Com a pandemia do COVID-19 (coronavírus), diversas empresas brasileiras reagirem com planos de contingência emergenciais.
Entre as alternativas adotadas está o incentivo ao home office. A principal tecnologia de acesso aos servidores de forma remota é a VPN (Virtual Private Network).
O que é VPN?
Virtual Private Network é uma rede privada construída sobre uma rede pública, a internet, e tem por objetivo integrar dispositivos computacionais às redes corporativas de forma segura.
Empresas que possuem unidades de negócios, filiais ou alguma demanda remota e que precisam estar conectadas na matriz para utilizar sistemas e outros recursos, possuem demanda para a estruturação de um serviço de VPN.
Por meio da VPN, é possível a interconexão de diferentes redes de computadores como se estas fossem literalmente uma única estrutura (embora operando em velocidades diferentes pelo fato da utilizarem a internet), permitindo o tráfego de dados de forma segura entre eles. Ou seja, a VPN permite que um colaborador que está trabalhando em casa tenha acesso a uma rede interna de uma empresa.
A VPN possibilita criptografia do tráfego de informações, o que significa que os dados trocados entre as distintas redes estarão seguros contra ataques hackers que interceptam pacotes de dados. A conexão é também conhecida como “túnel de VPN”: se você conseguir ver o túnel por fora (interceptando o tráfego da conexão), não será capaz de ver o que está por dentro (decifrar os dados).
Qualquer pessoa, independente da unidade que estiver, pode acessar os sistemas da matriz exatamente da mesma forma, totalmente transparente. Arquivos e pastas compartilhadas, impressoras, e demais recursos, também estarão acessíveis, facilitando o desenvolvimento das atividades corporativas.
COMO AUXILIAMOS NOSSOS CLIENTES NESSE MOMENTO?
A maioria de nossos clientes já contavam com a tecnologia VPN implementada, pois possuem Firewall para proteção da rede, bastando somente fazer configurações e ajustes pontuais.
Com isso, rapidamente pudemos implementar soluções de Home Office para que diversos colaboradores pudessem trabalhar de casa ou em trânsito como se estivessem no escritório físico.
Acreditamos que a atual cultura de trabalho mudará significativamente daqui por diante, onde utilizaremos cada vez mais alternativas tecnológicas para disponibilizar interconexão aos colaboradores de uma empresa.
Robert Rose, hoje ex-funcionário da SpaceX, ao ser entrevistado na Embedded Linux Conference (Conferência de Linux Embarcado) em 2013, falou sobre “Lições aprendidas desenvolvendo software para veículos espaciais”. Em seu discurso, ele mostrou como a SpaceX desenvolve seu software baseado em Linux para uma ampla variedade de tarefas necessárias para colocar uma espaçonave em órbita – e, eventualmente, além. O Linux roda em todos os lugares na SpaceX; em tudo desde desktops até espaçonaves.
Rose era o líder da equipe de software de voo da SpaceX. Ele é um ex-programador de vídeo games e disse que algumas lições daquele trabalho foram valiosas em seu emprego na companhia.
Sobre a SpaceX
A SpaceX, como empresa, acredita fortemente em transformar os humanos em uma espécie multiplanetária. Uma colônia em Marte é o objetivo, mas para chegar lá, você precisa de foguetes e espaçonaves. Atualmente é caro lançar veículos espaciais, então existe a necessidade de fazer os preços caírem para alcançar esse objetivo.
A empresa segue uma filosofia de reutilização, o que ajuda na redução de preços. Isso já foi testado até certo ponto com o programa dos ônibus espaciais, mas a SpaceX vai além. Não apenas os componentes de hardware são reutilizados entre espaçonaves diferentes; o software é compartilhado também. A empresa constrói seus foguetes do zero em sua fábrica, em vez de terceirizar diversas peças. Isso permite um olhar mais atento e uma frequente integração hardware-software.
Uma coisa que Rose achou difícil de se acostumar no começo na SpaceX foi o foco da empresa no “objetivo final”. Quando decisões são tomadas, as pessoas frequentemente mencionam: “Isso vai funcionar para uma missão à Marte?” Essa pergunta era sempre considerada quando decisões eram tomadas; Marte nem sempre ganha, mas essa preocupação era sempre examinada, segundo ele.
Desafios
Alguns dos desafios enfrentados pela empresa são extremos, porque a segurança das pessoas e propriedades está envolvida. As espaçonaves são veículos perigosos que podem causar danos sérios se seu combustível explodisse, por exemplo. Não há como desfazer, não há segunda chance para fazer as coisas certo; uma vez que o foguete é lançado não há como parar. Outro problema que ele não encontrava até ele começar a trabalhar na indústria espacial é o efeito da radiação, que pode aleatoriamente mudar bits – algo que o projeto do sistema precisa considerar.
A SpaceX começou com o foguete Falcon e posteriormente passou o código de aviônica para a espaçonave Dragon. A vantagem óbvia de compartilhar código é que falhas corrigidas em uma plataforma são automaticamente consertadas na outra. Mas há diferenças nos requisitos de software para os veículos lançadores e para as espaçonaves, a grande maioria tem a ver com os diferentes tempos de reação disponíveis. Antes que a espaçonave se aproxime da Estação Espacial Internacional (ISS, sigla em inglês), ela pode tirar um tempo para reagir a qualquer problema. Para um foguete, esse luxo não está disponível; ele deve reagir em pouco tempo.
Falsos positivos são uns dos problemas que precisam ser considerados. Rose mencionou o medidor do escudo de calor na missão Mercury 6 (o primeiro voo orbital tripulado dos Estados Unidos) que mostrou que o escudo de calor havia se separado. A NASA tentou arranjar uma maneira de fazer a reentrada sem nenhum escudo de calor, mas resolveu ir em frente. Acabou por ser um falso positivo. Mais uma vez, a quantidade de tempo disponível para reagir é diferente para veículos lançadores e espaçonaves.
Coletando dados
Citando Fred Brooks (The Mythical Man-Month), Rose disse que software é invisível. Para tornar o software mais visível, você precisa saber o que ele está fazendo, o que significa criar métricas em tudo o que você conseguir pensar. Estas métricas devem cobrir áreas como desempenho, utilização de rede, carregamento de CPU, dentre outras.
Quando um programa falha, ele deve falhar aos berros com um monitor que começa a piscar em vermelho e mandar um e-mail para todos na equipe. Quando isso acontece, alguém deve responder imediatamente para resolver o problema. Em seu time, eles têm um Justin Bieber em tamanho real recortado que fica posicionado encarando o membro da equipe que quebrou o código. Eles pensam que 100% dos engenheiros de software não gostam de Justin Bieber, e vai funcionar rapidamente para consertar o problema do programa.
Alguns detalhes técnicos
Linux é usado para tudo na SpaceX. O Falcon, a Dragon e os veículos Grasshopper usam-no para controle de voo, as estações terrestres usam Linux, bem como os desktops dos desenvolvedores. SpaceX é “Linux, Linux, Linux”, ele disse. Hoje em dia, porém, a empresa também usa o LabView, uma ferramenta gráfica de programação que roda no Windows. Ele é usado para visualizar a telemetria que chega do foguete Falcon 9 e da cápsula Dragon durante o voo.
Rose falou brevemente sobre o sistema de voo da Dragon, embora ele dissesse que não poderia dar detalhes demais. É um sistema tolerante a falhas para satisfazer requisitos da NASA para quando ela chega perto da ISS. Há regras sobre quantas falhas uma aeronave precisa ser capaz de tolerar e ainda ser permitida a aproximação da Estação. Ela usa computadores com redundância tripla para alcançar o nível necessário de tolerância a falhas.
Para navegação, a Dragon usa informação posicional que ela recebe da ISS, com dados de GPS que ela própria calcula. Conforme ela se aproxima da estação, ela usa imagens da ISS e o tamanho relativo da estação para computar a distância para a estação. Pelo fato de às vezes ter que operar na escuridão da sombra da Terra, a Dragon usa imagens térmicas já que a estação é levemente mais quente que no fundo (oposto ao sol).
Seu time não usa kernels de distribuições disponíveis no mercado. Em vez disso, eles passam muito tempo avaliando kernels para suas necessidades. Uma vez que um kernel é escolhido, eles tentam não mudá-lo.
Artigo original: https://sempreupdate.com.br/como-a-spacex-usa-o-linux-para-controlar-seus-foguetes-e-espaconaves/
O Odoo é um software ERP de código aberto criado em 2005 que contempla um conjunto abrangente de aplicações de negócios, incluindo: Gestão Fiscal, CRM, Gestão de Vendas, Gestão de Compras, Controle de Estoque, Manufatura, Recursos Humanos, Folha de Pagamento, etc.
É construído de maneira modular, permitindo acrescentar módulos à medida em que novas funcionalidades tornam-se necessárias e permitindo o desenvolvimento de módulos customizados.
É um sistema com abrangência global, sendo que cada país contribui com o desenvolvimento da sua respectiva localização com foco nos aspectos fiscais e legais. No Brasil, há uma forte comunidade de usuários e empresas especializadas tanto no desenvolvimento como no suporte e implementação.
Este tutorial é baseado na instalação da versão Comunity do Odoo 12 no Ubuntu Server 18.04 LTS com a localização brasileira desenvolvida pela TrustCode (www.trustcode.com.br).
1 - AJUSTES NO UBUNTU 18.04
Nesta primeira etapa, após a instalação no Ubuntu Server 18.04, confira se alguns itens importantes estão devidamente ajustados.
1.1 - Configure com IP manual a sua respectiva interface de rede
- Tenha definido o endereço IP do seu Ubuntu (ex: 192.168.15.5)
- Defina sua subrede (ex: 192.168.15.0/24)
- Defina o seu respectivo gateway (ex: 192.168.15.1)
- Defina os seus servidores DNS (ex: 192.168.15.1, 8.8.8.8, 8.8.4.4)
1.2 - Dados do usuário padrão
- Defina o nome de sua empresa (ex: SOULinux Consultoria Open Source)
- Defina o nome do servidor (ex: srvOdoo)
- Defina o seu nome de usuário (ex: soulinux)
- Defina a respectiva senha do usuário
1.3 - Via terminal, habilite o usuário root
sudo passwd root
- Informe a senha do usuário atual
- Informe uma nova senha para o usuário "root" (duas vezes)
- Saia da conta do usuário atual e acesse com o usuário "root".
1.4 - Habilitar o acesso SSH no Ubuntu
vim /etc/ssh/sshd_config
- Comente a linha "PermitRootLogin prohibit-password" e adicione o item "PermitRootLogin yes", como mostrado logo abaixo.
#Authentication:
LoginGraceTime 120
#PermitRootLogin prohibit-password
PermitRootLogin yes
StrictModes yes
- Reinicie o serviço SSH:
systemctl restart sshd
1.5 - Atualize o servidor
sudo apt update && sudo apt upgrade
1.6 - Definir a região de fuso horário
sudo dpkg-reconfigure tzdata
1.7 - Instalar e configurar o servidor NTP Chrony
apt-get install chrony
- Após a instalação, edite o arquivo de configuração e ajuste a sua zona de fuso horário:
vim /etc/chrony/chrony.conf
- Adicione os seus respectivos servidores NTP:
server a.ntp.br iburst
server b.ntp.br iburst
server c.ntp.br iburst
1.8 - Habilitar o repositório "universe" que contém os pacotes python-pip
vim /etc/apt/sources.list
- E então, adicionar "universe", no final de cada linha, como mostrado a seguir:
deb http://archive.ubuntu.com/ubuntu bionic main universe
deb http://archive.ubuntu.com/ubuntu bionic-security main universe
deb http://archive.ubuntu.com/ubuntu bionic-updates main universe
- Atualizar repositórios:
sudo apt update && sudo apt upgrade
- Confira a versão do Python. Deve ser acima da 3.6:
python3 --version
- Reinicie o servidor:
init 6
2 - INSTALAÇÃO ODOO
2.1 - Instale as dependências:
sudo apt install git gcc python3-pip build-essential python3-dev python3-venv python3-wheel libxslt-dev libzip-dev libpq-dev libldap2-dev libsasl2-dev python3-setuptools python3-pypdf2pip3 install Babel decorator docutils ebaysdk feedparser gevent greenlet html2text Jinja2 lxml Mako MarkupSafe mock num2words ofxparse passlib Pillow psutil psycogreen psycopg2 pydot pyparsing PyPDF2 pyserial python-dateutil python-openid pytz pyusb PyYAML qrcode reportlab requests six suds-jurko vatnumber vobject Werkzeug XlsxWriter xlwt xlrdpip3 install pyldap beautifulsoup4 python-stdnum
sudo apt-get install python3-suds
sudo apt-get install python-gevent -y
sudo apt-get install -y npmsudo ln -s /usr/bin/nodejs /usr/bin/nodesudo npm install -g less less-plugin-clean-css rtlcsssudo apt-get install node-lesssudo python3 -m pip install libsasssudo apt-get install software-properties-common
2.2 - Instalar PostgreSQL 9.6
- Crie e edite um arquivo de repositório para o PostgreSQL:
sudo vim /etc/apt/sources.list.d/pgdg.list
- Adicione a seguinte linha no repositório e saia salvando o arquivo:
deb http://apt.postgresql.org/pub/repos/apt/ xenial-pgdg main
- Importe a chave de assinatura do repositório:
wget --quiet -O - https://www.postgresql.org/media/keys/ACCC4CF8.asc | sudo apt-key add -
- Atualize os repositórios:
sudo apt-get update
- Faça a instalação do PostgreSQL:
sudo apt-get install postgresql-9.6
- Seguindo as etapas de instalação e configuração, defina uma senha para o usuário "postgres":
sudo passwd postgresEnter new UNIX password:**** (ex: Psql-123456)Retype new UNIX password:**** (ex: Psql-123456)passwd: password updated successfully
- Vamos precisar criar um usuário no Postgres, para isso, altere o usuário atual para postgres, a fim de ter os privilégios necessários para configurar a base de dados:
sudo su postgresO usuário atual (root) deve mudar para postgres. ex: postgres@srvodoo:/root$
- Estando com o usuário "postgres" ativo, crie um novo usuário do banco de dados para gerenciamento. O usuário “odoo” terá direitos de acesso para se conectar, criar e eliminar bancos de dados.
createuser --createdb --username postgres --no-createrole --no-superuser --pwprompt odooEnter password for new role:**** (ex: Odoo-123456)Enter it again:**** (ex: Odoo-123456)
- Saia do usuário Postgres para continuar a instalação:
exitO usuário atual (postgres) deve mudar para o usuário anterior. ex: root@srvodoo:~#
- Verifique a versão do Postgres:
psql --versionA versão deve ser: psql (PostgreSQL) 9.6.11 ou posterior
- Ainda como usuário "root", crie o usuário do sistema Odoo:
sudo useradd -m -d /opt/odoo -U -r -s /bin/bash odoo
- Adicione o usuário ao grupo sudo:
sudo adduser odoo sudo
- Habilite e inicie o serviço PostgreSQL:
systemctl enable postgresql.servicesystemctl start postgresql.service
2.3 - Instalar Gdata
- Como usuário "root", faça os seguintes procedimentos:
cd /opt/odoosudo wget https://pypi.python.org/packages/a8/70/bd554151443fe9e89d9a934a7891aaffc63b9cb5c7d608972919a002c03c/gdata-2.0.18.tar.gz
sudo tar zxvf gdata-2.0.18.tar.gz
sudo chown -R odoo: gdata-2.0.18
sudo -s
cd gdata-2.0.18/
python setup.py install
2.4 - Instale o Wkhtmltopdf para poder imprimir relatórios em PDF
- Como usuário "root", faça os seguintes procedimentos:
cd /tmp
wget https://builds.wkhtmltopdf.org/0.12.1.3/wkhtmltox_0.12.1.3-1~bionic_amd64.deb
sudo apt install ./wkhtmltox_0.12.1.3-1~bionic_amd64.deb
sudo ln -s /usr/local/bin/wkhtmltopdf /usr/bin
sudo ln -s /usr/local/bin/wkhtmltoimage /usr/bin
2.5 - Instalação e configuração do Odoo
- Ainda como usuário "root", faça os seguintes procedimentos:
cd /opt/odoosudo git clone --depth 1 --branch 12.0 https://www.github.com/odoo/odoo /opt/odoo/odoo-server/
- Instale os pacotes Python necessários pata Odoo 12:
cd /opt/odoo/odoo-serversudo pip3 install -r requirements.txt
- Crie o diretório para o arquivo de log:
sudo mkdir /var/log/odoo
cd /var/log/odoo
sudo touch odoo-server.log
sudo chown -R odoo:root /var/log/odoo
- Mude as permissões da pasta do Odoo:
sudo chown -R odoo:odoo /opt/odoo/*
- Crie e edite o arquivo de configuração:
sudo vim /etc/odoo-server.conf
- Coloque o seguinte conteúdo, ajustando a respectiva senha do usuário "postgres":
[options]
;This is the password that allows database operations:
admin_passwd = <SenhaPostgres> (ex: Psql-123456)
db_host = False
db_port = False
db_user = odoo
db_password = False
xmlrpc_port = 8069
logfile = /var/log/odoo/odoo-server.log
addons_path = /opt/odoo/odoo-server/addons
- Defina as respectivas permissões ao arquivo:
sudo chown odoo: /etc/odoo-server.conf
sudo chmod 640 /etc/odoo-server.conf
- Criar o arquivos systemd, para rodar o Odoo como serviço:
vim /etc/systemd/system/odoo12.service
- Coloque o seguinte conteúdo:
[Unit]
Description=Odoo Open Source ERP
Requires=postgresql.service
After=network.target postgresql.service
[Service]
Type=simple
SyslogIdentifier=odoo-server
PermissionsStartOnly=true
User=odoo
Group=odoo
ExecStart=/opt/odoo/odoo-server/odoo-bin -c /etc/odoo-server.conf
WorkingDirectory=/opt/odoo/odoo-server/
StandardOutput=journal+console
[Install]
WantedBy=default.target
- Após, execute os comandos a seguir:
systemctl daemon-reloadsystemctl restart odoo12.servicesystemctl status odoo12.servicesystemctl enable odoo12.servicesudo journalctl -u odoo12cat /var/log/odoo/odoo-server.log
- Abra um navegador web e acesse o seu respectivo servidor:
localhost:8069 ou seu respectivo endereço IP (ex: 192.168.15.5:8069)
Observação: Não crie o banco de dados ainda!!!
3. Instalação Localização TrustCode no Odoo v12
Nesta etapa, iremos utilizar o repositório da Trustcode: https://github.com/Trust-Code/odoo-brasil
- Logado como usuário "root" em seu servidor Odoo, faça a instalação das biliotecas:
apt-get install libjpeg-devapt-get install libxml2-dev libxmlsec1-dev
- Baixe o arquivo de dependencias pip:
cd /tmpwget https://raw.githubusercontent.com/Trust-Code/odoo-brasil/12.0/requirements.txt
- Instale as dependências apt:
sudo apt-get install -y --no-install-recommends $(grep -v '^#' apt-requirements)
- Faça upgrade do pip:
sudo pip3 install --upgrade pip
- Instale as dependências pip:
sudo pip3 install -r requirements.txt
- Crie o diretório e subdiretório de módulos customizados:
sudo su odoo -c "mkdir -p /opt/odoo/custom/addons"
- Mude as permissões globais da pasta do Odoo:
sudo chown -R odoo:odoo /opt/odoo/*
- Baixe o repositório Truscode do github no local correto:
cd /opt/odoo/custom/addons/
sudo git clone --branch 12.0 https://github.com/Trust-Code/odoo-brasil.git
sudo chown -R odoo:odoo /opt/odoo/custom/addons
- Adicione o repositorio "odoo-brasil" ao caminho 'addons_path' no arquivo de configuração:
sudo vim /etc/odoo-server.conf
- Adicione a seguinte linha em "addons_path":
/opt/odoo/custom/addons/odoo-brasil
- Reinicie o Odoo e confira como estão os serviços:
systemctl restart odoo12
systemctl status odoo12
sudo journalctl -u odoo12
cat /var/log/odoo/odoo-server.log
4. Acesso ao sistema e criação do banco de dados
- Acesse a interface web e crie o respectivo banco de dados:
http://<EndereçoIP>:8069
- Informe os respectivos parâmetros do banco de dados:
Master Password: <SenhaPostgres>
Database Name: <NomeBancoDados>
Email: <EmailUsuarioAdmin>
Password: <SenhaUsuarioAdmin>
Language: Portugues (BR)
Country: Brazil
5. Instalação dos módulos da localização brasileira
- Acesse o Odoo com os dados administrativos passados anteriormente:
Email: <EmailUsuarioAdmin>
Senha: <SenhaUsuarioAdmin>
- Após login, localize canto superior esquerdo, o ícone de menus principais e escolha o menu "Configurações".
- Na janela que surge, clique na opção "Ativar o modo desenvolvedor"
- Volte ao ícone de menus principais e clique na opção "Aplicativos" e clique em "Atualizações" e em "Atualizar lista de aplicativos"
- Volte para o menu "Aplicativos" e procure por ‘br’ na barra de pesquisa para achar os módulos da localização.
- Sugerimos a instalação dos seguintes módulos:
- Contas a pagar e receber
- Faturamento
- Brazilian Localization Account
- Cash Flow Report
- Tax_Accounting
- Brazilian Localisation ZIP Codes
- Generate CNAB Files
- Pagamentos via Boleto Bancário
- Account E-Invoice
- Vinculo entre boleto e NFe
- Vendas sale_management
- Compra purchase
- Contacts
- Os módulos a seguir são opcionais, mas são largamente utilizados. Se desejar, também instale-os.
- Funcionários hr (Gestão de Funcionários)
- Brazilian Localization HR
- Frota (Gestão de Frotas de veículos)
- Maintenance - HR (Manutenção de Equipamentos)
- Painéis
6 - Configurações iniciais
- Vamos habilitar as funções de contabilidade, para isso, confira se está ativo o Modo Desenvolvedor
- Após, vá até o menu [Configurações] -> [Utilizadores e Empresas] -> [Usuários]
- Edite o usuário "Administrador"
- Habilite "Mostrar todas as funções de contabilidade"
6.1 - Plano de Contas
O Plano de Contas é o conjunto de todas as contas existentes em determinada empresa, ou seja, o conjunto de contas deve abranger todo tipo de fato ou acontecimento que ocorre na empresa. O Plano serve como base para que a contabilidade direcione seus trabalhos de registros referentes à organização, chamado de escrituração contábil. Um plano de contas deve ser completo, bem estruturado, condizente com as normas e preceitos contábeis aceitos.
Sua importância é fundamental, por isso sugerimos a criação de um módulo personalizado adequado para a sua empresa. Caso não possa desenvolver o respectivo módulo, sugerimos utilizar o "Plano de Contas Simplificado Brasil" (br_coa_simple) e ajustá-lo de acordo com suas necessidades.
- Volte para o menu "Aplicativos" e procure por ‘br_coa_simple’ na barra de pesquisa e proceda com a instalação do módulo.
- Após instalado o módulo, personalizado ou não e com o Modo Desenvolvedor ativo, vá em [Configurações Gerais] -> [Faturamento] e no campo [Localização Fiscal], escolha o respectivo pacote (ex: Plano de Contas Simplificado Brasil).
- Para concluir, vá até [Faturamento] -> [Configuração] -> [Plano de Contas] e revise os campos "Tipo", "Tipo de conta" e "Permite Conciliação" de todos os itens.
Exemplos:
Contas a Receber (Clientes)
Tipo: A Receber
Tipo de conta: Receita
Permite Conciliação: Sim
Clientes Recorrentes
Tipo: Receitas
Tipo de conta: Receita
Permite Conciliação: Sim
Clientes Não Recorrentes
Tipo: Receitas
Tipo de conta: Receita
Permite Conciliação: Sim
Contas a Pagar (Fornecedores)
Tipo: A Pagar
Tipo de conta: Despesa
Telefonia Fixa, Móvel e Internet
Tipo: Despesas
Tipo de conta: Despesa
6.2 - Definir servidor de emails SMTP
- Ainda com o Modo Desenvolvedor ativo, vá até [Configurações] -> [Configurações Gerais] -> [External Email Servers] -> [Servidores de E-mail de Saída] e configure o seu respectivo servidor SMTP.
> Exemplo Gmail: smtp.gmail.com, <endereçEste endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.>, SSL/TLS, 465
6.3 - Definir a moeda corrente
- Em [Configurações] -> [Configurações Gerais] -> [Faturamento] e defina a "Moeda" como BRL (Real Brasil)
6.4 - Configurar Contas Bancárias
- Vá até [Faturamento] -> [Configuração] -> [Contas Bancárias] e edite a conta existente de acordo a sua necessidade, e se necessário, crie mais contas.
Exemplo:
Banco CEF
Conta Bancária CC: xxxxxxxx-x
Número de Conta: xxxxxxxx
Agência: xxxx
Titular da Conta: Nome do titular da conta
Banco: CAIXA ECONOMICA FEDERAL - 104
6.5 - Configuração de Diários
- Vá até [Faturamento] -> [Configuração] -> [Diários] e configure os diários que serão utilizados.
- Marcar em todos os diários, nas "Opções Avançadas" a função "Permite cancelar lançamentos"
Exemplos:
Faturas de Clientes
Tipo: Venda
Conta de débito padrão: 1000 Contas a Receber (Clientes)
Conta de crédito padrão: 1000 Contas a Receber (Clientes)
Faturas de Fornecedor
Tipo: Compra
Conta de débito padrão: 2000 Contas a Pagar (Fornecedores)
Conta de crédito padrão: 12000 Contas a Pagar (Fornecedores)
Banco CEF
Tipo: Banco
Conta de débito padrão: 1031 Banco CEF
Conta de crédito padrão: 1031 Banco CEF
Dinheiro
Tipo: Dinheiro
Conta de débito padrão: 1021 Dinheiro
Conta de crédito padrão: 1021 Dinheiro
6.6 - Criação de novos usuários
O usuário administrativo já está criado, mas provavelmente será necessário a criação de outros usuários para utilização do sistema.
- Com o Modo Desenvolvedor ativo, vá até o menu [Configurações] -> [Utilizadores e Empresas] -> [Usuários] e crie os respectivos usuários para uso do sistema Odoo.
- Também é possível definir restrições de acesso. Ex: Determinado usuário não tem acesso ao módulo financeiro.
O objetivo principal deste tutorial é para complementar o artigo que descreve a configuração de rede em um servidor AD com SAMBA4. O artigo pode ser visto em: http://soulinux.com/blog/item/7-active-directory-com-samba-4-parte-1
REFERÊNCIAS
<ethX>: Interface IP nativa (ex: ens18) | <DNS3>: IP de um DNS público (ex: 8.8.8.8) |
<MascaraRede>: Máscara de rede utilizada (ex: 255.255.255.0 ou /24) | <DNS4>: IP de um DNS público (8.8.4.4) |
<DominioLocal>: Nome de seu domínio (ex: soulinux.local) | <UUID>: UUID da interface de rede |
<Gateway>: Endereço IP do seu gateway (ex: 192.168.9.1) | <MACAddress>: Endereço MAC da interface de rede |
<DNS1>: Endereço IP do Servidor AD (192.168.9.3) | <Hostname>: Nome do Servidor AD (ex: srvArquivos) |
<DNS2>: Endereço IP do DNS principal da rede (ex: 192.168.9.1) |
Configuração de Rede
O Guia de administração RHEL7 indica que o NetworkManager (Gerenciador de Rede) não suporta redes bridging, recurso que é utilizado em máquinas virtuais. Caso então, esteja fazendo esta configuração em uma máquina virtual, desinstale o NetworkManager.
systemctl stop NetworkManager
chkconfig NetworkManager off
yum remove NetworkManager
yum install net-tools
cp /etc/sysconfig/network-scripts/ifcfg-<ethX> /etc/sysconfig/network-scripts/ifcfg-<ethX>.ORI
vi /etc/sysconfig/network-scripts/ifcfg-<ethX>
systemctl restart network
chkconfig network on
chkconfig --list
Configuração de Hostname
Configuração de DNS
Servidor NTP (Chrony)
Sincronização de tempo é essencial para o bom funcionamento muitos serviços e aplicativos. O CentOS 7 utiliza como padrão o Chrony, que é uma implementação do protocolo NTP e que atualiza mesmo estando com problemas de rede (caso consiga fazer algumas conexões periódicas).
Configuração de Rede nativo do CentOS 7 (ipaddr)
Os comandos mostrados nesta seção são para o caso de precisar configurar alguma Interface de rede antes de instalar o pacote "net-tools", que não é mais nativo do CentOS.
Nesta continuação, vamos definir Informações de política de senhas, criação de Unidades Organizacionais (OU), grupos e usuários que serão autenticados no AD, além de ajustes dos parâmetros globais para o SAMBA 4.
<UsuarioAD>: Usuário básico do AD | <GrupoAD>: grupo básico do AD |
<SenhaUsuarioAD>: Senha do usuário | <Descricao>: Descrição |
<Nome>: Nome do usuário do AD | <OU>: Nome da OU |
<Sobrenome>: Sobrenome do usuário | <Dominio>: Domínio já definido do AD |
Importante:
Tenha as pastas que serão compartilhadas já devidamente criadas, montadas e com permissões ‘700’.
Links:
https://wiki.samba.org/index.php/Adding_users_with_samba_tool
http://www.bitbull.ch/wiki/index.php/CentOS7_Samba4_AD
Em nosso caso, deixaremos a política de senha o mais branda possível, mas pode-se definir como desejado.
As unidades organizacionais são úteis quando é preciso implantar um grupo de políticas a um subconjunto de usuários, grupos e computadores dentro de um domínio.
Comumente utiliza-se a ferramenta RSAT do Windows para a criação e gerenciamento de OU, mas nesse caso, a partir da ferramenta “ldbmodify”, vamos adicionar ao arquivo especial “sam.ldb”, localizado na pasta “/usr/local/samba/private/” o conteúdo da nova Unidade Organizacional (OU).
Os grupos do AD são usados para atribuir permissões aos recursos da empresa. A melhor prática é alocar usuários em grupos e então aplicá-los a uma lista de controle de acesso. É comum ter grupos que reflitam a estrutura hierárquica da empresa, como grupos do financeiro, do marketing, do jurídico e outros.
O SAMBA 4 fornece um conjunto de grupos padrão na instalação. Os grupos padrão, assim como o grupo 'Admins' do Domínio, são grupos de segurança criados automaticamente. Use esses grupos predefinidos para ajudar a controlar o acesso e delegar funções administrativas.
Neste caso, não teremos pastas dos usuários, por isso, não usaremos as opções “--profile-path”, “--home-drive” e “--home-directory”. Utilizaremos a ferramenta “samba-tool”, para gerenciar os grupos e usuários.
samba-tool group list
samba-tool user list
samba-tool gpo listall
samba-tool group listmembers "Domain Users"
samba-tool group listmembers "Domain Admins"
samba-tool group listmembers Administrators
samba-tool group listmembers <GrupoAD>
samba-tool group removemembers <GrupoAD> <UsuarioAD>
samba-tool user disable <UsuarioAD>
samba-tool user delete <UsuarioAD>
samba-tool user setpassword <UsuarioAD>
smbclient -L localhost -U%
Se for necessário que somente usuários tenham acesso a alguma pasta compartilhada, deve-se criar o respectivo usuário no Linux e fazer a respectiva associação no arquivo “smb.conf”, que será visto com mais detalhes na próxima seção.
O arquivo de configuração do SAMBA fica localicado em “/usr/local/samba/etc/smb.conf”, sendo bem documentado e organizado em diferentes seções para facilitar sua configuração. É neste arquivo que são definidos o compartilhamento de pastas, permissões a usuários e/ou grupos, entre outros ajustes.
[global]
netbios name = <HOSTNAME>
realm = <DOMINIO.LOCAL>
server services = s3fs, rpc, nbt, wrepl, ldap, cldap, kdc, drepl, winbindd, ntp_signd, kcc, dnsupdate
workgroup = <DOMINIO>
server role = active directory domain controller
idmap_ldb:use rfc2307 = yes
# Diz se o servidor samba terá ou não vantagens de ganhar uma eleição local
preferred master = yes
# Endereço IP da máquina na qual está sendo configurado o samba (ex: lo eth1 192.168.9.3/24)
interfaces = lo <ethX> <EnderecoIP>/<Mascara>
# Nome do servidor na rede.
server string = Servidor de Arquivos
security = user
map to guest = bad User
# Caso tenha um encaminhador DNS na rede (ex: 192.168.9.1)
dns forwarder = <DNSFirewall>
ldap server require strong auth = no
vfs objects = dfs_samba4, acl_xattr recycle
map acl inherit = yes
store dos attributes = yes
wins support = yes
hosts allow = ALL
name resolve order = lmhosts host wins bcast
template shell = /bin/bash
template homedir = /home/%U
# Default ID mapping configuration for local BUILTIN accounts and groups on a domain member. The default (*) domain:
# - must not overlap with any domain ID mapping configuration!
# - must use an read-write-enabled back end, such as tdb.
idmap config * : backend = tdb
idmap config * : range = 3000-7999
#############################################################
###### DESABILITA COMPARTILHAMENTO DE IMPRESSORAS #######
printcap name = /dev/null
load printers = no
disable spoolss = yes
printing = bsd
#############################################################
log file = /var/log/samba/log.%m
log level = 1
max log size = 50
#############################################################
######### LIXEIRA #########
vfs objects = recycle crossrename
##Grava arquivos até 2GB, se não houver esta linha, só serão armazenados arquivos de até 20MB.
crossrename:sizelimit = 2000
recycle:directory_mode = 0774
recycle:subdir_mode = 0774
##Cria uma árvore de diretórios, pastas, subpastas e seus arquivos
recycle:keeptree = true
recycle:touch = true
##Cria várias versões de arquivos deletados que contenham o mesmo nome
recycle:versions = true
recycle:exclude = *.tmp, *.log, *.obj, ~*.*, *.bak, *.exe, *.bin
recycle:noversions = *.tmp, *.temp, *.o, *.obj, *.TMP, *.TEMP
recycle:exclude_dir = tmp, temp, cache
##Grava no diretório 'lixeira' com a pasta no nome do usuário que deletou o arquivo
#caminho completo da pasta lixeira. (ex: /mnt/vdisk-srvArquivos/samba/lixeira/%U)
recycle:repository = <PontoMontagem><PastaLixeira>/%U
#############################################################
######### AUDITORIA #########
vfs objects = full_audit
full_audit:success = open, opendir, write, unlink, rename, mkdir, rmdir, chmod, chown
full_audit:prefix = %u|%I|%S
full_audit:failure = none
full_audit:facility = LOCAL1
full_audit:priority = notice
local1.notice /var/log/auditoria-samba.log
[netlogon]
path = /usr/local/samba/var/locks/sysvol/<DominioLocal>/scripts
read only = No
browseable = no
[sysvol]
path = /usr/local/samba/var/locks/sysvol
read only = No
browseable = no
writable = yes
force directory mode = 0777
force create mode = 0777
[Lixeira]
comment = Lixeira
# Caminho completo da pasta lixeira. (ex: /mnt/vdiskStorage/samba/lixeira)
path = <PontoMontagem><PastaLixeira>
valid users = %U
force create mode = 0777
force directory mode = 0777
browseable = yes
writable = yes
public = yes
guest ok = yes
vfs objects = acl_xattr recycle
#========================= Pastas Compartilhadas ==============================#
##############################################################################
[Backup]
comment = Backup
# Localização do ponto de montagem de backup (ex: /mnt/nfs-backup1)
path = <PontoMontagemBackup1>
valid users = @<GrupoAD1>
invalid users = @<GrupoAD2>
read only = no
browseable = yes
writable = yes
#Todo arquivo criado neste compartilhamento será criado com permissão 777
force create mode = 0777
#Toda pasta criada neste compartilhamento será criado com permissão 777
force directory mode = 0777
guest ok = yes
vfs objects = acl_xattr recycle
[Usuario1]
comment = Pasta do Usuário 1
# Caminho completo da pasta do usuário1 (ex: /mnt/vdiskStorage/samba/users/Usuario1)
path = <PontoMontagem><PastaUsuario1>
read only = no
browseable = yes
writable = yes
force create mode = 0777
force directory mode = 0777
# Controle de acesso definido por usuário. Neste caso, somente os usuário 1 e 2 teriam acesso a esse compartilhamento. Conferir instruções informadas anteriormente neste documento
valid users = <UsuarioLinux1> <UsuarioLinux2>
guest ok = no
vfs objects = acl_xattr recycle
[Pasta1]
comment = Pasta 1
# Caminho completo da pasta compartilhada 1 (ex: /mnt/vdiskStorage/samba/shares/pasta1)
path = <PontoMontagem><PastaCompartilhada1>
valid users = @<GrupoAD1>, @<GrupoAD2>
read only = no
browseable = yes
writable = yes
force create mode = 0777
force directory mode = 0777
guest ok = no
vfs objects = acl_xattr recycle
[Pasta2]
comment = Pasta 2
# Caminho completo da pasta compartilhada 2 (ex: /mnt/vdiskStorage/samba/shares/pasta2)
path = <PontoMontagem><PastaCompartilhada2>
valid users = @<GrupoAD1>, @<GrupoAD2>
read only = no
browseable = yes
writable = yes
force create mode = 0777
force directory mode = 0777
# Permitir o acesso a visitantes
guest ok = yes
public = yes
vfs objects = acl_xattr recycle
PERFIL DO CLIENTE
O escritório Vieira e Menezes Advogados Associados (vmobc.com.br) é uma das principais assessorias trabalhista e previdenciária da cidade de Porto Alegre. Fundado em 1988, o escritório atende sindicatos, trabalhadores e aposentados.
DESAFIOS
Em nossa primeira visita ao escritório, foi nos informado que era gasto muito tempo arrumando pequenas coisas do dia a dia da empresa, como formatação de computadores, instalação de softwares, lentidão na internet, configuração de impressoras, configurações de emails, antivírus, etc.
Pode parecer trivial mas a maioria das empresas que tem até 20 colaboradores não tem um funcionário específico para realizar estas tarefas, geralmente é o dono do negócio ou alguém que está a bastante tempo na empresa o responsável por essa tarefa. Além disso, havia um servidor Dell que rodava um sistema de gestão, específico para escritórios de advocacia, que deveria ser mantido.
OBJETIVO
O principal objetivo na renovação da infraestrutura em TI, era encontrar soluções para:
Além dos itens acima, foi acordado que as etapas do projeto deveriam ser implementadas gradativamente, diluindo o aporte financeiro necessário e diminuição da necessidade de parada de algum dos sistemas.
SOLUÇÃO
Foram feitas as seguintes aquisições de equipamentos:
Com a aquisição destes equipamentos, em conjunto com o servidor Dell existente, projetamos a seguinte estrutura:
RESULTADO
Por usarmos servidores virtualizados, temos agora a possibilidade de migração de servidores em caso de falhas, segurança e controle de rede através do firewall, backups periódicos de todos os dados armazenados no storage, das máquinas virtuais e de algumas estações de trabalho previamente escolhidas, além de maior agilidade nas manutenções de servidores e estações de trabalho.
O cliente passa a contar com nosso suporte completo, que abrange suporte presencial e remoto a todos equipamentos, além documentação e consultoria permanente.
Modelos de Governança de TI são todo o seu planejamento de sua estrutura de TI. É o conjunto de práticas que você vai aplicar no seu dia a dia.
Ao invés de ir ajeitando sua TI e empurrando com a barriga durante meses ou anos, você vai definir um MODELO e segui-lo de forma planejada e organizada.
Simplesmente você vai executar os seguintes passos
O planejamento de TI constitui um processo de gestão norteador para a execução das ações de tecnologia da organização. Visa conferir foco à atuação da área de TI, apresentando estratégias e traçando planos de ação para implantá-las, o que possibilita o direcionamento de esforços e recursos para a consecução de metas.
Os Modelos de Governança de TI podem ser simples ou podem ser mais extensos, detalhados e complexos, pois pode abranger desde o Alinhamento da TI ao Negócio, Execução do que foi planejado até a Divulgação dos Resultados de TI.
Vamos ver um exemplo de modelo genérico com componentes e funções típicas de Governança de TI:
Começe definindo as funções e responsabilidades de cada um na Governança de TI, depois de definidas as funções e responsabilidades o seu Modelo pode ter vários componentes, vamos citar alguns:
Você pode criar um modelo próprio ou pode usar um modelo de outra empresa devidamente adaptado à sua organização, pois normalmente, é inviável utilizar exatamente o mesmo modelo para duas empresas diferentes.
Achou complicado, difícil, muito burocrático e chato criar um modelo? A boa notícia é que já existem modelos prontos…
Existem modelos baseados nas melhores práticas do mercado, alguns são originais e outros derivados de outros modelos.
É altamente recomendável que você pesquise sobre estes modelos e escolha um para utilizar. Mesmo empresas com muitos recursos, que por necessidade específica acabam criando seus próprios modelos, utilizam os modelos existentes como base.
Na tabela a seguir temos os principais modelos citados no meio acadêmico e profissional:
Fonte: Livro Implantando A Governança de Ti – 4ª Ed
Conheça os modelos: seus objetivos, estrutura e aplicabilidade e decida qual a melhor opção para sua estrutura.
Autor: Demian dos Santos
Artigo Original: https://www.profissionaisti.com.br/2018/07/o-que-sao-modelos-de-governanca-de-ti/
O projeto pfSense foi concebido em 2004 por Chris Buechler e Scott Ullrich com base no extinto m0n0wall. Hoje ele conta com uma crescente equipe para o seu contínuo desenvolvimento e melhorias. Ele funciona muito semelhante ao produtos da Linksys, Netgear e D-Link.
Uma das melhores opções de firewall existentes no mercado, o Pfsense é extremamente versátil, tendo utilização tanto em pequenas, médias e grandes empresas. Tudo isso por conta de sua versatilidade, estabilidade, segurança e robustez, tornando-o extremamente competente tanto para pequenas empresas quanto para grandes universidades e corporações.
A estrutura de TI dentro de uma empresa deve ser muito bem planejada. Afinal, ela é responsável por viabilizar todas as rotinas que dependem da tecnologia. Porém, muitos gestores e empreendedores ainda têm dúvidas a respeito de como isso pode ser feito ou mesmo receio de deixar algum detalhe de fora.
Atualmente, a tecnologia está presente nas mais diversas áreas de uma empresa — desde as mais operacionais até as mais estratégicas — e traz todo um diferencial para que os processos se tornem mais eficientes e a organização consiga melhorar a qualidade dos produtos e serviços.
Isso quer dizer que, quando se investe em TI, os objetivos costumam girar em torno de aumentar a produtividade e os lucros. É por isso que podemos dizer que essa área é fundamental para que as instituições se tornem mais competitivas em mercados cada vez mais exigentes.
De modo geral, podemos dizer que uma infraestrutura de TI contempla todos os recursos utilizados (como softwares, hardwares e os profissionais do setor) que estão alinhados com a estratégia organizacional e visam contribuir para o desenvolvimento do negócio.
Entre os vários benefícios que podem ser alcançados com uma boa estrutura, estão:
Ter uma boa estrutura de TI é fundamental para o sucesso de qualquer negócio, como se pode ver. Porém, como chegar até esse ponto? A resposta é: fazendo um mapeamento de necessidades. Para empresas que já atuam com tecnologia ou grandes empresas que têm uma equipe especializada para lidar com essas demandas, é uma questão mais simples.
Já para empresas de pequeno e médio porte e que não têm a tecnologia como foco, a questão se torna mais complexa. Em primeiro lugar, é preciso identificar todos os processos e equipamentos que dependem da infraestrutura de TI. Isso envolve o computador usado para tomar conta das finanças, o sistema de gestão usado para controlar as vendas, entre outros. Além disso, é preciso levantar outras questões, como:
É claro que esse tipo de avaliação, a complexidade da análise, a necessidade da criação de um plano de riscos, entre outros aspectos, vão depender do ramo de atuação, do tamanho do negócio e das atividades que são executadas dentro da empresa. É aí que pode surgir a necessidade de contar com uma consultoria especializada.
Contar com uma consultoria de quem entende do assunto é uma das melhores formas de lidar com o desafio de criar uma estrutura de TI efetiva para o negócio. Isso é importante porque, por mais que o gestor tenha uma ideia dos objetivos que ele busca com o investimento em tecnologia, existe toda uma infraestrutura por trás.
Em outras palavras, a meta pode ser automatizar a área comercial e investir em sistemas que ajudem a identificar os perfis e as necessidades dos clientes, visando melhorar o atendimento. Porém, para que isso se torne viável, deve-se investir também em bons computadores, em uma rede, nas ferramentas adequadas, entre outras coisas.
A dica, nesse caso, é procurar bons parceiros de negócios que trabalhem diretamente com tecnologia. Além de fornecer os produtos e serviços necessários, eles também poderão dar direcionamentos valiosos para o seu negócio alcançar o sucesso. Afinal, também colherão bons frutos com uma relação bem-sucedida.
Além disso, vale a pena lembrar de duas questões importantes.
As inovações tecnológicas aparecem constantemente e se tornam tendência com uma velocidade muito grande. Se as empresas focam somente em se manterem atualizadas com o que há de mais novo, em vez de entender as necessidades do negócio, isso aumenta os riscos de investir uma grande quantia em algo que não trará o retorno esperado.
Atualmente, as empresas geram uma quantidade massiva de dados diariamente. Garantir a segurança dessas informações é fundamental para o sucesso da organização. Dependendo da área de atuação, a perenidade do negócio depende completamente dessa questão — principalmente quando se trabalha com informações sigilosas ou muito estratégicas, por exemplo. Se os dados caem em mãos erradas, a credibilidade e a imagem da instituição podem ir pelo ralo.
Ao planejar e implantar uma infraestrutura de TI, é preciso focar em investir em uma arquitetura rigorosa para a estratégia da segurança da informação. Ultimamente, têm surgido muitas notícias de vírus e hackers que invadem sistemas e coletam dados que podem ser vendidos para outras pessoas ou usados para cometer fraudes, por exemplo.
Isso quer dizer que, se o objetivo é automatizar os processos, digitalizar a empresa e torná-la mais conectada, deve-se também ter a preocupação em garantir que isso não seja também o recurso que vai prejudicar os negócios lá na frente. Daí a necessidade de se preocupar com segurança.
Uma estrutura de TI eficiente deixou de ser um recurso restrito às grandes empresas e se tornou uma necessidade para organizações de pequeno e médio porte também. Em um mundo cada vez mais dependente da internet e com consumidores que demandam por agilidade, investir em tecnologia se tornou uma das premissas mais básicas para as instituições que buscam se manter competitivas no mercado. Nesses casos, mais uma vez, a parceria de negócios pode ser o recurso que complementa a estratégia e torna as empresas mais fortes.
Fonte: https://www.meupositivo.com.br/panoramapositivo/como-montar-a-estrutura-de-ti-da-sua-empresa/
9 Dez 2021
9 Ago 2021
23 Ago 2021
23 Ago 2021
23 Ago 2021
18 Ago 2021
27 Jun 2019