O crescimento em grande proporção de redes VoIP (Voice Over IP - Voz sobre IP) por todas as empresas requer uma boa qualidade neste serviço. Esse artigo relata um caso de uso de uma grande instituição financeira em como aprimorar o processo de monitoração e detecção de problemas da infraestrutura de telefonia baseada em VoIP, para diagnosticar atrasos, indisponibilidade ou qualquer outra falha que afete o usuário final. A técnica de monitoração empregada utiliza equipamentos de AaNPM (Application Aware Network Performance Management – Gerenciamento de Desempenho de Redes com conhecimento da Aplicação) e se baseia no espelhamento de tráfego de redes, garantindo a identificação do problema ou indisponibilidade apontando detalhes de métricas e parâmetros importantes, ao associar os eventos a grupos de negócios da instituição.
A tecnologia VoIP permite a comunicação para corporações a baixo custo e sua implantação já atingiu larga escala, contudo é necessário garantir que terá uma boa qualidade de Serviço (QoS). Esse estudo aborda os conceitos da tecnologia VoIP e seus parâmetros, as técnicas de Monitoração de Redes e apresenta um caso de uso sobre monitoramento de rede VoIP para que haja garantia de qualidade nas chamadas VoIP dentro de uma organização.
A convergência para sistemas abertos Ethernet-TCP/IP possibilitou o acesso às redes de automação e aos sistemas SCADA, por meio das redes corporativas ou internet, expondo-as às novas ameaças de segurança. As infraestruturas críticas no setor de distribuição de água necessitam de métodos de proteção para minimizar os riscos à saúde pública e ao meio ambiente, causados por ataques ou vulnerabilidades na rede de automação, mas que não impactem no desempenho da rede e dos sistemas. O artigo propôs, desenvolveu e validou o desempenho de um mecanismo de segurança para detectar intrusão, em tempo real, considerando propriedades de disponibilidade e tempo de resposta.
Palestrante: Etéocles da Silva Cavalcanti
Não é um assunto novo e nem uma novidade, mas ... modelos de filas são ferramentas importantes para os profissionais que atuam na área de Capacity Planning e estão cada vez mais inseridos em muitos produtos e ferramentas, mas ... quando modelos analíticos estão disponíveis para serem utilizados, tornam-se um problema sério pelo fato de há uma barreira quanto do seu uso e seus resultados, normalmente por falta de conhecimento, conceitos, premissas, métricas estatísticas e sobre os modelos. Esse assunto realmente tem uma complexidade teórica estatística muito alta e se entramos nos detalhes teóricos passamos a temer sobre seu uso e resultados. O objetivo é apresentar de uma forma simples e direta que modelagem analítica é ainda uma ferramenta importante e que devemos e podemos utilizá-la melhor se tivermos conhecimento melhor do seu uso e seus resultados. A simples construção de ferramentas que calcule todas as métricas estatísticas dos componentes de um sistema de fila, gera a oportunidade de realizarmos simulações com pequenas mudanças de parâmetros. Nos estudos de capacidade a utilização de teoria das filas passam a ter mais consistência e sua flexibilidade nas análises e/ou questionamentos complexos trazem respostas rápidas e consistentes aos nossos gestores na tomada de decisão.
A coexistência de LPARs em um único CEC pode apresentar vantagens como utilização eficiente de recursos (CPU e canais), quantidade reduzida de CEC (consequentemente de energia, refrigeração e espaço físico), além de manter um único ponto de gerenciamento. O estudo em questão tem como objetivo mostrar o planejamento e quais ferramentas utilizadas no processo de consolidação de 2 CECs em um único CEC, e qual o impacto na performance pós consolidação, com foco na utilização dos processadores e suas estruturas de cache.
Sistemas online podem apresentar gargalos no processamento em períodos sazonais. Um estudo baseado em filas pode indicar a métrica de negócio ou infraestrutura que representa o fator de stress na infraestrutura através de simulações. O objetivo é mostrar como aplicar esse método em produtos de mercado (Oracle, SQL Server, SAP, etc) e em situações de negócios que operam nestas características.
O entendimento do uso da memória hierárquica no Mainframe, na última década, foi de coadjuvante a protagonista nas discussões dos profissionais de Planejamento de Capacidade e Performance Mainframe.
Neste estudo iremos abordar a importância dos já famosos, mas nem sempre compreendidos termos como Relative Nest Intensity (RNI), Cycle Per Instructions (CPI), L1 Miss, LSPR Workload Classification, HIS, CPU MF entre outros.
Palestrante: Adolfo Eric Petersen
A maturidade dos processos de TI facilita melhorar a previsão de investimento, a utilização de capital, o aumento da agilidade de forma mais eficiente com menos incidentes e interrupções. O excesso de capacidade pode ser um fardo financeiro significativo para um negócio, porém a lentidão de desempenho ou interrupções causadas pela capacidade insuficiente pode custar ainda mais. Como o scale-out, scale-up e o balanceamento de workload influenciam nesse cenário.
Palestrante: Adelson Lovatto
Nesta apresentação vamos cobrir os principais conceitos de Information Lifecycle Management, desde a sua origem até os dias atuais, e apresentar maneiras de implementar este importante modelo de referência de forma a otimizar a gestão de informações e reduzir custos com a infraestrutura de armazenamento de dados.
A tecnologia VoIP permite a comunicação para corporações a baixo custo e sua implantação já atingiu larga escala, contudo é necessário garantir que terá uma boa qualidade de Serviço (QoS). Esse estudo aborda os conceitos da tecnologia VoIP e seus parâmetros, as técnicas de Monitoração de Redes e apresenta um caso de uso sobre monitoramento de rede VoIP para que haja garantia de qualidade nas chamadas VoIP dentro de uma organização.
A convergência para sistemas abertos Ethernet-TCP/IP possibilitou o acesso às redes de automação e aos sistemas SCADA, por meio das redes corporativas ou internet, expondo-as às novas ameaças de segurança. As infraestruturas críticas no setor de distribuição de água necessitam de métodos de proteção para minimizar os riscos à saúde pública e ao meio ambiente, causados por ataques ou vulnerabilidades na rede de automação, mas que não impactem no desempenho da rede e dos sistemas. O artigo propôs, desenvolveu e validou o desempenho de um mecanismo de segurança para detectar intrusão, em tempo real, considerando propriedades de disponibilidade e tempo de resposta.
Palestrante: Etéocles da Silva Cavalcanti
Não é um assunto novo e nem uma novidade, mas ... modelos de filas são ferramentas importantes para os profissionais que atuam na área de Capacity Planning e estão cada vez mais inseridos em muitos produtos e ferramentas, mas ... quando modelos analíticos estão disponíveis para serem utilizados, tornam-se um problema sério pelo fato de há uma barreira quanto do seu uso e seus resultados, normalmente por falta de conhecimento, conceitos, premissas, métricas estatísticas e sobre os modelos. Esse assunto realmente tem uma complexidade teórica estatística muito alta e se entramos nos detalhes teóricos passamos a temer sobre seu uso e resultados. O objetivo é apresentar de uma forma simples e direta que modelagem analítica é ainda uma ferramenta importante e que devemos e podemos utilizá-la melhor se tivermos conhecimento melhor do seu uso e seus resultados. A simples construção de ferramentas que calcule todas as métricas estatísticas dos componentes de um sistema de fila, gera a oportunidade de realizarmos simulações com pequenas mudanças de parâmetros. Nos estudos de capacidade a utilização de teoria das filas passam a ter mais consistência e sua flexibilidade nas análises e/ou questionamentos complexos trazem respostas rápidas e consistentes aos nossos gestores na tomada de decisão.
A coexistência de LPARs em um único CEC pode apresentar vantagens como utilização eficiente de recursos (CPU e canais), quantidade reduzida de CEC (consequentemente de energia, refrigeração e espaço físico), além de manter um único ponto de gerenciamento. O estudo em questão tem como objetivo mostrar o planejamento e quais ferramentas utilizadas no processo de consolidação de 2 CECs em um único CEC, e qual o impacto na performance pós consolidação, com foco na utilização dos processadores e suas estruturas de cache.
Sistemas online podem apresentar gargalos no processamento em períodos sazonais. Um estudo baseado em filas pode indicar a métrica de negócio ou infraestrutura que representa o fator de stress na infraestrutura através de simulações. O objetivo é mostrar como aplicar esse método em produtos de mercado (Oracle, SQL Server, SAP, etc) e em situações de negócios que operam nestas características.
O entendimento do uso da memória hierárquica no Mainframe, na última década, foi de coadjuvante a protagonista nas discussões dos profissionais de Planejamento de Capacidade e Performance Mainframe.
Neste estudo iremos abordar a importância dos já famosos, mas nem sempre compreendidos termos como Relative Nest Intensity (RNI), Cycle Per Instructions (CPI), L1 Miss, LSPR Workload Classification, HIS, CPU MF entre outros.
Palestrante: Adolfo Eric Petersen
A maturidade dos processos de TI facilita melhorar a previsão de investimento, a utilização de capital, o aumento da agilidade de forma mais eficiente com menos incidentes e interrupções. O excesso de capacidade pode ser um fardo financeiro significativo para um negócio, porém a lentidão de desempenho ou interrupções causadas pela capacidade insuficiente pode custar ainda mais. Como o scale-out, scale-up e o balanceamento de workload influenciam nesse cenário.
Palestrante: Adelson Lovatto
Nesta apresentação vamos cobrir os principais conceitos de Information Lifecycle Management, desde a sua origem até os dias atuais, e apresentar maneiras de implementar este importante modelo de referência de forma a otimizar a gestão de informações e reduzir custos com a infraestrutura de armazenamento de dados.
Palestrante: Anderson Augustinho - CELEPAR
Com a vinda da Internet, cada vez mais os sistemas são desenvolvidos para trabalhar em ambientes distribuídos, por exemplo: aplicativo web em um servidor, banco de dados em outro e assim pordiante. Para que se obtenha o melhor potencial destes, é obvio que o desempenho dos ativos que o cercam têm que serem bom (servidores, ativos de redes, outros sistemas, entre outros), mas o foco principal deste artigo é o desenvolvimento do sistema em si. Desenvolver utilizando as melhores práticas de programação, aproveitar todos os recursos que as linguagens dispõem e produzir um código limpo são primordiais para que se miniminizem as falhas e se construa um sistema de qualidade, assim será possível racionar os recursos envolvidos e minimizar os custos.
Speakers: Jacky Houfbauer - z/Cost Management e Alexey da Hora - 4Bears
All you need to know about the IBM z licensing, from the methods to the contract and how the links between hardware and software could impact the pricing. Best practices to forecast and build a z/budget, to control what you planned and to follow-up your z/Environment and to apply a z/Financial management.
Planejamento de Capacidade e Desempenho de Backup em DiscoKleber Silva
Nesse trabalho será apresentado um estudo de planejamento de capacidade e desempenho da utilização de Storage para Backup em disco. Algumas funcionalidades como Snapshots, Desduplicação e Compressão de dados serão abordadas, com o objetivo de avaliar esse novo método, comparando com o backup tradicional em fita, a fim de fornecer subsídios na escolha ou substituição de um método por outro.
Palestrante: Luiz Carlos Orsoni - MAFFEI
A partir das z990 (T-Rex, em 2.003), os Mainframes da Série z passaram a ser Super Escalares, ou seja, capazes de executar mais de uma Instrução por Ciclo. Embora sejam indiscutivelmente capazes, isto não significa que sempre executarão mais do que uma Instrução por Ciclo, podendo não executar nenhuma! Como já enfatizamos em vezes anteriores, isto é extremamente dependente da qualidade do Software e de outras atividades que ocorram simultaneamente nos CECs. Esta palestra procurará aclarar os conceitos envolvidos, tendo como exemplos os detalhes internos das z13, capazes de executar até dez Instruções por Ciclo.
Palestrante: Fernando Nogueira Alves Ferreira - IBM Brasil
Com a evolução das tecnologias de processador e o esgotamento do crescimento com base na frequência, a arquitetura e uso dos caches passou a ser cada vex mais importante na definição da capacidade dos processadores. Conceitos com caracterização de workloads, CPI (Cycles per Instruction ), RNI, cache miss, alocação de PUs por Book/Drawer, Hiperdispatch passaram a ser cada vez mais essenciais para entender o comportamento de desempenho dos servidores zSystems. Nesta apresentação vamos falar sobre esses conceitos e sobre como caracterizar workloads, entender fatores que podem afetar o uso da estrutura de caches e como melhor configurar e gerenciar as cargas do seu servidor.
Palestrantes: Daniel Segabinazzi - T-Systems e Jose Luiz Filho - Fidelity
Cloud Computing is a reality and a decisive factor not only for Business Continuity but for competitiveness in such way to leave less competitive that organization that deny the use of this technology. This article has an objective to treat this new vision about IT as a service guarantees data integrity using technology for its safeguard. Specific in cases of data corruption or virus propagation in all Sites of Data replication
Palestrante: Paulo Barreto - IPT
Os IDSs baseados em anomalia com agrupamento de dados obtêm boas taxas de detecção para ataques novos, porém precisam de treinamento para, entre outras coisas, determinar os limites dos agrupamentos. Os limites influenciam diretamente a taxa de detecção e falsos positivos. Este trabalho apresenta estudo comparativo entre treinamentos supervisionados e não supervisionados em IDSs baseados em anomalias com agrupamento de dados e apresenta resultados de qual técnica oferece melhor limite de agrupamento e sua influencia nas taxas de detecção de intrusão e falso positivo.
Palestrante: Álvaro Guimarães Salla - MAFFEI
Fascina-me a frase: “As mentiras do ontem, um dia se cansam de o ser, e se transformam nas verdades de hoje”. Veja, por exemplo, na política brasileira... Lembro-me, ainda jovem (sim, eu o fui), mostrando às pessoas do Banco do Brasil (mais jovens ainda), recém-chegadas das agências, que computador não era um cérebro eletrônico. O ano que estávamos (ou ele que estava?) era 1.969. Depois de alguma falsa erudição, eu concluía sem brilhantismo, a meio do pasmo geral, que uma CPU não pode executar dois programas ao mesmo tempo. Após algum sofrimento causadopelosconceitosnovos,aideiaeraentendidaesetransformavaemverdadeeternaesólida. Anosmais tarde, o primeiro MP65 com as suas duas corpulentas CPUs. Os mesmos alunos e toca a explicar como garantir a integridade dos dados compartilhados por elas na memória. Eu dizia enfático: “Isso é uma responsabilidade do sistema operacional, implementado via locks e latches”. Mais uma verdade eterna e sólida se construía e era enfiada goela abaixo da anoréxica plateia. But, time went by... Então, no dia 18 de Maio próximo, esta pessoa que vos escreve (agora bem velha), irá subir ao púlpito do CMG para humildemente repetir a frase inicial deste texto e depois dizer: “Sim senhores (as), a função Simultaneous Multithreading do z13 nega a primeira eterna e sólida verdade e a função Transactional Execution Facility (zEC12 e z13) nega a segunda eterna e sólida verdade”. No passado, terminei chamadas para o CMG como esta, com o lugar comum: “Não Perca”... Agora, não sei... Talvez eu diga “Perca...”, mas ao menos você sabe o que estará deixando de ganhar, isto é, mais duas eternas e sólidas verdades...
Palestrante: Luiz Carlos Orsoni - MAFFEI
A partir das z990 (T-Rex, em 2.003), os Mainframes da Série z passaram a ser Super Escalares, ou seja, capazes de executar mais de uma Instrução por Ciclo. Embora sejam indiscutivelmente capazes, isto não significa que sempre executarão mais do que uma Instrução por Ciclo, podendo não executar nenhuma! Como já enfatizamos em vezes anteriores, isto é extremamente dependente da qualidade do Software e de outras atividades que ocorram simultaneamente nos CECs. Esta palestra procurará aclarar os conceitos envolvidos, tendo como exemplos os detalhes internos das z13, capazes de executar até dez Instruções por Ciclo.
Palestrante: Emerson Castelano – Eccox
Tradicionalmente, as empresas utilizam múltiplas ferramentas de automação de workload enquanto os cenários de TI e os requisitos de negócios mudam rapidamente. Para atendimento à TI Bimodal a automação do workload fica dividida para atendimento à TI tradicional (Modo 1) e a ágil (Modo 2) com o desafio de executar e automatizar o workload para atendimento aos dois modos: confiável e ágil. A implementação de uma automação end-to-end e o planejamento contínuo de liberação de jobs no ambiente de produção tem um papel importante para atingir-se esse objetivo.
Palestrantes: André Brazioli e Haroldo da Silva Ferreira - One Linea Telecom e Wilson Sons Estaleiros
In today’s world, Internet of Things (IoT) is a reality that is coming to industry and users with infinite possible applications, the prospects said that it will cause a huge change on humans way of life. An important point on the new connected world is the increasing on the energy consumption, especially on homes that’s the focusses of this study. This article explain a simple way in order to have any electric device consumption measured, and them activated with the presence of a smartphone by an Arduino. With this idea, it is possible to deactivate everything that consumes power and it is not in use without the presence of the owner. For illustration, as per Ross, J. P. & A. Meier. 2000 article, that measure the variation in standby power consumption in ten California homes, has arrived in total standby power ranged from 14–169 W, with an average of 67 W. This corresponded to 5%–26% of the energy usage.
Após a análise de determinadas redes, pode-se observar um grande problema com a parte de montagem. Isto ocorre, geralmente, devido à falta de informação da montadora durante o comissionamento. Conectores normalmente são mal feitos, aterramentos não são considerados de acordo com a norma Profibus, podendo até queimar equipamentos, e cabos de força são colocados próximos aos cabos da rede. Pode-se observar, também, um tempo de scan alto das redes devido aos equipamentos configurados e não ativos. A priori, será feita uma análise física da rede considerando aspectos como distância, conexão e aterramento. Numa segunda análise de protocolo com o software ProfiTrace, serão observadas as características do protocolo como, por exemplo, watchdog, retentativas, nós repetidos, dispositivos configurados e não ativos. Em uma análise complementar, de instrumentação, com a ferramenta Profibus Tester, será observado o sinal livre de distúrbio, bordas de subida/descida e interferências de equipamentos.
Análise e uso de qualidade de serviço em uma rede de automação com uso de um sistema supervisório (SCADA) em um ambiente de transporte considerando a analise de tráfego e rede de automação de um sistema supervisório (SCADA) assim como, propor o uso de qualidade de serviço em uma rede de automação adaptando a RFC 4594. Características de volume de tráfego, latência da rede e das aplicações são avaliadas neste trabalho
Palestrante: Anderson Augustinho - CELEPAR
Com a vinda da Internet, cada vez mais os sistemas são desenvolvidos para trabalhar em ambientes distribuídos, por exemplo: aplicativo web em um servidor, banco de dados em outro e assim pordiante. Para que se obtenha o melhor potencial destes, é obvio que o desempenho dos ativos que o cercam têm que serem bom (servidores, ativos de redes, outros sistemas, entre outros), mas o foco principal deste artigo é o desenvolvimento do sistema em si. Desenvolver utilizando as melhores práticas de programação, aproveitar todos os recursos que as linguagens dispõem e produzir um código limpo são primordiais para que se miniminizem as falhas e se construa um sistema de qualidade, assim será possível racionar os recursos envolvidos e minimizar os custos.
Speakers: Jacky Houfbauer - z/Cost Management e Alexey da Hora - 4Bears
All you need to know about the IBM z licensing, from the methods to the contract and how the links between hardware and software could impact the pricing. Best practices to forecast and build a z/budget, to control what you planned and to follow-up your z/Environment and to apply a z/Financial management.
Planejamento de Capacidade e Desempenho de Backup em DiscoKleber Silva
Nesse trabalho será apresentado um estudo de planejamento de capacidade e desempenho da utilização de Storage para Backup em disco. Algumas funcionalidades como Snapshots, Desduplicação e Compressão de dados serão abordadas, com o objetivo de avaliar esse novo método, comparando com o backup tradicional em fita, a fim de fornecer subsídios na escolha ou substituição de um método por outro.
Palestrante: Luiz Carlos Orsoni - MAFFEI
A partir das z990 (T-Rex, em 2.003), os Mainframes da Série z passaram a ser Super Escalares, ou seja, capazes de executar mais de uma Instrução por Ciclo. Embora sejam indiscutivelmente capazes, isto não significa que sempre executarão mais do que uma Instrução por Ciclo, podendo não executar nenhuma! Como já enfatizamos em vezes anteriores, isto é extremamente dependente da qualidade do Software e de outras atividades que ocorram simultaneamente nos CECs. Esta palestra procurará aclarar os conceitos envolvidos, tendo como exemplos os detalhes internos das z13, capazes de executar até dez Instruções por Ciclo.
Palestrante: Fernando Nogueira Alves Ferreira - IBM Brasil
Com a evolução das tecnologias de processador e o esgotamento do crescimento com base na frequência, a arquitetura e uso dos caches passou a ser cada vex mais importante na definição da capacidade dos processadores. Conceitos com caracterização de workloads, CPI (Cycles per Instruction ), RNI, cache miss, alocação de PUs por Book/Drawer, Hiperdispatch passaram a ser cada vez mais essenciais para entender o comportamento de desempenho dos servidores zSystems. Nesta apresentação vamos falar sobre esses conceitos e sobre como caracterizar workloads, entender fatores que podem afetar o uso da estrutura de caches e como melhor configurar e gerenciar as cargas do seu servidor.
Palestrantes: Daniel Segabinazzi - T-Systems e Jose Luiz Filho - Fidelity
Cloud Computing is a reality and a decisive factor not only for Business Continuity but for competitiveness in such way to leave less competitive that organization that deny the use of this technology. This article has an objective to treat this new vision about IT as a service guarantees data integrity using technology for its safeguard. Specific in cases of data corruption or virus propagation in all Sites of Data replication
Palestrante: Paulo Barreto - IPT
Os IDSs baseados em anomalia com agrupamento de dados obtêm boas taxas de detecção para ataques novos, porém precisam de treinamento para, entre outras coisas, determinar os limites dos agrupamentos. Os limites influenciam diretamente a taxa de detecção e falsos positivos. Este trabalho apresenta estudo comparativo entre treinamentos supervisionados e não supervisionados em IDSs baseados em anomalias com agrupamento de dados e apresenta resultados de qual técnica oferece melhor limite de agrupamento e sua influencia nas taxas de detecção de intrusão e falso positivo.
Palestrante: Álvaro Guimarães Salla - MAFFEI
Fascina-me a frase: “As mentiras do ontem, um dia se cansam de o ser, e se transformam nas verdades de hoje”. Veja, por exemplo, na política brasileira... Lembro-me, ainda jovem (sim, eu o fui), mostrando às pessoas do Banco do Brasil (mais jovens ainda), recém-chegadas das agências, que computador não era um cérebro eletrônico. O ano que estávamos (ou ele que estava?) era 1.969. Depois de alguma falsa erudição, eu concluía sem brilhantismo, a meio do pasmo geral, que uma CPU não pode executar dois programas ao mesmo tempo. Após algum sofrimento causadopelosconceitosnovos,aideiaeraentendidaesetransformavaemverdadeeternaesólida. Anosmais tarde, o primeiro MP65 com as suas duas corpulentas CPUs. Os mesmos alunos e toca a explicar como garantir a integridade dos dados compartilhados por elas na memória. Eu dizia enfático: “Isso é uma responsabilidade do sistema operacional, implementado via locks e latches”. Mais uma verdade eterna e sólida se construía e era enfiada goela abaixo da anoréxica plateia. But, time went by... Então, no dia 18 de Maio próximo, esta pessoa que vos escreve (agora bem velha), irá subir ao púlpito do CMG para humildemente repetir a frase inicial deste texto e depois dizer: “Sim senhores (as), a função Simultaneous Multithreading do z13 nega a primeira eterna e sólida verdade e a função Transactional Execution Facility (zEC12 e z13) nega a segunda eterna e sólida verdade”. No passado, terminei chamadas para o CMG como esta, com o lugar comum: “Não Perca”... Agora, não sei... Talvez eu diga “Perca...”, mas ao menos você sabe o que estará deixando de ganhar, isto é, mais duas eternas e sólidas verdades...
Palestrante: Luiz Carlos Orsoni - MAFFEI
A partir das z990 (T-Rex, em 2.003), os Mainframes da Série z passaram a ser Super Escalares, ou seja, capazes de executar mais de uma Instrução por Ciclo. Embora sejam indiscutivelmente capazes, isto não significa que sempre executarão mais do que uma Instrução por Ciclo, podendo não executar nenhuma! Como já enfatizamos em vezes anteriores, isto é extremamente dependente da qualidade do Software e de outras atividades que ocorram simultaneamente nos CECs. Esta palestra procurará aclarar os conceitos envolvidos, tendo como exemplos os detalhes internos das z13, capazes de executar até dez Instruções por Ciclo.
Palestrante: Emerson Castelano – Eccox
Tradicionalmente, as empresas utilizam múltiplas ferramentas de automação de workload enquanto os cenários de TI e os requisitos de negócios mudam rapidamente. Para atendimento à TI Bimodal a automação do workload fica dividida para atendimento à TI tradicional (Modo 1) e a ágil (Modo 2) com o desafio de executar e automatizar o workload para atendimento aos dois modos: confiável e ágil. A implementação de uma automação end-to-end e o planejamento contínuo de liberação de jobs no ambiente de produção tem um papel importante para atingir-se esse objetivo.
Palestrantes: André Brazioli e Haroldo da Silva Ferreira - One Linea Telecom e Wilson Sons Estaleiros
In today’s world, Internet of Things (IoT) is a reality that is coming to industry and users with infinite possible applications, the prospects said that it will cause a huge change on humans way of life. An important point on the new connected world is the increasing on the energy consumption, especially on homes that’s the focusses of this study. This article explain a simple way in order to have any electric device consumption measured, and them activated with the presence of a smartphone by an Arduino. With this idea, it is possible to deactivate everything that consumes power and it is not in use without the presence of the owner. For illustration, as per Ross, J. P. & A. Meier. 2000 article, that measure the variation in standby power consumption in ten California homes, has arrived in total standby power ranged from 14–169 W, with an average of 67 W. This corresponded to 5%–26% of the energy usage.
Após a análise de determinadas redes, pode-se observar um grande problema com a parte de montagem. Isto ocorre, geralmente, devido à falta de informação da montadora durante o comissionamento. Conectores normalmente são mal feitos, aterramentos não são considerados de acordo com a norma Profibus, podendo até queimar equipamentos, e cabos de força são colocados próximos aos cabos da rede. Pode-se observar, também, um tempo de scan alto das redes devido aos equipamentos configurados e não ativos. A priori, será feita uma análise física da rede considerando aspectos como distância, conexão e aterramento. Numa segunda análise de protocolo com o software ProfiTrace, serão observadas as características do protocolo como, por exemplo, watchdog, retentativas, nós repetidos, dispositivos configurados e não ativos. Em uma análise complementar, de instrumentação, com a ferramenta Profibus Tester, será observado o sinal livre de distúrbio, bordas de subida/descida e interferências de equipamentos.
Análise e uso de qualidade de serviço em uma rede de automação com uso de um sistema supervisório (SCADA) em um ambiente de transporte considerando a analise de tráfego e rede de automação de um sistema supervisório (SCADA) assim como, propor o uso de qualidade de serviço em uma rede de automação adaptando a RFC 4594. Características de volume de tráfego, latência da rede e das aplicações são avaliadas neste trabalho
Objetivo: Fornecer uma visão geral sobre o processo de teste de performance aplicado a uma plataforma SIP, focado no processo de sinalização para estabelecimento de chamadas (Call Control).
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
Monitoramento de rede VOIP - Estudo de caso com uma solução de AANPM
1. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Apresentação
Kleber Silva
25/11/2015
Monitoramento de rede VOIP - estudo de
caso com uma solução de AaNPM
(Application aware Network Performance
Management)
2. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Agenda
1. Introdução
2. Motivação
3. Indicadores e Métricas de VoIP
4. Técnicas de Monitoração
5. Estudo de Caso
6. Conclusão
3. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
• Uma das aplicações em maior adoção e
crescimento nas redes de computadores é
a tecnologia VOIP - “Voz sobre IP” (Voice
Over Internet Protocol).
• VOIP exige um monitoramento da
qualidade das chamadas por se tratar de
uma infraestrutura importante
nas organizações que a tem
utilizado em larga escala,
visando economia de custo.
1 - Introdução
4. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
• Novas técnicas, serviços e protocolos
passaram a ser usados na tecnologia VoIP,
tornando-a complexa.
• VoIP utiliza o protocolo UDP na camada
de transporte, por ser um protocolo mais ágil
2 - Motivação
que o TCP e porque um vídeo ou
uma chamada pode se sujeitar a
perda ou desvios de alguns
pacotes, sem impacto
significativo na qualidade do vídeo
ou da chamada.
5. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
• O TCP é orientado a conexão e troca
confirmações de recebimentos (ACKs),
fornece retransmissão e controle de fluxo,
reordena os segmentos, por isso é
considerado confiável: usado pela maioria
das aplicações: email, web, banco de dados
• O UDP não possui nenhum dessas
características, ou seja, é um protocolo não
confiável. Sua vantagem é a rapidez, já que
possui menor consumo de tempo nessas
verificações: usado por VoIP, DNS, DHCP
2 - Motivação
6. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
• Consequência: quando ocorre algum
problema na rede, a ligação perde um pouco
da qualidade mas não chega a ser um
problema, pois o usuário pode retransmitir a
fala que o outro lado não entendeu.
• Porém não deve se tornar uma
constante! Justamente devido a isso, a
monitoração da qualidade das
ligações se torna fundamental!
que é o objetivo desse trabalho.
2 - Motivação
7. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
3 - Indicadores e Métricas
• MOS: (Mean Opinion Score): descreve
métodos e procedimentos que possibilitam uma
avaliação da qualidade de transmissão de um
sinal de voz, usando Pontos.
• É o indicador básico utilizado pelas
ferramentas de monitoração VoIP.
• É capaz de identificar a
interferência causada pelo
atraso, Jitter e pela perda de
pacotes.
8. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
3 - Indicadores e Métricas
• Jitter: variação média do atraso fim-a-fim.
• Esta variação pode levar os pacotes de voz a
chegarem numa ordem não-coerente, fazendo
com que o usuário
tenha a sensação
de que existe a
superposição ou
mesmo a perda
de uma parte da
fala.
9. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
3 - Indicadores e Métricas
• Perda de pacotes: Como já mencionado
anteriormente, uma vez que o VoIP utiliza UDP
na sua camada de transporte, a perda de
pacotes inerentes da rede, principalmente WAN,
impacta na qualidade do serviço das ligações.
• Descarte de pacotes: Por padrão, os
equipamentos VoIP tem uma tolerância a
eventuais atraso de pacotes de redes na faixa
de 100ms a 300ms (dependendo do fabricante) .
Os pacotes que chegarem com um tempo
superior, poderão ser descartados.
10. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
4 – Técnicas de Monitoração
• No estudo de caso, o equipamento de
monitoração recebe e armazena o tráfego de rede
e aplicações por meio da técnica de espelhamento
de portas de rede (Port Mirroring).
• Diferentes fornecedores de switches suportam o
recurso de espelhamento de portas e um exemplo
é o Cisco Catalyst que traz o nome SPAN
(Switched Port Analyzer). Apesar de ser um termo
da Cisco, é usado no mercado genericamente.
•OBS.: alguns administradores de Rede não
aprovam o espelhamento de portas diretamente no
switch, pois pode elevar o seu processamento.
11. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
4 – Técnicas de Monitoração
Equipamento
de monitoração
Servidor de
Gerenciamento
de chamadas
Telefone IP
• Como solução mais viável, o espelhamento do
tráfego pode ser feito por meio de TAP (Test Access
Port) e Agregadores inteligentes de tráfego.
12. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
4 – Técnicas de Monitoração
• Os Agregadores desduplicam pacotes iguais e
podem filtrar apenas o tráfego de interesse.
13. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
4 – Técnicas de Monitoração
• AaNPM (Application aware Network Performance
Management) é a Gestão do Desempenho de Redes
com conhecimento da Aplicação ao longo do seu
ciclo de vida e pelo conhecimento de seus
indicadores e métricas específicas, garantindo o
menor uso de recursos, principalmente focando na
experiência do usuário final.
• Como a tecnologia VOIP é uma Aplicação, pelo
fato de agir diretamente na experiência do usuário
em suas chamadas de voz, uma solução específica
de AaNPM apresenta melhores resultados que o
Gerenciamento de Redes apenas (NPM - Network
Performance Management).
14. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• Grupos de Negócios: foram divididas as redes
de origem das ligações em grupos, e com isso
quando alguma métrica VoIP apresentar redução de
qualidade, o administrador do ambientes consegue
saber exatamente qual área está sendo afetada.
• Estudo de caso real de monitoramento de redes
VoIP em uma grande instituição financeira em São
Paulo usando a abordagem de AaNPM.
15. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• 4 primeiras ligações: Ruim ou Pobre (MOS entre
1 e 2). Usuários que iniciaram essa chamada
optaram por desligar e utilizar outro meio de
contatar o destinatário da ligação (no caso da 2ª e
4ª da lista, ligações rápidas) ou ficaram repetindo
as frases até que o outro lado compreendesse a
mensagem já que durou 6 e 10 minutos no caso da
1ª e 3ª da lista (porém gerando um desgaste).
16. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• Neste caso, o administrador de Redes pode
utilizar a ferramenta para abrir os pacotes de
redes relacionados somente a cada ligação ruim
(no Wireshark por exemplo), e então realizar o
diagnóstico de problemas (troubleshooting)
baseado nas dicas e explicações que a ferramenta
oferece conforme figuras seguintes.
17. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
•“O canal de voz está com uma qualidade pobre de
conversação. A qualidade leva em consideração
qualquer disfunção ocorrida durante uma chamada e
o impacto da dificuldade”.
•“Tais disfunções incluem situações de conversas
sem sentido devido a grandes atrasos (como por
exemplo em links com alta latência) e efeitos de
eco. Outras métricas, como Delay/Jitter e perda de
pacotes podem dar uma ideia adicional da causa raiz
do baixa qualidade da chamada”.
18. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• “O canal de voz está usando uma codificação
(codec) com uma taxa de amostragem muito
baixa, a qual irá impactar a qualidade da ligação.
Baixas taxas de amostragem introduzem distorção
ao sinal original. Se não há requisito de link de rede
que realmente demanda uma codificação dessas, a
sugestão é usar amostragens maiores e com isso
prover uma qualidade melhor de sinal”.
19. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• “O fator Atraso excessivo é entendido como
tipicamente causado por links de alta latência ou
congestionados. Se a rede possui links de satélite
(conhecido por possuir alta latência) por exemplo,
esse comportamento é esperado. Se o motivo é
congestionamento, então a solução seria configurar
um melhor QoS para os protocolos de VoIP”.
• “Por fim, o fator Eco se refere ao nível de eco da
rede após os pontos terminadores podem ser
interpretados como eco de linha (no caso de
gateway) ou eco de acústica (no caso de um headset
– conjunto de microfone e fone de ouvido)”.
20. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• Os equipamentos e
cabeamento de rede
devem ser investigados
mediante verificação
dos pacotes
coletados e
filtrados.
• Essa figura mostra
os índices de perda de
pacotes daquela
ligação, assim como os
pacotes perdidos ou
descartados. (não há
dicas de diagnósticos
na ferramenta).
21. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• O próximo indicador é o Jitter que mostra duas
métricas com valores altos na casa de segundos
(mais de 1.000 milissegundos) em sua média e
máximo: Round-Trip (Ida e Volta) na média de 2.7s e
máximo de quase 5s e One-Way (Ida) com 1.4s de
média e 2.5s de pico.
• OBS.: As dicas de diagnósticos da ferramenta já
foram apresentadas anteriormente na segunda
métrica degradação, quando aborda o atraso.
22. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• A ferramenta apresenta os codificadores (codecs)
utilizados G.729A / G.729AB com a taxa de
amostragem em 8000 por segundo. De acordo
com a métrica degradação essa é uma taxa baixa e
deve ser melhorada.
23. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Estudo de Caso
• A métrica de QoS mostra os bytes de ToS (Type
of Service – Tipo de Serviço) que são enviados no
cabeçalho dos pacotes de VoIP para identificar a
classe de serviço daquela ligação, chamado de
DSCP (Differentiated Services Code Point). No caso
da ligação selecionada o valor é o 46 (EF - Expedited
Forwarding). A ferramenta também apresenta o
modelo equivalente, antecessor do ToS, no campo IP
Precedence com o valor 5.
24. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6 – Conclusão
• Esse trabalho teve como objetivo
demonstrar um caso de sucesso na
monitoração e diagnóstico de uma rede
VoIP em uma instituição financeira.
• Com a adoção em larga escala desse
tipo de solução devido a redução de custos
operacionais, nota-se a importância de se
controlar e gerenciar a qualidade das
chamadas para que os usuários tenham
uma boa experiência na utilização do
serviço, caso contrário a tecnologia pode
cair em descrédito e os usuários adotariam
soluções alternativas, mais caras.
25. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6 – Conclusão
• As técnicas e exemplos de monitoração
abordados, sugerem uma maneira de se atingir tal
sucesso, mesmo com a complexidade presente na
tecnologia VoIP.
• Ferramenta AaNPM
de fato realizando o
gerenciamento do
desempenho de redes
com foco em aplicações apresentando painéis e
gráficos, divididos por Grupos de Negócios, com
os principais indicadores e métricas de VoIP,
atuando como um repositório de pacotes de rede
recebidos por espelhamento de tráfego.
26. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Kleber Silva
Systems Engineer
kleber.silva@servix.com
Dúvidas