Buscar

Aula 8 - Ferramentas de Monitoramento

Prévia do material em texto

UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 1
SUMÁRIO
2UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS
Objetivos: 
• Apresentar aos alunos os principais conceitos sobre ferramentas de 
monitoramento de redes de computadores, bem como como suas 
funcionalidades. 
• Capacitar o aluno a relacionar e aplicar os conceitos discutidos.
AULA 8
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 2
CONTEXTUALIZANDO A APRENDIZAGEM
Com o crescimento da Internet pública e as intranets privadas, pequenas infraestruturas 
transformaram-se em grandes infraestruturas indispensáveis, ou seja, não pode parar. O 
gerenciamento e monitoramento de rede é a implementação e a integração de vários 
elementos que oferece uma visão centralizada do que está ocorrendo na rede. A adoção 
de ferramentas de gerenciamento de rede auxiliará o administrador de redes na detecção, 
identificação e correção de problemas e falhas. No estudo de hoje iremos conhecer os conceitos 
de gerenciamento e monitoramento de rede, juntamente com as principais ferramentas 
utilizada neste contexto, como o Zabbix, OpenVAS, Pfsense, Samba4 e Nagios.
AULA 8 - FERRAMENTAS DE 
MONITORAMENTO
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 3
Para contextualizar e ajudá-lo(a) a obter uma visão panorâmica dos conteúdos que você 
estudará na Aula 8, bem como entender a inter-relação entre eles, é importante que se atente 
para o Mapa Mental, apresentado a seguir:
MAPA MENTAL PANORÂMICO
A IMPORTÂNCIA DO 
GERENCIAMENTO DE 
REDE
ZABBIX
COMPONENTES DO 
ZABBIX
COMUNICAÇÃO 
ZABBIX AGENT X 
ZABBIX SERVER
REQUISITO DE 
HARDWARE
ATIVOS GERENCIÁVEIS
FERRAMENTAS DE MONITORAMENTO
INTRODUÇÃO AO 
GERENCIAMENTO E 
MONITORAMENTO 
DE REDES DE 
COMPUTADORES
PRINCIPAIS 
FERRAMENTAS
OPENVAS
IPTABLES
PFSENSE
SAMBA4
NAGIOS
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 4
1 - INTRODUÇÃO AO GERENCIAMENTO E MONITORAMENTO DE REDES DE COMPUTADORES
No final da década de 1970, o presidente, Ken Olsen e fundador de uma das pioneiras da 
indústria de computadores, a Digital Equipment Corp, fez fez uma declaração, que o perseguiu 
até sua morte em 2011. Na frase, Ken Olsen, ele disse: “Não há motivo algum para que as 
pessoas queiram ter um computador em casa". Naquela época Ken Olsen, acreditava que não 
havia nenhum motivo para as pessoas tivesse computadores em casa, mas história mostrou-
se contrária à essa declaração, assim como outros especialistas que equivocaram ao longo 
dos tempos. Este raciocínio pode ser compreensível para a época, em tempos passados, um 
computador, era visto como algo que contribuía para desemprego, no entanto, com passar 
dos anos, essa visão mudou radicalmente. 
Talvez, um dos grandes causadores dessa mudança seja a acesso a Internet. A Internet pode 
significar apenas diversão para alguns, mas o seu surgimento trouxe consigo a diversidade e 
inúmeras possibilidades, provocando uma grande evolução na área da computação. Diante 
dessa diversidade, as redes de computadores cresceram rapidamente e tem crescido cada 
vez mais de forma intensa, e é bem provável que esse crescimento se dê por caminhos que 
ninguém seja capaz de prever agora (TANENBAUM; WETHERALL; 2011). O fluxo de informação 
atualmente é tão rápido que chega a ser quase que instantânea. Muitas vezes um telespectador 
no Brasil pode receber uma informação acontecida no Irã, antes mesmos que muitos iranianos. 
Já dissemos que a expansão da Internet nas últimas décadas teve grande 
contribuição para crescimento das redes de computadores, transformando pequenas 
infraestruturas em grandes infraestruturas, interconectadas a outras redes, composta 
por uma heterogeneidade de dispositivos, serviços antes considerados simples, hoje 
as redes de computadores oferecem muito mais que simplicidade. As redes de 
computadores tornaram-se imensamente importantes em diversas áreas, criando 
inúmeras possibilidades e uma diversidade de aplicações indispensáveis e disponíveis 
24 horas por dia. Por isso o papel do administrador de rede é tão importante, além 
de acompanhar e controlar a estrutura, mantém a disponibilidade dos serviços aos 
usuários e desenvolver ações a fim de prevenir e corrigir possíveis problemas ou 
falhas na rede. Neste estudo de compreender a importância do gerenciamento e 
monitoramento de redes, conheceremos algumas das principais ferramentas que 
facilita o desenvolvimento destas atividades.
CONECTANDO
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 5
As novas tecnologias de comunicação, cada vez mais interativas, cada vez mais interligadas, 
mais segmentadas, pode proporcionar a criação de muitas alternativas, de muitos projetos e 
programas virtuais que podem nos auxiliar na vida real e cotidiana em um futuro muito próximo 
(SOUZA, 2008). Na verdade, parte disso já se tornou realidade. As redes de computadores são 
compostas por inúmeros equipamentos, interligando redes a outras redes que se expandem 
continuamente com o avanço e diversidade de tecnologias tanto em nível redes locais, quanto 
a nível de redes de longa distância. 
Uma rede de computadores é formada por várias peças complexas, tanto de hardware, como 
de software que integram umas com as outras. Estamos falando de enlaces, comutadores, 
roteadores, hospedeiros e outros dispositivos, que compõem deste processo. Mas também 
não podemos deixar de falar dos componentes lógicos, como as arquiteturas, recursos e os 
protocolos, que são vários, como pode observar na Figura 1, representada logo abaixo.
Figura 1: Rede simples de computadores
Fonte: KUROSE; ROSS (2015).
Essa composição de hardware e software, controlam e coordenam todos estes componentes 
que juntos forma uma rede ou várias redes de computadores. Quando centenas ou milhares 
de computadores são montados em conjunto por uma alguma organização para uma formar 
uma rede, não é nada surpreendente que às vezes eles apresentem defeitos, elementos da 
rede sejam mal configurados, que recursos da rede sejam não consiga suprir a demanda de 
usuários ou simplesmente quebrem ou queimam. Por exemplo, um cabo pode se romper ou 
ser danificado, o sinal da rede sem fio não está alcançando determinado lugar ou as vezes o 
problema não é físico é lógico, ou seja, de software. Independente das possibilidades citadas, 
o papel do administrador de rede, é manter a rede ativa e funcionando. 
Além do mais o administrador de redes deve ser capaz de reagir a esses contratempos, e 
melhor ainda, evitá-los. E para desenvolver seu trabalho de forma eficiente, já que os vários 
componentes de rede ficam espalhados por uma determinada área que pode ser bastante 
extensa, o administrador de rede, em sua central de operações, evidentemente necessita de 
ferramentas que o auxiliem a monitorar, administrar e controlar a rede (KUROSE; ROSS, 2013). 
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 6
O gerenciamento de redes desempenha um papel importante na Internet à medida que ela 
cresce cada vez mais. A falha de um único dispositivo pode interromper a comunicação de 
um ponto a outro da Internet (FOROUZAN; MOSHARRAF, 2013). 
Para facilitar o entendimento sobre gerenciamento de redes de computadores, vamos 
utilizar dois cenários do mundo real para descrever o conceito de gerenciamento de rede, 
os cenários em questão não são de redes de computadores, mas são cenários que também 
são compostos por sistemas complexo, constituído de vários componentes em interação que 
deve ser monitorado, gerenciado e controlado por um administrador. O primeiro ambiente 
que iremos utilizar são as usinas de geração de energia elétrica, uma hidrelétrica. As 
hidrelétricas são estações geradora de energia, ou seja, possuem a capacidade de converter 
a energia hidráulica produzidas pelos rios em energia elétrica.No Brasil as hidrelétricas são 
responsáveis pela produção de 90% da energia elétrica produzida no país. Assim como as 
usinas de geração de energia elétrica, elas possuem salas de controle, onde existem painéis, 
monitores, mostradores, medidores e lâmpadas que monitoram a todo momento o estado 
de temperatura, pressão e vazão de válvulas, tubulações, tanques e outros componentes da 
instalação industrial. Como pode imaginar, os operadores nestas salas utilizam estes dispositivos 
e equipamentos para monitorar remotamente muitos destes componentes, além do mais esses 
dispositivos permitem que os operadores de controle emitam sinais em caso de problemas 
iminente. A Figura 2, apresenta um centro de controle de uma hidrelétrica.
Figura 2: Centro de operação de uma Hidrelétrica
Fonte https://bit.ly/2WiDiVs - Acesso em 26 mar. 2019
Outro cenário do mundo real é a cabine de um avião. A mesma, assim como as salas de 
controles de uma usina de geração de energia elétrica também é equipada com vários 
instrumentos que possibilite que o controlador, no caso, o piloto possa monitorar e controlar os 
muitos componentes de uma aeronave, como é apresentada na Figura 3.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 7
Figura 3: Cabine de comando de um avião
Fonte https://bit.ly/2FyOXIL - Acesso em 26 mar. 2019
Em ambos os cenários, existe um administrador ou controlador, responsável pela manipulação 
e monitoramento de equipamentos, onde fazem os ajustes necessários de acordo com as 
ocorrências do ambiente, garante que os mesmos estejam funcionando adequadamente e 
além do mais, são responsáveis por executar ações específicas que detectam tendências ou 
comportamento anômalos, a fim de prevenir e evitar a ocorrência de problemas em potencial 
muitos mais sério. De modo semelhante, o administrador de rede vai monitorar, gerenciar e 
controlar ativamente o sistema do que está encarregado (KUROSE; ROSS, 2015). 
Dessa forma uma das principais funções do administrador de redes é evitar a ocorrência e 
responder de forma ágil a quaisquer tipos de irregularidade ou falha na rede. Para isso, o 
administrador de rede deve possuir conhecimento, experiência e dispor de ferramentas que 
possibilite o monitoramento, controle, identificação e correção de falhas a fim de manter a 
rede ativa e os serviços disponíveis aos usuários.
 1.1 - A IMPORTÂNCIA DO GERENCIAMENTO DE REDE
O gerenciamento está diretamente ligado ao controle das atividades e ao monitoramento dos 
recursos no ambiente a que se destina (BENÍCIO; 2015). Estes controles possibilita o administrador 
de rede, entre outras coisas, ter controle, obter informações da rede, detectar e diagnosticar a 
ocorrência de falhas, conhecer e controlar possíveis alterações em equipamentos e sistemas, 
além de acompanhar e garantir o desempenho da rede, dos serviços e segurança na rede. 
E além disso, diminui o tempo de indisponibilidade do equipamentos e/ou serviço da rede. 
Não é de hoje que as redes de computadores estão ficando cada vez mais importantes no 
contexto de modo geral. 
Nos dias atuais, as redes de computadores tornaram-se infraestruturas indispensáveis, ou seja, 
não pode parar. E de nada adianta ter a rede 100% operacional se o que realmente interessa 
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 8
aos usuários e clientes, são os serviços e funciona através dela, as redes de computadores 
(LIMA; 2014). Quando falamos em monitoramento e gerenciamento de redes, para os usuários 
é, a Internet está disponível? Já para o gestor de rede é a disponibilidade dos serviços da 
rede ou a estabilidade da mesma. Desenvolver um plano ou um conjunto de requisitos é uma 
das formas de tornar isso possível, mas a verdade é que o gerenciamento de rede vai muito 
além disso. Com o crescimento da Internet pública e as intranets privadas, pequenas redes 
transformaram-se em grandes infraestruturas. 
Diante disso, a necessidade de um gerenciamento mais sistemático nesta enorme quantidade 
de componentes de hardware e software nestas redes também se tornou-se mais importante 
(KUROSE; ROSS, 2015). Além do crescimento acelerado das redes, o aumento de redes 
heterogêneas e a diversidade de dispositivos, o gerenciamento de redes tornou-se além de 
muito importante uma tarefa complexa. Diante disso, vamos conhecer alguns cenários em que 
com as ferramentas adequadas o administrador de redes pode se beneficiar no gerenciamento 
e monitoramento de redes.
●	 Detecção de falha em uma placa de interface em um hospedeiro ou roteador. Com 
as ferramentas de gerenciamento apropriada, uma entidade de rede pode indicar ao 
administrador que uma de suas interfaces não está funcionando.
●	 Monitoramento de hospedeiros. O administrador de rede pode verificar periodicamente 
se todos os hospedeiros da rede estão ativos e operacionais.
●	 Monitoração de tráfego para auxiliar o oferecimento de recursos. Através da monitoração 
de tráfego, um administrador de rede pode monitorar padrões de tráfego entre origens 
e destinos e notar, por exemplo, que trocando servidores entre segmentos de LAN, o 
total de tráfego que passa por várias LANs poderia ser reduzida de maneira significativa.
●	 Detecção de mudanças rápidas em tabelas de roteamento. A alternância de rotas, 
mudanças frequentes nas tabelas de roteamento, pode indicar instabilidades no 
roteamento ou um roteador mal configurado.
●	 Detecção de invasão. Um administrador de rede com certeza vai querer ser avisado 
quando chegar tráfego de uma fonte suspeita ou quando se destinar tráfego a ela 
(KUROSE; ROSS, 2015).
O gerenciamento e monitoramento de rede é importante e necessário, principalmente quando 
envolve a disponibilidade de serviços essenciais, como troca de informação, transações 
financeiras, acesso a dados financeiros e diversos outros serviços. Quando se utiliza mecanismos, 
meios e formas de análise e de controle destes equipamento e recursos, o gerenciamento 
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 9
torna-se muito mais eficiente. No gerenciamento e monitoramento de redes, existem vários 
fatores que são levados em consideração, normalmente estes fatores estão associados 
diretamente aos equipamentos e aos usuários. E são as necessidades deles que devem ser 
atendidas e gerenciada. Um gestor de redes normalmente atua no ponto centralizado em 
uma empresa ou instituição, e para evitar a necessidade de deslocamento desnecessário e 
tornar estas atividades mais eficiente a ISO (international Organization of Standard) criou um 
modelo e dividiu o gerenciamento de rede em cinco áreas funcionais, descritas na Tabela 1.
Tabela 1: Cinco áreas funcionais do gerenciamento de redes
Atividade Descrição Objetivo
Gerenciamento 
de falhas
O gerenciamento de falhas 
visa monitorar os recursos 
para detectar, isolar e corrigir 
operações anormais. 
● Assegurar a operação 
contínua.
● Detectar, isolar o problema.
● Registrar as ocorrências de 
falhas.
● Executar testes de 
diagnóstico.
● Isolar o componente que 
falhou.
● Apresentar comportamento 
proativo ou reativo, 
reparando ou trocando o 
componente que falhou.
Gerenciamento 
de Configuração
Controla, identifica, coleta 
e fornece dados para o 
gerenciador, com objetivo de 
ajudar a fornecer operação 
contínua do serviço de 
interconexão.
● Coletar informações sobre a 
topologia da rede.
● Monitorar mudanças na 
estrutura física e lógica.
● Manter os equipamentos 
atualizados.
Gerenciamento 
de Segurança
Contempla os aspectos de 
segurança do modelo OSI, 
que são essenciais para operar 
corretamente o gerenciamento 
e proteger os objetos gerenciais.
● Responsável pelos 
mecanismos e 
procedimentos de 
segurança.
● Assegura a aplicação da 
política de segurança.
● Controla o acesso à rede.
● Mantém registros de eventos 
relacionados à segurança.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOSRESERVADOS 10
Gerenciamento 
de Desempenho
Busca avaliar o comportamento 
dos objetos gerenciais e a 
eficácia das atividades de 
comunicação.
● Controla o comportamento 
dos recursos da rede.
● Avalia as atividades de 
comunicação oferecida na 
rede.
● Monitora a operação diária 
da rede.
● Localiza pontos críticos no 
sistema.
● Registra dados de operação.
● Auxilia nas funções de 
planejamento e análise.
Gerenciamento 
de 
Contabilidade
É basicamente o responsável 
pelo controle de utilização 
dos recursos, sejam eles 
computacionais, de impressão, 
armazenamento e dentre outros.
● Controlar recursos.
● Manter limites de consumo.
● Viabilizar e identificar os 
custos. 
● Efetuar a melhor distribuição 
dos recursos.
Fonte Adaptada - KUROSE; ROSS, (2013); BRANCO, etc al., (2015).
Este modelo composto por cinco áreas distintas do gerenciamento de rede, que engloba todos 
os aspectos do gerenciamento, no entanto, permite que cada área seja tratada de forma 
específica e detalhadamente. Em síntese, gerenciamento de rede inclui a implementação, a 
integração e a coordenação de elementos de hardware, software e humanos, para monitorar, 
testar, consultar, configurar, analisar, avaliar e controlar os recursos da rede, e de elementos, 
para satisfazer às exigências operacionais, desempenho e de qualidade de serviço a um custo 
razoável (KUROSE; ROSS, 2013). Além do mais, o gerenciamento de rede oferece uma visão do 
que está acontecendo na rede, auxilia na detecção e identificação de problemas e falhas.
 1.2 – ATIVOS GERENCIÁVEIS
Uma rede é um conjunto de dispositivos conectados que se comunicam. Um dispositivo pode 
ser um computador, uma impressora ou outro dispositivo de envio e/ou recepção de dados, 
que estejam conectados a outros nós da rede (FOROUZAN, 2010). Segundo Tanenbaum; 
Wetherall (2011), uma rede de computadores é uma infraestrutura de comunicação constituída 
por um conjunto de equipamentos interconectados, a fim de trocar e compartilhar recursos e 
informações entre si e prover uma gama de serviços ao usuário. Sendo assim, todo equipamento 
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 11
e/ou serviço conectado à rede podem ser monitorados. Diante da diversidade de dispositivos 
podemos citar por exemplo: servidores, switches, roteadores, impressoras, desktops, suprimentos 
energéticos e dentre outros. Já os serviços podemos citar banco de dados, como, MySQL, 
PostgreSQL, SQL Server e aplicações em Java, Tomcat, Jboss (BENÍCIO, 2015). De acordo 
com Kurose; Ross (2013), todo esse conjunto de elementos heterogêneos possui uma grande 
quantidade de dados que podem ser importantes principalmente para o gerenciamento de 
segurança da informação.
2 – PRINCIPAIS FERRAMENTAS
 2.1 - ZABBIX
Conforme Horst; Pires; Déo (2015), Zabbix é uma ferramenta moderna, Open Source GPLv2 
(GNU General Public License) e multiplataforma. Possui apenas uma versão, conhecida como 
Enterprise, sendo uma das ferramentas mais utilizada para monitorar a disponibilidade e o 
desempenho de aplicações, ativos e serviços de rede. Por meio desta ferramenta é possível 
coletar diversos tipos de dados da rede, oferecendo grande performance para isso, e pode ser 
implementado em ambientes onde há um número considerável de ativos. Por ser um software 
de nível empresarial, foi projetado para disponibilidade e desempenho de componentes de 
uma infraestrutura de TI (Tecnologia da Informação). O Zabbix foi idealizado e projetado pelo 
pesquisador Alexei Vladishev no final da décado de 1990, mais especificamente 1998. O projeto 
surgiu devido a necessidade de se utilizar uma ferramenta capaz de monitorar todo o sistema de 
redes de computadores de um Banco na Letônia, onde Alexei trabalhava como administrador 
de sistemas. Mesmo após sua idealização e projeto, a primeira versão da ferramenta, a release, 
foi lançada somente em 2001, sendo que a primeira versão estável, V. 1.0, foi lançada em 2004. 
Em 2005 surgiu a empresa Zabbix SIA Company, a mesma foi criada com o objetivo de fornecer 
serviço e suporte técnico especializado e atualmente possui escritórios nos EUA, Europa e Japão. 
É importante salienta que o Zabbix é ferramenta gratuita e de código aberto, o que contribui 
para o desenvolvimento da ferramenta como um todo. A última versão da ferramenta é a 
4.0, é uma versão de suporte a longo prazo (LTS), o que significa que o mesmo terá suporte 
e atualizações por cinco anos. O Zabbix trabalha com suporte a vários tipos de SGBD’s 
(Sistemas de Gerenciamento de Banco de Dados), permitindo armazenamento de dados que 
são coletados durante o monitoramento, bem como o armazenamento das configurações 
de sistema. Dentre os SGBD’s suportados, podemos destacar: MySQL/Mariadb, PostgreSQL, 
SQLite, Oracle e IBM DB2. Os módulos responsáveis pela coleta de dados são desenvolvidos na 
linguagem de programação C, sendo que a interface Web é desenvolvida na linguagem PHP 
(Hypertext Preprocessor). De acordo com Horst; Pires; Déo (2015); Lima (2015), o Zabbix possui 
diversas funcionalidades, dentre elas são destacadas:
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 12
● Autodescoberta de dispositivos de rede.
● Autodescoberta de recurso do host (por verificação 
simples, agente ou via protocolo SNMP).
● LLD(Lou Level Discovery) que permite criar 
automaticamente itens, triggers, gráficos para 
diferentes recursos do host que será monitorando.
● Monitoramento distribuído com administração 
centralizada via web por meio do uso de proxy. 
● Aplicação servidor compatível com os sistemas 
operacionais: GNU/Linux, IBM AIX, Solaris, HP-UX, AIX, 
FreeBSD, NetBSD, OpenBSD, Mac OS X. 
● Aplicação cliente de alto desempenho compatíveis com todos os sistemas operacionais 
da aplicação servidor com o incremento do Windows (edições Server e Desktop). 
● Monitoramento com ou sem o uso de Agentes. 
● Auditoria do sistema. 
● Envio de alertas por e-mail, SMS, Jabber XMPP (Extensible Messaging and Presence 
Protocol) e scripts personalizados. 
● Monitoramento de aplicações Java. 
● Monitoramento de dispositivos via IPMI (Intelligent Platform Management Interface). 
● Monitoramento de aplicações Web. 
● Monitoramento de ambientes virtualizados.
Zabbix é uma plataforma bastante difundida e não está limitada a um nicho de serviço. 
Empresas privadas e governamentais estão utilizando o Zabbix, seja de pequeno, médio ou 
grande porte, em vários setores do mercado (LIMA, 2015). Uma de suas principais características 
é a capacidade de monitorar milhares de itens em apenas um único servidor, além do mais 
é possível ter um monitoramento distribuído. Dessa forma, é possível ter um servidor central 
de monitoramento e vários outros servidores subordinados a ele enviando as métricas para o 
servidor central ou apenas replicar as informações. A Figura 4, apresenta a composição da 
arquitetura do Zabbix.
Figura 4: Arquitetura Zabbix
Fonte: LIMA (2015)
É um recurso de 
programação executado 
sempre que o evento 
associado ocorrer.
TRIGGER OU GATILHO
GLOSSÁRIO
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 13
 2.1.1 – COMPONENTES DO ZABBIX
Segundo Horst; Pires; Déo (2015), vários módulos são responsáveis pela composição do Zabbix 
sendo eles: Zabbix Server, Zabbix Agent, Zabbix Proxy, Interface Web e Banco de Dados. O 
módulo Zabbix Server é o principal componente do sistema. Ele é responsável por verificar 
remotamente os serviços de uma rede. O mesmo utiliza um processo de checagem simples, 
onde todos os agentes enviam informações e estatísticas, sobre cada um dos ativos que estão 
sendo monitorados. Esse módulo recebe as informações, realiza o processamento das mesmas, 
cria relatórios, envia alertas e realiza ações pré configuradas no Zabbix Server. 
Já o módulo Zabbix Agent é um software responsável por coletar informações dos dispositivos 
nos quais o mesmo está instalado. Além da coleta,o Zabbix Agent também é responsável 
por enviar estes dados ao Zabbix Server ou Zabbix Proxy. O Agent possui a capacidade de 
coletar informações do tipo, quantidade de processos que estão executando no host onde 
está instalado, espaço em disco, número de usuários conectados, entre outras informações. 
O Zabbix Proxy é um módulo semelhante ao Zabbix Server, com a capacidade de coletar 
dados dos equipamentos gerenciados, porém, com a responsabilidade de enviar essas 
informações ao Zabbix Server. Todo os dados recebidos são armazenados temporariamente 
nesse módulo, transferidos ao Zabbix Server que o Zabbix Proxy pertence, sendo excluídos na 
sequência do armazenamento temporário do Proxy. Esse módulo é opcional, sendo uma 
solução para ambientes que necessitam de uma a monitoração centralizada de localidades 
geograficamente dispersas e para redes gerenciadas remotamente. 
A ideia do uso de Proxy é diminuir a carga do Zabbix Server, onde há um grande número de hosts 
a serem monitorados. A Interface Web é o módulo que permite a interação do usuário com o 
Zabbix Server. Nesse módulo é possível ter acesso a todas as informações coletadas, além de 
permitir a configuração da ferramenta como um todo. O Banco de Dados é o componente 
que fica a cargo de armazenar os dados coletados, como também as configurações do 
sistema (LIMA; 2015) (HORST; PIRES; DÉO (2015).
.
2.1.2 - COMUNICAÇÃO ZABBIX AGENT x ZABBIX SERVER
A comunicação entre os módulos Agent e Server pode ocorrer de cinco maneiras diferentes, 
ou seja, é possível monitorar um equipamento de rede, de cinco formas diferentes. Essa 
comunicação entre cliente, Zabbix Agent, e o servidor, Zabbix Server varia de acordo com o 
tipo do dispositivo a ser monitorado. A Tabela 2 apresenta os tipos de comunicação existente 
no Zabbix.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 14
Tabela 2: Comunicação entre agente gerenciado e Zabbix Server
Dispositivo Gerenciado
Porta / 
Protocolo
Descrição
Zabbix Agent Passivo 10050 / TCP
Neste modo de gerenciamento o 
Zabbix Server se conecta ao dispositivo 
gerenciado e solicita os itens que o 
usuário configurou para coletar, o 
agente Zabbix sempre aguarda a 
solicitação do Zabbix Server.
Zabbix Agent Ativo 10051 / TCP
O dispositivo gerenciado neste modo 
de gerenciamento, se conecta ao 
Zabbix Server, recebe a lista dos itens 
a serem monitorados, coleta os dados 
conforme o cronograma passado 
pelo Zabbix Server e periodicamente o 
envia. 
JMX (Java Management 
Extensions)
10052 / TCP
É usado nos casos de monitoramento 
de servidores de aplicação Java, por 
meio do componente Java Gateway.
SNMP (Simple Network 
Managent Protocol)
161 / UDP 
Neste modo de gerenciamento os 
dados coletados pelo Zabbix Server 
são aqueles que os fabricantes 
de equipamento implementaram 
conforme as normas RFC's.
IPMI (Intelligent Platform 
Management Interface)
623 / UDP
O gerenciamento utilizado este modo 
é destinado ao monitoramento de 
recurso de hardware, ou seja, não 
depende do sistema operacional 
ter sido iniciado. Podemos monitorar 
temperaturas, voltagem, velocidade 
de HD.
Fonte Adaptada - BENÍCIO (2015); LIMA, (2015); HORST; PIRES; DÉO,(2015).
De acordo com a Tabela 2, para cada tipo de comunicação entre o Dispositivo Gerenciado 
e Zabbix Server existe uma porta padrão, que pode ser alterada. É possível que um mesmo 
dispositivo seja monitorado pelo Zabbix Server por mais de uma forma, ou seja, monitoramento 
combinatório de acordo com o item a ser coletado. Por exemplo, pode unir o monitoramento 
do Zabbix Agent Ativo com o monitoramento via protocolo IPMI (HORST; PIRES; DÉO, 2015).
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 15
 2.1.3 – REQUISITO DE HARDWARE
Conforme Lima (2015),
O Zabbix exige no mínimo de 128 MB de memória RAM e 256 MB de espaço livre em 
disco. Obviamente, tratando-se de um sistema que alimenta suas informações em 
banco de dados, precisa-se de mais memória física e armazenamento em disco. 
Isso é necessário quando a quantidade de hosts monitorado e a quantidade 
de parâmetros configurados são extensas. Essa questão também válida para o 
processador que será utilizado no Servidor. Um Pentium II é o mínimo necessário 
para atender a demanda de Zabbix.
 2.2 - OPENVAS
De acordo com o site oficial, o OpenVAS (Open Vulnerability Assessment System) é um framework 
com vários serviços e ferramentas que oferecem uma abrangente análise de vulnerabilidades 
em ambientes de redes de computadores. O OpenVAS é um sistema de código aberto utilizado 
para a avaliação de vulnerabilidades, distribuído sob a licença GPL(General Public License), 
ou seja, é uma licença para software livre. O OpenVas é uma ferramenta com ambiente 
completo de avaliação de segurança, com uma série de serviços e componentes que podem 
ser organizados em diversas formas para construir um ambiente de avaliação adequado à sua 
rede (SCHWARZER, 2011). 
O OpenVAS surgiu quando a empresa responsável pelo Nessus, ferramenta scanner de 
vulnerabilidades, a Tenable Network Security lançou sua última versão GPL, e alterou a sua 
licença para uso comercial (MELO, 2017). A decisão da empresa Tenable de alterar a licença 
do Nessus para uso comercial foi vista com muita frustração pelos profissionais de segurança 
e gerentes de redes. O Nessus era gratuito e de código aberto até versão 3, no entanto, o 
anúncio de que a Nessus se tornaria código fonte fechado e patenteado foi dada em outubro 
de 2005. Contudo, essa decisão foi muito importante para o surgimento da OpenVAS, já que 
a Nessus foi base para seu desenvolvimento. Essa tarefa que foi bem desempenhada pelo 
o pesquisador Tim Brown. Atualmente, o OpenVAS possui uma comunidade crescente, com 
diversas contribuições de indivíduos e corporações em todo o mundo. 
O projeto OpenVAS é membro da Software in the Public Interest, que traduzido para português 
significa Software de Interesse Público, que é uma organização sem fins lucrativos dedicada a 
ajudar no desenvolvimento do Software Livre. O OpenVAS trabalha sob a arquitetura cliente-
Para fazer o download da ferramenta e aprender a instalação do Zabbix, clique aqui.
saiba mais!
https://www.zabbix.com/documentation/4.0/manual/installation/getting_zabbix
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 16
servidor, sendo o componente servidor é responsável pelo agendamento e execução dos 
escaneamentos, já o cliente, é responsável por configurar as buscas e acessar os resultados 
das mesmas, além de disponibilizar uma interface que permita a interação com o usuário. 
De acordo com Greenbone (2019), arquitetura da ferramenta OpenVAS é composta pelos 
módulos NVT (Network Vulnerability Tests), OpenVAS Scanner, OpenVAS Manager, OpenVAS 
Administrator, OpenVAS CLI, Greenbone Security Desktop e Greenbone Security Assistant, as 
mesmas serão detalhadas a seguir.
Tabela 3: Composição da Arquitetura OpenVAS
Módulo Descrição
Módulo NVT (Network 
Vulnerability Tests)
Esse módulo é constituído por scripts 
desenvolvidos na linguagem NASL (Nessus Attack 
Scripting Language). Esses scripts compõem os 
testes de segurança que são realizados durante 
o processo de escaneamento. Estes testes 
são disponibilizados diariamente pelo serviço 
OpenVAS NVT Feed.
Módulo OpenVAS Scanner
É um módulo responsável pela a execução nos 
alvos os testes NVTs.
Módulo OpenVAS Manager
Possui a função executar e gerenciar as 
varreduras realizadas pelo OpenVAS Scanner. 
Os resultados das varreduras são armazenados 
pelo Manger em um sistema de gerenciamento 
de banco de dados baseado em SQLite. 
Assim, as ferramentas clientes conectam ao 
Manager através do protocolo OMP (OpenVAS 
Management Protocol).
Módulo OpenVAS Administrator
Este módulo é responsável pela gerência dos 
usuários do OpenVAS e das atualizações dos 
NVTs através dos comandos openvas-adduser 
e openvas-ntv-sync. O protocolo responsávelpor essa comunicação é o OAP (OpenVAS 
Administration Protocol)
Módulo OpenVAS CLI
Este módulo cliente responsável pela interface 
de linha de comando.
Greenbone Security Desktop 
(GSD)
É módulo cliente OpenVAS com interface 
desktop que pode ser instalado em sistemas 
operacionais Microsoft Windows, GNU/Linux e 
Mac OS.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 17
Greennbone Security Assistant 
(GSA)
É módulo cliente OpenVAS com interface Web 
suportado por diversos navegadores como, 
Mozilla Firefox, Google Chrome, entre outros.
Fonte Adaptada de MARTINELO; BELLEZI (2015) e de https://www.greenbone.net/en/product-architecture/ Acesso em 26 de mar. 
2019.
A Figura 5, apresenta um o diagrama da arquitetura da ferramenta OpenVAS.
Figura 5 - Arquitetura OpenVAS
 
Fonte https://bit.ly/2usQIlN - Acesso em 26 mar. 2019
 2.3 - IPTABLES
Antes de nossa aprendizagem sobre o Iptables, primeiramente precisamos compreender o 
conceito de Firewall. O Firewall é um mecanismo de proteção que atua entre a rede interna 
e uma externa ou qualquer outra rede que esteja conectada a ela, incluindo a Internet, 
monitorando e controlando tráfego de dados que entra e o que sai da rede. De acordo com 
Cheswick; Bellovin; Rubin, (2003), Firewall é um sistema que impõe uma política de controle de 
acesso entre duas redes, tendo as seguintes propriedades:
● Todo tráfego de dentro para fora de uma rede, e vice-versa, deve passar pelo Firewall;
● Apenas tráfego autorizado, como definido pela política de segurança local, terá 
Para aprender como efetuar a instalação do OpenVAS no sistema operacional GNU/
Linux Ubuntu 16.04, clique aqui.
saiba mais!
https://www.greenbone.net/en/product-architecture/
https://www.vultr.com/docs/how-to-install-openvas-vulnerability-scanner-on-ubuntu-16-04
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 18
permissão de trafegar;
● O próprio Firewall é imune a violações.
Já conforme a Cisco, um Firewall é um dispositivo de segurança da rede que monitora o 
tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de 
acordo com um conjunto definido de regras de segurança. Existem três tipos de Firewalls: filtro 
de pacotes, filtro de pacotes com base no estado da conexão e filtros de pacotes na camada 
de aplicação. Segundo Neto (2004), o Iptables compõe a quarta geração de sistemas Firewalls 
no Linux, que foi incorporada a versão 2.4 do Kernel. O Iptables foi concebido por Rusty Russell, 
juntamente com Michel Neuling e incorporado a versão 2.4 do Kernel Linux. Por isso, o Iptables 
é amplamente a ferramenta mais utilizado para Firewall Linux. 
As principais características de Iptables são, além da segurança, velocidade e economia 
na realização de suas tarefas, a ferramenta oferece uma gama de possibilidades, como a 
implementação de filtros, redirecionamento de endereçamento e portas, monitoramento 
de tráfego, bloqueio a ataques Spoofing e dentre outras (FERREIRA, 2008) (NETO, 2004). Para 
compreender melhor a função da ferramenta Iptables, Ferreira (2008), faz uma breve descrição.
O filtro de pacotes do kernel de Linux 2.4.X funciona por meio de regras 
estabelecidas na inicialização do sistema operacional. Todos os pacotes entram 
no kernel para serem analisados. As chains (correntes) são possíveis situações 
dentro do kernel. Quando um pacote entra no Firewall, o kernel verifica o 
destino dele e decide qual chain irá manipular esse pacote. Isso é chamado de 
roteamento interno. Os tipos de chains irão depender do tipo de tabela que está 
sendo utilizado no momento. Existem três tabelas possíveis. O programa Iptables 
fornece uma interface para que o usuário possa manipular o filtro de pacotes do 
kernel (FERREIRA; 2008).
 2.4 - PFSENSE
Idealizado Christopher M. Buechler, e Scott Ullrich, o pfSense é uma distribuição customizada do 
FreeBSD. Ele é um software gratuito e open source adaptado especialmente para ser utilizado 
como Firewall e roteador. É totalmente gerenciável possuir uma interface web e um sistema 
de pacotes que permite agregar recursos (pfSense, 2019). Em outras palavras, o pfSense é uma 
Para conhecer mais sobre a Ferramenta Iptables, sugiro a leitura do artigo Iptables: 
conceito e aplicação. Clique aqui. 
Sugiro também a leitura livro do Urubatan Neto, Dominando Linux Firewall Iptables.
saiba mais!
https://www.vivaolinux.com.br/artigo/IPTABLES-Conceitos-e-aplicacao
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 19
ferramenta poderosa na solução de firewalls e roteadores. Por ser de código aberto, fortaleceu 
com tempo e tornou-se uma grande concorrente para as principais soluções pagas disponíveis 
no mercado atualmente. Uma das grandes vantagens do pfSense que além de possuir uma 
interface web para a configuração de todos os componentes, não há necessidade de ter 
conhecimento no UNIX, não é necessário usar linhas de comando e não é necessário editar 
manualmente nenhum conjunto de regras. O PfSense é apenas software, isso significa que a 
ferramenta não exige requisitos específico de hardware, ou seja, ela pode ser adaptada ao 
hardware escolhido para atender às necessidades específicas de seu ambiente de trabalho.
 2.5 – SAMBA4
Criado por Andrew Tridgell 1992, o Samba é um Software Livre licenciado sob a Licença GNU 
(Pública Geral), o projeto Samba é um membro do Software Freedom Conservancy, ou seja é 
uma ferramenta de código livre e aberto faz parte de uma instituição sem fins lucrativos, onde 
o objetivo é promover, melhorar, desenvolver e defender projetos de software livre, livre e de 
código aberto . O Samba4 é um software servidor para Linux e outros sistemas baseados em 
Unix, que permite o gerenciamento e compartilhamento de recursos em redes formadas por 
computadores com sistema operacional Windows. Desta forma, é possível usar o Linux como 
servidor de arquivos ou servidor de impressão, como se a rede utilizasse servidores Windows 
(SAMBA, 2019). 
 2.6 - NAGIOS
Criado por criado por Ethan Galstad para rodar inicialmente sob a plataforma Linux, o Nagios 
foi lançado no final da década 1990, inicialmente sob a plataforma Linux, atualmente pode 
executado na grande maioria dos sistemas baseados em UNIX. o Nagios é um programa muito 
popular de código aberto de monitoração, se encontra na versão 4.4.3, o programa é capaz 
Para realizar o download e instalação passo a passo da ferramenta, clique em:
Instalando o PfSense
ou ainda em
Instalação PfSense
saiba mais!
Para conhecer mais sobre a ferramenta acesse o site oficial do Samba4, clicando aqui.
saiba mais!
https://docs.netgate.com/pfsense/en/latest/install/installing-pfsense.html

http://securitygateti.com.br/2018/05/08/instalacao-pfsense-2-4-1/
https://www.samba.org/
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 20
de monitorar uma grande variedade de serviços de rede. O Nagios faz monitoramento de redes 
e verifica constantemente a disponibilidade dos serviços, em caso de falha, o Nagios pode 
alertar o administrador da rede sobre o problema ocorrido, através de e-mails ou torpedos. A 
ferramenta possui interface, que possibilita o monitoramento via WAP ou navegador Web. Por 
meio do programa é possível obter relatórios de disponibilidade e configurar ações corretivas 
para que afetem os processos da rede, usuários e ou clientes (NAGIOS, 2019). As principais 
características da ferramenta Nagios, são:
●	 Monitorização Abrangente: A ferramenta possui recursos para monitorar aplicativos, 
serviços, sistemas operacionais, protocolos de rede, métricas do sistema e componentes 
de infraestrutura com uma única ferramenta.
●	 Remediação de Problemas: A confirmação de alerta oferece a comunicação sobre 
problemas conhecidos e resposta a problemas.
●	 Visibilidade e conscientização: A ferramenta oferece uma visão centralizada de toda a 
infraestrutura de TI monitoradae informações detalhadas através da interface da web.
●	 Planejamento proativo: A ferramenta oferece planejamento de capacidade e garantem 
que você esteja ciente da infraestrutura antiga.
●	 Arquitetura Extensível: O programa oferece a integração com aplicativos internos e 
outros programas de terceiros.
Além destas características o Nagios oferece detecção rápida de falha de infraestrutura e 
monitora serviços de rede em protocolo como: SMTP, POP3, HTTP, NNTP, ICMP, SNMP.
Para conhecer mais sobre a ferramenta ou realizar downloads, acesse o site oficial do 
Nagios, clicando aqui.
saiba mais!
Após essa aula, você é capaz de definir os principais conceitos sobre 
ferramentas de monitoramento de redes bem como suas funcionalidades? 
Consegue aplicar os conceitos na prática diária? Caso você consiga 
responder essas questões, parabéns! Você atingiu os objetivos específicos 
da Aula 8! Caso tenha dificuldades para responder algumas delas, aproveite 
para reler o conteúdo da aula, acessar o UNIARAXÁ Virtual e interagir 
com seus colegas, tutor (a) e professor (a). Você não está sozinho nessa 
caminhada! Conte conosco!
aUTOaVALIAÇÃO
https://www.nagios.org/about/
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 21
RECAPITULANDO
A importância do gerenciamento de rede em um cenário onde as infraestruturas de rede crescem 
cada dia mais. Na aula de conhecemos os conceitos de gerenciamento e monitoramento de 
rede. Conhecemos também as cinco áreas funcionais do gerenciamento de redes, que mesmo 
sendo de áreas distintas engloba todos os aspectos do gerenciamento e monitoramento e 
redes. Além do mais, compreendemos que o gerenciamento de rede oferece uma visão 
do que está acontecendo na rede, auxiliando na detecção e identificação de problemas 
e falhas. Para finalizar conhecemos as principais ferramentas utilizada no gerenciamento de 
redes, como o Zabbix, OpenVAS, Pfsense, Samba4 e Nagios.
VIDEOAULA
Após a leitura e o estudo do seu livro-texto, chegou o momento de 
complementar seu conhecimento. Vá até seu Ambiente Virtual 
de Aprendizagem e acesse a Videoaula referente à Aula.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 22
REFERÊNCIAS
Usinas hidrelétricas do Brasil. Disponivel em:<https://www.sogeografia.com.br/Conteudos/
GeografiaFisica/Hidrografia/content3_6.php>. Acesso em 22 mar 2019.
LIMA, Janssen dos Reis. Monitoramentos de redes com Zabbix: monitore a saúde dos servidores 
e equipamentos de rede. Brasport.2014. Rio de Janeiro.
BRANCO, Kalinka Regina Lucas Castelo, etc al. Redes de computadores: Da teoria à prática 
com Netkit.Elsevier. 2015. Rio de Janeiro.
BENÍCIO, Washington Ernando Pereira. Monitoramento e gerenciamento de redes utilizando 
Zabbix. Disponível em: < http://zabbixbrasil.org/files/Monitoramento_e_Gerenciamento_de_
Redes_Utilizando_Zabbix.pdf>. Acesso em 19 mar 2019.
BUNGART, José Wagner, Redes de computadores: Fundamentos e protocolos. Senai SP. São 
Paulo. 2016.
BORSCHEID, RÉGIS MACIEL. Protótipo	de	aplicação	web	para	gerenciamento	de	firewall	linux. 
Disponivel em: < http://www.inf.furb.br/~pericas/orientacoes/GerenciaFirewall2005.pdf> 
Acesso em 23 mar 2019.
O que é um firewall. Disponivel em:< https://www.cisco.com/c/pt_br/products/security/
firewalls/what-is-a-firewall.html>. Acesso em 23 mar 2019.
COMER, Douglas. Interligação de redes com TCP/IP: Princípios, protocolos e arquitetura. 6. ed. 
Elsevier. Rio de Janeiro. 2016.
CHERTO, Marcelo. Sucesso é Uma Questão de Atitude. Agbook. São Paulo.2010.
CHESWICK, William R.; BELLOVIN, Steven M.; RUBIN, Aviel D. Firewalls and Internet security: 
repelling the wily hacker. Addison-Wesley Longman Publishing Co., Inc., 2003.
FOROUZAN, Behrouz A.; MOSHARRAF , Firouz. Redes de Computadores: Uma Abordagem Top-
Down. Bookman. Porto Alegre. 2013.
HORST, Adail Spínola; PIRES, Aécio dos Santos; DÉO, André Luis Boni. De A a ZABBIX. Novatec. 
São Paulo. 2015. 
FRANCO, Bruno Santolin Dornelles. Gerenciamento	de	uma	rede	sem	fio	com	pfSense. Disponivel 
em:< http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/6445/1/PG_COADS_2015_2_09.pdf>. 
Acesso em 23 mar 2018.
FERREIRA, Rubem E. Linux: Guia do administrador de sistema. 2 ed. Novatec. São Paulo. 2008.
FILIPPETTI, Marco. CCNA 6.0: Guia completo de estudo. 2.ed. Alta Books. Rio de Janeiro. 2019.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 23
FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4.ed. Bookman. 
Porto Alegre. 2010.
KUROSE, Jim F.; ROSS, Keith W. Redes de computadores e a internet. Uma abordagem top-
down. 6.ed. Pearson.São Paulo. 2013.
KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet: uma abordagem top-
down. 5. ed. Person.São Paulo. 2009. 
KUROSE, Jim F.; ROSS, Keith W. Redes de computadores e a internet. Uma abordagem top-
down. 6.ed.Pearson.São Paulo. 2013.
SOUSA, Lindeberg Barros. Gerenciamento e segurança de redes. Senai. São Paulo. 2017.
SOUZA, Márcio Vieira. Redes Informatizadas de Comunicação: a teia da rede internacional 
DPH. Blucher. São Paulo. 2008.
Manual de Instalação do Zabbix. Disponivel em:< https://www.zabbix.com/documentation/4.0/
manual/installation/getting_zabbix.>. Acesso 23 mar 2019.
MARTINELO, Clériston Aparecido Gomes; BELLEZI, Marcos Augusto. Análise de Vulnerabilidades 
com OpenVAS e Nessus. Revista TIS, v. 3, n. 1, 2014. Disponivel em:< http://www.revistatis.
dc.ufscar.br/index.php/revista/article/view/74/68>. Acesso em 23 mar 2019.
MELO, Sandro. Exploração de Vulnerabilidades em Redes TCP/IP. 3 ed.Alta Books. Rio de Janeiro. 
2017.
NETO, Urubatan. Dominando Linux Firewall Iptables. Rio de Janeiro: Ciência Moderna, 2004.
OpenVas. About OpenVas. Disponível em: <http://www.openvas.org/#about>. Acesso 23 mar 
2019
TANENBAUM, Andrew S. Redes de Computadores. 4. ed. Elsevier. Rio de Janeiro. 2003.
TANENBAUM, Andrew S.; WETHERALL, David. Rede de Computadores. 5.ed. Pearson. São Paulo. 
2011.
Zabbix Documentation. Disponivel em:<https://www.zabbix.com/documentation/4.0/pt/
manual/introduction/about>. Acesso em 23 mar 2019.
Análise detalhada. Disponivel em:<http://www.linuxmagazine.com.br/images/uploads/pdf_
aberto/LM_83_52_59_08_ana_openvas.pdf>. Acesso em 20 mar 2019.
ZABBIX, S. I. A. Homepage of zabbix: An enterprise-class open source distributed monitoring 
solution. Online. Disponível em:<http://www. zabbix.com>. Acesso em 23 mar 2019.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 242UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS
CONTATO:
3669.2008 • 3669.2017 • 3669.2028
ead@uniaraxa.edu.br

Continue navegando