(51) 2160.9170
  • Blog SOULinux

    Acompanhe Artigos, Notícias e nossos Casos de Sucesso.
Quarta, 25 Março 2020

COVID-19 e Home Office

Com a pandemia do COVID-19 (coronavírus), diversas empresas brasileiras reagirem com planos de contingência emergenciais. 

Entre as alternativas adotadas está o incentivo ao home office. A principal tecnologia de acesso aos servidores de forma remota é a VPN (Virtual Private Network).

 

O que é VPN?

Virtual Private Network é uma rede privada construída sobre uma rede pública, a internet, e tem por objetivo integrar dispositivos computacionais às redes corporativas de forma segura.

Empresas que possuem unidades de negócios, filiais ou alguma demanda remota e que precisam estar conectadas na matriz para utilizar sistemas e outros recursos, possuem demanda para a estruturação de um serviço de VPN.

Por meio da VPN, é possível a interconexão de diferentes redes de computadores como se estas fossem literalmente uma única estrutura (embora operando em velocidades diferentes pelo fato da utilizarem a internet), permitindo o tráfego de dados de forma segura entre eles. Ou seja, a VPN permite que um colaborador que está trabalhando em casa tenha acesso a uma rede interna de uma empresa.

A VPN possibilita criptografia do tráfego de informações, o que significa que os dados trocados entre as distintas redes estarão seguros contra ataques hackers que interceptam pacotes de dados.  A conexão é também conhecida como “túnel de VPN”: se você conseguir ver o túnel por fora (interceptando o tráfego da conexão), não será capaz de ver o que está por dentro (decifrar os dados).

Qualquer pessoa, independente da unidade que estiver, pode acessar os sistemas da matriz exatamente da mesma forma, totalmente transparente. Arquivos e pastas compartilhadas, impressoras, e demais recursos, também estarão acessíveis, facilitando o desenvolvimento das atividades corporativas.

 

 

COMO AUXILIAMOS NOSSOS CLIENTES NESSE MOMENTO?

A maioria de nossos clientes já contavam com a tecnologia VPN implementada, pois possuem Firewall para proteção da rede, bastando somente fazer configurações e ajustes pontuais.

Com isso, rapidamente pudemos implementar soluções de Home Office para que diversos colaboradores pudessem trabalhar de casa ou em trânsito como se estivessem no escritório físico.

Acreditamos que a atual cultura de trabalho mudará significativamente daqui por diante, onde utilizaremos cada vez mais alternativas tecnológicas para disponibilizar interconexão aos colaboradores de uma empresa.

 

 

Robert Rose, hoje ex-funcionário da SpaceX, ao ser entrevistado na Embedded Linux Conference (Conferência de Linux Embarcado) em 2013, falou sobre “Lições aprendidas desenvolvendo software para veículos espaciais”. Em seu discurso, ele mostrou como a SpaceX desenvolve seu software baseado em Linux para uma ampla variedade de tarefas necessárias para colocar uma espaçonave em órbita – e, eventualmente, além. O Linux roda em todos os lugares na SpaceX; em tudo desde desktops até espaçonaves.

Rose era o líder da equipe de software de voo da SpaceX. Ele é um ex-programador de vídeo games e disse que algumas lições daquele trabalho foram valiosas em seu emprego na companhia.

 

Sobre a SpaceX

A SpaceX, como empresa, acredita fortemente em transformar os humanos em uma espécie multiplanetária. Uma colônia em Marte é o objetivo, mas para chegar lá, você precisa de foguetes e espaçonaves. Atualmente é caro lançar veículos espaciais, então existe a necessidade de fazer os preços caírem para alcançar esse objetivo.

A empresa segue uma filosofia de reutilização, o que ajuda na redução de preços. Isso já foi testado até certo ponto com o programa dos ônibus espaciais, mas a SpaceX vai além. Não apenas os componentes de hardware são reutilizados entre espaçonaves diferentes; o software é compartilhado também. A empresa constrói seus foguetes do zero em sua fábrica, em vez de terceirizar diversas peças. Isso permite um olhar mais atento e uma frequente integração hardware-software.

Uma coisa que Rose achou difícil de se acostumar no começo na SpaceX foi o foco da empresa no “objetivo final”. Quando decisões são tomadas, as pessoas frequentemente mencionam: “Isso vai funcionar para uma missão à Marte?” Essa pergunta era sempre considerada quando decisões eram tomadas; Marte nem sempre ganha, mas essa preocupação era sempre examinada, segundo ele.

 

Desafios

Alguns dos desafios enfrentados pela empresa são extremos, porque a segurança das pessoas e propriedades está envolvida. As espaçonaves são veículos perigosos que podem causar danos sérios se seu combustível explodisse, por exemplo. Não há como desfazer, não há segunda chance para fazer as coisas certo; uma vez que o foguete é lançado não há como parar. Outro problema que ele não encontrava até ele começar a trabalhar na indústria espacial é o efeito da radiação, que pode aleatoriamente mudar bits – algo que o projeto do sistema precisa considerar.

A SpaceX começou com o foguete Falcon e posteriormente passou o código de aviônica para a espaçonave Dragon. A vantagem óbvia de compartilhar código é que falhas corrigidas em uma plataforma são automaticamente consertadas na outra. Mas há diferenças nos requisitos de software para os veículos lançadores e para as espaçonaves, a grande maioria tem a ver com os diferentes tempos de reação disponíveis. Antes que a espaçonave se aproxime da Estação Espacial Internacional (ISS, sigla em inglês), ela pode tirar um tempo para reagir a qualquer problema. Para um foguete, esse luxo não está disponível; ele deve reagir em pouco tempo.

 

Falsos positivos são uns dos problemas que precisam ser considerados. Rose mencionou o medidor do escudo de calor na missão Mercury 6 (o primeiro voo orbital tripulado dos Estados Unidos) que mostrou que o escudo de calor havia se separado. A NASA tentou arranjar uma maneira de fazer a reentrada sem nenhum escudo de calor, mas resolveu ir em frente. Acabou por ser um falso positivo. Mais uma vez, a quantidade de tempo disponível para reagir é diferente para veículos lançadores e espaçonaves.

 

Coletando dados

Citando Fred Brooks (The Mythical Man-Month), Rose disse que software é invisível. Para tornar o software mais visível, você precisa saber o que ele está fazendo, o que significa criar métricas em tudo o que você conseguir pensar. Estas métricas devem cobrir áreas como desempenho, utilização de rede, carregamento de CPU, dentre outras.

Quando um programa falha, ele deve falhar aos berros com um monitor que começa a piscar em vermelho e mandar um e-mail para todos na equipe. Quando isso acontece, alguém deve responder imediatamente para resolver o problema. Em seu time, eles têm um Justin Bieber em tamanho real recortado que fica posicionado encarando o membro da equipe que quebrou o código. Eles pensam que 100% dos engenheiros de software não gostam de Justin Bieber, e vai funcionar rapidamente para consertar o problema do programa.

 

Alguns detalhes técnicos

Linux é usado para tudo na SpaceX. O Falcon, a Dragon e os veículos Grasshopper usam-no para controle de voo, as estações terrestres usam Linux, bem como os desktops dos desenvolvedores. SpaceX é “Linux, Linux, Linux”, ele disse. Hoje em dia, porém, a empresa também usa o LabView, uma ferramenta gráfica de programação que roda no Windows. Ele é usado para visualizar a telemetria que chega do foguete Falcon 9 e da cápsula Dragon durante o voo.

Rose falou brevemente sobre o sistema de voo da Dragon, embora ele dissesse que não poderia dar detalhes demais. É um sistema tolerante a falhas para satisfazer requisitos da NASA para quando ela chega perto da ISS. Há regras sobre quantas falhas uma aeronave precisa ser capaz de tolerar e ainda ser permitida a aproximação da Estação. Ela usa computadores com redundância tripla para alcançar o nível necessário de tolerância a falhas.

Para navegação, a Dragon usa informação posicional que ela recebe da ISS, com dados de GPS que ela própria calcula. Conforme ela se aproxima da estação, ela usa imagens da ISS e o tamanho relativo da estação para computar a distância para a estação. Pelo fato de às vezes ter que operar na escuridão da sombra da Terra, a Dragon usa imagens térmicas já que a estação é levemente mais quente que no fundo (oposto ao sol).

 

Seu time não usa kernels de distribuições disponíveis no mercado. Em vez disso, eles passam muito tempo avaliando kernels para suas necessidades. Uma vez que um kernel é escolhido, eles tentam não mudá-lo.

 

Artigo original: https://sempreupdate.com.br/como-a-spacex-usa-o-linux-para-controlar-seus-foguetes-e-espaconaves/

 

O Odoo é um software ERP de código aberto criado em 2005 que contempla um conjunto abrangente de aplicações de negócios, incluindo: Gestão Fiscal, CRM, Gestão de Vendas, Gestão de Compras, Controle de Estoque, Manufatura, Recursos Humanos, Folha de Pagamento, etc.

É construído de maneira modular, permitindo acrescentar módulos à medida em que novas funcionalidades tornam-se necessárias e permitindo o desenvolvimento de módulos customizados.

É um sistema com abrangência global, sendo que cada país contribui com o desenvolvimento da sua respectiva localização com foco nos aspectos fiscais e legais. No Brasil, há uma forte comunidade de usuários e empresas especializadas tanto no desenvolvimento como no suporte e implementação.

 

Este tutorial é baseado na instalação da versão Comunity do Odoo 12 no Ubuntu Server 18.04 LTS com a localização brasileira desenvolvida pela TrustCode (www.trustcode.com.br).

 

 

1 - AJUSTES NO UBUNTU 18.04

Nesta primeira etapa, após a instalação no Ubuntu Server 18.04, confira se alguns itens importantes estão devidamente ajustados.

 

1.1 - Configure com IP manual a sua respectiva interface de rede

- Tenha definido o endereço IP do seu Ubuntu (ex: 192.168.15.5)
- Defina sua subrede (ex: 192.168.15.0/24)
- Defina o seu respectivo gateway (ex: 192.168.15.1)
- Defina os seus servidores DNS (ex: 192.168.15.1, 8.8.8.8, 8.8.4.4)

 

1.2 - Dados do usuário padrão

- Defina o nome de sua empresa (ex: SOULinux Consultoria Open Source)
- Defina o nome do servidor (ex: srvOdoo)
- Defina o seu nome de usuário (ex: soulinux)
- Defina a respectiva senha do usuário

 

1.3 - Via terminal, habilite o usuário root

sudo passwd root


- Informe a senha do usuário atual
- Informe uma nova senha para o usuário "root" (duas vezes)
- Saia da conta do usuário atual e acesse com o usuário "root".

 

1.4 - Habilitar o acesso SSH no Ubuntu

vim /etc/ssh/sshd_config

- Comente a linha "PermitRootLogin prohibit-password" e adicione o item "PermitRootLogin yes", como mostrado logo abaixo.

#Authentication:
LoginGraceTime 120
#PermitRootLogin prohibit-password
PermitRootLogin yes
StrictModes yes


- Reinicie o serviço SSH:
systemctl restart sshd


1.5 - Atualize o servidor

sudo apt update && sudo apt upgrade


1.6 - Definir a região de fuso horário

sudo dpkg-reconfigure tzdata


1.7 - Instalar e configurar o servidor NTP Chrony

apt-get install chrony


- Após a instalação, edite o arquivo de configuração e ajuste a sua zona de fuso horário:
vim /etc/chrony/chrony.conf

- Adicione os seus respectivos servidores NTP:

server a.ntp.br iburst
server b.ntp.br iburst
server c.ntp.br iburst

 

1.8 - Habilitar o repositório "universe" que contém os pacotes python-pip

vim /etc/apt/sources.list


- E então, adicionar "universe", no final de cada linha, como mostrado a seguir:

deb http://archive.ubuntu.com/ubuntu bionic main universe
deb http://archive.ubuntu.com/ubuntu bionic-security main universe
deb http://archive.ubuntu.com/ubuntu bionic-updates main universe

 

- Atualizar repositórios:
sudo apt update && sudo apt upgrade

- Confira a versão do Python. Deve ser acima da 3.6:
python3 --version

- Reinicie o servidor:
init 6

 

2 - INSTALAÇÃO ODOO

 

2.1 - Instale as dependências:
sudo apt install git gcc python3-pip build-essential python3-dev python3-venv python3-wheel libxslt-dev libzip-dev libpq-dev libldap2-dev libsasl2-dev python3-setuptools python3-pypdf2pip3 install Babel decorator docutils ebaysdk feedparser gevent greenlet html2text Jinja2 lxml Mako MarkupSafe mock num2words ofxparse passlib Pillow psutil psycogreen psycopg2 pydot pyparsing PyPDF2 pyserial python-dateutil python-openid pytz pyusb PyYAML qrcode reportlab requests six suds-jurko vatnumber vobject Werkzeug XlsxWriter xlwt xlrdpip3 install pyldap beautifulsoup4 python-stdnum

sudo apt-get install python3-suds

sudo apt-get install python-gevent -y

sudo apt-get install -y npmsudo ln -s /usr/bin/nodejs /usr/bin/nodesudo npm install -g less less-plugin-clean-css rtlcsssudo apt-get install node-lesssudo python3 -m pip install libsasssudo apt-get install software-properties-common

2.2 - Instalar PostgreSQL 9.6

- Crie e edite um arquivo de repositório para o PostgreSQL:
sudo vim /etc/apt/sources.list.d/pgdg.list

- Adicione a seguinte linha no repositório e saia salvando o arquivo:
deb http://apt.postgresql.org/pub/repos/apt/ xenial-pgdg main


- Importe a chave de assinatura do repositório:
wget --quiet -O - https://www.postgresql.org/media/keys/ACCC4CF8.asc | sudo apt-key add -

- Atualize os repositórios:
sudo apt-get update
- Faça a instalação do PostgreSQL:
sudo apt-get install postgresql-9.6
- Seguindo as etapas de instalação e configuração, defina uma senha para o usuário "postgres":
sudo passwd postgresEnter new UNIX password:**** (ex: Psql-123456)Retype new UNIX password:**** (ex: Psql-123456)passwd: password updated successfully
- Vamos precisar criar um usuário no Postgres, para isso, altere o usuário atual para postgres, a fim de ter os privilégios necessários para configurar a base de dados:
sudo su postgresO usuário atual (root) deve mudar para postgres. ex: postgres@srvodoo:/root$
- Estando com o usuário "postgres" ativo, crie um novo usuário do banco de dados para gerenciamento. O usuário “odoo” terá direitos de acesso para se conectar, criar e eliminar bancos de dados.
createuser --createdb --username postgres --no-createrole --no-superuser --pwprompt odooEnter password for new role:**** (ex: Odoo-123456)Enter it again:**** (ex: Odoo-123456)
- Saia do usuário Postgres para continuar a instalação:
exitO usuário atual (postgres) deve mudar para o usuário anterior. ex: root@srvodoo:~#
- Verifique a versão do Postgres:
psql --versionA versão deve ser: psql (PostgreSQL) 9.6.11 ou posterior


- Ainda como usuário "root", crie o usuário do sistema Odoo:
sudo useradd -m -d /opt/odoo -U -r -s /bin/bash odoo
- Adicione o usuário ao grupo sudo:
sudo adduser odoo sudo
- Habilite e inicie o serviço PostgreSQL:
systemctl enable postgresql.servicesystemctl start postgresql.service


2.3 - Instalar Gdata


- Como usuário "root", faça os seguintes procedimentos:
cd /opt/odoosudo wget https://pypi.python.org/packages/a8/70/bd554151443fe9e89d9a934a7891aaffc63b9cb5c7d608972919a002c03c/gdata-2.0.18.tar.gz
sudo tar zxvf gdata-2.0.18.tar.gz
sudo chown -R odoo: gdata-2.0.18
sudo -s
cd gdata-2.0.18/
python setup.py install
 

2.4 - Instale o Wkhtmltopdf para poder imprimir relatórios em PDF


- Como usuário "root", faça os seguintes procedimentos:
cd /tmp
wget https://builds.wkhtmltopdf.org/0.12.1.3/wkhtmltox_0.12.1.3-1~bionic_amd64.deb
sudo apt install ./wkhtmltox_0.12.1.3-1~bionic_amd64.deb
sudo ln -s /usr/local/bin/wkhtmltopdf /usr/bin
sudo ln -s /usr/local/bin/wkhtmltoimage /usr/bin


2.5 - Instalação e configuração do Odoo

- Ainda como usuário "root", faça os seguintes procedimentos:
cd /opt/odoosudo git clone --depth 1 --branch 12.0 https://www.github.com/odoo/odoo /opt/odoo/odoo-server/
- Instale os pacotes Python necessários pata Odoo 12:
cd /opt/odoo/odoo-serversudo pip3 install -r requirements.txt
- Crie o diretório para o arquivo de log:
sudo mkdir /var/log/odoo
cd /var/log/odoo
sudo touch odoo-server.log
sudo chown -R odoo:root /var/log/odoo
- Mude as permissões da pasta do Odoo:
sudo chown -R odoo:odoo /opt/odoo/*
- Crie e edite o arquivo de configuração:
sudo vim /etc/odoo-server.conf
- Coloque o seguinte conteúdo, ajustando a respectiva senha do usuário "postgres":
[options]
;This is the password that allows database operations:
admin_passwd = <SenhaPostgres> (ex: Psql-123456)
db_host = False
db_port = False
db_user = odoo
db_password = False
xmlrpc_port = 8069
logfile = /var/log/odoo/odoo-server.log

addons_path = /opt/odoo/odoo-server/addons


- Defina as respectivas permissões ao arquivo:
sudo chown odoo: /etc/odoo-server.conf
sudo chmod 640 /etc/odoo-server.conf

- Criar o arquivos systemd, para rodar o Odoo como serviço:
vim /etc/systemd/system/odoo12.service
- Coloque o seguinte conteúdo:
[Unit]
Description=Odoo Open Source ERP
Requires=postgresql.service
After=network.target postgresql.service
[Service]
Type=simple
SyslogIdentifier=odoo-server
PermissionsStartOnly=true
User=odoo
Group=odoo
ExecStart=/opt/odoo/odoo-server/odoo-bin -c /etc/odoo-server.conf
WorkingDirectory=/opt/odoo/odoo-server/
StandardOutput=journal+console
[Install]
WantedBy=default.target


- Após, execute os comandos a seguir:

systemctl daemon-reloadsystemctl restart odoo12.servicesystemctl status odoo12.servicesystemctl enable odoo12.servicesudo journalctl -u odoo12cat /var/log/odoo/odoo-server.log

- Abra um navegador web e acesse o seu respectivo servidor:

localhost:8069 ou seu respectivo endereço IP (ex: 192.168.15.5:8069)


Observação: Não crie o banco de dados ainda!!!

 

3. Instalação Localização TrustCode no Odoo v12

Nesta etapa, iremos utilizar o repositório da Trustcode: https://github.com/Trust-Code/odoo-brasil

 

- Logado como usuário "root" em seu servidor Odoo, faça a instalação das biliotecas:

apt-get install libjpeg-devapt-get install libxml2-dev libxmlsec1-dev

- Baixe o arquivo de dependencias pip:

cd /tmpwget https://raw.githubusercontent.com/Trust-Code/odoo-brasil/12.0/requirements.txt

- Instale as dependências apt:
sudo apt-get install -y --no-install-recommends $(grep -v '^#' apt-requirements)
- Faça upgrade do pip:
sudo pip3 install --upgrade pip
- Instale as dependências pip:
sudo pip3 install -r requirements.txt
- Crie o diretório e subdiretório de módulos customizados:
sudo su odoo -c "mkdir -p /opt/odoo/custom/addons"
- Mude as permissões globais da pasta do Odoo:
sudo chown -R odoo:odoo /opt/odoo/*
- Baixe o repositório Truscode do github no local correto:
cd /opt/odoo/custom/addons/
sudo git clone --branch 12.0 https://github.com/Trust-Code/odoo-brasil.git
sudo chown -R odoo:odoo /opt/odoo/custom/addons

- Adicione o repositorio "odoo-brasil" ao caminho 'addons_path' no arquivo de configuração:
sudo vim /etc/odoo-server.conf
- Adicione a seguinte linha em "addons_path":
/opt/odoo/custom/addons/odoo-brasil


- Reinicie o Odoo e confira como estão os serviços:
systemctl restart odoo12
systemctl status odoo12
sudo journalctl -u odoo12
cat /var/log/odoo/odoo-server.log


4. Acesso ao sistema e criação do banco de dados


- Acesse a interface web e crie o respectivo banco de dados:
http://<EndereçoIP>:8069
- Informe os respectivos parâmetros do banco de dados:

Master Password: <SenhaPostgres>

Database Name: <NomeBancoDados>

Email: <EmailUsuarioAdmin>

Password: <SenhaUsuarioAdmin>

Language: Portugues (BR)

Country: Brazil



5. Instalação dos módulos da localização brasileira

- Acesse o Odoo com os dados administrativos passados anteriormente:

Email: <EmailUsuarioAdmin>

Senha: <SenhaUsuarioAdmin>

- Após login, localize canto superior esquerdo, o ícone de menus principais e escolha o menu "Configurações".

- Na janela que surge, clique na opção "Ativar o modo desenvolvedor"

- Volte ao ícone de menus principais e clique na opção "Aplicativos" e clique em "Atualizações" e em "Atualizar lista de aplicativos"

- Volte para o menu "Aplicativos" e procure por ‘br’ na barra de pesquisa para achar os módulos da localização.

- Sugerimos a instalação dos seguintes módulos:

- Contas a pagar e receber
- Faturamento
- Brazilian Localization Account
- Cash Flow Report
- Tax_Accounting
- Brazilian Localisation ZIP Codes
- Generate CNAB Files
- Pagamentos via Boleto Bancário
- Account E-Invoice
- Vinculo entre boleto e NFe

- Vendas sale_management
- Compra purchase
- Contacts


- Os módulos a seguir são opcionais, mas são largamente utilizados. Se desejar, também instale-os.

- Funcionários hr (Gestão de Funcionários)
- Brazilian Localization HR
- Frota (Gestão de Frotas de veículos)
- Maintenance - HR (Manutenção de Equipamentos)
- Painéis

 


6 - Configurações iniciais

- Vamos habilitar as funções de contabilidade, para isso, confira se está ativo o Modo Desenvolvedor
- Após, vá até o menu [Configurações] -> [Utilizadores e Empresas] -> [Usuários]
- Edite o usuário "Administrador"
- Habilite "Mostrar todas as funções de contabilidade"



6.1 - Plano de Contas

O Plano de Contas é o conjunto de todas as contas existentes em determinada empresa, ou seja, o conjunto de contas deve abranger todo tipo de fato ou acontecimento que ocorre na empresa. O Plano serve como base para que a contabilidade direcione seus trabalhos de registros referentes à organização, chamado de escrituração contábil. Um plano de contas deve ser completo, bem estruturado, condizente com as normas e preceitos contábeis aceitos.

Sua importância é fundamental, por isso sugerimos a criação de um módulo personalizado adequado para a sua empresa. Caso não possa desenvolver o respectivo módulo, sugerimos utilizar o "Plano de Contas Simplificado Brasil" (br_coa_simple) e ajustá-lo de acordo com suas necessidades.

- Volte para o menu "Aplicativos" e procure por ‘br_coa_simple’ na barra de pesquisa e proceda com a instalação do módulo.

- Após instalado o módulo, personalizado ou não e com o Modo Desenvolvedor ativo, vá em [Configurações Gerais] -> [Faturamento] e no campo [Localização Fiscal], escolha o respectivo pacote (ex: Plano de Contas Simplificado Brasil).

- Para concluir, vá até [Faturamento] -> [Configuração] -> [Plano de Contas] e revise os campos "Tipo", "Tipo de conta" e "Permite Conciliação" de todos os itens.

 

Exemplos:

Contas a Receber (Clientes)
Tipo: A Receber
Tipo de conta: Receita
Permite Conciliação: Sim

Clientes Recorrentes
Tipo: Receitas
Tipo de conta: Receita
Permite Conciliação: Sim

Clientes Não Recorrentes
Tipo: Receitas
Tipo de conta: Receita
Permite Conciliação: Sim

Contas a Pagar (Fornecedores)
Tipo: A Pagar
Tipo de conta: Despesa

Telefonia Fixa, Móvel e Internet
Tipo: Despesas
Tipo de conta: Despesa



6.2 - Definir servidor de emails SMTP

- Ainda com o Modo Desenvolvedor ativo, vá até [Configurações] -> [Configurações Gerais] -> [External Email Servers] -> [Servidores de E-mail de Saída] e configure o seu respectivo servidor SMTP.

> Exemplo Gmail: smtp.gmail.com, <endereçEste endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.>, SSL/TLS, 465


6.3 - Definir a moeda corrente

- Em [Configurações] -> [Configurações Gerais] -> [Faturamento] e defina a "Moeda" como BRL (Real Brasil)



6.4 - Configurar Contas Bancárias

- Vá até [Faturamento] -> [Configuração] -> [Contas Bancárias] e edite a conta existente de acordo a sua necessidade, e se necessário, crie mais contas.

Exemplo:

Banco CEF
Conta Bancária CC: xxxxxxxx-x
Número de Conta: xxxxxxxx
Agência: xxxx
Titular da Conta: Nome do titular da conta
Banco: CAIXA ECONOMICA FEDERAL - 104



6.5 - Configuração de Diários

- Vá até [Faturamento] -> [Configuração] -> [Diários] e configure os diários que serão utilizados.

- Marcar em todos os diários, nas "Opções Avançadas" a função "Permite cancelar lançamentos"

Exemplos:

Faturas de Clientes
Tipo: Venda
Conta de débito padrão: 1000 Contas a Receber (Clientes)
Conta de crédito padrão: 1000 Contas a Receber (Clientes)

Faturas de Fornecedor
Tipo: Compra
Conta de débito padrão: 2000 Contas a Pagar (Fornecedores)
Conta de crédito padrão: 12000 Contas a Pagar (Fornecedores)

Banco CEF
Tipo: Banco
Conta de débito padrão: 1031 Banco CEF
Conta de crédito padrão: 1031 Banco CEF

Dinheiro
Tipo: Dinheiro
Conta de débito padrão: 1021 Dinheiro
Conta de crédito padrão: 1021 Dinheiro


6.6 - Criação de novos usuários

O usuário administrativo já está criado, mas provavelmente será necessário a criação de outros usuários para utilização do sistema.

- Com o Modo Desenvolvedor ativo, vá até o menu [Configurações] -> [Utilizadores e Empresas] -> [Usuários] e crie os respectivos usuários para uso do sistema Odoo.

- Também é possível definir restrições de acesso. Ex: Determinado usuário não tem acesso ao módulo financeiro.

 

 

O objetivo principal deste tutorial é para complementar o artigo que descreve a configuração de rede em um servidor AD com SAMBA4. O artigo pode ser visto em: http://soulinux.com/blog/item/7-active-directory-com-samba-4-parte-1

 

REFERÊNCIAS

<ethX>: Interface IP nativa (ex: ens18) <DNS3>: IP de um DNS público (ex: 8.8.8.8)
<MascaraRede>: Máscara de rede utilizada (ex: 255.255.255.0 ou /24) <DNS4>: IP de um DNS público (8.8.4.4)
<DominioLocal>: Nome de seu domínio (ex: soulinux.local) <UUID>: UUID da interface de rede
<Gateway>: Endereço IP do seu gateway (ex: 192.168.9.1) <MACAddress>: Endereço MAC da interface de rede
<DNS1>: Endereço IP do Servidor AD (192.168.9.3) <Hostname>: Nome do Servidor AD (ex: srvArquivos)
<DNS2>: Endereço IP do DNS principal da rede (ex: 192.168.9.1)  

 


Configuração de Rede

O Guia de administração RHEL7 indica que o NetworkManager (Gerenciador de Rede) não suporta redes bridging, recurso que é utilizado em máquinas virtuais. Caso então, esteja fazendo esta configuração em uma máquina virtual, desinstale o NetworkManager.

  • Logado como usuário root, pare e desative o NetworkManager da inicialização padrão do Redhat/CentOS:

systemctl stop NetworkManager

chkconfig NetworkManager off

  • Agora remova o NetworkManager:

yum remove NetworkManager

  • Instale o pacote net-tools, a fim de termos os comandos tradicionais de configuração de rede. Caso precise configurar as interfaces antes de instalar o “net-tools” ou não tenha internet disponível nessa máquina, confira a última seção deste guia.

yum install net-tools

  • Faça uma cópia do arquivo de configurações da respectiva interface de rede (ex: ens18):

cp /etc/sysconfig/network-scripts/ifcfg-<ethX> /etc/sysconfig/network-scripts/ifcfg-<ethX>.ORI

  • Edite o arquivo de configurações da respectiva interface de rede (ex: eth1):

vi /etc/sysconfig/network-scripts/ifcfg-<ethX>

  •  Altere o arquivo para que fique com as configurações desejadas. Segue abaixo um exemplo:

    TYPE="Ethernet"
    BOOTPROTO="static"
    DEFROUTE="yes"
    IPV4_FAILURE_FATAL="no"
    IPV6INIT="yes"
    IPV6_AUTOCONF="yes"
    IPV6_DEFROUTE="yes"
    IPV6_FAILURE_FATAL="no"
    IPV6_ADDR_GEN_MODE="stable-privacy"
    NAME="<ethX>
    UUID="c0dd071c-8b47-47d3-8c1d-99a18a92ad9b" #ID variável de acordo com a interface
    DEVICE="<ethX>"
    ONBOOT="yes"
    IPADDR="<EnderecoIP>"
    PREFIX="24"
    GATEWAY="<Gateway>"
    DNS1="<DNS1>" #Se a rede possuir SAMBA4 e DNS no mesmo servidor, coloque o endereço IP do SAMBA4
    DNS2="<DNS2>"
    DNS3="<DNS3>"
    DNS4="<DNS4>"
    DOMAIN="<DominioLocal>" # Domínio da Rede
    IPV6_PEERDNS="yes"
    IPV6_PEERROUTES="yes"
    IPV6_PRIVACY="no"

  • Reinicie o serviço de rede:

systemctl restart network

  • Para iniciar a rede automaticamente na inicialização:

chkconfig network on

  • Para listar inicialização dos daemons do Redhat/CentOS faça:

chkconfig --list

 

Configuração de Hostname

  • Faça uma cópia do arquivo de configurações do hostname:
    cp /etc/hostname /etc/hostname.ORI

  • Edite o arquivo de configurações do hostname:
    vi /etc/hostname

  • Altere o arquivo para que fique com as configurações desejadas (ex: srvarquivos.soulinux.local):
    <Hostname>.<DominioLocal>

  • Faça uma cópia do arquivo “/etc/hosts”:
    cp /etc/hosts /etc/hosts.ORI

  • Edite o arquivo “/etc/hosts”:
    vi /etc/hosts

  • Adicione a seguinte linha no final do arquivo “/etc/hosts”:
    <EnderecoIP> <Hostname>.<DominioLocal> <Hostname>

 

 

Configuração de DNS

  • Faça uma cópia do arquivo de configurações do DNS:
    cp /etc/resolv.conf /etc/resolv.conf.ORI

  • Edite o arquivo de configurações do DNS:
    vi /etc/resolv.conf

  • Deixe o arquivo com o seguinte conteúdo:
    search <DominioLocal>
    domain <DominioLocal>
    nameserver <DNS1> #Se a rede possuir SAMBA4 e DNS no mesmo servidor, coloque o endereço IP do SAMBA4
    nameserver <DNS2>
    nameserver <DNS3>
    nameserver <DNS4>

  • Caso seja uma VM, o melhor é desativar o serviço de firewall, bem como, desabilitar da inicialização:
    systemctl stop firewalld
    systemctl disable firewalld

 

 

Servidor NTP (Chrony)

Sincronização de tempo é essencial para o bom funcionamento muitos serviços e aplicativos. O CentOS 7 utiliza como padrão o Chrony, que é uma implementação do protocolo NTP e que atualiza mesmo estando com problemas de rede (caso consiga fazer algumas conexões periódicas).

  • Caso não esteja instalado, instale o Chrony:
    yum install chrony

  • Edite o arquivo de configuração do Chrony:
    vi /etc/chrony.conf

  • Comente as linhas que se referem ao pool CentOS (centos.pool.ntp.org) e adicione os servidores NTP do registro.br:
    # These servers were defined in the installation:
    #server 0.centos.pool.ntp.org iburst
    #server 1.centos.pool.ntp.org iburst
    #server 2.centos.pool.ntp.org iburst
    #server 3.centos.pool.ntp.org iburst
    server a.ntp.br iburst
    server b.ntp.br iburst
    server c.ntp.br iburst
    # Use public servers from the pool.ntp.org project.
    ...

    # Allow NTP client access from local network.
    #allow 192.168/16
    ...


  • Após os ajustes, reinicie o serviço:
    systemctl restart chronyd

  • Para monitorar a correção do tempo, os comandos a seguir podem ser utilizados:
    chronyc tracking
    chronyc sources

 


Configuração de Rede nativo do CentOS 7 (ipaddr)

Os comandos mostrados nesta seção são para o caso de precisar configurar alguma Interface de rede antes de instalar o pacote "net-tools", que não é mais nativo do CentOS.

  • Ver status das Interfaces:
    ip addr show

  • Adicionar o endereço IP e máscara à interface (ex: ip addr add 192.168.9.3/24 dev eth1):
    ip addr add <EnderecoIP>/<Mascara> dev <ethX>

  • Adicionar o gateway (ex: 192.168.9.1) como rota padrão:
    ip route add default via <Gateway> dev <ethX>

  • Mostrar as rotas:
    ip r

  • Adicionar Alias de rede:
    ip address add dev <ethX> <EnderecoIP>/<Mascara> label <ethX>:0

 

 

 

 

 

Nesta continuação, vamos definir Informações de política de senhas, criação de Unidades Organizacionais (OU), grupos e usuários que serão autenticados no AD, além de ajustes dos parâmetros globais para o SAMBA 4.

 

Referências

 

<UsuarioAD>: Usuário básico do AD <GrupoAD>: grupo básico do AD
<SenhaUsuarioAD>: Senha do usuário <Descricao>: Descrição
<Nome>: Nome do usuário do AD <OU>: Nome da OU
<Sobrenome>: Sobrenome do usuário <Dominio>: Domínio já definido do AD

 

Importante:
Tenha as pastas que serão compartilhadas já devidamente criadas, montadas e com permissões ‘700’.

Links:
https://wiki.samba.org/index.php/Adding_users_with_samba_tool
http://www.bitbull.ch/wiki/index.php/CentOS7_Samba4_AD

 

Políticas de Senhas e GPO

Em nosso caso, deixaremos a política de senha o mais branda possível, mas pode-se definir como desejado.

  • Estando logado como root em seu servidor, verifique as configurações de politicas de senha:
    samba-tool domain passwordsettings show
  • Definir a complexidade das senhas de usuários:
    samba-tool domain passwordsettings set --complexity=off
  • Desabilitar o histórico de senha:
    samba-tool domain passwordsettings set --history-length=0
  • Desabilitar idade mínima de senha:
    samba-tool domain passwordsettings set --min-pwd-age=0
  • Desabilitar idade máxima da senha:
    samba-tool domain passwordsettings set --max-pwd-age=0
  • Definir o tamanho máximo da senha em caracters:
    samba-tool domain passwordsettings set --min-pwd-length=4
  • Desabilitar expiração de senha de administrador:
    samba-tool user setexpiry Administrator --noexpiry 
  • Permitir o gerenciamento remoto das pastas compartilhadas. Informe a senha quando solicitado.
    net rpc rights grant '<DominioLocal>\Domain Admins' SeDiskOperatorPrivilege -U'<DominioLocal>\Administrator'
  • A seguinte mensagem deverá aparecer:
    Successfully granted rights.
  • Liste as contas do domínio. Informe a senha e uma série de contas deverão ser mostradas.
    net rpc rights list accounts -U'<DominioLocal>\Administrator'
  • Para o GPO funcionar corretamente, deve-se dar permissões completas em sysvol e netlogon.
    chmod 777 -R /usr/local/samba/var/locks/sysvol/<DominioLocal>/scripts
    chmod 777 -R /usr/local/samba/var/locks/sysvol

 


Criação das Unidades Organizacionais (OU) do AD

As unidades organizacionais são úteis quando é preciso implantar um grupo de políticas a um subconjunto de usuários, grupos e computadores dentro de um domínio.

Comumente utiliza-se a ferramenta RSAT do Windows para a criação e gerenciamento de OU, mas nesse caso, a partir da ferramenta “ldbmodify”, vamos adicionar ao arquivo especial “sam.ldb”, localizado na pasta “/usr/local/samba/private/” o conteúdo da nova Unidade Organizacional (OU).

 

  • Por segurança, como 'root', faça uma cópia do arquivo “/usr/local/samba/private/sam.ldb”:
    cp /usr/local/samba/private/sam.ldb /usr/local/samba/private/sam.ldb.ORI 
  • Usaremos a ferramenta “ldbmodify” para inserir o conteúdo desejado ao arquivo. Pode-se inserir o número de Unidades Organizacionais (<NomeOU>) que desejar.
    ldbmodify -H /usr/local/samba/private/sam.ldb << EOF
    dn: ou=<NomeOU>,dc=<Dominio>,dc=local
    changetype: add
    objectClass: top
    objectClass: organizationalunit
    EOF

  • Após inserido o registro, deverá aparecer a seguinte mensagem:
    Modified 1 records successfully

 

 

Criação dos grupos e usuários do AD

Os grupos do AD são usados para atribuir permissões aos recursos da empresa. A melhor prática é alocar usuários em grupos e então aplicá-los a uma lista de controle de acesso. É comum ter grupos que reflitam a estrutura hierárquica da empresa, como grupos do financeiro, do marketing, do jurídico e outros.

O SAMBA 4 fornece um conjunto de grupos padrão na instalação. Os grupos padrão, assim como o grupo 'Admins' do Domínio, são grupos de segurança criados automaticamente. Use esses grupos predefinidos para ajudar a controlar o acesso e delegar funções administrativas.

Neste caso, não teremos pastas dos usuários, por isso, não usaremos as opções “--profile-path”, “--home-drive” e “--home-directory”. Utilizaremos a ferramenta “samba-tool”, para gerenciar os grupos e usuários.

 

  • Criação de grupos de usuário. Pode-se criar quantos desejar.
    samba-tool group add <GrupoAD> --description="<Descricao>" --groupou=OU=<OU> 
  • A mensagem de retorno deve ser:
    Added group <GrupoAD> 
  • Criação de usuários. Pode-se criar quantos desejar.
    samba-tool user create <UsuarioAD> <SenhaUsuarioAD> --given-name=<Nome> --surname=<Sobrenome> --userou=OU=<OU> 
  • A mensagem de retorno deve ser:
    User '<UsuarioAD>' created successfully 
  • Adicionar um usuário a um grupo:
    samba-tool group addmembers <GrupoAD> <UsuarioAD> 
  • A mensagem de retorno deve ser:
    Added members to group <GrupoAD> 
  • Adicionar mais de um usuário a um grupo:
    samba-tool group addmembers <GrupoAD> “<UsuarioAD1>, <UsuarioAD2>" 
  • Adicionar um grupo dentro de outro. Esse recurso é bastante utilizado para definir permissões mais abrangente a determinado grupo de usuários.
    samba-tool group addmembers Administrators <GrupoAD>

    Ex: O grupo hipotético “TI” adicionado ao grupo dos “Administradores”. 
  • O SAMBA também possui ferramenta para debug do LDAP:
    ldbsearch -H /usr/local/samba/private/sam.ldb
    ldbsearch -H /usr/local/samba/private/secrets.ldb

 

 

Comandos comumente utilizados da ferramenta “samba-tools”

  • Por ser de fácil identificação, não colocaremos a identificação da função de cada comando.

samba-tool group list
samba-tool user list
samba-tool gpo listall
samba-tool group listmembers "Domain Users"
samba-tool group listmembers "Domain Admins"
samba-tool group listmembers Administrators
samba-tool group listmembers <GrupoAD>
samba-tool group removemembers <GrupoAD> <UsuarioAD>
samba-tool user disable <UsuarioAD>
samba-tool user delete <UsuarioAD>
samba-tool user setpassword <UsuarioAD>

smbclient -L localhost -U%

 

 

Definir acesso às pastas por usuário

Se for necessário que somente usuários tenham acesso a alguma pasta compartilhada, deve-se criar o respectivo usuário no Linux e fazer a respectiva associação no arquivo “smb.conf”, que será visto com mais detalhes na próxima seção.

  • Criar o respectivo usuário no Linux e tornar dono da respectiva pasta compartilhada. O usuário/senha Linux devem ser o mesmo que do usuário do AD.
    adduser <UsuarioLinux>
    passwd <UsuarioLinux>
    chown <UsuarioLinux> <PastaCompartilhada>

    Obs: Será criada uma pasta com o nome do <UsuarioLinux> em /home

  • Após, no arquivo “smb.conf” (/usr/local/samba/etc/smb.conf), na respectiva seção da <PastaCompartilhada>, adicione a linha “valid users = <UsuarioLinux>”.

    [<PastaCompartilhada>]

    comment = Pasta acessivel somente por usuário
    path = <PontoMontagem>/<PastaCompartilhada>
    ...
    valid users = <UsuarioLinux>
    guest ok = no
    vfs objects = acl_xattr recycle

 

 

Parâmetros do SAMBA (Arquivo smb.conf)

O arquivo de configuração do SAMBA fica localicado em “/usr/local/samba/etc/smb.conf”, sendo bem documentado e organizado em diferentes seções para facilitar sua configuração. É neste arquivo que são definidos o compartilhamento de pastas, permissões a usuários e/ou grupos, entre outros ajustes.

 

  • Por motivos de segurança, faça uma cópia do arquivo original:
    cp /usr/local/samba/etc/smb.conf /usr/local/samba/etc/smb.conf.ORI 
  • Edite o arquivo “smb.conf”:
    vi /usr/local/samba/etc/smb.conf 
  • Confira a seguir um modelo de configuração do arquivo. Tenha atenção especial aos itens em negrito. Adapte para o seu uso.

[global]
netbios name = <HOSTNAME>
realm = <DOMINIO.LOCAL>
server services = s3fs, rpc, nbt, wrepl, ldap, cldap, kdc, drepl, winbindd, ntp_signd, kcc, dnsupdate
workgroup = <DOMINIO>
server role = active directory domain controller
idmap_ldb:use rfc2307 = yes

# Diz se o servidor samba terá ou não vantagens de ganhar uma eleição local
preferred master = yes

# Endereço IP da máquina na qual está sendo configurado o samba (ex: lo eth1 192.168.9.3/24)
interfaces = lo <ethX> <EnderecoIP>/<Mascara>

# Nome do servidor na rede.
server string = Servidor de Arquivos

security = user
map to guest = bad User

# Caso tenha um encaminhador DNS na rede (ex: 192.168.9.1)
dns forwarder = <DNSFirewall>

ldap server require strong auth = no

vfs objects = dfs_samba4, acl_xattr recycle
map acl inherit = yes
store dos attributes = yes

wins support = yes
hosts allow = ALL
name resolve order = lmhosts host wins bcast

template shell = /bin/bash
template homedir = /home/%U

# Default ID mapping configuration for local BUILTIN accounts and groups on a domain member. The default (*) domain:
# - must not overlap with any domain ID mapping configuration!
# - must use an read-write-enabled back end, such as tdb.
idmap config * : backend = tdb
idmap config * : range = 3000-7999

#############################################################
###### DESABILITA COMPARTILHAMENTO DE IMPRESSORAS #######
printcap name = /dev/null
load printers = no
disable spoolss = yes
printing = bsd

#############################################################
log file = /var/log/samba/log.%m
log level = 1
max log size = 50

#############################################################
######### LIXEIRA #########
  vfs objects = recycle crossrename
##Grava arquivos até 2GB, se não houver esta linha, só serão armazenados arquivos de até 20MB.
crossrename:sizelimit = 2000
recycle:directory_mode = 0774
recycle:subdir_mode = 0774
##Cria uma árvore de diretórios, pastas, subpastas e seus arquivos
recycle:keeptree = true
recycle:touch = true
##Cria várias versões de arquivos deletados que contenham o mesmo nome
recycle:versions = true
recycle:exclude = *.tmp, *.log, *.obj, ~*.*, *.bak, *.exe, *.bin
recycle:noversions = *.tmp, *.temp, *.o, *.obj, *.TMP, *.TEMP
recycle:exclude_dir = tmp, temp, cache
##Grava no diretório 'lixeira' com a pasta no nome do usuário que deletou o arquivo
#caminho completo da pasta lixeira. (ex: /mnt/vdisk-srvArquivos/samba/lixeira/%U)
recycle:repository = <PontoMontagem><PastaLixeira>/%U

#############################################################
######### AUDITORIA #########
vfs objects = full_audit
full_audit:success = open, opendir, write, unlink, rename, mkdir, rmdir, chmod, chown
full_audit:prefix = %u|%I|%S
full_audit:failure = none
full_audit:facility = LOCAL1
full_audit:priority = notice
local1.notice /var/log/auditoria-samba.log

[netlogon]
path = /usr/local/samba/var/locks/sysvol/<DominioLocal>/scripts
read only = No
browseable = no

[sysvol]
path = /usr/local/samba/var/locks/sysvol
read only = No
browseable = no
writable = yes
force directory mode = 0777
force create mode = 0777

[Lixeira]
comment = Lixeira
# Caminho completo da pasta lixeira. (ex: /mnt/vdiskStorage/samba/lixeira)
path = <PontoMontagem><PastaLixeira>
valid users = %U
force create mode = 0777
force directory mode = 0777
browseable = yes
writable = yes
public = yes
guest ok = yes
vfs objects = acl_xattr recycle

#========================= Pastas Compartilhadas ==============================#
##############################################################################

[Backup]
comment = Backup
# Localização do ponto de montagem de backup (ex: /mnt/nfs-backup1)
path = <PontoMontagemBackup1>
valid users = @<GrupoAD1>
invalid users = @<GrupoAD2>
read only = no
browseable = yes
writable = yes
#Todo arquivo criado neste compartilhamento será criado com permissão 777
force create mode = 0777
#Toda pasta criada neste compartilhamento será criado com permissão 777
force directory mode = 0777
guest ok = yes
vfs objects = acl_xattr recycle

[Usuario1]
comment = Pasta do Usuário 1
# Caminho completo da pasta do usuário1 (ex: /mnt/vdiskStorage/samba/users/Usuario1)
path = <PontoMontagem><PastaUsuario1>
read only = no
browseable = yes
writable = yes
force create mode = 0777
force directory mode = 0777
# Controle de acesso definido por usuário. Neste caso, somente os usuário 1 e 2 teriam acesso a esse compartilhamento. Conferir instruções informadas anteriormente neste documento
valid users = <UsuarioLinux1> <UsuarioLinux2>
guest ok = no
vfs objects = acl_xattr recycle

[Pasta1]
comment = Pasta 1
# Caminho completo da pasta compartilhada 1 (ex: /mnt/vdiskStorage/samba/shares/pasta1)
path = <PontoMontagem><PastaCompartilhada1>
valid users = @<GrupoAD1>, @<GrupoAD2>
read only = no
browseable = yes
writable = yes
force create mode = 0777
force directory mode = 0777
guest ok = no
vfs objects = acl_xattr recycle

[Pasta2]
comment = Pasta 2
# Caminho completo da pasta compartilhada 2 (ex: /mnt/vdiskStorage/samba/shares/pasta2)
path = <PontoMontagem><PastaCompartilhada2>
valid users = @<GrupoAD1>, @<GrupoAD2>
read only = no
browseable = yes
writable = yes
force create mode = 0777
force directory mode = 0777
# Permitir o acesso a visitantes
guest ok = yes
public = yes
vfs objects = acl_xattr recycle

 

  • Após concluídos os ajustes, confira se os serviços estão executando de forma correta:
    systemctl restart samba-ad-dc
    systemctl restart named

  • Se nenhum erro ocorrer, reinicie o sistema:
    init 6

  • Confira se os principais serviços estão em execução
    systemctl status samba-ad-dc
    systemctl status named

 

  • Se tudo estiver ok, já é possível ingressar as estações Windows no AD. Utilize o usuário Administrator e a respectiva senha.

 

 

PERFIL DO CLIENTE
O escritório Vieira e Menezes Advogados Associados (vmobc.com.br) é uma das principais assessorias trabalhista e previdenciária da cidade de Porto Alegre. Fundado em 1988, o escritório atende sindicatos, trabalhadores e aposentados.

 

DESAFIOS
Em nossa primeira visita ao escritório, foi nos informado que era gasto muito tempo arrumando pequenas coisas do dia a dia da empresa, como formatação de computadores, instalação de softwares, lentidão na internet, configuração de impressoras, configurações de emails, antivírus, etc.

Pode parecer trivial mas a maioria das empresas que tem até 20 colaboradores não tem um funcionário específico para realizar estas tarefas, geralmente é o dono do negócio ou alguém que está a bastante tempo na empresa o responsável por essa tarefa. Além disso, havia um servidor Dell que rodava um sistema de gestão, específico para escritórios de advocacia, que deveria ser mantido.

 

OBJETIVO
O principal objetivo na renovação da infraestrutura em TI, era encontrar soluções para:

  • Proteção de Rede e Auditoria da Internet (pfSense)
  • Servidor de Arquivos Active Directory (SAMBA4)
  • Servidor para o atual Sistema de Gestão (FT WebProcess)
  • Servidor de Backup (UrBackup)
  • Backup Automatizado
  • Storage para Armazenamento de Dados (FreeNAS)
  • WiFi Privada
  • Monitoramento Remoto dos Principais Serviços (Zabbix)
  • Resposta Rápida a Incidentes
  • Sistema de Emails
  • Suporte Completo para estações de trabalho, equipamentos de rede e servidores, Remoto e Presencial

Além dos itens acima, foi acordado que as etapas do projeto deveriam ser implementadas gradativamente, diluindo o aporte financeiro necessário e diminuição da necessidade de parada de algum dos sistemas.

 

SOLUÇÃO
Foram feitas as seguintes aquisições de equipamentos:

  • 1 Equipamento para Storage
  • 1 Equipamento para Hypervisor
  • 1 Equipamento para Firewall
  • 1 Switch 24 portas

Com  a aquisição destes equipamentos, em conjunto com o servidor Dell existente, projetamos a seguinte estrutura:

  • 1 Firewall pfSense, para segurança e controle de rede
  • 2 Hypervisor Proxmox, com as seguintes máquinas virtuais - Servidor de Arquivos Linux (SAMBA4), Servidor Linux para o Sistema de Gestão, Servidor Linux para o Sistema de Backup.
  • 1 Storage FreeNAS para armazenamento dos dados e respectivas cópias de segurança.
  • Passamos a utilizar o G-Suite do Google, como sistema de e-mails.

 

RESULTADO
Por usarmos servidores virtualizados, temos agora a possibilidade de migração de servidores em caso de falhas, segurança e controle de rede através do firewall, backups periódicos de todos os dados armazenados no storage, das máquinas virtuais e de algumas estações de trabalho previamente escolhidas, além de maior agilidade nas manutenções de servidores e estações de trabalho.

O cliente passa a contar com nosso suporte completo, que abrange suporte presencial e remoto a todos equipamentos, além documentação e consultoria permanente.

Modelos de Governança de TI são todo o seu planejamento de sua estrutura de TI. É o conjunto de práticas que você vai aplicar no seu dia a dia.

Ao invés de ir ajeitando sua TI e empurrando com a barriga durante meses ou anos, você vai definir um MODELO e segui-lo de forma planejada e organizada.

Simplesmente você vai executar os seguintes passos

  • Avaliar o seu ambiente;
  • Identificar todos os itens e processos necessários;
  • Documentar todas as informações, inclusive a execução;
  • Consolidar como um projeto, referência, práticas o MODELO a ser seguido dentro da sua organização.

O planejamento de TI constitui um processo de gestão norteador para a execução das ações de tecnologia da organização. Visa conferir foco à atuação da área de TI, apresentando estratégias e traçando planos de ação para implantá-las, o que possibilita o direcionamento de esforços e recursos para a consecução de metas.

 Os Modelos de Governança de TI podem ser simples ou podem ser mais extensos, detalhados e complexos, pois pode abranger desde o Alinhamento da TI ao Negócio, Execução do que foi planejado até a Divulgação dos Resultados de TI.

Vamos ver um exemplo de modelo genérico com componentes e funções típicas de Governança de TI:

Começe definindo as funções e responsabilidades de cada um na Governança de TI, depois de definidas as funções e responsabilidades o seu Modelo pode ter vários componentes, vamos citar alguns:

  • Riscos e compliance: definir qual a tolerância a riscos sua empresa tem, quais conformidades deve seguir;
  • Avaliação independente: se houver riscos, fazer auditorias externas para verificar a conformidade da TI;
  • Gestão da mudança organizacional: avaliar se sua empresa está apta a mudanças, implantações e inovações;
  • Alinhamento estratégico: interação da TI com a Administração para atingir os objetivos do negócio;
  • Entrega de valor: avaliar que valor a TI está entregando para empresa;
  • Gestão do desempenho: definir indicadores de desempenho de TI
  • Comunicação: comunicar o valor entregue, desempenho e metas estabelecidas;
  • Gerenciamento de recursos: avaliar os investimentos e alocação de recursos;
  • Estratégia de TI: elaboração do Plano de TI;
  • Plano de TI: consiste em projetos e inovações que a TI tem que implantar para atender ao Plano de TI;
  • Mecanismos de decisão: estabelecer quem toma decisões sobre TI e priorização de investimentos para estabelecer o portfólio de TI;
  • Portfólio de TI (orçamento e investimentos): estabelecimento do portfólio de TI aprovado;
  • Clientes/usuários: relacionamento de TI com seus clientes e usuários;
  • Operações de serviços: execução dos projetos, serviços e inovações de TI;
  • Fornecedores: gerenciamento de contratos e serviços fornecido por terceiros.
  • Resultados da TI: consiste nos indicadores de desempenho e de resultados da TI em função da execução de projetos, serviços e inovações.
  • Resultados para o negócio: consiste nos resultados da TI para o negócio, em termos de apoio ao aumento da rentabilidade, à redução de custo, ao lançamento de novos produtos, ao aumento de participação no mercado, à expansão física do negócio, etc.
  • Comunicação e relatório: consiste na comunicação à partes interessadas (geralmente a alta administração) sobre o desempenho da TI, no atendimento aos níveis de serviços acordados e aos objetivos do negócio.

 

Qual dos Modelos de Governança de TI usar?

Você pode criar um modelo próprio ou pode usar um modelo de outra empresa devidamente adaptado à sua organização, pois normalmente, é inviável utilizar exatamente o mesmo modelo para duas empresas diferentes.

Achou complicado, difícil, muito burocrático e chato criar um modelo? A boa notícia é que já existem modelos prontos

Existem modelos baseados nas melhores práticas do mercado, alguns são originais e outros derivados de outros modelos.

É altamente  recomendável que você pesquise sobre estes modelos e escolha um para utilizar. Mesmo empresas com muitos recursos, que por necessidade específica acabam criando seus próprios modelos, utilizam os modelos existentes como base.

Na tabela a seguir temos os principais modelos citados no meio acadêmico e profissional:

Fonte: Livro Implantando A Governança de Ti – 4ª Ed

 

Existem modelos para qualquer coisa que se faça em TI, mas eles não devem ser implementados fim a fim, a empresa deve montar sua própria arquitetura de TI utilizando processos de um ou mais modelos.

Conheça os modelos: seus objetivos, estrutura e aplicabilidade e decida qual a melhor opção para sua estrutura.

 

 

Autor: Demian dos Santos
Artigo Original: https://www.profissionaisti.com.br/2018/07/o-que-sao-modelos-de-governanca-de-ti/

 

O projeto pfSense foi concebido em 2004 por Chris Buechler e Scott Ullrich com base no extinto m0n0wall. Hoje ele conta com uma crescente equipe para o seu contínuo desenvolvimento e melhorias. Ele funciona muito semelhante ao produtos da Linksys, Netgear e D-Link.

Uma das melhores opções de firewall existentes no mercado, o Pfsense é extremamente versátil, tendo utilização tanto em pequenas, médias e grandes empresas. Tudo isso por conta de sua versatilidade, estabilidade, segurança e robustez, tornando-o extremamente competente tanto para pequenas empresas quanto para grandes universidades e corporações.

A estrutura de TI dentro de uma empresa deve ser muito bem planejada. Afinal, ela é responsável por viabilizar todas as rotinas que dependem da tecnologia. Porém, muitos gestores e empreendedores ainda têm dúvidas a respeito de como isso pode ser feito ou mesmo receio de deixar algum detalhe de fora. 

Entenda a importância de uma boa infraestrutura de TI

Atualmente, a tecnologia está presente nas mais diversas áreas de uma empresa — desde as mais operacionais até as mais estratégicas — e traz todo um diferencial para que os processos se tornem mais eficientes e a organização consiga melhorar a qualidade dos produtos e serviços.

Isso quer dizer que, quando se investe em TI, os objetivos costumam girar em torno de aumentar a produtividade e os lucros. É por isso que podemos dizer que essa área é fundamental para que as instituições se tornem mais competitivas em mercados cada vez mais exigentes.

De modo geral, podemos dizer que uma infraestrutura de TI contempla todos os recursos utilizados (como softwares, hardwares e os profissionais do setor) que estão alinhados com a estratégia organizacional e visam contribuir para o desenvolvimento do negócio.

Entre os vários benefícios que podem ser alcançados com uma boa estrutura, estão:

  • ganho de eficiência na gestão por meio da melhoria no controle das informações;
  • possibilidade de contar com a mobilidade, que garante acesso aos dados de qualquer lugar, a qualquer momento;
  • melhoria nos processos (diminuição de erros, aumento da produtividade, ganho em agilidade);
  • aumento da qualidade dos produtos e serviços; aumento da competitividade.

 

Faça um mapeamento de necessidades

Ter uma boa estrutura de TI é fundamental para o sucesso de qualquer negócio, como se pode ver. Porém, como chegar até esse ponto? A resposta é: fazendo um mapeamento de necessidades. Para empresas que já atuam com tecnologia ou grandes empresas que têm uma equipe especializada para lidar com essas demandas, é uma questão mais simples.

Já para empresas de pequeno e médio porte e que não têm a tecnologia como foco, a questão se torna mais complexa. Em primeiro lugar, é preciso identificar todos os processos e equipamentos que dependem da infraestrutura de TI. Isso envolve o computador usado para tomar conta das finanças, o sistema de gestão usado para controlar as vendas, entre outros. Além disso, é preciso levantar outras questões, como:

  • os softwares e hardwares que ainda são necessários;
  • pontos críticos (como a necessidade de trocar um equipamento);
  • o funcionamento da rede;
  • a importância de cada item e os impactos da indisponibilidade.

É claro que esse tipo de avaliação, a complexidade da análise, a necessidade da criação de um plano de riscos, entre outros aspectos, vão depender do ramo de atuação, do tamanho do negócio e das atividades que são executadas dentro da empresa. É aí que pode surgir a necessidade de contar com uma consultoria especializada.

 

Conte com um especialista

Contar com uma consultoria de quem entende do assunto é uma das melhores formas de lidar com o desafio de criar uma estrutura de TI efetiva para o negócio. Isso é importante porque, por mais que o gestor tenha uma ideia dos objetivos que ele busca com o investimento em tecnologia, existe toda uma infraestrutura por trás.

Em outras palavras, a meta pode ser automatizar a área comercial e investir em sistemas que ajudem a identificar os perfis e as necessidades dos clientes, visando melhorar o atendimento. Porém, para que isso se torne viável, deve-se investir também em bons computadores, em uma rede, nas ferramentas adequadas, entre outras coisas.

A dica, nesse caso, é procurar bons parceiros de negócios que trabalhem diretamente com tecnologia. Além de fornecer os produtos e serviços necessários, eles também poderão dar direcionamentos valiosos para o seu negócio alcançar o sucesso. Afinal, também colherão bons frutos com uma relação bem-sucedida.

Além disso, vale a pena lembrar de duas questões importantes.

 

Não se preocupe apenas com as tendências

As inovações tecnológicas aparecem constantemente e se tornam tendência com uma velocidade muito grande. Se as empresas focam somente em se manterem atualizadas com o que há de mais novo, em vez de entender as necessidades do negócio, isso aumenta os riscos de investir uma grande quantia em algo que não trará o retorno esperado.

 

Tenha muito cuidado com a segurança da informação

Atualmente, as empresas geram uma quantidade massiva de dados diariamente. Garantir a segurança dessas informações é fundamental para o sucesso da organização. Dependendo da área de atuação, a perenidade do negócio depende completamente dessa questão — principalmente quando se trabalha com informações sigilosas ou muito estratégicas, por exemplo. Se os dados caem em mãos erradas, a credibilidade e a imagem da instituição podem ir pelo ralo.

Ao planejar e implantar uma infraestrutura de TI, é preciso focar em investir em uma arquitetura rigorosa para a estratégia da segurança da informação. Ultimamente, têm surgido muitas notícias de vírus e hackers que invadem sistemas e coletam dados que podem ser vendidos para outras pessoas ou usados para cometer fraudes, por exemplo.

Isso quer dizer que, se o objetivo é automatizar os processos, digitalizar a empresa e torná-la mais conectada, deve-se também ter a preocupação em garantir que isso não seja também o recurso que vai prejudicar os negócios lá na frente. Daí a necessidade de se preocupar com segurança.

Uma estrutura de TI eficiente deixou de ser um recurso restrito às grandes empresas e se tornou uma necessidade para organizações de pequeno e médio porte também. Em um mundo cada vez mais dependente da internet e com consumidores que demandam por agilidade, investir em tecnologia se tornou uma das premissas mais básicas para as instituições que buscam se manter competitivas no mercado. Nesses casos, mais uma vez, a parceria de negócios pode ser o recurso que complementa a estratégia e torna as empresas mais fortes.

 

Fonte: https://www.meupositivo.com.br/panoramapositivo/como-montar-a-estrutura-de-ti-da-sua-empresa/

Página 2 de 3