SlideShare une entreprise Scribd logo
1  sur  19
Fundamentos de gerência
  de redes corporativas

            Técnico em Redes - SENAC
                      Evandro Júnior
Nagios
Ferramenta de monitoramento de
       rede corporativas
Nagios

• Nagios é uma popular aplicação de monitoração de rede
  de código aberto distribuída sob a licença GPL. Ele pode
  monitorar tanto hosts quanto serviços, alertando-o quando
  ocorrerem problemas e também quando os problemas forem
  resolvidos.
• O Nagios foi originalmente criado sob o nome de Netsaint, foi
  escrito e é atualmente mantido por Ethan Galstad, junto com
  uma equipe de desenvolvedores que ativamente mantém
  plugins oficiais e não-oficiais.
• Nagios primeiramente foi escrito para o sistema
  operacional Linux, mas pode rodar em outros Unixes também.
Motivação

Crescimento das redes:
• Número de equipamentos;
     Diversidade de tecnologias
     Diversidade de ambientes operacionais
     Extensão/Dispersão da rede

• Garantir a qualidade no serviço;
       Clientes mais exigentes
       Competitividade
       Outages

• Novos dispositivos/protocolos/arquiteturas de rede;
      Virtualização
      Computação na Nuvem
Motivação

Complexidade das redes modernas
Migração de tecnologias legadas para redes de dados
      Telefonia
      TV (Streaming / GVT / Netflix / PS3)
      Telemetria
      Vigilância

Múltiplos fornecedores
Ausência de recursos suficientes para administrar/monitorar a
rede
Motivação


 “O administrador de rede deve monitorar,
gerenciar e controlar ativamente o sistema do
           qual está encarregado.”
                                   Kurose e Ross
Objetivos
Detecção de falhas
Falhas em interfaces de rede, Computadores/Servidores, roteadores, etc
Através do monitoramento de tráfego ou ainda contadores de performance

Monitoração de Hospedeiro
Acompanhar a disponibilidade dos hosts da rede
Realizar gerência proativa na ocorrência de uma falha

Monitoração de Tráfego
A rede pode ser otimizada
Gargalos resolvidos
Novas contratações podem ser iniciadas antes da exaustão do recursos
Objetivos

Detecção de Mudanças rápidas em tabelas de roteamento
Quando muito frequentes, podem indicar instabilidade em um roteador mal
configurado ou intermitência em links de comunicação


Monitoração de SLA's (Service level Agreement) - Acordo de
nível de serviço
Seja garantido o nível de serviço contratado


É necessário que seja especificado no contrato
Objetivos

Detecção de Intrusos
• Filtragem de tráfego
• Notificação de eventos suspeitos
   Aumento de consumo de banda repentino
   Aumento de pacotes TCP SYN direcionados a um único hospedeiro
   Conexões a portas de acesso remoto
   Autenticações inválidas
Modelo de Gerenciamento
de redes da ISO

A ISO (International Organization for Standarization) criou um
modelo de gerenciamento de rede mais estruturado, baseado
em 5 áreas de gerenciamento:

Gerenciamento de Desempenho
Gerenciamento de Falhas
Gerenciamento de Configurações
Gerenciamento de Contabilização
Gerenciamento de Segurança
Gerenciamento de Desempenho

Quantificar, medir, analisar, informar, analisar e controlar o
desempenho de diferentes componentes/recursos de rede.

       Sejam ativos de rede, links, servidores ou ainda hosts.


SNMP desempenha um papel fundamental neste
gerenciamento.
Gerenciamento de Desempenho
Gerenciamento de Desempenho

Utilizado no planejamento da rede:

•   Dimensionamento
•   Identificação de gargalos
•   Resolução de problemas de performance
•   Relocação de recursos
•   Ampliações programadas
Gerenciamento de Desempenho

Exemplos:

• Utilização de CPU dos servidores é considerada OK até 60%, entre 61-
  85% deve-se iniciar processo de upgrade, acima de 86% é considerado
  crítico

• Ocupação dos links da rede devem ser observados, ao chegar a 70%,
  deve-se solicitar ampliação, se links forem redundantes/load balance,
  um link não deve ultrapassar 40% de sua capacidade, pois em
  situação de falha, receberá a carga do outro link.
Gerenciamento de Desempenho

Exemplos:

• Utilização de CPU dos servidores é considerada OK até 60%, entre 61-
  85% deve-se iniciar processo de upgrade, acima de 86% é considerado
  crítico

• Ocupação dos links da rede devem ser observados, ao chegar a 70%,
  deve-se solicitar ampliação, se links forem redundantes/load balance,
  um link não deve ultrapassar 40% de sua capacidade, pois em
  situação de falha, receberá a carga do outro link.
Gerenciamento de Falhas

Procedimentos:

• Determinar e isolar o ponto de falha;
• Reconfigurar a rede para diminuir o impacto;
• Reparar a falha e voltar para à situação normal de funcionamento.



                             Falha ≠ Erro
Gerenciamento de Falhas

Como evitar e minimizar essas falhas:

• Utilizar ferramentas e funções de gerenciamento rápido e confiáveis;
• Utilizar redundância de rotas e equipamentos para minimizar o impacto
  das falhas;
• Utilizar uma técnica de gerenciamento de falhas redundante.
Gerenciamento de Contabilidade

Sua função:

• Contabilizar a utilização dos recursos de rede por parte dos usuários,
  como evitar a sobrecarga da rede resultante do acesso privilegiado e
  garantir a utilização eficiente dos recursos da rede.

O que deve ser especificado:

• Quais informações vão fazer parte do projeto;
• A frequência de registros das informações especificadas;
• Algoritmos de cálculos de cargas e relatórios de contabilidade.
Gerenciamento de Segurança


• Geração, armazenamento e distribuição de chaves criptográficas e de
  senhas.

• Monitoramento de acesso à rede e as informações nela contida.

• Proteção de recursos da rede e de informações dos usuários.

Contenu connexe

Tendances

Artigo gerencia de_redes
Artigo gerencia de_redesArtigo gerencia de_redes
Artigo gerencia de_redesEvandromadeira
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriquesmarleigrolli
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Usando software livre para monitorar link de dados (MPLS)
Usando software livre para monitorar link de dados (MPLS)Usando software livre para monitorar link de dados (MPLS)
Usando software livre para monitorar link de dados (MPLS)Edilson Feitoza
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Curso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao PauloCurso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao PauloGrupo Treinar
 
Saiba mais sobre OCS Inventory
Saiba mais sobre OCS InventorySaiba mais sobre OCS Inventory
Saiba mais sobre OCS Inventory4LinuxCursos
 
CACTI: Monitoramento Inteligente de Redes - Gabriel Stein
CACTI: Monitoramento Inteligente de Redes - Gabriel SteinCACTI: Monitoramento Inteligente de Redes - Gabriel Stein
CACTI: Monitoramento Inteligente de Redes - Gabriel SteinTchelinux
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELAlessandro Silva
 
1º Meetup Zabbix Meetup do Recife: Matheus Cabral - Monitoramento de Data Cen...
1º Meetup Zabbix Meetup do Recife: Matheus Cabral - Monitoramento de Data Cen...1º Meetup Zabbix Meetup do Recife: Matheus Cabral - Monitoramento de Data Cen...
1º Meetup Zabbix Meetup do Recife: Matheus Cabral - Monitoramento de Data Cen...Zabbix BR
 
Zabbix FLISOL Campinas 28-04-2012
Zabbix FLISOL Campinas 28-04-2012Zabbix FLISOL Campinas 28-04-2012
Zabbix FLISOL Campinas 28-04-2012André Déo
 
Integração OCS Inventário de hardware software
Integração OCS Inventário de hardware softwareIntegração OCS Inventário de hardware software
Integração OCS Inventário de hardware softwareVenki
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLfgsl
 
Gerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPGerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPAndré Déo
 
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...Jeronimo Zucco
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsDavid de Assis
 

Tendances (19)

Artigo gerencia de_redes
Artigo gerencia de_redesArtigo gerencia de_redes
Artigo gerencia de_redes
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriques
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Usando software livre para monitorar link de dados (MPLS)
Usando software livre para monitorar link de dados (MPLS)Usando software livre para monitorar link de dados (MPLS)
Usando software livre para monitorar link de dados (MPLS)
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Projeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de RedeProjeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de Rede
 
Curso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao PauloCurso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao Paulo
 
Saiba mais sobre OCS Inventory
Saiba mais sobre OCS InventorySaiba mais sobre OCS Inventory
Saiba mais sobre OCS Inventory
 
CACTI: Monitoramento Inteligente de Redes - Gabriel Stein
CACTI: Monitoramento Inteligente de Redes - Gabriel SteinCACTI: Monitoramento Inteligente de Redes - Gabriel Stein
CACTI: Monitoramento Inteligente de Redes - Gabriel Stein
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHEL
 
1º Meetup Zabbix Meetup do Recife: Matheus Cabral - Monitoramento de Data Cen...
1º Meetup Zabbix Meetup do Recife: Matheus Cabral - Monitoramento de Data Cen...1º Meetup Zabbix Meetup do Recife: Matheus Cabral - Monitoramento de Data Cen...
1º Meetup Zabbix Meetup do Recife: Matheus Cabral - Monitoramento de Data Cen...
 
Zabbix FLISOL Campinas 28-04-2012
Zabbix FLISOL Campinas 28-04-2012Zabbix FLISOL Campinas 28-04-2012
Zabbix FLISOL Campinas 28-04-2012
 
Ocs inventory
Ocs inventoryOcs inventory
Ocs inventory
 
Cacti
CactiCacti
Cacti
 
Integração OCS Inventário de hardware software
Integração OCS Inventário de hardware softwareIntegração OCS Inventário de hardware software
Integração OCS Inventário de hardware software
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
 
Gerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPGerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMP
 
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
 

En vedette

Cascateamento x Empilhamento de Switches
Cascateamento x Empilhamento de SwitchesCascateamento x Empilhamento de Switches
Cascateamento x Empilhamento de SwitchesEvandro Júnior
 
Visualização de dados usando Nagios e ANA
Visualização de dados usando Nagios e ANAVisualização de dados usando Nagios e ANA
Visualização de dados usando Nagios e ANAFernando Lunardelli
 
Construtores e destrutores com aplicação em c#
Construtores e destrutores com aplicação em c#Construtores e destrutores com aplicação em c#
Construtores e destrutores com aplicação em c#Evandro Júnior
 
Logica de programação / Algoritmos em Portugol
Logica de programação / Algoritmos em PortugolLogica de programação / Algoritmos em Portugol
Logica de programação / Algoritmos em PortugolEvandro Júnior
 
Arquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e ThreadsArquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e ThreadsEvandro Júnior
 
Modelo de camadas TCP/IP
Modelo de camadas TCP/IPModelo de camadas TCP/IP
Modelo de camadas TCP/IPEvandro Júnior
 
Comandos ms-dos - Atualizado 29/10/2014
Comandos ms-dos - Atualizado 29/10/2014Comandos ms-dos - Atualizado 29/10/2014
Comandos ms-dos - Atualizado 29/10/2014Evandro Júnior
 
Projeto final técnico em informática
Projeto final técnico em informáticaProjeto final técnico em informática
Projeto final técnico em informáticaEvandro Júnior
 
Exercicios resolvidos visuAlg
Exercicios resolvidos visuAlgExercicios resolvidos visuAlg
Exercicios resolvidos visuAlgWillians Miyabara
 

En vedette (11)

Cascateamento x Empilhamento de Switches
Cascateamento x Empilhamento de SwitchesCascateamento x Empilhamento de Switches
Cascateamento x Empilhamento de Switches
 
Visualização de dados usando Nagios e ANA
Visualização de dados usando Nagios e ANAVisualização de dados usando Nagios e ANA
Visualização de dados usando Nagios e ANA
 
Construtores e destrutores com aplicação em c#
Construtores e destrutores com aplicação em c#Construtores e destrutores com aplicação em c#
Construtores e destrutores com aplicação em c#
 
Roteamento
RoteamentoRoteamento
Roteamento
 
Logica de programação / Algoritmos em Portugol
Logica de programação / Algoritmos em PortugolLogica de programação / Algoritmos em Portugol
Logica de programação / Algoritmos em Portugol
 
Arquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e ThreadsArquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e Threads
 
Modelo de camadas TCP/IP
Modelo de camadas TCP/IPModelo de camadas TCP/IP
Modelo de camadas TCP/IP
 
Comandos ms-dos - Atualizado 29/10/2014
Comandos ms-dos - Atualizado 29/10/2014Comandos ms-dos - Atualizado 29/10/2014
Comandos ms-dos - Atualizado 29/10/2014
 
Projeto final técnico em informática
Projeto final técnico em informáticaProjeto final técnico em informática
Projeto final técnico em informática
 
Cabeamento estruturado
Cabeamento estruturadoCabeamento estruturado
Cabeamento estruturado
 
Exercicios resolvidos visuAlg
Exercicios resolvidos visuAlgExercicios resolvidos visuAlg
Exercicios resolvidos visuAlg
 

Similaire à Nagios

Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de RedesFrederico Madeira
 
Gerência - Aula 01
Gerência - Aula 01Gerência - Aula 01
Gerência - Aula 01Marcus Lucas
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesAula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesVerdanatech Soluções em TI
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4José Wagner Bungart
 
slide-grc-resoluc3a7c3a3o-de-problemas-troubleshooting.pdf
slide-grc-resoluc3a7c3a3o-de-problemas-troubleshooting.pdfslide-grc-resoluc3a7c3a3o-de-problemas-troubleshooting.pdf
slide-grc-resoluc3a7c3a3o-de-problemas-troubleshooting.pdfProfIvanSaboia
 
Gerência de redes e computadores
Gerência de redes e computadoresGerência de redes e computadores
Gerência de redes e computadoresEduardo Junior
 
Arquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesArquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesFrederico Madeira
 
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresAula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresDalton Martins
 
Apresentação sobre NOC - Network Operation Center
Apresentação sobre NOC - Network Operation CenterApresentação sobre NOC - Network Operation Center
Apresentação sobre NOC - Network Operation CenterMarcelo Piuma
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Aula 1 - Programação Dinâmica para Web
Aula 1 - Programação Dinâmica para WebAula 1 - Programação Dinâmica para Web
Aula 1 - Programação Dinâmica para WebDaniel Brandão
 

Similaire à Nagios (20)

Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Gerência - Aula 01
Gerência - Aula 01Gerência - Aula 01
Gerência - Aula 01
 
Agr aula2
Agr aula2Agr aula2
Agr aula2
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesAula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
 
HOTNOC - WEB Network Operation System Monitoring by IdeaValley
HOTNOC - WEB Network Operation System Monitoring by IdeaValleyHOTNOC - WEB Network Operation System Monitoring by IdeaValley
HOTNOC - WEB Network Operation System Monitoring by IdeaValley
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4
 
Gerredes
GerredesGerredes
Gerredes
 
slide-grc-resoluc3a7c3a3o-de-problemas-troubleshooting.pdf
slide-grc-resoluc3a7c3a3o-de-problemas-troubleshooting.pdfslide-grc-resoluc3a7c3a3o-de-problemas-troubleshooting.pdf
slide-grc-resoluc3a7c3a3o-de-problemas-troubleshooting.pdf
 
Gerência de redes e computadores
Gerência de redes e computadoresGerência de redes e computadores
Gerência de redes e computadores
 
Arquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesArquiteturas de Gerência de Redes
Arquiteturas de Gerência de Redes
 
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresAula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
 
Apresentação sobre NOC - Network Operation Center
Apresentação sobre NOC - Network Operation CenterApresentação sobre NOC - Network Operation Center
Apresentação sobre NOC - Network Operation Center
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Gerana
GeranaGerana
Gerana
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
Aula 1 - Programação Dinâmica para Web
Aula 1 - Programação Dinâmica para WebAula 1 - Programação Dinâmica para Web
Aula 1 - Programação Dinâmica para Web
 

Plus de Evandro Júnior

Programação para dispositivos móveis com PhoneGap Cordova
Programação para dispositivos móveis com PhoneGap CordovaProgramação para dispositivos móveis com PhoneGap Cordova
Programação para dispositivos móveis com PhoneGap CordovaEvandro Júnior
 
Arquitetura de Computadores - Concorrência
Arquitetura de Computadores - ConcorrênciaArquitetura de Computadores - Concorrência
Arquitetura de Computadores - ConcorrênciaEvandro Júnior
 
Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.
Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.
Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.Evandro Júnior
 
Aula 1 - Introdução a linguagem JAVA SE
Aula 1 - Introdução a linguagem JAVA SEAula 1 - Introdução a linguagem JAVA SE
Aula 1 - Introdução a linguagem JAVA SEEvandro Júnior
 
Aula 01 - Começando a programar em PHP
Aula 01 - Começando a programar em PHPAula 01 - Começando a programar em PHP
Aula 01 - Começando a programar em PHPEvandro Júnior
 
Programação Orientada á Objeto - Paradigmas e Implementação
Programação Orientada á Objeto - Paradigmas e ImplementaçãoProgramação Orientada á Objeto - Paradigmas e Implementação
Programação Orientada á Objeto - Paradigmas e ImplementaçãoEvandro Júnior
 
Processadores / CPU (Unidade central de processamento) - Atualizado 2014
Processadores / CPU (Unidade central de processamento) - Atualizado 2014Processadores / CPU (Unidade central de processamento) - Atualizado 2014
Processadores / CPU (Unidade central de processamento) - Atualizado 2014Evandro Júnior
 
Placa Mãe - Atualizado 29/10/2014
Placa Mãe - Atualizado 29/10/2014Placa Mãe - Atualizado 29/10/2014
Placa Mãe - Atualizado 29/10/2014Evandro Júnior
 
Unidade de disco - Atualizado 2014
Unidade de disco - Atualizado 2014Unidade de disco - Atualizado 2014
Unidade de disco - Atualizado 2014Evandro Júnior
 
Fundamentos da Informática - Componentes (Atualizado 2014)
Fundamentos da Informática - Componentes  (Atualizado 2014)Fundamentos da Informática - Componentes  (Atualizado 2014)
Fundamentos da Informática - Componentes (Atualizado 2014)Evandro Júnior
 
Aula 1 - curso java web - JSP Java Server Page
Aula 1 - curso java web - JSP Java Server PageAula 1 - curso java web - JSP Java Server Page
Aula 1 - curso java web - JSP Java Server PageEvandro Júnior
 
Gerenciamento de usuário e grupos linux
Gerenciamento de usuário e grupos linuxGerenciamento de usuário e grupos linux
Gerenciamento de usuário e grupos linuxEvandro Júnior
 
Herança e polimorfismo em Java
Herança e polimorfismo em Java Herança e polimorfismo em Java
Herança e polimorfismo em Java Evandro Júnior
 

Plus de Evandro Júnior (20)

Programação para dispositivos móveis com PhoneGap Cordova
Programação para dispositivos móveis com PhoneGap CordovaProgramação para dispositivos móveis com PhoneGap Cordova
Programação para dispositivos móveis com PhoneGap Cordova
 
Arquitetura de Computadores - Concorrência
Arquitetura de Computadores - ConcorrênciaArquitetura de Computadores - Concorrência
Arquitetura de Computadores - Concorrência
 
Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.
Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.
Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.
 
Aula 1 - Introdução a linguagem JAVA SE
Aula 1 - Introdução a linguagem JAVA SEAula 1 - Introdução a linguagem JAVA SE
Aula 1 - Introdução a linguagem JAVA SE
 
Aula 01 - Começando a programar em PHP
Aula 01 - Começando a programar em PHPAula 01 - Começando a programar em PHP
Aula 01 - Começando a programar em PHP
 
Programação Orientada á Objeto - Paradigmas e Implementação
Programação Orientada á Objeto - Paradigmas e ImplementaçãoProgramação Orientada á Objeto - Paradigmas e Implementação
Programação Orientada á Objeto - Paradigmas e Implementação
 
Processadores / CPU (Unidade central de processamento) - Atualizado 2014
Processadores / CPU (Unidade central de processamento) - Atualizado 2014Processadores / CPU (Unidade central de processamento) - Atualizado 2014
Processadores / CPU (Unidade central de processamento) - Atualizado 2014
 
Placa Mãe - Atualizado 29/10/2014
Placa Mãe - Atualizado 29/10/2014Placa Mãe - Atualizado 29/10/2014
Placa Mãe - Atualizado 29/10/2014
 
Unidade de disco - Atualizado 2014
Unidade de disco - Atualizado 2014Unidade de disco - Atualizado 2014
Unidade de disco - Atualizado 2014
 
Fundamentos da Informática - Componentes (Atualizado 2014)
Fundamentos da Informática - Componentes  (Atualizado 2014)Fundamentos da Informática - Componentes  (Atualizado 2014)
Fundamentos da Informática - Componentes (Atualizado 2014)
 
Endereçamento IP CIDR
Endereçamento IP CIDREndereçamento IP CIDR
Endereçamento IP CIDR
 
Aula 1 - curso java web - JSP Java Server Page
Aula 1 - curso java web - JSP Java Server PageAula 1 - curso java web - JSP Java Server Page
Aula 1 - curso java web - JSP Java Server Page
 
Aula 1 apresentação
Aula 1   apresentaçãoAula 1   apresentação
Aula 1 apresentação
 
Introdução HTML5
Introdução HTML5Introdução HTML5
Introdução HTML5
 
Gerenciamento de usuário e grupos linux
Gerenciamento de usuário e grupos linuxGerenciamento de usuário e grupos linux
Gerenciamento de usuário e grupos linux
 
Herança e polimorfismo em Java
Herança e polimorfismo em Java Herança e polimorfismo em Java
Herança e polimorfismo em Java
 
Placa-Mãe
Placa-Mãe Placa-Mãe
Placa-Mãe
 
ISA Server
ISA ServerISA Server
ISA Server
 
Aula 5 (raid)
Aula 5 (raid)Aula 5 (raid)
Aula 5 (raid)
 
Aula 8 (backup)
Aula 8 (backup)Aula 8 (backup)
Aula 8 (backup)
 

Nagios

  • 1. Fundamentos de gerência de redes corporativas Técnico em Redes - SENAC Evandro Júnior
  • 2. Nagios Ferramenta de monitoramento de rede corporativas
  • 3. Nagios • Nagios é uma popular aplicação de monitoração de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos. • O Nagios foi originalmente criado sob o nome de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com uma equipe de desenvolvedores que ativamente mantém plugins oficiais e não-oficiais. • Nagios primeiramente foi escrito para o sistema operacional Linux, mas pode rodar em outros Unixes também.
  • 4. Motivação Crescimento das redes: • Número de equipamentos; Diversidade de tecnologias Diversidade de ambientes operacionais Extensão/Dispersão da rede • Garantir a qualidade no serviço; Clientes mais exigentes Competitividade Outages • Novos dispositivos/protocolos/arquiteturas de rede; Virtualização Computação na Nuvem
  • 5. Motivação Complexidade das redes modernas Migração de tecnologias legadas para redes de dados Telefonia TV (Streaming / GVT / Netflix / PS3) Telemetria Vigilância Múltiplos fornecedores Ausência de recursos suficientes para administrar/monitorar a rede
  • 6. Motivação “O administrador de rede deve monitorar, gerenciar e controlar ativamente o sistema do qual está encarregado.” Kurose e Ross
  • 7. Objetivos Detecção de falhas Falhas em interfaces de rede, Computadores/Servidores, roteadores, etc Através do monitoramento de tráfego ou ainda contadores de performance Monitoração de Hospedeiro Acompanhar a disponibilidade dos hosts da rede Realizar gerência proativa na ocorrência de uma falha Monitoração de Tráfego A rede pode ser otimizada Gargalos resolvidos Novas contratações podem ser iniciadas antes da exaustão do recursos
  • 8. Objetivos Detecção de Mudanças rápidas em tabelas de roteamento Quando muito frequentes, podem indicar instabilidade em um roteador mal configurado ou intermitência em links de comunicação Monitoração de SLA's (Service level Agreement) - Acordo de nível de serviço Seja garantido o nível de serviço contratado É necessário que seja especificado no contrato
  • 9. Objetivos Detecção de Intrusos • Filtragem de tráfego • Notificação de eventos suspeitos Aumento de consumo de banda repentino Aumento de pacotes TCP SYN direcionados a um único hospedeiro Conexões a portas de acesso remoto Autenticações inválidas
  • 10. Modelo de Gerenciamento de redes da ISO A ISO (International Organization for Standarization) criou um modelo de gerenciamento de rede mais estruturado, baseado em 5 áreas de gerenciamento: Gerenciamento de Desempenho Gerenciamento de Falhas Gerenciamento de Configurações Gerenciamento de Contabilização Gerenciamento de Segurança
  • 11. Gerenciamento de Desempenho Quantificar, medir, analisar, informar, analisar e controlar o desempenho de diferentes componentes/recursos de rede. Sejam ativos de rede, links, servidores ou ainda hosts. SNMP desempenha um papel fundamental neste gerenciamento.
  • 13. Gerenciamento de Desempenho Utilizado no planejamento da rede: • Dimensionamento • Identificação de gargalos • Resolução de problemas de performance • Relocação de recursos • Ampliações programadas
  • 14. Gerenciamento de Desempenho Exemplos: • Utilização de CPU dos servidores é considerada OK até 60%, entre 61- 85% deve-se iniciar processo de upgrade, acima de 86% é considerado crítico • Ocupação dos links da rede devem ser observados, ao chegar a 70%, deve-se solicitar ampliação, se links forem redundantes/load balance, um link não deve ultrapassar 40% de sua capacidade, pois em situação de falha, receberá a carga do outro link.
  • 15. Gerenciamento de Desempenho Exemplos: • Utilização de CPU dos servidores é considerada OK até 60%, entre 61- 85% deve-se iniciar processo de upgrade, acima de 86% é considerado crítico • Ocupação dos links da rede devem ser observados, ao chegar a 70%, deve-se solicitar ampliação, se links forem redundantes/load balance, um link não deve ultrapassar 40% de sua capacidade, pois em situação de falha, receberá a carga do outro link.
  • 16. Gerenciamento de Falhas Procedimentos: • Determinar e isolar o ponto de falha; • Reconfigurar a rede para diminuir o impacto; • Reparar a falha e voltar para à situação normal de funcionamento. Falha ≠ Erro
  • 17. Gerenciamento de Falhas Como evitar e minimizar essas falhas: • Utilizar ferramentas e funções de gerenciamento rápido e confiáveis; • Utilizar redundância de rotas e equipamentos para minimizar o impacto das falhas; • Utilizar uma técnica de gerenciamento de falhas redundante.
  • 18. Gerenciamento de Contabilidade Sua função: • Contabilizar a utilização dos recursos de rede por parte dos usuários, como evitar a sobrecarga da rede resultante do acesso privilegiado e garantir a utilização eficiente dos recursos da rede. O que deve ser especificado: • Quais informações vão fazer parte do projeto; • A frequência de registros das informações especificadas; • Algoritmos de cálculos de cargas e relatórios de contabilidade.
  • 19. Gerenciamento de Segurança • Geração, armazenamento e distribuição de chaves criptográficas e de senhas. • Monitoramento de acesso à rede e as informações nela contida. • Proteção de recursos da rede e de informações dos usuários.