Sunteți pe pagina 1din 92

Universidade Federal do ABC

Ps-graduao em Tecnologias e Sistemas de Informao

Roni Peterson Cunha de Alvarenga

MONITORAMENTO E SEGURANA
Uma abordagem sobre como o Zabbix pode contribuir com relao segurana e a gesto de
suas melhores prticas em Tecnologia da Informao

Dissertao

Santo Andr SP
2015

Roni Peterson Cunha de Alvarenga

MONITORAMENTO E SEGURANA
Uma abordagem sobre como o Zabbix pode contribuir com relao segurana e a gesto de
suas melhores prticas em Tecnologia da Informao

Dissertao

Dissertao apresentada ao Curso de Ps-graduao da


Universidade Federal do ABC, como requisito parcial
para obteno do grau de Especialista em Tecnologias e
Sistemas de Informao.

Orientador: Prof. Dr. Denise Hideko Goya

Santo Andr SP
2015

Roni Peterson Cunha de Alvarenga

MONITORAMENTO E SEGURANA
Uma abordagem sobre como o Zabbix pode contribuir com relao segurana e a gesto de
suas melhores prticas em Tecnologia da Informao

Essa dissertao foi julgada e aprovada para a obteno


do grau de Especialista em Tecnologias e Sistemas de
Informao no curso de Ps-graduao em Tecnologias
e Sistemas de Informao da Universidade Federal do
ABC.

Santo Andr SP,

00 de Agosto de 2015

__________________________
Prof. Dr. Nome do Coordenador

BANCA EXAMINADORA
_______________

_______________

Prof. Dr. Denise Hideko Goya

Prof.

Orientador

UFABC

_______________

_______________

Prof.

Prof.

UFABC

UFABC

AGRADECIMENTOS

Agradeo a todos que, mesmo indiretamente, contriburam para o desenvolvimento


dessa dissertao, entretanto alguns se destacaram por passar vrias horas revisando, lendo e
me dando sugestes de como melhorar, como meu grande amigo Paulo, meu amigo de longa
data Petrus e minha colega de trabalho, a amiga Tamires que me ajudou em muito a
contextualizar toda a estrutura de minha dissertao e claro a minha namorada Janaina que
esteve comigo durante todo o processo.
No posso deixar de agradecer a todos meus tutores e minha orientadora que estavam
sempre disponveis e tirando minhas dvidas. E aos meus colegas de trabalho, que me ajudaram
com a implantao da ferramenta Zabbix.

Se voc no pode medir, voc no pode gerenciar


Peter Drucker

RESUMO

O monitoramento do ambiente de tecnologia essencial e de grande importncia para


garantir a disponibilidade dos servios ofertados pelas aplicaes de negcios. Por isso, falhas
nos sistemas podem trazer prejuzos imensurveis, podendo at, serem irrecuperveis. O
monitoramento no evitar o inevitvel, porm, ir fornecer subsdios para evitar situaes que
podero ser previstas e planejadas como contingncia evitando exemplos trgicos. O
gerenciamento eficiente de uma rede de computadores permite que falhas possam ser
identificadas e prevenidas rapidamente, com o intuito de minimizar o impacto sobre os usurios
e diminuir os prejuzos da instituio. Realizar auditoria em logs de maneira rpida
imprescindvel para um administrador de redes assim como buscar e minimizar as
vulnerabilidades encontradas no seu ambiente. Com base nesta argumentao, surgiu a
necessidade de realizar um estudo de caso na Cmara Municipal de Campinas, pois havia uma
grande falha no monitoramento de dados e informaes que gerava uma equipe reativa na
resoluo de problemas correntes. Isso resultou em um projeto de implantao do Zabbix, com
a finalidade de melhorar a gesto de ativos mediante um sistema de monitoramento eficaz,
atendendo os objetivos necessrios, incluindo as melhores prticas de gesto de gerenciamento,
governana e, principalmente, da segurana de Tecnologia da Informao. Escolhemos o
Zabbix pois ele possui mecanismos flexveis que permitem ao administrador de sistemas e a
equipe de que faz parte de modo geral, agir de forma proativa, por exemplo, a notificao de
alertas por e-mail ou por SMS, em caso de falha em determinado dispositivo, podendo ele, agir
de forma disciplinada para a correo preventiva ou uma ao corretiva. Aps sua implantao,
foi visvel a melhora no rendimento da equipe de TI, principalmente em determinar falhas na
rede. Com a utilizao da ferramenta a mesma demonstrou-se eficaz aumentando a resposta na
resoluo de problemas e incidentes

Palavras-Chave: Monitoramento de Redes, Zabbix, Gerncia, Auditoria de Logs,


Disponibilidade, Segurana da Informao.

ABSTRACT

The monitoring technology is essential and of great importance Environment To


ensure availability of the offered Services For Business Applications. For IT, systems failures
nos can bring immeasurable losses and can eat, to be unrecoverable. Monitoring not avoid the
inevitable, however, will provide grants paragraph avoid situations that can be anticipated and
planned contingency avoiding Examples How tragic. The Efficient Management of a Computer
Network allows que Failures can sor identified and prevented quickly, in order to Minimize
Impact on Users and Decrease OS losses of the institution. Held in auditoriums records Quick
Way and essential paragraph hum network administrator So How to seek and to minimize
vulnerabilities found in his environment. On the basis of this argument, the need arose to
conduct a case study in the Municipality of Campinas, for there was a major failure in data
monitoring and information que generated a reactive team in Troubleshooting Chains. IT
resulted in hum Zabbix Deployment Project, in order to improve Upon hum Asset Management
Effective Monitoring System, serving OS Required Goals, including Best Practices of
Management Management, governance and mainly Technology Security information. We
chose Zabbix because he has Flexible Mechanisms that allow the systems administrator and
team that is part of General Mode, the act proactively Example in an Alert notification via email
OR SMS at fault Case in certain device and can him, the act in a disciplined manner paragraph
one preventive Correction or a Corrective Action. After his Implementation, it was visible
improvement in the IT Team of income, especially in determining faults in the network. Using
one tool same proved to be effective in.

Keywords: Network Monitoring, Zabbix, Management, Audit Logs, Availability,


Information Security.

LISTA DE SIGLAS

CMC - Cmara Municipal de Campinas

DTIC - Diretoria de Tecnologia da Informao e Telecomunicao

FDDI - Fiber Distributed Data Interface

HTTP - Hypertext Transfer Protocol

ICMP - Internet Control Message Protocol

IETF - Internet Engineering Task Force

IMAP - Internet Message Access Protocol

IP

IPMI - Intelligent Platform Management Interface

ISO

LAN - Local Area Network

MAC - Media Access Control

MAN - Metropolitan Area Network

MIB

NMS - Network-Management Systems

OID

- Object IDentifier

OSI

- Open Systems Interconnection

QoS

- Quality of service

RFC

- Request for Comments

RTP

- Real-time Transport Protocol

SI

- Segurana da Informao

SLA

- Service Level Agreement

SNMP - Simple Network Management Protocol

TCP

- Transmission Control Protocol

TI

- Tecnologia da Informao

UDP - User Datagram Protocol

VLAN - Virtual Lan

VM

WAN - Wide Area Network

- Internet Protocol

- International Organization for Standardization

- Management Information Base

- Virtual Machine

LISTA DE ILUSTRAES

Figura 1: Total de Incidentes Reportados ao Cert.br por Ano.................................................. 17


Figura 2: Exemplo de uma rede domstica .............................................................................. 22
Figura 3: Exemplo de rede Metropolitana (MAN) ................................................................... 23
Figura 4: Exemplo de uma rede Continental (WAN) ............................................................... 24
Figura 5: Topologia em Anel.................................................................................................... 25
Figura 6: Topologia em Estrela ............................................................................................... 25
Figura 7: Topologia em Barramento ........................................................................................ 26
Figura 8: O modelo de referncia OSI...................................................................................... 30
Figura 9: O Modelo TCP/IP ..................................................................................................... 31
Figura 10: Comparao OSI / TCP........................................................................................... 32
Figura 11: O modelo de gerncia FCAPS ................................................................................ 35
Figura 12: Funcionamento do SNMP ....................................................................................... 38
Figura 13: Tela Inicial Nagios ............................................................................................... 42
Figura 14: Interface do ZenOSS ............................................................................................... 43
Figura 15: Painis do CACTI ................................................................................................... 44
Figura 16: A pirmide da Segurana da Informao ................................................................ 46
Figura 17: Evoluo do Zabbix ................................................................................................ 53
Figura 18: Arquitetura do Zabbix ............................................................................................. 55
Figura 19: Monitoramento de Pginas Web do Zabbix ............................................................ 60
Figura 20: Zabbix Appliance .................................................................................................... 63
Figura 21: Download de Appliances do Zabbix ....................................................................... 64
Figura 22: Fluxograma de resoluo de falhas anterior ao Zabbix .......................................... 66
Figura 23: Fluxograma de desenvolvimento do Zabbix na CMC ............................................ 68
Figura 24: Estrutura da Rede da Cmara de Campinas ............................................................ 71

Figura 25: Modelos de autenticao do Zabbix ....................................................................... 73


Figura 26: Monitoramento Zabbix - Log auth.log.................................................................... 74
Figura 27: Monitoramento Zabbix - Espao em disco ............................................................. 74
Figura 28: Monitoramento Zabbix - Active Directory ............................................................. 75
Figura 29: Monitoramento Zabbix - Trfego de internet ......................................................... 76
Figura 30: Monitoramento Zabbix - DHCP ............................................................................. 76
Figura 31:Monitoramento Zabbix - Mapa da Rede .................................................................. 77
Figura 32: Fluxograma de resoluo de falhas aps a instalao do Zabbix ........................... 78
Figura 33: Instalao com Zabbix Proxy.................................................................................. 79
Figura 34: Monitoramento Zabbix - Dados em Tempo Real ................................................... 80
Figura 35: Monitoramento Zabbix - Mapas e Telas ................................................................. 81
Figura 36: Instalao Zabbix Tela Inicial .............................................................................. 88
Figura 37: Instalao Zabbix Checagem de pr-requisitos ................................................... 88
Figura 38: Instalao Zabbix Primeiro Login ....................................................................... 89
Figura 39: Instalao Zabbix Dashboard ............................................................................... 89

LISTA DE TABELAS

Tabela 1: Plataformas Suportadas - Zabbix .............................................................................. 56


Tabela 2: Requisitos Mnimos de Hardware para o Zabbix ..................................................... 57
Tabela 3: Requisitos Mnimos de Hardware para o Nagios ..................................................... 57
Tabela 4: Requisitos Mnimos de Hardware para o ZenOSS ................................................... 57
Tabela 5: Comparao de Ferramentas de Monitoramento ...................................................... 61
Tabela 6: Tabela de ativos a serem monitorados pelo Zabbix ................................................. 69
Tabela 7: Configurao do Servidor Zabbix ............................................................................ 72
Tabela 8: Configurao do Banco de Dados PostgreSQL ........................................................ 72

SUMRIO
1.

INTRODUO ........................................................................................................... 14

1.1

Motivao .................................................................................................................... 14

1.2

Justificativa ................................................................................................................. 18

1.3

Objetivo ....................................................................................................................... 19

1.3.1

Objetivo geral .......................................................................................................... 19

1.3.2

Objetivos especficos ............................................................................................... 19

1.4

Metodologia ................................................................................................................. 20

1.5

Organizao da Dissertao....................................................................................... 20

2.

CONCEITOS ............................................................................................................... 21

2.1

Rede de Computadores .............................................................................................. 21

2.1.1

Classificao baseada em extenso geogrfica ..................................................... 22

2.1.2

Classificao baseada na Topologia ...................................................................... 24

2.2

Modelos de Referncia ............................................................................................... 27

2.2.1

Protocolos de Rede .................................................................................................. 27

2.2.2

Modelo de referncia OSI ....................................................................................... 28

2.2.3

Modelo de referncia TCP/IP ................................................................................. 31

2.3

Gerenciamento de Rede ............................................................................................. 33

2.3.1

O Modelo de gerenciamento FCAPS ..................................................................... 33

2.3.2

SNMP ...................................................................................................................... 36

2.3.3

Sistemas de Monitoramento e Gerncia ................................................................. 40

2.4

Segurana da Informao e de Redes ....................................................................... 45

2.4.1

Ameaas e Vulnerabilidades ................................................................................... 47

2.4.2

Mecanismos de Segurana de Redes ...................................................................... 48

O ZABBIX .................................................................................................................... 52

3.1

Arquitetura do Zabbix ............................................................................................... 54

3.1.1
3.2

Requisitos Mnimos Recomendados ....................................................................... 56


Tipos de Monitoramento ............................................................................................ 57

3.2.1

Agente Zabbix ......................................................................................................... 57

3.2.2

Agente SNMP .......................................................................................................... 58

3.2.3

Monitoramento IPMI .............................................................................................. 58

3.2.4

Monitoramento Simples .......................................................................................... 59

3.2.5

Monitoramento Web ............................................................................................... 60

3.2.6

Monitoramento de Servios de TI - SLA ................................................................ 60

3.2.7

Outros tipos de monitoramento .............................................................................. 61

3.2.8

Comparativo das ferramentas ................................................................................. 61

3.3

O Ambiente de Testes ................................................................................................. 62

O CENRIO DA APLICAO ................................................................................ 64

4.1

A Cmara Municipal de Campinas........................................................................... 64

4.1.1

Nmeros .................................................................................................................. 65

4.1.2

Infraestrutura da Rede............................................................................................ 65

4.1.3

Cenrio anterior instalao do Zabbix ............................................................... 66

4.2

A Anlise e Monitoramento ....................................................................................... 67

4.2.1

A implantao do Zabbix ........................................................................................ 72

4.2.2

Pontos Analisados ................................................................................................... 73

CONCLUSO.............................................................................................................. 79

5.1

Tempo de Resposta ..................................................................................................... 80

5.2

Identificao dos Problemas ...................................................................................... 80

5.3

Finalizando .................................................................................................................. 81

5.4

Prximos Estudos........................................................................................................ 82

REFERNCIAS BIBLIOGRFICAS ................................................................................. 83

ANEXO I INSTALAO DO ZABBIX ........................................................................... 85


ANEXO II QUESTIONRIO ............................................................................................ 91

1. INTRODUO
Sistemas de monitoramento abrangem uma ampla categoria. H ferramentas
apropriadas para monitorar servidores, equipamentos de rede e aplicaes, bem como
solues que rastreiam desempenho de sistemas e dispositivos, oferecendo tendncias e
anlises, (COMPUTERWORLD, 2014). Algumas dessas tecnologias acionam alarmes e
notificaes quando detectam problemas, enquanto outras j realizam aes antes mesmo
do sistema estar efetivamente crtico. Dessa forma, a ferramenta escolhida para essa
dissertao foi o Zabbix, pois disponibiliza recursos como auditoria de logs, grficos, telas
e alertas. H agentes para a maioria dos sistemas operacionais e aes automticas, j
incorporando, desta maneira, vrias formas de aplicar prticas de gerenciamento e
segurana.
1.1 Motivao
Nos dias atuais no possvel gerenciar o ambiente de TI de forma emprica.
Conforme as redes foram se desenvolvendo e integrando-se s organizaes, passaram a
fazer parte do cotidiano das pessoas como uma ferramenta que oferece recursos e servios
que permitem uma maior interao entre os usurios e um consequente aumento de
produtividade.
Houve ento um grande aumento no rol de servios oferecidos, alm do inicial
compartilhamento de recursos, novos servios como correio eletrnico, transferncia de
arquivos, Internet, aplicaes multimdias, aumentando a complexidade das redes. E assim,
as organizaes viram uma forma de tornarem-se mais competitivas ao fazer uso de tais
recursos. A prpria infraestrutura de rede e a informtica podem ser consideradas como
sendo uma das responsveis pela rpida globalizao. (NAKAMURA, 2000)
Considerando este novo cenrio, a gesto e o monitoramento da TI, tornaram-se
parte essencial do processo de gesto de negcio. Gerir TI hoje, significa saber trabalhar as
ideias e os problemas de modo a analisar a questo sob diferentes aspectos que se integram:
os fatores estratgicos, funcionais, tcnicos, tecnolgicos, segurana e de custos. Em vista
dessa constante mutao tecnolgica, fez-se necessrio formas mais geis e flexveis de
gesto permitindo estabelecer metas, monitorar os resultados e verificar, de forma objetiva,
se as propostas foram atingidas atravs de metodologias, indicadores e mtricas.

14

Os principais objetivos de gerenciar esses ambientes so reduzir custos operacionais,


minimizar os congestionamentos da rede, detectar e corrigir falhas de segurana no menor
tempo possvel de forma a diminuir o downtime (indisponibilidade) dos sistemas, aumentar
a flexibilidade de operao e integrao, imprimir maior eficincia de aplicaes e facilitar
o uso para a organizao como um todo. A realizao dessas tarefas requer metodologias
apropriadas, ferramentas que as automatizem e pessoal qualificado.
Entre a gama de solues possveis para o gerenciamento de redes, uma das mais
usuais consiste em utilizar um computador que interage com os diversos componentes da
rede extraindo as informaes necessrias ao seu gerenciamento. Isso envolve esforo para
identificar, rastrear e resolver situaes de falhas. Como o tempo de espera do usurio pelo
restabelecimento do servio deve ser o menor possvel, tudo isso deve ser feito de maneira
eficaz.
Os sistemas de gerenciamento de redes apresentam a vantagem de ter um conjunto
de ferramentas para anlise e depurao. Eles podem apresentar tambm uma srie de
mecanismos que facilitam a identificao, a notificao e o registro de problemas, por
exemplo:

Alarmes que indicam, por meio de mensagens ou bips de alerta, anormalidades na


rede;

Gerao automtica de relatrios contendo as informaes coletadas;

Facilidades para integrar novas funes ao prprio sistema de gerenciamento;

Gerao de grficos estatsticos em tempo real;

Apresentao grfica da topologia das redes.


O monitoramento do ambiente de tecnologia devidamente importante e,

amplamente abordado dentro das melhores prticas de Gerenciamento, Governana e


Segurana da Informao. Como consequncia do aumento exponencial da importncia da
TI, a estrutura da segurana da informao ficou cada vez mais complexa, conforme citado
por (CARUSO e STEFFEN, 2006) difcil imaginar os processos operacionais da maioria
das organizaes e instituies sem o uso de recursos de processamento de informaes.
Tudo isso acaba por refletir a necessidade do uso de metodologias e indicadores que
permitam definir objetivos, monitorar os resultados e verificar, de forma objetiva, o
gerenciamento e segurana de redes de computadores independentemente do tamanho da
15

organizao, NIST (1995). Nesse contexto, negligenciar o gerenciamento da rede algo


arriscado e causa prejuzos irreparveis para a organizao. O administrador de sistemas
deve atentar se uma porta de rede foi aberta sem necessidade, se um vrus ou software
malicioso est alterando arquivos de sistemas, se o controle de algum sistema foi dado a
pessoas sem permisso, se o arquivo de senha de algum sistema foi alterado quando ele
deveria permanecer inalterado ou ainda, se um processo est consumindo todo recurso
disponvel em um servidor.
Podemos citar como exemplo uma pesquisa solicitada pela Paessler1 sobre
monitoramento de TI no Reino Unido, realizada com 300 gerentes de TI. Descobriu-se que
43% das empresas que no monitoram seus sistemas perdem, em mdia, duas horas por
semana resolvendo problemas corriqueiros que poderiam ter sido evitados. A pesquisa
tambm revelou que uma em cada 10 empresas que no monitoram seus sistemas perde
mais de cinco horas por semana tratando desses problemas e tambm demonstrou que quase
metade das empresas (46%) que no monitoram seus sistemas, frequentemente, recebiam
alerta de problemas de equipes que no trabalhavam com TI ou, pior, dos prprios clientes.
(PAESSLER, 2015). Outro dado retirado do Centro de Estudos, Respostas e Tratamento de
Incidentes de Segurana do Brasil, o (CERT.BR, 2014) demonstra quantidade total de
incidentes de segurana reportados no periodo que abrange 1999 a 2013, exemplifica como
importante investir na Segurana da Informao dentro das organizaes.

http://www.paessler.com/ - uma Empresa internacional de TI com foco no desenvolvimento de sistemas de


monitoramento e gerencia.

16

Figura 1: Total de Incidentes Reportados ao Cert.br por Ano


Fonte: (CERT.BR, 2014)

Como a figura 1 demonstra, houve um aumento na quantidade de incidentes


reportados ao CERT.BR, principalmente a partir de 2006, isso se deve ao grande avano de
utilizao de equipamentos que recorrem internet como meio de comunicao, como por
exemplo os smartphones e tablets. Esses incidentes reportados so, principalmente
phishing2, spam3, ataques de negao de servio e outros tipos de ataques que utilizam a
Internet como meio de propagao.
Concluindo, o gerenciamento de uma rede consiste em coletar dados de servidores,
servios e ativos de rede para anlise e monitoramento dos recursos do ambiente. A ideia
principal desta gerncia obter informaes da rede, trat-las, diagnosticar problemas e
aplicar solues. O gerenciamento est associado ao controle das atividades e ao
monitoramento do uso dos recursos no ambiente da rede.

Phishing um tipo de roubo de identidade online. Ele usa e-mail e sites fraudulentos que so projetados para
roubar seus dados ou informaes pessoais, como nmero de carto de crdito, senhas, dados de conta ou outras
informaes.
3

Spam o termo usado para referir-se aos e-mails no solicitados, que geralmente so enviados para um grande
nmero de pessoas

17

1.2 Justificativa
Tanto o setor pblico quanto o setor privado, no que diz respeito segurana da
informao, possuem os mesmos desafios: rpida evoluo das ameaas e das tecnologias,
complexidade dos ataques, dificuldade para detectar incidentes rapidamente e diminuir o
tempo de reao. Entretanto, rgos governamentais possuem o agravante de sofrerem
ataques com muito mais frequncias, como (ZANI, 2014) aponta:
Muitas vezes, ativistas e criminosos virtuais tendem a focar seus ataques em rgos
governamentais devido a visibilidade que isto causa, alm da riqueza de informao
que pode ser adquirida.

E como observado em (CARUSO e STEFFEN, 2006):


O bem mais vlido de uma empresa pode no ser o produzido pela sua linha de
produo ou servio prestado, mas as informaes relacionadas com esse bem de
consumo ou servio.

De acordo com o Relatrio Anual sobre Ameaas Segurana na Internet de 2014


(ISTR) da Symantec4, o Brasil ocupou a oitava posio no ranking de pases que so origens
de ataques cibernticos e o quinto com mais computadores zumbis5. Isso demonstra como
altamente importante tratar da segurana de informao.
Outro aspecto importante definir as demandas de diversos servios e seus graus de
qualidade. A maximizao de todos os recursos de TI vital para evitar a degradao da
Qualidade do Servio, tanto para usurio (tempo de resposta por uma requisio), quanto
para aplicao (recursos disponveis).
Com base nessas afirmaes, buscamos garantir melhor qualidade da gerncia de
informao e controle da rede de dados da Cmara Municipal de Campinas, uma vez que a
mesma no possua nenhum tipo de monitoramento. Houve a necessidade de encontrar uma
soluo de Cdigo-Livre, e que atendesse aos requisitos exigidos como confiabilidade, fcil
curva de aprendizagem e robustez, coube ao Zabbix suprir essa demanda. E verificando a
questo da viabilidade econmica, uma vez que o Zabbix uma ferramenta de Cdigo-

http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v19_21291018.enus.pdf
5

Computadores Zumbis ou botnet so rede de computadores infectados por algum software malicioso que
realizam aes sem saber com que o usurio saiba, As botnets normalmente so utilizadas para derrubar sites,
enviar spam, hospedar sites falsos e realizar ataques de negao de servio.

18

Livre sob licena da GNU General Public License (GPL) v26, no h gastos com
investimentos em softwares proprietrios pois funcionamento do Estado muito diferente
de uma empresa convencional devido legislao presente, uma vez que elas criam
camadas de burocracia para regrar seu funcionamento. No Brasil, leis como a 8.6667 de
1993 que definem como so realizados os processos de compra so extremamente rgidas e
burocrticas. Os controles institudos para diminuir a corrupo fazem com que mudanas
e alteraes tecnolgicas sejam mais difceis no Estado do que na iniciativa privada. H
ainda possibilidade de expanso e adaptao para o ambiente proposto, ao compararmos os
aspectos relativos segurana entre sistemas proprietrios e livres, constatamos que em
uma aplicao proprietria fica mais difcil encontrar os erros e problemas que um sistema
pode ter, j em um software livre, devido a seu cdigo-fonte ser aberto, fica mais fcil
encontr-los, ajust-los e trat-los.
E por fim, utilizando os dados de gerncia e monitoramento, desenvolver uma TI
proativa, criando Indicadores-chave de performance para que haja uma forma de aferir o
desempenho de servios de TI e prevenir incidentes.

1.3 Objetivo
1.3.1

Objetivo geral
Demonstrar como a ferramenta de monitoramento Zabbix pode auxiliar nas tcnicas

de segurana da informao, como controles, alarmes e relatrios.


1.3.2

Objetivos especficos

Monitorar a infraestrutura a fim de diminuir e/ou mitigar falhas na segurana da


rede;

Obteno de logs para Auditoria;

Armazenamento de histrico do status do sistema para anlise futura;

Relatrios para acompanhamento de disponibilidade do ambiente.

Relatrios gerenciar para acompanhamento do SLA de aplicaes vitais.

https://www.gnu.org/licenses/gpl-2.0.html

http://www.planalto.gov.br/ccivil_03/leis/l8666cons.htm

19

1.4 Metodologia

Reviso bibliogrfica com a finalidade de obter a melhor forma de contextualizar


as informaes e embasamento terico para a implantao;

Criao de ambiente de Testes;

Implantao da ferramenta de monitoramento;

Desenvolvimento da dissertao a partir dos estudos e concluses da pesquisa.

1.5 Organizao da Dissertao


O texto encontra-se organizado da seguinte maneira:

O Captulo 2 abordar os aspectos de segurana da informao e uma srie de conceitos


das reas envolvidas para compreender melhor como funciona toda a estrutura da
ferramenta;

O Captulo 3 ser direcionado ao Zabbix, mostrando suas principais funcionalidades;

No Captulo 4 ser tratado o case, seu ambiente de estudo e implantao em si;

Por fim, no Captulo 5 sero apresentadas as principais concluses do trabalho.

20

2. CONCEITOS
Antes de tratar as prticas e tcnicas utilizadas junto a ferramenta Zabbix,
importante introduzir uma srie de conceitos a fim de dar embasamento e melhorar o
entendimento sobre a ferramenta. Sero citados seus pontos mais importantes e
correlacionados segurana da informao e ao Zabbix.
2.1 Rede de Computadores
Redes de computadores so estruturas fsicas e lgicas que permitem que dois ou
mais dispositivos de redes troquem informaes. Entende-se por estrutura fsica os
equipamentos como roteadores8, comutadores9, cabos e os prprios computadores, e por
estrutura lgica seus protocolos e tecnologias utilizadas para interconexo. Na definio de
(TANENBAUM, 2003) Uma rede de computadores um conjunto de computadores
autnomos interconectados por uma nica tecnologia.
Conectar um computador a outro significa que eles podem trocar informaes entre
si e acessar recursos de um ou outro. Quanto maior a quantidade de dispositivos conectados,
maior a troca de informao. Mesmo em uma residncia possvel encontrar uma estrutura,
bsica, de redes de computadores: uma SmartTV, um videogame, celulares, notebooks e
computadores, todos trocando informaes e utilizando a Internet atravs de um plano de
banda larga contratada.

Roteador (ou router) um equipamento utilizado para interligar redes de diferentes tecnologias.

Comutador (ou switch) um equipamento que funciona na camada 2 do modelo OSI, responsvel por enderear
pacotes da fonte para o destino dentro de uma rede, evitando assim, coliso de pacotes

21

Figura 2: Exemplo de uma rede domstica


Fonte: Elaborado pelo prprio autor

Redes de computadores so classificadas com base em vrios critrios: Quanto a sua


Arquitetura, quanto a sua Topologia, quanto ao Meio de Transmisso e quanto a sua
Extenso Geogrfica. Citaremos os tipos de redes mais utilizados.

2.1.1

Classificao baseada em extenso geogrfica

Redes Locais (LANS): Para (TANENBAUM, 2003), LANs so redes privadas


contidas em um nico edifcio ou campus universitrio com at alguns quilmetros de
extenso. LANs normalmente so pequenas redes, utilizadas em casa, escritrio ou
empresa, e, geralmente compreendem um permetro de um edifcio, elas so conhecidas
ainda por possurem alta taxa de transmisso de dados e baixas taxas de erros.
Uma maneira de descrever LANs descrever as caractersticas que distinguem uma
rede local a partir de outros tipos de redes. As caractersticas mais comuns so:

mbito geogrfico pequeno;

A velocidade rpida;

22

Mdia especial (uso comum de cabo coaxial e fibra ptica, bem como par
tranado);

A propriedade privada.

Redes Metropolitanas (MANs): De acordo com (TANENBAUM, 2003), uma rede


metropolitana ou MAN uma rede que abrange uma cidade, sendo o exemplo mais
conhecido a televiso a cabo disponvel em muitas cidades, podemos ento entender o
conceito de MAN ao aplic-la em uma empresa com uma central e vrias filiais localizadas
em uma mesma cidade, por exemplo. Essas filiais possuem suas LANs e tambm esto
conectadas com a central.

Figura 3: Exemplo de rede Metropolitana (MAN)


Fonte: (TANENBAUM, 2003)

Redes Geograficamente Distribudas (WANs): So redes que compreendem grandes


reas, como pases e continentes. So ligaes de vrias MANs. A topologia de rede, referese ao layout fsico e ao meio de conexo dos dispositivos na rede, ou seja, como estes
esto conectados. Os pontos no meio onde so conectados recebem a denominao de ns,
sendo que estes ns sempre esto associados a um endereo, para que possam ser
reconhecidos pela rede.

23

Figura 4: Exemplo de uma rede Continental (WAN)


Fonte: (TANENBAUM, 2003)

Quanto ao que diz respeito a Topologia das redes de computadores, temos:


2.1.2

Classificao baseada na Topologia

Topologia em Anel (Token Ring): Cada computador possui dois cabos, cada um
destes conectado a seus computadores adjacentes. Nessa topologia h um token que circula
a rede. Quando esse token chega vazio em um micro, este tem a possibilidade de enviar um
quadro de dados para outro micro da rede. O token10 circula indefinidamente, sempre
procurando o endereo do destino do quadro de dados e assim repetir todo processo

10

O Token Ring utiliza um smbolo formado por uma trama de trs bytes (token), que funciona ao circular em
uma topologia de anel onde as estaes precisam aguardar a sua recepo para poderem transmitir. A partir da, a
transmisso realizada durante uma pequena janela de tempo e apenas pelas que possuem o token.

24

novamente. Importante citar que essa topologia quase imune a coliso de pacotes, devido
forma do token trabalhar.

Figura 5: Topologia em Anel


Fonte: Elaborado pelo prprio autor

Topologia em Estrela: Os ns (estaes) so conectados por um ativo de rede


concentrador, normalmente um switch. Se um cabo partir apenas a conexo dos ativos que
ele conecta ir ser interrompida. a principal topologia utilizada em redes Ethernet.

Figura 6: Topologia em Estrela

25

Fonte: Elaborado pelo prprio autor

Topologia em Barramento: Nesta configurao todos os ns se ligam ao mesmo


meio de transmisso. A barra geralmente compartilhada em tempo e frequncia,
permitindo transmisso de informao. Essa topologia utiliza como meio de transmisso o
cabo coaxial. H de se observar que caso haja vrios computadores interligados atravs de
um HUB essa estrutura no se caracteriza estrela, e sim barramento, pois um HUB utiliza
um nico meio de transmisso, ou seja barramento. Essa estrutura acaba recebendo o nome
de Estrutura Fsica de Estrela e Lgica de Barramento.

Figura 7: Topologia em Barramento


Fonte: Elaborado pelo prprio autor

Topologia sem Fio: a topologia que permite que computadores se comuniquem


sem a necessidade de cabos. Para isso necessrio um equipamento conhecido como Ponto
de Acesso ou Access Point11. Suas principais caractersticas so a pouca segurana, taxa
elevada de erros e, em contrapartida, sua flexibilidade e mobilidade.

Topologia Mista: Redes que utilizam mais do que uma topologia ao mesmo tempo.
Isso tem se tornado cada vez mais comum, principalmente a utilizao de vrias topologias

11

Access Point um dispositivo que conecta rede sem fio para um sistema de fios. Ento tem que ter pelo menos
duas interfaces: wireless - WLAN - com padro 802.11, e com fio - LAN - usando 802.3.

26

estrelas, formando uma topologia em arvore, se comunicando com uma rede de topologia
sem fio.

2.2 Modelos de Referncia


Modelos de referncia so definies que estabelecem descrio, estrutura de uma
determinada tecnologia, um ponto de referncia que buscamos seguir para que possamos
nos comunicar. Em outras palavras, um modelo de referncia pode ser comparado ao
processo de comunicao, pois para nos comunicarmos necessitamos de mensagem, meio,
canal e estes so componentes de todo contexto da comunicao.
2.2.1

Protocolos de Rede
Para que haja uma comunicao efetiva, dispositivos de rede usam os protocolos,

que so um conjunto de diretrizes ou regras, para a troca de informao pela rede, ou seja,
protocolos de redes so a forma de ativos e computadores se comunicarem por uma rede de
dados, (ANDERSON e BENEDETTI, 2011). Entretanto, para que haja realmente a
comunicao vrios protocolos so utilizados, cada um com uma finalidade diferente. H
uma infinidade de protocolos, citaremos alguns protocolos da camada de aplicao do
modelo de referncia TCP/IP (explicado logo a baixo) que so os mais utilizados.

HTTP: HyperText Transfer Protocol um protocolo de comunicao


utilizado para transferncia de pginas HTML do computador para a
Internet.

SNMP, Simple Network Management Protocol um protocolo de gerncia


tpica de redes TCP/IP, da camada de aplicao, que facilita o intercmbio
de informao entre os dispositivos de rede, como placas e comutadores. O
SNMP ser detalhado mais a baixo.

POP3: Post Office Protocol um protocolo utilizado no acesso remoto a


uma caixa de correio eletrnico. Ele est definido no RFC 1225 e permite
que todas as mensagens contidas numa caixa de correio eletrnico possam
ser transferidas sequencialmente para um computador local.

27

SMTP: Simple Mail Transfer Protocol (SMTP) o protocolo padro para


envio de e-mails atravs da Internet. SMTP um protocolo relativamente
simples, baseado em texto simples, onde um ou vrios destinatrios de uma
mensagem so especificados sendo, depois, a mensagem transferida.

NTP: Network Time Protocol um protocolo para sincronizao dos


relgios dos computadores baseado no UDP (TCP/IP), baseados em alguma
fonte confivel de tempo.

DHCP: Dynamic Host Configuration Protocol um protocolo de servio


TCP/IP que oferece configurao dinmica de terminais, com concesso de
endereos IP de host e outros parmetros de configurao para clientes de
rede.

Como citado anteriormente, estes so protocolos da camada de aplicao, porm no


os nicos. Entretanto, comum o monitoramento de tais protocolos para verificar se o
servio que eles empregam est funcionando.

2.2.2

Modelo de referncia OSI


O modelo OSI (Open System Interconnection) foi desenvolvido em 1984 pela ISO

(International Standardization Organization). Seu propsito foi desenvolver um padro


aberto, que pudesse ser seguido por futuros protocolos de rede. Esse modelo possui sete
camadas, tambm denominadas de nveis, que juntas formam uma pilha, onde cada camada
na pilha recebe e prov informaes para as camadas adjacentes.
Tanto (TANENBAUM, 2003) quanto (TORRES, 2014) veem como objetivo da OSI
facilitar a interconexo de sistemas de computadores, a ISO desenvolveu esse modelo de
referncia terico chamado para que os fabricantes pudessem criar protocolos a partir desse
modelo, tendo como objetivo a padronizao internacional.
Teoricamente, cada camada possui um protocolo responsvel por ela, cada camada
presta um servio para sua camada superior, esse servio encapsulado, ou seja, cada
camada no sabe como e o que foi feito pela outra camada, basta ela saber o que precisa

28

receber e o que precisa enviar. Protocolos so regras de controle que gerem os pacotes que
so trocados pelas camadas.
O modelo OSI possui sete camadas, completamente independente entre si, sendo
elas:

Aplicao: Responsvel pela interface entre a pilha de protocolos e o aplicativo que


solicitou ou receber a informao. Exemplo de protocolos dessa camada: HTTP,
FTP, SMTP;

Apresentao: Responsvel por converter os dados recebidos da camada de


aplicao em um formato comum para ser usado pela transmisso desse dado, nessa
camada que ocorre a compresso de dados e tambm a criptografia, o SSL um
protocolo dessa camada;

Sesso: Responsvel por estabelecer uma sesso de comunicao e sincronizao;

Transporte: Responsvel por receber os dados vindo da camada de sesso, dividilos em pacotes de dados, repassar e assegurar que todos chegaro camada de rede.
Os protocolos mais conhecidos dessa camada so o TCP e o UDP;

Rede: Responsvel pelo endereamento lgico dos pacotes de dados (comunicao


entre diferentes arquiteturas de rede, por exemplo um pacote de dados saindo de
uma rede Ethernet e chegando, com sucesso, a uma rede Token Ring) e pela traduo
de endereos lgicos em endereos fsicos, responsabilidade da camada de Rede
saber qual a rota que os pacotes tero que realizar para chegar ao seu destino. O
protocolo IP pertence a essa camada;

Enlace: Ou link de dados responsvel por receber os pacotes da camada de rede e


transform-los em quadros ou clulas que iro trafegar pela rede, adicionando
informaes como endereo da placa de rede de destino e checksum.
responsabilidade dessa camada, verificar se o meio est disponvel para uso;

29

Fsica: a responsvel por tratar a transmisso dos bits puros, ou seja transmite os
quadros em sinais eltricos, luminosos ou de radiofrequncia. Assim como a camada
de Enlace, a camada Fsica controlada por hardware. Fazem parte dessa camada
os protocolos Ethernet, Token Ring, FDDI, X.25, Retransmisso de Quadros, RS232, v.3;

Figura 8: O modelo de referncia OSI


Fonte: (TANENBAUM 2003)

A figura 8 demonstra, de acordo com (TANENBAUM, 2003), como esto dispostas


as camadas do modelo OSI e qual caminho segue seus protocolos.
Cabe observar, que essas definies foram tratadas de forma resumida, visto que
elas so assunto para livros inteiros.

30

2.2.3

Modelo de referncia TCP/IP


O conjunto de protocolos TCP / IP funciona em um modelo de rede OSI. Cada

camada tem sua prpria funcionalidade definida de forma muito clara. O TCP um
protocolo da camada de transporte, e o IP uma camada de rede. O TCP gerencia a conexo
e a integridade dos dados, enquanto que o IP responsvel pela entrega de dados para o
destino correto.
A camada de enlace controla a transmisso e recepo de pacotes de dados atravs
da converso em sinais digitais e converso de sinais em dados digitais. O meio fsico, na
verdade, carrega todos os dados e sinais de controle, sob a forma de tenso ou ondas, (SETH
e VENKATESULU, 2008).
O IP, por outro lado, transporta dados TCP atravs da internet. O IP tem muitas
funcionalidades, como roteamento, enviando de volta mensagens de erro para o remetente,
criptografia de pacotes, NAT, e assim por diante. O modelo TCP/IP baseia-se em quatro
camadas, todos os protocolos que pertencem ao conjunto de protocolos TCP/IP esto
localizados nas trs camadas superiores.

Figura 9: O Modelo TCP/IP


Fonte: (MICROSOFT TECHNET, 2015)

Aplicao: Define os protocolos de aplicativos TCP/IP e como os


programas host estabelecem uma interface com os servios de camada de

31

transporte para usar a rede. HTTP, HTTPS, FTP, e muitos outros conhecidos
fazem parte desta camada;

Transporte: Fornece gerenciamento de sesso de comunicao entre


computadores host. Define o nvel de servio e o status da conexo usada
durante o transporte de dados, exemplo de pacotes so TCP, UDP, RTP;

Internet: Empacota dados em quadros IP, que contm informaes de


endereo de origem e de destino usadas para encaminhar quadros entre hosts
e redes. Executa o roteamento de quadros IP. Os protocolos IP, ICMP, ARP,
RARP pertencem a essa camada;

Interface com a Rede: Especifica os detalhes de como os dados so


enviados fisicamente pela rede, inclusive como os bits so assinalados
eletricamente por dispositivos de hardware que estabelecem interface com
um meio da rede, como cabo coaxial, fibra ptica ou fio de cobre de par
tranado. Os protocolos Ethernet, Token Ring, FDDI, X.25, Retransmisso
de Quadros, RS-232, v.3 fazem parte desta camada.

Figura 10: Comparao OSI / TCP


Fonte: (TORRES, 2014)

32

2.3 Gerenciamento de Rede


O gerenciamento de rede pode ser definido como a coordenao (controle de
atividades e monitorao de uso) de recursos materiais (modems, roteadores, etc.) e lgicos
(protocolos), fisicamente distribudos na rede, assegurando, na medida do possvel,
confiabilidade, tempos de resposta aceitveis e segurana das informaes. O modelo
clssico de gerenciamento pode ser dividido em trs etapas:

Coleta de dados: um processo, em geral automtico, que consiste de


monitorao sobre os recursos gerenciados;

Diagnstico: consiste no tratamento e anlise realizados a partir dos dados


coletados. O computador de gerenciamento executa uma srie de procedimentos
(por intermdio de um operador ou no) com o intuito de determinar a causa do
problema representado no recurso gerenciado;

Ao ou controle: Uma vez diagnosticado o problema, cabe uma ao, ou


controle, sobre o recurso, caso o evento no tenha sido passageiro (incidente
operacional).

2.3.1

O Modelo de gerenciamento FCAPS


O FCAPS um modelo de gerncia de rede criado pela ISO para auxiliar as

principais funes de sistemas de gerenciamento de redes. Ele est descrito na ISO/IEC


7498-412. O FCAPS inclui o fornecimento, integrao e coordenao de hardwares,
softwares, alm do profissional humano para monitorar, testar, configurar, consultar,
analisar, avaliar e controlar uma rede. Seus recursos necessitam atender a requisitos de
desempenho, qualidade de servio (QoS), segurana e operao em tempo real dentro de
um custo compreensivelmente justo para empresa ou corporao.
Ele baseado em cinco princpios de gerencia, sendo eles:

12

http://www.iso.org/iso/catalogue_detail.htm?csnumber=14258

33

Gerenciamento de falha: O gerenciamento de falha engloba: deteco da falha,


isolamento e correo de operaes anormais do ambiente OSI. Falhas causam sistemas
abertos a no conseguirem atingir seus objetivos operacionais, e elas podem ser constantes
ou momentneas. Falhas se manifestam em eventos particulares, como erros, na operao
de um sistema aberto. A deteco de erros fornece a capacidade de identificar falhas.
Funes do gerenciamento de falhas incluem:

Manter e examinar logs de erros

Agir de acordo com notificaes de deteco de erros

Rastrear e identificar falhas

Realizar sequncias de testes de diagnstico

Corrigir falhas

Gerenciamento de configurao: O gerenciamento de configurao identifica,


exerce controle, coleta e fornece dados para sistema abertos com o objetivo de preparar,
inicializar, prover a contnua operao e terminar servios de interconexo. Funes do
gerenciamento de configurao incluem:

Definir os parmetros que controlam a operao cotidiana do sistema aberto

Associar nomes com objetos gerenciados e conjuntos de objetos gerenciados

Inicializar e encerrar objetos gerenciados

Coletar informaes da demanda sobre o estado atual do sistema aberto

Obter informaes sobre mudanas significativas no estado do sistema


aberto

Alterar a configurao do sistema aberto

Gerenciamento de contabilidade: O gerenciamento de contabilidade possibilita


que sejam estabelecidas cobranas pelo uso dos recursos no ambiente OSI, e que os custos
sejam identificados. Funes do gerenciamento de contabilidade incluem:

Informar aos usurios sobre custos gerados ou recursos consumidos

Possibilitar que sejam estabelecidos limites de contabilidade e tarifas


diferenciadas associadas ao uso dos recursos

34

Permitir que os custos sejam combinados quando mltiplos recursos forem


requisitados para alcanar um determinado objetivo de comunicao

Gerenciamento de desempenho: Para permitir a avaliao do comportamento dos


recursos no ambiente OSI, assim como a eficcia nas atividades de comunicao, existe o
gerenciamento de desempenho. Suas funes incluem:

Coletar informaes estatsticas

Manter e examinar logs dos estados do sistema

Determinar o desempenho do sistema sob condies naturais e artificiais

Modificar os modos de operao do sistema com o objetivo de conduzir


atividades de gerenciamento de desempenho

Gerenciamento de segurana: O objetivo do gerenciamento de segurana apoiar


a aplicao de polticas de segurana atravs de funes que incluem:

A criao, deleo e controle de servios e mecanismos de segurana

A distribuio de informaes de segurana

A descrio de eventos relacionados segurana

FAULT
(Falha)

CONFIGURATION
(Configurao)

ACCOUNTING
(Contabilidade)

PERFORMANCE
(Desempeho)

SECURITY
(Segurana)

Figura 11: O modelo de gerncia FCAPS


Fonte: Elaborado pelo prprio autor

35

2.3.2

SNMP
Devido a evoluo dos ambientes computacionais, houve tambm um aumento na

complexidade de gerenciar e monitorar. Para resolver esse problema, surgiram vrias


solues para auxiliar no gerenciamento de redes. Esses programas de gerenciamento de
rede renem vrias ferramentas de monitoramento e de controle. Sua funo coletar
estatsticas do movimento dos dados e vigiar as condies que excederem o limite dos
programas. Ao detectar algum problema, alertam o programa de gerenciamento central, o
que pode desencadear aes de reinicializao, roteamento ou em pedido de ajuda atravs
de alarmes e avisos, (MAURO e SCHMIDT, 2005).
De uma forma geral, os fabricantes adotam padres que permitem a operao de
programas gerenciadores. Dentre esses o mais conhecido SNMP. O SNMP foi
apresentado em 1988 para atender a demanda por um protocolo que pudesse gerenciar
dispositivos IP. um protocolo da camada de aplicao que tem como objetivo coletar e
transportar informaes dos dispositivos encontrados na rede. Com isso ele possibilita ao
administrador gerenciar o desempenho da rede monitorando hardware de equipamentos
como interfaces de redes, processadores, memria, alm de outros dados como fabricante,
modelo e temperatura. Ele usa um simples conjunto de comandos para recuperar e
configurar informaes.
Muitos tipos de dispositivos suportam SNMP, incluindo roteadores, switches,
servidores, estaes de trabalho, impressoras, modem e fontes de alimentao ininterrupta
(nobreaks). A informao que voc pode monitorar varia de itens relativamente simples e
padronizados, como a quantidade de trfego de uma interface de rede a informaes como
a temperatura do ar dentro de um roteador, MAURO e SCHMIDT (2005)
O SNMP trabalha com basicamente cinco comandos:

GET: Leitura de um valor de uma ou mais variveis

SET: Atribui um valor a uma varivel

GET-NEXT: permite ler o valor de uma ou mais instncias de variveis sem


conhecer o nome exato da mesma

GET-RESPONSE: retorna o resultado de uma operao de leitura

36

TRAP: Um comando que o dispositivo gerenciado envia ao agente com


alguma informao. um evento disparado pelo objeto gerenciado envia ao
NMS

A topologia de uma rede gerenciada por meio de SNMP inclui 03 (trs) elementos:

1. Dispositivos Gerenciados: So os dispositivos da rede que sero gerenciados e que


possuem suporte ao protocolo SNMP, exemplo: roteadores, switches, dispositivos
wireless, servidores entre outros menos comum como catracas e cmeras IP.

2. Agentes: Mdulos de software que armazenam informaes dos dispositivos


gerenciados (roteadores, switches...) em uma base de informaes altamente
estruturada conhecida como MIBs (Management information base). Em um
roteador pode-se ler a quantidade de pacotes que passam por uma interface, estes
dados so armazenados pelos agentes em uma base local (MIBs) dentro do prprio
roteador. Os agentes tambm podem armazenar informaes como quantidade de
processamento,

ocupao

de

memria,

temperatura

do

dispositivo,

quantidade mensagens de erro, nmero de bytes e de pacotes recebidos e enviados,


quantidade de mensagens de broadcast enviadas e recebidas entre ouras varveis de
gerenciamento.

3. Sistemas de Gesto de Redes (NMS - Network-Management Systems): Sistema


responsvel pelo monitoramento e controle dos dispositivos gerenciados. Permite
que os administradores de redes visualizem as informaes de leitura SNMP, atravs
de grfico, tabelas, relatrios, alertas por e-mail ou envio de SMS. Um exemplo de
NMS o Zabbix ou Nagios.

37

MIB
Management
Information Base

COMUNIDADE SNMP

MIB
Management
Information Base

SNMP SET

NMS
Estao de
Gerenciamento

SNMP GET / GET - NEXT

Dispositivo de
Rede

SNMP TRAP

Figura 12: Funcionamento do SNMP


Fonte: Elaborado pelo prprio autor

O Internet Engineering Task Force13 (IETF) responsvel pela definio do padro


de protocolos que regem o trfego de Internet, incluindo SNMP. O IETF quem publica os
RFC (Requests for Comments), que so as especificaes para muitos protocolos existentes.
A seguinte lista inclui todas as verses do SNMP atuais.
SNMP verso 1 (SNMPv1): O SNMPv1 tem sua origem no protocolo SGMP
(Simple Gateway Monitor Protocol) que est definido na RFC 1028. a verso inicial do
protocolo SNMP e est definido na RFC 1157. A segurana da SNMPv1 baseada em
comunidades, que nada mais so do que as senhas de texto simples: uma sequncia de
caracteres que permite que qualquer aplicao baseada em SNMP que a conhea possa
ganhar o acesso informao de gesto de um dispositivo. H tipicamente trs comunidades
em SNMPv1: somente leitura, leitura e escrita, e trap, (MAURO e SCHMIDT, 2005).
O SNMPv1 consiste de trs documentos:

RFC 1155 define o Structure of Management Information (SMI). Ou


seja, os mecanismos usados para descrever e nomear os objetos que sero
gerenciados

RFC 1212 define um mecanismo de descrio mais conciso mas


inteiramente consistente ao SMI.

13

RFC 1157 define o Simple Network Management Protocol (SNMP)

https://www.ietf.org/

38

SNMP verso 2 (SNMPv2): Na verso 2 do SNMP foram introduzidas vrias


melhorias em relao verso anterior, entre elas vale a pena destacar a possibilidade de
comunicao entre entidades gerentes atravs das mensagens InformRequest, que tornou
possvel o gerenciamento distribudo. definido na RFC 3416, RFC 3417 e RFC 3418.
O SNMPv2 possui algumas vantagens sobre o SNMPv1. So elas:

Melhora na eficincia e na performance: operador GetBulkRequest;

Notificao de evento confirmado: operador InformRequest;

Maior detalhamento dos erros;

Modos facilitados de criao e deleo de linhas na MIB;

Melhorias na definio da linguagem de dados.

Alguns objetivos iniciais do projeto no foram implementados. Os objetivos no


alcanados incluem o fornecimento de segurana tais como:

Autenticao: identificao da origem, integridade da mensagem;

Privacidade: confidencialidade;

Autorizao e controle de acesso.

SNMP verso 3 (SNMPv3): Alm de ser a mais recente verso do SNMP, O SNMP
verso 3 foi criado para suprir uma necessidade de padronizao que se fez necessria com
as vrias variaes do SNMPv2 que tentavam criar solues de segurana para o protocolo.
Sua principal contribuio, a gesto da rede, a segurana. Ele adiciona suporte para
autenticao forte e comunicao privada entre entidades gerenciadas. Em 2002, ele
finalmente fez a transio do projeto de norma para a norma completa. Os seguintes RFC
definiram a norma: RFC 3410, RFC 3411, RFC 3412, RFC 3413, RFC 3414, RFC 3415,
RFC 3416, RFC 3417, RFC 3418 e RFC 2576, (MAURO e SCHMIDT, 2005).
Alm das definies das questes de segurana, o projeto do SNMPv3 tambm
objetivou uma padronizao de implementao das entidades (agente/gerente),
modularizando suas funcionalidades, o que facilita a evoluo de alguns mecanismos do
protocolo sem exigir que novas verses sejam lanadas. Outros objetivos eram a manuteno

39

de uma estrutura simples, facilitar a integrao com outras verses e, sempre que possvel,
reaproveitar as especificaes existentes.
O SNMPv3 incorporou o SMI e o MIB do SNMPv2, assim como tambm utilizou as
mesmas operaes do SNMPv2, apenas com uma reescrita da norma para uma
compatibilizao da nomenclatura. Novas ferramentas foram adicionadas no SNMPv3. So
elas:

2.3.3

Segurana;

Autenticao e privacidade;

Autorizao e controle de acesso;

Modelo administrativo;

Nomeao das entidades;

Gerncia das chaves;

Notificao dos destinos;

Sistemas de Monitoramento e Gerncia


Um sistema de gerncia de rede pode ser definido como um conjunto de ferramentas

integradas para o monitoramento e controle, que oferece uma interface nica e que traz
informaes sobre o status da rede podendo oferecer ainda um conjunto de comandos que
visam executar praticamente todas as atividades de gerenciamento sobre o sistema em
questo.
Segundo (FRY e NYSTROM, 2009), a arquitetura geral dos sistemas de
gerenciamento de redes apresenta quatro componentes bsicos: Os elementos gerenciados,
as estaes de gerncia, os protocolos de gerenciamento e as informaes de gerncia.
Os elementos gerenciados so dotados de um software chamado agente, que permite
o monitoramento e controle do equipamento atravs de uma ou mais estaes de gerncia.
A princpio, qualquer dispositivo de rede (impressoras, roteadores, repetidores, switches,
etc.) pode ter um agente instalado.
Nas estaes de gerncia encontramos o software gerente, responsvel pela
comunicao direta desta estao com os agentes nos elementos gerenciados. Claro que
para que acontea a troca de informaes entre o gerente e os agentes necessrio ainda um

40

protocolo de gerncia que ser o responsvel pelas operaes de monitoramento e de


controle, (FRY e NYSTROM, 2009).
Gerentes e agentes podem trocar tipos especficos de informaes, conhecidas como
informaes de gerncia. Tais informaes definem os dados que podem ser utilizados nas
operaes do protocolo de gerenciamento.
O sistema de gerenciamento de uma rede integrado e composto por uma coleo
de ferramentas para monitorar e controlar seu funcionamento. Uma quantidade mnima de
equipamentos separados necessria, sendo que a maioria dos elementos de hardware e
software para gerenciamento est incorporada aos equipamentos j existentes.
Grande parte das ferramentas de gerncia de redes utiliza o RRDTool, um sistema
de base de dados Round-Robin criado por Tobias Oetiker sob licena GNU GPL. Foi
desenvolvido para armazenar uma srie de dados numricos sobre o estado de redes de
computadores, porm pode ser empregado no armazenamento de qualquer outra srie de
dados como temperatura, CPU e outros. RRD a abreviao de Round Robin Database.
Alguns dos principais Sistemas de monitoramento da atualidade, so:

NAGIOS: uma aplicao de monitoramento de redes de cdigo aberto bastante


popular. Ele permite monitorar tanto hosts quanto servios, alertando o administrador
quando ocorrerem problemas na rede. utilizado por administradores de redes para que
possam ter um controle sobre os servios e equipamentos de sua rede. Foi idealizado
inicialmente para ser utilizado em sistemas operacionais Linux e, a partir da verso 3.0.4,
tornou-se compatvel com outros Sistemas Operacionais, (KOCJAN, 2014).
A caractersticas principais do Nagios so: o monitoramento de servios de rede
como trfego de dados de host e servios que podem ser definidos pelo administrador da
rede, alm de monitorar servios como SMTP (Simple Mail Transfer Protocol), POP3 (Post
Office Protocol), HTTP (HyperText Transfer Protocol), NNTP (Network News Transfer
Protocol), ICMP (Internet Control Message Protocol) e SNMP (Simple Network
Management Protocol). O Nagios monitora tambm os recursos de servidores como logs
do sistema, carga do processador, uso de memria e uso de disco. O Nagios tambm trabalha
com plug-ins, permitindo adicionar novas funcionalidades ao mesmo. Os plug-ins podem
ser desenvolvidos em qualquer linguagem, mas a grande maioria desenvolvida em perl e
python, (BENINI e DAIBERT, 2013).

41

Um de seus pontos negativos sua interface web, que no foi atualizada com o
passar dos anos e tornou-se pouco amigvel, principalmente para a configurao do sistema.
Suas principais caractersticas so:

Monitoramento de servios de rede;

Monitoramento de recursos de dispositivos;

Monitoramento de sensores;

Diversos plug-ins criados pela comunidade

Notificao de usurios sobre falhas

Possibilidade de armazenar dados em arquivos de texto ao invs de banco de


dados.

Figura 13: Tela Inicial Nagios


Fonte: (BENINI e DAIBERT, 2013)

ZENOSS: O ZenOSS foi desenvolvido em 2002. Trata-se de um sistema robusto, e


uma de suas caractersticas sua facilidade na configurao, grficos de qualidade e uma
comunidade ativa, (MOHR, 2012).
Toda sua coleta de dados feita via SNMP, bastando o servidor buscar essas
informaes no dispositivo a ser monitorado. Isso afeta um pouco a questo de flexibilidade

42

j que os nicos dados capturados so os disponveis nas tabelas MIB do dispositivo com
SNMP.
Seu ponto negativo a segurana, pois no h uma documentao especfica neste
quesito, alm de seu front-end ser web e no possuir o mesmo nvel de segurana de seus
concorrentes. Sua instalao mais complexa que os demais o que exige um conhecimento
mais profundo em ambientes Unix-Like.
Outro ponto ruim que sua verso Open Source limitada, necessitando adquirir a
verso paga para ter acesso a todos os recursos da ferramenta
Sua interface tambm a que mais se destaca, pois atrativa e bem trabalhada.
Entretanto, sua interface web lenta devido a ser desenvolvida em Zope, (BADGER, 2008).

Figura 14: Interface do ZenOSS


Fonte: Zenoss Inc.14

CACTI: uma ferramenta que recolhe e exibe informaes sobre o estado de uma
rede de computadores atravs de grficos, sendo um front-end para a ferramenta RRDTool,
que armazena todos os dados necessrios para criar grficos e inseri-los em um banco de
dados MySQL. Foi desenvolvido para ser flexvel de modo a se adaptar facilmente a
diversas necessidades, bem como ser robusto e fcil de usar. Monitora o estado de elementos
da rede e programa bem como a largura de banda utilizada e uso de CPU. O Front-end

14

http://www.zenoss.com/

43

escrito em PHP e contm suporte as trs verses do protocolo SNMP. Sua arquitetura prev
expanso atravs de plug-ins criadas pela comunidade que adicionam novas
funcionalidades, (BLACK, 2008).

Dentre os principais recursos destacam-se

Manipulao de dados em grficos;

Suporte SNMP

Templates para grficos;

Templates para fonte de dados

Templates para dispositivos;

Autenticao por LDAP.

Entretanto, uma grande dificuldade encontrada pelos usurios do CACTI o fato do


mesmo no possuir agente de descoberta automtico, assim o administrador de rede tem
que adicionar cada host manualmente ferramenta.

Figura 15: Painis do CACTI


Fonte: CACTIC.NET15

15

http://www.cacti.net

44

Essas solues possuem suas vantagens e desvantagens e so semelhantes entre si, e seu
desempenho poder variar dependendo do escopo em que forem implantadas. Entretanto, todas
so concorrentes da soluo escolhida, o Zabbix.
2.4 Segurana da Informao e de Redes
O Security Handbook NIST Computer (NIST, 1995) define a segurana da
computao seguinte forma:
A proteo conferida a um sistema de informao automatizada, a fim de atingir os
objetivos aplicveis de preservao da integridade, disponibilidade e
confidencialidade dos recursos do sistema de informao (inclui hardware, software,
firmware, informaes / dados e telecomunicaes).

A gesto de segurana de TI evoluiu consideravelmente ao longo das ltimas


dcadas. Isso tem ocorrido em resposta ao rpido crescimento e dependncia de sistemas
informticos de trabalho e do aumento associado em riscos para esses sistemas. Na ltima
dcada, foram publicadas uma srie de normas nacionais e internacionais. Estes
representam um consenso sobre a melhor prtica no campo. A Organizao Internacional
de Normalizao (ISO) reviu e consolidou um nmero destas normas na srie ISO 27000,
(BOSWORTH e JACOBSON, 2014). A informao um ativo que, como qualquer outro
ativo importante, tem um valor para a organizao e, consequentemente necessita ser
adequadamente protegido.
De acordo com (CARUSO e STEFFEN, 2006), independente do setor da economia
em que a organizao atue, as informaes esto relacionadas intimamente com seus
processos de produo e de negcios. Hoje, a crescente complexidade do mercado, a forte
competio e a velocidade imposta pela modernizao das relaes corporativas elevaram
a importncia estratgica da informao para os negcios. De sua gesto, pode depender o
sucesso ou fracasso de uma organizao
A descentralizao da informao em compartimento em redes, a necessidade de
conexo entre parceiros, o acesso rpido, a atualizao constante da base de dados, a
integrao de unidade de negcios e colaboradores internos, a disponibilidade para o cliente,
tudo isto incluindo na grande trama digital em constante expanso que a internet, so
apenas alguns dos fatores que transformaram a informao na principal moeda de troca do
mundo corporativo.

45

A Segurana da informao caracterizada, de acordo com (FERREIRA, 2003) e


tambm (STALLINGS, 2012) por trs propriedades principais:

Confidencialidade:

Propriedade que limita o acesso

informao a entidades legtimas, ou seja, quelas autorizadas pelo proprietrio


de tal informao

Disponibilidade: Se refere ao acesso informao quando

preciso, com fcil localizao e disseminao. Propriedade que garante que a


informao esteja sempre disponvel para seu uso legtimo, ou seja, pelos
usurios autorizados pelo proprietrio da informao.

Integridade: Se refere garantia que a informao no sofreu

nenhum tipo de fraude. Propriedade que garante que a informao manipulada


mantenha todas as caractersticas originais definidas pelo proprietrio da
informao, incluindo o controle de mudanas e a garantia de seu ciclo de vida
(nascimento, manuteno e destruio).

Figura 16: A pirmide da Segurana da Informao


Fonte: (STALLINGS, 2012)

O maior desafio da indstria mundial de segurana , e talvez sempre tenha sido,


oferecer solues no tempo mais curto possvel, a partir da descoberta de determinada
ameaa ou problema. importante ressaltar que muitas empresas no sobrevivem mais do
que poucos dias a um colapso em seu fluxo de informao, (CARUSO e STEFFEN, 2006).
Uma das principais portas de entrada para incidentes de segurana no setor
corporativo a Internet. Isto se deve ao fato de que a maioria das empresas permite que seus
46

funcionrios e terceiros, tenham acesso total, por extranets, por links dedicados ou pela web.
Apesar do uso de conexes criptografadas e outros cuidados, na prtica, isso pode no ser
suficiente.
importante que a empresa avalie no mapa da rede, todos os pontos que devem ser
cobertos por processos seguros. Isso pode ser feito comeando pela avaliao de
infraestrutura de TI e a utilizao do diagrama da arquitetura da rede para determinar como
e onde os usurios internos e externos podem ter acesso ao ambiente ou sistema. Em seguida,
recomendado que os sistemas da instituio sejam checados contra invases, fisicamente
e logicamente. Fisicamente podemos verificar quem possui acesso ao local e por quanto
tempo pode ficar no mesmo, por exemplo. J a segurana lgica pode ser avaliada atravs
de ferramentas de escaneamento de portas, de proxies e verificao de servios
desnecessrios nos servidores.
Possuir uma lista com todos os servidores e sistemas crticos para a empresa constitui
outra boa iniciativa, complementada pela lista de funcionrios que instalaram-na e/ou
desenvolveram-na.
Tambm fundamental criar uma lista para todos os administradores de rede,
especificando quem so os encarregados dos sistemas, um por um.
Para funcionrios, deve ser definida uma poltica que explique como utilizar de forma
adequada as informaes corporativas. Por exemplo, podem ser enumeradas as medidas que
devem ser tomadas quando surgir uma suspeita de invaso ou infeco na rede ou em um
microcomputador. Estes profissionais tambm devem ser instrudos sobre como lidar com
suas senhas de aceso aos sistemas e se podem ou no deixar seus computadores ligados ao
sair, para evitar a exposio de informaes internas a pessoas no autorizadas,
(STALLINGS, 2012).
2.4.1

Ameaas e Vulnerabilidades
So

consideradas

ameaas

quaisquer

elementos

que

possam

explorar

vulnerabilidades e, dessa forma, causar problemas nos ativos de rede e em seus sistemas.
Algumas classificaes acerca de ameaas so, (SOUZA, 2007):

Ameaas Naturais:

Condies naturais, como terremotos, incndios,

inundaes;
47

Ameaas Intencionais: Propositais, como vrus de computador, fraude,


vandalismo, roubo de informaes, etc;

Ameaas Involuntrias: Acidentes, falhas no voluntrias, causado por falta


de conhecimento ou sem inteno.

Vulnerabilidades so falhas ou deficincias do sistema de origens diversas, que


quando no identificadas a tempo ou no devidamente tratadas podem revelar brechas para
ataques, (NAKAMURA, 2000). Essas vulnerabilidades provm de diversas origens, como
lista SEMOLA16 apud (SOUZA, 2007):

Agentes da Natureza: Poeira, calor excessivo, humidade, elementos que


causam dano a ativos;

Hardware: Hardware antigo, tecnologia ultrapassada, mal fixao;

Software: Falhas no desenvolvimento;

Mdias de armazenamento: Falhas no armazenamento e incluso de


malwares, so alguns exemplos;

Meios de comunicao: Cabeamento corrompido, baixa segurana em


Hotspots.

Humanas: Aspectos relacionados ao vazamento de informaes, m


utilizao de equipamento e software, falta de treinamento, etc.

2.4.2

Mecanismos de Segurana de Redes


So chamadas de ferramentas de segurana de informao o conjunto de software,

hardware e tcnicas empregadas com o objetivo de combater ataques rede, diminuir


vulnerabilidades e, consequentemente, aumentar a segurana da rede, (SOUZA, 2007). O
desenvolvimento de bons mecanismos de segurana para redes , geralmente, baseado nos
princpios de STALLINGS:

O Antivrus: Ferramentas antimalware so aquelas que procuram detectar e, ento,


anular ou remover os cdigos maliciosos de um computador. O antivrus o termo

16

http://www.semola.com.br/

48

mais utilizado para esse tipo de software pois, apesar do nome indicar que o
programa apenas ir atuar contra vrus, a grande maioria dos novos aplicativos
antivrus tambm faz varreduras de outras pragas virtuais como worms, trojans e
adwares, como apontado pela cartilha do (CERT.BR, 2014). Faz varredura de
arquivos maliciosos disseminados pela internet ou por correio eletrnico.
Basicamente, sua funo se relaciona com a ponta do processo, ou seja, com o
usurio que envia e recebe dados; as vezes pode estar no servidor ou inclusive em
um provedor de servios, garantindo assim, a integridade dos dados.

Balanceamento de Carga: Ferramentas relacionadas com a capacidade de operar


de cada servidor da empresa. Permitem que, em horrios de grande utilizao da
rede, seja possvel determinar a hierarquia do que est sendo trafegado, assim como
o equilbrio da carga disseminada entre os servidores. Um dos papis da segurana
corporativa garantir a disponibilidade da informao, algo que pode ser
comprometido, se no houver um controle preciso da capacidade de processamento
da empresa.

Firewall: uma soluo de segurana baseada em hardware ou software que, a


partir de um conjunto de regras ou instrues, analisa o trfego de rede para
determinar quais operaes de transmisso ou recepo de dados podem ser
executadas. Atua como uma barreira e tem a funo de controlar os acessos. So
solues que administram tudo o que deve entrar e sair da rede corporativa.
Tecnicamente, a definio de firewall algo simples. Firewall todo esforo fsico
e lgico utilizado para prover segurana de uma rede de computadores, (FILHO,
2013). Os Firewalls podem ser dividos em duas grandes classes: Filtros de pacotes
e servidores proxys, (LAUREANO, 2005):
o Filtros de Pacotes: A filtragem de pacotes um dos principais
mecanismos que, mediante regras definidas pelo administrador
do firewall, permite ou no a passagem de datagramas IPs em
uma rede. Por exemplo, filtrar pacotes SSH impedindo que o
trafego SSH seja realizado na rede.
o Servidores Proxy: Permite executar a conexo ou no a servios
de uma rede indiretamente. Normalmente os proxies so
49

utilizados tambm como caches de conexo com servios web,


dessa forma acelerando a resposta a certos servios e pginas da
web.

Sistema Detector de Intruso (IDS): uma ferramenta que tem como funo
monitorar o trfego contnuo da rede e identificar ataques em tempo real. um
complemento do firewall. O IDS se baseia em dados dinmicos para realizar sua
varredura como por exemplo, pacotes de dados com comportamentos suspeitos e
cdigos de ataque, (FILHO, 2013).

Varredura de vulnerabilidade: Os portscan so produtos que permitem realizar


verificaes regulares em determinados componentes de sua rede, tais como
servidores e roteadores. O objetivo dessas ferramentas encontrar brechas de
sistemas ou de configuraes. Seu funcionamento consiste em realizar uma
varredura no alvo buscando portas abertas, essa tcnica utilizada tanto por
atacantes que buscam descobrir brechas para invaso quanto por profissionais de SI
que procuram verificar quais portas realmente necessitam estar abertas para
funcionamento de determinado servio. Um exemplo de scanner de rede o
conhecido Wireshark17. Algumas portas lgicas que podem ser descobertas por uma
ferramenta de varredura:
o SSH: Porta 22;
o HTTP: Porta 80;
o Telnet: Porta 23.

Rede virtual privada (VPN):

VPNs so redes virtuais sobrepostas s redes

pblicas, mas com a maioria das propriedades das redes privadas, (TANENBAUM,
2003). So chamadas de virtuais por criarem, na internet, uma conexo entre pontos
como se fosse uma rede local. O conceito de VPN surgiu da necessidade de se
utilizar redes de comunicao no confiveis para trafegar informaes de forma
segura. As redes pblicas so consideradas no confiveis, tendo em vista que os

17

https://www.wireshark.org/

50

dados que nelas trafegam esto sujeitos a interceptao e captura. As VPNs provm
confidencialidade, devido a utilizao de chaves pblicas de criptografia,
integridade e autenticidade, j que, para se ter acesso ao contedo trafegado ambos
os lados precisam ser autorizados a trafegar pela rede. Uma das principais vantagens
das VPNs a reduo de custos com comunicaes corporativas, pois elimina a
necessidade de links dedicados de longa distncia que podem ser substitudos pela
Internet, (LAUREANO, 2005).

Criptografia: A criptografia fornece base para implementao de servios de


segurana como a confidencialidade, integridade, autenticidade e no repdio.
Trata-se de um processo de codificar os dados de um arquivo, mensagem ou dado
qualquer, de forma a torn-lo ilegvel; para reverter esse processo precisa-se de uma
chave que possui a codificao para tornar o dado legvel novamente. As chaves
criptogrficas podem ser simtricas (privadas) ou assimtricas (pblicas). Na
criptografia simtrica, a chave utilizada para criptografar a mesma utilizada para
descriptografar. J as chaves assimtricas, a chave utilizada para criptografar no
pode ser a usada para reverter o processo; isso somente possvel com outra chave,
(CARUSO e STEFFEN, 2006).

Autenticao: Processo de identificao de pessoas habilitadas para acessos. A


autenticao, e consequente autorizao da manipulao dos dados, pode se basear
em algo que o indivduo sabe (senha por exemplo), que tem (dispositivos tais como
tokens de segurana, cartes inteligentes, certificados digitais) ou com alguma
caracterstica fsica que o define (leitura de ris, linhas das mos)

Observando os mecanismos de segurana de uma rede de dados notamos como a SI


intimamente ligada gerncia de redes, entretanto nas bibliografias de autores consultados
como (FERREIRA, 2003), (STALLINGS, 2012) e (CARUSO e STEFFEN, 2006) no citam
ferramentas de gerncia e monitoramento de redes com a finalidade de apoiar os mecanismos
de segurana da informao. A ferramenta de monitoramento Zabbix atua como um
complemento para as ferramentas de SI, monitorando e gerenciando todos os ativos da rede,
verificando portas abertas, servios rodando e sua disponibilidade. Com a anlise de hash
possvel verificar a integridade de arquivos de senhas, pode atuar em conjunto ao firewall e

51

ao proxy monitorando pginas acessadas ou mesmo o uso de proxies externos. O Zabbix


implantado e trabalhando em conjunto com as outras solues que a Cmara j possui, que
ser muito mais rpido e fcil localizar um erro ou falha quando o mesmo ocorrer e tomar
medidas preventivas.

O ZABBIX
O Zabbix uma soluo de cdigo livre de monitoramento para empresas. um

software que monitora diversos parmetros de diversos ativos em uma rede de


computadores.
Zabbix foi criado por Alexei Vladishev em 1998. A ideia surgiu quando trabalhava
em um banco na Letnia como administrador de sistemas, pois no estava satisfeito com os
sistemas de monitoramento que estava trabalhando na poca, (ZABBIX SIA, 2015).
Em 2001 foi lanada a primeira licena do Zabbix sob a GPL com a verso 0.1 alpha.
Em 2004 foi lanada a verso estvel, a 1.0. J em 2005, devido a uma necessidade de tratar
o Zabbix de uma forma mais profissional, foi instituda a empresa ZABBIX SIA. A partir
de 2006, o Zabbix evoluiu para o padro alcanado hoje, atingindo a marca de 800.000
downloads em 2012, (LIMA, 2014).

52

Figura 17: Evoluo do Zabbix


Fonte: (ZABBIX SIA, 2015)

Entre algumas de suas funcionalidades, destacam-se:

Monitorao por agentes

Auto busca

Escalonamentos e repetio de notificaes

Monitoramento proativo

Aes remotas

Monitoramento via web

Grficos, mapas, telas

SLA, Reports

Monitorao distribuda, IPV6, etc.

A sua principal vantagem sua flexibilidade, pois possvel monitorar praticamente


qualquer dado com o Zabbix. Por meio de scripts possvel criar uma infinidade de tipos de
monitoramento e de coleta de dados que podem ser utilizados para diversos fins.
possvel ainda, obter diferentes tipos de dados sobre a rede com a ferramenta.
Podem ser monitorados simultaneamente vrios servidores, ativos de rede e mquinas
virtuais, por exemplo. Alm de armazenar os dados obtidos, o Zabbix oferece muitas formas
53

de visualizao dessas informaes, atravs mapas, telas, grficos e outros. O sistema possui
uma grande flexibilidade na questo de anlise de dados, criao de alertas e monitoramento.
Em ambientes de grande porte, o Zabbix pode ser escalonado atravs de seus Proxies.
Pode-se dizer que o Zabbix atua em vrios pontos para aumentar a segurana de uma
rede. Ele pode realizar varredura de portas, anlise de dados e logs, alterao e
comportamento estranho de servidores e sistemas, tentativas de ataques e muitas outras
opes.
3.1 Arquitetura do Zabbix
Sua arquitetura se organiza no modelo de trs-camadas18. Essas camadas so a
Aplicao, seu banco de dados e a interface web.

A camada de aplicao representada pelo back-end, responsvel pela coleta de


dados;

A camada de banco de dados responsvel por armazenar as informaes


coletadas no back-end;

A camada de front-end responsvel por dar acesso a informaes e consolidlas para o administrador do sistema.

Servidor Zabbix (back-end), assim como o agente foi escrito em C, e seu front-end
web escrito em PHP. Esses componentes tanto podem residir em uma mesma mquina ou
em servidores distintos. Ao executar cada componente em uma mquina separada, tanto o
servidor Zabbix e o front-end precisam ter acesso ao banco de dados.
A soluo Zabbix composta por vrios componentes de software:

Servidor: Servidor Zabbix o componente central da soluo e, em ambientes


centralizados, os agentes enviam os dados coletados (sobre integridade,

18

As trs partes de um ambiente modelo trs camadas so: camada de apresentao, camada de negcio e camada
de dados. Deve funcionar de maneira que o software executado em cada camada possa ser substitudo sem prejuzo
para o sistema. De modo que atualizaes e correes de defeitos podem ser feitas sem prejudicar as demais
camadas. Por exemplo: alteraes de interface podem ser realizadas sem o comprometimento das informaes
contidas no banco de dados

54

disponibilidade e estatsticos) para ele. Em ambientes descentralizados o envio


dos dados feito para um componente intermedirio, o proxy.

Banco de Dados: Todas as informaes de configurao e os dados recebidos


pelo Zabbix so armazenados em um sistema gerenciador de banco de dados
(SGBD).

Interface Web: Para acesso rpido, e a partir de qualquer dispositivo, a soluo


vem com uma interface web. Normalmente esta interface parte da mesma
mquina do Servidor Zabbix, apesar de ser possvel sua instalao em outro
servidor.

Proxy: O Proxy Zabbix pode coletar dados de desempenho e disponibilidade


em nome do Servidor Zabbix. Este um componente opcional na implantao
do Zabbix, no entanto, pode ser muito benfico para seu ambiente distribuir a
carga de coletas entre o Servidor Zabbix e um ou mais proxies.

Agente: O Agente Zabbix instalado nos servidores alvo da monitorao e pode


monitorar ativamente os recursos e aplicaes locais, enviando os dados obtidos
para o Servidor ou Proxy Zabbix.

Figura 18: Arquitetura do Zabbix


Fonte: (OLUPS, 2010)

55

O Zabbix suporta vrias plataformas, conforme pode ser observado na tabela 1,


entretanto sua utilizao em servidores Windows ainda no suportada.

Platform

Zabbix
server

Zabbix
proxy

AIX

Suportado

Suportado

Suportado

FreeBSD

Suportado

Suportado

Suportado

HP-UX

Suportado

Suportado

Suportado

Linux

Suportado

Suportado

Suportado

Mac OS X

Suportado

Suportado

Suportado

Open BSD

Suportado

Suportado

Suportado

SCO Open Server

Suportado

Suportado

Suportado

Solaris

Suportado

Suportado

Suportado

Tru64/OSF

Suportado

Suportado

Suportado

Suportado

Windows 2000, Windows Server 2003, Windows XP, Windows


Vista, Windows Server 2008, Windows 7, Windows Server 2012,
Windows 8

Zabbix agent

O zabbix agent no necessrio para monitorar servios como FTP, SSH, HTTP, DNS,
LDAP, etc.
Tabela 1: Plataformas Suportadas - Zabbix
Fonte: (ZABBIX SIA, 2015)

3.1.1 Requisitos Mnimos Recomendados


Os requisitos bsicos so referenciais visto que cada ambiente deve ser tratado de
maneira nica, o que precisa ser levado em considerao :

Capacidade do hardware escolhido;

Tecnologia do banco de dados empregado;

Qual ser a carga de dados do servidor Zabbix;

Tamanho do parque a ser monitorado.

Para ter como referncia dos requisitos de hardware, a Zabbix SAI (2014), disponibiliza a
seguinte tabela:
Tipo de
Rede
Pequeno
Mdio

Plataforma
Ubuntu Linux 32bits
Ubuntu Linux 64bits

CPU
Intel PentiumII
350 Mhz
AMD Athlon64
3200+

Memria
256MB
2GB

Banco de
Dados
MySQL
MyISAM
MySQL InnoDB

Hosts
Monitorados
20
500

56

Grande

Ubuntu Linux 64bits

Intel Dual Core


6400

4GB

Enorme

RedHat Enterprise

2x Intel Xeon 2
GHz

8GB

Mysql InnoDB,
Oracle ou
PostgreSQL
Mysql InnoDB,
Oracle ou
PostgreSQL

>1000

>10000

Tabela 2: Requisitos Mnimos de Hardware para o Zabbix


Fonte: (ZABBIX SIA, 2015)

Em comparao com seus concorrentes o Zabbix demonstra claramente um baixo consumo de


recursos de hardware:

Tabela 3: Requisitos Mnimos de Hardware para o Nagios


Fonte: (NAGIOS ENTERPRISES, 2015)

Tabela 4: Requisitos Mnimos de Hardware para o ZenOSS


Fonte: (ZENOSS, INC, 2015)

3.2 Tipos de Monitoramento


3.2.1 Agente Zabbix

Junto ao Zabbix, foi criado um agente, escrito em C, com suporte em vrias


plataformas, que capaz de coletar vrios dados do sistema em que est monitorando,

57

como memria, processador, interface de rede e discos. H dois tipos de checagens com
o Zabbix Agent: passiva e ativa.
Em uma verificao passiva o Servidor Zabbix (ou proxy) pede dados, por
exemplo, a carga da CPU, e o agente Zabbix envia de volta o resultado.
Checagens ativas requerem um processo mais complexo. O agente deve primeiro
obter uma lista de itens de servidor Zabbix para processamento independente. Em
seguida, ele ir enviar periodicamente novos valores para o servidor (ZABBIX SIA,
2015).
3.2.2 Agente SNMP
O Zabbix pode coletar informaes de dispositivos que suportem o protocolo
SNMP. um tipo de monitoramento de suma importncia para os administradores de
rede, uma vez que a grande maioria de ativos de rede possuem suporte ao protocolo,
como por exemplo roteadores, impressoras e comutadores, (LIMA, 2014).
H dois tipos de monitoramento SNMP que o Zabbix suporta: o SNMP e o
SNMP Trap.
No SNMP o dispositivo monitorado trabalha como um servidor SNMP e o
Zabbix como um cliente SNMP. Isso porque o Zabbix envia uma consulta ao Servidor
SNMP (uma impressora por exemplo) que retorna o resultado. Essa comunicao
acontece na porta 161/UDP, (LIMA, 2014).
No SNMP Trap, ocorre o inverso do monitoramento SNMP convencional, o
dispositivo age como cliente e o Zabbix como servidor SNMP. O cliente ficar
encarregado de enviar os dados monitorados enquanto o Zabbix fica no aguardo. Essa
comunicao acontece na porta 162/UDP, (LIMA, 2014).
3.2.3 Monitoramento IPMI
Enquanto SNMP muito popular e est disponvel na maioria dos ativos de rede,
h um protocolo relativamente novo que tambm fornece monitoramento de dados o
IPMI (Intelligent Platform Management Interface) .

58

O IPMI um padro utilizado para gerenciar um sistema de computador e


monitorar seu funcionamento. Seu surgimento foi liderado pela INTEL19 e hoje
suportado por mais de 200 fabricantes de hardware, (LIMA, 2014).
Seu funcionamento no depende de um sistema operacional, o que permite que
os administradores gerenciem remotamente os recursos de hardware antes mesmo de ter
o sistema operacional iniciado. O IPMI pode monitorar temperatura do sistema,
ventoinhas, fontes de alimentao e vrios outros componentes de hardware.
O IPMI trabalha por meio de uma conexo TCP/IP. O Monitoramento Zabbix
IPMI funciona somente para os aparelhos com suporte IPMI (HP OIT, a DELL DRAC,
IBM RSA, Sun SSP, etc), (ZABBIX SIA, 2015).
A DELL, por exemplo gerencia seus aparelhos com o protocolo IPMI atravs do
DELL REMOTE ACCESS CONTROL (DRAC).

3.2.4 Monitoramento Simples


H situaes nas quais no possvel monitorar o ativo nem com o Zabbix
Agent, nem com o protocolo SNMP (catracas ou algumas cmeras IP, por exemplo), ou
quando no se tem permisso para instalao do Zabbix Agent. Nesses casos, ainda h
a possibilidade de monitorar com o protocolo ICMP, com o ICMP Ping e verificao de
portas abertas (FTP, SSH, etc).
O ICMP Ping interessante para verificar se o host em questo est ativo, ou
seja, est respondendo naquele IP, mesmo sendo um teste simples muito til para
verificar a disponibilidade do ativo.

19

http://www.intel.com.br/

59

3.2.5 Monitoramento Web


O Zabbix fornece uma maneira de monitorar sistemas web de uma forma muito
flexvel. O mdulo web executa, de forma peridica, vrios cenrios pr-definidos.
uma maneira de avaliar o desempenho de vrios recursos web, como o tempo de login,
o tempo de processamento de requisio, o tempo de resposta da pgina, entre outros.

Figura 19: Monitoramento de Pginas Web do Zabbix


Fonte: (ZABBIX SIA, 2015)

A figura 16 ilustra um exemplo de monitoramento de um sistema web,


verificando o tempo de resposta da primeira pgina, login, checagem de login e por
fim o logout. muito til quando se quer verificar o desempenho de sistemas web
utilizados.
3.2.6 Monitoramento de Servios de TI - SLA
Outro recurso que o Zabbix oferece o gerenciamento de servios de TI. O
monitoramento feito pelo sistema se traduz em uma viso de alto nvel da infraestrutura
da rede analisada.
Essa caracterstica da ferramenta permite que os administradores da rede tenham
informaes sobre a disponibilidade dos servios prestados tanto pelo departamento de
TI da instituio como por empresas externas.

60

3.2.7 Outros tipos de monitoramento


A partir da verso 2.0 do Zabbix, tornou-se possvel monitorar aplicaes em
Java usando JMX (Java Management Extensions). O Servidor Zabbix, atravs do
Zabbix Java gateway requisita as informaes pela API JMX das aplicaes.
O Zabbix tambm monitora logs nativamente, a funo est nativa desde a
verso 2.2. A partir de strings ou expresses regulares, possvel fazer filtros nos
arquivos de logs de um servidor pelo agente Zabbix. Se uma ocorrncia for encontrada
nos logs, o Zabbix pode disparar um gatilho e notificar o administrador para este tomar
uma ao.
3.2.8 Comparativo das ferramentas
Em uma comparao feita por (BLACK, 2008) possvel ver as principais
diferenas entre o Zabbix e as diversas ferramentas de monitoramento encontradas no
mercado

Tabela 5: Comparao de Ferramentas de Monitoramento


Fonte: (BLACK, 2008)

61

Na tabela 5, ainda possvel notar como o Zabbix completo mesmo em sua


instalao padro, sem necessidade de plug-ins.
Uma questo impactante seu front-end web, o Nagios no possui um front-end
nativo, sendo que suas principais funcionalidades so baseadas em linha de comando
enquanto o ZenOSS, mesmo possuindo uma interface, a mesma lenta e baseada em
Zope, um framework construdo em python, pouco dominada pela equipe de TI da
Cmara. O Zabbix por sua vez, possui sem front-end desenvolvido em php, uma
linguagem de fcil aprendizagem, manuteno e amplamente utilizada pela DTIC.
O licenciamento tambm impacta bastante na comparao entre Zabbix e
ZenOSS, o Zabbix possui uma verso entreprise, porm essa garante apenas um suporte
maior, j que todas suas funcionalidades so disponveis na verso community. O
ZenOSS entretanto, possui limitaes de suas funcionalidades na verso community.
3.3 O Ambiente de Testes
A (ZABBIX SIA, 2015) disponibiliza uma forma rpida para quem quer testar o
Zabbix atravs de Appliances, que so sistemas j compilados com o sistema instalado,
disponveis no site para downloads, para isso basta que se tenha alguma ferramenta de
virtualizao. H Appliances para diversas plataformas, MS Hyper-V, Citrix XenServer,
VMWare e Virtualbox, por exemplo.

62

Figura 20: Zabbix Appliance


Fonte: (ZABBIX SIA, 2015)

Para a construo do ambiente de testes, foi escolhida uma Appliance para Hyper-V,
vrios testes foram realizados nessa etapa, principalmente no que se refere aos recursos de
monitoramento, interface do sistema, e opes de exibio dos dados obtidos. H de se levar
em considerao que a imagem da Appliance deve ser utilizada apenas com finalidade de
testar a ferramenta e jamais utilizar com o sistema em produo, uma vez que a imagem no
otimizada para ambiente de produo, e no customizada para o cenrio real da empresa.

63

Figura 21: Download de Appliances do Zabbix


Fonte: (ZABBIX SIA, 2015)

Como pode-se observar na figura 18, h vrias formas de testar o zabbix atravs de
imagens j prontas e preparadas para vrios tipos de solues de virtualizao como
VMWare, Hyper-V ou Citrix XenServer.

O CENRIO DA APLICAO

4.1 A Cmara Municipal de Campinas


O Poder Legislativo exercido pela Cmara Municipal20, composta de 33 vereadores,
eleitos atravs do sistema proporcional, dentre cidados maiores de 16 anos, no exerccio
dos direitos polticos, pelo voto direto e secreto.

20

http://www.campinas.sp.leg.br/

64

A Cmara Municipal tem comisses permanentes e temporrias e reunies plenrias


ordinrias para discusso e votao de projetos todas as segundas e quartas-feiras com incio
s 18h00.
4.1.1 Nmeros
A Cmara possui atualmente 650 funcionrios, sendo 200 Efetivos e 450
comissionados. Circulam diariamente, aproximadamente, 500 pessoas pela Cmara.
O parque computacional possui cerca de 600 computadores utilizados pelos seus
funcionrios, 400 ramais distribudos entre telefones digitais e analgicos e 40 servidores de
aplicao que hospedam diversos sistemas da instituio. Desses 40 servidores, 6 so fsicos,
sendo 2 deles servidores de Virtualizao Xen, 1 Servidor de backup Bacula, 1 servidor de
E-mails Zimbra, 1 Firewall PFsense e 1 Proxy Squid e IDS
A Diretoria de Tecnologia da Informao e Telecomunicaes (DTIC), hoje conta
com 3 Analistas em Tecnologia da Informao e 1 Tcnico Legislativo. Cada um dos
analistas cuida de uma coordenadoria, sendo elas:

Coordenadoria de Atendimento ao Usurio;

Coordenadoria de Infraestrutura de Redes e Telefonia;

Coordenadoria de Sistemas.

Entretanto, antes do incio dessa dissertao o quadro de funcionrios da DTIC


contava apenas com 1 funcionrio. Os outros vieram a partir do ltimo concurso pblico
realizado no ano de 2014.

4.1.2 Infraestrutura da Rede


A infraestrutura fsica da instituio relativamente nova, a estrutura cabeada
inteiramente Cabo padro CAT621. O datacenter fica localizado na DTIC. Nele h um
comutador principal que liga todas as pilhas de comutadores da instituio. Ainda no
datacenter, esto localizados os trs links privativos de Internet da Cmara, todos conectados

21

http://www.furukawa.com.br/br/produtos/cabo-eletronico/cabo-eletronico-gigalan-cat6-513.html

65

em um servidor Firewall PFSENSE22, trabalhando com balanceamento de carga e Failover23


dos links de Internet.
4.1.3 Cenrio anterior instalao do Zabbix
A Cmara municipal no possua nenhum tipo de ferramenta de monitoramento ou
anlise de vulnerabilidades no incio desse projeto. Todo e qualquer problema era tratado de
forma emprica, exemplificado pelo fluxograma:

Falha informada por


outro setor ou
terceiros

J havia
acontecido
anteriormente

SIM

NO

Pesquisa sobre
onde a falha pode
estar

Localizao da falha

Tentativa de
Correo
NO

Correo
Funcionou

SIM

Figura 22: Fluxograma de resoluo de falhas anterior ao Zabbix


Fonte: Elaborado pelo prprio Autor

22

https://www.pfsense.org/

23

Failover um modo de operao de backup em que as funes de um componente do sistema (como um


processador, servidor, rede, Internet, ou banco de dados, por exemplo) so assumidos pelos componentes do
sistema secundrio quando o componente primrio se tornar indisponvel por qualquer falha ou programado o
tempo de inatividade.

66

Como pode-se notar, no havia uma metodologia fixa adotada para correes e,
grande parte dos problemas eram relatados por terceiros, quando o erro j estava em estgio
avanado. Um ponto mais agravante era a falta de documentao dos erros e falhas
encontradas na rede.
E como constatado no questionrio em anexo respondido pelo nico funcionrio
existente na DTIC, o Diretor do departamento, Sr. Sergio Damiati, antes do incio dessa
dissertao, toda ocorrncia no possua documentao e partia do princpio de resolver
depois que aparecer, ou seja, como nico funcionrio, no sobrava tempo para implantao
de solues ou mesmo realizar a documentao das ocorrncias, trabalhando apenas de
forma reativa.
Esse cenrio se perpetuou desde 2002 at 2014, quando foi criado um novo concurso
pblico para preenchimento de diversas vagas dentro da casa, pois no s na DTIC, mas toda
organizao carecia de funcionrios. Entretanto, mesmo com o novo concurso foram criadas
apenas trs vagas para a DTIC, nmero inferior a demanda existente.

4.2 A Anlise e Monitoramento


Iniciado o planejamento, criamos um fluxograma a ser seguido para a instalao e
consolidao do Zabbix, as etapas foram:

Escolha da ferramenta de monitoramento, neste caso o Zabbix, pelo motivo de


j possuir conhecimento prvio na ferramenta e tambm, comparado com seus
concorrentes (Nagios, CACTI e ZenOSS), o considerarmos mais completo e
flexvel;

Definio do Hardware em que seria implantado o Zabbix, baseando-se no


tamanho do parque a ser monitorado. A escolha foi uma mquina virtual para a
aplicao e outra para o banco de dados;

Implantao dos agentes dos ativos monitorados e criao de mapas, telas e


templates personalizados para o ambiente;

Monitoramento e colheita de dados pelo Zabbix;

A figura 20 demonstra como o processo foi realizado:

67

Escolha da
implantao do
Zabbix

Definio do
Hardware e
Software Necessrio

Desenvolvimento da
Maquina Virtual e
implantao do
Zabbix

Instalao dos
Agentes nos ativos a
serem monitorados

Criao de telas e
mapas
personalizados

Anlise dos dados


monitorados e
capturados

Validao da
Ferramenta

Figura 23: Fluxograma de desenvolvimento do Zabbix na CMC


Fonte: Elaborado pelo prprio autor

Em seguida, foi levantado quais itens o Zabbix iria monitorar, desde servidores,
comutadores e outros ativos de rede, a lista levou em considerao quais servidores possuam
servios que no poderiam ser interrompidos e crticos instituio, como por exemplo os
comutadores que interligam toda a rede da Cmara Municipal de Campinas, chegando na
seguinte tabela de itens a monitorar:

68

ITEM
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21

ATIVO
VALINOR
VALHALLA
BIFROST
HEIMDALL
DHCP
NS1
NS2
TVCAMARA
RADIOCAMARA
SAGL
PORTAL
AUDIT
LIMESURVEY
ZIMBRA
PDC
WBDC
GPSERVER
REDMINE
GITLAB
BACULA
GLPI

22
23
24
25
26
27
28
29
30
31
32

GNUTECA
OPENFIRE
MYSQL-SRV
POSTGRES-SRV
MSSQL-SRV
WEBSERVER
COMUTADOR-01
COMUTADOR-02
COMUTADOR-03
COMUTADOR-04
COMUTADOR-07

DESCRIO
Servidor de Virtualizao XEN
Servidor de Virtualizao XEN
IDS, Filtro de Pacotes, Router PFsense
IPS, Squid, HTB TC
Servidor de DHCP interno
Servidor primrio de DNS Externo
Servidor secundrio de DNS Externo
Servidor de Streaming de vdeo
Servidor de Streaming de udio
Sistema interno de Processo Legislativo
Site e Intranet
Servidor de logs centralizados Syslog-NG
Sistema de pesquisa
Servidor de E-mails Colaborativo Zimbra
Active Directory e DNS Interno
Active Directory e DNS Interno
Servidor IIS interno
Sistema de Gerenciamento de Projetos
Sistema de repositrios GITHUB
Servidor de Backups
Sistema de Chamados
Sistema de controle de Acervo
bibliotecrio
Servidor Jabber
Servidor de Banco de dados MySQL
Servidor de Banco de dados PostgreSQL
Servidor de Banco de dados MS-SQL
Servidor de Web Apache
Comutador Central
Pilha de Comutadores
Pilha de Comutadores
Pilha de Comutadores
Comutador DMZ

S.O
CentOS 6.0
CentOS 6.0
FreeBSD 10.1
Ubuntu Server 14.04
Ubuntu Server 14.04
Ubuntu Server 14.04
Ubuntu Server 14.04
Ubuntu Server 12.04
Ubuntu Server 12.04
Ubuntu Server 14.04
Ubuntu Server 14.04
Ubuntu Server 15.04
Ubuntu Server 14.04
CentOS 7.0
Windows Server 2008 R2
Windows Server 2008 R2
Windows Server 2008 R2
Ubuntu Server 14.04
Ubuntu Server 14.04
Debian 7
Ubuntu Server 14.04
Ubuntu Server 14.04
Ubuntu Server 14.04
Ubuntu Server 14.04
Ubuntu Server 14.04
Windows Server 2008 R2
Ubuntu Server 14.04

Tabela 6: Tabela de ativos a serem monitorados pelo Zabbix


Fonte: Elaborado pelo prprio autor

Decidimos no monitorar as impressoras da instituio por serem um servio


terceirizado, no sendo responsabilidade da DTIC prestar suporte.
A escolha dos itens que constam na tabela 3 foi motivada por:

69

A instituio depende da Internet para muitas tarefas. Envio e recebimento de emails, disponibilidade de sistemas para o pblico, a Lei n 12.527/2011,
conhecida como LAI - Lei de Acesso Informao24, regulamenta o direito,
previsto na Constituio, de qualquer pessoa solicitar e receber dos rgos e
entidades pblicos, de todos os entes e Poderes, informaes pblicas por eles
produzidas ou custodiadas. Dessa forma imprescindvel que a conexo com a
internet esteja sempre disponvel;

A Cmara possui um sistema de e-mail colaborativo interno, o Zimbra25, que por


sua vez vinculado com o Servidor de autenticao interno, nele esto
armazenadas todas as agendas eletrnicas dos funcionrios, lista de contatos e
tarefas. interessante monitorar a disponibilidade e tambm listas de spams,
evitando assim problemas como falhas de envios e vrus;

O Servidor de backups BACULA, por ser responsvel pelo gerenciamento das


rotinas de backup de todos os servidores, tanto fsicos quanto virtuais da Cmara,
deve ser monitorado em vrios aspectos: Utilizao dos discos, processamento,
estado e integridade dos backups.

Tanto o servidor principal de autenticao (PDC) quanto o secundrio (WBDC),


devem tambm permanecer sempre disponveis, pois praticamente todos os
servios de autenticao dos sistemas da Cmara se autenticam por ele.
interessante tambm monitorar os logs dos eventos do Active Directory, assim
como a disponibilidade dos servios neles rodando;

Os dois servidores fsicos que comportam o cluster

26

de Servidores de

virtualizao Xen, hosts das mquinas virtuais, so sem dvida os ativos de


maior importncia para a Diretoria de TI da Cmara pois, caso um deles fique
indisponvel, as VMs (Mquinas Virtuais) tambm ficaro. Deve-se monitorar

24

http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm

25

https://www.zimbra.com/

26

Cluster de alta disponibilidade: so clusters cujo objetivo a redundncia, todos os servidores trabalham como
uma nica entidade e, mesmo que haja alguma falha em alguns deles o sistema consegue permanecer ativo por um
longo perodo de tempo e em plena condio de uso.

70

constantemente a disponibilidade desses dois servidores, assim como se seus


servios esto rodando e no apresentam falhas alm de se no houve nenhum
tipo de acesso sem permisso eles;

Os comutadores da Cmara so todos gerenciveis atravs do protocolo SNMP,


sendo assim, podem ser monitorados pelo Zabbix, monitorando disponibilidade
das portas dos comutadores, banda trafegada por cada porta, temperatura e carga
do processador.

Uma questo importante a quantidade de ataques de negao de servio, DoS, que a


Cmara recebe, o Zabbix precisa monitorar esses ataques, para saber quais servios esto
sofrendo com a Negao de Servio.
Levando esses pontos em considerao, o zabbix deve monitorar todos esses servidores.
O esquema da estrutura est ilustrado na figura 21:

Nuvem
DNS-01

DNS-02

TV Camara

Radio Camara

WEBSERVER

201.28.114.42

PFSENSE
172.13.0.1

DMZ

Squid3

ZIMBRA

172.13.0.2

NAS 01

Valinor

Valhalla

Core

PostgreSQL

Anexo

Rack 03

Rack 02

PCs

PCs

GLPI

PDC

WBDC

Rack 01
Intranet

PCs

SQLServer

PCs

LIMESUEVERY

MySQL

Zabbix

Contabil

Holerite

WIKI

GITLAB

GNUTECA

SAPL

Figura 24: Estrutura da Rede da Cmara de Campinas


Fonte: Elaborado pelo autor

71

4.2.1 A implantao do Zabbix


Como responsvel pela coordenadoria de redes e infraestrutura da Cmara Municipal
de Campinas, coube a mim a implantao da ferramenta Zabbix e, visto a quantidade pequena
de profissionais da Diretoria de TI, no houve participao direta de outras pessoas.
A Cmara tende a virtualizar, sempre que possvel todos seus servidores, ento optouse por realizar a implantao do Zabbix em uma Mquina Virtual; aps um estudo interno,
avaliando o tamanho do parque da Cmara e seguindo a orientao de (HORST, PIRES e DO,
2015), (LIMA, 2014) e (ZABBIX SIA, 2015) chegou se a concluso que a configurao do
Zabbix para suprir a demanda de monitoramento seria:
1 VM com a aplicao e o front-end, ou seja o Servidor Zabbix com:
Disco Rgido
20 GB

Memria

Processador

Sistema Operacional

2 GB

2x 2.0 GHz

Ubuntu Server 14.04 LTS

Tabela 7: Configurao do Servidor Zabbix


Fonte: Elaborado pelo autor

Para o banco de dados, foi escolhido o PostgreSQL, pois j havia um servidor de banco
de dados, tambm em uma VM com a seguinte configurao:
Disco Rgido
600 GB

Memria

Processador

Sistema Operacional

6 GB

6x 2.0 GHz

Ubuntu Server 14.04 LTS

Tabela 8: Configurao do Banco de Dados PostgreSQL


Fonte: Elaborado pelo autor

A escolha do Sistema Operacional Ubuntu Server, deve-se ao fato de ele possuir um


repositrio para a instalao e atualizao do Zabbix, alm de possuir uma vasta
documentao e ser o principal sistema utilizado nos servidores da Cmara.
Aps a instalao do Zabbix, surgiu uma questo importante, sua integrao com o
sistema de autenticao interno LDAP, o Active Directory, j existente na Cmara. Esse

72

modelo de autenticao evita ter que criar usurios e senhas para cada funcionrio que venha
a utilizar o Zabbix

Figura 25: Modelos de autenticao do Zabbix


Fonte: Elaborado pelo prprio autor

Aps a integrao, foi definido quais funcionrios que poderiam operar o Zabbix e,
como j tinham usurios no servidor de autenticao (Active Directory), bastou sincronizar o
login do Zabbix para que esses funcionrios pudessem iniciar a utilizao, como demonstrado
na figura 22.
4.2.2 Pontos Analisados
Diversos tipos de informaes foram monitorados durante todo o estudo. Dados
reais, alguns ocorridos de forma proposital e outros ao acaso. Por exemplo, dados de
servidores web, firewall, proxy, servios como dhcp, Active Directory, situao de
servidores backup.
Os dados foram demonstrados em telas personalizadas que so um recurso muito
prtico do Zabbix. possvel acrescentar diversos tipos de dados diferentes em uma nica
tela.

73

Figura 26: Monitoramento Zabbix - Log auth.log


Fonte: Elaborado pelo prprio autor

O ZABBIX pode ser usado para o monitoramento de arquivos de logs. Como por
exemplo, quando algum valor for impresso em um determinado arquivo de log, ele poder
disparar um alerta para o Administrador. Na figura 23, pode-se notar o Zabbix monitorando
o arquivo auth.log, nele possvel verificar a quantidade de tentativas de ataques por fora
bruta que ocorrem, por exemplo. Neste caso, o servidor monitorado o servidor de e-mails
Zimbra. Nesta figura s h aes do prprio daemon do Zimbra agindo.

Figura 27: Monitoramento Zabbix - Espao em disco


Fonte: Elaborado pelo prprio autor

74

Os grficos so dinmicos, atualizados em tempo real, e permitem selecionar um


perodo de tempo especfico, como um ms ou apenas alguns dias. Com o Zabbix,
conseguimos ver o crescimento do espao utilizado em disco pelo BACULA, nosso servidor
de backups, como mostrado na figura 24. Dessa forma foi fcil dimensionar como seriam
realizados os backups, quais servidores mais utilizam espao em disco e quando seriam
feitos backups incrementais, diferenciais e full.

Figura 28: Monitoramento Zabbix - Active Directory


Fonte: Elaborado pelo prprio autor

J a figura 25, mostra os logs capturados de um dos servidores do Active Directory,


possvel monitorar a sade do sistema, verificando o estado de seus servios, a situao do
domnio de autenticao e sincronizao. Pode-se observar como podemos trabalhar com o
nvel de severidade, recurso nativo do Zabbix. De maneira geral, ter todas essas informaes
centralizadas facilita o dia a dia da equipe de TI, pois no havia nada parecido antes da
implantao do Zabbix.

75

Figura 29: Monitoramento Zabbix - Trfego de internet


Fonte: Elaborado pelo prprio autor

A figura 26 exibe uma das principais telas de monitoramento que foram criadas, nela h
uma constante checagem de todos os links de internet, verificando suas disponibilidades,
anomalias e largura de banda utilizada. Neste dia, por exemplo, houve interrupo do link
principal da Cmara, demonstrado no lado superior esquerdo, pode-se notar tambm que outros
dois links secundrios foram automaticamente ativados devido a redundncia. possvel ainda,
monitorar proxies com o Zabbix, verificando o tamanho do cache de pginas, memria utilizada
ou at mesmo quantidade de pginas bloqueadas.

Figura 30: Monitoramento Zabbix - DHCP


Fonte: Elaborado pelo prprio autor

76

Na figura 27, consta outra tela importante: O DHCP, a abrangncia de cada Vlan, bem
como a utilizao de cada uma. Esse monitoramento importante pois a partir dele conseguese dimensionar o crescimento e o uso do servio de DHCP, e qual Vlan utiliza mais faixas de
IPs para navegar. Nesta imagem nota-se o baixo uso de IPs devido ao horrio.

Figura 31:Monitoramento Zabbix - Mapa da Rede


Fonte: Elaborado pelo prprio autor

Com o Zabbix j implantado foi possvel observar falhas na rede, como demonstrado
na figura 28, o alto nvel de processamento do comutador 3, apresentando um risco de causar
uma indisponibilidade em parte da rede. possvel adicionar em um mapa qualquer tipo de
host, e em cada um, colocar uma legenda esttica ou dinmica (com dados em tempo real).
Podemos ainda conectar diferentes hosts atravs de linhas, tambm colocando informaes
entre os dois. Ainda possvel programar a mudana da cor da linha, por exemplo, caso a
conectividade entre dois roteadores seja interrompida, a linha entre os dois ficar vermelha.

77

Aps a implantao do Zabbix, o fluxo de atividades para resoluo de problemas


tornou-se mais elaborado, como demonstra o fluxograma na figura 29:

Problema
detectado pelo
Zabbix

SIM

NO

Problema detectado
manualmente
Alerta Via Email e
via Mensagens

Alertas na Tela e
Avisos Sonoros

Anlise da causa da
falha
Avaliao da Falha e
busca na base de
conhecimentos

Interna

Determinao da
Responsabilidade

Externa

No
Adicionado o alerta
ao Zabbix

Abertura de
chamado interno e
correo do
problema

Acionamento dos
responsveis e
abertura de
chamado

Problema
corrigido

Sim

Adicionado base
de conhecimentos

Figura 32: Fluxograma de resoluo de falhas aps a instalao do Zabbix


Fonte: Elaborado pelo prprio Autor

78

Aps um tempo, o banco de dados do Zabbix j possua vasta quantidade de


informaes para gerao de diversos relatrios e cruzamento de dados. Conseguimos
verificar os principais problemas e falhas recorrentes e traar metas de correo.
Entretanto talvez a implementao da ferramenta fosse melhor aproveitada se
tivesse sido realizada em um servidor externo, alguma soluo em nuvem ou servidor fora
da CMC, pois um dos principais problemas da CMC a constante queda de energia e a baixa
autonomia dos nobreaks, e sendo o Zabbix uma VM localizada dentro do datacenter da
Cmara, uma queda de energia prolongada simplesmente inviabiliza qualquer
monitoramento pois o mesmo tambm fica inacessvel.
O modelo ideal seria a instalao servidor estar localizada externamente e na
Cmara apenas um proxy repassando os dados, dessa maneira mesmo com todos os demais
servios da CMC inativos o Zabbix continuaria enviando os sinais e alertas, como
exemplificado na figura 33:

Internet
Internet

Dispositivos
Dispositivos SNMP
SNMP

Servidor
Servidor Zabbix
Zabbix

Firewall
Firewall

Zabbix
Zabbix Proxy
Proxy

Servidores
Servidores Internos
Internos
Figura 33: Instalao com Zabbix Proxy
Fonte: Elaborado pelo prprio autor

CONCLUSO
O Software de gerenciamento, Zabbix, demonstrou ser essencial, principalmente no

que tange ao monitoramento de disponibilidade de ativos de rede, pois permitiu que a


Diretoria de Tecnologia da Informao da Cmara de Campinas, deixasse de ser uma TI
reativa para vir a ser uma TI proativa, conseguindo prever, minimizar, e localizar erros e
falhas de segurana de maneira eficiente e antecipada.

79

5.1

Tempo de Resposta
Evidentemente, com um sistema que informe em tempo real o estado de rede, assim

como os problemas que esto ocorrendo naquele momento, possvel diminuir


significativamente o tempo de resposta aos incidentes. Mesmo que a soluo da ocorrncia
no dependa diretamente da equipe de TI, possvel acionar com mais antecedncia o
responsvel para reparo o quanto antes. Pelo fato de no haver dados para comparao
passada, avaliar o ganho real de tempo em cada atendimento uma tarefa difcil, entretanto
fato o ganho de produtividade e assertividade com o Zabbix.

Figura 34: Monitoramento Zabbix - Dados em Tempo Real


Fonte: Elaborado pelo prprio autor

A figura 30 demonstra dados sendo capturados e monitorados em tempo real pelo Zabbix, neste
caso, dados sobre o estado da distribuio de IPs pelo servidor DHCP da Cmara em suas
respectivas Vlans.

5.2

Identificao dos Problemas


Com o auxlio do sistema, em especial com o recurso de telas personalizadas e mapas,

a identificao da origem dos problemas de infraestrutura na rede fica muito mais evidente.
Com a exibio de alertas para dispositivos especficos, e com mapas, como pode ser

80

observado na figura 31, que mostram o estado dos ativos de rede em tempo real, possvel
saber exatamente a localizao fsica e lgica do evento em questo.
Conseguimos, por exemplo descobrir um gargalo no comutador-03 causado pela
quantidade de novas mquinas e portas que foram a ele associadas, com os relatrios e
grficos que obtivemos com o Zabbix, conseguimos sustentao para pedido de compras de
novos comutadores para toda a CMC.

Figura 35: Monitoramento Zabbix - Mapas e Telas


Fonte: Elaborado pelo prprio autor

Tambm conseguimos verificar qual gabinete de vereador consumia mais banda e em


qual horrio, alm da verificao de servios no permitidos.

5.3

Finalizando
O estudo foi realizado em ambiente de produo, ou seja, o Zabbix realmente foi

implantado pela Cmara Municipal de Campinas, e utilizando desde ento. Pde-se notar
uma ntida melhora na obteno de respostas sobre acontecimentos da rede, bem como a
velocidade na soluo do mesmo, uma vez que o Zabbix indicava exatamente quem, onde e
qual era o problema.

81

Infelizmente no havia dados para comparar o tempo mdio para descobrir um


problema de rede e ento solucion-lo, entretanto, com o Zabbix, pode-se dizer que a
descoberta do problema ocorre em tempo real e a soluo varia conforme a dificuldade do
problema ou falha.
Foi mostrado a complexidade e a importncia do monitoramento das redes de
computadores sejam elas pequenas ou grandes. Como importante ter a informao certa no
momento certo e que de primordial importncia a captao de informaes sobre o status
dos dispositivos ativos na rede, evitando ou mitigando falhas de segurana e problemas que
venham a aparecer. O Zabbix auxilia na obteno de uma infinidade de informaes,
entretanto o Administrador precisa saber extrair a informao que procura. Com a ferramenta
possvel descobrir falhas na segurana e vulnerabilidades na estrutura de TI, bem como
verificar o status de integridade de arquivos atravs da anlise de hash, por exemplo. H
tambm a possibilidade de monitorar acessos realizados por determinados usurios.
Obviamente, o Zabbix no uma ferramenta que ir suprir todos os requisitos de
segurana de uma rede, entretanto, em conjunto com outras ferramentas e prticas possvel
aumentar a segurana e ter um controle bem mais amplo de toda a rede graas a sua
flexibilidade que permite, se configurado, monitorar qualquer tipo de informao.
5.4 Prximos Estudos
Uma demanda levantada durante a implementao do Zabbix na CMC foi a falta de
integrao com ferramentas de Help Desk tanto nativamente quanto atravs de plug-ins.
Uma vez que cada erro ou falha descoberta pelo Zabbix corresponde a um ticket de Help
Desk que precisa ser aberto, diagnosticado e resolvido. Dessa maneira necessrio utilizar
uma ferramenta de terceiros, no nosso caso o GLPI.
No momento do desenvolvimento desta monografia, o Zabbix 3.0 est em
desenvolvimento, de acordo com a documentao j disponvel, haver vrias melhorias,
principalmente nas telas e na velocidade de obteno dos dados.

82

REFERNCIAS BIBLIOGRFICAS

ANDERSON, A.; BENEDETTI, R. Use a Cabea! Redes de Computadores. Rio de


Janeiro: Alta Books, 2011.
BADGER, M. Zenoss Core Network and System Monitoring. Birmingham: Packt
Publishing Ltd, 2008.
BENINI, R. A.; DAIBERT, M. S. Monitoramento de Redes de Computadores - Trabalhando
com a ferramenta Nagios. Infra Magazine, So Paulo, n. 1, 2013.
BLACK, T. L. Comparao de Ferramentas de Gerenciamento de Redes. Porto Alegre:
Universidade Federal do Rio Grande do Sul, 2008.
BOSWORTH, S.; JACOBSON, R. V. Computer Secury Handbook. Hoobken: John Wiley
& Sons, Inc, 2014.
CARUSO, C. A. A.; STEFFEN, F. D. Segurana em Informtica e de Informaes. 3. ed.
So Paulo: Senac, 2006.
CERT.BR. Cert.br. Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurana no Brasil, 2014. Disponivel em: <http://www.cert.br/>. Acesso em: 06 mar. 2015.
COMPUTERWORLD. 7 ferramentas "matadoras" de cdigo aberto para monitoramento.
COMPUTERWORLD, 2014. Disponivel em:
<http://computerworld.com.br/gestao/2014/11/20/7-ferramentas-201cmatadoras201d-decodigo-aberto-para-monitoramento#_=_>. Acesso em: 27 mar. 2015.
FERREIRA, F. N. F. Segurana da Informao. Rio de Janeiro: Editora Cincia Moderna,
2003.
FILHO, J. E. M. Anlise de trfego TCP/IP: Utilize tcpdump na anlise de trfegos em
qualquer sistema operacional. 1. ed. So Paulo: NOVATEC, 2013.
FRY, C.; NYSTROM, M. Security Monitoring. Sebastopol: OReilly Media, Inc, 2009.
HORST, A. S.; PIRES, A. D. S.; DO, A. L. B. De A a Zabbix. [S.l.]: NOVATEC, 2015.
KOCJAN, W. Learning Nagios 4. 2. ed. Birmingham: Packt Publishing Ltd, 2014.
LAUREANO, M. A. P. Gesto de Segurana da Informao. Curitiba: PUC PR, 2005.
LIMA, J. D. R. Monitoramento de Redes com Zabbix: monitore a sade dos servidores e
equipamentos de rede. 1. ed. Rio de Janeiro: Brasport, v. I, 2014.
MAURO, D. R.; SCHMIDT, K. J. Essential SNMP. 2. ed. Sebastopol: OReilly Media, Inc.,
2005.
MICROSOFT TECHNET. O modelo TCP/IP. Microsoft TechNet, 2015. Disponivel em:
<https://technet.microsoft.com/pt-br/library/cc786900(v=ws.10).aspx>. Acesso em: 01 mar.
2015.
MOHR, R. F. Anlise de Ferramentas de Monitorao de Cdigo Aberto. Porto Alegre:
Universidade Federal do Rio Grande do Sul, 2012.
NAGIOS ENTERPRISES. Nagios Enterprises. Nagios, 2015. Disponivel em:
<https://library.nagios.com/library/products/nagioscore/manuals/>. Acesso em: 05 jul. 2015.

83

NAKAMURA, E. T. Um Modelo de segurana de redes para ambientes cooperativos.


Campinas: [s.n.], 2000.
NIST. NIST Handbook. Washington: [s.n.], 1995.
OLIVEIRA, W. J. D. Dossi Hacker. So Paulo: Digerati Books, 2006.
OLUPS, R. Zabbix 1.8 Network Monitoring. Olton: Packt Publishing, 2010.
PAESSLER, D. O monitoramento e os altos custos da inatividade de rede.
COMPUTERWORLD, 2015. Disponivel em:
<http://computerworld.com.br/tecnologia/2015/01/14/o-monitoramento-e-os-altos-custos-dainatividade-de-rede/>. Acesso em: 03 abr. 2015.
SETH, S.; VENKATESULU, M. A. TCP/IP ARCHITECTURE, DESIGN, AND
IMPLEMENTATION IN LINUX. New Jersey: John Wiley & Sons, Inc, 2008.
SOUZA, R. M. D. Implantao de ferramentas e tcnicas de segurana da informao
em conformidade com as normas ISO 27001 e ISO 17799. Campinas: Pontifcia
Universidade Catlica de Campinas, 2007.
STALLINGS, W. COMPUTER SECURITY - PRINCIPLES AND PRACTICE. 2. ed.
New Jersey: Pearson Education, Inc, 2012.
TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Elsevier, 2003.
TCP/IP Simple Network Management Protocol (SNMP) Protocol. TCPIPGUIDE.
Disponivel em:
<http://www.tcpipguide.com/free/t_TCPIPSimpleNetworkManagementProtocolSNMPProtoc
ol.htm>. Acesso em: 15 fev. 2015.
TORRES, G. Redes de Computadores. 2. ed. Rio de Janeiro: NOVATERRA, 2014.
ZABBIX SIA. Zabbix Documentation 2.4. Zabbix, 2015. Disponivel em:
<https://www.zabbix.com/documentation/2.4/>. Acesso em: 02 jan. 2015.
ZANI, B. Canaltech Corporate. Desafios da segurana da informao no setor pblico,
2014. Disponivel em: <http://corporate.canaltech.com.br/noticia/seguranca/Desafios-daseguranca-da-informacao-no-setor-publico>. Acesso em: 11 mar. 2015.
ZENOSS, INC. Zenoss Own IT. Zenoss, Inc, 2015. Disponivel em:
<http://wiki.zenoss.org/Main_Page>. Acesso em: 06 jul. 2015.

84

ANEXO I INSTALAO DO ZABBIX


No que diz respeito a Hardware, tanto (ZABBIX SIA, 2015) como (LIMA, 2014)
apontam para uma mesma recomendao mnima: O Zabbix requer um mnimo de 128 MB de
memria RAM e 256 MB de espao livre em disco. Entretanto, como se trata de um sistema
que utiliza banco de dados e alimenta suas informaes nele, h a necessidade de mais memria
fsica e armazenamento em disco para o banco. Este ponto tambm valido para o processador
que ser utilizado, tanto para o banco quanto para a aplicao. Alis, recomendvel que o
banco esteja em um servidor separado, para evitar concorrncia de hardware e, claro, para uma
maior flexibilidade na implantao e gesto do sistema.
O Zabbix pode ser implantado de diversas maneiras e em vrios Sistemas operacionais
diferentes. Como o objetivo deste trabalho no a instalao da ferramenta e sim a utilizao
dela, no ser abordada a instalao a partir de compilao de pacotes.
Para efeito didtico foi definido uma nomenclatura para os servidores:

O Servidor do Banco de Dados ser db-server

O Servidor da aplicao Zabbix ser Zabbix-server

CONFIGURAO DA APLICAO
Primeiramente deve-se adicionar o repositrio:
root@db-server:~ wget http://repo.zabbix.com/zabbix/2.4/ubuntu/pool/main/z/zabbix-release/zabbix-release_2.41+precise_all.deb

Instalar o pacote atravs da ferramenta dpkg em distribuies baseadas em Debian.


root@db-server:~# dpkg i zabbix-release_2.4-1+precise_all.deb

Atualizar a lista de pacotes e Instalar o pacote do Zabbix Server com suporte a base do
Postgres sem os pacotes de recomendaes.
root@db-server:~# aptitude update && aptitude install zabbix-server-pgsql R

Durante a instalao e configurao dos pacotes, h uma pergunta: Configurar base de


dados para zabbix-server-pgsql com dbconfig-common?, deve-se responder no para ela.
Aps a instalao o pacote zabbix-server-pgsql ir gerar trs arquivos .sql para gerar a
carga inicial do banco.
root@zabbix-server :~ # ls/usr/share/zabbix-server-pgsql/
data.sql images.sql schema.sql

85

Esses trs arquivos devem ser copiados para a mquina DB Server no diretrio home do
usurio postgres
root@zabbix-server:~#scp/usr/share/zabbix-server-pgsql /*.sql 192.168.100.100:/var/lib/postgresql/

CONFIGURAO DO BANCO DE DADOS


O Zabbix no utiliza recursos como o RRDTools para armazenar dados, ele faz uso
apenas de um SGBD ou de um banco de dados mais simplrio (como o sqlite) para armazenar
configuraes, hosts, templates, histrico, etc.
Por isso preciso selecionar um dos bancos nativos ou usar ODBC (este ltimo no
recomendado). Neste caso foi escolhido o PostgreSQL, um SGBD livre e de alta performance
capaz de manipular uma grande quantidade de dados. Apesar da maioria das instalaes de
Zabbix estar em MySQL, foi decidido pelo PostgreSQL.
Embora no parea a princpio, o banco de dados do Zabbix de extrema valia para a
empresa, pois ele contm todo o histrico de funcionamento de sua infraestrutura e atravs dele
podemos coletar SLAs.
Com o banco de dados instalado o prximo passo criar uma base de dados e um usurio
com as devidas permisses de acesso ao mesmo. O nome de ambos elementos totalmente
opcional, aqui o banco de dados se chamar zabbixdb e o usurio ser zabbix.
A instalao do PostgreSQL tambm deve ser feita no servidor de aplicao, no caso, o
zabbix-server.
Somente o superusurio do PostgreSQL, chamado postgres tem permisso de realizar a
criao dos objetos citados acima, logo, para poder acessar o terminal de console do banco
(psql) deve-se entrar como usurio postgres no Gnu/Linux e ento usar o comando correto.
root@db-server :~ # su postgres

Em seguida deve-se criar o banco propriamente dito:


postgres=# CREATE DATABASE zabbixdb ;

Aps a criao do banco o prximo passo criar o usurio e definir sua senha.
Postgres=# CREATE ROLE zabbixpostgres = # \ password zabbix

O prximo passo editar o arquivo pg_hba.conf do PostgreSQL para permitir a


comunicao da aplicao e do front-end:
root@db-server:~# vim/etc/postgresql/9.3/main/pg_hba.conf

86

host zabbixdb

zabbix

192.168.100.100/32

md5

Observando que deve-se colocar o IP do servidor front-end assim como do Back-end


O prximo passo realizar a carga inicial do Banco de dados com os trs arquivos
gerados durante a instalao do Zabbix Server
root@db-server:~# su postgres
postgres@db-server :~ $ cat schema.sql | psql zabbixdb
postgres@db-server :~ $ cat images.sql | psql zabbixdb
postgres@db-server :~ $ cat data.sql | psql zabbixdb

Esses arquivos devem ser importados nessa ordem, aps isso, h necessidade de
conceder as permisses para o usurio zabbix no banco postgreSQL
zabbixdb = # GRANT SELECT , UPDATE , DELETE , INSERT ON ALL TABLES IN SCHEMA public TO zabbix ;

INSTALAO DO FRONT-END
O zabbix front-end uma interface web que roda dentro de um servidor com suporte a
PHP e Apache. Dessa forma, ele precisa tambm ser instalado. nele que praticamente ser
feito todos os monitoramentos e configuraes de ativos de rede.
Primeiramente deve-se instalar o pacote:
root@db-server :~ # apt-get install zabbix-frontend-php php5-ldap

Aps essa etapa, se no houve nenhum problema, atravs do navegador, basta acessar o
Front-End atravs do IP do db-server.

87

Figura 36: Instalao Zabbix Tela Inicial


Fonte: Elaborado pelo prprio autor

Aps acessar a instalao via navegador, basta ir seguindo as telas e preenchendo as


configuraes como solicitado, o zabbix bem intuitivo nesse aspecto, no havendo grandes
dificuldades em sua instalao.

Figura 37: Instalao Zabbix Checagem de pr-requisitos


Fonte: Elaborado pelo prprio autor

88

O zabbix ir checar se todos os pr-requisitos foram aceitos, caso algum no tenha


sido, basta alterar como informado no requerido.

Figura 38: Instalao Zabbix Primeiro Login


Fonte: Elaborado pelo prprio Autor

Aps a instalao do Front-end concluda, ser mostrada a tela de login, onde,


conforme a documentao, o Username padro Admin e o Password zabbix.

Figura 39: Instalao Zabbix Dashboard


Fonte: Elaborado pelo prprio autor

Aps o login, a prxima tela o Dashboard, onde fica, de forma consolidada, toda
informao do sistema e dos hosts monitorados.

89

90

ANEXO II QUESTIONRIO

Quanto tempo em mdia, a partir do momento de descoberta do problema, este demorava para ser corrigido?
Quando o erro era encontrado ou informado havia uma pesquisa previa na internet sobre ele, que variava, dessa
forma a correo variava sempre mesmo quando o erro era parecido.
Qual era a quantidade de incidentes identificados por ms relacionados segurana de redes e servidores?
No h um registro de contabilidade de erros
Como era feita a documentao dos incidentes?
No havia documentao
Que tipo de ferramenta era utilizada para monitoramento da rede da Cmara Municipal de Campinas?
No havia ferramenta de monitoramento
Qual a quantidade de funcionrios efetivos a Diretoria de Tecnologia possua?
1 Apenas, esse cenrio durou at 2014, hoje a quantidade de funcionrios de 4
Existia alguma metodologia adotada para o tratamento de incidentes?
No havia
Qual era o tamanho do parque de computadores da Cmara Municipal de Campinas?
At 2015 a CMC possua cerca de 250 computadores, hoje essa quantidade saltou para 600.

91

S-ar putea să vă placă și