Skip to content

Forenz

Infraestrutura, segurança e outras coisas legais

Primary Menu
  • Infraestrutura
  • Segurança
  • Inteligência Artificial
  • Governança
  • Profissão
  • Estudos
  • Home
  • Infraestrutura
  • Descoberta automática no Zabbix, regras e práticas
  • Infraestrutura

Descoberta automática no Zabbix, regras e práticas

Guia completo de regras de descoberta automática no Zabbix, com LLD, SNMP, configuração, diagnóstico e práticas de segurança para implantações escaláveis.
Will Forenz 01/02/2026 (Last updated: 01/02/2026) 0 comments

Descoberta automática no Zabbix, regras e práticas

O Zabbix oferece mecanismos de descoberta automática que permitem detectar, cadastrar e monitorar dispositivos e serviços de forma escalável. Neste artigo, abordaremos em profundidade as regras de descoberta automática do Zabbix, seus tipos, configuração prática, diagnóstico de problemas, otimização de desempenho e recomendações de segurança para implantações de pequeno a grande porte.

  • Fundamentos da descoberta automática no Zabbix
  • Configuração prática e exemplos
  • Avançado: protótipos, macros e ações
  • Boas práticas, desempenho e segurança

Fundamentos da descoberta automática no Zabbix

A descoberta automática no Zabbix agrupa funcionalidades destinadas a identificar ativos e serviços, simplificando a administração de ambientes dinâmicos. Compreender seus componentes e princípios de funcionamento é essencial para definir regras eficazes e evitar sobrecarga do servidor de monitoramento.

Conceitos essenciais

As principais formas de descoberta no Zabbix são duas: descoberta de rede e descoberta em baixo nível (discoveries). A descoberta de rede varre faixas de endereços ou utiliza protocolos específicos (por exemplo, ICMP, SNMP, TCP) para localizar hosts conectados. Já a descoberta em baixo nível (descoberta LLD) é aplicada a um host existente para identificar automaticamente itens repetitivos, como partições de disco, interfaces de rede ou processos em execução.

Elementos de uma regra de descoberta

Uma regra de descoberta típica no Zabbix contém:

  • Critério de varredura: definição de faixa de IP, porta ou destino;
  • Tipo de verificação: ICMP, TCP, SNMP, SSH, agente Zabbix, entre outros;
  • Intervalo de execução: periodicidade das varreduras;
  • Condições de filtragem: expressões regulares ou condições para incluir/excluir alvos;
  • Ações associadas: criação automática de hosts, aplicação de modelos e execução de scripts;
  • Tempo de vida (lifetime): tempo de manutenção dos hosts descobertos caso deixem de ser encontrados.

Fluxo operacional

O fluxo geral é o seguinte: a regra de descoberta é executada no servidor ou proxy Zabbix; os alvos que atendem ao critério são avaliados conforme as condições; para cada alvo válido, o Zabbix pode criar um host provisório, aplicar modelos e disparar ações. No caso de LLD, a regra gera protótipos de item, gatilho e gráfico a partir de dados retornados por uma chave, expressão ou comando.

Diferenças entre descoberta de rede e descoberta em baixo nível

Enquanto a descoberta de rede localiza novos hosts para serem monitorados, a descoberta em baixo nível expande o monitoramento de um host já registrado. Por exemplo, descoberta de rede pode identificar um servidor recém-instalado em uma sub-rede; a descoberta em baixo nível, por sua vez, detecta automaticamente as partições de disco desse servidor para criar itens de uso de disco.

Configuração prática e exemplos

Este capítulo apresenta passos práticos para criar regras de descoberta no Zabbix, com exemplos de cenários comuns: varredura de sub-rede, descoberta via SNMP e LLD para discos e interfaces.

Configuração básica de descoberta de rede

Para criar uma regra de descoberta de rede, acesse a interface de administração, selecione a opção de descoberta e defina:

  • Nome da regra: escolha identificador claro;
  • Tipo de verificação: por exemplo, ICMP ping para checar disponibilidade;
  • Endereço IP ou faixa: indique 192.168.1.0/24 ou intervalos separados;
  • Porta e protocolo: especifique quando necessário (TCP/22, SNMP/161);
  • Intervalo: determine periodicidade conforme criticidade e janela de manutenção;
  • Conjunto de ações: associe modelo(s) e defina criação automática de hosts.

Exemplo prático: uma regra que realiza ICMP em 192.168.10.0/24 a cada 5 minutos. Hosts que respondem ao ping são registrados como candidatos; então, com base em filtros (por exemplo, nome DNS ou resposta SNMP), o sistema aplica um modelo apropriado.

Descoberta via SNMP

Para ambientes com equipamentos de rede, a descoberta por SNMP é essencial. Ao configurar, atente para:

  • Versão do SNMP: v1, v2c ou v3. Prefira SNMP v3 quando houver suporte, por oferecer autenticação e criptografia;
  • Comunidade ou credenciais: configure corretamente para acesso a MIBs;
  • Tempo limite e número de tentativas: ajuste para evitar falsos negativos em redes lentas;
  • Filtragem por OID: use OIDs específicos para identificar fabricantes e tipos de dispositivo.

Exemplo: varrer 10.0.0.0/22 com SNMP v2c e comunidade “public”; identificar switches pelo OID de sysObjectID e aplicar modelo de monitoramento de rede.

Implementação de descoberta em baixo nível (LLD)

Regras LLD geram protótipos com base em uma macro que retorna uma lista JSON de objetos. Passos essenciais:

  • Defina a chave do item que retorna a estrutura LLD (por exemplo, agente: exemplo.cmd.run que lista partições em formato JSON);
  • Crie a regra LLD associada ao host ou modelo e vincule o item as macros de descoberta;
  • Configure protótipos de item, gatilho e gráfico utilizando macros do protótipo, como {#DISKNAME} ou {#IFNAME};
  • Teste a saída do item e valide o JSON para evitar falhas na geração de protótipos.

Exemplo de retorno LLD para discos:

  • {“data”:[{“{#DISKNAME}”:”/dev/sda1″},{“{#DISKNAME}”:”/dev/sdb1″}]}

Com isso, o Zabbix cria automaticamente itens como uso de disco para /dev/sda1 e /dev/sdb1, além de gatilhos associados.

Filtros e condições

A filtragem evita a criação massiva de hosts indesejados. Utilize expressões regulares e lógica booleana para aceitar apenas alvos que correspondam a critérios de nome, resposta SNMP ou portas abertas. Exemplo: somente hosts cujo nome DNS contenha “srv-” ou que retornem um valor SNMP específico.

Integração com proxies

Em ambientes distribuídos, proxies Zabbix são recomendados para centralizar varreduras locais. Configure regras de descoberta no servidor ou delegue ao proxy. Importante: o proxy deve ter permissão e conectividade com as sub-redes alvo; caso contrário, as regras falharão.

Avançado: protótipos, macros e ações

Este capítulo explora recursos avançados: criação de protótipos dinâmicos, uso extensivo de macros e ações automáticas para resposta a eventos de descoberta.

Protótipos de item, gatilho e gráfico

Protótipos permitem gerar múltiplos itens a partir de uma única regra LLD. Ao configurar um protótipo, utilize macros internas para referenciar atributos do objeto descoberto. Exemplos frequentes:

  • Protótipo de item: key[usage,{#DISKNAME}] para monitorar uso de disco;
  • Protótipo de gatilho: criar condição que compare uso com limite, ex.: {Template:disk.usage.last(#1)}>80;
  • Protótipo de gráfico: agrupar métricas semelhantes por macro de protótipo para visualização consolidada.

Dica: mantenha nomes claros para os protótipos e use descrições que facilitem a identificação quando muitos objetos forem criados automaticamente.

Macros: do global ao protótipo

Macros no Zabbix são variáveis que facilitam a parametrização. Níveis de macros:

  • Macros globais: válidas para toda a instalação;
  • Macros de host: específicas a um host;
  • Macros de modelo: aplicadas aos hosts que utilizam determinado modelo;
  • Macros de protótipo: extraídas da regra LLD, como {#IFNAME}, para uso em itens e gatilhos.

Use macros para ajustar limites de gatilhos por tipo de dispositivo sem criar múltiplos modelos. Por exemplo, definir {$DISK_WARN} em modelos distintos conforme criticidade.

Ações automáticas e provisionamento

Após a descoberta, ações automáticas podem executar tarefas de provisionamento: criação de host, vinculação a modelo, ajuste de grupos, envio de notificações e execução de scripts remotos. A configuração típica inclui condições baseadas em macros ou em atributos do alvo, e operações que podem chamar scripts no servidor ou no proxy.

Exemplo de uso: ao descobrir um novo roteador com sysObjectID específico, executar uma ação que aplique o modelo de roteador, adicione o host ao grupo “Redes” e envie alerta ao responsável pela área.

Scripts e integração externa

Integre a descoberta com sistemas de inventário ou CMDB por meio de scripts acionados por ações. A API do Zabbix permite criar fluxos de trabalho programáticos para registrar metadados, anotar itens e realizar auditoria de provisionamento.

Gerenciamento do ciclo de vida dos hosts descobertos

Defina tempo de vida (lifetime) adequado para hosts criados por descoberta automática. Se um host deixar de ser detectado, o Zabbix remove ou desabilita o host conforme a política configurada. Em ambientes transitórios, prefira marcar hosts como provisórios e exigir confirmação manual antes da inclusão definitiva.

Boas práticas, desempenho e segurança

Regras de descoberta automática podem reduzir carga administrativa, mas mal configuradas comprometem desempenho e segurança. A seguir, recomendações para implantações robustas e escaláveis.

Dimensionamento e impacto no desempenho

A descoberta envolve varreduras periódicas que consomem recursos de CPU, rede e E/S do servidor Zabbix e dos proxies. Para mitigar impacto:

  • Agende descobertas em janelas distintas para evitar picos simultâneos;
  • Restrinja a granularidade das varreduras (evite rodar varreduras /16 em intervalos curtos);
  • Utilize proxies para distribuir carga e aproximar a varredura das redes monitoradas;
  • Monitore o próprio servidor Zabbix com itens que indiquem uso de CPU, latência de banco de dados e fila de tarefas.

Segurança e gestão de credenciais

Trabalhe sempre com credenciais seguras. Para SNMP, prefira a versão 3; para SSH, utilize chaves com passphrase e agentes. Armazene credenciais no Zabbix de forma restrita, limitando o acesso às configurações de descoberta a administradores autorizados. Considere:

  • Uso de contas com privilégios mínimos para consultas;
  • Rotação periódica de senhas e chaves;
  • Registros de auditoria das ações de descoberta e provisionamento;
  • Segregação de funções: separar quem configura regras de quem aprova criação de hosts.

Evitar descoberta indiscriminada

Varreduras sem filtro podem criar milhares de hosts irrelevantes. Estabeleça listas de exclusão, filtros por fabricante, padrões de DNS ou sub-redes específicas. Em ambientes multi-inquilino, restrinja regras a escopos bem definidos para prevenir vazamento de informações entre áreas.

Monitoramento e alertas sobre a descoberta

Crie itens e gatilhos que monitorem a eficácia das regras de descoberta: taxa de novos hosts por período, erros de execução, tempo médio de criação e número de hosts removidos por expiração. Esses indicadores permitem perceber problemas de configuração ou mudanças na infraestrutura.

Auditoria e conformidade

Registre todas as ações automatizadas e, quando necessário, gere relatórios para conformidade. Integre logs de descoberta com sistemas de correlação de eventos e mantenha histórico das alterações nos modelos aplicados automaticamente.

Testes e validação

Antes de habilitar regras em produção, execute testes em ambiente controlado. Verifique saída de comandos, formato do JSON para LLD e comportamento das ações automáticas. Realize testes de carga para medir impacto em servidor e proxies.

Exemplos de cenários e soluções

Casos frequentes e recomendações:

  • Ambiente com DHCP e máquinas efêmeras: combine descoberta de rede com integração ao CMDB para marcar hosts provisórios e exigir confirmação manual;
  • Grandes data centers: segmente descobertas por racks ou VLANs e utilize vários proxies para paralelismo controlado;
  • Rede heterogênea com equipamentos antigos: configure filtros por OID SNMP para evitar tentar aplicar modelos incompatíveis;
  • Recuperação de falhas: crie ações que, ao detectar um host fora do ar, atualizem inventário e disparem scripts de verificação remota.

Adotar essas práticas reduz a probabilidade de sobrecarga, melhora a qualidade dos dados coletados e aumenta a segurança do ambiente monitorado.

Conclusivamente, as regras de descoberta automática do Zabbix constituem um conjunto poderoso de recursos. Quando bem projetadas e administradas, permitem escalabilidade, redução de esforço manual e resposta mais rápida a mudanças na infraestrutura. Contudo, exigem planejamento, testes e controles de segurança para evitar efeitos indesejados.

Perguntas frequentes

O que é melhor: executar descoberta no servidor Zabbix ou no proxy?

Depende da topologia. Em redes remotas ou segmentadas, é preferível usar proxies para reduzir latência e tráfego entre a rede local e o servidor central. Em ambientes pequenos e centralizados, o servidor pode executar as descobertas com eficácia. Avalie conectividade, largura de banda e disponibilidade antes de decidir.

Como evitar a criação de hosts indesejados durante a descoberta?

Utilize filtros rigorosos com expressões regulares, condições baseadas em atributos SNMP ou DNS e listas de exclusão. Considere habilitar ações que marquem hosts descobertos como provisórios, exigindo aprovação manual para inclusão definitiva.

Qual o formato esperado para regras LLD e como evitar falhas?

As regras LLD esperam um JSON com a chave “data” contendo uma lista de objetos com macros de protótipo, por exemplo: {“data”:[{“{#NAME}”:”valor”}]}. Valide o JSON e teste a execução do item que gera a descoberta antes de criar protótipos.

Quais cuidados de segurança devo ter ao usar SNMP na descoberta?

Prefira SNMP v3 com autenticação e criptografia; restrinja comunidades SNMP e rotacione credenciais; limite acesso por ACLs e armazene segredos apenas em contas e locais com controle de acesso. Nunca exponha mecanismos de descoberta a redes públicas sem proteção adequada.

Como dimensionar intervalos de descoberta para não sobrecarregar o sistema?

Defina intervalos conforme criticidade e taxa esperada de mudança. Para redes estáveis, intervalos maiores (por exemplo, 30 minutos ou mais) reduzem carga. Em ambientes dinâmicos, distribua descobertas ao longo do tempo e utilize proxies para paralelizar sem concentrar picos no servidor principal.

Post navigation

Previous: Nagios vs Zabbix, comparação de monitoramento para PMEs
Next: Monitoramento DNS com Nagios, melhores práticas e plugins

Veja também

Antivírus para servidores SQL, exclusões e desempenho
  • Infraestrutura

Antivírus para servidores SQL, exclusões e desempenho

Will Forenz 01/02/2026 0
Integração antivírus e SIEM para visibilidade centralizada
  • Infraestrutura
  • Segurança

Integração antivírus e SIEM para visibilidade centralizada

Will Forenz 01/02/2026 0
Antivírus invisível, ajustes e boas práticas de segurança
  • Infraestrutura
  • Segurança

Antivírus invisível, ajustes e boas práticas de segurança

Will Forenz 01/02/2026 0

Categorias

  • Cloud
  • Coisas legais
  • Desenvolvimento de Software
  • Estudos
  • Ethical Hacker
  • Glossário
  • Governança
  • Hiperconvergência
  • História
  • Infraestrutura
  • Inteligência Artificial
  • ITSM
  • Powershell
  • Profissão
  • Segurança
  • Segurança da Informação
  • Tecnologia
  • Virtualização
  • Windows
  • Política de Privacidade
  • Política de Cookies
  • Disclaimer
  • Sobre
  • Contato

Talvez você goste

Como reduzir falsos positivos em segurança, guia prático
  • Segurança

Como reduzir falsos positivos em segurança, guia prático

Will Forenz 01/02/2026 0
Antivírus para servidores SQL, exclusões e desempenho
  • Infraestrutura

Antivírus para servidores SQL, exclusões e desempenho

Will Forenz 01/02/2026 0
Integração antivírus e SIEM para visibilidade centralizada
  • Infraestrutura
  • Segurança

Integração antivírus e SIEM para visibilidade centralizada

Will Forenz 01/02/2026 0
Antivírus invisível, ajustes e boas práticas de segurança
  • Infraestrutura
  • Segurança

Antivírus invisível, ajustes e boas práticas de segurança

Will Forenz 01/02/2026 0
Copyright © 2026 All rights reserved. | ReviewNews by AF themes.