Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 1 SUMÁRIO 2UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS Objetivos: • Apresentar aos alunos os principais conceitos sobre ferramentas de monitoramento de redes de computadores, bem como como suas funcionalidades. • Capacitar o aluno a relacionar e aplicar os conceitos discutidos. AULA 8 UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 2 CONTEXTUALIZANDO A APRENDIZAGEM Com o crescimento da Internet pública e as intranets privadas, pequenas infraestruturas transformaram-se em grandes infraestruturas indispensáveis, ou seja, não pode parar. O gerenciamento e monitoramento de rede é a implementação e a integração de vários elementos que oferece uma visão centralizada do que está ocorrendo na rede. A adoção de ferramentas de gerenciamento de rede auxiliará o administrador de redes na detecção, identificação e correção de problemas e falhas. No estudo de hoje iremos conhecer os conceitos de gerenciamento e monitoramento de rede, juntamente com as principais ferramentas utilizada neste contexto, como o Zabbix, OpenVAS, Pfsense, Samba4 e Nagios. AULA 8 - FERRAMENTAS DE MONITORAMENTO UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 3 Para contextualizar e ajudá-lo(a) a obter uma visão panorâmica dos conteúdos que você estudará na Aula 8, bem como entender a inter-relação entre eles, é importante que se atente para o Mapa Mental, apresentado a seguir: MAPA MENTAL PANORÂMICO A IMPORTÂNCIA DO GERENCIAMENTO DE REDE ZABBIX COMPONENTES DO ZABBIX COMUNICAÇÃO ZABBIX AGENT X ZABBIX SERVER REQUISITO DE HARDWARE ATIVOS GERENCIÁVEIS FERRAMENTAS DE MONITORAMENTO INTRODUÇÃO AO GERENCIAMENTO E MONITORAMENTO DE REDES DE COMPUTADORES PRINCIPAIS FERRAMENTAS OPENVAS IPTABLES PFSENSE SAMBA4 NAGIOS UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 4 1 - INTRODUÇÃO AO GERENCIAMENTO E MONITORAMENTO DE REDES DE COMPUTADORES No final da década de 1970, o presidente, Ken Olsen e fundador de uma das pioneiras da indústria de computadores, a Digital Equipment Corp, fez fez uma declaração, que o perseguiu até sua morte em 2011. Na frase, Ken Olsen, ele disse: “Não há motivo algum para que as pessoas queiram ter um computador em casa". Naquela época Ken Olsen, acreditava que não havia nenhum motivo para as pessoas tivesse computadores em casa, mas história mostrou- se contrária à essa declaração, assim como outros especialistas que equivocaram ao longo dos tempos. Este raciocínio pode ser compreensível para a época, em tempos passados, um computador, era visto como algo que contribuía para desemprego, no entanto, com passar dos anos, essa visão mudou radicalmente. Talvez, um dos grandes causadores dessa mudança seja a acesso a Internet. A Internet pode significar apenas diversão para alguns, mas o seu surgimento trouxe consigo a diversidade e inúmeras possibilidades, provocando uma grande evolução na área da computação. Diante dessa diversidade, as redes de computadores cresceram rapidamente e tem crescido cada vez mais de forma intensa, e é bem provável que esse crescimento se dê por caminhos que ninguém seja capaz de prever agora (TANENBAUM; WETHERALL; 2011). O fluxo de informação atualmente é tão rápido que chega a ser quase que instantânea. Muitas vezes um telespectador no Brasil pode receber uma informação acontecida no Irã, antes mesmos que muitos iranianos. Já dissemos que a expansão da Internet nas últimas décadas teve grande contribuição para crescimento das redes de computadores, transformando pequenas infraestruturas em grandes infraestruturas, interconectadas a outras redes, composta por uma heterogeneidade de dispositivos, serviços antes considerados simples, hoje as redes de computadores oferecem muito mais que simplicidade. As redes de computadores tornaram-se imensamente importantes em diversas áreas, criando inúmeras possibilidades e uma diversidade de aplicações indispensáveis e disponíveis 24 horas por dia. Por isso o papel do administrador de rede é tão importante, além de acompanhar e controlar a estrutura, mantém a disponibilidade dos serviços aos usuários e desenvolver ações a fim de prevenir e corrigir possíveis problemas ou falhas na rede. Neste estudo de compreender a importância do gerenciamento e monitoramento de redes, conheceremos algumas das principais ferramentas que facilita o desenvolvimento destas atividades. CONECTANDO UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 5 As novas tecnologias de comunicação, cada vez mais interativas, cada vez mais interligadas, mais segmentadas, pode proporcionar a criação de muitas alternativas, de muitos projetos e programas virtuais que podem nos auxiliar na vida real e cotidiana em um futuro muito próximo (SOUZA, 2008). Na verdade, parte disso já se tornou realidade. As redes de computadores são compostas por inúmeros equipamentos, interligando redes a outras redes que se expandem continuamente com o avanço e diversidade de tecnologias tanto em nível redes locais, quanto a nível de redes de longa distância. Uma rede de computadores é formada por várias peças complexas, tanto de hardware, como de software que integram umas com as outras. Estamos falando de enlaces, comutadores, roteadores, hospedeiros e outros dispositivos, que compõem deste processo. Mas também não podemos deixar de falar dos componentes lógicos, como as arquiteturas, recursos e os protocolos, que são vários, como pode observar na Figura 1, representada logo abaixo. Figura 1: Rede simples de computadores Fonte: KUROSE; ROSS (2015). Essa composição de hardware e software, controlam e coordenam todos estes componentes que juntos forma uma rede ou várias redes de computadores. Quando centenas ou milhares de computadores são montados em conjunto por uma alguma organização para uma formar uma rede, não é nada surpreendente que às vezes eles apresentem defeitos, elementos da rede sejam mal configurados, que recursos da rede sejam não consiga suprir a demanda de usuários ou simplesmente quebrem ou queimam. Por exemplo, um cabo pode se romper ou ser danificado, o sinal da rede sem fio não está alcançando determinado lugar ou as vezes o problema não é físico é lógico, ou seja, de software. Independente das possibilidades citadas, o papel do administrador de rede, é manter a rede ativa e funcionando. Além do mais o administrador de redes deve ser capaz de reagir a esses contratempos, e melhor ainda, evitá-los. E para desenvolver seu trabalho de forma eficiente, já que os vários componentes de rede ficam espalhados por uma determinada área que pode ser bastante extensa, o administrador de rede, em sua central de operações, evidentemente necessita de ferramentas que o auxiliem a monitorar, administrar e controlar a rede (KUROSE; ROSS, 2013). UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 6 O gerenciamento de redes desempenha um papel importante na Internet à medida que ela cresce cada vez mais. A falha de um único dispositivo pode interromper a comunicação de um ponto a outro da Internet (FOROUZAN; MOSHARRAF, 2013). Para facilitar o entendimento sobre gerenciamento de redes de computadores, vamos utilizar dois cenários do mundo real para descrever o conceito de gerenciamento de rede, os cenários em questão não são de redes de computadores, mas são cenários que também são compostos por sistemas complexo, constituído de vários componentes em interação que deve ser monitorado, gerenciado e controlado por um administrador. O primeiro ambiente que iremos utilizar são as usinas de geração de energia elétrica, uma hidrelétrica. As hidrelétricas são estações geradora de energia, ou seja, possuem a capacidade de converter a energia hidráulica produzidas pelos rios em energia elétrica.No Brasil as hidrelétricas são responsáveis pela produção de 90% da energia elétrica produzida no país. Assim como as usinas de geração de energia elétrica, elas possuem salas de controle, onde existem painéis, monitores, mostradores, medidores e lâmpadas que monitoram a todo momento o estado de temperatura, pressão e vazão de válvulas, tubulações, tanques e outros componentes da instalação industrial. Como pode imaginar, os operadores nestas salas utilizam estes dispositivos e equipamentos para monitorar remotamente muitos destes componentes, além do mais esses dispositivos permitem que os operadores de controle emitam sinais em caso de problemas iminente. A Figura 2, apresenta um centro de controle de uma hidrelétrica. Figura 2: Centro de operação de uma Hidrelétrica Fonte https://bit.ly/2WiDiVs - Acesso em 26 mar. 2019 Outro cenário do mundo real é a cabine de um avião. A mesma, assim como as salas de controles de uma usina de geração de energia elétrica também é equipada com vários instrumentos que possibilite que o controlador, no caso, o piloto possa monitorar e controlar os muitos componentes de uma aeronave, como é apresentada na Figura 3. UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 7 Figura 3: Cabine de comando de um avião Fonte https://bit.ly/2FyOXIL - Acesso em 26 mar. 2019 Em ambos os cenários, existe um administrador ou controlador, responsável pela manipulação e monitoramento de equipamentos, onde fazem os ajustes necessários de acordo com as ocorrências do ambiente, garante que os mesmos estejam funcionando adequadamente e além do mais, são responsáveis por executar ações específicas que detectam tendências ou comportamento anômalos, a fim de prevenir e evitar a ocorrência de problemas em potencial muitos mais sério. De modo semelhante, o administrador de rede vai monitorar, gerenciar e controlar ativamente o sistema do que está encarregado (KUROSE; ROSS, 2015). Dessa forma uma das principais funções do administrador de redes é evitar a ocorrência e responder de forma ágil a quaisquer tipos de irregularidade ou falha na rede. Para isso, o administrador de rede deve possuir conhecimento, experiência e dispor de ferramentas que possibilite o monitoramento, controle, identificação e correção de falhas a fim de manter a rede ativa e os serviços disponíveis aos usuários. 1.1 - A IMPORTÂNCIA DO GERENCIAMENTO DE REDE O gerenciamento está diretamente ligado ao controle das atividades e ao monitoramento dos recursos no ambiente a que se destina (BENÍCIO; 2015). Estes controles possibilita o administrador de rede, entre outras coisas, ter controle, obter informações da rede, detectar e diagnosticar a ocorrência de falhas, conhecer e controlar possíveis alterações em equipamentos e sistemas, além de acompanhar e garantir o desempenho da rede, dos serviços e segurança na rede. E além disso, diminui o tempo de indisponibilidade do equipamentos e/ou serviço da rede. Não é de hoje que as redes de computadores estão ficando cada vez mais importantes no contexto de modo geral. Nos dias atuais, as redes de computadores tornaram-se infraestruturas indispensáveis, ou seja, não pode parar. E de nada adianta ter a rede 100% operacional se o que realmente interessa UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 8 aos usuários e clientes, são os serviços e funciona através dela, as redes de computadores (LIMA; 2014). Quando falamos em monitoramento e gerenciamento de redes, para os usuários é, a Internet está disponível? Já para o gestor de rede é a disponibilidade dos serviços da rede ou a estabilidade da mesma. Desenvolver um plano ou um conjunto de requisitos é uma das formas de tornar isso possível, mas a verdade é que o gerenciamento de rede vai muito além disso. Com o crescimento da Internet pública e as intranets privadas, pequenas redes transformaram-se em grandes infraestruturas. Diante disso, a necessidade de um gerenciamento mais sistemático nesta enorme quantidade de componentes de hardware e software nestas redes também se tornou-se mais importante (KUROSE; ROSS, 2015). Além do crescimento acelerado das redes, o aumento de redes heterogêneas e a diversidade de dispositivos, o gerenciamento de redes tornou-se além de muito importante uma tarefa complexa. Diante disso, vamos conhecer alguns cenários em que com as ferramentas adequadas o administrador de redes pode se beneficiar no gerenciamento e monitoramento de redes. ● Detecção de falha em uma placa de interface em um hospedeiro ou roteador. Com as ferramentas de gerenciamento apropriada, uma entidade de rede pode indicar ao administrador que uma de suas interfaces não está funcionando. ● Monitoramento de hospedeiros. O administrador de rede pode verificar periodicamente se todos os hospedeiros da rede estão ativos e operacionais. ● Monitoração de tráfego para auxiliar o oferecimento de recursos. Através da monitoração de tráfego, um administrador de rede pode monitorar padrões de tráfego entre origens e destinos e notar, por exemplo, que trocando servidores entre segmentos de LAN, o total de tráfego que passa por várias LANs poderia ser reduzida de maneira significativa. ● Detecção de mudanças rápidas em tabelas de roteamento. A alternância de rotas, mudanças frequentes nas tabelas de roteamento, pode indicar instabilidades no roteamento ou um roteador mal configurado. ● Detecção de invasão. Um administrador de rede com certeza vai querer ser avisado quando chegar tráfego de uma fonte suspeita ou quando se destinar tráfego a ela (KUROSE; ROSS, 2015). O gerenciamento e monitoramento de rede é importante e necessário, principalmente quando envolve a disponibilidade de serviços essenciais, como troca de informação, transações financeiras, acesso a dados financeiros e diversos outros serviços. Quando se utiliza mecanismos, meios e formas de análise e de controle destes equipamento e recursos, o gerenciamento UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 9 torna-se muito mais eficiente. No gerenciamento e monitoramento de redes, existem vários fatores que são levados em consideração, normalmente estes fatores estão associados diretamente aos equipamentos e aos usuários. E são as necessidades deles que devem ser atendidas e gerenciada. Um gestor de redes normalmente atua no ponto centralizado em uma empresa ou instituição, e para evitar a necessidade de deslocamento desnecessário e tornar estas atividades mais eficiente a ISO (international Organization of Standard) criou um modelo e dividiu o gerenciamento de rede em cinco áreas funcionais, descritas na Tabela 1. Tabela 1: Cinco áreas funcionais do gerenciamento de redes Atividade Descrição Objetivo Gerenciamento de falhas O gerenciamento de falhas visa monitorar os recursos para detectar, isolar e corrigir operações anormais. ● Assegurar a operação contínua. ● Detectar, isolar o problema. ● Registrar as ocorrências de falhas. ● Executar testes de diagnóstico. ● Isolar o componente que falhou. ● Apresentar comportamento proativo ou reativo, reparando ou trocando o componente que falhou. Gerenciamento de Configuração Controla, identifica, coleta e fornece dados para o gerenciador, com objetivo de ajudar a fornecer operação contínua do serviço de interconexão. ● Coletar informações sobre a topologia da rede. ● Monitorar mudanças na estrutura física e lógica. ● Manter os equipamentos atualizados. Gerenciamento de Segurança Contempla os aspectos de segurança do modelo OSI, que são essenciais para operar corretamente o gerenciamento e proteger os objetos gerenciais. ● Responsável pelos mecanismos e procedimentos de segurança. ● Assegura a aplicação da política de segurança. ● Controla o acesso à rede. ● Mantém registros de eventos relacionados à segurança. UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOSRESERVADOS 10 Gerenciamento de Desempenho Busca avaliar o comportamento dos objetos gerenciais e a eficácia das atividades de comunicação. ● Controla o comportamento dos recursos da rede. ● Avalia as atividades de comunicação oferecida na rede. ● Monitora a operação diária da rede. ● Localiza pontos críticos no sistema. ● Registra dados de operação. ● Auxilia nas funções de planejamento e análise. Gerenciamento de Contabilidade É basicamente o responsável pelo controle de utilização dos recursos, sejam eles computacionais, de impressão, armazenamento e dentre outros. ● Controlar recursos. ● Manter limites de consumo. ● Viabilizar e identificar os custos. ● Efetuar a melhor distribuição dos recursos. Fonte Adaptada - KUROSE; ROSS, (2013); BRANCO, etc al., (2015). Este modelo composto por cinco áreas distintas do gerenciamento de rede, que engloba todos os aspectos do gerenciamento, no entanto, permite que cada área seja tratada de forma específica e detalhadamente. Em síntese, gerenciamento de rede inclui a implementação, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar, testar, consultar, configurar, analisar, avaliar e controlar os recursos da rede, e de elementos, para satisfazer às exigências operacionais, desempenho e de qualidade de serviço a um custo razoável (KUROSE; ROSS, 2013). Além do mais, o gerenciamento de rede oferece uma visão do que está acontecendo na rede, auxilia na detecção e identificação de problemas e falhas. 1.2 – ATIVOS GERENCIÁVEIS Uma rede é um conjunto de dispositivos conectados que se comunicam. Um dispositivo pode ser um computador, uma impressora ou outro dispositivo de envio e/ou recepção de dados, que estejam conectados a outros nós da rede (FOROUZAN, 2010). Segundo Tanenbaum; Wetherall (2011), uma rede de computadores é uma infraestrutura de comunicação constituída por um conjunto de equipamentos interconectados, a fim de trocar e compartilhar recursos e informações entre si e prover uma gama de serviços ao usuário. Sendo assim, todo equipamento UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 11 e/ou serviço conectado à rede podem ser monitorados. Diante da diversidade de dispositivos podemos citar por exemplo: servidores, switches, roteadores, impressoras, desktops, suprimentos energéticos e dentre outros. Já os serviços podemos citar banco de dados, como, MySQL, PostgreSQL, SQL Server e aplicações em Java, Tomcat, Jboss (BENÍCIO, 2015). De acordo com Kurose; Ross (2013), todo esse conjunto de elementos heterogêneos possui uma grande quantidade de dados que podem ser importantes principalmente para o gerenciamento de segurança da informação. 2 – PRINCIPAIS FERRAMENTAS 2.1 - ZABBIX Conforme Horst; Pires; Déo (2015), Zabbix é uma ferramenta moderna, Open Source GPLv2 (GNU General Public License) e multiplataforma. Possui apenas uma versão, conhecida como Enterprise, sendo uma das ferramentas mais utilizada para monitorar a disponibilidade e o desempenho de aplicações, ativos e serviços de rede. Por meio desta ferramenta é possível coletar diversos tipos de dados da rede, oferecendo grande performance para isso, e pode ser implementado em ambientes onde há um número considerável de ativos. Por ser um software de nível empresarial, foi projetado para disponibilidade e desempenho de componentes de uma infraestrutura de TI (Tecnologia da Informação). O Zabbix foi idealizado e projetado pelo pesquisador Alexei Vladishev no final da décado de 1990, mais especificamente 1998. O projeto surgiu devido a necessidade de se utilizar uma ferramenta capaz de monitorar todo o sistema de redes de computadores de um Banco na Letônia, onde Alexei trabalhava como administrador de sistemas. Mesmo após sua idealização e projeto, a primeira versão da ferramenta, a release, foi lançada somente em 2001, sendo que a primeira versão estável, V. 1.0, foi lançada em 2004. Em 2005 surgiu a empresa Zabbix SIA Company, a mesma foi criada com o objetivo de fornecer serviço e suporte técnico especializado e atualmente possui escritórios nos EUA, Europa e Japão. É importante salienta que o Zabbix é ferramenta gratuita e de código aberto, o que contribui para o desenvolvimento da ferramenta como um todo. A última versão da ferramenta é a 4.0, é uma versão de suporte a longo prazo (LTS), o que significa que o mesmo terá suporte e atualizações por cinco anos. O Zabbix trabalha com suporte a vários tipos de SGBD’s (Sistemas de Gerenciamento de Banco de Dados), permitindo armazenamento de dados que são coletados durante o monitoramento, bem como o armazenamento das configurações de sistema. Dentre os SGBD’s suportados, podemos destacar: MySQL/Mariadb, PostgreSQL, SQLite, Oracle e IBM DB2. Os módulos responsáveis pela coleta de dados são desenvolvidos na linguagem de programação C, sendo que a interface Web é desenvolvida na linguagem PHP (Hypertext Preprocessor). De acordo com Horst; Pires; Déo (2015); Lima (2015), o Zabbix possui diversas funcionalidades, dentre elas são destacadas: UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 12 ● Autodescoberta de dispositivos de rede. ● Autodescoberta de recurso do host (por verificação simples, agente ou via protocolo SNMP). ● LLD(Lou Level Discovery) que permite criar automaticamente itens, triggers, gráficos para diferentes recursos do host que será monitorando. ● Monitoramento distribuído com administração centralizada via web por meio do uso de proxy. ● Aplicação servidor compatível com os sistemas operacionais: GNU/Linux, IBM AIX, Solaris, HP-UX, AIX, FreeBSD, NetBSD, OpenBSD, Mac OS X. ● Aplicação cliente de alto desempenho compatíveis com todos os sistemas operacionais da aplicação servidor com o incremento do Windows (edições Server e Desktop). ● Monitoramento com ou sem o uso de Agentes. ● Auditoria do sistema. ● Envio de alertas por e-mail, SMS, Jabber XMPP (Extensible Messaging and Presence Protocol) e scripts personalizados. ● Monitoramento de aplicações Java. ● Monitoramento de dispositivos via IPMI (Intelligent Platform Management Interface). ● Monitoramento de aplicações Web. ● Monitoramento de ambientes virtualizados. Zabbix é uma plataforma bastante difundida e não está limitada a um nicho de serviço. Empresas privadas e governamentais estão utilizando o Zabbix, seja de pequeno, médio ou grande porte, em vários setores do mercado (LIMA, 2015). Uma de suas principais características é a capacidade de monitorar milhares de itens em apenas um único servidor, além do mais é possível ter um monitoramento distribuído. Dessa forma, é possível ter um servidor central de monitoramento e vários outros servidores subordinados a ele enviando as métricas para o servidor central ou apenas replicar as informações. A Figura 4, apresenta a composição da arquitetura do Zabbix. Figura 4: Arquitetura Zabbix Fonte: LIMA (2015) É um recurso de programação executado sempre que o evento associado ocorrer. TRIGGER OU GATILHO GLOSSÁRIO UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 13 2.1.1 – COMPONENTES DO ZABBIX Segundo Horst; Pires; Déo (2015), vários módulos são responsáveis pela composição do Zabbix sendo eles: Zabbix Server, Zabbix Agent, Zabbix Proxy, Interface Web e Banco de Dados. O módulo Zabbix Server é o principal componente do sistema. Ele é responsável por verificar remotamente os serviços de uma rede. O mesmo utiliza um processo de checagem simples, onde todos os agentes enviam informações e estatísticas, sobre cada um dos ativos que estão sendo monitorados. Esse módulo recebe as informações, realiza o processamento das mesmas, cria relatórios, envia alertas e realiza ações pré configuradas no Zabbix Server. Já o módulo Zabbix Agent é um software responsável por coletar informações dos dispositivos nos quais o mesmo está instalado. Além da coleta,o Zabbix Agent também é responsável por enviar estes dados ao Zabbix Server ou Zabbix Proxy. O Agent possui a capacidade de coletar informações do tipo, quantidade de processos que estão executando no host onde está instalado, espaço em disco, número de usuários conectados, entre outras informações. O Zabbix Proxy é um módulo semelhante ao Zabbix Server, com a capacidade de coletar dados dos equipamentos gerenciados, porém, com a responsabilidade de enviar essas informações ao Zabbix Server. Todo os dados recebidos são armazenados temporariamente nesse módulo, transferidos ao Zabbix Server que o Zabbix Proxy pertence, sendo excluídos na sequência do armazenamento temporário do Proxy. Esse módulo é opcional, sendo uma solução para ambientes que necessitam de uma a monitoração centralizada de localidades geograficamente dispersas e para redes gerenciadas remotamente. A ideia do uso de Proxy é diminuir a carga do Zabbix Server, onde há um grande número de hosts a serem monitorados. A Interface Web é o módulo que permite a interação do usuário com o Zabbix Server. Nesse módulo é possível ter acesso a todas as informações coletadas, além de permitir a configuração da ferramenta como um todo. O Banco de Dados é o componente que fica a cargo de armazenar os dados coletados, como também as configurações do sistema (LIMA; 2015) (HORST; PIRES; DÉO (2015). . 2.1.2 - COMUNICAÇÃO ZABBIX AGENT x ZABBIX SERVER A comunicação entre os módulos Agent e Server pode ocorrer de cinco maneiras diferentes, ou seja, é possível monitorar um equipamento de rede, de cinco formas diferentes. Essa comunicação entre cliente, Zabbix Agent, e o servidor, Zabbix Server varia de acordo com o tipo do dispositivo a ser monitorado. A Tabela 2 apresenta os tipos de comunicação existente no Zabbix. UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 14 Tabela 2: Comunicação entre agente gerenciado e Zabbix Server Dispositivo Gerenciado Porta / Protocolo Descrição Zabbix Agent Passivo 10050 / TCP Neste modo de gerenciamento o Zabbix Server se conecta ao dispositivo gerenciado e solicita os itens que o usuário configurou para coletar, o agente Zabbix sempre aguarda a solicitação do Zabbix Server. Zabbix Agent Ativo 10051 / TCP O dispositivo gerenciado neste modo de gerenciamento, se conecta ao Zabbix Server, recebe a lista dos itens a serem monitorados, coleta os dados conforme o cronograma passado pelo Zabbix Server e periodicamente o envia. JMX (Java Management Extensions) 10052 / TCP É usado nos casos de monitoramento de servidores de aplicação Java, por meio do componente Java Gateway. SNMP (Simple Network Managent Protocol) 161 / UDP Neste modo de gerenciamento os dados coletados pelo Zabbix Server são aqueles que os fabricantes de equipamento implementaram conforme as normas RFC's. IPMI (Intelligent Platform Management Interface) 623 / UDP O gerenciamento utilizado este modo é destinado ao monitoramento de recurso de hardware, ou seja, não depende do sistema operacional ter sido iniciado. Podemos monitorar temperaturas, voltagem, velocidade de HD. Fonte Adaptada - BENÍCIO (2015); LIMA, (2015); HORST; PIRES; DÉO,(2015). De acordo com a Tabela 2, para cada tipo de comunicação entre o Dispositivo Gerenciado e Zabbix Server existe uma porta padrão, que pode ser alterada. É possível que um mesmo dispositivo seja monitorado pelo Zabbix Server por mais de uma forma, ou seja, monitoramento combinatório de acordo com o item a ser coletado. Por exemplo, pode unir o monitoramento do Zabbix Agent Ativo com o monitoramento via protocolo IPMI (HORST; PIRES; DÉO, 2015). UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 15 2.1.3 – REQUISITO DE HARDWARE Conforme Lima (2015), O Zabbix exige no mínimo de 128 MB de memória RAM e 256 MB de espaço livre em disco. Obviamente, tratando-se de um sistema que alimenta suas informações em banco de dados, precisa-se de mais memória física e armazenamento em disco. Isso é necessário quando a quantidade de hosts monitorado e a quantidade de parâmetros configurados são extensas. Essa questão também válida para o processador que será utilizado no Servidor. Um Pentium II é o mínimo necessário para atender a demanda de Zabbix. 2.2 - OPENVAS De acordo com o site oficial, o OpenVAS (Open Vulnerability Assessment System) é um framework com vários serviços e ferramentas que oferecem uma abrangente análise de vulnerabilidades em ambientes de redes de computadores. O OpenVAS é um sistema de código aberto utilizado para a avaliação de vulnerabilidades, distribuído sob a licença GPL(General Public License), ou seja, é uma licença para software livre. O OpenVas é uma ferramenta com ambiente completo de avaliação de segurança, com uma série de serviços e componentes que podem ser organizados em diversas formas para construir um ambiente de avaliação adequado à sua rede (SCHWARZER, 2011). O OpenVAS surgiu quando a empresa responsável pelo Nessus, ferramenta scanner de vulnerabilidades, a Tenable Network Security lançou sua última versão GPL, e alterou a sua licença para uso comercial (MELO, 2017). A decisão da empresa Tenable de alterar a licença do Nessus para uso comercial foi vista com muita frustração pelos profissionais de segurança e gerentes de redes. O Nessus era gratuito e de código aberto até versão 3, no entanto, o anúncio de que a Nessus se tornaria código fonte fechado e patenteado foi dada em outubro de 2005. Contudo, essa decisão foi muito importante para o surgimento da OpenVAS, já que a Nessus foi base para seu desenvolvimento. Essa tarefa que foi bem desempenhada pelo o pesquisador Tim Brown. Atualmente, o OpenVAS possui uma comunidade crescente, com diversas contribuições de indivíduos e corporações em todo o mundo. O projeto OpenVAS é membro da Software in the Public Interest, que traduzido para português significa Software de Interesse Público, que é uma organização sem fins lucrativos dedicada a ajudar no desenvolvimento do Software Livre. O OpenVAS trabalha sob a arquitetura cliente- Para fazer o download da ferramenta e aprender a instalação do Zabbix, clique aqui. saiba mais! https://www.zabbix.com/documentation/4.0/manual/installation/getting_zabbix UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 16 servidor, sendo o componente servidor é responsável pelo agendamento e execução dos escaneamentos, já o cliente, é responsável por configurar as buscas e acessar os resultados das mesmas, além de disponibilizar uma interface que permita a interação com o usuário. De acordo com Greenbone (2019), arquitetura da ferramenta OpenVAS é composta pelos módulos NVT (Network Vulnerability Tests), OpenVAS Scanner, OpenVAS Manager, OpenVAS Administrator, OpenVAS CLI, Greenbone Security Desktop e Greenbone Security Assistant, as mesmas serão detalhadas a seguir. Tabela 3: Composição da Arquitetura OpenVAS Módulo Descrição Módulo NVT (Network Vulnerability Tests) Esse módulo é constituído por scripts desenvolvidos na linguagem NASL (Nessus Attack Scripting Language). Esses scripts compõem os testes de segurança que são realizados durante o processo de escaneamento. Estes testes são disponibilizados diariamente pelo serviço OpenVAS NVT Feed. Módulo OpenVAS Scanner É um módulo responsável pela a execução nos alvos os testes NVTs. Módulo OpenVAS Manager Possui a função executar e gerenciar as varreduras realizadas pelo OpenVAS Scanner. Os resultados das varreduras são armazenados pelo Manger em um sistema de gerenciamento de banco de dados baseado em SQLite. Assim, as ferramentas clientes conectam ao Manager através do protocolo OMP (OpenVAS Management Protocol). Módulo OpenVAS Administrator Este módulo é responsável pela gerência dos usuários do OpenVAS e das atualizações dos NVTs através dos comandos openvas-adduser e openvas-ntv-sync. O protocolo responsávelpor essa comunicação é o OAP (OpenVAS Administration Protocol) Módulo OpenVAS CLI Este módulo cliente responsável pela interface de linha de comando. Greenbone Security Desktop (GSD) É módulo cliente OpenVAS com interface desktop que pode ser instalado em sistemas operacionais Microsoft Windows, GNU/Linux e Mac OS. UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 17 Greennbone Security Assistant (GSA) É módulo cliente OpenVAS com interface Web suportado por diversos navegadores como, Mozilla Firefox, Google Chrome, entre outros. Fonte Adaptada de MARTINELO; BELLEZI (2015) e de https://www.greenbone.net/en/product-architecture/ Acesso em 26 de mar. 2019. A Figura 5, apresenta um o diagrama da arquitetura da ferramenta OpenVAS. Figura 5 - Arquitetura OpenVAS Fonte https://bit.ly/2usQIlN - Acesso em 26 mar. 2019 2.3 - IPTABLES Antes de nossa aprendizagem sobre o Iptables, primeiramente precisamos compreender o conceito de Firewall. O Firewall é um mecanismo de proteção que atua entre a rede interna e uma externa ou qualquer outra rede que esteja conectada a ela, incluindo a Internet, monitorando e controlando tráfego de dados que entra e o que sai da rede. De acordo com Cheswick; Bellovin; Rubin, (2003), Firewall é um sistema que impõe uma política de controle de acesso entre duas redes, tendo as seguintes propriedades: ● Todo tráfego de dentro para fora de uma rede, e vice-versa, deve passar pelo Firewall; ● Apenas tráfego autorizado, como definido pela política de segurança local, terá Para aprender como efetuar a instalação do OpenVAS no sistema operacional GNU/ Linux Ubuntu 16.04, clique aqui. saiba mais! https://www.greenbone.net/en/product-architecture/ https://www.vultr.com/docs/how-to-install-openvas-vulnerability-scanner-on-ubuntu-16-04 UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 18 permissão de trafegar; ● O próprio Firewall é imune a violações. Já conforme a Cisco, um Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Existem três tipos de Firewalls: filtro de pacotes, filtro de pacotes com base no estado da conexão e filtros de pacotes na camada de aplicação. Segundo Neto (2004), o Iptables compõe a quarta geração de sistemas Firewalls no Linux, que foi incorporada a versão 2.4 do Kernel. O Iptables foi concebido por Rusty Russell, juntamente com Michel Neuling e incorporado a versão 2.4 do Kernel Linux. Por isso, o Iptables é amplamente a ferramenta mais utilizado para Firewall Linux. As principais características de Iptables são, além da segurança, velocidade e economia na realização de suas tarefas, a ferramenta oferece uma gama de possibilidades, como a implementação de filtros, redirecionamento de endereçamento e portas, monitoramento de tráfego, bloqueio a ataques Spoofing e dentre outras (FERREIRA, 2008) (NETO, 2004). Para compreender melhor a função da ferramenta Iptables, Ferreira (2008), faz uma breve descrição. O filtro de pacotes do kernel de Linux 2.4.X funciona por meio de regras estabelecidas na inicialização do sistema operacional. Todos os pacotes entram no kernel para serem analisados. As chains (correntes) são possíveis situações dentro do kernel. Quando um pacote entra no Firewall, o kernel verifica o destino dele e decide qual chain irá manipular esse pacote. Isso é chamado de roteamento interno. Os tipos de chains irão depender do tipo de tabela que está sendo utilizado no momento. Existem três tabelas possíveis. O programa Iptables fornece uma interface para que o usuário possa manipular o filtro de pacotes do kernel (FERREIRA; 2008). 2.4 - PFSENSE Idealizado Christopher M. Buechler, e Scott Ullrich, o pfSense é uma distribuição customizada do FreeBSD. Ele é um software gratuito e open source adaptado especialmente para ser utilizado como Firewall e roteador. É totalmente gerenciável possuir uma interface web e um sistema de pacotes que permite agregar recursos (pfSense, 2019). Em outras palavras, o pfSense é uma Para conhecer mais sobre a Ferramenta Iptables, sugiro a leitura do artigo Iptables: conceito e aplicação. Clique aqui. Sugiro também a leitura livro do Urubatan Neto, Dominando Linux Firewall Iptables. saiba mais! https://www.vivaolinux.com.br/artigo/IPTABLES-Conceitos-e-aplicacao UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 19 ferramenta poderosa na solução de firewalls e roteadores. Por ser de código aberto, fortaleceu com tempo e tornou-se uma grande concorrente para as principais soluções pagas disponíveis no mercado atualmente. Uma das grandes vantagens do pfSense que além de possuir uma interface web para a configuração de todos os componentes, não há necessidade de ter conhecimento no UNIX, não é necessário usar linhas de comando e não é necessário editar manualmente nenhum conjunto de regras. O PfSense é apenas software, isso significa que a ferramenta não exige requisitos específico de hardware, ou seja, ela pode ser adaptada ao hardware escolhido para atender às necessidades específicas de seu ambiente de trabalho. 2.5 – SAMBA4 Criado por Andrew Tridgell 1992, o Samba é um Software Livre licenciado sob a Licença GNU (Pública Geral), o projeto Samba é um membro do Software Freedom Conservancy, ou seja é uma ferramenta de código livre e aberto faz parte de uma instituição sem fins lucrativos, onde o objetivo é promover, melhorar, desenvolver e defender projetos de software livre, livre e de código aberto . O Samba4 é um software servidor para Linux e outros sistemas baseados em Unix, que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com sistema operacional Windows. Desta forma, é possível usar o Linux como servidor de arquivos ou servidor de impressão, como se a rede utilizasse servidores Windows (SAMBA, 2019). 2.6 - NAGIOS Criado por criado por Ethan Galstad para rodar inicialmente sob a plataforma Linux, o Nagios foi lançado no final da década 1990, inicialmente sob a plataforma Linux, atualmente pode executado na grande maioria dos sistemas baseados em UNIX. o Nagios é um programa muito popular de código aberto de monitoração, se encontra na versão 4.4.3, o programa é capaz Para realizar o download e instalação passo a passo da ferramenta, clique em: Instalando o PfSense ou ainda em Instalação PfSense saiba mais! Para conhecer mais sobre a ferramenta acesse o site oficial do Samba4, clicando aqui. saiba mais! https://docs.netgate.com/pfsense/en/latest/install/installing-pfsense.html http://securitygateti.com.br/2018/05/08/instalacao-pfsense-2-4-1/ https://www.samba.org/ UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 20 de monitorar uma grande variedade de serviços de rede. O Nagios faz monitoramento de redes e verifica constantemente a disponibilidade dos serviços, em caso de falha, o Nagios pode alertar o administrador da rede sobre o problema ocorrido, através de e-mails ou torpedos. A ferramenta possui interface, que possibilita o monitoramento via WAP ou navegador Web. Por meio do programa é possível obter relatórios de disponibilidade e configurar ações corretivas para que afetem os processos da rede, usuários e ou clientes (NAGIOS, 2019). As principais características da ferramenta Nagios, são: ● Monitorização Abrangente: A ferramenta possui recursos para monitorar aplicativos, serviços, sistemas operacionais, protocolos de rede, métricas do sistema e componentes de infraestrutura com uma única ferramenta. ● Remediação de Problemas: A confirmação de alerta oferece a comunicação sobre problemas conhecidos e resposta a problemas. ● Visibilidade e conscientização: A ferramenta oferece uma visão centralizada de toda a infraestrutura de TI monitoradae informações detalhadas através da interface da web. ● Planejamento proativo: A ferramenta oferece planejamento de capacidade e garantem que você esteja ciente da infraestrutura antiga. ● Arquitetura Extensível: O programa oferece a integração com aplicativos internos e outros programas de terceiros. Além destas características o Nagios oferece detecção rápida de falha de infraestrutura e monitora serviços de rede em protocolo como: SMTP, POP3, HTTP, NNTP, ICMP, SNMP. Para conhecer mais sobre a ferramenta ou realizar downloads, acesse o site oficial do Nagios, clicando aqui. saiba mais! Após essa aula, você é capaz de definir os principais conceitos sobre ferramentas de monitoramento de redes bem como suas funcionalidades? Consegue aplicar os conceitos na prática diária? Caso você consiga responder essas questões, parabéns! Você atingiu os objetivos específicos da Aula 8! Caso tenha dificuldades para responder algumas delas, aproveite para reler o conteúdo da aula, acessar o UNIARAXÁ Virtual e interagir com seus colegas, tutor (a) e professor (a). Você não está sozinho nessa caminhada! Conte conosco! aUTOaVALIAÇÃO https://www.nagios.org/about/ UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 21 RECAPITULANDO A importância do gerenciamento de rede em um cenário onde as infraestruturas de rede crescem cada dia mais. Na aula de conhecemos os conceitos de gerenciamento e monitoramento de rede. Conhecemos também as cinco áreas funcionais do gerenciamento de redes, que mesmo sendo de áreas distintas engloba todos os aspectos do gerenciamento e monitoramento e redes. Além do mais, compreendemos que o gerenciamento de rede oferece uma visão do que está acontecendo na rede, auxiliando na detecção e identificação de problemas e falhas. Para finalizar conhecemos as principais ferramentas utilizada no gerenciamento de redes, como o Zabbix, OpenVAS, Pfsense, Samba4 e Nagios. VIDEOAULA Após a leitura e o estudo do seu livro-texto, chegou o momento de complementar seu conhecimento. Vá até seu Ambiente Virtual de Aprendizagem e acesse a Videoaula referente à Aula. UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 22 REFERÊNCIAS Usinas hidrelétricas do Brasil. Disponivel em:<https://www.sogeografia.com.br/Conteudos/ GeografiaFisica/Hidrografia/content3_6.php>. Acesso em 22 mar 2019. LIMA, Janssen dos Reis. Monitoramentos de redes com Zabbix: monitore a saúde dos servidores e equipamentos de rede. Brasport.2014. Rio de Janeiro. BRANCO, Kalinka Regina Lucas Castelo, etc al. Redes de computadores: Da teoria à prática com Netkit.Elsevier. 2015. Rio de Janeiro. BENÍCIO, Washington Ernando Pereira. Monitoramento e gerenciamento de redes utilizando Zabbix. Disponível em: < http://zabbixbrasil.org/files/Monitoramento_e_Gerenciamento_de_ Redes_Utilizando_Zabbix.pdf>. Acesso em 19 mar 2019. BUNGART, José Wagner, Redes de computadores: Fundamentos e protocolos. Senai SP. São Paulo. 2016. BORSCHEID, RÉGIS MACIEL. Protótipo de aplicação web para gerenciamento de firewall linux. Disponivel em: < http://www.inf.furb.br/~pericas/orientacoes/GerenciaFirewall2005.pdf> Acesso em 23 mar 2019. O que é um firewall. Disponivel em:< https://www.cisco.com/c/pt_br/products/security/ firewalls/what-is-a-firewall.html>. Acesso em 23 mar 2019. COMER, Douglas. Interligação de redes com TCP/IP: Princípios, protocolos e arquitetura. 6. ed. Elsevier. Rio de Janeiro. 2016. CHERTO, Marcelo. Sucesso é Uma Questão de Atitude. Agbook. São Paulo.2010. CHESWICK, William R.; BELLOVIN, Steven M.; RUBIN, Aviel D. Firewalls and Internet security: repelling the wily hacker. Addison-Wesley Longman Publishing Co., Inc., 2003. FOROUZAN, Behrouz A.; MOSHARRAF , Firouz. Redes de Computadores: Uma Abordagem Top- Down. Bookman. Porto Alegre. 2013. HORST, Adail Spínola; PIRES, Aécio dos Santos; DÉO, André Luis Boni. De A a ZABBIX. Novatec. São Paulo. 2015. FRANCO, Bruno Santolin Dornelles. Gerenciamento de uma rede sem fio com pfSense. Disponivel em:< http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/6445/1/PG_COADS_2015_2_09.pdf>. Acesso em 23 mar 2018. FERREIRA, Rubem E. Linux: Guia do administrador de sistema. 2 ed. Novatec. São Paulo. 2008. FILIPPETTI, Marco. CCNA 6.0: Guia completo de estudo. 2.ed. Alta Books. Rio de Janeiro. 2019. UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 23 FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4.ed. Bookman. Porto Alegre. 2010. KUROSE, Jim F.; ROSS, Keith W. Redes de computadores e a internet. Uma abordagem top- down. 6.ed. Pearson.São Paulo. 2013. KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet: uma abordagem top- down. 5. ed. Person.São Paulo. 2009. KUROSE, Jim F.; ROSS, Keith W. Redes de computadores e a internet. Uma abordagem top- down. 6.ed.Pearson.São Paulo. 2013. SOUSA, Lindeberg Barros. Gerenciamento e segurança de redes. Senai. São Paulo. 2017. SOUZA, Márcio Vieira. Redes Informatizadas de Comunicação: a teia da rede internacional DPH. Blucher. São Paulo. 2008. Manual de Instalação do Zabbix. Disponivel em:< https://www.zabbix.com/documentation/4.0/ manual/installation/getting_zabbix.>. Acesso 23 mar 2019. MARTINELO, Clériston Aparecido Gomes; BELLEZI, Marcos Augusto. Análise de Vulnerabilidades com OpenVAS e Nessus. Revista TIS, v. 3, n. 1, 2014. Disponivel em:< http://www.revistatis. dc.ufscar.br/index.php/revista/article/view/74/68>. Acesso em 23 mar 2019. MELO, Sandro. Exploração de Vulnerabilidades em Redes TCP/IP. 3 ed.Alta Books. Rio de Janeiro. 2017. NETO, Urubatan. Dominando Linux Firewall Iptables. Rio de Janeiro: Ciência Moderna, 2004. OpenVas. About OpenVas. Disponível em: <http://www.openvas.org/#about>. Acesso 23 mar 2019 TANENBAUM, Andrew S. Redes de Computadores. 4. ed. Elsevier. Rio de Janeiro. 2003. TANENBAUM, Andrew S.; WETHERALL, David. Rede de Computadores. 5.ed. Pearson. São Paulo. 2011. Zabbix Documentation. Disponivel em:<https://www.zabbix.com/documentation/4.0/pt/ manual/introduction/about>. Acesso em 23 mar 2019. Análise detalhada. Disponivel em:<http://www.linuxmagazine.com.br/images/uploads/pdf_ aberto/LM_83_52_59_08_ana_openvas.pdf>. Acesso em 20 mar 2019. ZABBIX, S. I. A. Homepage of zabbix: An enterprise-class open source distributed monitoring solution. Online. Disponível em:<http://www. zabbix.com>. Acesso em 23 mar 2019. UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 242UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS CONTATO: 3669.2008 • 3669.2017 • 3669.2028 ead@uniaraxa.edu.br
Compartilhar