Rack 05

O que é o Rack 05 ?

Imagina um servidor central que é o coração da rede.

  • Ele é focado em Linux (escolhido por ser prático e familiar para a equipe).
  • Ele concentra os serviços mais importantes: monitoramento, segurança e armazenamento.
  • Ele permite que a equipe administre e visualize a saúde de toda a infraestrutura de TI em um só lugar.

O que o Rack 05 faz?

O Rack 05 é o centro de operações que:

  • Controla a Rede: Hospeda o Zabbix, que monitora cada máquina e serviço 24/7.
  • Garante a Segurança: Recebe os logs de todas as máquinas para identificar e alertar sobre anormalidades de segurança (usando ferramentas como Zabbix e SIEM).
  • Organiza os Recursos: Disponibiliza o Serviço de Arquivos (como um drive central) para que alunos e equipe possam baixar materiais como imagens ISO.

Exemplo prático:

  • Um computador na rede começa a apresentar tráfego de dados incomum.
  • Zabbix (rodando no Linux do Rack 05) recebe o log dessa máquina.
  • O Ele verifica o evento, identifica a anormalidade e informa imediatamente o administrador da rede sobre o problema.

Em resumo:

O Rack 05 é um serviço Microsoft que funciona como:

  • Um cadastro central de pessoas e equipamentos.
  • Um sistema de segurança que garante que só quem deve ter acesso, tenha.
  • Organizador que deixa tudo mais fácil de administrar em redes grandes.
  • Componentes Chave:

  • Linux (Servidor Principal): Roda o Zabbix para monitoramento de rede e segurança.
  • AD1 e AD2 (Windows Server): Controladores de domínio primário e de reserva (replicação), gerenciando usuários e DNS.
  • EVE: Simulador de redes para testes e treinamentos em um ambiente próximo ao real
  • Fibra e Armazenamento: Ponto de conexão de alta velocidade e espaço para arquivos e backups.

Clique nas imagens e veja mais sobre

Serviços

1. Sistema Operacional – Linux

arrow down icon arrow up icon

Ambiente baseado em Linux para garantir alta estabilidade, segurança nativa, flexibilidade de configuração e suporte robusto para serviços de monitoramento e segurança.

Veja a documentação técnica

2. Monitoramento de Rede – Zabbix

arrow down icon arrow up icon

Zabbix é utilizado para monitorar disponibilidade, desempenho e métricas de rede em tempo real, com alertas automáticos e dashboards para acompanhamento da infraestrutura.

Veja a documentação técnica

3. Monitoramento de Segurança (SIEM) – Splunk + Wazuh

arrow down icon arrow up icon

Wazuh realiza detecção de intrusão, análise de integridade, coleta de logs e eventos de segurança. Esses dados são enviados ao Splunk, que faz correlação avançada, análise centralizada e visualização, proporcionando uma visão completa de segurança em tempo real.

Veja a documentação técnica

Documentação Técnica

1. Sistema Operacional – Linux

arrow down icon arrow up icon

O ambiente utiliza Linux como base por sua estabilidade, segurança e flexibilidade. O sistema oferece um kernel robusto, excelente gerenciamento de processos e um modelo de permissões que reforça a proteção contra acessos indevidos. Sua compatibilidade com ferramentas de monitoramento e segurança permite integração eficiente com Zabbix, Wazuh e Splunk, tornando o Linux ideal para compor uma infraestrutura confiável e escalável.

Veja o Serviço

2. Monitoramento de Rede – Zabbix

arrow down icon arrow up icon

O Zabbix realiza o monitoramento da rede em tempo real, coletando métricas como uso de CPU, memória, tráfego e disponibilidade de serviços por meio de agentes, SNMP e outras interfaces. A ferramenta identifica anomalias com triggers configuráveis e emite alertas automáticos, permitindo ações rápidas antes de falhas. Seus dashboards facilitam a visualização do estado da infraestrutura, garantindo acompanhamento contínuo e preciso."

Veja o Serviço

3. Monitoramento de Segurança (SIEM) – Splunk + Wazuh

arrow down icon arrow up icon

A segurança é tratada pela integração entre Wazuh e Splunk. O Wazuh coleta logs, detecta intrusões, monitora integridade e identifica vulnerabilidades. Esses dados são enviados ao Splunk, que os analisa e correlaciona para identificar padrões suspeitos e possíveis incidentes. A combinação das duas ferramentas oferece uma visão centralizada e detalhada da postura de segurança, permitindo respostas mais rápidas e eficazes a ameaças.

Veja o Serviço