Pular para conteúdo

VMs Cloud

Máquinas Virtuais na Armazém Cloud

Esta seção apresenta a documentação técnica das VMs Cloud identificadas no ambiente da FÁCIL, hospedadas na Armazém Cloud, contemplando servidores, funções, endereços internos, serviços associados, publicações, dependências de rede, integrações e relação com Firewall Cloud, Firewall Local e VPNs.

O objetivo é consolidar os servidores encontrados no ambiente cloud e organizar as informações por função, facilitando a leitura técnica e a correlação com os demais componentes da infraestrutura.

🖥️ ☁️

VMs Cloud

Servidores hospedados na Armazém Cloud, integrados ao Firewall Cloud, matriz FÁCIL, VPNs e serviços publicados.

Especificações identificadas
Informação Detalhamento
Cliente FÁCIL
Componente VMs Cloud
Ambiente Armazém Cloud
Firewall Cloud relacionado JLLE-FWCLOUD01
VDOM identificado FACIL
Rede cloud principal observada 172.16.10.0/24
Gateway / Firewall Cloud observado 172.16.10.1
Escopo documentado Servidores, endereços internos, publicações, integrações, monitoramento, AD, WTS, Storage e CRM
Relação com o ambiente local Comunicação com matriz, Firewall Local e VPNs conforme rotas e políticas existentes

Leitura técnica:
As VMs Cloud da FÁCIL estão diretamente relacionadas ao Firewall Cloud hospedado na Armazém Cloud, que controla publicações, NAT, comunicação com matriz, VPNs, ZTNA e integrações externas.

Servidores identificados
Servidor / Objeto IP interno Função observada
FACIL AD DC 172.16.10.250 Servidor relacionado ao Active Directory / autenticação
FACIL WTSDC 172.16.10.240 Servidor WTS / ambiente remoto
FACIL WTS 2 172.16.10.241 Servidor WTS adicional
DC STORAGE GRAVACOES 172.16.10.2 Storage / gravações
STORAGE GRAVACOES 172.16.10.2 Storage / gravações
CRMGESTAO 172.16.10.231 Servidor relacionado ao CRM Gestão
FACIL FW DC 172.16.10.1 Firewall Cloud / gateway do ambiente
LINK-LAN-FACIL address 172.16.10.0/24 Rede principal do ambiente cloud

Leitura técnica:
Os servidores identificados demonstram que o ambiente cloud suporta funções relevantes para autenticação, acesso remoto, armazenamento/gravações, CRM e conectividade entre redes.

Active Directory e autenticação
Componente IP interno Relação identificada
FACIL AD DC 172.16.10.250 Servidor associado ao Active Directory no ambiente cloud
NAT_KRB_AD 132.255.223.92:389/TCP172.16.10.250:389 Publicação LDAP
NAT_KRB_AD_445 132.255.223.92:445/TCP172.16.10.250:445 Publicação SMB
NAT KRB AD 88 132.255.223.92:88/TCP172.16.10.250:88 Kerberos
NAT KRB AD 3268 132.255.223.92:3268/TCP172.16.10.250:3268 Global Catalog
NAT FSSO AD TCP 8000 132.255.223.92:8000/TCP172.16.10.250:8000 FSSO AD
NAT FSSO AD TCP 8001 132.255.223.92:8001/TCP172.16.10.250:8001 FSSO AD
NAT FSSO AD TCP 8002 132.255.223.92:8002/TCP172.16.10.250:8002 FSSO AD
NAT FSSO AD UDP 8000 132.255.223.92:8000/UDP172.16.10.250:8000 FSSO AD
NAT FSSO AD UDP 8001 132.255.223.92:8001/UDP172.16.10.250:8001 FSSO AD
NAT FSSO AD UDP 8002 132.255.223.92:8002/UDP172.16.10.250:8002 FSSO AD
NAT ZBX AD 132.255.223.93:10049/TCP172.16.10.250:10049 Monitoramento Zabbix AD

Leitura técnica:
O servidor FACIL AD DC possui múltiplas publicações e integrações relacionadas a autenticação, FSSO, Kerberos, LDAP, SMB, Global Catalog e monitoramento. Por se tratar de um servidor crítico de identidade, essas exposições devem ser avaliadas com atenção nas seções de riscos e melhorias.

WTS e acesso remoto
Componente IP interno Relação identificada
FACIL WTSDC 172.16.10.240 Servidor WTS / ambiente remoto
FACIL WTS 2 172.16.10.241 Servidor WTS adicional
NAT RDP AD 132.255.223.92:3389/TCP172.16.10.240:3389 Publicação RDP
NAT ZBX WTSDC 132.255.223.93:10048/TCP172.16.10.240:10048 Monitoramento Zabbix WTSDC
NAT_ZBX_WTS2 132.255.223.93:10051/TCP172.16.10.241:10051 Monitoramento Zabbix WTS2
INTERNET OPERACAO WTS Política de navegação Perfil operacional dedicado ao WTS

Leitura técnica:
Os servidores WTS aparecem relacionados a acesso remoto, publicação RDP, monitoramento e perfis específicos de navegação. Essa camada deve ser correlacionada com a experiência dos usuários, TSplus/discador e segurança de acesso remoto.

Storage e gravações
Componente IP interno Relação identificada
DC STORAGE GRAVACOES 172.16.10.2 Storage / gravações
STORAGE GRAVACOES 172.16.10.2 Storage / gravações
NAT_ZBX_STORAGE 132.255.223.93:10050/TCP172.16.10.2:10050 Monitoramento Zabbix Storage
NAT STORAGE 132.255.223.93:1122/TCP172.16.10.2:1122 Publicação Storage
NAT STORAGE GRAVACOES Fontes RAID → NAT STORAGE Publicação / integração
RAID BANCADA 192.168.63.0/24 Rede relacionada à integração RAID
RAID UNIFIQUE 179.190.110.135/32 Objeto relacionado à integração RAID

Leitura técnica:
O storage de gravações possui publicação e monitoramento associados. A relação com objetos RAID indica integração externa ou fluxo específico de gravações/armazenamento que deve ser considerado na continuidade operacional.

CRM Gestão
Componente IP interno Relação identificada
CRMGESTAO 172.16.10.231 Servidor relacionado ao CRM Gestão
NAT CRM-GESTAO 11080 132.255.223.93:11080/TCP172.16.10.231:80 Publicação HTTP CRM Gestão
NAT CRM-GESTAO 1433 132.255.223.93:1433/TCP172.16.10.231:1433 Publicação SQL CRM Gestão
NAT ORVYX TO CRM-GESTAO ORVYX-BOT, RAID → CRM Gestão 11080 Integração CRM
NAT ORVYX TO CRM-GESTAO 1433 ORVYX-STAGE, RAID → CRM Gestão 1433 Integração CRM / SQL
REDESERVICE PORTS REDESERVICE INTCRMGESTAO Comunicação específica com Rede Service

Leitura técnica:
O servidor CRMGESTAO possui relação com publicações externas e integrações específicas, incluindo HTTP, SQL, ORVYX, RAID e Rede Service. Por envolver porta SQL e aplicações de negócio, deve ser tratado como componente relevante para avaliação de exposição e criticidade.

Publicações externas relacionadas às VMs
Publicação IP externo / porta Destino interno Serviço relacionado
NAT RDP AD 132.255.223.92:3389/TCP 172.16.10.240:3389 RDP / WTS
NAT_KRB_AD 132.255.223.92:389/TCP 172.16.10.250:389 LDAP / AD
NAT_KRB_AD_445 132.255.223.92:445/TCP 172.16.10.250:445 SMB / AD
NAT KRB AD 88 132.255.223.92:88/TCP 172.16.10.250:88 Kerberos
NAT KRB AD 3268 132.255.223.92:3268/TCP 172.16.10.250:3268 Global Catalog
NAT STORAGE 132.255.223.93:1122/TCP 172.16.10.2:1122 Storage
NAT CRM-GESTAO 11080 132.255.223.93:11080/TCP 172.16.10.231:80 CRM Gestão
NAT CRM-GESTAO 1433 132.255.223.93:1433/TCP 172.16.10.231:1433 SQL CRM Gestão
NAT_ZBX_STORAGE 132.255.223.93:10050/TCP 172.16.10.2:10050 Zabbix Storage
NAT ZBX AD 132.255.223.93:10049/TCP 172.16.10.250:10049 Zabbix AD
NAT ZBX WTSDC 132.255.223.93:10048/TCP 172.16.10.240:10048 Zabbix WTSDC
NAT_ZBX_WTS2 132.255.223.93:10051/TCP 172.16.10.241:10051 Zabbix WTS2

Leitura técnica:
As publicações externas associadas às VMs incluem serviços sensíveis como RDP, LDAP, SMB, Kerberos, Global Catalog e SQL. Esses itens devem ser avaliados cuidadosamente quanto à necessidade operacional, origem permitida, exposição e mecanismos adicionais de proteção.

Monitoramento Zabbix
Publicação Destino interno Porta
NAT_ZBX_STORAGE 172.16.10.2 10050/TCP
NAT ZBX AD 172.16.10.250 10049/TCP
NAT ZBX WTSDC 172.16.10.240 10048/TCP
NAT_ZBX_WTS2 172.16.10.241 10051/TCP

Leitura técnica:
Foram identificadas publicações relacionadas ao monitoramento Zabbix para Storage, AD, WTSDC e WTS2. O uso de monitoramento é positivo para visibilidade operacional, mas as publicações devem ser revisadas quanto à origem permitida e necessidade de exposição externa.

Comunicação com matriz e VPNs
Item Informação
Rede principal cloud 172.16.10.0/24
Firewall Cloud / Gateway 172.16.10.1
Rede matriz FÁCIL 10.150.100.0/22
Objeto LINK-LAN-FACIL address 172.16.10.0/24
Rota para matriz 10.150.100.0/22 via FACIL x DC
Rede VPN relacionada 10.30.20.0/24
Comunicação com usuários home office A partir da VPN no Firewall Local, conforme regras e rotas entre ambientes
Comunicação com parceiros OLOS, Ambiental, Rede Service, RAID e demais redes remotas conforme rotas e políticas

Leitura técnica:
As VMs Cloud não devem ser analisadas isoladamente. O acesso a esses servidores depende da integração entre Firewall Cloud, Firewall Local, rotas, VPNs e políticas de segurança entre a matriz e a Armazém Cloud.

Serviços e funções por servidor
Servidor Funções observadas
FACIL AD DC Active Directory, autenticação, LDAP, Kerberos, SMB, Global Catalog, FSSO e monitoramento
FACIL WTSDC WTS, RDP e monitoramento
FACIL WTS 2 WTS adicional e monitoramento
DC STORAGE GRAVACOES Storage, gravações, monitoramento e publicação específica
CRMGESTAO Aplicação CRM, HTTP, SQL e integrações com ORVYX/Rede Service
FACIL FW DC Firewall Cloud / gateway do ambiente na Armazém Cloud

Leitura técnica:
O ambiente possui servidores com funções críticas de identidade, acesso remoto, armazenamento e aplicação. A indisponibilidade desses componentes pode impactar autenticação, acesso de usuários, gravações, CRM e integrações operacionais.

Leitura técnica consolidada
  • As VMs Cloud da FÁCIL estão hospedadas na Armazém Cloud.
  • A rede principal observada do ambiente cloud é 172.16.10.0/24.
  • O Firewall Cloud / gateway identificado é 172.16.10.1.
  • Foram identificados servidores relacionados a Active Directory, WTS, Storage/Gravações e CRM Gestão.
  • O servidor FACIL AD DC possui múltiplas integrações e publicações associadas a autenticação e FSSO.
  • Os servidores WTSDC e WTS 2 aparecem relacionados a acesso remoto e monitoramento.
  • O servidor de Storage/Gravações possui publicações e relação com monitoramento Zabbix.
  • O servidor CRMGESTAO possui publicações HTTP e SQL, além de integrações com ORVYX, RAID e Rede Service.
  • Foram identificadas publicações externas para serviços sensíveis como RDP, LDAP, SMB, Kerberos, Global Catalog e SQL.
  • As VMs Cloud dependem diretamente de Firewall Cloud, Firewall Local, VPNs, rotas e políticas entre ambientes.
  • A comunicação de usuários em home office com recursos cloud ocorre a partir da VPN terminada no Firewall Local, seguindo pelas permissões e rotas até a Armazém Cloud.

Importante:
Esta página possui caráter documental e consultivo. Alterações em VMs, publicações, NAT, monitoramento, regras de acesso, rotas ou comunicação entre matriz e Armazém Cloud deverão ser avaliadas em novo escopo técnico, com validação prévia de impacto.