Buscar

TCC 5 9 - FINAL Rev Jeff,Patr,Gust,Doniz, Henr,Alic

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CENTRO UNIVERSITÁRIO DAS FACULDADES ASSOCIADAS DE ENSINO – FAE 
 
 
 
 
 
 
 
 
 
 
JEFFERSON ALEXANDRE PELIZARI 
PATRICK EDSON DA SILVA MARTINS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
GERENCIAMENTO DE SERVIÇOS E DISPOSITIVOS 
DE REDE DE ALTA DISPONIBILIDADE - ZABBIX 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SÃO JOÃO DA BOA VISTA 
2014 
 
 
 
 
JEFFERSON ALEXANDRE PELIZARI 
PATRICK EDSON DA SILVA MARTINS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
GERENCIAMENTO DE SERVIÇOS E DISPOSITIVOS DE REDE DE ALTA 
DISPONIBILIDADE - ZABBIX 
 
 
 
 
 
 
 
 
 
 
Monografia apresentada como requisito parcial para a 
graduação de Engenharia da Computação da 
UNIFAE - Centro Universitário das Faculdades 
Associadas de Ensino FAE, sob orientação do 
Professor Gustavo Junqueira. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SÃO JOÃO DA BOA VISTA 
2014 
 
 
 
 
JEFFERSON ALEXANDRE PELIZARI 
PATRICK EDSON DA SILVA MARTINS 
 
 
GERENCIAMENTO DE SERVIÇOS E DISPOSITIVOS DE REDE DE ALTA 
DISPONIBILIDADE - ZABBIX 
 
 
Trabalho acadêmico apresentado ao Curso de Engenharia da Computação da UNIFAE – Centro 
Universitário das Faculdades Associadas de Ensino FAE. 
 
São João da Boa Vista, SP, 10 de Dezembro de 2014. 
 
Banca Examinadora: 
 
__________________________________________ - Presidente da Banca 
Prof. Gustavo Junqueira. 
UNIFAE – Centro Universitário das Faculdades Associadas de Ensino FAE. 
 
_____________________________________________ - Examinador 
Prof. Ms. Henrique Antônio Mielli Camargo. 
UNIFAE – Centro Universitário das Faculdades Associadas de Ensino FAE. 
 
 
____________________________________________ - Examinador 
Prof. José Donizeti Tagliferro 
UNIFAE – Centro Universitário das Faculdades Associadas de Ensino FAE. 
 
 
 
 
 
 
 
DEDICATÓRIA 
 
Dedicamos este trabalho a todas as pessoas que acreditam que podem superar desafios, pessoas 
que não se curvam diante das dificuldades que lhes são impostas e as encaram com a firmeza e 
concentração necessária, pessoas que choram nos momentos difíceis e que sorriem nos bons 
momentos, pessoas que se julgam capazes mesmo quando tudo diz ao contrário, pessoas que 
assim como nós aprendemos com Deus e com a vida e agora podemos dizer “Conseguimos, 
Obrigado”. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
AGRADECIMENTOS 
 
Agradecemos primeiramente a Deus pelas dificuldades que nos foram impostas para a prova da 
nossa fé e perseverança, sobre as dificuldades da vida. A professora Alice Perucchetti Orru e 
nosso orientador Gustavo Junqueira, pelo apoio e confiança a qual nos foi concedida, exemplos 
de partilha de conhecimento e confiança que seguiremos por toda a vida. E finalmente 
agradecemos a todos nossos familiares e amigos, que nos acompanharam em todos os 
momentos desta graduação dando seu apoio e ajudando com seus pequenos conselhos e 
palavras, que foram e sempre serão a base para a nossa coragem e crescimento como grandes 
profissionais. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
EPÍGRAFE 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
“Que os vossos esforços desafiem as impossibilidades, lembrai-vos que de grandes coisas do 
homem foram conquistadas do que parecia impossível.” 
Charles Chaplin (1889-1977) 
 
 
 
 
 
RESUMO 
 
Este trabalho de conclusão de curso trata-se de um estudo de ferramentas e serviços que 
auxiliam no monitoramento, administração e gerenciamento das redes de computadores de 
pequenas, médias ou grandes empresas aumentando a qualidade neste setor. Empresas essas 
que necessitam diante do mercado atual e suas tendências tecnológicas, de equipamentos de 
tecnologia em geral seguros para execução ou parte da execução de um serviço, tarefa ou 
projeto realizado por este grupo em questão. O estudo se resume basicamente a abordagem de 
assuntos e erros comuns a redes de computadores, causas de erros, e riscos eminentes na gestão 
ou na rede utilizada pela empresa em questão. Que foram solucionados com o uso da ferramenta 
Zabbix na empresa Autocam do Brasil Usinagem LTDA, a qual foi envolvida no estudo, e onde 
foram aplicados tais métodos e tal ferramenta, o estudo surgiu com a necessidade de se evitar 
que equipamentos ou serviços parassem repentinamente, o que causava muito tempo até a 
solução, gerando custo e perdas. Com o uso do Zabbix esses custos deixaram de existir em 
virtude da confiança e segurança adicionada a cada serviço ou equipamento monitorado. 
 
PALAVRAS-CHAVE: Monitoramento, Administração, Gerenciamento, Redes de 
Computadores, Zabbix. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SUMÁRIO 
 
1 INTRODUÇÃO .................................................................................................................. 10 
2 OBJETIVO GERAL .......................................................................................................... 11 
2.1 Objetivos específicos ......................................................................................................... 11 
3. REFERENCIAL TEÓRICO ............................................................................................. 12 
3.1 Redes de computadores .................................................................................................... 12 
3.1.1 Barramento ................................................................................................................... 13 
3.1.2 Anel ................................................................................................................................ 13 
3.1.3 Estrela ............................................................................................................................ 13 
3.1.4 Árvore ............................................................................................................................ 13 
3.1.5 Mista .............................................................................................................................. 14 
3.1.6 Malha ............................................................................................................................. 14 
3.1.7 Grafo (parcial) .............................................................................................................. 14 
3.2 Tipos de redes ................................................................................................................... 14 
3.3 Protocolos de redes ........................................................................................................... 15 
3.3.1 O conjunto de protocolos TCP/IP (Transmission Contol Protocol / Internet Protocol)
 .................................................................................................................................................. 15 
3.3.2 MIB (Management Information Base) ......................................................................... 17 
3.3.3 SNMP (Simple Network Management Protocol) .......................................................... 18 
3.3.3.1 Operações do SNMP ................................................................................................... 19 
3.3.3.2 Agente e Gerente ......................................................................................................... 21 
3.4 Equipamentos de redes .................................................................................................... 22 
3.5 Gerenciamento de redes ................................................................................................... 23 
3.6 Gerenciamento de ativos .................................................................................................. 24 
3.7 Ferramentas de gerenciamento de redes ........................................................................25 
3.7.1 Visão geral Cacti ............................................................................................................ 25 
3.7.2 Visão geral Nagios ......................................................................................................... 28 
3.7.3 Visão geral Zabbix ......................................................................................................... 30 
4 O ZABBIX ............................................................................................................................ 33 
4.1 Características do Zabbix ................................................................................................ 33 
4.2 Recursos do Zabbix .......................................................................................................... 36 
4.2.1 Relatórios ........................................................................................................................ 36 
 
 
 
 
4.2.2 Mapas .............................................................................................................................. 37 
4.2.3 Itens, Triggers e Actions ............................................................................................... 38 
4.3 Monitoramento de desempenho ...................................................................................... 38 
4.4 Mecanismo de alerta ......................................................................................................... 38 
4.5 Monitoramento de arquivos de logs ................................................................................ 39 
4.6 Verificação de integridade ............................................................................................... 39 
4.7 Serviço de auditoria .......................................................................................................... 39 
4.8 Monitoramento do SLA ................................................................................................... 40 
4.8.1 Visualização de alto nível dos recursos e serviços de TI ............................................ 40 
5 ESTUDO DE CASO ............................................................................................................ 39 
5.1 Apresentação do ambiente ............................................................................................... 39 
5.2 Configuração do ambiente ............................................................................................... 39 
6 RESULTADOS OBTIDOS ................................................................................................. 39 
7 CONSIDERÇÃOES FINAIS .............................................................................................. 39 
8 GLOSSÁRIO ....................................................................................................................... 39 
9 REFERÊNCIAS .................................................................................................................. 39 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LISTA DE FIGURAS 
 
FIGURA 1 - Topologia de rede ............................................................................................ 12 
FIGURA 2 – Protocolo TCP/IP ........................................................................................... 16 
FIGURA 3 – Operação GET ................................................................................................ 19 
FIGURA 4 – Operação SET ................................................................................................. 20 
FIGURA 5 – Operação TRAP .............................................................................................. 21 
FIGURA 6 – Monitoramento Cacti ..................................................................................... 26 
FIGURA 7 – Monitoramento Nagios ................................................................................... 29 
FIGURA 8 – Monitoramento Zabbix .................................................................................. 31 
FIGURA 9 – Interface Gráfica Zabbix ............................................................................... 35 
FIGURA 10 – Relatório de disponibilidade SLA ............................................................... 36 
FIGURA 11 – Mapa de servidores inativos ......................................................................... 37 
FIGURA 12 – Monitoramento de SLA ................................................................................ 40 
FIGURA 13 – Tela de acesso Zabbix ................................................................................... 43 
FIGURA 14 – Cadastro de novo usuário ............................................................................ 43 
FIGURA 15 – Cadastro de hosts .......................................................................................... 44 
FIGURA 16 – Mapa de rede ................................................................................................. 45 
FIGURA 17 – Resumo de rede ............................................................................................. 46 
FIGURA 18 – Dados recentes ............................................................................................... 47 
FIGURA 19 – Gráfico em disco Zabbix Server .................................................................. 48 
FIGURA 20 – Auditoria de informações ............................................................................. 48 
FIGURA 21 – Mapa wireless ................................................................................................ 49 
FIGURA 22 – Relatórios de disponibilidade ....................................................................... 50 
FIGURA 23 – Relatório ........................................................................................................ 50 
 
 
 
 
 
 
 
 
 
10 
 
1 INTRODUÇÃO 
 
Atualmente tem-se, como base do desenvolvimento e crescimento de qualquer empresa ou 
instituição o uso da tecnologia da informação para maior parte dos produtos ou serviços por ela 
desempenhados no mercado. Com isso a necessidade de se ter segurança e confiabilidade em 
tudo que seja relacionado a equipamentos de informática deve ser alta o suficiente para que não 
se perca tempo e dinheiro com paradas não programadas, assim, todo o sistema que depende 
destes equipamentos ou serviços pode atuar de forma continua e segura, focados no objetivo de 
se manter tudo sempre funcionando. 
 
Diante deste cenário as empresas têm buscado ferramentas e profissionais capacitados para 
manter sempre seu setor de TI e equipamentos computacionais em bom funcionamento e 
confiáveis. 
 
 O estudo realizado irá demonstrar os riscos, pontos de falhas, modelos de sistemas de redes e 
estruturas, equipamentos e redes, além da implantação de uma ferramenta utilizada e testada, 
que foi capaz de monitorar cada ponto crítico que poderia se tornar um risco considerável ao 
objetivo de sempre manter toda infraestrutura funcionando e confiável o suficiente para o uso. 
 
A ferramenta Zabbix será o item chave para interligar todas essas necessidades e com seus 
recursos conduzir tudo aos nossos objetivos, de forma barata, em cada serviço ou aplicação 
disponível, o estudo seja capaz de mostrar cada etapa de um analise em uma rede qualquer de 
computadores para que ela deixe se ser vulnerável e possa ser sustentada em cima de princípios 
funcionais automatizados que não dependam constantemente de esforço humano, mais sim da 
administração e supervisão por humanos, um ferramenta que irá demonstrar riscos potenciais, 
responsáveis para causas decorrentes de alterações dentre outros inúmeros incidentes comum 
no dia a dia de um setor de tecnologia que custa tempo. 
 
Para profissionais, empresas ou instituições em geral que procuram sempre evitar perdas pela 
imprecisa administraçãode rede, situações onde exista a necessidade de algo automatizado, 
seguro, que retorne bons resultados e de baixo custo. Este estudo poderá conduzir estas 
organizações ao caminho inicial para se obter bons resultados. 
 
 
 
 
11 
 
2 OBJETIVO GERAL 
 
O objetivo deste trabalho é demonstrar as vantagens de se monitorar os ativos de um ambiente 
computacional com uso da ferramenta Zabbix, que é uma plataforma unificada de 
monitoramento de redes capaz de auxiliar um administrador de redes a identificar e a solucionar 
grande parte dos problemas, de forma mais eficiente e eficaz. Além disso este trabalho, irá 
auxiliar na escolha de uma ferramenta capaz de ajudar com atividades de monitoramento e 
gerenciamento de redes. 
 
 
2.1 Objetivos específicos 
 
 Estudar as redes de computadores e algumas ferramentas para o seu gerenciamento; 
 Demonstrar as funcionalidades da ferramenta Zabbix; 
 Demonstrar no estudo de caso, o passo a passo da implantação da ferramenta Zabbix no 
ambiente de rede da empresa Autocam do Brasil Usinagem Ltda. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
12 
 
3 REFERENCIAL TEÓRICO 
 
Este capítulo apresenta os principais conceitos e tecnologias que são a base para o entendimento 
da solução Zabbix para o monitoramento e gerenciamento da infraestrutura de uma 
organização. 
 
 
3.1 Redes de computadores 
 
Segundo Mendes (2013), redes de computadores constituem uma forma de interligar 
dispositivos de modo a possibilitar que indivíduos compartilhem recursos, melhorando o 
desempenho da realização de suas tarefas. As redes de computadores são estruturas sofisticadas 
e complexas, que mantém os dados e as informações ao alcance de seus usuários. 
 
As topologias de redes descrevem como as redes de computadores estão interligadas. Existem 
diversos tipos de topologias de redes, são demonstradas na figura 1: 
 
Figura 1: Topologia de Rede 
Fonte: Desenvolvido pelos autores. 
 
 
 
13 
 
3.1.1 Barramento 
 
Esta topologia foi muito utilizada nos primeiros projetos de redes locais (LAN) e possui como 
característica a facilidade de instalação, entretanto tem como principal desvantagem a 
dificuldade de reconfiguração e isolamento de falhas. Nela, todos os nós estão conectados a um 
barramento que é compartilhado entre todos os dispositivos. O meio de transmissão nesta 
topologia é o cabo coaxial. 
 
 
3.1.2 Anel 
 
A topologia em anel utiliza em geral ligações ponto-a-ponto dedicados que operam em um 
único sentido de transmissão. O sinal circula no anel até chegar ao destino. Esta topologia é 
pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de 
"retardo de transmissão" (intervalo de tempo entre o início e chegada do sinal ao nó destino). 
 
 
3.1.3 Estrela 
 
A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a 
comunicação entre as estações e é a topologia mais utilizada nos dias de hoje para redes locais 
(LAN). Esta topologia apresenta como principais vantagens a facilidade no isolamento e 
detecção de falhas e sua robustez, contudo, sua maior desvantagem é sua dependência do nó 
central, que em caso de falha interrompe toda a comunicação. 
 
 
3.1.4 Árvore 
 
A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a 
várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito 
utilizada na ligação de Hub's e repetidores. 
 
 
 
 
 
14 
 
3.1.5 Mista 
 
A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela pode-se encontrar 
uma mistura de topologias, tais como as de anel, estrela, barra, entre outras, que possuem como 
características as ligações ponto a ponto e multiponto. 
 
 
3.1.6 Malha 
 
Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e 
configuração de dispositivos em redes mais simples. Todos os nós estão atados a todos os outros 
nós, como se estivessem entrelaçados. Já que são vários os caminhos possíveis por onde a 
informação pode fluir da origem até o destino. 
 
 
3.1.7 Grafo (parcial) 
 
A topologia em grafo é uma mistura de várias topologias, e cada nó da rede contém uma rota 
alternativa que geralmente é usada em situações de falha ou congestionamento. Traçada por 
nós, essas rotas têm como função rotear endereços que não pertencem a sua rede. 
 
 
3.2 Tipos de redes 
 
 Redes Homogêneas: Em uma rede homogênea todos os computadores envolvidos, 
possuem configurações de hardware semelhantes e o mesmo tipo de sistema 
operacional. Qualquer máquina pode compartilhar seus recursos nessa rede, e não há 
um controle centralizado, o que faz com que esse tipo de rede não possua nem um 
tipo de sistema de segurança ou manutenção único pois tal sistema deve ser aplicado 
individualmente. Como não há um computador dedicado a prestar serviços aos 
componentes da rede, todo o usuário em uma rede homogênea é também um 
administrador. Os computadores possuem os mesmos privilégios, assim podem ser 
tanto clientes como servidores. 
 
 
 
15 
 
 Redes Heterogêneas: As redes heterogêneas são compostas por equipamentos 
distintos os quais possuem várias plataformas e/ou hardware diferentes como 
Windows, Linux, Netware, Solaris etc. É muito utilizada em organizações de grande 
porte, pela praticidade no gerenciamento, uma vez que esse tipo de rede possui um 
controle centralizado sobre os recursos de rede. Trabalhando com o sistema 
cliente/servidor, as diretivas de segurança são estabelecidas na configuração do 
servidor, evitando assim uma grande perda de tempo, se no caso fossem configuradas 
de máquina em máquina, como é feito em uma rede homogênea. Além disso, apenas 
os administradores de rede possuem o privilégio de alterar as configurações de 
segurança, aumentando assim a segurança de um modo geral. 
 
 
3.3 Protocolos de redes 
 
Protocolo é um conjunto de propostas ou regras, que deve ser seguido à risca para que haja um 
correto funcionamento de uma rede de computadores ou equipamentos. Sem o protocolo não 
há comunicação de equipamentos. 
 
 
3.3.1 O conjunto de Protocolos TCP/IP (Transmission Control Protocol / Internet 
Protocol) 
 
De acordo com Forouzan (2008), o TCP/IP é um conjunto de protocolos hierárquicos, 
compostos por módulos interativos, cada um dos quais provendo funcionalidades específicas. 
O termo hierárquico significa que cada protocolo de nível superior é suportado por um ou mais 
protocolos de nível inferior. 
 
O protocolo TCP/IP é um conjunto de protocolos divididos em quatro camadas são elas: 
aplicação, transporte, rede e interface. Cada uma delas é responsável pela execução de tarefas 
diferentes, isso é feito para garantir maior integridade e segurança dos dados que trafegam pela 
rede, conforme figura 2. 
 
 
 
16 
 
 
Figura 2: Protocolo TCP/IP 
Fonte: Microsoft, 2014 
 
 Camada Aplicação: Esta camada é utilizada para enviar e receber informações de 
outros equipamentos ou programas permitindo ao humano ou programa acessar a 
rede. O SMTP (Simple Mail Transfer Protocol ou Protocolo de Transferência de 
Correio Simples), utilizado para envio de e-mail, FTP (File Transfer Protocol ou 
Protocolo de Transferência de Arquivos), utilizado na transferência de arquivos e o 
HTTP (Hypertext Transfer Protocol ou Protocolo de Transferência de Hipertexto), 
utilizado comumente para a navegação de sites, SNMP (Simples Network 
Management Protocol ou Protocolo Simples de Gerencia de Rede), utilizado para 
gerenciamento de dispositivos em redes IP, são alguns dos protocolos da camada de 
aplicação. Depois de processados pela camada de aplicação os dados são passados 
para a camada de baixo. O Protocolo SNMP será utilizado pelo software de 
gerenciamento de redes apresentado neste trabalho e será descrito com mais detalhes. 
 
 Camada Transporte: É responsávelpela comunicação entre processos finais, 
realizando o controle de fluxo, garantindo a confiabilidade e assegurando que os 
dados cheguem ao seu destino sem erros, sem duplicações e em sequência. Os 
principais protocolos da cama de transporte são o TCP (Transmission Control 
Protocol ou Protocolo de Controle de Transmissão), um protocolo confiável e 
orientado a conexão o UDP (User Datagram Protocol), um protocolo sem conexão 
e não confiável. 
 
 
 
 
17 
 
 Camada de Rede: Responsável pela entrega dos pacotes da sua origem até o destino, 
realizando o endereçamento encapsulamento, fragmentação e roteamento. Seu 
protocolo mais importante é o IP (Internet Protocol). 
 
 Interface: Responsável pela transmissão dos sinais eletromagnéticos através do meio 
físico. Os protocolos utilizados nessa camada iram depender do tipo de rede que está 
sendo utilizado, no nosso caso o protocolo utilizado é o IE 802.11 o protocolo padrão 
Ethernet. 
 
 
3.3.2 MIB (Management Information Base) 
 
Segundo GTA UFRJ (2014), antes de definir o que é uma MIB, temos que introduzir o conceito 
de objetos gerenciados. Um objeto gerenciado é a visão abstrata de um recurso real do sistema. 
Assim, todos os recursos da rede que devem ser gerenciados são modelados, e as estruturas dos 
dados resultantes são os objetos gerenciados. Os objetos gerenciados podem ter permissões para 
serem lidos ou alterados, sendo que cada leitura representará o estado real do recurso e, cada 
alteração também será refletida no próprio recurso. Dessa forma, a MIB é o conjunto dos objetos 
gerenciados, que procura abranger todas as informações necessárias para a gerência da rede. 
 
 O RFC - Request For Comment 1066 apresentou a primeira versão da MIB, a MIB I. Este 
padrão explicou e definiu a base de informação necessária para monitorar e controlar redes 
baseadas na pilha de protocolos TCP/IP. A evolução aconteceu com o RFC 1213 que propôs 
uma segunda MIB, a MIB II, para uso baseado na pilha de protocolos TCP/IP. 
 
Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental, MIB privada. 
 
A MIB II, que é considerada uma evolução da MIB I, fornece informações gerais de 
gerenciamento sobre um determinado equipamento gerenciado. Através das MIB II pode-se 
obter informações como: número de pacotes transmitidos, estado da interface, entre outras. 
 
 
 
 
18 
 
A MIB experimental é aquela em que seus componentes (objetos) estão em fase de 
desenvolvimento e teste, em geral, eles fornecem características mais específicas sobre a 
tecnologia dos meios de transmissão e equipamentos empregados. 
 
MIB privada é aquela em que seus componentes fornecem informações específicas dos 
equipamentos gerenciados, como configuração, colisões e também é possível reinicializar, 
desabilitar uma ou mais portas de um roteador. 
 
 
3.3.3 SNMP (Simple Network Management Protocol) 
 
Segundo Dias (2014), o protocolo SNMP tem como premissa à flexibilidade e a facilidade de 
implementação, também em relação aos produtos futuros. Sua especificação está contida no 
RFC 1157. O SNMP é um protocolo de gerência de redes IP definido na camada de aplicação, 
é utilizado para obter informações de servidores SNMP - agentes espalhados em uma rede 
baseada na pilha de protocolos TCP/IP. 
 
Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os 
serviços do protocolo de transporte UDP (User Datagram Protocol) para enviar e receber suas 
mensagens através da rede. Dentre as variáveis que podem ser requisitadas são utilizadas as 
MIBs podendo fazer parte da MIB II, da experimental ou da privada. 
 
O gerenciamento da rede através do SNMP permite o acompanhamento simples e fácil do 
estado, em tempo real, da rede, podendo ser utilizado para gerenciar diferentes tipos de 
sistemas. Este gerenciamento é conhecido como modelo de gerenciamento SNMP, ou 
simplesmente, gerenciamento SNMP. 
 
 Portanto, o SNMP é o protocolo no qual as informações são trocadas entre a MIB e a aplicação 
de gerência como também é o nome deste modelo de gerência. 
 
Os comandos são limitados e baseados no mecanismo de busca/alteração. No mecanismo de 
busca/alteração estão disponíveis as operações de alteração de um valor de um objeto, de 
obtenção dos valores de um objeto e suas variações. A utilização de um número limitado de 
 
 
 
19 
 
operações, baseadas em um mecanismo de busca/alteração, torna o protocolo de fácil 
implementação, simples, estável e flexível. Como consequência reduz o tráfego de mensagens 
de gerenciamento através da rede e permite a introdução de novas características. 
 
O funcionamento do SNMP é baseado em dois dispositivos o agente e o gerente. Cada máquina 
gerenciada é vista como um conjunto de variáveis que representam informações referentes ao 
seu estado atual, estas informações ficam disponíveis ao gerente através de consulta e podem 
ser alteradas por ele. Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base 
de informações MIB. 
 
 
3.3.3.1 Operações do SNMP 
 
Na operação básica GET, o host gerente requisita para que o agente obtenha o valor de uma 
variável. 
 
Figura 3: Operação GET 
Fonte: Desenvolvido pelos autores 
 
 
 
20 
 
Na operação básica SET, o host gerente requisita para que o agente altere o valor de uma 
variável. 
 
 
Figura 4: Operação SET 
Fonte: Desenvolvido pelos autores 
 
Na operação TRAP, o agente informa ao gerente a ocorrência de um evento, previamente 
determinado, ou seja, a operação TRAP é a comunicação previamente estabelecida entre o 
agente e gerente, com intuito de informar ao gerente que tipo de evento estará acontecendo 
com o agente em questão. 
 
 
 
 
21 
 
 
Figura 5: Operação TRAP 
Fonte: Desenvolvido pelos autores. 
 
3.3.3.1 Agente e Gerente 
 
Segundo UFPE (2014), agente é um processo executado na máquina gerenciada, responsável 
pela manutenção das informações de gerência da máquina. Principais funções de um agente: 
 
 Atender as requisições enviadas pelo gerente. 
 
 
 
 
22 
 
 Enviar automaticamente informações de gerenciamento ao gerente, quando previamente 
programado. 
 
O agente utiliza as chamadas de sistema para realizar o monitoramento das informações da 
máquina e utiliza as RPC1 (Remote Procedure Call) para o controle das informações da 
máquina. 
 
O gerente é um programa executado em uma estação servidora que permite a obtenção e o envio 
de informações de gerenciamento junto aos dispositivos gerenciados mediante a comunicação 
com um ou mais agentes. 
 
O gerente fica responsável pelo monitoramento, relatórios e decisões na ocorrência de 
problemas enquanto que o agente fica responsável pelas funções de envio e alteração das 
informações e também pela notificação da ocorrência de eventos específicos ao gerente. 
 
O agente Zabbix2, é uma aplicação ou estação Zabbix que coleta informações do equipamento 
e envia ao gerente. Ele é capaz de acompanhar o uso dos recursos e aplicações locais, tais como: 
discos rígidos, memória, processador, processos, serviços e aplicativos em execução. 
 
O gerente Zabbix é o responsável por verificar os serviços de rede, sendo assim o componente 
central para que os agentes enviem informações, como as estatísticas de disponibilidade e 
integridade do equipamento que está sendo monitorado. Logo o gerente Zabbix processa essas 
informações e exibe relatórios, enviam alertas e entre outras tantas ações. 
 
3.4 Equipamentos de redes 
 
Para o correto funcionamento dos serviços de rede, deve ser disponibilizado a infraestrutura 
necessária para prover os recursos de maneira satisfatória. É nesse ponto que os equipamentos 
 
1 RPC (Remote Procedure Call) - é uma tecnologia de comunicação entre processos que permite a um programa 
de computador chamar um procedimento em outro espaço deendereçamento (geralmente em outro computador, 
conectado por uma rede). 
2 Zabbix – software de gerenciamento de redes 
 
 
 
23 
 
de infraestrutura de redes se tornam importantes e assim são divididos em duas classes passivos 
e ativos. 
 
 Passivos: São elementos que não são capazes de alterar o conteúdo enviado na rede, 
(salvo os casos de interferência ou atenuação), ou seja, eles são responsáveis pelo 
transporte dos dados através do meio físico, como os cabos de rede, os conectores, 
patch panel etc. 
 
 Ativos: Ativos são elementos que podem processar, alterar e manipular o conteúdo 
enviado na rede. São responsáveis pela comunicação adequada entre os diversos 
equipamentos de rede, como switches, roteadores, servidores, computadores etc. 
 
 
3.5 Gerenciamento de redes 
 
Segundo UFPE (2013), o gerenciamento de redes pode ser entendido como o processo de 
controlar uma rede de computadores de tal modo que seja possível maximizar sua eficiência e 
produtividade. Tal processo compreende um conjunto de funções integradas que podem estar 
em um computador ou espalhados por milhares de quilômetros, em diferentes organizações e 
residindo em máquinas distintas. É importante observar que com estas funções pode-se 
controlar uma rede de computadores e seus serviços, provendo mecanismos de monitoração, 
análise e controle dos dispositivos e recursos da rede. 
 
Existem 4 tipos de gerência de redes presentes no mercado, sendo: 
 
 Centralizada, onde somente um gerente faz o monitoramento da rede. E esse tipo de 
gerencia é o que mais sobrecarrega o trabalho do gerente, já que todas as tarefas são 
gerenciadas por uma única pessoa. 
 
 Descentralizada, onde há uma divisão hierárquica que distribui o gerenciamento em 
setores ou nós, sendo que cada setor é gerenciado por um gerente e que um gerenciador 
principal ou administrador gerencia toda a rede. 
 
 
 
 
24 
 
 Reativa, processo que fundamenta-se em identificar a falha, isolar, corrigir e 
documentar. 
 
 Proativa, tipo de gerência na qual o administrador procura, regularmente, informações 
que possam ser úteis para antecipar problemas. 
 
 
3.6 Gerenciamento de ativos 
 
Ativos de redes caracterizam-se por todos os componentes da rede que criam, processam, 
armazenam, transmitem ou descartam dados. É importante se concentrar nos equipamentos que 
possuem maior relevância, já que são esses são os responsáveis pelo processamento da rede, 
como por exemplo, o gerente e o agente, que são prioridades para qualquer tipo de rede. 
 
O Gerente é um programa executado no Host que possibilita a obtenção e o envio de 
informações de gerenciamento junto aos dispositivos gerenciados, feitos através da 
comunicação com um ou mais Agentes. Essas informações de gerenciamento podem ser obtidas 
por meio de requisições feitas pelo Gerente ao Agente, como também mediante um envio 
automático disparado pelo Agente a um determinado Gerente. 
 
O Agente é o integrante do processo, presente no dispositivo gerenciado, e é responsável pela 
manutenção das informações de gerência desse dispositivo. Essa manutenção é feita quando o 
Agente atende às requisições enviadas pelo Gerente, e também quando ele envia 
automaticamente informações de gerenciamento ao gerente, quando previamente programado. 
Além disso, o Agente comunica ao Gerente a ocorrência de algum acontecimento inesperado, 
sendo o Gerente responsável por solucionar o problema. O controle das informações do 
dispositivo é feito por meio de RPC (Remote Procedure Call). 
 
Em resumo, o Gerente é o responsável pelo monitoramento, relatórios e decisões na ocorrência 
de problemas enquanto o Agente é o responsável pelas funções de envio e alteração das 
informações e pela notificação da ocorrência de eventos infortúnios ao Gerente. 
 
 
 
 
25 
 
O gerenciamento de ativos consiste em boas práticas que podem ser utilizadas pelas 
organizações em seu processo de controle de ativos e que buscam alcançar um resultado 
desejado e sustentável. Pode-se dizer que, gerenciamento de ativos, é a ação coordenada de uma 
organização para realizar valor com seus ativos. 
 
 
3.7 Ferramentas de gerenciamento de redes 
 
As principais ferramentas de gerenciamento de redes conhecidas são Cacti, Nagios e Zabbix, 
descritas a seguir. 
 
 
3.7.1 Visão geral Cacti 
 
Cacti é uma ferramenta de código livre (open source) para monitoramento de redes, que recolhe 
e exibe informações sobre o estado de uma rede de computadores através de gráficos, 
permitindo o monitoramento e gerenciamento de redes simples até redes complexas, com 
centenas de dispositivos. Este software foi desenvolvido para ser flexível de modo a se adaptar 
facilmente a diversas necessidades, bem como ser robusto e além de possuir uma interface Web 
intuitiva e fácil de usar. O Cacti monitora o estado de elementos de rede e programas bem como 
largura de banda utilizada e uso de CPU. 
Suas principais características são: 
 
 Número ilimitado de elementos gráficos; 
 
 Contém um mecanismo de entrada de dados que permite aos usuários definir scripts 
personalizados que podem ser usados para coletar dados; 
 
 São fornecidos templates3 para os gráficos mais comuns que podem ser agrupadas por 
tipo; 
 
 
3 Template (ou "modelo de documento") é um documento de conteúdo, com apenas a apresentação visual. 
 
 
 
26 
 
 A exibição em árvore permite aos usuários criar hierarquias de gráfico; 
 
 A base de dados de gerenciamento de usuários permite administradores criar e 
administrar usuários. 
 
 
Figura 6: Monitoramento Cacti 
Fonte: Desenvolvido pelos autores. 
 
Os pré-requisitos para correto funcionamento do Cacti, estão listados logo abaixo: 
 
 Apache: Apache (Apache HTTP Server, Servidor HTTP Apache ou simplesmente 
Apache) é o mais bem sucedido servidor web livre do mundo. Funciona na estrutura 
cliente-servidor, recebe as requisições do cliente (browser4) e responde ao cliente em 
codificação HTML. O servidor web interpreta a codificação HTML e não interpreta o 
código PHP. Ao receber uma solicitação PHP o servidor aciona o Interpretador PHP 
que processa as solicitações do código PHP tais como, acessar banco de dados, sistema 
de arquivos, acesso ao servidor de correio eletrônico, etc, retorna para o Apache em 
formato HTML e ele manda para o browser. O browser lê o código HTML e monta a 
página web para o usuário; 
 
 
4 Browser ou navegador é um programa de computador para visualização de páginas web. 
 
 
 
27 
 
 PHP: Segundo php.net (2014) PHP (um acrônimo recursivo para PHP: Hypertext 
Preprocessor, originalmente Personal Home Page) é uma linguagem de script open 
source de uso geral, muito utilizada e especialmente guarnecida para o desenvolvimento 
de aplicações Web embutível dentro do HTML. Ao invés de muitos comandos para 
mostrar HTML, páginas PHP contém HTML juntamente com códigos que fazem 
alguma coisa. O código PHP é delimitado por tags iniciais e finais <?php e ?> que lhe 
permitem pular pra dentro e pra fora do "modo PHP”. O que distingui o PHP de algo 
como Java script no lado do cliente é que o código é executado no servidor, gerando 
HTML que é então enviado para o cliente. O cliente receberia os resultados da execução 
desse script, mas não saberia como é o código fonte. É possível inclusive configurar seu 
servidor para processar todos os seus arquivos HTML como PHP, e então não haverá 
nenhum modo dos usuários descobrirem que se você usa essa linguagem ou não. A 
melhor coisa em usar PHP está no fato de ele ser extremamente simples para um 
iniciante, mas oferece muitos recursos para o programador profissional; 
 
 MySql: Segundo CEAVI/UDESC (2014), MySql é um banco de dados5, e este banco 
de dados é conhecido por sua facilidade de uso, sendo eleusado por diversas empresas. 
Sua interface simples, e também sua capacidade de rodar em vários sistemas 
operacionais, são alguns dos motivos para este programa ser tão usado atualmente, e seu 
uso estar crescendo cada vez mais; 
 
 Net-SNMP: é uma implementação e um conjunto de utilitários, licenciados como 
software livre, que operam com o protocolo SNMP (Simple Network Management 
Protocol, ou protocolo simples para o gerenciamento de redes), cujo objetivo principal 
é o monitoramento e configuração de dispositivos e serviços de rede; 
 
 Rrdtool: RRD é a abreviação de Round Robin Database, sistema cujo objetivo é 
armazenar e monitorar dados em série obtidos durante um período de tempo pré-
determinado. Esses dados obtidos são denominados dados circulares, pois seu tamanho 
ocupado em disco não aumenta com o decorrer do tempo e nem com a quantidade de 
dados já armazenados; 
 
5 Banco de dados é um sistema computadorizado para manutenção e controle de registros, um sistema cuja 
finalidade é armazenar informações. 
 
 
 
28 
 
 Linux: é um sistema operacional, programa responsável pelo funcionamento do 
computador, que faz a comunicação entre hardware (impressora, monitor, mouse, 
teclado) e software (aplicativos em geral). 
 
 
3.7.2 Visão geral Nagios 
 
O Nagios é uma popular aplicação de monitoramento de rede de código aberto (open source) 
distribuído sob licença GNU GPL6. Ele pode monitorar tanto hosts quanto serviços, alertando-
o quando ocorrerem problemas e também quando os problemas forem resolvidos. 
 
O Nagios foi originalmente criado sob o nome de Netsaint, foi escrito e é atualmente mantido 
por Ethan Galstad, junto com uma equipe de desenvolvedores que ativamente mantém plugins 
oficiais e não-oficiais. 
 
Principais Características: 
 
 Acompanhamento de serviços de rede (SMTP, POP3, HTTP, NNTP, PING); 
 
 Acompanhamento de recursos de host (carga do processador, uso de disco); 
 
 Checagem de serviços paralelamente; 
 
 Envio de notificações quando problemas de serviço ou host ocorrer e for resolvido (via 
e-mail ou método definido pelo usuário); 
 
 Interface web opcional para visualização do status da rede atual, notificação e histórico 
de problemas. 
 
6 GNU General Public License (Licença Pública Geral), GNU GPL ou simplesmente GPL, é a designação da 
licença para software livre idealizada por Richard Matthew Stallman em 1989, no âmbito do projeto GNU da Free 
Software Foundation (FSF). 
 
 
 
29 
 
 
Figura 7: Monitoramento Nagios 
Fonte: Desenvolvido pelos autores 
 
Os pré-requisitos para correto funcionamento do Nagios, estão listados logo abaixo: 
 
 Apache; 
 
 GD Development Libraries: é uma biblioteca de código aberto para a criação 
dinâmica de imagens por programadores; 
 
 GCC: GNU Compiler Collection (chamado usualmente por GCC) é um conjunto de 
compiladores de linguagens de programação produzido pelo projeto GNU para construir 
um sistema operativo semelhante ao Unix. Faz parte do sistema operativo GNU e FSF, 
sendo uma das ferramentas essências para manter o software livre (open source), pois 
permite compilar o código-fonte (software) em binários executáveis para as várias 
plataformas informáticas mais comuns. É distribuído pela Free Software Foundation 
(FSF) sob os termos da GNU GPL, disponível para sistemas operativos UNIX, Linux e 
certos sistemas operativos derivados tais como o Mac OS X; 
 
 PHP. 
 
 
 
 
 
 
 
30 
 
3.7.3 Visão geral Zabbix 
 
Zabbix é um software de gerenciamento de redes de código aberto (open source), distribuído 
sob a licença GNU GLP, que monitora diversos parâmetros de uma rede como integridade e 
desempenho dos servidores. Dispõem de excelentes relatórios e visualização de dados de 
recursos computacionais com base nos dados armazenados. O software utiliza um mecanismo 
de notificação flexível que permite aos usuários configurarem e-mails com alertas para 
quaisquer eventos, possibilitando uma reação rápida para os problemas identificados. 
O Zabbix desempenha um papel importante no controle de toda infraestrutura de TI, podendo 
ser utilizado tanto em pequenas organizações com poucos servidores como em grandes 
empresas com um número elevado de servidores. 
Suas principais Características são: 
 Escalabilidade7. 
 
 Interface Web de administração. 
 
 Monitoramento em tempo real. 
 
 Monitora o uso: Memória, carga do sistema, disponibilidade de serviços e etc. 
 
 Possui suporte a maioria dos sistemas operacionais: Linux, Solaris, HP-UX, AIX, 
FreeBSD, OpenBSD, NetBSD, Mac OS X, Windows, entre outros; 
 
 Monitora serviços simples (http, pop3, imap, ssh) sem o uso de agentes; 
 
 Interface de gerenciamento Web, de fácil utilização; 
 
 Geração de gráficos em tempo real; 
 
 Integração com os Contadores de Performance do Windows; 
 
7 Escalabilidade é uma característica desejável em todo o sistema, em uma rede ou em um processo, que indica 
sua capacidade de manipular uma porção crescente de trabalho de forma uniforme, ou estar preparado para 
crescer. 
 
 
 
31 
 
 Scripts personalizados. 
 
 Herda as principais características do Nagios e Cacti. 
 
Figura 8: Monitoramento Zabbix 
Fonte: Desenvolvido pelos autores 
 
Os pré-requisitos para correto funcionamento do Zabbix, estão listados logo abaixo: 
 
 Apache; 
 
 GCC; 
 
 GD Development Libraries; 
 
 PHP; 
 
 MySQL; 
 
 Net-SNMP; 
 
 
 
 
 
32 
 
 
3.7.4 Comparativo Cacti, Nagios e Zabbix 
 
Embora as ferramentas Cacti e Nagios sejam eficientes e desempenhem bem o seu papel, o 
Zabbix conseguiu agregar valores das outras duas ferramentas, demonstrando ser a ferramenta 
de código aberto mais completa dentre as avaliadas 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
33 
 
4 O ZABBIX 
 
O Zabbix foi criado por Alexei Vladishev e atualmente é gerenciado e mantido por 
ZABBIXSIA. A ferramenta Zabbix é um software de código aberto (open source), distribuído 
sob a licença GNU GPL, para de monitoramento de redes. Este software diversos equipamentos 
de uma rede de computadores, utilizando um mecanismo de notificação que permite os usuários 
configurarem alerta de e-mail ou SMS fundamentado em praticamente qualquer caso, 
permitindo uma rápida resposta para problemas nos dispositivos. O software oferece relatórios 
e visualização de dados com características do equipamento baseado nos dados em cadastro 
para monitoramento. 
 
O software trabalha com um gerente e vários agentes, no qual o agente é quem coleta e envia 
informações dos equipamentos e o gerente é quem processa as informações recebidas, envia 
solicitações de operações ao agente e disparam alertas ao administrador da rede sobre 
equipamentos em caso de erro ou emergência. 
 
Sendo considerada uma das melhores ferramentas de monitoramento na atualidade, possui 
muitas das suas funcionalidades herdadas do NAGIOS e do CACTI, além de ferramentas de 
monitoramento de serviços e equipamentos, tornaram o Zabbix uma das ferramentas mais 
poderosas e completas disponíveis. 
 
 
4.1 Características do Zabbix 
 
 Visualização de gráficos detalhados, mapas descritivos e também slide show simples e 
práticos com o monitoramento de mapas de rede em questão; 
 
 Monitorar a rede de acordo com o desempenho e disponibilidade de cada equipamento 
ou host; 
 
 Enviar e exibir notificações ao administrador por e-mail ou Short Message Service 
(SMS), de acordo com a escolha do administrador; 
 
 
 
 
34 
 
 Disponibilizar ao administrador a capacidade de realizar a execução de comandos 
remotamente; 
 
 Manter na rede um agente flexível e eficaz, sendo útil para o monitoramento. Deixando 
a escolha deoptar ou não por realizar monitoramento com o agente; 
 
 Apontar a escalabilidade dos equipamentos e hosts, ou seja, ter habilidade de manipular 
uma porção crescente de trabalho de forma uniforme; 
 
 Criar níveis de controle individuais, ou seja, será solicitado ao administrador para que 
seja escolhido o nível de controle para cada usuário. 
 
Também pode ser utilizado para fins de auditoria, pois todos os valores dos parâmetros 
monitorados são armazenados em banco de dados. Os dados coletados podem ser usados mais 
tarde para algum propósito. A ferramenta Zabbix gera uma auditoria das mudanças dos valores 
dos parâmetros para que o administrador possa saber quem as fez, para em caso de algum 
problema ocasionado depois de mudanças e então possa identificar os responsáveis. 
 
O Zabbix desempenha um papel importante no controle de uma infraestrutura, pois além de ser 
gratuito é fácil de ser implantado e gerenciado, ele pode ser utilizado tanto por pequenas 
empresas com apenas alguns servidores como em grandes empresas com um grande número de 
servidores. 
 
Para o seu gerenciamento o Zabbix fornece ao administrador da rede um console central 
(interface gráfica) com monitoramento em tempo real e administração web, com monitores de 
desempenho que incluem tudo desde a memória do host, processador e espaço à utilização de 
swap em disco em todas as partições montadas, os processos em execução, os acessos a discos 
de leitura/gravação, dentre outros indicadores. A figura 9 listada abaixo demonstra a interface 
web do software: 
 
 
 
35 
 
 
Figura 9 – Interface Gráfica Zabbix. 
Fonte: Desenvolvida pelos autores 
 
O Zabbix foi desenvolvido em sua maioria em PHP, além da linguagem Java Script, permitindo 
que suas ferramentas sejam disponibilizadas para serem acessadas via web, através de um 
navegador de internet, facilitando a interação, integração e interpretação do usuário, sobretudo 
para o administrador, que recebe todas as informações coletadas na determinada rede 
monitorada pelo Zabbix. 
 
A principal funcionalidade dentre todas as ferramentas do Zabbix, é conseguir coletar 
informações de todos os dispositivos que estão interligados na rede, absorvendo as informações 
por meio de scripts, via agente ou até mesmo através do protocolo SNMP. 
 
Todos os dados Zabbix, incluindo configuração são armazenados em uma base de dados 
relacional no servidor a escolha do administrador da rede, tais como MySQL, PostgreSQL, 
Oracle, entre outros. 
 
 
 
 
 
 
 
36 
 
4.2 Recursos do Zabbix 
 
Apresentação dos meios da ferramenta Zabbix que permitem alcançar aquilo a que nos 
propomos. 
 
 
4.2.1 Relatórios 
 
São fornecidos gráficos customizados, junto com um conjunto de gráficos simplificados, que 
permitem verificar os dados dentro de um contexto. O uso de gráficos no Zabbix não requer 
grandes configurações, isto é, provido para qualquer item numérico obtido ou monitorado. 
 
A categoria de relatório, permite a visualização de todos os dados de diferentes ângulos. O 
administrador consegue visualizar monitoramentos da rede em tempo real ou até mesmo 
visualizar monitoramentos já realizados à um tempo atrás, como por exemplo, o administrador 
quer verificar por quanto tempo o host 1 foi utilizado à 5 meses atrás. Figura 10 representa 
relatório de SLA. 
 
 
Figura 10: Relatório de Disponibilidade (SLA) 
Fonte: Desenvolvido pelos autores 
 
 
 
 
37 
 
4.2.2 Mapas 
 
Na versão 2.2, mapas de rede tolerados pelo Zabbix em ambiente monitorado podem ser 
alocados como imagem de fundo para prover visão geral para o usuário. 
 
Em versões anteriores, a edição de mapas da rede não era simples, precisava colocar 
coordenadas de cada elemento do mapa manualmente. 
 
A montagem de mapa no Zabbix foi significativamente melhorada, acrescentando o suporte a 
arrastar e lançar itens, assim como exibição de detalhes o componente escolhido em um pop-
up. Como por exemplo, na figura 11 a seguir: 
 
 
Figura 11 – Mapas de servidores inativos 
Fonte: Desenvolvido pelos autores 
 
Pela interface web, o Zabbix disponibiliza para o administrador de rede, gráficos relatórios 
ilustrativos, gráficos e mapas com bastante qualidade, deixando bem mais simples a utilização 
e monitoramento da rede. 
 
Por meio destes recursos é possível programar manutenções, como por exemplo, um 
administrador identificou através do relatório um problema com o host 1 e através do gráfico 
identificou onde está este equipamento, assim o administrador pode resolver o problema 
imediatamente ou programar sua resolução de acordo com a demanda. 
 
 
 
 
38 
 
4.2.3 Itens, Triggers e Actions 
 
Segundo Zabbix (2011), neste aplicativo são utilizados com bastante frequência três recursos: 
 
 Itens: São os dados obtidos pelo Zabbix em si, não realiza nenhuma função específica, 
apenas ficam armazenados no banco de dados do monitoramento; 
 
 Triggers (Gatilhos): Analisam os itens obtidos e geram alarmes de acordo com 
condições pré-ajustadas; 
 
 Actions: Ações que o servidor de monitoramento faz diante a mudança de estado de um 
trigger (ou grupo de triggers). Estas podem ser: e-mail, SMS, mensagem via jabber, 
execução de um script local ou remoto no servidor que originou o alarme por exemplo. 
 
 
4.3 Monitoramento de desempenho 
 
O Monitor de desempenho do Zabbix é uma ferramenta onde podemos monitorar o desempenho 
do equipamento monitorado na rede como uso de processador, memória, HD, de criar 
parâmetros de uso médio e alertas para quando o processamento ultrapassa o uso médio pré-
estabelecido. Isso é essencial para controle de equipamentos que necessitam de acionamento de 
equipamento auxiliar, quando o equipamento 1 por exemplo atinge mais X % do uso de 
processamento ou memória, exemplo claro seriam maquinas Vmware. 
 
 
4.4 Mecanismo de alerta 
 
Ter um sistema de monitoramento é bom mais teria pouca ou talvez nenhuma virtude em sua 
utilização se esse sistema não tivesse mecanismos que te alertassem sobre o que parou ou esteve 
parado, muito provavelmente um empresa não deixará um pessoa responsável para apenas 
observar os alertas exibidos para o sistema, então os mecanismo de alerta são regras que 
podemos criar e estas regras verificam a integridade do sistema e enquanto essas regras 
retornem resposta true (verdadeiro) ao gerente o sistema permanece intato ao receber um 
 
 
 
39 
 
retorno false (falso) para a regra criada o sistema executa a ação pré-determinada que pode ser 
o encaminhamento de um e-mail ou SMS por exemplo, e assim os responsáveis se atentam ao 
problema com mais agilidade e a resposta como solução do erro ou problema acaba se tornando 
mais rápida. 
 
 
4.5 Monitoramento de arquivos de logs 
 
A ferramenta também pode monitorar erros em sistemas da rede, por exemplo sistemas 
computacionais como ferramentas Microsoft, Eclipse, Corel, dentre outras, tem como opção 
gerar log quando algum erro acontecer, isso significa que cada vez que o software monitorado 
por parâmetro na rede obter ou gerar algum log, o Zabbix irá informar o administrador e 
disponibilizar todos os logs em uma tela onde ele poderá analisar um a um e então proceder na 
solução de erros de software antes que eles se tornem mais agravantes. 
 
 
4.6 Verificação de integridade 
 
A ferramenta tem como recurso a habilitação da integridade do servidor, todos os arquivos, 
configurações, kernel e scripts, páginas HTML de servidores, e tendo com opção que o 
administrador seja avisado em caso de indisponibilidade deste recurso pré-determinado como 
à ser monitorado. 
 
 
4.7 Serviço de auditoria 
 
Em virtude da grande quantidade de informação que o software disponibiliza, em tabelas, 
registros e gráficos, o administrador do sistema pode realizar um dimensionamento futuro com 
base na utilização atual, ele pode por exemplo verificar a quantidade de processamentoutilizado, memória, trafego da rede e caso estes estejam trabalhando no limite, pode planejar e 
implementar melhorias antes mesmo que os usuários notem o problema em sua atividade. 
 
 
 
 
 
40 
 
4.8 Monitoramento do SLA 
 
O Zabbix também tem como recurso o monitoramento de SLA (Service Level Agreements8) ou 
seja a aplicação pode desenvolver o papel de um sistema de gestão no atendimento onde o 
responsável pela equipe de tecnologia da informação pode acompanhar a quanto tempo aquilo 
está parado e se está dentro do tempo estabelecido pelo contrato de serviço entre a equipe de 
suporte e a organização em questão que faz uso da ferramenta ou os níveis padrão estabelecidos 
por sua equipe de TI. Quanto tempo está em atendimento, por quem e qual o nível do 
atendimento, pode-se criar tickets de atendimentos e regras destes tickets por exemplo, pedidos 
emergenciais como parada de servidores, a SLA pode correr mais rápido, progressos de 
atualização programada, o SLA pode ser definido para correr mais devagar, dentre outros casos 
onde se faz necessário monitorar o tempo do atendimento tanto quanto se monitora a qualidade 
com que é feito o atendimento. A figura 12 exemplifica o monitoramento de SLA. 
 
 
Figura 12: Monitoramento SLA 
Fonte: Desenvolvido pelos autores 
 
4.8.1 Visualização de alto nível dos recursos e serviços de TI 
 
Em virtude do grande volume de informações de equipamentos, rede, atendimentos, processos 
da rede e serviços de tecnologia, o Zabbix permite uma visão superficial dos pontos críticos da 
 
8 SLA ou ANS (Service Level Agreement ou Acordo de Nível de Serviço) é um acordo firmado geralmente entre 
um fornecedor de serviços de TI e um cliente especificando suas metas de nível de serviço, além dos papéis e 
responsabilidades das partes envolvidas no acordo. 
 
 
 
41 
 
rede, e mais especificamente aponta necessidades à gestão de equipe de TI para que ela tome 
atitude diante de uma anormalidade momentânea como sobrecarga de servidores por um processo 
X, ou impacto externo à aquele fluxo padrão monitorado e então com base no controle oferecido 
pela ferramenta, o próprio administrador aplica a solução nos equipamentos auxiliares, o 
exemplo é análogo mas o conceito pode ser usado em N tipos de ocorrências atípicas que podem 
ter impacto grande até a solução, por falta de informação, enquanto o Zabbix tem essas 
informações prontas e pode nos dar um respaldo para a solução muito mais rápido. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
42 
 
5 ESTUDO DE CASO 
 
Este capítulo trata-se de uma abordagem metodológica especialmente adequada para 
descrevermos acontecimentos e contextos complexos, os quais estão simultaneamente 
envolvidos em diversos fatores da empresa Autocam do Brasil Usinagem Ltda. 
 
 
5.1 Apresentação do ambiente 
 
O ambiente que tem a necessidade de ser monitorado é de grande importância para a Autocam 
do Brasil Usinagem Ltda, tratam-se de diversos tipos de equipamentos (servidores, impressoras, 
switches, thin clientes, links, relógios ponto, standalone de câmeras, roteadores wireless e 
library de backup) que há algum tempo, isoladamente, apresentam algum tipo de problema ou 
manutenção não planejada. 
 
Esses sistemas não tem um monitoramento adequado, tendo que usar simples planilhas em 
Excel para levantar informações diárias. A Autocam possuía uma planilha unificada com todos 
os equipamentos e serviços a serem verificados, ou seja, a verificação e constatação de 
problemas era lenta e preocupante, visto que os equipamentos eram verificados um por vez e 
uma vez ao dia em determinado horário do dia, tornando o monitoramento impreciso. 
 
O projeto comtemplou a implantação do sistema de monitoramento Zabbix que verificasse em 
tempo real todos os equipamentos de rede da empresa em funcionamento e quaisquer outros 
que surgissem. 
 
 
5.2 Configuração do ambiente 
 
O ambiente monitorado pelo gerente Zabbix foi configurado com o endereço 
http://150.157.11.14/zabbix, ao acessar o endereço é apresentada uma tela de login, conforme 
figura 13. 
 
 
 
43 
 
 
Figura 13: Tela de acesso Zabbix 
Fonte: Desenvolvido pelos autores 
 
O padrão de acesso tem como usuário “admin” e senha “admin”, esse é um super usuário com 
privilégio total ao sistema. Por questões de segurança, foi criado um novo usuário também com 
os privilégios de super usuário, esse foi criado em nome do responsável pelo monitoramento 
dos ativos de rede, Jefferson Pelizari, conforme a política da empresa sugere, todo nome de 
usuário deve conter, a primeira letra do primeiro nome e 7 letras do último nome da pessoa que 
vai receber o acesso, nesse caso foi criado jpelizar e a definição da senha fica a gosto do mesmo, 
sendo criada uma padrão, “New4user”, inicialmente para que seja alterada no primeiro acesso. 
O acesso padrão “admin” foi desabilitado logo após a criação do novo administrador, “jpelizar”. 
 
Figura 14: Cadastro novo usuário 
Fonte: Desenvolvido pelos autores 
 
 
 
 
44 
 
Após definição do novo administrador no sistema, foi iniciada a criação dos hosts a serem 
monitorados, esses hosts aparecerão no menu Configuração > Hosts, após cadastro, na tela de 
cadastro existem alguns campos para que sejam adicionadas informações básicas sobre o host, 
como nome, grupo, endereço IP, porta do agente Zabbix para coleta de informações, 
monitoramento ativo ou inativo e o mais importante, o template. Através do template que são 
definidos os parâmetros de gerenciamento sem ter que recriá-los para cada host. 
 
Figura 15: Cadastro de hosts 
Fonte: Desenvolvido pelos autores 
 
Terminado os cadastros, os hosts são exibidos em lista, conforme figura 16, onde é possível ver 
também os itens gerenciados, os gatilhos (triggers) e os gráficos de cada host. 
 
Figura 16: Lista parcial de hosts 
Fonte: Desenvolvido pelos autores 
 
 
 
 
45 
 
O próximo passo foi a configuração de mapas para visualização dos hosts monitorados. Não 
seria nada conveniente ter os hosts configurados sem a criação de mapas para sua visualização, 
ocular, na rede. No mapa de rede é possível moldar os ícones de acordo com o próprio gosto, é 
possível inserir diversos tipos de hosts (servidores, thin client, switches, hubs, roteadores, etc), 
sejam separados por grupos ou todos em um único mapa. 
 
A criação de mapas fica no menu Configuração > Mapas, neste menu também é apresentada a 
lista de mapas já criados. 
 
Para melhor controle foram desenvolvidos mapas por tipos de hosts, como Impressoras, 
Library, Links, Relógios Ponto, Servidores, Standalone de Câmeras, Switches IP, Roteadores 
Wireless e um mapa TI com todos os mapas ditos anteriormente como sendo seus submapas. 
 
 
Imagem 17: Mapa de rede 
Fonte: Desenvolvido pelos autores 
 
Após cadastro e desenvolvimento de todos os hosts e mapas de redes, concluiu-se a 
configuração do ambiente para o estudo de caso. Embora existam muitas outras funções e 
possibilidades para a ferramenta, basicamente o que foi mostrado anteriormente é o que 
usaremos. Não será abordado tudo pelo simples fato de que não há a necessidade de entrar em 
 
 
 
46 
 
tantos detalhes de configuração, pois o tempo e o trabalho não propõem um estudo tão 
minucioso da ferramenta. Isso poderia ficar para um estudo futuro. 
 
 
5.3 Utilização e análise do ambiente 
 
Após a configuração do ambiente de rede, pode ser visto o comportamento e utilização dos 
serviços e parâmetros gerenciados para entender melhor o funcionamento da ferramenta e em 
que ela pode ajudar. Inicialmente no menu “Monitoramento” tem-se a opção de “Resumo”, que 
mostra de forma simplificada estados baseados nas triggers (gatilhos) de alguns serviços 
mostrando a cor vermelho para os casos com problemas e verde os casos que estão em perfeito 
funcionando.Podemos identificar rapidamente sem nenhum esforço como estão os 
equipamentos e o funcionamento dos serviços da rede, pois temos todos os elementos 
gerenciáveis da rede em uma única tela. A figura 18, mostra esta tela do ambiente criado para 
este estudo de caso. Pode ser percebido que todos os equipamentos cadastrados na nossa rede, 
e que foram definidas como monitoradas, estão presentes na tela de resumo. Entretanto somente 
o servidor Zabbix possui dados gerenciados reais devido termos optado por não instalar os 
agentes SNMP. Os demais equipamentos estão como monitoramento simples, não permitindo 
assim a coleta das informações necessárias para o gerenciamento. Se tivesse nestas máquinas 
um agente SNMP, poderiam ser coletadas todas as informações necessárias para a gerência. 
Entretanto ainda não chegamos a configurar os agentes devido a implantação ser recente e ainda 
estarmos trabalhando na ferramenta. 
 
Figura 18: Resumo de rede 
Fonte: Desenvolvido pelos autores 
 
 
 
47 
 
Além do resumo, também podem ser vistos os últimos valores configurados para os parâmetros 
gerenciados. O resultado é mostrado em forma de tabela contendo o nome do parâmetro, a 
última hora de verificação de mudança, o último valor e a mudança. Além disso tem-se a opção 
de verificar um gráfico, para valores numéricos e um histórico para valores não numéricos. 
 
 
Figura 19: Dados recentes 
Fonte: Desenvolvido pelos autores 
 
 
Clicando no link gráfico de algum parâmetro onde o valor seja numérico, abrirá uma tela com 
um gráfico mostrando a evolução do valor durante um determinado tempo. Dependendo do 
parâmetro, é através deste gráfico que pode ser feito uma análise e depois tomar decisões para 
solucionar problemas relacionados ao planejamento de capacidade. Por exemplo, se o 
parâmetro é relacionado ao uso de disco, o administrador poderá ver se há a necessidade de 
colocar mais discos físico. A Figura 20 mostra um exemplo do parâmetro espaço em disco para 
o host Zabbix server. 
 
 
 
 
48 
 
 
Figura 20: Gráfico espaço em disco Zabbix server 
Fonte: Desenvolvido pelos autores 
 
Atualmente toda ferramenta que trate sobre a segurança e controle de dados, tem um módulo 
de auditoria, ou seja, um módulo que armazene toda ação feita no sistema por qualquer usuário 
a fim de mudar algum valor, cadastrar algum host e etc. A auditoria de sistemas, auxilia muito 
um administrador de redes a saber sobre quem e quando fez alterações em um determinado 
dado. É um módulo muito importante na ajuda de controle das informações e segurança dos 
dados do sistema. 
 
 
Figura 21: Auditoria de Informações 
Fonte: Desenvolvido pelos autores 
 
 
 
49 
 
Outro ponto bem interessante é a usabilidade do que foi feito na configuração, que é o cadastro 
de mapas. É bem interessante a possibilidade de ser ver o mapa da rede, com informações dos 
elementos, inclusive os erros encontrados em cada um. É uma outra forma de representar o que 
é visto no resumo, porém de uma maneira mais amigável e intuitiva. 
 
 
Figura 22: Mapa Wireless 
Fonte: Desenvolvido pelos autores 
 
Este mapa permite que o administrador de rede interaja com os hosts clicando no desejado, por 
exemplo, na figura anterior, 22, existe um wireless com problema de disponibilidade, uma vez 
clicado nesse host é possível diversas interações, desde que previamente estas tenham sido 
configuradas, como reiniciar, desligar, pingar, etc. 
 
Outra função que pode auxiliar o administrador de rede a tomar decisões para melhorar o 
funcionamento da rede, é a visualização de relatórios. Alguns relatórios estão disponíveis e 
podem ser vistos em Relatórios > Relatórios de Disponibilidade, que nada mais é do que a 
disponibilidade dos serviços empregados nos hosts. A maioria dos hosts está com simples 
monitoramento ICMP ping, que tem função de ficar pingando, de tempos em tempos, em 
períodos programados ou tempo real para verificar sua disponibilidade. A Figura 23 mostra a 
tela de relatórios que podem ser usados. 
 
 
 
 
 
 
50 
 
 
Figura 23: Relatórios de Disponibilidade 
Fonte: Desenvolvido pelos autores 
 
Na figura anterior, 23, observa-se que todos os hosts estão com 100% de disponibilidade, isso 
significa que nenhum serviço e/ou host ficou parado, motivo de sobra para que o administrador 
de redes comemore, pois não está acontecendo nenhum problema com serviços e/ou hosts, que 
não era o caso antes da ferramenta Zabbix ser implantada. Neste ponto, pode ser identificado a 
disponibilidade do serviço, ou se houve alguma mudança de estado. Se o administrador clicar 
no link show de algum relatório de disponibilidade, aparecerá em forma de gráficos o relatório 
informando a porcentagem referente a cada estado possível do item. A Figura 24 mostra um 
exemplo para o relatório que mostra se o arquivo /etc/passwd foi alterado. 
 
Figura 24: Relatório 
Fonte: Desenvolvido pelos autores 
 
 
 
51 
 
Com tudo isso, foi demonstrado como a ferramenta Zabbix vem sendo utilizada e para quais 
finalidades no TI da empresa Autocam do Brasil Usinagem Ltda, embora sua implantação ainda 
não esteja finalizada, visto que ainda existem diversas configurações a serem feitas nos diversos 
hosts monitoradas, um monitoramento básico já é possível de ser feito, através do ICMP ping 
em tempo real, esses são suficientes para abolir as antigas planilhas manuais de controle, que 
eram verificados 1 vez ao dia em horário especifico tornando tudo não confiável e impreciso. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
52 
 
6 RESULTADOS OBTIDOS 
 
Atuando em setores de tecnologia da informação há anos presenciando momentos e situações 
onde o administrador e analistas da rede necessitam de ferramentas capazes de auxiliá-lo no 
controle e confiabilidade da rede e não somente de várias pessoas fazendo este monitoramento, 
foi realizado um estudo de implantação, visando apenas o monitoramento de serviços e 
equipamentos evitando paradas, porém com barreiras de nível superior a apenas identificação 
de uma ferramenta capaz de auxiliar o homem no controle e monitoramento de equipamentos, 
mais sim algo gratuito e que se possível evitasse a perda de dinheiro por parada em sistemas e 
equipamentos então diante da necessidade extrema de alto controle com pouca pessoa, e quase 
nenhum investimento o Zabbix foi a ferramenta ideal, aumentando o nível de maturidade do 
setor de TI, tornando um administrador ou analista de rede capaz de controlar mais 
equipamentos sozinho, do que antes da implantação da ferramenta. 
 
Porém com o estudo identificamos muito mais do que somente o monitoramento e controle, foi 
concluído que o retorno também se dá na quantidade de problemas a serem resolvidos, pois 
incidentes que antes falhas humanas causavam, hoje o sistema visualiza e quando programado 
o corrige sozinho sem a necessidade intervenção humana, porém com o conhecimento de todos 
os responsáveis sobre o fato acontecido, logo o número de pessoas demanda para certas 
situações onde se era necessária corrigir o erro é menor com o uso da ferramenta. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
53 
 
7 CONSIDERAÇÕES FINAIS 
 
Diante da grande dificuldade vivenciada no dia a dia de qualquer analista ou administrador de 
redes em encontrar soluções, ferramentas e práticas de baixo custo para erros ou incidentes em 
redes e seus equipamentos o estudo da ferramenta analisada foi de grande valia pois nos 
proporcionou não só entendimento dos recursos que a compõe e as formas de implanta-los mais 
também todo o recurso por ela oferecido e o quanto esses recursos resultaram em retorno 
econômico superando definitivamente todas as expectativas do estudo, pois a rotina de trabalho 
dos analistas e gerentes de rede com implantação da ferramenta tornou-se muito mais confiável, 
menos vulnerável a paradas não esperadas e na maioriadas vezes incidentes pequenos que antes 
demandavam descolamento técnico, tempo de atuação alto até a correção, além de menos 
pessoas envolvidas para a solução, hoje são identificados e sanados antes mesmo que estes 
gerem impactos a qualquer usuário que dependa deste serviço ou aplicação envolvida. 
 
Dessa forma a equipe torna-se capaz de comandar, administrar ou utilizar mais equipamentos e 
aplicações por pessoa responsável, uma vez que a ferramenta Zabbix monitora em tempo real 
o correto funcionamento de cada ferramenta. O tempo que antes era gasto com ações corretivas 
hoje é usado com ações preventivas, elevando substancialmente, o nível de satisfação dos 
usuários. 
 
Entendemos por fim que o monitoramento de serviço é essencial aos profissionais de tecnologia 
da informação, e que realizar isso de maneira clássica com rotinas e delegação qualificada ao 
monitoramento não torna a rede ou aplicação monitorada confiável pois o fator humano já 
impõe-se como um risco ao funcionamento, considerando todos os recursos disponíveis com 
esta ferramenta, entendemos que quanto mais um sistema se auto controle e se auto mantenha 
em funcionamento, menores serão as chances de encontrarmos erros ou paradas. Contudo a 
base de uma rede bem administrada e de alto padrão deve conter ferramentas de monitoramento 
e gestão, deixamos como sugestão uma análise mais criteriosa do sistema de forma a aproveita-
lo em sua plenitude, e não somente para área de tecnologia e monitoramento redes, mas sim 
para toda a estrutura que possa ser monitorada e necessite oferecer confiabilidade a seus 
responsáveis. Softwares tais como o do Zabbix podem e devem ser utilizados por grandes 
instituições de forma a preparar-se para o dia a dia, com seus riscos e incidentes não 
programados. Com o Zabbix, podemos prever riscos e controla-los antes mesmo que se tornem 
 
 
 
54 
 
incidentes. Como já sabemos, corrigir algo é sempre pior do que executar ações que evitem os 
erros e logo diminuem interrupções. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
55 
 
8 GLOSSÁRIO 
 
A - Administrador de Rede – Encarregado de gerenciar a rede. 
 
C - Cacti - é uma ferramenta administrativa de rede, que recolhe e exibe informações sobre o 
estado de uma rede de computadores através de gráficos. Permitindo o monitoramento e 
gerenciamento de redes simples até redes complexas, com centenas de dispositivos. 
 
C - CD-ROM – (Compact Disc Read-Only Memory) - Disco Compacto - Memória Somente de 
Leitura. 
 
C - CPU – Unidade Central de Processamento. 
 
D - Disco Rígido (HD) - Disco rígido ou disco duro, popularmente chamado também de HD 
(derivação de HDD do inglês hard disk drive) ou winchester (termo em desuso), "memória de 
massa" ou ainda de "memória secundária" é a parte do computador onde são armazenados os 
dados. 
 
E - E-mail - Um correio eletrônico (português brasileiro) ou ainda e-mail ou correio-e é um 
método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de 
comunicação. 
 
F - FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma 
bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo 
uma das mais usadas na Internet. 
 
G - GNU/LINUX - é um projeto iniciado por Richard Stallman em 1984, com o objetivo de 
criar um sistema operacional totalmente livre, o GNU, que qualquer pessoa teria direito de usar, 
estudar, modificar e redistribuir o programa e seu código fonte, desde que garantindo para todos 
os mesmos direitos. 
 
G - GPL – General Public License (Licença Pública Geral), é a designação da licença para 
software, por exemplo, o Linux é GPL (código fonte aberto). 
 
 
 
56 
 
 
H - Host - Em informática, host é qualquer máquina ou computador conectado a uma rede. Os 
hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, 
como roteadores. 
 
H - HTML – (HyperText Markup Language, que significa Linguagem de Marcação de 
Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. 
 
H - HTTP - Hypertext Transfer Protocol (HTTP) - Protocolo de Transferência de Hipertexto - 
é um protocolo de comunicação(na camada de aplicação segundo o Modelo ISO/OSI) utilizado 
para sistemas de informação de hipermídia distribuídos e colaborativos. Seu uso para a obtenção 
de recursos interligados levou ao estabelecimento da World Wide Web. 
 
H - Hubs – Onde se transmite ou difunde determinada informação, tendo como principal 
característica que a mesma informação está sendo enviada para muitos receptores ao mesmo 
tempo. 
 
I - Interface WEB – modo gráfico pelo navegador. 
 
K - Kernel – É o núcleo dos sistemas operacionais de distribuição Linux. 
 
L - Layout de Redes – Seria o esboço de como ficaria a estrutura da rede. 
 
L - Logs – Log é um arquivo normal que guarda informações sobre um programa, como 
mensagens de erros e histórico de conversas (MSN), por exemplo. 
 
M - Macintosh - Macintosh, ou Mac, é o nome dos computadores pessoais fabricados e 
comercializados pela empresa Apple Inc. desde janeiro de 1984. O nome deriva de Macintosh, 
um tipo de maçã. O Apple Macintosh foi o primeiro computador pessoal a popularizar a 
interface gráfica, na época um desenvolvimento revolucionário. Ele é muito utilizado para o 
tratamento de vídeo, imagem e som. 
 
 
 
 
57 
 
M - MB (Megabyte) - uma medida da quantidade de informações utilizadas, por exemplo, para 
quantificar a memória do computador ou capacidade de armazenamento. Conjunto de 1024 
kilobytes, onde 1 kilobyte equivale a 1024 bytes e 1 byte equivale a 8 bits, sendo bit a menor 
medida de quantidade de armazenamento. 
 
M - Memória RAM - Memória de acesso aleatório (do inglês Random Access Memory, 
frequentemente abreviado para RAM) é um tipo de memória que permite a leitura e a escrita, 
utilizada como memória primária em sistemas eletrônicos digitais. 
 
M - MIB – Management Information base – base de informação gerenciada. 
 
M - MySQL - Que utiliza a linguagem SQL (Linguagem de Consulta Estruturada, do inglês 
Structured Query Language) como interface. É atualmente um dos bancos de dados mais 
populares, com mais de 10 milhões de instalações pelo mundo. 
 
N - Nagios - é uma popular aplicação de monitoração de rede de código aberto distribuída sob 
a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem 
problemas e também quando os problemas forem resolvidos. 
 
N - Netware – Distribuição do Linux. 
 
O - Oracle - é um SGBD (sistema gerenciador de banco de dados) que surgiu no fim dos anos 
70, descrição de um protótipo funcional de um banco de dados relacional, onde tabelas fazem 
relação com outras para facilitar a consulta posteriormente. 
 
P - Patch Panels – Seria o organizador de cabos, onde é conectado o cabo par trançado. 
 
P - PHP - acrônimo de Hipertext Preprocesor. É uma linguagem de programação do lado do 
servidor gratuito e independente de plataforma, rápido, com uma grande livraria de funções e 
muita documentação. 
 
P - Polling - em ciência da computação, refere-se à amostragem ativa o status de um dispositivo 
externo por um programa cliente como uma atividade síncrona. 
 
 
 
58 
 
P - Pop-up - é uma janela extra que abre no navegador ao visitar uma página web ou acessar 
uma hiperligação específica. O pop-up é utilizada pelos criadores do site (sítio) para abrir 
alguma informação extra ou como meio de propaganda. P - PostgreSQL - é um sistema 
gerenciador de banco de dados objeto relacional (SGBDOR), desenvolvido como projeto de 
código aberto. 
 
R - Redes LAN (Local Area Network) – Rede local de computadores. 
 
R - Redes WAN (Wide Area Network) – Rede mundial de computadores. 
 
R - Repetidores – É o equipamento responsável por repetir o sinal vindo do

Continue navegando

Outros materiais