Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

13
Gerenciamento de Redes de Computadores - Ambiente Nagios na Defensoria Publica	Comment by Geferson: Usar caixa altaTrabalho todo fora da formatação.
Darlene C.S. Matos
Sergio Augusto Dos P. Aroncha
Vitória Regina Sodré Santana
Zuleide Arinana Benício
Professor-Tutor Externo - Geferson Oliveira
Centro Universitário Leonardo da Vinci - UNIASSELVI
Gestão da Tecnologia da Informação (GTI 0173) – Prática do Módulo 2
00/12/2017
			
RESUMO
Redes de Computadores refere-se à interconexão por meio de um sistema de comunicação baseado em transmissões e protocolos de vários computadores com o objetivo de trocar informações, além de outros recursos. A cada ano, novas aplicações e novos usuários impulsionam o crescimento das redes de computadores internas e externas, com base nesta afirmação houve a necessidade de monitorar essas redes; diante desse crescimento impulsionaram também o desenvolvimento de software Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciado, a fim de garantir, aos seus usuários, a disponibilidade de serviços a um nível de desempenho aceitável. O gerenciamento permite controle sobre os recursos da rede assim como a identificação e prevenção de problemas; existem no mercado vários sistemas de monitoramento por isso e crucial escolher o que melhor se adequa a cada empresa, o sistema de monitoramentos mais relevante atualmente no mercado são os Nagios.	Comment by Geferson: O resumo está quase bom. Porém segue algumas informações importantes para deixá-lo conforme cobra a metodologia para artigos científicosUm resumo serve para descrever o trabalho de investigação. Portanto, a estrutura de um resumo é ter uma breve introdução sobre o trabalho, Relato da metodologia utilizada de forma concisa e clara e apresentação da síntese dos resultados obtidos.235 a 250 palavras – justificadoFavor reformular atendendo estas recomendações
 Palavras-chave: Redes de computadores, Gerenciamento de computadores, Ferramenta Nagios.	Comment by Geferson: Redes de computadores e gerenciamento de computadores são correlatas – favor alterar um das palavras.
1 INTRODUÇÃO
O que são Redes de Computadores?
2 DESENVOLVIMENTO - falar o que é rede de computadores - meios físicos e lógicos
3 ORIGEM DE REDES DE COMPUTADORES
3.1 ARQUITETURA EM REDES DE COMPUTADORES
4 GERENCIAMENTO EM REDE DE COMPUTADORES
 
5 SISTEMAS DE GERENCIAMENTO EM AMBIENTE DE REDE
5.1 SISTEMA DE MONITORAÇÃO NAGIOS
5.2 – defensoria publica – como funcionava antes
6 ANÁLISE DOS RESULTADOS na defensoria publica
7
George Boole publicou a álgebra booleana (em 1854), com um sistema completo que permitia a construção de modelos matemáticos para o processamento computacional. Em 1801, apareceu o tear controlado por cartão perfurado, invenção de Joseph Marie Jacquard, no qual buracos indicavam os uns e, áreas não furadas, indicavam os zeros. O sistema está longe de ser um computador, mas ilustrou que as máquinas poderiam ser controladas pelo sistema binário
Foi com Charles Babbage que o computador moderno começou a ganhar forma, através de seu trabalho no engenho analítico. O equipamento descrito originalmente em 1837, mais de um século antes de seu sucessor, nunca foi construído com sucesso, mas possuía todas as funções de um computador moderno. O dispositivo de Babbage se diferenciava por ser programável, algo imprescindível para qualquer computador moderno. 
A computação moderna pode ser definida pelo uso de computadores digitais, que não utilizam componentes analógicos com base de seu funcionamento. Ela pode ser dividida em várias gerações.
Primeira geração (1946 — 1959)
ENIAC
No ano de 1946, ocorreu uma revolução no mundo da computação com o lançamento do computador ENIAC (Electrical Numerical Integrator and Calculator), desenvolvido pelos cientistas norte-americanos John Eckert e John Mauchly. Esta máquina era em torno de mil vezes mais rápida que qualquer outra que existia na época.
Segunda geração (1959 — 1964) 
A IBM 7030, também conhecido por Strech, foi o primeiro supercomputador lançado na segunda geração, desenvolvido pela IBME esta máquina executava cálculos na casa dos microssegundos, o que permitia até um milhão de operações por segundo. Dessa maneira, um novo patamar de velocidade foi atingido.
 PDP-8 foi um dos minicomputadores mais conhecidos da segunda geração. Basicamente, foi uma versão mais básica do supercomputador, sendo mais atrativo do ponto de vista financeiro.
Terceira geração (1964 — 1970)
Os computadores desta geração foram conhecidos pelo uso de circuitos integrados, ou seja, permitiram que uma mesma placa armazenasse vários circuitos que se comunicavam com hardwares distintos ao mesmo tempo. Desta maneira, as máquinas se tornaram mais velozes, com um número maior de funcionalidades.
Quarta geração (1970 até hoje)
A quarta geração é conhecida pelo advento dos microprocessadores e computadores pessoais, com a redução drástica do tamanho e preço das máquinas os circuitos acabaram se tornando ainda mais integrados e menores, o que permitiu o desenvolvimento dos microprocessadores.
No caso de redes de computadores existem muitas definições, mas poderíamos defini-las como um conjunto de recursos que si interligam, assim permitindo a efetiva troca de informações entre maquinas distintas e compartilhamento. 
 	Outra definição para redes de computadores é enunciada por Barrett e King (2010,p.31),como:
Uma rede e um grupo de computadores que podem se comunicar uns com os outros para compartilhar informações. Isso pode variar, em sua forma mais simples, desde dois computadores em uma casa, que estão conectados por um cabo, ate a rede mais complexa contendo muitos computadores, cabos e dispositivos espalhados por continente
 Por outro lado, para Dantas (2010,p.189), as redes tem a seguinte definição: 
		
As redes de comunicação são ambientes que se caracterizam pela interligação de um conjunto de elementos com capacidade computacionalatravés de enlaces físicos guiados. Em adição, pacotes de softwares são empregados para permitir uma transparência na utilização.
2 DESENVOLVIMENTO
Como funcionam as redes de computadores?
A experiência com redes iniciaram através dos cientistas Lawrence Roberts e Thomas Merril, que fizeram uma conexão entre os centros de pesquisa na Califórnia e Massachusetts. Esses experimentos com redes se deu por causa da corrida espacial durante o programa da Advanced Research Projects Agency (ARPA), renomeada posteriormente para DARPA. A partir daí, vários conceitos relacionados a redes de computadores, como transferência de pacotes de dados, protocolo TCP/IP, entre outros, surgiram estando relacionados à criação da internet. Após isso, as redes tiveram propósitos acadêmicos e pesquisa em várias universidades.
As redes de computadores funcionaram, inicialmente, como meio para compartilhar dispositivos periféricos tais como impressoras drivers de alta velocidade, entre outros, existindo apenas em ambientes acadêmicos, governamentais e algumas empresas de grande porte. Entretanto, a rápida evolução das tecnologias de redes, aliada à grande redução de custos dos recursos computacionais, motivou a proliferação das redes de computadores por todos os segmentos da sociedade; À medida que essas redes foram crescendo e tornando-se integradas às organizações, o compartilhamento dos dispositivos tomou-se aspecto secundário em comparação às outras vantagens oferecidas. As redes passaram então a fazer parte do cotidiano das pessoas como uma ferramenta que oferece recursos e serviços que permitem uma maior interação entre os usuários,
Também ocorreu uma grande mudança nos serviços oferecidos. Além do compartilhamento de recursos, novos serviços, tais como correio eletrônico, transferência de arquivos, Internet, aplicações multimídia, dentre outras, foram acrescentadas, aumentando ainda mais a complexidade das redes. Não bastassem esses fatos, o mundo da interconexão de sistemas ainda passou a conviver com a grande heterogeneidade de padrões, sistemas operacionais, equipamentos, etc.
Considerando este quadro, torna-se cada vez mais necessário o gerenciamento do ambiente de redes de computadores para mantê-lo funcionando corretamente. Surge então a necessidade de buscar uma maneira consistente de realizar o gerenciamento de redes para, com isso, manter toda a estrutura funcionando de forma a atender as necessidades dos usuários e às expectativas dos administradores.
 Os computadores eram conectados em distâncias curtas, sendo conhecidas como redes locais. Mas, com a evolução das redes de computadores, foi necessário aumentar a distância da troca de informações entre as pessoas. As redes podem ser classificadas de acordo com sua arquitetura (Arcnet, Ethernet, DSL, Token ring, etc.), a extensão geográfica (LAN, PAN, MAN, WLAN, etc.), a topologia (anel, barramento, estrela, ponto-a-ponto, etc.) e o meio de transmissão (redes por cabo de fibra óptica, trançado, via rádio, etc.). Veja alguns tipos de redes:
Redes Pessoais (Personal Area Networks – PAN) – se comunicam a 1 metro de distância.
 Ex.: Redes Bluetooth;
Redes Locais (Local Area Networks – LAN) – redes em que a distância varia de 10m a 1km. Pode ser uma sala, um prédio ou um campus de universidade;
 Redes Metropolitanas (Metropolitan Area Network – MAN) – quando a distância dos equipamentos conectados à uma rede atinge áreas metropolitanas, cerca de 10km.
 Ex.: TV à cabo;
 Redes a Longas Distâncias (Wide Area Network – WAN) – rede que faz a cobertura de uma grande área geográfica, geralmente, um país, cerca de 100 km;
 Redes Interligadas (Interconexão de WANs) – são redes espalhadas pelo mundo podendo ser interconectadas a outras redes, capazes de atingirem distâncias bem maiores, como um continente.
 Ex.: Internet;
 Rede sem Fio ou Internet sem Fio (Wireless Local Area Network – WLAN) – rede capaz de conectar dispositivos eletrônicos próximos, sem a utilização de cabeamento. Além dessa, existe também a WMAN, uma rede sem fio para área metropolitana e WWAN, rede sem fio para grandes distâncias.
Topologia de Redes
As topologias das redes de computadores são as estruturas físicas dos cabos, computadores e componentes. Existem as topologias físicas, que são mapas que mostram a localização de cada componente da rede e as lógicas, representada pelo modo que os dados trafegam na rede; exemplos de topologias Ponto a Ponto, Estrela, Anel, Barramento, Malha, Arvore, Hibrida, Daisy Chain
 Topologia Ponto-a-ponto – quando as máquinas estão interconectadas por pares através de um roteamento de dados;
 Topologia de Estrela – modelo em que existe um ponto central (concentrador) para a conexão, geralmente um hub ou switch;
 Topologia de Anel – modelo atualmente utilizado em automação industrial e na década de 1980 pelas redes Token Ring da IBM. Nesse caso, todos os computadores são interligados formando uma anel e os dados são transmitidos de computador à computador até a máquina de origem;
 Topologia de Barramento – modelo utilizado nas primeiras conexões feitas pelas redes Ethernet, se trata de computadores conectados em formato linear, cujo cabeamento é feito em sequência;
 Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por um mesmo canal através de pacotes endereçados (unicast, broadcast e multicast)
Definindo gerenciamento de rede
O gerenciamento de rede pode ser definido como a coordenação (controle de atividades e monitoração de uso) de recursos materiais (modems, roteadores, etc.) e ou lógicos (protocolos), fisicamente distribuídos na rede, assegurando, na medida do possível, confiabilidade, tempos de resposta aceitáveis e segurança das informações.
O modelo clássico de gerenciamento pode ser sumarizado em três etapas:
Coleta de dados: um processo, em geral automático, que consiste de monitoração sobre os recursos gerenciados;
Diagnóstico: consiste no tratamento e análise realizados a partir dos dados coletados. O computador de gerenciamento executa uma série de procedimentos (por intermédio de um operador ou não) com o intuito de determinar a causa do problema representado no recurso gerenciado;
Ação ou controle: Uma vez diagnosticado o problema, cabe uma ação, ou controle, sobre o recurso, caso o evento não tenha sido passageiro (incidente operacional).
A arquitetura geral dos sistemas de gerenciamento de redes apresenta quatro componentes básicos: os elementos gerenciados, as estações de gerência, os protocolos de gerenciamento e as informações de gerência.
Os elementos gerenciados são dotados de um software chamado agente, que permite o monitoramento e controle do equipamento através de uma ou mais estações de gerência,
 A principio, qualquer dispositivo de rede (impressoras, roteadores, repetidores, switches, etc) pode ter um agente instalado.
Dependendo da topologia da rede será necessária uma ou mais estações de gerência para obter informações desses agentes. Um sistema de gerência centralizado deve possuir pelo menos uma estação de gerência e os sistemas distribuídos, duas ou mais estações de gerência.
Nas estações de gerência encontramos o software gerente, responsável pela comunicação direta desta estação com os agentes nos elementos gerenciados. Claro que para que aconteça a troca de informações entre o gerente e os agentes é necessário ainda um protocolo de gerência que será o responsável pelas operações de monitoramento e de controle.
Gerentes e agentes podem trocar tipos específicos de informações, conhecidas como informações de gerência. Tais informações definem os dados que podem ser utilizados nas operações do protocolo de gerenciamento.
O sistema de gerenciamento de uma rede é integrado e composto por uma coleção de ferramentas para monitorar e controlar seu funcionamento. Uma quantidade mínima de equipamentos separados é necessária, sendo que a maioria dos elementos de hardware e software para gerenciamento está incorporada aos equipamentos já existentes.
O software usado para auxiliaro gerenciamento da rede é instalado em servidores, estações e processadores de comunicação, tais como, roteadores, concentradores de acesso e switches. Ele é projetado para oferecer uma visão de toda a rede como uma arquitetura unificada, com endereços e rótulos associados a cada ponto da rede e atributos específicos de cada elemento e link conhecido do sistema de gerenciamento.
Os modelos de gerência diferenciam-se nos aspectos organizacionais envolvendo a disposição dos gerentes na rede, bem como no grau da distribuição das funções de gerência. Cada gerente local de um domínio pode prover acesso a um gerente responsável (pessoa que interage com o sistema de gerenciamento) local e/ou ser automatizado para executar funções delegadas por um gerente de mais alto nível, geralmente denominado de Centro de Operações da Rede (NOC - Network Operation Center). O NOC é responsável por gerenciar os aspectos interdomínios, tal como um enlace que envolva vários domínios, ou aspectos específicos de um domínio, devido à inexistência de gerente local.
Pelo menos um servidor da rede é designado para exercer a função de servidor de gerenciamento da rede. O servidor de gerenciamento da rede possui uma coleção de softwares denominados de Network Management Application (NMA). A NMA inclui uma interface de operador para permitir que um usuário autorizado gerencie a rede. A NMA responde aos comandos do operador, mostrando informações e/ou enviando comandos para os agentes através da rede. Essa comunicação é realizada usando um protocolo da camada de aplicação, específico para o gerenciamento de redes.
Para manter a alta disponibilidade de gerenciamento, dois ou mais servidores são usados. Em condições normais, um deles é usado para o controle, enquanto os outros ficam coletando estatísticas ou em estado de espera. No caso de falha daquele que está sendo utilizado para controle, outro poderá substituí-lo.
Desde a década de 1980, vários grupos têm trabalhado para definir arquiteturas padronizadas (e abertas) para o gerenciamento de redes heterogêneas, ou seja, redes compostas por equipamentos de diferentes fabricantes.
As principais arquiteturas abertas de gerenciamento de redes são relacionadas às tecnologias TCP/IP e OSI da ISO e estas são conhecidas mais facilmente pelos nomes dos protocolos de gerenciamento utilizados: Simple Network Management Protocol (SNMP), do TCP/IP e o Common Management Information Protocol (CMIP), do modelo OSI. Muitos produtos de gerenciamento já foram desenvolvidos obedecendo estes padrões. Por razões históricas, os primeiros produtos seguiram o padrão SNMP e até hoje este é o protocolo que possui o maior número de implementações.
Embora atualmente existam algumas aplicações de gerenciamento muito sofisticadas, a maioria destas aplicações possibilita apenas o monitoramento dos nós de uma rede e não possui "inteligência" para auxiliar os administradores de rede na execução de sua tarefa. Por exemplo, a arquitetura de gerenciamento SNMP, adotada na tecnologia TCP/IP, supõe a existência de estações de gerenciamento, onde são executados as aplicações de gerenciamento e os nós gerenciados, que são os elementos da rede (estações, roteadores e outros equipamentos de comunicação), que desempenham funções de comunicação na operação normal da rede, através dos chamados protocolos uteis. Estes protocolos são instrumentados para permitir o monitoramento e controle do seu funcionamento.
Uma parte significativa do processo de gerenciamento baseia-se na aquisição de informações sobre a rede, sendo as mais importantes àquelas relativas a erros, falhas e outras condições excepcionais. Tais dados devem ser armazenados em forma bruta, sendo importante definir os valores aceitáveis como limiares de tolerância que, quando ultrapassados, determinam uma sinalização para pedir intervenção de um operador, ou o início de uma operação corretiva. Tais limites não são necessariamente absolutos, tais como a taxa de erros num enlace de dados, sendo necessário dispor de estatísticas de erros em função do tráfego existente. Um determinado limiar pode ser aceitável numa situação de carga leve na rede, mas intolerável numa outra situação, de carga mais intensa, no qual o número de retransmissões faria com que o tráfego total excedesse a capacidade do enlace, afetando seriamente o tempo de resposta.
A gerência em redes de computadores torna-se tarefa complexa em boa parte por consequência do crescimento acelerado das mesmas tanto em desempenho quanto em suporte a um grande conjunto de serviços. Além disso, os sistemas de telecomunicações, parte importante e componente das redes, também adicionam maior complexidade, estando cada vez mais presentes, mesmo em pequenas instalações.
As informações que circulam em uma rede de computadores devem ser transportadas de modo confiável e rápido. Para que isso aconteça é importante que os dados sejam monitorados de maneira que os problemas que porventura possam existir sejam detectados rapidamente e sejam solucionados eficientemente.
Admitindo-se que as ferramentas para gerência de redes não abrangem toda a gama de problemas de uma rede e que estas nem sempre são usadas nas organizações que possuem redes, se faz necessário que outros mecanismos de gerência sejam utilizados para suprir suas carências mais evidentes.
Uma rede sem mecanismos de gerência pode apresentar problemas que irão afetar o tráfego dos dados, bem como sua integridade, como problemas de congestionamento do tráfego, recursos mal utilizados, recursos sobrecarregados, problemas com segurança entre outros.
O gerenciamento está associado ao controle de atividades e ao monitoramento do uso dos recursos da rede. A tarefa básica que uma gerência de rede deve executar envolve a obtenção de informações da rede, tratar estas informações possibilitando um diagnóstico seguro e encaminhar as soluções dos problemas. Para cumprir estes objetivos, funções de gerência devem ser embutidas nos diversos componentes da rede, possibilitando descobrir, prever e reagir a problemas.
Para resolver os problemas associados à gerência em redes a ISO, através do modelo de referência OSI, propôs três estruturas:
Modelo Organizacional, que estabelece a hierarquia entre sistemas de gerência em um domínio de gerência, dividindo o ambiente a ser gerenciado em vários domínios;
Modelo Informacional, que define os objetos de gerência, as relações e as operações sobre esses objetos;
Modelo Funcional, que descreve as funcionalidades de gerência: gerência de falhas, gerência de configuração, gerência de desempenho, gerência de contabilidade e gerência de segurança
Gerência de Falhas (Fault)
Falhas não são o mesmo que erros. Uma falha é uma condição anormal cuja recuperação exige ação de gerenciamento e normalmente é causada por operações incorretas ou um número excessivo de erros. Por exemplo, se uma linha de comunicação é cortada fisicamente, nenhum sinal pode passar através dela. Um grampeamento no cabo pode causar distorções que induzem a uma alta taxa de erros. Certos erros como, por exemplo, um bit errado em uma linha de comunicação, podem ocorrer ocasionalmente e normalmente não são considerados falhas.
Para controlar o sistema como um todo, cada componente essencial deve ser monitorado individualmente para garantir o seu perfeito funcionamento. Quando ocorre uma falha, é importante que seja possível, rapidamente: Determinar o componente exato onde a falha ocorreu; Isolar a falha do resto da rede, para que ela continue a funcionar sem interferências;
 Reconfigurar ou modificar a rede para minimizar o impacto da operação sem o componente que falhou; Reparar ou trocar o componente com problemas para restaurar a rede ao seu estado anterior.
A gerência de falhas tem, portanto, três grandes responsabilidades: o monitoramento dos estados dos recursos da rede, a manutenção de cada um dos objetos gerenciados e as decisões que devem ser tomadas para restabelecer as unidades do sistema que possam apresentar problemas. O ideal é que, as falhasque possam ocorrer, sejam detectadas antes que os seus efeitos sejam percebidos.
O impacto e a duração do estado de falha podem ser minimizados pelo uso de componentes redundantes e rotas de comunicação alternativas, para dar à rede um maior grau de tolerância às falhas.
Gerência de Configuração (Configuration)
 O gerenciamento de configuração está relacionado à inicialização da rede e com uma eventual desabilitação de parte ou de toda a rede. Também está relacionado às tarefas de manutenção, adição e atualização de relacionamentos entre os componentes e da situação dos componentes durante a operação da rede. 
O gerente da rede deve ser capaz de, identificar os componentes da rede e definir a conectividade entre eles, além de modificar a configuração em resposta às avaliações de desempenho, recuperação de falhas, problemas de segurança, atualização da rede ou para atender às necessidades dos usuários. 
Gerência de Contabilização (Accounting)
Mesmo que nenhuma cobrança interna seja feita pela utilização dos recursos da rede, o administrador da rede deve estar habilitado para controlar o uso dos recursos por usuário ou grupo de usuários, com o objetivo de ;Evitar que um usuário ou grupo abuse de seus privilégios de acesso e monopolize a rede, em detrimento de outros usuários;Evitar que usuários façam uso ineficiente da rede, assistindo-os na troca de procedimentos e garantindo a desempenho da rede; Conhecer as atividades dos usuários com detalhes suficientes para planejar o crescimento da rede.
O gerente da rede deve ser capaz de especificar os tipos de informações de contabilização que devem ser registrados em cada nó, o intervalo de entrega de relatórios para nós de gerenciamento de mais alto nível e os algoritmos usados no cálculo da utilização.
 Gerência de desempenho (Performance)
 O gerenciamento do desempenho consiste na monitoração das atividades e controle dos recursos através de ajustes e trocas, possibilitando a obtenção de informações para avaliar o comportamento dos recursos da rede através de determinados parâmetros como: nível de utilização, perfil de tráfego, vazão (throughput), existência de gargalos, tempo de resposta, latência (atrasos), jitter, disponibilidade, níveis de QoS (em redes MPLS), perdas de pacotes, entre outros 
Para tratar estas questões, o gerente deve focalizar um conjunto inicial de recursos a serem monitorados, a fim de estabelecer níveis de desempenho. Isto inclui associar métricas e valores apropriados aos recursos de rede que possam fornecer indicadores de diferentes níveis de desempenho. Muitos recursos devem ser monitorados para se obter informações sobre o nível de operação da rede. Colecionando e analisando estas informações, o gerente da rede pode ficar mais capacitado no reconhecimento de indicadores de degradação de desempenho.
Estatísticas de desempenho podem ajudar no planejamento, administração e manutenção de grandes redes. Estas informações podem ser utilizadas para reconhecer situações de gargalo antes que elas causem problemas para o usuário final. Ações corretivas podem ser executadas, tais como: trocar tabelas de roteamento para balancear ou redistribuir a carga de tráfego durante horários de pico, priorizar tráfego/aplicações, ou ainda indicar a necessidade de expansão de links, roteadores e servidores.
O gerenciamento de desempenho, portanto, é importante não só para garantir a qualidade de serviço necessária às aplicações, como também para assegurar que ela possa ser atingida com os menores custos. Pode-se por meio do gerenciamento de desempenho adequar os meios de comunicação utilizados pelos usuários às suas reais necessidades, auxiliando o gerente da rede a antecipar-se aos usuários na manutenção dos níveis de desempenho dos serviços oferecidos.
Gerência de Segurança (Security)
O gerenciamento da segurança provê facilidades para proteger recursos da rede e informações dos usuários, que devem estar disponíveis apenas para usuários autorizados. É necessário que a política de segurança seja robusta e efetiva e que o sistema de gerenciamento da segurança seja, ele próprio, seguro, o gerenciamento de segurança trata de questões como:
 Geração, distribuição e armazenamento de chaves de criptografia Manutenção e distribuição de senhas e informações de controle de acesso; Monitoração e controle de acesso à rede ou parte dela e das informações obtidas dos nós da rede; coleta, armazenamento e exame de registros de auditoria e logs de segurança, bem como ativação e desativação destas atividades. Outra ferramenta de monitoramento de redes muito utilizada é o Nagios, que monitora serviços de rede, recursos de computadores e equipamentos de rede.
 
Nagios
O Nagios é uma aplicação de monitoramento de redes de código aberto e licenciado pelo sistema GPL (General Public License) bastante popular. Ela permite monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas na rede. Ela é utilizada por administradores de redes para que possam ter um controle sobre os serviços e equipamentos de sua rede. Foi desenvolvida inicialmente para ser utilizada em sistemas operacionais Linux e, a partir da versão 3.0.4, já está sendo compatível com outros sistemas Unix.
O Nagios foi criado primeiramente com o nome de Netsaint, foi escrito e é atualmente mantido pela Ethan Galstad, e sua equipe de desenvolvedores é responsável por manter os plugins oficiais e não-oficiais. Ethan Galstad é o criador do projeto e um dos maiores mantenedores.
O Nagios busca uma forma prática de auxiliar os administradores de redes no processo de monitoração. As características principais do Nagios são: o monitoramento de serviços de rede como tráfego de dados de host e serviços que podem ser definidos pelo administrador da rede, além de monitorar serviços como SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol), HTTP (HyperText Transfer Protocol), NNTP (Network News Transfer Protocol), ICMP (Internet Control Message Protocol) e SNMP (Simple Network Management Protocol). O Nagios monitora também os recursos de servidores como logs do sistema, carga do processador, uso de memória e uso de disco.
Há uma infinidade de serviços que são monitorados por essa ferramenta, especialmente pela sua arquitetura baseada em plugins, onde qualquer administrador de rede pode desenvolver seu próprio plugin para monitorar qualquer particularidade de sua rede. Os plugins podem ser desenvolvidos em qualquer linguagem. Mas a grande maioria que existe é desenvolvido em perl e python.
A notificação dos possíveis problemas de rede é feita através de alertas enviados por e-mail, pager, SMS (Short Message Service), e outros meios definidos pelo administrador do sistema.
O serviço do Nagios é dado por algoritmos de verificação, podendo ser verificações simples como, por exemplo, o monitoramento via ping, ou monitoramento avançado podendo ser, neste caso, o monitoramento via o protocolo SNMP (Simple Network Management Protocol). Este protocolo permite que a máquina que está monitorando o host envie um OID (Object Identifier) para a máquina monitorada solicitando informações sobre o seu funcionamento. O protocolo então retorna a informação solicitada. O SNMP é o protocolo simples de gerência de rede que disponibiliza ao administrador da rede o acesso a diversas informações da máquina monitorada, entre elas: utilização de CPU, utilização de memória, configurações de rede, atividade de rede – download e upload –, usuários conectados, serviços ativos, entre outros. É possível ainda, na categoria de verificações avançadas, a utilização de plug-ins específicos que são disponibilizados em diversos sites especializados no assunto. Um exemplo é o site Nagios Exchange (http://exchange.nagios.org/), mantido pela empresa desenvolvedora do Nagios, que agrupa diversos plug-ins de seus usuários com diversas responsabilidades de monitoramento.
Os serviços de monitoração são feitos através de arquivos onde é definido o que será monitorado. A ferramenta já possui seus arquivos definidos, porém permiteque o usuário crie modos próprios de monitoração. O principal arquivo da ferramenta é o nagios.cfg, que é onde está a configuração principal responsável pela operação do Nagios. Esse arquivo, por padrão, é criado automaticamente quando o Nagios é configurado. Outros arquivos também são necessários para o funcionamento da ferramenta, como o arquivo resource.cfg, que é utilizado para armazenar as variáveis que podem ser personalizadas com o objetivo de facilitar o acesso às chamadas aos plug-ins pela ferramenta. Já o arquivo services.cfg é utilizado para identificar os serviços que serão verificados e as métricas associadas a cada cliente monitorado.
A definição dos clientes que serão monitorados é feita no arquivo de cliente host.cfg, e esses clientes podem ser agrupados com o propósito de simplificar as notificações. O arquivo contacts.cfg define quem receberá a notificação caso a rede apresente algum problema ou restabeleça um serviço. Um ou mais contatos podem ser agrupados para receber as notificações dos clientes através do arquivo contactgroups.cfg.
Outros arquivos de configurações são o timeperiods.cfg, responsável pelo período de tempo em que será válido fazer as notificações e checagem dos serviços; e o commands.cfg, responsável pelas definições dos comandos a serem executados para monitoramento. Cada comando usado no parâmetro check_command dos hosts precisará estar configurado nesse arquivo.
Outro arquivo de configuração importante é o CGI.cfg, que é o arquivo de configuração das permissões de acesso dos usuários quando esta opção estiver ativa nas configurações principais.
O Nagios não possui interface para configuração na versão gratuita e nas versões CORE. A configuração é feita manualmente ao editar seus arquivos de configuração. Já na versão enterprise, a Nagios XI, toda e qualquer tipo de configuração pode ser feita pela sua interface. Existem outras ferramentas que fazem isso nas versões gratuitas, mas não são suportadas oficialmente pela desenvolvedora do Nagios. Um exemplo é o NagiosSQL, uma ferramenta de administração web que possui uma interface que é definida após a instalação do Nagios para fazer a configuração do mesmo.
Antes de instalar e fazer a configuração do Nagios, é necessário preparar o ambiente em que será instalado. Como a aplicação irá gerar os arquivos CGI (Common Gateway Interface) para que a aplicação funcione perfeitamente, é necessário que esteja instalado um servidor Web, como o Apache, e algumas dependências como o compilador GCC (GNU Compiler Collection), e as bibliotecas GD.
Empresa:
O que é a Defensoria Pública?
A Defensoria Pública teve sua origem no Estado do Rio de Janeiro, em 5 de maio de 1897; um Decreto instituiu a Assistência Judiciária no Distrito Federal, O Brasil é o único que deu tratamento constitucional ao direito de acesso dos insuficientes de recursos à Justiça, com isso a Defensoria Pública, tem como missão constitucional garantir os princípios constitucionais de acesso à justiça e igualdade entre as partes, e o direito à efetivação de direitos e liberdades fundamentais, "o direito de ter direitos," desponta no cenário nacional e internacional como uma das mais relevantes Instituições públicas, essencialmente comprometida com a democracia, a igualdade e a construção de uma sociedade mais justa e solidária
Defensoria Pública no Amazonas.
Somos uma instituição pública cuja função é oferecer, de forma integral e gratuita, assistência e orientação jurídica aos cidadãos que não possuem condições financeiras de pagar as despesas destes serviços. Além disto, promovemos a defesa dos direitos humanos, direitos individuais e coletivos e de grupos em situação vulnerável. A região Norte, foi o segundo lugar no Brasil a ter uma sede da defensoria publica. Foi instalado neste Estado através da lei complementar nº1 de 30 (trinta) de março de 1.990 (mil novecentos e noventa), prestando assistência jurídica enfrentando nesta região os problemas com população de baixa renda, qualidade de vida, falta de emprego, educação, saúde, comida, e todos hipossuficientes.
A assistência jurídica gratuita aos vulneráveis é um direito e garantia fundamental de cidadania previsto no artigo 5º, LXXIV da Constituição da República. A gratuidade de justiça abrange honorários advocatícios, periciais, e custas judiciais ou extrajudiciais.
Os defensores públicos são formados em Direito e ingressam na Defensoria Pública com, no mínimo, dois anos de experiência, por meio de aprovação em um rigoroso concurso de provas e títulos. Na defesa dos interesses de seus assistidos, os defensores públicos têm atuação no primeiro e no segundo graus de jurisdição, com titularidade e atribuições específicas em razão da matéria a ser examinado O defensor público litigia em favor dos interesses de seus assistidos em todas as instâncias, independente de quem ocupe o polo contrário da relação processual, seja pessoa física ou jurídica, a Administração Pública ou Administração Privada, em todos os seus segmentos. Todas as pessoas que não tenham condições financeiras de contratar advogado e pagar despesas de processo judicial, ou por certidões, escrituras etc, em prejuízo do seu sustento e de sua família.
Em processos criminais, por força do princípio constitucional da ampla defesa, qualquer pessoa poderá ter sua defesa patrocinada pela Defensoria Pública, independentemente de sua condição econômica. Nesta hipótese, caso o assistido tenha condições da arcar com o pagamento de honorários de advogado e seja patrocinado pela Defensoria Pública, poderá o Juiz fixar honorários em favor do Centro de Estudos Jurídicos (Cejur). Ressalte-se, ainda, que não só a pessoa física pode ser atendida pela Defensoria Pública. As pessoas jurídicas em dificuldades financeiras, como as microempresas, podem se valer do patrocínio do defensor público. Igualmente podem ser patrocinadas sociedades sem fins lucrativos e associações comunitárias, desde que declarem insuficiência de recursos. 
 Ações que possuem um maior destaque para a Defensoria Pública são:
- Área Cível: área família (separação judicial, divórcio, investigação de paternidade, pensão alimentícia, guarda e responsabilidade de menor),regularização de terras e responsabilidade civil;
- Área Criminal: defesa criminal. Diversos são os serviços prestados para garantir a igualdade e direitos dos cidadãos.
 
3 CONSIDERAÇÕES FINAIS
4 REFERÊNCIAS
Pinheiro, Maurício Santos. Professor Universitário, Projetista e Gestor de Redes, 
membro da BICSI, Aureside e IEC.
Autor dos livros:
 
· Guia Completo de Cabeamento de Redes ·
· Cabeamento Óptico ·
· Infraestrutura Elétrica para Redes de Computadores ·
· Biometria nos Sistemas Computacionais - Você é a Senha ·
E-mail: jm.pinheiro@projetoderedes.com.br
BLACK,TOMAS LOVIS. Comparação de Ferramentas de Gerenciamento de Redes
Porto Alegre, dezembro de 2008. http://www.lume.ufrgs.br/bitstream/handle/10183/15986/000695315.pdf
Teleco. Seção: Banda Larga 2017
Gerenciamento e Monitoramento de Rede I: Teoria de Gerência de Redes
http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp
Acesso:13/10/2017
Ok Concursos. Introdução à Redes de Computadores
http://www.okconcursos.com.br/apostilas/apostila-gratis/130-informatica-para-concursos/1658-
Acesso:16/10/2017
Vicente, Danrlei de Freitas. Importância do Gerenciamento de Redes
03/12/2015
https://www.vivaolinux.com.br/artigo/Importancia-do-gerenciamento-de-redes-e-Nagios-como-ferramenta-de-gestao
Acesso:03/10/2017
ALVARENGA, Igor Drummond; RAMOS, Bruno Lange. Simple Network Management Protocol (SNMP). 2011. Disponível em: <http://www.gta.ufrj.br/grad/11_1/snmp/>. Acesso em: 25 nov. 2015.
Acesso 18/10/2017
BLACK, Tomas Lovis. Comparação de ferramentas de gerenciamento de redes. 2008. Disponível em: <http://www.lume.ufrgs.br/bitstream/handle/10183/15986/000695315.pdf>. Acesso em: 25 nov. 2015.
Acesso 08/11/2017
Devmedia.Artigo Revista Infra Magazine 1, Monitoramento de Redes de Computadores
http://www.devmedia.com.br/monitoramento-de-redes-de-computadores-artigo-revista-infra-magazine-1/20815Acesso 04/11/2017
Rizo, Eduardo Henrique. Gerenciamento de Redes, Redes de Computadores 05/09/2011
http://www.eduardorizo.com.br/2011/09/05/livro-gratuito-tecnologias-de-redes-de-comunicacao-e-computadores/
Acesso 08/11/2017
Wikipédia, a enciclopédia livre. Topologia de rede
https://pt.wikipedia.org/wiki/Topologia_de_rede
Acesso:12/11/2017
Wikipédia, a enciclopédia livre. 
https://pt.wikipedia.org/wiki/Defensoria_P%C3%BAblica
Acesso:15/11/2017
Indicação:
 9 livros que todo profissional de TI precisa ler
Quem disse que os elefantes não dançam? De Louis V. Gerstner
Contabilidade Tributária, de Gustavo Oliveira.
O poder dos quietos, de Susan Cain.
Mulheres que correm com os lobos, de Clarissa Pinkola Estés
Engenharia de Software - Uma Abordagem Profissional, de Roger S. Pressman.
O Startup Enxuta - Como Os Empreendedores Atuais Utilizam a Inovação, de Eric Ries; Novos Negócios Inovadores de Crescimento Empreendedor No Brasil, de Silvio Meira; Project Management Body of Knowledge, do Instituto PMI; Gerenciamento Ágil de Projetos - Aplicação em Produtos Inovadores, de Daniel Capaldo Amaral·.

Mais conteúdos dessa disciplina