SlideShare uma empresa Scribd logo
Índice
Sobre nós................................................................................................3
Serviços ...................................................................................................4
Equipe Técnica ......................................................................................5
Contratante ............................................................................................6
Estudo de Caso.....................................................................................7
Escopo do Projeto................................................................................8
Governança de TI .................................................................................9
Tecnologias WAN............................................................................... 21
Segurança Aplicada ........................................................................... 31
Ambiente de Data Center............................................................... 42
Infraestrutura em Nuvem .................................................................53
VOIP e Videoconferência .................................................................60
Monitoramento de Redes ................................................................78
Porque a TechWay?...........................................................................85
Sobre nós
Fundada em 2009, a TechWay Consultoria atua no
segmento de infraestrutura de
redes, provendo as melhores
soluções tecnológicas, estabelece
com seus clientes laços de
comprometimento e
responsabilidade, garantindo
atender suas necessidades,
buscando o melhor custo benefício e retorno esperado.
Missão
Conhecer o ambiente tecnológico de cada cliente,
demonstrar conhecimentos em soluções aplicadas e ser
uma referência na prestação de bons resultados.
Visão
Ser reconhecida futuramente como a principal
empresa brasileira especialista em rede de alto
desempenho.
Valores
Comprometimento com o cliente;
Experiência em tecnologias;
Redução de custos; e
Flexibilidade.
Nos esforçamos para oferecer o melhor
Serviços
Com foco em resultados, nós fornecemos soluções
tecnológicas para quaisquer instituições que necessite
desta, tais como: indústrias de hospitalidade, educação,
governo, financeiro, de varejo, de serviços públicos, etc.
Soluções de infraestrutura de rede para ambientes de alta disponibilidade / criticidade, garantindo a
continuidade dos serviços com eficiência.
Serviços:
 Segurança da Informação
 VoIP – Voz sobre IP
 Soluções em Big Data
 IOT – Internet of Things
 Cloud Computing
 Sistemas Operacionais
 Outsourcing
 Interligações geográficas
 Design LAN
 Pentest
 Cabeamento Estruturado
 Servidores
 Telefonia
Oferecemos uma gama completa de soluções tecnológicas em âmbito nacional.
telecomunicações 25%
educação
20%
Industrias em geral
15%
bancos 14%
varejo 11%
alimentício 10%
outros 5%
SetoresPeculiaridades da TechWay
Equipe Técnica
Alexandre Bargiela Edgar Silva Luís Castro
Vinicius XavierMichael Banzatto
Posição: Especialista Linux
Experiência: 10 anos
Posição: Protocolos WAN
Experiência: 04 anos
Posição: Governança e Tendências
Experiência: 04 anos
Posição: Redes Convergentes
Experiência: 04 anos
Posição: Segurança Aplicada
Experiência: 04 anos
Contratante
SALON - Montadora de Computadores é uma empresa
especializada na fabricação de computadores de última
geração. Fundada em 2015 tem como objetivo atender
seus clientes com produtos e equipamentos da mais alta e
nova tecnologia disponibilizando computadores com até 3
anos de garantia e componentes diretamente importados
dos maiores e melhores fornecedores do mercado
internacional.
Missão, Visão e Valores
Missão – Fornecer soluções em tecnologia, fabricando produtos personalizados e adequados às
necessidades de desempenho, custo e confiabilidade e buscando excelência de atendimento aos seus
clientes.
Valores – Desenvolvimento de novos produtos;
Seleção de bons fornecedores;
Crescimento estável e sustentável;
Visão – Tornar-se a primeira opção no
fornecimento de tecnologias de informática na
venda de desktops e notebooks.
Estudo de Caso
Nossa contratante – SALON precisa de mais transparência no mercado com objetivo de destaque através
do crescimento em novos seguimentos.
Estratégia On time & on budget
Economia Early & on budget
Segurança On time & under budget
Especificações do Projeto
Novos negócios
Depois de uma pesquisa nacional, que nos
escolheu novamente para levar a sua imagem
ao auge dos negócios de recursos
computacionais, esta necessita de soluções
baseadas em economia financeira (para que
seja aplicado em outro seguimento), além de
segurança, visto que seu crescimento continua
constante.
Sendo assim, será necessário o alinhamento da
tecnologia da informação com o negócio da
organização, para que esta tenha uma administração
correta. Além disso, aplicando soluções baseadas em
Data Center, IPv6, Monitoramento, Firewall e Vídeo
Conferência, com isso, essas inovações auxiliarão no
desenvolvimento da empresa.
Escopo do Projeto
TechWay – Processo dos Projetos
Planejamento
Desenvolvimento
Testes
Aprovação e Entrega
Governança de TI
A TechWay classifica os riscos de negócios com base no seu
planejamento estratégico atual, para assim, confeccionar o plano
de continuidade de seus novos projetos.
Com essa análise demonstramos como a TechWay reage de acordo com as ameaças e riscos, estes naturais ou
causados por erro humano. O Plano de Continuidade mostra confiança para os novos clientes e garante que os
projetos atuais continuem até seu fim.
 Análise e Levantamento de Requisitos: A TechWay ao receber uma nova demanda, realiza a análise do negócio,
e com reuniões, conferências e visitas, levanta os requisitos reais do cliente. Os requisitos previamente discutidos
com nosso cliente são modelados, de forma a serem implantados atendendo as exigências, e seguindo as
melhores práticas do mercado.
 Proposta – Através de uma especificação funcional enviada ao cliente, temos primeiramente o aceite do que o
cliente está contratando de fato, para logo em seguida, iniciarmos a construção da proposta técnica e comercial,
onde o segundo aceite (processo de contratação) é o início da implantação do projeto.
 Contratação – Recebido o aceite comercial do cliente.
o Risco “Falta de Recursos”: Nessa etapa, existe o risco de termos uma demanda maior que a equipe padrão
consegue lidar ou mesmo alguns de nossos técnicos estarem alocados em outros projetos, resultando
assim falta de mão de obra especializada para o novo projeto que está por vir.
Plano de Continuidade: Para evitar esse tipo de problema temos uma equipe de campo que pode ser
remanejada a qualquer momento atendendo assim a demanda que virá.
 Planejamento - Nossos times multidisciplinares que contam com gerentes de projetos e analistas técnicos
estudam todos os pontos envolvidos para que seja realizada a implantação no cliente.
o Riscos “Falha no ERP, Falha Energética, Problemas com Link”: No planejamento foram destacadas, falhas
no sistema de pedidos da TechWay, falhas energéticas e possíveis problemas com o link.
Plano de Continuidade: O sistema possui servidores redundantes e backups visando manter o sistema
sempre em alta disponibilidade.
Com relação a parte elétrica, o nosso prédio é equipado com geradores que suprem essas falhas.
Quanto ao link, temos redundância de operadoras para garantirmos a disponibilidade de nossos
sistemas e técnicos conectados.
 Implantação - Nosso time de profissionais altamente treinados iniciam o projeto.
o Risco “Atraso na Entrega de Ativos”: Na implantação que é onde os técnicos da TechWay realizam a parte
de instalação e implementação dos serviços e ativos, porém, há o risco de nossos fornecedores terem
algum imprevisto e atrasarem com a entrega do hardware solicitado.
Plano de Continuidade: Para tratar esse problema nós já possuímos um estoque dos ativos mais utilizados
em nossos clientes para justamente evitar possíveis transtornos, e caso algum problema desse venha a
ocorrer, podemos contar com parceiros da TechWay que fazem o fornecimento de seus estoques para
suprir uma possível urgência.
o Risco “Desligamento de Técnicos Responsáveis”: Durante o projeto podemos sofrer com algum
desligamento de técnicos responsáveis por aquele projeto.
Detalhamento da Análise de Impacto de Novos Projetos
Plano de Continuidade: Para contornar isso a TechWay visa alocar algum outro técnico que possa a vir
estar parado no momento para esse projeto, onde, se por acaso estivermos com todos nossos técnicos
ocupados, contratamos um técnico com as mesmas qualificações dos técnicos da TechWay para suprir
aquele projeto em questão, com um contrato a parte para o mesmo, visando sempre concluir o projeto
do cliente a tempo.
 Configurações e Testes dos ativos - Nesse ponto já temos toda a elétrica, ar condicionado instalados, links, e
começam as instalações e automações dos ativos de rede e servidores. Após a instalação, os ativos são testados,
os pontos de rede, elétrica, sistemas operacionais, automações, para gerar uma maior segurança e redundância
ao cliente.
o Risco “Equipamentos Danificados”: Nessa etapa podemos passar alguns problemas referentes a
equipamentos que vieram danificados ou errados.
Plano de Continuidade: Para contornar isso, temos nosso estoque com os equipamentos mais utilizados
para não termos eventuais problemas com demora na entrega de um novo. Além disso, esses
equipamentos passam por verificações antes mesmo de poderem entrar em homologação.
o Risco “Erros humanos”: Também podemos ter algum deslize e termos erros de configurações dos ativos.
Plano de Continuidade: Para evitar isso utilizamos ferramentas de controle de versão (GIT) para fazermos
review das configurações aplicadas e evitar possíveis falhas.
 Monitoramento - O monitoramento é feito pela nossa equipe de analistas altamente capacitados, deixando
configurado de acordo com as necessidades do cliente, e sendo facilmente gerenciada por interfaces web.
o Risco “Falha de Checks Remotos”: Caso tenhamos alguma falha no link que chega de nossos servidores
de monitoramento em nossos clientes, podemos ter a parada do monitoramento afetando em possíveis
problemas de não detecção da falha, deixando nossos clientes às cegas.
Plano de Continuidade: Como dito no item planejamento, temos redundância dos links justamente para
evitarmos falhas no monitoramento remoto de nossos clientes.
 Validação do cliente - Após tudo instalado e configurado, faz-se necessário uma reunião final com o cliente,
analisando se tudo atende as suas necessidades.
 Ajustes necessários - Caso não haja total aprovação pelo cliente, esta etapa entra em vigor para realizarmos os
devidos ajustes.
 Entrega do pedido - Onde temos a passagem de conhecimento para o cliente e sua equipe técnica, e é realizado
a entrega final do projeto acordado.
o Risco “Atrasos do Cronograma”: Conforme o andamento do projeto e os possíveis problemas que
possam surgir, poderá resultar em atrasos no tempo do projeto acordado com o cliente.
Plano de Continuidade: Para evitarmos atrasos do cronograma, que ocasiona perda de dinheiro para a
TechWay e transtornos ao cliente, nosso cronograma interno já é de 1 mês mais curto do que o
apresentado ao cliente, para justamente se algum atraso ocorra, isso não seja exposto ao cliente, e se
terminamos antes conseguimos dar andamento a mais projetos o que traz lucros a TechWay.
A TechWay conclui:
Evidenciamos nosso plano de negócio, desde a análise e levantamento de requisitos, até a entrega final, passando por
algumas etapas críticas, e por fim, apresentamos o plano de continuidade, esse responsável por manter os projetos
íntegros.
A criticidade desse fluxo para os negócios da empresa é alta, pois como a TechWay é uma empresa que tem ganhos
financeiros prestando consultoria e implantações de soluções aos clientes, caso algum desses passos não esteja em plena
harmonia, teremos perdas financeiras.
A TechWay possui políticas bem definida a seus colaboradores
sobre como utilizar computadores corporativos e acessar os
serviços.
As normas nesse documento estabelecidas devem ser seguidas à risca
por seus colaboradores e parceiros, a fim de ter um ambiente
homogêneo e seguro.
Ao receber esse documento o colaborador se compromete a respeitar
os itens aqui inseridos, sendo passível de punições administrativas e até
mesmo de desligamento dos colaboradores, caso não seja respeitada.
Faz-se ciente que seus e-mails, navegação e utilização dos softwares da
empresa serão monitorados e auditados se necessário.
 Autenticação e política de senhas
O colaborador deverá mudar sua senha no primeiro acesso bem como guardar com ele em sigilo a senha, que se
torna de responsabilidade do mesmo os dados contidos em sua máquina, caso essa senha seja esquecida, ou mesmo
vazada, o colaborador deverá comunicar imediatamente a área para tomar as devidas providências.
Nossas senhas são de combinações complexas tendo no mínimo 10 caracteres sendo que deve conter pelo menos 1,
caractere especial, número, maiúscula e minúscula.
Ex: T3cHw*Y4:20
As senhas têm duração de 3 meses até expirar e o colaborador necessitar redefini-las.
Sua senha jamais deverá ser emprestada, caso desconfie que sua senha tenha vazado, altera-la imediatamente.
Tudo que for executado com seu usuário e senha é de sua responsabilidade, portanto toma cuidado para mantê-la
secreta.
Política de Segurança da Informação
 Política de e-mail
Não abrir documentos com extensões duvidosas sem ter total ciência do que está
clicando (.bat, .exe, etc.)
Desconfie de e-mails promocionais ou que oferecem algum prêmio.
Não utilizar o e-mail corporativo para fins pessoais.
Evite anexos muito grandes
 Política de internet
Proibido o uso de softwares de torrent.
A navegação deverá ser feita evitando acesso recreativo durante o horário de trabalho.
Sites com conteúdo impróprios serão bloqueados e monitorados.
 Política do uso do computador corporativo
As estações têm suas identificações individuais o que significa
que a equipe de segurança consegue saber aonde encontra
uma estação que pode estar executando algum software
malicioso, e punir o mesmo por descumprir as regras de
utilização do computador da empresa.
Não instalar nenhum software sem autorização da equipe
técnica.
Não inserir pen driver sem a prévia autorização para evitar espalhar vírus.
Não armazene filmes ou músicas que tenham direitos autorais isso é considerado pirataria.
A TechWay utiliza-se das normas: ISO 27001 e 27002 da família
das normas ISO/IEC 27k.
A ISO/IEC 27001 é a norma internacional de gestão de segurança da informação. Nela são descritos como colocar
em prática um sistema de gestão de segurança de forma independente. Permitindo proteger dados sensíveis de
maneira mais eficiente, minimizando acessos indevidos.
Com ela mostramos que estamos em conformidade com as melhores práticas do mercado, mostrando para nossos
clientes, fornecedores e partes interessadas que a parte de segurança é fundamental para o bom funcionamento do
ambiente e operação da empresa.
Os benefícios em utilizar a ISO 27001:
 Detecção de riscos e como contorna-los;
 Facilidade na adaptação de controles as mais variadas áreas da
corporação;
 Confiabilidade de clientes e partes interessadas, mostrando que
os dados estão protegidos; e
 Manter sempre uma conformidade.
ISO 27001 é focada em estabelecer, implantar, operar, monitorar, rever, manter e melhorar um
sistema de Gestão da Segurança da Informação, e ainda assim utiliza de controles da ISO 27002.
ISO/EIC 27001 – Gestão da Segurança da Informação
Enfatizando aos usuários o total entendimento e a necessidade de se ter uma política de segurança
da informação, operar e implementar o gerenciamento dos riscos através de controles, monitorar
a eficácia das políticas aplicadas e promover a melhoria continuada, é utilizado a estrutura de
PDCA.
Planejar: Definições do sistema, identificação dos
riscos, análise do mesmo e opções de tratamento
dos riscos.
Entregar os resultados esperados de acordo com o
planejado.
Fazer: Planejamento de tratamento de riscos,
Implementação de controles, medição da eficácia dos
controles.
Executar o que foi planejado para ter o produto.
Checar: Monitorar e comparar resultados medidos
para determinar eventuais mudanças e saber qual a
melhor forma de agir.
Sempre que possível e necessário realizar ajustes nos
planos de segurança da empresa.
Planejar: Definições do sistema, identificação dos
riscos, análise do mesmo e opções de tratamento
dos riscos.
Entregar os resultados esperados de acordo com o
planejado.
PLAN – DO – CHECK - ACT
A ISO 27002 tem como objetivo de estabelecer caminhos iniciais para a implementação, melhora ou manutenção da
gestão de segurança. Também inclui a seleção, a implementação e o gerenciamento de controles, levando em conta
os ambientes de risco encontrados na empresa.
A ISO 27K é compatível com o COBIT, ou vice-versa.
Por exemplo se temos um service desk que utiliza das práticas do ITIL, bastaria integrar alguns outros procedimentos
nas tratativas de incidente.
Uma das grandes vantagens em utilizar a ISO 27002 é o fato de ser utilizada mundialmente e assim reconhecida
também.
Pontos abordados nesta ISO:
 Auxílio na consciencialização da segurança da informação;
 Controle melhor de ativos e informações sensíveis;
 Oferece uma abordagem para implantação de políticas de controles;
 Identificar e corrigir pontos de vulnerabilidade.
 Mercado valoriza a certificação, fazendo sua empresa ter visibilidade.
 Reduz custo com gasto em segurança da informação.
 Conformidade com a legislação e outras regulamentações.
Política de Segurança da Informação
Documentos confeccionados sobre a segurança da informação, englobando a política de segurança da
TechWay para seus funcionários e clientes.
ISO/EIC 27002 – Suporte à Gestão da Segurança da Informação
Tópicos que compõem a estrutura da TechWay
Organização da Segurança da Informação
Para o gerenciamento e implantação da Segurança da Informação e estabelecido uma estrutura para gerencia-la, que
devem ser coordenadas por representantes da organização, com responsabilidades bem definidas e proteger as
informações de caráter sigiloso.
Gestão de Ativos
Os ativos da TechWay são identificados e classificados para termos um inventário para que seja mantido e sempre
atualizado.
Segurança em Recursos Humanos
Ao contratarmos funcionários ou fornecedores, é importante que seja feita uma análise, principalmente quando se
trata de informações sigilosas. A intenção desta seção é mitigar o risco de roubo, fraude ou mau uso dos recursos.
Fazendo que todos os envolvidos estejam cientes das
ameaças relativas à segurança da informação, bem como de
suas responsabilidades e obrigações.
Segurança Física e do Ambiente
Os equipamentos e instalações são mantidas em áreas
seguras, com níveis e controles de acesso apropriados,
incluindo proteção contra ameaças físicas e ambientais.
Segurança das Operações e Comunicações
É importante que estejam definidos os procedimentos e responsabilidades pela gestão e operação de todos os
recursos de processamento das informações. Isso inclui o gerenciamento de serviços terceirizados, o planejamento
dos recursos dos sistemas para minimizar o risco de falhas, a criação de procedimentos para a geração de cópias de
segurança e sua recuperação e a administração segura de redes de comunicações.
Controle de Acesso
O acesso à informação, assim como aos recursos de processamento das informações e aos processos de negócios,
deve ser controlado com base nos requisitos de negócio e na segurança da informação. Deve ser assegurado o acesso
de usuário autorizado e prevenindo o acesso não autorizado a sistemas de informação, a fim de evitar danos a
documentos e recursos de processamento da informação que estejam ao alcance de qualquer um.
Gestão de Incidentes de Segurança da
Informação
Procedimentos para abertura de incidentes devem ser tratados com
suas devidas prioridades. Devem ser estabelecidos, e os funcionários,
fornecedores e terceiros devem estar conscientes sobre tempo de
atendimento, para assegurar que eles sejam comunicados o mais
rápido possível e corrigidos em tempo hábil.
Gestão da Continuidade do Negócio
Planos de continuidade do negócio são criados na TechWay para garantir que em caso de algum desastre em alguma
operação importante, não haja interrupção, ou o menor downtime possível.
Conformidade
Manter a conformidade com a lei criminal e civil é de extrema importância na TechWay, garantindo o que os requisitos
de segurança sejam seguidos de acordo.
Ao seguir a certificação ISO/IEC 27001 e 27002 garantirmos ter a
nossa empresa com dados seguros, passando confiança a nossos
funcionários, fornecedores e clientes.
Tecnologias WAN
A TechWay opera com os dois protocolos de internet existentes:
IPv4 e IPV6, bem como sua interoperabilidade. Além disso, possui
soluções para interligação das corporações via conexão sem fio.
O NAT-PT (RFC 2766) é um mecanismo de migração que ajuda na transição de clientes IPv4 para IPv6 e vice-versa.
Usando um protocolo de tradução entre IPv6 e IPv4, permite uma comunicação direta entre os hosts que falam diferentes
protocolos de rede. Pode-se usar traduções estáticas, dinâmicas, mapeamento de IPv4 e tradução de portas.
Durante o período de transição, qualquer nova rede IPv6 precisa continuar se comunicando com as redes IPv4 existentes.
O NAT-PT foi desenvolvido para permitir uma comunicação direta entre redes puramente IPv6 e redes puramente IPv4.
Um dos benefícios do NAT-PT é que nenhuma mudança é necessária nos hosts existentes, pois todas configurações são
feitas no roteador que faz o Gateway NAT. Clientes que usam IPv4 podem introduzir IPv6 e ainda usar o NAT-PT para
permitir a comunicação sem interromper a rede existente.
Técnica de Transição IPv6 x IPv4: NAT-PT
A SALON – Montadora de Computadores sinalizou a TechWay para começar a migração das redes existentes
em seu conglomerado para o novo protocolo IP versão 6. Dessa forma, foi solicitado que o prédio de São Paulo
inicie essa migração.
Elegemos o roteador existente em São Paulo como NAT-PT Gateway, onde, este será responsável pela
interoperabilidade dos prédios realizando as traduções necessárias. Será possível a comunicação iniciando tanto
IPv6 para IPv4, quanto IPv4 para IPv6, visto que o NAT-PT é um protocolo de tradução bidirecional.
Será utilizado o mecanismo de tradução dinâmica para a comunicação dos hosts necessários entre os dois
prédios.
O NAT-PT dinâmico permite vários mapeamentos através da atribuição de um pool de endereços IPv6 e / ou
endereços IPv4. No início de uma sessão de NAT-PT um endereço temporário é alocado dinamicamente a partir
deste pool. O número de endereços disponíveis no pool determina o número máximo de sessões simultâneas.
O dispositivo NAT-PT registra cada mapeamento entre os endereços em uma tabela de estado dinâmico.
Os prefixos de tradução escolhidos seguem a recomendação da IETF das faixas de endereços de mapeamento,
sendo os seguintes:
 Traduções IPV4: 100.64.0.0/24; e
 Traduções IPV6: 64:FF9B::/96.
Para funcionamento do NAT-PT será necessário a declaração dos prefixos utilizados para tradução nos
roteadores que compõe a malha do cliente.
Somente para fins ilustrativos, o exemplo a seguir demonstra a configuração de um mapeamento estático da
técnica NAT-PT:
ipv6 nat v4v6 source 200.200.0.2 FAFA::2
ipv6 nat v4v6 source 200.200.200.2 FAFA::1
ipv6 nat v6v4 source CACA::1 6.6.6.1
ipv6 nat prefix FAFA::/96
Modo de depuração ativado, demonstrando o momento de tradução da técnica:
*Sep 24 12:12:53.559: IPv6 NAT: icmp src (CACA::1) -> (6.6.6.1), dst (FAFA::2) -> (200.200.0.2)
*Sep 24 12:12:53.291: IPv6 NAT: icmp src (CACA::1) -> (6.6.6.1), dst (FAFA::2) -> (200.200.0.2)
*Sep 24 12:12:44.683: IPv6 NAT: icmp src (CACA::1) -> (6.6.6.1), dst (FAFA::2) -> (200.200.0.2).
A melhor maneira de entender o funcionamento do NAT-PT, é imaginar: a forma que o prédio de SP (IPv6) vê os demais prédios (IPv4) ” – este representado na seguinte topologia,
que ilustra de forma clara como ocorreria a tradução.
Para os casos em que a interligação através de cabeamento não é
possível, a TechWay desenvolve soluções de conexão sem fio com
qualidade e performance.
A SALON – Montadora de Computadores requisitou a contratação de um link sem fio para interligação do prédio de
São Paulo e Minas Gerais.
A TechWay realizou os levantamentos necessários para promover a comunicação, e para isto, contratou uma parceira
para viabilizar a conexão entre os pontos.
O sinal será enviado da antena alocada nos prédios da SALON até as antenas de captação da operadora, que por sua
vez será responsável por levar este sinal até a antena de destino.
Como primeiro passo, a TechWay busca a linha
de visada entre os pontos, um dos dados de
entrada para a fórmula do cálculo da Zona de
Fresnel.
Linha de visada é uma linha imaginária que une
dois objetos sem interceptar obstáculos de
modo que uma pessoa na posição de um dos
objetos possa ver o outro.
Esta análise será realizada em todos os pontos em que duas antenas serão conectadas durante todo o projeto.
Solução de WWAN – Wireless Wide Area Network
Visada referente à operadora e o prédio da SALON em São Paulo.
Após o levantamento da distância, o segundo passo é partir para a resolução do cálculo da zona de Fresnel.
Em óptica e comunicações de rádio (na verdade, em
qualquer situação que envolva a radiação de ondas,
que inclui eletrodinâmica, acústica, radiação
gravitacional e sismologia), uma zona de Fresnel,
nomeado a partir do físico Augustin-Jean Fresnel, é
um dos (teoricamente infinitos) elipsoides
concêntricos que define os volumes do padrão de
radiação (geralmente) de abertura circular. As zonas
de Fresnel resultam de difração por uma abertura
circular.
A seção transversal da primeira zona de Fresnel (mais
interna) é circular. As zonas de Fresnel subsequentes são coroas circulares (em forma de donut ou rosquinha) em seção
transversal, e concêntrico com o primeiro.
A TechWay analisou com base nos softwares de mapas e GPS todos os obstáculos que interferiam a visada das antenas. Houve alguns obstáculos que por sua altura afetaram a zona de
Fresnel encontrada, porem está garantido 80% de uso desta zona, obtendo assim grande performance e sinal.
Topologia do link sem fio que interligam os dois prédios
A TechWay conta com antenas de alta qualidade
e durabilidade para promover uma comunicação
integra, disponível e segura.
Ubiquiti é uma a empresa que desenvolve produtos de fácil instalação e manutenção. Seus produtos têm uma base de
usuários fiéis e são amplamente utilizados em diversos países independente de seu desenvolvimento. Possui diversas
vantagens competitivas, formas de pagamento e benefícios para seus clientes. Ubiquiti tem escritórios em todo o mundo,
com sede em San Jose, CA.
Para comportar a infraestrutura calculada anteriormente, a AirFiber
24HD foi definida como o melhor equipamento para o cenário. Esta
antena será ligada no topo dos prédios para garantir performance e
confiabilidade do sinal.
 Raio máximo de Transmissão: 20 KM
 Frequência: 24 GHZ
 Taxa de Transmissão: 2 Gbps
 Latência: Full-Duplex 2ms
 Peso: 16 KG
 Tamanho: 36x18x11
 Resistência ao vento: 200 KM/H
 Sinal: Rádio
 Canal: 24.1 GHZ e 24.2 GHZ
A conexão ponto a ponto será autenticada com senha e a comunicação será criptografada. Além disso, possuirá um
prefixo de endereçamento /30 seguindo os padrões dos demais links WAN. A tecnologia utilizada será LTE (4G) em
camada 2 do modelo de referência OSI, conforme acordada com a operadora.
AirFiber 24HD
Tecnologia e Autenticação
Segurança Aplicada
A TechWay analisa, propõe e implanta soluções de
arquitetura de redes com foco em segurança, garantindo
a integridade dos serviços da corporação.
Com o passar do tempo, a nossa contratante recebe muitas requisições da internet, o qual é bastante
perigoso, visto que, a internet não é um lugar confiável. Dessa forma, o firewall com suas vertentes é
quem realizará a função de inspeção e bloqueio de acessos.
Firewall: é uma solução de segurança baseada em hardware ou software
(mais comum) que, a partir de um conjunto de regras ou instruções,
analisa o tráfego de rede para determinar quais operações de transmissão
ou recepção de dados podem ser executadas. "Parede de fogo", a
tradução literal do nome, já deixa claro que o firewall se enquadra em
uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste
basicamente em bloquear tráfego de dados indesejado e liberar acessos
bem-vindos.
A TechWay trabalha com solução de redes com duas camadas de firewall, sendo: firewall de borda e
firewall de data center.
O firewall de borda conta com equipamentos de gerenciamento unificado de ameaças ou como são
conhecidos através da sigla em inglês UTM (Unified Threat Management). São um novo conceito em
appliances de segurança para redes corporativas.
Design de Segurança de Redes
Este conceito reúne as principais necessidades relativas a segurança de redes em apenas um dispositivo.
Suas principais funcionalidades são:
 Firewall - Controle de Tráfego por IPs e Portas
 Proxy - Filtragem de Conteúdo Web por Categorias
 VPN - Gerenciamento de Conexões Privadas entre Matriz-Filial e Usuários-Empresa.
 Antivírus - Proteção Contra Vírus Diretamente no Gateway de Conexão com a Internet.
 IDS/IPS - Detecção e Proteção Contra-Ataques as Vulnerabilidades dos Principais Sistemas
Operacionais.
 QoS/Traffic Shaping - Controle, Priorização e Gerenciamento da Velocidade de Transferência.
 Controle de Aplicações - Bloqueio e gerenciamento de aplicações como Skype, Facebook,
UltraSurf e outras.
 Redundância de Links - Balanceamento, Soma e Redundância de Links de Internet.
 Controle de Acesso à Rede - Autenticação por Usuários e Grupos local, integrada ao Active
Directory ou LDAP.
O firewall de data center conta com soluções de segurança embutidas ou appliances mais básicos, pois
este é responsável pelo controle de acesso da rede interna, ou seja, rede confiável. Este garante a
integridade dos serviços internos, onde as ameaças propagadas serão descartadas.
Rede não-confiável, zona de perímetro e rede confiável....
É o modelo de solução de arquitetura de redes com segurança aplicada em que a TechWay oferece,
segregando em camadas para facilitar a demonstração da quebra de conexão.
Basicamente essas camadas são classificadas como:
 Rede não-confiável: internet;
 Zona de perímetro: quebra de conexão, serviços da zona desmilitarizada; e
 Rede confiável: rede interna da corporação.
A regra é, a rede interna nunca sairá diretamente para a internet, esta deverá solicitar a zona de perímetro,
que, por sua vez, se desloca à internet (rede não-confiável) retornando logo em seguida, o resultado da
requisição.
Com a implantação desse novo conceito, a topologia da rede de São Paulo da SALON Montadora de
Computadores sofrerá alteração para contemplar uma arquitetura de segurança viável, simples e integra.
O acesso à internet será isolado, a rede interna permanecerá segura e as regras de acesso serão rígidas.
A rede confiável denominada LAN corporativa, continuará com sua estrutura de camadas de núcleo
colapsado e acesso, porém, o data center ou server farm possuirá um firewall para isolamento dos
usuários, garantindo assim que apenas os serviços necessários sejam trafegados na rede. Esse firewall
possuirá mecanismo de failover, onde haverá o principal e o secundário e na indisponibilidade de um, o
outro assume automaticamente.
Vale ressaltar que a WAN privada (MPLS) terá acesso exclusivo e direto à camada de núcleo colapsado
com intuito de aumentar a velocidade de conexão entre as filiais.
Os switches núcleo continuarão com sua configuração atual do protocolo HSRP, mantendo um em estado
ativo e outro em estado de espera.
Detalhamento da camada de Rede Confiável
Em segurança de computadores, uma DMZ ou zona desmilitarizada (do inglês demilitarized zone ou
DMZ), também conhecida como rede de perímetro, é uma sub-rede física ou lógica que contém e expõe
serviços de fronteira externa de uma organização a uma rede maior e não
confiável, normalmente a Internet. Quaisquer dispositivos
situados nesta área, isto é, entre a rede confiável (geralmente
a rede privada local) e a rede não confiável (geralmente a
Internet), está na zona desmilitarizada.
A função de uma DMZ é realizar a quebra de conexão e
manter todos os serviços que possuem acesso externo (tais como servidores HTTP,
FTP, de correio eletrônico, etc.) junto em uma rede local, limitando assim o potencial dano em caso de
comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores
presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.
A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de
acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem
separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um
switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do
equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se "enxergam" dentro de
uma mesma rede - LAN).
A DMZ contará com serviços como:
 Domain Name System (DNS) é um sistema de gerenciamento de nomes
hierárquico e distribuído para computadores, serviços ou qualquer recurso
conectado à Internet ou em uma rede privada. Ele baseia-se em nomes
hierárquicos e permite a inscrição de vários dados digitados além do nome do host
e seu IP.
 Proxy (em português procurador) é um servidor (um sistema de computador ou
uma aplicação) que age como um intermediário para requisições de clientes
solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy,
solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos
disponíveis de um servidor diferente e o proxy avalia a solicitação como um meio de simplificar e
controlar sua complexidade. Os proxies foram inventados para adicionar estrutura e
encapsulamento a sistemas distribuídos. Hoje, a maioria dos proxies é proxy web, facilitando o
acesso ao conteúdo na World Wide Web e fornecendo anonimato.
 Servidor Web pode ser um programa de computador responsável por aceitar
pedidos HTTP de clientes, geralmente os navegadores, e servi-los com respostas
HTTP, incluindo opcionalmente dados, que geralmente são páginas web, tais como
documentos HTML com objetos embutidos (imagens, etc.) ou um computador que
executa um programa que provê a funcionalidade descrita anteriormente.
Detalhamento da camada de DMZ InSite
 MTA, acrônimo para Mail Transfer Agent é um programa de computador
responsável por transferências de mensagens de correio eletrônico entre um
computador e outro, utilizando a arquitetura de aplicações cliente-servidor. Um MTA
implementa as porções cliente (envio) e servidor (receptor) do Simple Mail Transfer Protocol.
A DMZ contará com endereços locais e o acesso a internet ocorrerá por ocorrência de NAT.
Se refere a rede não-confiável toda estrutura de comunicação que não faz parte da
rede interna da corporação. Normalmente a internet recebe essa nomenclatura em
uma solução de segurança em redes.
A internet é a rede do lado externo do firewall de borda, este responsável por realizar
uma análise completa desde controle de tráfego, controle de conteúdo, controle de
conexões privadas, etc.
A SALON Montadora de Computadores contará com uma solução de firewall UTM clusterizado, que
permite o balanceamento de tráfego através da declaração e manipulação de rotas à internet via
protocolo de roteamento BGP. Dessa forma, todo tráfego que sair por um link de internet, poderá retornar
pelo outro normalmente.
Detalhamento da camada de Rede Não-Confiável
Regras de Firewall para serviços....
Com a implementação de firewall, será possível uma análise mais detalhada do tráfego que está passando
na rede do cliente, e liberando o acesso de apenas as reais necessidades. Isto evita acessos indevidos e
também tentativas de ataque.
Para proteger os serviços da rede local, foi criada uma camada de firewall da LAN para o datacenter,
dificultando assim a proliferação de malwares na rede, ou mesmo acesso indevido a servidores ou
máquinas onde somente os administradores podem ter acesso. Conforme a análise dos serviços críticos
da contratante, a regra de firewall foi criada utilizando-se de objetos.
Soluções de firewall possuem a possibilidade de criação e uso de objetos para uma maior organização na
hora de criação de regras, maior agilidade na modificação e troubleshooting.
Exemplo de objeto:
 LAN_ADMIN: referência de VLAN interna na qual indica o range de apenas administradores da
rede da empresa. Com a atribuição deste objeto a origem de uma regra, é liberado apenas o
acesso à faixa de IPS atreladas ao objeto.
Como padrão, a TechWay visa sempre utilizar política de negação por completo, liberando somente
através de regras quem realmente necessita do acesso, essa prática é denominada como Policy DROP.
Para acesso dos serviços da DMZ à internet e vice-versa, é criada regras para permissão do acesso à esses
serviços.
As regras para o firewall UTM seguem o mesmo padrão de utilização de objetos e política de negação,
porém é mais rígida, pois está diretamente na camada de rede não-confiável. Dessa forma a liberação de
serviços conta com uma maior restrição.
O Firewall UTM ainda permite o controle de conteúdo, estes responsáveis por bloqueio de páginas Web
especifica.
Tornando a SALON um sistema autônomo...
A NIC.br (Núcleo de Informação e Coordenação do Ponto BR) é o NIR (National
Internet Register) responsável pela designação e alocação dos blocos de
endereçamento IP válido na internet e número de sistemas autônomos. Para se
tornar um AS, são necessários os seguintes requisitos:
Necessidade de uma política de roteamento diferente daquela do(s) seu(s)
provedor(es) de trânsito Internet.
 Ser multiprovedor
 Fazer peering privado ou em um PTT
Ter uma complexidade mínima em sua rede, representada pelo número de IPs utilizados.
 Para um provedor Internet, é preciso demonstrar a necessidade imediata de um /24, e um plano
detalhado de uso para um /23 em um ano. A alocação mínima é um /22.
A SALON como fábrica de computadores necessita de setores de telemarketing e suporte para
atendimento da demanda de manutenção e conserto de equipamento danificados, dessa forma, surgiu a
necessidade de participar e colaborar um pouco mais da internet explicitamente.
Dessa forma, a TechWay conquistou o número de sistema autônomo 63002, recebendo um bloco de
endereço IP 177.250.100.0/26 (devido ao fim dos blocos disponíveis).
Com tudo isso, conseguiremos trabalhar com o protocolo de roteamento da internet, o BGP.
O Border Gateway Protocol (Protocolo de
Roteamento de Borda – BGP) é um sistema de
roteamento entre sistemas autônomos1
(Autonomous Systems - AS). Sistemas Autônomos
são grupos de redes que compartilham uma mesma
administração e a mesma política de roteamento.
BGP é o protocolo usado para troca de informações
sobre roteamento da internet e ele é usado por ISP's
(Internet Service Providers). As empresas e
universidades usam em suas redes, protocolos de roteamentos internos IGP3. Vários clientes,
compartilham o mesmo AS de um ISP, dessa forma, na borda do AS do ISP é usado o BGP para trocar
informações de rotas com a internet para seus clientes
O BGP Pode ser usado de duas Maneiras:
 EBGP – External BGP: Usado na troca de rotas entre Sistemas Autônomos;
 IBGP – Internal BGP: Usado dentro de um Sistema Autônomo.
Referente a nova topologia a ser implementada para a SALON, possuiremos dois roteadores que farão
o papel de CE (Consumer Edge Router), estes responsáveis pelo fechamento de sessão EBGP com o
PE da operadora e IBGP com o outro CE. Como possuem dois links de operadoras distintas, realizemos
a declaração das rotas para acesso à nossa rede em ambos.
A TechWay implementará uma engenharia de tráfego, configurando manipulação de rotas,
funcionalidade disponível no protocolo BGP. Essa feature muda parâmetros de rotas que deverão ser
ensinadas aos peers e rotas que serão aprendidas.
No caso da nova topologia, o primeiro CE aprenderá rotas incluindo como parâmetro o local de
preferência (local preference) de saída, logo, todo trafego originado pela LAN, sairá por este roteador.
Além disso, este mesmo roteador ensinará rotas incluindo como parâmetro a quantidade de ASs a
serem passados (AS Prepend – AS Path), logo, os roteadores que receberem essa rota, saberão que
será necessário passar duas vezes pelo AS da SALON para acessar essa rede. Isso altera o trafego
entrante, fazendo com que todo tráfego originado da internet entre através do segundo CE.
A TechWay como solução de Disaster Recovery recomenda a criação de um site totalmente distante
da DMZ da SALON. Esse site será responsável pela disponibilidade quando o site principal estiver fora
do ar. Dessa forma, via BGP utilizamos o conceito de Multihomed, que nada mais é que, a utilização
do sistema autônomo em outras localidades, declarando a mesma rede do site principal, porem com
manipulação de rota, ensinando a internet uma rota menos favorável, para ser acessar sempre que o
site principal estiver indisponível.
Conectando a SALON em um PTT...
Ponto de Troca de Tráfego (PTT) é uma interconexão física entre dois ou mais
provedores de Internet para troca de tráfego entre suas redes. A
denominação original em inglês é IXP ou IX (Internet Exchange Point).
O objetivo primário de um PTT é permitir que redes se interconectem diretamente em vez de por
meio de redes terceiras. As vantagens principais são redução de custo, latência e uso de banda, pois
um tráfego de dados que deveria ocorrer entre dois pontos da Internet que precisariam percorrer
muitas máquinas conectadas à rede podem percorrer um atalho oferecido pelo PTT. Isso aumenta
também as opções de vias de tráfego de dados, o que aumenta a robustez do protocolo IP, utilizado
pela Internet.
A TechWay levando a SALON em um ponto de tráfego do IX.br, garante agilidade na conexão por
exemplo, com a Amazon que disponibiliza tráfego com menos saltos. Como a maioria dos serviços
de nuvem que utilizamos está na Amazon, conquistamos mais velocidade de acesso através dessa
solução.
A rede não-confiável conta com a atuação do Firewall UTM, a conexão EBGP e IBGP nos roteadores de
borda (CE), a manipulação de rotas para engenharia de trafego e um site redundante para Disaster
Recovery.
Ambiente de Data Center
O projeto de Data Center da SALON foi planejado visando a classificação TIER 3 da norma TIA-942, onde há uma série
de fatores a serem seguidos tais como:
 Localização física com distância mínima de 8 km de aeroportos;
 Seguir norma EIA/TIA 606 de cabeamento estruturado;
 Sistema de monitoração de câmeras;
 Controle de acesso;
 Possuir piso elevado com capacidade de suportar no
mínimo 1225 kg/m²;
 Possuir dois pontos de entrada de energia elétrica;
 Pé direito de no mínimo 3m;
 Equipamentos de TI com fontes de alimentação
redundantes;
 Módulos UPS e grupos geradores redundantes;
 Possibilidade de manutenção sem risco;
 Porta de entrada com no mínimo 1x2,13 metros.
Localização
Projeto - Implantação de Ambiente de Data Center
O data center está localizado no interior de São Paulo, pois há duas distribuidoras distintas de eletricidade para atender
o prédio. Assim como há possibilidade de links de troncos diferentes.
Tamanho
O prédio conta com 8000 m² de extensão e o prédio conta com espaço para crescimento dos serviços.
Segurança
O ambiente é completamente monitorado por um sistema de câmeras dispostas nas salas, corredores e áreas externas
do prédio. Para entrar no prédio, é necessário que o funcionário esteja cadastrado no sistema e o mesmo será validado
pelo crachá, e em caso de visitante, a pessoa precisará ter um chamado aberto pelos gestores do prédio no sistema. Os
visitantes terão acesso somente às áreas sociais do prédio, como recepção e salas de reunião. Em caso de técnicos
externos, por exemplo de operadoras, somente terão acesso às salas críticas se houver acompanhamento da equipe de
operação. Em cada corredor terá uma porta que somente se abrirá se o seu crachá possuir acesso a tal área. E para
acessar as áreas críticas do prédio o colaborador deve digitar seu rg no leitor, será necessário confirmação por leitura
biométrica ou íris e o crachá dos colaboradores.
Cada equipe terá um tipo de acesso controlado pelo sistema. Por exemplo os operadores de data center, somente
poderão entrar no data center e sala de Telecom; já o pessoal da manutenção terá acesso ao prédio inteiro.
Além disso, o prédio conta uma equipe de segurança para realizar rondas no prédio para evitar e/ou controlar que haja
qualquer quebra de norma interna.
Área Social
O prédio possui uma área social para a recepção de clientes e visitantes. Contando com banheiros, máquina de café,
bebedouros, sofá e cadeiras. No Hall há também acesso para às salas de reunião do prédio.
Doca
Para o acesso/retirada de racks e equipamentos teremos a doca do prédio.
Desembalagem / Sala de teste de equipamentos
Ao receber novos equipamentos eles serão enviados para a sala de testes, onde as caixas serão abertas pelos operadores,
os equipamentos retirados e devidamente documentados. A equipe técnica poderá fazer as devidas configurações iniciais
e testes do equipamento antes deles serem fixados nos racks do Data Center.
Operação
A Sala de operação é onde os operadores estarão alocados. Junto dessa sala, há um claviculário eletrônico com as chaves
de todos os racks do data center onde somente os operadores terão a senha para abri-los.
Sala de Técnicos
Sala onde os técnicos responsáveis pelo data center estarão alocados, equipe de elétrica, cabeamento e de ambientes
críticos.
Sala de monitoramento / Segurança
Sala dos seguranças do prédio e onde há a central de monitoramento das câmeras do prédio. Local também possui um
claviculário onde há uma cópia de cada chave do prédio.
Data Center
A sala do Data Center conta com uma porta de 1x2,30 metros para um melhor acesso dos equipamentos e racks, também
possui o pé direito de 3,50 metros e é equipada com piso elevado com capacidade de suportar 1300 kg/m².
Racks
Os racks da sala possuem 49Us – ou 2,20m – para instalação dos equipamentos. Cada rack conta com réguas de energia
redundantes para a alimentação dos equipamentos. E o cabeamento segue as normas TIA 606 de cabeamento
estruturado.
Sistema de Energização
Visando uma maior disponibilidade do ambiente, o Data Center possui duas entradas elétricas de concessionárias distintas.
Logo o prédio possui não apenas redundância de linha elétrica, como redundância de concessionárias. Ou seja, por mais
que haja problemas de indisponibilidade de serviço de uma das concessionárias, a outra continuará atendendo o prédio
normalmente. Trazendo assim maior segurança na alimentação elétrica.
Para que ocorra a transmissão da energia nas vias, as concessionárias elevam a tensão a 35,5 KV para que não ocorra
nenhuma perda durante o processo. Porém os equipamentos funcionam no range de 100V – 240V, então a tensão será
rebaixada até essa voltagem.
A sala de energia possui uma Cabine Primária para que haja o rebaixamento dessa tensão para 13,7KV e, logo em seguida,
essa energia é repassada para um segundo rebaixador, a Cabine Secundária. Nela a tensão é rebaixada a 440V, e após
esse processo, a energia passa por um transformador para ser rebaixada a 127V de forma que poderemos distribuir no
prédio e utilizá-la no Data Center normalmente.
Antes da distribuição de energia no Data Center, essa alimentação elétrica passa por um dispositivo chamado Quadro de
Transferência Automática (QTA). O QTA possui um sensor que ao detectar a ausência da alimentação elétrica, ele
automaticamente aciona o gerador para que o mesmo assuma a distribuição de energia. No caso de acionamento, os
geradores manterão a energia da sala até que haja reestabelecimento da energia por conta da concessionária. No
esquema inteiro de elétrica, a única parte que fica fora da sala de energia são os geradores. Após o QTA, a energia é
direcionada para as Power Distribution Units (PDUs) para a distribuição dos circuitos elétricos nos racks.
A sala também é equipada com nobreaks para que eles abasteçam as PDUs até que o gerador entre em trabalho
efetivamente.
Facilities do Data Center
Sistema de Refrigeração
Por ser um ambiente controlado, o data center precisa de um sistema de ar condicionado contínuo para manter a
temperatura em um padrão que seja o ideal para sala e os ativos nela instalados.
Pensando em sustentabilidade, a TechWay Consultoria implantou um sistema cíclico de refrigeração onde reutilizaremos
água gelada para condensar o ar que utilizaremos no data center. Assim, o cliente terá um custo benefício maior do que
utilizando um sistema de ar condicionado padrão de mercado.
A distribuição de água será feita pela concessionária normalmente. A água será bombeada para equipamentos chamados
chillers, que são responsáveis pelo resfriamento da mesma. Em seguida, a água gelada irá para um tanque onde ficará
armazenada até ser bombeada para os equipamentos responsáveis pela refrigeração, os fan coils. Após passar por eles,
a água retorna para os chillers para que novamente seja resfriada.
Após a instalação inicial, o gasto com água para a refrigeração será apenas para compensar o que for perdido durante o
processo demonstrado.
A solução escolhida para a implantação é o Data center
modular da empresa Gemelo. Por ser uma empresa já
instalada no território nacional, o tempo estipulado para
a entrega é de apenas 60 dias. A empresa nos fornece
um plano de garantia pré-estabelecido de 10 anos que
cobre troca e manutenção de peças e a mão de obra,
enquanto as outras empresas do mercado apenas oferecem 5 anos de garantia e apenas a mão de obra para
manutenções. Além disso, o container possui um sistema de monitoria 24/7 com dashboard personalizável já incluso.
A solução modular da Gemelo é a única no mercado que contém uma antessala que segue padrões estabelecidos pela
norma TIA-942. O container possui sistema independente de baterias para iluminação e outros sensores, assim continuam
operando mesmo em momentos de desligamento por crises elétricas.
Cada rack possui acesso a calha de dados
independente e portas com fechaduras
distintas. Além disso, os racks contam com o
sistema Vibrastop - que permite com que o
contêiner seja transportado.
O contêiner conta com um sistema de ar
condicionado totalmente externo a sala de
racks e um sistema de insuflação que em
conjunto com os corredores confinados e a
pressão positiva no corredor frio, impedindo o
retorno do ar quente e aumentando a
eficiência da refrigeração.
Por questões de segurança aos técnicos, o contêiner conta com uma barra de anti-pânico, alarmes e desligamento
automático dos sistemas de travas.
Solução de Data Center Modular - Contêiner
Todos os sensores e equipamentos devem ser integrados a um
sistema DCIM (Data Center Infraestructure Management, ou Gestão
de Infraestrutura de Data Center em tradução livre).
A TechWay Consultoria trabalha com um DCIM de código aberto, chamado OpenDCIM. O software centraliza todos os
fatores num só lugar, via WEB. Nos permite monitorar diversos ambientes simultaneamente, criar um mapa elétrico do
prédio inteiro, simular de maneira virtual a adição de carga ou eventuais falhas para que tenhamos ideia do impacto que
causaria nas atividades do cliente, fazer bayfaces dos racks e do data center para que haja uma gestão do espaço no
geral e também gestão de cada conexão de cabeamento.
Gerenciamento e Monitoramento – Refrigeração
É de suma importância manter o ambiente refrigerado para que os ativos não sofram superaquecimento e,
consequentemente, se desliguem ou sofram danos. Segundo a Associação das Industrias de Telecomunicações, a
temperatura aconselhável para um ambiente de data center está entre 20° e 25°, conforme informado na norma TIA/EIA-
942.
Para que haja um controle das temperaturas atingidas no Data Center, sensores foram estrategicamente dispostos dentro
da sala para que tenhamos uma medição do ambiente por completo.
Além disso, cada equipamento do sistema de refrigeração do Data Center já possui sensores para que tenhamos certeza
da sua operabilidade e de quão fria está a temperatura da água que abastece o sistema geral.
Gerenciamento e Monitoramento – Eletricidade
OpenDCIM - Solução de Monitoramento de Data Center
A parte elétrica do Data Center é um dos principais fatores para o funcionamento dos serviços não só do Data Center
como da parte predial. Então nesse fator, o cuidado deve ser redobrado para que não haja falhas, picos ou quaisquer
outros problemas resultantes dos equipamentos do prédio.
Todos os equipamentos que constituem o esquema elétrico do prédio possuem sensores já de fábrica para que a
monitoração seja realizada. Para a monitoração da energia, dividiremos em três ambientes:
 Sala de energia
 PDUs
 Racks
A monitoração da sala de energia é de suma importância por ser a fonte de energia não só do Data Center como do
prédio inteiro. Os equipamentos monitoram o comportamento da eletricidade desde a entrada do prédio até a
distribuição nas PDUs.
A monitoração das PDUs do Data center, além de nos conceder que seu funcionamento está integro, nos mostra o quanto
a sala está consumindo no total e quanto cada fase (R-S-T) da PDU está sendo utilizada pelos racks. Além da segurança
do funcionamento, essa monitoração se faz importante para que tenhamos controle de quanta carga ainda pode ser
instalada futuramente naquele quadro.
E por último, cada circuito instalado para alimentação dos racks contam com seu próprio medidor para que tenhamos
ciência de quanto cada régua de energia está consumindo no rack. Assim temos controle para que o circuito não seja
sobrecarregado e ocorra quaisquer problemas que possam interromper a operabilidade do mesmo.
Por se tratar de um ambiente crítico e de alta importância para os negócios do cliente, o Data Center deve ser monitorado
constantemente para que não haja nenhuma falha de sistema que possa prejudicar os ativos ou os serviços instalados nos
mesmos.
Infraestrutura em Nuvem
A Amazon Web Services oferece um amplo conjunto de
produtos de nuvem globais, como armazenamento,
bancos de dados, análise, redes, dispositivos móveis,
ferramentas de desenvolvedor, ferramentas de
gerenciamento, IoT, segurança, computação e aplicativos
empresariais.
A Digital Ocean disponibiliza um servidor de nuvem SSD em segundos
através de um painel de controle intuitivo, ainda oferece o block storage
para armazenamento e o lightning fast networking para gerenciamento de
infraestrutura.
A Locaweb apresenta vários serviços de nuvem voltados a
infraestrutura, tais como: Hospedagem de sites, servidores dedicados,
storage, soluções de streaming e e-mail.
Levantamento de Plataformas Cloud Computing
Utilizaremos a Amazon Web Services por nos proporcionar maior garantia de disponibilidade, passar
maior confiança no atendimento e por atender a todos os nossos requisitos de hospedagem.
Comparativo de garantia de disponibilidade (SLA)
 AWS (99,95 – Para cada região)
 Digital Ocean (99% - Anual)
 LocaWeb (99,4% - Mensal)
Suporte
No AWS Support, podemos abrir um ticket online por e-mail, chat ou telefone e acompanhar o status dos
casos em aberto.
O tempo de resposta do AWS Support é de acordo com a tabela abaixo:
Crítica Urgente Alta Normal Baixa
Até 15 minutos Até 1 hora Até 4 horas Até 12 horas Até 24 horas
Já a Digita Ocean e LocaWeb oferece suporte online via e-mail, contato telefônico e chat.
Flexibilidade
A AWS é uma plataforma e um sistema operacional de linguagem independente. Nos proporciona a
escolha dos serviços que desejamos usar, seja um ou vários, e ainda escolher como usá-los. Essa
flexibilidade permite uma maior concentração na inovação e não na infraestrutura.
A Digital Ocean é focada na entrega de VPS (Virtual Private Server) para desenvolvedores, tem foco na
facilidade de criação e serviços de rede e storage, não na diversidade de serviços DevOps.
O foco da LocaWeb é vender serviços voltados para a Web (Hosting), sendo assim não tem flexibilidade
em relação a outros serviços, como Banco de dados, rede ou storage.
Escalabilidade e Elasticidade
Com a AWS podemos adicionar ou remover os recursos para as suas
aplicações de acordo com a demanda. Caso haja necessidade de um
servidor virtual ou de dezenas, se precisa deles por algumas horas ou
todos os dias, ainda assim só será pago pelo utilizado.
Já a Digital Ocean foi pensada para ser simples e rápida, e não para ser elástica e disponibilizar vários
serviços e recursos (foco para desenvolvedores), e a LocaWeb voltada para hosting com intuito de
melhorar a visão das empresas na internet.
Amazon Web Services como sistema escolhido, por que?
OpenStack é um software de
código aberto, capaz de
gerenciar os componentes de
múltiplas infraestruturas
virtualizadas.
Assim como o sistema operacional gerencia os componentes
de nossos computadores, o OpenStack é chamado de Sistema
Operacional da Nuvem, por cumprir o mesmo papel em maior
escala.
Solução de Nuvem Privada - OpenStack Cloud Software
Compute - Nova
O Nova gerencia o ciclo de vida das instâncias de computação em um ambiente OpenStack. As
responsabilidades incluem a ativação e desativação de máquinas sob demanda, equivalente ao EC2 da
Amazon.
Storage - Swift
O Swift armazena e recupera objetos de dados não estruturados através de um HTTP, é altamente
tolerante a falhas com a sua replicação de dados e dimensionamento da arquitetura, tem as
funcionalidades equivalentes ao S3 da Amazon.
Networking - Neutron
O Neutron permite a conectividade de rede para outros serviços OpenStack, como o OpenStack Nova.
Fornece uma API para que os usuários definam as redes e os anexos neles. Tem uma arquitetura
conectável que suporta muitos fornecedores de redes populares e tecnologias, equivalente ao Route 53
da Amazon.
Dashboard - Horizon
O Horizon fornece um portal de serviços web para interagir com serviços OpenStack subjacentes, como
o lançamento de uma instância, a atribuição de endereços IP e configuração de controles de acesso assim
como o oferecido pela Amazon Management Console.
Distribuição Usada
Grande durabilidade e estabilidade das versões.
A Red Hat garante aos seus clientes um mínimo de 7 anos de duração
para cada edição principal, desde a data de disponibilização geral do
software fornecido para o Red Hat LInux. Significa que os clientes podem
se beneficiar de serviços de manutenção e assistência técnica durante
pelo menos 7 anos após a edição de uma versão principal.
Certificações de Hardware e Software
A certificação é um elemento absolutamente fundamental num ambiente de TI. A Red Hat investe grandes
esforços para que o seu software seja certificado em todos os sistemas de hardware existentes e em
software de terceiros. Se o RHEL for certificado num sistema de hardware, isso significa que a Red Hat
suporta oficialmente o software desse sistema, mas também que o fabricante de hardware suporta
software Red Hat no seu sistema. Se executar um software que não seja suportado e certificado pelo
fabricante de hardware, então mesmo que possua um contrato de assistência técnica para o software, o
fabricante de hardware não lhe prestará assistência, nem ao seu ambiente não certificado, pelo que terá
de instalar um software suportado para obter assistência técnica do fabricante de hardware.
Garantia de segurança do software livre
No caso de software patenteado, o fabricante do software possui (ou detém os direitos de propriedade
intelectual sobre) o código do software, geralmente protege os seus clientes contra reclamações de
terceiros acerca dos direitos de propriedade intelectual sobre o software, de modo que os clientes estão
seguros contra tais reclamações.
Manutenção e atualizações de software
Ao subscrever um software com marca Red Hat, o cliente se beneficia do serviço de rede Red Hat Network
para cada direito ativo. Este serviço permite aos clientes transferirem o software fornecido pela Red Hat,
obter atualizações de software, erratas (correções e reparações), reparos de segurança e melhoramentos,
mas também fornece acesso a todas as versões suportadas do software, incluindo as novas versões
principais (não há necessidade de adquirir uma nova subscrição para ascender a uma nova edição). Além
disso, a rede Red Hat Network é uma verdadeira ferramenta de produtividade, que permite aos
administradores de sistema serem mais produtivos e terem melhores custos totais de propriedade
utilizando o Red Hat Enterprise Linux com RHN.
Assistência técnica
A assistência técnica ao cliente é feita remotamente, ajudando desde a instalação e configuração até à
reparação e resolução de problemas, prestada internacionalmente, em vários idiomas, pela Internet e por
telefone, 24 horas por dia, 7 dias por semana, e com um tempo de resposta de 1 hora.
Vantagens AWS
A AWS possui uma extensa plataforma de tecnologia e oferece simplicidade a startups de todos os
tamanhos, permitindo que sejam rápidas, ágeis e globais sem prejudicar a eficiência de suas despesas de
TI. Além disso, a AWS oferece escalabilidade, elasticidade com os recursos que a mesma oferece e o
suporte proativo.
Desvantagens AWS
Mas mesmo com essas facilidades, ainda tem total dependência da internet, pois qualquer oscilação que
ocorrer, pode causar indisponibilidade na mesma, também corre o risco de ter altas nos preços com a
oscilação do dólar.
Vantagens OpenStack
Amazon Web Services x OpenStack Cloud Software
O OpenStack ajuda a manter a nuvem aberta enquanto mantém os custos de computação baixos e
garante que tanto os fornecedores quanto os clientes dos serviços de nuvem possam criar e utilizar
ambientes altamente personalizados, sem perder sua habilidade de intercalar fornecedores de nuvem à
medida que necessitam, e com os recursos (Horizon, Nova, Neutron e etc), possue alta escalabilidade e
elasticidade para a infraestrutura.
Desvantagens OpenStack
Por outro lado, o OpenStack possui uma implementação trabalhosa. Os Desenvolvedores devem
solucionar problemas complexos e complicados por sua conta. As organizações devem dedicar
funcionários especialmente para a implementação, estando sujeitas, mesmo assim, a gastar muito tempo.
VOIP e Videoconferência
Utilizando o cenário antigo e o atual implantado a solução
VOIP, realizamos um estudo de redução dos custos que
esta solução proporcionou a nossa contratante.
A partir da relação de contas abaixo, mostrando custos realizados com telefonia em 3 meses não
consecutivos (Janeiro, Março e Junho), conseguimos uma média dos valores pagos mensalmente por cada
unidade.
Análise Financeira da Solução VOIP
SÃO PAULO
Relação de Chamadas - Janeiro/2016
Intragrupos Local DDD Celular
DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Logística 6 1 3 3 2 1 3 1 2
Suprimentos 8 2 2 3 3 3 2 1 6
Recepção 7 2 1 3 3 1 1 1 4
Operações 10 3 7 2 4 2 4 1 3
TI 8 2 5 3 9 1 9 1 7
Administrativo 10 2 7 2 5 2 5 1 5
Telemarketing* - - - - - - - - -
Comercial 12 2 5 4 4 3 5 1 4
Inteligência de Merc. 6 2 6 3 5 2 6 2 5
Marketing 9 3 7 6 8 1 7 1 3
Vendas 14 4 5 6 4 2 5 2 6
Controle de
Qualidade 10 3 3 4 5 2 3 1 3
Jurídico 10 4 9 3 9 3 7 2 7
Planejamento 8 2 11 4 8 2 8 1 6
Financeiro 11 3 5 5 4 2 5 1 3
Contabilidade 6 2 3 2 6 1 3 1 2
Projetos 7 2 9 4 8 2 9 2 6
Engenharia 9 2 8 4 9 3 8 1 6
Salas Administrativas 9 2 4 3 5 2 3 2 4
Diretoria 10 2 4 5 9 1 4 3 2
Presidência BR/CH 10 1 7 3 4 2 7 2 3
TOTAL 180 46 5,6 72 5,7 38 5,2 28 4,4
Informações Financeiras de Comunicação de São Paulo
SÃO PAULO
Relação de Chamadas - Março/2016
Intragrupos Local DDD Celular
DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Logística 6 2 4 4 3 2 3 1 3
Suprimentos 8 3 3 2 4 2 4 1 2
Recepção 7 2 2 3 3 2 2 2 4
Operações 10 2 6 4 4 3 5 1 2
TI 8 3 4 3 6 2 8 2 7
Administrativo 10 3 6 3 4 1 4 1 4
Telemarketing* - - - - - - - - -
Comercial 12 2 5 4 5 2 6 1 4
Inteligência de Merc. 6 1 4 3 4 1 5 2 5
Marketing 9 2 8 5 7 2 8 1 4
Vendas 14 2 6 3 3 1 5 2 5
Controle de
Qualidade 10 3 4 4 6 2 4 1 3
Jurídico 10 2 7 3 7 2 6 2 7
Planejamento 8 3 8 4 6 1 7 1 6
Financeiro 11 3 6 4 5 2 6 1 3
Contabilidade 6 1 4 5 6 2 4 2 6
Projetos 7 2 8 3 4 2 8 2 4
Engenharia 9 3 6 4 6 1 6 1 6
Salas Administrativas 9 2 5 3 6 3 3 2 4
Diretoria 10 2 4 4 4 3 4 3 3
Presidência BR/CH 10 3 5 5 5 2 5 2 4
TOTAL 180 46 5,3 73 4,9 38 5,2 31 4,3
SÃO PAULO
Relação de Chamadas - Junho/2016
Intragrupos Local DDD Celular
DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Logística 6 3 5 3 6 2 3 2 5
Suprimentos 8 2 4 4 4 1 2 2 -
Recepção 7 3 3 2 5 2 1 1 6
Operações 10 3 5 3 3 2 4 1 4
TI 8 2 5 3 5 2 9 1 5
Administrativo 10 3 4 2 4 1 5 1 4
Telemarketing* - - - - - - - - -
Comercial 12 3 4 4 5 3 5 1 5
Inteligência de Merc. 6 2 4 4 4 2 6 2 5
Marketing 9 3 7 3 6 1 7 1 4
Vendas 14 3 4 5 4 2 5 2 5
Controle de
Qualidade 10 2 6 4 5 2 3 1 6
Jurídico 10 3 5 5 7 3 7 2 7
Planejamento 8 2 7 5 6 2 8 1 6
Financeiro 11 3 6 5 6 2 5 1 5
Contabilidade 6 1 4 4 5 1 3 2 6
Projetos 7 2 7 3 5 2 9 2 4
Engenharia 9 1 6 5 5 3 8 1 4
Salas Administrativas 9 2 5 4 6 2 4 2 5
Diretoria 10 2 4 3 4 2 4 1 4
Presidência BR/CH 10 2 5 3 5 2 6 2 5
TOTAL 180 47 5 74 5 39 5 29 5
*O departamento de telemarketing não há relação de chamadas visto que
é um setor que somente recebe ligações.
TOTAL
Intragrupos Local DDD Celular
QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Janeiro 46 5,55 72 5,7 38 5,2 28 4,35
Março 46 5,25 73 4,9 38 5,15 31 4,3
Junho 47 5 74 5 39 5,2 29 5
Média TOTAL 46 5,3 73 5,2 38 5,2 29 4,6
CUSTO DE TELEFONIA MENSAL SEM VOIP (CSV)
TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL
INTRAGRUPO 46 5,3 30 R$ 0,45 R$ 3.294,30
LOCAL 73 5,2 30 R$ 0,08 R$ 911,04
DDD 38 5,2 30 R$ 0,45 R$ 2.682,38
CELULAR 29 4,6 30 R$ 0,60 R$ 2.402,40
E1 3 1 1 R$ 800,00 R$ 2.400,00
TOTAL - - - - R$ 11.690,12
CUSTO DE TELEFONIA MENSAL COM VOIP E CELULAR (CCV)
TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL
INTRAGRUPO 46 5 30 R$ - R$ -
LOCAL 73 5 30 R$ 0,08 R$ 911,04
DDD 38 5 30 R$ 0,12 R$ 715,30
CELULAR 29 5 30 R$ 0,30 R$ 1.201,20
E1 1 1 1 R$ 800,00 R$ 800,00
LINK INTRAGRUPO 2 Mbps 1 1 R$ 700,00 R$ 1.400,00
TOTAL R$ 5.027,54
As informações acima nos geram a média de gastos mensais no cenário sem a implantação do VOIP. Já
num cenário com a implantação do VOIP e link de operadora, a média de gastos com telefonia seria bem
menor em relação ao cenário sem VOIP.
Média de Gastos Mensais – São Paulo
MINAS GERAIS
Relação de Chamadas - Janeiro/2016
Intragrupos Local DDD Celular
DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Recepção 20 4 3 6 4 3 4 1 3
Financeiro 10 3 4 6 4 2 3 2 4
Administrativo 15 4 3 5 3 3 4 2 5
Salas
Administrativas 15 4 4 5 5 3 4 2 4
Almoxarifado 10 3 5 6 4 2 5 1 6
Jurídico 10 2 6 4 7 2 7 2 3
Diretoria 10 3 5 5 6 3 5 2 5
Presidência BR 10 3 4 4 5 2 6 1 4
Presidência CH 10 3 5 4 5 2 6 2 6
RH 15 5 6 6 4 4 5 2 3
DP 15 2 4 4 4 3 5 3 4
Vendas 15 3 8 6 7 3 7 2 5
Telemarketing* - - - - - - - - -
Compras 10 3 6 6 8 2 7 2 4
Marketing 10 3 5 5 4 3 4 3 7
TOTAL 175 45 4,9 72 5 37 5,1 27 5
Informações Financeiras de Comunicação de Minas Gerais
MINAS GERAIS
Relação de Chamadas - Março/2016
Intragrupos Local DDD Celular
DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Recepção 20 4 4 5 5 2 3 2 3
Financeiro 10 4 3 4 4 3 4 1 2
Administrativo 15 5 4 6 4 4 3 2 4
Salas
Administrativas 15 3 5 5 6 3 4 1 3
Almoxarifado 10 3 6 7 5 3 4 2 5
Jurídico 10 2 7 3 6 2 6 1 4
Diretoria 10 4 4 5 4 3 5 2 5
Presidência BR 10 2 3 4 4 2 7 1 3
Presidência CH 10 3 4 4 4 2 6 1 5
RH 15 2 5 5 5 2 5 2 4
DP 15 3 5 5 4 3 5 2 6
Vendas 15 2 7 6 5 2 6 1 6
Telemarketing* - - - - - - - - -
Compras 10 4 5 5 7 3 6 3 4
Marketing 10 2 4 6 6 2 3 3 6
TOTAL 175 43 4,7 70 4,9 36 4,8 24 4,3
MINAS GERAIS
Relação de Chamadas - Junho/2016
Intragrupos Local DDD Celular
DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Recepção 20 3 3 4 3 3 4 1 4
Financeiro 10 4 3 5 2 4 5 1 4
Administrativo 15 5 4 4 4 3 4 1 4
Salas
Administrativas 15 3 5 5 5 3 3 2 5
Almoxarifado 10 4 6 6 4 3 4 1 6
Jurídico 10 2 7 4 7 2 4 2 4
Diretoria 10 3 4 6 6 3 5 2 5
Presidência BR 10 3 4 3 5 2 6 3 4
Presidência CH 10 3 4 4 5 2 8 2 6
RH 15 2 5 6 5 3 5 2 3
DP 15 3 5 5 4 2 6 3 4
Vendas 15 3 7 5 6 2 7 3 5
Telemarketing* - - - - - - - - -
Compras 10 4 5 6 7 3 6 2 5
Marketing 10 2 4 6 5 2 4 1 6
TOTAL 175 44 4,7 69 4,9 37 5,1 26 4,6
*O departamento de telemarketing não há relação de chamadas
visto que é um setor que somente recebe ligações.
TOTAL
Intragrupos Local DDD Celular
QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Janeiro 45 4,9 72 5,0 37 5,1 27 4,5
Março 43 4,7 70 4,9 36 4,8 24 4,3
Junho 44 4,7 69 4,9 37 5,1 26 4,6
Média TOTAL 44 4,8 70 4,9 37 5,0 26 4,5
CUSTO DE TELEFONIA MENSAL SEM VOIP (CSV)
TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL
INTRAGRUPO 44 4,8 30 R$ 0,45 R$ 2.828,57
LOCAL 70 4,9 30 R$ 0,08 R$ 831,94
DDD 37 5,0 30 R$ 0,45 R$ 2.475,00
CELULAR 26 4,5 30 R$ 0,60 R$ 2.068,00
E1 3 1 1 R$ 800,00 R$ 2.400,00
TOTAL - - - - R$ 10.603,51
CUSTO DE TELEFONIA MENSAL COM VOIP E CELULAR (CCV)
TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL
INTRAGRUPO 44 4,8 30 R$ - R$ -
LOCAL 70 4,9 30 R$ 0,08 R$ 831,94
DDD 37 5,0 30 R$ 0,12 R$ 660,00
CELULAR 26 4,5 30 R$ 0,30 R$ 1.034,00
E1 1 1 1 R$ 800,00 R$ 800,00
LINK INTRAGRUPO 2 Mbps 1 1 R$ 700,00 R$ 1.400,00
TOTAL R$ 4.725,94
As informações acima nos geram a média de gastos mensais no cenário sem a implantação do VOIP. Já
num cenário com a implantação do VOIP e link de operadora, a média de gastos com telefonia seria bem
menor em relação ao cenário sem VOIP.
Média de Gastos Mensais – Minas Gerais
RIO DE JANEIRO
Relação de Chamadas - Janeiro/2016
Intragrupos Local DDD Celular
DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Recepção 20 5 3 9 3 5 4 3 4
Salas
Administrativas 30 6 5 12 5 5 5 5 6
Vendas 30 8 4 9 4 6 4 4 4
Almoxarifado 30 6 4 13 6 4 3 4 5
Marketing 30 8 5 11 5 6 4 3 6
Financeiro 25 7 6 8 6 5 4 3 4
Administrativo 25 7 5 9 4 6 4 4 5
Compras 25 6 4 8 4 5 6 3 4
RH 25 4 5 7 4 4 7 4 6
DP 25 5 6 7 5 4 5 3 4
Telemarketing* - - - - - - - - 4
Jurídico 30 6 8 8 5 4 5 5 5
Diretoria 15 4 4 9 7 3 4 4 -
Presidência BR 15 5 6 8 7 3 4 3 5
Presidência CH 15 6 5 9 6 4 3 4 5
TOTAL 340 83 5,0 127 5,1 64 4,4 52 4,8
Informações Financeiras de Comunicação de Rio de Janeiro
RIO DE JANEIRO
Relação de Chamadas - Março/2016
Intragrupos Local DDD Celular
DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Recepção 20 6 4 10 4 6 4 3 4
Salas
Administrativas 30 6 5 11 4 4 4 4 5
Vendas 30 7 4 10 5 6 5 3 4
Almoxarifado 30 7 4 12 5 4 4 4 5
Marketing 30 8 4 10 5 5 5 4 4
Financeiro 25 7 5 10 6 6 4 3 4
Administrativo 25 8 5 8 4 4 6 4 5
Compras 25 6 4 9 5 6 6 3 4
RH 25 5 5 8 4 5 7 4 3
DP 25 5 6 7 5 5 6 3 5
Telemarketing* - - - - - - - - 4
Jurídico 30 6 7 7 6 6 4 4 5
Diretoria 15 5 5 11 5 4 6 4 -
Presidência BR 15 5 6 9 4 4 5 4 5
Presidência CH 15 4 5 9 5 3 4 3 5
TOTAL 340 85 4,9 131 4,8 68 5,0 50 4,4
RIO DE JANEIRO
Relação de Chamadas - Junho/2016
Intragrupos Local DDD Celular
DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Recepção 20 6 3 9 4 5 5 3 5
Salas
Administrativas 30 7 3 14 5 4 5 4 4
Vendas 30 8 4 12 5 5 4 3 5
Almoxarifado 30 7 5 13 4 5 4 5 5
Marketing 30 6 6 9 3 6 5 4 6
Financeiro 25 8 6 10 5 5 4 4 5
Administrativo 25 7 5 9 4 6 5 4 6
Compras 25 6 4 10 5 5 6 3 4
RH 25 4 6 6 5 6 7 3 6
DP 25 6 6 7 5 4 5 2 6
Telemarketing* - - - - - - - - 5
Jurídico 30 6 7 7 4 4 5 4 4
Diretoria 15 4 4 9 3 3 6 3 -
Presidência BR 15 5 5 8 4 5 5 4 4
Presidência CH 15 6 5 7 5 5 5 3 6
TOTAL 340 86 4,9 130 4,4 68 5,1 49 5,1
*O departamento de telemarketing não há relação de chamadas
visto que é um setor que somente recebe ligações.
TOTAL
Intragrupos Local DDD Celular
QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Janeiro 83 5,0 127 5,1 64 4,4 52 4,8
Março 85 4,9 131 4,8 68 5,0 50 4,4
Junho 86 4,9 130 4,4 68 5,1 49 5,1
Média TOTAL 85 5,0 129 4,7 67 4,8 50 4,8
CUSTO DE TELEFONIA MENSAL SEM VOIP (CSV)
TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL
INTRAGRUPO 85 5,0 30 R$ 0,45 R$ 5.660,57
LOCAL 129 4,7 30 R$ 0,08 R$ 1.470,70
DDD 67 4,8 30 R$ 0,45 R$ 4.350,00
CELULAR 50 4,8 30 R$ 0,60 R$ 4.314,29
E1 6 1 1 R$ 800,00 R$ 4.800,00
TOTAL - - - - R$ 20.595,56
CUSTO DE TELEFONIA MENSAL COM VOIP E CELULAR (CCV)
TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL
INTRAGRUPO 85 5,0 30 R$ - R$ -
LOCAL 129 4,7 30 R$ 0,08 R$ 1.470,70
DDD 67 4,8 30 R$ 0,12 R$ 1.160,00
CELULAR 50 4,8 30 R$ 0,30 R$ 2.157,14
E1 2 1 1 R$ 800,00 R$ 1.600,00
LINK INTRAGRUPO 2 Mbps 1 1 R$ 700,00 R$ 1.400,00
TOTAL R$ 7.787,85
As informações acima nos geram a média de gastos mensais no cenário sem a implantação do VOIP. Já
num cenário com a implantação do VOIP e link de operadora, a média de gastos com telefonia seria bem
menor em relação ao cenário sem VOIP.
Média de Gastos Mensais – Rio de Janeiro
A partir de todas as informações citadas acima, conseguimos
elaborar uma comparação entre o antigo cenário e o implantado
pela TechWay com a solução de VOIP, apresentando os gastos
antigos, atuais, a redução mensal em espécie e por porcentagem,
além do ROI que é a demonstração de quantos meses será
necessário para que o projeto se pague e somente após esse
período a empresa começa a economizar (lucrar) com o projeto.
Para chegar a uma contratação de um link de VOIP de 1Mbps, a TechWay analisou as chamadas simultâneas
possíveis de Longa Distância (DDD) de todas as unidades.
Operadora VOIP Protocolo SIP
Codec Áudio
G.729
Chamadas
simultâneas
possíveis
TOTAL
São Paulo 22K 8K 3 90K
Rio de Janeiro 22K 8K 8 240K
Minas Gerais 22K 8K 3 90K
TOTAL - - - 420K
TOTAL CSV/mês CCV/mês RED($)/mês RED(%)/mês ROI (MESES)
São Paulo R$ 11.690,12 R$ 5.027,54 R$ 6.662,58 56,99 -
Minas Gerais R$ 10.603,51 R$ 4.725,94 R$ 5.877,57 55,43 -
Rio de Janeiro R$ 20.595,56 R$ 7.787,85 R$ 12.807,71 62,19 -
LINK CELULAR WAN 1 R$ 700,00
LINK VOIP WAN 1 Mbps R$ 700,00
Total R$ 42.889,19 R$ 18.941,33 R$ 23.947,86 55,84 8,97
* valor do link VOIP/mbps R$ 700
O custo total do projeto envolve os Custo dos Materiais, Mão de Obra, Lucro da TechWay
e os Impostos sobre a prestação dos serviços.
Materias Qtd. Valor R$ Total
CODEC G.729 458 R$ 32,67 R$ 14.962,86
Telefone IP - GXP1610 Grandstream 192 R$ 189,20 R$ 36.326,40
Headset Intelbras THS 50 Preto 105 R$ 75,90 R$ 7.969,50
Total - - R$ 59.258,76
Mão de Obra
A mão de obra da TechWay é foi fixada neste projeto no valor de R$ 30.000,00.
Lucro
O lucro da TechWay é de 30% sobre o valor da redução média anual.
Imposto
O imposto atual de ICMS de São Paulo onde é localizada a sede TechWay é de 18,3%.
Custo do Projeto
Item Valor
Material R$ 59.258,76
Mão de Obra R$ 30.000,00
Lucro (30% RED anual) R$ 86.212,30
Imposto 18,30%
Total R$ 214.774,86
Custo do Projeto
Na proposta de solução em videoconferência, a TechWay
apresenta o Openmeetings, da The Apache Software
Foundation. Uma ferramenta Open Source completa de
videoconferência totalmente gratuita.
Por se tratar de uma solução Open Source, o suporte e gerenciamento pode ser realizado pela TechWay
e até a própria equipe de Informática da contratante, desta forma economizando com licenças e suporte.
Na imagem a seguir é demonstrada o cenário para a solução de videoconferência, com posicionamento
descrito de quantos usuários, quais protocolos de vídeo e o cálculo dos links de comunicação.
Solução de Videoconferência
Neste diagrama é demonstrado o tamanho do link intragrupo (WAN MPLS), que é a soma de
videoconferência e VOIP e também o consumo da MCU, no qual é um servidor na nuvem hospedado na
Amazon.
Como mostrado no diagrama anterior, foi realizado o cálculo dos links para videoconferência, juntamente
com o VOIP. O link necessário não passaria de 2.300K, porém contratamos um link de exatos 3MB, nos
proporcionando assim até uma folga para evitar gargalos e futuras instalações.
Vídeo Conferência VOIP IAX + G.729
TOTAL
Protoloco
H.323
Codec
Áudio
G.711
Codec
Vídeo
H.263
Qtd.
H.263
Codec
Vídeo
H.263HD
Qtd.
H.263HD
Codec
Vídeo
H.264
Qtd.
H.264
Sub
TOTAL
Qts.
Chamadas
Sub
TOTAL
SP 22K 64K 94K 0 128K 1 256K 1 556K 152 1.540K
2.096K
RJ 22K 64K 94K 1 128K 1 256K 1 736K 153 1.550K
2.286K
MG 22K 64K 94K 0 128K 1 256K 1 556K 153 1.550K
2.106K
Esta solução será hospedada na nuvem devido à alta disponibilidade,
dessa forma, terá seu funcionamento caso alguma das unidades venha a
sofrer alguma queda de comunicação.
Pensando em redundância, a prestadora de servidor na nuvem que mais
confiamos é a Amazon Web Services. Serão alocados 4 (quatro)
servidores, onde, uma máquina será para aplicação e outra para o banco
de dados e as demais serão backup dessa arquitetura.
Pensando no melhor proveito do link contratado com prioridade a
comunicação por voz, utilizaremos o recurso de QoS.
A partir da técnica de DiffServ (Serviços Diferenciados) por serviço, haverá prioridade máxima aos pacotes
de voz, seguindo com uma segunda prioridade aos pacotes de vídeo e a última prioridade para os dados.
Desta forma a entrega dos pacotes de voz sempre será a primeira a assumir o link em caso de gargalo,
pois garantirá a comunicação por voz contínua. A videoconferência por sua vez, pode apresentar
interrupções sendo o segundo serviço prioritário desta técnica, porém a voz permanecerá estável
mantendo assim a compreensão de toda a conversa.
QoS - Quality of Service
Esse método é o que melhor se adequa a necessidade em relação ao consumo de banda, pois tira o maior
proveito do link ordenando os pacotes:
Como apresentado acima, nossa solução de videoconferência permite a interação entre unidades, visando
economia na parte financeira e no tempo dos funcionários, diretores e presidentes da empresa.
Economicamente falando, a empresa pouparia recursos com a videoconferência, pois ao invés de enviar
determinado funcionário e/ou presidente/diretor para algum encontro com cliente ou unidade da própria
empresa (ocasionando em gastos com passagens, alimentação, seguro e hospedagem), poderia ser feito o
encontro por uma videoconferência, economizando o tempo da pessoa que faria esta viagem (tornando o
mesmo mais tempo disponível na unidade) e os recursos da empresa.
Alguns pontos que valem ser ressaltados em
relação a redução são:
 Transporte;
 Hospedagem;
 Seguro;
 Alimentação;
 Tempo dos funcionários;
 Disponibilidade do pessoal.
Redução de Custos com Videoconferência
Monitoramento de Redes
O Zabbix é uma ferramenta de monitoramento de redes,
servidores e serviços, pensada para monitorar a
disponibilidade, experiência de usuário e qualidade de
serviços.
A arquitetura Zabbix e a flexibilidade dos módulos
permitem que a ferramenta seja utilizada para o
monitoramento convencional (vivo/morto - on/off),
acompanhamento de desempenho de aplicações, análise
de experiência de usuário e análise de causa raiz em
ambientes complexos, através do servidor Zabbix e as
regras de corelacionamento.
A ferramenta de monitoramento de redes Zabbix oferece uma interface 100% Web para administração e
exibição de dados. Os alertas do sistema de monitoramento Zabbix podem ser configurados para utilizar
vários métodos de comunicação, como SMS, e-mail e abertura de chamados em sistemas de helpdesk. O
sistema permite ainda que ações automáticas como, por exemplo, restart de serviços sejam executados a
partir de eventos.
Levantamento de Ferramentas de Monitoramento de Redes
O Zabbix permite monitoramento agentless (sem agentes) para diversos protocolos e conta com funções
de auto-discovery (descoberta automática de itens) e low level discovery (descoberta de métricas em itens
monitorados). Os principais módulos do sistema de monitoramento Zabbix são:
Zabbix Server
O servidor Zabbix coleta dados para o monitoramento sem agentes e de agentes. Quando alguma
anormalidade é detectada, alertas são emitidos visualmente e através de uso de sistemas de comunicação
como e-mail e SMS. O servidor Zabbix mantém histórico dos dados coletados em banco de dados (Oracle,
MySQL e PostgreSQL), de onde são gerados gráficos, painéis de acompanhamento e slide-shows que
mostram informações de forma alternada.
Apenas o servidor Zabbix é obrigatoriamente instalado em sistemas Unix ou Linux.
Zabbix Proxy
O Zabbix proxy coleta as informações de uma parte do parque monitorado e repassa para o Zabbix
server. É um item essencial para uma arquitetura de monitoramento distribuído. O Zabbix proxy é muito
útil para:
 Coleta assíncrona em redes distintas, onde não é possível a manutenção de regras de roteamento
e firewall para cada host monitorado;
 Trabalhar como ponto de resiliência nos casos de instabilidade nos links entre redes distintas
(WAN); e
 Diminuir a carga do Zabbix server.
Zabbix Agent
O agente Zabbix é instalado nos hosts e permite coletar métricas comuns - específicas de um sistema
operacional, como CPU e memória. Além disso, o agente Zabbix permite a coleta de métricas
personalizadas com uso de scripts ou programas externos permitindo a coleta de métricas complexas e
até tomada de ações diretamente no próprio agente Zabbix.
Há agentes Zabbix disponíveis para Linux, Solaris, HP-UX, AIX, FreeBSD, OpenBSD, OS X, Tru64/OSF1,
Windows NT, Windows Server, Windows XP e Windows Vista.
O PRTG é uma solução criada pela empresa PAESSLER AG,
para monitoramento de LAN’s, WAN’s, Servidores,
Websites, URL’s, e muito mais.
É executado em ambiente Windows (Microsoft) e utiliza
vários protocolos, como SNMP, Packet Sniffing, WMI, IP
SLAS e Netflow, dentre outros.
Além disso, ele é capaz de reconhecer todos os dados
do sistema, auxiliando no mapeamento da rede. Tais
dados são armazenados para análises posteriores,
possibilitando sua visualização e a reação às mudanças.
Usando uma interface web intuitiva, é possível
administrar o sistema, instalar sensores, configurar
relatórios e avaliar os resultados obtidos. Em seguida, o usuário consegue gerar relatórios sobre o uso do
sistema e, ao mesmo tempo, oferecer aos colegas e clientes acesso a gráficos e tabelas com dados em
tempo real.
Cacti é uma ferramenta software livre administrativa de
rede, que recolhe e exibe informações sobre o estado de
uma rede de computadores através de gráficos,
permitindo o monitoramento e gerenciamento de redes
simples até redes complexas, com centenas de dispositivos.
Foi desenvolvido para ser flexível de modo a se adaptar
facilmente a diversas necessidades, bem como ser
robusto e adicionando a isto uma interface Web
intuitiva e fácil de usar. Monitora o estado de elementos
de rede e programas bem como largura de banda
utilizada e uso de CPU.
Trata-se de uma interface e uma infraestrutura para o RRDTool, que é responsável por armazenar os
dados recolhidos e por gerar gráficos em um banco de dados MySQL. A interface é completamente
orientada à PHP. As informações são repassadas para a ferramenta através de scripts ou outros programas
escolhidos pelo usuário os quais devem se encarregar de obter os dados.
Utiliza-se adicionalmente o protocolo SNMP para consultar informações em elementos de redes e/ou
programas que suportam tal protocolo. Sua arquitetura prevê a possibilidade de expansão através de
plug-ins que adicionam novas funcionalidades. Um destes plug-ins é o PHP Network Weathermap que
mostra um mapa da rede e o estado de cada elemento.
O Cacti conta com uma atuante comunidade internacional através de fóruns de discussão com mais de
160.000 mensagens e 20.000 usuários, há uma boa chance de que sua pergunta já foi feita por outro
usuário.
O Cacti é liberado sob a licença GNU (General Public License), que significa que está completamente livre,
sem amarrações. No entanto, é possível contribuir através de doações pelo site da ferramenta
promovendo o desenvolvimento do projeto.
Através da implementação do
Zabbix existe um aumento
significativo na produtividade do
time de TI, com a mudança do foco
para e atuação proativa. As ações
proativas do Zabbix fazem com que
a imagem de TI da empresa deixe
de estar relacionada a problemas.
Com os alertas permitem que sejam
adotadas ações antes que o evento
se torne um problema de fato.
Além disso possui suporte para
SNMP (captura e polling), IPMI, JMX, monitoramento VMWare, verificações personalizadas, coleta de
dados desejados em intervalos personalizados realizada por servidor/proxy e por agentes.
Com o Zabbix é possível definir limites muito flexíveis, chamados gatilhos, referenciando os valores do
banco de dados de back-end.
Juntamente com a coleta de dados, o Zabbix disponibiliza:
 Funcionalidades de visualização, como gráficos em tempo real, dashboards e mapas, bem como
uma grande flexibilidade de análise dos dados com o objetivo de permitir alertas amplamente
configuráveis;
 Integração do ‘trend prediction’ que permite estar um passo a frente dos problemas. Por exemplo,
simplesmente analisando o crescimento do uso do storage e projetando quando o espaço
disponível será totalmente ocupado, é possível receber notificação utilizando as funcionalidades já
existentes;
 Integrações eficientes com qualquer outro método de notificação, incluindo a criação automática
de tickets em ferramentas de service desk,
 Escalonamentos para grupos e ou técnicos especialistas;
 Execução de ações que podem resolver o problema sem qualquer interação de usuários,
reinicialização de serviços ou inicialização de novos servidores.
Zabbix como Solução de Monitoramento, por que?
NOC significa Network Operations Center ou centros de
comando e controle em português.
Por definição é um local onde se centraliza a gerência de uma rede de comunicação, seja ela pública ou
privada. A partir desse centro e de programas de computador que monitoram a rede os operadores
podem saber, em tempo real, a situação de cada "ativo" dentro da rede.
O NOC deve operar em escala 24x7x365 onde a disponibilidade dos sistemas é essencial para o negócio.
Utilizando ferramentas de monitoramento, os
equipamentos prioritários são gerenciados
para que haja certeza de que o nível de serviço
está de acordo com o desejado, as
informações são extraídas continuamente ou
por demanda da rede para obter a
funcionalidade e performance em tempo real,
e armazenadas no banco de dados da
gerencia. Em seguida, esses dados são
submetidos a análises e comparados com
parâmetros padrões de funcionalidade.
As informações obtidas no processo gerencial do NOC são disponibilizadas para equipes de gerência e
clientes, e caso haja algum fator fora dos parâmetros desejados, a equipe pode então buscar soluções
para que a infraestrutura atenda aos requisitos. Ao realizar essas melhorias, há a redução de possíveis
incidentes no ambiente, o tempo de downtime dos serviços será reduzido e assim aumentar a satisfação
dos usuários.
O NOC da empresa SALON será localizado na matriz em São Paulo, qual será a centralização dos dados
coletados pelos demais prédios da empresa.
Projeto de NOC – Network Operations Center
O NOC da SALON conta com um checklist de atividades a serem realizadas diariamente no prédio.
 A monitoração proativa remota consiste em
recebimento de mensagens de alertas,
falhas e eventos inesperados decorrentes
da infraestrutura de TI e dos serviços;
 Análises de relatório dos ativos;
 Acionamento de equipes de suporte para
intervenção remota ou local de incidentes
em potenciais;
 Na ocorrência de incidentes que não
abrangem nosso suporte, o NOC deve entrar em contato com equipes de suporte de
equipamentos ou serviços;
 Emissão de relatórios periódicos de disponibilidade, desempenho, capacidade, ocorrências e
comportamento geral dos dispositivos monitorados;
 Fornecimento de relatórios descrevendo as ocorrências do dia;
 Sugerir melhorias para o ambiente, visando elevar o desempenho das atividades
 Verificar rotinas de backup;
 Verificação no sistema de refrigeração do ambiente;
 Testes nos links de comunicação.
Porque a TechWay?
Porque deve nos escolher para prestação dos serviços necessários para seu negócio?
Com o crescente surgimento de consultorias de TI, as quais são nossas principais concorrentes, a TechWay
se destaca prestando serviços diferenciados com a análise profunda da necessidade de cada cliente.
Nesse mercado extremamente competitivo, nos leva a sempre buscar profissionais qualificados para
atender nossos clientes. Nossa principal vantagem competitiva é estar em conformidade com a ISO/IEC
20000, assim a TechWay comprova sua excelência na prestação de serviços de TI tanto em âmbito
nacional quanto internacional.
Procedimentos padrões do NOC - Network Operations Center
Ptc 4-sem

Mais conteúdo relacionado

Mais procurados

Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
Evilasio Cesar
 
E28LL05
E28LL05E28LL05
E28LL05
OutWorks
 
AL QAEDA
AL QAEDAAL QAEDA
AL QAEDA
Marco Coghi
 
1 apostila-auto cad-2010-completa
1 apostila-auto cad-2010-completa1 apostila-auto cad-2010-completa
1 apostila-auto cad-2010-completa
0603Pedro
 
Implantação de ERP
Implantação de ERPImplantação de ERP
Implantação de ERP
Marco Coghi
 
Projeto de implantação de um sistema ERP
Projeto de implantação de um sistema ERPProjeto de implantação de um sistema ERP
Projeto de implantação de um sistema ERP
Victor Claudio
 
Hipóteses - Semana 07
Hipóteses - Semana 07Hipóteses - Semana 07
Hipóteses - Semana 07
OutWorks
 
Hipoteses Semana #6
Hipoteses Semana #6Hipoteses Semana #6
Hipoteses Semana #6
OutWorks
 
Implantação de Central de Serviços - Servicedesk
Implantação de Central de Serviços - ServicedeskImplantação de Central de Serviços - Servicedesk
Implantação de Central de Serviços - Servicedesk
Fernando Palma
 
BeerGourmet
BeerGourmetBeerGourmet
BeerGourmet
Marco Coghi
 
Gp 2014.2 apresentação 02-plano de projeto modificado
Gp 2014.2 apresentação 02-plano de projeto modificadoGp 2014.2 apresentação 02-plano de projeto modificado
Gp 2014.2 apresentação 02-plano de projeto modificado
Gladismery Poetisa Poética
 
Implantação de Sistema ERP na Metalúrgica Brasil
Implantação de Sistema ERP na Metalúrgica BrasilImplantação de Sistema ERP na Metalúrgica Brasil
Implantação de Sistema ERP na Metalúrgica Brasil
Marco Coghi
 
Hipoteses Semana #1
Hipoteses Semana #1Hipoteses Semana #1
Hipoteses Semana #1
OutWorks
 
Hipoteses Semana #3
Hipoteses Semana #3Hipoteses Semana #3
Hipoteses Semana #3
OutWorks
 
Hipoteses Semana #2
Hipoteses Semana #2Hipoteses Semana #2
Hipoteses Semana #2
OutWorks
 
NEWBIE BROKER INVESTIMENTOS
NEWBIE BROKER INVESTIMENTOSNEWBIE BROKER INVESTIMENTOS
NEWBIE BROKER INVESTIMENTOS
Marco Coghi
 
Newbie Broker Investimentos
Newbie Broker InvestimentosNewbie Broker Investimentos
Newbie Broker Investimentos
Marco Coghi
 
NEWBIE BROKER INVESTIMENTOS
NEWBIE BROKER INVESTIMENTOSNEWBIE BROKER INVESTIMENTOS
NEWBIE BROKER INVESTIMENTOS
Marco Coghi
 
Hipóteses da Semana #4
Hipóteses da Semana #4Hipóteses da Semana #4
Hipóteses da Semana #4
OutWorks
 
Hipóteses da Semana #5
Hipóteses da Semana #5Hipóteses da Semana #5
Hipóteses da Semana #5
OutWorks
 

Mais procurados (20)

Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
 
E28LL05
E28LL05E28LL05
E28LL05
 
AL QAEDA
AL QAEDAAL QAEDA
AL QAEDA
 
1 apostila-auto cad-2010-completa
1 apostila-auto cad-2010-completa1 apostila-auto cad-2010-completa
1 apostila-auto cad-2010-completa
 
Implantação de ERP
Implantação de ERPImplantação de ERP
Implantação de ERP
 
Projeto de implantação de um sistema ERP
Projeto de implantação de um sistema ERPProjeto de implantação de um sistema ERP
Projeto de implantação de um sistema ERP
 
Hipóteses - Semana 07
Hipóteses - Semana 07Hipóteses - Semana 07
Hipóteses - Semana 07
 
Hipoteses Semana #6
Hipoteses Semana #6Hipoteses Semana #6
Hipoteses Semana #6
 
Implantação de Central de Serviços - Servicedesk
Implantação de Central de Serviços - ServicedeskImplantação de Central de Serviços - Servicedesk
Implantação de Central de Serviços - Servicedesk
 
BeerGourmet
BeerGourmetBeerGourmet
BeerGourmet
 
Gp 2014.2 apresentação 02-plano de projeto modificado
Gp 2014.2 apresentação 02-plano de projeto modificadoGp 2014.2 apresentação 02-plano de projeto modificado
Gp 2014.2 apresentação 02-plano de projeto modificado
 
Implantação de Sistema ERP na Metalúrgica Brasil
Implantação de Sistema ERP na Metalúrgica BrasilImplantação de Sistema ERP na Metalúrgica Brasil
Implantação de Sistema ERP na Metalúrgica Brasil
 
Hipoteses Semana #1
Hipoteses Semana #1Hipoteses Semana #1
Hipoteses Semana #1
 
Hipoteses Semana #3
Hipoteses Semana #3Hipoteses Semana #3
Hipoteses Semana #3
 
Hipoteses Semana #2
Hipoteses Semana #2Hipoteses Semana #2
Hipoteses Semana #2
 
NEWBIE BROKER INVESTIMENTOS
NEWBIE BROKER INVESTIMENTOSNEWBIE BROKER INVESTIMENTOS
NEWBIE BROKER INVESTIMENTOS
 
Newbie Broker Investimentos
Newbie Broker InvestimentosNewbie Broker Investimentos
Newbie Broker Investimentos
 
NEWBIE BROKER INVESTIMENTOS
NEWBIE BROKER INVESTIMENTOSNEWBIE BROKER INVESTIMENTOS
NEWBIE BROKER INVESTIMENTOS
 
Hipóteses da Semana #4
Hipóteses da Semana #4Hipóteses da Semana #4
Hipóteses da Semana #4
 
Hipóteses da Semana #5
Hipóteses da Semana #5Hipóteses da Semana #5
Hipóteses da Semana #5
 

Semelhante a Ptc 4-sem

Institucional Tech For TI
Institucional Tech For TIInstitucional Tech For TI
Institucional Tech For TI
techforti
 
Tre Punti Soluções Industriais
Tre Punti Soluções IndustriaisTre Punti Soluções Industriais
Tre Punti Soluções Industriais
Consultor Tre Punti
 
Tre Punti Soluções Industriais
Tre Punti Soluções IndustriaisTre Punti Soluções Industriais
Tre Punti Soluções Industriais
Tre Punti Consultoria Industrial
 
Trabalho de SGI
Trabalho de SGITrabalho de SGI
RPA - Portfólio de Serviços iProcess com RPA uiPath
RPA - Portfólio de Serviços iProcess com RPA uiPathRPA - Portfólio de Serviços iProcess com RPA uiPath
RPA - Portfólio de Serviços iProcess com RPA uiPath
Eduardo Britto
 
Projeto Guará - Implementação GED
Projeto Guará - Implementação GEDProjeto Guará - Implementação GED
Projeto Guará - Implementação GED
Marco Coghi
 
E28LL02
E28LL02E28LL02
E28LL02
OutWorks
 
SRE - Engenharia de Confiabilidade de Sites
SRE - Engenharia de Confiabilidade de SitesSRE - Engenharia de Confiabilidade de Sites
SRE - Engenharia de Confiabilidade de Sites
Fabricio Goncalves
 
plano_de_projeto_controlart_final
plano_de_projeto_controlart_finalplano_de_projeto_controlart_final
plano_de_projeto_controlart_final
userrx
 
Projeto de Renovação do DataCenter
Projeto de Renovação do DataCenterProjeto de Renovação do DataCenter
Projeto de Renovação do DataCenter
Marco Coghi
 
Projeto integradoriv versao-final
Projeto integradoriv versao-finalProjeto integradoriv versao-final
Projeto integradoriv versao-final
julio vidal
 
Blue it
Blue itBlue it
Blue it
Bruce Ds
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
Bruce Ds
 
Blue it
Blue itBlue it
Blue it
Bruce Ds
 
úLtimo dia
úLtimo diaúLtimo dia
úLtimo dia
Bruce Ds
 
Blue it
Blue itBlue it
Blue it
Bruce Ds
 
Implantação Software Contas a Receber
Implantação Software Contas a ReceberImplantação Software Contas a Receber
Implantação Software Contas a Receber
Marco Coghi
 
Apresentaçao magiccomp
Apresentaçao magiccompApresentaçao magiccomp
Apresentação Institucional
Apresentação Institucional Apresentação Institucional
Apresentação Institucional
thinformaticasolution
 
RPA - Portfólio de Serviços iProcess
RPA - Portfólio de Serviços iProcessRPA - Portfólio de Serviços iProcess
RPA - Portfólio de Serviços iProcess
Eduardo Britto
 

Semelhante a Ptc 4-sem (20)

Institucional Tech For TI
Institucional Tech For TIInstitucional Tech For TI
Institucional Tech For TI
 
Tre Punti Soluções Industriais
Tre Punti Soluções IndustriaisTre Punti Soluções Industriais
Tre Punti Soluções Industriais
 
Tre Punti Soluções Industriais
Tre Punti Soluções IndustriaisTre Punti Soluções Industriais
Tre Punti Soluções Industriais
 
Trabalho de SGI
Trabalho de SGITrabalho de SGI
Trabalho de SGI
 
RPA - Portfólio de Serviços iProcess com RPA uiPath
RPA - Portfólio de Serviços iProcess com RPA uiPathRPA - Portfólio de Serviços iProcess com RPA uiPath
RPA - Portfólio de Serviços iProcess com RPA uiPath
 
Projeto Guará - Implementação GED
Projeto Guará - Implementação GEDProjeto Guará - Implementação GED
Projeto Guará - Implementação GED
 
E28LL02
E28LL02E28LL02
E28LL02
 
SRE - Engenharia de Confiabilidade de Sites
SRE - Engenharia de Confiabilidade de SitesSRE - Engenharia de Confiabilidade de Sites
SRE - Engenharia de Confiabilidade de Sites
 
plano_de_projeto_controlart_final
plano_de_projeto_controlart_finalplano_de_projeto_controlart_final
plano_de_projeto_controlart_final
 
Projeto de Renovação do DataCenter
Projeto de Renovação do DataCenterProjeto de Renovação do DataCenter
Projeto de Renovação do DataCenter
 
Projeto integradoriv versao-final
Projeto integradoriv versao-finalProjeto integradoriv versao-final
Projeto integradoriv versao-final
 
Blue it
Blue itBlue it
Blue it
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Blue it
Blue itBlue it
Blue it
 
úLtimo dia
úLtimo diaúLtimo dia
úLtimo dia
 
Blue it
Blue itBlue it
Blue it
 
Implantação Software Contas a Receber
Implantação Software Contas a ReceberImplantação Software Contas a Receber
Implantação Software Contas a Receber
 
Apresentaçao magiccomp
Apresentaçao magiccompApresentaçao magiccomp
Apresentaçao magiccomp
 
Apresentação Institucional
Apresentação Institucional Apresentação Institucional
Apresentação Institucional
 
RPA - Portfólio de Serviços iProcess
RPA - Portfólio de Serviços iProcessRPA - Portfólio de Serviços iProcess
RPA - Portfólio de Serviços iProcess
 

Último

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 

Último (8)

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 

Ptc 4-sem

  • 1.
  • 2. Índice Sobre nós................................................................................................3 Serviços ...................................................................................................4 Equipe Técnica ......................................................................................5 Contratante ............................................................................................6 Estudo de Caso.....................................................................................7 Escopo do Projeto................................................................................8 Governança de TI .................................................................................9 Tecnologias WAN............................................................................... 21 Segurança Aplicada ........................................................................... 31 Ambiente de Data Center............................................................... 42 Infraestrutura em Nuvem .................................................................53 VOIP e Videoconferência .................................................................60 Monitoramento de Redes ................................................................78 Porque a TechWay?...........................................................................85
  • 3. Sobre nós Fundada em 2009, a TechWay Consultoria atua no segmento de infraestrutura de redes, provendo as melhores soluções tecnológicas, estabelece com seus clientes laços de comprometimento e responsabilidade, garantindo atender suas necessidades, buscando o melhor custo benefício e retorno esperado. Missão Conhecer o ambiente tecnológico de cada cliente, demonstrar conhecimentos em soluções aplicadas e ser uma referência na prestação de bons resultados. Visão Ser reconhecida futuramente como a principal empresa brasileira especialista em rede de alto desempenho. Valores Comprometimento com o cliente; Experiência em tecnologias; Redução de custos; e Flexibilidade. Nos esforçamos para oferecer o melhor
  • 4. Serviços Com foco em resultados, nós fornecemos soluções tecnológicas para quaisquer instituições que necessite desta, tais como: indústrias de hospitalidade, educação, governo, financeiro, de varejo, de serviços públicos, etc. Soluções de infraestrutura de rede para ambientes de alta disponibilidade / criticidade, garantindo a continuidade dos serviços com eficiência. Serviços:  Segurança da Informação  VoIP – Voz sobre IP  Soluções em Big Data  IOT – Internet of Things  Cloud Computing  Sistemas Operacionais  Outsourcing  Interligações geográficas  Design LAN  Pentest  Cabeamento Estruturado  Servidores  Telefonia Oferecemos uma gama completa de soluções tecnológicas em âmbito nacional. telecomunicações 25% educação 20% Industrias em geral 15% bancos 14% varejo 11% alimentício 10% outros 5% SetoresPeculiaridades da TechWay
  • 5. Equipe Técnica Alexandre Bargiela Edgar Silva Luís Castro Vinicius XavierMichael Banzatto Posição: Especialista Linux Experiência: 10 anos Posição: Protocolos WAN Experiência: 04 anos Posição: Governança e Tendências Experiência: 04 anos Posição: Redes Convergentes Experiência: 04 anos Posição: Segurança Aplicada Experiência: 04 anos
  • 6. Contratante SALON - Montadora de Computadores é uma empresa especializada na fabricação de computadores de última geração. Fundada em 2015 tem como objetivo atender seus clientes com produtos e equipamentos da mais alta e nova tecnologia disponibilizando computadores com até 3 anos de garantia e componentes diretamente importados dos maiores e melhores fornecedores do mercado internacional. Missão, Visão e Valores Missão – Fornecer soluções em tecnologia, fabricando produtos personalizados e adequados às necessidades de desempenho, custo e confiabilidade e buscando excelência de atendimento aos seus clientes. Valores – Desenvolvimento de novos produtos; Seleção de bons fornecedores; Crescimento estável e sustentável; Visão – Tornar-se a primeira opção no fornecimento de tecnologias de informática na venda de desktops e notebooks.
  • 7. Estudo de Caso Nossa contratante – SALON precisa de mais transparência no mercado com objetivo de destaque através do crescimento em novos seguimentos. Estratégia On time & on budget Economia Early & on budget Segurança On time & under budget Especificações do Projeto Novos negócios Depois de uma pesquisa nacional, que nos escolheu novamente para levar a sua imagem ao auge dos negócios de recursos computacionais, esta necessita de soluções baseadas em economia financeira (para que seja aplicado em outro seguimento), além de segurança, visto que seu crescimento continua constante. Sendo assim, será necessário o alinhamento da tecnologia da informação com o negócio da organização, para que esta tenha uma administração correta. Além disso, aplicando soluções baseadas em Data Center, IPv6, Monitoramento, Firewall e Vídeo Conferência, com isso, essas inovações auxiliarão no desenvolvimento da empresa.
  • 8. Escopo do Projeto TechWay – Processo dos Projetos Planejamento Desenvolvimento Testes Aprovação e Entrega
  • 9. Governança de TI A TechWay classifica os riscos de negócios com base no seu planejamento estratégico atual, para assim, confeccionar o plano de continuidade de seus novos projetos. Com essa análise demonstramos como a TechWay reage de acordo com as ameaças e riscos, estes naturais ou causados por erro humano. O Plano de Continuidade mostra confiança para os novos clientes e garante que os projetos atuais continuem até seu fim.
  • 10.
  • 11.  Análise e Levantamento de Requisitos: A TechWay ao receber uma nova demanda, realiza a análise do negócio, e com reuniões, conferências e visitas, levanta os requisitos reais do cliente. Os requisitos previamente discutidos com nosso cliente são modelados, de forma a serem implantados atendendo as exigências, e seguindo as melhores práticas do mercado.  Proposta – Através de uma especificação funcional enviada ao cliente, temos primeiramente o aceite do que o cliente está contratando de fato, para logo em seguida, iniciarmos a construção da proposta técnica e comercial, onde o segundo aceite (processo de contratação) é o início da implantação do projeto.  Contratação – Recebido o aceite comercial do cliente. o Risco “Falta de Recursos”: Nessa etapa, existe o risco de termos uma demanda maior que a equipe padrão consegue lidar ou mesmo alguns de nossos técnicos estarem alocados em outros projetos, resultando assim falta de mão de obra especializada para o novo projeto que está por vir. Plano de Continuidade: Para evitar esse tipo de problema temos uma equipe de campo que pode ser remanejada a qualquer momento atendendo assim a demanda que virá.  Planejamento - Nossos times multidisciplinares que contam com gerentes de projetos e analistas técnicos estudam todos os pontos envolvidos para que seja realizada a implantação no cliente. o Riscos “Falha no ERP, Falha Energética, Problemas com Link”: No planejamento foram destacadas, falhas no sistema de pedidos da TechWay, falhas energéticas e possíveis problemas com o link. Plano de Continuidade: O sistema possui servidores redundantes e backups visando manter o sistema sempre em alta disponibilidade. Com relação a parte elétrica, o nosso prédio é equipado com geradores que suprem essas falhas. Quanto ao link, temos redundância de operadoras para garantirmos a disponibilidade de nossos sistemas e técnicos conectados.  Implantação - Nosso time de profissionais altamente treinados iniciam o projeto. o Risco “Atraso na Entrega de Ativos”: Na implantação que é onde os técnicos da TechWay realizam a parte de instalação e implementação dos serviços e ativos, porém, há o risco de nossos fornecedores terem algum imprevisto e atrasarem com a entrega do hardware solicitado. Plano de Continuidade: Para tratar esse problema nós já possuímos um estoque dos ativos mais utilizados em nossos clientes para justamente evitar possíveis transtornos, e caso algum problema desse venha a ocorrer, podemos contar com parceiros da TechWay que fazem o fornecimento de seus estoques para suprir uma possível urgência. o Risco “Desligamento de Técnicos Responsáveis”: Durante o projeto podemos sofrer com algum desligamento de técnicos responsáveis por aquele projeto. Detalhamento da Análise de Impacto de Novos Projetos
  • 12. Plano de Continuidade: Para contornar isso a TechWay visa alocar algum outro técnico que possa a vir estar parado no momento para esse projeto, onde, se por acaso estivermos com todos nossos técnicos ocupados, contratamos um técnico com as mesmas qualificações dos técnicos da TechWay para suprir aquele projeto em questão, com um contrato a parte para o mesmo, visando sempre concluir o projeto do cliente a tempo.  Configurações e Testes dos ativos - Nesse ponto já temos toda a elétrica, ar condicionado instalados, links, e começam as instalações e automações dos ativos de rede e servidores. Após a instalação, os ativos são testados, os pontos de rede, elétrica, sistemas operacionais, automações, para gerar uma maior segurança e redundância ao cliente. o Risco “Equipamentos Danificados”: Nessa etapa podemos passar alguns problemas referentes a equipamentos que vieram danificados ou errados. Plano de Continuidade: Para contornar isso, temos nosso estoque com os equipamentos mais utilizados para não termos eventuais problemas com demora na entrega de um novo. Além disso, esses equipamentos passam por verificações antes mesmo de poderem entrar em homologação. o Risco “Erros humanos”: Também podemos ter algum deslize e termos erros de configurações dos ativos. Plano de Continuidade: Para evitar isso utilizamos ferramentas de controle de versão (GIT) para fazermos review das configurações aplicadas e evitar possíveis falhas.  Monitoramento - O monitoramento é feito pela nossa equipe de analistas altamente capacitados, deixando configurado de acordo com as necessidades do cliente, e sendo facilmente gerenciada por interfaces web. o Risco “Falha de Checks Remotos”: Caso tenhamos alguma falha no link que chega de nossos servidores de monitoramento em nossos clientes, podemos ter a parada do monitoramento afetando em possíveis problemas de não detecção da falha, deixando nossos clientes às cegas. Plano de Continuidade: Como dito no item planejamento, temos redundância dos links justamente para evitarmos falhas no monitoramento remoto de nossos clientes.  Validação do cliente - Após tudo instalado e configurado, faz-se necessário uma reunião final com o cliente, analisando se tudo atende as suas necessidades.  Ajustes necessários - Caso não haja total aprovação pelo cliente, esta etapa entra em vigor para realizarmos os devidos ajustes.  Entrega do pedido - Onde temos a passagem de conhecimento para o cliente e sua equipe técnica, e é realizado a entrega final do projeto acordado. o Risco “Atrasos do Cronograma”: Conforme o andamento do projeto e os possíveis problemas que possam surgir, poderá resultar em atrasos no tempo do projeto acordado com o cliente.
  • 13. Plano de Continuidade: Para evitarmos atrasos do cronograma, que ocasiona perda de dinheiro para a TechWay e transtornos ao cliente, nosso cronograma interno já é de 1 mês mais curto do que o apresentado ao cliente, para justamente se algum atraso ocorra, isso não seja exposto ao cliente, e se terminamos antes conseguimos dar andamento a mais projetos o que traz lucros a TechWay. A TechWay conclui: Evidenciamos nosso plano de negócio, desde a análise e levantamento de requisitos, até a entrega final, passando por algumas etapas críticas, e por fim, apresentamos o plano de continuidade, esse responsável por manter os projetos íntegros. A criticidade desse fluxo para os negócios da empresa é alta, pois como a TechWay é uma empresa que tem ganhos financeiros prestando consultoria e implantações de soluções aos clientes, caso algum desses passos não esteja em plena harmonia, teremos perdas financeiras.
  • 14. A TechWay possui políticas bem definida a seus colaboradores sobre como utilizar computadores corporativos e acessar os serviços. As normas nesse documento estabelecidas devem ser seguidas à risca por seus colaboradores e parceiros, a fim de ter um ambiente homogêneo e seguro. Ao receber esse documento o colaborador se compromete a respeitar os itens aqui inseridos, sendo passível de punições administrativas e até mesmo de desligamento dos colaboradores, caso não seja respeitada. Faz-se ciente que seus e-mails, navegação e utilização dos softwares da empresa serão monitorados e auditados se necessário.  Autenticação e política de senhas O colaborador deverá mudar sua senha no primeiro acesso bem como guardar com ele em sigilo a senha, que se torna de responsabilidade do mesmo os dados contidos em sua máquina, caso essa senha seja esquecida, ou mesmo vazada, o colaborador deverá comunicar imediatamente a área para tomar as devidas providências. Nossas senhas são de combinações complexas tendo no mínimo 10 caracteres sendo que deve conter pelo menos 1, caractere especial, número, maiúscula e minúscula. Ex: T3cHw*Y4:20 As senhas têm duração de 3 meses até expirar e o colaborador necessitar redefini-las. Sua senha jamais deverá ser emprestada, caso desconfie que sua senha tenha vazado, altera-la imediatamente. Tudo que for executado com seu usuário e senha é de sua responsabilidade, portanto toma cuidado para mantê-la secreta. Política de Segurança da Informação
  • 15.  Política de e-mail Não abrir documentos com extensões duvidosas sem ter total ciência do que está clicando (.bat, .exe, etc.) Desconfie de e-mails promocionais ou que oferecem algum prêmio. Não utilizar o e-mail corporativo para fins pessoais. Evite anexos muito grandes  Política de internet Proibido o uso de softwares de torrent. A navegação deverá ser feita evitando acesso recreativo durante o horário de trabalho. Sites com conteúdo impróprios serão bloqueados e monitorados.  Política do uso do computador corporativo As estações têm suas identificações individuais o que significa que a equipe de segurança consegue saber aonde encontra uma estação que pode estar executando algum software malicioso, e punir o mesmo por descumprir as regras de utilização do computador da empresa. Não instalar nenhum software sem autorização da equipe técnica. Não inserir pen driver sem a prévia autorização para evitar espalhar vírus. Não armazene filmes ou músicas que tenham direitos autorais isso é considerado pirataria.
  • 16. A TechWay utiliza-se das normas: ISO 27001 e 27002 da família das normas ISO/IEC 27k. A ISO/IEC 27001 é a norma internacional de gestão de segurança da informação. Nela são descritos como colocar em prática um sistema de gestão de segurança de forma independente. Permitindo proteger dados sensíveis de maneira mais eficiente, minimizando acessos indevidos. Com ela mostramos que estamos em conformidade com as melhores práticas do mercado, mostrando para nossos clientes, fornecedores e partes interessadas que a parte de segurança é fundamental para o bom funcionamento do ambiente e operação da empresa. Os benefícios em utilizar a ISO 27001:  Detecção de riscos e como contorna-los;  Facilidade na adaptação de controles as mais variadas áreas da corporação;  Confiabilidade de clientes e partes interessadas, mostrando que os dados estão protegidos; e  Manter sempre uma conformidade. ISO 27001 é focada em estabelecer, implantar, operar, monitorar, rever, manter e melhorar um sistema de Gestão da Segurança da Informação, e ainda assim utiliza de controles da ISO 27002. ISO/EIC 27001 – Gestão da Segurança da Informação
  • 17. Enfatizando aos usuários o total entendimento e a necessidade de se ter uma política de segurança da informação, operar e implementar o gerenciamento dos riscos através de controles, monitorar a eficácia das políticas aplicadas e promover a melhoria continuada, é utilizado a estrutura de PDCA. Planejar: Definições do sistema, identificação dos riscos, análise do mesmo e opções de tratamento dos riscos. Entregar os resultados esperados de acordo com o planejado. Fazer: Planejamento de tratamento de riscos, Implementação de controles, medição da eficácia dos controles. Executar o que foi planejado para ter o produto. Checar: Monitorar e comparar resultados medidos para determinar eventuais mudanças e saber qual a melhor forma de agir. Sempre que possível e necessário realizar ajustes nos planos de segurança da empresa. Planejar: Definições do sistema, identificação dos riscos, análise do mesmo e opções de tratamento dos riscos. Entregar os resultados esperados de acordo com o planejado. PLAN – DO – CHECK - ACT
  • 18. A ISO 27002 tem como objetivo de estabelecer caminhos iniciais para a implementação, melhora ou manutenção da gestão de segurança. Também inclui a seleção, a implementação e o gerenciamento de controles, levando em conta os ambientes de risco encontrados na empresa. A ISO 27K é compatível com o COBIT, ou vice-versa. Por exemplo se temos um service desk que utiliza das práticas do ITIL, bastaria integrar alguns outros procedimentos nas tratativas de incidente. Uma das grandes vantagens em utilizar a ISO 27002 é o fato de ser utilizada mundialmente e assim reconhecida também. Pontos abordados nesta ISO:  Auxílio na consciencialização da segurança da informação;  Controle melhor de ativos e informações sensíveis;  Oferece uma abordagem para implantação de políticas de controles;  Identificar e corrigir pontos de vulnerabilidade.  Mercado valoriza a certificação, fazendo sua empresa ter visibilidade.  Reduz custo com gasto em segurança da informação.  Conformidade com a legislação e outras regulamentações. Política de Segurança da Informação Documentos confeccionados sobre a segurança da informação, englobando a política de segurança da TechWay para seus funcionários e clientes. ISO/EIC 27002 – Suporte à Gestão da Segurança da Informação Tópicos que compõem a estrutura da TechWay
  • 19. Organização da Segurança da Informação Para o gerenciamento e implantação da Segurança da Informação e estabelecido uma estrutura para gerencia-la, que devem ser coordenadas por representantes da organização, com responsabilidades bem definidas e proteger as informações de caráter sigiloso. Gestão de Ativos Os ativos da TechWay são identificados e classificados para termos um inventário para que seja mantido e sempre atualizado. Segurança em Recursos Humanos Ao contratarmos funcionários ou fornecedores, é importante que seja feita uma análise, principalmente quando se trata de informações sigilosas. A intenção desta seção é mitigar o risco de roubo, fraude ou mau uso dos recursos. Fazendo que todos os envolvidos estejam cientes das ameaças relativas à segurança da informação, bem como de suas responsabilidades e obrigações. Segurança Física e do Ambiente Os equipamentos e instalações são mantidas em áreas seguras, com níveis e controles de acesso apropriados, incluindo proteção contra ameaças físicas e ambientais. Segurança das Operações e Comunicações É importante que estejam definidos os procedimentos e responsabilidades pela gestão e operação de todos os recursos de processamento das informações. Isso inclui o gerenciamento de serviços terceirizados, o planejamento dos recursos dos sistemas para minimizar o risco de falhas, a criação de procedimentos para a geração de cópias de segurança e sua recuperação e a administração segura de redes de comunicações. Controle de Acesso
  • 20. O acesso à informação, assim como aos recursos de processamento das informações e aos processos de negócios, deve ser controlado com base nos requisitos de negócio e na segurança da informação. Deve ser assegurado o acesso de usuário autorizado e prevenindo o acesso não autorizado a sistemas de informação, a fim de evitar danos a documentos e recursos de processamento da informação que estejam ao alcance de qualquer um. Gestão de Incidentes de Segurança da Informação Procedimentos para abertura de incidentes devem ser tratados com suas devidas prioridades. Devem ser estabelecidos, e os funcionários, fornecedores e terceiros devem estar conscientes sobre tempo de atendimento, para assegurar que eles sejam comunicados o mais rápido possível e corrigidos em tempo hábil. Gestão da Continuidade do Negócio Planos de continuidade do negócio são criados na TechWay para garantir que em caso de algum desastre em alguma operação importante, não haja interrupção, ou o menor downtime possível. Conformidade Manter a conformidade com a lei criminal e civil é de extrema importância na TechWay, garantindo o que os requisitos de segurança sejam seguidos de acordo. Ao seguir a certificação ISO/IEC 27001 e 27002 garantirmos ter a nossa empresa com dados seguros, passando confiança a nossos funcionários, fornecedores e clientes.
  • 21. Tecnologias WAN A TechWay opera com os dois protocolos de internet existentes: IPv4 e IPV6, bem como sua interoperabilidade. Além disso, possui soluções para interligação das corporações via conexão sem fio. O NAT-PT (RFC 2766) é um mecanismo de migração que ajuda na transição de clientes IPv4 para IPv6 e vice-versa. Usando um protocolo de tradução entre IPv6 e IPv4, permite uma comunicação direta entre os hosts que falam diferentes protocolos de rede. Pode-se usar traduções estáticas, dinâmicas, mapeamento de IPv4 e tradução de portas. Durante o período de transição, qualquer nova rede IPv6 precisa continuar se comunicando com as redes IPv4 existentes. O NAT-PT foi desenvolvido para permitir uma comunicação direta entre redes puramente IPv6 e redes puramente IPv4. Um dos benefícios do NAT-PT é que nenhuma mudança é necessária nos hosts existentes, pois todas configurações são feitas no roteador que faz o Gateway NAT. Clientes que usam IPv4 podem introduzir IPv6 e ainda usar o NAT-PT para permitir a comunicação sem interromper a rede existente. Técnica de Transição IPv6 x IPv4: NAT-PT
  • 22.
  • 23. A SALON – Montadora de Computadores sinalizou a TechWay para começar a migração das redes existentes em seu conglomerado para o novo protocolo IP versão 6. Dessa forma, foi solicitado que o prédio de São Paulo inicie essa migração. Elegemos o roteador existente em São Paulo como NAT-PT Gateway, onde, este será responsável pela interoperabilidade dos prédios realizando as traduções necessárias. Será possível a comunicação iniciando tanto IPv6 para IPv4, quanto IPv4 para IPv6, visto que o NAT-PT é um protocolo de tradução bidirecional. Será utilizado o mecanismo de tradução dinâmica para a comunicação dos hosts necessários entre os dois prédios. O NAT-PT dinâmico permite vários mapeamentos através da atribuição de um pool de endereços IPv6 e / ou endereços IPv4. No início de uma sessão de NAT-PT um endereço temporário é alocado dinamicamente a partir deste pool. O número de endereços disponíveis no pool determina o número máximo de sessões simultâneas. O dispositivo NAT-PT registra cada mapeamento entre os endereços em uma tabela de estado dinâmico. Os prefixos de tradução escolhidos seguem a recomendação da IETF das faixas de endereços de mapeamento, sendo os seguintes:  Traduções IPV4: 100.64.0.0/24; e  Traduções IPV6: 64:FF9B::/96. Para funcionamento do NAT-PT será necessário a declaração dos prefixos utilizados para tradução nos roteadores que compõe a malha do cliente. Somente para fins ilustrativos, o exemplo a seguir demonstra a configuração de um mapeamento estático da técnica NAT-PT: ipv6 nat v4v6 source 200.200.0.2 FAFA::2 ipv6 nat v4v6 source 200.200.200.2 FAFA::1 ipv6 nat v6v4 source CACA::1 6.6.6.1 ipv6 nat prefix FAFA::/96 Modo de depuração ativado, demonstrando o momento de tradução da técnica: *Sep 24 12:12:53.559: IPv6 NAT: icmp src (CACA::1) -> (6.6.6.1), dst (FAFA::2) -> (200.200.0.2) *Sep 24 12:12:53.291: IPv6 NAT: icmp src (CACA::1) -> (6.6.6.1), dst (FAFA::2) -> (200.200.0.2) *Sep 24 12:12:44.683: IPv6 NAT: icmp src (CACA::1) -> (6.6.6.1), dst (FAFA::2) -> (200.200.0.2).
  • 24. A melhor maneira de entender o funcionamento do NAT-PT, é imaginar: a forma que o prédio de SP (IPv6) vê os demais prédios (IPv4) ” – este representado na seguinte topologia, que ilustra de forma clara como ocorreria a tradução.
  • 25. Para os casos em que a interligação através de cabeamento não é possível, a TechWay desenvolve soluções de conexão sem fio com qualidade e performance. A SALON – Montadora de Computadores requisitou a contratação de um link sem fio para interligação do prédio de São Paulo e Minas Gerais. A TechWay realizou os levantamentos necessários para promover a comunicação, e para isto, contratou uma parceira para viabilizar a conexão entre os pontos. O sinal será enviado da antena alocada nos prédios da SALON até as antenas de captação da operadora, que por sua vez será responsável por levar este sinal até a antena de destino. Como primeiro passo, a TechWay busca a linha de visada entre os pontos, um dos dados de entrada para a fórmula do cálculo da Zona de Fresnel. Linha de visada é uma linha imaginária que une dois objetos sem interceptar obstáculos de modo que uma pessoa na posição de um dos objetos possa ver o outro. Esta análise será realizada em todos os pontos em que duas antenas serão conectadas durante todo o projeto. Solução de WWAN – Wireless Wide Area Network
  • 26. Visada referente à operadora e o prédio da SALON em São Paulo.
  • 27. Após o levantamento da distância, o segundo passo é partir para a resolução do cálculo da zona de Fresnel. Em óptica e comunicações de rádio (na verdade, em qualquer situação que envolva a radiação de ondas, que inclui eletrodinâmica, acústica, radiação gravitacional e sismologia), uma zona de Fresnel, nomeado a partir do físico Augustin-Jean Fresnel, é um dos (teoricamente infinitos) elipsoides concêntricos que define os volumes do padrão de radiação (geralmente) de abertura circular. As zonas de Fresnel resultam de difração por uma abertura circular. A seção transversal da primeira zona de Fresnel (mais interna) é circular. As zonas de Fresnel subsequentes são coroas circulares (em forma de donut ou rosquinha) em seção transversal, e concêntrico com o primeiro.
  • 28. A TechWay analisou com base nos softwares de mapas e GPS todos os obstáculos que interferiam a visada das antenas. Houve alguns obstáculos que por sua altura afetaram a zona de Fresnel encontrada, porem está garantido 80% de uso desta zona, obtendo assim grande performance e sinal.
  • 29. Topologia do link sem fio que interligam os dois prédios
  • 30. A TechWay conta com antenas de alta qualidade e durabilidade para promover uma comunicação integra, disponível e segura. Ubiquiti é uma a empresa que desenvolve produtos de fácil instalação e manutenção. Seus produtos têm uma base de usuários fiéis e são amplamente utilizados em diversos países independente de seu desenvolvimento. Possui diversas vantagens competitivas, formas de pagamento e benefícios para seus clientes. Ubiquiti tem escritórios em todo o mundo, com sede em San Jose, CA. Para comportar a infraestrutura calculada anteriormente, a AirFiber 24HD foi definida como o melhor equipamento para o cenário. Esta antena será ligada no topo dos prédios para garantir performance e confiabilidade do sinal.  Raio máximo de Transmissão: 20 KM  Frequência: 24 GHZ  Taxa de Transmissão: 2 Gbps  Latência: Full-Duplex 2ms  Peso: 16 KG  Tamanho: 36x18x11  Resistência ao vento: 200 KM/H  Sinal: Rádio  Canal: 24.1 GHZ e 24.2 GHZ A conexão ponto a ponto será autenticada com senha e a comunicação será criptografada. Além disso, possuirá um prefixo de endereçamento /30 seguindo os padrões dos demais links WAN. A tecnologia utilizada será LTE (4G) em camada 2 do modelo de referência OSI, conforme acordada com a operadora. AirFiber 24HD Tecnologia e Autenticação
  • 31. Segurança Aplicada A TechWay analisa, propõe e implanta soluções de arquitetura de redes com foco em segurança, garantindo a integridade dos serviços da corporação. Com o passar do tempo, a nossa contratante recebe muitas requisições da internet, o qual é bastante perigoso, visto que, a internet não é um lugar confiável. Dessa forma, o firewall com suas vertentes é quem realizará a função de inspeção e bloqueio de acessos. Firewall: é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos. A TechWay trabalha com solução de redes com duas camadas de firewall, sendo: firewall de borda e firewall de data center. O firewall de borda conta com equipamentos de gerenciamento unificado de ameaças ou como são conhecidos através da sigla em inglês UTM (Unified Threat Management). São um novo conceito em appliances de segurança para redes corporativas. Design de Segurança de Redes
  • 32. Este conceito reúne as principais necessidades relativas a segurança de redes em apenas um dispositivo. Suas principais funcionalidades são:  Firewall - Controle de Tráfego por IPs e Portas  Proxy - Filtragem de Conteúdo Web por Categorias  VPN - Gerenciamento de Conexões Privadas entre Matriz-Filial e Usuários-Empresa.  Antivírus - Proteção Contra Vírus Diretamente no Gateway de Conexão com a Internet.  IDS/IPS - Detecção e Proteção Contra-Ataques as Vulnerabilidades dos Principais Sistemas Operacionais.  QoS/Traffic Shaping - Controle, Priorização e Gerenciamento da Velocidade de Transferência.  Controle de Aplicações - Bloqueio e gerenciamento de aplicações como Skype, Facebook, UltraSurf e outras.  Redundância de Links - Balanceamento, Soma e Redundância de Links de Internet.  Controle de Acesso à Rede - Autenticação por Usuários e Grupos local, integrada ao Active Directory ou LDAP. O firewall de data center conta com soluções de segurança embutidas ou appliances mais básicos, pois este é responsável pelo controle de acesso da rede interna, ou seja, rede confiável. Este garante a integridade dos serviços internos, onde as ameaças propagadas serão descartadas. Rede não-confiável, zona de perímetro e rede confiável.... É o modelo de solução de arquitetura de redes com segurança aplicada em que a TechWay oferece, segregando em camadas para facilitar a demonstração da quebra de conexão. Basicamente essas camadas são classificadas como:  Rede não-confiável: internet;  Zona de perímetro: quebra de conexão, serviços da zona desmilitarizada; e  Rede confiável: rede interna da corporação. A regra é, a rede interna nunca sairá diretamente para a internet, esta deverá solicitar a zona de perímetro, que, por sua vez, se desloca à internet (rede não-confiável) retornando logo em seguida, o resultado da requisição. Com a implantação desse novo conceito, a topologia da rede de São Paulo da SALON Montadora de Computadores sofrerá alteração para contemplar uma arquitetura de segurança viável, simples e integra. O acesso à internet será isolado, a rede interna permanecerá segura e as regras de acesso serão rígidas.
  • 33.
  • 34. A rede confiável denominada LAN corporativa, continuará com sua estrutura de camadas de núcleo colapsado e acesso, porém, o data center ou server farm possuirá um firewall para isolamento dos usuários, garantindo assim que apenas os serviços necessários sejam trafegados na rede. Esse firewall possuirá mecanismo de failover, onde haverá o principal e o secundário e na indisponibilidade de um, o outro assume automaticamente. Vale ressaltar que a WAN privada (MPLS) terá acesso exclusivo e direto à camada de núcleo colapsado com intuito de aumentar a velocidade de conexão entre as filiais. Os switches núcleo continuarão com sua configuração atual do protocolo HSRP, mantendo um em estado ativo e outro em estado de espera. Detalhamento da camada de Rede Confiável
  • 35. Em segurança de computadores, uma DMZ ou zona desmilitarizada (do inglês demilitarized zone ou DMZ), também conhecida como rede de perímetro, é uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet. Quaisquer dispositivos situados nesta área, isto é, entre a rede confiável (geralmente a rede privada local) e a rede não confiável (geralmente a Internet), está na zona desmilitarizada. A função de uma DMZ é realizar a quebra de conexão e manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc.) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN). A DMZ contará com serviços como:  Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou em uma rede privada. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP.  Proxy (em português procurador) é um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade. Os proxies foram inventados para adicionar estrutura e encapsulamento a sistemas distribuídos. Hoje, a maioria dos proxies é proxy web, facilitando o acesso ao conteúdo na World Wide Web e fornecendo anonimato.  Servidor Web pode ser um programa de computador responsável por aceitar pedidos HTTP de clientes, geralmente os navegadores, e servi-los com respostas HTTP, incluindo opcionalmente dados, que geralmente são páginas web, tais como documentos HTML com objetos embutidos (imagens, etc.) ou um computador que executa um programa que provê a funcionalidade descrita anteriormente. Detalhamento da camada de DMZ InSite
  • 36.  MTA, acrônimo para Mail Transfer Agent é um programa de computador responsável por transferências de mensagens de correio eletrônico entre um computador e outro, utilizando a arquitetura de aplicações cliente-servidor. Um MTA implementa as porções cliente (envio) e servidor (receptor) do Simple Mail Transfer Protocol. A DMZ contará com endereços locais e o acesso a internet ocorrerá por ocorrência de NAT. Se refere a rede não-confiável toda estrutura de comunicação que não faz parte da rede interna da corporação. Normalmente a internet recebe essa nomenclatura em uma solução de segurança em redes. A internet é a rede do lado externo do firewall de borda, este responsável por realizar uma análise completa desde controle de tráfego, controle de conteúdo, controle de conexões privadas, etc. A SALON Montadora de Computadores contará com uma solução de firewall UTM clusterizado, que permite o balanceamento de tráfego através da declaração e manipulação de rotas à internet via protocolo de roteamento BGP. Dessa forma, todo tráfego que sair por um link de internet, poderá retornar pelo outro normalmente. Detalhamento da camada de Rede Não-Confiável
  • 37. Regras de Firewall para serviços.... Com a implementação de firewall, será possível uma análise mais detalhada do tráfego que está passando na rede do cliente, e liberando o acesso de apenas as reais necessidades. Isto evita acessos indevidos e também tentativas de ataque. Para proteger os serviços da rede local, foi criada uma camada de firewall da LAN para o datacenter, dificultando assim a proliferação de malwares na rede, ou mesmo acesso indevido a servidores ou máquinas onde somente os administradores podem ter acesso. Conforme a análise dos serviços críticos da contratante, a regra de firewall foi criada utilizando-se de objetos. Soluções de firewall possuem a possibilidade de criação e uso de objetos para uma maior organização na hora de criação de regras, maior agilidade na modificação e troubleshooting. Exemplo de objeto:  LAN_ADMIN: referência de VLAN interna na qual indica o range de apenas administradores da rede da empresa. Com a atribuição deste objeto a origem de uma regra, é liberado apenas o acesso à faixa de IPS atreladas ao objeto. Como padrão, a TechWay visa sempre utilizar política de negação por completo, liberando somente através de regras quem realmente necessita do acesso, essa prática é denominada como Policy DROP.
  • 38. Para acesso dos serviços da DMZ à internet e vice-versa, é criada regras para permissão do acesso à esses serviços. As regras para o firewall UTM seguem o mesmo padrão de utilização de objetos e política de negação, porém é mais rígida, pois está diretamente na camada de rede não-confiável. Dessa forma a liberação de serviços conta com uma maior restrição. O Firewall UTM ainda permite o controle de conteúdo, estes responsáveis por bloqueio de páginas Web especifica. Tornando a SALON um sistema autônomo... A NIC.br (Núcleo de Informação e Coordenação do Ponto BR) é o NIR (National Internet Register) responsável pela designação e alocação dos blocos de endereçamento IP válido na internet e número de sistemas autônomos. Para se tornar um AS, são necessários os seguintes requisitos: Necessidade de uma política de roteamento diferente daquela do(s) seu(s) provedor(es) de trânsito Internet.  Ser multiprovedor  Fazer peering privado ou em um PTT Ter uma complexidade mínima em sua rede, representada pelo número de IPs utilizados.  Para um provedor Internet, é preciso demonstrar a necessidade imediata de um /24, e um plano detalhado de uso para um /23 em um ano. A alocação mínima é um /22. A SALON como fábrica de computadores necessita de setores de telemarketing e suporte para atendimento da demanda de manutenção e conserto de equipamento danificados, dessa forma, surgiu a necessidade de participar e colaborar um pouco mais da internet explicitamente.
  • 39. Dessa forma, a TechWay conquistou o número de sistema autônomo 63002, recebendo um bloco de endereço IP 177.250.100.0/26 (devido ao fim dos blocos disponíveis). Com tudo isso, conseguiremos trabalhar com o protocolo de roteamento da internet, o BGP. O Border Gateway Protocol (Protocolo de Roteamento de Borda – BGP) é um sistema de roteamento entre sistemas autônomos1 (Autonomous Systems - AS). Sistemas Autônomos são grupos de redes que compartilham uma mesma administração e a mesma política de roteamento. BGP é o protocolo usado para troca de informações sobre roteamento da internet e ele é usado por ISP's (Internet Service Providers). As empresas e universidades usam em suas redes, protocolos de roteamentos internos IGP3. Vários clientes, compartilham o mesmo AS de um ISP, dessa forma, na borda do AS do ISP é usado o BGP para trocar informações de rotas com a internet para seus clientes O BGP Pode ser usado de duas Maneiras:  EBGP – External BGP: Usado na troca de rotas entre Sistemas Autônomos;  IBGP – Internal BGP: Usado dentro de um Sistema Autônomo. Referente a nova topologia a ser implementada para a SALON, possuiremos dois roteadores que farão o papel de CE (Consumer Edge Router), estes responsáveis pelo fechamento de sessão EBGP com o PE da operadora e IBGP com o outro CE. Como possuem dois links de operadoras distintas, realizemos a declaração das rotas para acesso à nossa rede em ambos. A TechWay implementará uma engenharia de tráfego, configurando manipulação de rotas, funcionalidade disponível no protocolo BGP. Essa feature muda parâmetros de rotas que deverão ser ensinadas aos peers e rotas que serão aprendidas. No caso da nova topologia, o primeiro CE aprenderá rotas incluindo como parâmetro o local de preferência (local preference) de saída, logo, todo trafego originado pela LAN, sairá por este roteador. Além disso, este mesmo roteador ensinará rotas incluindo como parâmetro a quantidade de ASs a serem passados (AS Prepend – AS Path), logo, os roteadores que receberem essa rota, saberão que será necessário passar duas vezes pelo AS da SALON para acessar essa rede. Isso altera o trafego entrante, fazendo com que todo tráfego originado da internet entre através do segundo CE. A TechWay como solução de Disaster Recovery recomenda a criação de um site totalmente distante da DMZ da SALON. Esse site será responsável pela disponibilidade quando o site principal estiver fora do ar. Dessa forma, via BGP utilizamos o conceito de Multihomed, que nada mais é que, a utilização do sistema autônomo em outras localidades, declarando a mesma rede do site principal, porem com manipulação de rota, ensinando a internet uma rota menos favorável, para ser acessar sempre que o site principal estiver indisponível.
  • 40. Conectando a SALON em um PTT... Ponto de Troca de Tráfego (PTT) é uma interconexão física entre dois ou mais provedores de Internet para troca de tráfego entre suas redes. A denominação original em inglês é IXP ou IX (Internet Exchange Point). O objetivo primário de um PTT é permitir que redes se interconectem diretamente em vez de por meio de redes terceiras. As vantagens principais são redução de custo, latência e uso de banda, pois um tráfego de dados que deveria ocorrer entre dois pontos da Internet que precisariam percorrer muitas máquinas conectadas à rede podem percorrer um atalho oferecido pelo PTT. Isso aumenta também as opções de vias de tráfego de dados, o que aumenta a robustez do protocolo IP, utilizado pela Internet. A TechWay levando a SALON em um ponto de tráfego do IX.br, garante agilidade na conexão por exemplo, com a Amazon que disponibiliza tráfego com menos saltos. Como a maioria dos serviços de nuvem que utilizamos está na Amazon, conquistamos mais velocidade de acesso através dessa solução.
  • 41. A rede não-confiável conta com a atuação do Firewall UTM, a conexão EBGP e IBGP nos roteadores de borda (CE), a manipulação de rotas para engenharia de trafego e um site redundante para Disaster Recovery.
  • 42. Ambiente de Data Center O projeto de Data Center da SALON foi planejado visando a classificação TIER 3 da norma TIA-942, onde há uma série de fatores a serem seguidos tais como:  Localização física com distância mínima de 8 km de aeroportos;  Seguir norma EIA/TIA 606 de cabeamento estruturado;  Sistema de monitoração de câmeras;  Controle de acesso;  Possuir piso elevado com capacidade de suportar no mínimo 1225 kg/m²;  Possuir dois pontos de entrada de energia elétrica;  Pé direito de no mínimo 3m;  Equipamentos de TI com fontes de alimentação redundantes;  Módulos UPS e grupos geradores redundantes;  Possibilidade de manutenção sem risco;  Porta de entrada com no mínimo 1x2,13 metros. Localização Projeto - Implantação de Ambiente de Data Center
  • 43. O data center está localizado no interior de São Paulo, pois há duas distribuidoras distintas de eletricidade para atender o prédio. Assim como há possibilidade de links de troncos diferentes. Tamanho O prédio conta com 8000 m² de extensão e o prédio conta com espaço para crescimento dos serviços. Segurança O ambiente é completamente monitorado por um sistema de câmeras dispostas nas salas, corredores e áreas externas do prédio. Para entrar no prédio, é necessário que o funcionário esteja cadastrado no sistema e o mesmo será validado pelo crachá, e em caso de visitante, a pessoa precisará ter um chamado aberto pelos gestores do prédio no sistema. Os visitantes terão acesso somente às áreas sociais do prédio, como recepção e salas de reunião. Em caso de técnicos externos, por exemplo de operadoras, somente terão acesso às salas críticas se houver acompanhamento da equipe de operação. Em cada corredor terá uma porta que somente se abrirá se o seu crachá possuir acesso a tal área. E para acessar as áreas críticas do prédio o colaborador deve digitar seu rg no leitor, será necessário confirmação por leitura biométrica ou íris e o crachá dos colaboradores. Cada equipe terá um tipo de acesso controlado pelo sistema. Por exemplo os operadores de data center, somente poderão entrar no data center e sala de Telecom; já o pessoal da manutenção terá acesso ao prédio inteiro. Além disso, o prédio conta uma equipe de segurança para realizar rondas no prédio para evitar e/ou controlar que haja qualquer quebra de norma interna. Área Social O prédio possui uma área social para a recepção de clientes e visitantes. Contando com banheiros, máquina de café, bebedouros, sofá e cadeiras. No Hall há também acesso para às salas de reunião do prédio. Doca Para o acesso/retirada de racks e equipamentos teremos a doca do prédio. Desembalagem / Sala de teste de equipamentos
  • 44. Ao receber novos equipamentos eles serão enviados para a sala de testes, onde as caixas serão abertas pelos operadores, os equipamentos retirados e devidamente documentados. A equipe técnica poderá fazer as devidas configurações iniciais e testes do equipamento antes deles serem fixados nos racks do Data Center. Operação A Sala de operação é onde os operadores estarão alocados. Junto dessa sala, há um claviculário eletrônico com as chaves de todos os racks do data center onde somente os operadores terão a senha para abri-los. Sala de Técnicos Sala onde os técnicos responsáveis pelo data center estarão alocados, equipe de elétrica, cabeamento e de ambientes críticos. Sala de monitoramento / Segurança Sala dos seguranças do prédio e onde há a central de monitoramento das câmeras do prédio. Local também possui um claviculário onde há uma cópia de cada chave do prédio. Data Center A sala do Data Center conta com uma porta de 1x2,30 metros para um melhor acesso dos equipamentos e racks, também possui o pé direito de 3,50 metros e é equipada com piso elevado com capacidade de suportar 1300 kg/m². Racks Os racks da sala possuem 49Us – ou 2,20m – para instalação dos equipamentos. Cada rack conta com réguas de energia redundantes para a alimentação dos equipamentos. E o cabeamento segue as normas TIA 606 de cabeamento estruturado.
  • 45.
  • 46. Sistema de Energização Visando uma maior disponibilidade do ambiente, o Data Center possui duas entradas elétricas de concessionárias distintas. Logo o prédio possui não apenas redundância de linha elétrica, como redundância de concessionárias. Ou seja, por mais que haja problemas de indisponibilidade de serviço de uma das concessionárias, a outra continuará atendendo o prédio normalmente. Trazendo assim maior segurança na alimentação elétrica. Para que ocorra a transmissão da energia nas vias, as concessionárias elevam a tensão a 35,5 KV para que não ocorra nenhuma perda durante o processo. Porém os equipamentos funcionam no range de 100V – 240V, então a tensão será rebaixada até essa voltagem. A sala de energia possui uma Cabine Primária para que haja o rebaixamento dessa tensão para 13,7KV e, logo em seguida, essa energia é repassada para um segundo rebaixador, a Cabine Secundária. Nela a tensão é rebaixada a 440V, e após esse processo, a energia passa por um transformador para ser rebaixada a 127V de forma que poderemos distribuir no prédio e utilizá-la no Data Center normalmente. Antes da distribuição de energia no Data Center, essa alimentação elétrica passa por um dispositivo chamado Quadro de Transferência Automática (QTA). O QTA possui um sensor que ao detectar a ausência da alimentação elétrica, ele automaticamente aciona o gerador para que o mesmo assuma a distribuição de energia. No caso de acionamento, os geradores manterão a energia da sala até que haja reestabelecimento da energia por conta da concessionária. No esquema inteiro de elétrica, a única parte que fica fora da sala de energia são os geradores. Após o QTA, a energia é direcionada para as Power Distribution Units (PDUs) para a distribuição dos circuitos elétricos nos racks. A sala também é equipada com nobreaks para que eles abasteçam as PDUs até que o gerador entre em trabalho efetivamente. Facilities do Data Center
  • 47.
  • 48. Sistema de Refrigeração Por ser um ambiente controlado, o data center precisa de um sistema de ar condicionado contínuo para manter a temperatura em um padrão que seja o ideal para sala e os ativos nela instalados. Pensando em sustentabilidade, a TechWay Consultoria implantou um sistema cíclico de refrigeração onde reutilizaremos água gelada para condensar o ar que utilizaremos no data center. Assim, o cliente terá um custo benefício maior do que utilizando um sistema de ar condicionado padrão de mercado. A distribuição de água será feita pela concessionária normalmente. A água será bombeada para equipamentos chamados chillers, que são responsáveis pelo resfriamento da mesma. Em seguida, a água gelada irá para um tanque onde ficará armazenada até ser bombeada para os equipamentos responsáveis pela refrigeração, os fan coils. Após passar por eles, a água retorna para os chillers para que novamente seja resfriada. Após a instalação inicial, o gasto com água para a refrigeração será apenas para compensar o que for perdido durante o processo demonstrado.
  • 49. A solução escolhida para a implantação é o Data center modular da empresa Gemelo. Por ser uma empresa já instalada no território nacional, o tempo estipulado para a entrega é de apenas 60 dias. A empresa nos fornece um plano de garantia pré-estabelecido de 10 anos que cobre troca e manutenção de peças e a mão de obra, enquanto as outras empresas do mercado apenas oferecem 5 anos de garantia e apenas a mão de obra para manutenções. Além disso, o container possui um sistema de monitoria 24/7 com dashboard personalizável já incluso. A solução modular da Gemelo é a única no mercado que contém uma antessala que segue padrões estabelecidos pela norma TIA-942. O container possui sistema independente de baterias para iluminação e outros sensores, assim continuam operando mesmo em momentos de desligamento por crises elétricas. Cada rack possui acesso a calha de dados independente e portas com fechaduras distintas. Além disso, os racks contam com o sistema Vibrastop - que permite com que o contêiner seja transportado. O contêiner conta com um sistema de ar condicionado totalmente externo a sala de racks e um sistema de insuflação que em conjunto com os corredores confinados e a pressão positiva no corredor frio, impedindo o retorno do ar quente e aumentando a eficiência da refrigeração. Por questões de segurança aos técnicos, o contêiner conta com uma barra de anti-pânico, alarmes e desligamento automático dos sistemas de travas. Solução de Data Center Modular - Contêiner
  • 50. Todos os sensores e equipamentos devem ser integrados a um sistema DCIM (Data Center Infraestructure Management, ou Gestão de Infraestrutura de Data Center em tradução livre). A TechWay Consultoria trabalha com um DCIM de código aberto, chamado OpenDCIM. O software centraliza todos os fatores num só lugar, via WEB. Nos permite monitorar diversos ambientes simultaneamente, criar um mapa elétrico do prédio inteiro, simular de maneira virtual a adição de carga ou eventuais falhas para que tenhamos ideia do impacto que causaria nas atividades do cliente, fazer bayfaces dos racks e do data center para que haja uma gestão do espaço no geral e também gestão de cada conexão de cabeamento. Gerenciamento e Monitoramento – Refrigeração É de suma importância manter o ambiente refrigerado para que os ativos não sofram superaquecimento e, consequentemente, se desliguem ou sofram danos. Segundo a Associação das Industrias de Telecomunicações, a temperatura aconselhável para um ambiente de data center está entre 20° e 25°, conforme informado na norma TIA/EIA- 942. Para que haja um controle das temperaturas atingidas no Data Center, sensores foram estrategicamente dispostos dentro da sala para que tenhamos uma medição do ambiente por completo. Além disso, cada equipamento do sistema de refrigeração do Data Center já possui sensores para que tenhamos certeza da sua operabilidade e de quão fria está a temperatura da água que abastece o sistema geral. Gerenciamento e Monitoramento – Eletricidade OpenDCIM - Solução de Monitoramento de Data Center
  • 51. A parte elétrica do Data Center é um dos principais fatores para o funcionamento dos serviços não só do Data Center como da parte predial. Então nesse fator, o cuidado deve ser redobrado para que não haja falhas, picos ou quaisquer outros problemas resultantes dos equipamentos do prédio. Todos os equipamentos que constituem o esquema elétrico do prédio possuem sensores já de fábrica para que a monitoração seja realizada. Para a monitoração da energia, dividiremos em três ambientes:  Sala de energia  PDUs  Racks A monitoração da sala de energia é de suma importância por ser a fonte de energia não só do Data Center como do prédio inteiro. Os equipamentos monitoram o comportamento da eletricidade desde a entrada do prédio até a distribuição nas PDUs. A monitoração das PDUs do Data center, além de nos conceder que seu funcionamento está integro, nos mostra o quanto a sala está consumindo no total e quanto cada fase (R-S-T) da PDU está sendo utilizada pelos racks. Além da segurança do funcionamento, essa monitoração se faz importante para que tenhamos controle de quanta carga ainda pode ser instalada futuramente naquele quadro. E por último, cada circuito instalado para alimentação dos racks contam com seu próprio medidor para que tenhamos ciência de quanto cada régua de energia está consumindo no rack. Assim temos controle para que o circuito não seja sobrecarregado e ocorra quaisquer problemas que possam interromper a operabilidade do mesmo. Por se tratar de um ambiente crítico e de alta importância para os negócios do cliente, o Data Center deve ser monitorado constantemente para que não haja nenhuma falha de sistema que possa prejudicar os ativos ou os serviços instalados nos mesmos.
  • 52.
  • 53. Infraestrutura em Nuvem A Amazon Web Services oferece um amplo conjunto de produtos de nuvem globais, como armazenamento, bancos de dados, análise, redes, dispositivos móveis, ferramentas de desenvolvedor, ferramentas de gerenciamento, IoT, segurança, computação e aplicativos empresariais. A Digital Ocean disponibiliza um servidor de nuvem SSD em segundos através de um painel de controle intuitivo, ainda oferece o block storage para armazenamento e o lightning fast networking para gerenciamento de infraestrutura. A Locaweb apresenta vários serviços de nuvem voltados a infraestrutura, tais como: Hospedagem de sites, servidores dedicados, storage, soluções de streaming e e-mail. Levantamento de Plataformas Cloud Computing
  • 54. Utilizaremos a Amazon Web Services por nos proporcionar maior garantia de disponibilidade, passar maior confiança no atendimento e por atender a todos os nossos requisitos de hospedagem. Comparativo de garantia de disponibilidade (SLA)  AWS (99,95 – Para cada região)  Digital Ocean (99% - Anual)  LocaWeb (99,4% - Mensal) Suporte No AWS Support, podemos abrir um ticket online por e-mail, chat ou telefone e acompanhar o status dos casos em aberto. O tempo de resposta do AWS Support é de acordo com a tabela abaixo: Crítica Urgente Alta Normal Baixa Até 15 minutos Até 1 hora Até 4 horas Até 12 horas Até 24 horas Já a Digita Ocean e LocaWeb oferece suporte online via e-mail, contato telefônico e chat. Flexibilidade A AWS é uma plataforma e um sistema operacional de linguagem independente. Nos proporciona a escolha dos serviços que desejamos usar, seja um ou vários, e ainda escolher como usá-los. Essa flexibilidade permite uma maior concentração na inovação e não na infraestrutura. A Digital Ocean é focada na entrega de VPS (Virtual Private Server) para desenvolvedores, tem foco na facilidade de criação e serviços de rede e storage, não na diversidade de serviços DevOps. O foco da LocaWeb é vender serviços voltados para a Web (Hosting), sendo assim não tem flexibilidade em relação a outros serviços, como Banco de dados, rede ou storage. Escalabilidade e Elasticidade Com a AWS podemos adicionar ou remover os recursos para as suas aplicações de acordo com a demanda. Caso haja necessidade de um servidor virtual ou de dezenas, se precisa deles por algumas horas ou todos os dias, ainda assim só será pago pelo utilizado. Já a Digital Ocean foi pensada para ser simples e rápida, e não para ser elástica e disponibilizar vários serviços e recursos (foco para desenvolvedores), e a LocaWeb voltada para hosting com intuito de melhorar a visão das empresas na internet. Amazon Web Services como sistema escolhido, por que?
  • 55. OpenStack é um software de código aberto, capaz de gerenciar os componentes de múltiplas infraestruturas virtualizadas. Assim como o sistema operacional gerencia os componentes de nossos computadores, o OpenStack é chamado de Sistema Operacional da Nuvem, por cumprir o mesmo papel em maior escala. Solução de Nuvem Privada - OpenStack Cloud Software
  • 56. Compute - Nova O Nova gerencia o ciclo de vida das instâncias de computação em um ambiente OpenStack. As responsabilidades incluem a ativação e desativação de máquinas sob demanda, equivalente ao EC2 da Amazon. Storage - Swift O Swift armazena e recupera objetos de dados não estruturados através de um HTTP, é altamente tolerante a falhas com a sua replicação de dados e dimensionamento da arquitetura, tem as funcionalidades equivalentes ao S3 da Amazon. Networking - Neutron O Neutron permite a conectividade de rede para outros serviços OpenStack, como o OpenStack Nova. Fornece uma API para que os usuários definam as redes e os anexos neles. Tem uma arquitetura conectável que suporta muitos fornecedores de redes populares e tecnologias, equivalente ao Route 53 da Amazon. Dashboard - Horizon O Horizon fornece um portal de serviços web para interagir com serviços OpenStack subjacentes, como o lançamento de uma instância, a atribuição de endereços IP e configuração de controles de acesso assim como o oferecido pela Amazon Management Console.
  • 57. Distribuição Usada Grande durabilidade e estabilidade das versões. A Red Hat garante aos seus clientes um mínimo de 7 anos de duração para cada edição principal, desde a data de disponibilização geral do software fornecido para o Red Hat LInux. Significa que os clientes podem se beneficiar de serviços de manutenção e assistência técnica durante pelo menos 7 anos após a edição de uma versão principal. Certificações de Hardware e Software A certificação é um elemento absolutamente fundamental num ambiente de TI. A Red Hat investe grandes esforços para que o seu software seja certificado em todos os sistemas de hardware existentes e em software de terceiros. Se o RHEL for certificado num sistema de hardware, isso significa que a Red Hat suporta oficialmente o software desse sistema, mas também que o fabricante de hardware suporta software Red Hat no seu sistema. Se executar um software que não seja suportado e certificado pelo fabricante de hardware, então mesmo que possua um contrato de assistência técnica para o software, o fabricante de hardware não lhe prestará assistência, nem ao seu ambiente não certificado, pelo que terá de instalar um software suportado para obter assistência técnica do fabricante de hardware. Garantia de segurança do software livre No caso de software patenteado, o fabricante do software possui (ou detém os direitos de propriedade intelectual sobre) o código do software, geralmente protege os seus clientes contra reclamações de terceiros acerca dos direitos de propriedade intelectual sobre o software, de modo que os clientes estão seguros contra tais reclamações. Manutenção e atualizações de software Ao subscrever um software com marca Red Hat, o cliente se beneficia do serviço de rede Red Hat Network para cada direito ativo. Este serviço permite aos clientes transferirem o software fornecido pela Red Hat,
  • 58. obter atualizações de software, erratas (correções e reparações), reparos de segurança e melhoramentos, mas também fornece acesso a todas as versões suportadas do software, incluindo as novas versões principais (não há necessidade de adquirir uma nova subscrição para ascender a uma nova edição). Além disso, a rede Red Hat Network é uma verdadeira ferramenta de produtividade, que permite aos administradores de sistema serem mais produtivos e terem melhores custos totais de propriedade utilizando o Red Hat Enterprise Linux com RHN. Assistência técnica A assistência técnica ao cliente é feita remotamente, ajudando desde a instalação e configuração até à reparação e resolução de problemas, prestada internacionalmente, em vários idiomas, pela Internet e por telefone, 24 horas por dia, 7 dias por semana, e com um tempo de resposta de 1 hora. Vantagens AWS A AWS possui uma extensa plataforma de tecnologia e oferece simplicidade a startups de todos os tamanhos, permitindo que sejam rápidas, ágeis e globais sem prejudicar a eficiência de suas despesas de TI. Além disso, a AWS oferece escalabilidade, elasticidade com os recursos que a mesma oferece e o suporte proativo. Desvantagens AWS Mas mesmo com essas facilidades, ainda tem total dependência da internet, pois qualquer oscilação que ocorrer, pode causar indisponibilidade na mesma, também corre o risco de ter altas nos preços com a oscilação do dólar. Vantagens OpenStack Amazon Web Services x OpenStack Cloud Software
  • 59. O OpenStack ajuda a manter a nuvem aberta enquanto mantém os custos de computação baixos e garante que tanto os fornecedores quanto os clientes dos serviços de nuvem possam criar e utilizar ambientes altamente personalizados, sem perder sua habilidade de intercalar fornecedores de nuvem à medida que necessitam, e com os recursos (Horizon, Nova, Neutron e etc), possue alta escalabilidade e elasticidade para a infraestrutura. Desvantagens OpenStack Por outro lado, o OpenStack possui uma implementação trabalhosa. Os Desenvolvedores devem solucionar problemas complexos e complicados por sua conta. As organizações devem dedicar funcionários especialmente para a implementação, estando sujeitas, mesmo assim, a gastar muito tempo.
  • 60. VOIP e Videoconferência Utilizando o cenário antigo e o atual implantado a solução VOIP, realizamos um estudo de redução dos custos que esta solução proporcionou a nossa contratante. A partir da relação de contas abaixo, mostrando custos realizados com telefonia em 3 meses não consecutivos (Janeiro, Março e Junho), conseguimos uma média dos valores pagos mensalmente por cada unidade. Análise Financeira da Solução VOIP
  • 61. SÃO PAULO Relação de Chamadas - Janeiro/2016 Intragrupos Local DDD Celular DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN Logística 6 1 3 3 2 1 3 1 2 Suprimentos 8 2 2 3 3 3 2 1 6 Recepção 7 2 1 3 3 1 1 1 4 Operações 10 3 7 2 4 2 4 1 3 TI 8 2 5 3 9 1 9 1 7 Administrativo 10 2 7 2 5 2 5 1 5 Telemarketing* - - - - - - - - - Comercial 12 2 5 4 4 3 5 1 4 Inteligência de Merc. 6 2 6 3 5 2 6 2 5 Marketing 9 3 7 6 8 1 7 1 3 Vendas 14 4 5 6 4 2 5 2 6 Controle de Qualidade 10 3 3 4 5 2 3 1 3 Jurídico 10 4 9 3 9 3 7 2 7 Planejamento 8 2 11 4 8 2 8 1 6 Financeiro 11 3 5 5 4 2 5 1 3 Contabilidade 6 2 3 2 6 1 3 1 2 Projetos 7 2 9 4 8 2 9 2 6 Engenharia 9 2 8 4 9 3 8 1 6 Salas Administrativas 9 2 4 3 5 2 3 2 4 Diretoria 10 2 4 5 9 1 4 3 2 Presidência BR/CH 10 1 7 3 4 2 7 2 3 TOTAL 180 46 5,6 72 5,7 38 5,2 28 4,4 Informações Financeiras de Comunicação de São Paulo
  • 62. SÃO PAULO Relação de Chamadas - Março/2016 Intragrupos Local DDD Celular DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN Logística 6 2 4 4 3 2 3 1 3 Suprimentos 8 3 3 2 4 2 4 1 2 Recepção 7 2 2 3 3 2 2 2 4 Operações 10 2 6 4 4 3 5 1 2 TI 8 3 4 3 6 2 8 2 7 Administrativo 10 3 6 3 4 1 4 1 4 Telemarketing* - - - - - - - - - Comercial 12 2 5 4 5 2 6 1 4 Inteligência de Merc. 6 1 4 3 4 1 5 2 5 Marketing 9 2 8 5 7 2 8 1 4 Vendas 14 2 6 3 3 1 5 2 5 Controle de Qualidade 10 3 4 4 6 2 4 1 3 Jurídico 10 2 7 3 7 2 6 2 7 Planejamento 8 3 8 4 6 1 7 1 6 Financeiro 11 3 6 4 5 2 6 1 3 Contabilidade 6 1 4 5 6 2 4 2 6 Projetos 7 2 8 3 4 2 8 2 4 Engenharia 9 3 6 4 6 1 6 1 6 Salas Administrativas 9 2 5 3 6 3 3 2 4 Diretoria 10 2 4 4 4 3 4 3 3 Presidência BR/CH 10 3 5 5 5 2 5 2 4 TOTAL 180 46 5,3 73 4,9 38 5,2 31 4,3
  • 63. SÃO PAULO Relação de Chamadas - Junho/2016 Intragrupos Local DDD Celular DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN Logística 6 3 5 3 6 2 3 2 5 Suprimentos 8 2 4 4 4 1 2 2 - Recepção 7 3 3 2 5 2 1 1 6 Operações 10 3 5 3 3 2 4 1 4 TI 8 2 5 3 5 2 9 1 5 Administrativo 10 3 4 2 4 1 5 1 4 Telemarketing* - - - - - - - - - Comercial 12 3 4 4 5 3 5 1 5 Inteligência de Merc. 6 2 4 4 4 2 6 2 5 Marketing 9 3 7 3 6 1 7 1 4 Vendas 14 3 4 5 4 2 5 2 5 Controle de Qualidade 10 2 6 4 5 2 3 1 6 Jurídico 10 3 5 5 7 3 7 2 7 Planejamento 8 2 7 5 6 2 8 1 6 Financeiro 11 3 6 5 6 2 5 1 5 Contabilidade 6 1 4 4 5 1 3 2 6 Projetos 7 2 7 3 5 2 9 2 4 Engenharia 9 1 6 5 5 3 8 1 4 Salas Administrativas 9 2 5 4 6 2 4 2 5 Diretoria 10 2 4 3 4 2 4 1 4 Presidência BR/CH 10 2 5 3 5 2 6 2 5 TOTAL 180 47 5 74 5 39 5 29 5 *O departamento de telemarketing não há relação de chamadas visto que é um setor que somente recebe ligações.
  • 64. TOTAL Intragrupos Local DDD Celular QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN Janeiro 46 5,55 72 5,7 38 5,2 28 4,35 Março 46 5,25 73 4,9 38 5,15 31 4,3 Junho 47 5 74 5 39 5,2 29 5 Média TOTAL 46 5,3 73 5,2 38 5,2 29 4,6 CUSTO DE TELEFONIA MENSAL SEM VOIP (CSV) TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL INTRAGRUPO 46 5,3 30 R$ 0,45 R$ 3.294,30 LOCAL 73 5,2 30 R$ 0,08 R$ 911,04 DDD 38 5,2 30 R$ 0,45 R$ 2.682,38 CELULAR 29 4,6 30 R$ 0,60 R$ 2.402,40 E1 3 1 1 R$ 800,00 R$ 2.400,00 TOTAL - - - - R$ 11.690,12 CUSTO DE TELEFONIA MENSAL COM VOIP E CELULAR (CCV) TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL INTRAGRUPO 46 5 30 R$ - R$ - LOCAL 73 5 30 R$ 0,08 R$ 911,04 DDD 38 5 30 R$ 0,12 R$ 715,30 CELULAR 29 5 30 R$ 0,30 R$ 1.201,20 E1 1 1 1 R$ 800,00 R$ 800,00 LINK INTRAGRUPO 2 Mbps 1 1 R$ 700,00 R$ 1.400,00 TOTAL R$ 5.027,54 As informações acima nos geram a média de gastos mensais no cenário sem a implantação do VOIP. Já num cenário com a implantação do VOIP e link de operadora, a média de gastos com telefonia seria bem menor em relação ao cenário sem VOIP. Média de Gastos Mensais – São Paulo
  • 65. MINAS GERAIS Relação de Chamadas - Janeiro/2016 Intragrupos Local DDD Celular DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN Recepção 20 4 3 6 4 3 4 1 3 Financeiro 10 3 4 6 4 2 3 2 4 Administrativo 15 4 3 5 3 3 4 2 5 Salas Administrativas 15 4 4 5 5 3 4 2 4 Almoxarifado 10 3 5 6 4 2 5 1 6 Jurídico 10 2 6 4 7 2 7 2 3 Diretoria 10 3 5 5 6 3 5 2 5 Presidência BR 10 3 4 4 5 2 6 1 4 Presidência CH 10 3 5 4 5 2 6 2 6 RH 15 5 6 6 4 4 5 2 3 DP 15 2 4 4 4 3 5 3 4 Vendas 15 3 8 6 7 3 7 2 5 Telemarketing* - - - - - - - - - Compras 10 3 6 6 8 2 7 2 4 Marketing 10 3 5 5 4 3 4 3 7 TOTAL 175 45 4,9 72 5 37 5,1 27 5 Informações Financeiras de Comunicação de Minas Gerais
  • 66. MINAS GERAIS Relação de Chamadas - Março/2016 Intragrupos Local DDD Celular DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN Recepção 20 4 4 5 5 2 3 2 3 Financeiro 10 4 3 4 4 3 4 1 2 Administrativo 15 5 4 6 4 4 3 2 4 Salas Administrativas 15 3 5 5 6 3 4 1 3 Almoxarifado 10 3 6 7 5 3 4 2 5 Jurídico 10 2 7 3 6 2 6 1 4 Diretoria 10 4 4 5 4 3 5 2 5 Presidência BR 10 2 3 4 4 2 7 1 3 Presidência CH 10 3 4 4 4 2 6 1 5 RH 15 2 5 5 5 2 5 2 4 DP 15 3 5 5 4 3 5 2 6 Vendas 15 2 7 6 5 2 6 1 6 Telemarketing* - - - - - - - - - Compras 10 4 5 5 7 3 6 3 4 Marketing 10 2 4 6 6 2 3 3 6 TOTAL 175 43 4,7 70 4,9 36 4,8 24 4,3
  • 67. MINAS GERAIS Relação de Chamadas - Junho/2016 Intragrupos Local DDD Celular DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN Recepção 20 3 3 4 3 3 4 1 4 Financeiro 10 4 3 5 2 4 5 1 4 Administrativo 15 5 4 4 4 3 4 1 4 Salas Administrativas 15 3 5 5 5 3 3 2 5 Almoxarifado 10 4 6 6 4 3 4 1 6 Jurídico 10 2 7 4 7 2 4 2 4 Diretoria 10 3 4 6 6 3 5 2 5 Presidência BR 10 3 4 3 5 2 6 3 4 Presidência CH 10 3 4 4 5 2 8 2 6 RH 15 2 5 6 5 3 5 2 3 DP 15 3 5 5 4 2 6 3 4 Vendas 15 3 7 5 6 2 7 3 5 Telemarketing* - - - - - - - - - Compras 10 4 5 6 7 3 6 2 5 Marketing 10 2 4 6 5 2 4 1 6 TOTAL 175 44 4,7 69 4,9 37 5,1 26 4,6 *O departamento de telemarketing não há relação de chamadas visto que é um setor que somente recebe ligações.
  • 68. TOTAL Intragrupos Local DDD Celular QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN Janeiro 45 4,9 72 5,0 37 5,1 27 4,5 Março 43 4,7 70 4,9 36 4,8 24 4,3 Junho 44 4,7 69 4,9 37 5,1 26 4,6 Média TOTAL 44 4,8 70 4,9 37 5,0 26 4,5 CUSTO DE TELEFONIA MENSAL SEM VOIP (CSV) TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL INTRAGRUPO 44 4,8 30 R$ 0,45 R$ 2.828,57 LOCAL 70 4,9 30 R$ 0,08 R$ 831,94 DDD 37 5,0 30 R$ 0,45 R$ 2.475,00 CELULAR 26 4,5 30 R$ 0,60 R$ 2.068,00 E1 3 1 1 R$ 800,00 R$ 2.400,00 TOTAL - - - - R$ 10.603,51 CUSTO DE TELEFONIA MENSAL COM VOIP E CELULAR (CCV) TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL INTRAGRUPO 44 4,8 30 R$ - R$ - LOCAL 70 4,9 30 R$ 0,08 R$ 831,94 DDD 37 5,0 30 R$ 0,12 R$ 660,00 CELULAR 26 4,5 30 R$ 0,30 R$ 1.034,00 E1 1 1 1 R$ 800,00 R$ 800,00 LINK INTRAGRUPO 2 Mbps 1 1 R$ 700,00 R$ 1.400,00 TOTAL R$ 4.725,94 As informações acima nos geram a média de gastos mensais no cenário sem a implantação do VOIP. Já num cenário com a implantação do VOIP e link de operadora, a média de gastos com telefonia seria bem menor em relação ao cenário sem VOIP. Média de Gastos Mensais – Minas Gerais
  • 69. RIO DE JANEIRO Relação de Chamadas - Janeiro/2016 Intragrupos Local DDD Celular DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN Recepção 20 5 3 9 3 5 4 3 4 Salas Administrativas 30 6 5 12 5 5 5 5 6 Vendas 30 8 4 9 4 6 4 4 4 Almoxarifado 30 6 4 13 6 4 3 4 5 Marketing 30 8 5 11 5 6 4 3 6 Financeiro 25 7 6 8 6 5 4 3 4 Administrativo 25 7 5 9 4 6 4 4 5 Compras 25 6 4 8 4 5 6 3 4 RH 25 4 5 7 4 4 7 4 6 DP 25 5 6 7 5 4 5 3 4 Telemarketing* - - - - - - - - 4 Jurídico 30 6 8 8 5 4 5 5 5 Diretoria 15 4 4 9 7 3 4 4 - Presidência BR 15 5 6 8 7 3 4 3 5 Presidência CH 15 6 5 9 6 4 3 4 5 TOTAL 340 83 5,0 127 5,1 64 4,4 52 4,8 Informações Financeiras de Comunicação de Rio de Janeiro
  • 70. RIO DE JANEIRO Relação de Chamadas - Março/2016 Intragrupos Local DDD Celular DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN Recepção 20 6 4 10 4 6 4 3 4 Salas Administrativas 30 6 5 11 4 4 4 4 5 Vendas 30 7 4 10 5 6 5 3 4 Almoxarifado 30 7 4 12 5 4 4 4 5 Marketing 30 8 4 10 5 5 5 4 4 Financeiro 25 7 5 10 6 6 4 3 4 Administrativo 25 8 5 8 4 4 6 4 5 Compras 25 6 4 9 5 6 6 3 4 RH 25 5 5 8 4 5 7 4 3 DP 25 5 6 7 5 5 6 3 5 Telemarketing* - - - - - - - - 4 Jurídico 30 6 7 7 6 6 4 4 5 Diretoria 15 5 5 11 5 4 6 4 - Presidência BR 15 5 6 9 4 4 5 4 5 Presidência CH 15 4 5 9 5 3 4 3 5 TOTAL 340 85 4,9 131 4,8 68 5,0 50 4,4
  • 71. RIO DE JANEIRO Relação de Chamadas - Junho/2016 Intragrupos Local DDD Celular DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN Recepção 20 6 3 9 4 5 5 3 5 Salas Administrativas 30 7 3 14 5 4 5 4 4 Vendas 30 8 4 12 5 5 4 3 5 Almoxarifado 30 7 5 13 4 5 4 5 5 Marketing 30 6 6 9 3 6 5 4 6 Financeiro 25 8 6 10 5 5 4 4 5 Administrativo 25 7 5 9 4 6 5 4 6 Compras 25 6 4 10 5 5 6 3 4 RH 25 4 6 6 5 6 7 3 6 DP 25 6 6 7 5 4 5 2 6 Telemarketing* - - - - - - - - 5 Jurídico 30 6 7 7 4 4 5 4 4 Diretoria 15 4 4 9 3 3 6 3 - Presidência BR 15 5 5 8 4 5 5 4 4 Presidência CH 15 6 5 7 5 5 5 3 6 TOTAL 340 86 4,9 130 4,4 68 5,1 49 5,1 *O departamento de telemarketing não há relação de chamadas visto que é um setor que somente recebe ligações.
  • 72. TOTAL Intragrupos Local DDD Celular QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN Janeiro 83 5,0 127 5,1 64 4,4 52 4,8 Março 85 4,9 131 4,8 68 5,0 50 4,4 Junho 86 4,9 130 4,4 68 5,1 49 5,1 Média TOTAL 85 5,0 129 4,7 67 4,8 50 4,8 CUSTO DE TELEFONIA MENSAL SEM VOIP (CSV) TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL INTRAGRUPO 85 5,0 30 R$ 0,45 R$ 5.660,57 LOCAL 129 4,7 30 R$ 0,08 R$ 1.470,70 DDD 67 4,8 30 R$ 0,45 R$ 4.350,00 CELULAR 50 4,8 30 R$ 0,60 R$ 4.314,29 E1 6 1 1 R$ 800,00 R$ 4.800,00 TOTAL - - - - R$ 20.595,56 CUSTO DE TELEFONIA MENSAL COM VOIP E CELULAR (CCV) TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL INTRAGRUPO 85 5,0 30 R$ - R$ - LOCAL 129 4,7 30 R$ 0,08 R$ 1.470,70 DDD 67 4,8 30 R$ 0,12 R$ 1.160,00 CELULAR 50 4,8 30 R$ 0,30 R$ 2.157,14 E1 2 1 1 R$ 800,00 R$ 1.600,00 LINK INTRAGRUPO 2 Mbps 1 1 R$ 700,00 R$ 1.400,00 TOTAL R$ 7.787,85 As informações acima nos geram a média de gastos mensais no cenário sem a implantação do VOIP. Já num cenário com a implantação do VOIP e link de operadora, a média de gastos com telefonia seria bem menor em relação ao cenário sem VOIP. Média de Gastos Mensais – Rio de Janeiro
  • 73. A partir de todas as informações citadas acima, conseguimos elaborar uma comparação entre o antigo cenário e o implantado pela TechWay com a solução de VOIP, apresentando os gastos antigos, atuais, a redução mensal em espécie e por porcentagem, além do ROI que é a demonstração de quantos meses será necessário para que o projeto se pague e somente após esse período a empresa começa a economizar (lucrar) com o projeto. Para chegar a uma contratação de um link de VOIP de 1Mbps, a TechWay analisou as chamadas simultâneas possíveis de Longa Distância (DDD) de todas as unidades. Operadora VOIP Protocolo SIP Codec Áudio G.729 Chamadas simultâneas possíveis TOTAL São Paulo 22K 8K 3 90K Rio de Janeiro 22K 8K 8 240K Minas Gerais 22K 8K 3 90K TOTAL - - - 420K TOTAL CSV/mês CCV/mês RED($)/mês RED(%)/mês ROI (MESES) São Paulo R$ 11.690,12 R$ 5.027,54 R$ 6.662,58 56,99 - Minas Gerais R$ 10.603,51 R$ 4.725,94 R$ 5.877,57 55,43 - Rio de Janeiro R$ 20.595,56 R$ 7.787,85 R$ 12.807,71 62,19 - LINK CELULAR WAN 1 R$ 700,00 LINK VOIP WAN 1 Mbps R$ 700,00 Total R$ 42.889,19 R$ 18.941,33 R$ 23.947,86 55,84 8,97 * valor do link VOIP/mbps R$ 700
  • 74. O custo total do projeto envolve os Custo dos Materiais, Mão de Obra, Lucro da TechWay e os Impostos sobre a prestação dos serviços. Materias Qtd. Valor R$ Total CODEC G.729 458 R$ 32,67 R$ 14.962,86 Telefone IP - GXP1610 Grandstream 192 R$ 189,20 R$ 36.326,40 Headset Intelbras THS 50 Preto 105 R$ 75,90 R$ 7.969,50 Total - - R$ 59.258,76 Mão de Obra A mão de obra da TechWay é foi fixada neste projeto no valor de R$ 30.000,00. Lucro O lucro da TechWay é de 30% sobre o valor da redução média anual. Imposto O imposto atual de ICMS de São Paulo onde é localizada a sede TechWay é de 18,3%. Custo do Projeto Item Valor Material R$ 59.258,76 Mão de Obra R$ 30.000,00 Lucro (30% RED anual) R$ 86.212,30 Imposto 18,30% Total R$ 214.774,86 Custo do Projeto
  • 75. Na proposta de solução em videoconferência, a TechWay apresenta o Openmeetings, da The Apache Software Foundation. Uma ferramenta Open Source completa de videoconferência totalmente gratuita. Por se tratar de uma solução Open Source, o suporte e gerenciamento pode ser realizado pela TechWay e até a própria equipe de Informática da contratante, desta forma economizando com licenças e suporte. Na imagem a seguir é demonstrada o cenário para a solução de videoconferência, com posicionamento descrito de quantos usuários, quais protocolos de vídeo e o cálculo dos links de comunicação. Solução de Videoconferência
  • 76. Neste diagrama é demonstrado o tamanho do link intragrupo (WAN MPLS), que é a soma de videoconferência e VOIP e também o consumo da MCU, no qual é um servidor na nuvem hospedado na Amazon. Como mostrado no diagrama anterior, foi realizado o cálculo dos links para videoconferência, juntamente com o VOIP. O link necessário não passaria de 2.300K, porém contratamos um link de exatos 3MB, nos proporcionando assim até uma folga para evitar gargalos e futuras instalações. Vídeo Conferência VOIP IAX + G.729 TOTAL Protoloco H.323 Codec Áudio G.711 Codec Vídeo H.263 Qtd. H.263 Codec Vídeo H.263HD Qtd. H.263HD Codec Vídeo H.264 Qtd. H.264 Sub TOTAL Qts. Chamadas Sub TOTAL SP 22K 64K 94K 0 128K 1 256K 1 556K 152 1.540K 2.096K RJ 22K 64K 94K 1 128K 1 256K 1 736K 153 1.550K 2.286K MG 22K 64K 94K 0 128K 1 256K 1 556K 153 1.550K 2.106K Esta solução será hospedada na nuvem devido à alta disponibilidade, dessa forma, terá seu funcionamento caso alguma das unidades venha a sofrer alguma queda de comunicação. Pensando em redundância, a prestadora de servidor na nuvem que mais confiamos é a Amazon Web Services. Serão alocados 4 (quatro) servidores, onde, uma máquina será para aplicação e outra para o banco de dados e as demais serão backup dessa arquitetura. Pensando no melhor proveito do link contratado com prioridade a comunicação por voz, utilizaremos o recurso de QoS. A partir da técnica de DiffServ (Serviços Diferenciados) por serviço, haverá prioridade máxima aos pacotes de voz, seguindo com uma segunda prioridade aos pacotes de vídeo e a última prioridade para os dados. Desta forma a entrega dos pacotes de voz sempre será a primeira a assumir o link em caso de gargalo, pois garantirá a comunicação por voz contínua. A videoconferência por sua vez, pode apresentar interrupções sendo o segundo serviço prioritário desta técnica, porém a voz permanecerá estável mantendo assim a compreensão de toda a conversa. QoS - Quality of Service
  • 77. Esse método é o que melhor se adequa a necessidade em relação ao consumo de banda, pois tira o maior proveito do link ordenando os pacotes: Como apresentado acima, nossa solução de videoconferência permite a interação entre unidades, visando economia na parte financeira e no tempo dos funcionários, diretores e presidentes da empresa. Economicamente falando, a empresa pouparia recursos com a videoconferência, pois ao invés de enviar determinado funcionário e/ou presidente/diretor para algum encontro com cliente ou unidade da própria empresa (ocasionando em gastos com passagens, alimentação, seguro e hospedagem), poderia ser feito o encontro por uma videoconferência, economizando o tempo da pessoa que faria esta viagem (tornando o mesmo mais tempo disponível na unidade) e os recursos da empresa. Alguns pontos que valem ser ressaltados em relação a redução são:  Transporte;  Hospedagem;  Seguro;  Alimentação;  Tempo dos funcionários;  Disponibilidade do pessoal. Redução de Custos com Videoconferência
  • 78. Monitoramento de Redes O Zabbix é uma ferramenta de monitoramento de redes, servidores e serviços, pensada para monitorar a disponibilidade, experiência de usuário e qualidade de serviços. A arquitetura Zabbix e a flexibilidade dos módulos permitem que a ferramenta seja utilizada para o monitoramento convencional (vivo/morto - on/off), acompanhamento de desempenho de aplicações, análise de experiência de usuário e análise de causa raiz em ambientes complexos, através do servidor Zabbix e as regras de corelacionamento. A ferramenta de monitoramento de redes Zabbix oferece uma interface 100% Web para administração e exibição de dados. Os alertas do sistema de monitoramento Zabbix podem ser configurados para utilizar vários métodos de comunicação, como SMS, e-mail e abertura de chamados em sistemas de helpdesk. O sistema permite ainda que ações automáticas como, por exemplo, restart de serviços sejam executados a partir de eventos. Levantamento de Ferramentas de Monitoramento de Redes
  • 79. O Zabbix permite monitoramento agentless (sem agentes) para diversos protocolos e conta com funções de auto-discovery (descoberta automática de itens) e low level discovery (descoberta de métricas em itens monitorados). Os principais módulos do sistema de monitoramento Zabbix são: Zabbix Server O servidor Zabbix coleta dados para o monitoramento sem agentes e de agentes. Quando alguma anormalidade é detectada, alertas são emitidos visualmente e através de uso de sistemas de comunicação como e-mail e SMS. O servidor Zabbix mantém histórico dos dados coletados em banco de dados (Oracle, MySQL e PostgreSQL), de onde são gerados gráficos, painéis de acompanhamento e slide-shows que mostram informações de forma alternada. Apenas o servidor Zabbix é obrigatoriamente instalado em sistemas Unix ou Linux. Zabbix Proxy O Zabbix proxy coleta as informações de uma parte do parque monitorado e repassa para o Zabbix server. É um item essencial para uma arquitetura de monitoramento distribuído. O Zabbix proxy é muito útil para:  Coleta assíncrona em redes distintas, onde não é possível a manutenção de regras de roteamento e firewall para cada host monitorado;  Trabalhar como ponto de resiliência nos casos de instabilidade nos links entre redes distintas (WAN); e  Diminuir a carga do Zabbix server. Zabbix Agent O agente Zabbix é instalado nos hosts e permite coletar métricas comuns - específicas de um sistema operacional, como CPU e memória. Além disso, o agente Zabbix permite a coleta de métricas personalizadas com uso de scripts ou programas externos permitindo a coleta de métricas complexas e até tomada de ações diretamente no próprio agente Zabbix. Há agentes Zabbix disponíveis para Linux, Solaris, HP-UX, AIX, FreeBSD, OpenBSD, OS X, Tru64/OSF1, Windows NT, Windows Server, Windows XP e Windows Vista.
  • 80. O PRTG é uma solução criada pela empresa PAESSLER AG, para monitoramento de LAN’s, WAN’s, Servidores, Websites, URL’s, e muito mais. É executado em ambiente Windows (Microsoft) e utiliza vários protocolos, como SNMP, Packet Sniffing, WMI, IP SLAS e Netflow, dentre outros. Além disso, ele é capaz de reconhecer todos os dados do sistema, auxiliando no mapeamento da rede. Tais dados são armazenados para análises posteriores, possibilitando sua visualização e a reação às mudanças. Usando uma interface web intuitiva, é possível administrar o sistema, instalar sensores, configurar relatórios e avaliar os resultados obtidos. Em seguida, o usuário consegue gerar relatórios sobre o uso do sistema e, ao mesmo tempo, oferecer aos colegas e clientes acesso a gráficos e tabelas com dados em tempo real.
  • 81. Cacti é uma ferramenta software livre administrativa de rede, que recolhe e exibe informações sobre o estado de uma rede de computadores através de gráficos, permitindo o monitoramento e gerenciamento de redes simples até redes complexas, com centenas de dispositivos. Foi desenvolvido para ser flexível de modo a se adaptar facilmente a diversas necessidades, bem como ser robusto e adicionando a isto uma interface Web intuitiva e fácil de usar. Monitora o estado de elementos de rede e programas bem como largura de banda utilizada e uso de CPU. Trata-se de uma interface e uma infraestrutura para o RRDTool, que é responsável por armazenar os dados recolhidos e por gerar gráficos em um banco de dados MySQL. A interface é completamente orientada à PHP. As informações são repassadas para a ferramenta através de scripts ou outros programas escolhidos pelo usuário os quais devem se encarregar de obter os dados. Utiliza-se adicionalmente o protocolo SNMP para consultar informações em elementos de redes e/ou programas que suportam tal protocolo. Sua arquitetura prevê a possibilidade de expansão através de plug-ins que adicionam novas funcionalidades. Um destes plug-ins é o PHP Network Weathermap que mostra um mapa da rede e o estado de cada elemento. O Cacti conta com uma atuante comunidade internacional através de fóruns de discussão com mais de 160.000 mensagens e 20.000 usuários, há uma boa chance de que sua pergunta já foi feita por outro usuário. O Cacti é liberado sob a licença GNU (General Public License), que significa que está completamente livre, sem amarrações. No entanto, é possível contribuir através de doações pelo site da ferramenta promovendo o desenvolvimento do projeto.
  • 82. Através da implementação do Zabbix existe um aumento significativo na produtividade do time de TI, com a mudança do foco para e atuação proativa. As ações proativas do Zabbix fazem com que a imagem de TI da empresa deixe de estar relacionada a problemas. Com os alertas permitem que sejam adotadas ações antes que o evento se torne um problema de fato. Além disso possui suporte para SNMP (captura e polling), IPMI, JMX, monitoramento VMWare, verificações personalizadas, coleta de dados desejados em intervalos personalizados realizada por servidor/proxy e por agentes. Com o Zabbix é possível definir limites muito flexíveis, chamados gatilhos, referenciando os valores do banco de dados de back-end. Juntamente com a coleta de dados, o Zabbix disponibiliza:  Funcionalidades de visualização, como gráficos em tempo real, dashboards e mapas, bem como uma grande flexibilidade de análise dos dados com o objetivo de permitir alertas amplamente configuráveis;  Integração do ‘trend prediction’ que permite estar um passo a frente dos problemas. Por exemplo, simplesmente analisando o crescimento do uso do storage e projetando quando o espaço disponível será totalmente ocupado, é possível receber notificação utilizando as funcionalidades já existentes;  Integrações eficientes com qualquer outro método de notificação, incluindo a criação automática de tickets em ferramentas de service desk,  Escalonamentos para grupos e ou técnicos especialistas;  Execução de ações que podem resolver o problema sem qualquer interação de usuários, reinicialização de serviços ou inicialização de novos servidores. Zabbix como Solução de Monitoramento, por que?
  • 83. NOC significa Network Operations Center ou centros de comando e controle em português. Por definição é um local onde se centraliza a gerência de uma rede de comunicação, seja ela pública ou privada. A partir desse centro e de programas de computador que monitoram a rede os operadores podem saber, em tempo real, a situação de cada "ativo" dentro da rede. O NOC deve operar em escala 24x7x365 onde a disponibilidade dos sistemas é essencial para o negócio. Utilizando ferramentas de monitoramento, os equipamentos prioritários são gerenciados para que haja certeza de que o nível de serviço está de acordo com o desejado, as informações são extraídas continuamente ou por demanda da rede para obter a funcionalidade e performance em tempo real, e armazenadas no banco de dados da gerencia. Em seguida, esses dados são submetidos a análises e comparados com parâmetros padrões de funcionalidade. As informações obtidas no processo gerencial do NOC são disponibilizadas para equipes de gerência e clientes, e caso haja algum fator fora dos parâmetros desejados, a equipe pode então buscar soluções para que a infraestrutura atenda aos requisitos. Ao realizar essas melhorias, há a redução de possíveis incidentes no ambiente, o tempo de downtime dos serviços será reduzido e assim aumentar a satisfação dos usuários. O NOC da empresa SALON será localizado na matriz em São Paulo, qual será a centralização dos dados coletados pelos demais prédios da empresa. Projeto de NOC – Network Operations Center
  • 84.
  • 85. O NOC da SALON conta com um checklist de atividades a serem realizadas diariamente no prédio.  A monitoração proativa remota consiste em recebimento de mensagens de alertas, falhas e eventos inesperados decorrentes da infraestrutura de TI e dos serviços;  Análises de relatório dos ativos;  Acionamento de equipes de suporte para intervenção remota ou local de incidentes em potenciais;  Na ocorrência de incidentes que não abrangem nosso suporte, o NOC deve entrar em contato com equipes de suporte de equipamentos ou serviços;  Emissão de relatórios periódicos de disponibilidade, desempenho, capacidade, ocorrências e comportamento geral dos dispositivos monitorados;  Fornecimento de relatórios descrevendo as ocorrências do dia;  Sugerir melhorias para o ambiente, visando elevar o desempenho das atividades  Verificar rotinas de backup;  Verificação no sistema de refrigeração do ambiente;  Testes nos links de comunicação. Porque a TechWay? Porque deve nos escolher para prestação dos serviços necessários para seu negócio? Com o crescente surgimento de consultorias de TI, as quais são nossas principais concorrentes, a TechWay se destaca prestando serviços diferenciados com a análise profunda da necessidade de cada cliente. Nesse mercado extremamente competitivo, nos leva a sempre buscar profissionais qualificados para atender nossos clientes. Nossa principal vantagem competitiva é estar em conformidade com a ISO/IEC 20000, assim a TechWay comprova sua excelência na prestação de serviços de TI tanto em âmbito nacional quanto internacional. Procedimentos padrões do NOC - Network Operations Center