficos gerados a partir de relatórios da MIB APM
13 O primeiro (a), gerado a partir de um relatório cujos registros foram agregados por servidor (obtido do agente AM 1 ), ilustra a distribuição dos tempos de resposta dos traços Requisição HTTP retornada com sucesso observados onde o servidor foi a estação O segundo gráfico (b) apresenta os tempos médio, máximo e mínimo de resposta do mesmo traço, observado entre cada dupla de end-points no intervalo entre 12 e 13h. Este gráfico foi gerado a partir de um relatório agregado por fluxos também recuperado do agente AM 1. A relação entre traços completados com sucesso e não completados é o que o terceiro gráfico (c) demonstra. Elaborado a partir de um relatório agregado por servidores, gerado pelo agente AM 2, o gráfico ilustra essa relação para os traços POP3 - Identificação do usuário e Requisição de resolução de nomes observados, respectivamente, nas interações com os servidores POP e DNS. O quarto e último gráfico (d) destaca o tempo médio de resposta percebido pela estação em seus acessos ao servidor DNS (agregação por clientes) ao longo de quatro intervalos de tempo. Para ser criado, foram recuperados quatro relatórios do agente AM 2, um a cada hora. 7 Conclusões e Trabalhos Futuros Este trabalho apresentou um agente para monitoração do tempo de resposta de interações de protocolos que, ao contrário das soluções disponíveis, reúne ao mesmo tempo duas características essenciais: utilização da técnica de monitoração passiva do tráfego de rede e armazenamento das estatísticas resultantes em uma base de informações de gerenciamento compatível com a arquitetura SNMP. A seção 2 apresentou trabalhos relacionados. As seções 3 e 4 apresentaram, respectivamente, a linguagem PTSL, usada para especificar as interações de protocolos a serem monitoradas, e a MIB APM resumida, interface do gerente com as estatísticas de desempenho geradas pelo agente. A arquitetura interna e exemplos de uso do mesmo foram abordados nas seções 5 e 6. Com relação à MIB APM originalmente proposta em [Waldbusser, 2002], é importante destacar que ela se encontra em fase de padronização há pelo menos quatro anos, com vários pontos divergentes. A MIB original é extensa, de difícil implementação, muito em função do suporte a vários tipos de aplicações (orientadas à transação, vazão e fluxo). Além disso, é limitada quanto às transações que podem ser monitoradas. Através de um documento, também em fase de padronização [Bierman et al., 2002], são definidas transações de protocolos bem conhecidos e disseminados que os agentes APM devem suportar. As aplicações mais importantes para as organizações, no entanto, são proprietárias e normalmente desenvolvidas dentro das próprias empresas. Essas aplicações nunca serão registradas como aplicações padrões e fabricantes de agentes APM dificilmente poderão incluir suporte a essas aplicações em seus produtos. As limitações mencionadas levaram a adaptações da MIB (pelo nosso grupo de pesquisa), que foi simplificada para suportar uma classe específica de aplicações, as orientadas à transação, e teve o seu mecanismo de identificação das transações a serem monitoradas substituído por um bem mais flexível, configurável pelo gerente de rede através da linguagem PTSL. O poder de expressão de PTSL é um ponto a ser destacado. Através dessa linguagem é possível especificar interações de protocolos de nível de rede, transporte e aplicação. Além disso, ao contrário das soluções existentes, a linguagem permite modelar interações tanto de protocolos convencionais quanto de aplicações internas às organizações. Para especificar transações ligadas a protocolos criptografados (ex: Secure Electronic Transaction), os traços são descritos de forma similar. O agente, no entanto, precisará ser remodelado de modo a interceptar e decifrar as mensagens observadas. Se por um lado a abordagem baseada na monitoração passiva do tráfego de rede é a menos invasiva, por outro, ela é onerosa computacionalmente. Através de
14 medições realizadas, detectou-se que a baixa capacidade de processamento dos pacotes pelo agente se deve à larga utilização de um banco de dados (mysql) para consolidar as estatísticas relacionadas ao desempenho. A partir dessa constatação, passou-se a reprojetar a implementação original do agente tendo em vista a substituição do banco de dados por estruturas de dados em memória. Entre as estruturas consideradas, as tabelas hash mostraram-se mais adequadas, por propiciarem rápida inclusão e atualização de elementos. No presente momento encontra-se em andamento a implementação gradual das modificações projetadas. Referências Aprisma (2002). Aprisma Technologies Homepage. Bierman, A., Bucci, C., Dietz, R., e Warth, A. (2002). Remote Network Monitoring MIB Protocol Identifier Reference Extensions. RFC Blumenthal, U. e Wijnen, B. (1999). User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3). RFC Boardman, B. (1999). Finding the best approach to app monitoring. In Network Computing. Candle (2002). Candle Corporation Homepage. Concord (2002). Concord Communications Inc. Homepage. Debusmann, M., Schmid, M., e Kroeger, R. (2002). Generic performance instrumentation of ejb applications for service-level management. In Proc. of the VIII IEEE/IFIP Network Operations and Management Symposium, pages Gaspary, L., Balbinot, L. F., Storch, R., Wendt, F., e Tarouco, L. (2001). Uma arquitetura para gerenciamento distribuído e flexível de protocolos de alto nível e serviços de rede. In IXX Simpósio Brasileiro de Redes de Computadores. Gaspary, L., Meneghetti, E., Wendt, F., Braga, L., Storch, R., e Tarouco, L. (2002). Trace: An open platform for high-layer protocolos, services and networked applications management. In Proc. of the VIII IEEE/IFIP Network Operations and Management Symposium, pages Levi, D. e Schönwälder, J. (2001). Definitions of Managed Objects for the Delegation of Management Scripts. RFC Lucent (2002). Lucent Technologies Homepage. Mccanne, S. e Jacobson, V. (1993). The bsd packet filter: A new architecture for user-level packet capture. In Proc. of the USENIX CONFERENCE, pages NET-SNMP (2002). NET-SNMP Project Homepage. NetIQ (2002). NetIQ Corporation Homepage. NetScout (2002). NetScout Systems, Inc. Homepage. Pthreads (1995). Pthreads: POSIX threads standard. IEEE Std c Sturm, R. (1999). Foundations of Application Management. John Wiley & Sons. Tivoli (2002). Tivoli Systems, Inc. Homepage. Villagrá, V., Asensio, J., de Vergara, J. L., Berrocal, J., e Pignaton, R. (2002). An approach to the transparent management instrumentation of distributed applications. In Proc. of the VIII IEEE/IFIP Network Operations and Management Symposium, pages Waldbusser, S. (2002). Application Performance Measurement MIB. Internet Draft. Wijnen, B., Presuhn, R.,, e McCloghrie, K. (1999). View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP). RFC 2575.
Uma Arquitetura para Gerenciamento Distribuído e Flexível de Protocolos de Alto Nível e Serviços de Rede
Uma Arquitetura para Gerenciamento Distribuído e Flexível de Protocolos de Alto Nível e Serviços de Rede Luciano Paschoal Gaspary Luis Felipe Balbinot Roberto Storch Fabrício Wendt Liane Rockenbach Tarouco
Leia maisUm Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos
Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UCS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) Roteiro da Apresentação Motivação Sistemas de
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisRede de Computadores II
Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)
Leia maisFaculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira.
Período letivo: 4 Semestre. Quinzena: 5ª. Faculdades Santa Cruz - Inove Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Unidade Curricular Sistemas Distribuídos Processos
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.
ARQUITETURAS DE GERENCIAMENTO Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. Introdução 2 A gerência de redes é decomposta nas tarefas de monitoração e controle das
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisDesenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA
Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisProgramação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL
Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisVeja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000
4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
Leia maisGerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br
Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações
Leia maisRoteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido
Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisMSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes
MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de
Leia maisObjetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes
Aula 5 - Projeto de Lei 2126/11 (Marco Civil da Internet). Gerência de Redes de Computadores Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Objetivos Específicos - Entender
Leia maisUFG - Instituto de Informática
UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 5 Servidores de Aplicação
Leia maisDIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling
DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisEduardo Bezerra. Editora Campus/Elsevier
Princípios de Análise e Projeto de Sistemas com UML 2ª edição Eduardo Bezerra Editora Campus/Elsevier Capítulo 11 Arquitetura do sistema Nada que é visto, é visto de uma vez e por completo. --EUCLIDES
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisCurso de Aprendizado Industrial Desenvolvedor WEB
Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisLista 3 Exercícios de Gestão de Redes
1. Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? O sucesso de uma operação de Gerenciamento depende dos seguintes fatores: O sistema de gerenciamento invocador deve ter
Leia mais5 Estudo de caso: utilizando o sistema para requisição de material
61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de
Leia maisEsclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.
1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisMÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS
MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares
Leia maisExame de Fundamentos da ITIL
Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisTACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
Leia maisRedes de Computadores II
Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,
Leia maisRedes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Leia maisUFG - Instituto de Informática
UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services
Leia maisGerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com
Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento
Leia maisMostrar área de trabalho.scf. Manual do Produto EDI.
Mostrar área de trabalho.scf Manual do Produto EDI. ÍNDICE MANUAL DO PRODUTO EDI....3 1. O QUE É O EDI?...3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONFIGURAÇÃO NECESSÁRIA... 3 2. UTILIZANDO O
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisREDE DE COMPUTADORES
REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia mais5 Mecanismo de seleção de componentes
Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações
Leia maisLEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1
LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisDisciplina: Introdução à Informática Profª Érica Barcelos
Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisDetecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível
Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível Luciano Paschoal Gaspary (UNISINOS) Edgar Meneghetti (UFRGS) Fórum Internacional Software Livre 2002 Roteiro da Apresentação!
Leia maisComo conduzir com sucesso um projeto de melhoria da qualidade
Como conduzir com sucesso um projeto de melhoria da qualidade Maria Luiza Guerra de Toledo Coordenar e conduzir um projeto de melhoria da qualidade, seja ele baseado no Seis Sigma, Lean, ou outra metodologia
Leia maisServidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes
Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisEstudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.
Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz
Leia mais4 O Workflow e a Máquina de Regras
4 O Workflow e a Máquina de Regras O objetivo do workflow e da máquina de regras é definir um conjunto de passos e regras configuráveis. Ao longo de sua execução, um usuário consegue simplificar o seu
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisRoteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)
Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores
Leia maisManual de Instalação do Agente Citsmart
16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisCA Desktop Migration Manager
CA Desktop Migration Manager Notas da versão do CA DMM 12.9 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia mais3 Arquitetura do Sistema
3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo
Leia maisO que são DNS, SMTP e SNM
O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade
Leia maisFACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>
FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia maisWireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira
Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos
Leia maisWilson Moraes Góes. Novatec
Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisDisciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Leia maisProcesso de Envio de email
Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisAula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Leia maisLANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB
LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB PARA UTILIZAÇÃO COM SISTEMAS NO BREAKS MONOFÁSICOS GUARDIAN LINHAS ENERGIZA E SEICA DESCRIÇÃO TÉCNICA BÁSICA
Leia mais