Como Montar um NOC para Provedor Pequeno: Guia Prático

Como Montar um NOC para Provedor Pequeno: Guia Prático

Por Que Todo Provedor Precisa de um NOC — Mesmo os Pequenos

Se você tem 500 assinantes e descobre que o link caiu porque um cliente ligou reclamando, você não tem um NOC — tem um SAC reativo. Um NOC (Network Operations Center) é o que separa um provedor amador de um profissional.

A boa notícia: montar um NOC funcional em 2026 custa uma fração do que custava 5 anos atrás. Com ferramentas open source e um pouco de disciplina, provedores de 500 a 3.000 assinantes conseguem operar com visibilidade de operadora Tier 2.

Neste guia, vamos montar um NOC do zero: ferramentas, hardware, equipe, procedimentos e orçamento. Tudo com exemplos reais de quem vive o dia a dia de provedor brasileiro.

O Que um NOC Mínimo Precisa Ter

Um NOC funcional tem 5 pilares:

  1. Monitoramento de rede — saber que algo caiu antes do cliente ligar
  2. Dashboards visuais — visão em tempo real do estado da rede
  3. Gestão de logs — compliance com Marco Civil + troubleshooting
  4. Alertas inteligentes — notificações no lugar certo, na hora certa
  5. Procedimentos documentados — o que fazer quando algo quebra

Pilar 1: Monitoramento de Rede

Zabbix — O Coração do NOC

O Zabbix é o padrão de monitoramento para ISPs brasileiros, e por bons motivos: é gratuito, escalável e tem templates prontos para MikroTik, Huawei, Datacom e OLTs.

Configuração mínima para um provedor de 1.000 assinantes:

Exemplo de SNMPv2 no MikroTik via CLI:

/snmp
set enabled=yes contact="noc@seuprovedor.com.br" location="POP-Central"
/snmp community
set [ find default=yes ] name=SuaCommunitySegura read-access=yes write-access=no
Dica: nunca use a community "public" em produção. É o primeiro vetor de ataque que qualquer scan encontra.

Uptime Kuma — Monitoramento Simples e Visual

Para serviços HTTP, DNS, ping e certificados SSL, o Uptime Kuma é imbatível em simplicidade. Roda em Docker, consome quase nada de recurso e tem interface bonita para mostrar na TV do NOC.

docker run -d --name uptime-kuma \
  -p 127.0.0.1:3001:3001 \
  -v uptime-kuma:/app/data \
  louislam/uptime-kuma:1

Use para monitorar: portal do assinante, ERP (MK-Auth/IXCSoft), DNS recursivo, link de trânsito, peering IX, NATVault, e tudo que tenha URL ou responda ping.

Pilar 2: Dashboards — A TV do NOC

Grafana — Visualização de Dados

O Grafana puxa dados do Zabbix (via plugin), Prometheus, InfluxDB ou VictoriaMetrics e monta dashboards profissionais.

Dashboards essenciais para o NOC:

DashboardO Que MostraFonte de Dados
Visão Geral RedeStatus POPs, links, latênciaZabbix
Tráfego por LinkBandwidth in/out dos uplinksZabbix SNMP
OLTs GPONONUs online/offline, sinal ópticoZabbix
PPPoE SessõesSessões ativas, autenticações/minRADIUS / Zabbix
Logs CGNATVolume de logs, alertas complianceNATVault API
ServiçosStatus HTTP, DNS, DHCPUptime Kuma

Hardware para a TV

Não precisa de setup caro. Um Raspberry Pi 4 (ou qualquer mini PC) rodando Chromium em modo kiosk com 2-4 abas Grafana no auto-rotate resolve. Monitor de 42" ou TV usada.

Custo: R$ 500-800 (Pi + fonte + cartão SD) + TV que você já tem.

Pilar 3: Gestão de Logs — Compliance e Troubleshooting

O Marco Civil da Internet (Lei 12.965/2014) obriga provedores a guardar logs de conexão por no mínimo 1 ano. Com CGNAT, isso significa armazenar IP público + porta + timestamp + assinante para cada sessão NAT.

Um provedor de 1.000 assinantes com CGNAT gera facilmente 5-20 GB de logs por dia. Em 1 ano, são 2-7 TB. Gerenciar isso manualmente é inviável.

Resolva isso automaticamente com NATVault

NATVault recebe seus logs via Syslog, correlaciona IP+porta com assinante PPPoE e mantém tudo pesquisável por 1+ ano. Responda ofícios judiciais em minutos, não em horas.

Começar teste grátis

A alternativa é montar uma stack própria (Graylog, ELK ou VictoriaLogs), mas a manutenção consome horas/mês que um time pequeno não tem sobrando.

Pilar 4: Alertas — Telegram, Não Email

Email de alerta em 2026 não funciona. Ninguém lê. O canal que funciona para NOC de provedor brasileiro é Telegram.

Setup recomendado:

Configuração do Zabbix Media Type para Telegram (já vem built-in no Zabbix 7):

# Em Administration → Media Types → Telegram
Bot Token: 123456:ABC-DEF1234ghIkl-zyx57W2v1u123ew11
Parse mode: HTML

No MikroTik, alertas diretos via script + fetch:

/system script
add name=telegram-alert source={
  :local botToken "SEU_TOKEN"
  :local chatId "-100XXXXXXXXXX"
  :local msg "🔴 Link DOWN: POP-Centro"
  /tool fetch url="https://api.telegram.org/bot$botToken/sendMessage" \
    http-method=post http-data="chat_id=$chatId&text=$msg" \
    keep-result=no
}

Pilar 5: Procedimentos Operacionais

NOC sem procedimento é só uma sala com TV. Documente pelo menos:

Procedimento de Incidente (Exemplo)

  1. Detecção — Alerta Zabbix/Kuma ou relato de cliente
  2. Classificação — P1 (rede inteira), P2 (POP/bairro), P3 (cliente individual)
  3. Diagnóstico — Checar: link ativo? OLT respondendo? Rota OK? PPPoE autenticando?
  4. Ação — Seguir runbook específico do tipo de falha
  5. Comunicação — Informar SAC + postar no grupo de status
  6. Resolução — Confirmar restauração, monitorar 30min
  7. Post-mortem — Documentar causa raiz e ação preventiva

Runbooks Essenciais

CenárioVerificações
Link de trânsito caiuPing gateway, traceroute, checar BGP session, contatar operadora
OLT sem respostaPing OLT, checar switch de acesso, verificar alimentação, SNMP poll
PPPoE não autenticaRADIUS up? MySQL/FreeRADIUS logs, teste manual radtest
CGNAT sem logarSyslog chegando? NATVault/Graylog recebendo? Checar porta 514/UDP
Lentidão generalizadaTráfego nos uplinks, CPU dos roteadores, DDoS? (FastNetMon)

Estrutura de Equipe

Para provedor de 500-3.000 assinantes, a equipe mínima de NOC é:

Em provedores menores (< 1.000), frequentemente o dono/técnico acumula ambas funções. O importante é que alguém esteja olhando os alertas — nem que seja pelo celular.

Horário: comercial com plantão por Telegram fora do horário. O Zabbix + Telegram garante que problemas sérios acordem quem precisa.

Orçamento Realista

ItemOpçãoCusto Mensal
ZabbixOpen source, VM própriaR$ 0 (infra própria)
GrafanaOpen sourceR$ 0
Uptime KumaOpen source, DockerR$ 0
NATVaultSaaS, logs CGNATA partir de R$ 149/mês
TV + Mini PCTV 42" + Raspberry PiR$ 0 (investimento único ~R$ 1.500)
Servidor monitoramentoLXC/VM 4vCPU 8GBR$ 0 (Proxmox próprio) ou ~R$ 100 (cloud)
Total estimado~R$ 150-300/mês

Compare com o custo de uma multa da ANATEL por não ter logs, ou a perda de assinantes por downtime não detectado. O NOC se paga no primeiro incidente que você detecta antes do cliente.

Resolva isso automaticamente com NATVault

Seu NOC precisa de gestão de logs CGNAT profissional. NATVault resolve compliance, troubleshooting e ofícios judiciais em uma única ferramenta.

Começar teste grátis

Perguntas Frequentes

Qual o investimento mínimo para montar um NOC?

Com ferramentas open source (Zabbix, Grafana, Uptime Kuma) e NATVault para logs, um provedor pequeno consegue montar um NOC funcional gastando entre R$ 150 e R$ 300 por mês em software, mais um investimento único de ~R$ 1.500 em hardware (TV + mini PC). O maior custo é o tempo de configuração inicial.

Preciso de uma sala dedicada para o NOC?

Não necessariamente. Provedores pequenos costumam colocar a TV do NOC na sala do suporte ou do técnico. O importante é que os dashboards estejam visíveis e os alertas cheguem via Telegram. NOC é mais sobre processo do que sobre espaço físico.

Quantas pessoas preciso no NOC?

Para provedores de até 3.000 assinantes, 1-2 pessoas são suficientes. Uma pessoa monitora e segue runbooks (N1), outra resolve problemas complexos (N2). Em provedores menores, a mesma pessoa faz as duas funções, com apoio de alertas automatizados via Telegram.

Zabbix ou PRTG para provedor pequeno?

Zabbix. É gratuito, tem comunidade enorme no Brasil, templates prontos para MikroTik e Huawei, e escala sem custo de licença. PRTG é bom mas cobra por sensor — em um provedor com centenas de interfaces e ONUs, o custo fica proibitivo rapidamente.

Como o NATVault se integra ao NOC?

NATVault recebe logs CGNAT via Syslog (porta 514 UDP/TCP), armazena e indexa automaticamente. No Grafana, você pode criar um dashboard apontando para a API do NATVault para visualizar volume de logs, alertas de compliance e status da ingestão — tudo na mesma TV do NOC.

Teste NATVault gratis por 14 dias

Armazene e consulte logs CGNAT com VictoriaLogs. Compliance Marco Civil em minutos.

Solicitar Demo Gratuita
Compartilhar:
N

NATVault

Conteudo sobre compliance, logs CGNAT e operacao de provedores de internet.

← Voltar ao Blog

Pronto para garantir compliance?

NATVault armazena e consulta logs CGNAT com VictoriaLogs. Setup em minutos, nao semanas.

Comecar Teste Gratuito