Evidências Técnicas
Registro das evidências analisadas
Esta seção consolida as evidências técnicas utilizadas para embasar os problemas identificados, riscos classificados e recomendações apresentadas no diagnóstico da FÁCIL.
Para facilitar a leitura e evitar excesso visual, as evidências foram agrupadas por tema. Cada grupo pode ser expandido conforme necessidade, exibindo o resumo técnico, a leitura da evidência e o vínculo com os riscos identificados.
Evidências de VPN e acesso remoto
Registros relacionados à conectividade do usuário em home office, FortiClient VPN, RemoteApp e comportamento da sessão durante o acesso remoto.
logvpn01 — VPN conectada durante tentativa de acesso remoto
Resumo: registro visual do FortiClient VPN conectado durante acompanhamento do usuário em home office.
Leitura técnica: a evidência sustenta que havia conexão VPN ativa no momento do registro, enquanto o RemoteApp apresentava tentativa de reconexão.
Risco associado: instabilidade no TSplus/RemoteApp e dependência da VPN para operação remota.
🔍 Ver imagem ampliada
logvpn02 — Sessão RemoteApp encerrada durante acesso remoto
Resumo: registro visual de mensagem informando que a sessão de Serviços de Área de Trabalho foi encerrada porque o computador remoto não recebeu nenhuma entrada do usuário.
Leitura técnica: a evidência indica encerramento/desconexão da sessão remota durante o uso do ambiente em home office. O registro reforça o comportamento intermitente percebido pelo usuário, envolvendo a camada de RemoteApp/TSplus, mesmo em cenário de acesso remoto estabelecido.
Risco associado: instabilidade no TSplus/RemoteApp, encerramento de sessão e impacto na continuidade do trabalho remoto.
🔍 Ver imagem ampliada
logvpn03 — Configuração de SSL-VPN no FortiGate
Resumo: registro da configuração de SSL-VPN no FortiGate, contendo interfaces de escuta, porta de acesso, faixa de endereçamento da VPN, DNS e grupos/portais de autenticação.
Leitura técnica: a evidência demonstra que o acesso remoto depende da camada SSL-VPN, com múltiplas interfaces de internet associadas ao serviço. A própria interface do FortiGate também apresenta recomendação para uso de ZTNA ou IPsec VPN como alternativa à SSL-VPN para maior segurança, escalabilidade e flexibilidade.
Risco associado: dependência do acesso remoto via SSL-VPN, necessidade de avaliação de migração para IPsec/ZTNA e continuidade operacional dos usuários em home office.
🔍 Ver imagem ampliadaEvidências de TSplus / RDP / RemoteApp
Registros relacionados a reconexão, encerramento de sessão, canais RDP, redirecionamento de áudio/USB, consumo de memória e políticas de sessão.
⚠️ Ponto crítico — Áudio, USB e canais virtuais em sessões TSplus/RDP
Os registros analisados indicam comportamento recorrente de desconexão/reconexão de sessão e abertura/fechamento de canais RDP. Considerando o uso de áudio, USB, VoIP e Discador dentro da sessão remota, esse cenário deve ser tratado como ponto crítico de estabilidade operacional.
logts01 — RemoteApp tentando reconectar
Resumo: evidência visual de usuário com VPN conectada e RemoteApp tentando reconectar ao servidor 172.16.10.241.
Leitura técnica: indica comportamento de instabilidade na camada TSplus/RemoteApp, mesmo com conectividade VPN ativa.
Risco associado: instabilidade e reconexão no TSplus para usuários em home office.
🔍 Ver imagem ampliada
logts02 — Desconexões sucessivas e reconexão posterior de sessão remota
Resumo: registros de log do TSplus/APSC demonstrando eventos sucessivos de reconexão, logon, logoff e execução do processo logonsession.exe /Reconnect em diferentes sessões.
Leitura técnica: os eventos analisados demonstram desconexões sucessivas de sessão remota e reconexão posterior. Esse padrão é compatível com perda momentânea de conectividade entre o usuário e o servidor remoto, podendo impactar diretamente recursos sensíveis à sessão, como áudio redirecionado, VoIP, dispositivos USB e estabilidade da aplicação publicada via TSplus.
Risco associado: instabilidade de sessão remota, reconexões recorrentes, impacto em áudio/USB/VoIP e indisponibilidade parcial para usuários em home office.
🔍 Ver imagem ampliada
logts03 — Desconexões e reconexões de canais RDP
Resumo: registros do provedor Microsoft-Windows-RemoteDesktopServices-RdpCoreTS, contendo eventos de abertura e fechamento de canais entre o servidor e o cliente.
Leitura técnica: a evidência apresenta desconexões/reconexões de canais RDP, incluindo fechamento e nova conexão de canais utilizados no túnel de transporte da sessão remota. Esse comportamento é relevante porque canais virtuais do RDP sustentam recursos como áudio, redirecionamento de dispositivos, clipboard, impressoras, drives, câmera e outros componentes da experiência remota.
Risco associado: instabilidade em canais virtuais do RDP/TSplus, com possível impacto em áudio redirecionado, USB, VoIP, Discador e aplicações publicadas.
🔍 Ver imagem ampliada
logts04 — Políticas RDP e redirecionamentos habilitados
Resumo: registro de consulta ao caminho de políticas do Terminal Services no Windows, exibindo parâmetros de sessão, tempo de conexão, redirecionamento de áudio, câmera, clipboard, drives, Plug and Play e políticas USB.
Leitura técnica: a configuração analisada não indica limitação de tempo de sessão RDP, pois os valores MaxConnectionTime, MaxDisconnectionTime e MaxIdleTime estão zerados. No entanto, há múltiplos recursos de redirecionamento habilitados, incluindo áudio, câmera, clipboard, drives e Plug and Play, além de políticas específicas de redirecionamento USB.
Considerando que os logs do RdpCoreTS registram abertura e fechamento recorrente de canais RDP, o cenário é compatível com instabilidade em canais virtuais do RDP/TSplus, principalmente em usuários home office que utilizam áudio/USB/VoIP dentro da sessão remota.
Risco associado: alto acoplamento entre sessão remota e recursos redirecionados, podendo gerar instabilidade em áudio, headset, microfone, USB, Discador e VoIP.
🔍 Ver imagem ampliada
logmemoria01 — Servidor TSplus com memória em 90%
Resumo: registro do Gerenciador de Tarefas demonstrando consumo de memória em aproximadamente 90% no servidor TSplus, com múltiplas sessões de usuários ativas.
Leitura técnica: a evidência demonstra baixa margem operacional de memória no servidor de sessões. Apesar de não indicar falha imediata isoladamente, o consumo elevado pode contribuir para paginação, picos de disco e perda de responsividade em momentos de maior carga.
Detalhe observado: a tela apresenta CPU em aproximadamente 27%, memória em 90%, disco em aproximadamente 12% e múltiplos usuários conectados, com sessões individuais consumindo memória relevante, incluindo usuário com consumo superior a 6 GB.
Risco associado: alto consumo de memória no servidor TSplus, possível paginação em disco SAS, lentidão intermitente e redução da estabilidade das sessões remotas.
🔍 Ver imagem ampliada
logmemoria02 — Servidor TSplus com pico de memória em 97%
Resumo: nova evidência do Gerenciador de Tarefas demonstrando aumento do consumo de memória do servidor TSplus, atingindo aproximadamente 97%.
Leitura técnica: a evidência reforça que o servidor está operando com margem operacional extremamente reduzida de memória. Com consumo próximo de 100%, o ambiente pode ficar mais suscetível a paginação em disco, perda de responsividade, lentidão intermitente e impacto nas sessões remotas.
Interpretação técnica: em servidores TSplus/RDP, consumo de memória em 97% é um ponto de atenção relevante, principalmente quando existem múltiplos usuários conectados, aplicações publicadas, redirecionamento de áudio, dispositivos USB, Discador e VoIP dentro da sessão remota.
Risco associado: servidor TSplus próximo do limite de memória, possível aumento de paginação em disco SAS, lentidão nas sessões, travamentos momentâneos e maior sensibilidade dos canais RDP.
🔍 Ver imagem ampliada
logtsplusaudio01 — Orientação do fórum TSplus sobre áudio/microfone
Resumo: registro do fórum TSplus abordando o uso de Audio-In/microfone sobre HTML5 e a complexidade do redirecionamento de dispositivos USB em sessões remotas.
Leitura técnica: a evidência reforça que áudio, microfone e dispositivos USB em sessões remotas são pontos sensíveis e podem consumir largura de banda, exigir compatibilidade entre cliente/servidor, versões compatíveis de Windows e testes mais longos para validação.
Risco associado: telefonia dentro do TSplus, redirecionamento de áudio USB, instabilidade de voz e limitação técnica conhecida da arquitetura.
🔍 Ver imagem ampliadaEvidências de CRM Gestão / Discador
Registros relacionados ao sistema Orvyx, CRM Gestão, Discador, agentes logados e falhas reportadas durante o uso operacional.
logcrm01 — Discador informa agente já logado
Resumo: registro do sistema Orvyx / Gestão - Sistema de Cobrança apresentando mensagem de Discador informando que o agente já está logado.
Leitura técnica: a evidência demonstra falha operacional no fluxo de login do Discador, indicando que o sistema reconhece o agente como já conectado e orienta desconexão na opção de agentes logados.
Risco associado: indisponibilidade parcial do Discador, falha de operação do agente e impacto no uso integrado do CRM Gestão.
🔍 Ver imagem ampliada
logcrm02 — Erro recorrente de agente já conectado no Discador
Resumo: nova evidência do sistema Orvyx / Gestão - Sistema de Cobrança apresentando mensagem de agente já logado, neste caso para outro usuário/ramal.
Leitura técnica: a repetição do comportamento em agentes/ramais diferentes reforça que o problema não parece isolado a um único usuário, podendo estar relacionado ao controle de sessão do Discador, integração com o CRM ou encerramento inadequado de sessões anteriores.
Risco associado: impacto direto na operação de cobrança, dificuldade de login de agentes e dependência crítica entre CRM Gestão e Discador.
🔍 Ver imagem ampliadaEvidências de firewall e NAT
Registros relacionados ao firewall, NATs, publicações identificadas e exposição de serviços.
logfw01 — NAT / acesso publicado para aplicação RedService
Resumo: registro do firewall demonstrando regra de acesso para aplicação RedService, com origem ampla e objetos NAT relacionados aos links/operadoras.
Leitura técnica: a evidência indica existência de publicação/acesso externo para serviço relacionado ao ambiente, exigindo atenção quanto à origem permitida, exposição, finalidade da regra e necessidade de revisão periódica.
Risco associado: exposição de serviço publicado, necessidade de revisão de NATs/regras e controle de origem para acessos externos.
🔍 Ver imagem ampliadaEvidências de links, SD-WAN e conectividade
Registros relacionados aos links BrDigital, Unifique, Algar, SD-WAN e testes de comunicação a partir do firewall.
logsdwan01 — SD-WAN com múltiplos links e túneis
Resumo: registro da tela de SD-WAN do FortiGate demonstrando os links de internet locais e interfaces/túneis associados.
Leitura técnica: a evidência confirma a existência de estrutura com múltiplos links, SD-WAN e tráfego passando por interfaces distintas. No momento analisado, foram observados links ativos com tráfego e túneis VPN associados ao ambiente.
Risco associado: dependência de conectividade, balanceamento/failover e comunicação entre ambiente local, cloud e usuários remotos.
🔍 Ver imagem ampliada
loglinkalgar — Testes de conectividade pelo link Algar
Resumo: registro de testes ICMP executados a partir do firewall utilizando origem associada ao link Algar.
Leitura técnica: os testes para destinos como 8.8.8.8 e 9.9.9.9 apresentaram respostas com 0% de perda, indicando conectividade funcional no momento do teste. A tentativa de configuração inicial apresentou erro de sintaxe, mas após ajuste da origem os testes foram executados corretamente.
Risco associado: validação de conectividade do link, estabilidade de acesso externo e suporte ao SD-WAN.
🔍 Ver imagem ampliada
loglinkbrdigital — Testes de conectividade pelo link BrDigital
Resumo: registro de testes ICMP executados a partir do firewall utilizando origem associada ao link BrDigital.
Leitura técnica: os testes para 8.8.8.8 e 9.9.9.9 apresentaram resposta com 0% de perda. O destino 1.1.1.1 apresentou 100% de perda no momento do teste, podendo representar bloqueio, comportamento específico do destino, rota ou filtro, não necessariamente indisponibilidade geral do link.
Risco associado: necessidade de avaliar destinos de teste múltiplos e validar conectividade por link sem depender de apenas um endereço externo.
🔍 Ver imagem ampliada
loglinkunifique — Testes de conectividade pelo link Unifique
Resumo: registro de testes ICMP executados a partir do firewall utilizando origem associada ao link Unifique.
Leitura técnica: os testes para 8.8.8.8, 9.9.9.9 e 1.1.1.1 apresentaram respostas com 0% de perda, indicando boa conectividade no momento da validação.
Risco associado: validação de conectividade do link, operação do SD-WAN e disponibilidade dos acessos externos.
🔍 Ver imagem ampliadaEvidências de Armazém Cloud, storage e capacidade
Registros relacionados ao ambiente cloud, consumo de disco, file server, capacidade dos servidores e necessidade de relatório complementar.
logdiscofileserver — File server com disco próximo do limite
Resumo: registro do volume FÁCIL (R:) com aproximadamente 32,5 GB livres de 599 GB, indicando uso elevado de armazenamento.
Leitura técnica: embora o disco próximo do limite não tenha sido identificado como causa direta da lentidão reportada no TSplus, trata-se de um ponto de atenção preventiva. Ambientes com pouco espaço livre podem apresentar problemas em gravação de arquivos, logs, atualizações, rotinas de backup, performance de aplicações e crescimento operacional.
Risco associado: capacidade de armazenamento, continuidade operacional do file server e necessidade de acompanhamento preventivo junto ao ambiente cloud/local correspondente.
🔍 Ver imagem ampliada
logcloud01 — Servidores com disco próximo do limite
Resumo: registro de servidores com consumo de disco próximo do limite no ambiente hospedado.
Leitura técnica: embora não tenha sido identificado como causa direta do problema reportado, o ponto deve ser registrado como atenção preventiva.
Risco associado: dependência da Armazém Cloud, capacidade de disco e continuidade operacional.
🔍 Ver imagem ampliada
logcloud02 — Relatório complementar do provedor cloud
Resumo: item destinado ao registro do relatório complementar da Armazém Cloud, contendo indicadores de desempenho, banda e disponibilidade.
Leitura técnica: o relatório deve ser comparado com monitoramento interno, caso exista, para validar comportamento do ambiente em janela mínima de 7 dias.
Risco associado: desempenho do ambiente cloud, consumo de banda, disco, IOPS e disponibilidade.
🔍 Ver imagem ampliadaObservação sobre as evidências
As evidências registradas nesta seção foram organizadas para apoiar a leitura técnica do diagnóstico e relacionar os sintomas reportados com os riscos identificados.
Os registros apresentados não representam, isoladamente, a correção do problema. Eles servem como base documental para tratativa com fornecedores, validação de arquitetura, revisão de uso do TSplus/RemoteApp, análise de telefonia/Discador, revisão de regras/NATs do firewall, validação dos links/SD-WAN, consumo de memória do servidor TSplus e solicitação de relatórios complementares do ambiente cloud.