Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
MONITORAMENTO E SEGURANA
Uma abordagem sobre como o Zabbix pode contribuir com relao segurana e a gesto de
suas melhores prticas em Tecnologia da Informao
Dissertao
Santo Andr SP
2015
MONITORAMENTO E SEGURANA
Uma abordagem sobre como o Zabbix pode contribuir com relao segurana e a gesto de
suas melhores prticas em Tecnologia da Informao
Dissertao
Santo Andr SP
2015
MONITORAMENTO E SEGURANA
Uma abordagem sobre como o Zabbix pode contribuir com relao segurana e a gesto de
suas melhores prticas em Tecnologia da Informao
00 de Agosto de 2015
__________________________
Prof. Dr. Nome do Coordenador
BANCA EXAMINADORA
_______________
_______________
Prof.
Orientador
UFABC
_______________
_______________
Prof.
Prof.
UFABC
UFABC
AGRADECIMENTOS
RESUMO
ABSTRACT
LISTA DE SIGLAS
IP
ISO
MIB
OID
- Object IDentifier
OSI
QoS
- Quality of service
RFC
RTP
SI
- Segurana da Informao
SLA
TCP
TI
- Tecnologia da Informao
VM
- Internet Protocol
- Virtual Machine
LISTA DE ILUSTRAES
LISTA DE TABELAS
SUMRIO
1.
INTRODUO ........................................................................................................... 14
1.1
Motivao .................................................................................................................... 14
1.2
Justificativa ................................................................................................................. 18
1.3
Objetivo ....................................................................................................................... 19
1.3.1
1.3.2
1.4
Metodologia ................................................................................................................. 20
1.5
Organizao da Dissertao....................................................................................... 20
2.
CONCEITOS ............................................................................................................... 21
2.1
2.1.1
2.1.2
2.2
2.2.1
2.2.2
2.2.3
2.3
2.3.1
2.3.2
SNMP ...................................................................................................................... 36
2.3.3
2.4
2.4.1
2.4.2
O ZABBIX .................................................................................................................... 52
3.1
3.1.1
3.2
3.2.1
3.2.2
3.2.3
3.2.4
3.2.5
3.2.6
3.2.7
3.2.8
3.3
4.1
4.1.1
Nmeros .................................................................................................................. 65
4.1.2
Infraestrutura da Rede............................................................................................ 65
4.1.3
4.2
4.2.1
4.2.2
CONCLUSO.............................................................................................................. 79
5.1
5.2
5.3
Finalizando .................................................................................................................. 81
5.4
Prximos Estudos........................................................................................................ 82
1. INTRODUO
Sistemas de monitoramento abrangem uma ampla categoria. H ferramentas
apropriadas para monitorar servidores, equipamentos de rede e aplicaes, bem como
solues que rastreiam desempenho de sistemas e dispositivos, oferecendo tendncias e
anlises, (COMPUTERWORLD, 2014). Algumas dessas tecnologias acionam alarmes e
notificaes quando detectam problemas, enquanto outras j realizam aes antes mesmo
do sistema estar efetivamente crtico. Dessa forma, a ferramenta escolhida para essa
dissertao foi o Zabbix, pois disponibiliza recursos como auditoria de logs, grficos, telas
e alertas. H agentes para a maioria dos sistemas operacionais e aes automticas, j
incorporando, desta maneira, vrias formas de aplicar prticas de gerenciamento e
segurana.
1.1 Motivao
Nos dias atuais no possvel gerenciar o ambiente de TI de forma emprica.
Conforme as redes foram se desenvolvendo e integrando-se s organizaes, passaram a
fazer parte do cotidiano das pessoas como uma ferramenta que oferece recursos e servios
que permitem uma maior interao entre os usurios e um consequente aumento de
produtividade.
Houve ento um grande aumento no rol de servios oferecidos, alm do inicial
compartilhamento de recursos, novos servios como correio eletrnico, transferncia de
arquivos, Internet, aplicaes multimdias, aumentando a complexidade das redes. E assim,
as organizaes viram uma forma de tornarem-se mais competitivas ao fazer uso de tais
recursos. A prpria infraestrutura de rede e a informtica podem ser consideradas como
sendo uma das responsveis pela rpida globalizao. (NAKAMURA, 2000)
Considerando este novo cenrio, a gesto e o monitoramento da TI, tornaram-se
parte essencial do processo de gesto de negcio. Gerir TI hoje, significa saber trabalhar as
ideias e os problemas de modo a analisar a questo sob diferentes aspectos que se integram:
os fatores estratgicos, funcionais, tcnicos, tecnolgicos, segurana e de custos. Em vista
dessa constante mutao tecnolgica, fez-se necessrio formas mais geis e flexveis de
gesto permitindo estabelecer metas, monitorar os resultados e verificar, de forma objetiva,
se as propostas foram atingidas atravs de metodologias, indicadores e mtricas.
14
16
Phishing um tipo de roubo de identidade online. Ele usa e-mail e sites fraudulentos que so projetados para
roubar seus dados ou informaes pessoais, como nmero de carto de crdito, senhas, dados de conta ou outras
informaes.
3
Spam o termo usado para referir-se aos e-mails no solicitados, que geralmente so enviados para um grande
nmero de pessoas
17
1.2 Justificativa
Tanto o setor pblico quanto o setor privado, no que diz respeito segurana da
informao, possuem os mesmos desafios: rpida evoluo das ameaas e das tecnologias,
complexidade dos ataques, dificuldade para detectar incidentes rapidamente e diminuir o
tempo de reao. Entretanto, rgos governamentais possuem o agravante de sofrerem
ataques com muito mais frequncias, como (ZANI, 2014) aponta:
Muitas vezes, ativistas e criminosos virtuais tendem a focar seus ataques em rgos
governamentais devido a visibilidade que isto causa, alm da riqueza de informao
que pode ser adquirida.
http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v19_21291018.enus.pdf
5
Computadores Zumbis ou botnet so rede de computadores infectados por algum software malicioso que
realizam aes sem saber com que o usurio saiba, As botnets normalmente so utilizadas para derrubar sites,
enviar spam, hospedar sites falsos e realizar ataques de negao de servio.
18
Livre sob licena da GNU General Public License (GPL) v26, no h gastos com
investimentos em softwares proprietrios pois funcionamento do Estado muito diferente
de uma empresa convencional devido legislao presente, uma vez que elas criam
camadas de burocracia para regrar seu funcionamento. No Brasil, leis como a 8.6667 de
1993 que definem como so realizados os processos de compra so extremamente rgidas e
burocrticas. Os controles institudos para diminuir a corrupo fazem com que mudanas
e alteraes tecnolgicas sejam mais difceis no Estado do que na iniciativa privada. H
ainda possibilidade de expanso e adaptao para o ambiente proposto, ao compararmos os
aspectos relativos segurana entre sistemas proprietrios e livres, constatamos que em
uma aplicao proprietria fica mais difcil encontrar os erros e problemas que um sistema
pode ter, j em um software livre, devido a seu cdigo-fonte ser aberto, fica mais fcil
encontr-los, ajust-los e trat-los.
E por fim, utilizando os dados de gerncia e monitoramento, desenvolver uma TI
proativa, criando Indicadores-chave de performance para que haja uma forma de aferir o
desempenho de servios de TI e prevenir incidentes.
1.3 Objetivo
1.3.1
Objetivo geral
Demonstrar como a ferramenta de monitoramento Zabbix pode auxiliar nas tcnicas
Objetivos especficos
https://www.gnu.org/licenses/gpl-2.0.html
http://www.planalto.gov.br/ccivil_03/leis/l8666cons.htm
19
1.4 Metodologia
20
2. CONCEITOS
Antes de tratar as prticas e tcnicas utilizadas junto a ferramenta Zabbix,
importante introduzir uma srie de conceitos a fim de dar embasamento e melhorar o
entendimento sobre a ferramenta. Sero citados seus pontos mais importantes e
correlacionados segurana da informao e ao Zabbix.
2.1 Rede de Computadores
Redes de computadores so estruturas fsicas e lgicas que permitem que dois ou
mais dispositivos de redes troquem informaes. Entende-se por estrutura fsica os
equipamentos como roteadores8, comutadores9, cabos e os prprios computadores, e por
estrutura lgica seus protocolos e tecnologias utilizadas para interconexo. Na definio de
(TANENBAUM, 2003) Uma rede de computadores um conjunto de computadores
autnomos interconectados por uma nica tecnologia.
Conectar um computador a outro significa que eles podem trocar informaes entre
si e acessar recursos de um ou outro. Quanto maior a quantidade de dispositivos conectados,
maior a troca de informao. Mesmo em uma residncia possvel encontrar uma estrutura,
bsica, de redes de computadores: uma SmartTV, um videogame, celulares, notebooks e
computadores, todos trocando informaes e utilizando a Internet atravs de um plano de
banda larga contratada.
Roteador (ou router) um equipamento utilizado para interligar redes de diferentes tecnologias.
Comutador (ou switch) um equipamento que funciona na camada 2 do modelo OSI, responsvel por enderear
pacotes da fonte para o destino dentro de uma rede, evitando assim, coliso de pacotes
21
2.1.1
A velocidade rpida;
22
Mdia especial (uso comum de cabo coaxial e fibra ptica, bem como par
tranado);
A propriedade privada.
23
Topologia em Anel (Token Ring): Cada computador possui dois cabos, cada um
destes conectado a seus computadores adjacentes. Nessa topologia h um token que circula
a rede. Quando esse token chega vazio em um micro, este tem a possibilidade de enviar um
quadro de dados para outro micro da rede. O token10 circula indefinidamente, sempre
procurando o endereo do destino do quadro de dados e assim repetir todo processo
10
O Token Ring utiliza um smbolo formado por uma trama de trs bytes (token), que funciona ao circular em
uma topologia de anel onde as estaes precisam aguardar a sua recepo para poderem transmitir. A partir da, a
transmisso realizada durante uma pequena janela de tempo e apenas pelas que possuem o token.
24
novamente. Importante citar que essa topologia quase imune a coliso de pacotes, devido
forma do token trabalhar.
25
Topologia Mista: Redes que utilizam mais do que uma topologia ao mesmo tempo.
Isso tem se tornado cada vez mais comum, principalmente a utilizao de vrias topologias
11
Access Point um dispositivo que conecta rede sem fio para um sistema de fios. Ento tem que ter pelo menos
duas interfaces: wireless - WLAN - com padro 802.11, e com fio - LAN - usando 802.3.
26
estrelas, formando uma topologia em arvore, se comunicando com uma rede de topologia
sem fio.
Protocolos de Rede
Para que haja uma comunicao efetiva, dispositivos de rede usam os protocolos,
que so um conjunto de diretrizes ou regras, para a troca de informao pela rede, ou seja,
protocolos de redes so a forma de ativos e computadores se comunicarem por uma rede de
dados, (ANDERSON e BENEDETTI, 2011). Entretanto, para que haja realmente a
comunicao vrios protocolos so utilizados, cada um com uma finalidade diferente. H
uma infinidade de protocolos, citaremos alguns protocolos da camada de aplicao do
modelo de referncia TCP/IP (explicado logo a baixo) que so os mais utilizados.
27
2.2.2
28
receber e o que precisa enviar. Protocolos so regras de controle que gerem os pacotes que
so trocados pelas camadas.
O modelo OSI possui sete camadas, completamente independente entre si, sendo
elas:
Transporte: Responsvel por receber os dados vindo da camada de sesso, dividilos em pacotes de dados, repassar e assegurar que todos chegaro camada de rede.
Os protocolos mais conhecidos dessa camada so o TCP e o UDP;
29
Fsica: a responsvel por tratar a transmisso dos bits puros, ou seja transmite os
quadros em sinais eltricos, luminosos ou de radiofrequncia. Assim como a camada
de Enlace, a camada Fsica controlada por hardware. Fazem parte dessa camada
os protocolos Ethernet, Token Ring, FDDI, X.25, Retransmisso de Quadros, RS232, v.3;
30
2.2.3
camada tem sua prpria funcionalidade definida de forma muito clara. O TCP um
protocolo da camada de transporte, e o IP uma camada de rede. O TCP gerencia a conexo
e a integridade dos dados, enquanto que o IP responsvel pela entrega de dados para o
destino correto.
A camada de enlace controla a transmisso e recepo de pacotes de dados atravs
da converso em sinais digitais e converso de sinais em dados digitais. O meio fsico, na
verdade, carrega todos os dados e sinais de controle, sob a forma de tenso ou ondas, (SETH
e VENKATESULU, 2008).
O IP, por outro lado, transporta dados TCP atravs da internet. O IP tem muitas
funcionalidades, como roteamento, enviando de volta mensagens de erro para o remetente,
criptografia de pacotes, NAT, e assim por diante. O modelo TCP/IP baseia-se em quatro
camadas, todos os protocolos que pertencem ao conjunto de protocolos TCP/IP esto
localizados nas trs camadas superiores.
31
transporte para usar a rede. HTTP, HTTPS, FTP, e muitos outros conhecidos
fazem parte desta camada;
32
2.3.1
12
http://www.iso.org/iso/catalogue_detail.htm?csnumber=14258
33
Corrigir falhas
34
FAULT
(Falha)
CONFIGURATION
(Configurao)
ACCOUNTING
(Contabilidade)
PERFORMANCE
(Desempeho)
SECURITY
(Segurana)
35
2.3.2
SNMP
Devido a evoluo dos ambientes computacionais, houve tambm um aumento na
36
A topologia de uma rede gerenciada por meio de SNMP inclui 03 (trs) elementos:
ocupao
de
memria,
temperatura
do
dispositivo,
37
MIB
Management
Information Base
COMUNIDADE SNMP
MIB
Management
Information Base
SNMP SET
NMS
Estao de
Gerenciamento
Dispositivo de
Rede
SNMP TRAP
13
https://www.ietf.org/
38
Privacidade: confidencialidade;
SNMP verso 3 (SNMPv3): Alm de ser a mais recente verso do SNMP, O SNMP
verso 3 foi criado para suprir uma necessidade de padronizao que se fez necessria com
as vrias variaes do SNMPv2 que tentavam criar solues de segurana para o protocolo.
Sua principal contribuio, a gesto da rede, a segurana. Ele adiciona suporte para
autenticao forte e comunicao privada entre entidades gerenciadas. Em 2002, ele
finalmente fez a transio do projeto de norma para a norma completa. Os seguintes RFC
definiram a norma: RFC 3410, RFC 3411, RFC 3412, RFC 3413, RFC 3414, RFC 3415,
RFC 3416, RFC 3417, RFC 3418 e RFC 2576, (MAURO e SCHMIDT, 2005).
Alm das definies das questes de segurana, o projeto do SNMPv3 tambm
objetivou uma padronizao de implementao das entidades (agente/gerente),
modularizando suas funcionalidades, o que facilita a evoluo de alguns mecanismos do
protocolo sem exigir que novas verses sejam lanadas. Outros objetivos eram a manuteno
39
de uma estrutura simples, facilitar a integrao com outras verses e, sempre que possvel,
reaproveitar as especificaes existentes.
O SNMPv3 incorporou o SMI e o MIB do SNMPv2, assim como tambm utilizou as
mesmas operaes do SNMPv2, apenas com uma reescrita da norma para uma
compatibilizao da nomenclatura. Novas ferramentas foram adicionadas no SNMPv3. So
elas:
2.3.3
Segurana;
Autenticao e privacidade;
Modelo administrativo;
integradas para o monitoramento e controle, que oferece uma interface nica e que traz
informaes sobre o status da rede podendo oferecer ainda um conjunto de comandos que
visam executar praticamente todas as atividades de gerenciamento sobre o sistema em
questo.
Segundo (FRY e NYSTROM, 2009), a arquitetura geral dos sistemas de
gerenciamento de redes apresenta quatro componentes bsicos: Os elementos gerenciados,
as estaes de gerncia, os protocolos de gerenciamento e as informaes de gerncia.
Os elementos gerenciados so dotados de um software chamado agente, que permite
o monitoramento e controle do equipamento atravs de uma ou mais estaes de gerncia.
A princpio, qualquer dispositivo de rede (impressoras, roteadores, repetidores, switches,
etc.) pode ter um agente instalado.
Nas estaes de gerncia encontramos o software gerente, responsvel pela
comunicao direta desta estao com os agentes nos elementos gerenciados. Claro que
para que acontea a troca de informaes entre o gerente e os agentes necessrio ainda um
40
41
Um de seus pontos negativos sua interface web, que no foi atualizada com o
passar dos anos e tornou-se pouco amigvel, principalmente para a configurao do sistema.
Suas principais caractersticas so:
Monitoramento de sensores;
42
j que os nicos dados capturados so os disponveis nas tabelas MIB do dispositivo com
SNMP.
Seu ponto negativo a segurana, pois no h uma documentao especfica neste
quesito, alm de seu front-end ser web e no possuir o mesmo nvel de segurana de seus
concorrentes. Sua instalao mais complexa que os demais o que exige um conhecimento
mais profundo em ambientes Unix-Like.
Outro ponto ruim que sua verso Open Source limitada, necessitando adquirir a
verso paga para ter acesso a todos os recursos da ferramenta
Sua interface tambm a que mais se destaca, pois atrativa e bem trabalhada.
Entretanto, sua interface web lenta devido a ser desenvolvida em Zope, (BADGER, 2008).
CACTI: uma ferramenta que recolhe e exibe informaes sobre o estado de uma
rede de computadores atravs de grficos, sendo um front-end para a ferramenta RRDTool,
que armazena todos os dados necessrios para criar grficos e inseri-los em um banco de
dados MySQL. Foi desenvolvido para ser flexvel de modo a se adaptar facilmente a
diversas necessidades, bem como ser robusto e fcil de usar. Monitora o estado de elementos
da rede e programa bem como a largura de banda utilizada e uso de CPU. O Front-end
14
http://www.zenoss.com/
43
escrito em PHP e contm suporte as trs verses do protocolo SNMP. Sua arquitetura prev
expanso atravs de plug-ins criadas pela comunidade que adicionam novas
funcionalidades, (BLACK, 2008).
Suporte SNMP
15
http://www.cacti.net
44
Essas solues possuem suas vantagens e desvantagens e so semelhantes entre si, e seu
desempenho poder variar dependendo do escopo em que forem implantadas. Entretanto, todas
so concorrentes da soluo escolhida, o Zabbix.
2.4 Segurana da Informao e de Redes
O Security Handbook NIST Computer (NIST, 1995) define a segurana da
computao seguinte forma:
A proteo conferida a um sistema de informao automatizada, a fim de atingir os
objetivos aplicveis de preservao da integridade, disponibilidade e
confidencialidade dos recursos do sistema de informao (inclui hardware, software,
firmware, informaes / dados e telecomunicaes).
45
Confidencialidade:
funcionrios e terceiros, tenham acesso total, por extranets, por links dedicados ou pela web.
Apesar do uso de conexes criptografadas e outros cuidados, na prtica, isso pode no ser
suficiente.
importante que a empresa avalie no mapa da rede, todos os pontos que devem ser
cobertos por processos seguros. Isso pode ser feito comeando pela avaliao de
infraestrutura de TI e a utilizao do diagrama da arquitetura da rede para determinar como
e onde os usurios internos e externos podem ter acesso ao ambiente ou sistema. Em seguida,
recomendado que os sistemas da instituio sejam checados contra invases, fisicamente
e logicamente. Fisicamente podemos verificar quem possui acesso ao local e por quanto
tempo pode ficar no mesmo, por exemplo. J a segurana lgica pode ser avaliada atravs
de ferramentas de escaneamento de portas, de proxies e verificao de servios
desnecessrios nos servidores.
Possuir uma lista com todos os servidores e sistemas crticos para a empresa constitui
outra boa iniciativa, complementada pela lista de funcionrios que instalaram-na e/ou
desenvolveram-na.
Tambm fundamental criar uma lista para todos os administradores de rede,
especificando quem so os encarregados dos sistemas, um por um.
Para funcionrios, deve ser definida uma poltica que explique como utilizar de forma
adequada as informaes corporativas. Por exemplo, podem ser enumeradas as medidas que
devem ser tomadas quando surgir uma suspeita de invaso ou infeco na rede ou em um
microcomputador. Estes profissionais tambm devem ser instrudos sobre como lidar com
suas senhas de aceso aos sistemas e se podem ou no deixar seus computadores ligados ao
sair, para evitar a exposio de informaes internas a pessoas no autorizadas,
(STALLINGS, 2012).
2.4.1
Ameaas e Vulnerabilidades
So
consideradas
ameaas
quaisquer
elementos
que
possam
explorar
vulnerabilidades e, dessa forma, causar problemas nos ativos de rede e em seus sistemas.
Algumas classificaes acerca de ameaas so, (SOUZA, 2007):
Ameaas Naturais:
inundaes;
47
2.4.2
16
http://www.semola.com.br/
48
mais utilizado para esse tipo de software pois, apesar do nome indicar que o
programa apenas ir atuar contra vrus, a grande maioria dos novos aplicativos
antivrus tambm faz varreduras de outras pragas virtuais como worms, trojans e
adwares, como apontado pela cartilha do (CERT.BR, 2014). Faz varredura de
arquivos maliciosos disseminados pela internet ou por correio eletrnico.
Basicamente, sua funo se relaciona com a ponta do processo, ou seja, com o
usurio que envia e recebe dados; as vezes pode estar no servidor ou inclusive em
um provedor de servios, garantindo assim, a integridade dos dados.
Sistema Detector de Intruso (IDS): uma ferramenta que tem como funo
monitorar o trfego contnuo da rede e identificar ataques em tempo real. um
complemento do firewall. O IDS se baseia em dados dinmicos para realizar sua
varredura como por exemplo, pacotes de dados com comportamentos suspeitos e
cdigos de ataque, (FILHO, 2013).
pblicas, mas com a maioria das propriedades das redes privadas, (TANENBAUM,
2003). So chamadas de virtuais por criarem, na internet, uma conexo entre pontos
como se fosse uma rede local. O conceito de VPN surgiu da necessidade de se
utilizar redes de comunicao no confiveis para trafegar informaes de forma
segura. As redes pblicas so consideradas no confiveis, tendo em vista que os
17
https://www.wireshark.org/
50
dados que nelas trafegam esto sujeitos a interceptao e captura. As VPNs provm
confidencialidade, devido a utilizao de chaves pblicas de criptografia,
integridade e autenticidade, j que, para se ter acesso ao contedo trafegado ambos
os lados precisam ser autorizados a trafegar pela rede. Uma das principais vantagens
das VPNs a reduo de custos com comunicaes corporativas, pois elimina a
necessidade de links dedicados de longa distncia que podem ser substitudos pela
Internet, (LAUREANO, 2005).
51
O ZABBIX
O Zabbix uma soluo de cdigo livre de monitoramento para empresas. um
52
Auto busca
Monitoramento proativo
Aes remotas
SLA, Reports
de visualizao dessas informaes, atravs mapas, telas, grficos e outros. O sistema possui
uma grande flexibilidade na questo de anlise de dados, criao de alertas e monitoramento.
Em ambientes de grande porte, o Zabbix pode ser escalonado atravs de seus Proxies.
Pode-se dizer que o Zabbix atua em vrios pontos para aumentar a segurana de uma
rede. Ele pode realizar varredura de portas, anlise de dados e logs, alterao e
comportamento estranho de servidores e sistemas, tentativas de ataques e muitas outras
opes.
3.1 Arquitetura do Zabbix
Sua arquitetura se organiza no modelo de trs-camadas18. Essas camadas so a
Aplicao, seu banco de dados e a interface web.
A camada de front-end responsvel por dar acesso a informaes e consolidlas para o administrador do sistema.
Servidor Zabbix (back-end), assim como o agente foi escrito em C, e seu front-end
web escrito em PHP. Esses componentes tanto podem residir em uma mesma mquina ou
em servidores distintos. Ao executar cada componente em uma mquina separada, tanto o
servidor Zabbix e o front-end precisam ter acesso ao banco de dados.
A soluo Zabbix composta por vrios componentes de software:
18
As trs partes de um ambiente modelo trs camadas so: camada de apresentao, camada de negcio e camada
de dados. Deve funcionar de maneira que o software executado em cada camada possa ser substitudo sem prejuzo
para o sistema. De modo que atualizaes e correes de defeitos podem ser feitas sem prejudicar as demais
camadas. Por exemplo: alteraes de interface podem ser realizadas sem o comprometimento das informaes
contidas no banco de dados
54
55
Platform
Zabbix
server
Zabbix
proxy
AIX
Suportado
Suportado
Suportado
FreeBSD
Suportado
Suportado
Suportado
HP-UX
Suportado
Suportado
Suportado
Linux
Suportado
Suportado
Suportado
Mac OS X
Suportado
Suportado
Suportado
Open BSD
Suportado
Suportado
Suportado
Suportado
Suportado
Suportado
Solaris
Suportado
Suportado
Suportado
Tru64/OSF
Suportado
Suportado
Suportado
Suportado
Zabbix agent
O zabbix agent no necessrio para monitorar servios como FTP, SSH, HTTP, DNS,
LDAP, etc.
Tabela 1: Plataformas Suportadas - Zabbix
Fonte: (ZABBIX SIA, 2015)
Para ter como referncia dos requisitos de hardware, a Zabbix SAI (2014), disponibiliza a
seguinte tabela:
Tipo de
Rede
Pequeno
Mdio
Plataforma
Ubuntu Linux 32bits
Ubuntu Linux 64bits
CPU
Intel PentiumII
350 Mhz
AMD Athlon64
3200+
Memria
256MB
2GB
Banco de
Dados
MySQL
MyISAM
MySQL InnoDB
Hosts
Monitorados
20
500
56
Grande
4GB
Enorme
RedHat Enterprise
2x Intel Xeon 2
GHz
8GB
Mysql InnoDB,
Oracle ou
PostgreSQL
Mysql InnoDB,
Oracle ou
PostgreSQL
>1000
>10000
57
como memria, processador, interface de rede e discos. H dois tipos de checagens com
o Zabbix Agent: passiva e ativa.
Em uma verificao passiva o Servidor Zabbix (ou proxy) pede dados, por
exemplo, a carga da CPU, e o agente Zabbix envia de volta o resultado.
Checagens ativas requerem um processo mais complexo. O agente deve primeiro
obter uma lista de itens de servidor Zabbix para processamento independente. Em
seguida, ele ir enviar periodicamente novos valores para o servidor (ZABBIX SIA,
2015).
3.2.2 Agente SNMP
O Zabbix pode coletar informaes de dispositivos que suportem o protocolo
SNMP. um tipo de monitoramento de suma importncia para os administradores de
rede, uma vez que a grande maioria de ativos de rede possuem suporte ao protocolo,
como por exemplo roteadores, impressoras e comutadores, (LIMA, 2014).
H dois tipos de monitoramento SNMP que o Zabbix suporta: o SNMP e o
SNMP Trap.
No SNMP o dispositivo monitorado trabalha como um servidor SNMP e o
Zabbix como um cliente SNMP. Isso porque o Zabbix envia uma consulta ao Servidor
SNMP (uma impressora por exemplo) que retorna o resultado. Essa comunicao
acontece na porta 161/UDP, (LIMA, 2014).
No SNMP Trap, ocorre o inverso do monitoramento SNMP convencional, o
dispositivo age como cliente e o Zabbix como servidor SNMP. O cliente ficar
encarregado de enviar os dados monitorados enquanto o Zabbix fica no aguardo. Essa
comunicao acontece na porta 162/UDP, (LIMA, 2014).
3.2.3 Monitoramento IPMI
Enquanto SNMP muito popular e est disponvel na maioria dos ativos de rede,
h um protocolo relativamente novo que tambm fornece monitoramento de dados o
IPMI (Intelligent Platform Management Interface) .
58
19
http://www.intel.com.br/
59
60
61
62
Para a construo do ambiente de testes, foi escolhida uma Appliance para Hyper-V,
vrios testes foram realizados nessa etapa, principalmente no que se refere aos recursos de
monitoramento, interface do sistema, e opes de exibio dos dados obtidos. H de se levar
em considerao que a imagem da Appliance deve ser utilizada apenas com finalidade de
testar a ferramenta e jamais utilizar com o sistema em produo, uma vez que a imagem no
otimizada para ambiente de produo, e no customizada para o cenrio real da empresa.
63
Como pode-se observar na figura 18, h vrias formas de testar o zabbix atravs de
imagens j prontas e preparadas para vrios tipos de solues de virtualizao como
VMWare, Hyper-V ou Citrix XenServer.
O CENRIO DA APLICAO
20
http://www.campinas.sp.leg.br/
64
Coordenadoria de Sistemas.
21
http://www.furukawa.com.br/br/produtos/cabo-eletronico/cabo-eletronico-gigalan-cat6-513.html
65
J havia
acontecido
anteriormente
SIM
NO
Pesquisa sobre
onde a falha pode
estar
Localizao da falha
Tentativa de
Correo
NO
Correo
Funcionou
SIM
22
https://www.pfsense.org/
23
66
Como pode-se notar, no havia uma metodologia fixa adotada para correes e,
grande parte dos problemas eram relatados por terceiros, quando o erro j estava em estgio
avanado. Um ponto mais agravante era a falta de documentao dos erros e falhas
encontradas na rede.
E como constatado no questionrio em anexo respondido pelo nico funcionrio
existente na DTIC, o Diretor do departamento, Sr. Sergio Damiati, antes do incio dessa
dissertao, toda ocorrncia no possua documentao e partia do princpio de resolver
depois que aparecer, ou seja, como nico funcionrio, no sobrava tempo para implantao
de solues ou mesmo realizar a documentao das ocorrncias, trabalhando apenas de
forma reativa.
Esse cenrio se perpetuou desde 2002 at 2014, quando foi criado um novo concurso
pblico para preenchimento de diversas vagas dentro da casa, pois no s na DTIC, mas toda
organizao carecia de funcionrios. Entretanto, mesmo com o novo concurso foram criadas
apenas trs vagas para a DTIC, nmero inferior a demanda existente.
67
Escolha da
implantao do
Zabbix
Definio do
Hardware e
Software Necessrio
Desenvolvimento da
Maquina Virtual e
implantao do
Zabbix
Instalao dos
Agentes nos ativos a
serem monitorados
Criao de telas e
mapas
personalizados
Validao da
Ferramenta
Em seguida, foi levantado quais itens o Zabbix iria monitorar, desde servidores,
comutadores e outros ativos de rede, a lista levou em considerao quais servidores possuam
servios que no poderiam ser interrompidos e crticos instituio, como por exemplo os
comutadores que interligam toda a rede da Cmara Municipal de Campinas, chegando na
seguinte tabela de itens a monitorar:
68
ITEM
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
ATIVO
VALINOR
VALHALLA
BIFROST
HEIMDALL
DHCP
NS1
NS2
TVCAMARA
RADIOCAMARA
SAGL
PORTAL
AUDIT
LIMESURVEY
ZIMBRA
PDC
WBDC
GPSERVER
REDMINE
GITLAB
BACULA
GLPI
22
23
24
25
26
27
28
29
30
31
32
GNUTECA
OPENFIRE
MYSQL-SRV
POSTGRES-SRV
MSSQL-SRV
WEBSERVER
COMUTADOR-01
COMUTADOR-02
COMUTADOR-03
COMUTADOR-04
COMUTADOR-07
DESCRIO
Servidor de Virtualizao XEN
Servidor de Virtualizao XEN
IDS, Filtro de Pacotes, Router PFsense
IPS, Squid, HTB TC
Servidor de DHCP interno
Servidor primrio de DNS Externo
Servidor secundrio de DNS Externo
Servidor de Streaming de vdeo
Servidor de Streaming de udio
Sistema interno de Processo Legislativo
Site e Intranet
Servidor de logs centralizados Syslog-NG
Sistema de pesquisa
Servidor de E-mails Colaborativo Zimbra
Active Directory e DNS Interno
Active Directory e DNS Interno
Servidor IIS interno
Sistema de Gerenciamento de Projetos
Sistema de repositrios GITHUB
Servidor de Backups
Sistema de Chamados
Sistema de controle de Acervo
bibliotecrio
Servidor Jabber
Servidor de Banco de dados MySQL
Servidor de Banco de dados PostgreSQL
Servidor de Banco de dados MS-SQL
Servidor de Web Apache
Comutador Central
Pilha de Comutadores
Pilha de Comutadores
Pilha de Comutadores
Comutador DMZ
S.O
CentOS 6.0
CentOS 6.0
FreeBSD 10.1
Ubuntu Server 14.04
Ubuntu Server 14.04
Ubuntu Server 14.04
Ubuntu Server 14.04
Ubuntu Server 12.04
Ubuntu Server 12.04
Ubuntu Server 14.04
Ubuntu Server 14.04
Ubuntu Server 15.04
Ubuntu Server 14.04
CentOS 7.0
Windows Server 2008 R2
Windows Server 2008 R2
Windows Server 2008 R2
Ubuntu Server 14.04
Ubuntu Server 14.04
Debian 7
Ubuntu Server 14.04
Ubuntu Server 14.04
Ubuntu Server 14.04
Ubuntu Server 14.04
Ubuntu Server 14.04
Windows Server 2008 R2
Ubuntu Server 14.04
69
A instituio depende da Internet para muitas tarefas. Envio e recebimento de emails, disponibilidade de sistemas para o pblico, a Lei n 12.527/2011,
conhecida como LAI - Lei de Acesso Informao24, regulamenta o direito,
previsto na Constituio, de qualquer pessoa solicitar e receber dos rgos e
entidades pblicos, de todos os entes e Poderes, informaes pblicas por eles
produzidas ou custodiadas. Dessa forma imprescindvel que a conexo com a
internet esteja sempre disponvel;
26
de Servidores de
24
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm
25
https://www.zimbra.com/
26
Cluster de alta disponibilidade: so clusters cujo objetivo a redundncia, todos os servidores trabalham como
uma nica entidade e, mesmo que haja alguma falha em alguns deles o sistema consegue permanecer ativo por um
longo perodo de tempo e em plena condio de uso.
70
Nuvem
DNS-01
DNS-02
TV Camara
Radio Camara
WEBSERVER
201.28.114.42
PFSENSE
172.13.0.1
DMZ
Squid3
ZIMBRA
172.13.0.2
NAS 01
Valinor
Valhalla
Core
PostgreSQL
Anexo
Rack 03
Rack 02
PCs
PCs
GLPI
PDC
WBDC
Rack 01
Intranet
PCs
SQLServer
PCs
LIMESUEVERY
MySQL
Zabbix
Contabil
Holerite
WIKI
GITLAB
GNUTECA
SAPL
71
Memria
Processador
Sistema Operacional
2 GB
2x 2.0 GHz
Para o banco de dados, foi escolhido o PostgreSQL, pois j havia um servidor de banco
de dados, tambm em uma VM com a seguinte configurao:
Disco Rgido
600 GB
Memria
Processador
Sistema Operacional
6 GB
6x 2.0 GHz
72
modelo de autenticao evita ter que criar usurios e senhas para cada funcionrio que venha
a utilizar o Zabbix
Aps a integrao, foi definido quais funcionrios que poderiam operar o Zabbix e,
como j tinham usurios no servidor de autenticao (Active Directory), bastou sincronizar o
login do Zabbix para que esses funcionrios pudessem iniciar a utilizao, como demonstrado
na figura 22.
4.2.2 Pontos Analisados
Diversos tipos de informaes foram monitorados durante todo o estudo. Dados
reais, alguns ocorridos de forma proposital e outros ao acaso. Por exemplo, dados de
servidores web, firewall, proxy, servios como dhcp, Active Directory, situao de
servidores backup.
Os dados foram demonstrados em telas personalizadas que so um recurso muito
prtico do Zabbix. possvel acrescentar diversos tipos de dados diferentes em uma nica
tela.
73
O ZABBIX pode ser usado para o monitoramento de arquivos de logs. Como por
exemplo, quando algum valor for impresso em um determinado arquivo de log, ele poder
disparar um alerta para o Administrador. Na figura 23, pode-se notar o Zabbix monitorando
o arquivo auth.log, nele possvel verificar a quantidade de tentativas de ataques por fora
bruta que ocorrem, por exemplo. Neste caso, o servidor monitorado o servidor de e-mails
Zimbra. Nesta figura s h aes do prprio daemon do Zimbra agindo.
74
75
A figura 26 exibe uma das principais telas de monitoramento que foram criadas, nela h
uma constante checagem de todos os links de internet, verificando suas disponibilidades,
anomalias e largura de banda utilizada. Neste dia, por exemplo, houve interrupo do link
principal da Cmara, demonstrado no lado superior esquerdo, pode-se notar tambm que outros
dois links secundrios foram automaticamente ativados devido a redundncia. possvel ainda,
monitorar proxies com o Zabbix, verificando o tamanho do cache de pginas, memria utilizada
ou at mesmo quantidade de pginas bloqueadas.
76
Na figura 27, consta outra tela importante: O DHCP, a abrangncia de cada Vlan, bem
como a utilizao de cada uma. Esse monitoramento importante pois a partir dele conseguese dimensionar o crescimento e o uso do servio de DHCP, e qual Vlan utiliza mais faixas de
IPs para navegar. Nesta imagem nota-se o baixo uso de IPs devido ao horrio.
Com o Zabbix j implantado foi possvel observar falhas na rede, como demonstrado
na figura 28, o alto nvel de processamento do comutador 3, apresentando um risco de causar
uma indisponibilidade em parte da rede. possvel adicionar em um mapa qualquer tipo de
host, e em cada um, colocar uma legenda esttica ou dinmica (com dados em tempo real).
Podemos ainda conectar diferentes hosts atravs de linhas, tambm colocando informaes
entre os dois. Ainda possvel programar a mudana da cor da linha, por exemplo, caso a
conectividade entre dois roteadores seja interrompida, a linha entre os dois ficar vermelha.
77
Problema
detectado pelo
Zabbix
SIM
NO
Problema detectado
manualmente
Alerta Via Email e
via Mensagens
Alertas na Tela e
Avisos Sonoros
Anlise da causa da
falha
Avaliao da Falha e
busca na base de
conhecimentos
Interna
Determinao da
Responsabilidade
Externa
No
Adicionado o alerta
ao Zabbix
Abertura de
chamado interno e
correo do
problema
Acionamento dos
responsveis e
abertura de
chamado
Problema
corrigido
Sim
Adicionado base
de conhecimentos
78
Internet
Internet
Dispositivos
Dispositivos SNMP
SNMP
Servidor
Servidor Zabbix
Zabbix
Firewall
Firewall
Zabbix
Zabbix Proxy
Proxy
Servidores
Servidores Internos
Internos
Figura 33: Instalao com Zabbix Proxy
Fonte: Elaborado pelo prprio autor
CONCLUSO
O Software de gerenciamento, Zabbix, demonstrou ser essencial, principalmente no
79
5.1
Tempo de Resposta
Evidentemente, com um sistema que informe em tempo real o estado de rede, assim
A figura 30 demonstra dados sendo capturados e monitorados em tempo real pelo Zabbix, neste
caso, dados sobre o estado da distribuio de IPs pelo servidor DHCP da Cmara em suas
respectivas Vlans.
5.2
a identificao da origem dos problemas de infraestrutura na rede fica muito mais evidente.
Com a exibio de alertas para dispositivos especficos, e com mapas, como pode ser
80
observado na figura 31, que mostram o estado dos ativos de rede em tempo real, possvel
saber exatamente a localizao fsica e lgica do evento em questo.
Conseguimos, por exemplo descobrir um gargalo no comutador-03 causado pela
quantidade de novas mquinas e portas que foram a ele associadas, com os relatrios e
grficos que obtivemos com o Zabbix, conseguimos sustentao para pedido de compras de
novos comutadores para toda a CMC.
5.3
Finalizando
O estudo foi realizado em ambiente de produo, ou seja, o Zabbix realmente foi
implantado pela Cmara Municipal de Campinas, e utilizando desde ento. Pde-se notar
uma ntida melhora na obteno de respostas sobre acontecimentos da rede, bem como a
velocidade na soluo do mesmo, uma vez que o Zabbix indicava exatamente quem, onde e
qual era o problema.
81
82
REFERNCIAS BIBLIOGRFICAS
83
84
CONFIGURAO DA APLICAO
Primeiramente deve-se adicionar o repositrio:
root@db-server:~ wget http://repo.zabbix.com/zabbix/2.4/ubuntu/pool/main/z/zabbix-release/zabbix-release_2.41+precise_all.deb
Atualizar a lista de pacotes e Instalar o pacote do Zabbix Server com suporte a base do
Postgres sem os pacotes de recomendaes.
root@db-server:~# aptitude update && aptitude install zabbix-server-pgsql R
85
Esses trs arquivos devem ser copiados para a mquina DB Server no diretrio home do
usurio postgres
root@zabbix-server:~#scp/usr/share/zabbix-server-pgsql /*.sql 192.168.100.100:/var/lib/postgresql/
Aps a criao do banco o prximo passo criar o usurio e definir sua senha.
Postgres=# CREATE ROLE zabbixpostgres = # \ password zabbix
86
host zabbixdb
zabbix
192.168.100.100/32
md5
Esses arquivos devem ser importados nessa ordem, aps isso, h necessidade de
conceder as permisses para o usurio zabbix no banco postgreSQL
zabbixdb = # GRANT SELECT , UPDATE , DELETE , INSERT ON ALL TABLES IN SCHEMA public TO zabbix ;
INSTALAO DO FRONT-END
O zabbix front-end uma interface web que roda dentro de um servidor com suporte a
PHP e Apache. Dessa forma, ele precisa tambm ser instalado. nele que praticamente ser
feito todos os monitoramentos e configuraes de ativos de rede.
Primeiramente deve-se instalar o pacote:
root@db-server :~ # apt-get install zabbix-frontend-php php5-ldap
Aps essa etapa, se no houve nenhum problema, atravs do navegador, basta acessar o
Front-End atravs do IP do db-server.
87
88
Aps o login, a prxima tela o Dashboard, onde fica, de forma consolidada, toda
informao do sistema e dos hosts monitorados.
89
90
ANEXO II QUESTIONRIO
Quanto tempo em mdia, a partir do momento de descoberta do problema, este demorava para ser corrigido?
Quando o erro era encontrado ou informado havia uma pesquisa previa na internet sobre ele, que variava, dessa
forma a correo variava sempre mesmo quando o erro era parecido.
Qual era a quantidade de incidentes identificados por ms relacionados segurana de redes e servidores?
No h um registro de contabilidade de erros
Como era feita a documentao dos incidentes?
No havia documentao
Que tipo de ferramenta era utilizada para monitoramento da rede da Cmara Municipal de Campinas?
No havia ferramenta de monitoramento
Qual a quantidade de funcionrios efetivos a Diretoria de Tecnologia possua?
1 Apenas, esse cenrio durou at 2014, hoje a quantidade de funcionrios de 4
Existia alguma metodologia adotada para o tratamento de incidentes?
No havia
Qual era o tamanho do parque de computadores da Cmara Municipal de Campinas?
At 2015 a CMC possua cerca de 250 computadores, hoje essa quantidade saltou para 600.
91