sexta-feira, 22 de fevereiro de 2013

Mensagens de Log em Servidor Externo Syslog

Olá Pessoal.

Um dos aspectos mais importantes de uma rede de computadores é sua auditoria para assegurar que tudo está dentro da conformidade e é nesse sentido que uma das ferramentas mais importantes são as clássicas mensagens de log!

Essas mensagens de log podem registrar tudo que ocorreu nos dispositivos da infraestrutura, desde alterações nas configurações, registro de acessos, falha de protocolos, status das interfaces, etc. No IOS/Cisco as mensagens de log são trazidas na própria tela do console para o administrador (por padrão) e armazenadas apenas em memória interna (buffer), o que não é suficiente para assegurar que posteriormente possam ser realizadas auditorias através da verificação dos logs.

Nesse sentido, uma estratégia mais adequada quando se tem vários dispositivos é configurar esses equipamentos da infraestrutura para encaminharem as mensagens de log para uma fonte externa, como por exemplo uma estação de gerenciamento que esteja executando algum serviço de syslog.

Existem várias soluções no mercado para esse fim que podem ser pagas ou gratuitas e baseadas nas mais diversas plataformas (Linux, Windows, "Caixa", etc). Uma sugestão gratuita baseada em Linux que o leitor pode instalar em casa para testar o procedimento de confiugração do redirecionamento das mensagens de log para um servidor externo via syslog é o JFFNMS. O JFFNMS, acrônimo de "Just For Fun Network Management Station", apesar do nome, na realidade é mais do que um mero serviço de gerenciamento para diversão. Ele é uma solução completa de gerenciamento/monitoramento (network management station) que entende os principais protocolos utilizados para fins de monitoramento e controle que são: SNMP, Syslog e TACACS.

Se você estiver bem habituado com a instalação manual de aplicativos no Linux, então é possível baixar o código fonte do aplicativo na página do projeto (http://www.jffnms.org/). Caso você seja usuário Debian/Ubuntu, esse processo pode ser simplificado através do uso dos repositórios tradicionais. Tenha em mente que antes de instalar o JFFNMS você irá precisar o MySQL e do Apache instalados na máquina, afinal o sistema é todo acessado via web (apache) e as informações monitoradas têm que ser armazenados em algum banco de dados (mysql). Os procedimentos de instalação do aplicativo estão além do escopo desse artigo e há inúmeras fontes na Internet para auxiliá-lo nesse processo.

Na figura abaixo vocês podem verificar o cenário que será utilizado no exemplo. Trata-se de ambiente bem simples em que temos (i) uma rede local (LAN), (ii) um roteador que iremos configurar para encaminhar as mensagens de log e (iii) uma estação de gerenciamento baseada em Linux que estará configurada com o JFFNMS.




O procedimento de configuração do roteador (ou de um switch) para encaminhar todas as mensagens de log (syslog) para um servidor externo é bastante simples e direto, bastando para tal e entrada das seguintes linhas de comando:

01. Router(config)# service timestamp debug datetime msec localtime show-timezone year
02. Router(config)# service timestamp log datetime msec localtime show-timezone year
03. Router(config)# logging 192.168.0.201
04. Router(config)# logging trap warning
05. Router(config)# end
06. Router# show logging

Nas linhas 01 e 02 estamos instruindo o roteador a anexar a data/hora às mensagens de log, caso contrário não faria muito sentido armazená-las em um servidor externo para realização de auditoria. Na linha 03 direcionamos as mensagens de log para o servidor que estará executando o serviço syslog de armazenamento das mensagens e na quarta linha estamos indicando que os avisos (warnings) também deverão ser armazenados no servidor, não apenas mensagens de erro mais severas. A Cisco trata as mensagens de log em 8 níveis diferentes (de 0 a 7), dependendo da severidade do evento ocorrido. Esses níveis de mensagens de log são:

  • 0 -> Emergência
  • 1 -> Alerta
  • 2 -> Crítico
  • 3 -> Erro
  • 4 -> Aviso
  • 5 -> Notificação
  • 6 -> Informação
  • 7 -> Debug
    
Por padrão, todas as mensagens de severidade 0 a 3 (emergência, alerta, crítico e erro) são direcionadas para o servidor externo de log porque dizem respeito a eventos graves que comprometem de alguma forma o funcionamento do sistema. Caso o administrador queira armazenar inclusive as mensagens de menor severidade (valores maiores de 4 a 7) ele deve informar explicitamente na configuração. No entanto, é importante ter em mente que essa ação pode comprometer o desempenho do dispositivo. 

Por fim, o usuário pode utlizar o comando da linha 06 para verificar o status do cliente syslog que está em execução no roteador configurado, onde obterá uma saída com o resumo da quantidade de mensagens de log por categoria. Com o roteador configurado e o serviço JFFNMS em execução no servidor (NMS), o resultado é que através da estação de gerenciamento é possível acompanhar as mensagens de log de maneira mais centralizada através da interface web. Bons testes com a ferramenta gratuita!
 
Abraço.

Samuel.

sábado, 16 de fevereiro de 2013

Primeiro Instrutor Brasileiro Certificado em IPv6

Olá Pessoal.
  
É com muita satisfação que informo a todos os leitores do blog que em 16/02/2013 me tornei o primeiro instrutor oficial de IPv6 no Brasil certificado pelo IPv6 Forum, a entidade internacional responsável pela disseminação do IPv6 no mundo.

A partir de agora também tenho o título de "IPv6 Forum Certified Trainer - Gold", um privilégio ainda único no Brasil até a data de publicação dessa postagem! Aliás, espero que em breve esse privilégio deixe de ser único e torço para que tenhamos MUITOS brasileiros na relação do fórum internacional. É apenas questão de tempo...

Essa conquista se torna particularmente muito importante porque desde 2011 tenho conseguido levar o nome do Brasil para o horizonte internacional no quesito IPv6. Fico imensamente satisfeito de ter contato direto com o atual presidente do fórum e posso assegurar a vocês que em algumas conversas que tivemos ele deixa claro seu respeito pelo perfil profissional dos engenheiros brasileiros.


Em nov/2011 me tornei o primeiro engenheiro brasileiro (e quarto no mundo) certificado pelo fórum internacional. Recentemente, nesse mês de fevereiro, consegui tornar a UNIMEP (Universidade Metodista de Piracicaba) na primeira universidade brasileira a ter seus cursos de IPv6 também certificados pelo fórum. E para fechar esse quadro, ontem me tornei o primeiro instrutor brasileiro...  

Acho que posso considerar que fiz minha parte, não apenas pela satisfação pessoal, não apenas para meus alunos, mas principalmente para o nosso país! É inegável que me sinto muito honrado e privilegiado por colaborar de alguma forma! Pelo menos nós que somos da área de redes sabemos que o Brasil não é apenas o país do futebol, do carnaval e da corrupção! Acho que podemos dizer que o Brasil também é o país do IPv6!!!!!!!!!! ;-)

Abraço.

Samuel.

quinta-feira, 14 de fevereiro de 2013

Protocolo EIGRP da Cisco Será Publicado em RFC

Olá Pessoal.

No último evento "Cisco Live!" que ocorreu em Londres (28/jan a 01/fev ) a Cisco anunciou oficialmente que estará publicando as especificações do protocolo EIGRP em RFC, conforme entrevista cedida por Donnie Savage, um dos desenvolvedores do protocolo original.


Com essa manobra o tradicional EIGRP "deixará" de ser um protocolo proprietário para fins de roteamento dinâmico, passando a ser um padrão da Internet. Uma vez que o protocolo será padronizado pelo IETF, então qualquer fabricante de dispositivos de rede poderá adotá-lo em seus equipamentos. Quem ganha com isso são as empresas que possuem roteadores de múltiplos fabricantes em sua infraestrutura porque dessa forma haverá interoperabilidade em seus ambientes híbridos.

Essa é uma iniciativa que deve popularizar ainda mais a adoção do EIGRP em várias redes de computadores, haja vista que atualmente o desempenho do EIGRP é tido como um dos melhores entre os protocolos de roteamento dinâmico. 

É interessante destacar a posição da Cisco em relação às concorrentes, afinal Savage deixa claro na entrevista (vejam o vídeo abaixo) que, durante essa fase inicial de padronização do protocolo, a Cisco estará totalmente aberta para dialogar com os demais fabricantes interessados em adotar o EIGRP para assegurar que haverá plena interoperabilidade.




Adendo: Hoje mesmo fui questionado se ao meu ver haverá interesse dos outros fabricantes em efetivamente implementar o EIGRP como solução de roteamento, acredito que sim. Apesar de muita gente estar insatisfeita com o fato da Cisco ter submetido para padronização apenas os recursos mais básicos (não haverá suporte a áreas stub) e de manter a "posse" do protocolo para posterior aperfeiçoamento, é inegável que o EIGRP tem uma fatia representativa do mercado e o interesse em atender os clientes é mais forte (e mais necessário) do que interesses individuais... O mercado é orientado ao CLIENTE!

Nesse meio-tempo vamos aguardar pelos desdobramentos dessa manobra. Vocês já conseguem imaginar como será a configuração do EIGRP no JunOS? Preparem-se para estabelecer vizinhanças EIGRP entre roteadores Cisco e Juniper! ;-)

Abraço.

Samuel.

quarta-feira, 13 de fevereiro de 2013

Autenticação IPSec/OSPFv3 no Roteamento IPv6

Olá Pessoal.

No Lab05 do livro "Laboratórios de Tecnologias Cisco" é explicado ao leitor o processo básico de configuração de roteamento em IPv6 através dos principais protocolos de roteamento dinâmico. Quando se começa a estudar o IPv6 conceitualmente, uma das primeiras lições ensinadas aos alunos diz respeito às vantagens do IPv6 em relação ao IPv4 - que são várias:

  • Espaço quase "ilimitado" de endereços;
  • Possui cabeçalho simplificado e de tamanho fixo (40 bytes);
  • Processamento simplificado nos roteadores;
  • Existe uma política internacional de agregação de prefixos;
  • Possui segurança nativa com o IPSec;
  • Suporte a mobilidade com o MIPv6
  • Dispensa a adoção de NAT;

Quando faço essa apresentação em sala de aula, uma primeira confusão muito comum que observo e tenho que corrigir está relacionada à afirmação de que "IPv6 possui segurança nativa com o IPSec". A maioria dos alunos pressupõe equivocadamente que todo o tráfego v6 sempre é criptografado automaticamente sem nenhum intervenção ou configuração do administrador. Essa idéia é ERRADA!

O fato do IPv6 possuir segurança nativa quer dizer que agora a solução de segurança IPSec faz parte da suíte de protocolos da arquitetura TCP/IPv6. Ou seja, se uma "caixa" qualquer tem suporte a IPv6, então nativamente ela deve ter suporte ao IPSec. Dessa forma o IPSec é uma solução de segurança embutida em dispositivos que suportam IPv6, diferente do que ocorre com dispositivos IPv4 em que o profissional de redes tem que estar atento se existe suporte ao IPSec. 

No entanto, o IPSec estar embutido nos dispositivos não quer dizer que a solução de segurança é auto-configurada. As principais soluções de segurança, a exemplo de autenticação e criptografia, deverão ser manualmente configuradas pelo administrador.

Uma vez que o IPSec agora é nativo no IPv6, então as soluções independentes de segurança que os protocolos de roteamento dinâmico utilizavam com IPv4 foram removidas das suas estruturas internas de funcionamento. Dessa forma os métodos de autenticação que eram utilizados em v4 para viabilizar a vizinhança segura entre roteadores mudou bastante, já que agora devemos utilizar o IPSec. Felizmente o processo de configuração do IPSec no OSPFv3 é bem fácil e direto (requer uma única linha de comando), diferente da tradicional configuração do IPSec para outras finalidades.

Para facilitar o entendimento desse conceito a prática é uma ótima ferramenta. Por isso o objetivo desse artigo é mostrar as diferenças na configuração da autenticação da vizinhança entre os protocolos de roteamento dinâmico OSPFv2 (IPv4) e OSPFv3 (IPv6). Para exemplificar esse processo vamos considerar o cenário abaixo que é muito simples, possuindo apenas dois roteadores na Área 0 que irão estabelecer vizinhança OSPF através de um mecanismo de pilha-dupla, ou seja, via IPv4 e IPv6 simultaneamente. 


 

1) Autenticação de Vizinhança no OSPFv2 (IPv4)

R1(config)# router ospf 110
R1(config-router)# router-id 1.1.1.1
R1(config-router)# network 192.168.100.0 0.0.0.255 area 0
R1(config-router)# exit
R1(config)# int s0/0
R1(config-if)# ip ospf authentication message-digest
R1(config-if)# ip ospf authentication-key SENHA  

R2(config)# router ospf 110
R2(config-router)# router-id 2.2.2.2
R2(config-router)# network 192.168.100.0 0.0.0.255 area 0
R2(config-router)# exit
R2(config)# int s0/0
R2(config-if)# ip ospf authentication message-digest
R2(config-if)# ip ospf authentication-key SENHA

2) Autenticação de Vizinhança no OSPFv3 (IPv6)

R1(config)# ipv6 router ospf 160
R1(config-router)# router-id 1.1.1.1
R1(config-router)# exit
R1(config)# int s0/1
R1(config-if)# ipv6 enable
R1(config-if)# ipv6 ospf 160 area 0
R1(config-if)# ipv6 ospf authentication ipsec spi 500 md5 1234560ABCD...EF

R2(config)# ipv6 router ospf 160
R2(config-router)# router-id 2.2.2.2
R2(config-router)# exit
R2(config)# int s0/1
R2(config-if)# ipv6 enable
R2(config-if)# ipv6 ospf 160 area 0
R2(config-if)# ipv6 ospf authentication ipsec spi 500 md5 1234560ABCD...EF


Na linha destacada na configuração do  IPSec/OSPFv3 estamos informando que a autenticação será realizada via IPSec (AH) usando uma chave que deve conter 32 dígitos hexadecimais (observe que no exemplo eu reduzi o tamanho real). Também poderíamos optar por fazer a autenticação (header AH) com criptografia (header ESP) através do comando "ipv6 ospf encryption (...)"

Abraço.

Samuel.

segunda-feira, 11 de fevereiro de 2013

UNIMEP Recebe Chancela do IPv6 Forum

Olá Pessoal.

É com muito orgulho que informo a todos vocês que hoje de manhã fui comunicado de que a Universidade Metodista de Piracicaba (UNIMEP) recebeu a chancela internacional de "IPv6 Forum Certified Course", concedida pelo IPv6 Forum.

Com isso a UNIMEP é a PRIMEIRA universidade brasileira a receber essa chancela. Ainda mais importante, para os alunos é a garantia de que o conteúdo relacionado a IPv6 que é abordado nos cursos de computação atende às recomendações internacionais.

Aqueles da região de Piracicaba que tiverem interesse em estudar o protocolo "de próxima geração" da Internet (o IPv6) têm as seguintes opções de cursos em nível de graduação e pós-graduação em que sou professor e coordenador:


Sem dúvida, uma grande consquisa!

Abraço.

Samuel.

quinta-feira, 7 de fevereiro de 2013

Errata do Laboratório 03 do Livro

Olá Pessoal.

Foi identificada uma errata no Laboratório 03 (vide figura) do livro "Laboratórios de Tecnologias Cisco" que impede o funcionamento do roteamento dinâmico com o Protocolo RIP, apesar de funcionar com os demais protocolos abordados (EIGRP e OSPF).


Figura 3.1 Cenário do Laboratório 03 (Lab03.pkt)

O laboratório em questão explica ao leitor como configurar os três principais protocolos de roteamento dinâmico (RIP, EIGRP e OSPF) em ambientes corporativos. No cenário apresentado no livro os links de longa distância (WAN) que interligam as unidades utilizam sub-redes /24, embora nos roteiros seguintes a configuração esteja utilizando a máscara /30 - uma boa prática explicada no Laboratório 02.

No entanto, o RIP (v1) é um protocolo que não tem suporte a VLSM e por isso requer que todas as sub-redes conectadas nas interfaces dos roteadores utilizem a mesma máscara. Por isso não podemos utilizar a máscara /24 nas redes locais e a máscara /30 nos links de longa distância simultaneamente. Maiores detalhes do cenário o leitor pode encontrar no livro.

#---
No Roteiro 3.1 da página 38, onde se lê:
Router-RJ(config-if)# ip address 172.16.100.1 255.255.255.252
O correto é:
Router-RJ(config-if)# ip address 172.16.100.1 255.255.255.0
#---

#---
No Roteiro 3.2 da página 39, onde se lê:
Router-SP(config-if)# ip address 172.16.100.2 255.255.255.252
O correto é: 
Router-SP(config-if)# ip address 172.16.100.2 255.255.255.0
#---

#---
No Roteiro 3.3 da página 39, onde se lê:
Router-MG(config-if)# ip address 172.16.200.2 255.255.255.252
O correto é: 
Router-MG(config-if)# ip address 172.16.200.2 255.255.255.0
#---

Agradeço publicamente ao leitor João Manoel Almeida, Graduando em Engenharia de Telecomunicações na Universidade de Fortaleza por ter identificado a errata!

Abraço.

Samuel.

terça-feira, 5 de fevereiro de 2013

Visão de Negócios em Telecomunicações

Olá Pessoal.

Pelo fato da área de redes ser bastante técnica e envolver uma série de processos operacionais cruciais para o funcionamento dos dispositivos de interconexão, muitas vezes essa característica acaba moldando os profissionais de forma negativa no sentido de que muitos se tornam "máquinas de apertar parafusos"... Alguns acabam se tornando tão automáticos que a gente poderia pensar em fixá-los nos racks e conectá-los aos demais equipamentos! Infelizmente esses não têm luzes piscando... :-) 

Brincadeiras à parte, o objetivo desse post é "sair" um pouco do escopo da operação dos equipamentos e expandir a visão de vocês para os processos estratégicos de negócios em telecomunicações. É claro que há um choque inicial em fazê-lo e por isso esse artigo ficará um pouco extenso, mas entendo que todos devem lê-lo com atenção!

É indiscutível que um profissional com visão de negócios na sua área de atuação estará bem à frente daqueles puramente operacionais! Às vezes eu posso parecer um pouco "duro" ao fazer essa afirmação, mas configurar um dispositivo de interconexão, qualquer que seja, é mera questão de vontade e de leitura do "manual", desde que você tenha bagagem teórica suficiente para subsidiar aquilo que você pretende fazer!

Conhecer a sintaxe correta de uma determinada linha de comando se aprende num curto espaço de tempo, no entanto entender aquilo que deve ser feito é outra conversa!  Tenho colegas engenheiros experientes que discordam de mim quando falo isso, alguns ficam bem irritados! Salvo raras exceções, normalmente essa visão parte daqueles profissionais puramente técnicos... 

Acho que um bom exemplo que reforça meu ponto de vista é a escrita de regras de firewall, seja no Linux, no IOS, no JunOS ou em qualquer outra solução. A sintaxe para escrever as regras normalmente é fácil e objetiva, caso contrário o produto não ficaria no mercado... Mas se é fácil, então por que é tão "penoso" para os alunos aprender a configurar firewalls? Não é difícil escrever regras de firewall, aliás é bem fácil! O difícil é conhecer detalhadamente as características do tráfego que você pretende liberar ou bloquear. Sem entender isso, é IMPOSSÍVEL escrever as regras! Percebem a diferença?

O que eu trago como colaboração nessa discussão é minha visão acadêmica de formador de novos profissionais pensantes! Em alguns casos, dependendo da visão da empresa, o profissional pensante pode se tornar uma "pedra no sapato" com poder de influência negativa nos demais colegas do time! Se a empresa que você trabalha tem essa visão, então faça um favor para o seu futuro e, assim que tiver uma oportunidade melhor, SAIA! Cuidado para não fazer bobagem  e interprete minha fala com cautela, veja o negrito!

Muito bem, então nos próximos parágrafos trarei uma redação de minha autoria sobre negócios em telecomunicações que costumo utilizar em sala de aula. Outra coisa, nada de preguiça de ler o conteúdo abaixo por ser extenso, ok? Se você não estiver disposto a ler para aprender mais, então é provável que você esteja caminhando para se tornar mais um "apertador de parafusos". Espero que esse seja um bom exercício de reflexão para sua carreira e desde já peço desculpas caso tenha ofendido alguém! :-o

Abraço. 

Samuel.

*** 

NEGÓCIOS EM TELECOMUNICAÇÕES

O cenário altamente competitivo no qual estão inseridas as empresas de telecomunicações com seus usuários cada vez mais exigentes trouxe a necessidade do estabelecimento de padrões para mapear os processos operacionais dessas empresas, visando padronizar interfaces que permitam a interoperabilidade dos equipamentos e sistemas.

No ano de 1988 a ITU, em resposta a essa necessidade, definiu o primeiro modelo de padronização dos processos operacionais de qualquer empresa prestadora de serviços de telecomunicações que ficou conhecido como TMN, acrônimo de Telecommunications Management Network.

A TMN é, em termos práticos, uma rede de computadores da operadora que é utilizada para viabilizar as melhores práticas de gerenciamento das redes de telecomunicações e que permite o controle dos aspectos de: falhas, configuração, tarifação, desempenho e segurança - o tradicional modelo de gestão FCAPS da ISO. O nome FCAPS é derivado das iniciais de: fault, configuration, accounting, performance, security.

Sua arquitetura funcional é representada por uma pirâmide dividida em cinco camadas com a distribuição dos processos de gerenciamento que fazem parte da realidade de todas as empresas de telecomunicações, desde os elementos da rede que compõem a base operacional até a gerência de negócios que representa a visão estratégica.

Esse modelo sugere a "Gerência Integrada de Redes e Serviços" (GIRS) que possui duas vertentes em termos de sistemas para dar suporte aos processos, fazendo referência a OSS (Operations Support System) em nível técnico e a BSS (Business Support System) em nível de negócios.

O termo OSS diz respeito aos sistemas de suporte a operações que tratam das questões técnicas relacionadas aos processos diretamente envolvidos com as redes e equipamentos que formam a base da pirâmide. Em contraste, o termo BSS se refere aos sistemas de suporte a negócios que abordam os aspectos mais próximos das questões estratégicas no topo dessa pirâmide e, portanto, possuem maior preocupação com o cliente e a cobrança, por exemplo. A figura abaixo ilustra o modelo TMN/GIRS.


Modelo TMN/GIRS de Gerência de Redes e Serviços


Dando continuidade à cronologia dos fatos, dez anos depois, em 1998, o TeleManagement Forum (TMF) estabeleceu um novo modelo denominado TOM (Telecom Operations Map) com uma visão aprimorada, decorrente da necessidade de integração das funções do OSS e BSS. O TMF é um consórcio de indústrias em telecomunicações que foca suas atividades na definição de processos de negócios e sistemas para gerenciamento da informação e serviços convergentes. Possui mais de 650 membros em diversos países e é referência mundial.

Enquanto que no modelo TMN o foco principal está em assegurar o bom desempenho da rede através de uma arquitetura hierárquica, no TOM o foco é o cliente e os processos são organizados de maneira horizontal sem representar uma hierarquia, mas sim uma associação lógica entre seus compenentes

Essa abordagem reflete uma nova realidade de mercado em que o usuário passa a ser visto como elemento mais importante de qualquer negócio. Para proporcionar a melhor experiência ao usuário final foi necessária a integração dos processos e os esforços foram direcionados no sentido de consolidar uma visão única dos sistemas de suporte que anteriormente eram independentes. 

Na figura abaixo (clique para ampliar) o leitor pode observar esse mapa de operações e é possível observar que os sistemas de informação, independente de seu foco, são comuns a todas as camadas e se relacionam entre si com o objetivo de melhor atender aos clientes. Também é evidenciada a grande preocupação que existe em destacar o cliente nas diferentes camadas desse mapa e existe a exposição de todos os seus processos.


Mapa de Operações em Telecomunicações (Fonte: TMF, 2004)

Em 2002 o TOM foi aperfeiçoado e passou a ser chamado de eTOM, acrônimo de enhanced Telecom Operations Map, porque esse mapa de processos é ampliado com grande riqueza de detalhamentos, definindo diferentes níveis na sua arquitetura que podem ser estudados de maneira conceitual ou estratégica,  conforme explicarei nos próximos parágrafos.

Visão Conceitual do eTOM (Nível 0)

No material oficial do TeleManagement Forum (2004) é encontrada a especificação técnica detalhada de todos os processos do eTOM sob diferentes abordagens. Seu estudo conceitual é conhecido como detalhamento de nível zero e oferece apenas uma visão geral do contexto das operadoras de telecomunicações, abordando os conceitos principais de planejamento do ciclo de vida, do gerenciamento operacional e de suporte ao negócio. 

Em nível conceitual (ou nível zero) o eTOM é constituído de três blocos, sendo dois blocos principais cobrindo as áreas de estratégia e operações que possuem como base um bloco maior que aborda o gerenciamento corporativo. A base desse novo mapa é comum a qualquer empresa e, portanto, aborda os aspectos de nível empresarial, com foco em metas e objetivos. 

Na figura abaixo é apresentado o eTOM em nível conceitual e fica visível os três blocos principais que compõem sua estrutura. Em seguida é apresentada a explicação do papel de cada bloco com base na documentação oficial do TMF (TMF, 2004).

Estrutura Conceitual do eTOM - Nível 0 (Fonte: TMF, 2004)

Os três principais blocos de processos do eTOM com seu conteúdo são:

  • Estratégia, Infraestrutura e Produto: nesse bloco são definidos os processos relacoinados às estratégias elaboradas pela operadora, aos planos de ação, à construção e manutenção da infraestrutura e aos produtos/serviços disponibilizados pela empresa;

  • Operações: na especificação do eTOM esse é considerado o bloco mais importante porque está diretamente relacionado com o suporte às operações da empresa e de gerenciamento do cliente, abordando também os aspectos de qualidade e de faturamento;

  • Gestão Empresarial: esse bloco forma a base do mapa porque trata dos aspectos de gestão que são comuns a qualquer empresa e é de fundamental importância para o bom andamento do negócio, contemplando questões administrativas relacionadas à gestão financeira, gerenciamento de risco, relações externas, recursos humanos, etc.

Os dois principais blocos verticais do mapa são cruciais porque oferecem suporte aos demais processos que são apresentados de maneira horizontal, sendo denominados processos funcionais, quais sejam:

  • Mercado, Produto e Cliente: especifica processos relacionados ao marketing dos produtos e serviços, promoções, o atendimento ao cliente, solução de problemas e abertura de chamados (ordens de serviço), contratos e faturmento;

  • Serviços: ao bloco de serviços estão contempladas as questões de instalação e configuração dos serviços ofertados, bem como a análise e o gerenciamento de possíveis problemas que venham a ocorrer;

  • Recursos (Aplicação, Computação e Rede): são os processos funcionais que estão relacionados à infraestrutura da operadora de maneira geral;

  • Fornecedores e Parceiros: todas as questões de interação da operadora com os seus fornecedores de equipamentos e com os seus parceiros de mercado (prestadores de serviços) estão alocadas nesse bloco.

Visão Estratégica do eTOM - Nível 1

Além dos conceitos gerais apresentados até agora, o eTOM pode ser abordado sob a ótica de gerência em que seus processos são aprofundados no primeiro nível de detalhamento que fornece uma visão estratégica do negócio.

Nesse nível de detalhamento os processos podem ser apresentados de forma horizontal que trata dos aspectos funcionais da empresa ou de maneira vertical que representa todos aqueles processos chamados fim-a-fim, os quais fazem referência às situações com origem na empresa e término no cliente e vice-versa, ou seja, que possuem envolvimento direto do cliente.

A figura abaixo apresenta o mapa com esse detalhamento de primeiro nível e podem ser observados os novos processos horizontais e verticais que surgem em cada um dos três blocos principais.

Estrutura Estratégica do eTOM - Nível 1 (Fonte: TMF, 2004)

eTOM Nível 1 - Processos Estratégicos 

O primeiro grande bloco do eTOM define os processos estratégicos que devem nortear as operadoras de telecomunicações. Esse bloco é denominado "Estratégia, Infraestrutura e Produto". Os processos verticais que descrevem as rotinas fim-a-fim que envolvem diretamente o usuário são:

  • Estratégia e Compromisso: descreve os processos relacionados à elaboração das estratégias da empresa, bem como dos compromissos da organização para o cumprimento dessas estratégias e também aborda processos responsáveis pelo acompanhamento do sucesso, ou não, das estratégias elaboradas para que possam ser adotadas medidas corretivas em caso negativo do êxito esperado;

  • Infraestrutura e Gerência: são os processos focados no acompanhamento do mercado através das demandas e expectativas dos clientes utilitários dos serviços e produtos ofertados;

  • Produtos e Gerência: define os processos destinados a assegurarem o sucesso de todos os produtos (serviços) ofertados pela empresa, objetivando a satisfação do cliente atendente suas expectativas e garantindo, assim, a obtenção de lucros no negócio.

Ainda existem os seguintes processos horizontais com as rotinas funcionais:

  • Gerência de Marketing e Oferta: representa o núcleo de negócios da empresa com as funcoinalidades para elaboração de novas estratégias, definição de novos produtos no mercado e execução de marketing;

  • Desenvolvimento e Gerência de Serviços: define o planejamento e execução dos serviços que se fazem necessários no domínio da operação da realidade das operadoras de telecomunicações;

  • Gerência de Canais de Fornecimento:  aborda a realidade complexa da rede de relacionamentos da empresa para viabilizar o gerenciamento dos canais com os fornecedores e prestadores de serviços que compõem a cadeia de valor em telecomunicações que será apresentada adiante. 

eTOM Nível 1 - Processos Operacionais

No segundo bloco principal do eTOM a preocupação tem foco direcionado nos processos operacionais das operadoras. Assim, esse bloco é denominado "Operações" e, seguindo a mesma lógica anterior, contempla os seguintes processos verticais em que os usuários têm participação:

  • Suporte e Operação: diz respeito aos processos que oferecem suporte aos demais blocos verticais desse agrupamento, ou seja, os processos de implantação, garantia e de faturamento;

  • Implantação (Aprovisionamento): entende-se por implantação a execução dos processos de entrega dos produtos aos usuários garantindo a satisfação do mesmo e permitindo o acompanhamento do status dos  pedidos realizados;

  • Garantia: como o próprio nome já diz esse processo está relacionado aos aspectos de garantia da qualidade dos serviços oferecidos através do cumprimento dos contratos e seus acordos de nível de serviço, também conhecidos como SLAs (acrônimo de Service Level Agreement); 

  • Faturamento: certamente é um dos processos mais importantes desse bloco porque faz referência aos procedimentos operacionais de emissão das faturas aos usuários de maneira correta e em tempo hábil;

Os processos horizontais descrevem as seguintes funcionalidades: 

  • Gerência de Relacionamento com Clientes: é um processo crucial para o bom andamento do negócio porque seu foco funcional se preocupa em conhecer profundamente as necessidades dos clientes, oferecendo-lhes diversificadas maneiras de suporte e excelente prestação de serviço em campo para tornar possível a fidelização dos mesmos;

  • Gerência e Operação de Serviços: do mesmo que o foco do processo anterior está na gerência e retenção dos clientes, aqui o foco está no conhecimento profundo dos serviços oferecidos pela empresa para facilitar a atividade de gerenciamento destes;

  • Gerência de Operação de Recursos: conhecer e gerenciar os recursos internos da empresa é extremamente importante para a boa execução de todos os processos já apresentados e por esse motivo o foco da gerência de recursos presume o conhecimento da infraestrutura e demais recursos existentes internamente para atender o cliente; 

  • Gerência de Relacionamento com Fornecedores e Parceiros: a inclusão desse processo no eTOM é um dos diferenciais mais importantes desse mapa porque está diretamente relacionado com todos os demais processos verticais e horizontais e, também, porque sugere o entendimento de uma nova cadeia de valor em telecomunicações, conforme será apresentado mais adiante com todos os seus elementos;

eTOM Nível 1 - Processos de Gestão 


Diferente dos outros dois blocos apresentados anteriormente, nesse não existe a organização dos processos de maneira vertical (fim-a-fim com o cliente) e horizontal (funcional) porque trata dos aspectos estratégicos da gestão do negócio de maneira macro, ou seja, como um todo do ponto de vista do CEO (Chief Executive Officer).

Como pôde ser observado na figura anterior (eTOM Nível 1), contempla processos relacionados ao planejamento estratégico da empresa, à gerência financeira e aos ativos, aos estudos de risco do negócio, ao investimento em pesquisa e desenvolvimento, aos recursos humanos e aos relacionamentos com os terceiros.

Em outros níveis ainda mais detalhados, esses processos podem ser abertos de maneira bastante minuciosa e cada um dos processos mencionados no parágrafo anterior deve ser encarado como competência de departamentos específicos com gerentes responsáveis que devem responder diretamente ao executivo estratégico da empresa (TMF, 2004).

Cadeia de Valor das Operadoras de Telecomunicações 

A nova dinâmica de mercado proporcionada pela competitividade no setor de telecomunicações ocasionou uma ruptura na cadeia de valor tradicional das operadoras de telecomnunicações que funcionam, cada vez mais, como uma rede de empresas que têm por objetivo reter clientes.

Não existe mais o cenário em que as operadoras de telecomunicações eram vistas como o único elemento da cadeia de valor do negócio, ficando responsável pela prestação do serviço fim-a-fim, ou seja, situação em que as operadoras estavam exclusivamente presentes em todas as etapas da prestação dos serviços como proprietárias da infraestrutura (rede), responsáveis pela manutenção e operação da mesma, bem como pelo oferecimento e divulgação dos novos serviços.

É nesse sentido que a cadeia anterior ao processo de privatização ocorrido no Brasil em 1996/1997 sofreu alterações e houve a inserção de novos elementos. Hoje é comum a terceirização dos serviços de mão-de-obra para manutenção das redes de propriedade das operadoras e dos serviços de suporte ao usuário por questão de custo operacional, o que repercute no surgimento de novos parceiros na cadeia de valor. Além disso, atualmente presencia-se um cenário de acordos e colaboração entre operadoras e provedores de serviços de valor agregado que geram parcerias nos negócios, incrementando essa cadeia de valor.

Com base nessa nova realidde o eTOM define um novo modelo que aborda esse contexto através de uma nova cadeia de valor em que as operadora de telecomunicações formam o núcleo de um cenário em que existe a presença de novos elementos que também têm sua parcela de importância para o bom andamento dos negócios, conforme pode ser observado na figura abaixo.


Cadeia de Valor em Telecomunicações (Fonte: TMF, 2004)


Seguindo a mesma linha de racioncínio dos processos do eTOM, nessa nova cadeia de valor o cliente aparece no topo como representação da sua importância, já que todo o negócio é voltado para atendê-lo sempre com máxima excelência.

Em termos gerais o elemento cliente pode representar tanto o assinante que possui um contrato de serviço e paga pelo mesmo, como também um usuáiro final que simplesmente faz uso de determinados produtos sem contrato. 

No centro dessa cadeia de valor está a operadora de telecomunicações, já que essa é efetivamente o ponto central do negócio porque é proprietária da infraestrutura utilizada para disponibilizar os diversos serviços.

Ainda existem os fornecedores que formam a base dessa cadeia de valor, fornecendo equipamentos e soluções de software para as operadoras serem capazes de gerenciar e tornar operacional seu negócio.

A maior novidade dessa nova cadeia são os elementos intermediário e complemento que, conforme exposto anteriormente, representam os novos parceiros das operadoras. Desse modo o intermediário deve ser visto como empresas terceirizadas que são contratadas para oferecer mão-de-obra no sentido de dar manutenção na rede, garantir o suporte ao usuário e, também, vender os produtos e serviços. 

Por fim, o elemento complemento representa os novos parceiros congregados pelas operadoras para estender os serviços tradicionalmente oferecidos ao usuário de maneira a atraí-lo com novos serviços de valor agregado. Assim, tem-se que esses parceiros normalmente são provedores de serviços.

***