Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE PAULISTA – UNIP EaD Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia em Redes de Computadores PIM VIII – PROJETO INTEGRADO MULTIDISCIPLINAR SOLUÇÃO DE TECNOLOGIA DA INFORMAÇÃO PARA A EMPRESA DE MARKETING DIGITAL 2SHOW.IE xxxxxxx (Polo xxxxxxxx), xxxxxxx (Polo xxxxxx) 2022 UNIVERSIDADE PAULISTA – UNIP EaD Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia em Redes de Computadores PIM VIII – PROJETO INTEGRADO MULTIDISCIPLINAR SOLUÇÃO DE TECNOLOGIA DA INFORMAÇÃO PARA A EMPRESA DE MARKETING DIGITAL 2SHOW.IE Alunos do 4º Semestre do Curso Superior de Tecnologia em Redes de Computadores – Turma SEI_RC_0121: xxxxxxxxxxxxx (RA: xxxxxx) xxxxxxxxxx (RA: xxxxxxxx) Santos (Polo Ponta da Praia), Salvador (Polo Pituba) 2022 RESUMO O presente trabalho é o Projeto Integrado Multidisciplinar (PIM), do curso de Redes de Computadores da Universidade Paulista, e consiste em desenvolver um projeto de tecnologia da informação (TI) da empresa UNIP-PIM VIII para uma empresa chamada 2SHOW.IE, cujo core business é o marketing digital. Essa empresa localizada na região da Berrini, Zona Sul de SP, região conhecida como “Vale do silício Paulistano”, está em crescimento, por isso o atual parque de servidores, bem como a infraestrutura atual não é mais adequada às ampliações necessárias e às ambições da empresa. A solução proposta pela empresa UNIP-PIM VIII tem como objetivo oferecer a reestruturação dos recursos, bem como melhorar o sistema de telefonia para atendimento ao público, além de contemplar os elementos a ser adquiridos e removidos e os novos contratos que se farão necessários. Para comprovar a eficiência das implementações, serão realizados testes e homologações. A UNIP-PIM VIII também atuará no suporte OnGoing para gerenciamento de incidentes, problemas, release, mudanças e configurações, além de gerenciar todos os equipamentos de redes. O projeto apresentado tem como base a melhor definição e uso de políticas de administração, definição de procedimentos e documentações com base no PMP. Palavras-chave: UNIP-PIM VIII, Reestruturação do parque de Servidores, Testes e Homologação, Suporte OnGoing, PMP. ABSTRACT The present work is the Multidisciplinary Integrated Project (PIM), from the Computer Networks course at Universidade Paulista, and consists of developing an information technology (IT) project from the company UNIP-PIM VIII for a company called 2SHOW.IE, whose core business is digital marketing. This company located in the Berrini region, in the South Zone of SP, a region known as “Vale do Silicon Paulistano”, is growing, which is why the current server park, as well as the current infrastructure, is no longer adequate for the necessary expansions and ambitions. from the company. The solution proposed by the company UNIP-PIM VIII aims to offer the restructuring of resources, as well as to improve the telephone system to serve the public, in addition to contemplating the elements to be acquired and removed and the new contracts that will be necessary. To prove the efficiency of the implementations, tests and approvals will be carried out. UNIP-PIM VIII will also provide OnGoing support for managing incidents, problems, releases, changes and configurations, in addition to managing all network equipment. The project presented is based on the best definition and use of administration policies, definition of procedures and documentation based on the PMP. Keywords: UNIP-PIM VIII, Restructuring of the Server Park, Tests and Homologation, OnGoing Support, PMP. SUMÁRIO INTRODUÇÃO ........................................................................................................... 7 1. A EMPRESA ........................................................................................................... 8 1.1 Sobre os postos de trabalho ................................................................... 8 1.2 Estrutura física da empresa ..................................................................... 9 1.3 Serviços contratados, problemas e necessidades atuais .................... 9 2. SOLUÇÕES APLICADAS AO PROJETO ............................................................ 10 2.1 Serviços de telefonia .............................................................................. 10 2.1.1 Formas de fazer uma chamada VoIP ........................................ 11 2.1.2 Utilizando um PABX Virtual ...................................................... 11 3. TOPOLOGIA DE REDE ........................................................................................ 12 3.1 O que é a Rede LAN? .............................................................................. 12 3.1.1 O que é um switch de Layer 3? ................................................ 13 3.2 Rede WAN ................................................................................................ 14 3.3 Topologia Estrela .................................................................................... 15 3.4 VLan ..........................................................................................................16 4. SEGURANÇA DE DADOS .................................................................................... 17 4.1 O que é um Firewall ................................................................................. 17 4.2 O que é IDS e IPS? ................................................................................... 18 5. SOBRE A IMPLANTAÇÃO ................................................................................... 20 5.1 Tabela de despesas ................................................................................ 20 5.2 Menu do Sistema URA ............................................................................ 20 5.3 Suporte OnGoing .................................................................................... 21 5.3.1 Gerenciamento de Incidentes .................................................. 21 5.3.2 Gerenciamento de Problemas .................................................. 22 5.3.3 Gerenciamento de Release ....................................................... 22 5.3.4 Gerenciamento de Mudanças ................................................... 22 5.3.5 Gerenciamento de Configurações ........................................... 22 6. TESTES E HOMOLOGAÇÃO DOS AMBIENTES ................................................ 23 CONSIDERAÇÕES FINAIS ...................................................................................... 24 REFERÊNCIAS ........................................................................................................ 25 7 INTRODUÇÃO A empresa 2SHOW.IE, empresa do ramo de marketing digital, tem apresentado constante crescimento de seus clientes. E num mercado onde existe forte concorrência, é necessário manter os atuais clientes satisfeitos, contribuindo cada vez mais para a manutenção e aumento de seus ganhos, e dessa forma a consequência é o sucesso em atrair novos clientes. Dessa forma se faz muito necessário a ampliação do quadro de funcionários, e junto com isso, é preciso fazer investimentos em infraestrutura, para que ela também se adeque a circunstância da 2SHOW.IE. Sob esse contexto, a empresa UNIP-PIM VIII, que é uma prestadora e integradora de serviços de TI, foi contratada com a finalidade de adequar a 2SHOW.IE à nova realidade, levando em conta o plano de crescimento esperado para os próximos dois anos, levando em conta diversas informações cedidas pela equipe gestor da 2SHOW.IE. Como alguns clientes reportam dificuldade no atendimento, a melhoria nesse sistema de URA é vital para sucesso na implementaçãoe melhoria dos serviços prestados. No decorrer do projeto será feita uma análise dos principais custos operacionais (OPEX) da 2SHOW.IE, de forma a se possível, melhorar a qualidade, o desempenho, reduzindo alguns custos relevantes, de forma a poder investir melhor os recursos da empresa. O projeto principal contempla a solução de TI, os equipamentos que precisam ser adquiridos, os contratos de serviços que precisam ser feitos e os que podem ser cancelados, a realização de testes e homologações, bem como estipular as regras do suporte OnGoing da 2SHOW.IE referentes ao gerenciamento de incidentes, problemas, releases, mudanças e configurações. Após a implementação, a UNIP-PIM VIII será responsável pelo gerenciamento dos equipamentos de rede. 8 1. A EMPRESA A 2SHOW.IE é uma empresa do ramo do marketing digital, área essa que está em constante expansão, visto a necessidade de as empresas adequarem a forma de anunciar seus produtos e serviços, criando assim conteúdo por meio das mídias digitais mais atuais e utilizadas. A 2SHOW.IE também atende às necessidades e expectativas de seus clientes, criando formas de impulsionar o negócio, aproximando as empresas dos atuais e também potenciais clientes. A forma de trabalhar da 2SHOW.IE está sendo tão bem sucedida que nos últimos dois anos houve um aumento de 15% na quantidade de clientes, proporcionando aumento das receitas, e consequentemente, se faz necessário aumento nas despesas para manter a qualidade dos serviços, bem como melhorar ainda mais o que já está sendo bem feito, sempre com o objetivo de “encantar” ainda mais seus clientes atuais, o que contribui para agregar novos clientes e consequente expansão contínua da empresa. Metodologias podem (e devem) ser aplicadas para esse fim. 1.1 Sobre os postos de trabalho O quadro de colaboradores da 2SHOW.IE conta com 75 profissionais, distribuídos da seguinte forma: - 60 funcionários atuando diretamente no centro do negócio da empresa (também chamado de “core”), que são as atividades de marketing digital. Eles são divididos em 2 turnos de 30 cada, sendo um deles das 8h00 às 14h00 e outro das 14h00 às 20h00. Atendendo diretamente o cliente, eles são o “front office”; - 10 funcionários atuando na retaguarda da empresa (também chamado de “back office”), que são os colaboradores de Recursos Humanos (RH), Recepção e financeiro, e esses trabalham das 8h00 às 18h00; - 5 profissionais que atuam como gestores das diversas áreas, sendo eles os sócios-diretores e gerentes, fazendo também o planejamento estratégico da empresa. 9 1.2 Estrutura física da empresa O escritório da 2SHOW.IE está localizado em São Paulo – SP, na região de Berrini, Zona Sul da capital, localidade essa conhecida como “Vale do Silício Paulistano”, devido ao fato de abrigar muitas startups e bases de gigantes da tecnologia. A atual base possui 4 andares, sendo (1) o subsolo o patamar que abriga os equipamentos de rede, (2) o primeiro piso tem uma sala de reuniões, o departamento de Recursos Humanos (RH), departamento financeiro, recepção e copa, (3) o segundo piso fica uma grande sala onde estão os postos de trabalho e atendimento, que comporta um total de 55 posições de trabalho, sendo que atualmente 35 estão em uso por turno, além de ter duas salas de gerentes, e (4) no terceiro piso, existem duas salas dos sócios-diretores, uma sala de reuniões e uma sala de descompressão, área essa que serve para uso dos funcionários em horários de descanso. 1.3 Serviços contratados, problemas e necessidades atuais Clientes relatam problemas no atendimento, pois as opções fornecidas pela URA (Unidade de Resposta Audível) não possuem conexão com a necessidade do cliente, dessa forma nem sempre o direcionamento das chamadas ocorre conforme o esperado, e sem dúvida, atender bem os clientes deve ser prioridade para qualquer empresa. O serviço de telefonia atualmente utilizado é o tradicional, via PSTN, embora a rede local, que é uma região tecnológica, possua redes RDSI e NGN a disposição. Atualmente a despesa com telefonia é o maior custo operacional (OPEX) da empresa. Um serviço adequado de dados, voz e vídeo (Triple Play) também será contratado, bem como a distribuição de smartphones com esse tipo de serviço incluído, para que os gestores e líderes utilizem. Um novo Serviço de Provedor de Internet se faz necessário, pois os atuais 5Mbps não atenderão em sua plenitude as expectativas da 2SHOW.IE. Atualmente, com a modernização das redes, todos os serviços convergem de maneira plenamente satisfatória para manter um SLA próximo dos 100%. 10 2. SOLUÇÕES APLICADAS AO PROJETO Como mencionado, o serviço de telefonia utilizado atualmente é o PSTN, tecnologia essa que é obsoleta e dispendiosa, sendo a maior “vilã” do OPEX da empresa, e com o upgrade do serviço de internet, o serviço de VoIP poderá ser implementado de maneira satisfatória. A seguir falaremos sobre algumas tecnologias que serão aplicadas no contexto da reformulação da 2SHOW.IE: 2.1 Serviços de Telefonia Visando a redução de custos sem perda de qualidade e excelência dos serviços um sistema de telefonia VoIP será implantado na empresa. Os aparelhos telefônicos convencionais serão substituídos por aparelhos de telefone IP. Os aparelhos de telefone IP não agregam custos de infraestrutura já que utilizam a mesma terminação de rede que os computadores utilizam. Portanto a infraestrutura de rede existente poderá ser aproveitada e com a dição dos aparelhos não há acréscimo na utilização de portas do switch. VoIP, que significa Voice over Internet Protocol, em português Voz sobre Protocolo de Internet. Por isso, a telefonia VoIP também é conhecida como telefonia em banda larga ou telefonia IP. Resumindo, um sistema de telefonia VoIP permite que as empresas utilizem a internet para fazer e receber chamadas de um computador, tablet, telefone ou smartphone, de qualquer lugar que estejam. Basta ter à disposição uma conexão de banda larga, um serviço VoIP e um dispositivo conectado. Ao contrário da telefonia tradicional, um sistema VoIP dispensa grandes investimentos em infraestrutura, instalação e manutenção de softwares e equipamentos. Além disso, as tarifas locais, longa distância e internacionais das operadoras VoIP também costumam ser bem menores, reduzindo significativamente os custos com ligações. 11 2.1.1 Formas de fazer uma chamada VoIP - Computadores, tablets e Smartphones: O softphone é um software oferecido por operadoras e também por outras soluções de telefonia baseadas em VoIP. Ele pode ser instalado em dispositivos como computadores e tablets e permite ao usuário fazer e receber chamadas pela internet, sem precisar de um telefone convencional. - Telefone IP: é muito semelhante a um telefone comum, com a diferença de que é específico para VoIP, utilizando conectores idênticos aos das placas de rede de computadores, ao invés do padrão telefônico. Fonte: https://www.amazon.com.br/GRANDSTREAM-GXP1615-Telefone-IP- Grandstream/dp/B01JETBMP4 2.1.2 Utilizando um PABX Virtual Essa é a forma ideal para as empresas implementarem um sistema de telefonia VoIP, que centraliza todas as chamadas e informações na nuvem, dispensando grandes investimentos em hardware, instalação e manutenção, ao contrário dos sistemas de telefonia tradicionais. Um PABX virtual funciona basicamente da mesma forma que um PABX tradicional, porém possui os poderosos recursos agregados pela telefonia VoIP e a tecnologia da nuvem. Ele pode ser utilizado como o único meio de fazer e receber chamadas ou pode ser instalado junto com telefones fixos e celulares em linhas convencionais, ampliando a conectividade com baixo custo, por meio de conversores ATA e telefones IP. 12 3. TOPOLOGIA DE REDE Para melhor uso dos recursos, a 2SHOW.IEutilizará em sua rede LAN (Local Area Network) uma topologia do tipo Estrela. A topologia da rede adotada está exemplificada a seguir: Fonte: Autoria Própria 3.1 O que é a Rede LAN? A rede local, também denominada LAN (Local Área Network), é composta por dois tipos de componentes: passivos e ativos. O componente passivo é representado pelo conjunto de elementos responsáveis pelo transporte dos dados através de um meio físico e é composto pelos cabos, acessórios de cabeamento e tubulações. O componente ativo, por sua vez, compreende os dispositivos eletrônicos, suas tecnologias e a topologia envolvida na transmissão de dados entre as estações. O componente passivo, neste documento, será baseado no modelo de cabeamento estruturado desenvolvido pela ABNT NBR 14565-2012, EIA/TIA 568-B-2001, ISO 11801-2002/8/10, EIA/TIA 568-C-2008. 13 Para adequar a rede LAN, que suporta apenas 10 novos usuários, será necessário adquirir novos equipamentos de rede, como as Switches de Borda (ou switch de Acesso), gerenciáveis, com portas PoE (Power over Ethernet), que será importante para o funcionamento do VoIP. Essa característica será outra mudança em relação a rede atual: em cada Piso teremos um switch de Acesso, para uma melhor performance e organização da rede, obedecendo ao modelo hierárquico. Além disso, utilizaremos um switch de Layer 3 na nova estrutura de rede. https://www.dltec.com.br/blog/redes/varal-de-switch-ou-modelo-hierarquico-em-3-camadas/ 3.1.1 O que é um switch de Layer 3? Um switch layer 3 (ou camada 3) é um comutador de rede que atua na camada 2 e 3 do modelo OSI, ou seja, possui as funcionalidades de switch e roteador combinados no mesmo chassi, o que permite que dispositivos conectados na mesma sub rede ou VLAN troquem informações com maior velocidade. Diferentemente dos switches Layer 2, que trabalham exclusivamente na segunda camada do modelo OSI e utilizam o MAC Address para endereçar seus pacotes de dados, os switches L3 também suportam o uso dos endereços lógicos do protocolo TCP/IP. Além de operar na camada de enlace de dados do modelo OSI, o switch L3 possui inteligência de roteamento IP incorporada e seu funcionamento se 14 assemelha a um roteador. Geralmente utilizados para conectar switches L2 fisicamente na mesma LAN, os switches de camada 3 podem estabelecer VLANs lógicas centrais que dividem e organizam o tráfego interno de toda a rede. Por conta destas características, um switch Layer 3 suporta protocolos de roteamento, pode inspecionar os pacotes recebidos e até mesmo decidir qual a melhor rota com base nos endereços de origem e destino. Como os switches L3 atuam tanto na camada 2 como na 3 do modelo OSI, esses comutadores também são conhecidos como switches multicamada, e adicionam mais flexibilidade na construção de grandes redes locais. Fonte: https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series- switches/nb-06-cat9300-ser-data-sheet-cte-en.html 3.2 Rede WAN A rede alargada (WAN, Wide Area Network) é a rede de computadores ligados do mundo exterior. Considere que a WAN é a Internet. O seu modem troca informações com a Internet ao obter e enviar dados através da porta WAN. O link redundante é um link alternativo, ou auxiliar, que serve como suporte ou opção ao link principal de uma rede em caso de uma queda, é um link de backup. Para os usuários internos e externos, colaboradores e clientes, por exemplo, em caso de queda ou mal funcionamento do link principal, o link redundante assume o tráfego de dados e informações de modo que a navegação continua sem nenhuma interferência, como resultado, esses usuários finais nem chegam a perceber a falha. É possível ainda, contar com mais de um link redundante, montando uma rede que permite não apenas o backup em caso de falhas graves, mas o gerenciamento do tráfego por meio do sistema conhecido como failover, que automatiza o fluxo, direcionando para o link com o melhor desempenho momentâneo. 15 Para adequar a estrutura WAN, o atual link de 5Mbps será descontinuado, e em seu lugar, teremos um link de Fibra Óptica de 50Mbps, com um segundo link de redundancia. 3.3 Topologia Estrela Na configuração da topologia em estrela, os computadores são ligados a um dispositivo central, encarregado do gerenciamento das informações. Dessa forma, todas as informações da rede passam pela central. É a topologia mais usada por se basear em nós que facilitam a localização de problemas de tráfego. Se houver problema com algum componente, somente os computadores ligados ao nó com falhas apresentarão problemas. Por ser uma rede com central, é fácil incluir novos computadores. Porém, por ter dependência técnica de uma máquina central, pode ter o fluxo de informações completamente interrompido caso ela apresente problemas. http://www.bosontreinamentos.com.br/redes-computadores/topologias-de-redes-curso-de-redes-de- computadores/ 16 3.4 VLan Uma rede local virtual, normalmente denominada de VLAN (Virtual Local Area Network), é uma rede logicamente independente. Várias VLANs podem coexistir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também torna possível colocar em um mesmo domínio de broadcast, hosts com localizações físicas distintas e ligados a switches diferentes. Aplicando a 2SHOW.IE, haverá uma segmentação das VLans das diferentes áreas, para melhorar aspectos de segurança e organização dos dados. https://hdtecsolucoes.com.br/vlan-o-que-e/wan 17 4. SEGURANÇA DE DADOS Para proteção dos dados, falamos sobre a segmentação de VLans, já existe um servidor DMZ implementado, mas não existem Firewalls, nem IDS ou IPS, que serão abordados a seguir: 4.1 O que é um Firewall Firewall é o primeiro dispositivo de segurança de uma rede, e atua como um filtro. Por meio de um conjunto de regras configuráveis é possível permitir ou bloquear tráfegos de certos tipos e em um determinado fluxo. Seu nome remete a portas do tipo corta fogo, que impede a passagem do incêndio de uma parte da estrutura a outra. Em um ambiente de rede o Firewall atua da mesma forma. Ele pode ser um hardware, um software, e até ambos. Podem oferecer serviços de detecção e prevenção de intrusão (IDS e IPS). Sempre precisam fazer parte de uma arquitetura bem elaborada, dividida em camadas para que sejam eficazes. Podem ser de diferentes tipos: (1) Firewall de proxy (ou gateway de nível de aplicativo). Ele atua como um único ponto de entrada e saída de rede. A utilização desse tipo de proteção pode afetar a capacidade de taxa de transferência de dados. Outro ponto negativo é que não funciona com todos os protocolos de rede. (2) Firewall com inspeção de estado (Stateful Inspection Firewall). Esse tipo é um Firewall convencional, que permite e bloqueia tráfego de acordo com o estado, porta e protocolo. As regras de filtragem são definidas pelo administrador. Ele não apenas examina cada pacote, como controla se determinado pacote pertence a um TCP estabelecido (já conhecido). Ele também oferece recursos de registros (logs)., mas é mais caro que muitos outros tipos de Firewall, além de comprometer o desempenho da rede. Costumam ser muito eficientes em ataques do tipo DoS (Denial of Service). (3) Firewall de Gerenciamento unificado de ameaças (UTM). O UTM tem como foco a facilidade de uso e as vezes inclui serviços de gerenciamento em nuvem. (4) Firewall de próxima geração (NGFW). Enquanto Firewalls tradicionais analisam apenas os cabeçalhos dos pacotes de dados, esse tipo de dispositivo (também chamado de Firewall DPI) analisa os dados reais que o pacote está 18 transportando. Esse tipo de proteção tem sido aplicado emcorporações com o objetivo de bloquear novas ameaças digitais, como malwares. Ele permite ou bloqueia o tráfego de acordo com estado, porta e protocolo, além de ter uma prevenção contra invasão integrada. (5) Gateway de nível de circuito. Esse tipo de dispositivo de proteção monitora se a conexão estabelecida é legítima. Ele sempre deve ser utilizado em conjunto com outras proteções. Ele é fácil de configurar e tem custo baixo, mas não é seguro por si só e precisa constantemente de atualizações. Fonte: https://www.cisco.com/c/pt_br/products/security/asa-firepower-services/index.html 4.2 O que é IDS e IPS? IDS vem de uma sigla em inglês, que significa Sistema de Detecção de Intrusão, e IPS é Sistema de Prevenção de Intrusões. O IDS é um sistema de monitoramento. Ele analisa o tráfego da rede em busca de características de ataques cibernéticos já conhecidos. Ele demanda a análise de um humano ou outro sistema, para realizar determinada ação. É também chamado de detector. E essa detecção pode ser feita através de uso exagerado de memória, CPU ou disco, ou do cabeçalho e conteúdo dos pacotes de dados. 19 Existem tipos de IDS: (1) baseados em Hosts (também chamados de HIDS), que se encontram em cada máquina monitorada para que registrem os eventos que poderão ser analisados posteriormente, e (2) baseados em Rede (também chamados de NIDS). É muito eficaz contra ataques do tipo port scanning, IP spoofing e SYD flooding. Um ponto muito positivo é que esse tipo de IDS não é visível ao invasor, fazendo com que ele seja menos cauteloso. Ele também não compromete o desempenho da rede. Os IPS também analisam as redes, mas além de detectar, ele também pode impedir que os pacotes sejam entregues, atuando como um Firewall. É também chamado de Preventor. Assim como o IDS, existem tipos de IPS baseados em Hosts (HIPS) e Redes (NIPS). O HIPS tem acesso direto ao kernel, podendo controlar acessos ao sistema de arquivos, configuração e registros do sistema, identificando até mesmo comportamentos suspeitos no próprio sistema operacional. Já o NIPS baseia-se em um dispositivo inline, podendo ser um roteador ou switch. As ações tomadas por esses dispositivos são baseadas nas regras pré-concebidas, assim como um Firewall. Muitos fornecedores de IDS/IPS integram sistemas de Firewalls do tipo UTM, juntando essas duas funcionalidades em um único dispositivo. Fonte: https://www.softwall.com.br/blog/ids-e-ips-semelhancas-e-diferencas/ 20 5. SOBRE A IMPLANTAÇÃO Alguns fatores importantíssimos devem ser levados em consideração para o sucesso do projeto, garantindo a satisfação do cliente e um SLA elevado (Service Level Agreement – ou Acordo de Nível de Serviço ANS). O sistema de URA, fator esse tão questionado pelos clientes, passará por uma reformulação; e também será abordado a seguir o sistema de Serviços OnGoing. 5.1 Tabela de despesas A seguir, está a tabela com as despesas aplicáveis ao projeto: CUSTOS DE IMPLANTAÇÃO ITEM QTD VALOR UNIT Switch L3 1 R$ 9.565,00 Switch L2 3 R$ 4.929,15 Implantação Firewall 1 R$ 17.000,00 Aparelho Telefone IP 50 R$ 288,00 Modernização do ISP 1 R$ 8.400,00 Implantação Sistema IDS 1 R$ 12.000,00 CUSTOS MENSAIS Link de Fibra 50 Mb 1 R$ 6.000,00 Link de Fibra 50 Mb 1 R$ 5.500,00 Suporte Ongoing 1 R$ 10.500,00 5.2 Menu do Sistema URA Um dos maiores alvos de críticas da 2SHOW.IE, o sistema de URA (Unidade de Resposta Audível) será reformulado. Nesse sistema, por meio de dígitos é possível direcionar a chamada para o setor desejado. Uma URA eficiente é vital para o sucesso do negócio e satisfação do cliente, e quando esse sistema não funciona adequadamente, acaba surtindo um efeito contrário do esperado. 21 Os menus ficarão da seguinte forma: - Digitar 1 para falar com setor de Marketing; - Digitar 2 para falar com setor Financeiro; - Digitar 3 para falar com setor de Recursos Humanos; - Digitar 4 para relatar um problema – Essa opção direciona para um líder; - Digitar 5 para falar com um atendente. 5.3 Suporte OnGoing Após a conclusão dos serviços de rede, a empresa UNIP-PIM VIII assumirá a responsabilidade pelo serviço OnGoing da 2SHOW.IE, o que envolve o gerenciamento de Incidentes, Problemas, Release, Mudanças e Configurações. Eles serão realizados numa escala full-time, ou seja, 24 horas por dia, 7 dias por semana. Esse tipo de suporte tem por objetivo dar o devido suporte a empresa, gerenciando ocorrências de diversas naturezas, por meio de “tickets” abertos em num portal de “Service Desk”. Existirão gerenciamentos de Incidentes, Problemas, Releases, Mudanças e Configurações. Durante 8 semanas após a implementação desse sistema de “tickets”, a liderança de projetos da UNIP-PIM VIII acompanhará os resultados. 5.3.1 Gerenciamento de Incidentes Conforme definido pela ITIL, incidente é a interrupção não planejada de determinado serviço de TI ou redução da qualidade do serviço. São exemplos disso a falta de acesso a internet ou algum serviço offline. Como boa prática, para um bom gerenciamento, é necessário (1) identificar o incidente, (2) registrá-lo, (3) categorizá-lo, (4) estabelecer critérios de priorização, (5) diagnóstico inicial, (6) escalar, em caso de o atendente inicial não conseguir resolver, (7) Resolver o incidente, e (8) fechar o incidente. 22 5.3.2 Gerenciamento de Problemas Quando ocorrem problemas, geralmente são abertos registros de incidentes, mas quando ocorrem interrupções frequentes nos serviços de TI podem significar um grande problema que deve ter atenção por parte do corpo técnico. Nesse contexto, é necessário verificar a causa-raiz do problema. Segundo a ITIL, “Gerenciamento de Problemas é o processo responsável por administrar o ciclo de vida de todos os problemas que chegam na TI”. Entre as vantagens de um bom gerenciamento estão (1) a otimização do tempo, (2) Redução de custos, e (3) Aumento do nível de satisfação dos clientes. 5.3.3 Gerenciamento de Release Release, ou liberação, é o processo que permite alteração em algum sistema ou serviço da empresa, para apoiar as necessidades do negócio. Entre as diretrizes e bons costumes desse tipo de gerenciamento estão o bom planejamento, com um cronograma bem definido. 5.3.4 Gerenciamento de Mudanças Nesse tipo de gerenciamento de mudanças deverão conter as ações que deverão ser tomadas, um plano detalhado, o objetivo da mudança, bem como a comunicação de todos os interessados e envolvidos em determinado processo, tudo isso com o objetivo de manter uma padronização e um bom acompanhamento das mudanças, melhorar a rastreabilidade e melhorar as estimativas de custos. 5.3.5 Gerenciamento de Configurações O gerenciamento de configurações de Ativos tem por objetivo definir e controlar os componentes de serviços e infraestrutura de TI, mantendo as informações de configurações atualizadas e precisas, além de manter o objetivo do setor de TI em alinhamento com os interesses do negócio, além de otimização dos recursos de rede, mantendo um controle sobre as atualizações feitas e necessárias. 23 6. TESTES E HOMOLOGAÇÃO DOS AMBIENTES Sem dúvida o objetivo dessa implantação é o atendimento de todas as necessidades dos clientes no que diz respeito aos recursos de rede e serviços de TI. Para que a UNIP-PIM VIII atenda as expectativas do seu cliente, a 2SHOW.IE, é feito um teste de validação por parte do cliente, e esse é chamado de Ambiente UAT (User Acceptance Test, e o teste feito do sistema é chamado de Ambiente SAT (System Acceptance Test). Esses ambientes devem ser o mais próximo possível do ambiente de trabalho do cliente. No ambiente UAT o objetivo é garantir que os produtos atendem às expectativas do cliente. No ambiente SAT o objetivoé avaliar se a performance atende em sua plenitude, bem como detectar possível falhas em funcionamento normal, ou de estresse do(s) equipamento(s). Com base nesses testes podemos avaliar se o SLA está conforme contratado (sigla em inglês que significa Acordo de Nível de Serviço). 24 CONSIDERAÇÕES FINAIS Com um bom acompanhamento, seguindo as normas vigentes e recomendações dos Frameworks, como ITIL, bem como as premissas do PMP, a implementação do suporte OnGoing atenderá plenamente às necessidades do cliente. Um gerenciamento dos recursos, monitorando e sanando os incidentes, problemas, liberações, mudanças e configurações permite que sempre se mantenha um padrão elevado e aceitável, onde mesmo alguém com pouco conhecimento no ambiente em questão, seja possível dar o atendimento ágil ao cliente, mantendo o SLA sempre próximo dos 100%. Uma modernização do sistema de URA também contribui muito para o nível de satisfação do cliente continuar elevado. As alterações consideradas no escopo visam manter o bom funcionamento da rede, servidores e conexões, onde será possível prolongar o tempo de vida útil desses equipamentos. Para tal manutenção da eficiência dos ativos, é vital mantê-los mais seguros quanto seja possível, por isso a utilização de Firewalls, IDS e IPS são imprescindíveis, assim como bons hábitos dos usuários. Também foi possível eliminar custos elevados anteriores, como no que diz respeito a telefonia, agregando serviços de Triple Play, agregando dados, voz e vídeo, assim como um serviço 4G satisfatório para a liderança, tudo isso a um preço consideravelmente inferior, por um serviço melhor. E o serviço OnGoing prestado pela UNIP-PIM VIII fará o acompanhamento dos recursos e ativos de rede, bem como dos servidores, que quando deixarem de atender plenamente às necessidades da 2SHOW.IE, será feito um planejamento para substituição dos ativos. 25 REFERÊNCIAS Normas ABNT verificadas no AVA do Portal UNIP EAD O que é core business? https://www.totvs.com/blog/negocios/core-business/ O que é Backoffice? https://blog.contaazul.com/o-que-e-backoffice O que é VoIP? https://vcx.solutions/voip/ O que é topologia estrela? https://www.mksolutions.com.br/blog/topologia-de-rede/ Modelo hierárquico em 3 camadas https://www.dltec.com.br/blog/redes/varal-de-switch-ou-modelo-hierarquico- em-3-camadas/ O que é um switch de camada 3 https://www.controle.net/faq/switches-layer-3-l3-o-que-e-um-switch-camada-3 O que é Firewall? https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a- firewall.html https://minutodaseguranca.blog.br/firewall-5-tipos-diferentes-explicados-para- voce-escolher/ https://www.mksolutions.com.br/blog/topologia-de-rede/ 26 IDS e IPS https://www.varonis.com/pt-br/blog/ids-vs-ips-qual-a-diferenca/ https://www.softwall.com.br/blog/ids-e-ips-semelhancas-e-diferencas/ https://blog.starti.com.br/ids-ips/ O que é SLA https://www.significados.com.br/sla/#:~:text=SLA%20%C3%A9%20a%20sigla %20de,que%20deseja%20se%20beneficiar%20deste. O que é URA? https://www.zendesk.com.br/blog/o-que-e-ura/ Gerenciamento de Incidentes https://www.euax.com.br/2018/11/gerenciamento-de-incidentes/ Gerenciamento de Problemas https://www.euax.com.br/2018/11/gerenciamento-de-problemas/ Gerenciamento de Release https://freshservice.com/br/itsm/gerenciamento-de-liberacao/ Gerenciamento de Mudanças https://www.topdesk.com/pt/glossario/o-que-e-change-management/ https://www.unirede.net/servicos/gestao-de-mudancas/ 27 Gerenciamento de Configurações https://governanca.trt11.jus.br/index.php/publicacoes2/processos- itil/gerenciamento-de-configura%C3%A7%C3%A3o-de-ativos.html https://gaea.com.br/gerenciamento-da-configuracao-e-ativos-de-servico-o- processo-camarada-da-itil/ O que é o ambiente UAT e SAT? https://techlib.wiki/definition/uat.html
Compartilhar