redes - aula 4

55
Redes Aula 4 SERVIÇOS E PROTOCOLOS IP Prof. Rodrigo Coutinho

Upload: thiagohenriquemeneze

Post on 03-Dec-2015

7 views

Category:

Documents


1 download

DESCRIPTION

uu

TRANSCRIPT

Page 1: Redes - Aula 4

Redes  ‐ Aula 4SERVIÇOS E PROTOCOLOS IP

Prof. Rodrigo Coutinho

Page 2: Redes - Aula 4

BOOTP

• Utilizado para distribuição de endereços nas redes IP

• Envia pacote broadcast (255.255.255.255) e o servidor bootp responde ao pedido

• Utiliza protocolo UDPChecksum do UDP é habilitado

Caso datagrama não chegue, utiliza técnica de timeout and retransmission

• Cada máquina tem um arquivo de configuração

Page 3: Redes - Aula 4

BOOTP

• Funcionamento adequado apenas para redes estáticas de pequeno porte

Cada máquina precisa ter um IP único configurado no servidor

É necessário ter uma quantidade maior de Ips

O administrador precisa produzir arquivo de configuração para cada máquina

• Arquivo de bootstrap é enviado via TFTP

• Servidor recebe os pedidos na porta UDP 67

Page 4: Redes - Aula 4

DHCP

Dynamic Host Configuration Protocol

Utiliza alocação dinâmica de endereços

Pode funcionar de 3 formas básicas:forma manual (semelhante ao Bootp)

automática (IP é reservado a determinada máquina após a primeira conexão)

Dinâmica (O servidor “empresta” um IP por tempo determinado

VantagensFlexibilidade

Menor custo administrativo

Economia de endereços IP

Page 5: Redes - Aula 4

DHCP ‐ Funci onamento

Usa o mesmo formato de mensagem do Bootp

Cliente envia mensagem de broadcast para a rede e troca mensagens com o servidor, que informa qual endereço IP será atribuído

A configuração automática pode abrigar várias informaçõesFaixa de Ips reservados para atribuição automática

Respectiva máscara de subrede 

Tempo de “empréstimo” – Varia de horas até semanas e pode ser renovado

Gateway, DNS, etc

DHCPRelease – Encerra o lease antes da data programada

Page 6: Redes - Aula 4

DHCP – Renovação do lease

• Quando da atribução de um endereço IP, o DHCP seta três timers, que podem ser configurados pelo administrador ou usam valores padrão

Timer 1 – (50% do lease) – Cliente DHCP solicita renovação do endereço ao servidor 

Timer 2 – (87,5% do lease) – No caso de falha da 1ª tentativa, o cliente assume que o servidor DHCP está down e envia broadcast solicitando renovação

Timer 3 – (Lease expira) – Máquina volta ao estado inicial e tem que solicitar novo endereço

Page 7: Redes - Aula 4

DHCP

Page 8: Redes - Aula 4

DNS – Domai n Name System

• Necessidade: Decorar Ips é difícil, então melhor atribuir nomes aos endereços numéricos

• Usa protocolo UDP, porta 53– Uso de TCP para respostas maiores que 512 bytes ou transferência de 

zona

• DNS primário e secundário

• Estrutura distribuída e hierárquica

• Servidor raiz delega ao DNS responsável pela respectiva resolução de nomes– Ex. no Brasil, *.br é respondido pelo registro.br

• DNS reverso – processo inverso

Page 9: Redes - Aula 4

DNS – Resource Records

• Ex. cenargen.embrapa.br

• A sintaxe de um nome não permite saber se um objeto é um subdomínio ou uma máquina

• Cliente deve saber pelo menos o endereço de um DNS

• Servidor DNS deve conhecer pelo menos o endereço de um DNS raiz

• Uso de Cache – Endereços de outros domínios ficam armazenados no Name Server.– Há TTL nos nomes para nova verificação

Page 10: Redes - Aula 4

DNS – Resource Records

• Host verifica o seu cache e depois o do servidor

• Conceito de sufixos de domínio

• Tipos comuns de RR– SOA – indica onde começa uma autoridade a zona

– NS – indica um servidor dns para a zona

– A – mapeamento de nome a endereço

– MX – Mail exchanger para um nome

– Cname – mapeia um apelido

• Query reverso ( pointer query ou PTR)– Ex. end aaa.bbb.ccc.ddd = ddd.ccc.bbb.aaa.in‐addr.arpa

Page 11: Redes - Aula 4

DNS – Domai n Name System

• Grandes provedores armazenam em cache os servidores raiz

• Top Level Domain– Genéricos (GTLD) – Domínios usados em todo o mundo

– Country‐Code(ccTLD) – Administradas pelos países

• DNSSec – Extensão de segurança para DNS– Autenticação das informações trocadas

– Utiliza conceito de chaves assimétricas

• Conceito Zona x Domínio

• Nomes de acordo com a estrutura organizacional, sem correspondência necessária c/ estr. física

Page 12: Redes - Aula 4

DNS ‐ Arqui vo

Page 13: Redes - Aula 4

SMTP – Simple Mail Transfer Protocol

• Padrão para envio de e‐mail em redes TCP/IP

• Pode solicitar autenticação do usuário ou não

• Utiliza TCP, porta 25

• Consulta o nome do servidor de recebimento no MX do DNS do provedor

• Conceito de open relay– Aceita conexões de qq lugar para qq destinatário na porta 25

– Motivo para blacklist

Page 14: Redes - Aula 4

SMTP – Comuni cação

• S: 220 smtp.example.com ESMTP Postfix

• C: HELO relay.example.org

• S: 250 Hello relay.example.org, I am glad to meet you

• C: MAIL FROM:<[email protected]>

• S: 250 Ok

• C: RCPT TO:<[email protected]>

• S: 250 Ok

• C: DATA

• S: 354 End data with <CR><LF>.<CR><LF>

• C: From: "Bob Example" [email protected] ....

• C: .

• S: 250 Ok: queued as 12345 C: QUIT S: 221 Bye {The server closes the connection} 

Page 15: Redes - Aula 4

ESMTP

• Extended SMTP

• Criado para suportar e‐mails com gráficos e outros anexos

• Servidor envia EHLO em vez de HELO

• Algumas melhorias– DSN – Confirmação de entrega

– SIZE – Tamanho da mensagem

– AUTH – Autenticação

Page 16: Redes - Aula 4

POP3

• Padrão para recebimento de mensagens

• Utiliza TCP porta 110

• Utiliza autenticação– Normalmente transferido em texto simples

– Outros métodos mais seguros: Ex. APOP (Md5)

• Conexão pode ser criptografada com uso de SSL ou TLS

• Comandos comuns– STAT – Total de mensagens

– LIST – Listar mensagens individualmente

– RETR X – Fazer download da mensagem X

– DELE X – Apagar mensagem X

Page 17: Redes - Aula 4

POP3 ‐ Comuni cação

• S: +OK POP3 server ready• C: APOP mrose c4c9334bac560ecc979e58001b3e22fb • S: +OK mrose's maildrop has 2 messages (320 octets) • C: STAT • S: +OK 2 320 • C: LIST • S: +OK 2 messages (320 octets) • S: 1 120 • S: 2 200 • S: . • C: RETR 1 • S: +OK 120 octets • S: <the POP3 server sends message 1> 

Page 18: Redes - Aula 4

IMAP

• Padrão para recebimento de mensagens

• Utiliza TCP porta 143

• Suporta modos de operação online e offline

• Mensagem permanece no servidor até que seja apagada pelo usuário

• Mais indicado para conexões permanentes

• Alguns programas usam protocolos proprietários– Ex. Exchange MAPI

Page 19: Redes - Aula 4

IMAP versus POP3

• Vantagens– Conexão permanente = troca de mensagens mais rápida

– Múltiplos clientes conectados a uma caixa

– Informações de status das mensagens (caso do acesso POP3 em diferentes clientes)

– Múltiplas pastas em uma mailbox

– Mecanismo de busca no servidor

• Desvantagens– Uso de recursos no servidor

– Performance ruim em conexões lentas

Page 20: Redes - Aula 4

MIME

• Multipurpose Internet Mail Extensions

• Permite transmissão de conteúdo não‐texto por e‐mail

• Codificação baseada no tipo do MIME– Imagems; audio; video; aplication, etc...

– Mensagens podem ser “multipart”

Page 21: Redes - Aula 4

Telnet

• Provê acesso a interface de comando em um servidor remoto

• Usa TCP porta 23

• Em desuso, por causa de problemas de segurança– Não há encriptação de dados por padrão

– Não há autenticação entre os hosts

• Hoje, usado para diagnóstico em outros protocolos– SMTP, HTTP, FTP, POP3, etc

Page 22: Redes - Aula 4

SSH

• Sucessor do Telnet, usa criptografia para proteger os dados– Criptografia baseada em chave pública

• Usa TCP, porta 22

• Uso típico: comandos em computadores remotos– Pode fazer também transf. De arquivos usando protocolo SFTP

– Outros usos: Navegação usando proxy/Socks; 

• SSH possui versões proprietárias, open source e freeware

Page 23: Redes - Aula 4

SSH ‐ Arqui tetura

• SSH divide‐se em três camadas

• Transport Layer– Troca de informações iniciais, autenticação do servidor, criptografia, 

compressão e verificação de integridade

• User Authentication Layer– Cuida da autenticação de usuários

– Vários métodos: password (comum); publickey (baseado em chaves públicas RSA); keyboard‐interactive (várias perguntas ao usuário)

• Connection Layer– Trata os diferentes tipos de canais de conexão SSH

Page 24: Redes - Aula 4

FTP – Fi le Transfer Protocol

• Protocolo de transferência de arquivos

• Usa TCP, porta 21 para conexão– Porta 20 para dados

– Enquanto os dados são transferidos, a conexão de controle fica ociosa, podendo gerar timeout

• Provê acesso interativo, tipo dos dados armazenados e autenticação

• São feitas 2 conexões: 1 de controle e outra de dados– Conexões de dados são criadas dinamicamente

• Sessões podem ser anônimas

Page 25: Redes - Aula 4

FTP – Modos de conexão

• Modo ativo– Abertura de porta dinâmica pelo cliente, com bind para porta 20 

(dados)

– Comando PORT – argumentos: IP e porta

• Modo passivo– Abertura de porta dinâmica pelo servidor com bind para porta 

dinâmica no cliente

– Comando PASV

• Modo passivo estendido– Modus operandi idêntico, mas o servidor transmite apenas o número 

da porta

Page 26: Redes - Aula 4

TFTP e NFS

• Serviço menos sofisticado que o FTP• Não provê autenticação• Interação e comandos são menos complexos• Usa UDP

– Transmite em blocos de tamanho fixo (512 bytes) e e aguarda um ack de cada pacote

• Usado em memórias ROM para download de configurações básicas

• NFS – Network File System– Criado pela Sun– Normalmente embutido em um sistema operacional– Usa RPCs

Page 27: Redes - Aula 4

NTP – Network Ti me Protocol

• Protocolo usado para sincronização de relógios em computadores 

• Utiliza UDP, porta 123

• Timestamps possuem 64 bits (32‐bit em segundos e 32‐bit em parte fracionada)

• Escala de tempo: 136 anos (1900 até 2036)

• Futuras implementações devem ter 128 bits para estender o lapso de tempo suportado

• Topologia hierárquica– Máquinas são ao mesmo tempo servidor e cliente

– Quanto maior a strata (nível), menor a precisão do tempo

Page 28: Redes - Aula 4

NTP – Network Ti me Protocol

• Modo cliente‐servidor

• Modo simétrico– Dispositivos são pareados, fazendo o papel de cliente e servidor

• Modo Broadcast ou Multicast

• Protocolo calcula eventual distância da rede

• Escolha do relógio com base em comparação e intervalos de confiabilidade

Page 29: Redes - Aula 4

LDAP – Li ghtwei ght Di rectory Access Protocol

• Atualiza e pesquisa diretórios em TCP/IP

• Porta 389, TCP

• Comandos de pesquisa, delete, add, modify, etc

• Tende a se basear nos nomes já existentes no DNS para a hierarquia básica

• Estruturas de diretórios podem conter pessoas, unidades organizacionais, impressoras, etc

Page 30: Redes - Aula 4

HTTP – Hyp erText Transfer Protocol

• Protocolo utilizado para navegação Web

• Funciona baseado em requisição e resposta

• Servidor não mantém estado dos clientes (stateless)

• Bi‐direcional e com suporte a cache

• Porta TCP 80 ou 443 (Seguro)– Pode usar portas alternativas

• Cabeçalho das mensagens é texto puro

• Principais comandos HTTP:– GET – Solicita ao servidor um recurso

– POST – Envia dados (formulário) para o servidor

Page 31: Redes - Aula 4

HTTP – Característi cas

• Códigos de estado– 1xx Informação

– 2xx Êxito

– 3xx Redirecionamento

– 4xx Erro de cliente

– 5xx Erro do servidor

• Negociação de conteúdo – tipo do MIME aceito– Ex. tipo de imagem, Idioma, Text/Html, etc

• Chunked transfer encoding (v.1.1)– Envio de conteúdo em fragmentos via streaming

– Compressão

Page 32: Redes - Aula 4

HTTP – Característi cas

• Byte serving (1.1)– Envia só a parte do documento que o cliente solicita

• Keep‐alive (conexões persistentes, v.1.1)– Várias conexões http dentro de uma conexão TCP

– Menor overhead, congestionamento e latência

• Pipelining (v.1.1)– Requests são assíncronos, i.e., vários pedidos são enviados sem 

aguardar a resposta

– Velocidade e redução de carga na rede (vários pedidos em um mesmo pacote TCP)

– Só podem ser usados em conexões keep‐alive

Page 33: Redes - Aula 4

HTTP – Fase 2 ‐ CGI

• Common Gateway Interface

• Solicita a execução de um programa ao servidor

• Permite a criação de páginas dinâmicas

• Aplicações– Geração de docs com conteúdo dinâmico

– Resultados em sites de busca

– Gravar dados em bancos de dados no servidor

• Forma– Programa é server‐side

– Escrito em qualquer linguagem de programação

– Cada requisição cria um novo processo na memória (ineficiente)

Page 34: Redes - Aula 4

HTTP – Uso de Java

• Uso de Java para evitar gargalo CGI– Interação C/S não necessariamente baseado em HTML

– Guarda de estado dos clientes

– Arquitetura em 3 ou 4 camadas

• Proporciona novas formas de interação– Drag‐and‐drop; crítica de dados; páginas animadas

– Uso de componentes (beans) no cliente

– Controles ActiveX

Page 35: Redes - Aula 4

HTTP – Segurança e sessões

• Métodos de autenticação– Básico: Não é criptografado

– Digest: baseado em hash md5 (usuário/senha)

– https: protocolo HTTP sobre SSL ou TLS

• Protocolo stateless, então usam‐se técnicas para manter o histórico:– Cookies: informações são salvas no browser

– URL Rewriting: ID de sessão na URL – problemas com bookmarks e URL pouco “estéticas”

– Campos ocultos em formulários: inviável, nem toda informação está em formulários

Page 36: Redes - Aula 4

HTTP – Sessões

• Outras técnicas para gerir sessões– APIs de PHP, Servlets Java, Aplicações

• Sessões incluem– Identificador, Variáveis e Timeout da sessão

• Implicações de segurança – Sequestro de sessão (ex. URL Rewriting)

• Problemas do armazenamento– Server‐side: Acesso com vários servidores; uso de recursos

– Client‐side: limitação do tamanho do cookie; Informação do usuário limitado à sessão

Page 37: Redes - Aula 4

HTTP – WebCachi ng

• Armazenamento de páginas Web “perto” do cliente– Na mesma rede ou no próprio computador

• Menor tempo de resposta

• Reduz tráfego– Links externos são caros e congestionam facilmente

Page 38: Redes - Aula 4

VRRP – Vi rtual Router Redundancy Protocol

• Usado para aumentar a disponibilidade de um gateway padrão em determinada rede

• Utiliza um roteador “virtual”– Roteadores atuando como um único roteador

– Apenas um roteador físico responde a cada momento

– Roteador Backup é acionado quando o Master não responde após determinado tempo

• Usado em Ethernet, MPLS e outras redes

• Utilizado basicamente como mecanismo de failover

Page 39: Redes - Aula 4

SNMP

• Usado para monitorar componentes de rede

• Um “agente” roda no cliente e envia informações aos servidores SNMP– Ex. Memória livre; Nome do sistema; nº de processos;

• Utiliza UDP, portas 161 e 162

• Permite tarefas administrativas– Ex. Aplicar nova configuração

• Servidor requisita via Get, Getnext ou GetBulk

• Cliente envia via Trap

• Atualizações são via SET

Page 40: Redes - Aula 4

SNMP

• Informações são armazenadas em MIBs (Management Information bases)

• MIBs possuem estrutura hierárquica

• Organizam os dados de forma lógica

• SNMP v1 e v2 possuiam problemas de segurança

• SNMP v3 inclui:– Autenticação

– Privacidade

– Controle de acesso

Page 41: Redes - Aula 4

RMON

• Remote Network Monitoring

• Monitora comportamento de uma subrede

• Usa monitores de rede (ou probes)– Estudam o tráfego e produzem estatísticas

– Pode ser um appliance ou um software em uma máquina

• Operação é Offline– Monitor trabalha remotamente e gerência conecta quando necessário

• Há possibilidade de gerentes múltiplos– Um monitor pode responder a vários gerentes

Page 42: Redes - Aula 4

RMON – Base de dados

• MIB do RMON define funções para funcionamento da rede e interfaces para comunicação

• MIB possui tabelas de controle e de dados– Controle: RW

– Dados: Read‐only

• Configuração– Um monitor remoto precisa ser configurado para coletar

– Insere, consulta ou altera dados da MIB

• Dados são acessados via SNMP

Page 43: Redes - Aula 4

RMON

• RMON permite invocar uma ação (comando) em função de valores assumidos por objetos– Um objeto é usado para representar o comando e a ação é tomada se 

o objeto for setado para valor específico

• Pode haver sobrecarga no processamento de informações por conta do gerente– Solução: O cliente processa mais informações e envia dados 

consolidados

• RMON2– RMON1 lida da camada física à MAC; RMON2 estende funcionalidades 

para as demais camadas

– Pode monitorar, por exemplo WWW, mail, ftp, etc

Page 44: Redes - Aula 4

Netflow

• Protocolo desenvolvido pela Cisco para coletar informações do tráfego IP– Coletadas no roteador e enviadas via UDP 

• Permite gerenciamento de capacidade

• Um fluxo é definido por 7 características– IP de origem e de destino

– Porta de origem TCP ou UDP e porta de destino TCP ou UDP

– Protocolo IP

– Interface de entrada

– Tipo de serviço IP

• Pode ser combinado com BGP, por exemplo

Page 45: Redes - Aula 4

Netflow –i nformações do fluxo

• Além das 7 características, pode incluir dados do AS e das etiquetas MPLS

• Torna possível análise de tráfego– Quem, O quê, quando, onde e como?

– Pode implementar segurança baseado nas infos.

• Roteador apaga as informações após o envio

• Se um pacote UDP for perdido, as informações também o são

• Sampled netflow– Para evitar sobrecarga nos roteadores, protocolo pode analisar apenas 

alguns pacotes, não todos

Page 46: Redes - Aula 4

Netflow

Page 47: Redes - Aula 4

Sflow

• Mecanismo mais recente para captura de tráfego em roteadores

• Usa tecnologia de “sample”, então é efetivo em redes mais rápidas

• Os agentes estão localizados nos roteadores e são coletados por um servidor central

• Usa UDP, porta 6343

• Permite identificar os problemas da rede– Segurança

– Uso da rede

– Lentidão na rede ou na aplicação?

Page 48: Redes - Aula 4

Exercíci os ‐ DHCP

• (CBM/DF/08 – Cespe) Tanto o DNS quanto o DHCP funcionam com base em um modelo cliente‐servidor. No DNS, quando um cliente precisa enviar um pacote a uma estação nomeada, o software de resolução do cliente envia uma consulta de nome a um servidor DNS local, que, se não puder resolver o nome solicitado, realiza consulta a outros servidores em nome do software de resolução.

• (Idem) Um dos possíveis parâmetros de TCP/IP nas estações cliente em que esteja instalado o sistema operacional Windows 2000 Professional é o gateway padrão. Nesse sentido, supondo que o protocolo DHCP esteja configurado corretamente no servidor, o administrador de rede deve configurar os diversos gateways padrão, manualmente, em cada máquina cliente.

Page 49: Redes - Aula 4

Exercíci os ‐ DNS

• (STJ/08 – Cespe) Uma das funções do serviço de nomes (DNS) é fazer a tradução de endereços IP em nomes de domínios qualificados (FQDN), usando o protocolo UDP.

• (MPOG/06 – Esaf) Associada a cada informação obtida de um servidor DNS encontra‐se um valor denominado TTL (Time To Live), que informa o tempo que o servidor DNS está ativo.

• (CPC/PA /07 – Cespe) DNS apresenta uma arquitetura cliente‐servidor. A resposta a uma consulta pode envolver vários servidores. Consultas a servidores DNS podem ser de tipos como A, CNAME, HINFO e MX. Em várias plataformas, pode‐se testar o funcionamento dos servidores DNS via nslookup.

Page 50: Redes - Aula 4

Exercíci os ‐ Correi o

• (MPE‐AM/08 – Cespe) O protocolo SMTP utiliza a porta 25 UDP.

• O IMAP tem, em comparação ao POP3, a vantagem de permitir o acesso e manter as caixas de correio dos usuários no servidor. 

• O POP3 roda sobre o TCP na porta 109.

• O IMAP suporta o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho.

Page 51: Redes - Aula 4

Exercíci os – Telnet, SSH

• (STJ/04 – CESPE) O secure shell (SSH) permite que uma estação Windows se conecte remotamente a uma estação Unix que lhe forneça um SHELL remoto por meio de mecanismos de criptografia assimétrica, com o uso de um cliente SSH. O SSH possui duas versões básicas do protocolo (1 e 2) e porta padrão TCP 22.

• (Prodest/06 – Cespe) O uso do protocolo SSH, no lugar de Telnet, pode ser considerado uma vulnerabilidade de sistema.

• (Dataprev/06 – Cespe) SSH (secure shell) é um protocolo de rede utilizado para estabelecer um canal para comunicação segura entre um cliente e um servidor remoto. O SSH não utiliza criptografia, provendo a segurança por meio de técnicas sofisticadas de tunelamento entre cliente e servidor.

Page 52: Redes - Aula 4

Exercíci os – FTP/LDAP

• (TJDF/08 – Cespe) No serviço FTP (file transfer protocol), a sinalização de comandos de manipulação de arquivos e diretórios compartilha com o subprotocolo de transferência de arquivos o mesmo canal de transporte.

• (Pref. Vitória/07 – Cespe) O serviço de transferência de arquivos FTP será bloqueado se for definido, no firewall, filtro que descarte datagramas UDP destinados à porta número 25.

• (TCE/PE/04 – Cespe) O diretório associado ao protocolo LDAP (lightweigth directory access protocol) é definido com base em um conjunto padrão de tipos e de sintaxes de atributos que não pode ser estendido para uma aplicação específica.

Page 53: Redes - Aula 4

Exercíci os – HTTP

• (TJDF/08 – Cespe) O protocolo HTTP (hypertext transfer protocol) utiliza o serviço de transporte do protocolo UDP (user datagram protocol) para trazer o conteúdo das páginas do servidor ao cliente.

• (IEMA/07 – Cespe) O protocolo HTTPS (hypertext transfer protocol secure) é uma implementação do protocolo HTTP utilizando uma camada SSL ou TLS. Essa camada adicional permite que os dados sejam transmitidos de forma criptografada, ou seja, os dados enviados à camada de transporte pela aplicação encontram‐se protegidos.

• (Petrobras/07 – Cespe) HTTP (hyper text transfer protocol), na sua versão 1.1, é o protocolo mais usado na WWW para a transferência de informação entre servidores e browsers, usando, normalmente, a porta 80 no lado servidor.

Page 54: Redes - Aula 4

Exercíci os – SNMP

• (STJ/08 – Cespe) O SNMP tem capacidade de ler e escrever em dispositivos de rede que têm esse protocolo habilitado, por meio de dois comandos básicos: Read e Write.

• (STF/08 – Cespe) Na arquitetura SNMP, estações de gerência podem solicitar informações acerca de objetos nas MIBs enviando mensagens para agentes. Os agentes, sem receber mensagens de solicitação, podem enviar notificações para estações de gerência. Os objetos nas MIBs estão organizados hierarquicamente e cada objeto tem um identificador que informa a sua localização na hierarquia.

Page 55: Redes - Aula 4

Exercíci os – RMON

• (Serpro/08 – Cespe) Entre as características do RMON, incluem‐se: operação independente da estação gerenciadora; monitoramento proativo e preemptivo visando à detecção antecipada de problemas; geração de dados de valor agregado e suporte a vários gerentes.