Top PDF Software livre no monitoramento de serviços e backup de dados por meio de redes de computadores

Software livre no monitoramento de serviços e backup de dados por meio de redes de computadores

Software livre no monitoramento de serviços e backup de dados por meio de redes de computadores

No transcorrer deste trabalho, algumas dificuldades ocorreram quando estudava-se as ferramentas; a princípio, o sistema operacional a ser utilizado como servidor das soluções Zabbix e Bacula seria o Debian, o mesmo chegou a ser utilizado e testado com as soluções, pois ele suporta ambos os softwares, apesar disso, durante a instalação e testes dos serviços nesse sistema, distintas dificuldades foram encontradas, tanto na instalação quanto na manutenção e configuração dos serviços, além de certa dificuldade técnica para utilização das ferramentas e recursos do próprio sistema operacional, devido ao exposto, decidiu-se testar o software no sistema operacional Ubuntu, no qual a instalação foi mais fácil e sem maiores dificuldades, sendo então, esse adotado para os testes nos ambientes, tanto o real quanto o virtual. Quanto aos serviços em si, o software Zabbix mostrou-se um desafio, em parte devido a sua alta complexidade e maleabilidade; o mesmo possibilita que a configuração seja realizada do zero, definindo-se tudo que deseja ser monitorado e conforme deseja-se, para isso, é preciso configurar muitos passos, como grupo, itens, gráficos, triggers, etc. A princípio foi tentado configurar todos os itens analisados do zero, isso mostrou-se bastante trabalhoso, entretanto, ao utilizar os templates e demais configurações já pré-definidas que o próprio programa oferece, ficou mais fácil a utilização, para quase qualquer item que queira-se monitorar em qualquer sistema operacional, seja por SMNP ou pelo agente, é possível encontrar um modelo pré- configurado, com gráficos e alertas criados, esse modo de utilização agiliza bastante a sua utilização, pequenas empresas que venham a utilizar a ferramenta podem usar a configuração dessa forma, pois assim ganharam tempo na implementação do serviço.
Mostrar mais

73 Ler mais

Monitoramento de redes de computadores com uso de ferramentas de software livre

Monitoramento de redes de computadores com uso de ferramentas de software livre

A gerência da rede de computadores é o meio pelo qual o administrador utilizando um conjunto de ferramentas, normalmente composta por uma solução de hardware e software que possibilita uma gerência centralizada e mais efetiva. Podendo gerar dados históricos e estatísticos de seu ambiente computacional, bem como atuar de maneira mais assertiva em um momento de falha ou indisponibilidade. Outro item que merece atenção, quando falamos em monitoramento de redes e que não utilizamos os termos cliente e servidor, os termos amplamente difundidos são gerente e agente. Sendo o gerente o computador que possui o software de gerenciamento de rede e o agente é onde temos a base com dados a serem consultados pelo gerente, conforme figura 1.
Mostrar mais

73 Ler mais

Backup markup language (BKPML) : uma proposta para  interoperabilidade e padronização de backup de dados

Backup markup language (BKPML) : uma proposta para interoperabilidade e padronização de backup de dados

A partir da década de 80, o termo Processamento de Dados foi perdendo força e abrindo espaço ao termo Tecnologia da Informação. TI tornou-se o termo aceito para englobar a rápida expansão de equipamentos (computadores, dispositivos de armazena- mento de dados, redes e dispositivos de comunicação), aplicações e serviços utilizados pelas organizações para fornecer dados, informações e conhecimento ( Laurindo , 2000 ). Em uma definição mais restrita, TI diz respeito ao aspecto tecnológico de um Sistema de Informação ( SI ) ( Turban et al. , 2002 ). Ela inclui hardware, banco de dados, software, redes e outros dispositivos. A TI evoluiu de uma orientação tradicional de suporte ad- ministrativo para um papel estratégico dentro da organização. Ela não só sustenta as estratégias de negócios existentes, mas também permite viabilizar novas estratégias em- presariais e oportunidades de negócio ( Laurindo , 2000 ).
Mostrar mais

122 Ler mais

Redes de Computadores e Internet

Redes de Computadores e Internet

Tecnicamente o ICMP é um mecanismo de reportagem de erros. Ou seja, quando um datagrama causa um erro, o ICMP pode reportar a condição de erro de volta a fonte original do datagrama; a fonte então relata o erro para a aplicação ou realiza uma ação com vistas a corrigir o erro. Por exemplo, quando rodando uma aplicação Telnet ou HTTP, podemos encontrar mensagens como “rede destino não encontrada” (destination network unreachable), que tem origem no protocolo ICMP. O ICMP é normalmente considerado como parte do IP, todavia está situado logo acima. As mensagens ICMP são carregadas na porção de dados de um datagrama IP, que as identifica como tipo ICMP. Os datagramas contendo as mensagens ICMP seguem de volta, seguindo exatamente o caminho que tomaram os dados do usuário, podendo elas também serem perdidas ou corrompidas.
Mostrar mais

79 Ler mais

REDES DE COMPUTADORES II

REDES DE COMPUTADORES II

É importante enfatizar que mesmo sendo uma versão antiga do sistema operacional para servidores da Microsoft, e possuindo sucessores como Windows 2008 Server e o Windows Server 2012, o Windows 2003 Server ainda continuará sendo usado durante muitos anos, pois o ritmo de atualização nos servidores é muito mais lento do que nos desktops, já que o investimento necessário para atualizar os servidores (incluindo máquinas, mão de obra e outros custos relacionados) é maior e temos também o risco de algo dar errado durante a migração, causando interrupção nos serviços de rede e causando prejuízos.
Mostrar mais

90 Ler mais

Redes de Computadores. Classificações

Redes de Computadores. Classificações

• Servidor de Comunicação: Usado na comunicação entre a sua rede e outras redes, como a internet. Por exemplo, se você acessa a internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um micro com uma placa de modem que disca automaticamente para o provedor assim que alguém tenta acessar a internet.

20 Ler mais

Tecnologia em Redes de Computadores

Tecnologia em Redes de Computadores

ŝŶƚĞƌŶĞƚ Ġ ƵŵĂ ƌĞĚĞ ĚĞ ĐŽŵƉƵƚĂĚŽƌĞƐ ƋƵĞ ŝŶƚĞƌĐŽŶĞĐƚĂŵŝůŚĂƌĞƐĚĞĚŝƐƉŽƐŝƟǀŽƐĐŽŵƉƵƚĂĐŝŽŶĂŝƐ ĂŽ ƌĞĚŽƌ ĚŽ ŵƵŶĚŽ͘ ,Ą ƉŽƵĐŽ ƚĞŵƉŽ͕ ĞƐƐĞƐ ĚŝƐƉŽƐŝƟǀŽƐ ĞƌĂŵ ďĂƐŝĐĂŵĞŶƚĞ ĐŽŵƉƵƚĂĚŽƌĞƐ ĚĞ ŵĞƐĂ͕ ĞƐƚĂĕƁ[r]

32 Ler mais

Testes de Software em Software Livre

Testes de Software em Software Livre

b) Fases de teste envolvidas: Testes unitários, de integração, de desempenho, de sistema, de aceitação, de regressão, etc. Pode estar explícito bem como pode precisar de[r]

100 Ler mais

Análise de conjuntos de dados usados em métodos de detecção de anomalias em redes de computadores

Análise de conjuntos de dados usados em métodos de detecção de anomalias em redes de computadores

Com a constante evolução das soluções tecnológicas, a Internet se tornou um dos prin- cipais meios de comunicação, possuindo cada vez mais importância no âmbito comercial e no cotidiano das pessoas. A complexidade e a utilização em larga escala das redes de computadores diĄcultam o monitoramento e o controle, tornando comum a ocorrência de anomalias. Existem diversos trabalhos/ferramentas que analisam e detectam tais anoma- lias, porém há um problema associado à forma como os métodos propostos são validados. O objetivo deste trabalho é veriĄcar de que modo tais métodos encontrados na literatura têm sido validados. Os resultados encontrados mostram que a maioria dos trabalhos ana- lisados ainda usam conjuntos de dados sintéticos e obsoletos para a validação dos métodos de detecção de anomalias, porém, trabalhos mais recentes tendem a validar as técnicas propostas usando conjuntos de dados reais.
Mostrar mais

48 Ler mais

Uso de software livre para disseminação e análise de dados abertos governamentais

Uso de software livre para disseminação e análise de dados abertos governamentais

às orientações dos dados abertos governamentais e ofertar aos gestores de políticas de juventude bem como a sociedade em geral, um sistema web com oferta de dados brutos ou pré-analisados. O modelo desenvolvido e implementado na SNJ composto pelo CKAN e Pentaho se apresentou eficaz, dinâmico podendo ser implementado em outros órgãos de governo, contribuindo com a discussão do uso de ferramentas livres em órgãos públicos. Além de se apresentar eficaz no atendimento aos objetivos do estudo. O CKAN possibilita a criação de um repositório, com a catalogação de bases de dados de forma organizada. Para facilitar a recuperação o Pentaho possibilita cruzar dados das bases armazenadas no CKAN para a integração e elaboração de novas informações.
Mostrar mais

6 Ler mais

Redes de Computadores /1

Redes de Computadores /1

A proposta do trabalho ´ e refor¸car o compreendimento dos conceitos de redes de compu- tadores atrav´ es da implementa¸c˜ ao de um servidor web multithreaded. Neste laborat´ orio, ser´ a desenvolvido um servidor Web em duas etapas. No final, vocˆ e ter´ a constru´ıdo um servidor Web multithreaded, que ser´ a capaz de processar m´ ultiplas requisi¸c˜ oes de servi¸cos simultˆ aneas em paralelo. Vocˆ e dever´ a demonstrar que seu servidor Web ´ e capaz de en- viar sua home page ao browser Web. Implementaremos a vers˜ ao 1.0 do HTTP, definido na RFC-1945, onde requisi¸c˜ oes HTTP separadas s˜ ao enviadas para cada componente da p´ agina Web. Este servidor dever´ a manipular m´ ultiplas requisi¸c˜ oes simultˆ aneas de servi¸cos em paralelo (multithreaded). No thread principal, o servidor escuta numa porta fixa. Quando recebe uma requisi¸c˜ ao de conex˜ ao TCP, ele ajusta a conex˜ ao TCP atrav´ es de outra porta e atende essa requisi¸c˜ ao em um thread separado. Para simplificar esta tarefa de programa¸c˜ ao, desenvolveremos o c´ odigo em duas etapas. No primeiro est´ agio, vocˆ e ir´ a escrever um servidor multithreaded que simplesmente exibe o conte´ udo da mensagem de requisi¸c˜ ao HTTP recebida. Assim que esse programa funcionar adequadamente, vocˆ e adicionar´ a o c´ odigo necess´ ario para gerar a resposta apropriada.
Mostrar mais

11 Ler mais

SSC0641 Redes de Computadores

SSC0641 Redes de Computadores

 Transferência de datagrama da memória da porta de entrada para a memória da porta de saída através de um barramento compartilhado.  Contenção do barramento: velocidade de comutação[r]

28 Ler mais

Backup incremental e recuperação cronológica de dados no PostgreSQL.

Backup incremental e recuperação cronológica de dados no PostgreSQL.

O backup incremental apresentado aqui é de grande utilidade e é um re- curso de segurança mais voltado para periodicidades menores (por exem- plo, semanal ou mensal) haja vista a sua exigência por maior espaço de armazenamento, bem como o fato de não ser muito usual ou fazer muito sentido, a necessidade de se retroceder a situação do banco de dados a um período maior do que um mês. Essa ocorrência seria um caso excep- cional e muito improvável, já que implicaria na perda de muitos dados, que deixariam de existir em consequência do retorno na linha do tempo a esse estado desejável. Logo, para fins de cópias de segurança de maior periodi- cidade (acima de um mês) é recomendado o uso paralelo de métodos mais eficientes como o backup físico tradicional (cópia do diretório de dados) ou, principalmente, o backup lógico (usando o utilitário “pg_dump”). Portanto, o backup incremental deve ser utilizado em paralelo a outro método de cópia de segurança e não em substituição a este, já que seu propósito principal aqui é possibilitar a recuperação cronológica de dados, preferencialmente em um espaço de tempo recente.
Mostrar mais

28 Ler mais

Predição de falhas em projetos de software livre baseadas em métricas de redes sociais

Predição de falhas em projetos de software livre baseadas em métricas de redes sociais

Esta seção apresentará os trabalhos relacionados que consideram o uso de SNA com o intuito de predizer falhas. Como o desenvolvimento de software na maioria dos casos é um trabalho para ser feito em grupo, torna-se importante estudar cooperação e comunicação. Como visto nas seções 2.1 e 2.2, a literatura indica que estudos podem ser realizados analisando a comunicação e cooperação para predizer falhas. Este trabalho propõe uma análise da comunicação e cooperação utilizando métricas de redes sociais (SNAs) com intuito de obter dados que possibilitem a identificação de padrões para previsão de falhas, uma vez que uma rede social pode ser analisada com base em suas propriedades. (Santos et al. 2010)
Mostrar mais

51 Ler mais

Ferramenta para monitoramento de redes IP com serviços diferenciados utilizando SNMP

Ferramenta para monitoramento de redes IP com serviços diferenciados utilizando SNMP

Foi configurando um ambiente (Figura 4.3.1) com duas redes locais (LAN1 e LAN2), as quais possuem o endereço IP 192.168.201.0/24 e 192.168.200.0/24, respectivamente. Elas estão interligadas através de uma rede WAN que possui três roteadores Cisco 2500 Series interligados utilizando um canal PPP de 64 Kbps. Na rede LAN1 existe uma estação (EST_LAN1) que gera o tráfego EF que será priorizado. Além do tráfego EF, esta estação gera tráfego do tipo BE para saturar o canal. Todo esse tráfego é gerado com direção a (EST_LAN2). A EST_LAN2 é a estação que está conectada na LAN2. Da mesma forma que a EST_LAN1 gera o tráfego do tipo EF e BE, esta estação estará gerando tráfego em direção a EST_LAN1. Estas estações estarão gerando tráfego entre si para simular uma situação real de um canal com tráfego nos dois sentidos. Esse tráfego é gerado utilizando o protocolo UDP.
Mostrar mais

92 Ler mais

SSC0641 Redes de Computadores

SSC0641 Redes de Computadores

formato do datagrama endereçamento IPv4 ICMP IPv6  4.5 Algoritmos de roteamento estado de enlace vetor de distâncias roteamento hierárquico  4.6 Roteamento na Internet RIP OSPF BGP  4[r]

140 Ler mais

Redes locais de computadores

Redes locais de computadores

Neste capítulo foram apresentados alguns dos princípios do projeto de redes de compu- tadores, como o de arquitetura de camadas e o de camadas de protocolos, que são impor- tantes para o estudo das redes, em particular, de redes locais. A arquitetura em camadas é importante para reduzir a complexidade do projeto de redes de computadores e permitir o trabalho com uma parte específica e bem definida. O conjunto de protocolos utilizados por uma determinada rede de computadores é organizado em camadas, formando cama- das de protocolos. Um conjunto de camadas de protocolos é chamado de arquitetura de rede. Neste capítulo, também foram apresentadas brevemente duas arquiteturas de rede importantes: o Modelo de Referência OSI e a Arquitetura TCP/IP. Essas duas arquiteturas são usadas posteriormente como referência para a introdução dos protocolos e arquiteturas abordadas em outros capítulos.
Mostrar mais

104 Ler mais

Redes locais de computadores

Redes locais de computadores

Uma rede local, quanto ao meio de transmissão, pode ser cabeada (wired) ou sem fio (wireless). Os tipos mais comuns de cabos utilizados em redes locais cabeadas são o par trançado e a fibra óptica. O cabo de par trançado é um meio de transmissão com um ou mais pares trançados de condutores de cobre isolados delimitados por uma única capa de plástico. O cabo de fibra óptica é um cabo feito de fibra de vidro muito fina, no interior da qual são refletidos os sinais de luz.

27 Ler mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet

• Protocolos da camada de rede estão em todo o host, roteador • roteador examina os campos do cabeçalho em todos os datagramas IP applicatio n transport network data link physical [r]

27 Ler mais

MyDBaaS: um framework para o monitoramento de serviços de banco de dados em nuvem

MyDBaaS: um framework para o monitoramento de serviços de banco de dados em nuvem

O MyDBaaS n˜ao fornece uma forma de escolha da estrat´egia de monitoramento a ser utilizada. Sendo assim, outro direcionamento a trabalhos futuros seria permitir ao usu´ario especificar informa¸c˜oes sobre o monitoramento, tal como se alguma agrega¸c˜ao deve ser utilizada antes do envio das m´etricas coletadas a base serial hist´orica. O frame- work MyDBaaS foi validado por meio de um estudo de caso, que demonstrou conformi- dade e extensibilidade da solu¸c˜ao proposta. Apesar dos resultados apresentados serem in- teressantes, ´e fundamental verificar outros aspectos. Assim sendo, outro direcionamento para trabalhos futuros ´e avaliar o MyDBaaS considerando aspectos de escalabilidade, overhead, quantidade de mensagens e tr´afego de dados na rede. Para tanto, ser´a uti- lizada a infraestrutura de nuvem da UFC com uma grande quantidade de m´aquinas e diferentes cargas de trabalho. Tais experimentos permitir˜ao avaliar o comportamento do MyDBaaS e, se for o caso, aprimorar seus algoritmos. Em rela¸c˜ao aos experimentos refer- entes a disponibilidade, pretende-se desenvolver experimentos para validar a dependabil- idade total do MyDBaaS, englobando tamb´em a confiabilidade. Para tanto, ´e necess´ario desenvolver experimentos detalhados com inje¸c˜ao de falhas.
Mostrar mais

161 Ler mais

Show all 10000 documents...