Sistemas Críticos¶
Sistemas, serviços e dependências críticas¶
Esta seção apresenta a documentação técnica dos sistemas críticos identificados no ambiente da FÁCIL, considerando servidores, aplicações, autenticação, acesso remoto, discador, CRM, VPNs, links, firewalls, DNS, monitoramento e comunicação com a Armazém Cloud.
A análise considera que os sistemas não funcionam de forma isolada. A criticidade está diretamente ligada à interdependência entre servidores, links, firewalls, VPNs, DNS, storage, monitoramento e ambiente cloud.
Sistemas Críticos
Serviços, aplicações e dependências que sustentam a operação da FÁCIL.
Active Directory Autenticação, identidade, permissões e integração com demais serviços.
WTS / TSplus Acesso remoto, sessões de trabalho e aplicações publicadas.
Discador / VoIP Fluxo operacional de contato, atendimento e comunicação ativa.
CRM Gestão Aplicação de negócio com publicações e integrações externas.
Storage Componente importante de sustentação, gravações e retenção de dados.
Gráfico de criticidade e dependência operacional¶
O gráfico abaixo representa a criticidade operacional dos principais sistemas e camadas de sustentação. A leitura deve considerar que os componentes estão interligados: um problema em links, firewall, VPN, DNS, servidores ou storage pode afetar sistemas como AD, TSplus, Discador, CRM e demais serviços da operação.
Operação FÁCIL Os sistemas críticos dependem de múltiplas camadas funcionando em conjunto.
Especificações identificadas
| Informação | Detalhamento |
|---|---|
| Cliente | FÁCIL |
| Componente | Sistemas Críticos |
| Ambiente relacionado | Matriz FÁCIL e Armazém Cloud |
| Rede cloud principal observada | 172.16.10.0/24 |
| Firewall Local relacionado | FW-FACIL |
| Firewall Cloud relacionado | JLLE-FWCLOUD01 |
| VDOM identificado | FACIL |
| Sistemas críticos principais | Active Directory, WTS/TSplus, Discador/VoIP, CRM Gestão, links, firewalls e VPNs |
| Componentes importantes de sustentação | Storage/Gravações, monitoramento, Zabbix e integrações auxiliares |
| Objetivo da seção | Consolidar os serviços que possuem impacto operacional relevante no ambiente da FÁCIL |
Leitura técnica:
A criticidade dos sistemas deve ser entendida pela dependência entre camadas. Links, servidores, firewalls, VPNs, DNS, storage e cloud precisam estar funcionando em conjunto para sustentar a operação.
Classificação de criticidade
| Classificação | Componentes | Justificativa |
|---|---|---|
| Crítico | Active Directory | Impacta autenticação, permissões, domínio e integrações |
| Crítico | Links / SD-WAN | Sustenta internet, VPNs, cloud, integrações e operação remota |
| Crítico | Firewalls | Controlam segurança, rotas, VPNs, NATs, publicações e comunicação entre ambientes |
| Crítico | VPNs | Sustentam acesso remoto, parceiros, matriz, cloud e integrações |
| Crítico | WTS / TSplus | Sustenta sessões remotas e aplicações utilizadas pelos usuários |
| Crítico | Discador / VoIP | Impacta diretamente atendimento, contato ativo e operação dos usuários |
| Crítico | CRM Gestão | Sistema de negócio com integrações e publicações relevantes |
| Importante | Storage / Gravações | Sustenta gravações, armazenamento e retenção, mas não classificado como núcleo crítico principal |
| Importante | Monitoramento / Zabbix | Sustenta visibilidade operacional, mas não é a aplicação fim da operação |
Leitura técnica:
Nem todo componente do ambiente deve ser classificado como crítico. O critério utilizado considera impacto direto na operação, dependências entre sistemas e capacidade de impedir o trabalho dos usuários.
Visão consolidada dos sistemas críticos
| Sistema / Serviço | Componente relacionado | IP / Identificação | Impacto operacional |
|---|---|---|---|
| Active Directory | FACIL AD DC | 172.16.10.250 |
Autenticação, permissões, domínio, integrações e acesso a serviços |
| WTS principal | FACIL WTSDC | 172.16.10.240 |
Acesso remoto, sessões de usuários e aplicações |
| WTS adicional | FACIL WTS 2 | 172.16.10.241 |
Capacidade adicional de acesso remoto/sessões |
| TSplus | Servidores WTS | WTS / aplicações publicadas | Disponibilização de aplicações e sessões remotas |
| Discador | REDESERVICE DSDISCADOR | MAC 00:50:56:01:24:d2 |
Operação de contato, atendimento ou comunicação ativa |
| PBX / Agente | REDESERVICE PBX-AGENTE | MAC 00:50:56:01:24:d8 |
Apoio à comunicação operacional |
| VoIP | FQDN externo | widevoice8.intelbras.com.br |
Comunicação de voz/telefonia |
| CRM Gestão | CRMGESTAO | 172.16.10.231 |
Sistema de negócio e integrações externas |
| Storage / Gravações | DC STORAGE GRAVACOES | 172.16.10.2 |
Armazenamento, gravações e dependência de monitoramento |
| Monitoramento | Zabbix | Publicações 10048, 10049, 10050, 10051 |
Visibilidade operacional dos servidores |
| VPN de usuários | Firewall Local | Rede de acesso remoto | Acesso home office e comunicação com recursos internos/cloud |
| Links locais | BRDigital, Unifique e Algar | 1 Gbps / 500 Mbps / 500 Mbps | Sustentam internet, VPNs, cloud e integrações |
| Firewall Cloud | JLLE-FWCLOUD01 | 172.16.10.1 |
Segurança, NAT, publicações, rotas e acesso aos recursos cloud |
Leitura técnica:
Um sistema pode estar tecnicamente ativo, mas ficar indisponível para o usuário caso alguma camada de dependência falhe, como link, VPN, DNS, firewall, rota, servidor ou storage.
Camadas de dependência operacional
| Camada | Função | Sistemas impactados |
|---|---|---|
| Links de internet | Sustentam navegação, VPNs, cloud e integrações externas | VPNs, TSplus, Discador, CRM, Cloud, usuários remotos |
| Firewall Local | Controla rede local, links, SD-WAN e VPN de usuários | Usuários, VPN, internet, comunicação com cloud |
| Firewall Cloud | Controla VMs, NATs, publicações, rotas e integrações cloud | AD, WTS, CRM, Storage, Zabbix, parceiros |
| VPNs | Interligam usuários, matriz, cloud e parceiros | Home office, OLOS, Ambiental, Rede Service, RAID |
| Active Directory / DNS | Autenticação, resolução de nomes e permissões | Login, TSplus, CRM, VoIP, sistemas e integrações |
| Servidores WTS | Sessões remotas e aplicações publicadas | TSplus, usuários, acesso remoto e operação |
| Discador / VoIP | Atendimento, contato ativo e comunicação operacional | Operação dos usuários, produtividade e comunicação |
| Storage | Gravações, armazenamento e retenção | Gravações, dados operacionais e retenção |
| Monitoramento | Visibilidade de disponibilidade e desempenho | AD, WTS, WTS2, Storage e alertas operacionais |
Leitura técnica:
A operação deve ser analisada como uma cadeia. A falha de uma camada pode gerar impacto em cascata nos sistemas, mesmo que o sistema principal não esteja com falha direta.
Active Directory e identidade
| Item | Informação |
|---|---|
| Servidor identificado | FACIL AD DC |
| IP interno | 172.16.10.250 |
| Função | Autenticação, identidade, permissões e integração com serviços |
| Publicações relacionadas | LDAP, SMB, Kerberos, Global Catalog, FSSO e Zabbix |
| Dependências | Firewall Cloud, rotas, DNS, VPNs, políticas e comunicação com matriz |
| Impacto em caso de falha | Usuários podem ter problemas de login, acesso a sistemas, permissões e autenticações integradas |
Publicações e integrações relacionadas ao AD¶
| Publicação | Origem externa | Destino interno | Finalidade observada |
|---|---|---|---|
| NAT_KRB_AD | 132.255.223.92:389/TCP |
172.16.10.250:389 |
LDAP |
| NAT_KRB_AD_445 | 132.255.223.92:445/TCP |
172.16.10.250:445 |
SMB |
| NAT KRB AD 88 | 132.255.223.92:88/TCP |
172.16.10.250:88 |
Kerberos |
| NAT KRB AD 3268 | 132.255.223.92:3268/TCP |
172.16.10.250:3268 |
Global Catalog |
| NAT ZBX AD | 132.255.223.93:10049/TCP |
172.16.10.250:10049 |
Monitoramento Zabbix AD |
| NAT FSSO AD TCP 8000 | 132.255.223.92:8000/TCP |
172.16.10.250:8000 |
FSSO |
| NAT FSSO AD TCP 8001 | 132.255.223.92:8001/TCP |
172.16.10.250:8001 |
FSSO |
| NAT FSSO AD TCP 8002 | 132.255.223.92:8002/TCP |
172.16.10.250:8002 |
FSSO |
Leitura técnica:
O servidor de Active Directory é um dos componentes mais sensíveis do ambiente. Por concentrar autenticação, permissões e integrações, qualquer falha pode impactar vários serviços simultaneamente.
WTS, TSplus e acesso remoto
| Item | Informação |
|---|---|
| Servidor WTS principal | FACIL WTSDC — 172.16.10.240 |
| Servidor WTS adicional | FACIL WTS 2 — 172.16.10.241 |
| Camada relacionada | TSplus |
| Função | Acesso remoto, sessões de trabalho e aplicações publicadas |
| Publicação RDP observada | 132.255.223.92:3389/TCP → 172.16.10.240:3389 |
| Monitoramento WTSDC | 132.255.223.93:10048/TCP → 172.16.10.240:10048 |
| Monitoramento WTS2 | 132.255.223.93:10051/TCP → 172.16.10.241:10051 |
| Política relacionada | INTERNET OPERACAO WTS / PROXY OPERACAOWTS |
| Impacto em caso de falha | Usuários podem perder acesso a aplicações, sessões remotas e sistemas operacionais |
Leitura técnica:
WTS e TSplus dependem diretamente de servidor, autenticação, rede, DNS, firewall, VPN, links e políticas. Por isso, a criticidade é elevada mesmo quando o serviço em si não está exposto diretamente ao usuário final.
Discador, PBX e VoIP
| Item | Informação |
|---|---|
| Classificação | Crítico |
| Componente | Discador |
| Objeto identificado | REDESERVICE DSDISCADOR |
| MAC Address observado | 00:50:56:01:24:d2 |
| Objeto relacionado | REDESERVICE PBX-AGENTE |
| MAC Address relacionado | 00:50:56:01:24:d8 |
| FQDN VoIP observado | widevoice8.intelbras.com.br |
| Dependências | DNS, internet, firewall, links, políticas de saída, WTS/TSplus e integração com PBX/VoIP |
| Impacto em caso de falha | Pode afetar diretamente atendimento, contato ativo, comunicação operacional e produtividade dos usuários |
Leitura técnica:
O Discador / VoIP deve ser classificado como crítico, pois impacta diretamente atendimento, contato ativo e operação dos usuários. Falhas em DNS, link, firewall, VoIP, servidor ou sessão remota podem interromper o fluxo operacional.
CRM Gestão
| Item | Informação |
|---|---|
| Classificação | Crítico |
| Servidor / objeto | CRMGESTAO |
| IP interno | 172.16.10.231 |
| Função | Sistema de negócio / CRM |
| Publicação HTTP | 132.255.223.93:11080/TCP → 172.16.10.231:80 |
| Publicação SQL | 132.255.223.93:1433/TCP → 172.16.10.231:1433 |
| Integrações relacionadas | ORVYX, RAID, Rede Service |
| Regra relacionada | REDESERVICE PORTS → CRMGESTAO |
| Impacto em caso de falha | Pode afetar operação do CRM, integrações, consulta de dados e rotinas de negócio |
Integrações observadas¶
| Integração | Origem / relação | Destino |
|---|---|---|
| NAT ORVYX TO CRM-GESTAO | ORVYX-BOT / RAID | CRM Gestão porta 11080 |
| NAT ORVYX TO CRM-GESTAO 1433 | ORVYX-STAGE / RAID | CRM Gestão porta 1433 |
| REDESERVICE PORTS | REDESERVICE INT | CRMGESTAO |
Leitura técnica:
O CRM Gestão possui dependência direta de servidor, banco, firewall, NAT, rotas e integrações externas. Por isso, deve ser tratado como sistema crítico de negócio.
Storage e gravações
| Item | Informação |
|---|---|
| Classificação | Importante |
| Servidor / objeto | DC STORAGE GRAVACOES |
| IP interno | 172.16.10.2 |
| Função | Storage / gravações |
| Publicação Storage | 132.255.223.93:1122/TCP → 172.16.10.2:1122 |
| Monitoramento Storage | 132.255.223.93:10050/TCP → 172.16.10.2:10050 |
| Objeto relacionado | STORAGE GRAVACOES |
| Integração relacionada | NAT STORAGE GRAVACOES |
| Impacto em caso de falha | Pode afetar gravações, armazenamento, retenção de dados e integrações relacionadas |
Leitura técnica:
O Storage / Gravações foi classificado como componente importante de sustentação, mas não como sistema crítico principal. Ele pode impactar armazenamento, gravações e retenção de dados, porém não aparenta ser o núcleo direto da operação como AD, WTS/TSplus, CRM, Discador, links e firewalls.
Monitoramento e visibilidade operacional
| Item monitorado | Publicação / porta | Destino |
|---|---|---|
| Storage | 132.255.223.93:10050/TCP |
172.16.10.2:10050 |
| AD | 132.255.223.93:10049/TCP |
172.16.10.250:10049 |
| WTSDC | 132.255.223.93:10048/TCP |
172.16.10.240:10048 |
| WTS 2 | 132.255.223.93:10051/TCP |
172.16.10.241:10051 |
Leitura técnica:
O monitoramento reduz o tempo de identificação de falhas e contribui para a visibilidade operacional. Ele foi classificado como importante, pois apoia a operação, mas não substitui os sistemas principais.
VPNs, links e acesso aos sistemas críticos
| Origem | Caminho | Destino / uso |
|---|---|---|
| Usuário home office | VPN no Firewall Local | Acesso a recursos permitidos |
| Usuário home office → Cloud | VPN local → rotas/políticas → Armazém Cloud | Acesso a WTS, TSplus, aplicações e serviços autorizados |
| Matriz FÁCIL | Firewall Local → links / rotas / VPNs | Acesso a servidores e sistemas hospedados |
| Parceiros | VPNs / políticas específicas | Integrações com Ambiental, OLOS, Rede Service, RAID e outros |
| Firewall Cloud | Rotas, NATs e políticas | Controle de acesso aos servidores críticos na Armazém Cloud |
Leitura técnica:
Links e VPNs não são apenas conectividade: eles são parte da criticidade dos sistemas. Sem link, rota, VPN ou regra adequada, o sistema pode ficar indisponível mesmo que o servidor esteja ligado.
Impacto operacional por falha de camada
| Camada afetada | Impacto provável |
|---|---|
| Links degradados ou indisponíveis | Lentidão, queda de VPN, instabilidade em TSplus, falha de comunicação com cloud e parceiros |
| Firewall Local indisponível | Falha de internet, VPN de usuários, comunicação local e saída para cloud |
| Firewall Cloud indisponível | Falha de acesso a VMs, publicações, NAT, rotas e integrações da Armazém Cloud |
| VPNs indisponíveis | Falha de acesso remoto, integrações com parceiros e comunicação entre ambientes |
| Active Directory / DNS indisponível | Falhas de login, autenticação, resolução de nomes e acesso integrado |
| Servidores WTS indisponíveis | Usuários sem acesso a sessões, aplicações publicadas e TSplus |
| CRM Gestão indisponível | Impacto em processos de negócio, integrações e consultas |
| Discador / VoIP indisponível | Impacto direto em contato ativo, atendimento e comunicação operacional |
| Storage indisponível | Impacto em gravações, retenção e dados operacionais |
Pontos técnicos observados
- A criticidade dos sistemas está diretamente relacionada às dependências entre servidores, links, firewall, VPNs, DNS, storage e cloud.
- Foram identificados sistemas e serviços críticos relacionados a AD, WTS, TSplus, Discador, VoIP, CRM Gestão, VPNs, Links e Firewall Cloud.
- O Discador / VoIP foi classificado como crítico por impactar diretamente atendimento, contato ativo e operação dos usuários.
- O Storage / Gravações foi classificado como importante de sustentação, mas não como sistema crítico principal.
- O servidor FACIL AD DC possui IP
172.16.10.250. - O servidor FACIL WTSDC possui IP
172.16.10.240. - O servidor FACIL WTS 2 possui IP
172.16.10.241. - O servidor CRMGESTAO possui IP
172.16.10.231. - O servidor/objeto de Storage/Gravações possui IP
172.16.10.2. - Foram identificadas publicações externas associadas a AD, WTS, Storage, Zabbix e CRM.
- A VPN dos usuários home office é terminada no Firewall Local.
- Usuários remotos podem acessar recursos na Armazém Cloud conforme rotas e políticas entre Firewall Local e Firewall Cloud.
- Os links locais sustentam VPNs, acesso a cloud, navegação, integrações e serviços críticos.
- A indisponibilidade de uma camada pode gerar impacto em cascata em sistemas aparentemente não relacionados.
- Esta seção deve ser correlacionada com Problemas Encontrados, Riscos Identificados e Sugestões de Melhorias.
Leitura técnica consolidada
- A FÁCIL possui sistemas críticos distribuídos entre ambiente local, acesso remoto e Armazém Cloud.
- A criticidade não está somente no sistema, mas também nas camadas que sustentam esse sistema.
- Links, servidores, firewalls, VPNs, DNS, storage e cloud são interdependentes.
- O Active Directory é componente central de identidade e autenticação.
- O ambiente WTS/TSplus sustenta acesso remoto e publicação de aplicações.
- O Discador/VoIP foi classificado como crítico, pois impacta diretamente atendimento, contato ativo e operação dos usuários.
- O CRM Gestão possui publicações e integrações externas, incluindo comunicação HTTP e SQL, sendo classificado como crítico.
- O Storage/Gravações foi classificado como componente importante de sustentação, mas não como sistema crítico principal.
- O monitoramento Zabbix aparece relacionado a AD, WTS, WTS2 e Storage, sendo importante para visibilidade operacional.
- A VPN de usuários home office depende do Firewall Local e da comunicação com a Armazém Cloud.
- Os links locais sustentam navegação, VPNs, cloud, integrações e serviços críticos.
- A documentação dos sistemas críticos deve ser utilizada como base para avaliação de impacto, riscos, priorização de melhorias e análise de continuidade operacional.
Importante:
Esta página possui caráter documental e consultivo. Alterações em sistemas críticos, servidores, aplicações, publicações, NAT, firewall, VPNs, DNS, links, monitoramento ou integrações deverão ser avaliadas em novo escopo técnico, com validação prévia de impacto.