Objetivos del documento

El objetivo de este documento es detallar la estructura, funcionamiento, gestión de la solución y del soporte de la solución Bytemaster OnLine (bOL), así como especificar las definiciones, términos y condiciones del servicio.

En el capítulo dedicado a arquitectura se desglosa la infraestructura empleada para ofrecer el servicio bOL tanto a nivel de sistemas, comunicaciones, tecnologías empleadas, acceso de clientes y monitorización.

En el apartado de funcionamiento se detalla el procedimiento por el cual los usuarios pueden acceder a los servicios asignados y cómo gestionarlos en el caso de los administradores y gestores de servicio. También se muestra la gestión de los perfiles de usuarios, monitorización y tipo de las conexiones. Finalmente, se explica cómo crear o deshabilitar usuarios, así como asignar roles y servicios.

En el capítulo relativo al portal de soporte se define cómo y quién puede acceder, su funcionamiento, monitorización y gestión de los casos de soporte.

Qué es Bytemaster OnLine (bOL)

Definiciones

bOL – BytemasterOnLine

Es el nombre de la plataforma cloud de Bytemaster desde la que se ofrecen los servicios a los usuarios finales y desde la que los administradores de cada organización pueden gestionar sus usuarios, roles, asignaciones, soporte y monitorización.

Unidad Organizativa Cliente – “Organización” (UOC)

Es la entidad que recibe los servicios del bOL. Puede estar formada por una o más sociedades, con distintas formas fiscales o administrativas. La relación entre la UOC y bOL empieza con un contrato maestro en el que se estipulan los servicios que estarán a su disposición, para ser asignados a los distintos usuarios.

Usuario (U)

Es el receptor último de los servicios del bOL. Está asignado a una UOC, con unas credenciales únicas, no compartibles y que deberán ser tratadas con las normas de confidencialidad y seguridad vigentes.

Roles de usuario (RU)

En el marco del contrato entre la UOC y bOL estará establecido como mínimo un usuario con privilegios de administración total, que será el encargado de crear y asignar permisos y funciones a los demás usuarios.

Imagen 1: cuadro resumen roles

Licencia UOC

Es la que provee a la UOC de los servicios generales de bOL, que incluye como base la gestión de credenciales, acceso al portal bOL, infraestructura general del servicio y uso de los mecanismos de seguridad y monitorización.

Servicios bOL

Cada servicio se compone de unos productos software y sus correspondientes opciones de backup, alta disponibilidad y monitorización. Un servicio debe figurar en el contrato marco para que esté a disposición de los usuarios.

Soporte

En el contrato marco se indicarán aquellos servicios que llevan asociado soporte por parte del bOL, con sus SLA correspondientes en prestaciones y tiempos de respuesta.

El soporte se presta mediante un portal (soporte.bytemasteronline.com) al que tendrán acceso aquellos usuarios que hayan sido designados por los administradores de la UOC.

Caso de Soporte (CS)

Un caso de soporte identifica una situación de incidencia de cualquier tipo. Es la entidad sobre la que se realizará el seguimiento, escalado y resolución, tanto en fechas como responsables implicados así como documentación de las soluciones aportadas.

Navegación por Internet

Para aquellos usuarios que tengan servicios asignados que impliquen uso de escritorio remoto, bOL provee acceso al Navegador de Internet solamente para aquellas funcionalidades asociadas a programas de ERP, intercambio de datos o integración de servicios, con el ánimo de no limitar la buena experiencia del usuario.

El resto de escenarios de navegación, consulta, descargas, búsquedas, acceso a redes sociales, acceso a contenidos multimedia, etc, etc.. deben iniciarse desde el escritorio del dispositivo local.

Suscripciones de servicio a usuarios

El gestor de servicios designado tendrá capacidad para asignar servicios a los usuarios de su organización, en el marco de los servicios generales que cada organización haya contratado.

El gestor de servicios podrá crear nuevos usuarios para la plataforma bOL, dentro del marco general de los servicios contratados. Cuando el número de usuarios generales o específicos de un servicio sean sobrepasados, el gestor de servicios recibirá una notificación y deberá confirmar la ampliación. La plataforma bOL no limitará el acceso de usuarios y servicios, regularizándose los costes del servicio de forma mensual. El periodo mínimo de asignación de un servicio es mensual.

Servicio de impresión

bOL contempla dos escenarios posibles por lo que a la impresión se refiere:

  • Impresoras autocreadas
  • bOL Print usuario

Impresoras Autocreadas

bOL provee acceso a las impresoras de cada estación de trabajo, dando la misma visibilidad que tengan desde el dispositivo local. Es decir, si el PC reconoce una determinada impresora, ésta será también reconocida y utilizable por bOL. Cada usuario puede elegir en su perfil si desea que se le reconozcan las impresoras de su pc dentro de la sesión de escritorio remoto.

bOL Print usuario

bOL Print de usuario es un servicio de impresión destinado a enlazar directamente los dispositivos locales con las aplicaciones de bOL. Se considera parte del servicio general, como facility, por lo que no se licencia.

El enlace será viable siempre y cuando el pc local cuente con el software necesario para abrir aquellos documentos que se le remitan desde bOL; por ejemplo un lector de PDF’s, la ofimática, etc.

La experiencia de usuario respecto a este servicio se ofrece desde dos vías:

    • Aplicación disponible en el escritorio remoto

Los archivos que el usuario arrastre sobre la zona de impresión serán enviados a su escritorio local, donde la aplicación receptora correspondiente se encargará de procesarlo.

    • Para usuarios de _b first 3.0 o superior

Tanto si se accede por escritorio remoto como si se accede por aplicación publicada.

En el menú de impresión de la propia aplicación _b first aparecerá un botón específico que genera el documento solicitado por el usuario en formato PDF y lo transmite al escritorio local, donde un lector de PDF’s se encargará de la visualización y/o impresión.

Niveles de Soporte

El soporte que Bytemaster ofrece a los usuarios de bOL se estructura en base a los estándares actuales, por niveles piramidales, en los que cada UOC habrá designado a sus usuarios encargados de esta función, mediante la asignación de roles.

Usuarios (U):

Reciben entrenamiento y directrices de parte de los SN1. Reportan sus dudas o incidencias a SN1 por mecanismos internos propios.

Soporte Nivel 1 (SN1)

Actúa como responsable de grupo, departamental, ejerciendo la función de transmitir a los usuarios de su grupo las directrices y buenas prácticas. En cuanto a incidencias, participa en la reproducción de los problemas que puedan tener los usuarios de su grupo e intenta solucinarlos. En caso de no estar a su alcance la solución, la reporta a SN2 mediante la apertura de un caso de soporte, y cuando SN2 resuelva, notifica las conclusiones a su grupo.

Soporte Nivel 2 (SN2)

Actúa como refuerzo de SN1 en el filtrado y resolución de casos de soporte. Los encargados de este nivel habrán recibido entrenamiento específico en la administración del sistema, en las asignaciones de roles, servicios y sus características. En caso de no poder resolver por sus medios, escalarán los casos de soporte al siguiente nivel (SN3), ofrecido por el grupo técnico de _bytemaster. El SN3 tratará el caso e interactuará con el SN2 para ofrecer solución.

Soporte Nivel 3 (SN3)

Es el grupo técnico de _bytemaster. Un operador filtra y redirige cada caso al grupo de especialistas que pueda resolver con más eficiencia. En el caso de haber productos de terceros implicados (Sistema Operativo, BBDD, …), se encarga de la gestión con los correspondientes fabricantes.

Mantenimiento

El término “Mantenimiento” se refiere a la obligación que _bytemaster adquiere de tener los productos y soluciones adaptados a los cambios tecnológicos y/o legales, así como el correcto funcionamiento y acceso por parte de los usuarios.

Cada servicio tiene asociados unos requerimientos tecnológicos que debe cumplir el receptor del servicio, y otros que vienen o bien impuestos por la dinámica del mercado o bien por mejora de prestaciones. Los cambios tecnológicos aplicables al bOL se planificarán de acuerdo a las mejores prácticas y garantías de funcionamiento; no así por novedad de productos.

En el particular de cambios legales que puedan tener impacto en los productos o soluciones de bOL, el mantenimiento obliga a _bytemaster a planificar y realizar los cambios de configuración o programación que estén dentro de su ámbito, como desarrollos propios o configuraciones asociadas. Para aquellos productos de terceros suministrados desde bOL, _bytemaster gestionará la solicitud e incorporación de lo que los fabricantes terceros indiquen.

Los cambios legales se entienden aplicados a la legislación española, y que nos sean solicitados por la via de quien tenga la obligación de cumplirlos, con la suficiente antelación para que puedan desarrollarse y aplicarse las modificaciones necesarias.

Arquitectura

La solución bOL se basa en los siguientes componentes principales:

Frontal web

Es un servicio web que actúa como punto de entrada único a la solución a través de la URL de acceso público www.bytemasteronline.com.

El portal está dotado de un sistema de control de conexiones basado en estadísticas de tiempos de acceso, cálculo de anchos de banda (subida y bajada) y latencia que se provee a través de un servicio web que, de forma trasparente para el usuario, se encarga de calcular los datos de la conexión. Estos datos se almacenan en la base de datos de la aplicación de forma centralizada y se utilizan para mostrar información de conexión en el portal del usuario y permite a su vez realizar estadísticas de acceso por usuario, sedes u organización.

La web está realizada con tecnología ASP.NET 4.5 y es accesible a través de cualquier navegador compatible con HTML5 y CSS3. El acceso está cifrado mediante certificado digital.

Backend

El backend de la solución consta de servicios de datos SQL Server dotada de alta disponibilidad basada en tecnología AlwaysOn.

Para llevar a cabo la validación y gestión de usuarios se utilizan los servicios de Microsoft Active Directory. Los servicios de escritorio remoto se proveen mediante servidores RDS.

Todos los equipos físicos que forman parte de la solución están alojados en Acens-Telefónica utilizando tecnología Hyper-V en entorno de alta disponibilidad.

Telecomunicaciones

Los servicios de telecomunicaciones se basan en dos enlaces en alta disponibilidad suministrados por Telefónica que se conectan a un clúster de firewalls sobre tecnología SonicWall. Estos equipos son los que se encargan de gestionar tanto el acceso a Internet de la infraestructura como la conexión segura de todos los clientes con los servicios bOL. También gestionan la interconexión a través de VPN con aquellas redes de los clientes que así lo requieren.

Paralelamente, hay dos equipos SRA de SonicWall que actúan como terminadores de conexiones SSL-VPN para aquellos usuarios que tienen permitido el acceso a los servicios bOL a través de SSL-NetExtender.

A nivel de comunicaciones internamente existe un stack de conmutadores de nivel 3 basadas en tecnología Cisco que interconectan toda la infraestructura de servidores, almacenamiento, sistemas de backup, etc.

Con el objetivo de dotar del máximo rendimiento y alta disponibilidad, todo el sistema de almacenamiento utilizado por los entornos virtuales está basado en tecnología iSCSI y se encuentra aislado del resto utilizando su propio stack de conmutadores.

Cliente

Por la parte cliente, algunos de los servicios suministrados están basados en web y aplican tecnología SSO para validación única.

Otros servicios son suministrados a través de RDS (ya sea en escritorio completo o aplicaciones publicadas). _bytemaster ha desarrollado un software de conexión propio (plugin bOLApp) que en sistemas Windows puede utilizarse en lugar del cliente genérico Remote Desktop de Microsoft.

Para todos aquellos equipos donde no es posible utilizar el plugin bOLApp (equipos Linux, Android, IOS, MacOS, versiones obsoletas no soportadas por Microsoft) el acceso a las aplicaciones basadas en RDS se puede realizar a través de los clientes compatibles suministrados por cada fabricante. _bytemaster no limitará el acceso desde estos clientes, pero tampoco ofrecerá garantía de soporte.

Las mejoras que aporta son:

  • Permite personalizar fácilmente los parámetros de conexión a través del apartado “Perfil” de la web de acceso.
  • Permite generar estadísticas de acceso.
  • Mayor control sobre incidencias de conexión ya que se graban eventos en la base de datos de la solución.
  • Acceso a la solución mediante validación única.
  • Incorpora el software bOLPrint, que permite no depender de impresoras en la sesión para imprimir documentos (ni autogeneradas ni de red), ya que envía los documentos a imprimir través del canal habilitado a tal efecto en el plugin bOLApp.
  • Establecimiento de dimensiones de pantalla elegibles por el usuario.

Funcionamiento

Acceso al servicio

Los usuarios acceden al portal mediante un login y contraseña creada por el administrador de la organización.

Imagen 3: portal de acceso

Al validar que el usuario y contraseña es correcto (mediante consulta LDAP a los servicios Microsoft Active Directory) se le redirige a una página donde el sistema le muestra las opciones generales y aquellas que aplican al rol y servicios del usuario.

Imagen 4: página principal

  • Mi perfil: acceso a la configuración del perfil del usuario.
  • Configuración: menú solo para usuarios administradores o gestores.
  • Asistencia remota: Acceso a sistema de teleasistencia basado en TeamViewer.
  • Servicios: apartado donde se muestran las aplicaciones a las que tiene acceso el usuario.
  • Centro de notificaciones: aquí se muestran mensajes que son de interés del usuario (actualizaciones, incidencias en el servicio, etc.)
  • Recursos: en este apartado se muestran tres iconos:
  • Monitorización del sistema de correo (si aplica).
  • Tipo de acceso a los servicios: conectado vía Internet o a través de VPN.
  • Servicios: porcentaje de servicios en funcionamiento correcto.
  • Conectividad: se provee acceso a un apartado donde se muestran estadísticas de las conexiones del usuario. Además, se muestran tres iconos con información adicional:
  • Velocidad de bajada
  • Velocidad de subida
  • Latencia

Mi perfil

La configuración del perfil de usuario consta de diferentes opciones:

    • Datos personales. Aquí el usuario puede modificar su fotografía, nombre, apellidos, fecha de nacimiento, correo electrónico corporativo y alternativo. El correo debe ser único y formateado de acuerdo con x@x.x.
    • Idioma: El usuario puede seleccionar entre Español o Inglés como idioma del portal.
    • Permisos de conexiones: se muestra si el usuario tiene permiso para abrir conexiones remotas desde redes externas a su organización y si tiene Permiso para realizar control remoto a otros usuarios de su organización.
    • Cambio de contraseña: se permite aquí el cambio de la contraseña. Para dotar mayor seguridad, se requiere la contraseña actual para poder cambiarla.
    • Configuración de escritorio remoto. Consta de tres apartados:
  • Configuración de las propiedades de pantalla, resolución, multi monitor, acceso a impresoras redirigidas, ajuste de pantalla inteligente y acceso a los servicios bOL a través del cliente RDP que disponga el equipo.

Imagen 5: página Mi perfil

  • Opciones avanzadas, donde es posible profundizar en la configuración para el plugin bOLApp tales como:
    • Posibilidad de detección de calidad de conexión automática.
    • Profundidad de colores del escritorio remoto.
    • Habilitar el almacenamiento en caché persistente de mapas de bits.
    • Habilitar la compresión del tráfico RDP.

Imagen 6: opciones avanzadas en perfil

Tipo de conexión

La conexión se puede realizar a través de Internet mediante conexión SSL ó a través de VPN.

Imagen 7: icono que indica conexión VPN

La conexión por VPN se puede realizar de dos formas:

  • Organizaciones que disponen de un túnel VPN con nuestra infraestructura a través de un dispositivo hardware (firewall o router compatible). De esta forma los usuarios de la sede establecen las sesiones a través del túnel.
  • Usuarios que establecen una conexión VPN mediante software SSL-NetExtender. Este método de conexión suele utilizarse con usuarios nómadas.

En cualquier caso, al hacer clic en el icono que muestra el tipo de conexión redirige a una página donde se muestra un gráfico que muestra más información:

Imagen 8: detalle informativo de conexión por VPN

Algunos servicios de BOL pueden requerir conexión vía VPN.

La conexión por internet muestra el icono siguiente.

Imagen 9: icono conexión por Internet

Hacer clic en el icono redirige a la pantalla de detalle de la conexión. Se suministra enlaces a descargas del cliente SSL-NetExtender de SonicWall para que, si se necesita, se pueda instalar en el equipo que establece la conexión. Se proveen versiones para Windows y MacOs.

Imagen 10: detalle informativo de conexión por Internet y links de descarga cliente VPN

Estadísticas de conexión

El objetivo de las estadísticas de conexión es facilitar la resolución de errores de conexión, lentitud en dispositivos clientes y monitorización de líneas de acceso por sedes. Existen varios tipos de estadísticas de conexión, que a continuación se detallan:

  • Estadísticas por usuario. Se accede desde el portal del usuario una vez validado y a través del icono Estadística de mis conexiones. En este apartado se muestran cuatro gráficas:
  • Media de conexión de bajada
  • Media de conexión de subida
  • Media de latencia
  • Registro de últimas 5 conexiones

Imagen 11: estado de la conexión

Imagen 12: registro de las últimas 5 conexiones

Configuración

Creación de nuevos usuarios

Este asistente permite a los administradores de Organizaciones y Gestores de Servicio crear nuevos usuarios en la plataforma.

Imagen 13: icono acceso a formulario de creación de nuevos usuarios

El proceso consta de cuatro pasos:

  • Paso 1, crear usuario. Se solicitan:
  • Datos personales del usuario
  • Nombre para el inicio de sesión. Se requiere entre 3 y 15 caracteres. El login completo de un usuario bOL estará compuesto por este nombre indicado, precedido de una partícula asignada a la UOC. Por ejemplo, el usuario jmartinez de la organización “Bytemaster” será “byte.jmartinez”.
  • Contraseña. Se requiere una palabra de paso, cuya complejidad se puede establecer en el paso 3 del asistente.
  • Se solicita también una dirección de correo corporativa y otra alternativa. Ésta última se utiliza para poder gestionar el cambio de contraseña.
  • Sede. Durante el proceso de setup de la UOC dentro de bOL se dan de alta las sedes físicas de las que se va a querer controlar datos de conexión de forma individual. En este punto se asigna el usuario a su sede.

Imagen 14: paso 1 del formulario de creación de nuevos usuarios

  • Paso 2, Asignar servicios y roles. En este apartado se pueden seleccionar las aplicaciones a las que el usuario tendrá acceso, así como a qué roles pertenecerá. En caso de haber superado las licencias contratadas se emitirá un aviso en esta pantalla. En ningún caso se limita la creación de nuevos usuarios al estado de las licencias.

Imagen 15: paso 2 del formulario de creación de nuevos usuarios

  • Paso 3, seguridad de la contraseña. En este apartado se puede seleccionar el periodo de caducidad de la palabra de paso, así como elegir entre tres niveles de seguridad:
  • Bajo: Contraseña de 5 caracteres.
  • Medio: Contraseña de 6 caracteres y una mayúscula.
  • Alto: Contraseña de 8 caracteres, una mayúscula, un número y un carácter especial.

Imagen 16: paso 3 del formulario de creación de nuevos usuarios

  • Paso 4, confirmar datos. En este punto se procede a generar el usuario. A partir de este momento ya puede utilizar los servicios que se le hayan asignado.
  • Algunos servicios, como el correo electrónico o el acceso a determinadas herramientas BI, pueden requerir que se complete el perfil del usuario de forma manual.

Mantenimiento de usuarios

Este apartado sólo está accesible para los Administradores de Organización y Gestores de Servicios. Se muestra un listado de todos los usuarios generados en la organización. Se permite el filtrado por todos (incluidos los deshabilitados) o sólo los activos. También se permite el modo de edición rápida que muestra los campos en formato cuadrícula, así como buscar por el nombre.

Imagen 17: icono de acceso a gestión de usuarios

La información que se muestra en formato lista es la foto del usuario, nombre, apellidos, correo corporativo y estado (activo o deshabilitado).

Imagen 18: gestión de usuarios

 

A parte de la información suministrada, se permiten las siguientes acciones:

  • Editar perfil. Desde este apartado el administrador o gestor puede modificar las todas las configuraciones personales del perfil del usuario.

Imagen 19: icono de acceso a edición de perfil de usuario

Imagen 20: perfil de usuario

  • Gestionar servicios y roles. Desde esta pantalla se pueden modificar los accesos a las aplicaciones a las que el usuario tendrá derecho a acceder, así como a hacer los iconos visibles o no. El objetivo de ocultar iconos es porque puede ser de interés ocultárselos al usuario y sin embargo computarlo para controlar las licencias.

Imagen 21: icono de acceso a gestión de servicios y roles

Imagen 22: gestión de servicios

  • Roles. Este apartado permite modificar los roles del usuario.

Imagen 23: gestión de roles

  • Cambiar contraseña. Se permite cambiar la palabra de paso sin necesidad de conocer la contraseña anterior.

Imagen 24: icono de acceso a cambiar contraseña

  • Deshabilitar usuario. Se utiliza para impedir que el usuario pueda acceder a la plataforma bOL. El usuario deja de computar en el apartado de licencias asignadas.
  • De forma predeterminada no se elimina ninguna información del usuario, ni de su perfil.
  • Puede volver a habilitarse en cualquier momento, con lo que el acceso y sus licencias pasarán de nuevo a estar vigentes.

Imagen 25: icono de acceso a cambiar contraseña

Monitorización

En esta sección se accede a las estadísticas de monitorización.

Imagen 26: pantalla de monitorización

Los datos mostrados son:

  • Número total de usuarios conectados.

Imagen 27: total de usuarios conectados

Al hacer clic en el cuadro se accede al detalle de los usuarios conectados en este momento,

Imagen 28: detalle de usuarios conectados

  • Licencias. Muestra un cuadro con las licencias asignadas de todos los servicios.

Imagen 29: total de licencias

Haciendo clic se accede a un panel donde se muestran las licencias asignadas por servicio.

Imagen 30: panel de licencias

Haciendo clic en el enlace de Ver las licencias de usuarios se accede a un listado nominal de usuarios asignados por servicio.

  • Gráfica con la media de sesiones únicas por día. Ofrece un contador para el día actual, media del día de la semana y un porcentaje con las sesiones alcanzadas respecto de la media de las sesiones.

Imagen 31: media de sesiones únicas por día

  • Gráficas con servicios asignados a usuarios y licencias contratadas.

Imagen 32: gráficas con licencias asignadas a usuarios

Sedes

Este apartado está diseñado para definir los umbrales de las conexiones de las distintas sedes. Estos valores se utilizan para mostrar la calidad de las conexiones en la pantalla de acceso del usuario. Cada rango de colores deberá corresponder con las velocidades esperadas en cada sede.

Imagen 33: definición de datos de líneas de acceso por sedes

Portal de soporte

Objetivo

El objetivo de este apartado es proporcionar la información básica sobre el acceso, conceptos y funcionamiento del “Portal de Soporte de BOL”. En él encontrará las indicaciones para configurar sus preferencias, asignar los roles que desee atribuir a sus usuarios y gestionar los casos, desde su creación, consulta, histórico y acceso a estadísticas.

Acceso al portal de soporte

El portal es accesible desde la URL https://soporte.bytemasteronline.com o bien desde el menú principal de bOL.

Autorización

Para poder autenticarse y acceder al portal es necesario tener la autorización necesaria. La autorización se establece en el portal https://www.bytemasteronline.com por un gestor de servicios y credenciales, que establece los permisos de Soporte Nivel 1 o Soporte Nivel 2 al usuario que gestiona casos de soporte.

Desde el menú de Configuración, en la opción usuarios se establecen los roles/permisos necesarios al usuario seleccionado, tal y como se muestra en la imagen.

Imagen 34: definición de roles

Autenticación

Una vez establecidos los permisos a los usuarios implicados ya se puede acceder al portal de soporte con las credenciales de cada usuario. En caso contrario nos mostrará el siguiente mensaje.

Imagen 35: inicio de sesión en la solución de soporte

Si la autorización es correcta, nos autenticaremos con éxito y accederemos a la pantalla principal de soporte directamente.

 

 

Fecha última modificación: mayo 7, 2021 por