Escolar Documentos
Profissional Documentos
Cultura Documentos
Monitoramento e Seguranca Uma Abordagem
Monitoramento e Seguranca Uma Abordagem
MONITORAMENTO E SEGURANÇA
Uma abordagem sobre como o Zabbix pode contribuir com relação à segurança e a gestão de
suas melhores práticas em Tecnologia da Informação
Santo André – SP
2015
Roni Peterson Cunha de Alvarenga
MONITORAMENTO E SEGURANÇA
Uma abordagem sobre como o Zabbix pode contribuir com relação à segurança e a gestão de
suas melhores práticas em Tecnologia da Informação
Santo André – SP
2015
Roni Peterson Cunha de Alvarenga
MONITORAMENTO E SEGURANÇA
Uma abordagem sobre como o Zabbix pode contribuir com relação à segurança e a gestão de
suas melhores práticas em Tecnologia da Informação
BANCA EXAMINADORA
________________________________
Orientador
________________________________
UFABC
________________________________
Não posso deixar de agradecer a todos meus tutores e à minha orientadora que estavam
sempre disponíveis e tirando minhas dúvidas. E aos meus colegas de trabalho, que me ajudaram
com a implantação da ferramenta Zabbix.
“Se você não pode medir, você não pode gerenciar”
Peter Drucker
RESUMO
2. CONCEITOS ............................................................................................................... 21
5 CONCLUSÃO.............................................................................................................. 79
1.1 Motivação
14
Os principais objetivos de gerenciar esses ambientes são reduzir custos operacionais,
minimizar os congestionamentos da rede, detectar e corrigir falhas de segurança no menor
tempo possível de forma a diminuir o downtime (indisponibilidade) dos sistemas, aumentar
a flexibilidade de operação e integração, imprimir maior eficiência de aplicações e facilitar
o uso para a organização como um todo. A realização dessas tarefas requer metodologias
apropriadas, ferramentas que as automatizem e pessoal qualificado.
Entre a gama de soluções possíveis para o gerenciamento de redes, uma das mais
usuais consiste em utilizar um computador que interage com os diversos componentes da
rede extraindo as informações necessárias ao seu gerenciamento. Isso envolve esforço para
identificar, rastrear e resolver situações de falhas. Como o tempo de espera do usuário pelo
restabelecimento do serviço deve ser o menor possível, tudo isso deve ser feito de maneira
eficaz.
Tudo isso acaba por refletir a necessidade do uso de metodologias e indicadores que
permitam definir objetivos, monitorar os resultados e verificar, de forma objetiva, o
gerenciamento e segurança de redes de computadores independentemente do tamanho da
15
organização, NIST (1995). Nesse contexto, negligenciar o gerenciamento da rede é algo
arriscado e causa prejuízos irreparáveis para a organização. O administrador de sistemas
deve atentar se uma porta de rede foi aberta sem necessidade, se um vírus ou software
malicioso está alterando arquivos de sistemas, se o controle de algum sistema foi dado a
pessoas sem permissão, se o arquivo de senha de algum sistema foi alterado quando ele
deveria permanecer inalterado ou ainda, se um processo está consumindo todo recurso
disponível em um servidor.
Podemos citar como exemplo uma pesquisa solicitada pela Paessler1 sobre
monitoramento de TI no Reino Unido, realizada com 300 gerentes de TI. Descobriu-se que
43% das empresas que não monitoram seus sistemas perdem, em média, duas horas por
semana resolvendo problemas corriqueiros que poderiam ter sido evitados. A pesquisa
também revelou que uma em cada 10 empresas que não monitoram seus sistemas perde
mais de cinco horas por semana tratando desses problemas e também demonstrou que quase
metade das empresas (46%) que não monitoram seus sistemas, frequentemente, recebiam
alerta de problemas de equipes que não trabalhavam com TI ou, pior, dos próprios clientes.
(PAESSLER, 2015). Outro dado retirado do Centro de Estudos, Respostas e Tratamento de
Incidentes de Segurança do Brasil, o (CERT.BR, 2014) demonstra quantidade total de
incidentes de segurança reportados no periodo que abrange 1999 a 2013, exemplifica como
é importante investir na Segurança da Informação dentro das organizações.
1
http://www.paessler.com/ - É uma Empresa internacional de TI com foco no desenvolvimento de sistemas de
monitoramento e gerencia.
16
Figura 1: Total de Incidentes Reportados ao Cert.br por Ano
Fonte: (CERT.BR, 2014)
2
Phishing é um tipo de roubo de identidade online. Ele usa e-mail e sites fraudulentos que são projetados para
roubar seus dados ou informações pessoais, como número de cartão de crédito, senhas, dados de conta ou outras
informações.
3
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande
número de pessoas
17
1.2 Justificativa
Tanto o setor público quanto o setor privado, no que diz respeito à segurança da
informação, possuem os mesmos desafios: rápida evolução das ameaças e das tecnologias,
complexidade dos ataques, dificuldade para detectar incidentes rapidamente e diminuir o
tempo de reação. Entretanto, órgãos governamentais possuem o agravante de sofrerem
ataques com muito mais frequências, como (ZANI, 2014) aponta:
Muitas vezes, ativistas e criminosos virtuais tendem a focar seus ataques em órgãos
governamentais devido a visibilidade que isto causa, além da riqueza de informação
que pode ser adquirida.
O bem mais válido de uma empresa pode não ser o produzido pela sua linha de
produção ou serviço prestado, mas as informações relacionadas com esse bem de
consumo ou serviço.
4
http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v19_21291018.en-
us.pdf
5
Computadores Zumbis ou botnet são rede de computadores infectados por algum software malicioso que
realizam ações sem saber com que o usuário saiba, As botnets normalmente são utilizadas para derrubar sites,
enviar spam, hospedar sites falsos e realizar ataques de negação de serviço.
18
Livre sob licença da GNU General Public License (GPL) v26, não há gastos com
investimentos em softwares proprietários pois funcionamento do Estado é muito diferente
de uma empresa convencional devido à legislação presente, uma vez que elas criam
camadas de burocracia para regrar seu funcionamento. No Brasil, leis como a 8.6667 de
1993 que definem como são realizados os processos de compra são extremamente rígidas e
burocráticas. Os controles instituídos para diminuir a corrupção fazem com que mudanças
e alterações tecnológicas sejam mais difíceis no Estado do que na iniciativa privada. Há
ainda possibilidade de expansão e adaptação para o ambiente proposto, ao compararmos os
aspectos relativos à segurança entre sistemas proprietários e livres, constatamos que em
uma aplicação proprietária fica mais difícil encontrar os erros e problemas que um sistema
pode ter, já em um software livre, devido a seu código-fonte ser aberto, fica mais fácil
encontrá-los, ajustá-los e tratá-los.
1.3 Objetivo
6
https://www.gnu.org/licenses/gpl-2.0.html
7
http://www.planalto.gov.br/ccivil_03/leis/l8666cons.htm
19
1.4 Metodologia
Revisão bibliográfica com a finalidade de obter a melhor forma de contextualizar
as informações e embasamento teórico para a implantação;
Criação de ambiente de Testes;
Implantação da ferramenta de monitoramento;
Desenvolvimento do trabalho a partir dos estudos e conclusões da pesquisa.
20
2. CONCEITOS
Redes de computadores são estruturas físicas e lógicas que permitem que dois ou
mais dispositivos de redes troquem informações. Entende-se por estrutura física os
equipamentos como roteadores8, comutadores9, cabos e os próprios computadores, e por
estrutura lógica seus protocolos e tecnologias utilizadas para interconexão. Na definição de
(TANENBAUM, 2003) “Uma rede de computadores é um conjunto de computadores
autônomos interconectados por uma única tecnologia”.
Conectar um computador a outro significa que eles podem trocar informações entre
si e acessar recursos de um ou outro. Quanto maior a quantidade de dispositivos conectados,
maior a troca de informação. Mesmo em uma residência é possível encontrar uma estrutura,
básica, de redes de computadores: uma SmartTV, um videogame, celulares, notebooks e
computadores, todos trocando informações e utilizando a Internet através de um plano de
banda larga contratada.
8
Roteador (ou router) é um equipamento utilizado para interligar redes de diferentes tecnologias.
9
Comutador (ou switch) é um equipamento que funciona na camada 2 do modelo OSI, responsável por endereçar
pacotes da fonte para o destino dentro de uma rede, evitando assim, colisão de pacotes
21
Figura 2: Exemplo de uma rede doméstica
Fonte: Elaborado pelo próprio autor
Redes de computadores são classificadas com base em vários critérios: Quanto a sua
Arquitetura, quanto a sua Topologia, quanto ao Meio de Transmissão e quanto a sua
Extensão Geográfica. Citaremos os tipos de redes mais utilizados.
Redes Locais (LANS): Para (TANENBAUM, 2003), LANs são redes privadas
contidas em um único edifício ou campus universitário com até alguns quilômetros de
extensão. LANs normalmente são pequenas redes, utilizadas em casa, escritório ou
empresa, e, geralmente compreendem um perímetro de um edifício, elas são conhecidas
ainda por possuírem alta taxa de transmissão de dados e baixas taxas de erros.
22
Mídia especial (uso comum de cabo coaxial e fibra óptica, bem como par
trançado);
A propriedade privada.
23
Figura 4: Exemplo de uma rede Continental (WAN)
Fonte: (TANENBAUM, 2003)
Topologia em Anel (Token Ring): Cada computador possui dois cabos, cada um
destes conectado a seus computadores adjacentes. Nessa topologia há um token que circula
a rede. Quando esse token chega vazio em um micro, este tem a possibilidade de enviar um
quadro de dados para outro micro da rede. O token10 circula indefinidamente, sempre
procurando o endereço do destino do quadro de dados e assim repetir todo processo
10
O Token Ring utiliza um símbolo formado por uma trama de três bytes (token), que funciona ao circular em
uma topologia de anel onde as estações precisam aguardar a sua recepção para poderem transmitir. A partir daí, a
transmissão é realizada durante uma pequena janela de tempo e apenas pelas que possuem o token.
24
novamente. Importante citar que essa topologia é quase imune a colisão de pacotes, devido
à forma do token trabalhar.
25
Fonte: Elaborado pelo próprio autor
Topologia Mista: Redes que utilizam mais do que uma topologia ao mesmo tempo.
Isso tem se tornado cada vez mais comum, principalmente a utilização de várias topologias
11
Access Point é um dispositivo que conecta rede sem fio para um sistema de fios. Então tem que ter pelo menos
duas interfaces: wireless - WLAN - com padrão 802.11, e com fio - LAN - usando 802.3.
26
estrelas, formando uma topologia em arvore, se comunicando com uma rede de topologia
sem fio.
Para que haja uma comunicação efetiva, dispositivos de rede usam os protocolos,
que são um conjunto de diretrizes ou regras, para a troca de informação pela rede, ou seja,
protocolos de redes são a forma de ativos e computadores se comunicarem por uma rede de
dados, (ANDERSON e BENEDETTI, 2011). Entretanto, para que haja realmente a
comunicação vários protocolos são utilizados, cada um com uma finalidade diferente. Há
uma infinidade de protocolos, citaremos alguns protocolos da camada de aplicação do
modelo de referência TCP/IP (explicado logo a baixo) que são os mais utilizados.
27
SMTP: Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para
envio de e-mails através da Internet. SMTP é um protocolo relativamente
simples, baseado em texto simples, onde um ou vários destinatários de uma
mensagem são especificados sendo, depois, a mensagem transferida.
Como citado anteriormente, estes são protocolos da camada de aplicação, porém não
os únicos. Entretanto, é comum o monitoramento de tais protocolos para verificar se o
serviço que eles empregam está funcionando.
O modelo OSI (Open System Interconnection) foi desenvolvido em 1984 pela ISO
(International Standardization Organization). Seu propósito foi desenvolver um padrão
aberto, que pudesse ser seguido por futuros protocolos de rede. Esse modelo possui sete
camadas, também denominadas de níveis, que juntas formam uma pilha, onde cada camada
na pilha recebe e provê informações para as camadas adjacentes.
Tanto (TANENBAUM, 2003) quanto (TORRES, 2014) veem como objetivo da OSI
facilitar a interconexão de sistemas de computadores, a ISO desenvolveu esse modelo de
referência teórico chamado para que os fabricantes pudessem criar protocolos a partir desse
modelo, tendo como objetivo a padronização internacional.
Teoricamente, cada camada possui um protocolo responsável por ela, cada camada
presta um serviço para sua camada superior, esse serviço é encapsulado, ou seja, cada
camada não sabe como e o que foi feito pela outra camada, basta ela saber o que precisa
28
receber e o que precisa enviar. Protocolos são regras de controle que gerem os pacotes que
são trocados pelas camadas.
O modelo OSI possui sete camadas, completamente independente entre si, sendo
elas:
29
Física: É a responsável por tratar a transmissão dos bits puros, ou seja transmite os
quadros em sinais elétricos, luminosos ou de radiofrequência. Assim como a camada
de Enlace, a camada Física é controlada por hardware. Fazem parte dessa camada
os protocolos Ethernet, Token Ring, FDDI, X.25, Retransmissão de Quadros, RS-
232, v.3;
Cabe observar, que essas definições foram tratadas de forma resumida, visto que
elas são assunto para livros inteiros.
30
2.2.3 Modelo de referência TCP/IP
O IP, por outro lado, transporta dados TCP através da internet. O IP tem muitas
funcionalidades, como roteamento, enviando de volta mensagens de erro para o remetente,
criptografia de pacotes, NAT, e assim por diante. O modelo TCP/IP baseia-se em quatro
camadas, todos os protocolos que pertencem ao conjunto de protocolos TCP/IP estão
localizados nas três camadas superiores.
31
transporte para usar a rede. HTTP, HTTPS, FTP, e muitos outros conhecidos
fazem parte desta camada;
32
2.3 Gerenciamento de Rede
12
http://www.iso.org/iso/catalogue_detail.htm?csnumber=14258
33
Gerenciamento de falha: O gerenciamento de falha engloba: detecção da falha,
isolamento e correção de operações anormais do ambiente OSI. Falhas causam sistemas
abertos a não conseguirem atingir seus objetivos operacionais, e elas podem ser constantes
ou momentâneas. Falhas se manifestam em eventos particulares, como erros, na operação
de um sistema aberto. A detecção de erros fornece a capacidade de identificar falhas.
Funções do gerenciamento de falhas incluem:
34
Permitir que os custos sejam combinados quando múltiplos recursos forem
requisitados para alcançar um determinado objetivo de comunicação
FAULT
F (Falha)
CONFIGURATION
C (Configuração)
ACCOUNTING
A (Contabilidade)
PERFORMANCE
P (Desempeho)
SECURITY
S (Segurança)
35
2.3.2 SNMP
36
TRAP: Um comando que o dispositivo gerenciado envia ao agente com
alguma informação. É um evento disparado pelo objeto gerenciado envia ao
NMS
A topologia de uma rede gerenciada por meio de SNMP inclui 03 (três) elementos:
37
MIB MIB
Management COMUNIDADE SNMP Management
Information Base Information Base
SNMP SET
NMS
Estação de SNMP GET / GET - NEXT Dispositivo de
Gerenciamento Rede
SNMP TRAP
13
https://www.ietf.org/
38
SNMP versão 2 (SNMPv2): Na versão 2 do SNMP foram introduzidas várias
melhorias em relação à versão anterior, entre elas vale a pena destacar a possibilidade de
comunicação entre entidades gerentes através das mensagens InformRequest, que tornou
possível o gerenciamento distribuído. É definido na RFC 3416, RFC 3417 e RFC 3418.
SNMP versão 3 (SNMPv3): Além de ser a mais recente versão do SNMP, O SNMP
versão 3 foi criado para suprir uma necessidade de padronização que se fez necessária com
as várias variações do SNMPv2 que tentavam criar soluções de segurança para o protocolo.
Sua principal contribuição, a gestão da rede, é a segurança. Ele adiciona suporte para
autenticação forte e comunicação privada entre entidades gerenciadas. Em 2002, ele
finalmente fez a transição do projeto de norma para a norma completa. Os seguintes RFC
definiram a norma: RFC 3410, RFC 3411, RFC 3412, RFC 3413, RFC 3414, RFC 3415,
RFC 3416, RFC 3417, RFC 3418 e RFC 2576, (MAURO e SCHMIDT, 2005).
39
de uma estrutura simples, facilitar a integração com outras versões e, sempre que possível,
reaproveitar as especificações existentes.
Segurança;
Autenticação e privacidade;
Autorização e controle de acesso;
Modelo administrativo;
Nomeação das entidades;
Gerência das chaves;
Notificação dos destinos;
40
protocolo de gerência que será o responsável pelas operações de monitoramento e de
controle, (FRY e NYSTROM, 2009).
41
Um de seus pontos negativos é sua interface web, que não foi atualizada com o
passar dos anos e tornou-se pouco amigável, principalmente para a configuração do sistema.
Suas principais características são:
Toda sua coleta de dados é feita via SNMP, bastando o servidor buscar essas
informações no dispositivo a ser monitorado. Isso afeta um pouco a questão de flexibilidade
42
já que os únicos dados capturados são os disponíveis nas tabelas MIB do dispositivo com
SNMP.
Seu ponto negativo é a segurança, pois não há uma documentação específica neste
quesito, além de seu front-end ser web e não possuir o mesmo nível de segurança de seus
concorrentes. Sua instalação é mais complexa que os demais o que exige um conhecimento
mais profundo em ambientes Unix-Like.
Outro ponto ruim é que sua versão Open Source é limitada, necessitando adquirir a
versão paga para ter acesso a todos os recursos da ferramenta
Sua interface também é a que mais se destaca, pois é atrativa e bem trabalhada.
Entretanto, sua interface web é lenta devido a ser desenvolvida em Zope, (BADGER, 2008).
CACTI: É uma ferramenta que recolhe e exibe informações sobre o estado de uma
rede de computadores através de gráficos, sendo um front-end para a ferramenta RRDTool,
que armazena todos os dados necessários para criar gráficos e inseri-los em um banco de
dados MySQL. Foi desenvolvido para ser flexível de modo a se adaptar facilmente a
diversas necessidades, bem como ser robusto e fácil de usar. Monitora o estado de elementos
da rede e programa bem como a largura de banda utilizada e uso de CPU. O Front-end é
14
http://www.zenoss.com/
43
escrito em PHP e contém suporte as três versões do protocolo SNMP. Sua arquitetura prevê
expansão através de plug-ins criadas pela comunidade que adicionam novas
funcionalidades, (BLACK, 2008).
15
http://www.cacti.net
44
Essas soluções possuem suas vantagens e desvantagens e são semelhantes entre si, e seu
desempenho poderá variar dependendo do escopo em que forem implantadas. Entretanto, todas
são concorrentes da solução escolhida, o Zabbix.
45
A Segurança da informação é caracterizada, de acordo com (FERREIRA, 2003) e
também (STALLINGS, 2012) por três propriedades principais:
46
funcionários e terceiros, tenham acesso total, por extranets, por links dedicados ou pela web.
Apesar do uso de conexões criptografadas e outros cuidados, na prática, isso pode não ser
suficiente.
É importante que a empresa avalie no mapa da rede, todos os pontos que devem ser
cobertos por processos seguros. Isso pode ser feito começando pela avaliação de
infraestrutura de TI e a utilização do diagrama da arquitetura da rede para determinar como
e onde os usuários internos e externos podem ter acesso ao ambiente ou sistema. Em seguida,
é recomendado que os sistemas da instituição sejam checados contra invasões, fisicamente
e logicamente. Fisicamente podemos verificar quem possui acesso ao local e por quanto
tempo pode ficar no mesmo, por exemplo. Já a segurança lógica pode ser avaliada através
de ferramentas de escaneamento de portas, de proxies e verificação de serviços
desnecessários nos servidores.
Possuir uma lista com todos os servidores e sistemas críticos para a empresa constitui
outra boa iniciativa, complementada pela lista de funcionários que instalaram-na e/ou
desenvolveram-na.
Para funcionários, deve ser definida uma política que explique como utilizar de forma
adequada as informações corporativas. Por exemplo, podem ser enumeradas as medidas que
devem ser tomadas quando surgir uma suspeita de invasão ou infecção na rede ou em um
microcomputador. Estes profissionais também devem ser instruídos sobre como lidar com
suas senhas de aceso aos sistemas e se podem ou não deixar seus computadores ligados ao
sair, para evitar a exposição de informações internas a pessoas não autorizadas,
(STALLINGS, 2012).
47
Ameaças Intencionais: Propositais, como vírus de computador, fraude,
vandalismo, roubo de informações, etc;
Ameaças Involuntárias: Acidentes, falhas não voluntárias, causado por falta
de conhecimento ou sem intenção.
16
http://www.semola.com.br/
48
mais utilizado para esse tipo de software pois, apesar do nome indicar que o
programa apenas irá atuar contra vírus, a grande maioria dos novos aplicativos
antivírus também faz varreduras de outras pragas virtuais como worms, trojans e
adwares, como apontado pela cartilha do (CERT.BR, 2014). Faz varredura de
arquivos maliciosos disseminados pela internet ou por correio eletrônico.
Basicamente, sua função se relaciona com a ponta do processo, ou seja, com o
usuário que envia e recebe dados; as vezes pode estar no servidor ou inclusive em
um provedor de serviços, garantindo assim, a integridade dos dados.
49
utilizados também como caches de conexão com serviços web,
dessa forma acelerando a resposta a certos serviços e páginas da
web.
Sistema Detector de Intrusão (IDS): É uma ferramenta que tem como função
monitorar o tráfego contínuo da rede e identificar ataques em tempo real. É um
complemento do firewall. O IDS se baseia em dados dinâmicos para realizar sua
varredura como por exemplo, pacotes de dados com comportamentos suspeitos e
códigos de ataque, (FILHO, 2013).
Rede virtual privada (VPN): VPNs são redes virtuais sobrepostas às redes
públicas, mas com a maioria das propriedades das redes privadas, (TANENBAUM,
2003). São chamadas de virtuais por criarem, na internet, uma conexão entre pontos
como se fosse uma rede local. O conceito de VPN surgiu da necessidade de se
utilizar redes de comunicação não confiáveis para trafegar informações de forma
segura. As redes públicas são consideradas não confiáveis, tendo em vista que os
17
https://www.wireshark.org/
50
dados que nelas trafegam estão sujeitos a interceptação e captura. As VPNs provêm
confidencialidade, devido a utilização de chaves públicas de criptografia,
integridade e autenticidade, já que, para se ter acesso ao conteúdo trafegado ambos
os lados precisam ser autorizados a trafegar pela rede. Uma das principais vantagens
das VPNs é a redução de custos com comunicações corporativas, pois elimina a
necessidade de links dedicados de longa distância que podem ser substituídos pela
Internet, (LAUREANO, 2005).
51
ao proxy monitorando páginas acessadas ou mesmo o uso de proxies externos. O Zabbix
implantado e trabalhando em conjunto com as outras soluções que a Câmara já possui, que
será muito mais rápido e fácil localizar um erro ou falha quando o mesmo ocorrer e tomar
medidas preventivas.
3 O ZABBIX
Zabbix foi criado por Alexei Vladishev em 1998. A ideia surgiu quando trabalhava
em um banco na Letônia como administrador de sistemas, pois não estava satisfeito com os
sistemas de monitoramento que estava trabalhando na época, (ZABBIX SIA, 2015).
Em 2001 foi lançada a primeira licença do Zabbix sob a GPL com a versão 0.1 alpha.
Em 2004 foi lançada a versão estável, a 1.0. Já em 2005, devido a uma necessidade de tratar
o Zabbix de uma forma mais profissional, foi instituída a empresa ZABBIX SIA. A partir
de 2006, o Zabbix evoluiu para o padrão alcançado hoje, atingindo a marca de 800.000
downloads em 2012, (LIMA, 2014).
52
Figura 17: Evolução do Zabbix
Fonte: (ZABBIX SIA, 2015)
É possível ainda, obter diferentes tipos de dados sobre a rede com a ferramenta.
Podem ser monitorados simultaneamente vários servidores, ativos de rede e máquinas
virtuais, por exemplo. Além de armazenar os dados obtidos, o Zabbix oferece muitas formas
53
de visualização dessas informações, através mapas, telas, gráficos e outros. O sistema possui
uma grande flexibilidade na questão de análise de dados, criação de alertas e monitoramento.
Em ambientes de grande porte, o Zabbix pode ser escalonado através de seus Proxies.
Pode-se dizer que o Zabbix atua em vários pontos para aumentar a segurança de uma
rede. Ele pode realizar varredura de portas, análise de dados e logs, alteração e
comportamento estranho de servidores e sistemas, tentativas de ataques e muitas outras
opções.
Servidor Zabbix (back-end), assim como o agente foi escrito em C, e seu front-end
web escrito em PHP. Esses componentes tanto podem residir em uma mesma máquina ou
em servidores distintos. Ao executar cada componente em uma máquina separada, tanto o
servidor Zabbix e o front-end precisam ter acesso ao banco de dados.
18
As três partes de um ambiente modelo três camadas são: camada de apresentação, camada de negócio e camada
de dados. Deve funcionar de maneira que o software executado em cada camada possa ser substituído sem prejuízo
para o sistema. De modo que atualizações e correções de defeitos podem ser feitas sem prejudicar as demais
camadas. Por exemplo: alterações de interface podem ser realizadas sem o comprometimento das informações
contidas no banco de dados
54
disponibilidade e estatísticos) para ele. Em ambientes descentralizados o envio
dos dados é feito para um componente intermediário, o proxy.
Banco de Dados: Todas as informações de configuração e os dados recebidos
pelo Zabbix são armazenados em um sistema gerenciador de banco de dados
(SGBD).
Interface Web: Para acesso rápido, e a partir de qualquer dispositivo, a solução
vem com uma interface web. Normalmente esta interface é parte da mesma
máquina do Servidor Zabbix, apesar de ser possível sua instalação em outro
servidor.
Proxy: O Proxy Zabbix pode coletar dados de desempenho e disponibilidade
em nome do Servidor Zabbix. Este é um componente opcional na implantação
do Zabbix, no entanto, pode ser muito benéfico para seu ambiente distribuir a
carga de coletas entre o Servidor Zabbix e um ou mais proxies.
Agente: O Agente Zabbix é instalado nos servidores alvo da monitoração e pode
monitorar ativamente os recursos e aplicações locais, enviando os dados obtidos
para o Servidor ou Proxy Zabbix.
55
O Zabbix suporta várias plataformas, conforme pode ser observado na tabela 1,
entretanto sua utilização em servidores Windows ainda não é suportada.
Zabbix Zabbix
Platform Zabbix agent
server proxy
AIX Suportado Suportado Suportado
FreeBSD Suportado Suportado Suportado
HP-UX Suportado Suportado Suportado
Linux Suportado Suportado Suportado
Mac OS X Suportado Suportado Suportado
Open BSD Suportado Suportado Suportado
SCO Open Server Suportado Suportado Suportado
Solaris Suportado Suportado Suportado
O zabbix agent não é necessário para monitorar serviços como FTP, SSH, HTTP, DNS,
LDAP, etc.
Os requisitos básicos são referenciais visto que cada ambiente deve ser tratado de
maneira única, o que precisa ser levado em consideração é:
Capacidade do hardware escolhido;
Tecnologia do banco de dados empregado;
Qual será a carga de dados do servidor Zabbix;
Tamanho do parque a ser monitorado.
Para ter como referência dos requisitos de hardware, a Zabbix SAI (2014), disponibiliza a
seguinte tabela:
Tipo de Plataforma CPU Memória Banco de Hosts
Rede Dados Monitorados
Pequeno Ubuntu Linux 32- Intel PentiumII 256MB MySQL 20
bits 350 Mhz MyISAM
Médio Ubuntu Linux 64- AMD Athlon64 2GB MySQL InnoDB 500
bits 3200+
56
Grande Ubuntu Linux 64- Intel Dual Core 4GB Mysql InnoDB, >1000
bits 6400 Oracle ou
PostgreSQL
Enorme RedHat Enterprise 2x Intel Xeon 2 8GB Mysql InnoDB, >10000
GHz Oracle ou
PostgreSQL
Tabela 2: Requisitos Mínimos de Hardware para o Zabbix
Fonte: (ZABBIX SIA, 2015)
57
como memória, processador, interface de rede e discos. Há dois tipos de checagens com
o Zabbix Agent: passiva e ativa.
Em uma verificação passiva o Servidor Zabbix (ou proxy) pede dados, por
exemplo, a carga da CPU, e o agente Zabbix envia de volta o resultado.
Enquanto SNMP é muito popular e está disponível na maioria dos ativos de rede,
há um protocolo relativamente novo que também fornece monitoramento de dados o
IPMI (Intelligent Platform Management Interface) .
58
O IPMI é um padrão utilizado para gerenciar um sistema de computador e
monitorar seu funcionamento. Seu surgimento foi liderado pela INTEL19 e hoje é
suportado por mais de 200 fabricantes de hardware, (LIMA, 2014).
A DELL, por exemplo gerencia seus aparelhos com o protocolo IPMI através do
DELL REMOTE ACCESS CONTROL (DRAC).
Há situações nas quais não é possível monitorar o ativo nem com o Zabbix
Agent, nem com o protocolo SNMP (catracas ou algumas câmeras IP, por exemplo), ou
quando não se tem permissão para instalação do Zabbix Agent. Nesses casos, ainda há
a possibilidade de monitorar com o protocolo ICMP, com o ICMP Ping e verificação de
portas abertas (FTP, SSH, etc).
19
http://www.intel.com.br/
59
3.2.5 Monitoramento Web
O Zabbix fornece uma maneira de monitorar sistemas web de uma forma muito
flexível. O módulo web executa, de forma periódica, vários cenários pré-definidos. É
uma maneira de avaliar o desempenho de vários recursos web, como o tempo de login,
o tempo de processamento de requisição, o tempo de resposta da página, entre outros.
60
3.2.7 Outros tipos de monitoramento
61
Na tabela 5, ainda é possível notar como o Zabbix é completo mesmo em sua
instalação padrão, sem necessidade de plug-ins.
Uma questão impactante é seu front-end web, o Nagios não possui um front-end
nativo, sendo que suas principais funcionalidades são baseadas em linha de comando
enquanto o ZenOSS, mesmo possuindo uma interface, a mesma é lenta e baseada em
Zope, um framework construído em python, pouco dominada pela equipe de TI da
Câmara. O Zabbix por sua vez, possui sem front-end desenvolvido em php, uma
linguagem de fácil aprendizagem, manutenção e amplamente utilizada pela DTIC.
A (ZABBIX SIA, 2015) disponibiliza uma forma rápida para quem quer testar o
Zabbix através de Appliances, que são sistemas já compilados com o sistema instalado,
disponíveis no site para downloads, para isso basta que se tenha alguma ferramenta de
virtualização. Há Appliances para diversas plataformas, MS Hyper-V, Citrix XenServer,
VMWare e Virtualbox, por exemplo.
62
Figura 20: Zabbix Appliance
Fonte: (ZABBIX SIA, 2015)
Para a construção do ambiente de testes, foi escolhida uma Appliance para Hyper-V,
vários testes foram realizados nessa etapa, principalmente no que se refere aos recursos de
monitoramento, interface do sistema, e opções de exibição dos dados obtidos. Há de se levar
em consideração que a imagem da Appliance deve ser utilizada apenas com finalidade de
testar a ferramenta e jamais utilizar com o sistema em produção, uma vez que a imagem não
é otimizada para ambiente de produção, e não é customizada para o cenário real da empresa.
63
Figura 21: Download de Appliances do Zabbix
Fonte: (ZABBIX SIA, 2015)
Como pode-se observar na figura 18, há várias formas de testar o zabbix através de
imagens já prontas e preparadas para vários tipos de soluções de virtualização como
VMWare, Hyper-V ou Citrix XenServer.
4 O CENÁRIO DA APLICAÇÃO
20
http://www.campinas.sp.leg.br/
64
A Câmara Municipal tem comissões permanentes e temporárias e reuniões plenárias
ordinárias para discussão e votação de projetos todas as segundas e quartas-feiras com início
às 18h00.
4.1.1 Números
21
http://www.furukawa.com.br/br/produtos/cabo-eletronico/cabo-eletronico-gigalan-cat6-513.html
65
em um servidor Firewall PFSENSE22, trabalhando com balanceamento de carga e Failover23
dos links de Internet.
Já havia
SIM acontecido NÃO
anteriormente
Pesquisa sobre
Localização da falha onde a falha pode
estar
Tentativa de
Correção
NÃO
Correção
Funcionou
SIM
22
https://www.pfsense.org/
23
Failover é um modo de operação de backup em que as funções de um componente do sistema (como um
processador, servidor, rede, Internet, ou banco de dados, por exemplo) são assumidos pelos componentes do
sistema secundário quando o componente primário se tornar indisponível por qualquer falha ou programado o
tempo de inatividade.
66
Como pode-se notar, não havia uma metodologia fixa adotada para correções e,
grande parte dos problemas eram relatados por terceiros, quando o erro já estava em estágio
avançado. Um ponto mais agravante era a falta de documentação dos erros e falhas
encontradas na rede.
Esse cenário se perpetuou desde 2002 até 2014, quando foi criado um novo concurso
público para preenchimento de diversas vagas dentro da casa, pois não só na DTIC, mas toda
organização carecia de funcionários. Entretanto, mesmo com o novo concurso foram criadas
apenas três vagas para a DTIC, número inferior a demanda existente.
67
Escolha da
implantação do
Zabbix
Definição do
Hardware e
Software Necessário
Desenvolvimento da
Maquina Virtual e
implantação do
Zabbix
Validação da
Ferramenta
Em seguida, foi levantado quais itens o Zabbix iria monitorar, desde servidores,
comutadores e outros ativos de rede, a lista levou em consideração quais servidores possuíam
serviços que não poderiam ser interrompidos e críticos à instituição, como por exemplo os
comutadores que interligam toda a rede da Câmara Municipal de Campinas, chegando na
seguinte tabela de itens a monitorar:
68
ITEM ATIVO DESCRIÇÃO S.O
1 VALINOR Servidor de Virtualização XEN CentOS 6.0
2 VALHALLA Servidor de Virtualização XEN CentOS 6.0
3 BIFROST IDS, Filtro de Pacotes, Router PFsense FreeBSD 10.1
4 HEIMDALL IPS, Squid, HTB TC Ubuntu Server 14.04
5 DHCP Servidor de DHCP interno Ubuntu Server 14.04
6 NS1 Servidor primário de DNS Externo Ubuntu Server 14.04
7 NS2 Servidor secundário de DNS Externo Ubuntu Server 14.04
8 TVCAMARA Servidor de Streaming de vídeo Ubuntu Server 12.04
9 RADIOCAMARA Servidor de Streaming de áudio Ubuntu Server 12.04
10 SAGL Sistema interno de Processo Legislativo Ubuntu Server 14.04
11 PORTAL Site e Intranet Ubuntu Server 14.04
12 AUDIT Servidor de logs centralizados Syslog-NG Ubuntu Server 15.04
13 LIMESURVEY Sistema de pesquisa Ubuntu Server 14.04
14 ZIMBRA Servidor de E-mails Colaborativo Zimbra CentOS 7.0
15 PDC Active Directory e DNS Interno Windows Server 2008 R2
16 WBDC Active Directory e DNS Interno Windows Server 2008 R2
17 GPSERVER Servidor IIS interno Windows Server 2008 R2
18 REDMINE Sistema de Gerenciamento de Projetos Ubuntu Server 14.04
19 GITLAB Sistema de repositórios GITHUB Ubuntu Server 14.04
20 BACULA Servidor de Backups Debian 7
21 GLPI Sistema de Chamados Ubuntu Server 14.04
Sistema de controle de Acervo
22 GNUTECA bibliotecário Ubuntu Server 14.04
23 OPENFIRE Servidor Jabber Ubuntu Server 14.04
24 MYSQL-SRV Servidor de Banco de dados MySQL Ubuntu Server 14.04
25 POSTGRES-SRV Servidor de Banco de dados PostgreSQL Ubuntu Server 14.04
26 MSSQL-SRV Servidor de Banco de dados MS-SQL Windows Server 2008 R2
27 WEBSERVER Servidor de Web Apache Ubuntu Server 14.04
28 COMUTADOR-01 Comutador Central
29 COMUTADOR-02 Pilha de Comutadores
30 COMUTADOR-03 Pilha de Comutadores
31 COMUTADOR-04 Pilha de Comutadores
32 COMUTADOR-07 Comutador DMZ
Tabela 6: Tabela de ativos a serem monitorados pelo Zabbix
Fonte: Elaborado pelo próprio autor
69
A instituição depende da Internet para muitas tarefas. Envio e recebimento de e-
mails, disponibilidade de sistemas para o público, a Lei nº 12.527/2011,
conhecida como LAI - Lei de Acesso à Informação24, regulamenta o direito,
previsto na Constituição, de qualquer pessoa solicitar e receber dos órgãos e
entidades públicos, de todos os entes e Poderes, informações públicas por eles
produzidas ou custodiadas. Dessa forma é imprescindível que a conexão com a
internet esteja sempre disponível;
24
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm
25
https://www.zimbra.com/
26
Cluster de alta disponibilidade: são clusters cujo objetivo é a redundância, todos os servidores trabalham como
uma única entidade e, mesmo que haja alguma falha em alguns deles o sistema consegue permanecer ativo por um
longo período de tempo e em plena condição de uso.
70
constantemente a disponibilidade desses dois servidores, assim como se seus
serviços estão rodando e não apresentam falhas além de se não houve nenhum
tipo de acesso sem permissão à eles;
Levando esses pontos em consideração, o zabbix deve monitorar todos esses servidores.
O esquema da estrutura está ilustrado na figura 21:
Nuvem
PFSENSE
172.13.0.1
TV Camara Radio Camara
DMZ
Squid3
172.13.0.2 ZIMBRA
NAS -
01
Valinor Valhalla
Core
71
4.2.1 A implantação do Zabbix
A Câmara tende a virtualizar, sempre que possível todos seus servidores, então optou-
se por realizar a implantação do Zabbix em uma Máquina Virtual; após um estudo interno,
avaliando o tamanho do parque da Câmara e seguindo a orientação de (HORST, PIRES e DÉO,
2015), (LIMA, 2014) e (ZABBIX SIA, 2015) chegou se a conclusão que a configuração do
Zabbix para suprir a demanda de monitoramento seria:
Para o banco de dados, foi escolhido o PostgreSQL, pois já havia um servidor de banco
de dados, também em uma VM com a seguinte configuração:
Após a instalação do Zabbix, surgiu uma questão importante, sua integração com o
sistema de autenticação interno LDAP, o Active Directory, já existente na Câmara. Esse
72
modelo de autenticação evita ter que criar usuários e senhas para cada funcionário que venha
a utilizar o Zabbix
Após a integração, foi definido quais funcionários que poderiam operar o Zabbix e,
como já tinham usuários no servidor de autenticação (Active Directory), bastou sincronizar o
login do Zabbix para que esses funcionários pudessem iniciar a utilização, como demonstrado
na figura 22.
73
Figura 26: Monitoramento Zabbix - Log auth.log
Fonte: Elaborado pelo próprio autor
O ZABBIX pode ser usado para o monitoramento de arquivos de logs. Como por
exemplo, quando algum valor for impresso em um determinado arquivo de log, ele poderá
disparar um alerta para o Administrador. Na figura 23, pode-se notar o Zabbix monitorando
o arquivo auth.log, nele é possível verificar a quantidade de tentativas de ataques por força
bruta que ocorrem, por exemplo. Neste caso, o servidor monitorado é o servidor de e-mails
Zimbra. Nesta figura só há ações do próprio daemon do Zimbra agindo.
74
Os gráficos são dinâmicos, atualizados em tempo real, e permitem selecionar um
período de tempo específico, como um mês ou apenas alguns dias. Com o Zabbix,
conseguimos ver o crescimento do espaço utilizado em disco pelo BACULA, nosso servidor
de backups, como mostrado na figura 24. Dessa forma foi fácil dimensionar como seriam
realizados os backups, quais servidores mais utilizam espaço em disco e quando seriam
feitos backups incrementais, diferenciais e full.
75
Figura 29: Monitoramento Zabbix - Tráfego de internet
Fonte: Elaborado pelo próprio autor
A figura 26 exibe uma das principais telas de monitoramento que foram criadas, nela há
uma constante checagem de todos os links de internet, verificando suas disponibilidades,
anomalias e largura de banda utilizada. Neste dia, por exemplo, houve interrupção do link
principal da Câmara, demonstrado no lado superior esquerdo, pode-se notar também que outros
dois links secundários foram automaticamente ativados devido a redundância. É possível ainda,
monitorar proxies com o Zabbix, verificando o tamanho do cache de páginas, memória utilizada
ou até mesmo quantidade de páginas bloqueadas.
76
Na figura 27, consta outra tela importante: O DHCP, a abrangência de cada Vlan, bem
como a utilização de cada uma. Esse monitoramento é importante pois a partir dele consegue-
se dimensionar o crescimento e o uso do serviço de DHCP, e qual Vlan utiliza mais faixas de
IP’s para navegar. Nesta imagem nota-se o baixo uso de IP’s devido ao horário.
Com o Zabbix já implantado foi possível observar falhas na rede, como demonstrado
na figura 28, o alto nível de processamento do comutador 3, apresentando um risco de causar
uma indisponibilidade em parte da rede. É possível adicionar em um mapa qualquer tipo de
host, e em cada um, colocar uma legenda estática ou dinâmica (com dados em tempo real).
Podemos ainda conectar diferentes hosts através de linhas, também colocando informações
entre os dois. Ainda é possível programar a mudança da cor da linha, por exemplo, caso a
conectividade entre dois roteadores seja interrompida, a linha entre os dois ficará vermelha.
77
Após a implantação do Zabbix, o fluxo de atividades para resolução de problemas
tornou-se mais elaborado, como demonstra o fluxograma na figura 29:
Problema
SIM detectado pelo NÃO
Zabbix
Problema detectado
manualmente
Análise da causa da
falha
Avaliação da Falha e
busca na base de
conhecimentos
Determinação da
Interna Responsabilidade Externa Não
Adicionado o alerta
ao Zabbix
Problema
corrigido
Sim
Adicionado à base
de conhecimentos
78
Após um tempo, o banco de dados do Zabbix já possuía vasta quantidade de
informações para geração de diversos relatórios e cruzamento de dados. Conseguimos
verificar os principais problemas e falhas recorrentes e traçar metas de correção.
Internet
Internet
Dispositivos
Dispositivos SNMP
SNMP
Servidor
Servidor Zabbix
Zabbix Firewall
Firewall Zabbix
Zabbix Proxy
Proxy
Servidores
Servidores Internos
Internos
5 CONCLUSÃO
79
5.1 Tempo de Resposta
Evidentemente, com um sistema que informe em tempo real o estado de rede, assim
como os problemas que estão ocorrendo naquele momento, é possível diminuir
significativamente o tempo de resposta aos incidentes. Mesmo que a solução da ocorrência
não dependa diretamente da equipe de TI, é possível acionar com mais antecedência o
responsável para reparo o quanto antes. Pelo fato de não haver dados para comparação
passada, avaliar o ganho real de tempo em cada atendimento é uma tarefa difícil, entretanto
é fato o ganho de produtividade e assertividade com o Zabbix.
‘
Figura 34: Monitoramento Zabbix - Dados em Tempo Real
Fonte: Elaborado pelo próprio autor
A figura 30 demonstra dados sendo capturados e monitorados em tempo real pelo Zabbix, neste
caso, dados sobre o estado da distribuição de IP’s pelo servidor DHCP da Câmara em suas
respectivas Vlans.
80
observado na figura 31, que mostram o estado dos ativos de rede em tempo real, é possível
saber exatamente a localização física e lógica do evento em questão.
5.3 Finalizando
81
Infelizmente não havia dados para comparar o tempo médio para descobrir um
problema de rede e então solucioná-lo, entretanto, com o Zabbix, pode-se dizer que a
descoberta do problema ocorre em tempo real e a solução varia conforme a dificuldade do
problema ou falha.
Obviamente, o Zabbix não é uma ferramenta que irá suprir todos os requisitos de
segurança de uma rede, entretanto, em conjunto com outras ferramentas e práticas é possível
aumentar a segurança e ter um controle bem mais amplo de toda a rede graças a sua
flexibilidade que permite, se configurado, monitorar qualquer tipo de informação.
82
REFERÊNCIAS BIBLIOGRÁFICAS
83
NAKAMURA, E. T. Um Modelo de segurança de redes para ambientes cooperativos.
Campinas: [s.n.], 2000.
NIST. NIST Handbook. Washington: [s.n.], 1995.
OLIVEIRA, W. J. D. Dossiê Hacker. São Paulo: Digerati Books, 2006.
OLUPS, R. Zabbix 1.8 Network Monitoring. Olton: Packt Publishing, 2010.
PAESSLER, D. O monitoramento e os altos custos da inatividade de rede.
COMPUTERWORLD, 2015. Disponivel em:
<http://computerworld.com.br/tecnologia/2015/01/14/o-monitoramento-e-os-altos-custos-da-
inatividade-de-rede/>. Acesso em: 03 abr. 2015.
SETH, S.; VENKATESULU, M. A. TCP/IP ARCHITECTURE, DESIGN, AND
IMPLEMENTATION IN LINUX. New Jersey: John Wiley & Sons, Inc, 2008.
SOUZA, R. M. D. Implantação de ferramentas e técnicas de segurança da informação
em conformidade com as normas ISO 27001 e ISO 17799. Campinas: Pontifícia
Universidade Católica de Campinas, 2007.
STALLINGS, W. COMPUTER SECURITY - PRINCIPLES AND PRACTICE. 2ª. ed.
New Jersey: Pearson Education, Inc, 2012.
TANENBAUM, A. S. Redes de computadores. 4ª. ed. Rio de Janeiro: Elsevier, 2003.
TCP/IP Simple Network Management Protocol (SNMP) Protocol. TCPIPGUIDE.
Disponivel em:
<http://www.tcpipguide.com/free/t_TCPIPSimpleNetworkManagementProtocolSNMPProtoc
ol.htm>. Acesso em: 15 fev. 2015.
TORRES, G. Redes de Computadores. 2ª. ed. Rio de Janeiro: NOVATERRA, 2014.
ZABBIX SIA. Zabbix Documentation 2.4. Zabbix, 2015. Disponivel em:
<https://www.zabbix.com/documentation/2.4/>. Acesso em: 02 jan. 2015.
ZANI, B. Canaltech Corporate. Desafios da segurança da informação no setor público,
2014. Disponivel em: <http://corporate.canaltech.com.br/noticia/seguranca/Desafios-da-
seguranca-da-informacao-no-setor-publico>. Acesso em: 11 mar. 2015.
ZENOSS, INC. Zenoss Own IT. Zenoss, Inc, 2015. Disponivel em:
<http://wiki.zenoss.org/Main_Page>. Acesso em: 06 jul. 2015.
84
ANEXO I – INSTALAÇÃO DO ZABBIX
No que diz respeito a Hardware, tanto (ZABBIX SIA, 2015) como (LIMA, 2014)
apontam para uma mesma recomendação mínima: O Zabbix requer um mínimo de 128 MB de
memória RAM e 256 MB de espaço livre em disco. Entretanto, como se trata de um sistema
que utiliza banco de dados e alimenta suas informações nele, há a necessidade de mais memória
física e armazenamento em disco para o banco. Este ponto também é valido para o processador
que será utilizado, tanto para o banco quanto para a aplicação. Aliás, é recomendável que o
banco esteja em um servidor separado, para evitar concorrência de hardware e, claro, para uma
maior flexibilidade na implantação e gestão do sistema.
CONFIGURAÇÃO DA APLICAÇÃO
Atualizar a lista de pacotes e Instalar o pacote do Zabbix Server com suporte a base do
Postgres sem os pacotes de recomendações.
root@db-server:~# aptitude update && aptitude install zabbix-server-pgsql –R
Após a instalação o pacote zabbix-server-pgsql irá gerar três arquivos .sql para gerar a
carga inicial do banco.
root@zabbix-server :~ # ls/usr/share/zabbix-server-pgsql/
85
Esses três arquivos devem ser copiados para a máquina DB Server no diretório home do
usuário postgres
root@zabbix-server:~#scp/usr/share/zabbix-server-pgsql /*.sql 192.168.100.100:/var/lib/postgresql/
O Zabbix não utiliza recursos como o RRDTools para armazenar dados, ele faz uso
apenas de um SGBD ou de um banco de dados mais simplório (como o sqlite) para armazenar
configurações, hosts, templates, histórico, etc.
Por isso é preciso selecionar um dos bancos nativos ou usar ODBC (este último não é
recomendado). Neste caso foi escolhido o PostgreSQL, um SGBD livre e de alta performance
capaz de manipular uma grande quantidade de dados. Apesar da maioria das instalações de
Zabbix estar em MySQL, foi decidido pelo PostgreSQL.
Embora não pareça a princípio, o banco de dados do Zabbix é de extrema valia para a
empresa, pois ele contém todo o histórico de funcionamento de sua infraestrutura e através dele
podemos coletar SLAs.
Com o banco de dados instalado o próximo passo é criar uma base de dados e um usuário
com as devidas permissões de acesso ao mesmo. O nome de ambos elementos é totalmente
opcional, aqui o banco de dados se chamará zabbixdb e o usuário será zabbix.
Após a criação do banco o próximo passo é criar o usuário e definir sua senha.
Postgres=# CREATE ROLE zabbixpostgres = # \ password zabbix
86
host zabbixdb zabbix 192.168.100.100/32 md5
O próximo passo é realizar a carga inicial do Banco de dados com os três arquivos
gerados durante a instalação do Zabbix Server
root@db-server:~# su – postgres
postgres@db-server :~ $ cat schema.sql | psql zabbixdb
postgres@db-server :~ $ cat images.sql | psql zabbixdb
postgres@db-server :~ $ cat data.sql | psql zabbixdb
Esses arquivos devem ser importados nessa ordem, após isso, há necessidade de
conceder as permissões para o usuário zabbix no banco postgreSQL
zabbixdb = # GRANT SELECT , UPDATE , DELETE , INSERT ON ALL TABLES IN SCHEMA public TO zabbix ;
INSTALAÇÃO DO FRONT-END
O zabbix front-end é uma interface web que roda dentro de um servidor com suporte a
PHP e Apache. Dessa forma, ele precisa também ser instalado. É nele que praticamente será
feito todos os monitoramentos e configurações de ativos de rede.
Após essa etapa, se não houve nenhum problema, através do navegador, basta acessar o
Front-End através do IP do db-server.
87
Figura 36: Instalação Zabbix – Tela Inicial
Fonte: Elaborado pelo próprio autor
88
O zabbix irá checar se todos os pré-requisitos foram aceitos, caso algum não tenha
sido, basta alterar como informado no requerido.
Após o login, a próxima tela é o Dashboard, onde fica, de forma consolidada, toda
informação do sistema e dos hosts monitorados.
89
90
ANEXO II – QUESTIONÁRIO
Quanto tempo em média, a partir do momento de descoberta do problema, este demorava para ser corrigido?
Quando o erro era encontrado ou informado havia uma pesquisa previa na internet sobre ele, que variava, dessa
forma a correção variava sempre mesmo quando o erro era parecido.
Qual era a quantidade de incidentes identificados por mês relacionados à segurança de redes e servidores?
Não há um registro de contabilidade de erros
Como era feita a documentação dos incidentes?
Não havia documentação
Que tipo de ferramenta era utilizada para monitoramento da rede da Câmara Municipal de Campinas?
Não havia ferramenta de monitoramento
Qual a quantidade de funcionários efetivos a Diretoria de Tecnologia possuía?
1 Apenas, esse cenário durou até 2014, hoje a quantidade de funcionários é de 4
Existia alguma metodologia adotada para o tratamento de incidentes?
Não havia
Qual era o tamanho do parque de computadores da Câmara Municipal de Campinas?
Até 2015 a CMC possuía cerca de 250 computadores, hoje essa quantidade saltou para 600.
91