Tag Archives: monitoramento

Monitoramento com Zabbix em ambiente de WAN

Estamos há um tempo com um projeto de implantação do Zabbix Server para monitoramento de Ambiente de T.I, existem ótimo tutoriais na Internet à respeito da instalação e configuração do Servidor (não vou entrar mais em detalhes aqui).

Porém, não encontrei muito material a respeito do Zabbix Proxy, nem sobre sua utilização em ambientes de WAN (Atrás de NAT). Tivemos que realizar muitos testes e simular di-recionamentos, mas enfim pudemos atingir nosso objetivo, que era monitorar diversos servidores em localidades diferentes, cada um com seu grupo e Site.

Para isto, são apenas alguns passos:

  1. Permitir conexões de entrada ao seu servidor Zabbix
  2. Selecionar Portas diferentes para cada servidor que será monitorado
  3. Documentar as portas e suas localidades (Caso possua um parque de servidores muito extenso)
  4. Re-direcionar a porta selecionada para o servidor do Site em questão
  5. Configurar o Agente Zabbix
  6. Criar o Host em seu Servidor

Vamos à prática:

O servidor Zabbix, por padrão, “escuta” nas portas 10050 e 10051, é necessário que você direcione estas portas para seu Servidor interno:

iptables -t nat -I PREROUTING -p tcp -d eth1 -m multiport –dports 10050,10051 -j DNAT –to <ip_lan_servidor_zabbix>
iptables -I FORWARD -p tcp -i eth1 -m multiport –dports 10050,10051 -j ACCEPT
iptables -I FORWARD -p tcp -o eth1 -j ALLOW_TCP

Você deve selecionar portas distintas para cada servidor que será monitorado. Em meu caso, para fins de fácil documentação, optei por separar uma “range” de 10 em 10 dígitos para cada localidade. Exemplo:

SITE 1: 10060 – 10069

  • FIREWALL = 10060
  • ACTIVE DIRECTORY = 10061
  • SQL SERVER = 10062

SITE 2: 10070 – 10079

  • SERVIDOR WEB = 10070
  • SERVIDOR DE APLICAÇÃO = 10071

SITE 3: 100080 – 10089

E assim em diante. Lembre-se de documentar o servidor de destino, site e a porta escolhida para os mesmo, pois as mesmas serão utilizadas na criação dos hosts em seu servidor Zabbix posteriormente.

Deve ser criada uma regra de NAT para o IP interno de cada porta selecionada, apontando para seu respectivo Servidor.

image

Agora, as duas partes mais importantes e que a meu ver, sempre foram as mais confusas para que conseguissemos realizar o monitoramento através de NAT.

Você deve configurar o Agente Zabbix (c:\zabbix\zabbix_agentd.conf) do servidor que será monitorado com os seguintes parâmetros:

Server=<ip_de_wan_do_servidor_zabbix>
ListenPort=<porta_selecionada_para_o_client_monitorado>
Hostname=<hostname_do_client_monitorado>
StartAgents=5
DebugLevel=3
PidFile=c:\zabbix\zabbix_agentd.pid
LogFile=c:\zabbix\zabbix_agentd.log
Timeout=3

Para finalizar, vamos criar um novo HOST à ser monitorado pelo nosso Zabbix Server:

image

Pronto, com o Template associado, você poderá monitorar diversos servidores em outras localidades com o Zabbix Server.

Empresa pode vigiar tudo que funcionário faz no computador do trabalho

Monitoramento é possível desde que esteja no contrato.
Confira formas que as empresas têm de fazer a vigilância.

Gabriela GasparinDo G1, em São Paulo

As empresas têm o direito de monitorar tudo o que os funcionários fazem no computador do trabalho, desde que a vigilância seja previamente informada e esteja prevista em contrato. Segundo advogados consultados pelo G1, caso o profissional seja pego pelo monitoramento fazendo algo proibido pelo empregador, ele pode ser demitido por justa causa.

Para quem fica o dia inteiro na frente do computador, o rastreamento pode soar invasivo, mas o argumento das empresas é que, se o instrumento é para o trabalho, ele não pode ser usado da forma que os empregados bem entendem.

Empresa paga o pato

De acordo com o advogado Renato Opice Blum, especialista em direito eletrônico, o que legitima o poder das empresas de vigiar os empregados é a própria legislação. O Código Civil prevê que o empregador é responsável por tudo o que os trabalhadores fazem usando as conexões e os equipamentos da empresa.
Isso significa que, se um funcionário cometer um crime por meio do computador do trabalho, a empresa responde judicialmente pelo caso. O funcionário também poderá responder pelo crime, mas os prejudicados costumam processar as empresas por conta de elas terem mais poder e dinheiro em caso de indenizações. “Quem paga o pato é a empresa”, afirma Blum.

E-mail pessoal

O monitoramento do e-mail pessoal é a questão mais polêmica, explica o advogado trabalhista Alan Balaban Sasson, uma vez que muitos profissionais alegam ser invasão de privacidade.

De acordo com o advogado, o monitoramento único e exclusivo do e-mail pessoal do trabalhador não é permitido, mas os programas de vigilância acabam monitorando o e-mail particular quando ele é acessado no computador da empresa.

No entanto, se está previsto em contrato que o computador é monitorado e que, caso o funcionário entrar no e-mail pessoal a página também poderá ser monitorada, e mesmo assim o profissional opta por acessar o e-mail, fica difícil querer questionar a empresa pelo ocorrido.

“O contrato é a palavra-chave. O que o chefe não pode é simplesmente chegar a falar ‘deixa eu olhar seu e-mail pessoal’. Nesse caso, seria uma coação”, afirma. Coação é uma ação injusta feita a uma pessoa, impedindo a livre manifestação da vontade do coagido.

O advogado Blum aconselha que as empresas proíbam ou bloquêem o acesso ao e-mail pessoal para evitar dores de cabeça com a questão.

Bloqueios

Desde que registrado no contrato, as empresas têm o direito de permitir ou bloquear qualquer tipo de ferramenta no computador, além de poder usar de diversos meios para vigiar o funcionário. “Do mesmo jeito que é permitido colocar um supervisor para monitorar o trabalho, é possível fazer a vigilância eletrônica”, explica Sasson.

É permitido, inclusive, gravar conversas do MSN, rastrear arquivos deixados na máquina e monitorar as palavras escritas pelo funcionário.

Justa causa

Além da questão jurídica, as justificativas das empresas para fazer o monitoramento são muitas, explicam os advogados, e vão desde proteger informações confidenciais da companhia a até mesmo acompanhar a produtividade do trabalhador.

“Objetivos vão desde proteger informações confidenciais da companhia a até mesmo acompanhar a produtividade do trabalhador”

Caso um funcionário seja pego pelo monitoramento fazendo algo proibido em contrato pela empresa, ele pode ser mandado embora por justa causa, dizem os advogados.

Em casos de flagrantes de descumprimentos não tão graves, como o acesso a uma rede social quando isso for proibido, o funcionário recebe uma advertência. Em caso de reincidência, ele recebe suspensão e, se repetir pela terceira vez, pode ser mandado embora por justa causa.

Já se ele for pego fazendo algo mais grave, como acessando sites de pornografia infantil, por exemplo, a demissão por justa causa pode ser imediata.
Mercado
De olho nesse grande mercado, uma vez que o computador é cada vez mais a principal ferramenta de trabalho nas empresas, desenvolvedoras de softwares usam a criatividade para oferecer programas que atendam às demandas dos empregadores (veja no quadro acima).

O diretor da NGR Network (Distribuidora do ÚnicoNet), Gustavo Domingos Cardoso, afirma que tanto empresas pequenas como grandes o procuram em busca de soluções.

MSN

Entre os programas desenvolvidos pela empresa está um software que controla o uso do MSN. Com a ferramenta, é possível definir com quais pessoas o funcionário pode interagir e gravar as conversas realizadas. Neto explica que o programa notifica os participantes sobre a gravação.

O programa também rastreia as palavras usadas pelo funcionário na conversa e, se necessário, impede que alguns termos sejam enviados.

Cuidado com senha

A Guidance Software, outra empresa que desenvolve softwares de monitoramento, oferece um produto que monitora tudo o que o funcionário faz no computador, desde arquivos utilizados, a e-mails escritos e sites visitados.

Fabrício Simão, gerente técnico para a América Latina da empresa, diz que, com determinados produtos, é possível capturar senhas não criptografadas de alguns sites, o que demanda cuidado.

Uso de Firewall nas Empresas

Um cachorro entrou numa igreja, mas porque?

Se você perguntar para muitas pessoas vão responder provavelmente:

- Porque o cachorro quiz!
- Sentiu cheiro de comida na festa junina.
- Deus o chamou!
- Não enche!

Entre outras maluqueces que seriam respondidas, mas provavelmente ninguém pensaria no mais básico: Porque a Porta estava aberta!

Esta é uma idéia simples, para mostrar a importância da utilização de um firewall em sua empresa. Já imaginou a quantidade de portas que podem estar abertas em seus Servidores e Computadores? E neste caso, não seria um cachorro à entrar, mas sim pessoas com más intenções, com objetivo de furto de informações e dados confidenciais (senhas bancárias, projetos, etc).

Daí, vem a grande importância da utilização de um firewall. O Firewall é um dispositivo de uma rede de computadores que tem como função principal fazer uma barreira de proteção que controla o tráfego de dados do seu computador com a internet. Seu objetivo é permitir somente a transmissão e recepção de dados autorizados.

Além do tempo perdido pelos usuários com a navegação indevida (Pesquisa da Folha, aponta que os usuários passam pelo menos 4 horas por dia, namorando, brincando e perdendo tempo na Internet), será que os usuários conhecem todos os sites que estão visitando? Será que não instalam, mesmo que passivamente softwares maliciosos que podem vir à prejudicar a rede da empresa?
Ainda existem os problemas de ex-funcionários tentando invadir sua empresa por vingança, hackers scaneando a internet e “descobrindo” sua empresa vulnerável à ataques, problemas com acesso à sites de pedofilia e, neste caso, se não existe um controle adequado é a empresa “quem paga o pato”.
Tendo em vista estes inúmeros problemas, vem a utilização de um bom firewall. Fomos muito mais além e trabalhamos com um sistema completo, com firewall e todo o controle possível à nível de internet para os usuários. Trata-se do Úniconet, um sistema completo para o Gerenciamento da Internet nas organizações, que conta com os seguintes recursos:
  •  Controle total de acessos a sites (com bloqueios, liberação, dia e hora de acessos e muito mais..)
  •  BIS – Bloqueio Inteligente de Sites (mais de 2 milhões de sites que podem ser bloqueados por categoria automaticamente)
  • Controle total do MSN (com bloqueios, liberação de acesso, grava todas as conversas e muito mais…)
  • Controle de portas (Firewall, com diversas regras de bloqueio e acessos)
  • Controle de banda (Geral, por departamento ou por usuário)
  • Comunicação completa da empresa, em ambiente interno ou externo
  • Monitoramento geral por palavras-Chaves
  • Servidor FTP completo e com relatório.
  • Servidor de E-mails
  • Interligação de Empresas através de VPN
  • Anti-vírus atualizado diariamente com relatórios
  • Relatórios diversos de acessos, bloqueios, tentativas de acesso, conversas, e outros
  • Roteador
  • Proxy com cache (Deixa a navegação mais rápida)
  • O sistema pode ser acessado de qualquer lugar do mundo.
  • Flexibilidade total, com um treinamento de 2 horas, você mesmo operará quase tudo
  • O sistema pode ser acessado de qualquer lugar do mundo.
  • Para saber mais sobre o sistema, acesso o nosso site e solicite uma Demonstração Gratuita.