Upload
rodrigo-antunes
View
215
Download
0
Embed Size (px)
Citation preview
8/19/2019 PI III 25-05 v6 - Arrumar.docx
1/43
CENTRO UNIVERSITÁRIO SENAC
Cesar Augusto Tadeu de Mello AlvesErick Schettini Dias
Gustavo Vieira FurlanRodrigo Alexandre de OliveiraVinicius Gama Chaves
Projeto Integrador III
São Paulo2014
CESAR AUGUSTO TADEU DE MELLO ALVESERICK SCHETTINI DIASGUSTAVO VIEIRA FURLANRODRIGO ALEXANDRE DE OLIVEIRAVINICIUS GAMA CHAVES
8/19/2019 PI III 25-05 v6 - Arrumar.docx
2/43
Projeto Integrador III
Trabalho apresentado ao CentroUniversitário SENAC – Campus Santo
Amaro, como exigência para obtenção denota na matéria Projeto Integrador III.
Orientador: Prof. Izaias P. Farias.
São Paulo
2014LISTA DE ILUSTRAÇÕES
Figura 1 - Diagrama Organizacional
10
Figura 2 - Diagrama Funcional 11
Figura 3 – Topologia 1 – Rede
31
Figura 4 – Topologia NOC 35
Figura 5– Kaspersky
48
Figura 6 – Kaspersky – Políticas de Segurança
49
Figura 7 – BMC Remedy 52
Figura 8 – ArcServe – Dashboard 63
SUMÁRIO
1
INTRODUÇÃO
6
2
OBJETIVO
7
3
ESCOPO
8
4 DESCRIÇÃO DA EMPRESA 9
4.1
Diagrama Organizacional
10
4.2 Diagrama Funcional 11
5
SERVIDORES
12
5.1 Tabela de Servidores 13
5.1.1
Descrição Tabela de Servidores
14
5.2 ERP 14
5.2.1 SAP ERP 15
5.3
CRM
17
8/19/2019 PI III 25-05 v6 - Arrumar.docx
3/43
5.3.1 Salesforce 22
5.4 Business Intelligence (BI) 23
5.4.1
Cognos IBM
24
5.5 Nota Fiscal Eletrônica 25
5.5.1
Mastersaf GF
265.5.2 Mastersaf DW 27
5.5.3 Mastersaf DFE 28
5.6
Sistemas de RH
29
5.6.1 SISPRO RH 29
6
TOPOLOGIA DO DATACENTER
30
6.1 Descrição da topologia do Datacenter 32
7
TOPOLOGIA DO DC COM REDE DE MONITORAÇÃO
33
8
ARQUITETURA DE GERENCIAMENTO E MONITORAÇÃO
35
8.1
Itens monitorados
35
9 DESCRIÇÃO DAS FERRAMENTAS 37
9.1 OpMon 37
9.2
CiscoWorks
42
9.3 Kaspersky 46
9.4
BMC Remedy
49
9.5
Centrify
549.6
ArcServe
59
10 TOPOLOGIA DO NOC 63
11
PROCESSOS DO ITIL
64
12 CONCLUSÃO 68
13
REFERÊNCIAS BIBLIOGRÁFICAS
69
14 ANEXOS 72
74
1 INTRODUÇÃO
O trabalho apresentado se refere ao Projeto Integrador III, no curso deTecnologia em Redes de Computadores. O objetivo deste trabalho é apresentar uma solução para uma arquitetura de gerenciamento e monitoração de redebaseando-se em um cenário proposto, onde se contém: infraestrutura da rede
com mapeamento de todos os ativos de rede que mostra com detalhes o seuescopo, mapeamento IP, apresenta a distribuição e segmentação dos IP,topologia física mostrando os meios de conexão na rede e os diferentes ativosusados para interligação, lista de todos os ativos conectados à rede, bem comoas informações e quantidade de cada um deles.
A estrutura proposta como solução aos desafios apresentados ao longo
8/19/2019 PI III 25-05 v6 - Arrumar.docx
4/43
deste semestre é composta por diferentes componentes de acordo com ocenário apresentado, como servidores DNS, servidores web, DHCP, e-mail ,firewall e todo o sistema de gerenciamento e monitoramento da rede.
A metodologia de pesquisa para construção deste trabalho foi desenvolvidacom base no conhecimento adquirido ao longo do curso de Redes deComputadores e também com pesquisas e consultas em material online, em
sua maioria em documentações nos sites oficiais das ferramentas utilizadas.
2 OBJETIVO
Este trabalho visa à elaboração de um projeto de gerenciamento emonitoração de redes para uma infraestrutura de Datacenter e a familiarizaçãocom ferramentas de gestão e monitoração de redes de computadores,simulando um ambiente próximo ao real, atendendo as demandas que este,normalmente, requer. Neste trabalho, serão abordadas as seguintes
ferramentas de gestão e monitoração: OpMon e CiscoWorks.
3 ESCOPO
Os capítulos a seguir irão conter todo o planejamento e etapas dedesenvolvimento deste projeto, conforme os itens descritos abaixo:
• Realizar um diagrama organizacional da empresa, identificando a
Matriz (com seus Departamentos), Fábricas e Escritórios;• Definir em forma de tabela, o Plano de endereçamento IP para o
Datacenter, onde os servidores devem ter no mínimo doisendereços IPs, sendo um para rede de servidores corporativos eoutro para o Gerenciamento e Backup.
• Realizar uma pesquisa das principais aplicações de negócio,
definindo suas funções e descrevendo um fornecedor para cadaaplicação.
• Desenvolver uma topologia lógica de Datacenter para a empresa,
definindo a posição de cada equipamento.• Estruturar uma topologia de Datacenter com rede de monitoração.
• Desenvolver uma arquitetura de gerenciamento e monitoração da
rede do Datacenter.• Realizar uma pesquisa sobre as ferramentas de gerenciamento e
monitoração utilizadas no projeto e especificando suas principaisfuncionalidades com telas.
• Desenvolver uma topologia física para o NOC da empresa, onde
acomodará a rede de monitoração e gerenciamento.• Realizar uma pesquisa sobre o ITIL, realizando uma breve
definição e desenvolver a criação de processos do ITIL.
4 DESCRIÇÃO DA EMPRESA
Empresa fictícia proposta neste trabalho tem como premissas:Origem Francesa que atua no segmento de cosméticos, com 600
(seiscentos) usuários, possui sua matriz localizada no Rio de Janeiro,
8/19/2019 PI III 25-05 v6 - Arrumar.docx
5/43
juntamente com o seu escritório central. A empresa possui 02 (duas) unidadesindustriais, sendo uma no Rio de Janeiro (mas distante da matriz) e uma emSão Paulo, onde existe também um Escritório. Além das unidades industriais, amatriz e os principais escritórios, a empresa ainda possui escritórios comerciaisnas seguintes cidades: Belo Horizonte, Fortaleza, Salvador, Curitiba e Porto
Alegre.
A empresa deseja transferir seus servidores - cerca de 30 (trinta) –
localizados na sua Matriz para Provedor externo, onde seja possível ter umainfraestrutura dedicada de serviços. A estrutura deverá ser gerenciada emonitorada com as ferramentas do OpMon, Cisco, Kaspersky, Centrify, BMCRemedy e ArcServe. A estrutura também deverá possuir Infraestrutura deSegurança (Firewalls), além de sistema de alta disponibilidade para osservidores críticos.
A empresa também possui as aplicações de negócios ERP, CRM, BI,Portal Web, Mastersaf, Recursos Humanos, Folha de Pagamento e Nota FiscalEletrônica, além de aplicações de infraestrutura, sendo elas Correio Eletrônico,PROXY, DNS, File Server, Printer Server e Metaframe.
4.1 Diagrama Organizacional
Demonstramos abaixo a estrutura organizacional da empresa a qualdesenvolveremos o projeto, onde a matriz e a fábrica ficam no Rio de Janeiro,o escritório e a segunda fábrica em São Paulo e as filiais nos outros estados.
Figura 1 - Diagrama Organizacional
Fonte: Próprio autor .
4.2 Diagrama Funcional
8/19/2019 PI III 25-05 v6 - Arrumar.docx
6/43
Demonstramos abaixo a estrutura funcional da empresa a qualdesenvolveremos o projeto. Como é possível visualizar, segue-se umahierarquia tradicional em empresas no mundo todo, sendo a presidência notopo, seguida pela direção e demais cargos de gestão até chegar ao níveloperacional.
Figura 2 - Diagrama Funcional
Fonte: Próprio autor.
5 SERVIDORES
Para exemplificar a estrutura de servidores da empresa proposta, foi criada
uma tabela onde inclui detalhes dos servidores como hostname, função,aplicação, endereço IP e em qual VLAN se encontra.
Esta tabela pode ser observada a seguir:
74
5.1 Tabela de Servidores
8/19/2019 PI III 25-05 v6 - Arrumar.docx
7/43
Fonte: Próprio autor.
74
5.1.1 Descrição Tabela de Servidores
••
Define um hostname para cada servidor presente na topologia dodatacenter e a topologia de gerenciamento e monitoração,
•• Define a função que cada servidor realizará,
•• Define o ambiente funcional de cada servidor,
•• Define o tipo de aplicação do servidor,
•• Define o endereço IP/ rede alocado para cada servidor do projeto,
•• Define as VLANs em quais os servidores pertencem,
•• Define a máscara de sub-rede de acordo com o endereço de rede de
cada servidor,
•• Define os servidores com função de cluster.
Cada servidor ou grupo de servidores possui funções especificas, asquais são apresentadas a seguir:
8/19/2019 PI III 25-05 v6 - Arrumar.docx
8/43
5.2 ERP
O ERP é um sistema de gestão empresarial, que pode centralizar ogerenciamento da empresa de forma que fique mais fácil controlar pagamentos, impostos, vendas, metas, desempenho de equipes e outros itenspertinentes.
Abaixo citamos:
“Sistemas Integrados de Gestão Empresarial” (SIGE ou SIG), em inglêsEnterprise Resource Planning (ERP), são sistemas de informação que integramtodos os dados e processos de uma organização em um único sistema. Aintegração pode ser vista sob a perspectiva funcional (sistemas de: finanças,contabilidade, recursos humanos, fabricação, marketing, vendas, compras etc)e sob a perspectiva sistêmica (sistema de processamento de transações,sistemas de informações gerenciais, sistemas de apoio à decisão etc).
Os ERPs em termos gerais são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a
automação e armazenamento de todas as informações de negócios. Algumas das vantagens da implementação de um ERP numa empresa são:
• Eliminar o uso de interfaces manuais
• Otimizar o fluxo da informação e a qualidade da mesma dentro da
organização (eficiência)
• Otimizar o processo de tomada de decisão
• Eliminar a redundância de atividades
•
Reduzir os limites de tempo de resposta ao mercado• Reduzir as incertezas do Lead time
• Incorporação de melhores práticas (codificadas no ERP) aos processos
internos da empresa
• Reduzir o tempo dos processos gerenciais
• Redução de estoque”
(ERP, WIKIPÉDIA, 2014)
5.2.1 SAP ERP
O sistema ERP utilizado neste projeto será o SAP, a escolha se deve aofato de ser uma ferramenta globalmente difundida e referencia em seusegmento. Abaixo, segue descrição da ferramenta:
“O sistema SAP ERP — incluído no SAP Business Suíte — é um softwareintegrado de planejamento de recursos corporativos, de qualidademundialmente reconhecida, destinado a atender aos principais requisitos desoftware das mais exigentes empresas de médio e grande porte, de todos ossetores e mercados verticais, em qualquer país do mundo.
O software SAP ERP é constituído de quatro soluções individuais quesustentam as principais áreas funcionais das organizações. SAP ERP Financials, SAP ERP Human Capital Management (HCM), SAP ERP Operations e SAP ERP Corporate Services.
• O SAP ERP Financials oferece uma solução completa para uma
ampla gama de indústrias e setores verticais. Trata-se do mais
8/19/2019 PI III 25-05 v6 - Arrumar.docx
9/43
importante software financeiro corporativo para as áreas decontabilidade, geração de relatórios financeiros, gestão dedesempenho e governança corporativa.
• O aplicativo SAP ERP Human Capital Management (SAP ERP HCM) oferece os mais avançados recursos de gestão de capital humano, possibilitando que empresas de qualquer porte ou setor
maximizem o potencial de sua força de trabalho, suportando aomesmo tempo sua inovação futura e seu crescimento, com
flexibilidade.O SAP ERP HCM permite que sua empresa atraia os profissionaiscertos, desenvolva e aproveite todo seu potencial, alinhe seu trabalhocom os objetivos da organização e retenha os profissionais de melhor desempenho. A solução da SAP assegura que as pessoas certas, comas aptidões pertinentes, sejam alocadas às funções certas, no momentocerto.
•
O software SAP ERP Operations traz uma extensa solução deoperações para automatizar e integrar a execução de aquisiçõese logística, desenvolvimento de produtos e manufatura, vendas eserviços. A solução também traz poderosas ferramentas deanálise para uma melhor tomada de decisões, assim comoserviços self-service e funcionalidades baseadas em funções paraum aumento em produtividade.
• Com a solução SAP ERP Corporate Services, sua empresa podegerenciar seus imóveis, bens corporativos, portfólios de projetos,viagens corporativas, conformidade a regras ambientais, desaúde e de segurança, qualidade e serviços de comércio global
mais eficientemente.” (GLOBALSAP, 2014)
5.3 CRM
O CRM é um grupo de ferramentas que, em resumo, auxilia naautomatização da gestão de marketing automatização da gestão comercial, doscanais e da força de vendas gestão dos serviços ao cliente. Seu uso é globalnas empresas e também será implantado neste projeto. Citamos:
“Customer Relationship Management (CRM) é um termo em inglês que pode ser traduzida para a língua portuguesa como Gestão de Relacionamento
com o Cliente.
Criada para definir toda uma classe de ferramentas que automatizam asfunções de contato com o cliente, essas ferramentas compreendem sistemasinformatizados e fundamentalmente uma mudança de atitude corporativa, queobjetiva ajudar as companhias a criar e manter um bom relacionamento comseus clientes armazenando e inter-relacionando de forma inteligente,informações sobre suas atividades e interações com a empresa.
O CRM é uma abordagem que coloca o cliente no centro dos processos
do negócio, sendo desenhado para perceber e antecipar as necessidades dosclientes atuais e potenciais, de forma a procurar supri-las da melhor forma.Trata-se, sem dúvida, de uma estratégia de negócio, em primeira linha, que
posteriormente se consubstancia em soluções tecnológicas. É assim umsistema integrado de gestão com foco no cliente, constituído por um conjuntode procedimentos/processos organizados e integrados num modelo de gestão
8/19/2019 PI III 25-05 v6 - Arrumar.docx
10/43
de negócios. “ (CRM, WIKIPÉDIA, 2014).
5.3.1 Salesforce
O Salesforce será a ferramenta CRM utilizada neste projeto. Citamos:“O software Salesforce é um sistema de CRM (Customer Relationship
Management) que é o mais potente que atua hoje em dia no mercado, suaempresa pode administrar um cliente desde o primeiro contato até todo seu
futuro relacionamento com a empresa.
Na plataforma Salesforce da Oracle, consideramos o CRM como um processo contínuo, deslocando o foco de seus produtos e canais para seucliente. A sua principal função é integrar vendas, marketing e atendimento aocliente, sendo muito utilizado entre as empresas.
Utilizando o CRM Salesforce de forma correta, podemos obter resultados que podem ser extremamente benéficos para sua empresa, como
por exemplo:
• Campanhas de marketing
• Pipeline de vendas
• Call Center e atendimento
• Acompanhamento de Leads” (CONVERSION, 2014).
5.4 Business Intelligence (BI)
É importante coletar dados de diversas fontes, organizá-los, analisá-los e
compartilhá-los com os executivos mais importantes da empresa, para queinformações relevantes tornem-se decisões importantes para o futuro daempresa. Para auxiliar na coleta e gerenciamento destes dados, é aplicado oBusiness Intelligence.
Citamos: “Business Intelligence (em português Brasil InteligênciaEmpresarial) refere-se ao processo de coleta, organização, análise,compartilhamento e monitoramento de informações que oferecem suporte agestão de negócios.
As organizações tipicamente recolhem informações com a finalidade deavaliar o ambiente empresarial, completando estas informações com pesquisasde marketing , industriais e de mercado, além de análises competitivas,
podendo assim mais facilmente intrujar outros.Organizações competitivas acumulam " inteligência" à medida que
ganham sustentação na sua vantagem competitiva, podendo considerar tal inteligência como o aspecto central para competir em alguns mercados. Oscoletores de BI obtêm as fontes primárias de informação dentro das suasempresas. Cada fonte ajuda quem tem que decidir a entender como o poderá
8/19/2019 PI III 25-05 v6 - Arrumar.docx
11/43
fazer da forma mais correta possível.
Cada sistema de BI determina uma meta específica, tendo por base oobjetivo organizacional ou a visão da empresa, existindo em ambos objetivos,sejam eles de longo ou curto prazo. Isto significa que é um método que visaajudar as empresas a tomar as decisões inteligentes, mediante dados einformações recolhidas pelos diversos sistemas de informação. Sendo assim,BI é uma tecnologia que permite às empresas transformar dados guardados
nos seus sistemas em Informação qualitativa e importante para a tomada dedecisão, ou seja, pode ser considerado como uma estratégia de gestão denegócios através da gestão dos relacionamentos com os clientes tendo em
consideração o aumento do lucro e das vendas da empresa.” (BI, WIKIPÉDIA,2014).
5.4.1 Cognos IBM
O Cognos IBM será a ferramenta de BI utilizada neste projeto. Citamos: “OIBM Cognos Business Intelligence é uma solução de business Intelligence (BI)que fornece consultas, relatórios, análises, painéis e pontuações que podem
ser estendidos com planejamentos, modelagens de cenários e analíticas de previsão, entre outros. Ele ajuda no suporte a maneira como os usuários pensam e trabalham quando estão tentando entender o desempenho dosnegócios e tomando decisões com ferramentas para interação, pesquisa emontagem de todas as perspectivas dos negócios.
Abaixo os uma breve explicação dos recursos e funcionalidades do Cognos:
• Os recursos de consulta e relatório fornecem aos usuários as informações
que eles precisam para tomar decisões baseadas em fatos.
• Os painéis permitem que todos os usuários acessem, interajam e
personalizem conteúdos para oferecer suporte às tomadas de decisão.
• Os recursos de análise fornecem acesso às informações de diversos
ângulos e perspectivas para que você possa visualizá-las e analisá-las para tomar decisões mais informadas.
• Os recursos de colaboração incluem ferramentas de comunicação e rede
social para incentivar a troca de ideias durante o processo de tomada dedecisão.
• Os recursos de pontuação automatizam a captura, o gerenciamento e o
monitoramento das métricas de negócios para que você possa compará-las com seus objetivos estratégicos e operacionais.” (COGNOS, IBM,2014).
5.5 Nota Fiscal Eletrônica
Notas fiscais são documentos usados em todo o mundo para registro detransações, seja uma venda, seja um depósito bancário ou um pagamento de
8/19/2019 PI III 25-05 v6 - Arrumar.docx
12/43
conta. Porém, no meio digital, é inconveniente o uso da nota fiscal tradicionalpois seria necessário o envio da mesma, tornando-se até mesmo impraticávelem caso de distâncias muito grandes. Foi adotado então o uso da nota fiscaleletrônica.
Citamos: “Pela definição oficial brasileira, uma nota fiscal eletrônica é umdocumento de existência apenas digital, emitido e armazenadoeletronicamente, com o intuito de documentar uma operação de circulação de
mercadorias ou uma prestação de serviços, ocorrida entre as partes.É um instituto oficial de fiscalização tributária, em vigor desde o dia 15 desetembro de 2006, e que substitui a nota fiscal impressa modelos 1 e 1A,
havendo a previsão de estender a substituição a outros modelos de notasfiscais.”
(NFE, Wikipédia, 2014)
5.5.1 Mastersaf GF
Para o controle de notas fiscais, o Mastersaf será a ferramenta utilizadaneste projeto, dividido em três ferramentas (GF, DW e DFE). Segundo siteoficial da Mastersaf (2014),
Citamos: “O Mastersaf GF atende empresas de grande portegerenciando as obrigações Federais, Estaduais e Municipais de formacompleta e integrada aos principais ERPs de mercado. Reúne as informaçõesfiscais e contábeis em uma base de dados única, simplifica o atendimento dasregulamentações e permite a geração de relatórios gerenciais e oficiais,agregando maior governança para as empresas.
Soluções• Obrigações Federais• Obrigações Estaduais
• Obrigações Municipais” (MASTERSAF GF, Mastersaf, 2014).
5.5.2 Mastersaf DW
Citamos: “Conforme site oficial da Mastersaf (2014), o Mastersaf DW é“[...] o mais completo software Fiscal e Tributário, integrado com os principaisERPs de mercado. Com foco nas necessidades de empresas grande porte.
Integra informações em uma base única, gerenciando e armazenando asinformações do ERP com praticidade, segurança e padronização. Dessa forma,
possibilita a geração de relatórios e arquivos para atendimentos e tomadas dedecisões nas esferas Municipal, Federal e Estadual.
Diferenciais
• Soluções específicas por segmento de mercado;
• Abrangência nacional: atendimento a legislação federal, estadual e
municipal;• Garantia de informações sólidas e seguras;
• Continuidade do negócio, independente da mudança dos sistemascorporativos.
Soluções
8/19/2019 PI III 25-05 v6 - Arrumar.docx
13/43
• Módulos Municipais• Módulos Estaduais• Módulos Federais• SPED
• Transfer Pricing ” (MASTERSAF DW, Mastersaf, 2014).
5.5.3 Mastersaf DFE
“Segundo site oficial da Mastersaf (2014), Tecnologia e inteligência nagestão dos Documentos Fiscais Eletrônicos. A nova geração do Mastersaf DF-e traz diferenciais exclusivos de um modo integrado e inovador. As facilidadesna emissão e recebimento de NF-e, NFS-e e CT-e em uma solução disponível no modelo In House ou SaaS com interface amigável e gerenciamento claro
das informações fazem do Mastersaf DF-e uma solução diferenciada e à frenteda concorrência.
Diferenciais
Seguro - Softwares de missão crítica devem oferecer o mais alto nível desegurança evitando prejuízos para o seu negócio. O Mastersaf DF-e foi testado
pela VERACODE© utilizando a classificação BC5 (Business Criticality: Very High) e foi homologado.
Alta capacidade - Projetada para suportar grande volume de documentos, asolução possibilita balanceamento de carga e escalabilidade diferenciada entreos processos.
Fácil de usar - Uma plataforma intuitiva e simples para realizar as tarefas deum modo ágil.
Estável - Hospedado nos melhores Data Centers proporcionando alto nível deserviço.
Disponível - Acordo de nível de serviço, treinamento e atendimento 24!7 proporcionam disponibilidade para o seu negócio.
Inovador - Permite mobilidade no monitoramento da emissão dos DocumentosFiscais Eletrônicos.
Flexível - É multiplataforma e multibanco com arquitetura modular e emissõessimultâneas.” (MASTERSAF DEF, Mastersaf, 2014).
5.6 Sistemas de RH
Para auxiliar no gerenciamento em RH, existem algumas ferramentas nomercado com recursos fáceis de utilizar. A ferramenta utilizada neste projetoserá a Sispro. Sistemas de RH.
Citamos: “Segundo a Sispro (2014), “[...] são sistemas que aperfeiçoam
os processos de gestão de RH e Folha de Pagamento com recursos versáteise flexíveis. Deve suportar, de forma integrada e com grande facilidade de uso,todos os processos fundamentais da área de Recursos Humanos e Folha dePagamento.
5.6.1 SISPRO RH
8/19/2019 PI III 25-05 v6 - Arrumar.docx
14/43
Conforme mencionado, o sistema de RH utilizado neste projeto será oSispro. Segundo site oficial da SISPRO (2014), “[...] Software de RecursosHumanos é a melhor opção para a gestão dos seus talentos humanos,
oferecendo informações integradas em todos os subsistemas de RecursosHumanos e valorização e eficiência na gestão dos Recursos Humanos e Folha
de Pagamento.
Com profissionais amplamente experientes na área de Recursos
Humanos, a SISPRO dispõe um sistema de RH e Folha de Pagamentodinâmico e completo. Alinhado às tendências tecnológicas, o SISPRO
Recursos Humanos supre todas as necessidades da área de RH e Folha dePagamento de ponta a ponta. O software gera produtividade na realização de
todas as tarefas de RH e Folha de Pagamento. O Sistema possui alto nível de parametrização, o que garante flexibilidade e agilidade na operacionalização de
todos os processos. Redução do tempo e do custo na administração de RH e
Folha de Pagamento.” (SISPRO RH, Sispro, 2014).
6 TOPOLOGIA DO DATACENTER
Abaixo está disponível a topologia de rede do Datacenter proposto àempresa de cosméticos. A topologia 1 (figura 3) representa a rede do DataCenter, incluindo os servidores que estão identificados como servidor dedesenvolvimento, homologação e de produção, os Storage, firewalls, os ativos
de rede e a conexão entre os nós. Todos os itens da topologia estãodevidamente identificados na legenda.
8/19/2019 PI III 25-05 v6 - Arrumar.docx
15/43
Figura 3 – Topologia 1 – Rede
Fonte: próprio autor
74
6.1
74
6.2 Descrição da topologia do Datacenter
• Alta Disponibilidade entre a comunicação dos ativos;
•
Redes separadas em camadas: WEB, DB e SAN;• Servidores de produção na camada WEB;
• Servidores de produção, homologação e Desenvolvimento na
camada DB;• Servidores de produção na camada SAN;
• Link MPLS para a saída de internet;
8/19/2019 PI III 25-05 v6 - Arrumar.docx
16/43
• Link Lan-to-Lan para a comunicação com a empresa em SP;
• Firewalls definidos na topologia para a realização de filtragem de
pacotes e proteger a rede (datacenter) de acessos externos,• Switches específicos para realizar a comunicação com a rede de
gerenciamento e monitoração,• Switches específicos para a interligação com a camada SAN,
• Storage presentes na camada SAN, garantindo a disponibilidade
das informações.
7 TOPOLOGIA DO DC COM REDE DE MONITORAÇÃO
A topologia 2 (figura 4), disponível na próxima página, representa oambiente do NOC do projeto. Esta rede possui oito servidores onde estãodistribuídos os itens monitorados e outras funcionalidades, como ogerenciamento de segurança da rede e a ferramenta de service desk . Natopologia, estão descritos os itens monitorados por cada servidor e suas
funções.
74
8/19/2019 PI III 25-05 v6 - Arrumar.docx
17/43
Figura 4 – Topologia NOC
Fonte: Próprio autor.
7.174
8 ARQUITETURA DE GERENCIAMENTO E
MONITORAÇÃO
Como visto no capítulo anterior, foi planejada a topologia do DC com rede demonitoração. Esta estrutura será a utilizada para enfim aplicar todo ogerenciamento e monitoração das redes neste projeto, sendo agora possíveldefinir os itens monitorados, como segue no próximo item.
8.1 Itens monitoradosForam definidos quais itens serão monitorados utilizando as ferramentas
de monitoramento mencionadas neste capítulo com base na importância decada um e na compatibilidade entre o item e a ferramenta, dividindo-os demaneira em que todos sejam monitorados de forma eficiente. A lista dos itensmonitorados está disponível na tabela encontrada na próxima página. Astabelas descrevem o tipo de elemento monitorado e seus itens, a ferramentautilizada, os thresholds, o tipo de alarme e a área do FCAPS onde se encontra.
8/19/2019 PI III 25-05 v6 - Arrumar.docx
18/43
74
Fonte: Próprio autor.
Elemento Item Ferramenta/Módulo Thresholds Alarme FCAPS
Servidor Disponibilidade OpMon On/Off
Alarme
por SMS FP
Espaço em disco
disponível OpMon 60%
Gravação
em Log FP
Carga de
processamento
usuário OpMon >40%
Gravação
em Log FP
Carga de
Processamento batch OpMon >20%
Alarme
por SMS FP
Memória física
utilizada OpMon >50%
Alarme
por E-
mail FP
Memória físicadisponível OpMon 10
páginas
Gravação
em Log FP
Espaço de paginação
utilizado OpMon >4MB
Gravação
em Log FAP
8/19/2019 PI III 25-05 v6 - Arrumar.docx
19/43
Serviços e processos OpMon >100
Alarme
por E-
mail FP
Desempenho de disco OpMon 200
Alarme
por E-mail FAP
Número de processos OpMon >100
Gravação
em Log FP
Logs de erros de
hardware OpMon
Quando
houver erro
Gravação
em Log FP
Tempo de
processamento
privilegiado OpMon >1s
Gravação
em Log FP
Filas de instruções no
processador OpMon >10
Gravação
em Log FP
Detecção de reboots OpMon
Quando
houver
reboot
Gravação
em Log FS
Tempo de uptime OpMon >12 Horas
Alarme
por E-
mail FAS
Fonte: Próprio autor.
Elemento Item Ferramenta/Módulo Thresholds Alarme FCAPS
Banco de
Dados Disponibilidade OpMon On/Off
Alarme
por SMS FP
Banco de
Dados SQL-Agent OpMon
> 60
Minutos
Gravação
em Log FP
Banco de
Dados SQL-Avg-Wait-Time OpMon > 100s
Gravação
em Log P
Banco de
Dados
SQL-Buffer-Cache-Hit-
Ratio OpMon >90%
Gravação
em Log FP
Banco de
Dados SQL-Full-Scans-Sec OpMon >100
Gravação
em Log P
Banco de
Dados
SQL-Number-
Deadlocks-Sec OpMon >1
Gravação
em Log PBanco de
Dados SQL-Page-Splits-Sec OpMon >300
Gravação
em Log P
Banco de
Dados
SQL-Target-Total-
Server-Memory OpMon >2GB
Alarme
por E-
mail FP
Banco de
Dados
Percentual de utilização
dos processadores MS
SQL Server OpMon >70%
Alarme
por E-
mail P
Correio
Eletrônico Disponibilidade OpMon On/Off
Alarme
por SMS FPCorreio
Eletrônico Mensagens em espera OpMon
Quando
houver
Gravação
em Log FP
Correio
Eletrônico
Mensagens aguardando
processamento OpMon >5
Gravação
em Log FP
Tamanho de memória
8/19/2019 PI III 25-05 v6 - Arrumar.docx
20/43
Correio
Eletrônico
em processos
residentes OpMon >20%
Gravação
em Log FP
Correio
Eletrônico
Uso de CPU por
processo OpMon >3%
Gravação
em Log FP
Correio
Eletrônico Disponibilidade SMTP OpMon On/Off
Alarme
por SMS FP
CorreioEletrônico
Conexões de entradaSMTP OpMon
>15Conexões
Alarme
por E-mail FAP
Correio
Eletrônico Disponibilidade POP3 OpMon On/Off
Alarme
por SMS FP
Correio
Eletrônico
Conexões de entrada
POP3 OpMon
>15
Conexões
Alarme
por E-
mail FAP
Fonte: Próprio autor.
74
9 DESCRIÇÃO DAS FERRAMENTAS Neste capítulo serão apresentadas as ferramentas utilizadas para ogerenciamento e monitoração da rede neste projeto, apresentando suascaracterísticas, funções e imagens de suas interfaces.
9.1 OpMonOpMon é o nome de uma ferramenta potente de monitoramento, muitoutilizada para realizar o gerenciamento de infraestruturas e sistemas. Como aferramenta Ciscoworks, o OpMon permite acompanhar em tempo real odesempenho das atividades da sua empresa e permite ver seus resultados demonitoramento.
A ferramenta OpMon é muito simples de ser utilizada pelos usuários e oseu sistema de gerenciamento é via WEB.
Abaixo, uma imagem mostrando a interface da ferramenta, exibindo
gráfico de disponibilidade.
8/19/2019 PI III 25-05 v6 - Arrumar.docx
21/43
Figura 5 – OpMon – Gráfico de DisponibilidadeFonte: conferência realizada com equipe OpMon (2014)
A seguir, serão descritos os tipos de monitoramento, segundo site oficial doOpMon (2014).
Tipos de MonitoramentoProcessos de Negócios: [...] A partir do monitoramento de toda ainfraestrutura de TI, a ferramenta permite fazer o diagnóstico dos problemas edeterminar a sua real dimensão, visualizando as situações em que ocorrem eos impactos reais.Banco de Dados: [...] Esta ferramenta permite a monitoração dos principaisbancos de dados, como por exemplo: Oracle (versão 7 e superiores), RAC,Parallel Server, DB2, MySQL, Microsoft SQL Server, Database, etc.
Aplicações e Servidores: A ferramenta OpMon permite o monitoramento deaplicações e servidores, sendo um dos principais tipos de monitoramento.Exemplos de Aplicações e Servidores que podem ser monitorados atravésdesta ferramenta, para Aplicação: TomCat, Java Virtual Machine, WebSphere,Weblogic. Exemplos de servidores: Mainframe IBM, Mainframe Unisys, Novell,Todas as distribuições Linux, e Windows XP e NT, Server 2003 e 2008 e etc.Redes e conectividade: A ferramenta OpMon permite o monitoramento emquestão de redes e sua conectividade entre seus equipamentos. Ocupação de
banda em links, o descarte de pacotes, verificar se as interfaces estão ligadase desligadas de roteadores ou switches, disponibilidade (SLA e SLM), etc.Virtualização e Cloud: A ferramenta OpMon permite que você monitore todosos níveis de seu ambiente virtual, assim como seus servidores físicos edispositivos de rede para fornecer uma solução realmente completa paramonitoramento de infraestrutura virtual, tudo é exibido em uma visãocentralizada. Exemplos de plataformas de virtualização compatíveis com aferramenta OpMon: Vmware, KVM, XEN, etc.” Fonte: Opservices. Monitoramento OpMon. Disponível em:. Acesso em:17/02/2014.
Abaixo, ilustração de gráfico de utilização de CPU dos itens monitorados peloOpMon.
8/19/2019 PI III 25-05 v6 - Arrumar.docx
22/43
Figura 6 – OpMon – Utilização de CPU – Fonte: http://www.opservices.com.br/indo-alem-nagios/
(2014)
Abaixo, tela onde é monitorada disponibilidade de serviço. Na tela em questão,está sendo monitorado serviço de e-mail.
Figura 7 – OpMon – Dispobilidade de serviço – Fonte: conferência realizada com equipe OpMon
(2014)
9.2 CiscoWorksO CiscoWorks é uma ferramenta de monitoramento muito potente. Nesta
ferramenta, o sistema de gerenciamento é via web e possui uma interfacemuito simples, fácil de ser manuseada pelos usuários. A instalação doCiscoWorks é permitida em sistemas Windows e sistemas Linux .
Abaixo temos uma imagem do portal principal da ferramenta CiscoWorks:
8/19/2019 PI III 25-05 v6 - Arrumar.docx
23/43
Figura 8 – CiscoWorks – Fonte: http://blog.ccna.com.br/2008/05/21/ciscoworks-lms-sistema-de-gerenciamento/ (2014)
Abaixo serão abordados os componentes da ferramenta CiscoWorks, segundo Amaral Ítalo, em seu artigo publicado no site ccna.com.br (2014).
Componentes da ferramenta
“ Common Services: É através do Common Services onde podemos manipular processos, adicionar e remover usuários, grupos e atribuir backups contínuosdo sistema de gerência. A função mais importante do Common Services é arealização da descoberta dos equipamentos.
Campus Manager : Trata-se da ferramenta de gerência para a arquitetura darede LAN e WAN. Sua principal função é a modelagem dos dispositivos narede.
Path Analysis: O módulo de path analysis realiza traces gráficos tanto dedados quanto de voz. Este componente é utilizado para avaliar o desempenhode tráfegos das camadas de enlace e rede. O path analysis possui algunsrecursos capazes de identificar percursos de rotas e falhas de conectividadeentre roteadores e switches.
8/19/2019 PI III 25-05 v6 - Arrumar.docx
24/43
Figura 9 - Path Analysis – Fonte: http://blog.ccna.com.br/2008/05/21/ciscoworks-lms-sistema-
de-gerenciamento/ (2014)
Internetwork Performance Monitor: É um módulo capaz de realizar omonitoramento do tráfego através da medição de atraso, jitter, drop de pacote e disponibilidade de enlaces . Este módulo é capaz de exibir gráficos em temporeal ou armazenando um histórico. Para que o Internetwork PerformanceMonitor execute corretamente, é necessário instalar o plugin flash maisrecente em cada estação que estiver acessando a ferramenta.
Device Fault Manager: É um módulo que permite gerenciar falhas dosdispositivos que possui recursos ricos de alertas, incluindo reportes de erros etratamento preventivo das falhas ocorridas no sistema.
Figura 10 - CiscoWorks LMS Portal
Resource Manager Essentials: O Resource Manager Essentials é um móduloque contribui para redução e eliminação de erros causados por tarefas mal executadas pelos operadores como, por exemplo: má configuração dosdispositivos. Ele também é responsável pela atualização de IOS. O Resource
8/19/2019 PI III 25-05 v6 - Arrumar.docx
25/43
também tem a função de salvar as versões anteriores utilizadas.
Cisco View: O módulo Cisco View permite a demonstração da parte de frentee a parte de trás de um equipamento, de forma que seja possível obter
facilidade para gerenciar o equipamento de forma prática e visual. Com estemódulo, podemos visualizar o uso de memória do equipamento, o status dasinterfaces, detectar o tráfego de dados que é passado e descartado, etc.”
Figura 11 - Equipamento Cisco
Fonte: Amaral Ítalo. CiscoWorks LMS - Sistema de Gerenciamento.Disponível em: . Acesso em: 17/02/2014.
9.3 Kaspersky
O Kaspersky Total Security for Business será utilizado para nos auxiliar amanter a segurança na rede, com políticas de segurança e varreduras. É umsoftware bem completo para gerenciamento de segurança com possibilidadede criação de políticas de segurança além de conter interfaces gráficasamigáveis.
Conforme site oficial do Kaspersky (2014), segue descrição e características:
“O Kaspersky TOTAL Security for Business inclui proteção antimalware paraservidores de arquivos – para ajudar sua empresa a se beneficiar doarmazenamento compartilhado sem comprometer a segurança.
O Kaspersky TOTAL Security for Business inclui uma poderosa tecnologia decriptografia de dados para que a perda de um dispositivo não signifique perder informações importantes de caráter confidencial.
Enquanto o avançado firewall da Kaspersky oferece mais proteção –controlando efetivamente o tráfego de entrada e saída – os recursos flexíveis
de controle da Kaspersky ajudam sua equipe de TI a gerenciar o uso da Web,de dispositivos e aplicativos. Com o controle de aplicativos, de dispositivos e daWeb, sua equipe de TI administra os aplicativos executados em sua rede, quaisdispositivos específicos podem acessar seus sistemas e como os funcionários
podem usar a Internet.
O Kaspersky TOTAL Security for Business oferece proteção antimalware eantispam fácil de gerenciar para servidores de email. Além de fazer umaverificação eficiente e otimizada da existência de vírus, o Kaspersky aindafornece um filtro inteligente de spams para eliminar ou bloquear spams ereduzir o volume de tráfego em sua rede corporativa.
O Kaspersky TOTAL Security for Business inclui softwares antimalware que protegem o fluxo de tráfego pela Web nos gateways da Internet maisconhecidos, tanto no Windows como no Linux. Ao remover automaticamente os
programas maliciosos e fornecer aos usuários um acesso mais seguro àInternet, o Kaspersky ajuda a garantir que seus funcionários trabalhem de
8/19/2019 PI III 25-05 v6 - Arrumar.docx
26/43
maneira mais produtiva.
O Kaspersky TOTAL Security for Business oferece proteção antimalware para plataformas SharePoint, com um índice mais alto de detecção, facilidade degerenciamento e geração flexível de relatórios. Ele fornece recursos defiltragem de conteúdo e de arquivos que ajudam a impor políticas internas decolaboração e a evitar o armazenamento de conteúdo impróprio em seussistemas.”
Fonte: Kaspersky. KASPERSKY TOTAL SECURITY FOR BUSINESS.Disponível em: .
Acesso em: 20/05/2014.
Tela na página inicial do Kaspersky, com o menu clássico de navegação aolado esquerdo, com expansão das opções. A partir deste menu, é possívelacessar os recursos da ferramenta.
Figura 62 – Kaspersky
Tela do Kaspersky onde podem ser vistos detalhes de políticas de segurança.
8/19/2019 PI III 25-05 v6 - Arrumar.docx
27/43
Figura 73 – Kaspersky – Políticas de Segurança
9.4 BMC Remedy
A ferramenta de service desk BMC Remedy será utilizada para manter controle dos incidentes. Este software possui opções que vão desdegerenciamento de ativos até gerenciamento de identidades e recursos paraauxiliar a equipe de help desk , como um portal de auto-ajuda. Abaixo, seguedescrição e características do BMC Remedy, conforme site oficial da PBTI(2014):“O aumento de produtividade dos recursos de TI é rapidamente atingido ao
automatizar processos, tarefas e políticas. Entre as principais linhas de
produtos temos:
• Gerenciamento de ativos (Assets): As soluções BMC IT Asset
Management ajudam a reduzir os custos de TI, além de melhorar
a qualidade e cumprimento do serviço, com uma abordagem abrangente
para o gerenciamento de ativos.
• Gerenciamento mudança e liberação: O software de gerenciamento
de mudança e configuração da BMC é oferecido em diferentes
níveis para empresas de médio e grande porte onde o ITIL está
implantado. [...]
• Gerenciamento de identidade: Possibilita aos usuários o controle das
solicitações de serviço de identidade e aplica regras aos processosde negócio relacionados com identidade integrada ao gerenciamento de
serviços. Desde redefinições de senha até o provisionamento deusuários, o gerenciamento de identidade torna-se uma grande
tarefa quando uma empresa cresce. [...]
• Gestão do conhecimento: Reduzir o número de incidentes escalados
8/19/2019 PI III 25-05 v6 - Arrumar.docx
28/43
a nível de problemas em até 30%, fornecendo uma base deconhecimento de auto-serviço para usuários e analistas de servicedesk. Tanto para médias ou grandes empresas, a BMC oferece soluçõeslíderes do setor de gestão do conhecimento que podem ser implementadas no local ou on demand (Software como Serviço).
• Service Desk (Gerenciamento de incidentes e problemas): Não
importa suas necessidades, o software BMC Remedy ServiceDesk pode te ajudar. O software pode atender as
necessidades de incidentes e problemas em empresas de médio ougrande porte. O BMC Remedy Service Desk oferece a mais completaseleção de soluções de service desk disponíveis hoje no mercado.
• Gerenciamento de solicitações: O software de Gerenciamento de
solicitação da BMC permite a você beneficiar-se do gerenciamentode pedido com um portal de auto-ajuda intuitivo e facilmente configurável
para criação de serviços e processos de atendimento; Entre os recursosdisponibilizados, é oferecido busca em basede conhecimento, capacidades de redefinição de senha e opçõesflexíveis de aprovação do fluxo de trabalho.
• Help Desk móvel : As soluções móveis de Help Desk podem ajudar os
técnicos a serem mais produtivos por não precisarem voltar às suasmesas para verificar novas demandas de trabalho. Da mesma forma,a solução ajuda a decrescer o volume de chamadas por permitir aosusuários utilizar o auto-atendimento em qualquer lugar, a qualquer hora. Com isso,a satisfação do cliente aumenta ao utilizar em temporeal a solução líder de mercado de Help Desk.”
Fonte: PBTI sua Parceira em Tecnologia da informação. Requisição e Suporte(BMC Remedy). Disponível em: . Acesso em: 19/05/2014.
Abaixo está a tela principal do Remedy, onde é possível acessar todas as suasferramentas.
8/19/2019 PI III 25-05 v6 - Arrumar.docx
29/43
Figura 84 – BMC Remedy
Na tela abaixo, são exibidos gráficos de incidentes, que podem ser gerados por períodos diferentes.
Figura 15 – BMC Remedy – Gráficos de incidentes
8/19/2019 PI III 25-05 v6 - Arrumar.docx
30/43
Tela de diagnóstico de incidentes, onde é possível filtrar por algumascaracterísticas.
Figura 16 – BMC Remedy – Diagnóstico de incidentes
9.5 Centrify
O Centrify é um software que atua no Gerenciamento de Segurança,oferecendo facilidade em auditoria centralizada nos sistemas do projeto. Àseguir está a descrição e características da ferramenta, de acordo com siteoficial da Centrify (2014).
“Construída em uma arquitetura universal, desenvolvida para instalaçãosimples e rápida e flexibilidade sem igual, a Suíte Centrify é uma família de
produtos integrados que permite controlar, garantir a segurança e auditar acesso a sistemas multi-plataforma, dispositivos móveis e aplicações de
maneira centralizada. Os principais componentes da suíte são:
Centrify DirectControl • Consolidar Identidades e Centralizar Autenticação DirectControl.
• Integra sistemas e identidades UNIX ao Active Directory facilmente
com a tecnologia de Zonas.
• Single Sign-On e políticas de segurança centralizadas para UNIX,
Linux e Mac.
• Gestão de dispositivos iOS e Android com ferramentas comuns do
Active Directory.
Centrify DirectAuthorize• Autorização e Gestão de Privilégios baseado em perfis.
• Aplicar direitos de acesso e de execução de comandos de maneira
dinâmica.
• Conceder direitos de acesso baseado em perfis de usuário e
computador.
8/19/2019 PI III 25-05 v6 - Arrumar.docx
31/43
Centrify DirectAudit • Auditoria e reprodução detalhadas de atividades de usuários.
• Auditoria detalhada de atividades de usuários em sistemas
Windows, UNIX e Linux.
• Relatórios de sessões de usuários e monitoração de atividade
suspeita.
Centrify DirectSecure• Proteção de sistemas críticos baseados em confiança entre hosts.
• Garantir a segurança de uma rede lógica de sistemas confiáveis.
• Encriptação de dados em movimento end-to-end.
Centrify DirectManage• Administração e Gerenciamento Centralizados.
• Instalação de software Centrify e migração de identidades para o
Active Directory.
• Gestão de contas, direitos de acesso, privilégios e políticas.”
Fonte: Centrify. Centrify, Uma Suíte de Segurança Integrada. Disponível em:. Acesso em: 19/05/2014.
Abaixo está a tela principal do Centrify, onde é possível acessar suasferramentas com o menu clássico de expansão das opções.
Figura 17 – Centrify
O Centrify possui grupos de aplicações que podem ser gerenciados, comopode ser visto na imagem.
8/19/2019 PI III 25-05 v6 - Arrumar.docx
32/43
Figura 18 – Centrify – Grupos de aplicações
O Centrify possui grupos de políticas. Na tela abaixo é possível visualizar osparâmetros para o grupo OracleAdmin.
Figura 19 – Centrify – Grupos de políticas
9.6 ArcServe
O ArcServe será a ferramenta utilizada para gerenciamento de backup.Esta ferramenta oferece ótima integridade de arquivos e possui interfacegráfica amigável. Segue abaixo descrição e características conforme site oficialda ArcServe (2014).
8/19/2019 PI III 25-05 v6 - Arrumar.docx
33/43
“Aplicativo inclui: aplicação consistente completo / diferencial / backupincremental e restaurar do Exchange 2013 e SharePoint 2013. Armazenaarquivos grandes de forma eficiente em dispositivos usando 4KB por setores.Usa dispositivos LTO6 que suportam discos mais rápidos para backup erecuperação de dados. Aproveita a flexibilidade e redução de custos em umanuvem pública, fornece apoio a Cloud expandida para backup. Amazon WebServices (S3) continua a ser suportada.” Fonte: ArcServe. CA ArcServe Backup r16.5. Disponível em:
. Acesso em:20/05/2014.
Abaixo, imagem da tela inicial da ferramenta, onde é possível acessar suasferramentas. No exemplo abaixo, o menu para acessar o Device Manager .
Figura 20 - ArcServe
Abaixo, imagem da interface gráfica de gerenciamento no servidor admin,exibindo suas informações.
8/19/2019 PI III 25-05 v6 - Arrumar.docx
34/43
Figura 21 – ArcServe - Gerenciamento
Abaixo, tela do dashboard o ArcServe, onde é possível obter relatórios por filtros personalizados.
Figura 102 – ArcServe – Dashboard
10 TOPOLOGIA DO NOC
Abaixo está representado em planta baixa o ambiente do NOC proposto. Oformato oval onde os monitores estão dispostos permite fácil visualização detodos os colaboradores no ambiente, fazendo com que qualquer incidente sejafacilmente notado.
8/19/2019 PI III 25-05 v6 - Arrumar.docx
35/43
Figura 23 - Topologia NOC
11 PROCESSOS DO ITIL
Os processos do ITIL são extremamente úteis no auxílio de planejamento,boas práticas e gerenciamento em geral de ambientes de TI. Seus processosserão utilizados neste projeto a fim de obtermos o melhor resultado possível.
Segundo artigo na Wikipédia (2014), ITIL é uma abreviação paraInformation Technology Infrastructure Library – Biblioteca de Infraestrutura deTecnologia da Informação. Inicialmente, o principal objetivo do ITIL era definir boas práticas mútuas nos data centers britânicos. Atualmente, sem mantém oprincípio de boas práticas, mas num contexto muito maior. Hoje, o ITIL englobagerenciamento de serviços e possui uma grande gama de documentaçãoprofissional de como planejar, disponibilizar e suportar recursos de TI. Adocumentação, que é constantemente atualizada, inclui estratégia, design,transição, operação e melhoria contínua de serviços. Na versão atual do ITIL
(v3), seu conteúdo é dividido em 5 grandes volumes que são ramificados deforma mais detalhada, como descrito adiante.
Service strategy – Estratégia de serviçoProvê orientação para priorização de investimentos em provedores de
serviço e possui uma abordagem orientada à negócio. Seus processos sãodivididos em:
• Gestão de Serviço de TI
• Gestão de portfólio de serviço
• Gestão financeiro para serviços de TI
•
Gestão de demanda• Gestão de relacionamento de negócios
Service design – Desenho de serviçoEste volume provê orientação de desenho de serviços de TI, processos e
outros aspectos de gestão de serviço de forma que uma solução de serviço
tenha uma boa união com boas práticas nos negócios. Seus processos sãodivididos em:• Coordenação de desenho
• Gestão de catálogo de serviço
• Gestão de nível de serviço
• Gestão de disponibilidade de serviço
• Gestão de capacidade
• Gestão de continuidade de serviço de TI
• Sistema de gerenciamento de segurança da informação
• Gestão de fornecedor
Service transition – Transição de serviçoNeste volume são abordados tópicos para orientação relacionada àdisponibilização de serviços requeridos em negócios que já estão em operaçãobem como mudanças no ambiente de negócio. Seus processos são divididosem:
8/19/2019 PI III 25-05 v6 - Arrumar.docx
36/43
• Suporte e planejamento de transição
• Gestão de mudanças
• Gestão de ativo de serviço e configuração
• Gestão de release e deploy
• Validação e testes de serviço
• Avaliação de mudanças
• Gestão de conhecimento
Service operation - Operação de serviço
Este volume visa prover as melhores práticas para o alcance dos níveis deserviço acordados entre as partes. Nesta etapa do ITIL, os serviços de TI sãoefetivamente entregues ao usuário final e devem ser constantementemonitorados. Seus processos são divididos em:
• Gestão de eventos• Gestão de incidentes
• Cumprimento de requisições
• Gestão de problemas
• Gestão de identidade
Continual service improvement – Melhoria de serviço contínua
Neste último volume do ITIL, onde os serviços de TI já foram entregues aousuário final, o objetivo é manter uma melhoria contínua dos serviços deacordo com as necessidades de negócio. Seus processos são divididos em:
•Identificar a estratégia para melhoria
• Definir o que será medido
• Reunir os dados
• Processar os dados
• Analisar informações e dados
• Apresentar e utilizar as informações
• Implantar melhoria
Dentre os muitos processos que o ITIL possui, foram escolhidos cinco delesque serão utilizados neste projeto. Os cinco processos foram escolhidos com
base na sua sinergia com o projeto apresentado. Segue imagem:
8/19/2019 PI III 25-05 v6 - Arrumar.docx
37/43
12 CONCLUSÃO
As ferramentas de gerenciamento e monitoramento conhecidas nestesemestre se mostraram extremamente úteis neste e em qualquer projeto. Aconfiguração de genreciamento se mostrou eficaz no projeto de rede propostoao longo deste semestre, desde a implantação da rede propriamente dita atéos seus detalhes, como o serviço de gerenciamento de backup e políticas desegurança.
Ao longo deste quarto semestre no curso de Tecnologia em Redes deComputadores, em conjunto com o conteúdo absorvido nos três semestres
anteriores, o grupo responsável por este trabalho foi capaz de solucionar osdesafios apresentados em todas as etapas do desenvolvimento deste projeto,apesar de algumas dificuldades. O conhecimento das ferramentas solicitadasapresentou certos desafios, pois em alguns casos era preciso possuir licençade uso, mas o grupo conseguiu contornar da melhor forma possível comseminários e imagens online.
13 REFERÊNCIAS BIBLIOGRÁFICAS
Amaral Ítalo. CiscoWorks LMS - Sistema de Gerenciamento. Disponível em:. Acesso em: 17/02/2014.
Opservices. Monitoramento OpMon. Disponível em:
8/19/2019 PI III 25-05 v6 - Arrumar.docx
38/43
. Acesso em:17/02/2014.
ERP, WIKIPÉDIA. Sistema Integrado de gestão empresarial. Disponível em:. Acesso em: 15/02/2014.
GLOBALSAP. SAP ERP. Disponível em: . Acesso em: 15/02/2014.
CRM, WIKIPÉDIA. Customer Relationship Management. Disponível em:. Acesso em:15/02/2014.
IBM. Customer Relationship Management. Disponível em:
. Acesso em: 15/02/2014.
Wikipédia, a enciclopédia livre. Inteligência Empresarial. Disponível em:. Acesso em: 15/02/2014.IBM. Cognos Business Intelligence. Disponível em: . Acesso em:15/02/2014.
Wikipédia, a enciclopédia livre. Nota fiscal eletrônica. Disponível em:. Acesso em:
15/02/2014.
MASTERSAF. MASTERSAF GF. Disponível em:. Acesso em: 15/02/2014
MASTERSAF. MASTERSAF DW. Disponível em:. Acesso em: 15/02/2014.
MASTERSAF. MASTERSAF DFE. Disponível em:. Acesso em: 15/02/2014.
Sispro. SISPRO ERP SaaS. Disponível em: . Acesso em: 15/02/2014.
Sispro. Sistema de Recursos Humanos. Disponível em:. Acesso em:15/02/2014.
Conversion. Salesforce. Disponível em:http://www.conversion.com.br/salesforce/. Acesso em: 23/02/2014.
Centrify. Centrify, Uma Suíte de Segurança Integrada. Disponível em:. Acesso em: 19/05/2014.
ArcServe. CA ArcServe Backup r16.5. Disponível em:. Acesso em:
8/19/2019 PI III 25-05 v6 - Arrumar.docx
39/43
20/05/2014.
PTBI sua Parceira em Tecnologia da informação. Requisição e Suporte (BMCRemedy). Disponível em: . Acesso em: 19/05/2014.
Kaspersky. KASPERSKY TOTAL SECURITY FOR BUSINESS. Disponível em:
. Acesso em:20/05/2014.
14 ANEXOS
Datasheet do equipamento Cisco ASA:
Datasheet do equipamento Cisco ASR 1002
8/19/2019 PI III 25-05 v6 - Arrumar.docx
40/43
Datasheet do equipamento Cisco ASR 1002 – continuação
8/19/2019 PI III 25-05 v6 - Arrumar.docx
41/43
Datasheet do equipamento Cisco ASR 1002 – continuação
8/19/2019 PI III 25-05 v6 - Arrumar.docx
42/43
A seguir, datasheet do equipamento Cisco Nexus 6004.Cisco Nexus 6004
Performance
! Cisco Nexus 6004: Layer 2 and Layer 3 hardware forwarding at 7.68 Tbps! Low-latency of ~1 microsecond using cut-through forwarding for predictable,
consistent traffic latency regardless of packet size, traffic pattern, or featuresenabled on 10 and 40 Gigabit Ethernet interfaces! Line-rate traffic throughput on all portsInterfaces
! 12-port 40 Gigabit Ethernet and FCoE expansion module! 20-port unified expansion module
8/19/2019 PI III 25-05 v6 - Arrumar.docx
43/43
! 10 Gigabit Ethernet interface through QSFP breakout cableLayer 2 Features! Layer 2 switch ports and VLAN trunks! IEEE 802.1Q VLAN encapsulation! Support for up to 4000 VLANs! Cisco Data Center VM-FEXLayer 3 Features! Layer 3 interfaces: Routed ports on Cisco Nexus 6004 platform interfaces,
switched virtual interface (SVI), PortChannels, subinterfaces, andPortChannel subinterfaces! Support for up to 4096 VLANs! HSRP and VRRPData Center Bridging! CEE- and IEEE-compliant policy feature card (PFC; per-priority pause framesupport)! CEE-compliant Data Center Bridging Exchange (DCBX) Protocol! CEE- and IEEE-compliant Enhanced Transmission Selection (ETS)FCoE Features (Requires Storage Services License)! SAN administration separate from LAN administration