Você está na página 1de 30

PUSH SCI

Manual de Infraestrutura
T.I.
Índice:

1 – Orientações Gerais ………………………………………………………………………………………. 3


2 – Painel de Controle do Windows …………………………………………………………………………. 4
2.1 – Firewall ………………………………………………………………………………………………………… 4
2.1.1 – Permitir um Programa ou Recurso pelo Firewall do Windows …………………………….. 5
2.1.2 – Configurações Avançadas …………………………………………………………………………….. 7
2.2 – Opções de Internet ………………………………………………………………………………………… 12
2.3 – Controle de Usuário ……………………………………………………………………………………….. 15
2.4 – Regedit ………………………………………………………………………………………………………… 16
2.5 – GPEdit ………………………………………………………………………………………………………….. 19
2.6 – DEP do Windows …………………………………………………………………………………………… 21
3 – Antivírus …………………………………………………………………………………………………………. 23
4 – Plugins de Bancos ……………………………………………………………………………………………. 24
5 – Rotinas de Backup ……………………………………………………………………………………………. 25
6 – Mapeamento .………… ………………………………………………………………….. 26
6.1 – Comando ipconfig …………..…………………………………………………………………. 26
6.2 – Comando ping …….……...………………………………………………………………… 27
Data Comentário Responsável
Jan/2018 Criação Luiz Pierre Bastos de Souza

1 – Orientações Gerais:

Este documento é destinado a toda e qualquer pessoa/empresa, que terá necessidade de


implantar a ferramenta Push SCI, seja em uma máquina Servidor ou em uma máquina
Terminal.

As ilustrações abaixo, são pertinentes à preparação do ambiente operacional do Sistema


Push SCI com os Sistemas Visual Practice e Visual Suprema.

Para o ambiente contábil Único, algumas parametrizações são específicas e estarão citadas
no decorrer das explicações, logo, quando não existir citações para o ambiente contábil Único,
a instrução caberá para ambos sistemas.

Caso tenha qualquer dúvida a respeito das informações contidas neste manual, sugestões ou
críticas, sugerimos que entre em contato com a SCI pelos canais de atendimento (telefone,
atendimento online ou e-mail).

3
2 – Painel de Controle do Windows:

O Painel de Controle do Windows, consiste em personalizar as configurações do computador,


seja este, o Servidor do Escritório ou uma Estação de Trabalho de um colaborador. Através do
Painel de Controle, repassaremos algumas orientações que deverão ser consideradas
premissas para o correto funcionamento dos Sistemas SCI.

2.1 – Firewall

O Firewall serve como uma “barreira protetora” que monitora e restringe as informações que
passam entre o computador e uma rede local ou internet. Algumas empresas podem possuir o
Firewall habilitado e configurado e essas configurações poderão bloquear ou restringir a
execução dos Sistemas SCI. No S.O Windows, temos o Firewall do Windows, que é o mais
utilizado pelos responsáveis de TI e esse monitoramento, porém, não é exclusivo no
Windows. O Firewall poderá estar em um Servidor Linux (por exemplo), ou ainda, em um outro
ambiente operacional, um Roteador ou um Servidor de Internet.

Abaixo seguem informações que deverão ser adicionadas no Firewall do seu Escritório
Contábil, no sentido de não bloquear ou restringir os Sistemas Push SCI com os Sistemas:
Visual Practice e Visual Suprema e Ambiente Contábil Único.

4
2.1.1 – Permitir um Programa ou Recurso pelo Firewall do Windows:

5
Na imagem acima, estão demonstrados todos os executáveis do Push SCI, assim como
também os executáveis dos Sistemas Visuais: Practice e Suprema.

6
2.1.2 – Configurações Avançadas:

7
8
21, 80, 211, 3388, 7071, 15371, 16384, 19211, 19212, 19213, 19214, 19541, 57076.

9
10
21, 80, 211, 3388, 7071, 15371, 16384, 19211, 19212, 19213, 19214, 19541, 57076.

11
2.2 – Opções de Internet:

Retornando ao Painel de Controle, acessar as “Opções da Internet”, conforme demonstrado na


imagem abaixo:

12
Na imagem acima, estamos demonstrando como identificar se existem parâmetros de proxy
em sua rede. Existindo qualquer informação de proxy, esta mesma informação deverá ser
parametrizada no Push SCI (passo 3° e 4° na imagem acima).

Poderão existir alguns casos, onde o Escritório utiliza Certificado Digital, onde nas primeiras
tentativas de se realizar a busca das chaves eletrônicas ou até mesmo o download dos xml’s,
poderá apresentar no log do Push, a seguinte mensagem: “Uma conexão com o servidor não
pode ser estabelecida”. Para essa situação, deverá realizar o procedimento abaixo:

13
Como o Push trabalha com os sites de governo, estes endereços deverão ser adicionados nas
configurações de Sites Confiáveis:

Abaixo seguem os domínios usados pelo Push, que devem ser adicionados como sites
confiáveis:
http://www.nfe.fazenda.gov.br/portal/ https://tributario.sef.sc.gov.br/
https://sefaz.rs.gov.br/ https://nfe.fazenda.sp.gov.br/
http://nfe.fazenda.mg.gov.br/ http://app.sefaz.es.gov.br/
https://receita.pr.gov.br/ https://efazenda.servicos.ms.gov.br/
https://cav.receita.fazenda.gov.br/ http://www.sefaz.am.gov.br/
https://esociallote.dataprev.gov.br/ http://consultacadastral.inss.gov.br/
http://rhnetsocial.com.br/ http://wsapp.sci10.com.br
http://www.sousci.com.br/pushsci/versao/md5.bin http://www.sousci.com.br/pushsci/versao/versao.zip
http://2captcha.com/ http://www.sc.inf.br/
https://www.tecnologiascontabeis.com.br/ http://www.cepfacil.com.br/
http://www.buscarcep.com.br/ http://correiosapi.apphb.com/
http://www.sci10.com.br/ http://www.sousci.com.br/
http://app.omie.com.br/ http://www.rhnetsocial.com.br/
http://www.receita.fazenda.gov.br/ http://www.nfe.fazenda.gov.br/
http://www.cte.fazenda.gov.br/ https://esociallote.dataprev.gov.br/
https://www8.receita.fazenda.gov.br/ ftp://www.sousci.com.br/
ftp://189.85.66.80/ ftp://ftp.tecnologiascontabeis.com.br/
ftp://exporta.sci10.com.br/ ftp://dat.sci10.com.br/
https://www.receitaws.com.br/v1/cnpj/ http://www2.jfes.jus.br/jfes/certidao/emissao_cert.asp
https://ws.hubdodesenvolvedor.com.br http://viacep.com.br
https://www.receita.fazenda.gov.br/pessoajuridica/cnpj/cnpjreva/Cnpjreva_solicitacao3.asp
http://www.receita.fazenda.gov.br/Aplicacoes/ATSPO/Certidao/CndConjuntaInter/InformaNICertidao.asp?Tipo=2

14
2.3 – Controle de Usuário:

Nos sistemas operacionais windows, existem um parâmetro que normalmente restringe


determinados acessos ou ainda, impedem que determinados programas/sistemas mal
intencionados, danifiquem o computador. Este parâmetro também é conhecido como UAC –
User Account Control, que significa Controle de Conta de Usuário.

Desta forma, sugerimos seguir conforme seguem as ilustrações abaixo:

15
2.4 – Regedit:

Antes de qualquer coisa, é importante comentar que existem Sistemas Operacionais de 32 e


64 bits, logo, é imprescindível verificar qual versão é o sistema operacional do seu servidor.

Essa informação, encontra-se também no Painel de Controle, na opção “Sistema”.

16
Na tela Sistema, algumas informações são importantes saber, tais como: Versão do Windows,
a Configuração do Computador (Processador, Memória RAM e Tipo de Sistema [32/64bits]), e
o Nome do Computador.

Após saber essas informações, será importante verificar alguns parâmetros no Regedit.
Lembrando que o Regedir é uma espécie de banco de dados presente no sistema operacional
Microsoft Windows. Sua função é concentrar todas as configurações do sistema e aos
aplicativos executados nele de modo a tornar sua administração mais fácil.

Para acessar o Regedit do Windows (independente se é de 32 ou 64 bits):

17
Na sequência, deverá clicar na pasta “Borland” (coluna da esquerda) e realizar os passos
conforme seguem na imagem abaixo:

Outra configuração importantíssima no Regedit é o EnableLua e esta configuração deverá


estar parametrizada conforme segue abaixo:

18
2.5 – GPEdit:

GPEdit é mais uma das ferramentas utilizadas para configuração, gestão e administração dos
Sistemas Operacionais Microsoft Windows. Este console (Group Policy Editor) é usado
principalmente por administradores de redes e de domínios. Para acessá-lo, basta seguir a
ilustração abaixo:

19
Na imagem a seguir, está demonstrado as pastas que deverão ser abertas, até chegar no local
correto que deverão ser realizados os parâmetros necessários:

20
2.6 – DEP do Windows:

Data Execution Prevention (DEP) = Prevenção de Execução de Dados é um recurso de


segurança incluído nos sistemas operacionais Microsoft Windows. Este recurso destina-se a
impedir a execução de códigos de uma região da memória não-executável em um aplicativo
ou serviço e esta configuração (em alguns casos), pode impedir que os recursos dos Sistemas
SCI, não funcionem corretamente. Abaixo segue informações nos quais devem ser realizadas
nas máquinas Servidor dos Sistemas SCI.

Acessar o Painel de Controle do Windows e selecionar a opção Sistema:

Na sequência, clicar na opção “Configurações avançadas do sistema”, localizado à esquerda


das opções “Sistemas”, conforme é demonstrado abaixo (em azul sublinhado):

21
Será aberto a tela abaixo. Clicar no primeiro botão “Configurações”, existente na tela:

Na sequência, clicar na última opção – aba “Prevenção de Execução de Dados”:

22
Em determinados casos, se faz necessário adicionar todos os executáveis do Push e dos
Sistemas Visuais SCI, conforme segue no exemplo abaixo:

Nota: Os executáveis acima adicionados na tela do DEP, são os mesmos já informados neste
manual, página 6.

Assim que confirmar nos botões “Aplicar” e “OK”, será necessário reiniciar a máquina, para que
essas configurações tenham efeito e liberem totalmente a ação dos executáveis.

3 – Antivírus:

Cada antivírus tem sua configuração e opções específicas para se realizar a manutenção
dessas configurações. A questão principal é quanto a possibilidade do antivírus bloquear a
execução de algum serviço e/ou aplicativo dos Sistemas SCI.

Desta forma, sugerimos que em todas as máquinas que possuir um antivírus instalado, que
adicione nas suas configurações, nas regras de exceções e prevenções em tempo real:

• Pasta SCI;
• Pasta PushSCI;
• Executáveis do PushSCI (mesmos executáveis demonstrados na página 6 deste
manual.

23
Se não for criado essas regras de exceções no antivírus, o mesmo poderá danificar ou
até mesmo corromper o banco de dados do PushSCI. E uma vez o banco corrompido,
as informações contidas nele, podem não ser possíveis a recuperação, ocorrendo a
perda total das informações.

Abaixo seguem alguns exemplos de nomes de Antivírus, que ajudará na identificação dos
mesmos:

✔ 360 Total Security ✔ F-Secure


✔ Avast ✔ Kaspersky
✔ AVG ✔ Panda
✔ Avira ✔ Windows Defender
✔ Bitdefender ✔ Windows Security Essentials
✔ Bull Guard ✔ Symantec Norton
✔ Eset Nod32 ✔ McAFee

4 - Plugins de Bancos:

Os plugins de bancos são programas que são instalados na máquina, para prover segurança
nas transações eletrônicas. Estes programas bancários, normalmente afetam o desempenho
de várias plataformas usadas pelos usuários, tais como: navegadores, sites e demais
sistemas ERP, dentre outros.

E essa situação não é diferente com os Sistemas SCI. Aconselhamos que estes programas
bancários sejam instalados somente em máquinas virtuais ou até mesmo em estações de
trabalho, que não se utiliza dos Sistemas SCI, tanto para a linha Único como para o Visual.
Em máquinas Servidor dos Sistemas SCI, em hipótese alguma poderá existir este aplicativo.

Para estes casos, a SCI não realiza e desinstalação destes programas e não aconselhamos
que qualquer parceiro comercial o faça, devido à dificuldade na desinstalação destes
programas. Deverá ser solicitado ao cliente, que peça ao seu TI que realize a desinstalação do
mesmo.
Abaixo segue uma lista que facilitará a identificação de plugins instalados na máquina dos
clientes, nos quais já identificamos em alguns casos:

✔ Gbpsv ✔ Gerenciador Banco do Brasil


✔ G-Buster ✔ Gerenciador Caixa
✔ Gás Tecnologia - Core ✔ Warsaw
✔ Itaú Guardião ✔ dentre outros…

24
Estes plugins deverão ser procurados no Gerenciador de Tarefas (na aba Processos e
Serviços) e no Adicionar/Remover Programas no Painel de Controle do Windows.

5 - Rotinas de Backup:

Verificar a rotina de backup utilizada no Escritório. É bastante comum


parametrizem, incluindo a pasta completa da SCI. Nestes casos, como o PushSCI
está dentro da pasta SCI e o mesmo está sempre em “execução”, essa rotina de
backup gerará um arquivo danificado de backup (devido aos serviços do PushSCI).

Para que os backup’s transcorram corretamente, as rotinas deverão ser ajustadas


para que realizem apenas das pastas específicas de cada Sistema SCI. São elas:
vCON, vPRA, vSUC, vSUP, vSYN (Controller, Practice, Sucessor, Suprema e Syndicos,
respectivamente). No caso do Único, o mesmo possui sua rotina de backup próprio

Na dúvida ou sugestões sobre quaisquer opções, ferramentas, funcionalidades


abordadas neste manual, não hesite em entrar em contato com a equipe de
Suporte SCI.

25
6 – Mapeamento:

É possível localizar uma máquina na rede, principalmente se esta máquina possui pastas
compartilhadas. Nestes casos é possível a localização, buscando pelo nome ou até mesmo
pelo endereço de IP.

Endereço de IP (Internet Protocol Address), é um rótulo numérico atribuído a cada computador


ou dispositivo, conectado à uma rede de computadores que utiliza o protocolo de internet
para comunicação (fonte: https://pt.wikipedia.org/wiki/Endere%C3%A7o_IP).

Algumas redes podem apresentar algum problema e/ou a comunicação poderá ser
comprometida com a utilização errada desses protocolos, sejam estes, devido aos
parâmetros de Domínio, DNS, Gateway, etc…

Um caso bastante comum é quando existe uma unidade mapeada do Servidor (ex.: pasta
SistemasSCI). É bastante comum (inclusive recomendamos que todos os Sistemas Visuais SCI
sejam instalados dentro desta pasta, para que nela, sejam aplicadas as permissões
desejadas.

6.1 – Comando “ipconfig”:

O comando IPCONFIG serve para identificar o endereço de IP. Este comando deverá ser
digitado no prompt de comando, conforme segue:

- Acessando o prompt de comando (clicar em Iniciar > Executar e digitar “cmd”), uma
tela/janela será aberta. Nesta tela, digitar: ipconfig <enter>, conforme imagens :

26
6.2 – Comando “ping”:

O comando ping serve para testar a conectividade entre equipamentos/computadores. É um


comando disponível praticamente em todos os sistemas operacionais. Seu funcionamento
consiste no envio de pacotes para o equipamento de destino e na escuta das respostas.

Neste caso, poderá utilizá-lo sempre que desejar identificar a conexão entre o seu
computador e um outro computador qualquer. Junto a este comando, deverá ser informado o
nome da máquina que deseja requisitar esta conectividade. Abaixo seguem imagens
detalhando este comando:

Na imagem acima, é possível identificar que o endereço de ip da máquina “lucass” é o


192.168.10.12. Como não houve perdas (0%) na requisição de conectividade, entende-se que
esta máquina se encontra na rede e que poderá ser encontrada por outros computadores
através do seu nome (lucass) ou ainda, pelo seu endereço de ip (192.168.10.12).

Um mapeamento de um computador na rede, serve como um atalho, ou seja, uma vez que é
definido uma pasta para ser compartilhada na rede entre outros usuários, é possível fazer
esse compartilhamento, criando uma unidade virtual na “sua” máquina. Então dá-se um
apelido/letra para o sistema operacional buscar sempre esta pasta compartilhada/atalho.
Este atalho, chamamos de Mapeamento de uma Unidade de Rede.

Gostaria de chamar a atenção, para uma situação que é bastante comum ocorrer no ambiente
do cliente, onde por dentro do Practice e/ou do Suprema, não é possível acessar as telas do
Push, apresentando mensagem de que a “DLL não foi localizada”, conforme segue abaixo:

27
A mensagem que não foi localizado a DLL do Push SCI, trata-se do arquivo VisualPush.dll,
existente no diretório onde o Push foi instalado. Ex.: C:\SistemasSCI\SCI\PushSCI\Dll>. Muitas
vezes, devido uma situação de “ambiente/problema” (conforme explicado nos parágrafos
anteriores), se faz necessário alterar o mapeamento (alterar do nome do computador para
Endereço do IP).

28
Abaixo imagem com exemplo de um mapeamento realizado com o “Endereço de IP da
máquina” e outro com o “Nome da Máquina”:

Um outro componente que encontramos em diversas situações no cliente é o parâmetro de


solicitar senha, quando se acessa uma pasta no mapeamento criado. Abaixo, imagem desse
parâmetro que aconselhamos deixar desabilitado.

Junto ao relógio do windows, clicar no botão

Abrir a Central de Rede e Compartilhamento

29
30

Você também pode gostar