SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Apresentação
Kleber Silva
02/05/2015
Monitoramento de rede VOIP - estudo de
caso com uma solução de AaNPM
(Application aware Network Performance
Management)
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Agenda
1. Introdução
2. Motivação
3. Indicadores e Métricas de VoIP
4. Técnicas de Monitoração
5. Estudo de Caso
6. Conclusão
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
• Fato: uma das aplicações em maior
adoção e crescimento nas redes de
computadores é a tecnologia “Voz sobre IP”
(VOIP – Voice Over IP).
• VoIP exige um monitoramento da
qualidade das chamadas por se tratar de
uma infraestrutura importante
nas organizações que a tem
utilizado em larga escala,
visando economia de custo.
1 - Introdução
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
• Novas técnicas, serviços e protocolos
passaram a ser usados na tecnologia VoIP,
tornando-a complexa.
• Foi estabelecido que o VoIP utiliza o
protocolo UDP na camada de transporte,
por ser um protocolo mais ágil que o TCP e
porque um vídeo ou uma chamada
pode se sujeitar a perda ou desvios
de alguns pacotes, sem impacto
significativo na qualidade do vídeo
ou da chamada.
2 - Motivação
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
• O TCP é orientado a conexão e troca
confirmações de recebimentos (ACKs),
fornece retransmissão e controle de fluxo,
reordena os segmentos, por isso é
considerado confiável: usado pela maioria
das aplicações: email, web, banco de dados
• O UDP não possui nenhum dessas
características, ou seja, é um protocolo não
confiável. Sua vantagem é a rapidez, já que
possui menor consumo de tempo nessas
verificações: usado por VoIP, DNS, DHCP
2 - Motivação
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
• Consequência: quando ocorre algum
problema na rede, a ligação perde um pouco
da qualidade, mas não chega a ser um
problema pois o usuário pode retransmitir a
fala que o outro lado não entendeu.
• Porém não deve se tornar uma
constante! Justamente devido a isso, a
monitoração da qualidade das
ligações se torna fundamental!
que é o objetivo dessa
apresentação.
2 - Motivação
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
3 - Indicadores e Métricas
• MOS: (Mean Opinion Score): descreve
métodos e procedimentos subjetivos que
possibilitam uma avaliação da qualidade de
transmissão de um sinal de voz, usando Pontos.
• É o indicador básico utilizado pelas
ferramentas de monitoração VoIP.
• É capaz de identificar a
interferência causada pelo atraso,
Jitter e pela perda de pacotes.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
3 - Indicadores e Métricas
• Jitter: variação média do atraso fim-a-fim.
• Esta variação pode levar os pacotes de voz a
chegarem numa ordem não-coerente, fazendo
com que o usuário tenha a sensação de que
existe a superposição
ou mesmo a perda de
uma parte da fala.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
3 - Indicadores e Métricas
• Perda de pacotes: Como já mencionado
anteriormente, uma vez que o VoIP utiliza UDP
na sua camada de transporte, a perda de
pacotes inerentes da rede impacta na qualidade
do serviço das ligações.
• Descarte de pacotes: Por padrão, os
equipamentos VoIP tem uma tolerância a
eventuais atraso de pacotes de redes na faixa
de 100ms a 300ms (dependendo do fabricante) .
Os pacotes que chegarem com um tempo
superior, poderão ser descartados.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
4 – Técnicas de Monitoração
• No estudo de caso, o equipamento de
monitoração recebe e armazena o tráfego de rede
e aplicações por meio da técnica de espelhamento
de portas de rede (Port Mirroring).
• Pode ser feito diretamente nos Switches da rede
local (LAN) ou por meio de agregadores
inteligentes de tráfegos chamados TAP (Test
Access Port).
• Diferentes fornecedores de switches suportam o
recurso de espelhamento de portas e um exemplo
é o Cisco Catalyst que traz o nome SPAN
(Switched Port Analyzer). OBS.: É um termo do
fabricante.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
4 – Técnicas de Monitoração
Equipamento
de monitoração
Servidor de
Gerenciamento
de chamadasTelefone IP
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
4 – Técnicas de Monitoração
• AaNPM (Application aware Network Performance
Management) é a Gestão do Desempenho de Redes
com conhecimento da Aplicação ao longo do seu
ciclo de vida e pelo conhecimento de seus
indicadores e métricas específicas, garantindo o
menor uso de recursos, principalmente focando na
experiência do usuário final.
• Como a tecnologia VOIP é uma Aplicação, pelo
fato de agir diretamente na experiência do usuário
em suas chamadas de voz, uma solução específica
de AaNPM apresenta melhores resultados que o
Gerenciamento de Redes apenas (NPM - Network
Performance Management).
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• Grupos de Negócios: foram divididas as redes
de origem das ligações em grupos, e com isso
quando alguma métrica VoIP apresentar redução de
qualidade, o administrador do ambientes consegue
saber exatamente qual área está sendo afetada.
• Estudo de caso real de monitoramento de redes
VoIP em uma grande instituição financeira em São
Paulo usando a abordagem de AaNPM.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• 4 primeiras ligações: Ruim ou Pobre (MOS
entre 1 e 2). Usuários que iniciaram essa chamada
optaram por desligar e utilizar outro meio de
contatar o destinatário da ligação (no caso da 2ª e
4ª da lista, ligações rápidas) ou ficaram repetindo
as frases até que o outro lado compreendesse a
mensagem já que durou 6 e 10 minutos no caso da
1ª e 3ª da lista (porém gerando um desgaste).
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• Neste caso, o administrador de Redes pode
utilizar a ferramenta para abrir os pacotes de
redes relacionados somente a cada ligação ruim
(no Wireshark por exemplo), e então realizar o
diagnóstico de problemas (troubleshooting)
baseado nas dicas e explicações que a ferramenta
oferece conforme figuras seguintes.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• “O canal de voz está com uma qualidade pobre de
conversação. A qualidade leva em consideração
qualquer disfunção ocorrida durante uma chamada e
o impacto da dificuldade”.
• “Tais disfunções incluem situações de conversas
sem sentido devido a grandes atrasos (como por
exemplo em links com alta latência) e efeitos de
eco. Outras métricas, como Delay/Jitter e perda de
pacotes podem dar uma ideia adicional da causa raiz
do baixa qualidade da chamada”.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• “O canal de voz está usando uma codificação
(codec) com uma taxa de amostragem muito
baixa, a qual irá impactar a qualidade da ligação.
Baixas taxas de amostragem introduzem distorção
ao sinal original. Se não há requisito de link de rede
que realmente demanda uma codificação dessas, a
sugestão é usar amostragens maiores e com isso
prover uma qualidade melhor de sinal”.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• “O fator Atraso excessivo é entendido como
tipicamente causado por links de alta latência ou
congestionados. Se a rede possui links de satélite
(conhecido por possuir alta latência) por exemplo,
esse comportamento é esperado. Se o motivo é
congestionamento, então a solução seria configurar
um melhor QoS para os protocolos de VoIP”.
• “Por fim, o fator Eco se refere ao nível de eco da
rede após os pontos terminadores a podem ser
interpretados como eco de linha (no caso de
gateway) ou eco de acústica (no caso de um headset
– conjunto de microfone e fone de ouvido)”.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• Os equipamentos e
cabeamento de rede
devem ser investigados
mediante verificação
dos pacotes
coletados e
filtrados.
• Essa figura mostra
os índices de perda de
pacotes daquela
ligação, assim como os
pacotes perdidos ou
descartados. (não há
dicas de diagnósticos
na ferramenta).
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• O próximo indicador é o Jitter que mostra duas
métricas com valores altos na casa de segundos
(mais de 1.000 milissegundos) em sua média e
máximo: Round-Trip (Ida e Volta) na média de 2.7s e
máximo de quase 5s e One-Way (Ida) com 1.4s de
média e 2.5s de pico.
• OBS.: As dicas de diagnósticos da ferramenta já
foram apresentadas anteriormente na segunda
métrica degradação, quando aborda o atraso.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• A ferramenta apresenta os codificadores (codecs)
utilizados G.729A / G.729AB com a taxa de
amostragem em 8000 por segundo. De acordo
com a métrica degradação essa é uma taxa baixa e
deve ser melhorada.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• A métrica de QoS mostra os bytes de ToS (Type
of Service – Tipo de Serviço) que são enviados no
cabeçalho dos pacotes de VoIP para identificar a
classe de serviço daquela ligação, chamado de
DSCP (Differentiated Services Code Point). No caso
da ligação selecionada o valor é o 46 (EF - Expedited
Forwarding). A ferramenta também apresenta o
modelo equivalente, antecessor do ToS, no campo IP
Precedence com o valor 5.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6 – Conclusão
• Esse trabalho teve como objetivo
demonstrar um caso de sucesso na
monitoração e diagnóstico de uma rede
VoIP em uma instituição financeira.
• Com a adoção em larga escala desse tipo
de solução devido a redução de custos
operacionais, nota-se a importância de se
controlar e gerenciar a qualidade das
chamadas para que os usuários tenham
uma boa experiência na utilização do
serviço, caso contrário a tecnologia pode
cair em descrédito e os usuários adotariam
soluções alternativas, mais caras.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6 – Conclusão
• As técnicas e exemplos de monitoração
abordados, sugerem uma maneira de se atingir tal
sucesso, mesmo com a complexidade presente na
tecnologia VoIP.
• Ferramenta AaNPM
de fato realizando o
gerenciamento do
desempenho de redes
com foco em aplicações apresentando painéis e
gráficos, divididos por Grupos de Negócios, com
os principais indicadores e métricas de VoIP,
atuando como um repositório de pacotes de rede
recebidos por espelhamento de tráfego.
Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Kleber Silva
Performance Consultant
kleber.silva@riverbed.com
Dúvidas

Mais conteúdo relacionado

Mais procurados

ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...Joao Galdino Mello de Souza
 
Modelagem Analítica – Queueing Theory (Part I)
Modelagem Analítica – Queueing Theory (Part I)Modelagem Analítica – Queueing Theory (Part I)
Modelagem Analítica – Queueing Theory (Part I)Joao Galdino Mello de Souza
 
Estudo comparativo entre treinamento supervisionado e não supervisionado em a...
Estudo comparativo entre treinamento supervisionado e não supervisionado em a...Estudo comparativo entre treinamento supervisionado e não supervisionado em a...
Estudo comparativo entre treinamento supervisionado e não supervisionado em a...Joao Galdino Mello de Souza
 
Cloud Computing - Continuidade do Negócio através da tolerância a desastres
Cloud Computing - Continuidade do Negócio através da tolerância a desastresCloud Computing - Continuidade do Negócio através da tolerância a desastres
Cloud Computing - Continuidade do Negócio através da tolerância a desastresJoao Galdino Mello de Souza
 
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos OrsoniCPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos OrsoniJoao Galdino Mello de Souza
 
Como endereçar o planejamento de capacidade em sistemas com crescimento acele...
Como endereçar o planejamento de capacidade em sistemas com crescimento acele...Como endereçar o planejamento de capacidade em sistemas com crescimento acele...
Como endereçar o planejamento de capacidade em sistemas com crescimento acele...Joao Galdino Mello de Souza
 
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...Joao Galdino Mello de Souza
 
Union IT Consulting - Teste de Aplicativo ATM
Union IT Consulting - Teste de Aplicativo ATMUnion IT Consulting - Teste de Aplicativo ATM
Union IT Consulting - Teste de Aplicativo ATMUnion IT
 
Os principais desafios de Implementar um Processo de Planejamento de Gestão ...
Os principais desafios de Implementar um Processo de Planejamento  de Gestão ...Os principais desafios de Implementar um Processo de Planejamento  de Gestão ...
Os principais desafios de Implementar um Processo de Planejamento de Gestão ...Joao Galdino Mello de Souza
 
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...Joao Galdino Mello de Souza
 
Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...
Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...
Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...Joao Galdino Mello de Souza
 
Mistério ou tecnologia? Paralelismo!
Mistério ou tecnologia? Paralelismo!Mistério ou tecnologia? Paralelismo!
Mistério ou tecnologia? Paralelismo!Rodrigo Campos
 
Novidades e complicações em Capacity Planning e Capacity Pricing - por Fernan...
Novidades e complicações em Capacity Planning e Capacity Pricing - por Fernan...Novidades e complicações em Capacity Planning e Capacity Pricing - por Fernan...
Novidades e complicações em Capacity Planning e Capacity Pricing - por Fernan...Joao Galdino Mello de Souza
 
Teste de performance no contexto de uma aplicação de nf e
Teste de performance no contexto de uma aplicação de nf eTeste de performance no contexto de uma aplicação de nf e
Teste de performance no contexto de uma aplicação de nf eAlan Correa Morais
 
Cmg falando de testes de desempenho
Cmg falando de testes de desempenhoCmg falando de testes de desempenho
Cmg falando de testes de desempenhoEvandro Grezeli
 

Mais procurados (20)

ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
 
Modelagem Analítica – Queueing Theory (Part I)
Modelagem Analítica – Queueing Theory (Part I)Modelagem Analítica – Queueing Theory (Part I)
Modelagem Analítica – Queueing Theory (Part I)
 
Quantas Instruções por Ciclo?
Quantas Instruções por Ciclo?Quantas Instruções por Ciclo?
Quantas Instruções por Ciclo?
 
Estudo comparativo entre treinamento supervisionado e não supervisionado em a...
Estudo comparativo entre treinamento supervisionado e não supervisionado em a...Estudo comparativo entre treinamento supervisionado e não supervisionado em a...
Estudo comparativo entre treinamento supervisionado e não supervisionado em a...
 
Cloud Computing - Continuidade do Negócio através da tolerância a desastres
Cloud Computing - Continuidade do Negócio através da tolerância a desastresCloud Computing - Continuidade do Negócio através da tolerância a desastres
Cloud Computing - Continuidade do Negócio através da tolerância a desastres
 
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos OrsoniCPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
 
Como endereçar o planejamento de capacidade em sistemas com crescimento acele...
Como endereçar o planejamento de capacidade em sistemas com crescimento acele...Como endereçar o planejamento de capacidade em sistemas com crescimento acele...
Como endereçar o planejamento de capacidade em sistemas com crescimento acele...
 
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
 
Quantas Instruções por Ciclo?
Quantas Instruções por Ciclo?Quantas Instruções por Ciclo?
Quantas Instruções por Ciclo?
 
Union IT Consulting - Teste de Aplicativo ATM
Union IT Consulting - Teste de Aplicativo ATMUnion IT Consulting - Teste de Aplicativo ATM
Union IT Consulting - Teste de Aplicativo ATM
 
Os principais desafios de Implementar um Processo de Planejamento de Gestão ...
Os principais desafios de Implementar um Processo de Planejamento  de Gestão ...Os principais desafios de Implementar um Processo de Planejamento  de Gestão ...
Os principais desafios de Implementar um Processo de Planejamento de Gestão ...
 
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
 
Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...
Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...
Monitoramento contínuo em dia de pico de consumo ajuda a determinar o número ...
 
Mistério ou tecnologia? Paralelismo!
Mistério ou tecnologia? Paralelismo!Mistério ou tecnologia? Paralelismo!
Mistério ou tecnologia? Paralelismo!
 
Automação do Workload e a TI Bimodal
Automação do Workload e a TI BimodalAutomação do Workload e a TI Bimodal
Automação do Workload e a TI Bimodal
 
Novidades e complicações em Capacity Planning e Capacity Pricing - por Fernan...
Novidades e complicações em Capacity Planning e Capacity Pricing - por Fernan...Novidades e complicações em Capacity Planning e Capacity Pricing - por Fernan...
Novidades e complicações em Capacity Planning e Capacity Pricing - por Fernan...
 
Teste de performance no contexto de uma aplicação de nf e
Teste de performance no contexto de uma aplicação de nf eTeste de performance no contexto de uma aplicação de nf e
Teste de performance no contexto de uma aplicação de nf e
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
02a medicao
02a medicao02a medicao
02a medicao
 
Cmg falando de testes de desempenho
Cmg falando de testes de desempenhoCmg falando de testes de desempenho
Cmg falando de testes de desempenho
 

Semelhante a APM: Gerenciamento de Desempenho de Aplicações - Monitoramento de rede VOIP, Estudo de Caso. (Kleber Silva)

Caracterização do Serviço de Voz em Redes IP
Caracterização do Serviço de Voz em Redes IPCaracterização do Serviço de Voz em Redes IP
Caracterização do Serviço de Voz em Redes IPJúlio César Magro
 
Metodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibpMetodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibpAlfredo Martins
 
Newtec sspi vsat_day_2010
Newtec sspi vsat_day_2010Newtec sspi vsat_day_2010
Newtec sspi vsat_day_2010SSPI Brasil
 
Módulo de Análise de Parâmetros de Qualidade de Serviço em Aplicações de Áudi...
Módulo de Análise de Parâmetros de Qualidade de Serviço em Aplicações de Áudi...Módulo de Análise de Parâmetros de Qualidade de Serviço em Aplicações de Áudi...
Módulo de Análise de Parâmetros de Qualidade de Serviço em Aplicações de Áudi...Júlio César Magro
 
UFPA PPGCC LPRAD - Edinaldo La-Roque - Apresentacao Defesa Dissertacao Mestra...
UFPA PPGCC LPRAD - Edinaldo La-Roque - Apresentacao Defesa Dissertacao Mestra...UFPA PPGCC LPRAD - Edinaldo La-Roque - Apresentacao Defesa Dissertacao Mestra...
UFPA PPGCC LPRAD - Edinaldo La-Roque - Apresentacao Defesa Dissertacao Mestra...Edinaldo La-Roque
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaJose Ricardo Maia Moraes
 
Descobrindo os limites de um Sip Proxy
Descobrindo os limites de um Sip ProxyDescobrindo os limites de um Sip Proxy
Descobrindo os limites de um Sip ProxyAntonio Anderson Souza
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Visys: Potencialize o seu atendimento com a soluções de nossa empresa
Visys: Potencialize o seu atendimento com a soluções de nossa empresaVisys: Potencialize o seu atendimento com a soluções de nossa empresa
Visys: Potencialize o seu atendimento com a soluções de nossa empresaSonia Fernandes Bogo
 
Visys apresentação call center módulos adicionais
Visys apresentação call center módulos adicionaisVisys apresentação call center módulos adicionais
Visys apresentação call center módulos adicionaisSonia Fernandes Bogo
 
TCC.INATEL.VIVO.RJ.T66.2011.Lúcio.Pinto.Costa.Junior_v03
TCC.INATEL.VIVO.RJ.T66.2011.Lúcio.Pinto.Costa.Junior_v03TCC.INATEL.VIVO.RJ.T66.2011.Lúcio.Pinto.Costa.Junior_v03
TCC.INATEL.VIVO.RJ.T66.2011.Lúcio.Pinto.Costa.Junior_v03Lúcio Pinto da Costa Junior
 
Avaliação de arquiteturas de uma solução de backup da nuvem
Avaliação de arquiteturas de uma solução de backup da nuvemAvaliação de arquiteturas de uma solução de backup da nuvem
Avaliação de arquiteturas de uma solução de backup da nuvemJoao Galdino Mello de Souza
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalinstalinstm
 
Relatório da Análise da Rede de Internet através do prompt de comando do Windows
Relatório da Análise da Rede de Internet através do prompt de comando do WindowsRelatório da Análise da Rede de Internet através do prompt de comando do Windows
Relatório da Análise da Rede de Internet através do prompt de comando do WindowsYgor Aguiar
 

Semelhante a APM: Gerenciamento de Desempenho de Aplicações - Monitoramento de rede VOIP, Estudo de Caso. (Kleber Silva) (20)

Caracterização do Serviço de Voz em Redes IP
Caracterização do Serviço de Voz em Redes IPCaracterização do Serviço de Voz em Redes IP
Caracterização do Serviço de Voz em Redes IP
 
Metodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibpMetodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibp
 
Nagios
NagiosNagios
Nagios
 
Newtec sspi vsat_day_2010
Newtec sspi vsat_day_2010Newtec sspi vsat_day_2010
Newtec sspi vsat_day_2010
 
Módulo de Análise de Parâmetros de Qualidade de Serviço em Aplicações de Áudi...
Módulo de Análise de Parâmetros de Qualidade de Serviço em Aplicações de Áudi...Módulo de Análise de Parâmetros de Qualidade de Serviço em Aplicações de Áudi...
Módulo de Análise de Parâmetros de Qualidade de Serviço em Aplicações de Áudi...
 
UFPA PPGCC LPRAD - Edinaldo La-Roque - Apresentacao Defesa Dissertacao Mestra...
UFPA PPGCC LPRAD - Edinaldo La-Roque - Apresentacao Defesa Dissertacao Mestra...UFPA PPGCC LPRAD - Edinaldo La-Roque - Apresentacao Defesa Dissertacao Mestra...
UFPA PPGCC LPRAD - Edinaldo La-Roque - Apresentacao Defesa Dissertacao Mestra...
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da Latencia
 
Descobrindo os limites de um Sip Proxy
Descobrindo os limites de um Sip ProxyDescobrindo os limites de um Sip Proxy
Descobrindo os limites de um Sip Proxy
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Visys: Potencialize o seu atendimento com a soluções de nossa empresa
Visys: Potencialize o seu atendimento com a soluções de nossa empresaVisys: Potencialize o seu atendimento com a soluções de nossa empresa
Visys: Potencialize o seu atendimento com a soluções de nossa empresa
 
Visys apresentação call center módulos adicionais
Visys apresentação call center módulos adicionaisVisys apresentação call center módulos adicionais
Visys apresentação call center módulos adicionais
 
Agr aula2
Agr aula2Agr aula2
Agr aula2
 
TCC.INATEL.VIVO.RJ.T66.2011.Lúcio.Pinto.Costa.Junior_v03
TCC.INATEL.VIVO.RJ.T66.2011.Lúcio.Pinto.Costa.Junior_v03TCC.INATEL.VIVO.RJ.T66.2011.Lúcio.Pinto.Costa.Junior_v03
TCC.INATEL.VIVO.RJ.T66.2011.Lúcio.Pinto.Costa.Junior_v03
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Avaliação de arquiteturas de uma solução de backup da nuvem
Avaliação de arquiteturas de uma solução de backup da nuvemAvaliação de arquiteturas de uma solução de backup da nuvem
Avaliação de arquiteturas de uma solução de backup da nuvem
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
 
Core Network e MPLS
Core Network e MPLSCore Network e MPLS
Core Network e MPLS
 
Livro cisco
Livro ciscoLivro cisco
Livro cisco
 
Relatório da Análise da Rede de Internet através do prompt de comando do Windows
Relatório da Análise da Rede de Internet através do prompt de comando do WindowsRelatório da Análise da Rede de Internet através do prompt de comando do Windows
Relatório da Análise da Rede de Internet através do prompt de comando do Windows
 
Skype
SkypeSkype
Skype
 

Mais de Joao Galdino Mello de Souza

Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Joao Galdino Mello de Souza
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Joao Galdino Mello de Souza
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Joao Galdino Mello de Souza
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Joao Galdino Mello de Souza
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Joao Galdino Mello de Souza
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Joao Galdino Mello de Souza
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Joao Galdino Mello de Souza
 
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Joao Galdino Mello de Souza
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Joao Galdino Mello de Souza
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Joao Galdino Mello de Souza
 
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Joao Galdino Mello de Souza
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Joao Galdino Mello de Souza
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Joao Galdino Mello de Souza
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Joao Galdino Mello de Souza
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Joao Galdino Mello de Souza
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Joao Galdino Mello de Souza
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Joao Galdino Mello de Souza
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Joao Galdino Mello de Souza
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)Joao Galdino Mello de Souza
 

Mais de Joao Galdino Mello de Souza (20)

Explorando a API Rest Jira Cloud
Explorando a API Rest Jira CloudExplorando a API Rest Jira Cloud
Explorando a API Rest Jira Cloud
 
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
 
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
 
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
 

Último

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Último (8)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

APM: Gerenciamento de Desempenho de Aplicações - Monitoramento de rede VOIP, Estudo de Caso. (Kleber Silva)

  • 1. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Apresentação Kleber Silva 02/05/2015 Monitoramento de rede VOIP - estudo de caso com uma solução de AaNPM (Application aware Network Performance Management)
  • 2. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Agenda 1. Introdução 2. Motivação 3. Indicadores e Métricas de VoIP 4. Técnicas de Monitoração 5. Estudo de Caso 6. Conclusão
  • 3. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. • Fato: uma das aplicações em maior adoção e crescimento nas redes de computadores é a tecnologia “Voz sobre IP” (VOIP – Voice Over IP). • VoIP exige um monitoramento da qualidade das chamadas por se tratar de uma infraestrutura importante nas organizações que a tem utilizado em larga escala, visando economia de custo. 1 - Introdução
  • 4. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. • Novas técnicas, serviços e protocolos passaram a ser usados na tecnologia VoIP, tornando-a complexa. • Foi estabelecido que o VoIP utiliza o protocolo UDP na camada de transporte, por ser um protocolo mais ágil que o TCP e porque um vídeo ou uma chamada pode se sujeitar a perda ou desvios de alguns pacotes, sem impacto significativo na qualidade do vídeo ou da chamada. 2 - Motivação
  • 5. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. • O TCP é orientado a conexão e troca confirmações de recebimentos (ACKs), fornece retransmissão e controle de fluxo, reordena os segmentos, por isso é considerado confiável: usado pela maioria das aplicações: email, web, banco de dados • O UDP não possui nenhum dessas características, ou seja, é um protocolo não confiável. Sua vantagem é a rapidez, já que possui menor consumo de tempo nessas verificações: usado por VoIP, DNS, DHCP 2 - Motivação
  • 6. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. • Consequência: quando ocorre algum problema na rede, a ligação perde um pouco da qualidade, mas não chega a ser um problema pois o usuário pode retransmitir a fala que o outro lado não entendeu. • Porém não deve se tornar uma constante! Justamente devido a isso, a monitoração da qualidade das ligações se torna fundamental! que é o objetivo dessa apresentação. 2 - Motivação
  • 7. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 3 - Indicadores e Métricas • MOS: (Mean Opinion Score): descreve métodos e procedimentos subjetivos que possibilitam uma avaliação da qualidade de transmissão de um sinal de voz, usando Pontos. • É o indicador básico utilizado pelas ferramentas de monitoração VoIP. • É capaz de identificar a interferência causada pelo atraso, Jitter e pela perda de pacotes.
  • 8. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 3 - Indicadores e Métricas • Jitter: variação média do atraso fim-a-fim. • Esta variação pode levar os pacotes de voz a chegarem numa ordem não-coerente, fazendo com que o usuário tenha a sensação de que existe a superposição ou mesmo a perda de uma parte da fala.
  • 9. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 3 - Indicadores e Métricas • Perda de pacotes: Como já mencionado anteriormente, uma vez que o VoIP utiliza UDP na sua camada de transporte, a perda de pacotes inerentes da rede impacta na qualidade do serviço das ligações. • Descarte de pacotes: Por padrão, os equipamentos VoIP tem uma tolerância a eventuais atraso de pacotes de redes na faixa de 100ms a 300ms (dependendo do fabricante) . Os pacotes que chegarem com um tempo superior, poderão ser descartados.
  • 10. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 4 – Técnicas de Monitoração • No estudo de caso, o equipamento de monitoração recebe e armazena o tráfego de rede e aplicações por meio da técnica de espelhamento de portas de rede (Port Mirroring). • Pode ser feito diretamente nos Switches da rede local (LAN) ou por meio de agregadores inteligentes de tráfegos chamados TAP (Test Access Port). • Diferentes fornecedores de switches suportam o recurso de espelhamento de portas e um exemplo é o Cisco Catalyst que traz o nome SPAN (Switched Port Analyzer). OBS.: É um termo do fabricante.
  • 11. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 4 – Técnicas de Monitoração Equipamento de monitoração Servidor de Gerenciamento de chamadasTelefone IP
  • 12. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 4 – Técnicas de Monitoração • AaNPM (Application aware Network Performance Management) é a Gestão do Desempenho de Redes com conhecimento da Aplicação ao longo do seu ciclo de vida e pelo conhecimento de seus indicadores e métricas específicas, garantindo o menor uso de recursos, principalmente focando na experiência do usuário final. • Como a tecnologia VOIP é uma Aplicação, pelo fato de agir diretamente na experiência do usuário em suas chamadas de voz, uma solução específica de AaNPM apresenta melhores resultados que o Gerenciamento de Redes apenas (NPM - Network Performance Management).
  • 13. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 5 – Estudo de Caso • Grupos de Negócios: foram divididas as redes de origem das ligações em grupos, e com isso quando alguma métrica VoIP apresentar redução de qualidade, o administrador do ambientes consegue saber exatamente qual área está sendo afetada. • Estudo de caso real de monitoramento de redes VoIP em uma grande instituição financeira em São Paulo usando a abordagem de AaNPM.
  • 14. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 5 – Estudo de Caso • 4 primeiras ligações: Ruim ou Pobre (MOS entre 1 e 2). Usuários que iniciaram essa chamada optaram por desligar e utilizar outro meio de contatar o destinatário da ligação (no caso da 2ª e 4ª da lista, ligações rápidas) ou ficaram repetindo as frases até que o outro lado compreendesse a mensagem já que durou 6 e 10 minutos no caso da 1ª e 3ª da lista (porém gerando um desgaste).
  • 15. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 5 – Estudo de Caso • Neste caso, o administrador de Redes pode utilizar a ferramenta para abrir os pacotes de redes relacionados somente a cada ligação ruim (no Wireshark por exemplo), e então realizar o diagnóstico de problemas (troubleshooting) baseado nas dicas e explicações que a ferramenta oferece conforme figuras seguintes.
  • 16. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 5 – Estudo de Caso • “O canal de voz está com uma qualidade pobre de conversação. A qualidade leva em consideração qualquer disfunção ocorrida durante uma chamada e o impacto da dificuldade”. • “Tais disfunções incluem situações de conversas sem sentido devido a grandes atrasos (como por exemplo em links com alta latência) e efeitos de eco. Outras métricas, como Delay/Jitter e perda de pacotes podem dar uma ideia adicional da causa raiz do baixa qualidade da chamada”.
  • 17. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 5 – Estudo de Caso • “O canal de voz está usando uma codificação (codec) com uma taxa de amostragem muito baixa, a qual irá impactar a qualidade da ligação. Baixas taxas de amostragem introduzem distorção ao sinal original. Se não há requisito de link de rede que realmente demanda uma codificação dessas, a sugestão é usar amostragens maiores e com isso prover uma qualidade melhor de sinal”.
  • 18. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 5 – Estudo de Caso • “O fator Atraso excessivo é entendido como tipicamente causado por links de alta latência ou congestionados. Se a rede possui links de satélite (conhecido por possuir alta latência) por exemplo, esse comportamento é esperado. Se o motivo é congestionamento, então a solução seria configurar um melhor QoS para os protocolos de VoIP”. • “Por fim, o fator Eco se refere ao nível de eco da rede após os pontos terminadores a podem ser interpretados como eco de linha (no caso de gateway) ou eco de acústica (no caso de um headset – conjunto de microfone e fone de ouvido)”.
  • 19. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 5 – Estudo de Caso • Os equipamentos e cabeamento de rede devem ser investigados mediante verificação dos pacotes coletados e filtrados. • Essa figura mostra os índices de perda de pacotes daquela ligação, assim como os pacotes perdidos ou descartados. (não há dicas de diagnósticos na ferramenta).
  • 20. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 5 – Estudo de Caso • O próximo indicador é o Jitter que mostra duas métricas com valores altos na casa de segundos (mais de 1.000 milissegundos) em sua média e máximo: Round-Trip (Ida e Volta) na média de 2.7s e máximo de quase 5s e One-Way (Ida) com 1.4s de média e 2.5s de pico. • OBS.: As dicas de diagnósticos da ferramenta já foram apresentadas anteriormente na segunda métrica degradação, quando aborda o atraso.
  • 21. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 5 – Estudo de Caso • A ferramenta apresenta os codificadores (codecs) utilizados G.729A / G.729AB com a taxa de amostragem em 8000 por segundo. De acordo com a métrica degradação essa é uma taxa baixa e deve ser melhorada.
  • 22. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 5 – Estudo de Caso • A métrica de QoS mostra os bytes de ToS (Type of Service – Tipo de Serviço) que são enviados no cabeçalho dos pacotes de VoIP para identificar a classe de serviço daquela ligação, chamado de DSCP (Differentiated Services Code Point). No caso da ligação selecionada o valor é o 46 (EF - Expedited Forwarding). A ferramenta também apresenta o modelo equivalente, antecessor do ToS, no campo IP Precedence com o valor 5.
  • 23. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 6 – Conclusão • Esse trabalho teve como objetivo demonstrar um caso de sucesso na monitoração e diagnóstico de uma rede VoIP em uma instituição financeira. • Com a adoção em larga escala desse tipo de solução devido a redução de custos operacionais, nota-se a importância de se controlar e gerenciar a qualidade das chamadas para que os usuários tenham uma boa experiência na utilização do serviço, caso contrário a tecnologia pode cair em descrédito e os usuários adotariam soluções alternativas, mais caras.
  • 24. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 6 – Conclusão • As técnicas e exemplos de monitoração abordados, sugerem uma maneira de se atingir tal sucesso, mesmo com a complexidade presente na tecnologia VoIP. • Ferramenta AaNPM de fato realizando o gerenciamento do desempenho de redes com foco em aplicações apresentando painéis e gráficos, divididos por Grupos de Negócios, com os principais indicadores e métricas de VoIP, atuando como um repositório de pacotes de rede recebidos por espelhamento de tráfego.
  • 25. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Kleber Silva Performance Consultant kleber.silva@riverbed.com Dúvidas