Capítulo 29 – Zenarmor
Introdução
O Zenarmor é um motor de inspeção profunda de pacotes (DPI) e controle de tráfego de nova geração (NGFW) que pode substituir ou complementar um proxy tradicional em ambientes baseados em OPNsense.
Ao operar diretamente sobre as interfaces de rede, o Zenarmor analisa o tráfego sem redirecionamento para proxy e oferece:
- Filtragem de conteúdo e aplicativos
- Prevenção de ameaças
- Relatórios e dashboards avançados
- Baixo impacto na performance
Propósito do Zenarmor
O Zenarmor amplia as capacidades nativas do OPNsense, fornecendo visibilidade, controle e segurança em camada de aplicação, sem a complexidade de proxies.
Este capítulo aborda sua instalação, configuração essencial, boas práticas e casos de uso reais.
Licenciamento: Gratuito × Pago
O OPNsense é totalmente open source e gratuito, além de ter uma versão Paga (Business).
O Zenarmor, por sua vez, oferece duas modalidades de licença — Free (Community) e Paid (Business / Enterprise) — com diferentes níveis de recurso e suporte.
| Modalidade | Principais Recursos | Limitações |
|---|---|---|
| Free (Community Edition) | - Filtragem web e aplicação básica - Relatórios em tempo real - Uma política global |
- Sem categorias avançadas - Relatórios históricos limitados - Sem suporte técnico oficial |
| Business / Enterprise | - Políticas granulares por usuário/grupo - Integração com AD / LDAP - Categorias completas (Malware, C2, Criptominer, etc.) - Inspeção TLS/SSL avançada - Relatórios históricos e alertas - Suporte e atualizações priorizadas |
— |
Importante
Este material utiliza a edição gratuita (Community), que pode ser usada para fins não comercial ou pequenos escritórios.
Para ambientes corporativos, recomenda-se a edição paga, que pode ser obtida no Brasil via revenda oficial Cloudfence.
Para saber mais sobre o licenciamento, consulte:
Práticas de uso da edição gratuita
- A edição Free permite apenas uma política global, mas pode ser aplicada seletivamente por VLANs ou departamentos.
- Para outros segmentos, use proxy transparente ou filtro DNS (como Unbound Blocklist ou OpenDNS).
Atenção
O Zenarmor deve ser habilitado somente nas interfaces internas (LAN/VLAN).
Para inspecionar o tráfego Internet → Rede Local, utilize IDS/IPS (camada complementar).
Pré-Requisitos
Hardware recomendado
| Ambiente | Mínimo Recomendado |
|---|---|
| Produção | 8 GB RAM, CPU i3 ou superior, NIC Intel |
| Laboratório | 4 GB RAM, CPU dual-core, NIC Intel |
Cuidado
NICs Realtek podem causar instabilidade.
Prefira Intel por desempenho e melhor compatibilidade conforme recomendação do fabricante/desenvolvedor.
Configurações iniciais
- Acesse Interfaces → Settings.
- Marque todas as opções de Hardware Offloading (CRC, TSO, LRO).
- Clique em Save & Apply.
Instalação do Zenarmor
A instalação requer dois plugins: o repositório SunnyValley e o Zenarmor (Sensei).
Etapas
- Acesse System → Firmware → Plugins.
- Instale o plugin
os-sunnyvalley. - Caso falhe, atualize o firmware antes de tentar novamente.
- Instale o plugin
os-sensei. - Atualize a página: o menu Zenarmor aparecerá no painel lateral.
Configuração Inicial (Setup Wizard)
- Acesse Zenarmor → Settings.
- Aceite os termos de licença (I Agree).
- Escolha instalar o banco de dados Elasticsearch 5 ou MongoDB e clique em Install Database.
- Após a instalação, clique em Next.
- Selecione a interface LAN e marque como Security Zone = LAN.
- Clique em Next.
- Escolha Get me the Free Edition.
- Preencha:
- Deployment Size: 100
- Email: seu endereço de contato
- Origem: OPNsense documentation
- Clique em Complete e aguarde a instalação.
O Zenarmor está agora instalado e operante.
O próximo passo é definir as políticas e ajustes essenciais.
Banco de dados mais leve
Em laboratório, é possível usar SQLite que é extremamente leve.
Configurações Essenciais
Acesse Zenarmor → Settings e revise os parâmetros abaixo:
| Categoria | Ação Recomendada |
|---|---|
| Reporting & Data | Desmarque Enable Community ID flow hashing. |
| Database | Ajuste Reporting Period para 30 dias (SQLite: 2–7 dias). |
| Cloud Threat Intelligence | Adicione domínios internos (ex.: citrait.corp) em Local domains to exclude. |
Definindo a Política de Acesso (Free Edition)
Iremos definir uma política inicial. Fique à vontade para ajustar conforme sua necessidade.
Acesse Zenarmor → Policies e abra Default Policy.
1. Guia Security
Marque todas as categorias de Essential Security.
2. Guia App Controls
Bloqueie as seguintes categorias:
- Ad Tracker
- Ads
- File Transfer
- Gaming
- Instant Messaging
- Media Streaming
- Proxy
- Remote Access
- Social Network
- Storage & Backup
3. Guia Web Controls
Selecione: Category Based Controls → High Control
4. Guia Exclusions (Whitelists/Blacklists)
Adicione exceções conforme a necessidade:
| Tipo | Exemplo | Descrição |
|---|---|---|
| Whitelist | whatsapp.com, gov.br, drive.google.com, dropbox.com, suaempresa.com.br |
Liberação de serviços legítimos |
| Blacklist | citrait.com.br |
Bloqueio global de conteúdo ou domínios específicos |
Após as alterações, clique em Apply Changes (canto superior direito).
Validando os Bloqueios
- Vá em Zenarmor → Live Sessions.
- Clique em Blocks.
- Tente acessar um site bloqueado (ex.:
citrait.com.br). - Atualize a lista — o bloqueio deve aparecer.
Verificação
Para auditoria, é possível filtrar por endereço IP, categoria, protocolo ou aplicação diretamente na tela de Live Sessions.
Auditoria e Relatórios
Como auditar o acesso de um usuário
- Acesse Zenarmor → Live Sessions.
- Clique em Filter (superior direito).
- Adicione filtros, por exemplo:
- Source IP:
192.168.1.100 - Destination hostname: opcional
- Application category: opcional
- Source IP:
- Ajuste o período (ex.: Last 6 hours → Custom Range).
- Clique em Export CSV para gerar o relatório.
Limitação
A exportação via interface permite até 10.000 registros quando se usa o ElasticSearch.
Se for este o caso, procure na base de conhecimento o procedimento para estender este limite.
Relatórios
- Acesse Zenarmor → Reports.
- Veja os diferentes gráficos e informativos que aparecem.
- Interaja com os dashboards fazendo Drill-down, ou seja, filtrando apenas a informação útil para afunilar o que realmente importa.
- É possível agendar relatórios periódicos sendo enviados por e-mail. A configuração é feita pelo menu Zenarmor → Settings → Scheduled Reports e permite selecionar quais gráficos serão compilados e enviados por e-mail.
Observações Importantes
- Escopo: habilite apenas em interfaces internas (LAN/VLAN).
- Desempenho: desative Hardware Offloading nas interfaces de rede e use discos SSD para performance da base de dados.
- Banco de dados: monitore o crescimento do índice; mantenha retenção entre 30 e 90 dias se possível.
- Exclusões: sempre adicione domínios internos e corporativos (AD, IdP, MDM, AV, repositórios).
Boas Práticas
- Planeje a política por VLAN ou departamento.
- Defina objetivos claros de bloqueio e liberação.
- Teste exceções antes de aplicar em produção.
- Bloqueie QUIC (UDP/443) para otimizar identificação de tráfego.
- Ajuste o período de logs conforme a necessidade (recomenda-se 30 dias).
- Faça revisões mensais: apps mais usados, top bloqueios, falsos positivos.
- Documente: versões, categorias, exceções e datas de revisão.
- Evite sobreposição de camadas (DNS Filter + Proxy + Zenarmor no mesmo fluxo).
- Monitore Live Sessions e Blocks regularmente.
- Para >100 usuários, considere hardware servidor ao invés do appliance.
Casos de Uso Práticos
1. Escritório com Política Única (Free Edition)
- Objetivo: reduzir riscos e distrações.
- Configuração: política Default, categorias Essential Security, bloqueio de Ads/Proxy/Streaming.
- Resultado: menor exposição a malvertising e aumento da produtividade.
2. Rede de Convidados (Guest Wi-Fi)
- Objetivo: garantir segurança e limitar uso.
- Configuração: aplicar Zenarmor na VLAN Guest; bloquear Downloads, Adulto, Remote Access.
- Resultado: navegação segura e controlada para visitantes.
3. Ambientes Educacionais
- Objetivo: conformidade e foco pedagógico.
- Configuração: bloquear Adulto, Jogos, Ads/Trackers, Proxy; liberar Google Classroom, Teams, Zoom.
- Resultado: proteção de menores e produtividade acadêmica.
4. BYOD Corporativo
- Objetivo: mitigar riscos de Shadow IT.
- Configuração: bloquear Storage/Backup, Remote Access, Proxy; liberar apps corporativos.
- Resultado: menor chance de exfiltração e vazamento de dados.
5. Filiais com Link Limitado
- Objetivo: otimizar banda.
- Configuração: bloquear Media Streaming e Gaming; permitir aplicações críticas e integrar com Traffic Shaping.
- Resultado: uso eficiente da largura de banda.
6. Conformidade (LGPD / Auditoria)
- Objetivo: manter evidências e controle preventivo.
- Configuração: bloquear Malware/C2, Ads/Trackers, outras categorias pertinentes; logs de 90 dias; integrar com SIEM Wazuh.
- Resultado: rastreabilidade e suporte a auditorias.
Conclusão
O Zenarmor amplia significativamente as capacidades do OPNsense, oferecendo inspeção, controle e relatórios avançados sem a complexidade de um proxy tradicional.
Quando configurado de forma estratégica — com políticas bem definidas, manutenção contínua e hardware adequado — ele se torna um componente essencial de segurança e visibilidade de rede.