Buscar

ADMINISTRAÇÃO E GERENCIMENTO DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FACULDADE BARÃO DO RIO BRANCO – FAB 
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ADMINISTRAÇÃO E GERENCIMENTO DE REDES DE COMPUTADORES: 
Ferramentas de Gerenciamento 
 
 
 
 
Gleison de Souza Lima 
Talison Leitão Melo 
Walter de Souza Barros 
William Matos de Souza 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Orientador: Prof. Fabio Moreira 
 
 
RIO BRANCO - AC 
2016
ADMINISTRAÇÃO E GERENCIMENTO DE REDES DE COMPUTADORES: 
Ferramentas de Gerenciamento 
 
Gleison de Souza Lima1 
Talison Leitão Melo2 
Walter de Souza Barros3 
William Matos de Souza4 
 
 
RESUMO 
 
Este trabalho apresenta ferramentas que auxiliam no gerenciamento de redes de 
computadores, uma vez que, com o crescimento contínuo das redes corporativas, fica clara a 
necessidade do uso de aplicações que venham a trazer soluções aos departamentos de 
tecnologia, que por sua vez poderão apresentar melhores resultados ao corpo gestor de uma 
organização. As ferramentas citadas aqui dispõem de facilidade para seu manuseamento, 
dependendo de simples leituras de seus manuais. Entre as funções destas,está o inventário, o 
monitoramento de ativos, o acompanhamento do uso da rede, a aplicação da segurança da 
informação, a abertura de chamados e a emissão de relatórios sobre todas estas funções 
mencionadas. E para executar estes serviços, as ferramentas abordadas serão SpiceWorks, 
WhatsUp Gold, Endian Firewall e Zabbix. 
 
Palavras-chave:Ferramentas. Gerenciamento. Redes de Computadores. SpiceWorks. 
WhatsUp Gold. Endian.Zabbix. 
 
 
1 INTRODUÇÃO 
 
Nos últimos anos tem sido evidente o crescimento de usuários e dispositivos finais 
(estações de trabalho, smartphones, tablets), com isso a necessidade em compartilhar 
informações estando conectados uns com os outros, princípio este denominado rede de 
computadores, em que temos vários serviços disponibilizados em um único meio, 
evidenciando a estrutura de redes convergentes, este avanço se deve a evolução da tecnologia 
da informação (TI). Com este cenário a informação torna-se o maior patrimônio de uma 
organização, surgindo assim à necessidade de administrar o que se trafega pela rede, por meio 
 
1Estudante do curso CST em Redes de Computadores (UNINORTE - FAB). 
2Estudante do curso CST em Redes de Computadores (UNINORTE - FAB). 
3Estudante do curso CST em Redes de Computadores (UNINORTE - FAB). 
4Estudante do curso CST em Redes de Computadores (UNINORTE - FAB). 
2 
 
de ferramentas especializadas em gerenciamento nas redes, visando à segurança e gestão de 
toda a tecnologia da informação. 
Segundo Albertin (2004, p. 15) conceitua “[...] a informação sempre esteve 
presente em todas as organizações, porém, com a evolução dos negócios, seu volume e valor 
aumentaram muito, exigindo uma solução para seu tratamento [...]”. 
 
Para se realizar tarefas gerenciais, o uso de software específico tornou-se uma 
constante, dado o notório aumento do número de dispositivos a serem gerenciados, o 
que impede um tratamento individualizado de cada um, bem como dado à 
necessidade de procedimentos automatizados de configuração, monitoração, 
reportes, entre outros [...]. (TOMÁS LOVIS, 2008, p. 14). 
 
Para auxiliar o gerenciamento de redes é preciso citar a segurança da informação 
por meio de ferramentas de auditoria, monitoramento além de vários aplicativos em 
smartphones que auxiliam nestas mesmas funções, porém em redes sem fio, pois é evidente o 
crescimento destas redes em grandes organizações, devido à flexibilidade e entre várias outras 
vantagens. 
Dentre as ferramentas que serão abordadas no artigo estão: SpiceWorks que se 
trata de uma aplicação que realiza o inventário de hardware e software que estão na rede. 
WhatsUp Gold que executa a função de monitoramento dos dispositivos da rede através, por 
exemplo, dos protocolos ICMP e SNMP NetFlow. Protocolo é uma linguagem usada entre 
computadores que permite a comunicação dos mesmos segundo (TORRES, 2007). Outro 
software que executa um monitoramento completo de equipamentos e serviços disponíveis na 
rede trata-se do Zabbix que será mencionado com cases e explicações de configurações da 
mesma. 
 
2 O QUE É GERENCIAMENTO DE REDES DE COMPUTADORES 
 
O gerenciamento de uma rede é avaliado como as ações e processos de seus 
gestores que tem por finalidade melhorar a eficiência e desempenho nos procedimentos de 
trabalho da empresa, facilitando o controle e monitoramento com o intuito de auxiliar nas 
tomadas de decisões com base as informações fornecidas pelos meios, softwares de 
gerenciamento e controle adotados, pois uma rede de computadores sem seu devido 
gerenciamento esta exposta a constantes falhas. 
De acordo com Rigney (1996, p 148), “O gerenciamento de rede é o procedimento 
que consiste em controlar todos os componentes de hardware e software da rede [...]”. 
3 
 
Assim o gerenciamento pode ser a gestão e procedimentos que visam à qualidade 
de toda a rede de computadores a fim de proporcionar atributos de serviços, sejam eles 
serviços prestados fisicamente ou na qualidade da disponibilidade destes que estão na rede. E 
quando falamos na qualidade dos serviços temos que inserir a segurança onde o gestor é 
responsável pela aplicação de princípios da segurança, sendo eles: confidencialidade que se 
trata da restrição da informação a quem se deve de fato saber. Integridade que se refere à 
permanência da informação de forma correta desde sua origem até seu destino e a 
disponibilidade dos serviços que é à disposição do serviço quando a organização necessita. 
Ainda conforme pensamento de Fernandes e Farias (2007), entre as atividades 
básicas do gerenciamento de redes, estão à detecção e correção de falhas, em um tempo 
mínimo, e o estabelecimento de procedimentos para a previsão de problemas futuros. 
 
2.1 Importância do gerenciamento 
 
Entender a importância do gerenciamento da tecnologia da informação nas 
empresas é ir além da visão tradicional de ter computadores funcionando. A TI precisa ser 
vista pela sua real importância em uma organização, fazer parte do negócio como solução e 
não como despesas. Oferecendo melhorias para a empresa não somente ligadas em software e 
hardware de ultima geração, mas das pessoas que representam o capital intelectual da empresa 
que depende de tais recursos para poder gerenciar, planejar, executar e acompanhar o 
processo possibilitando medir, modificar e obter resultados conforme planejado. 
 
Os avanços tecnológicos exercem hoje um grande impacto na sociedade. A 
informação tem-se tornado cada vez mais uma vantagem competitiva para as 
empresas e organizações em investimentos futuros. E cada vez mais, as empresas, 
para se tornarem competitivas e sobreviverem no mercado, investem na tecnologia 
da informação, como a única forma de tornar seguro o processo decisório. E é nesse 
quadro que as redes de computadores se proliferam, encurtando as distâncias e 
diminuindo o tempo de resposta entre as transações das organizações de todo o 
mundo. (TOMÁS LOVIS, 2008, p. 14). 
 
A TI como parte do negocio é sinônimo de eficiência, ganho de tempo e foco de 
energia no momento certo, seja em qual for o seguimento do negocio. A proposta de 
gerenciamento da TI é tornar possível o controle principalmente em momentos de mudanças 
ou em acontecimentos não desejados na empresa, seja em qual for o setor. 
 
Por menor que seja uma rede de computadores, as mesmas necessitam serem 
gerenciadas, garantindo aos usuários, disponibilidade de serviços a um nível de 
4 
 
desempenho aceitável, pois novas tecnologias surgem dia a dia, cujo gerenciamento 
é indispensável [...]. (TOMÁS LOVIS, 2008, p. 16).A importância de gerenciar é garantir o funcionamento e evitar falhas futuras para 
a organização, uma empresa que venha a ter problemas com downtime tem sérios prejuízos, 
principalmente financeiros, o tempo que os serviços da rede permanecem inativos seja por 
falhas não esperadas ou manutenções, causa transtornos em todos os setores das organizações. 
 
3 DAS FERRAMENTAS 
 
Conforme mencionado anteriormente para se administrar e gerenciar redes de 
computadores é necessário o uso de ferramentas que podemos aqui mencionar como 
softwares e aplicações. Estas têm funções de coletar dados, monitorar e informar serviços que 
venham a ficar inoperantes além de avisar possíveis falhas que estão acontecendo ou possam 
vir a acontecer e inventariar a rede. Assim facilitando tomadas de decisões, prevenções, 
controle e segurança da rede. 
 
O aumento da rede e a complexidade de sistemas tornam-se cada vez mais 
trabalhoso e difícil a gerencia realizada somente por esforços humanos, a adoção de 
ferramentas automatizadas tornou-se totalmente necessária. Para um controle efetivo 
é exigido ferramentas de gerenciamento padronizadas para atender a todos os 
componentes da rede. (KOLISNIK , 2006, p.1). 
 
E para atender estes componentes da rede podemos citar um leque de ferramentas 
disponíveis para atender a todos os tipos de necessidades dos gerentes de redes, sejam 
softwares instalados em estações de gerencia ou até mesmo aplicativos em smartphones que 
venham a auxiliar nos objetivos do gerenciamento. 
 
3.1 SpiceWorks – Inventário de Hardware e Software 
 
Neste cenário onde se tem vários dispositivos conectados à rede, sejam elas 
pequenas ou grandes, é necessário à implantação de aplicações para o acompanhamento e 
inventário assim podendo executar uma auditoria em toda a rede com mais facilidade, autor 
Pete Drucker (1973, p. 430), destaca que “não se pode gerenciar o que não se pode medir”, 
desta forma neste tópico será demonstrado o uso da ferramenta SpiceWorks que executa 
justamente o trabalho de levantamento de informações de hardware e software disponíveis na 
rede sem a necessidade de instalação de agentes nos hosts. 
5 
 
Para resolver o problema de como saber o que se tem disponível na rede entre 
ativos e softwares, o SpiceWorks realiza tarefas como o inventario da rede, o helpdesk que 
auxilia na abertura de chamados tanto da rede interna quanto o helpdesk da ferramenta em que 
o usuário recebe o auxílio de como manusear a mesma, além destas funções, a aplicação conta 
ainda com funções de listas de compras solicitadas e aprovadas, lista de fornecedores e 
emissão de relatórios ricos em informações disponibilizadas aos gestores, assim justificando 
todos os investimentos e custos de manutenções da rede. 
Ao iniciar o uso do SpiceWorks a ferramenta executa uma digitalização da rede, 
levantando hardware e software disponíveis e separando estes por tipos, exemplo: todas as 
impressoras em um lote e computadores, servidores em outro lote, esta separação de lotes 
pode ocorrer também por setores, conforme a figura 1 em que se pode verificar as funções 
mencionadas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 1 - SpiceWorks com função de separar ativos. Fonte - Dos autores. 
 
Conforme mencionado, seu inventario não é somente de hardware, mas também 
de software, como por exemplo: Sistemas operacionais que estão na rede, antivírus, VMs e 
etc. Na figura 2, abaixo é possível visualizar os sistemas operacionais disponíveis na rede que 
foram encontrados pelo SpiceWorks. 
6 
 
 
 
 
 
 
 
 
 
 
 
Figura 2 – Gráficos de softwares gerados pelo SpiceWorks. Fonte - Dos autores. 
 
Além destas tarefas já demonstradas acima, conforme já mencionado o 
SpiceWorks conta com recursos de Lista de compras, onde o gestor pode enviar ao seu 
superior o motivo, preço e ter seu pedido aceito ou negado, e se aprovado o mesmo pode ser 
acompanhado até sua entrega. E também conta com o Help Desk que é a abertura de 
chamados por parte de colaboradores, assim fica o registro e acompanhamento do suporte 
solicitado. 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 3 – Funções de lista de compras e helpdesk no SpiceWorks. Fonte - Dos autores. 
 
Estas são algumas das funções do SpiceWorks, que com sua disponibilidade tem a 
somar para um gerenciamento rico em dados, relatórios, organização e números significantes, 
assim disponibilizando informações de alta importância para um gestor conhecer sua rede e 
ter argumentos para possíveis questionamentos da hierarquia da organização. 
7 
 
3.2 WhatsUp Gold – Monitoramento com precisão 
 
 O WhatsUp Gold é uma ferramenta desenvolvida para gerenciamento de redes, 
sejam empresas de pequeno, médio ou grande porte, seu principal benefício para rede e gestor 
é o monitoramento de equipamentos e serviços, gerando relatórios de disponibilidade, 
desempenho e capacidade. 
 
WhatsUp Gold é um software de uso simples para gerenciamento de redes 
produzido pelaIpswitch, Inc. A arquitetura expansível e escalável do WhatsUp Gold 
permite detectar,mapear e gerenciar toda a infraestrutura de TI: dispositivos de rede, 
servidor, aplica-tivos, recursos virtuais, configurações e tráfego de rede [...]. 
(ALBUQUERQUE, 2011, p. 6). 
 
 
 O WhatsUp Gold auxilia no gerenciamento com precisão e rapidez que todo 
administrador e gestor de redes necessitam no dia a dia, assim falhas como hosts, serviços e 
links que ficarem inoperantes, oscilantes e com taxas de erros possam ser detectados 
rapidamente com o auxílio desta aplicação, desta maneira a organização não venha a ter 
quedas em sua produção, além de manter uma rede organizada com monitoramento que 
objetivo principal de gerenciamento de redes de computadores. 
 
3.2.1 Aplicando WhatsUp Gold em ambiente de trabalho 
 
Neste tópico serão abordados exemplos de uso e funcionamento do WhatsUp 
Gold, observando como se comporta a aplicação no monitoramento da rede em ambiente real. 
Usando de modo simplificado e direto, o WhatsUp Gold monitora através do ping e SNMP, 
neste primeiro exemplo em que a figura 4 mostra a aplicação usando estes recursos que 
monitoram um link de uma organização, onde é apresentado o IP monitorado, tipo de 
dispositivo que neste caso é um router e todo o histórico de disponibilidade do serviço. 
 
 
 
 
 
8 
 
 
 
 
Figura 4 – Monitoramento WhatsUp Gold através de ping e SNMP. Fonte - Dos autores. 
 
Além de monitorar o WhatsUp Gold avisa ao seu administrador de varias 
maneiras que o serviço que está sendo monitorado esteja inoperante, desde um ícone que 
chama a atenção, cores informando o estado do serviço monitorado e até alarmes que podem 
ser configurados conforme o tempo de inoperância. Na imagem abaixo podemos verificar que 
o serviço esta inoperante e não disponibilizou um histórico devido ao tempo em que o mesmo 
se encontra indisponível. 
 
 
 
 
 
Figura 5 –Serviço indisponível sendo monitorado pelo WhatsUp Gold. Fonte - Dos autores. 
 
Mas o WhatsUp Gold não se limita no simples monitoramento, a mesma dispõe 
de funções potentes, podendo ser considerada uma das melhores ferramentas na atualidade 
9 
 
disponível para o monitoramento da rede, tarefas estas que além de monitorar, relatar via e-
mail, sinais sonoros e visuais, produzindo relatórios extensos, gerando gráficos de dados 
importantes e salvando todo o histórico de disponibilidade da rede. 
Podemos comprovar estas funções na figura 6 onde é possível verificar que o 
WhatsUp Gold esta monitorando o tráfego de saída e entrada de dados na rede em todas as 
interfaces do roteador, após este monitoramento é possível gerar um relatório minucioso de 
todos os dados mostrados nas imagens.Lembrando que este monitoramento não se da apenas 
em redes cabeadas, mas também em redes sem fio, dado exemplo em que a secretaria de 
segurança do estado do Acre utiliza a ferramenta para monitoramento das câmeras sem fio em 
lugares públicos. 
 
 
Figura 6 – Monitoramento de interfaces. Fonte - Dos autores. 
 
Comprovando a citação de Evandro Madeira, que diz que o WhatsUp Gold é uma 
ferramenta flexível, podemos observar que a mesma se adequa conforme a solicitação do 
administrador seja ela para monitoramento de links, estações de trabalho, servidores e até 
dispositivos de redes sem fio. 
São varias as organizações que usam o WhatsUp Gold, sejam elas privadas ou 
publicas, neste caso adotado pelas secretarias publicas, diretorias de tecnologia da 
informação, podemos citar empresas privadas como a Telemont Engenharia de 
Telecomunicações. Conforme imagem abaixo é possível verificar o uso da aplicação na 
empresa Telemont que para monitoramento de Links de dados utiliza o WhatsUp Gold, na 
figura 7 é constatado o mapa do estado do Acre em que são distribuídos os links que estão 
sendo monitorados. 
10 
 
 
 
 
 
 
Figura 7 – Monitoramento de Links. Fonte – WhatsUp Gold Telemont - Acre. 
 
Finalizamos com o pensamento de Evandro Madeira (2011) que descreve: “[...] O 
WhatsUp Gold tem como objetivo principal simplificar o gerenciamento de TI, assim como 
proporcionar um aplicativo mais rico em recursos, fácil de usar e intuitivo.[...]”. 
 
3.3 Endian Firewall 
 
O Endian Firewall é uma poderosa ferramenta no auxílio do gerenciamento em 
redes de computadores, principalmente no que se trata de segurança da informação. O autor 
Gouveia (2007, p. 264), define firewall como “Uma combinação de software e hardware que 
bloqueia a entrada de intrusos através de redes públicas [...]”, tendo como características a 
responsabilidade pelo controle dos pacotes de entrada e saída, gerência no serviço DHCP 
(Dynamic Host Configuration Protocol), protocolo que faz a distribuição de IP (endereço dos 
hosts na rede) para cada dispositivo na rede, assim delega quais IPs serão dinâmicos ou 
estáticos obedecendo ao range de rede configurado, oferece serviço de Proxy, soluções VPN e 
controla o Trafego de Conexões e claro como já mencionado sua função principal que é 
proporcionar a segurança de toda a rede. 
O Endian Firewall atua na área de segurança e oferece outros serviços integrando 
para uso pratico e unificado, baseado em plataforma Linux, de código aberto e facilmente 
disponível na internet. Veremos as principais características que auxiliam na construção de 
um controle de dados e acessos na rede. 
A ferramenta possui acesso via browser para melhor interação com o usuário 
conforme a figura 8, onde é possível verificar que além de ser um excelente firewall, é uma 
ferramenta de fácil manuseio devido as suas abas e idioma em português. 
11 
 
 
 
 
 
 
 
 
 
 
 
Figura 8 – Endian Firewall. Fonte - Dos autores. 
 
Logo na pagina inicial do Endian é possível verificar conexões de interfaces 
disponíveis na rede, no exemplo da figura 9 é possível visualizar as placas de rede e mais 
abaixo um gráfico informando o tráfego de entrada e saída de dados em cada uma das 
interfaces. 
 
 
 
 
Figura 9 – Endian Firewall visualizando tráfego de entrada e saida. Fonte - Dos autores. 
 
O Endian trata por zona as conexões internas e externas da rede. A identificação 
de cor vermelha na interface eth0 representa o tráfego de dados com a internet WLAN, a cor 
verde e laranja representam conexões internas da rede, no caso do exemplo da figura 9 a zona 
verde é usada para os hosts/terminais e a zona laranja estão somente os servidores. 
Também é possível coletar informações importantes sobre o consumo do 
hardware em tempo real, conforme exemplo na figura 10 é possível mensurar o consumo 
individualmente de cada processador, quantidade de memória em uso, tamanho de espaço em 
disco, área de troca e diretório de uso da aplicação. 
12 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 10 – Visualização do consumo de processadores. Fonte - Dos autores. 
 
Recursos de muita importância para identificação de possíveis sobrecargas nos 
processamentos que podem ocasionar lentidão, informar se os discos estão com espaço 
suficiente para trabalho ou indicar alterações na rede para assim melhorar o desempenho de 
serviços. 
Em recursos de Firewall é possível definir regras de controle entre os 
equipamentos da rede local, permitir ou não acesso entre hosts e liberar acessos pelos 
protocolos e portas utilizados por cada sistema ou serviço. Carissimi descreve que: “[...] o 
objetivo de um firewall é gerenciar as comunicações que ocorrem para dentro e para fora de 
uma determinada rede, [...]” (CARISSIMI, ET AL. 2009). Conforme a figura 11 abaixo: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 11 – Configurações de Firewall. Fonte - Dos autores. 
 
13 
 
Na imagem é possível visualizar políticas entre as interzonas da rede, na coluna 
origem informa a zona, IP ou MAC da maquina que será submetida à regra, na coluna destino 
será o host ou zona de destino, na próxima coluna é definido o tipo de serviço, protocolo que 
é usado e portas, na coluna política é preenchia por setas de cor verde informando que o 
acesso está permitido ou de cor vermelha indicando que a regra está bloqueando o serviço. 
Por meio de tais recursos é possível o administrador da rede monitorar e delegar quais acessos 
serão permitidos ou não para trafegar informação na rede, medida de controle e segurança 
aplicada. 
3.3.1 Tráfego de dados na rede 
 
 
Monitorar o que está trafegando pela rede é um fator essencial na prevenção e 
garantia de manter em pleno funcionamento o ambiente de produção nas organizações. 
Conforme Chiavenato em sua obra define que: “Quanto mais informações relevantes, tanto 
menor a incerteza sobre a situação e tanto maior a eficácia das decisões a tomar [...]” 
(CHIAVENATO, 2010, p.117). O Endian disponibiliza relatórios do controle no trafego de 
dados pela rede, na figura 12 é possível visualizar o fluxo de informação da rede local LAN. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 12 – Tráfego de dados monitorados pelo Endian Firewall. Fonte - Dos autores. 
 
A figura 12 informa o consumo da rede em diferentes horários, demonstrando os 
picos de maior e menor trabalho, de oito horas ate às dezesseis horas é o período em que os 
hosts da rede estão solicitando informações dentro da LAN, no caso as estações trocando 
dados com os servidores de aplicação da empresa, notamos também que das vinte horas até as 
14 
 
oito horas quase não se tem dados trafegando na rede, horário em que a organização não esta 
em atividade. 
Leitura de interesse no ponto de vista da gestão é que podemos identificar se os 
ativos da rede estão sobrecarregados ou não, prevendo substituições por outros de maiores 
capacidades, desta forma possibilitando a segurança da informação, se houvesse um pico auto 
no horário em que a empresa esta fechada podendo haver alguma irregularidade, como por 
exemplo, um funcionário mal intencionado, dispositivo infectado por vírus auxiliando em 
ataque em computadores como é o caso da negação de serviços dentre outros malefícios 
existentes. 
Informado os dados da LAN podemos também identificar os dados que trafegam 
de LAN para WAN, ou seja, o fluxo de entrada e saída de informações da rede local com a 
internet, função esta demonstrada na figura 13. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 13 – Tráfego de entrada e saída. Fonte - Dosautores. 
 
Com base no gráfico apresentado podemos identificar os horários de solicitações 
das maquinas na rede mundial “internet”, embasando ao gestor da TI, as conclusões quanto o 
consumo exagerado da banda contratada de internet, se de fato as solicitações são essenciais 
ao trabalho ou se são acessos indevidos como downloads de vídeos, musicas dentre outros que 
possam causar lentidão nos equipamentos que estão acessando a internet. Assim é possível 
garantir com antecedência o aumento do consumo de internet, ou bloquear sites que não são 
de uso do trabalho, retirando a rede de um possível gargalo. 
 
15 
 
3.3.2 Monitoramento de acessos 
 
 
Saber o fluxo de dados é importante e para reforçar o nível de gerenciamento 
outro controle muito eficaz é o monitoramento de conexões utilizado pelo Endian. Idalberto 
fala que “Tornar o conhecimento útil e produtivo tornou-se a maior responsabilidade 
gerencial [...]” (CHIAVENATO, 2010, p.38). É possível saber em tempo real as conexões 
ativas no momento e qual computador ou qualquer que seja o dispositivo interligado na rede 
que esteja enviando ou recebendo dados pela rede. Na figura 14 abaixo é apresentado à 
interface disponível pelo Endian para tal controle. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 14 – Controle de acessos. Fonte - Dos autores. 
 
A leitura da imagem acima apresenta uma estação de trabalho solicitando 
informações, indicando a porta que esta sendo usada, essa identificação é dada pelo IP, 
informando também o endereço e tipo de conexão pela porta. Neste exemplo verificamos 
hosts realizando comunicação com a internet em cor vermelha como também temos 
dispositivos trocando informações com outros de outra zona, no caso de cor laranja que esta 
reservada para servidores da rede. 
Desta maneira concluímos as apresentações sobre o Endian, onde foi possível 
constatar funcionalidades importantes do mesmo para toda a rede, como gerenciamento de 
tráfego de dados em interfaces de dispositivos monitorados, monitoramento de uso de banda, 
liberação de acessos, serviços de Proxy e aplicabilidade de VPN, além de varias outras 
16 
 
funcionalidades não abordadas neste trabalho, porém com a aplicação da ferramenta na rede é 
possível explorar todos os benefícios oferecidos pelo Endian. 
3.4 Zabbix 
 
Partindo do principio da disponibilidade, estaremos apresentando quanto aos 
serviços de relatórios e monitoramento da ferramenta Zabbix, que é de excelente precisão e 
estável no mercado de TI, para garantir que os administradores, auditores e consultores em 
redes possam analisar o estado atual dos ativos da rede, hosts, desktops, dispositivos móveis e 
servidores, sendo fundamental no auxílio em projetar novas mudanças para o aprimoramento 
de desempenho no fluxo de informação e na execução quanto a mudanças, seja em hardware 
ou software garantindo a disponibilidade destes. 
Ferramenta de código aberto tem a capacidade no monitoramento em diversos 
parâmetros atendendo a diversidade dos dispositivos conectados a rede. Jássen em sua obra 
descreve como uma “Plataforma bastante difundida e não esta limitada a um nicho de serviço 
[...]” (LIMA, 2014, p. 6). A mesma apresenta flexibilidade quanto aos diferentes tipos de 
sistemas existentes, tem como características a escalabilidade, monitoramento em tempo real 
e proativo, sistema de notificação via e-mail, sms, jabber, mapeamento da rede e até mesmo 
alerta pelo whatsapp. Veremos alguns dos inúmeros recursos de relatórios em textos e 
gráficos, intuitivos e de fácil leitura. 
O Zabbix funciona na topologia de cliente servidor e para receber os dados dos 
hosts que serão monitorados, utiliza os protocolos SMNP (Protocolo Simples de 
gerenciamento de redes), protocolo este muito utilizado como recurso de informar o que 
acontece com os ativos pela rede, também pode ser habilitado em sistemas operacionais 
informando para as ferramentas de monitoramento as ocorrências, no Zabbix é chamado como 
agente SMNP, muito usado para monitorar access point, impressoras, rádios, central 
telefônica, switch gerenciável e qualquer outro host que use este protocolo. 
Muito usado também para coletar informações das maquinas na rede chamado de 
agente Zabbix, geralmente em hosts com sistemas operacionais Windows, Linux, Mac e 
outros, desta maneira é instalado o agente nos equipamentos e o mesmo envia e recebe 
informações entre o cliente e o servidor Zabbix. 
Conforme citados acima são os meios mais usados para comunicação entre 
estação e servidor, mas podemos citar outros meio como JMX para monitoramento em 
linguagem Java ou IPMI para monitoramento de hardware. Por meio dos agentes é possível 
17 
 
coletar as informações de software, rede, sistemas operacionais ativos na rede, hardware, 
aplicações e middleware. 
3.4.1 Monitoramento com Zabbix 
Ao iniciar o uso da ferramenta Zabbix e apresentado o layout da mesma, onde é 
possível realizar a interação com os recursos oferecidos, como apresentado na figura 15, que 
são visíveis suas funções, exibindo o monitoramento em tempo real e alertas recentes. 
 
 
 
 
 
 
 
 
Figura 15 – Alertas apresentados pelo Zabbix. Fonte - Dos autores. 
 
Na imagem podemos observar as funcionalidades de monitoramento onde serão 
apresentados os diagnósticos coletados, visão geral do sistema, mapa da rede e relatórios dos 
grupos e hosts em tempo real ou de períodos anteriores. No campo de inventário é possível ter 
o controle de dados de cada equipamento como marca, modelo e informações técnicas, em 
configuração e administração é possível criar regras, usuários e permissões dos clientes que 
poderão ter acesso à ferramenta para gerenciar e controlar a rede. 
Mais abaixo na figura 16 é apresentado o status da ferramenta se esta devidamente 
ativa e funcionando corretamente, nos status do sistema apresenta os alertas e suas 
qualificações pelo nível de prioridade, informando ao gestor da rede que busque resolver os 
possíveis problemas apresentados. 
Como já explicado os protocolos utilizados pela ferramenta,será abordado 
exemplos de como podemos definir os dispositivos e monitorar o consumo de processador, 
18 
 
memória, trafego das interfaces de rede e outros. Depois de instalado a ferramenta deve ser 
configurada os agentes nos hosts ou habilitar o protocolo SNMP que será o meio de 
comunicação com o servidor Zabbix. 
Zabbix é feito o cadastro dos hosts e grupos para melhor classificar por zonas, 
setores, departamentos ou de forma que venha a agradar o gestor da rede, conforme abaixo 
apresentaremos exemplos do monitoramento dos hosts na rede. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 16 – Controle do disco. Fonte - Dos autores. 
 
Conforme a figura 16 é possível destacar a eficiência em saber a quantidade de 
espaço no disco, bem como espaço ocupado e livre, podemos editar no zabbix parâmetros de 
informativos como, por exemplo, quando o disco estiver com menos de 10% de sua 
capacidade livre e informar para que seja tomada a medida de ampliar o espaço do disco. Um 
servidor sem espaço em disco pode não salvar todo trabalho feito no dia a dia, dependendo do 
tamanho que será necessário ocupar. 
É possível monitorar os processamentos e outros fatores que devem ser avaliados 
quando se trata em monitorar para que não exista downtime, pelo fato do processador não 
suportar a demanda necessária de processos a serem executados, conforme a figura 17 abaixo: 
 
 
 
 
19 
 
Figura 17 – Monitoramento do processador executado pelo Zabbix. Fonte - Dos autores. 
 
A figura 17 apresenta do período das nove horas e vinte e sete minutos até às 
quinze horas e vinte e sete minutos, o consumo deprocessamento feito pelo equipamento. 
Tratando-se de um servidor existem momentos de maior trabalho onde podemos prevenir 
insuficiência de hardware ou observar se existem processos alocando mais que o necessário 
nas filas do processador, que podem ocasionar lentidão, queda do sistema ou até mesmo 
ocasionar a paralisação do sistema operacional, prejudicando na produção da empresa. 
Podemos visualizar também no servidor ou em qualquer host que estiver logado 
na rede como se encontra o fluxo de dados em determinado período, controlando a interface 
de rede como é apresentado na figura 18: 
Figura 18 – Fluxo de dados. Fonte - Dos autores. 
 
20 
 
Vários são os problemas que podem acontecer quando o equipamento esta 
submetido a uma carga de serviço a ser processado além da capacidade que seja do host ou 
qualquer ativo de rede usado na empresa, com o recurso de medir o tráfego de rede em 
determinada maquina,podendo verificar se o motivo de lentidão na rede é uma alta demanda 
de solicitações de serviços ou identificar possíveis ameaças que possam estar enviando 
pacotes desconhecidos ou não solicitados pela aplicação local seja na rede interna ou na 
internet. 
É importante o monitoramento quanto à quantidade de memória consumida pela 
maquina quando se faz o processamento, conforme a figura 19: 
 
Figura 19 – Fluxo de dados. Fonte - Dos autores. 
 
Notamos claramente o percentual usado pelo computador em determinado ciclo 
de tempo, no caso da figura 19 trata-se de um servidor com 12GB de memória que apresenta 
o consumo de cinquenta por cento de sua capacidade em horário de produção na organização, 
atendendo a solicitações da aplicação utilizada na empresa, proporcionando assim a 
possibilidade em saber o que se passa com os equipamentos da rede. 
 
3.4.2 Mapa da Rede 
 
 Uma grande vantagem do Zabbix é o recurso de mapear a rede, assim é possível 
visualizar toda a estrutura da topologia da rede e também monitorar por meio das imagens que 
são criadas, a figura 20 mostra a estrutura da rede em seu estado atual, em que foi criada pelo 
Zabbix. 
21 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 20 – Mapa Zabbix. Fonte – Dos autores. 
 
A ferramenta Zabbix na figura 20 exibe uma rede em topologia estrela, com um 
switch que alimenta os dispositivos, apresenta também o Firewall, servidores e grupos onde 
estão cadastrados os hosts. No grupo atendimento possui quatro estações vinculadas, é 
possível verificar que o Zabbix informa com “ok” na cor verde que todos os dispositivos estão 
ativos e enviando as informações para o servidor do Zabbix. 
Nos dispositivos integrados ao mapa e possível clicar na imagem onde será aberto 
um campo que possibilita executar comandos como, tracert, ping, e outros recursos, caso o 
servidor venha a ficar inoperante na rede. Após o tempo estabelecido nas regras do zabbix a 
imagem apresenta informações como alertas para que sejamprocuradas as soluções das falhas 
identificadas. É possível monitorar qualquer ativo que esteja integrado na rede possibilitando 
receber em tempo real o status do equipamento. 
Atualmente o Zabbix é uma das ferramentas mais utilizadas no mercado de TI, 
muito bem avaliada pelos profissionais da área que utilizam no gerenciamento de 
organizações públicas e privadas para auditorias e consultorias. A mesma se torna eficiente 
em sua aplicabilidade, com precisão em suas analises sendo grande aliada na segurança e no 
controle dos ativos na rede. 
 
22 
 
CONSIDERAÇÕES FINAIS 
 
Concluímos que existem diversas aplicações disponíveis para o melhor 
gerenciamento de uma rede de computadores, em que atualmente devido ao grande número 
dispositivos e serviços disponíveis na mesma, é indispensável o uso destas ferramentas, 
originando rapidez e eficiência das informações para o gestor, pois recolher estes dados 
gerados pela rede manualmente levaria mais tempo, retardando tomadas de decisões. Estes 
softwares geram e realizam monitoramento, auditorias, inventários, segurança e relatórios de 
toda a rede, assim desempenhando um papel fundamental no conceito da TI como negócio, e 
não apenas como um simples setor que origina custos para a organização. Desta maneira a 
implantação de ferramentas possibilita que as organizações tenham em sua estrutura os 
conceitos de governança da TI, gestão e administração aplicados de forma correta e 
trabalhando de maneira que venha a trazer vários benefícios para o corpo gestor da 
organização. 
 
 
ADMINISTRATION AND MANAGEMENT COMPUTER NETWORKS: 
Management Tools 
 
Gleison de Souza Lima 
Talison Leitão Melo 
Walter de Souza Barros 
William Matos de Souza 
 
ABSTRACT 
 
This work presents tools that help in managing computer networks, due to the growth of the 
same is a clear need to use applications that will add to the body of an organization manager. 
The tools mentioned here have ease of handling, depending on simple reading of their 
manuals. Among the functions of these are, inventory, asset monitoring, monitoring of the use 
of network information security application called opening and reporting on all these 
mentioned functions. And to perform these services, the tools will be addressed Spiceworks, 
WhatsUp Gold, Endian Firewall and Zabbix. 
 
Keywords: Tools. Management.Computer network.Spiceworks. WhatsUp Gold. Endian 
Firewall .Zabbix. 
 
 
23 
 
REFERÊNCIAS 
 
ALBERTIN, Alberto Luiz. Administração de Informática: Funções e Fatores Críticos de Sucesso. 5º 
ed. São Paulo: Atlas, 2004. 15 p. 
 
ALBUQUERQUE, Evandro Madeira. Gerencia de Redes. 2011. 6 p. Disponivel em: 
<http://pt.slideshare.net/Evandromadeira/artigo-gerencia-deredes>. Acesso em: 25 de Abril. 2016. 
Gouveia, J.; Magalhães, A. (2007)Redes de computadores.1. ed. Tradução e revisão Jorge Luís 
Machado do Amaral e José Franco Machado do Amaral. Rio de Janeiro: LTC. 264 p. 
 
CARISSIMI, A. S.; Rochol, J.;Granville, L. Z. Redes de computadores. Porto Alegre: Bookman. 
2009. Cap. 8. 
 
CHIAVENATO, Idalberto. Gestão de pessoas: o novo papel dos recursos humanos nas organizações. 
3. ed. Rio de Janeiro: Elsevier, 2010. 
 
DRUCKER, Peter. Management: Tasks, Responsibilities, Practices. 1973. 430 p. 
 
FERNANDES, Ricardo e FARIAS,Wisbler. Trabalho de Bacharel em ciências da computação: 
Gerencia de Redes de computadores em um ambiente corporativo real. 2007. 5 p. 
 
KOLISNIK, Leonardo. Um processo de gerencia para redes de computadores em ambientes de 
software livre. 2006. 1 p. 
 
LOVIS, Tomás. Trabalho de conclusão para obtenção de grau especialista. 2008. 14 - 16 p. 
 
LIMA, Janssem dos Reis, Monitoramento de Redes com Zabbix: monitore a saúde dos servidores e 
equipamentos de rede. Rio de Janeiro: Brasport, 2014. 6 p. 
 
TORRES, Gabriel. Clube do Hardware: Como o Protocolo TCP/IP Funciona – Parte 1. Disponível 
em: <http://www.clubedohardware.com.br/artigos/como-o-protocolo-tcp-ip-funciona-parte-1/1351>. 
Acesso em: 23 de Abril. 2016. 
 
RIGNEY, Steve. Planejamento e gerenciamento de redes. 1ª edição. Editor Campus, 1996. 148 p. 
 
 
 
 
	Talison Leitão Melo
	Walter de Souza Barros
	William Matos de Souza
	RESUMO
	Figura 1 - SpiceWorks com função de separar ativos. Fonte - Dos autores.
	Saber o fluxo de dados é importante e para reforçar o nível de gerenciamento outro controle muito eficaz é o monitoramento de conexões utilizado pelo Endian. Idalberto fala que “Tornar o conhecimento útil e produtivo tornou-se a maior responsabilidade...
	3.4 Zabbix
	CONSIDERAÇÕES FINAIS
	Talison Leitão Melo
	Walter de Souza Barros
	William Matos de Souza
	Keywords: Tools. Management.Computer network.Spiceworks. WhatsUp Gold. Endian Firewall .Zabbix.

Continue navegando