PI III 25-05 v6 - Arrumar.docx

Embed Size (px)

Citation preview

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    1/43

    CENTRO UNIVERSITÁRIO SENAC

     

    Cesar Augusto Tadeu de Mello AlvesErick Schettini Dias

    Gustavo Vieira FurlanRodrigo Alexandre de OliveiraVinicius Gama Chaves

     

    Projeto Integrador III

     

    São Paulo2014 

    CESAR AUGUSTO TADEU DE MELLO ALVESERICK SCHETTINI DIASGUSTAVO VIEIRA FURLANRODRIGO ALEXANDRE DE OLIVEIRAVINICIUS GAMA CHAVES

     

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    2/43

    Projeto Integrador III

     

    Trabalho apresentado ao CentroUniversitário SENAC – Campus Santo

     Amaro, como exigência para obtenção denota na matéria Projeto Integrador III.

     

    Orientador: Prof. Izaias P. Farias.

     

    São Paulo

      2014LISTA DE ILUSTRAÇÕES

     

    Figura 1 - Diagrama Organizacional 

    10

    Figura 2 - Diagrama Funcional   11

    Figura 3 – Topologia 1 – Rede 

    31

    Figura 4 – Topologia NOC   35

    Figura 5– Kaspersky 

    48

    Figura 6 – Kaspersky – Políticas de Segurança 

    49

    Figura 7 – BMC Remedy   52

    Figura 8 – ArcServe – Dashboard   63

    SUMÁRIO 

    INTRODUÇÃO 

    6

    OBJETIVO 

    7

    ESCOPO 

    8

    4   DESCRIÇÃO DA EMPRESA   9

    4.1 

    Diagrama Organizacional 

    10

    4.2   Diagrama Funcional   11

    SERVIDORES 

    12

    5.1   Tabela de Servidores   13

    5.1.1 

    Descrição Tabela de Servidores 

    14

    5.2   ERP   14

    5.2.1   SAP ERP   15

    5.3 

    CRM 

    17

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    3/43

    5.3.1   Salesforce   22

    5.4   Business Intelligence (BI)   23

    5.4.1 

    Cognos IBM 

    24

    5.5   Nota Fiscal Eletrônica   25

    5.5.1 

    Mastersaf GF 

    265.5.2   Mastersaf DW   27

    5.5.3   Mastersaf DFE   28

    5.6 

    Sistemas de RH 

    29

    5.6.1   SISPRO RH   29

    TOPOLOGIA DO DATACENTER 

    30

    6.1   Descrição da topologia do Datacenter    32

    TOPOLOGIA DO DC COM REDE DE MONITORAÇÃO 

    33

     ARQUITETURA DE GERENCIAMENTO E MONITORAÇÃO 

    35

    8.1 

    Itens monitorados 

    35

    9   DESCRIÇÃO DAS FERRAMENTAS   37

    9.1   OpMon   37

    9.2 

    CiscoWorks 

    42

    9.3   Kaspersky   46

    9.4 

    BMC Remedy 

    49

    9.5 

    Centrify 

    549.6

     

     ArcServe 

    59

    10   TOPOLOGIA DO NOC   63

    11 

    PROCESSOS DO ITIL 

    64

    12   CONCLUSÃO   68

    13 

    REFERÊNCIAS BIBLIOGRÁFICAS 

    69

    14    ANEXOS   72

     

    74 

    1 INTRODUÇÃO 

    O trabalho apresentado se refere ao Projeto Integrador III, no curso deTecnologia em Redes de Computadores. O objetivo deste trabalho é apresentar uma solução para uma arquitetura de gerenciamento e monitoração de redebaseando-se em um cenário proposto, onde se contém: infraestrutura da rede

    com mapeamento de todos os ativos de rede que mostra com detalhes o seuescopo, mapeamento IP, apresenta a distribuição e segmentação dos IP,topologia física mostrando os meios de conexão na rede e os diferentes ativosusados para interligação, lista de todos os ativos conectados à rede, bem comoas informações e quantidade de cada um deles.

     A estrutura proposta como solução aos desafios apresentados ao longo

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    4/43

    deste semestre é composta por diferentes componentes de acordo com ocenário apresentado, como servidores DNS, servidores web,  DHCP, e-mail ,firewall  e todo o sistema de gerenciamento e monitoramento da rede.

     A metodologia de pesquisa para construção deste trabalho foi desenvolvidacom base no conhecimento adquirido ao longo do curso de Redes deComputadores e também com pesquisas e consultas em material online, em

    sua maioria em documentações nos sites oficiais das ferramentas utilizadas.

    2 OBJETIVO 

    Este trabalho visa à elaboração de um projeto de gerenciamento emonitoração de redes para uma infraestrutura de Datacenter e a familiarizaçãocom ferramentas de gestão e monitoração de redes de computadores,simulando um ambiente próximo ao real, atendendo as demandas que este,normalmente, requer. Neste trabalho, serão abordadas as seguintes

    ferramentas de gestão e monitoração: OpMon e CiscoWorks.

    3 ESCOPO 

    Os capítulos a seguir irão conter todo o planejamento e etapas dedesenvolvimento deste projeto, conforme os itens descritos abaixo:

    • Realizar um diagrama organizacional da empresa, identificando a

    Matriz (com seus Departamentos), Fábricas e Escritórios;• Definir em forma de tabela, o Plano de endereçamento IP para o

    Datacenter, onde os servidores devem ter no mínimo doisendereços IPs, sendo um para rede de servidores corporativos eoutro para o Gerenciamento e Backup.

    • Realizar uma pesquisa das principais aplicações de negócio,

    definindo suas funções e descrevendo um fornecedor para cadaaplicação.

    • Desenvolver uma topologia lógica de Datacenter para a empresa,

    definindo a posição de cada equipamento.• Estruturar uma topologia de Datacenter com rede de monitoração.

    • Desenvolver uma arquitetura de gerenciamento e monitoração da

    rede do Datacenter.• Realizar uma pesquisa sobre as ferramentas de gerenciamento e

    monitoração utilizadas no projeto e especificando suas principaisfuncionalidades com telas.

    • Desenvolver uma topologia física para o NOC da empresa, onde

    acomodará a rede de monitoração e gerenciamento.• Realizar uma pesquisa sobre o ITIL, realizando uma breve

    definição e desenvolver a criação de processos do ITIL.

    4 DESCRIÇÃO DA EMPRESA 

    Empresa fictícia proposta neste trabalho tem como premissas:Origem Francesa que atua no segmento de cosméticos, com 600

    (seiscentos) usuários, possui sua matriz localizada no Rio de Janeiro,

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    5/43

     juntamente com o seu escritório central. A empresa possui 02 (duas) unidadesindustriais, sendo uma no Rio de Janeiro (mas distante da matriz) e uma emSão Paulo, onde existe também um Escritório. Além das unidades industriais, amatriz e os principais escritórios, a empresa ainda possui escritórios comerciaisnas seguintes cidades: Belo Horizonte, Fortaleza, Salvador, Curitiba e Porto

     Alegre.

     A empresa deseja transferir seus servidores - cerca de 30 (trinta) –

    localizados na sua Matriz para Provedor externo, onde seja possível ter umainfraestrutura dedicada de serviços. A estrutura deverá ser gerenciada emonitorada com as ferramentas do OpMon, Cisco, Kaspersky, Centrify, BMCRemedy e ArcServe. A estrutura também deverá possuir Infraestrutura deSegurança (Firewalls), além de sistema de alta disponibilidade para osservidores críticos.

     A empresa também possui as aplicações de negócios ERP, CRM, BI,Portal Web, Mastersaf, Recursos Humanos, Folha de Pagamento e Nota FiscalEletrônica, além de aplicações de infraestrutura, sendo elas Correio Eletrônico,PROXY, DNS, File Server, Printer Server e Metaframe.

    4.1 Diagrama Organizacional

     

    Demonstramos abaixo a estrutura organizacional da empresa a qualdesenvolveremos o projeto, onde a matriz e a fábrica ficam no Rio de Janeiro,o escritório e a segunda fábrica em São Paulo e as filiais nos outros estados.

    Figura 1 - Diagrama Organizacional

    Fonte: Próprio autor .

     

    4.2 Diagrama Funcional

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    6/43

     

    Demonstramos abaixo a estrutura funcional da empresa a qualdesenvolveremos o projeto. Como é possível visualizar, segue-se umahierarquia tradicional em empresas no mundo todo, sendo a presidência notopo, seguida pela direção e demais cargos de gestão até chegar ao níveloperacional.

     

    Figura 2 - Diagrama Funcional

    Fonte: Próprio autor.

     

    5 SERVIDORES

     

    Para exemplificar a estrutura de servidores da empresa proposta, foi criada

    uma tabela onde inclui detalhes dos servidores como hostname, função,aplicação, endereço IP e em qual VLAN se encontra.

    Esta tabela pode ser observada a seguir:

     

    74

     

    5.1 Tabela de Servidores

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    7/43

    Fonte: Próprio autor.

     

    74

     

    5.1.1 Descrição Tabela de Servidores 

    ••

    Define um hostname para cada servidor presente na topologia dodatacenter e a topologia de gerenciamento e monitoração,

    •• Define a função que cada servidor realizará,

    •• Define o ambiente funcional de cada servidor,

    •• Define o tipo de aplicação do servidor,

    •• Define o endereço IP/ rede alocado para cada servidor do projeto,

    •• Define as VLANs em quais os servidores pertencem,

    •• Define a máscara de sub-rede de acordo com o endereço de rede de

    cada servidor,

    •• Define os servidores com função de cluster.

    Cada servidor ou grupo de servidores possui funções especificas, asquais são apresentadas a seguir:

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    8/43

     

    5.2 ERP

    O ERP é um sistema de gestão empresarial, que pode centralizar ogerenciamento da empresa de forma que fique mais fácil controlar pagamentos, impostos, vendas, metas, desempenho de equipes e outros itenspertinentes.

     Abaixo citamos:

    “Sistemas Integrados de Gestão Empresarial” (SIGE ou SIG), em inglêsEnterprise Resource Planning (ERP), são sistemas de informação que integramtodos os dados e processos de uma organização em um único sistema. Aintegração pode ser vista sob a perspectiva funcional (sistemas de: finanças,contabilidade, recursos humanos, fabricação, marketing, vendas, compras etc)e sob a perspectiva sistêmica (sistema de processamento de transações,sistemas de informações gerenciais, sistemas de apoio à decisão etc).

    Os ERPs em termos gerais são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a

    automação e armazenamento de todas as informações de negócios. Algumas das vantagens da implementação de um ERP numa empresa são:

     

    • Eliminar o uso de interfaces manuais

    • Otimizar o fluxo da informação e a qualidade da mesma dentro da

    organização (eficiência)

    • Otimizar o processo de tomada de decisão

    • Eliminar a redundância de atividades

    Reduzir os limites de tempo de resposta ao mercado• Reduzir as incertezas do Lead time

    • Incorporação de melhores práticas (codificadas no ERP) aos processos

    internos da empresa

    • Reduzir o tempo dos processos gerenciais

    • Redução de estoque”

    (ERP, WIKIPÉDIA, 2014)

    5.2.1 SAP ERP 

    O sistema ERP utilizado neste projeto será o SAP, a escolha se deve aofato de ser uma ferramenta globalmente difundida e referencia em seusegmento. Abaixo, segue descrição da ferramenta:

     

    “O sistema SAP ERP — incluído no SAP Business Suíte — é um softwareintegrado de planejamento de recursos corporativos, de qualidademundialmente reconhecida, destinado a atender aos principais requisitos desoftware das mais exigentes empresas de médio e grande porte, de todos ossetores e mercados verticais, em qualquer país do mundo.

    O software SAP ERP é constituído de quatro soluções individuais quesustentam as principais áreas funcionais das organizações. SAP ERP Financials, SAP ERP Human Capital Management (HCM), SAP ERP Operations e SAP ERP Corporate Services.

    • O SAP ERP Financials oferece uma solução completa para uma

    ampla gama de indústrias e setores verticais. Trata-se do mais

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    9/43

    importante software financeiro corporativo para as áreas decontabilidade, geração de relatórios financeiros, gestão dedesempenho e governança corporativa.

     

    • O aplicativo SAP ERP Human Capital Management (SAP ERP HCM) oferece os mais avançados recursos de gestão de capital humano, possibilitando que empresas de qualquer porte ou setor 

    maximizem o potencial de sua força de trabalho, suportando aomesmo tempo sua inovação futura e seu crescimento, com

    flexibilidade.O SAP ERP HCM permite que sua empresa atraia os profissionaiscertos, desenvolva e aproveite todo seu potencial, alinhe seu trabalhocom os objetivos da organização e retenha os profissionais de melhor desempenho. A solução da SAP assegura que as pessoas certas, comas aptidões pertinentes, sejam alocadas às funções certas, no momentocerto.

     

    O software SAP ERP Operations traz uma extensa solução deoperações para automatizar e integrar a execução de aquisiçõese logística, desenvolvimento de produtos e manufatura, vendas eserviços. A solução também traz poderosas ferramentas deanálise para uma melhor tomada de decisões, assim comoserviços self-service e funcionalidades baseadas em funções paraum aumento em produtividade.

    • Com a solução SAP ERP Corporate Services, sua empresa podegerenciar seus imóveis, bens corporativos, portfólios de projetos,viagens corporativas, conformidade a regras ambientais, desaúde e de segurança, qualidade e serviços de comércio global 

    mais eficientemente.” (GLOBALSAP, 2014) 

    5.3 CRM

    O CRM é um grupo de ferramentas que, em resumo, auxilia naautomatização da gestão de marketing automatização da gestão comercial, doscanais e da força de vendas gestão dos serviços ao cliente. Seu uso é globalnas empresas e também será implantado neste projeto. Citamos:

    “Customer Relationship Management (CRM) é um termo em inglês que pode ser traduzida para a língua portuguesa como Gestão de Relacionamento

    com o Cliente.

    Criada para definir toda uma classe de ferramentas que automatizam asfunções de contato com o cliente, essas ferramentas compreendem sistemasinformatizados e fundamentalmente uma mudança de atitude corporativa, queobjetiva ajudar as companhias a criar e manter um bom relacionamento comseus clientes armazenando e inter-relacionando de forma inteligente,informações sobre suas atividades e interações com a empresa.

    O CRM é uma abordagem que coloca o cliente no centro dos processos

    do negócio, sendo desenhado para perceber e antecipar as necessidades dosclientes atuais e potenciais, de forma a procurar supri-las da melhor forma.Trata-se, sem dúvida, de uma estratégia de negócio, em primeira linha, que

     posteriormente se consubstancia em soluções tecnológicas. É assim umsistema integrado de gestão com foco no cliente, constituído por um conjuntode procedimentos/processos organizados e integrados num modelo de gestão

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    10/43

    de negócios. “ (CRM, WIKIPÉDIA, 2014).

    5.3.1 Salesforce 

    O Salesforce será a ferramenta CRM utilizada neste projeto. Citamos:“O software Salesforce é um sistema de CRM (Customer Relationship

    Management) que é o mais potente que atua hoje em dia no mercado, suaempresa pode administrar um cliente desde o primeiro contato até todo seu

    futuro relacionamento com a empresa. 

    Na plataforma Salesforce da Oracle, consideramos o CRM como um processo contínuo, deslocando o foco de seus produtos e canais para seucliente. A sua principal função é integrar vendas, marketing e atendimento aocliente, sendo muito utilizado entre as empresas.

    Utilizando o CRM Salesforce de forma correta, podemos obter resultados que podem ser extremamente benéficos para sua empresa, como

     por exemplo:

     

    • Campanhas de marketing 

    • Pipeline de vendas

    • Call Center e atendimento

    • Acompanhamento de Leads”  (CONVERSION, 2014).

     

    5.4 Business Intelligence (BI)

    É importante coletar dados de diversas fontes, organizá-los, analisá-los e

    compartilhá-los com os executivos mais importantes da empresa, para queinformações relevantes tornem-se decisões importantes para o futuro daempresa. Para auxiliar na coleta e gerenciamento destes dados, é aplicado oBusiness Intelligence.

    Citamos: “Business Intelligence (em português Brasil InteligênciaEmpresarial) refere-se ao processo de coleta, organização, análise,compartilhamento e monitoramento de informações que oferecem suporte agestão de negócios.

     As organizações tipicamente recolhem informações com a finalidade deavaliar o ambiente empresarial, completando estas informações com pesquisasde marketing , industriais e de mercado, além de análises competitivas,

     podendo assim mais facilmente intrujar outros.Organizações competitivas acumulam " inteligência" à medida que

    ganham sustentação na sua vantagem competitiva, podendo considerar tal inteligência como o aspecto central para competir em alguns mercados. Oscoletores de BI obtêm as fontes primárias de informação dentro das suasempresas. Cada fonte ajuda quem tem que decidir a entender como o poderá

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    11/43

    fazer da forma mais correta possível.

    Cada sistema de BI determina uma meta específica, tendo por base oobjetivo organizacional ou a visão da empresa, existindo em ambos objetivos,sejam eles de longo ou curto prazo. Isto significa que é um método que visaajudar as empresas a tomar as decisões inteligentes, mediante dados einformações recolhidas pelos diversos sistemas de informação. Sendo assim,BI é uma tecnologia que permite às empresas transformar dados guardados

    nos seus sistemas em Informação qualitativa e importante para a tomada dedecisão, ou seja, pode ser considerado como uma estratégia de gestão denegócios através da gestão dos relacionamentos com os clientes tendo em

    consideração o aumento do lucro e das vendas da empresa.” (BI, WIKIPÉDIA,2014).

    5.4.1 Cognos IBM

    O Cognos IBM será a ferramenta de BI utilizada neste projeto. Citamos: “OIBM Cognos Business Intelligence é uma solução de business Intelligence (BI)que fornece consultas, relatórios, análises, painéis e pontuações que podem

    ser estendidos com planejamentos, modelagens de cenários e analíticas de previsão, entre outros. Ele ajuda no suporte a maneira como os usuários pensam e trabalham quando estão tentando entender o desempenho dosnegócios e tomando decisões com ferramentas para interação, pesquisa emontagem de todas as perspectivas dos negócios.

     Abaixo os uma breve explicação dos recursos e funcionalidades do Cognos:

     

    • Os recursos de consulta e relatório fornecem aos usuários as informações

    que eles precisam para tomar decisões baseadas em fatos.

     

    • Os painéis permitem que todos os usuários acessem, interajam e

     personalizem conteúdos para oferecer suporte às tomadas de decisão.

     

    • Os recursos de análise fornecem acesso às informações de diversos

    ângulos e perspectivas para que você possa visualizá-las e analisá-las para tomar decisões mais informadas.

     

    • Os recursos de colaboração incluem ferramentas de comunicação e rede

    social para incentivar a troca de ideias durante o processo de tomada dedecisão.

     

    • Os recursos de pontuação automatizam a captura, o gerenciamento e o

    monitoramento das métricas de negócios para que você possa compará-las com seus objetivos estratégicos e operacionais.” (COGNOS, IBM,2014).

     

    5.5 Nota Fiscal Eletrônica

    Notas fiscais são documentos usados em todo o mundo para registro detransações, seja uma venda, seja um depósito bancário ou um pagamento de

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    12/43

    conta. Porém, no meio digital, é inconveniente o uso da nota fiscal tradicionalpois seria necessário o envio da mesma, tornando-se até mesmo impraticávelem caso de distâncias muito grandes. Foi adotado então o uso da nota fiscaleletrônica.

    Citamos: “Pela definição oficial brasileira, uma nota fiscal eletrônica é umdocumento de existência apenas digital, emitido e armazenadoeletronicamente, com o intuito de documentar uma operação de circulação de

    mercadorias ou uma prestação de serviços, ocorrida entre as partes.É um instituto oficial de fiscalização tributária, em vigor desde o dia 15 desetembro de 2006, e que substitui a nota fiscal   impressa modelos 1 e 1A,

    havendo a previsão de estender a substituição a outros modelos de notasfiscais.” 

    (NFE, Wikipédia, 2014)

     

    5.5.1 Mastersaf GF 

    Para o controle de notas fiscais, o Mastersaf será a ferramenta utilizadaneste projeto, dividido em três ferramentas (GF, DW e DFE). Segundo siteoficial da Mastersaf (2014),

    Citamos: “O Mastersaf GF atende empresas de grande portegerenciando as obrigações Federais, Estaduais e Municipais de formacompleta e integrada aos principais ERPs de mercado. Reúne as informaçõesfiscais e contábeis em uma base de dados única, simplifica o atendimento dasregulamentações e permite a geração de relatórios gerenciais e oficiais,agregando maior governança para as empresas.

    Soluções• Obrigações Federais• Obrigações Estaduais

    • Obrigações Municipais” (MASTERSAF GF, Mastersaf, 2014).

    5.5.2 Mastersaf DW 

    Citamos: “Conforme site oficial da Mastersaf (2014), o Mastersaf DW é“[...] o mais completo software Fiscal e Tributário, integrado com os principaisERPs de mercado. Com foco nas necessidades de empresas grande porte.

    Integra informações em uma base única, gerenciando e armazenando asinformações do ERP com praticidade, segurança e padronização. Dessa forma,

     possibilita a geração de relatórios e arquivos para atendimentos e tomadas dedecisões nas esferas Municipal, Federal e Estadual.

     

    Diferenciais

    • Soluções específicas por segmento de mercado;

    •  Abrangência nacional: atendimento a legislação federal, estadual e

    municipal;• Garantia de informações sólidas e seguras;

    • Continuidade do negócio, independente da mudança dos sistemascorporativos.

    Soluções

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    13/43

    • Módulos Municipais• Módulos Estaduais• Módulos Federais• SPED

    • Transfer Pricing ” (MASTERSAF DW, Mastersaf, 2014).

     

    5.5.3 Mastersaf  DFE 

    “Segundo site oficial da Mastersaf (2014), Tecnologia e inteligência nagestão dos Documentos Fiscais Eletrônicos. A nova geração do Mastersaf DF-e traz diferenciais exclusivos de um modo integrado e inovador. As facilidadesna emissão e recebimento de NF-e, NFS-e e CT-e em uma solução disponível no modelo In House ou SaaS com interface amigável e gerenciamento claro

    das informações fazem do Mastersaf DF-e uma solução diferenciada e à frenteda concorrência.

    Diferenciais

    Seguro - Softwares de missão crítica devem oferecer o mais alto nível desegurança evitando prejuízos para o seu negócio. O Mastersaf DF-e foi testado

     pela VERACODE© utilizando a classificação BC5 (Business Criticality: Very High) e foi homologado.

     Alta capacidade - Projetada para suportar grande volume de documentos, asolução possibilita balanceamento de carga e escalabilidade diferenciada entreos processos.

    Fácil de usar - Uma plataforma intuitiva e simples para realizar as tarefas deum modo ágil.

    Estável - Hospedado nos melhores Data Centers proporcionando alto nível deserviço.

    Disponível - Acordo de nível de serviço, treinamento e atendimento 24!7  proporcionam disponibilidade para o seu negócio.

    Inovador - Permite mobilidade no monitoramento da emissão dos DocumentosFiscais Eletrônicos.

    Flexível - É multiplataforma e multibanco com arquitetura modular e emissõessimultâneas.” (MASTERSAF DEF, Mastersaf, 2014).

     

    5.6 Sistemas de RH

    Para auxiliar no gerenciamento em RH, existem algumas ferramentas nomercado com recursos fáceis de utilizar. A ferramenta utilizada neste projetoserá a Sispro. Sistemas de RH.

    Citamos: “Segundo a Sispro (2014), “[...] são sistemas que aperfeiçoam

    os processos de gestão de RH e Folha de Pagamento com recursos versáteise flexíveis. Deve suportar, de forma integrada e com grande facilidade de uso,todos os processos fundamentais da área de Recursos Humanos e Folha dePagamento.

    5.6.1 SISPRO RH

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    14/43

    Conforme mencionado, o sistema de RH utilizado neste projeto será oSispro. Segundo site oficial da SISPRO (2014), “[...] Software de RecursosHumanos é a melhor opção para a gestão dos seus talentos humanos,

    oferecendo informações integradas em todos os subsistemas de RecursosHumanos e valorização e eficiência na gestão dos Recursos Humanos e Folha

    de Pagamento.

    Com profissionais amplamente experientes na área de Recursos

    Humanos, a SISPRO dispõe um sistema de RH e Folha de Pagamentodinâmico e completo. Alinhado às tendências tecnológicas, o SISPRO

    Recursos Humanos supre todas as necessidades da área de RH e Folha dePagamento de ponta a ponta. O software gera produtividade na realização de

    todas as tarefas de RH e Folha de Pagamento. O Sistema possui alto nível de parametrização, o que garante flexibilidade e agilidade na operacionalização de

    todos os processos. Redução do tempo e do custo na administração de RH e

    Folha de Pagamento.” (SISPRO RH, Sispro, 2014).

     

    6 TOPOLOGIA DO DATACENTER

     

     Abaixo está disponível a topologia de rede do Datacenter proposto àempresa de cosméticos. A topologia 1 (figura 3) representa a rede do DataCenter, incluindo os servidores que estão identificados como servidor dedesenvolvimento, homologação e de produção, os Storage, firewalls, os ativos

    de rede e a conexão entre os nós. Todos os itens da topologia estãodevidamente identificados na legenda.

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    15/43

    Figura 3 – Topologia 1 – Rede

    Fonte: próprio autor 

    74

     

    6.1

    74

     

    6.2 Descrição da topologia do Datacenter 

    • Alta Disponibilidade entre a comunicação dos ativos;

    Redes separadas em camadas: WEB, DB e SAN;• Servidores de produção na camada WEB;

    • Servidores de produção, homologação e Desenvolvimento na

    camada DB;• Servidores de produção na camada SAN;

    • Link MPLS para a saída de internet;

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    16/43

    • Link Lan-to-Lan para a comunicação com a empresa em SP;

    • Firewalls definidos na topologia para a realização de filtragem de

    pacotes e proteger a rede (datacenter) de acessos externos,• Switches específicos para realizar a comunicação com a rede de

    gerenciamento e monitoração,• Switches específicos para a interligação com a camada SAN,

    • Storage presentes na camada SAN, garantindo a disponibilidade

    das informações.

    7 TOPOLOGIA DO DC COM REDE DE MONITORAÇÃO 

     A topologia 2 (figura 4), disponível na próxima página, representa oambiente do NOC do projeto. Esta rede possui oito servidores onde estãodistribuídos os itens monitorados e outras funcionalidades, como ogerenciamento de segurança da rede e a ferramenta de service desk . Natopologia, estão descritos os itens monitorados por cada servidor e suas

    funções.

    74

     

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    17/43

     Figura 4 – Topologia NOC

    Fonte: Próprio autor.

    7.174

     

    8 ARQUITETURA DE GERENCIAMENTO E

    MONITORAÇÃO 

    Como visto no capítulo anterior, foi planejada a topologia do DC com rede demonitoração. Esta estrutura será a utilizada para enfim aplicar todo ogerenciamento e monitoração das redes neste projeto, sendo agora possíveldefinir os itens monitorados, como segue no próximo item.

     

    8.1 Itens monitoradosForam definidos quais itens serão monitorados utilizando as ferramentas

    de monitoramento mencionadas neste capítulo com base na importância decada um e na compatibilidade entre o item e a ferramenta, dividindo-os demaneira em que todos sejam monitorados de forma eficiente. A lista dos itensmonitorados está disponível na tabela encontrada na próxima página. Astabelas descrevem o tipo de elemento monitorado e seus itens, a ferramentautilizada, os thresholds, o tipo de alarme e a área do FCAPS onde se encontra.

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    18/43

    74

     

    Fonte: Próprio autor.

     Elemento Item Ferramenta/Módulo Thresholds Alarme FCAPS

    Servidor Disponibilidade OpMon On/Off  

    Alarme

     por SMS FP

      Espaço em disco

    disponível OpMon 60%

    Gravação

    em Log FP

     

    Carga de

     processamento

    usuário OpMon >40%

    Gravação

    em Log FP

     Carga de

    Processamento batch OpMon >20%

    Alarme

     por SMS FP

      Memória física

    utilizada OpMon >50%

    Alarme

     por E-

    mail FP

      Memória físicadisponível OpMon 10

     páginas

    Gravação

    em Log FP

     Espaço de paginação

    utilizado OpMon >4MB

    Gravação

    em Log FAP

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    19/43

     

    Serviços e processos OpMon >100

    Alarme

     por E-

    mail FP

     

    Desempenho de disco OpMon 200

    Alarme

     por E-mail FAP

      Número de processos OpMon >100

    Gravação

    em Log FP

     Logs de erros de

    hardware OpMon

    Quando

    houver erro

    Gravação

    em Log FP

     

    Tempo de

     processamento

     privilegiado OpMon >1s

    Gravação

    em Log FP

     Filas de instruções no

     processador OpMon >10

    Gravação

    em Log FP

     

    Detecção de reboots OpMon

    Quando

    houver 

    reboot

    Gravação

    em Log FS

     

    Tempo de uptime OpMon >12 Horas

    Alarme

     por E-

    mail FAS

     Fonte: Próprio autor.

    Elemento Item Ferramenta/Módulo Thresholds Alarme FCAPS

    Banco de

    Dados Disponibilidade OpMon On/Off  

    Alarme

     por SMS FP

    Banco de

    Dados SQL-Agent OpMon

    > 60

    Minutos

    Gravação

    em Log FP

    Banco de

    Dados SQL-Avg-Wait-Time OpMon > 100s

    Gravação

    em Log P

    Banco de

    Dados

    SQL-Buffer-Cache-Hit-

    Ratio OpMon >90%

    Gravação

    em Log FP

    Banco de

    Dados SQL-Full-Scans-Sec OpMon >100

    Gravação

    em Log P

    Banco de

    Dados

    SQL-Number-

    Deadlocks-Sec OpMon >1

    Gravação

    em Log PBanco de

    Dados SQL-Page-Splits-Sec OpMon >300

    Gravação

    em Log P

    Banco de

    Dados

    SQL-Target-Total-

    Server-Memory OpMon >2GB

    Alarme

     por E-

    mail FP

    Banco de

    Dados

    Percentual de utilização

    dos processadores MS

    SQL Server OpMon >70%

    Alarme

     por E-

    mail P

    Correio

    Eletrônico Disponibilidade OpMon On/Off  

    Alarme

     por SMS FPCorreio

    Eletrônico Mensagens em espera OpMon

    Quando

    houver 

    Gravação

    em Log FP

    Correio

    Eletrônico

    Mensagens aguardando

     processamento OpMon >5

    Gravação

    em Log FP

    Tamanho de memória

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    20/43

    Correio

    Eletrônico

    em processos

    residentes OpMon >20%

    Gravação

    em Log FP

    Correio

    Eletrônico

    Uso de CPU por 

     processo OpMon >3%

    Gravação

    em Log FP

    Correio

    Eletrônico Disponibilidade SMTP OpMon On/Off  

    Alarme

     por SMS FP

    CorreioEletrônico

    Conexões de entradaSMTP OpMon

    >15Conexões

    Alarme

     por E-mail FAP

    Correio

    Eletrônico Disponibilidade POP3 OpMon On/Off  

    Alarme

     por SMS FP

    Correio

    Eletrônico

    Conexões de entrada

    POP3 OpMon

    >15

    Conexões

    Alarme

     por E-

    mail FAP

     Fonte: Próprio autor.

     

    74

     

    9 DESCRIÇÃO DAS FERRAMENTAS Neste capítulo serão apresentadas as ferramentas utilizadas para ogerenciamento e monitoração da rede neste projeto, apresentando suascaracterísticas, funções e imagens de suas interfaces.

    9.1 OpMonOpMon é o nome de uma ferramenta potente de monitoramento, muitoutilizada para realizar o gerenciamento de infraestruturas e sistemas. Como aferramenta Ciscoworks, o OpMon permite acompanhar em tempo real odesempenho das atividades da sua empresa e permite ver seus resultados demonitoramento.

     A ferramenta OpMon é muito simples de ser utilizada pelos usuários e oseu sistema de gerenciamento é via WEB.

     

     Abaixo, uma imagem mostrando a interface da ferramenta, exibindo

    gráfico de disponibilidade.

     

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    21/43

    Figura 5 – OpMon – Gráfico de DisponibilidadeFonte: conferência realizada com equipe OpMon (2014)

     

     A seguir, serão descritos os tipos de monitoramento, segundo site oficial doOpMon (2014).

    Tipos de MonitoramentoProcessos de Negócios:  [...] A partir do monitoramento de toda ainfraestrutura de TI, a ferramenta permite fazer o diagnóstico dos problemas edeterminar a sua real dimensão, visualizando as situações em que ocorrem eos impactos reais.Banco de Dados: [...] Esta ferramenta permite a monitoração dos principaisbancos de dados, como por exemplo: Oracle (versão 7 e superiores), RAC,Parallel Server, DB2, MySQL, Microsoft SQL Server, Database, etc.

     Aplicações e Servidores:  A ferramenta OpMon permite o monitoramento deaplicações e servidores, sendo um dos principais tipos de monitoramento.Exemplos de Aplicações e Servidores que podem ser monitorados atravésdesta ferramenta, para Aplicação: TomCat, Java Virtual Machine, WebSphere,Weblogic. Exemplos de servidores: Mainframe IBM, Mainframe Unisys, Novell,Todas as distribuições Linux, e Windows XP e NT, Server 2003 e 2008 e etc.Redes e conectividade:  A ferramenta OpMon permite o monitoramento emquestão de redes e sua conectividade entre seus equipamentos. Ocupação de

    banda em links, o descarte de pacotes, verificar se as interfaces estão ligadase desligadas de roteadores ou switches, disponibilidade (SLA e SLM), etc.Virtualização e Cloud: A ferramenta OpMon permite que você monitore todosos níveis de seu ambiente virtual, assim como seus servidores físicos edispositivos de rede para fornecer uma solução realmente completa paramonitoramento de infraestrutura virtual, tudo é exibido em uma visãocentralizada.  Exemplos de plataformas de virtualização compatíveis com aferramenta OpMon: Vmware, KVM, XEN, etc.” Fonte: Opservices. Monitoramento OpMon. Disponível em:. Acesso em:17/02/2014.

     

     Abaixo, ilustração de gráfico de utilização de CPU dos itens monitorados peloOpMon.

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    22/43

    Figura 6 – OpMon – Utilização de CPU – Fonte: http://www.opservices.com.br/indo-alem-nagios/

    (2014)

     Abaixo, tela onde é monitorada disponibilidade de serviço. Na tela em questão,está sendo monitorado serviço de e-mail.

    Figura 7 – OpMon – Dispobilidade de serviço – Fonte: conferência realizada com equipe OpMon

    (2014)

    9.2 CiscoWorksO CiscoWorks é uma ferramenta de monitoramento muito potente. Nesta

    ferramenta, o sistema de gerenciamento é via web e possui uma interfacemuito simples, fácil de ser manuseada pelos usuários. A instalação doCiscoWorks é permitida em sistemas Windows e sistemas Linux .

     Abaixo temos uma imagem do portal principal da ferramenta CiscoWorks:

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    23/43

    Figura 8 – CiscoWorks – Fonte: http://blog.ccna.com.br/2008/05/21/ciscoworks-lms-sistema-de-gerenciamento/ (2014)

     

     Abaixo serão abordados os componentes da ferramenta CiscoWorks, segundo Amaral Ítalo, em seu artigo publicado no site ccna.com.br (2014).

    Componentes da ferramenta

    “ Common Services: É através do Common Services onde podemos manipular  processos, adicionar e remover usuários, grupos e atribuir backups contínuosdo sistema de gerência. A função mais importante do Common Services é arealização da descoberta dos equipamentos.

     

    Campus Manager : Trata-se da ferramenta de gerência para a arquitetura darede LAN e WAN. Sua principal função é a modelagem dos dispositivos narede. 

    Path Analysis: O módulo de path analysis realiza traces gráficos tanto dedados quanto de voz. Este componente é utilizado para avaliar o desempenhode tráfegos das camadas de enlace e rede. O path analysis possui algunsrecursos capazes de identificar percursos de rotas e falhas de conectividadeentre roteadores e switches.

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    24/43

    Figura 9 - Path Analysis – Fonte: http://blog.ccna.com.br/2008/05/21/ciscoworks-lms-sistema-

    de-gerenciamento/ (2014)

    Internetwork Performance Monitor: É um módulo capaz de realizar omonitoramento do tráfego através da medição de atraso, jitter, drop de pacote e disponibilidade de enlaces . Este módulo é capaz de exibir gráficos em temporeal ou armazenando um histórico. Para que o Internetwork PerformanceMonitor execute corretamente, é necessário instalar o plugin flash maisrecente em cada estação que estiver acessando a ferramenta.

    Device Fault Manager: É um módulo que permite gerenciar falhas dosdispositivos que possui recursos ricos de alertas, incluindo reportes de erros etratamento preventivo das falhas ocorridas no sistema. 

    Figura 10 - CiscoWorks LMS Portal

    Resource Manager Essentials: O Resource Manager Essentials é um móduloque contribui para redução e eliminação de erros causados por tarefas mal executadas pelos operadores como, por exemplo: má configuração dosdispositivos. Ele também é responsável pela atualização de IOS. O Resource

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    25/43

    também tem a função de salvar as versões anteriores utilizadas.

     

    Cisco View: O módulo Cisco View permite a demonstração da parte de frentee a parte de trás de um equipamento, de forma que seja possível obter 

    facilidade para gerenciar o equipamento de forma prática e visual. Com estemódulo, podemos visualizar o uso de memória do equipamento, o status dasinterfaces, detectar o tráfego de dados que é passado e descartado, etc.” 

    Figura 11 - Equipamento Cisco

    Fonte:  Amaral Ítalo. CiscoWorks LMS - Sistema de Gerenciamento.Disponível em: . Acesso em: 17/02/2014.

    9.3 Kaspersky

    O Kaspersky Total Security for Business será utilizado para nos auxiliar amanter a segurança na rede, com políticas de segurança e varreduras. É umsoftware bem completo para gerenciamento de segurança com possibilidadede criação de políticas de segurança além de conter interfaces gráficasamigáveis.

    Conforme site oficial do Kaspersky (2014), segue descrição e características:

    “O Kaspersky TOTAL Security for Business inclui proteção antimalware paraservidores de arquivos – para ajudar sua empresa a se beneficiar doarmazenamento compartilhado sem comprometer a segurança.

    O Kaspersky TOTAL Security for Business inclui uma poderosa tecnologia decriptografia de dados para que a perda de um dispositivo não signifique perder informações importantes de caráter confidencial.

    Enquanto o avançado firewall da Kaspersky oferece mais proteção –controlando efetivamente o tráfego de entrada e saída – os recursos flexíveis

    de controle da Kaspersky ajudam sua equipe de TI a gerenciar o uso da Web,de dispositivos e aplicativos. Com o controle de aplicativos, de dispositivos e daWeb, sua equipe de TI administra os aplicativos executados em sua rede, quaisdispositivos específicos podem acessar seus sistemas e como os funcionários

     podem usar a Internet.

    O Kaspersky TOTAL Security for Business oferece proteção antimalware eantispam fácil de gerenciar para servidores de email. Além de fazer umaverificação eficiente e otimizada da existência de vírus, o Kaspersky aindafornece um filtro inteligente de spams para eliminar ou bloquear spams ereduzir o volume de tráfego em sua rede corporativa.

    O Kaspersky TOTAL Security for Business inclui softwares antimalware que protegem o fluxo de tráfego pela Web nos gateways da Internet maisconhecidos, tanto no Windows como no Linux. Ao remover automaticamente os

     programas maliciosos e fornecer aos usuários um acesso mais seguro àInternet, o Kaspersky ajuda a garantir que seus funcionários trabalhem de

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    26/43

    maneira mais produtiva.

    O Kaspersky TOTAL Security for Business oferece proteção antimalware para plataformas SharePoint, com um índice mais alto de detecção, facilidade degerenciamento e geração flexível de relatórios. Ele fornece recursos defiltragem de conteúdo e de arquivos que ajudam a impor políticas internas decolaboração e a evitar o armazenamento de conteúdo impróprio em seussistemas.” 

    Fonte: Kaspersky. KASPERSKY TOTAL SECURITY FOR BUSINESS.Disponível em: .

     Acesso em: 20/05/2014.

     

    Tela na página inicial do Kaspersky, com o menu clássico de navegação aolado esquerdo, com expansão das opções. A partir deste menu, é possívelacessar os recursos da ferramenta.

    Figura 62 – Kaspersky

    Tela do Kaspersky onde podem ser vistos detalhes de políticas de segurança.

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    27/43

    Figura 73 – Kaspersky – Políticas de Segurança

    9.4 BMC Remedy

     A ferramenta de service desk   BMC Remedy será utilizada para manter controle dos incidentes. Este software  possui opções que vão desdegerenciamento de ativos até gerenciamento de identidades e recursos paraauxiliar a equipe de help desk , como um portal de auto-ajuda. Abaixo, seguedescrição e características do BMC Remedy, conforme site oficial da PBTI(2014):“O aumento de produtividade dos recursos de TI é rapidamente atingido ao

    automatizar processos, tarefas e políticas. Entre as principais linhas de

     produtos temos:

    • Gerenciamento de ativos (Assets):  As soluções BMC IT Asset 

    Management ajudam a reduzir os custos de TI, além de melhorar 

    a qualidade e cumprimento do serviço, com uma abordagem abrangente

     para o gerenciamento de ativos.

    • Gerenciamento mudança e liberação:  O software de gerenciamento

    de mudança e configuração da BMC é oferecido em diferentes

    níveis para empresas de médio e grande porte onde o ITIL está

    implantado. [...] 

    • Gerenciamento de identidade:  Possibilita aos usuários o controle das

    solicitações de serviço de identidade e aplica regras aos processosde negócio relacionados com identidade integrada ao gerenciamento de

    serviços. Desde redefinições de senha até o provisionamento deusuários, o gerenciamento de identidade torna-se uma grande

    tarefa quando uma empresa cresce. [...] 

    • Gestão do conhecimento: Reduzir o número de incidentes escalados

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    28/43

    a nível de problemas em até 30%, fornecendo uma base deconhecimento de auto-serviço para usuários e analistas de servicedesk. Tanto para médias ou grandes empresas, a BMC oferece soluçõeslíderes do setor de gestão do conhecimento que podem ser implementadas no local ou on demand (Software como Serviço).

    • Service Desk (Gerenciamento de incidentes e problemas): Não

    importa suas necessidades, o software BMC Remedy ServiceDesk pode te ajudar. O software pode atender as

    necessidades de incidentes e problemas em empresas de médio ougrande porte. O BMC Remedy Service Desk oferece a mais completaseleção de soluções de service desk disponíveis hoje no mercado.

    • Gerenciamento de solicitações: O software de Gerenciamento de

    solicitação da BMC permite a você beneficiar-se do gerenciamentode pedido com um portal de auto-ajuda intuitivo e facilmente configurável 

     para criação de serviços e processos de atendimento; Entre os recursosdisponibilizados, é oferecido busca em basede conhecimento, capacidades de redefinição de senha e opçõesflexíveis de aprovação do fluxo de trabalho.

    • Help Desk móvel : As soluções móveis de Help Desk podem ajudar os

    técnicos a serem mais produtivos por não precisarem voltar às suasmesas para verificar novas demandas de trabalho. Da mesma forma,a solução ajuda a decrescer o volume de chamadas por permitir aosusuários utilizar o auto-atendimento em qualquer lugar, a qualquer hora. Com isso,a satisfação do cliente aumenta ao utilizar em temporeal a solução líder de mercado de Help Desk.” 

     

    Fonte: PBTI sua Parceira em Tecnologia da informação. Requisição e Suporte(BMC Remedy). Disponível em: . Acesso em: 19/05/2014.

     

     Abaixo está a tela principal do Remedy, onde é possível acessar todas as suasferramentas.

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    29/43

    Figura 84 – BMC Remedy

    Na tela abaixo, são exibidos gráficos de incidentes, que podem ser gerados por períodos diferentes.

    Figura 15 – BMC Remedy – Gráficos de incidentes

     

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    30/43

     

    Tela de diagnóstico de incidentes, onde é possível filtrar por algumascaracterísticas.

    Figura 16 – BMC Remedy – Diagnóstico de incidentes

    9.5 Centrify

    O Centrify é um software que atua no Gerenciamento de Segurança,oferecendo facilidade em auditoria centralizada nos sistemas do projeto. Àseguir está a descrição e características da ferramenta, de acordo com siteoficial da Centrify (2014).

    “Construída em uma arquitetura universal, desenvolvida para instalaçãosimples e rápida e flexibilidade sem igual, a Suíte Centrify é uma família de

     produtos integrados que permite controlar, garantir a segurança e auditar acesso a sistemas multi-plataforma, dispositivos móveis e aplicações de

    maneira centralizada. Os principais componentes da suíte são:

    Centrify DirectControl • Consolidar Identidades e Centralizar Autenticação DirectControl.

    • Integra sistemas e identidades UNIX ao Active Directory facilmente

    com a tecnologia de Zonas.

    • Single Sign-On e políticas de segurança centralizadas para UNIX,

    Linux e Mac.

    • Gestão de dispositivos iOS e Android com ferramentas comuns do

     Active Directory.

    Centrify DirectAuthorize• Autorização e Gestão de Privilégios baseado em perfis.

    • Aplicar direitos de acesso e de execução de comandos de maneira

    dinâmica.

    • Conceder direitos de acesso baseado em perfis de usuário e

    computador.

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    31/43

    Centrify DirectAudit • Auditoria e reprodução detalhadas de atividades de usuários.

    •  Auditoria detalhada de atividades de usuários em sistemas

    Windows, UNIX e Linux.

    • Relatórios de sessões de usuários e monitoração de atividade

    suspeita.

     

    Centrify  DirectSecure• Proteção de sistemas críticos baseados em confiança entre hosts.

    • Garantir a segurança de uma rede lógica de sistemas confiáveis.

    • Encriptação de dados em movimento end-to-end.

     

    Centrify DirectManage• Administração e Gerenciamento Centralizados.

    • Instalação de software Centrify e migração de identidades para o

     Active Directory.

    • Gestão de contas, direitos de acesso, privilégios e políticas.” 

    Fonte: Centrify. Centrify, Uma Suíte de Segurança Integrada. Disponível em:. Acesso em: 19/05/2014.

     Abaixo está a tela principal do Centrify, onde é possível acessar suasferramentas com o menu clássico de expansão das opções.

    Figura 17 – Centrify

    O Centrify possui grupos de aplicações que podem ser gerenciados, comopode ser visto na imagem.

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    32/43

    Figura 18 – Centrify – Grupos de aplicações

     

    O Centrify possui grupos de políticas. Na tela abaixo é possível visualizar osparâmetros para o grupo OracleAdmin.

    Figura 19 – Centrify – Grupos de políticas

    9.6 ArcServe

    O ArcServe será a ferramenta utilizada para gerenciamento de backup.Esta ferramenta oferece ótima integridade de arquivos e possui interfacegráfica amigável. Segue abaixo descrição e características conforme site oficialda ArcServe (2014).

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    33/43

    “Aplicativo inclui: aplicação consistente completo / diferencial / backupincremental e restaurar do Exchange 2013 e SharePoint 2013. Armazenaarquivos grandes de forma eficiente em dispositivos usando 4KB por setores.Usa dispositivos LTO6 que suportam discos mais rápidos para backup erecuperação de dados. Aproveita a flexibilidade e redução de custos em umanuvem pública, fornece apoio a Cloud expandida para backup. Amazon WebServices (S3) continua a ser suportada.” Fonte: ArcServe. CA ArcServe Backup r16.5.  Disponível em:

    . Acesso em:20/05/2014.

     

     Abaixo, imagem da tela inicial da ferramenta, onde é possível acessar suasferramentas. No exemplo abaixo, o menu para acessar o Device Manager .

    Figura 20 - ArcServe

      Abaixo, imagem da interface gráfica de gerenciamento no servidor admin,exibindo suas informações.

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    34/43

    Figura 21 – ArcServe - Gerenciamento

     

     Abaixo, tela do dashboard o ArcServe, onde é possível obter relatórios por filtros personalizados.

    Figura 102 – ArcServe – Dashboard

    10 TOPOLOGIA DO NOC 

     Abaixo está representado em planta baixa o ambiente do NOC proposto. Oformato oval onde os monitores estão dispostos permite fácil visualização detodos os colaboradores no ambiente, fazendo com que qualquer incidente sejafacilmente notado.

     

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    35/43

    Figura 23 - Topologia NOC

    11 PROCESSOS DO ITIL 

    Os processos do ITIL são extremamente úteis no auxílio de planejamento,boas práticas e gerenciamento em geral de ambientes de TI. Seus processosserão utilizados neste projeto a fim de obtermos o melhor resultado possível.

    Segundo artigo na Wikipédia (2014), ITIL é uma abreviação paraInformation Technology Infrastructure Library – Biblioteca de Infraestrutura deTecnologia da Informação. Inicialmente, o principal objetivo do ITIL era definir boas práticas mútuas nos data centers britânicos. Atualmente, sem mantém oprincípio de boas práticas, mas num contexto muito maior. Hoje, o ITIL englobagerenciamento de serviços e possui uma grande gama de documentaçãoprofissional de como planejar, disponibilizar e suportar recursos de TI. Adocumentação, que é constantemente atualizada, inclui estratégia, design,transição, operação e melhoria contínua de serviços. Na versão atual do ITIL

    (v3), seu conteúdo é dividido em 5 grandes volumes que são ramificados deforma mais detalhada, como descrito adiante.

     

    Service strategy – Estratégia de serviçoProvê orientação para priorização de investimentos em provedores de

    serviço e possui uma abordagem orientada à negócio. Seus processos sãodivididos em:

    • Gestão de Serviço de TI

    • Gestão de portfólio de serviço

    • Gestão financeiro para serviços de TI

    Gestão de demanda• Gestão de relacionamento de negócios

     

    Service design – Desenho de serviçoEste volume provê orientação de desenho de serviços de TI, processos e

    outros aspectos de gestão de serviço de forma que uma solução de serviço

    tenha uma boa união com boas práticas nos negócios. Seus processos sãodivididos em:• Coordenação de desenho

    • Gestão de catálogo de serviço

    • Gestão de nível de serviço

    • Gestão de disponibilidade de serviço

    • Gestão de capacidade

    • Gestão de continuidade de serviço de TI

    • Sistema de gerenciamento de segurança da informação

    • Gestão de fornecedor 

     Service transition – Transição de serviçoNeste volume são abordados tópicos para orientação relacionada àdisponibilização de serviços requeridos em negócios que já estão em operaçãobem como mudanças no ambiente de negócio. Seus processos são divididosem:

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    36/43

    • Suporte e planejamento de transição

    • Gestão de mudanças

    • Gestão de ativo de serviço e configuração

    • Gestão de release e deploy 

    • Validação e testes de serviço

    • Avaliação de mudanças

    • Gestão de conhecimento

     

    Service operation - Operação de serviço

    Este volume visa prover as melhores práticas para o alcance dos níveis deserviço acordados entre as partes. Nesta etapa do ITIL, os serviços de TI sãoefetivamente entregues ao usuário final e devem ser constantementemonitorados. Seus processos são divididos em:

    • Gestão de eventos• Gestão de incidentes

    • Cumprimento de requisições

    • Gestão de problemas

    • Gestão de identidade

     

    Continual service improvement – Melhoria de serviço contínua

    Neste último volume do ITIL, onde os serviços de TI já foram entregues aousuário final, o objetivo é manter uma melhoria contínua dos serviços deacordo com as necessidades de negócio. Seus processos são divididos em:

    •Identificar a estratégia para melhoria

    • Definir o que será medido

    • Reunir os dados

    • Processar os dados

    • Analisar informações e dados

    • Apresentar e utilizar as informações

    • Implantar melhoria

    Dentre os muitos processos que o ITIL possui, foram escolhidos cinco delesque serão utilizados neste projeto. Os cinco processos foram escolhidos com

    base na sua sinergia com o projeto apresentado. Segue imagem: 

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    37/43

    12 CONCLUSÃO 

     As ferramentas de gerenciamento e monitoramento conhecidas nestesemestre se mostraram extremamente úteis neste e em qualquer projeto. Aconfiguração de genreciamento se mostrou eficaz no projeto de rede propostoao longo deste semestre, desde a implantação da rede propriamente dita atéos seus detalhes, como o serviço de gerenciamento de backup e políticas desegurança.

     Ao longo deste quarto semestre no curso de Tecnologia em Redes deComputadores, em conjunto com o conteúdo absorvido nos três semestres

    anteriores, o grupo responsável por este trabalho foi capaz de solucionar osdesafios apresentados em todas as etapas do desenvolvimento deste projeto,apesar de algumas dificuldades. O conhecimento das ferramentas solicitadasapresentou certos desafios, pois em alguns casos era preciso possuir licençade uso, mas o grupo conseguiu contornar da melhor forma possível comseminários e imagens online.

    13 REFERÊNCIAS BIBLIOGRÁFICAS 

     Amaral Ítalo. CiscoWorks LMS - Sistema de Gerenciamento. Disponível em:. Acesso em: 17/02/2014.

     

    Opservices. Monitoramento OpMon. Disponível em:

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    38/43

    . Acesso em:17/02/2014.

     

    ERP, WIKIPÉDIA. Sistema Integrado de gestão empresarial. Disponível em:. Acesso em: 15/02/2014.

     

    GLOBALSAP. SAP ERP.  Disponível em: . Acesso em: 15/02/2014.

     

    CRM, WIKIPÉDIA. Customer Relationship Management.  Disponível em:. Acesso em:15/02/2014.

     

    IBM. Customer Relationship Management. Disponível em:

    . Acesso em: 15/02/2014. 

    Wikipédia, a enciclopédia livre. Inteligência Empresarial.  Disponível em:. Acesso em: 15/02/2014.IBM. Cognos Business Intelligence.  Disponível em: . Acesso em:15/02/2014.

     

    Wikipédia, a enciclopédia livre. Nota fiscal eletrônica.  Disponível em:. Acesso em:

    15/02/2014. 

    MASTERSAF. MASTERSAF GF.  Disponível em:. Acesso em: 15/02/2014

     

    MASTERSAF. MASTERSAF DW.  Disponível em:. Acesso em: 15/02/2014.

     

    MASTERSAF. MASTERSAF DFE.  Disponível em:. Acesso em: 15/02/2014.

     Sispro. SISPRO ERP SaaS. Disponível em: . Acesso em: 15/02/2014.

     

    Sispro. Sistema de Recursos Humanos. Disponível em:. Acesso em:15/02/2014.

     

    Conversion. Salesforce.  Disponível em:http://www.conversion.com.br/salesforce/. Acesso em: 23/02/2014.

     

    Centrify.  Centrify, Uma Suíte de Segurança Integrada. Disponível em:. Acesso em: 19/05/2014.

     ArcServe. CA ArcServe Backup r16.5.  Disponível em:. Acesso em:

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    39/43

    20/05/2014.

     

    PTBI sua Parceira em Tecnologia da informação. Requisição e Suporte (BMCRemedy). Disponível em: . Acesso em: 19/05/2014.

     

    Kaspersky. KASPERSKY TOTAL SECURITY FOR BUSINESS. Disponível em:

    . Acesso em:20/05/2014.

     

    14 ANEXOS 

    Datasheet do equipamento Cisco ASA:

    Datasheet do equipamento Cisco ASR 1002

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    40/43

     

    Datasheet do equipamento Cisco ASR 1002 – continuação

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    41/43

    Datasheet do equipamento Cisco ASR 1002 – continuação

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    42/43

     A seguir, datasheet do equipamento Cisco Nexus 6004.Cisco Nexus 6004

    Performance

    ! Cisco Nexus 6004: Layer 2 and Layer 3 hardware forwarding at 7.68 Tbps! Low-latency of ~1 microsecond using cut-through forwarding for predictable,

    consistent traffic latency regardless of packet size, traffic pattern, or featuresenabled on 10 and 40 Gigabit Ethernet interfaces! Line-rate traffic throughput on all portsInterfaces

    ! 12-port 40 Gigabit Ethernet and FCoE expansion module! 20-port unified expansion module

  • 8/19/2019 PI III 25-05 v6 - Arrumar.docx

    43/43

    ! 10 Gigabit Ethernet interface through QSFP breakout cableLayer 2 Features! Layer 2 switch ports and VLAN trunks! IEEE 802.1Q VLAN encapsulation! Support for up to 4000 VLANs! Cisco Data Center VM-FEXLayer 3 Features! Layer 3 interfaces: Routed ports on Cisco Nexus 6004 platform interfaces,

    switched virtual interface (SVI), PortChannels, subinterfaces, andPortChannel subinterfaces! Support for up to 4096 VLANs! HSRP and VRRPData Center Bridging! CEE- and IEEE-compliant policy feature card (PFC; per-priority pause framesupport)! CEE-compliant Data Center Bridging Exchange (DCBX) Protocol! CEE- and IEEE-compliant Enhanced Transmission Selection (ETS)FCoE Features (Requires Storage Services License)! SAN administration separate from LAN administration