A TechWay fornece uma gama completa de soluções tecnológicas para seus clientes. O documento descreve os serviços, equipe técnica, estudos de caso, governança de TI e políticas de segurança da TechWay para garantir ambientes seguros e de alta disponibilidade para seus clientes.
O documento descreve as lições aprendidas durante a primeira semana de trabalho no projeto Outworks. Inclui uma análise da validação das hipóteses do modelo de negócio, com ênfase na dificuldade de escolher um nome e na necessidade constante de testar e alterar o modelo.
O documento resume as lições aprendidas pela equipe 28 ao longo de 5 semanas de trabalho no desenvolvimento do projeto Outworks. As principais lições incluem: 1) a configuração de ferramentas leva mais tempo do que o previsto; 2) a escolha de imagens e elementos gráficos altera a percepção da qualidade do projeto; 3) a adesão a pesquisas é menor do que o esperado.
Titulo: IBuy
Alunos:Aline Miyuki Kawakami,Gustavo Mastrangelo,Lucilene Fonseca Urbino,
Cidade: Campinas
Disciplina: Aquisições
Turma: GP40
Data:18-01-2015
Hora:21:21
Comentarios:Para a melhor visualização do Fluxograma, ver no OTMMA3.
Obrigado!
Publico até ápos a correção
Titulo: Sistema de visão
Alunos:Fabio Nunes Ornelas,Fernando Augusto Romano Martins,Gesislea Ferreira Alves,Kátia Bispo de Paula,Vitor Luis Muntanelli,
Cidade: Santo Andre
Disciplina: Fundamentos
Turma: GP34
Data:26-08-2014
Hora:18:21
Comentarios:
Publico até ápos a correção
O documento resume as lições aprendidas pela equipe 28 da Outworks ao longo da 7a semana. A equipe validou várias hipóteses sobre o problema, solução e modelo de negócio, obteve sua primeira venda e aumentou as métricas de aquisição, ativação e retenção de clientes. A equipe também aprimorou seu quadro de validação de hipóteses com novos testes.
Este documento resume as lições aprendidas pela equipe 28 da Outworks ao longo da 6a semana. A equipe validou várias hipóteses sobre o problema, solução e clientes, realizou entrevistas com potenciais clientes, e começou a desenvolver o modelo de negócios e métricas de sucesso.
A equipe Outworks testou várias hipóteses relacionadas ao seu plano de negócios. Eles validaram hipóteses como clientes tendo tarefas não-essenciais que ocupam muito tempo e outsourcing sendo uma solução. Eles também testaram a satisfação dos clientes com serviços online e preferência por contato único. A equipe continua testando e validando hipóteses para aprimorar seu modelo de negócios.
Este relatório descreve o desenvolvimento de um motor de detecção de outliers para uma empresa de telecomunicações. O objetivo era criar um componente que analisaria dados diários e forneceria descrições textuais simples para identificar valores atípicos, evitando que os funcionários tivessem de interpretar gráficos complexos. O motor foi projetado para ser parametrizável e integrável em diferentes sistemas de suporte à decisão.
O documento descreve as lições aprendidas durante a primeira semana de trabalho no projeto Outworks. Inclui uma análise da validação das hipóteses do modelo de negócio, com ênfase na dificuldade de escolher um nome e na necessidade constante de testar e alterar o modelo.
O documento resume as lições aprendidas pela equipe 28 ao longo de 5 semanas de trabalho no desenvolvimento do projeto Outworks. As principais lições incluem: 1) a configuração de ferramentas leva mais tempo do que o previsto; 2) a escolha de imagens e elementos gráficos altera a percepção da qualidade do projeto; 3) a adesão a pesquisas é menor do que o esperado.
Titulo: IBuy
Alunos:Aline Miyuki Kawakami,Gustavo Mastrangelo,Lucilene Fonseca Urbino,
Cidade: Campinas
Disciplina: Aquisições
Turma: GP40
Data:18-01-2015
Hora:21:21
Comentarios:Para a melhor visualização do Fluxograma, ver no OTMMA3.
Obrigado!
Publico até ápos a correção
Titulo: Sistema de visão
Alunos:Fabio Nunes Ornelas,Fernando Augusto Romano Martins,Gesislea Ferreira Alves,Kátia Bispo de Paula,Vitor Luis Muntanelli,
Cidade: Santo Andre
Disciplina: Fundamentos
Turma: GP34
Data:26-08-2014
Hora:18:21
Comentarios:
Publico até ápos a correção
O documento resume as lições aprendidas pela equipe 28 da Outworks ao longo da 7a semana. A equipe validou várias hipóteses sobre o problema, solução e modelo de negócio, obteve sua primeira venda e aumentou as métricas de aquisição, ativação e retenção de clientes. A equipe também aprimorou seu quadro de validação de hipóteses com novos testes.
Este documento resume as lições aprendidas pela equipe 28 da Outworks ao longo da 6a semana. A equipe validou várias hipóteses sobre o problema, solução e clientes, realizou entrevistas com potenciais clientes, e começou a desenvolver o modelo de negócios e métricas de sucesso.
A equipe Outworks testou várias hipóteses relacionadas ao seu plano de negócios. Eles validaram hipóteses como clientes tendo tarefas não-essenciais que ocupam muito tempo e outsourcing sendo uma solução. Eles também testaram a satisfação dos clientes com serviços online e preferência por contato único. A equipe continua testando e validando hipóteses para aprimorar seu modelo de negócios.
Este relatório descreve o desenvolvimento de um motor de detecção de outliers para uma empresa de telecomunicações. O objetivo era criar um componente que analisaria dados diários e forneceria descrições textuais simples para identificar valores atípicos, evitando que os funcionários tivessem de interpretar gráficos complexos. O motor foi projetado para ser parametrizável e integrável em diferentes sistemas de suporte à decisão.
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...Evilasio Cesar
Este documento apresenta uma proposta de implantação do sistema Ticket Center na empresa Madal Palfinger S/A para melhorar o processo de abertura e controle de chamados para o suporte de TI. Inicialmente, é realizado um diagnóstico da situação atual que aponta a necessidade de automatizar e centralizar este processo. Em seguida, é detalhada a proposta que inclui o cronograma de implantação, parametrização do sistema, plano de testes e treinamento dos usuários. Por fim, são apresentados os benefícios esperados como a melhoria na
Este documento resume as lições aprendidas por uma equipe ao longo de seis semanas de desenvolvimento de um projeto de outsourcing de tarefas não-essenciais para empresas. A equipe validou várias hipóteses sobre o problema, soluções, clientes-alvo e modelos de receita através de questionários, entrevistas e testes de MVPs. Os resultados obtidos permitiram à equipe aprimorar seu entendimento do mercado e do modelo de negócios.
O documento descreve o projeto "AL QAEDA" de um banco para melhorar a segurança de seus caixas eletrônicos contra explosões. O objetivo do projeto é reduzir as explosões nas agências do banco em São Paulo em 30% até dezembro de 2016. O documento inclui detalhes sobre os stakeholders, requisitos, escopo, entregáveis e riscos do projeto.
1) O documento apresenta uma apostila sobre o software AutoCAD 2010 2D, com instruções sobre vários comandos e ferramentas.
2) A apostila é dividida em módulos e inclui explicações detalhadas sobre a interface gráfica, comandos de desenho, edição, dimensões, hatches, layouts e plotagem.
3) O documento fornece um guia prático para auxiliar os alunos nas aulas de AutoCAD ministradas no centro de treinamento TKS.
Titulo: Implantação de ERP
Alunos:Cintia Adriana Gomes dos Santos,cristian medeiros da silva,Joana Scheeren Mattes,Marcelo Renan Grassi,
Cidade: Porto Alegre
Disciplina: Aquisições
Turma: GP32
Data:14-04-2015
Hora:09:13
Comentarios:Professor,
Segue nosso trabalho de aquisições.
Lembrando que trabalhamos como uma empresa que está contratando a troca ou arquisição de seu ERP. Trabalhamos no mesmo pacote Buy dos exercícios realizados em aula: Preparar a infraestrutura.
Qualquer dúvida, por favor nos avise!
Abraços.
Publico até ápos a correção
O documento descreve um projeto de implantação de um sistema ERP na rede de colégios Rotciv devido ao seu crescimento. O objetivo geral é a implantação de um software ERP para otimizar a gestão e controle do negócio substituindo os atuais sistemas desconexos. Serão realizadas etapas como contratação de consultoria, definição de equipe, instalação e treinamento antes da utilização do novo sistema.
O documento resume os resultados de testes realizados para validar hipóteses sobre um modelo de negócio de outsourcing. A maioria das hipóteses sobre a proposta de valor, segmento de clientes, canais, receitas e parceiros chave foram validadas com base nos testes. Algumas hipóteses como disponibilidade 24/7 e relação com cliente não receberam validação completa.
Este documento resume os resultados de testes realizados para validar hipóteses importantes para o desenvolvimento de um modelo de negócio de outsourcing. A maioria das hipóteses sobre a proposta de valor, segmento de clientes, canais, receitas e parceiros chave foram validadas. Algumas hipóteses sobre a disponibilidade 24/7 e a preferência por equipes exclusivas requerem mais investigação.
Implantação de Central de Serviços - ServicedeskFernando Palma
http://www.portalgsti.com.br/
Implantação de Central de Serviços - Servicedesk, seguindo as boas práticas da ITIL.
Por ndré Santos, Jean Moreira e Leandro Virgens.
O documento apresenta o planejamento inicial para o desenvolvimento de um sistema de gerenciamento de estoques (SGE) para a empresa Farma Saúde. O projeto terá duração de 30 dias e equipe de 6 pessoas. Será desenvolvido um software desktop para controle de estoque, clientes, fornecedores e relatórios.
Implantação de Sistema ERP na Metalúrgica BrasilMarco Coghi
Titulo: Implantação de Sistema ERP na Metalúrgica Brasil
Alunos:Elaine Vensiguer de Queiroz,Gustavo Meschini Rocha,Jorge José de Souza,Marcos Roberto Ruiz Vieira,
Cidade: Santo Andre
Disciplina: Fundamentos
Turma: GP34
Data:26-08-2014
Hora:21:57
Comentarios:
Publico até ápos a correção
Este documento apresenta um quadro de validação de hipóteses para um projeto de outsourcing. Contém várias hipóteses sobre segmentos de clientes, parceiros, canais, proposta de valor e receitas que serão testadas e validadas.
O documento apresenta um quadro de validação de hipóteses para o serviço de outsourcing Outworks. A maioria das hipóteses ainda necessita de testes, como questionários e entrevistas, para validar se as propostas de valor, segmentos de clientes, canais e receitas atendem às necessidades dos clientes. Algumas hipóteses, como o tempo gasto com tarefas não-essenciais ser um problema, já foram validadas com sucesso por questionários.
Este documento apresenta um quadro de validação de hipóteses para um projeto de outsourcing de tarefas não-core. Contém várias hipóteses agrupadas por componente - proposta de valor, segmento de clientes, canais e receitas - e descreve os testes planeados para validar cada hipótese.
Titulo: NEWBIE BROKER INVESTIMENTOS
Alunos:Ediney,Jaiane Rodrigues Ferreira,NATHALIA CRUZ,TIEGO RODRIGUES DE MORAES,
Cidade: Faria Lima
Disciplina: Aquisições
Turma: GEEP02
Data:18-09-2015
Hora:22:04
Comentarios:Pendente inscrição da carla no site para vinculá-la ao trabalho
Publico até ápos a correção
Titulo: Newbie Broker Investimentos
Alunos:Ediney,Jaiane Rodrigues Ferreira,NATHALIA CRUZ,
Cidade: Faria Lima
Disciplina: Aquisições
Turma: GEEP02
Data:18-09-2015
Hora:21:48
Comentarios:Professor,
Não localizei dois integrantes do grupo na listagem:
- Carla Melazzi
- Tiego
Publico até ápos a correção
O documento apresenta os resultados de testes realizados para validar hipóteses relacionadas com a proposta de valor, segmento de clientes, canais e receitas de um serviço de outsourcing. A maioria das hipóteses testadas foi validada, com destaque para o reconhecimento do tempo gasto com tarefas não-core como um problema e a possibilidade de estas serem executadas em outsourcing.
1) O documento apresenta um quadro de validação de hipóteses para um projeto de outsourcing de tarefas não-core. 2) Foram validadas várias hipóteses através de questionários e entrevistas, incluindo que o tempo gasto com tarefas não-core é um problema e que estas podem ser executadas em outsourcing. 3) Algumas hipóteses ainda necessitam de mais testes, como se o serviço deve ser feito internamente ou se os clientes precisam de disponibilidade 24/7.
A empresa oferece serviços de tecnologia da informação de alta qualidade, incluindo desenvolvimento de software, outsourcing de sistemas, gestão de infraestrutura e recursos humanos especializados. A empresa adota processos estruturados e certificados para garantir a satisfação dos clientes.
A Tre Punti Soluções Industriais é uma empresa de serviços industriais localizada em São Carlos, SP, que oferece soluções para melhorar a eficiência e reduzir custos de processos produtivos por meio de projetos, treinamentos e serviços técnicos como Lean, Six Sigma e desenvolvimento de fornecedores.
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...Evilasio Cesar
Este documento apresenta uma proposta de implantação do sistema Ticket Center na empresa Madal Palfinger S/A para melhorar o processo de abertura e controle de chamados para o suporte de TI. Inicialmente, é realizado um diagnóstico da situação atual que aponta a necessidade de automatizar e centralizar este processo. Em seguida, é detalhada a proposta que inclui o cronograma de implantação, parametrização do sistema, plano de testes e treinamento dos usuários. Por fim, são apresentados os benefícios esperados como a melhoria na
Este documento resume as lições aprendidas por uma equipe ao longo de seis semanas de desenvolvimento de um projeto de outsourcing de tarefas não-essenciais para empresas. A equipe validou várias hipóteses sobre o problema, soluções, clientes-alvo e modelos de receita através de questionários, entrevistas e testes de MVPs. Os resultados obtidos permitiram à equipe aprimorar seu entendimento do mercado e do modelo de negócios.
O documento descreve o projeto "AL QAEDA" de um banco para melhorar a segurança de seus caixas eletrônicos contra explosões. O objetivo do projeto é reduzir as explosões nas agências do banco em São Paulo em 30% até dezembro de 2016. O documento inclui detalhes sobre os stakeholders, requisitos, escopo, entregáveis e riscos do projeto.
1) O documento apresenta uma apostila sobre o software AutoCAD 2010 2D, com instruções sobre vários comandos e ferramentas.
2) A apostila é dividida em módulos e inclui explicações detalhadas sobre a interface gráfica, comandos de desenho, edição, dimensões, hatches, layouts e plotagem.
3) O documento fornece um guia prático para auxiliar os alunos nas aulas de AutoCAD ministradas no centro de treinamento TKS.
Titulo: Implantação de ERP
Alunos:Cintia Adriana Gomes dos Santos,cristian medeiros da silva,Joana Scheeren Mattes,Marcelo Renan Grassi,
Cidade: Porto Alegre
Disciplina: Aquisições
Turma: GP32
Data:14-04-2015
Hora:09:13
Comentarios:Professor,
Segue nosso trabalho de aquisições.
Lembrando que trabalhamos como uma empresa que está contratando a troca ou arquisição de seu ERP. Trabalhamos no mesmo pacote Buy dos exercícios realizados em aula: Preparar a infraestrutura.
Qualquer dúvida, por favor nos avise!
Abraços.
Publico até ápos a correção
O documento descreve um projeto de implantação de um sistema ERP na rede de colégios Rotciv devido ao seu crescimento. O objetivo geral é a implantação de um software ERP para otimizar a gestão e controle do negócio substituindo os atuais sistemas desconexos. Serão realizadas etapas como contratação de consultoria, definição de equipe, instalação e treinamento antes da utilização do novo sistema.
O documento resume os resultados de testes realizados para validar hipóteses sobre um modelo de negócio de outsourcing. A maioria das hipóteses sobre a proposta de valor, segmento de clientes, canais, receitas e parceiros chave foram validadas com base nos testes. Algumas hipóteses como disponibilidade 24/7 e relação com cliente não receberam validação completa.
Este documento resume os resultados de testes realizados para validar hipóteses importantes para o desenvolvimento de um modelo de negócio de outsourcing. A maioria das hipóteses sobre a proposta de valor, segmento de clientes, canais, receitas e parceiros chave foram validadas. Algumas hipóteses sobre a disponibilidade 24/7 e a preferência por equipes exclusivas requerem mais investigação.
Implantação de Central de Serviços - ServicedeskFernando Palma
http://www.portalgsti.com.br/
Implantação de Central de Serviços - Servicedesk, seguindo as boas práticas da ITIL.
Por ndré Santos, Jean Moreira e Leandro Virgens.
O documento apresenta o planejamento inicial para o desenvolvimento de um sistema de gerenciamento de estoques (SGE) para a empresa Farma Saúde. O projeto terá duração de 30 dias e equipe de 6 pessoas. Será desenvolvido um software desktop para controle de estoque, clientes, fornecedores e relatórios.
Implantação de Sistema ERP na Metalúrgica BrasilMarco Coghi
Titulo: Implantação de Sistema ERP na Metalúrgica Brasil
Alunos:Elaine Vensiguer de Queiroz,Gustavo Meschini Rocha,Jorge José de Souza,Marcos Roberto Ruiz Vieira,
Cidade: Santo Andre
Disciplina: Fundamentos
Turma: GP34
Data:26-08-2014
Hora:21:57
Comentarios:
Publico até ápos a correção
Este documento apresenta um quadro de validação de hipóteses para um projeto de outsourcing. Contém várias hipóteses sobre segmentos de clientes, parceiros, canais, proposta de valor e receitas que serão testadas e validadas.
O documento apresenta um quadro de validação de hipóteses para o serviço de outsourcing Outworks. A maioria das hipóteses ainda necessita de testes, como questionários e entrevistas, para validar se as propostas de valor, segmentos de clientes, canais e receitas atendem às necessidades dos clientes. Algumas hipóteses, como o tempo gasto com tarefas não-essenciais ser um problema, já foram validadas com sucesso por questionários.
Este documento apresenta um quadro de validação de hipóteses para um projeto de outsourcing de tarefas não-core. Contém várias hipóteses agrupadas por componente - proposta de valor, segmento de clientes, canais e receitas - e descreve os testes planeados para validar cada hipótese.
Titulo: NEWBIE BROKER INVESTIMENTOS
Alunos:Ediney,Jaiane Rodrigues Ferreira,NATHALIA CRUZ,TIEGO RODRIGUES DE MORAES,
Cidade: Faria Lima
Disciplina: Aquisições
Turma: GEEP02
Data:18-09-2015
Hora:22:04
Comentarios:Pendente inscrição da carla no site para vinculá-la ao trabalho
Publico até ápos a correção
Titulo: Newbie Broker Investimentos
Alunos:Ediney,Jaiane Rodrigues Ferreira,NATHALIA CRUZ,
Cidade: Faria Lima
Disciplina: Aquisições
Turma: GEEP02
Data:18-09-2015
Hora:21:48
Comentarios:Professor,
Não localizei dois integrantes do grupo na listagem:
- Carla Melazzi
- Tiego
Publico até ápos a correção
O documento apresenta os resultados de testes realizados para validar hipóteses relacionadas com a proposta de valor, segmento de clientes, canais e receitas de um serviço de outsourcing. A maioria das hipóteses testadas foi validada, com destaque para o reconhecimento do tempo gasto com tarefas não-core como um problema e a possibilidade de estas serem executadas em outsourcing.
1) O documento apresenta um quadro de validação de hipóteses para um projeto de outsourcing de tarefas não-core. 2) Foram validadas várias hipóteses através de questionários e entrevistas, incluindo que o tempo gasto com tarefas não-core é um problema e que estas podem ser executadas em outsourcing. 3) Algumas hipóteses ainda necessitam de mais testes, como se o serviço deve ser feito internamente ou se os clientes precisam de disponibilidade 24/7.
A empresa oferece serviços de tecnologia da informação de alta qualidade, incluindo desenvolvimento de software, outsourcing de sistemas, gestão de infraestrutura e recursos humanos especializados. A empresa adota processos estruturados e certificados para garantir a satisfação dos clientes.
A Tre Punti Soluções Industriais é uma empresa de serviços industriais localizada em São Carlos, SP, que oferece soluções para melhorar a eficiência e reduzir custos de processos produtivos por meio de projetos, treinamentos e serviços técnicos como Lean, Six Sigma e desenvolvimento de fornecedores.
A Tre Punti Soluções Industriais é uma empresa de serviços industriais localizada em São Carlos, SP, que oferece soluções para melhorar a eficiência e reduzir custos de processos produtivos por meio de técnicas como Six Sigma, Lean Manufacturing e capacitação. A empresa trabalha com diagnósticos, planejamento, prestação de serviços e acompanhamento para atender às necessidades de cada cliente.
Trabalho desenvolvido em grupo na matéria de Sistema de Gestão Integrado pela Faculdade de Tecnologia de Osasco.
Integrantes: Ana Carolina, Guilherme Schneider, Luiz Montrezol
RPA - Portfólio de Serviços iProcess com RPA uiPathEduardo Britto
Apresentação que mostra como a iProcess consegue apoiar as organizações de ponta a ponta nas suas demandas de licenciamento, modelagem, redesenho, automação e sustentação com RPA.
Titulo: Projeto Guará - Implementação GED
Alunos:Cleverson de Souza Carneiro,Ericson Ives Costa,Isaque Furieri Luchi,VICTOR HUGO MATOS VIEIRA,
Cidade: Curitiba
Disciplina: Aquisições
Turma: GP4/14
Data:11-06-2015
Hora:16:32
Comentarios:Projeto Guará - Implementação de Sistema de Gerenciamento Eletrônico de Documentos em uma Empresa de Pesquisa de Satisfação e Telemarketing
Autores: Cleverson de Souza Carneiro, Ericson Ives Costa, Isaque Furieri Luchi e Victor Hugo Matos Vieira.
Publico até ápos a correção
A equipe validou hipóteses sobre seu problema, solução e modelo de negócios através de entrevistas e questionários. Eles concluíram que executar tarefas não essenciais por terceiros pode resolver o problema do tempo ocupado com essas tarefas e testaram quais tarefas específicas poderiam ser terceirizadas.
O documento discute os conceitos fundamentais da Engenharia de Confiabilidade de Sites (SRE), incluindo: (1) medir indicadores de desempenho e disponibilidade para garantir os níveis de serviço; (2) definir objetivos e indicadores de nível de serviço para monitorar o desempenho; (3) usar orçamentos de erro para equilibrar novas funcionalidades e disponibilidade.
Este documento apresenta o plano de projeto para o desenvolvimento de um software de gerenciamento de acervo de arte para a empresa Lacerdae SW. O projeto será desenvolvido por uma equipe de 4 estudantes e tem como objetivo construir um sistema web para controlar informações sobre obras de arte, como cadastro, edição e visualização. O documento inclui estimativas de esforço, análise de riscos, cronograma e planos para garantir a qualidade do software.
Titulo: Projeto de Renovação do DataCenter
Alunos:Alexandre Costa,Ari Vasconcelos Dantas Junior,LEONARDO MORAES FERNANDES,Marcio Oliveira Silva,Thiago Peroza,
Cidade: Cuiabá
Disciplina: Integração
Turma: GP07
Data:22-08-2014
Hora:21:44
Comentarios:Boa noite Marco,
Segue trabalho de integração de projetos. Infelizmente, por motivos pessoais, não tive como faze-lo antecipadamente , conto com seu apoio para aceita-lo.
Abaixo segue todos os integrantes do grupo:
Alexandre Antonio Faria da Costa
Ari Vasconcelos Dantas Junior
Leonardo Moraes Fernandes
Marcio Oliveira Silva
Thiago Peroza
Abs.,
Alexandre Costa
Publico até ápos a correção
O documento apresenta uma empresa fictícia de serviços de tecnologia da informação chamada JOTACE SERVICE DESK. Detalha sua missão, visão, valores e estrutura organizacional baseada no modelo ITIL. Apresenta também um caso de sucesso da empresa ao assumir os serviços de processamento de crédito imobiliário de um banco.
O documento apresenta uma proposta para migrar o ERP existente da empresa Alimentos iSAP para o novo ERP SAP. Detalha o escopo dos módulos a serem implementados, as estratégias de desenvolvimento, testes, treinamento e suporte pós-implantação, além da metodologia e cronograma propostos.
O documento apresenta uma proposta para migrar o ERP existente da empresa Alimentos iSAP para o novo ERP SAP. Detalha o escopo dos módulos a serem implementados, as estratégias de desenvolvimento, testes, treinamento e suporte pós-implantação, além da metodologia e cronograma propostos.
O documento apresenta uma proposta para migrar o ERP existente da empresa Alimentos iSAP para o SAP, definindo o escopo do projeto, as estratégias de implementação, a metodologia ASAP e a equipe envolvida.
O documento apresenta uma proposta para migrar o ERP existente da empresa Alimentos iSAP para o SAP, definindo o escopo do projeto, as estratégias de implementação, a metodologia ASAP e a equipe envolvida.
O documento apresenta uma proposta para migrar o ERP existente da empresa Alimentos iSAP para o novo ERP SAP. A proposta inclui o escopo dos módulos a serem implementados, as estratégias para carga de dados, treinamento, testes e suporte pós-implantação, além da metodologia e cronograma propostos.
Titulo: Implantação Software Contas a Receber
Alunos:Alexandre Rodrigues Bosco,
Cidade: Paulista
Disciplina: Aquisicoes
Turma: GEEP41
Data:07-12-2015
Hora:22:34
Comentarios:Professor fiz alguns ajustes no layout para verificar se as imagens aparecem com uma definição melhor.
Publico até ápos a correção
A Magiccomp é uma empresa de engenharia e serviços de TI que oferece soluções completas em infraestrutura, suporte, implantação e consultoria desde 1987. Entre seus principais serviços estão projetos e consultoria em TI, suporte e manutenção de redes, segurança da informação e soluções de backup. A empresa também fornece consultoria para avaliar a infraestrutura atual dos clientes e propor investimentos em TI.
A TH Informática é uma empresa de tecnologia fundada em 2010 que oferece soluções em desenvolvimento de sistemas, websites, alocação de recursos, suporte à infraestrutura de TI e serviços de telecomunicações. Sua missão é fornecer soluções de TI de qualidade para agregar valor aos clientes e desenvolver parcerias sustentáveis.
A iProcess possui um portfólio de serviços que vai do negócio à automação, ajudando a sua empresa a se capacitar, licenciar, redesenhar e automatizar os seus processos repetitivos.
Esta apresentação apresenta um overview dos serviços iProcess.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
2. Índice
Sobre nós................................................................................................3
Serviços ...................................................................................................4
Equipe Técnica ......................................................................................5
Contratante ............................................................................................6
Estudo de Caso.....................................................................................7
Escopo do Projeto................................................................................8
Governança de TI .................................................................................9
Tecnologias WAN............................................................................... 21
Segurança Aplicada ........................................................................... 31
Ambiente de Data Center............................................................... 42
Infraestrutura em Nuvem .................................................................53
VOIP e Videoconferência .................................................................60
Monitoramento de Redes ................................................................78
Porque a TechWay?...........................................................................85
3. Sobre nós
Fundada em 2009, a TechWay Consultoria atua no
segmento de infraestrutura de
redes, provendo as melhores
soluções tecnológicas, estabelece
com seus clientes laços de
comprometimento e
responsabilidade, garantindo
atender suas necessidades,
buscando o melhor custo benefício e retorno esperado.
Missão
Conhecer o ambiente tecnológico de cada cliente,
demonstrar conhecimentos em soluções aplicadas e ser
uma referência na prestação de bons resultados.
Visão
Ser reconhecida futuramente como a principal
empresa brasileira especialista em rede de alto
desempenho.
Valores
Comprometimento com o cliente;
Experiência em tecnologias;
Redução de custos; e
Flexibilidade.
Nos esforçamos para oferecer o melhor
4. Serviços
Com foco em resultados, nós fornecemos soluções
tecnológicas para quaisquer instituições que necessite
desta, tais como: indústrias de hospitalidade, educação,
governo, financeiro, de varejo, de serviços públicos, etc.
Soluções de infraestrutura de rede para ambientes de alta disponibilidade / criticidade, garantindo a
continuidade dos serviços com eficiência.
Serviços:
Segurança da Informação
VoIP – Voz sobre IP
Soluções em Big Data
IOT – Internet of Things
Cloud Computing
Sistemas Operacionais
Outsourcing
Interligações geográficas
Design LAN
Pentest
Cabeamento Estruturado
Servidores
Telefonia
Oferecemos uma gama completa de soluções tecnológicas em âmbito nacional.
telecomunicações 25%
educação
20%
Industrias em geral
15%
bancos 14%
varejo 11%
alimentício 10%
outros 5%
SetoresPeculiaridades da TechWay
5. Equipe Técnica
Alexandre Bargiela Edgar Silva Luís Castro
Vinicius XavierMichael Banzatto
Posição: Especialista Linux
Experiência: 10 anos
Posição: Protocolos WAN
Experiência: 04 anos
Posição: Governança e Tendências
Experiência: 04 anos
Posição: Redes Convergentes
Experiência: 04 anos
Posição: Segurança Aplicada
Experiência: 04 anos
6. Contratante
SALON - Montadora de Computadores é uma empresa
especializada na fabricação de computadores de última
geração. Fundada em 2015 tem como objetivo atender
seus clientes com produtos e equipamentos da mais alta e
nova tecnologia disponibilizando computadores com até 3
anos de garantia e componentes diretamente importados
dos maiores e melhores fornecedores do mercado
internacional.
Missão, Visão e Valores
Missão – Fornecer soluções em tecnologia, fabricando produtos personalizados e adequados às
necessidades de desempenho, custo e confiabilidade e buscando excelência de atendimento aos seus
clientes.
Valores – Desenvolvimento de novos produtos;
Seleção de bons fornecedores;
Crescimento estável e sustentável;
Visão – Tornar-se a primeira opção no
fornecimento de tecnologias de informática na
venda de desktops e notebooks.
7. Estudo de Caso
Nossa contratante – SALON precisa de mais transparência no mercado com objetivo de destaque através
do crescimento em novos seguimentos.
Estratégia On time & on budget
Economia Early & on budget
Segurança On time & under budget
Especificações do Projeto
Novos negócios
Depois de uma pesquisa nacional, que nos
escolheu novamente para levar a sua imagem
ao auge dos negócios de recursos
computacionais, esta necessita de soluções
baseadas em economia financeira (para que
seja aplicado em outro seguimento), além de
segurança, visto que seu crescimento continua
constante.
Sendo assim, será necessário o alinhamento da
tecnologia da informação com o negócio da
organização, para que esta tenha uma administração
correta. Além disso, aplicando soluções baseadas em
Data Center, IPv6, Monitoramento, Firewall e Vídeo
Conferência, com isso, essas inovações auxiliarão no
desenvolvimento da empresa.
8. Escopo do Projeto
TechWay – Processo dos Projetos
Planejamento
Desenvolvimento
Testes
Aprovação e Entrega
9. Governança de TI
A TechWay classifica os riscos de negócios com base no seu
planejamento estratégico atual, para assim, confeccionar o plano
de continuidade de seus novos projetos.
Com essa análise demonstramos como a TechWay reage de acordo com as ameaças e riscos, estes naturais ou
causados por erro humano. O Plano de Continuidade mostra confiança para os novos clientes e garante que os
projetos atuais continuem até seu fim.
10.
11. Análise e Levantamento de Requisitos: A TechWay ao receber uma nova demanda, realiza a análise do negócio,
e com reuniões, conferências e visitas, levanta os requisitos reais do cliente. Os requisitos previamente discutidos
com nosso cliente são modelados, de forma a serem implantados atendendo as exigências, e seguindo as
melhores práticas do mercado.
Proposta – Através de uma especificação funcional enviada ao cliente, temos primeiramente o aceite do que o
cliente está contratando de fato, para logo em seguida, iniciarmos a construção da proposta técnica e comercial,
onde o segundo aceite (processo de contratação) é o início da implantação do projeto.
Contratação – Recebido o aceite comercial do cliente.
o Risco “Falta de Recursos”: Nessa etapa, existe o risco de termos uma demanda maior que a equipe padrão
consegue lidar ou mesmo alguns de nossos técnicos estarem alocados em outros projetos, resultando
assim falta de mão de obra especializada para o novo projeto que está por vir.
Plano de Continuidade: Para evitar esse tipo de problema temos uma equipe de campo que pode ser
remanejada a qualquer momento atendendo assim a demanda que virá.
Planejamento - Nossos times multidisciplinares que contam com gerentes de projetos e analistas técnicos
estudam todos os pontos envolvidos para que seja realizada a implantação no cliente.
o Riscos “Falha no ERP, Falha Energética, Problemas com Link”: No planejamento foram destacadas, falhas
no sistema de pedidos da TechWay, falhas energéticas e possíveis problemas com o link.
Plano de Continuidade: O sistema possui servidores redundantes e backups visando manter o sistema
sempre em alta disponibilidade.
Com relação a parte elétrica, o nosso prédio é equipado com geradores que suprem essas falhas.
Quanto ao link, temos redundância de operadoras para garantirmos a disponibilidade de nossos
sistemas e técnicos conectados.
Implantação - Nosso time de profissionais altamente treinados iniciam o projeto.
o Risco “Atraso na Entrega de Ativos”: Na implantação que é onde os técnicos da TechWay realizam a parte
de instalação e implementação dos serviços e ativos, porém, há o risco de nossos fornecedores terem
algum imprevisto e atrasarem com a entrega do hardware solicitado.
Plano de Continuidade: Para tratar esse problema nós já possuímos um estoque dos ativos mais utilizados
em nossos clientes para justamente evitar possíveis transtornos, e caso algum problema desse venha a
ocorrer, podemos contar com parceiros da TechWay que fazem o fornecimento de seus estoques para
suprir uma possível urgência.
o Risco “Desligamento de Técnicos Responsáveis”: Durante o projeto podemos sofrer com algum
desligamento de técnicos responsáveis por aquele projeto.
Detalhamento da Análise de Impacto de Novos Projetos
12. Plano de Continuidade: Para contornar isso a TechWay visa alocar algum outro técnico que possa a vir
estar parado no momento para esse projeto, onde, se por acaso estivermos com todos nossos técnicos
ocupados, contratamos um técnico com as mesmas qualificações dos técnicos da TechWay para suprir
aquele projeto em questão, com um contrato a parte para o mesmo, visando sempre concluir o projeto
do cliente a tempo.
Configurações e Testes dos ativos - Nesse ponto já temos toda a elétrica, ar condicionado instalados, links, e
começam as instalações e automações dos ativos de rede e servidores. Após a instalação, os ativos são testados,
os pontos de rede, elétrica, sistemas operacionais, automações, para gerar uma maior segurança e redundância
ao cliente.
o Risco “Equipamentos Danificados”: Nessa etapa podemos passar alguns problemas referentes a
equipamentos que vieram danificados ou errados.
Plano de Continuidade: Para contornar isso, temos nosso estoque com os equipamentos mais utilizados
para não termos eventuais problemas com demora na entrega de um novo. Além disso, esses
equipamentos passam por verificações antes mesmo de poderem entrar em homologação.
o Risco “Erros humanos”: Também podemos ter algum deslize e termos erros de configurações dos ativos.
Plano de Continuidade: Para evitar isso utilizamos ferramentas de controle de versão (GIT) para fazermos
review das configurações aplicadas e evitar possíveis falhas.
Monitoramento - O monitoramento é feito pela nossa equipe de analistas altamente capacitados, deixando
configurado de acordo com as necessidades do cliente, e sendo facilmente gerenciada por interfaces web.
o Risco “Falha de Checks Remotos”: Caso tenhamos alguma falha no link que chega de nossos servidores
de monitoramento em nossos clientes, podemos ter a parada do monitoramento afetando em possíveis
problemas de não detecção da falha, deixando nossos clientes às cegas.
Plano de Continuidade: Como dito no item planejamento, temos redundância dos links justamente para
evitarmos falhas no monitoramento remoto de nossos clientes.
Validação do cliente - Após tudo instalado e configurado, faz-se necessário uma reunião final com o cliente,
analisando se tudo atende as suas necessidades.
Ajustes necessários - Caso não haja total aprovação pelo cliente, esta etapa entra em vigor para realizarmos os
devidos ajustes.
Entrega do pedido - Onde temos a passagem de conhecimento para o cliente e sua equipe técnica, e é realizado
a entrega final do projeto acordado.
o Risco “Atrasos do Cronograma”: Conforme o andamento do projeto e os possíveis problemas que
possam surgir, poderá resultar em atrasos no tempo do projeto acordado com o cliente.
13. Plano de Continuidade: Para evitarmos atrasos do cronograma, que ocasiona perda de dinheiro para a
TechWay e transtornos ao cliente, nosso cronograma interno já é de 1 mês mais curto do que o
apresentado ao cliente, para justamente se algum atraso ocorra, isso não seja exposto ao cliente, e se
terminamos antes conseguimos dar andamento a mais projetos o que traz lucros a TechWay.
A TechWay conclui:
Evidenciamos nosso plano de negócio, desde a análise e levantamento de requisitos, até a entrega final, passando por
algumas etapas críticas, e por fim, apresentamos o plano de continuidade, esse responsável por manter os projetos
íntegros.
A criticidade desse fluxo para os negócios da empresa é alta, pois como a TechWay é uma empresa que tem ganhos
financeiros prestando consultoria e implantações de soluções aos clientes, caso algum desses passos não esteja em plena
harmonia, teremos perdas financeiras.
14. A TechWay possui políticas bem definida a seus colaboradores
sobre como utilizar computadores corporativos e acessar os
serviços.
As normas nesse documento estabelecidas devem ser seguidas à risca
por seus colaboradores e parceiros, a fim de ter um ambiente
homogêneo e seguro.
Ao receber esse documento o colaborador se compromete a respeitar
os itens aqui inseridos, sendo passível de punições administrativas e até
mesmo de desligamento dos colaboradores, caso não seja respeitada.
Faz-se ciente que seus e-mails, navegação e utilização dos softwares da
empresa serão monitorados e auditados se necessário.
Autenticação e política de senhas
O colaborador deverá mudar sua senha no primeiro acesso bem como guardar com ele em sigilo a senha, que se
torna de responsabilidade do mesmo os dados contidos em sua máquina, caso essa senha seja esquecida, ou mesmo
vazada, o colaborador deverá comunicar imediatamente a área para tomar as devidas providências.
Nossas senhas são de combinações complexas tendo no mínimo 10 caracteres sendo que deve conter pelo menos 1,
caractere especial, número, maiúscula e minúscula.
Ex: T3cHw*Y4:20
As senhas têm duração de 3 meses até expirar e o colaborador necessitar redefini-las.
Sua senha jamais deverá ser emprestada, caso desconfie que sua senha tenha vazado, altera-la imediatamente.
Tudo que for executado com seu usuário e senha é de sua responsabilidade, portanto toma cuidado para mantê-la
secreta.
Política de Segurança da Informação
15. Política de e-mail
Não abrir documentos com extensões duvidosas sem ter total ciência do que está
clicando (.bat, .exe, etc.)
Desconfie de e-mails promocionais ou que oferecem algum prêmio.
Não utilizar o e-mail corporativo para fins pessoais.
Evite anexos muito grandes
Política de internet
Proibido o uso de softwares de torrent.
A navegação deverá ser feita evitando acesso recreativo durante o horário de trabalho.
Sites com conteúdo impróprios serão bloqueados e monitorados.
Política do uso do computador corporativo
As estações têm suas identificações individuais o que significa
que a equipe de segurança consegue saber aonde encontra
uma estação que pode estar executando algum software
malicioso, e punir o mesmo por descumprir as regras de
utilização do computador da empresa.
Não instalar nenhum software sem autorização da equipe
técnica.
Não inserir pen driver sem a prévia autorização para evitar espalhar vírus.
Não armazene filmes ou músicas que tenham direitos autorais isso é considerado pirataria.
16. A TechWay utiliza-se das normas: ISO 27001 e 27002 da família
das normas ISO/IEC 27k.
A ISO/IEC 27001 é a norma internacional de gestão de segurança da informação. Nela são descritos como colocar
em prática um sistema de gestão de segurança de forma independente. Permitindo proteger dados sensíveis de
maneira mais eficiente, minimizando acessos indevidos.
Com ela mostramos que estamos em conformidade com as melhores práticas do mercado, mostrando para nossos
clientes, fornecedores e partes interessadas que a parte de segurança é fundamental para o bom funcionamento do
ambiente e operação da empresa.
Os benefícios em utilizar a ISO 27001:
Detecção de riscos e como contorna-los;
Facilidade na adaptação de controles as mais variadas áreas da
corporação;
Confiabilidade de clientes e partes interessadas, mostrando que
os dados estão protegidos; e
Manter sempre uma conformidade.
ISO 27001 é focada em estabelecer, implantar, operar, monitorar, rever, manter e melhorar um
sistema de Gestão da Segurança da Informação, e ainda assim utiliza de controles da ISO 27002.
ISO/EIC 27001 – Gestão da Segurança da Informação
17. Enfatizando aos usuários o total entendimento e a necessidade de se ter uma política de segurança
da informação, operar e implementar o gerenciamento dos riscos através de controles, monitorar
a eficácia das políticas aplicadas e promover a melhoria continuada, é utilizado a estrutura de
PDCA.
Planejar: Definições do sistema, identificação dos
riscos, análise do mesmo e opções de tratamento
dos riscos.
Entregar os resultados esperados de acordo com o
planejado.
Fazer: Planejamento de tratamento de riscos,
Implementação de controles, medição da eficácia dos
controles.
Executar o que foi planejado para ter o produto.
Checar: Monitorar e comparar resultados medidos
para determinar eventuais mudanças e saber qual a
melhor forma de agir.
Sempre que possível e necessário realizar ajustes nos
planos de segurança da empresa.
Planejar: Definições do sistema, identificação dos
riscos, análise do mesmo e opções de tratamento
dos riscos.
Entregar os resultados esperados de acordo com o
planejado.
PLAN – DO – CHECK - ACT
18. A ISO 27002 tem como objetivo de estabelecer caminhos iniciais para a implementação, melhora ou manutenção da
gestão de segurança. Também inclui a seleção, a implementação e o gerenciamento de controles, levando em conta
os ambientes de risco encontrados na empresa.
A ISO 27K é compatível com o COBIT, ou vice-versa.
Por exemplo se temos um service desk que utiliza das práticas do ITIL, bastaria integrar alguns outros procedimentos
nas tratativas de incidente.
Uma das grandes vantagens em utilizar a ISO 27002 é o fato de ser utilizada mundialmente e assim reconhecida
também.
Pontos abordados nesta ISO:
Auxílio na consciencialização da segurança da informação;
Controle melhor de ativos e informações sensíveis;
Oferece uma abordagem para implantação de políticas de controles;
Identificar e corrigir pontos de vulnerabilidade.
Mercado valoriza a certificação, fazendo sua empresa ter visibilidade.
Reduz custo com gasto em segurança da informação.
Conformidade com a legislação e outras regulamentações.
Política de Segurança da Informação
Documentos confeccionados sobre a segurança da informação, englobando a política de segurança da
TechWay para seus funcionários e clientes.
ISO/EIC 27002 – Suporte à Gestão da Segurança da Informação
Tópicos que compõem a estrutura da TechWay
19. Organização da Segurança da Informação
Para o gerenciamento e implantação da Segurança da Informação e estabelecido uma estrutura para gerencia-la, que
devem ser coordenadas por representantes da organização, com responsabilidades bem definidas e proteger as
informações de caráter sigiloso.
Gestão de Ativos
Os ativos da TechWay são identificados e classificados para termos um inventário para que seja mantido e sempre
atualizado.
Segurança em Recursos Humanos
Ao contratarmos funcionários ou fornecedores, é importante que seja feita uma análise, principalmente quando se
trata de informações sigilosas. A intenção desta seção é mitigar o risco de roubo, fraude ou mau uso dos recursos.
Fazendo que todos os envolvidos estejam cientes das
ameaças relativas à segurança da informação, bem como de
suas responsabilidades e obrigações.
Segurança Física e do Ambiente
Os equipamentos e instalações são mantidas em áreas
seguras, com níveis e controles de acesso apropriados,
incluindo proteção contra ameaças físicas e ambientais.
Segurança das Operações e Comunicações
É importante que estejam definidos os procedimentos e responsabilidades pela gestão e operação de todos os
recursos de processamento das informações. Isso inclui o gerenciamento de serviços terceirizados, o planejamento
dos recursos dos sistemas para minimizar o risco de falhas, a criação de procedimentos para a geração de cópias de
segurança e sua recuperação e a administração segura de redes de comunicações.
Controle de Acesso
20. O acesso à informação, assim como aos recursos de processamento das informações e aos processos de negócios,
deve ser controlado com base nos requisitos de negócio e na segurança da informação. Deve ser assegurado o acesso
de usuário autorizado e prevenindo o acesso não autorizado a sistemas de informação, a fim de evitar danos a
documentos e recursos de processamento da informação que estejam ao alcance de qualquer um.
Gestão de Incidentes de Segurança da
Informação
Procedimentos para abertura de incidentes devem ser tratados com
suas devidas prioridades. Devem ser estabelecidos, e os funcionários,
fornecedores e terceiros devem estar conscientes sobre tempo de
atendimento, para assegurar que eles sejam comunicados o mais
rápido possível e corrigidos em tempo hábil.
Gestão da Continuidade do Negócio
Planos de continuidade do negócio são criados na TechWay para garantir que em caso de algum desastre em alguma
operação importante, não haja interrupção, ou o menor downtime possível.
Conformidade
Manter a conformidade com a lei criminal e civil é de extrema importância na TechWay, garantindo o que os requisitos
de segurança sejam seguidos de acordo.
Ao seguir a certificação ISO/IEC 27001 e 27002 garantirmos ter a
nossa empresa com dados seguros, passando confiança a nossos
funcionários, fornecedores e clientes.
21. Tecnologias WAN
A TechWay opera com os dois protocolos de internet existentes:
IPv4 e IPV6, bem como sua interoperabilidade. Além disso, possui
soluções para interligação das corporações via conexão sem fio.
O NAT-PT (RFC 2766) é um mecanismo de migração que ajuda na transição de clientes IPv4 para IPv6 e vice-versa.
Usando um protocolo de tradução entre IPv6 e IPv4, permite uma comunicação direta entre os hosts que falam diferentes
protocolos de rede. Pode-se usar traduções estáticas, dinâmicas, mapeamento de IPv4 e tradução de portas.
Durante o período de transição, qualquer nova rede IPv6 precisa continuar se comunicando com as redes IPv4 existentes.
O NAT-PT foi desenvolvido para permitir uma comunicação direta entre redes puramente IPv6 e redes puramente IPv4.
Um dos benefícios do NAT-PT é que nenhuma mudança é necessária nos hosts existentes, pois todas configurações são
feitas no roteador que faz o Gateway NAT. Clientes que usam IPv4 podem introduzir IPv6 e ainda usar o NAT-PT para
permitir a comunicação sem interromper a rede existente.
Técnica de Transição IPv6 x IPv4: NAT-PT
22.
23. A SALON – Montadora de Computadores sinalizou a TechWay para começar a migração das redes existentes
em seu conglomerado para o novo protocolo IP versão 6. Dessa forma, foi solicitado que o prédio de São Paulo
inicie essa migração.
Elegemos o roteador existente em São Paulo como NAT-PT Gateway, onde, este será responsável pela
interoperabilidade dos prédios realizando as traduções necessárias. Será possível a comunicação iniciando tanto
IPv6 para IPv4, quanto IPv4 para IPv6, visto que o NAT-PT é um protocolo de tradução bidirecional.
Será utilizado o mecanismo de tradução dinâmica para a comunicação dos hosts necessários entre os dois
prédios.
O NAT-PT dinâmico permite vários mapeamentos através da atribuição de um pool de endereços IPv6 e / ou
endereços IPv4. No início de uma sessão de NAT-PT um endereço temporário é alocado dinamicamente a partir
deste pool. O número de endereços disponíveis no pool determina o número máximo de sessões simultâneas.
O dispositivo NAT-PT registra cada mapeamento entre os endereços em uma tabela de estado dinâmico.
Os prefixos de tradução escolhidos seguem a recomendação da IETF das faixas de endereços de mapeamento,
sendo os seguintes:
Traduções IPV4: 100.64.0.0/24; e
Traduções IPV6: 64:FF9B::/96.
Para funcionamento do NAT-PT será necessário a declaração dos prefixos utilizados para tradução nos
roteadores que compõe a malha do cliente.
Somente para fins ilustrativos, o exemplo a seguir demonstra a configuração de um mapeamento estático da
técnica NAT-PT:
ipv6 nat v4v6 source 200.200.0.2 FAFA::2
ipv6 nat v4v6 source 200.200.200.2 FAFA::1
ipv6 nat v6v4 source CACA::1 6.6.6.1
ipv6 nat prefix FAFA::/96
Modo de depuração ativado, demonstrando o momento de tradução da técnica:
*Sep 24 12:12:53.559: IPv6 NAT: icmp src (CACA::1) -> (6.6.6.1), dst (FAFA::2) -> (200.200.0.2)
*Sep 24 12:12:53.291: IPv6 NAT: icmp src (CACA::1) -> (6.6.6.1), dst (FAFA::2) -> (200.200.0.2)
*Sep 24 12:12:44.683: IPv6 NAT: icmp src (CACA::1) -> (6.6.6.1), dst (FAFA::2) -> (200.200.0.2).
24. A melhor maneira de entender o funcionamento do NAT-PT, é imaginar: a forma que o prédio de SP (IPv6) vê os demais prédios (IPv4) ” – este representado na seguinte topologia,
que ilustra de forma clara como ocorreria a tradução.
25. Para os casos em que a interligação através de cabeamento não é
possível, a TechWay desenvolve soluções de conexão sem fio com
qualidade e performance.
A SALON – Montadora de Computadores requisitou a contratação de um link sem fio para interligação do prédio de
São Paulo e Minas Gerais.
A TechWay realizou os levantamentos necessários para promover a comunicação, e para isto, contratou uma parceira
para viabilizar a conexão entre os pontos.
O sinal será enviado da antena alocada nos prédios da SALON até as antenas de captação da operadora, que por sua
vez será responsável por levar este sinal até a antena de destino.
Como primeiro passo, a TechWay busca a linha
de visada entre os pontos, um dos dados de
entrada para a fórmula do cálculo da Zona de
Fresnel.
Linha de visada é uma linha imaginária que une
dois objetos sem interceptar obstáculos de
modo que uma pessoa na posição de um dos
objetos possa ver o outro.
Esta análise será realizada em todos os pontos em que duas antenas serão conectadas durante todo o projeto.
Solução de WWAN – Wireless Wide Area Network
27. Após o levantamento da distância, o segundo passo é partir para a resolução do cálculo da zona de Fresnel.
Em óptica e comunicações de rádio (na verdade, em
qualquer situação que envolva a radiação de ondas,
que inclui eletrodinâmica, acústica, radiação
gravitacional e sismologia), uma zona de Fresnel,
nomeado a partir do físico Augustin-Jean Fresnel, é
um dos (teoricamente infinitos) elipsoides
concêntricos que define os volumes do padrão de
radiação (geralmente) de abertura circular. As zonas
de Fresnel resultam de difração por uma abertura
circular.
A seção transversal da primeira zona de Fresnel (mais
interna) é circular. As zonas de Fresnel subsequentes são coroas circulares (em forma de donut ou rosquinha) em seção
transversal, e concêntrico com o primeiro.
28. A TechWay analisou com base nos softwares de mapas e GPS todos os obstáculos que interferiam a visada das antenas. Houve alguns obstáculos que por sua altura afetaram a zona de
Fresnel encontrada, porem está garantido 80% de uso desta zona, obtendo assim grande performance e sinal.
30. A TechWay conta com antenas de alta qualidade
e durabilidade para promover uma comunicação
integra, disponível e segura.
Ubiquiti é uma a empresa que desenvolve produtos de fácil instalação e manutenção. Seus produtos têm uma base de
usuários fiéis e são amplamente utilizados em diversos países independente de seu desenvolvimento. Possui diversas
vantagens competitivas, formas de pagamento e benefícios para seus clientes. Ubiquiti tem escritórios em todo o mundo,
com sede em San Jose, CA.
Para comportar a infraestrutura calculada anteriormente, a AirFiber
24HD foi definida como o melhor equipamento para o cenário. Esta
antena será ligada no topo dos prédios para garantir performance e
confiabilidade do sinal.
Raio máximo de Transmissão: 20 KM
Frequência: 24 GHZ
Taxa de Transmissão: 2 Gbps
Latência: Full-Duplex 2ms
Peso: 16 KG
Tamanho: 36x18x11
Resistência ao vento: 200 KM/H
Sinal: Rádio
Canal: 24.1 GHZ e 24.2 GHZ
A conexão ponto a ponto será autenticada com senha e a comunicação será criptografada. Além disso, possuirá um
prefixo de endereçamento /30 seguindo os padrões dos demais links WAN. A tecnologia utilizada será LTE (4G) em
camada 2 do modelo de referência OSI, conforme acordada com a operadora.
AirFiber 24HD
Tecnologia e Autenticação
31. Segurança Aplicada
A TechWay analisa, propõe e implanta soluções de
arquitetura de redes com foco em segurança, garantindo
a integridade dos serviços da corporação.
Com o passar do tempo, a nossa contratante recebe muitas requisições da internet, o qual é bastante
perigoso, visto que, a internet não é um lugar confiável. Dessa forma, o firewall com suas vertentes é
quem realizará a função de inspeção e bloqueio de acessos.
Firewall: é uma solução de segurança baseada em hardware ou software
(mais comum) que, a partir de um conjunto de regras ou instruções,
analisa o tráfego de rede para determinar quais operações de transmissão
ou recepção de dados podem ser executadas. "Parede de fogo", a
tradução literal do nome, já deixa claro que o firewall se enquadra em
uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste
basicamente em bloquear tráfego de dados indesejado e liberar acessos
bem-vindos.
A TechWay trabalha com solução de redes com duas camadas de firewall, sendo: firewall de borda e
firewall de data center.
O firewall de borda conta com equipamentos de gerenciamento unificado de ameaças ou como são
conhecidos através da sigla em inglês UTM (Unified Threat Management). São um novo conceito em
appliances de segurança para redes corporativas.
Design de Segurança de Redes
32. Este conceito reúne as principais necessidades relativas a segurança de redes em apenas um dispositivo.
Suas principais funcionalidades são:
Firewall - Controle de Tráfego por IPs e Portas
Proxy - Filtragem de Conteúdo Web por Categorias
VPN - Gerenciamento de Conexões Privadas entre Matriz-Filial e Usuários-Empresa.
Antivírus - Proteção Contra Vírus Diretamente no Gateway de Conexão com a Internet.
IDS/IPS - Detecção e Proteção Contra-Ataques as Vulnerabilidades dos Principais Sistemas
Operacionais.
QoS/Traffic Shaping - Controle, Priorização e Gerenciamento da Velocidade de Transferência.
Controle de Aplicações - Bloqueio e gerenciamento de aplicações como Skype, Facebook,
UltraSurf e outras.
Redundância de Links - Balanceamento, Soma e Redundância de Links de Internet.
Controle de Acesso à Rede - Autenticação por Usuários e Grupos local, integrada ao Active
Directory ou LDAP.
O firewall de data center conta com soluções de segurança embutidas ou appliances mais básicos, pois
este é responsável pelo controle de acesso da rede interna, ou seja, rede confiável. Este garante a
integridade dos serviços internos, onde as ameaças propagadas serão descartadas.
Rede não-confiável, zona de perímetro e rede confiável....
É o modelo de solução de arquitetura de redes com segurança aplicada em que a TechWay oferece,
segregando em camadas para facilitar a demonstração da quebra de conexão.
Basicamente essas camadas são classificadas como:
Rede não-confiável: internet;
Zona de perímetro: quebra de conexão, serviços da zona desmilitarizada; e
Rede confiável: rede interna da corporação.
A regra é, a rede interna nunca sairá diretamente para a internet, esta deverá solicitar a zona de perímetro,
que, por sua vez, se desloca à internet (rede não-confiável) retornando logo em seguida, o resultado da
requisição.
Com a implantação desse novo conceito, a topologia da rede de São Paulo da SALON Montadora de
Computadores sofrerá alteração para contemplar uma arquitetura de segurança viável, simples e integra.
O acesso à internet será isolado, a rede interna permanecerá segura e as regras de acesso serão rígidas.
33.
34. A rede confiável denominada LAN corporativa, continuará com sua estrutura de camadas de núcleo
colapsado e acesso, porém, o data center ou server farm possuirá um firewall para isolamento dos
usuários, garantindo assim que apenas os serviços necessários sejam trafegados na rede. Esse firewall
possuirá mecanismo de failover, onde haverá o principal e o secundário e na indisponibilidade de um, o
outro assume automaticamente.
Vale ressaltar que a WAN privada (MPLS) terá acesso exclusivo e direto à camada de núcleo colapsado
com intuito de aumentar a velocidade de conexão entre as filiais.
Os switches núcleo continuarão com sua configuração atual do protocolo HSRP, mantendo um em estado
ativo e outro em estado de espera.
Detalhamento da camada de Rede Confiável
35. Em segurança de computadores, uma DMZ ou zona desmilitarizada (do inglês demilitarized zone ou
DMZ), também conhecida como rede de perímetro, é uma sub-rede física ou lógica que contém e expõe
serviços de fronteira externa de uma organização a uma rede maior e não
confiável, normalmente a Internet. Quaisquer dispositivos
situados nesta área, isto é, entre a rede confiável (geralmente
a rede privada local) e a rede não confiável (geralmente a
Internet), está na zona desmilitarizada.
A função de uma DMZ é realizar a quebra de conexão e
manter todos os serviços que possuem acesso externo (tais como servidores HTTP,
FTP, de correio eletrônico, etc.) junto em uma rede local, limitando assim o potencial dano em caso de
comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores
presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.
A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de
acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem
separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um
switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do
equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se "enxergam" dentro de
uma mesma rede - LAN).
A DMZ contará com serviços como:
Domain Name System (DNS) é um sistema de gerenciamento de nomes
hierárquico e distribuído para computadores, serviços ou qualquer recurso
conectado à Internet ou em uma rede privada. Ele baseia-se em nomes
hierárquicos e permite a inscrição de vários dados digitados além do nome do host
e seu IP.
Proxy (em português procurador) é um servidor (um sistema de computador ou
uma aplicação) que age como um intermediário para requisições de clientes
solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy,
solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos
disponíveis de um servidor diferente e o proxy avalia a solicitação como um meio de simplificar e
controlar sua complexidade. Os proxies foram inventados para adicionar estrutura e
encapsulamento a sistemas distribuídos. Hoje, a maioria dos proxies é proxy web, facilitando o
acesso ao conteúdo na World Wide Web e fornecendo anonimato.
Servidor Web pode ser um programa de computador responsável por aceitar
pedidos HTTP de clientes, geralmente os navegadores, e servi-los com respostas
HTTP, incluindo opcionalmente dados, que geralmente são páginas web, tais como
documentos HTML com objetos embutidos (imagens, etc.) ou um computador que
executa um programa que provê a funcionalidade descrita anteriormente.
Detalhamento da camada de DMZ InSite
36. MTA, acrônimo para Mail Transfer Agent é um programa de computador
responsável por transferências de mensagens de correio eletrônico entre um
computador e outro, utilizando a arquitetura de aplicações cliente-servidor. Um MTA
implementa as porções cliente (envio) e servidor (receptor) do Simple Mail Transfer Protocol.
A DMZ contará com endereços locais e o acesso a internet ocorrerá por ocorrência de NAT.
Se refere a rede não-confiável toda estrutura de comunicação que não faz parte da
rede interna da corporação. Normalmente a internet recebe essa nomenclatura em
uma solução de segurança em redes.
A internet é a rede do lado externo do firewall de borda, este responsável por realizar
uma análise completa desde controle de tráfego, controle de conteúdo, controle de
conexões privadas, etc.
A SALON Montadora de Computadores contará com uma solução de firewall UTM clusterizado, que
permite o balanceamento de tráfego através da declaração e manipulação de rotas à internet via
protocolo de roteamento BGP. Dessa forma, todo tráfego que sair por um link de internet, poderá retornar
pelo outro normalmente.
Detalhamento da camada de Rede Não-Confiável
37. Regras de Firewall para serviços....
Com a implementação de firewall, será possível uma análise mais detalhada do tráfego que está passando
na rede do cliente, e liberando o acesso de apenas as reais necessidades. Isto evita acessos indevidos e
também tentativas de ataque.
Para proteger os serviços da rede local, foi criada uma camada de firewall da LAN para o datacenter,
dificultando assim a proliferação de malwares na rede, ou mesmo acesso indevido a servidores ou
máquinas onde somente os administradores podem ter acesso. Conforme a análise dos serviços críticos
da contratante, a regra de firewall foi criada utilizando-se de objetos.
Soluções de firewall possuem a possibilidade de criação e uso de objetos para uma maior organização na
hora de criação de regras, maior agilidade na modificação e troubleshooting.
Exemplo de objeto:
LAN_ADMIN: referência de VLAN interna na qual indica o range de apenas administradores da
rede da empresa. Com a atribuição deste objeto a origem de uma regra, é liberado apenas o
acesso à faixa de IPS atreladas ao objeto.
Como padrão, a TechWay visa sempre utilizar política de negação por completo, liberando somente
através de regras quem realmente necessita do acesso, essa prática é denominada como Policy DROP.
38. Para acesso dos serviços da DMZ à internet e vice-versa, é criada regras para permissão do acesso à esses
serviços.
As regras para o firewall UTM seguem o mesmo padrão de utilização de objetos e política de negação,
porém é mais rígida, pois está diretamente na camada de rede não-confiável. Dessa forma a liberação de
serviços conta com uma maior restrição.
O Firewall UTM ainda permite o controle de conteúdo, estes responsáveis por bloqueio de páginas Web
especifica.
Tornando a SALON um sistema autônomo...
A NIC.br (Núcleo de Informação e Coordenação do Ponto BR) é o NIR (National
Internet Register) responsável pela designação e alocação dos blocos de
endereçamento IP válido na internet e número de sistemas autônomos. Para se
tornar um AS, são necessários os seguintes requisitos:
Necessidade de uma política de roteamento diferente daquela do(s) seu(s)
provedor(es) de trânsito Internet.
Ser multiprovedor
Fazer peering privado ou em um PTT
Ter uma complexidade mínima em sua rede, representada pelo número de IPs utilizados.
Para um provedor Internet, é preciso demonstrar a necessidade imediata de um /24, e um plano
detalhado de uso para um /23 em um ano. A alocação mínima é um /22.
A SALON como fábrica de computadores necessita de setores de telemarketing e suporte para
atendimento da demanda de manutenção e conserto de equipamento danificados, dessa forma, surgiu a
necessidade de participar e colaborar um pouco mais da internet explicitamente.
39. Dessa forma, a TechWay conquistou o número de sistema autônomo 63002, recebendo um bloco de
endereço IP 177.250.100.0/26 (devido ao fim dos blocos disponíveis).
Com tudo isso, conseguiremos trabalhar com o protocolo de roteamento da internet, o BGP.
O Border Gateway Protocol (Protocolo de
Roteamento de Borda – BGP) é um sistema de
roteamento entre sistemas autônomos1
(Autonomous Systems - AS). Sistemas Autônomos
são grupos de redes que compartilham uma mesma
administração e a mesma política de roteamento.
BGP é o protocolo usado para troca de informações
sobre roteamento da internet e ele é usado por ISP's
(Internet Service Providers). As empresas e
universidades usam em suas redes, protocolos de roteamentos internos IGP3. Vários clientes,
compartilham o mesmo AS de um ISP, dessa forma, na borda do AS do ISP é usado o BGP para trocar
informações de rotas com a internet para seus clientes
O BGP Pode ser usado de duas Maneiras:
EBGP – External BGP: Usado na troca de rotas entre Sistemas Autônomos;
IBGP – Internal BGP: Usado dentro de um Sistema Autônomo.
Referente a nova topologia a ser implementada para a SALON, possuiremos dois roteadores que farão
o papel de CE (Consumer Edge Router), estes responsáveis pelo fechamento de sessão EBGP com o
PE da operadora e IBGP com o outro CE. Como possuem dois links de operadoras distintas, realizemos
a declaração das rotas para acesso à nossa rede em ambos.
A TechWay implementará uma engenharia de tráfego, configurando manipulação de rotas,
funcionalidade disponível no protocolo BGP. Essa feature muda parâmetros de rotas que deverão ser
ensinadas aos peers e rotas que serão aprendidas.
No caso da nova topologia, o primeiro CE aprenderá rotas incluindo como parâmetro o local de
preferência (local preference) de saída, logo, todo trafego originado pela LAN, sairá por este roteador.
Além disso, este mesmo roteador ensinará rotas incluindo como parâmetro a quantidade de ASs a
serem passados (AS Prepend – AS Path), logo, os roteadores que receberem essa rota, saberão que
será necessário passar duas vezes pelo AS da SALON para acessar essa rede. Isso altera o trafego
entrante, fazendo com que todo tráfego originado da internet entre através do segundo CE.
A TechWay como solução de Disaster Recovery recomenda a criação de um site totalmente distante
da DMZ da SALON. Esse site será responsável pela disponibilidade quando o site principal estiver fora
do ar. Dessa forma, via BGP utilizamos o conceito de Multihomed, que nada mais é que, a utilização
do sistema autônomo em outras localidades, declarando a mesma rede do site principal, porem com
manipulação de rota, ensinando a internet uma rota menos favorável, para ser acessar sempre que o
site principal estiver indisponível.
40. Conectando a SALON em um PTT...
Ponto de Troca de Tráfego (PTT) é uma interconexão física entre dois ou mais
provedores de Internet para troca de tráfego entre suas redes. A
denominação original em inglês é IXP ou IX (Internet Exchange Point).
O objetivo primário de um PTT é permitir que redes se interconectem diretamente em vez de por
meio de redes terceiras. As vantagens principais são redução de custo, latência e uso de banda, pois
um tráfego de dados que deveria ocorrer entre dois pontos da Internet que precisariam percorrer
muitas máquinas conectadas à rede podem percorrer um atalho oferecido pelo PTT. Isso aumenta
também as opções de vias de tráfego de dados, o que aumenta a robustez do protocolo IP, utilizado
pela Internet.
A TechWay levando a SALON em um ponto de tráfego do IX.br, garante agilidade na conexão por
exemplo, com a Amazon que disponibiliza tráfego com menos saltos. Como a maioria dos serviços
de nuvem que utilizamos está na Amazon, conquistamos mais velocidade de acesso através dessa
solução.
41. A rede não-confiável conta com a atuação do Firewall UTM, a conexão EBGP e IBGP nos roteadores de
borda (CE), a manipulação de rotas para engenharia de trafego e um site redundante para Disaster
Recovery.
42. Ambiente de Data Center
O projeto de Data Center da SALON foi planejado visando a classificação TIER 3 da norma TIA-942, onde há uma série
de fatores a serem seguidos tais como:
Localização física com distância mínima de 8 km de aeroportos;
Seguir norma EIA/TIA 606 de cabeamento estruturado;
Sistema de monitoração de câmeras;
Controle de acesso;
Possuir piso elevado com capacidade de suportar no
mínimo 1225 kg/m²;
Possuir dois pontos de entrada de energia elétrica;
Pé direito de no mínimo 3m;
Equipamentos de TI com fontes de alimentação
redundantes;
Módulos UPS e grupos geradores redundantes;
Possibilidade de manutenção sem risco;
Porta de entrada com no mínimo 1x2,13 metros.
Localização
Projeto - Implantação de Ambiente de Data Center
43. O data center está localizado no interior de São Paulo, pois há duas distribuidoras distintas de eletricidade para atender
o prédio. Assim como há possibilidade de links de troncos diferentes.
Tamanho
O prédio conta com 8000 m² de extensão e o prédio conta com espaço para crescimento dos serviços.
Segurança
O ambiente é completamente monitorado por um sistema de câmeras dispostas nas salas, corredores e áreas externas
do prédio. Para entrar no prédio, é necessário que o funcionário esteja cadastrado no sistema e o mesmo será validado
pelo crachá, e em caso de visitante, a pessoa precisará ter um chamado aberto pelos gestores do prédio no sistema. Os
visitantes terão acesso somente às áreas sociais do prédio, como recepção e salas de reunião. Em caso de técnicos
externos, por exemplo de operadoras, somente terão acesso às salas críticas se houver acompanhamento da equipe de
operação. Em cada corredor terá uma porta que somente se abrirá se o seu crachá possuir acesso a tal área. E para
acessar as áreas críticas do prédio o colaborador deve digitar seu rg no leitor, será necessário confirmação por leitura
biométrica ou íris e o crachá dos colaboradores.
Cada equipe terá um tipo de acesso controlado pelo sistema. Por exemplo os operadores de data center, somente
poderão entrar no data center e sala de Telecom; já o pessoal da manutenção terá acesso ao prédio inteiro.
Além disso, o prédio conta uma equipe de segurança para realizar rondas no prédio para evitar e/ou controlar que haja
qualquer quebra de norma interna.
Área Social
O prédio possui uma área social para a recepção de clientes e visitantes. Contando com banheiros, máquina de café,
bebedouros, sofá e cadeiras. No Hall há também acesso para às salas de reunião do prédio.
Doca
Para o acesso/retirada de racks e equipamentos teremos a doca do prédio.
Desembalagem / Sala de teste de equipamentos
44. Ao receber novos equipamentos eles serão enviados para a sala de testes, onde as caixas serão abertas pelos operadores,
os equipamentos retirados e devidamente documentados. A equipe técnica poderá fazer as devidas configurações iniciais
e testes do equipamento antes deles serem fixados nos racks do Data Center.
Operação
A Sala de operação é onde os operadores estarão alocados. Junto dessa sala, há um claviculário eletrônico com as chaves
de todos os racks do data center onde somente os operadores terão a senha para abri-los.
Sala de Técnicos
Sala onde os técnicos responsáveis pelo data center estarão alocados, equipe de elétrica, cabeamento e de ambientes
críticos.
Sala de monitoramento / Segurança
Sala dos seguranças do prédio e onde há a central de monitoramento das câmeras do prédio. Local também possui um
claviculário onde há uma cópia de cada chave do prédio.
Data Center
A sala do Data Center conta com uma porta de 1x2,30 metros para um melhor acesso dos equipamentos e racks, também
possui o pé direito de 3,50 metros e é equipada com piso elevado com capacidade de suportar 1300 kg/m².
Racks
Os racks da sala possuem 49Us – ou 2,20m – para instalação dos equipamentos. Cada rack conta com réguas de energia
redundantes para a alimentação dos equipamentos. E o cabeamento segue as normas TIA 606 de cabeamento
estruturado.
45.
46. Sistema de Energização
Visando uma maior disponibilidade do ambiente, o Data Center possui duas entradas elétricas de concessionárias distintas.
Logo o prédio possui não apenas redundância de linha elétrica, como redundância de concessionárias. Ou seja, por mais
que haja problemas de indisponibilidade de serviço de uma das concessionárias, a outra continuará atendendo o prédio
normalmente. Trazendo assim maior segurança na alimentação elétrica.
Para que ocorra a transmissão da energia nas vias, as concessionárias elevam a tensão a 35,5 KV para que não ocorra
nenhuma perda durante o processo. Porém os equipamentos funcionam no range de 100V – 240V, então a tensão será
rebaixada até essa voltagem.
A sala de energia possui uma Cabine Primária para que haja o rebaixamento dessa tensão para 13,7KV e, logo em seguida,
essa energia é repassada para um segundo rebaixador, a Cabine Secundária. Nela a tensão é rebaixada a 440V, e após
esse processo, a energia passa por um transformador para ser rebaixada a 127V de forma que poderemos distribuir no
prédio e utilizá-la no Data Center normalmente.
Antes da distribuição de energia no Data Center, essa alimentação elétrica passa por um dispositivo chamado Quadro de
Transferência Automática (QTA). O QTA possui um sensor que ao detectar a ausência da alimentação elétrica, ele
automaticamente aciona o gerador para que o mesmo assuma a distribuição de energia. No caso de acionamento, os
geradores manterão a energia da sala até que haja reestabelecimento da energia por conta da concessionária. No
esquema inteiro de elétrica, a única parte que fica fora da sala de energia são os geradores. Após o QTA, a energia é
direcionada para as Power Distribution Units (PDUs) para a distribuição dos circuitos elétricos nos racks.
A sala também é equipada com nobreaks para que eles abasteçam as PDUs até que o gerador entre em trabalho
efetivamente.
Facilities do Data Center
47.
48. Sistema de Refrigeração
Por ser um ambiente controlado, o data center precisa de um sistema de ar condicionado contínuo para manter a
temperatura em um padrão que seja o ideal para sala e os ativos nela instalados.
Pensando em sustentabilidade, a TechWay Consultoria implantou um sistema cíclico de refrigeração onde reutilizaremos
água gelada para condensar o ar que utilizaremos no data center. Assim, o cliente terá um custo benefício maior do que
utilizando um sistema de ar condicionado padrão de mercado.
A distribuição de água será feita pela concessionária normalmente. A água será bombeada para equipamentos chamados
chillers, que são responsáveis pelo resfriamento da mesma. Em seguida, a água gelada irá para um tanque onde ficará
armazenada até ser bombeada para os equipamentos responsáveis pela refrigeração, os fan coils. Após passar por eles,
a água retorna para os chillers para que novamente seja resfriada.
Após a instalação inicial, o gasto com água para a refrigeração será apenas para compensar o que for perdido durante o
processo demonstrado.
49. A solução escolhida para a implantação é o Data center
modular da empresa Gemelo. Por ser uma empresa já
instalada no território nacional, o tempo estipulado para
a entrega é de apenas 60 dias. A empresa nos fornece
um plano de garantia pré-estabelecido de 10 anos que
cobre troca e manutenção de peças e a mão de obra,
enquanto as outras empresas do mercado apenas oferecem 5 anos de garantia e apenas a mão de obra para
manutenções. Além disso, o container possui um sistema de monitoria 24/7 com dashboard personalizável já incluso.
A solução modular da Gemelo é a única no mercado que contém uma antessala que segue padrões estabelecidos pela
norma TIA-942. O container possui sistema independente de baterias para iluminação e outros sensores, assim continuam
operando mesmo em momentos de desligamento por crises elétricas.
Cada rack possui acesso a calha de dados
independente e portas com fechaduras
distintas. Além disso, os racks contam com o
sistema Vibrastop - que permite com que o
contêiner seja transportado.
O contêiner conta com um sistema de ar
condicionado totalmente externo a sala de
racks e um sistema de insuflação que em
conjunto com os corredores confinados e a
pressão positiva no corredor frio, impedindo o
retorno do ar quente e aumentando a
eficiência da refrigeração.
Por questões de segurança aos técnicos, o contêiner conta com uma barra de anti-pânico, alarmes e desligamento
automático dos sistemas de travas.
Solução de Data Center Modular - Contêiner
50. Todos os sensores e equipamentos devem ser integrados a um
sistema DCIM (Data Center Infraestructure Management, ou Gestão
de Infraestrutura de Data Center em tradução livre).
A TechWay Consultoria trabalha com um DCIM de código aberto, chamado OpenDCIM. O software centraliza todos os
fatores num só lugar, via WEB. Nos permite monitorar diversos ambientes simultaneamente, criar um mapa elétrico do
prédio inteiro, simular de maneira virtual a adição de carga ou eventuais falhas para que tenhamos ideia do impacto que
causaria nas atividades do cliente, fazer bayfaces dos racks e do data center para que haja uma gestão do espaço no
geral e também gestão de cada conexão de cabeamento.
Gerenciamento e Monitoramento – Refrigeração
É de suma importância manter o ambiente refrigerado para que os ativos não sofram superaquecimento e,
consequentemente, se desliguem ou sofram danos. Segundo a Associação das Industrias de Telecomunicações, a
temperatura aconselhável para um ambiente de data center está entre 20° e 25°, conforme informado na norma TIA/EIA-
942.
Para que haja um controle das temperaturas atingidas no Data Center, sensores foram estrategicamente dispostos dentro
da sala para que tenhamos uma medição do ambiente por completo.
Além disso, cada equipamento do sistema de refrigeração do Data Center já possui sensores para que tenhamos certeza
da sua operabilidade e de quão fria está a temperatura da água que abastece o sistema geral.
Gerenciamento e Monitoramento – Eletricidade
OpenDCIM - Solução de Monitoramento de Data Center
51. A parte elétrica do Data Center é um dos principais fatores para o funcionamento dos serviços não só do Data Center
como da parte predial. Então nesse fator, o cuidado deve ser redobrado para que não haja falhas, picos ou quaisquer
outros problemas resultantes dos equipamentos do prédio.
Todos os equipamentos que constituem o esquema elétrico do prédio possuem sensores já de fábrica para que a
monitoração seja realizada. Para a monitoração da energia, dividiremos em três ambientes:
Sala de energia
PDUs
Racks
A monitoração da sala de energia é de suma importância por ser a fonte de energia não só do Data Center como do
prédio inteiro. Os equipamentos monitoram o comportamento da eletricidade desde a entrada do prédio até a
distribuição nas PDUs.
A monitoração das PDUs do Data center, além de nos conceder que seu funcionamento está integro, nos mostra o quanto
a sala está consumindo no total e quanto cada fase (R-S-T) da PDU está sendo utilizada pelos racks. Além da segurança
do funcionamento, essa monitoração se faz importante para que tenhamos controle de quanta carga ainda pode ser
instalada futuramente naquele quadro.
E por último, cada circuito instalado para alimentação dos racks contam com seu próprio medidor para que tenhamos
ciência de quanto cada régua de energia está consumindo no rack. Assim temos controle para que o circuito não seja
sobrecarregado e ocorra quaisquer problemas que possam interromper a operabilidade do mesmo.
Por se tratar de um ambiente crítico e de alta importância para os negócios do cliente, o Data Center deve ser monitorado
constantemente para que não haja nenhuma falha de sistema que possa prejudicar os ativos ou os serviços instalados nos
mesmos.
52.
53. Infraestrutura em Nuvem
A Amazon Web Services oferece um amplo conjunto de
produtos de nuvem globais, como armazenamento,
bancos de dados, análise, redes, dispositivos móveis,
ferramentas de desenvolvedor, ferramentas de
gerenciamento, IoT, segurança, computação e aplicativos
empresariais.
A Digital Ocean disponibiliza um servidor de nuvem SSD em segundos
através de um painel de controle intuitivo, ainda oferece o block storage
para armazenamento e o lightning fast networking para gerenciamento de
infraestrutura.
A Locaweb apresenta vários serviços de nuvem voltados a
infraestrutura, tais como: Hospedagem de sites, servidores dedicados,
storage, soluções de streaming e e-mail.
Levantamento de Plataformas Cloud Computing
54. Utilizaremos a Amazon Web Services por nos proporcionar maior garantia de disponibilidade, passar
maior confiança no atendimento e por atender a todos os nossos requisitos de hospedagem.
Comparativo de garantia de disponibilidade (SLA)
AWS (99,95 – Para cada região)
Digital Ocean (99% - Anual)
LocaWeb (99,4% - Mensal)
Suporte
No AWS Support, podemos abrir um ticket online por e-mail, chat ou telefone e acompanhar o status dos
casos em aberto.
O tempo de resposta do AWS Support é de acordo com a tabela abaixo:
Crítica Urgente Alta Normal Baixa
Até 15 minutos Até 1 hora Até 4 horas Até 12 horas Até 24 horas
Já a Digita Ocean e LocaWeb oferece suporte online via e-mail, contato telefônico e chat.
Flexibilidade
A AWS é uma plataforma e um sistema operacional de linguagem independente. Nos proporciona a
escolha dos serviços que desejamos usar, seja um ou vários, e ainda escolher como usá-los. Essa
flexibilidade permite uma maior concentração na inovação e não na infraestrutura.
A Digital Ocean é focada na entrega de VPS (Virtual Private Server) para desenvolvedores, tem foco na
facilidade de criação e serviços de rede e storage, não na diversidade de serviços DevOps.
O foco da LocaWeb é vender serviços voltados para a Web (Hosting), sendo assim não tem flexibilidade
em relação a outros serviços, como Banco de dados, rede ou storage.
Escalabilidade e Elasticidade
Com a AWS podemos adicionar ou remover os recursos para as suas
aplicações de acordo com a demanda. Caso haja necessidade de um
servidor virtual ou de dezenas, se precisa deles por algumas horas ou
todos os dias, ainda assim só será pago pelo utilizado.
Já a Digital Ocean foi pensada para ser simples e rápida, e não para ser elástica e disponibilizar vários
serviços e recursos (foco para desenvolvedores), e a LocaWeb voltada para hosting com intuito de
melhorar a visão das empresas na internet.
Amazon Web Services como sistema escolhido, por que?
55. OpenStack é um software de
código aberto, capaz de
gerenciar os componentes de
múltiplas infraestruturas
virtualizadas.
Assim como o sistema operacional gerencia os componentes
de nossos computadores, o OpenStack é chamado de Sistema
Operacional da Nuvem, por cumprir o mesmo papel em maior
escala.
Solução de Nuvem Privada - OpenStack Cloud Software
56. Compute - Nova
O Nova gerencia o ciclo de vida das instâncias de computação em um ambiente OpenStack. As
responsabilidades incluem a ativação e desativação de máquinas sob demanda, equivalente ao EC2 da
Amazon.
Storage - Swift
O Swift armazena e recupera objetos de dados não estruturados através de um HTTP, é altamente
tolerante a falhas com a sua replicação de dados e dimensionamento da arquitetura, tem as
funcionalidades equivalentes ao S3 da Amazon.
Networking - Neutron
O Neutron permite a conectividade de rede para outros serviços OpenStack, como o OpenStack Nova.
Fornece uma API para que os usuários definam as redes e os anexos neles. Tem uma arquitetura
conectável que suporta muitos fornecedores de redes populares e tecnologias, equivalente ao Route 53
da Amazon.
Dashboard - Horizon
O Horizon fornece um portal de serviços web para interagir com serviços OpenStack subjacentes, como
o lançamento de uma instância, a atribuição de endereços IP e configuração de controles de acesso assim
como o oferecido pela Amazon Management Console.
57. Distribuição Usada
Grande durabilidade e estabilidade das versões.
A Red Hat garante aos seus clientes um mínimo de 7 anos de duração
para cada edição principal, desde a data de disponibilização geral do
software fornecido para o Red Hat LInux. Significa que os clientes podem
se beneficiar de serviços de manutenção e assistência técnica durante
pelo menos 7 anos após a edição de uma versão principal.
Certificações de Hardware e Software
A certificação é um elemento absolutamente fundamental num ambiente de TI. A Red Hat investe grandes
esforços para que o seu software seja certificado em todos os sistemas de hardware existentes e em
software de terceiros. Se o RHEL for certificado num sistema de hardware, isso significa que a Red Hat
suporta oficialmente o software desse sistema, mas também que o fabricante de hardware suporta
software Red Hat no seu sistema. Se executar um software que não seja suportado e certificado pelo
fabricante de hardware, então mesmo que possua um contrato de assistência técnica para o software, o
fabricante de hardware não lhe prestará assistência, nem ao seu ambiente não certificado, pelo que terá
de instalar um software suportado para obter assistência técnica do fabricante de hardware.
Garantia de segurança do software livre
No caso de software patenteado, o fabricante do software possui (ou detém os direitos de propriedade
intelectual sobre) o código do software, geralmente protege os seus clientes contra reclamações de
terceiros acerca dos direitos de propriedade intelectual sobre o software, de modo que os clientes estão
seguros contra tais reclamações.
Manutenção e atualizações de software
Ao subscrever um software com marca Red Hat, o cliente se beneficia do serviço de rede Red Hat Network
para cada direito ativo. Este serviço permite aos clientes transferirem o software fornecido pela Red Hat,
58. obter atualizações de software, erratas (correções e reparações), reparos de segurança e melhoramentos,
mas também fornece acesso a todas as versões suportadas do software, incluindo as novas versões
principais (não há necessidade de adquirir uma nova subscrição para ascender a uma nova edição). Além
disso, a rede Red Hat Network é uma verdadeira ferramenta de produtividade, que permite aos
administradores de sistema serem mais produtivos e terem melhores custos totais de propriedade
utilizando o Red Hat Enterprise Linux com RHN.
Assistência técnica
A assistência técnica ao cliente é feita remotamente, ajudando desde a instalação e configuração até à
reparação e resolução de problemas, prestada internacionalmente, em vários idiomas, pela Internet e por
telefone, 24 horas por dia, 7 dias por semana, e com um tempo de resposta de 1 hora.
Vantagens AWS
A AWS possui uma extensa plataforma de tecnologia e oferece simplicidade a startups de todos os
tamanhos, permitindo que sejam rápidas, ágeis e globais sem prejudicar a eficiência de suas despesas de
TI. Além disso, a AWS oferece escalabilidade, elasticidade com os recursos que a mesma oferece e o
suporte proativo.
Desvantagens AWS
Mas mesmo com essas facilidades, ainda tem total dependência da internet, pois qualquer oscilação que
ocorrer, pode causar indisponibilidade na mesma, também corre o risco de ter altas nos preços com a
oscilação do dólar.
Vantagens OpenStack
Amazon Web Services x OpenStack Cloud Software
59. O OpenStack ajuda a manter a nuvem aberta enquanto mantém os custos de computação baixos e
garante que tanto os fornecedores quanto os clientes dos serviços de nuvem possam criar e utilizar
ambientes altamente personalizados, sem perder sua habilidade de intercalar fornecedores de nuvem à
medida que necessitam, e com os recursos (Horizon, Nova, Neutron e etc), possue alta escalabilidade e
elasticidade para a infraestrutura.
Desvantagens OpenStack
Por outro lado, o OpenStack possui uma implementação trabalhosa. Os Desenvolvedores devem
solucionar problemas complexos e complicados por sua conta. As organizações devem dedicar
funcionários especialmente para a implementação, estando sujeitas, mesmo assim, a gastar muito tempo.
60. VOIP e Videoconferência
Utilizando o cenário antigo e o atual implantado a solução
VOIP, realizamos um estudo de redução dos custos que
esta solução proporcionou a nossa contratante.
A partir da relação de contas abaixo, mostrando custos realizados com telefonia em 3 meses não
consecutivos (Janeiro, Março e Junho), conseguimos uma média dos valores pagos mensalmente por cada
unidade.
Análise Financeira da Solução VOIP
63. SÃO PAULO
Relação de Chamadas - Junho/2016
Intragrupos Local DDD Celular
DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Logística 6 3 5 3 6 2 3 2 5
Suprimentos 8 2 4 4 4 1 2 2 -
Recepção 7 3 3 2 5 2 1 1 6
Operações 10 3 5 3 3 2 4 1 4
TI 8 2 5 3 5 2 9 1 5
Administrativo 10 3 4 2 4 1 5 1 4
Telemarketing* - - - - - - - - -
Comercial 12 3 4 4 5 3 5 1 5
Inteligência de Merc. 6 2 4 4 4 2 6 2 5
Marketing 9 3 7 3 6 1 7 1 4
Vendas 14 3 4 5 4 2 5 2 5
Controle de
Qualidade 10 2 6 4 5 2 3 1 6
Jurídico 10 3 5 5 7 3 7 2 7
Planejamento 8 2 7 5 6 2 8 1 6
Financeiro 11 3 6 5 6 2 5 1 5
Contabilidade 6 1 4 4 5 1 3 2 6
Projetos 7 2 7 3 5 2 9 2 4
Engenharia 9 1 6 5 5 3 8 1 4
Salas Administrativas 9 2 5 4 6 2 4 2 5
Diretoria 10 2 4 3 4 2 4 1 4
Presidência BR/CH 10 2 5 3 5 2 6 2 5
TOTAL 180 47 5 74 5 39 5 29 5
*O departamento de telemarketing não há relação de chamadas visto que
é um setor que somente recebe ligações.
64. TOTAL
Intragrupos Local DDD Celular
QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Janeiro 46 5,55 72 5,7 38 5,2 28 4,35
Março 46 5,25 73 4,9 38 5,15 31 4,3
Junho 47 5 74 5 39 5,2 29 5
Média TOTAL 46 5,3 73 5,2 38 5,2 29 4,6
CUSTO DE TELEFONIA MENSAL SEM VOIP (CSV)
TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL
INTRAGRUPO 46 5,3 30 R$ 0,45 R$ 3.294,30
LOCAL 73 5,2 30 R$ 0,08 R$ 911,04
DDD 38 5,2 30 R$ 0,45 R$ 2.682,38
CELULAR 29 4,6 30 R$ 0,60 R$ 2.402,40
E1 3 1 1 R$ 800,00 R$ 2.400,00
TOTAL - - - - R$ 11.690,12
CUSTO DE TELEFONIA MENSAL COM VOIP E CELULAR (CCV)
TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL
INTRAGRUPO 46 5 30 R$ - R$ -
LOCAL 73 5 30 R$ 0,08 R$ 911,04
DDD 38 5 30 R$ 0,12 R$ 715,30
CELULAR 29 5 30 R$ 0,30 R$ 1.201,20
E1 1 1 1 R$ 800,00 R$ 800,00
LINK INTRAGRUPO 2 Mbps 1 1 R$ 700,00 R$ 1.400,00
TOTAL R$ 5.027,54
As informações acima nos geram a média de gastos mensais no cenário sem a implantação do VOIP. Já
num cenário com a implantação do VOIP e link de operadora, a média de gastos com telefonia seria bem
menor em relação ao cenário sem VOIP.
Média de Gastos Mensais – São Paulo
67. MINAS GERAIS
Relação de Chamadas - Junho/2016
Intragrupos Local DDD Celular
DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Recepção 20 3 3 4 3 3 4 1 4
Financeiro 10 4 3 5 2 4 5 1 4
Administrativo 15 5 4 4 4 3 4 1 4
Salas
Administrativas 15 3 5 5 5 3 3 2 5
Almoxarifado 10 4 6 6 4 3 4 1 6
Jurídico 10 2 7 4 7 2 4 2 4
Diretoria 10 3 4 6 6 3 5 2 5
Presidência BR 10 3 4 3 5 2 6 3 4
Presidência CH 10 3 4 4 5 2 8 2 6
RH 15 2 5 6 5 3 5 2 3
DP 15 3 5 5 4 2 6 3 4
Vendas 15 3 7 5 6 2 7 3 5
Telemarketing* - - - - - - - - -
Compras 10 4 5 6 7 3 6 2 5
Marketing 10 2 4 6 5 2 4 1 6
TOTAL 175 44 4,7 69 4,9 37 5,1 26 4,6
*O departamento de telemarketing não há relação de chamadas
visto que é um setor que somente recebe ligações.
68. TOTAL
Intragrupos Local DDD Celular
QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Janeiro 45 4,9 72 5,0 37 5,1 27 4,5
Março 43 4,7 70 4,9 36 4,8 24 4,3
Junho 44 4,7 69 4,9 37 5,1 26 4,6
Média TOTAL 44 4,8 70 4,9 37 5,0 26 4,5
CUSTO DE TELEFONIA MENSAL SEM VOIP (CSV)
TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL
INTRAGRUPO 44 4,8 30 R$ 0,45 R$ 2.828,57
LOCAL 70 4,9 30 R$ 0,08 R$ 831,94
DDD 37 5,0 30 R$ 0,45 R$ 2.475,00
CELULAR 26 4,5 30 R$ 0,60 R$ 2.068,00
E1 3 1 1 R$ 800,00 R$ 2.400,00
TOTAL - - - - R$ 10.603,51
CUSTO DE TELEFONIA MENSAL COM VOIP E CELULAR (CCV)
TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL
INTRAGRUPO 44 4,8 30 R$ - R$ -
LOCAL 70 4,9 30 R$ 0,08 R$ 831,94
DDD 37 5,0 30 R$ 0,12 R$ 660,00
CELULAR 26 4,5 30 R$ 0,30 R$ 1.034,00
E1 1 1 1 R$ 800,00 R$ 800,00
LINK INTRAGRUPO 2 Mbps 1 1 R$ 700,00 R$ 1.400,00
TOTAL R$ 4.725,94
As informações acima nos geram a média de gastos mensais no cenário sem a implantação do VOIP. Já
num cenário com a implantação do VOIP e link de operadora, a média de gastos com telefonia seria bem
menor em relação ao cenário sem VOIP.
Média de Gastos Mensais – Minas Gerais
71. RIO DE JANEIRO
Relação de Chamadas - Junho/2016
Intragrupos Local DDD Celular
DEPARTAMENTO QTD DE RAMAIS QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Recepção 20 6 3 9 4 5 5 3 5
Salas
Administrativas 30 7 3 14 5 4 5 4 4
Vendas 30 8 4 12 5 5 4 3 5
Almoxarifado 30 7 5 13 4 5 4 5 5
Marketing 30 6 6 9 3 6 5 4 6
Financeiro 25 8 6 10 5 5 4 4 5
Administrativo 25 7 5 9 4 6 5 4 6
Compras 25 6 4 10 5 5 6 3 4
RH 25 4 6 6 5 6 7 3 6
DP 25 6 6 7 5 4 5 2 6
Telemarketing* - - - - - - - - 5
Jurídico 30 6 7 7 4 4 5 4 4
Diretoria 15 4 4 9 3 3 6 3 -
Presidência BR 15 5 5 8 4 5 5 4 4
Presidência CH 15 6 5 7 5 5 5 3 6
TOTAL 340 86 4,9 130 4,4 68 5,1 49 5,1
*O departamento de telemarketing não há relação de chamadas
visto que é um setor que somente recebe ligações.
72. TOTAL
Intragrupos Local DDD Celular
QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN QTD/DIA MIN
Janeiro 83 5,0 127 5,1 64 4,4 52 4,8
Março 85 4,9 131 4,8 68 5,0 50 4,4
Junho 86 4,9 130 4,4 68 5,1 49 5,1
Média TOTAL 85 5,0 129 4,7 67 4,8 50 4,8
CUSTO DE TELEFONIA MENSAL SEM VOIP (CSV)
TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL
INTRAGRUPO 85 5,0 30 R$ 0,45 R$ 5.660,57
LOCAL 129 4,7 30 R$ 0,08 R$ 1.470,70
DDD 67 4,8 30 R$ 0,45 R$ 4.350,00
CELULAR 50 4,8 30 R$ 0,60 R$ 4.314,29
E1 6 1 1 R$ 800,00 R$ 4.800,00
TOTAL - - - - R$ 20.595,56
CUSTO DE TELEFONIA MENSAL COM VOIP E CELULAR (CCV)
TIPO DE LIGAÇÃO QTD/DIA DURAÇÃO (MIN) DIAS/MÊS TARIFA/MIN SUB-TOTAL
INTRAGRUPO 85 5,0 30 R$ - R$ -
LOCAL 129 4,7 30 R$ 0,08 R$ 1.470,70
DDD 67 4,8 30 R$ 0,12 R$ 1.160,00
CELULAR 50 4,8 30 R$ 0,30 R$ 2.157,14
E1 2 1 1 R$ 800,00 R$ 1.600,00
LINK INTRAGRUPO 2 Mbps 1 1 R$ 700,00 R$ 1.400,00
TOTAL R$ 7.787,85
As informações acima nos geram a média de gastos mensais no cenário sem a implantação do VOIP. Já
num cenário com a implantação do VOIP e link de operadora, a média de gastos com telefonia seria bem
menor em relação ao cenário sem VOIP.
Média de Gastos Mensais – Rio de Janeiro
73. A partir de todas as informações citadas acima, conseguimos
elaborar uma comparação entre o antigo cenário e o implantado
pela TechWay com a solução de VOIP, apresentando os gastos
antigos, atuais, a redução mensal em espécie e por porcentagem,
além do ROI que é a demonstração de quantos meses será
necessário para que o projeto se pague e somente após esse
período a empresa começa a economizar (lucrar) com o projeto.
Para chegar a uma contratação de um link de VOIP de 1Mbps, a TechWay analisou as chamadas simultâneas
possíveis de Longa Distância (DDD) de todas as unidades.
Operadora VOIP Protocolo SIP
Codec Áudio
G.729
Chamadas
simultâneas
possíveis
TOTAL
São Paulo 22K 8K 3 90K
Rio de Janeiro 22K 8K 8 240K
Minas Gerais 22K 8K 3 90K
TOTAL - - - 420K
TOTAL CSV/mês CCV/mês RED($)/mês RED(%)/mês ROI (MESES)
São Paulo R$ 11.690,12 R$ 5.027,54 R$ 6.662,58 56,99 -
Minas Gerais R$ 10.603,51 R$ 4.725,94 R$ 5.877,57 55,43 -
Rio de Janeiro R$ 20.595,56 R$ 7.787,85 R$ 12.807,71 62,19 -
LINK CELULAR WAN 1 R$ 700,00
LINK VOIP WAN 1 Mbps R$ 700,00
Total R$ 42.889,19 R$ 18.941,33 R$ 23.947,86 55,84 8,97
* valor do link VOIP/mbps R$ 700
74. O custo total do projeto envolve os Custo dos Materiais, Mão de Obra, Lucro da TechWay
e os Impostos sobre a prestação dos serviços.
Materias Qtd. Valor R$ Total
CODEC G.729 458 R$ 32,67 R$ 14.962,86
Telefone IP - GXP1610 Grandstream 192 R$ 189,20 R$ 36.326,40
Headset Intelbras THS 50 Preto 105 R$ 75,90 R$ 7.969,50
Total - - R$ 59.258,76
Mão de Obra
A mão de obra da TechWay é foi fixada neste projeto no valor de R$ 30.000,00.
Lucro
O lucro da TechWay é de 30% sobre o valor da redução média anual.
Imposto
O imposto atual de ICMS de São Paulo onde é localizada a sede TechWay é de 18,3%.
Custo do Projeto
Item Valor
Material R$ 59.258,76
Mão de Obra R$ 30.000,00
Lucro (30% RED anual) R$ 86.212,30
Imposto 18,30%
Total R$ 214.774,86
Custo do Projeto
75. Na proposta de solução em videoconferência, a TechWay
apresenta o Openmeetings, da The Apache Software
Foundation. Uma ferramenta Open Source completa de
videoconferência totalmente gratuita.
Por se tratar de uma solução Open Source, o suporte e gerenciamento pode ser realizado pela TechWay
e até a própria equipe de Informática da contratante, desta forma economizando com licenças e suporte.
Na imagem a seguir é demonstrada o cenário para a solução de videoconferência, com posicionamento
descrito de quantos usuários, quais protocolos de vídeo e o cálculo dos links de comunicação.
Solução de Videoconferência
76. Neste diagrama é demonstrado o tamanho do link intragrupo (WAN MPLS), que é a soma de
videoconferência e VOIP e também o consumo da MCU, no qual é um servidor na nuvem hospedado na
Amazon.
Como mostrado no diagrama anterior, foi realizado o cálculo dos links para videoconferência, juntamente
com o VOIP. O link necessário não passaria de 2.300K, porém contratamos um link de exatos 3MB, nos
proporcionando assim até uma folga para evitar gargalos e futuras instalações.
Vídeo Conferência VOIP IAX + G.729
TOTAL
Protoloco
H.323
Codec
Áudio
G.711
Codec
Vídeo
H.263
Qtd.
H.263
Codec
Vídeo
H.263HD
Qtd.
H.263HD
Codec
Vídeo
H.264
Qtd.
H.264
Sub
TOTAL
Qts.
Chamadas
Sub
TOTAL
SP 22K 64K 94K 0 128K 1 256K 1 556K 152 1.540K
2.096K
RJ 22K 64K 94K 1 128K 1 256K 1 736K 153 1.550K
2.286K
MG 22K 64K 94K 0 128K 1 256K 1 556K 153 1.550K
2.106K
Esta solução será hospedada na nuvem devido à alta disponibilidade,
dessa forma, terá seu funcionamento caso alguma das unidades venha a
sofrer alguma queda de comunicação.
Pensando em redundância, a prestadora de servidor na nuvem que mais
confiamos é a Amazon Web Services. Serão alocados 4 (quatro)
servidores, onde, uma máquina será para aplicação e outra para o banco
de dados e as demais serão backup dessa arquitetura.
Pensando no melhor proveito do link contratado com prioridade a
comunicação por voz, utilizaremos o recurso de QoS.
A partir da técnica de DiffServ (Serviços Diferenciados) por serviço, haverá prioridade máxima aos pacotes
de voz, seguindo com uma segunda prioridade aos pacotes de vídeo e a última prioridade para os dados.
Desta forma a entrega dos pacotes de voz sempre será a primeira a assumir o link em caso de gargalo,
pois garantirá a comunicação por voz contínua. A videoconferência por sua vez, pode apresentar
interrupções sendo o segundo serviço prioritário desta técnica, porém a voz permanecerá estável
mantendo assim a compreensão de toda a conversa.
QoS - Quality of Service
77. Esse método é o que melhor se adequa a necessidade em relação ao consumo de banda, pois tira o maior
proveito do link ordenando os pacotes:
Como apresentado acima, nossa solução de videoconferência permite a interação entre unidades, visando
economia na parte financeira e no tempo dos funcionários, diretores e presidentes da empresa.
Economicamente falando, a empresa pouparia recursos com a videoconferência, pois ao invés de enviar
determinado funcionário e/ou presidente/diretor para algum encontro com cliente ou unidade da própria
empresa (ocasionando em gastos com passagens, alimentação, seguro e hospedagem), poderia ser feito o
encontro por uma videoconferência, economizando o tempo da pessoa que faria esta viagem (tornando o
mesmo mais tempo disponível na unidade) e os recursos da empresa.
Alguns pontos que valem ser ressaltados em
relação a redução são:
Transporte;
Hospedagem;
Seguro;
Alimentação;
Tempo dos funcionários;
Disponibilidade do pessoal.
Redução de Custos com Videoconferência
78. Monitoramento de Redes
O Zabbix é uma ferramenta de monitoramento de redes,
servidores e serviços, pensada para monitorar a
disponibilidade, experiência de usuário e qualidade de
serviços.
A arquitetura Zabbix e a flexibilidade dos módulos
permitem que a ferramenta seja utilizada para o
monitoramento convencional (vivo/morto - on/off),
acompanhamento de desempenho de aplicações, análise
de experiência de usuário e análise de causa raiz em
ambientes complexos, através do servidor Zabbix e as
regras de corelacionamento.
A ferramenta de monitoramento de redes Zabbix oferece uma interface 100% Web para administração e
exibição de dados. Os alertas do sistema de monitoramento Zabbix podem ser configurados para utilizar
vários métodos de comunicação, como SMS, e-mail e abertura de chamados em sistemas de helpdesk. O
sistema permite ainda que ações automáticas como, por exemplo, restart de serviços sejam executados a
partir de eventos.
Levantamento de Ferramentas de Monitoramento de Redes
79. O Zabbix permite monitoramento agentless (sem agentes) para diversos protocolos e conta com funções
de auto-discovery (descoberta automática de itens) e low level discovery (descoberta de métricas em itens
monitorados). Os principais módulos do sistema de monitoramento Zabbix são:
Zabbix Server
O servidor Zabbix coleta dados para o monitoramento sem agentes e de agentes. Quando alguma
anormalidade é detectada, alertas são emitidos visualmente e através de uso de sistemas de comunicação
como e-mail e SMS. O servidor Zabbix mantém histórico dos dados coletados em banco de dados (Oracle,
MySQL e PostgreSQL), de onde são gerados gráficos, painéis de acompanhamento e slide-shows que
mostram informações de forma alternada.
Apenas o servidor Zabbix é obrigatoriamente instalado em sistemas Unix ou Linux.
Zabbix Proxy
O Zabbix proxy coleta as informações de uma parte do parque monitorado e repassa para o Zabbix
server. É um item essencial para uma arquitetura de monitoramento distribuído. O Zabbix proxy é muito
útil para:
Coleta assíncrona em redes distintas, onde não é possível a manutenção de regras de roteamento
e firewall para cada host monitorado;
Trabalhar como ponto de resiliência nos casos de instabilidade nos links entre redes distintas
(WAN); e
Diminuir a carga do Zabbix server.
Zabbix Agent
O agente Zabbix é instalado nos hosts e permite coletar métricas comuns - específicas de um sistema
operacional, como CPU e memória. Além disso, o agente Zabbix permite a coleta de métricas
personalizadas com uso de scripts ou programas externos permitindo a coleta de métricas complexas e
até tomada de ações diretamente no próprio agente Zabbix.
Há agentes Zabbix disponíveis para Linux, Solaris, HP-UX, AIX, FreeBSD, OpenBSD, OS X, Tru64/OSF1,
Windows NT, Windows Server, Windows XP e Windows Vista.
80. O PRTG é uma solução criada pela empresa PAESSLER AG,
para monitoramento de LAN’s, WAN’s, Servidores,
Websites, URL’s, e muito mais.
É executado em ambiente Windows (Microsoft) e utiliza
vários protocolos, como SNMP, Packet Sniffing, WMI, IP
SLAS e Netflow, dentre outros.
Além disso, ele é capaz de reconhecer todos os dados
do sistema, auxiliando no mapeamento da rede. Tais
dados são armazenados para análises posteriores,
possibilitando sua visualização e a reação às mudanças.
Usando uma interface web intuitiva, é possível
administrar o sistema, instalar sensores, configurar
relatórios e avaliar os resultados obtidos. Em seguida, o usuário consegue gerar relatórios sobre o uso do
sistema e, ao mesmo tempo, oferecer aos colegas e clientes acesso a gráficos e tabelas com dados em
tempo real.
81. Cacti é uma ferramenta software livre administrativa de
rede, que recolhe e exibe informações sobre o estado de
uma rede de computadores através de gráficos,
permitindo o monitoramento e gerenciamento de redes
simples até redes complexas, com centenas de dispositivos.
Foi desenvolvido para ser flexível de modo a se adaptar
facilmente a diversas necessidades, bem como ser
robusto e adicionando a isto uma interface Web
intuitiva e fácil de usar. Monitora o estado de elementos
de rede e programas bem como largura de banda
utilizada e uso de CPU.
Trata-se de uma interface e uma infraestrutura para o RRDTool, que é responsável por armazenar os
dados recolhidos e por gerar gráficos em um banco de dados MySQL. A interface é completamente
orientada à PHP. As informações são repassadas para a ferramenta através de scripts ou outros programas
escolhidos pelo usuário os quais devem se encarregar de obter os dados.
Utiliza-se adicionalmente o protocolo SNMP para consultar informações em elementos de redes e/ou
programas que suportam tal protocolo. Sua arquitetura prevê a possibilidade de expansão através de
plug-ins que adicionam novas funcionalidades. Um destes plug-ins é o PHP Network Weathermap que
mostra um mapa da rede e o estado de cada elemento.
O Cacti conta com uma atuante comunidade internacional através de fóruns de discussão com mais de
160.000 mensagens e 20.000 usuários, há uma boa chance de que sua pergunta já foi feita por outro
usuário.
O Cacti é liberado sob a licença GNU (General Public License), que significa que está completamente livre,
sem amarrações. No entanto, é possível contribuir através de doações pelo site da ferramenta
promovendo o desenvolvimento do projeto.
82. Através da implementação do
Zabbix existe um aumento
significativo na produtividade do
time de TI, com a mudança do foco
para e atuação proativa. As ações
proativas do Zabbix fazem com que
a imagem de TI da empresa deixe
de estar relacionada a problemas.
Com os alertas permitem que sejam
adotadas ações antes que o evento
se torne um problema de fato.
Além disso possui suporte para
SNMP (captura e polling), IPMI, JMX, monitoramento VMWare, verificações personalizadas, coleta de
dados desejados em intervalos personalizados realizada por servidor/proxy e por agentes.
Com o Zabbix é possível definir limites muito flexíveis, chamados gatilhos, referenciando os valores do
banco de dados de back-end.
Juntamente com a coleta de dados, o Zabbix disponibiliza:
Funcionalidades de visualização, como gráficos em tempo real, dashboards e mapas, bem como
uma grande flexibilidade de análise dos dados com o objetivo de permitir alertas amplamente
configuráveis;
Integração do ‘trend prediction’ que permite estar um passo a frente dos problemas. Por exemplo,
simplesmente analisando o crescimento do uso do storage e projetando quando o espaço
disponível será totalmente ocupado, é possível receber notificação utilizando as funcionalidades já
existentes;
Integrações eficientes com qualquer outro método de notificação, incluindo a criação automática
de tickets em ferramentas de service desk,
Escalonamentos para grupos e ou técnicos especialistas;
Execução de ações que podem resolver o problema sem qualquer interação de usuários,
reinicialização de serviços ou inicialização de novos servidores.
Zabbix como Solução de Monitoramento, por que?
83. NOC significa Network Operations Center ou centros de
comando e controle em português.
Por definição é um local onde se centraliza a gerência de uma rede de comunicação, seja ela pública ou
privada. A partir desse centro e de programas de computador que monitoram a rede os operadores
podem saber, em tempo real, a situação de cada "ativo" dentro da rede.
O NOC deve operar em escala 24x7x365 onde a disponibilidade dos sistemas é essencial para o negócio.
Utilizando ferramentas de monitoramento, os
equipamentos prioritários são gerenciados
para que haja certeza de que o nível de serviço
está de acordo com o desejado, as
informações são extraídas continuamente ou
por demanda da rede para obter a
funcionalidade e performance em tempo real,
e armazenadas no banco de dados da
gerencia. Em seguida, esses dados são
submetidos a análises e comparados com
parâmetros padrões de funcionalidade.
As informações obtidas no processo gerencial do NOC são disponibilizadas para equipes de gerência e
clientes, e caso haja algum fator fora dos parâmetros desejados, a equipe pode então buscar soluções
para que a infraestrutura atenda aos requisitos. Ao realizar essas melhorias, há a redução de possíveis
incidentes no ambiente, o tempo de downtime dos serviços será reduzido e assim aumentar a satisfação
dos usuários.
O NOC da empresa SALON será localizado na matriz em São Paulo, qual será a centralização dos dados
coletados pelos demais prédios da empresa.
Projeto de NOC – Network Operations Center
84.
85. O NOC da SALON conta com um checklist de atividades a serem realizadas diariamente no prédio.
A monitoração proativa remota consiste em
recebimento de mensagens de alertas,
falhas e eventos inesperados decorrentes
da infraestrutura de TI e dos serviços;
Análises de relatório dos ativos;
Acionamento de equipes de suporte para
intervenção remota ou local de incidentes
em potenciais;
Na ocorrência de incidentes que não
abrangem nosso suporte, o NOC deve entrar em contato com equipes de suporte de
equipamentos ou serviços;
Emissão de relatórios periódicos de disponibilidade, desempenho, capacidade, ocorrências e
comportamento geral dos dispositivos monitorados;
Fornecimento de relatórios descrevendo as ocorrências do dia;
Sugerir melhorias para o ambiente, visando elevar o desempenho das atividades
Verificar rotinas de backup;
Verificação no sistema de refrigeração do ambiente;
Testes nos links de comunicação.
Porque a TechWay?
Porque deve nos escolher para prestação dos serviços necessários para seu negócio?
Com o crescente surgimento de consultorias de TI, as quais são nossas principais concorrentes, a TechWay
se destaca prestando serviços diferenciados com a análise profunda da necessidade de cada cliente.
Nesse mercado extremamente competitivo, nos leva a sempre buscar profissionais qualificados para
atender nossos clientes. Nossa principal vantagem competitiva é estar em conformidade com a ISO/IEC
20000, assim a TechWay comprova sua excelência na prestação de serviços de TI tanto em âmbito
nacional quanto internacional.
Procedimentos padrões do NOC - Network Operations Center