Document 13235

Komentarze

Transkrypt

Document 13235
W W W. I C T P R O F E S S I O N A L . P L
22 sposoby na
wykorzystanie
chmury przez
operatorów w Polsce
MAGAZYN
BEZPŁATNY
Internet of Things
w technologii
3G/LTE
JESIEŃ
2015
(NR8)
Serwis
serwerowni
i centrum
danych
Oficjalny dystrybutor Sixpon Networks na Polskę
Professional
GPON Solutions
FX660
▪ Compatibility with e.g. ZTE, Huawei, Dasan
▪ Efficient GPON chipset: BCM68380_B0, MIPS: 600MHz, DDR: 533MHz, Bus: 240MHz
▪ GPON WAN port with 1.244Gbps uplink / 2.488Gbps downlink link speed / Connector: SC/APC
▪ 4x 10/100/1000BASE-T Ethernet RJ45 Ports, Auto negotiation, Auto MDI/MDIX
▪ 2x2 11n WIFI support 300Mbps link speed
▪ 2x FXS RJ11 ports for Voice service (REN Max 5REN)
▪ 2x USB ports in host or device mode
▪ DC 12V adaptor, max 1.5A current
▪ -5 to 45oC operating ambient temperature
xbest.pl | ul. św. Józefa 141D, 44-200 Rybnik | Szybki kontakt: tel.: +48 32 700 69 00 do 02, fax.: +48 32 20 54 51 | [email protected]
Spis treści
Szanowni Państwo,
10 sierpnia Polskie Sieci Energetyczne wprowadziły stopnie zasilania, czyli
planowe ograniczenia w dostawach prądu dla wszystkich. Ograniczenia
głównie dotknęły kopalnie, huty, kolej, sklepy. Spowodowane to było falą
upałów, które przeszły nad Polską i resztą Europy.
Nasi sąsiedzi – Niemcy czy Słowacja – nie musieli ograniczać dostaw
prądu, ponieważ mają więcej elektrowni, korzystają z energii odnawialnej
oraz mają lepszy dostęp do prądu z importu. Raporty eksperckie oraz
Najwyższej Izby Kontroli przewidziały, że taki problem może się pojawić
właśnie w 2015 roku. Nie wykluczają, że w przyszłym roku będzie podobnie.
Brak inwestycji w polski system elektroenergetyczny, brak energetyki wiatrowej oraz rozproszonej,
małe wykorzystanie źródeł niezależnych od dostępu wody – to problemy, które należy rozwiązać, aby
zapewnić Polsce stały dostęp do energii elektrycznej.
W data center największą część kosztów operacyjnych stanowią właśnie koszty energii elektrycznej.
Aż 40% energii zużywa się dla systemów chłodzenia, a 10% strat energii związanych jest z dystrybucją
energii. Dlatego bardzo ważne jest utrzymanie optymalnych warunków środowiskowych, takich jak
temperatura, przepływ powietrza w centrach danych czy serwerowniach. Zbyt niska temperatura
pochłania duże ilości energii, z kolei zbyt wysoka naraża urządzenia IT na awarię. Właściwe zarządzanie
systemem klimatyzacji umożliwia obniżenie kosztów energii elektrycznej, zachowując przy tym
odpowiedni poziom bezpieczeństwa.
Jak to osiągnąć?
O tym dowiemy się z artykułu (str. 26-28) dr. inż. Tomasza Zięby, który odpowie na pytanie, czy monitoring
środowiskowy się opłaca.
Proekologiczne podejście w zarządzaniu energią elektryczną w serwerowniach to nie tylko trend, ale
również możliwość, aby zmniejszyć koszty. Na str. 37 Błażej Jachimowicz pokaże, w jaki sposób zadbać
o optymalną temperaturę w serwerowni i zaoszczędzić.
Cała redakcja„ICT Professional”obecnie pracuje nad nową publikacją – pierwszym na rynku kompendium
wiedzy na temat technologii światłowodowej. „Vademecum Operatora Telekomunikacyjnego” będzie
zawierało unikalne szkolenia, artykuły napisane przez ekspertów oraz zniżki na produkty i usługi.
Premiera już w październiku, a my zapraszamy do zamówienia tej wyjątkowej publikacji, która
będzie niezbędnym narzędziem w Państwa pracy.
Wszelkie informacje na www.vademecum.ictprofessional.pl
a k t u alno ś ci
6
PING z branży
8
Społeczeństwo informacyjne
w Polsce. Raport o stanie rynku
telekomunikacyjnego za 2014 rok
wydarzenia
10
Kalendarium
11
Targi IT Future Expo
prawo
12
i
Przedsiębiorca telekomunikacyjny
a kwestia danych osobowych
Obowiązki przedsiębiorców
telekomunikacyjnych. Kontrola
ich realizacji przez prezesa UKE
i ewentualne kary
26
Nr w rejestrze wydawnictw
PR2614
Międzynarodowy znak
informacyjny
ISSN 2449-5581
Nakład
3800 egzemplarzy
Redaktor naczelna
Klaudia Latosik
tel. + 48 787 643 458
[email protected]
Asystent redakcji
Przemysław Kulawik
Skład i grafika
Michał Piechniczek
Tłumaczenie
Michał Koch
Webmaster
Mateusz Jaros
Współpraca
Mirosław Burnejko,
Artur Dezor, Jerzy Figurski,
Błażej Jachimowicz,
Marek Jaślan, Dorota Krakowiak,
Robert Kubica, Dominik Łaciak,
Michał Matuszewski,
Katarzyna Orzeł,
Rafał Roszak, Maciej Stopa,
Łukasz Sukiennik,
Tomasz Zięba
Wydawca
30
ul. Sobieskiego 509
42-580 Wojkowice
Druk
Drukarnia Kolumb
Siemianowice Śląskie
Microsecond Cloud Computing
nowym trendem w chmurze
Przegląd usług w chmurze
center
Monitoring środowiskowy:
czy to się opłaca?
Przedruk i kopiowanie
tylko za zgodą redakcji
Projekt ICT Professional nr 8 Jesień 2015 wydany we wrześniu realizowany jest pod oficjalnym patronatem Stowarzyszenia na Rzecz Społeczeństwa Informacyjnego e-Południe.
Redakcja i wydawca nie ponoszą odpowiedzialności za publikowane treści. Prezentowane poglądy i opinie są opiniami danej osoby i redakcja w żaden sposób nie utożsamia się z nimi.
Rosną wartość i powierzchnia na
polskim rynku data center
Marek Jaślan
53
Nowości w Extreme Networks
– przełączniki X450-62, SIEM i IPS
54
Jak utrzymać infrastrukturę
teletechniczną?
Chmura dla biznesu. Pakiet
korzyści biznesowych wraz
wraz ze swobodą zastosowań
informatycznych
Michał Matuszewski
56
Pierwsza w Polsce interaktywna
platforma obsługi telekomunikacji
58
Nadchodzi nowa era możliwości
urządzeń NEC… modulacja
4096QAM
59
Jak przygotować biuro oddziałowe
firmy do technologii chmury?
Ernest Kałaczyński
39
zdaniem
Cloud B2B
Krystian Fydrych
40
Trudna sztuka motywowania.
Jak skutecznie motywować
pracowników?
Dorota Krakowiak
Data center a podstawowe
wymogi dotyczące
bezpieczeństwa pracy ludzi
Artur Dezor
43
Na fali są wymiany centrali
44
ConnLink – patchcordy i pigtaile
klasy Silver oraz Gold
46
Easy Unifed Communications
48
Globalni dostawcy Internetu
– operatorzy klasy TIER1
49
Czy wiesz, co w kablu
piszczy? Badania włókien
światłowodowych w Laboratorium
Optoelektronicznym i Pomiarów
Światłowodowych
Czym powinno wyróżniać się
dobre data center?
61
Jak odzyskać swoje należności?
telewizja
62
Internet of Things w technologii
3G/LTE. Czyli połącz, co chcesz,
gdzie chcesz z użyciem rozwiązań
od Maipu Communication
Technology
Jak wprowadzić telewizję do
swojej sieci? Część 2
Łukasz Sukiennik
64
microVB – rewolucja
w monitorowaniu treści IPTV?
Michał Mach
bezpieczeństwo
66
Protecti – nowe oblicze
bezpieczeństwa w sieci
67
Filtracja stron Web
w organizacjach – jak realizować?
Kamil Folga
67
SpamTitan mail security – czyli
antyspam dla ISP
Mariusz Princ
trendy
68
Michał Dłubek
50
eksperta
60
zarz ą d zanie
Serwis serwerowni i centrum
danych warunkiem wysokiej
dostępności oraz niezawodności
systemu
Błażej Jachimowicz
32
W jaki sposób zadbać o optymalną
temperaturę w serwerowni
i zaoszczędzić
system speed•pipe® indoor.
Światłowodowe instalacje
budynkowe
Jerzy Buchta
technologie
Tomasz Zięba
Marketing
Tomasz Gębka
tel. +48 602 495 064
[email protected]
38
22 sposoby na wykorzystanie
chmury przez operatorów w Polsce
data
Po co mi ta kolokacja?
Błażej Jachimowicz
c h m u rowe
Maciej Stopa
24
Menadżer projektu
Krzysztof Fujarski
[email protected]
37
Mirosław Burnejko
Z życzeniami owocnej lektury
Kontakt z redakcją
[email protected]
36
42
rozwi ą zania
23
52
Rafał Roszak
NIK zaniepokojony stanem
budowy sieci szerokopasmowych
Marek Jaślan
20
Europejski rynek centrum danych
– status 2015
Zmiany w prawie budowlanym.
Ukłon w stronę operatorów, czy
tylko symboliczny gest?
Jerzy Figurski
18
35
tele k om u ni k acja
Katarzyna Orzeł
16
Międzynarodowa sieć data center
Aruba. Elastyczność, wydajność
i konkurencyjne ceny
Robert Mikołajski
Katarzyna Orzeł
14
34
Wojna totalna. O komunikacji
z klientem
Robert Kubica, Dominik Łaciak
70
74
karty
wpisy
katalogowe
teleadresowe
a k t u alno ś ci
a k t u alno ś ci
PING z branży
AUTOR: PRZEMYSŁAW KULAWIK
MAC I POCZTA POLSKA
ROZWIJAJĄ E-ADMINISTRACJĘ
LUBELSKA SIEĆ
REGIONALNA PRAWIE
GOTOWA
W ramach projektu „Sieć Szerokopasmowa Polski Wschodniej – województwo lubelskie” wybudowano już ponad 99,8% z zaplanowanych
2908 km sieci światłowodowej. Ukończono
także trwające kilka miesięcy cykle spotkań
informacyjnych oraz szkoleń dla mieszkańców.
Celem projektu jest walka z wykluczeniem cyfrowym. W tym celu ma zostać wybudowana
szkieletowo-dystrybucyjna sieć światłowodowa
oraz 298 węzłów dystrybucyjnych i 14 szkieletowych. Dzięki projektowi dostęp do szerokopasmowego internetu będzie miało ok. 92,7%
mieszkańców województwa lubelskiego. To
drugi największy tego typu projekt realizowany
w Polsce. Podzielony został na 3 grupy działów:
część budowlaną, informacyjno-promocyjną
i szkoleniową.
Źródło: www.szerokopasmowe.lubelskie.pl
POLACY PREFERUJĄ
INTERNET MOBILNY
Z raportu „Digital Agenda Scoreboard 2015” wynika, że w 2014 roku w naszym kraju było ok. 7,1
mln szerokopasmowych łączy internetowych.
W przeliczeniu na 100 mieszkańców dawało to
wynik na poziomie 18,4%, a w przeliczeniu na
100 gospodarstw domowych penetracja stacjonarnego dostępu do sieci wyniosła 60%. Oba
wskaźniki należały do najniższych w Europie.
Według danych Komisji Europejskiej średnia
unijna to 31% oraz 70%. Pod względem penetracji na 100 gospodarstw zajęliśmy 23. miejsce.
W 2014 roku w zasięgu stacjonarnego internetu
było 85% gospodarstw domowych. Oznacza
to spadek o 3 pp. w porównaniu z rokiem poprzednim. Polska znalazła się tym samym na
ostatnim miejscu wśród państw UE. Średnia
unijna to 97%. Zasięg łączy dostępowych nowej
generacji (NGA) znalazł się w 53% gospodarstw
domowych (średnia unijna to 68%). Jeżeli chodzi o udział łączy o przepływności co najmniej
30 MB/s, to Polska znalazła się na 16. miejscu.
Taką prędkość ma 28% łączy w kraju, a średnia
unijna wynosi 28%. Z ustaleń KE wynika, że
Polacy preferują internet mobilny – pod tym
względem jesteśmy w czołówce. Z mobilnego
internetu korzysta 86% Polaków (w 2013 roku
było to 79%), co daje nam szóstą pozycję w UE.
Średnia unijna to 72%. Dostęp do internetu (stacjonarnego i mobilnego) ma 71% gospodarstw
domowych (średnia unijna to 78%), natomiast
11% korzysta tylko z internetu mobilnego. W UE
wskaźnik ten wynosi 8%. Większy odnotowano
w sześciu krajach, w tym w Szwecji i Finlandii.
Źródło: www.polskaszerokopasmowa.pl
06
ICT Professional | Jesień 2015 (nr 8)
PRZYSZŁOŚĆ INTERNETU
W 2019 roku średni miesięczny ruch IP w internecie ma być w Polsce 4,2 razy większy niż obecnie, natomiast średni ruch generowany przez
urządzenia mobilne wzrośnie dwunastokrotnie.
Takie informacje podaje tegoroczny raport Cisco
Visual Networking Index. Za cztery lata w polskiej sieci internetowej będą przesyłane każdego
miesiąca 2 eksbajty danych, w tym 390 petabajtów w sieci mobilnej. Wówczas ruch w internecie będzie rósł każdego roku średnio o 34%,
a w sieciach mobilnych o 66%. W 2014 roku
ruch w sieci internet wzrósł o 29%, zaś w sieciach mobilnych o 85%. Oczekiwany ruch IP
w godzinach szczytu ma wynosić za cztery lata
18 Tb/s, to sześć razy więcej niż rok temu. Przyczyni się do tego szybko rosnąca liczba urządzeń podłączonych do internetu. W 2019 roku
do sieci podłączonych będzie w sumie
237,7 mln urządzeń (95% więcej niż w roku
2014) – 15,1 mln komputerów; 16,9 mln tabletów; 35,8 mln smartfonów. Z siecią komunikować się będzie też m.in. 108 mln modułów
M2M i 27,1 mln telewizorów. Według Cisco
w 2019 roku statystyczny tablet ma generować
o ponad 20% więcej ruchu niż robił to komputer
w 2014 roku. Za pięć lat użytkownik internetu
będzie generował miesięcznie średnio 84 GB
danych, czyli o 250% więcej niż w roku 2014.
Statystyczne gospodarstwo domowe z dostępem do internetu będzie każdego miesiąca przesyłało 177,7 GB danych, podczas gdy w ubiegłym
roku było to 51 GB miesięcznie. Prognozuje się
także, że w 2019 roku średnia przepływność łączy
stacjonarnych w Polsce będzie wynosić 41 Mb/s,
czyli dwukrotnie więcej niż rok temu.
Źródło: www.cisco.com
POLACY NIE BOJĄ SIĘ
KORZYSTAĆ Z INTERNETU
Z najnowszego sondażu CBOS wynika, że aż 91%
polskich internautów jest przekonanych, iż korzystają z Internetu w sposób bezpieczny. Innego
zdania było zaledwie 6% ankietowanych, jednakże nawet w tej grupie większość (5%) wskazała na
umiarkowany stopień ryzyka. Z raportu wynika,
że najczęściej udostępniamy online swój adres
e-mailowy (prawie dwie trzecie ankietowanych),
datę urodzenia – 56% i zdjęcie z widoczną twarzą
– 52%. Wśród negatywnych skutków obecności
online wskazywano na: wirusy komputerowe
– 41%, nieprawdziwe informacje, jakie można
znaleźć na różnych stronach – 37%, natomiast
23% respondentów przyznało się do tego, że
korzystanie z Internetu przeszkodziło im w wykonaniu innych zadań lub obowiązków. Badanie
przeprowadzono od 1 do 8 lipca, wzięło w nim
udział 1044 dorosłych osób.
Źródło: www.cisco.com
UKE KONTROLUJE
FOTORADARY
Urząd Komunikacji Elektronicznej wszczął z urzędu postępowanie administracyjne w sprawie fotoradarów. Strażom Gminnym i Miejskim wydano
decyzje, które będą zakazywać używania urządzeń do pomiaru prędkości w ruchu drogowym,
jeżeli zostanie stwierdzone, że wykorzystują one
częstotliwość 34,0 GHz oraz 34,3 GHz. Zgodnie
z rozporządzeniem Rady Ministrów w sprawie
Krajowej Tablicy Przeznaczeń Częstotliwości,
częstotliwość z zakresu 33,4 – 34,2 GHz oraz
34,2 – 34,7 GHz przeznaczono do wykorzystania w Radiolokalizacji. Ewentualne wykorzystanie cywilne wymaga jednostkowych uzgodnień przed wydaniem każdego pozwolenia
z Ministerstwa Obrony Narodowej. Prezes UKE
poinformował tym samym, że obecnie nie jest
dozwolona praca urządzeń do pomiaru prędkości w ruchu drogowym wykorzystujących częstotliwość 34,0 GHz oraz 34,3 GHz.
Źródło: www.uke.gov.pl
Ministerstwo Administracji i Cyfryzacji oraz
Poczta Polska podpisały deklarację w zakresie
budowy usług e-administracji i rozwijania kompetencji cyfrowych obywateli. Poczta Polska chce
utworzyć do 500 Centrów Aktywności Cyfrowych
(CAC) oraz umożliwić bezpłatny dostęp do internetu w 4500 placówek pocztowych. Wspomniany projekt jest częścią Programu Operacyjnego
Polska Cyfrowa na lata 2014-2020. Jego celem
jest powszechny dostęp do szybkiego internetu
i e-administracji oraz rozwój cyfrowych kompetencji społeczeństwa. Inicjatywa ma wpłynąć na
poprawę jakości życia mieszkańców, zwłaszcza
tych z małych miejscowości, którzy dzięki projektowi nie będą musieli podróżować do oddalonych
o wiele kilometrów urzędów, aby złożyć dokumenty. Zdaniem Andrzeja Halickiego, współpraca
przyczyni się do informatyzacji administracji. Jest
to także dobra forma wykorzystania ogromnego
potencjału, jaki ma Poczta Polska. W Centrach
Aktywności Cyfrowej będzie można m.in.: otworzyć działalność gospodarczą w systemie CEIDG,
zweryfikować dowód rejestracyjny i prawo jazdy
oraz przez całą dobę korzystać z bezpłatnego
Wi-Fi. W przyszłości zakres usług będzie poszerzony. Jerzy Józkowiak – prezes Zarządu Poczty
Polskiej – podkreśla, że Poczta jest wiarygodnym
partnerem w realizacji usług e-government dla
obywateli.
Źródło: www.mac.gov.pl
EPIX W CZECHACH
EPIX rozpoczął niedawno aktywne działania na
terenie Czech. We współpracy z Level 3 uruchomił
pierwsze dedykowane łącze 10G w relacji Katowice – Praga do największego i najlepiej skomunikowanego data center: CE Colo. We współpracy z czeskim partnerem zrealizował działania
zmierzające do zapewniania dostępności połączeń na terenie Czech. Wynikiem wspomnianych działań jest: 1. Uruchomienie styku z NIX.CZ
– stowarzyszeniem operatorów ISP. Prowadzi ono
największy węzeł wymiany ruchu w Czechach.
Obecnie sieci dostępne w NIX będą rozgłaszane do użytkowników usługi KAT-Global.Mix.
Ma to zapewnić skrócenie ścieżek do celów
w Czechach. To też jeden z kroków, których
celem jest uniezależnienie usług globalnych
w Katowicach od sieci i węzłów krajowych; 2.
Początek współpracy w Programie Partnerskim
NIX, dzięki czemu użytkownicy EPIX będą mogli
zostać bezpośrednimi uczestnikami wymiany
ruchu w NIX. Ta usługa przeznaczona jest dla
dostawców treści, których odbiorcami są sieci/
internauci w Czechach, Słowacji, Austrii, Francji,
operatorów kolokacji i hostingu z Polski z odbiorcami treści w wymienionych krajach, specyficznych ISP, dla których ważny jest kontakt
z południem Europy; 3. Rozwój usług transgranicznych. W planach EPIX-u są m.in.: transmisja międzynarodowa L2 Polska-Czechy oraz
Słowacja, Austria, Węgry i Niemcy, dostęp do
globalnych operatorów z POP w Czechach oraz
dostęp do OpenPeeringuEPIX zdalnymi portami
w Czechach.
Źródło: www.epix.net.pl
ENERGETYKA
A OPERATORZY
KIKE krytycznie oceniła projekt decyzji UKE, w którym określono warunki współpracy firmy Sejnet
z białostockim oddziałem PGE Dystrybucja. Główne
zastrzeżenie wzbudziła zaproponowana przez urząd
stawka miesięczna za udostępnienie słupa – 11,55zł
netto. KIKE uważa, że przyjęto błędną metodologię
liczenia stawki. Ograniczono się tylko do jednego
regionu, a nie – jak to powinno być – do całego kraju. Zaproponowana stawka za udostępnienie słupa
nie jest ceną rynkową dla infrastruktury niskiego
napięcia stosowaną w Polsce. Ma też negatywny
wpływ na promocję nowoczesnych usług telekomunikacyjnych. Sprzeczna jest też z założeniami unijnej
dyrektywy kosztowej. KIKE chce, aby cena mieściła
się w przedziale 3,5 – 4,5zł netto. Ewie Utratej, właścicielce firmy Dersen z Iwy na Dolnym Śląsku, nie
podoba się, że ceny słupów różnią się dla poszczególnych klientów w obrębie obszaru działania Taurona i wynoszą od 2,5zł do 12zł. Zastrzeżenia wzbudza też m.in. to, że w umowach zdarzają się punkty
wyjątkowo niekorzystne dla ISP. Przykładem może
być zapis, zgodnie z którym umowa nie może zostać skutecznie zawarta, jeśli współkorzystający nie
doręczy Tauronowi pozytywnej opinii w przedmiocie lokalizacji sieci telekomunikacyjnej od zarządcy
pasa drogowego właściwego ze względu na umiejscowienie infrastruktury, a także zgody osoby, której
przysługuje prawo do nieruchomości, na których
umieszczone są urządzenia.
Źródło: www.telko.in
KOMUNIKATORY
MOBILNE – JAKIE SĄ
NAJPOPULARNIEJSZE?
Z badania przeprowadzonego przez firmę Spicy
Mobile wynika, że najpopularniejszym komunikatorem mobilnym, z jakiego korzystają Polacy, jest
facebookowy Messenger. Używa go ponad połowa
korzystających z urządzeń mobilnych. Badanie skupiło się na siedmiu aplikacjach – tych, które do komunikacji wykorzystują zdjęcia oraz tych, które skupiają się na samym tekście: Messenger, WhatsApp,
Viber, Snapchat, Instagram, GG i Skype. Najwięcej osób korzystało z Messengera (51%), a na
kolejnych miejscach znalazły się: Skype – 19%,
Instagram – 12%, WhatsApp – 11%, GG – 9%,
Viber – 8% i Snapchat – 6%. Ten wynik nie przekłada
się jednak na czas, jaki poświęcamy na użytkowanie
komunikatorów. Czas spędzony na najpopularniejszym to średnio 2 minuty i 30 sekund, natomiast 10
minut i 24 sekundy odnotowano na komunikatorze
najmniej popularnym (Snapchat). Dane pochodzą
z aplikacji badawczej Mobience.
Źródło: www.spicymobile.pl
ŚWIATŁOWODY
Z BUDŻETU GMINY
Ministerstwo Administracji i Cyfryzacji opracowało
założenia dla nowelizacji ustawy o wspieraniu rozwoju usług i sieci telekomunikacyjnych. Proponowane
jest stukrotne obniżenie opłat za zajęcie pasa drogowego dla inwestycji telekomunikacyjnych. Położenie
światłowodów będzie tańsze, jednakże nie skorzystają na tym użytkownicy internetu. Fakt, że gminy
dostaną mniejszą opłatę za zajęcie pasa drogowego,
nie zmniejszy opłat internautów. Powyższe założenia
są niekorzystne dla budżetów samorządowych. To
one jako jedyne odczują finansowe konsekwencje
projektowej nowelizacji. Jej wejście w życie spowoduje obniżenie wpływów do lokalnych budżetów
o ok. 100 ml zł w ciągu 10 lat. Oszczędzą za to firmy
telekomunikacyjne – za zajęcie pasa drogowego
zapłacą nie 20 zł, a 0,2 zł (stukrotnie mniej). Budżet
państwa ma zarobić na nowelizacji 750 mln zł w 10
lat – głównie z VAT i CIT. Oszczędności firm telekomunikacyjnych przy budowie infrastruktury nie są
jednoznaczne z tym, że ich usługi będą tańsze dla
mieszkańców.
Źródło: www.rp.pl
NAJSZYBSZY INTERNET
W KOREI POŁUDNIOWEJ,
POLSKA NA 27. MIEJSCU
Firma Akamai opublikowała raport, z którego wynika,
że najszybszy szerokopasmowy dostęp do internetu
na świecie mają mieszkańcy Korei Południowej. „The
State of Internet” – taką nazwę nosi wspomniany raport
– informuje, że w I kwartale 2015 roku średnia prędkość
łączy internetowych w Korei to 23,6 Mb/s. Na drugim
miejscu znalazła się Irlandia – 17,4 Mb/s, a podium zamyka Hong Kong – 16,7 Mb/s. Na kolejnych miejscach znalazły się m.in.: Szwecja – 15,8 Mb/s, Holandia – 15,3 Mb/s,
Japonia – 15,2 Mb/s, Szwajcaria – 14,9 Mb/s i Norwegia
– 14,1 Mb/s. Średnia prędkość szerokopasmowego dostępu do internetu w Polsce wyniosła w I kwartale tego
roku 9,8 Mb/s. To o 12% więcej niż we wcześniejszych
trzech miesiącach i o 32% więcej w ujęciu rocznym. Taki
wynik daje naszemu krajowi 27. miejsce na świecie i 15.
w regionie EMEA. Słabszy wynik uzyskały np. następujące kraje: Rosja – 9,4 Mb/s, Słowacja – 9,4 Mb/s, Węgry
– 9,4 Mb/s, Portugalia – 9,2 Mb/s, Hiszpania – 8,9 Mb/s,
Francja – 7,5 Mb/s, Zjednoczone Emiraty Arabskie
– 6,3 Mb/s i Włochy – 6,1 Mb/s.
Źródło: www.wirtualnemedia.pl
DYSKUSJA O RYNKU
TELEKOMUNIKACYJNYM
Podczas czwartego spotkania, które poświęcone było
dyskusji o rynku telekomunikacyjnym (i nie tylko),
Michał Boni, Andrzej Abramczuk, Cezary Albrecht,
Witold Drożdż, Ireneusz Piecuch, Tom Ruhan i Łukasz
Dec zastanawiali się nad przyszłością projektu polityki
Jednolitego Rynku Cyfrowego w Europie. Nie ulega
wątpliwości, że budzi on różne emocje. Jego ogromną
zaletą jest to, że może pomóc w rozwoju nowoczesnych gałęzi gospodarki na Starym Kontynencie. Problem polega jednak na tym, iż ta optymistyczna wizja
może w ogóle nie zostać zrealizowana, jeśli wspomniany dokument, podobnie jak wiele innych, stanie się
obiektem licznych dyskusji i targów pomiędzy krajami
członkowskimi, chcącymi bronić najważniejszych i najorzystniejszych dla siebie interesów. Z dyskusji płynie
ważny wniosek – najlepiej by dokument pozostał
ogólnym dokumentem kierunkowym, który nie będzie dawać pretekstów do niekończących się sporów
w Brukseli.
Źródło: www.telko.in
07
111,0%
Raport o stanie rynku telekomunikacyjnego za 2014 rok
40%
37,5%
42,6%
38,5%
45,8%
55,2%
53,7%
57,2%
58,1%
62,3%
58,8%
65,2%
56,9%
44,7%
Społeczeństwo informacyjne w Polsce
Średnia UE
66,7%
57,3%
60%
64,1%
67,1%
66,3%
71,3%
67,8%
78,2%
72,2%
80,6%
80%
79,0%
100%
97,1%
120%
112,6%
140%
131,2%
a k t u alno ś ci
20%
0%
PRZEMYSŁAW KULAWIK
Z „Raportu o stanie rynku telekomunikacyjnego w Polsce w 2014 roku”, który przeprowadzony został przez
Urząd Komunikacji Elektronicznej wynika, że 90% gospodarstw domowych miało dostęp do sieci, a z Internetu
korzystał już co trzeci Polak. Wyniki są zadowalające, ponieważ nasz kraj na tle innych państw Unii Europejskiej
wypada bardzo korzystnie.
W
2014 roku wartość rynku internetowego wyniosła w naszym kraju 5,1 mld zł (o 11,5%
więcej niż w roku 2013). Firmy,
które świadczą dostęp do sieci za pośrednictwem LAN-Ethernet odnotowały spadek przychodów o niecałe 6%. Znacząco polepszył się
za to rynek Internetu mobilnego. Przyniósł on
dochód o 32,32% większy niż w roku 2013. Ok.
1/3 wartości rynku pochodzi właśnie z usług
świadczonych przez Internet mobilny. O 3
punkty procentowe spadły za to udziały technologii xDSL (w porównaniu z rokiem 2013).
Wzrost wartości rynku oznaczał zmniejszenie
miesięcznego przychodu na jednego abonenta. W roku 2014 był on o 2,24 zł mniejszy
niż w roku poprzednim i wyniósł 32,9 zł.
Z Internetu korzystało ok. 13 mln użytkowników, a wśród najpopularniejszych usług
znalazła się usługa stacjonarnego dostępu do
sieci, na którą zdecydowała się ponad połowa
internautów (więcej niż 7,2 mln). Prawie 6 mln
zdecydowało się na dostęp mobilny.
O 5 punktów procentowych wzrosła liczba
osób wykorzystujących do łączenia się z siecią
modemy mobilne (w 2014 roku było to 45%
użytkowników). 25,5% zdecydowało się na
technologię xDSL, a 19% na podłączenie do
sieci za pomocą modemu kablowego.
Dostawcy i technologie dostępu
do Internetu
W roku ubiegłym najpopularniejszym dostawcą był Orange, z którego usług skorzystało
prawie 30% użytkowników. Na drugim miejscu, z o wiele niższym wynikiem, znalazł się
Polkomtel (8,8%), natomiast podium zamknął
T-Mobile (8,3%).
08
ICT Professional | Jesień 2015 (nr 8)
Orange miał także największe udziały
wśród operatorów telekomunikacyjnych
oferujących stacjonarny dostęp do sieci
(31,5%). Kolejne miejsca zajęli: UPC (13,8%),
Netia (7,9%), Vectra (6,8%), Multimedia
Polska (5,7%). Znacznie mniejsze wyniki osiągnęli: Inea (1,7%), Telefonia Dialog (1,6%),
Internetia (1,5%), Toya (1,4%) oraz T-Mobile
(0,4%).
Na rynku Internetu mobilnego zdecydowana większość abonentów korzystała w 2014 roku z usług Orange (26,1%),
Polkomtela (19,5%), T-Mobile (17,9%) oraz
P4 (15,7%). Pozostali przedsiębiorcy zgromadzili nieco powyżej 20% wszystkich użytkowników. Wartość tej części rynku wyniosła
ponad 1,6 mld zł.
O 4 punkty procentowe w porównaniu
z rokiem 2013 wzrosła liczba osób korzystających z Internetu dzięki xDSL. Przychód z tej
technologii wyniósł 1,4 mld zł. Wśród udziałowców na pierwszym miejscu znów znalazł
się Orange (73,3%). Na drugim miejscu –
z wynikiem 18,8% - znalazła się Netia, a podium zamyka Telefonia Dialog – 3,3%.
Za pośrednictwem operatorów kablowych
z Internetu korzystało 2,4 mln użytkowników,
a przychód z tego tytułu wzrósł o 2,71% w porównaniu z rokiem 2013. Wśród operatorów
na pierwszym miejscu znalazła się firma UPC
z wynikiem 39,9%. Kolejne miejsca zajęli: Vectra (19,6%), Multimedia Polska (15,2%), Toya
(4,1%) oraz Inea z wynikiem 3,5%. Przychód
z tej usługi wzrósł o niecałe 3%.
Ok. 11% użytkowników Internetu korzystało z technologii WLAN i LAN-Ethernet,
a wygenerowany przychód wyniósł 0,38
mln zł. Największą liczbę abonentów w przy-
padku łączy LAN-Ethernet miała Internetia
(16,5%). Kolejne miejsca zajęli: Koba (4,0%),
MNI (2,5%), IMDI i Awacom (po 1,9%) oraz
Multimedia (1,6%). Przychód z każdej z tych
technologii wyniósł 0,38 mln zł.
Przepustowość łączy
Prawie połowa użytkowników (45%) korzystała w 2014 roku z Internetu o przepustowości od 2 Mb/s do 10 Mb/s. Dostęp do sieci
o szybkości od 10 Mb/s do 30 Mb/s miało
ok. 24% abonentów, natomiast liczba łączy
o prędkości ponad 100 Mb/s wzrosła o 126%
w porównaniu z rokiem 2013.
Warto jeszcze dodać, że z przepustowości
144 kb/s – 2 Mb/s korzystało 4,5% użytkowników. 21,5% znalazło się natomiast w przedziale 30 Mb do 100 Mb/s. Liczba łączy o prędkości ponad 100 Mb/s wyniosła dokładnie 5,2%.
Polska a Unia Europejska
Prawie co trzeci mieszkaniec Unii ma dostęp do Internetu stacjonarnego. Najwięcej
użytkowników znajduje się w Danii (41,4%)
oraz Holandii (41,2%). Polska może pochwalić się wynikiem na poziomie 22,7%, co daje
5. miejsce (dwa wyżej niż w roku 2013). Za
nami znaleźli się: Chorwacja (22,1%), Słowacja (21,4%), Bułgaria (20,3%) oraz Rumunia
(19,5%).
Jeżeli chodzi o Internet mobilny, to w 2014
roku Polska znalazła się w grupie pięciu krajów Unii Europejskiej, w których występuje
najwyższy odsetek osób z tym dostępem.
Ponad 80% Polaków ma ruchomy dostęp do
sieci. Warto dodać, że średnia europejska to
66,7%. W rankingu wyprzedzili nas: Finlandia,
Szwecja, Dania oraz Estonia.
FI SE DK EE PL LU UK ES IE HR NL IT AT DE CZ FR BG MT SK LV LT BE CY SI RO EL PT
Internet mobilny w Unii
Europejskiej (wybrane kraje)
20,8%
19,5%
■ KOLOKACJA URZĄDZEŃ
■ MIĘDZYOPERATORSKI
17,9%
26,1%
PUNKT STYKU
■
■
15,7%
■Polkomtel ■Orange ■P4 ■T-Mobile ■pozostali
Udziały operatorów w ogólnej liczbie użytkowników
korzystających z modemów mobilnych
Warto również zaznaczyć, że Polacy intensywniej niż pozostali użytkownicy w krajach
Unii Europejskiej wykorzystują mobilny dostęp do zasobów sieciowych. Fakt ten może
mieć dwie przyczyny: po pierwsze – jest to
efekt braku inwestycji w sieć stacjonarną
w poprzednich latach, po drugie – wynika
to z tego, że polskie społeczeństwo ma dużą
świadomość w zakresie wysokich technologii,
w tym możliwości korzystania z Internetu także poza domem.
Dostęp do Internetu stacjonarnego
– ceny usług w UE
Analizy cen dostępu do Internetu stacjonarnego w krajach Unii Europejskiej dokonano
na podstawie bazy Fixed Broadband Price
Benchmarking opracowanej przez Strategy
Analytics. Najwięcej za korzystanie ze sta-
cjonarnego dostępu do sieci w 2014 roku
zapłacili mieszkańcy Cypru, Irlandii i Hiszpanii, natomiast najniższe ceny obowiązywały
w Estonii, Litwie, Łotwie i na Słowacji.
Stawka za Internet stacjonarny w Polsce
tylko w jednym przypadku była wyższa niż
w Unii Europejskiej. W przedziale od 1 Mb/s
do 4 Mb/s średnia europejska cena wyniosła
28,02 euro, z kolei w naszym kraju było to nieznacznie więcej, bo 28,68 euro. Średni miesięczny koszt usługi w wybranych krajach UE
dla przedziału prędkości do 1 Mb/s przedstawiał się następująco: Estonia – 13,17; Słowenia – 23,27; Niemcy – 24,14; Irlandia – 39,98;
Hiszpania – 54,50. 
Artykuł przygotowany na podstawie „Raportu o stanie rynku
telekomunikacyjnego w Polsce w 2014 roku”, sporządzonego
przez Urząd Komunikacji Elektronicznej.
■ WĘZEŁ ŚWIATŁOWODOWY
KOLOKACJA
URZĄDZEŃ
■ WĘZEŁ WYMIANY RUCHU EPIX
MIĘDZYOPERATORSKI
■ „ZDALNE
RĘCE” & SERWIS
PUNKT
STYKU
24H/365
■ WĘZEŁ ŚWIATŁOWODOWY
■ WĘZEŁ WYMIANY RUCHU EPIX
■ „ZDALNE RĘCE” & SERWIS
24H/365
www.4datacenter.com
www.quicktel.pl
BOK
tel. +48 665 004 065
[email protected]
wydarzenia
28-29.09
PLNOG
H O T E L G A L A X Y, K R A K Ó W
PLNOG to najważniejsza w Polsce konferencja poświęcona utrzymaniu i rozwojowi sieci teleinformatycznych. Do jej głównych celów należy wspieranie współpracy między operatorami sieciowymi, wymiana doświadczeń pomiędzy przedstawicielami branży teleinformatycznej i telekomunikacyjnej, edukacja z zakresu
sieci oraz stworzenie okazji do pracy nad rozwojem branży ICT i ISP w Polsce. Uczestnikami wydarzenia są przedstawiciele firm dostarczających usługi internetowe i telekomunikacyjne, a także reprezentanci firm korzystających z tych usług. To także świetne miejsce wymiany informacji i doświadczeń wśród osób związanych z rynkiem.
Szczegóły: www.krakow.plnog.pl
8-9.10
METROPORT INTEGRATION DAYS
H O T E L F A B R Y K A W E Ł N Y, P A B I A N I C E
Podczas piątej konferencji Metroport Integration Days przewidziano m.in. spotkania z dostawcami sprzętu i usług telekomunikacyjnych oraz prezentacje
dotyczące innowacyjnych technologii i bieżącej problematyki branży ISP. W czasie dwudniowego wydarzenia poruszony zostanie też temat kierunków
rozwoju MVNO oraz IPTV, a także konstruowanie nowoczesnej oferty dostosowanej do oczekiwań abonentów. Tradycyjnie przewidziano też atrakcje na
imprezie integracyjnej.
Szczegóły: www.metroport.pl
wydarzenia
4-6.11
XVI EDYCJA KONFERENCJI INET-MEETING
Targi IT Future Expo
HOTEL WINDSOR, SEROCK
Konferencja skierowana jest do wszystkich firm z branż, biorących aktywny udział w rozwoju sieci teleinformatycznych w Polsce. Konferencja iNETmeeting
skupia liczne grono osób powiązanych z branżą telekomunikacyjną oraz stanowi profesjonalną płaszczyznę wymiany doświadczeń. Wydarzenie pozwala
na zawarcie bezpośrednich kontaktów z dostawcami sprzętu, usług i rozwiązań telekomunikacyjnych oraz zawarcie nowych znajomości.
Szczegóły: www.inet-group.eu
17-19.11
TARGI TECHNOLOGII SZEROKOPASMOWYCH INFOSTRADA
C E N T R U M TA R G O W O -W Y S TAW I E N N I C Z E , L U B L I N
Tegoroczna edycja targów pokrywać się będzie z rozpoczęciem realizacji Programu Operacyjnego Polska Cyfrowa 2014-2020, który zakłada m.in. zapewnienie
powszechnego dostępu do szerokopasmowego internetu oraz zwiększenie dostępności e-usług publicznych. INFOSTRADA 2015 stwarza okazję do
zapoznania się z nowościami dotyczącymi infrastruktury telekomunikacyjnej, a także budowy i wykonawstwa sieci szerokopasmowych. Branżowy patronat
medialny nad wydarzeniem objął magazyn „ICT Professional”. Targi to idealne miejsce nie tylko dla przedstawicieli administracji publicznej, ale również firm
telekomunikacyjnych.
Szczegóły: www.infostrada.targi.lublin.pl
19.11
KONFERENCJA SIECI SZEROKOPASMOWE
HOTEL WESTIN, WARSZAWA
W listopadzie odbędzie się 7. edycja konferencji Sieci Szerokopasmowe. Organizatorem jest firma MM Conferences S.A. Konferencja ma przede wszystkim
umożliwić swobodny dialog z najważniejszymi osobami odpowiedzialnymi za rozbudowę sieci szerokopasmowych zarówno ze strony administracji publicznej jak i biznesu. W programie przewidziano refleksje nad następującymi problemami: podsumowanie dotychczasowych projektów szerokopasmowych i perspektywy dalszego rozwoju, analiza konkursów w ramach I osi POPC, bariery w budowie sieci szerokopasmowych, zadane zostanie też pytanie:
czy w Polsce trzeba kreować popyt na usługi szerokopasmowe? Konferencja skierowana jest do przedstawicieli sektorów administracji publicznej, infrastruktury, IT, telekomu, budownictwa, finansów, prawa, marketingu i energetyki.
Szczegóły: www.polskainfrastruktura.pl
25-26.11
XVII KONFERENCJA KIKE
HOTEL WARSZAWIANKA, SEROCK
Konferencja KIKE to przede wszystkim miejsce wymiany informacji i doświadczeń dla małych oraz średnich firm telekomunikacyjnych. Wydarzenie jest
doskonałą okazją do zapoznania się z nowymi technologiami oraz pozwala na dyskusję o rynku ISP. Każdego roku konferencji towarzyszą targi, na których
wystawcy prezentują innowacyjne rozwiązania technologiczne.
10-11.06.2015
10-11 czerwca na warszawskim Stadionie Narodowym odbyły się Targi IT Future Expo, czyli pierwsze
w Polsce targi informatyczne. Wydarzenie było doskonałym pretekstem do wymiany doświadczeń, pogłębienia wiedzy oraz nawiązania obiecujących relacji
biznesowych.
Pierwszego dnia miała miejsce Gala IT Future
Awards, w czasie której wręczono nagrody dla laureatów konkursu Liderzy IT 2014. Drugiego dnia o godzinie 9.00 rozpoczęły się targi. W tym roku zgromadziły
ponad 100 wystawców z Polski i Europy. Ogromnym
zainteresowaniem cieszyło się stoisko firmy Lovo,
która umożliwiła nagranie zapowiedzi telefonicznej.
Wśród zwiedzających znaleźli się m.in.: reprezentanci
przedsiębiorstw i instytucji państwowych, decydenci,
pracownicy departamentów informatycznych oraz
kadra zarządzająca firm – razem ponad 1600 osób.
W tym samym czasie odbyła się również konferencja IT Future Congress, będąca okazją do poznania przodujących firm, produktów i nowości technologicznych sektora IT w Polsce. Konferencję otworzył
wykład Wojciecha Ehrenfelda, który mówił o Cloud
Computing, jako skutecznej metodzie zapewnienia
ciągłości działania przedsiębiorstw. Piotr Wójcik z firmy Socomec opowiedział o nowoczesnych rozwiązaniach UPS w obiektach data center, a Cezary Kożon
z firmy White Cat i Mateusz Kowalczyk z i-sklep skupili
się na tematyce związanej z e-commerce. Wspomniane wykłady cieszyły się największą popularnością.
Jesienna edycja Targów IT Future Expo odbędzie
się 26 listopada na Stadionie Miejskim we Wrocławiu.
Przemysław Kulawik | Foto: z archiwum organizatora
Szczegóły: www.konferencje.kike.pl
26.11
TARGI IT FUTURE EXPO 2015
S TA D I O N , W R O C Ł AW
Targi IT Future Expo to jedno z najbardziej oczekiwanych i prestiżowych wydarzeń branży informatycznej w Polsce. Ich celem jest skupienie przedstawicieli i wystawców z szeroko pojętej branży IT. III edycji wydarzenia towarzyszyć będą również targi IT CAREER SUMMIT, które zorganizowane będą w specjalnie wydzielonej strefie. Zakres tematyczny targów obejmuje następujące obszary: główne rozwiązania biznesowa, infrastruktura i data center, bezpieczeństwo, usługi IT, rozwiązania branżowe (IT dla bankowości, logistyki i transportu, produkcji i przemysłu, branży retail i FMCG, IT dla uczelni, HR i księgowości oraz e-commerce), rozwiązania w chmurze, technologie mobilne, IT Startup oraz technologie sprzętowe.
Szczegóły: www.itfuture.pl
10
ICT Professional | Jesień 2015 (nr 8)
11
prawo
i tele k om u ni k acja
Przedsiębiorca
telekomunikacyjny a kwestia
danych osobowych
K ATA R Z Y N A O R Z E Ł , K A N C E LA R I A R A D C Ó W P R AW N Y C H O R Z E Ł S TA N K I E W I C Z
Omawiając obowiązki przedsiębiorców telekomunikacyjnych przyszła pora
na analizę obowiązków związanych z danymi zbieranymi w związku z prowadzoną działalnością. Chodzi oczywiście o dane osobowe użytkowników oraz
dane objęte tajemnicą telekomunikacyjną. Artykuł jest kolejną, czwartą, częścią cyklu o obowiązkach przedsiębiorców telekomunikacyjnych.
Z
asady ochrony danych osobowych wynikają z ustawy o ochronie danych osobowych
z dnia 29 sierpnia 1997 r. i dotyczą wszystkich podmiotów wykorzystujących dane
osobowe. Z ustawy wynika też definicja danych
osobowych. W przypadku przedsiębiorców telekomunikacyjnych zasady te zostały jednak zmodyfikowane w prawie telekomunikacyjnym. Dodatkowo
w ostatniej ustawie uregulowano zasady ochrony
i wykorzystywania innych danych, które mogą stać
się dostępne dla przedsiębiorców telekomunikacyjnych w związku ze świadczonymi usługami.
Osobowe, lecz nie osobiste – czyli czym są
dane osobowe
W pierwszym rzędzie należy wskazać, czym są dane
osobowe. Zgodnie z obowiązującą ustawą są to
dane (w większości zestawy danych), które pozwalają na identyfikacje osoby fizycznej. Istotnym jest przy
tym, że nie chodzi tu o dane pozwalające niejako na
„dotarcie” do danej osoby (jak np. samodzielny numer telefonu), ale o dane, które pozwalają z ogółu
społeczeństwa wyłowić konkretną osobę. Dla przykładu wystarczy tu wskazać, że za daną osobową nie
uznaje się zwykle samego imienia i nazwiska. Używając bowiem tylko tej zmiennej nie sposób wskazać konkretnej osoby w społeczeństwie. Podobnie
nie są nimi adresy e-mail w publicznie dostępnych
domenach internetowych (a więc niezwiązanych
z miejscem zatrudnienia), ani samodzielnie zebrane
numery telefonów. Każda z tych danych nie pozwala
na wskazanie samodzielnie konkretnej osoby. Jednocześnie w połączeniu z innymi informacjami są
często wystarczające dla uznania ich za dane osobowe.
Jak łatwo zauważyć podobne zestawy danych
(uzupełnione zwykle o adres i numer PESEL) są standardowymi zestawami danych pozwalającymi na
świadczenie konsumentom usług. Powstaje zatem
pytanie: na jakich zasadach przedsiębiorcy mogą wykorzystywać takie dane?
Kto ile może – czyli jakie dane mogą być
wykorzystywane bez osobnej zgody
Zgodnie z ustawą o ochronie danych osobowych
przedsiębiorcy mogą wykorzystywać bez uzyskania
osobnej zgody uprawnionego wszelkich danych
koniecznych do świadczenia i rozliczenia usługi.
Jednocześnie w zwykłych okolicznościach ustawo12
ICT Professional | Jesień 2015 (nr 8)
dawca nie ogranicza zakresu takich danych – „mogą
to być” wszelkie dane, konieczne dla prawidłowego wykonania i rozliczanie zawartej z konsumentem umowy.
Inaczej przedstawia się sytuacja w przypadku
przedsiębiorców telekomunikacyjnych. Zgodnie
z art. 161 prawa telekomunikacyjnego dostawca publicznie dostępnej usługi telekomunikacyjnej może
bez wyraźnej zgody uprawnionego przetwarzać jedynie następujące jego dane:
 nazwisko i imiona;
 imiona rodziców;
 miejsce i datę urodzenia;
 adres zamieszkania i adres korespondencyjny,
jeżeli jest on inny, niż adres miejsca zamieszkania;
 numer ewidencyjny PESEL - w przypadku obywatela Rzeczypospolitej Polskiej;
 nazwę, serię i numer dokumentów potwierdzających tożsamość, a w przypadku cudzoziemca,
który nie jest obywatelem państwa członkowskiego
albo Konfederacji Szwajcarskiej - numer paszportu
lub karty pobytu;
 zawarte w dokumentach potwierdzających
możliwość wykonania zobowiązania wobec dostawcy publicznie dostępnych usług telekomunikacyjnych, wynikającego z umowy o świadczenie usług
telekomunikacyjnych.
W celu rozszerzenia zakresu przetwarzanych danych (np. o numer konta bankowego, numer telefonu kontaktowego lub poczty elektronicznej) konieczne jest uzyskanie wyraźnej zgody użytkownika
będącego osobą fizyczną.
Jak widać zakres ten jest z jednej strony węższy od zakresu wynikającego z ustawy o ochronie
danych osobowych (zawiera bowiem tylko ściśle
określony zakres danych – na resztę potrzebna jest
zgoda), z drugiej jednak strony pozwala na wykorzystanie pewnego zestawu danych niezależnie od
potrzeb przedsiębiorcy (nie zawsze dla świadczenia
usługi konieczne jest np. dane o imionach rodziców
– a przedsiębiorcy telekomunikacyjni mogą je przetwarzać bez osobnej zgody uprawnionego).
W momencie, gdy rozstrzygniemy już, które
dane mogą być przez przedsiębiorców telekomunikacyjnych zbierane, pozostaje rozważyć, jakie wiążą się z tym obowiązki. Oczywiście podstawowym
obowiązkiem jest konieczność zabezpieczenia
zebranych danych przed nieupoważnionym dostępem podmiotów trzecich.
Katarzyna
Orzeł
Autorka jest radcą prawnym
specjalizującym się
w zagadnieniach związanych
z prawem telekomunikacyjnym
oraz szeroko pojętym prawem
własności intelektualnej.
Mecenas Orzeł świadczy usługi
prawne w ramach kancelarii
Orzeł Stankiewicz Kancelaria
Radców Prawnych s.c. z siedzibą
w Krakowie (orzelstankiewicz.pl).
Autorka artykułu prowadzi
też specjalistycznego bloga
wlasnoscintelektualna.com,
poświęconego praktycznym
problemom wykorzystywania
własności intelektualnej
w działalności gospodarczej.
Zapraszamy do kontaktu pod
adresem:
[email protected]
W przypadku zebrania danych osobowych,
administrator (czyli podmiot, który decyduje
o środkach i celach przetwarzania danych) zobowiązany jest do poinformowania tej osoby o:
 adresie swojej siedziby i pełnej nazwie,
a w przypadku, gdy administratorem danych jest
osoba fizyczna - o miejscu swojego zamieszkania oraz imieniu i nazwisku;
 celu zbierania danych, a w szczególności
o znanych mu w czasie udzielania informacji lub
przewidywanych odbiorcach lub kategoriach
odbiorców danych;
 prawie dostępu do treści swoich danych
oraz ich poprawiania;
 dobrowolności albo obowiązku podania
danych, a jeżeli taki obowiązek istnieje, o jego
podstawie prawnej.
Oczywiście w przypadku, jeśli osoba otrzymała już niektóre z przedstawionych powyżej informacji, nie trzeba podawać ich ponownie.
Warto przy tym zwrócić uwagę na to, który
podmiot jest administratorem danych – czyli kto
odpowiada za prawidłowość ich przetwarzania.
Jak mówi ustawa, jest to zawsze podmiot, który
decyduje o celu i sposobie przetwarzania danych. Nawet zatem, jeśli techniczne czynności
w zakresie przetwarzania danych osobowych
zostaną powierzone podmiotowi trzeciemu na
mocy odrębnej umowy, za prawidłowość jego
działań zawsze odpowiadać będzie administrator danych (czyli zwykle przedsiębiorca teleko-
munikacyjny). Podmiot trzeci, który usługowo
zajmuje się przetwarzaniem danych, odpowiada
za prawidłowość swoich działań wyłącznie na zasadach kontraktowych – wobec administratora.
Bezpieczeństwo przede wszystkim
– czyli o zasadach zabezpieczania
danych
Administrator danych odpowiada za bezpieczeństwo danych przez siebie przetwarzanych.
W związku z tym zobowiązany jest do opracowania i wdrożenia polityk zapewniających
bezpieczeństwo przetwarzanych danych oraz
przyjęcie w związku z tym odpowiedniej dokumentacji.
W celu usprawnienia zasad ochrony danych
w jednostce, administrator może powołać Administratora Bezpieczeństwa Informacji (ABI)
– specjalną osobę wyznaczoną do pilnowania
przestrzegania w jednostce zasad przetwarzania
danych osobowych.
Jak z tą rejestracją?
Ustawa przewiduje jeszcze jeden obowiązek
związany z zebranymi danymi. Administrator
danych zobowiązany jest do zgłaszania GIODO
stworzonych przez siebie zbiorów danych.
Od obowiązku tego można się zwolnić w razie powołania i zgłoszenia GIODO Administratora Bezpieczeństwa Informacji. W tej sytuacji
obowiązek prowadzenia rejestru zbiorów da-
nych przetwarzanych w jednostce spoczywa
na ABI, który wykonuje je samodzielnie. W tej
sytuacji nie ma obowiązku rejestrowania każdego kolejnego stworzonego zbioru danych
– wystarczające jest wewnętrzne prowadzenie
odpowiedniego rejestru przez ABI. Sam ABI musi
być jednak wpisany do rejestru administratorów
bezpieczeństwa informacji prowadzonego przez
GIODO.
Dodatkowo należy pamiętać, że nie wymaga
się zgłaszania zbiorów danych osobowych służących jedynie do rozliczania wykonanych usług
(fakturowania i sporządzania rachunkowości).
Warto jednak zwrócić uwagę, że wyjątek ten nie
dotyczy danych osobowych przetwarzanych
w celach marketingowych (przez co rozumie się
już prosty mailing do klientów).
Jest to duże ułatwienie w stosunku do poprzednio obowiązującego bezwzględnego
obowiązku rejestracji zbiorów danych. Pozwala
bowiem na łatwe tworzenie zbiorów bez konieczności ich ciągłego rejestrowania. Jest to
o tyle ważne, że brak rejestracji zbiorów danych
(jeśli istnieje taki obowiązek) stanowi czyn zabroniony, zagrożony karą grzywny, ograniczenia
wolności, a nawet jej pozbawienia do roku.
W kolejnej odsłonie naszego cyklu omówimy, jak zgodnie z prawem
wykorzystywać dane w celach marketingowych (w szczególności
przekazywać komunikaty na urządzenia końcowe) oraz jakie są
obowiązki związane z tajemnicą telekomunikacyjną.
OPERATOR DLA OPERATORÓW TELEKOMUNIKACYJNYCH
NOWOCZESNE
ROZWIĄZANIA
TELEKOMUNIKACYJNE:
·Obsługa ruchu telekomunikacyjnego
Kontakt:
Dział Obsługi
Międzyoperatorskiej
www.lovo.pl
·Wysoka jakość rozmów, HD Voice
[email protected]
·Bezpieczeństwo i systemy ANTY-FRAUD
tel.: 22 102 12 01
·Platforma telekomunikacyjna w chmurze
·Billing i fakturowanie klientów końcowych
·Przeniesienie i zgłoszenie numeracji
·Realizacja PLI-CBD i PLI-CBD2
prawo
i
tele k om u ni k acja
Zmiany w prawie budowlanym
Ukłon w stronę operatorów, czy tylko symboliczny gest?
K ATA R Z Y N A O R Z E Ł , K A N C E LA R I A R A D C Ó W P R AW N Y C H O R Z E Ł S TA N K I E W I C Z
Ustawa o Prawie Budowlanym została uchwalona 7 lipca 1994 roku i od tego czasu była ponad 60 razy
nowelizowana. Większość z tych zmian miała na celu stopniowe, choć dość powolne, liberalizowanie
procesu budowlanego oraz usuwanie kolejnych nieścisłości.
O
statnia zmiana weszła w życie 28
czerwca 2015 roku i była jednym
z większych od ostatnich kilku lat kroków w celu zmniejszenia formalizmu
procesu budowlanego oraz usuwania kolejnych
nieścisłości.
Do drugiej ze wskazanych kategorii należy
obecnie budowa telekomunikacyjnych linii kablowych. Zgodnie z obowiązującymi przepisami,
budowa linii kablowych nie tylko nie wymaga już
pozwolenia na budowę, ale wyłączona została
też z wymogu zgłoszenia. Tym samym, inwestor,
który zamierza podjąć się budowy linii, nie jest
obecnie ograniczony żadnymi wymogami administracyjnymi – może podjąć działania w momencie, gdy będzie gotowy.
Wskazane uproszczenie jest tylko jednym z całej „paczki” nowych przepisów dotyczących budowy instalacji technicznych, mających na celu
uproszczenie całego procesu.
Nowe przepisy
28 czerwca 2015 r. w ustawie wprowadzono
też nowy przepis art. 19a, zgodnie z którym budowa sieci elektroenergetycznych obejmujących
napięcie znamionowe nie wyższe niż 1 kV, wodociągowych, kanalizacyjnych, cieplnych i telekomunikacyjnych nie wymaga uzyskania pozwolenia na budowę. Co istotne - budowa sieci nie
jest całkowicie zwolniona z obowiązków administracyjnych, zamiar jej przeprowadzenia nadal
musi zostać zgłoszony właściwemu organowi
administracji budowlanej na nie mniej niż 30 dni
przed terminem planowanych robót. Dodatkowo
w wypadku sieci konieczne jest dołączenie do
zgłoszenia załączników, które zwykle dodawane
są do wniosku o wydanie pozwolenia na budowę. Chodzi o konieczność sporządzenia:
 projektu budowlanego (wraz z przewidzianymi prawem załącznikami i oświadczeniami projektanta);
14
 oświadczenia o prawie do dysponowania
gruntem;
 decyzji o warunkach zabudowy lub zagospodarowania terenu, jeśli dla danego terenu nie obowiązuje plan zagospodarowania przestrzennego;
 uzgodnienia z organem administracji techniczno- budowlanej w razie budowy sieci na terenach zakładów górniczych lub innych terenach
zamkniętych.
Jak widać powyżej, w przypadku sieci telekomunikacyjnych nie jest może wymagane uzyskanie pozwolenia na budowę, konieczne jest
jednak sporządzenie większości załączanych do
wniosku o pozwolenie dokumentów.
Należy także pamiętać, że budowa linii kablowych czy sieci telekomunikacyjnych jest tylko
jednym z elementów inwestycji w infrastrukturę
techniczną. Sama linia kablowa często nie może
istnieć bez choćby kanalizacji kablowej czy
przyłączy kanalizacyjnych. Zasady budowy tych
ostatnich nie uległy zmianie.
Zgodnie z przepisami, w celu budowy kanalizacji kablowej konieczne jest dokonanie zgłoszenia organowi administracji w terminie 30
dni przed planowanym rozpoczęciem budowy.
W tym wypadku ustawodawca nie przewidział
większych niespodzianek. Zgodnie z ogólnymi
przepisami do zgłoszenia należy dołączyć odpowiednie szkice i rysunki obrazujące przebieg
inwestycji oraz oświadczenie o prawie do dysponowania nieruchomością na cele budowlane.
W przypadku przyłączy kwestia wygląda natomiast nieco inaczej – możliwe jest albo dokonanie zgłoszenia planowanej budowy, albo też
skorzystanie z trybu przewidzianego w art. 29a
Prawa Budowlanego. Zgłoszenia można bowiem
zaniechać, jeśli inwestor sporządzi plan sytuacyjny budowy przyłączy na mapie zasadniczej lub
mapie jednostkowej przyjętej do państwowego
zasobu geodezyjnego. Wybór w tym wypadku
należy do inwestora.
Podsumowanie
W ustawie wyróżnione zostały 4 kategorie budowli związanych z prowadzeniem inwestycji
telekomunikacyjnych (sieci telekomunikacyjne,
linie kabli telekomunikacyjnych, kanalizacja
kablowa oraz przyłącza telekomunikacyjne),
a budowa każdej z nich wiąże się z innymi obowiązkami dla inwestora. Planując zatem inwestycję należy dokonać dokładnej analizy, jakie
obowiązki będą musiały zostać spełnione na
każdym jej etapie i jak rozplanować działania.
Na zakończenie należy podkreślić, że roboty budowlanej (ani tym bardziej wznoszeniem
budowli) nie stanowi samo instalowanie kabli
telekomunikacyjnych w wybudowanej już kanalizacji kablowej. Takie działanie nie podlega
prawu budowlanemu i w związku z tym nie jest
sformalizowane. Samo układanie kabli może
być zatem prowadzone bez odrębnego zgłoszenia.
Pozostaje jeszcze jedna okoliczność, o której
warto pamiętać. Otóż zmiana zasad budowy instalacji telekomunikacyjnych (oraz inne zmiany
wynikające z nowelizacji) ma, oczywiście w dość
niewielkim zakresie, moc wsteczną. W przypadku, jeśli przed zmianą prawa inwestor dopuścił
się samowoli budowlanej, budując bez zgłoszenia lub wymaganego pozwolenia, do konsekwencji takiej samowoli stosuje się przepisy
nowe (oczywiście w zakresie, w jakim sprawa nie
została jeszcze rozstrzygnięta). Jeśli zatem obecnie pozwolenie nie jest wymagane, a wystarcza
zgłoszenie – inwestora czeka jedynie sankcja za
zgłoszenie, zaś jeśli nie są wymagane żadne formalności – sankcje nie będą wymierzane.
Podsumowując, nowe prawo zmienia wiele,
ale nie należy przeceniać jego liberalizmu. Nadal
planując inwestycję telekomunikacyjną należy
przeznaczyć odpowiedni budżet jak i zapas czasu na spełnienie wymogów wynikających z Prawa Budowlanego. 
www twojInternet pl
ICT Professional | Jesień 2015 (nr 8)
www fb com Twojinternet
prawo
i
tele k om u ni k acja
Obowiązki
przedsiębiorców
telekomunikacyjnych
Kontrola ich realizacji przez prezesa UKE i ewentualne kary
J E R Z Y F I G U R S K I , D Y R E K T O R D S . T E C H N I C Z N Y C H 4 T E L P A R T N E R S P. Z O . O .
Działalność gospodarcza w zakresie telekomunikacji jest działalnością
regulowaną, a jej rozpoczęcie wymaga uzyskania wpisu do prowadzonego
przez prezesa Urzędu Komunikacji Elektronicznej Rejestru Przedsiębiorców
Telekomunikacyjnych. Prezes UKE dokonuje wpisu do RPT na wniosek
podmiotu zainteresowanego, po sprawdzeniu uprawnienia (na podstawie
odrębnych przepisów) do prowadzenia działalności gospodarczej na
terenie RP. Dopiero od tej czynności podmiot staje się przedsiębiorcą
telekomunikacyjnym w rozumieniu ustawy z dnia 16 lipca 2004 roku. Prawo
telekomunikacyjne (t.j. Dz. U. z 2014 r. poz. 243 z późn. zm.), dalej Pt.
P
rowadzenie działalności gospodarczej
w zakresie telekomunikacji bez dopełnienia obowiązku uzyskania wpisu w RPT
podlega karze nakładanej przez Sąd Rejonowy. Jednocześnie każdy, kto zdecyduje się na
prowadzenie działalności gospodarczej w zakresie
telekomunikacji, musi mieć świadomość ciążących
na nim obowiązków, m.in.:
 obowiązków informacyjnych, zarówno wobec prezesa UKE jak i w stosunku do użytkownika
końcowego;
 dostępu do usług telekomunikacyjnych,
w tym do numerów alarmowych;
 konkurencyjności rynku telekomunikacyjnego;
 obowiązków na rzecz obronności i bezpieczeństwa państwa oraz bezpieczeństwa i porządku
publicznego (tzw. obowiązków obronnych).
Kontrola
Na podstawie art. 199 Pt, prezes UKE jest uprawniony do kontroli realizacji wszystkich obowiązków. Ze
względów oczywistych obowiązki informacyjne
rzadko są kontrolowane przez prezesa UKE, chyba
że w związku z kontrolą całej grupy obowiązków.
Realizacja pozostałych obowiązków weryfikowana jest w ramach kontroli planowych i doraźnych.
W celu przedstawienia sposobu działania prezesa
UKE w dalszej części opisana zostanie procedura
prowadzenia kontroli realizacji tzw. obowiązków
obronnych. Wszystkie pozostałe obowiązki kontrolowane są według tej samej procedury.
W Urzędzie Komunikacji Elektronicznej sporządzany jest harmonogram kontroli przedsiębiorców
na rok następny. Propozycje kontroli z zakresu obowiązków obronnych przygotowuje Departament
16
ICT Professional | Jesień 2015 (nr 8)
Bezpieczeństwa Telekomunikacyjnego (DBT). Przy
opracowywaniu propozycji kontroli DBT uwzględnia wyniki analizy dotychczasowej działalności
przedsiębiorcy, termin ostatniej kontroli przedsiębiorcy, ewentualne sygnały o możliwości naruszeń
przepisów Pt, itp.
Niezależnie od kary
pieniężnej nałożonej
na przedsiębiorcę
prezes UKE może
nałożyć na kierującego
przedsiębiorstwem karę
pieniężną w wysokości do
300 % jego miesięcznego
wynagrodzenia.
Prowadząc kontrolę, prezes UKE stosuje zapisy
Rozdziału 5 ustawy z dnia 2 lipca 2004 roku o swobodzie działalności gospodarczej (t.j. Dz. U. z 2010,
Nr 220, poz. 1447 z późn. zm), dalej UoSG. W terminie nie krótszym niż 7 dni i nie dłuższym niż 30
dni od dnia rozpoczęcia kontroli przedsiębiorcy
doręczane jest „zawiadomienie o zamiarze wszczęcia kontroli”. Istotnym jest, że w przypadku tego
dokument liczy się data doręczenia go do przedsiębiorcy (por. art. 79 UoSG). Jednocześnie, zgodnie
z art. 82 UoSG, gdy w tym samym czasie inny organ
państwowy prowadzi kontrolę, przedsiębiorca informuje o tym kontrolerów UKE. W tej sytuacji uzgadniany jest nowy termin kontroli lub przedsiębiorca
może wyrazić zgodę na prowadzenie równolegle
drugiej kontroli.
Do zawiadomienia o zamiarze wszczęcia kontroli
może być dołączone wezwanie do udzielenia informacji. Niedotrzymanie terminu udzielenia informacji
lub nieprzekazanie żądanych informacji skutkuje
wszczęciem postępowania administracyjnego i nałożeniem kary pieniężnej. Niezależnie od tego postępowania, kontrolerzy UKE uznają to jako utrudnianie
czynności kontrolnych.
W terminie i miejscu uzgodnionym z przedsiębiorcą zjawiają się kontrolerzy UKE, którzy przekazują
upoważnienie do kontroli oraz okazują swoje legitymacje służbowe. Na upoważnieniu drukowane jest
pouczenie, zawierające prawa i obowiązki podmiotu kontrolowanego. W ramach spotkań w siedzibie
przedsiębiorcy, kontrolerzy UKE mogą weryfikować
obowiązki:
 Wynikające z art. 176a Pt, tzn. obowiązek posiadania aktualnych i uzgodnionych planów działań w sytuacjach szczególnych zagrożeń. Podczas
kontroli tego zagadnienia podmiot kontrolowany
okazuje oryginał planu oraz potwierdzenia wysłania
kopii planu do prezesa UKE.
 Obowiązki zawarte w art. 179 ust. 3 Pt, czyli
zapewienie warunków dostępu i utrwalania. Kontrolerzy sprawdzają stanowiska do realizacji tego
obowiązku, ich usytuowanie, przygotowanie do
uruchomienia, a ponadto zapewnienie warunków
ochrony informacji niejawnych (por. § 3 Rozporządzenia Rady Ministrów z dnia 13 września 2005
roku w sprawie wypełniania przez przedsiębiorców telekomunikacyjnych zadań i obowiązków na
rzecz obronności, bezpieczeństwa państwa oraz
bezpieczeństwa i porządku publicznego Dz. U.
Nr 187, poz. 1568). Jeśli przedsiębiorca zlecił wykonanie tych obowiązków (art. 179 ust. 7 Pt),
wystarczającym jest przedłożenie kopii umowy,
w przpadku zadań w zakresie OIN również kopii
ŚBP podmiotu przyjmującego zlecenie.
 Określone w art. 179 ust. 8 Pt, wskazanie prezesowi UKE jednostki organizacyjnej lub osoby uprawnionej do reprezentowania tego przedsiębiorcy
w sprawach związanych z zapewnieniem warunków dostępu i utrwalania. Kontrolerzy żądają kopii
pisma informującego prezesa UKE, zgodnie z art. 179
ust. 8 pkt 1 Pt. Istotnym jest, że wskazanie osoby we
wniosku o wpis do RPT nie jest wypełnieniem tego
obowiązku.
 Opisane w art. 180a Pt, polegające na zatrzymaniu, przechowywaniu, udostępnianiu i chronieniu danych generowanych w sieci telekomunikacyjnej. Kontrolerzy UKE wskazują czas oraz numer
zakończenia sieci i oczekują wskazania konkretnego
klienta, który wykonał połączenie. Również ten obowiązek może zostać powierzony w drodze umowy
(por. art. 180b ust. 2 Pt), wobec czego można okazać
kopię umowy zlecenia.
 Wynikające z art. 180g Pt, tj. obowiązek złożenia prezesowi UKE informacji o ilości udostępnianych danych retencyjnych. Kontrolerzy żądają kopii
informacij przesłanej do prezesa UKE. Również realizacja tego obowiązku może być zlecona innemu
podmiotowi, szczególnie w przypadku powierzenia
obowiązków opisanych w pkt. 4.
Kary
Rozpatrując możliwości powierzenia lub zlecenia
obowiązków obronnych należy pamiętać, że zawarcie umowy wymaga należytej staranności przy
wyborze podmiotu przyjmującego zlecenie, gdyż
zgodnie z Pt powierzenie nie zwalnia powierzającego
z odpowiedzialności za nienależyte wypełnianie obowiązków. Jak wynika z danych zamieszczonych na stronach UKE, prezes UKE w przeszłości nakładał kary, nawet
w wysokości 200 000 zł, za niewłaściwe zlecenie wykonania obowiązków obronnych.
Po zakończeniu postępowania kontrolnego sporządzany jest protokół kontroli. Jeśli w jego treści stwierdzone
zostały uchybienia, wydawane są zalecenia pokontrolne.
Po zrealizowaniu zaleceń pokontrolnych, przedsiębiorca
ma obowiązek poinformować prezesa UKE. Sposób realizacji zaleceń pokontrolnych podlega ponownej kontroli:
w całym zakresie lub tylko wybranych zagadnień.
Jeżeli w terminie wskazanym w zaleceniach pokontrolnych przedsiębiorca nie usunie wskazanych
nieprawidłowości, prezes UKE wydaje decyzję, w której
nakazuje usunięcie stwierdzonych nieprawidłowości
oraz może nałożyć karę pieniężną (por. art. 201 ust. 3
Pt). Postępowania kontrolne doraźne są zazwyczaj następstwem:
 skarg uprawnionych podmiotów, sądów i prokuratorów;
 skarg stowarzyszeń lub osób fizycznych.
Sama procedura kontroli doraźnej jest identyczna jak
planowej.
W przypadku braku realizacji zaleceń pokontrolnych, prezes UKE może nałożyć na przedsiębiorcę karę
pieniężną w wysokości do 3% przychodu osiągniętego w poprzednim roku kalendarzowym.
Niezależnie od kary pieniężnej nałożonej na przedsiębiorcę prezes UKE może nałożyć na kierującego
przedsiębiorstwem karę pieniężną w wysokości do
300% jego miesięcznego wynagrodzenia. Jednocześnie, jeżeli prowadzona działalność w zakresie
telekomunikacji mogłaby zagrozić obowiązkom
obronnym, a stwierdzone nieprawidłowości występowały w przeszłości i mają poważny charakter,
prezes UKE może:
 zakazać przedsiębiorcy wykonywania działalności telekomunikacyjnej,
 zmienić lub cofnąć rezerwację częstotliwości
lub przydział numeracji.
W przypadku weryfikacji obowiązków obronnych
postępowanie kontrolne może być zaskakujące.
Bardzo często skarga organów następuje nawet bez
uprzedniego kontaktu z przedsiębiorcą, np. w sytuacji niemożności dostarczenia korespondencji niejawnej, w wyniku stwierdzenia braku świadectwa
bezpieczeństwa przemysłowego.
Ponieważ telekomunikacja to dziedzina z wielu
stron regulowana, niektóre z obowiązków ciążących
na PT warto zlecić wyspecjalizowanym firmom.
Rzadko kto w dzisiejszych czasach zatrudnia własny
personel sprzątający, ochronę czy księgowego. Na
obsługę prawną wyłącznie przedsiębiorców telekomunikacyjnych nastawione są niektóre polskie
kancelarie prawne, obowiązki obronne również
mogą w całości lub części przejąć wyspecjalizowane podmioty.
Outsourcing może w znaczący sposób obniżyć
koszty i zniwelować ryzyko kary pieniężnej, przy jednoczesnym zagwarantowaniu realizacji istniejących
obowiązków. 
4Tel Partner
Sp. z o.o.
Przedsiębiorca
telekomunikacyjny specjalizujący
się w projektach związanych
z wypełnianiem ustawowych
obowiązków na rzecz obronności
i bezpieczeństwa, ochroną
informacji niejawnych, tajemnicą
przedsiębiorstwa, tajemnicą
telekomunikacyjną oraz
ochroną danych osobowych,
a także przejmowaniem
od przedsiębiorców
telekomunikacyjnych
obowiązków w tym zakresie
(outsourcing).
www.4telpartner.pl
prawo
i
tele k om u ni k acja
NIK zaniepokojony
stanem budowy sieci
szerokopasmowych
MAREK JAŚLAN
Najwyższa Izba Kontroli przeprowadziła kontrolę realizacji projektów
szerokopasmowych finansowanych z funduszy unijnych. Jej wyniki
przedstawiła w opublikowanym pod koniec lipca raporcie. Na pierwszy
rzut oka mogą wydawać się bardzo niepokojące. Dziś jednak stopień
zaawansowania prac jest znacznie wyższy niż na koniec ubiegłego roku.
W
edług NIK na koniec 2014 r. poziom
wykonania zaplanowanych wskaźników produktu i rezultatu prowadzonych inwestycji szerokopasmowych
był rażąco niski. W całym kraju wybudowano i odebrano jedynie 20,5% planowanej długości sieci, umożliwiając dostęp do Internetu 15,6% zaplanowanej liczby osób. Dostęp do Internetu uzyskało zaledwie 7,5%
przewidywanej liczby jednostek organizacyjnych.
Budowa sieci w liczbach na koniec 2014 r.
Z podsumowania NIK wynika, że na koniec 2014 r.
w ramach Programu Operacyjnego Polski Wschodniej wybudowano 4,1 tys. km sieci szerokopasmowej
(w tym 3,9 tys. km sieci szkieletowej i dystrybucyjnej
oraz 0,2 tys. km sieci dostępowej) spośród zaplanowanych 14,8 tys. km (w tym 10,4 tys. km sieci szkieletowej
i dystrybucyjnej oraz 4,4 tys. km sieci dostępowej), co
stanowi 27,8% wartości docelowej.
W przypadku 8.4 POIG wskaźniki rezultatu kształtowały się natomiast tak, że 150 mikro, małych
i średnich przedsiębiorstw dostarczało Internet szerokopasmowy na odcinku „ostatniej mili”, spośród zaplanowanych 317 przedsiębiorstw, co stanowi 47,3%
a 18,4 tys. podmiotów trwale korzystało z Internetu
szerokopasmowego udostępnionego w wyniku programu, spośród 247,2 tys. planowanych podmiotów,
co stanowiło 7,5%.
Natomiast dzięki dofinansowaniu Regionalnych
Programów Operacyjnych w województwach wybudowano 4 tys. km sieci szerokopasmowej (szkieletowej i dystrybucyjnej) spośród zaplanowanych 24,9 tys.
km, co stanowi 16,1% realizacji wskaźnika. A w efekcie
zrealizowanych do końca 2014 r. inwestycji 1 408,4 tys.
osób uzyskało możliwość dostępu do szerokopasmowego Internetu, spośród planowanych 7 738 tys., co
stanowiło 18,2%
Według autorów raportu te liczby i wskaźniki muszą rodzić pytanie, czy środki unijne przewidziane na
inwestycje internetowe zostaną wykorzystane. Z drugiej jednak strony NIK sam uspokaja pisząc o specyfice inwestycji długookresowych, która powoduje,
że znaczny zakres rzeczowy realizowanych prac ma
miejsce w końcowej fazie tych przedsięwzięć. „Należy
zatem spodziewać się, że w trakcie 2015 r. długość
wybudowanej sieci zwiększy się w sposób istotny” –
zauważa NIK. Dodatkowa Izba przytacza deklarację
Ministerstwo Infrastruktury i Rozwoju, które zapew18
ICT Professional | Jesień 2015 (nr 8)
nia, że przy stałym monitoringu postępu prac budowa infrastruktury szerokopasmowego Internetu
zostanie zakończona w terminie i wszystkie zakontraktowane środki z Unii Europejskiej zostaną rozdysponowane do końca 2015 r. Duża część funduszy
zostanie wykorzystana w końcowej fazie realizacji
projektów, czyli w tym roku.
Przyspieszenie A.D. 2015
Tak zresztą stało się w przypadku większości projektów budowy sieci regionalnych, których budowa
znacznie przyspieszyła w ostatnich miesiącach.
Z danych przedstawionych w lipcu przez Ministerstwo Infrastruktury i Rozwoju wynika np., że w Polsce
Wschodniej wybudowano już blisko 95% z planowanych 10,4 tys. km sieci szerokopasmowej (2896 km
w województwie lubelskim, 1852 km – podlaskim,
1397 km – świętokrzyskim, 2275 km – warmińsko-mazurskim i 1685 km – podkarpackim).
MIR wyraziło co prawda niepokój o województwo podkarpackie, gdzie postęp prac projektowych
i budowlanych był najniższy i napominał beneficjentami wykonawców, by pilnie podjęli działania, które
zapewnią terminową realizację przedsięwzięcia.
Należąca do Hawe spółka Otwarte Regionalne Sieci
Szerokopasmowe, która buduje sieć na Podakpraciu
zapewnia, że projekt zakończy w terminie, a na początku sierpnia raportowała, że jego zawansowanie
sięga 87,5%
Wydaje się, że bardziej niepokoić można się o projekt w Małopolsce, ale tam w końcu lipca zarząd
województwa wyraził zgodę na zmianę terminu
zakończenia realizacji projektu Małopolska Sieć Szerokopasmowa (MSS) z 30 września 2015 roku na 30
listopada 2015 roku.
Wygląda na to, że mimo obaw wyrażonych w raporcie NIK, projekty budowy sieci szkieletowo-dystybucyjnych zostaną ukończone w terminie i Polska nie
straci dotacji unijnych na te inwestycje.
Skąd te opóźnienia?
W raporcie trafna jest analiza przyczyn opóźnień
prowadzonych inwestycji. Zdaniem NIK, to efekt długotrwałych czynności i poprzedzających rozpoczęcie
zadań inwestycyjnych, skutkujących zbyt późnym
przystąpieniem do ich faktycznej realizacji, a także
niedostatecznie szybkim usuwaniem przeszkód
prawno-organizacyjnych negatywnie oddziałują-
cych na przebieg inwestycji. Przykładowo, w przypadku samorządu województwa mazowieckiego
proces notyfikacji przez Komisję Europejską umowy
w zakresie jednego z kluczowych projektów budowy
sieci szkieletowo-dystrybucyjnej trwał aż 18 miesięcy. W konsekwencji termin zakończenia realizacji
tej inwestycji przesunięty został na koniec listopada
2015 r., tj. na koniec okresu, w którym projekt ten
ma być w pełni zrealizowany i rozliczony. W innych
przypadkach Instytucja Pośrednicząca Programu
Operacyjnego Rozwój Polski Wschodniej nie podejmowała przez ponad pół roku decyzji rozstrzygających problemy formalno-prawne zgłaszane przez
beneficjentów.
Kontrolerzy NIK zauważają także, że wiele inwestycji rozpoczęto zbyt późno. Środki unijne na budowę
sieci szerokopasmowego dostępu do Internetu przyznano w pespektywie finansowej na lata 2007 - 2013,
plus dodatkowe dwa lata na dokończenie i rozliczenie
prac. Izba podkreśla, że ogłaszanie konkursów i wybór
projektów do realizacji dopiero w 2014 r., czyli już po
zakończeniu perspektywy finansowej, rodzi zagrożenie, że nie zostaną one zakończone i w pełni rozliczone
do końca 2015 r. Na przykład w Wielkopolsce wybrano i podpisano umowy o dofinansowanie 22 projektów, w ramach których zaplanowano wybudowanie
blisko 2,5 tys. km sieci, dopiero w pierwszym półroczu
2014 r. Do tego inwestycja, która miała się rozpocząć
w trzecim kwartale ubiegłego roku, ze względu na
trudności z dokumentacją geodezyjną, nie ruszyła do
końca roku. W tej sytuacji firma realizująca nie ma żadnej rezerwy czasowej w sytuacji wystąpienia ewentualnych trudności już na etapie samej budowy.
Projekty budowy sieci dostępowych
NIK przyjrzała się też 30 projektom budowy sieci realizowanych w ramach Regionalnych Programów Operacyjnych i z Programu Operacyjnego Rozwój Polski
Wschodniej. Według autorów raportu szczególnie
w tym drugim przypadku istnieje istotne ryzyko niezakończenia inwestycji do końca 2015 r. Izba zwraca
również uwagę na istotne nieprawidłowości, które
występują przy realizacji projektów, w szczególności
polegające na nieprzestrzeganiu przepisów ustawy
Prawo budowlane, niezachowaniu konkurencyjnego
trybu wyboru wykonawców oraz prowadzeniu prac
inwestycyjnych niezgodnie z założonymi harmonogramami.
Kontrola NIK wykazała, że w tym przypadku według stanu na koniec 2014 r. większość (18 z 30) projektów objętych kontrolą nie została jeszcze zakończona i znajdowała się w trakcie realizacji lub nawet
nie została rozpoczęta.
Opóźnienia w tym zakresie uzasadniane były
przez beneficjentów problemami z opracowaniem
dokumentacji technicznej, związanymi zwłaszcza
z niekompletną dokumentacją geodezyjną, zbyt
późnym ogłoszeniem postępowań konkursowych
(np. PO PRW czy wielkopolskiego RPO), a także występowaniem zbieżności realizowanych inwestycji
z projektem dofinansowanym z innego programu
operacyjnego. Beneficjenci podawali ponadto, że terminy realizacji projektu są zbyt krótkie w odniesieniu
do zakresu realizowanych inwestycji.
Szczególnie drastyczny jest przykład firmy PPHU
Karolina w Mońkach (beneficjent realizujący projekt
„Budowa sieci FTTH w gminach Goniądz i Jaświły”),
która w grudniu 2014 r. zwróciła do PARP otrzymaną zaliczkę w kwocie 192,5 tys. zł i podjęła działania
w celu rozwiązania umowy o dofinansowanie zawartej w czerwcu 2014 r. Spowodowane to było problemami w opracowaniu dokumentacji technicznej,
a także występowaniem „innych przedłużających się
procedur” utrudniających realizację inwestycji. Do
problemów tych zaliczono m.in. zbyt krótki termin
realizacji projektu (rozpoczęcie – 1 kwietnia 2014 r.,
zakończenie projektu – 31 października 2015 r.).
Opracowanie własne NIK, na podstawie danych pozyskanych z Ministerstwa Infrastruktury i Rozwoju
rozwi ą zania
c h m u rowe
Rozwiązanie DRC można budować samemu, używając standardowych metod synchronizacji danych
lub korzystając z narzędzi ala Azure Site Recovery, Double Take oraz CloudEndure.
#5 Bazy danych w chmurze
Bazy Danych w modelu as a Service zdobywają powoli
zaufanie klientów w Polsce. Zarówno SQL, jak i NoSQL.
Część klientów korzysta z dostawców globalnych Amazon, Microsoft, Oracle. Część wybiera polskich dostawców, którzy w ciekawy sposób podchodzą do trudnych tematów licencyjnych. Warto zbadać tego typu
rozwiązania, a następnie pomyśleć o oferowaniu takiej
usługi (wraz z mocnym naciskiem na bezpieczeństwo)
dla polskich klientów.
22 sposoby na
wykorzystanie chmury
przez operatorów w Polsce
MIROSŁAW BURNEJKO, AUTOR BLOGA CHMUROWISKO.PL
Chmura publiczna to codzienność dla wielu polskich firm, jednak operatorzy nie
są jeszcze przekonani, czy to dobry kierunek. Czy budować własną usługę i ją
odsprzedawać? Czy skorzystać z oferty globalnego dostawcy i budować własne
usługi w oparciu o ich rozwiązania? Czy skorzystać z chmury publicznej, aby tam
umieścić swoje systemy? Wiele pytań i brak konkretnej odpowiedzi. Pozwól zatem,
że przeniosę swoje doświadczenia z chmurą publiczną, abyś znalazł jej zastosowanie
w swoim biznesie.
J
esteśmy w ogonie Europy, jeżeli chodzi
o aspekty korzystania z chmury publicznej.
Lubię nasz kraj i wiem, że jeżeli nie zaczniemy
myśleć w kwestiach używania oraz sprzedawania usług na żądanie, pierwsza lepsza firma z zachodu
odbierze nam/wam klientów. Musimy zacząć wykorzystywać chmury dużych dostawców, ale też musimy się nauczyć sprzedawać własne usługi w modelu
as a Service.
Zanim poproszę Cię o pewną przysługę, przedstawiam Ci listę sposobów na wykorzystanie chmury.
Chmury, czyli abonamentowego podejścia do usług
w konsumpcyjnym modelu zakupu (potrzebujesz,
to płacisz, wykorzystujesz tyle, ile chcesz i jak dużo
chcesz).
Sposoby na wykorzystanie usług
as a Service
#1 Dysk w chmurze
To jedna z najbardziej popularnych usług na rynku.
Wszyscy znamy największych dostawców: Google
Drive (mój ulubiony), Box, OneDrive, CloudApp. Na
rynku dostępne są też bardziej zaawansowane usługi, takie jak Amazon S3. Zaawansowane usługi, czyli
możliwość zbudowania własnego serwisu odwołującego się do API usługodawcy.
W Polsce są też dostawcy, którzy budują własne
usługi dysku w chmurze we własnym, polskim data
center. Pojawiają się też gracze widoczni na zagranicznym rynku, np. Storino lub Womback Drive.
#2 Backup i archiwizacja danych
Backup danych to jedna z najczęściej spotykanych
form korzystania z zasobów w chmurze w Polsce.
Od zwykłego backupu komputerów, po bardzo zaawansowane systemy udające biblioteki taśmowe.
Przykładami rozwiązań do backupu stacji roboczych
są: Backblaze (mój faworyt), Mozy by EMC, Arq, Carbonite, czy CrashPlan. Do archiwizacji danych możemy znaleźć dużo ciekawych rozwiązań. Są to np.
20
ICT Professional | Jesień 2015 (nr 8)
Amazon Storage Gateway, Zerto, Ctera, Carbonite,
Veeam Cloud Connect, NetApp SteelStore, Microsoft
Azure Backup lub Zoolz. Jest to duże pole do popisu
dla operatorów, gdyż mogą umieszczać w chmurze
swoje dane, albo oferować taką usługę wraz z łączem
i połączeniem do dostawcy chmury (np. przez Cloud
Bridge).
#3 Cloud Bridge
Już dziś możemy spotkać w Polsce klientów, którzy
korzystają z więcej, niż jednego dostawcy usług Cloud Computing (np. Microsoft Azure i Amazon Web
Services). Operatorzy, szczególnie telekomunikacyjni, mogą pójść w ślady wielkich dostawców i zaoferować usługę Cloud Bridge. Duzi dostawcy chmury
pozwalają podłączyć się stałym łączem do ich chmury i cieszyć się dużym pasmem oraz małymi opóźnieniami. Przy wielu, ale nawet przy jednym dostawcy,
potrzebne jest komunikowanie się z zagranicznymi
dostawcami.
Usługa Cloud Bridge pozwala w pojedynczym
lub redundantnym łączu przetransportować ruch do
kilku chmur. Dostawca jest pośrednikiem i odciąża
klientów z często problematycznego procesu łączenia własnego data center z chmurą.
#4 Disaster Recovery as a Service
Usługa, na której można dużo zarobić, ale również pomóc sobie i wielu klientom. W 2015 roku mało która
firma szuka usługi Disaster Recovery w formie budowy
własnego data center. Na chwilę obecną przeważa kolokacja, ale pojawiają się ciekawe wdrożenia Disaster
Recovery Center (DRC) jako usługi. Płacimy za wykorzystane zasoby, tylko wtedy gdy usługa DRC zadziała.
Jeżeli nie zadziała, płacimy jedynie znośny abonament
za łącza i storage. Genialna usługa, która wymaga wielu
czynników, z którymi zwykły śmiertelnik w korporacji
nie ma czasu walczyć. Mowa tu o łączach, synchronizacji danych, zapewnieniu redundancji, zapewnieniu
odpowiednich procedur w trakcie awarii.
Mirosław
Burnejko
Na co dzień konsultant
specjalizujący się
w chmurze Amazon Web
Services, architekturze
chmury publicznej
oraz optymalizacji
kosztowej. Twórca
strony chmurowisko.pl,
lider AWS User Group
Warszawa, współtwórca
cyklicznego spotkania
Cloud Beer. Wieczorami
piwosz w internetowym
show Progress Bar.
Skontaktuj się z nim,
pisząc na adres:
[email protected]
#6 Content Delivery Network (CDN)
CDN jest usługą znaną od wielu lat, jednak w tej chwili mamy coraz więcej szans, aby wykorzystać tę usługę
na żądanie i w modelu abonamentowym. CDN pozwala na umieszczenie danych statycznych (obrazki, wideo, pliki html, js, css), a nawet dynamicznych w dziesiątkach punktów w Polsce lub na świecie. Tym samym
człowiek z Warszawy będzie ściągał dane z Warszawy,
a człowiek z Pekinu, zapewne z Pekinu. Stojący w tle
serwer będzie wykorzystany w mniejszym stopniu, niż
miałby świadczyć zasoby bez użycia CDN.
Takich usług na rynku pojawiło się dość dużo. Tu na
pewno warto sprawdzić oferty Atende RedCDN, Akamai, Amazon i (mojego ulubionego) CloudFlare.
Tego typu usługi stają się bardzo popularne, nawet
przy małych portalach internetowych, gdyż można zaoszczędzić dużo zasobów oraz wprowadzić dodatkowe metody bezpieczeństwa.
#7 Komunikacja (voice, czat, video)
Zamiast stawiać centrale telefoniczne, dedykowane telefony i (często drogi) system video, można skorzystać
z uroków rozwiązań w chmurze. Do dyspozycji mamy
dziesiątki rozwiązań. Proste komunikatory voice/czat/
video: Salesforce Chatter, Slack, Sqwiggle, Hipchat,
Zoom.us i np. Redbooth.
Mamy też bardziej zaawansowane systemy konferencyjne w modelu cloud, jak CallTower, BlueJeans,
mój ulubiony GoToMeeting, Cisco Webex, StarLeaf, LoopUp oraz Vidyo.
Co ważne, większość z tych rozwiązań dostępna jest
z urządzeń mobilnych, co zwiększa ich skuteczność,
dostarczając te same doznania niezależnie od miejsca
pracy.
Tego typu usługi możemy stosować na własne potrzeby lub oferować naszym klientom w formie miesięcznego abonamentu, hostując rozwiązanie w 100%
w Polsce (zmniejszając tym samym opóźnienia i zwiększając jakość transmisji).
#8 Nagrywanie Rozmów
Czy możemy nagrywać rozmowy w chmurze? Oczywiście rozwiązań jest dużo, jednak warto sprawdzić, czy
miejsce przechowywania danych znajduje się w uznawanym przez Twoją firmę miejscu. Tu też jeszcze brakuje dużo do rozwiązań ala Zoom CallRec. Za przykład
możemy wziąć CallModo, CloudCall oraz CallRail. Braki
w tych aplikacjach można nadrobić, hostując zaawansowane rozwiązania w swoim data center i pobierać
opłatę za jedno stanowisko miesięcznie. Doskonały
model, pozwalający nawet małym firmom korzystać
z bardziej zaawansowanych rozwiązań.
#9 Call Center
Ten rynek jeszcze dojrzewa, ale zaczynają się już pojawiać usługi w modelu cloud. Nie piszę tu o usługach,
kupowanych i hostowanych „gdzieś”, lecz o prawdziwym modelu cloud (abonament + konsumpcja). Widać pierwsze kroki uczynione przez dużych graczy,
takich jak Genesys czy Verizon. Jednak więcej widać
u małych i elastycznych, takich jak (mój ulubiony)
Voice by Zendesk. Na polskim rynku można już dziś
znaleźć oferty call center as a service, jednak do typowego modelu cloud, jeszcze trochę im brakuje.
Niesamowite miejsce dla firm z dobrą infrastrukturą
i doświadczeniem z telefonią IP.
#10 Sklepy z aplikacjami i rozrywką
Oferta skierowana jest bardziej do dużych graczy telekomunikacyjnych, jednak część mniejszych dostawców może z tego skorzystać. Dobry model sklepu z aplikacjami i rozrywką to prosty sposób dostarczenia klientom wartości po niskiej cenie. Zamiast kupować usługi w wielu punktach, możemy zalogować
się na stronę swojego dostawcy i kupić ostatni odcinek
„Mody na Sukces”, bądź powiększyć swój zasób dyskowy o kolejne 100 GB. Ważne, aby podchodzić do tego
typu usług w stylu e-commerce. Należy badać zainteresowania klientów (tradycyjnie oraz przy wykorzystaniu mechanizmów Machine Learning) oraz umożliwiać
jak najprostszy zakup usług - jeden klik i doliczenie do
miesięcznej faktury.
#11 Środowisko Dev/Test
Zapewne, jak duża część firm w Polsce, budujesz własne aplikacje, dostępne dla pracowników, klientów lub
użytkowników. Nic w tym złego. Tylko dlaczego kupujesz pod to dedykowane serwery, które działają 24 godziny na dobę? Jest to idealne miejsce dla chmury. Twoi
programiści potrzebują 10 serwerów na 8 godzin? Gotowe. Płatność za godzinę/minutę. Do tego dochodzą
setki dodatkowych funkcji i serwisów, na które potrzebny jest dodatkowy artykuł, a które bardzo ułatwiają życie.
Do wyboru mamy środowiska PaaS, gdzie nasi programiści widzą tylko środowisko aplikacyjne. Tutaj warto zwrócić uwagę na Heroku, Elastic BeanStalk, AppFrog, IBM BlueMix, OpenShift oraz UniCloud.
Dla firm potrzebujących większej kontroli pozostają tysiące dostawców Infrastructure as a Service, którzy
oferują Ci CPU, RAM, przestrzeń dyskową, adresy IP i backup rozliczany na godziny. W Polsce jest jeszcze dużo
miejsca na innowacyjnego dostawcę, oferującego usługi dla danej branży, np. transportowej lub medycznej.
#12 Testy rozwiązań producentów
Wspominałem już o sklepikach z aplikacjami. Wspominałem już o Infrastructure as a Service. Jednym z ciekawszych rozwiązań tych dwóch jest przetestowanie
rozwiązania, które chcesz uruchomić u siebie w data
center. Zamiast zamawiać pudełko od producenta
lub instalować środowisko wirtualne u siebie w firmie,
możesz przetestować większość tego typu rozwiązań
w modelu cloud (płacąc za godziny).
Ostatnio miałem możliwość testowania Cisco CSR
1000V, Palo Alto Networks NGFW i F5 BigIP.
Chcesz np. przetestować Barracuda Spam Firewall?
Wchodzisz do sklepiku jednego z globalnych dostawców, instalujesz środowisko, testujesz, płacisz kilka dolarów i wyłączasz środowisko. Testy zakończone.
Zamiast stawiać
centrale telefoniczne,
dedykowane
telefony i (często
drogi) system video,
można skorzystać
z uroków rozwiązań
w chmurze
#13 Wirtualne pulpity w chmurze
Usługa, która zdobywa gigantyczną popularność, jednak mało firm odważa się na ten krok. Miałem przyjemność testować rozwiązanie Amazon Workspace. Co
nam daje wirtualny pulpit w chmurze? Centralne zarządzanie, dane nie opuszczają Twojego data center
lub data center dostawcy, prosty upgrade aktualizacji i aplikacji, kreowanie nowych środowisk na żądanie,
dostęp z urządzeń mobilnych i prywatnych komputerów w bezpieczny sposób. W Polsce ten segment zarówno po stronie klientów i dostawców jeszcze się rozwija, ale powinniśmy zobaczyć pierwsze spektakularne
wdrożenia jeszcze w tym roku.
#14 Security Information and Event
Management (SIEM)
Chmura jest idealnym miejscem dla tematów bezpieczeństwa. Zamiast budować w swojej firmie rozwiązania
21
rozwi ą zania
c h m u rowe
zbierające i przetwarzające logi oraz zdarzenia, możemy wypchnąć to do chmury poprzez szyfrowany kanał. Tam w modelu abonamentowym, dane zostaną
przetworzone, a Ty dostaniesz piękne raporty o zagrożeniach w Twojej firmie. W Polsce w tej chwili powstają pierwsze usługi SIEM w modelu cloud.
#15 Ochrona przed DDoS
Ataki szaleją nad Polską. Klienci potrzebują ochrony,
Ty potrzebujesz ochrony. Jedno z najgorszych sytuacji jest atak DDoS wolumetryczny. Co to znaczy?
Sprzedałeś klientowi łącze 100 Mb/s. Brzydcy panowie w Chinach nie lubią Twojego klienta. Wysyłają
więc z pokaźnego botnetu atak na serwer klienta. Nie
będzie to 100 Mb/s, ale 100 Gb/s. Przy okazji zabiją
sieć w Twoim mieście i dużej części Polski. Czy da się
przed tym obronić? Oczywiście i chmura pasuje do
tego idealnie.
Spójrzmy chociażby na mojego wielkiego faworyta CloudFlare. Zmieniając jedynie ustawienia DNS,
ruch do Twojego serwera będzie przechodził przez
31 data centers. Zanim ruch dojdzie do Twojego
serwera, zostanie najpierw przepuszczony przez system oczyszczający. Ruch z Chin przejdzie przez data
center w Hong Kong, ruch z USA przejdzie przez data
center w Chicago, ruch z Warszawy przejdzie przez
Warszawę. CloudFlare codziennie odpiera tysiące
ataków i robi to bardzo skutecznie. A wszystko za
darmo lub 20$ miesięcznie.
Warto też sprawdzić Incapsula oraz polskich dostawców, którzy oferują coraz to lepsze modele
ochrony przed DDoS. Warto chociaż zbadać te rozwiązania, aby wiedzieć, jakie masz możliwości.
#16 Web Application Firewall
Gdy już ochroniliśmy naszego klienta przed dużym
DDoS, czas przyjrzeć się dokładniej. Czas na ataki
aplikacyjne i usługę Web Application Firewall. Tu
możemy skorzystać z wielu rozwiązań oferowanych
as a Service – F5, Barracuda, czy też Citrix. Możemy
też skorzystać z usług bardziej “chmurowych”, takich
jak CloudFlare WAF, Qualys, czy też Scuri. Na to nakładamy prosty interfejs graficzny z polskim językiem
i mamy bardzo dobrą usługę.
#17 Monitoring
Monitorujesz wszystko w swojej sieci. Zapewne
znasz rozwiązania takie jak MRTG, PRTG, Nagios,
Munin. Działają rewelacyjnie i mają swoich zwolenników. Pojawiają się jednak rozwiązania w modelu SaaS. Rozwiązania, które proponuję (i często
używam) to: New Relic, Server Density, Librato lub
CopperEgg. Warto rozważyć opcję użycia aplikacji SaaS, albo zbudowanie prostej usługi dla swoich
klientów biznesowych.
#18 DNS Na Sterydach
Dużo firm wykupuje usługi DNS u zewnętrznych
operatorów, jednak dzisiejsze rozwiązania oferują
dużo więcej. Poza zwykłym odpowiadaniem na zapytania, mamy możliwość badania dostępności usługi
i przekierowywanie ruchu na zapasowe data center.
Mamy też opcje wagowego rozkładania ruchu na kilka serwerów lub kilka data center. Czy zapomniałem
dodać, że serwer DNS jest rozproszony (często nawet
w 50 i więcej lokalizacjach na całym świece)? Opcji
jest dużo. Tu dzielę się informacją o jednym z moich
faworytów – Amazon Route 53. Warto sprawdzić tę
usługę. Użyć ją, albo wzorując się na niej zbudować
własną.
#19 Sprawdzenie Idei Biznesowej
Masz pomysł na nowy biznes, albo może chcesz
wprowadzić zmianę w swoim produkcie i nie chcesz
budować całego systemu do sprawdzenia idei?
A może chcesz wprowadzić jedną z powyższych
22
ICT Professional | Jesień 2015 (nr 8)
rozwi ą zania
c h m u rowe
usług w Polsce i nie wiesz, jak zareagują Twoi klienci? Nic prostszego. Takie narzędzia jak QuickMVP, czy
Proved, pozwolą Ci na znalezienie użytkowników,
którzy powiedzą TAK/NIE dla Twojego pomysłu.
#20 Mobile Device Management
Idealne rozwiązanie nie tylko dla operatorów mobilnych, ale również dla firm sprzedających usługi
przedsiębiorcom. Usługi Mobile Device Management
wchodzą dużymi krokami w model Software as a Service. Globalni gracze oferują zarządzanie telefonami
oraz danymi w telefonach z zagranicznych data center. Jest to idealny model, aby zaoferować klientom
rozwiązania Bring Your Own Device z własnego data
center rozliczane przez urządzenie.
Mamy np. IBM MaaS360 (którego jestem wielkim
fanem), MobileIron i AirWatch. Część z nich jest dostępna tylko w modelu SaaS, część można postawić
u siebie i sprzedawać w modelu operatorskim.
#21 Customer Service
Duża część firm z Polski, która świadczy wsparcie
użytkowników wewnątrz firmy lub na zewnątrz,
używa mało praktycznych kombajnów, dostarczonych przez gigantów rynku IT. Operatorzy też często
korzystają z mało przyjaznych serwisów. Przy coraz
niższych cenach, najłatwiej walczyć usługami dodatkowymi oraz obsługą klientów.
Na rynku są dziesiątki genialnych narzędzi wspierających zarządzania ZADOWOLENIEM Twoich użytkowników lub klientów. Do moich ulubionych należą: SalesForce Service Cloud, HelpScout, Groove,
FreshDesk oraz Zendesk.
#22 Rozwiązania Big Data
Olbrzymi problem w przedsiębiorstwach. Dużo danych, od prostych logów, po ważne dane biznesowe.
Trzeba je gdzieś przetrzymywać, trzeba je obrabiać
i trzeba je analizować. Niektóre firmy budują własne
rozwiązania zarówno pod Hadoop, jak i pod hurtownie danych. Część z nich korzysta jednak z modelu
cloud computing. Wrzucając terabajty danych do
chmury i zaprzęgając do tego tysiące serwerów, możemy znaleźć więcej zależności w godzinę niż w miesiącach analizy w lokalnym środowisku.
W temacie infrastruktury warto sprawdzić
Amazon Elastic MapReduce, Qubole, Mortar oraz
Microsoft HDInsight. W aspekcie hurtowni danych
warto sprawdzić Amazon Redshift, Google BigQuery,
Snowflake oraz Teradata.
Bardzo łatwo stać się pośrednikiem w świadczeniu takich usług dla klientów lub zbudować własny
serwis, który ułatwi klientom zmaganie się z petabajtami danych.
Potrzebuję Twojej Pomocy
To dopiero początek możliwości. Wierzchołek góry
lodowej, która wdziera się w nasze życie, pod nazwą
chmura publiczna.
Rzadko proszę o pomoc. Teraz proszę. Wyślij tę
listę do swoich kolegów w firmie oraz do swojego
przełożonego. Pokaż, jak wiele usług, które buduje
się miesiącami/latami, można otrzymać w modelu
abonamentowym.
Operatorzy w Polsce mają potrójne pole do popisu. Po pierwsze mogą zacząć używać usług w chmurze dla swoich wewnętrznych potrzeb, zwiększają
zwinność organizacji. Po drugie mogą budować własne usługi w modelu „as a service”. Po trzecie mogą
korzystać z doświadczenia i oferty globalnych polskich dostawców, aby budować na tym nowe usługi
dla swoich Klientów.
W wolnych chwilach zapraszam Cię na mój blog
http://chmurowisko.pl. Co tydzień zamieszczam tam
nowe artykuły związane z usługami w chmurze dla
polskich firm.
Microsecond Cloud Computing
nowym trendem w chmurze
M A C I E J S T O P A , AT E N D E
Pojawienie się na rynku Lambdy i rozliczania milisekundowego pokazało, że
przyszłość chmury to ciągłe optymalizowanie kodu oraz przyspieszanie jego
wykonania przy jednoczesnej redukcji zapotrzebowania na pamięć RAM.
Programistów czekają nowe wyzwania.
CloudFlare
codziennie
odpiera tysiące
ataków i robi to
bardzo skutecznie.
A wszystko za
darmo lub 20$
miesięcznie.
W
ostatnim czasie dużo słyszy się o migracji aplikacji z modelu klasycznego – wewnątrz maszyn wirtualnych – do środowisk opartych o kontenery. Założeniem
jest oddzielenie się od warstw systemu operacyjnego
i przechowywanie tylko kluczowych danych w postaci
bibliotek oraz plików niezbędnych do uruchomienia
aplikacji wewnątrz logicznie odseparowanych od siebie
wirtualnych kontenerów. Mogą być one w prosty sposób
przenoszone i wersjonowane, np. po wgraniu kolejnego
wydania aplikacji tworzymy nowy punkt odniesienia, do
którego w krótkim czasie możemy wrócić, gdyby coś
poszło nie tak. Dzięki temu zespoły deweloperskie mogą
w większym stopniu skupić się na tworzeniu aplikacji,
pozostawiając utrzymanie systemów operacyjnych zespołom za to odpowiedzialnym. Nie uwalnia to jednak
programistów od myślenia o swoim środowisku uruchomieniowym oraz dbałości o jego aktualność i bezpieczeństwo. Wszystko po to, by kod, który przygotują,
działał dokładnie tak samo, jak w środowisku testowym.
Lambda – przyszłość chmury
Gdy Amazon Web Service 14 listopada 2014 roku ogłosił uruchomienie wersji beta swojej unikalnej usługi
Lambda, nikt nie słyszał o rozliczaniu usług w chmurze
na poziomie milisekundowym. Nikt nie myślał o tym, że
będzie mógł uruchamiać swój kod bez zastanawiania się,
na jakim serwerze aplikacja została wdrożona. Czym zatem jest Lambda? Można śmiało stwierdzić, że jest usługą polegającą na wypożyczaniu mocy obliczeniowej na
wykonanie konkretnego bloku kodu w postaci funkcji
(JavaScript lub Java). Co więcej, rozliczenie odbywa się
na podstawie długości trwania takiego wywołania oraz
ilości pamięci RAM, która tej funkcji została przydzielona.
Usługa dba o wysoką dostępność, automatyczne skalowanie i przydzielanie zasobów. Kod uruchamiany jest
w środowisku przygotowanym przez ekspertów, którzy
zadbali o bezpieczeństwo, separację między klientami
i odpowiednie wersje wszystkich komponentów uruchomieniowych. Dzięki temu Lambda jest usługą o zerowym poziomie administracji. Skupiamy się jedynie na
kodzie oraz logice biznesowej, czyli na tym, co jest dla
nas najistotniejsze.
Jak to wygląda w praktyce?
Przyjrzyjmy się przykładowej witrynie internetowej,
której głównym celem jest przechowywanie i prezentowanie fotografii. Użytkownicy mają możliwość
wykorzystania przeglądarki internetowej (HTTPs) lub
aplikacji mobilnej (REST) do umieszczania, wyświetla-
nia, aktualizowania i usuwania zdjęć. Wykorzystując
gotowe funkcjonalności, jakie dostarczają Lambda,
API Gateway, S3, Route53 i DynamoDB – budujemy
naszą aplikację bez wykorzystania maszyn wirtualnych
czy nawet kontenerów. Możliwe jest to, dzięki połączeniu
zdarzeń (ang. event) inicjowanych przez użytkowników
z odpowiednimi funkcjami Lambda. Z powodu pełnej
dowolności w postaci wykonywanego kodu, możemy
kolejnymi funkcjami umieścić zdjęcia na S3, dokonać ich
automatycznego skalowania, zaś metadane przekazać
do tabeli DynamoDB.
Maciej
Stopa
Architekt rozwiązań
chmurowych z kilkunastoletnim
doświadczeniem w branży IT.
Specjalista w zakresie budowy,
migracji oraz optymalizacji
kosztowej środowisk,
wirtualizacji zasobów data
center oraz systemów
rozproszonych.
Koszt wywołania funkcji Lambda
Na koszt składają się dwa elementy: cena za GB-sekundę
(zadeklarowana pamięć RAM pomnożona przez czas
wykonania funkcji): 0,00001667 USD oraz cena za wywołanie funkcji (pojedyncze zlecenie uruchomienia):
0,0000002 USD. Dla funkcji „list” czas wykonania liczymy jako 50 000 000 x 100 ms x (256 MB/1024 MB) =
1 250 000 GB-s, czyli 20,84 USD. Dodając do tego 10 USD
kosztu wywołań funkcji, w kwocie ok. 100 zł zamykamy
miesięczny koszt kodu wykonywanego w Lambda dla
jednej funkcji, czyli poniżej 400 zł za wszystkie funkcje
naszej aplikacji. Biorąc pod uwagę fakt, że nie zarządzamy żadnymi serwerami, przez co nie musimy dbać
o wysoką dostępność i skalowanie środowiska, możemy
stwierdzić, że jest to naprawdę niska cena za tak wiele
możliwości. Dodatkowo na uwagę zasługuje informacja,
że miesięcznie pierwszy milion wywołań oraz pierwsze
400 000 GB-s są darmowe.
Co oprócz ceny przemawia za Lambdą? Szerokie
spektrum zastosowań do monitoringu i reagowania na
zdarzenia, systemów komunikacji (chat, powiadomienia,
kolejki), rozwiązań w IoT, automatyzacji zadań, czy optymalizacji istniejących procesów wewnątrz aplikacji.
Na koniec dobre słowo
Rozliczanie za usługę Lambda odbywa się w kwancie
100ms – usługa jest na rynku przez niecały rok. Do tej
pory polityką AWS było obniżenie cen, ale można się
domyśleć, że z czasem pojawi się także skrócenie okresów rozliczeniowych do mikrosekund, dając jeszcze
lepszą kontrolę nad kosztami. Od strony programistycznej już teraz jest to sygnał, by dodatkowo optymalizować kod oraz przyspieszać jego wykonanie,
redukując zapotrzebowanie na pamięć RAM. Zainteresowanie usługą już teraz jest na tyle duże, że skłoni
innych graczy na rynku cloud computing do pójścia tą
drogą i w niedługim czasie doczekamy się produktów
konkurencyjnych. 
23
rozwi ą zania
c h m u rowe
Przegląd usług w chmurze
Usługa
Google Drive
REDAKCJA
Każdy z nas pamięta czasy, kiedy musiał wysyłać do siebie wiadomości e-mail z załączonymi plikami, aby
pracować na nich w domu. Rozwiązanie to przeszło do historii, dzięki możliwości przechowywania online
danych w chmurze.
J
eżeli nie posiadasz jeszcze konta w usłudze do przechowywania i synchronizowania swoich danych w chmurze, będziesz
go potrzebował. Możesz zarejestrować
się w systemach składowania danych online takich jak Dropbox, Box, czy Google Drive i mieć
wszystkie pliki dostępne dla siebie bez względu
na to gdzie jesteś, i z jakiego urządzenia korzystasz. Najlepsze usługi tego typu współpracują
z innymi aplikacjami i usługami, dzięki czemu
możliwości pracy i zarządzania plikami jest jeszcze więcej.
Niektóre z usług na naszej liście specjalizują się
w backupie danych online, inne zaś kładą nacisk na
współpracę w czasie rzeczywistym nad dokumentami.
Duża część usług w chmurze może zostać przetestowana dzięki darmowemu kontu.
Warto czasami zapłacić za usługę, aby w zamian
dostać więcej miejsca do przechowywania danych
lub możliwość przesyłania plików o naprawdę dużych
rozmiarach. Dzięki płatnemu kontu możesz otrzymać
także m.in. funkcję przywracania poprzednich wersji
plików, udoskonalone zabezpieczenia i znacznie więcej możliwości współpracy nad dokumentem między grupami osób korzystających z usługi.
Poniżej prezentujemy tabelę dostępnych rozwiązań, które pozwolą na wybranie spośród dostępnych usług w chmurach takiej, która może być
przydatnym narzędziem w Twojej pracy. 
IDrive
CertainSafe
Code42 CrashPlan
SugarSync
Microsoft OneDrive
Box
Dropbox
Apple iCloud Drive
Hightail
Limit
Ilość
wielkości darmowego Wersjonowanie Aplikacje
pliku
miejsca
plików
Windows
Główna
specjalizacja
Ilość
miejsca
Współpraca
1 TB
(9,99 $/miesiąc)
5 TB
15 GB

   
Kopia zapasowa
250 GB
(74,62 $/rok)
Brak
5 GB

   
Bezpieczeństwo
200 GB
(12,50 $/miesiąc)
2 GB
Brak

   
Kopia zapasowa
Nielimitowana
(10 $/miesiąc)
Brak
Brak

   
Ułatwienia
użytkowania
1 TB
(55 $/miesiąc)
Brak
5 GB
w darmowej
wersji trial

   
10 GB
15 GB

   
5 GB
Brak

   
2 GB

   
15 GB
5 GB


10 GB
dla konta
Professional
2 GB

   
Współpraca;
Microsoft Office
1 TB
365 dołączony (6,99 $/miesiąc)
przy zakupie
1TB
Zgodność
z innymi
usługami;
Zastosowanie
biznesowe
Zgodność
z innymi
usługami
Nielimitowana
(12 €/miesiąc)
Nielimitowana
10 GB,
(12 €/miesiąc) nielimitowane
z aplikacją
desktopową
Dla
1 TB
użytkowników (19,99 $/miesiąc)
urządzeń Apple
Przesyłanie
e-podpisów
i plikow
Nielimitowana
(15,99 $/miesiąc)
Aplikacje Aplikacje Aplikacje
Mac
Android iPhone
Załączone
w OS X

Dostęp
przez iOS
25
data
center
Monitoring środowiskowy:
czy to się opłaca?
DR INŻ. TOMASZ ZIĘBA, ASTOZI
Monitoring środowiskowy obiektów, w których przetwarzane są dane za pomocą systemów teleinformatycznych
jest jednym z najważniejszych aspektów procedur zapobiegania awariom. W dzisiejszych czasach systemy
IT działające w oparciu o infrastrukturę teleinformatyczną wspierają działanie całych organizacji, począwszy
od procesów wytwórczych po systemy zarządzania. Jakakolwiek przerwa w działaniu systemów IT implikuje
przerwę w działaniu firmy, a tym samym prowadzi do mierzalnych strat finansowych przedsiębiorstwa.
B
adania pokazują, że 84% osób zarządzających infrastrukturą woli nie dopuszczać
do siebie myśli o awarii, a jednocześnie
91% z nich doświadczyło nieplanowanej
przerwy w ciągu ostatnich 24 miesięcy.
Dlatego spróbujmy przybliżyć zagadnienie
monitoringu środowiskowego oraz uzasadnić, dlaczego jest on tak ważny dla zapewnienia ciągłości
pracy środowisk informatycznych w przedsiębiorstwach.
W celu przedstawienia zagadnienia monitoringu spróbujemy odpowiedzieć na kilka fundamentalnych pytań:
 Czym jest monitoring środowiskowy?
 W jakim celu należy monitorować?
 Gdzie należy stosować monitoring?
 Jakie parametry powinno się monitorować?
 Jak powinno się monitorować?
Czym jest monitoring?
Przedstawiając w wolnym tłumaczeniu definicje
spotykane w Internecie, monitoring jest to system
ciągłych lub systematycznie powtarzanych pomiarów i obserwacji stanu wybranych cech i właściwości środowiska w oparciu o system punktów
pomiarowych przy użyciu aparatury kontrolnopomiarowej, w celu dostarczenia informacji o aktualnym stanie i tendencjach zmian środowiska
pod wpływem czynników zewnętrznych.
Definicja wygląda na bardzo zawiłą i skomplikowaną, jednakże pokazuje ona kilka cech systemu
monitoringu:
 jest to system, czyli powinniśmy posiadać narzędzia, które pozwolą na automatyzację procesu
monitorowania oraz przechowywania pomiarów;
 system dokonuje pomiarów, czyli wykonujemy czynności, których celem jest uzyskanie wartości (najczęściej liczbowej lub stanu) mierzonej
cechy. Efektem pomiaru nie powinna być wartość
typu: ciepło, zimno, dobrze, źle;
 pomiary dokonujemy ciągle lub systematycznie, co implikuje konieczność zastosowania automatyzacji całego procesu monitoringu;
26
ICT Professional | Jesień 2015 (nr 8)
 obserwujemy stan wybranych cech i właściwości środowiska, co oznacza, że wiemy, jakie
parametry monitorujemy;
 uzyskujemy informacje o aktualnym stanie
środowiska, ponieważ zawsze występują czynniki
zewnętrzne, mogące niekorzystanie wpłynąć na
stan naszego środowiska.
W jakim celu należy monitorować?
Zgodnie z definicją, celem monitoringu jest dostarczenie informacji o aktualnym stanie i tendencjach zmian. Te dwie informacje pokazują, że
system monitoringu środowiskowego możemy
wykorzystać do dwóch celów:
 informowania o przekroczeniach bezpiecznych wartości mierzonych parametrów,
 analizowania danych w celu znajdowania
trendów oraz informacji pozwalających na optymalizację pracy infrastruktury.
Przekroczenia bezpiecznych wartości mierzonych parametrów prowadzą zazwyczaj do awarii
systemów informatycznych, dlatego monitoring
środowiskowy jest elementem proaktywnego
działania na rzecz zapobiegania awariom w środowiskach informatycznych.
Możliwość analizowania zebranych danych
jest niejako dodatkową funkcjonalnością systemu
monitoringu wynikającą z możliwości przechowywania i agregowania informacji o pomiarach
i stanowi istotny element w procesie optymalizacji infrastruktury serwerowni oraz środowisk
informatycznych.
System monitoringu jako narzędzie
zapobiegania awariom
Szacuje się, że w 2014 roku rynek centrów danych na świecie był wart ponad 6 mld dolarów.
W 2013 roku na całym świecie było ponad 500 tys.
centr przetwarzania danych.
Szacuje się, że jeśli wszystkie centra przetwarzania danych w świecie miałyby przerwę w pracy
przez jedną godzinę w tym samym czasie, straty
z tego powodu osiągnęłyby wartość 69 tryliona
dolarów. Ze względu na lawinowy wzrost ilości
danych przetwarzanych przez centra danych,
znacznie wzrosły koszty przerwy w działaniu takich obiektów. Średni koszt minut przerwy w działaniu centrum przetwarzania danych w 2013 roku
wzrósł o 41%, w porównaniu do 2010 r.
Przerwy w centrach przetwarzaniach danych,
w większości przypadków są spowodowane
przez:
 awarie układu chłodzenia,
 awarie systemów zasilania awaryjnego,
 awarie sprzętu IT.
Błędy w systemach chłodzenia w większości
przypadków są spowodowane przez awarie agregatów, urządzeń klimatyzacyjnych oraz wycieki
wody lodowej. Każda awaria systemu klimatyzacji prowadzi bezpośrednio do obniżenia jakości
parametrów środowiskowych w serwerowni,
w szczególności temperatury i wilgotności.
Awarie systemów zasilania awaryjnego, w zdecydowanej większości przypadków, są spowodowane utratą pojemności baterii zasilających systemy UPS. Utrata pojemności baterii po upływie
czasu jest zjawiskiem normalnym, jednak przechowywanie akumulatorów w nieodpowiednich
warunkach środowiskowych prowadzi do drastycznego skrócenia ich życia.
Awarie sprzętu IT są spowodowane nie tylko
przez zużycie komponentów serwerów i systemów pamięci masowej. Sprzęt IT, który pracuje
w środowisku, w którym parametry środowiskowe nie są prawidłowo utrzymywane ma znacznie
ograniczoną żywotność. Nieprawidłowe wartości
parametrów, takich jak temperatura czy wilgotność powietrza w pomieszczeniu serwerowni,
mogą w być konsekwencją zarówno awarii jak
i błędów w konfiguracji infrastruktury.
Należy również pamiętać, że system monitoringu może ustrzec przed awariom również
w środowiskach, w których zaimplementowano
rozwiązania podnoszące odporność infrastruktury
na awarie. Przykładem może być pomieszczenie
serwerowni, w którym zastosowano redundantny
system klimatyzacji. Jednak, jak się okazało, w obydwu
instalacjach nie zastosowano modułu grzałki karteru
sprężarki w zewnętrznych agregatach. Efektem była
jednoczesna awaria obydwu instalacji podczas mroźnej zimy prowadząca do przegrzania infrastruktury
serwerowej i w konsekwencji przerwy w świadczeniu
usług IT.
Innym przykładem pokazującym konieczność stosowania systemu monitoringu środowiskowego może
być pomieszczenie serwerowni, w którym znajdowała
się infrastruktura serwerowo-sieciowa podtrzymywana przez system UPS z dodatkowymi bateriami. Dodatkowe baterie umożliwiały pracę całego systemu
przez wiele godzin bez zasilania z sieci. Planując takie
rozwiązanie zapomniano, że podczas awarii prądu,
wyłączony zostanie system klimatyzacji, który nie jest
podtrzymywany przez system UPS. Konsekwencją
wielogodzinnej przerwy w zasilaniu ( zerwane linie
energetyczne w wyniku letnich burzy), było przegrzanie systemów serwerowych, ich automatyczne wyłączenie oraz awaria systemu pamięci masowej.
System monitoringu jako narzędzie
optymalizacji
Największą część kosztów operacyjnych centrów przetwarzania danych stanowią koszty energii elektrycznej.
Analizując zużycie energii centrów danych można zauważyć, że średni koszt energii elektrycznej rozkłada
się w następujący sposób:
 10% - straty energii związane z dystrybucją energii,
 50% - zużycie energii przez urządzenia IT,
 blisko 40% - zużycie energii elektrycznej dla systemów chłodzenia,
 poniżej 1% - innych systemów, takich jak oświetlenie, BMS.
Przedstawione dane pokazują, jak ważne jest utrzymanie optymalnych warunków środowiskowych, takich jak temperatura, przepływ powietrza w centrach
przetwarzania danych czy serwerowniach. Utrzymywanie niskich temperaturach prowadzi do znacznego
zwiększenia zużycia energii, ale z drugiej strony, utrzymanie zbyt wysokiej temperaturę znacznie zwiększa
zużycie infrastruktury IT i prowadzi do jej awarii. Właściwe zarządzanie systemami klimatyzacji umożliwia
znaczne obniżenie kosztów energii elektrycznej, przy
zachowaniu gwarancji bezpiecznych wartości parametrów środowiskowych.
Prawidłowo wdrożony system monitoringu pozwala również na tworzenie profili cieplnych szaf
serwerowych oraz zainstalowanych w nich urządzeń.
Obserwowanie m.in. różnic w temperaturach zarówno
na wlocie, jak i wylocie szaf serwerowych umożliwia
zidentyfikowanie urządzeń, które generują zbyt dużo
ciepła w stosunku do innych urządzeń. Korelacja takiej
informacji z obciążeniem systemów informatycznych
zainstalowanych na takich urządzeniach może pomóc
uzasadnić wymianę urządzeń na urządzenia nowszej generacji charakteryzujące się niższym poborem
mocy. Biorąc pod uwagę, że w dłuższym horyzoncie
czasowym ceny energii elektrycznej będą rosnąć, taka
wymiana może pozwolić na zmniejszenie kosztów
utrzymania infrastruktury informatycznej.
W przypadku posiadania prawidłowo wdrożonego
systemu monitoringu, który umożliwia przechowywanie i przetwarzanie zebranych informacji, możliwa jest
optymalizacja na podstawie zebranych danych. Jednak w wielu przypadkach, gdzie wdrożono systemy
monitoringu w starszej technologii, nie ma możliwości
przechowywania zebranych pomiarów. W takich przypadkach próbuje się wdrożyć dodatkowe systemy
oparte o rejestratory parametrów (ang. DataLogger),
które potrafią zebrać, przechować i przetworzyć dane.
Warto zauważyć, że takie narzędzia nie posiadają
dodatkowych funkcjonalności, jakie posiada system
monitoringu. Stąd warto przekalkulować, czy nie jest
bardziej opłacalne wdrożenie nowoczesnego systemu
monitoringu pracującego jako system zapobiegania
awariom oraz jako narzędzie do gromadzenia i analizy
danych pomiarowych.
Należy pamiętać, że monitoring parametrów środowiskowych powinien być procesem ciągłym prowadzącym do stałego zbierania wartości mierzonych
parametrów i ich analizowania. Pracujące w serwerowniach czy też centrach przetwarzania danych systemy informatyczne w sposób ciągły zmieniają swoje
obciążenie, w zależności np. od obciążenia generowanego przez użytkowników. Infrastruktura informatyczna podlega również procesowi ciągłej modernizacji
oraz wymianie, co powoduje, że charakterystyka pracy każdego obiektu jest inna i nie da się zaplanować
najbardziej wiarygodnego interwału czasu, w którym
dokonanie pomiarów pozwoli na przeprowadzenie
analizy i wyciągnięcie wniosków dot. np. możliwości
obniżenie zużycia prądu.
Ostatnio do projektowania serwerowni oraz
centrów przetwarzania danych coraz częściej wykorzystywane są narzędzia wykorzystujące metody
numeryczne do rozwiązywania zagadnień mechaniki płynów (ang. Computational Fluid Dynamics).
Narzędzia te pozwalają na zasymulowanie pracy
serwerowni dla zadanych parametrów, tj. m.in. kształt
pomieszczenia, ilość i rodzaj serwerów, typ i moc klimatyzacji itp. Należy jednak pamiętać, że tak tworzone modele mają stałe zadane parametry wejściowe
takie jak moc zainstalowanego sprzętu IT, moc urządzeń klimatyzacji itp. Modele te nie uwzględniają dynamiki pracy systemów IT, która ma miejsce podczas
normalnej pracy systemów. Stąd monitoring rzeczywistych parametrów środowiskowych jest niezbędny
dla uzyskania rzeczywistej wiedzy o aktualnym stanie
infrastruktury.
Gdzie należy stosować monitoring?
Infrastruktura informatyczna wspiera realizację procesów biznesowych i jakakolwiek przerwa w jej działaniu prowadzi o przerwy w pracy części lub całości
przedsiębiorstwa. Dlatego monitoring środowiskowy
infrastruktury IT powinno się wdrażać we wszystkich
miejscach, obiektach w których zainstalowana jest infrastruktura sieciowo-serwerowa.
Należy zwrócić uwagę, że monitoring środowiskowy nie powinien być sprowadzany do instalacji
systemu w głównej serwerowni firmy. Monitoringowi powinny podlegać wszystkie miejsca w których
zainstalowana jest infrastruktura teleinformatyczna
firmy, np. oddziały, filie, punkty/węzły dostępowe, itp.
System monitoringu powinien wspierać wdrożenia
zarówno w pojedynczych obiektach jak i w infrastrukturze rozproszonej.
Tomasz
Zięba
Od kilkunastu lat w branży IT, przede
wszystkim w obszarze infrastruktury
IT. Zajmował się zarządzaniem
systemami informatycznymi, ale od
wielu lat uczestniczy w projektach
związanych z rozbudową chmur
obliczeniowych u swoich klientów.
Założyciel firmy astozi zajmującej
się dostarczaniem profesjonalnych
rozwiązań oraz usług doradczych
w obszarze nowoczesnych rozwiązań
informatycznych.
Nieodłącznym elementem
działalności firmy astozi jest
dostarczanie rozwiązań i produktów
będących efektem synergii
najnowocześniejszych rozwiązań
informatycznych z wiedzą
i doświadczeniem z obszarów nauki
powiązanych z rozwiązaniami
informatycznymi (tj. sieci sensoryczne,
technologie smart, rozwiązania
Internet of Things).
Jakie parametry powinno się
monitorować?
Uogólniając, powinno się uwzględniać wszystkie możliwe parametry mogące mieć wpływ na ciągłość pracy
infrastruktury serwerowni oraz infrastruktury informatycznej.
Do najbardziej znanych parametrów środowiskowych mierzonych w pomieszczeniach serwerowni
oraz centrów przetwarzania danych należą:
 temperatura,
 wilgotność.
Monitorowanie temperatury jest jednym z podstawowych tematów w monitoringu środowiska w centrach danych i serwerowniach. Utrzymanie odpowiedniego poziomu temperatury zapobiega przegrzaniu
i zapewnia sprzęt normalnych warunków eksploatacji
urządzeń. Przyczynia się również do optymalizacji
kosztów energii elektrycznej wykorzystywanej przez
systemy klimatyzacji do chłodzenia infrastruktury.
W centrach przetwarzania danych i serwerowniach
monitorowania wilgotności jest tak samo ważne, jak
monitoring temperatury. Utrzymanie odpowiedniego
27
poziomu wilgotności może zapobiec wystąpieniu wyładowań elektrostatycznych (ESD)
przy zbyt niskiej wilgotności, jak i kondensacji
i korozji elementów przy zbyt wysokiej wilgotności.
W obiektach typu centrum przetwarzania
danych do standardowo monitorowanych parametrów należą również:
 pomiar obciążenia linii energetycznych zasilających szafy serwerowe,
 wyciek płynów,
 obecność dymu,
 poziom paliwa w zbiorniku agregatu,
 otwarcie drzwi w szafach serwerowych.
Pomiar prądu płynącego w linii energetycznych jest jednym z najważniejszych aspektów
planowania ciągłości działania serwerowni oraz
centrów przetwarzania danych. Przeciążenie linii energetycznych może spowodować przerwę
w dostarczaniu prądu do systemów informatycznych, a w konsekwencji spowodować przerwę w świadczeniu usług. W większości przypadków, pomiary są wykonywane w listwach
zasilających (ang. Power Distribution Unit) oraz
na poziomie głównej rozdzielni elektrycznej
obiektu. Jednak nie należy zapominać o monitoringu obciążenia linii zasilających w rozdzielniach elektrycznych niższego poziomu czy też
w szynoprzewodach.
W części obiektów można spotkać rozwiązania monitoringu środowiskowego opartego dodatkowo o:
 czujniki przepływu powietrza,
 czujniki wstrząsów,
 czujniki natężenia dźwięku.
Monitorowanie przepływu powietrza w pomieszczeniu serwerowni lub centrum przetwarzania danych umożliwia optymalną konfigurację urządzeń klimatyzacyjnych i pozwala na
prawidłowe rozmieszczenie urządzeń z wysokim
zapotrzebowaniem na chłodzenie. W rezultacie,
aktywne monitorowanie przepływu powietrza
daje możliwość optymalizacji całkowitego kosztu energii elektrycznej używanej do chłodzenia
systemów informatycznych.
Czujniki wstrząsu pozwalają wykryć ruch lub
ingerencję w sprzęt znajdujący się wewnątrz
szaf serwerowych. Ponadto, w przypadku posiadania pomieszczenia serwerowni w okolicy
hal produkcyjnych przemysłu ciężkiego, czujniki mogą wykryć wstrząsy w pobliżu wrażliwych
elementów wyposażenia, takich jak np. urządzenia pamięci masowej.
W większości przypadków urządzenia informatyczne sygnalizują problemy lub awarie za
pomocą słyszalnych dźwięków i/lub poprzez
zwiększenie prędkości wentylatorów. Te nieprawidłowości są wykrywane przez czujniki natężenia dźwięku umożliwiając tym samym znacznie
szybszą reakcję na potencjalne uszkodzenia
sprzętu.
Jak powinno się monitorować?
Jeszcze nie tak dawno systemy monitoringu
środowiskowego nie były elementem wyposażenia infrastruktury serwerowni czy też centrum
przetwarzania danych, ale były ściśle powiązane
z projektem budowlanym obiektu, w którym
znajdowały się pomieszczenia serwerowni. Taka
sytuacja powodowała, że tak zaimplementowany system nie pozwalał na uzyskanie wiarygodnych informacji o stanie infrastruktury
serwerowej. Dodatkowo powodowało to wiele
kłopotów przy późniejszej modernizacji systemu
monitoringu w celu dostosowania do zmieniającej się infrastruktury informatycznej.
28
infrastructure
monitoring system
center
ICT Professional | Jesień 2015 (nr 8)
Konieczność stosowania dodatkowego okablowania lub przeprowadzania prac modernizacyjnych w obrębie serwerowni powodują, że
zazwyczaj miejsca pomiaru wrażliwych parametrów nie są wybierane w sposób umożliwiający
uzyskanie jak najbardziej wiarygodnych i potrzebnych informacji, ale są wynikiem ograniczeń technologicznych stawianych przez stosowane systemy monitoringu.
Nowoczesne systemy monitoringu oparte
o technologie bezprzewodowe pozwalają na
montaż monitoringu w miejscach pozwalających na uzyskania najbardziej wartościowych
informacji o parametrach środowiskowych serwerowni lub centrum przetwarzania danych.
Pomieszczenie serwerowni lub centrum przetwarzania danych można w uproszczeniu podzielić na trzy strefy:
 strefę szaf serwerowych,
 obszar serwerowni,
 strefę podłogi technicznej.
Strefa szaf serwerowych oraz
korytarzy zamkniętych
Strefa szaf serwerowych oraz zamkniętych korytarzy jest bezpośrednio odpowiedzialna za monitorowanie środowiska najbliżej infrastruktury
IT. Wykrywanie zagrożeń w tym obszarze jest
obsługiwane przez następujące czujniki:
 temperatury,
 wilgotności,
 poziomu hałasu,
 wstrząsu.
Monitoring środowiska
pracy systemów
informatycznych pozwala
nie tylko na zmniejszenie
kosztów obsługi
awarii, ale umożliwia
również optymalizację
kosztów utrzymania
całej infrastruktury.
Zgodnie z zaleceniami Amerykańskiego
Towarzystwa Inżynierów Ogrzewnictwa, Chłodnictwa i Klimatyzacji (ang. American Society of
Heating, Refrigerating, and Air-Conditioning
Engineers), każda szafa serwerowa powinna być
monitorowana przez co najmniej sześć czujników temperatury (górny, środkowy, dolny zarówno z przodu jak i z tyłu szafy) w celu zapewnienia
odpowiedniego poziomu bezpieczeństwa dla
urządzeń zainstalowanych w szafie.
W typowych wdrożeniach zalecane jest, aby
monitorować temperaturę każdej szafy w co najmniej trzech punktach:
 z przodu w dolnej części szafy serwerowej, by
sprawdzić temperaturę powietrza na wlocie do szafy,
 z przodu w górnej części szafy, aby sprawdzić, czy chłodne powietrze dociera do górnej
części szafy,
 z tyłu na górze szafy, by sprawdzić maksymalną temperaturę, która jest generowana przez
urządzenia zamontowane w szafie.
Powszechnie przyjmuje się, że temperatura powietrza nawiewanego do szaf w konfiguracji zimnego korytarza powinna wynosić od 18 °C - 27 °C.
Temperatura wychodząca z szafy nie powinna
być większa niż temperatura powietrza wlotowego plus około 20 °C.
Obszar serwerowni
Obszar serwerowni jest odpowiedzialny za warunki środowiskowe w całej serwerowni. Kluczowe parametry jakie są monitorowane w tym
obszarze to:
 temperatura,
 wilgotność,
 przepływ powietrza,
 wykrywanie dymu.
Zgodnie z zaleceniami ASHRAE, wilgotność
pomieszczenia serwerowni powinna się zawierać pomiędzy 40% i 60% wilgotności względnej.
Zbyt suche powietrze może spowodować pojawienie się wyładowań elektrostatycznych (ESD).
Zbyt wilgotne powietrze powoduje skraplanie
się pary wodnej (przekroczenie punktu rosy),
a tym samym powoduje rozpoczęcie procesu
korozji elementów.
Temperatura powietrza w całej serwerowni
mocno zależy od tego czy serwerowni lub centrum przetwarzania danych wykorzystuje się system zamkniętych korytarzy. W przypadku korzystania z zamkniętych zimnych korytarzy, temperatura powietrza w serwerowni może osiągnąć
37 °C. Jednakże tak wysokie temperatury pozostawiają mały margines w przypadku awarii systemu klimatyzacyjnego lub przechodzenia zasilania całego obiektu na zasilanie rezerwowe.
Te aspekty powodują, że monitorowanie parametrów środowiskowych w zamkniętych korytarzach oraz całej serwerowni wraz z ich trendami jest konieczne, w celu zapewnienia odpowiednich warunków pracy dla infrastruktury IT.
Strefa podniesionej podłogi
technicznej oraz innych urządzeń
Strefa podniesionej podłogi technicznej oraz innych urządzeń określa zwykle systemy i urządzenia bezpośrednio wspierające pracę infrastruktury serwerowni lub centrum przetwarzania
danych. Kluczowymi parametrami jakie powinno się monitorować w tym obszarze są:
 wycieki płynów,
 obciążenie linii energetycznych.
Wyciek płynu jest prawdopodobnie najbardziej znanym zagrożeniem dla centrum przetwarzania danych i serwerowni, więc jest również jednym z najważniejszych aspektów, o których warto pamiętać. Wyciek może być spowodowany przez system klimatyzacji, przecieki dachu, rozszczelnienie rur z wodą w pobliżu serwerowni. Wycieki są często niewidoczne, ponieważ większość serwerowni posiada podniesioną podłogę techniczną, więc właściwa instalacja czujnika wykrywania wody w pobliżu potencjalnego źródła wycieku jest ważnym elementem wdrożenia systemu monitoringu środowiskowego.
Czy to się opłaca?
System monitoringu środowiskowego powinien
być wdrożony w każdym środowisku informatycznym. Stanowi on niezbędny element dla
poprawnego działania procedur zapewnienia
ciągłości pracy środowisk informatycznych
w przedsiębiorstwach.
W dłuższej perspektywie czasu wdrożenie nowoczesnego systemu monitoringu środowiska
pracy systemów informatycznych pozwala nie
tylko na zmniejszenie kosztów obsługi awarii, ale
umożliwia również optymalizację kosztów utrzymania całej infrastruktury. 
zapobiegaj awariom
optymalizuj koszty
Obecna infrastruktura IT jest nie tylko bardzo wydajna
i zaawansowana, ale również bardzo wrażliwa na warunki
środowiskowe, w jakich jest uruchomiona. Praca na pograniczu
dostepnej mocy wszystkich komponentów powoduje, że
parametry środowiskowe dotyczące, m.in.. jakości zasilania
czy też chłodzenia stają się kluczowe dla planowania ciągłości
działania systemów IT.
Coraz bardziej rygorystyczne parametry dotyczące zasilania,
chłodzenia i innych parametrów środowiskowych sprawiają, że
znaczną część kosztów utrzymania infrastruktury informatycznej
stanowi energia elektryczna zużywana na potrzeby pracy
systemów informatycznych i infrastruktury serwerowni.
Niezastosowanie odpowiednich parametrów środowiskowych
może zwiększyć wskaźnik awaryjności sprzętu lub skrócić czas
pracy komponentów infrastruktury informatycznej.
Zachowanie prawidłowych wartości parametrów środowiskowych w centrum przetwarzania danych lub serwerowni staje się
konieczne nie tylko z punktu widzenia trwałości i niezawodności
systemów informatycznych, ale także z punktu widzenia
optymalizacji kosztów utrzymania całej infrastruktury.
bądź profesjonalistą,
kontroluj swój biznes
kontakt
data
www.astozi.pl
email: [email protected]
phone: +48 68 88 80 107
fax: +48 68 88 80 117
ul. Inżynierska 8, 67-100 Nowa Sól, Poland
data
center
Serwis serwerowni i centrum danych
warunkiem wysokiej dostępności
oraz niezawodności systemu
zająć się realizacją umów z podwykonawcami itp. Niestety, takie rozwiązanie jest droższe i mniej bezpieczne
(jak wyciągnąć konsekwencje od pracownika w przypadku przestoju systemu?). Z tego też względu mało
kto decyduje się na taki krok.
B Ł A Ż E J J A C H I M O W I C Z , A U T O R B L O G A W W W. S I C D . P L
Ciągłość działania serwerowni, określana przez dostępność lub niezawodność,
jest jedną z kluczowych cech profesjonalnego centrum danych. Nawet najlepsze
zabezpieczenia przed włamaniem, zniszczeniem, zalaniem wodą czy pożarem nie
pomogą, jeśli obiekt przestanie działać. Aby uniknąć takich zdarzeń niezbędny
jest odpowiedni serwis serwerowni – potwierdzony umową – zapewniający
przeglądy okresowe instalacji i urządzeń mające na celu wyeliminowania
możliwości wystąpienia awarii. W przypadku, kiedy mimo wszystko awaria
wystąpi, ma zapewnić gwarancję szybkiej naprawy.
K
iedy już przejdziemy długi proces przygotowywania się do wybudowania
centrum danych lub serwerowni, zaakceptujemy najlepszą koncepcję, wybierzemy najlepsze zabezpieczenia i wreszcie uruchomimy wszystko i usłyszymy ten szum urządzeń
oraz poczujemy chłód powietrza, emocje na pewno będą duże i bardzo pozytywne. Ale co dalej?
Wszystko działa, jest zabezpieczone na wiele sposobów, więc można by pomyśleć, że jest już całkowicie bezpiecznie, teraz wystarczy czerpać korzyści z nowej infrastruktury. Jednak to nie wszystko.
Zakończyliśmy jedynie etap realizacji i rozpoczyna
się faza utrzymania infrastruktury, która będzie
trwała do końca funkcjonowania centrum danych.
Duża liczba instalacji i systemów, a wszystko musi
działać cały czas. Co będzie, jak nastąpi awaria klimatyzacji i wzrośnie temperatura? Co jeśli padnie
system zasilania? Co mam zrobić, jeśli np. centrala
przeciwpożarowa zgłosi awarię? Jak zabezpieczyć
się przed takimi sytuacjami, jak temu przeciwdziałać i jak to naprawiać? Skąd w ogóle wiedzieć, czy
wszystko działa, jak powinno?
Serwis i utrzymanie centrum danych
Etap utrzymania centrum danych trzeba rozpocząć
od zapewnienia odpowiedniego serwisu serwerowni gwarantującego bezpieczeństwo jego funkcjonowania, zapobiegającego wystąpieniom awarii,
a w razie jej pojawienia się – szybkiej naprawy. Na
wszystkie urządzenia i instalacje dostajemy gwarancję producenta lub wykonawcy na pewien okres.
Samo utrzymanie gwarancji dla części systemów
wymaga przeprowadzania okresowych przeglądów
konserwacyjnych, co należy zaznaczyć w odpowiedniej umowie przeglądów serwisowych. Jest
to zazwyczaj usługa dodatkowo płatna, wliczona
lub nie w ofertę, na podstawie której wybudowano centrum danych. Ustalenie takich warunków
zapewnia naprawę awarii w czasie standardowej
procedury gwarancyjnej, czyli np. w dwa tygodnie.
30
ICT Professional | Jesień 2015 (nr 8)
W zależności od stopnia redundancji instalacji serwerowni, w przypadku krytycznej awarii, kiedy nie
działa system klimatyzacji i trzeba poczekać na części z fabryki, taki czas może okazać się zbyt długi.
Odpowiednia umowa
Zabezpieczeniem przed takim scenariuszem jest
umowa z firmą świadczącą kompleksowe usługi
serwisu serwerowni lub całego centrum danych
z odpowiednio dobranymi parametrami SLA (ang.
Service Level Agreement) określającymi poziom
usług serwisowych. Umowa daje duże poczucie
bezpieczeństwa osobie odpowiedzialnej za utrzymanie serwerowni. Dzięki takiej umowie, odpowiednio zdefiniowane usterki będą naprawiane na
przykład w kilka godzin, jeśli jest taka konieczność.
Jest to możliwe w tak krótkim czasie, ponieważ
usługodawca związany umową nie tylko zapewnia
sobie odpowiednie części zamienne i elementy, które mogę ulec awarii, ale również zatrudnia pracowników mogących usunąć uszkodzenia. Oczywiście
nie są to wszystkie części, ponieważ trudno sobie
wyobrazić, aby doszło do zniszczenia na przykład
obudowy szafy klimatyzacyjnej. Wszystko jednak
jest przemyślane, aby zapewnić gwarancję naprawy
w określonym czasie.
Jeśli jest to konieczne, należy zabezpieczyć się
w możliwość zgłaszania awarii 24/7/365, a najlepiej
przekierowywania zgłoszeń krytycznych systemu
monitoringu warunków środowiskowych oraz stanu pracy urządzeń i instalacji do obsługi serwisu.
Jeśli tego rodzaju system nie był wykonany na
etapie realizacji, należy zainstalować go teraz. Bez
odpowiednio szybkiego, automatycznego powiadamiania o zdarzeniach może dojść do sytuacji, że
minie trochę czasu, zanim ktoś się zorientuje, że coś
się zepsuło. Alternatywą dla takiego rozwiązania
jest zatrudnienie kilku serwisantów (całodobowe
czuwanie, zgodnie z prawem pracy, wymaga kilku
osób). Zatrudnienie pracowników wiążę się również
z potrzebą ich szkolenia. Osoby te muszą również
Błażej
Jachimowicz
W trakcie swojej
dotychczasowej kariery miał
okazję uczestniczyć przy
realizacji kilku serwerowni
i centrów danych. Realizował
również inwestycje
związane z wykonaniem
okablowania strukturalnego
sieci LAN zarówno
nowych jak i istniejących
obiektach. Blog www.sicd.
pl postanowił stworzyć
i prowadzić aby móc dzielić
się swoimi doświadczeniami
i podstawową wiedzą jaką
nabywa w praktyce oraz
jakiej poszukuje – szczególnie
w angielskojęzycznych źródłach
(portale branżowe, zalecenia
i „białe księgi” producentów
oraz organizacji zajmujących
się tematyką data center).
Odpowiednio dobrane parametry SLA
SLA jest sprecyzowaniem oczekiwań właściciela centrum danych wobec firmy świadczącej usługę serwisu
serwerowni i utrzymania obiektu. Pomaga zdefiniować relacje pomiędzy usługodawcą a usługobiorcą
oraz przedstawia wszelkie ustalenia dotyczące zakresu
i sposobu świadczenia usług, min.:
 poziom usług (dostępność serwisu, czas zgłoszeń,
sposób zgłaszania usterek, scenariusz napraw),
 zakres usług (określenie systemów objętych serwisem, poziom ich krytyczności),
 jasne zdefiniowanie pojęć (usterka, awaria, awaria
krytyczna itp.) dla każdego serwisowanego systemu,
 ustalenie czasu reakcji, czasu naprawy lub zastosowania rozwiązania zastępczego,
 określenie sposobu realizowania usług.
Dobrze przygotowane SLA powinno precyzować pięć
kluczowych aspektów
 Co zapewnia dostawca usług.
 Jak dostawca w praktyce będzie realizował te usługi.
 Kto i jak będzie kontrolował zapewnienie usług.
 Co się stanie, jeśli dostawca nie wywiąże się ze
zobowiązań.
 Jak warunki SLA będą się zmieniały w czasie.
Wszystkie warunki SLA powinny być jasne, łatwe do
zmierzenia i możliwe do zapewnienia. Dokładne ich
sprecyzowanie wymaga czasu i należy go poświęcić tak
dużo, jak będzie trzeba, aż obie strony umowy nie będą
miały żadnych wątpliwości, co do możliwości realizacji
zobowiązań oraz ich zasadności. Wszystkie ustalenia
muszą dotyczyć istniejącej infrastruktury i nie mogą być
dobierane bez jej profesjonalnej analizy, np. w oparciu
o domysły.
Im bardziej szczegółowe będą zapisy takiej umowy,
tym łatwiej będzie uniknąć niemiłych sytuacji, które
mogą się nieprzewidzianie wydarzyć. Ponadto taka
szczegółowość zapisów umownych pozwoli firmie
serwisującej na większe skupienie się na tym, na czym
naprawdę zależy właścicielowi serwerowni.
Jasne zdefiniowanie, czym są usterka, awaria czy
awaria krytyczna powinno być przeprowadzone dla
każdego systemu z osobna. Należy jednak na tym etapie
kierować się rozsądkiem i nie wymagać tego, co jest niepotrzebne. Każde skrócenie czasu naprawy, reakcji itp.
pociąga za sobą odpowiednie koszty, które ostatecznie
mogą być duże. Przy odpowiednio zaprojektowanej serwerowni, zawierającej wiele elementów nadmiarowych,
należy rozważyć jak najdłuższy bezpieczny czas naprawy
awarii. Różnica w kosztach naprawy w trzy dni, a w dwa
tygodnie jest ogromna i często niepotrzebna.
Tak naprawdę o kosztach serwisu serwerowni i centrum danych oraz ich utrzymania należy myśleć już na
etapie koncepcji i projektu. Odpowiednie zwielokrotnienie urządzeń i instalacji daje duże bezpieczeństwo,
a prawdopodobieństwo wystąpienia awarii krytycznej
maleje. W pewnej perspektywie czasu taniej jest dodać kolejne urządzenia jako nadmiar, niż zapewnienie
szybkiego czasu naprawy przez cały ten okres. W pro-
cesie ustalania warunków SLA należy brać pod uwagę
ewentualny koszt przestoju systemu dla biznesu. W niektórych branżach straty są tak duże, że zrozumiałe jest
postawienie bardzo wygórowanych wymagań.
Przy ustalaniu warunków SLA zaleca się podział instalacji na krytyczne i niekrytyczne. Może nie mieć sensu
ponoszenie kosztów utrzymania dodatkowej butli z gazem do systemu gaszenia tak, aby w razie akcji gaśniczej i wyzwolenia środka wymiana była możliwa w parę
godzin. Na pewno krytyczne jest np. zasilanie i chłodzenie. Awaria krytyczna pierwszego (brak zasilania) wymaga bezwzględnie bardzo szybkiej reakcji (oczywiście
awaria po stronie dostawcy energii wymaga po prostu
cierpliwości i kontrolowania pracy agregatu prądotwórczego). Awaria krytyczna chłodzenia (stopniowy wzrost
temperatury przy niewystarczającej ilości pracujących
jednostek) jest również bardzo poważnym zagrożeniem.
Koszt utrzymania serwerowni czy centrum danych
dla wysokich wymagań SLA jest bardzo duży jednak
prosty bilans ewentualnych strat przestoju w stosunku
do kosztów takiego serwisu może pokazać, że nie jest
on wcale znaczący.
Weryfikacja bezpieczeństwa
Nawet największe kary za niedotrzymanie warunków
umowy nie pokryją strat (być może częściowy koszt,
ale nie dobre imię firmy). Niedopilnowanie i wynikający z tego przestój systemu może się źle skończyć
dla obu stron. Dlatego lepiej odsunąć nieco na bok
prawne aspekty karne wynikające z umowy (również
ważne) i upewnić się, że usługodawca jest w stanie
wywiązać się z obietnic.
Serwis, np. systemu klimatyzacji czy systemów zasilania gwarantowanego (UPS-ów), szczególnie w okresie trwania gwarancji musi być prowadzony za pośrednictwem autoryzowanego serwisu. Firma świadcząca
kompleksowy serwis centrum danych powinna mieć
podpisaną umowę z takim serwisem, jeśli sama nie jest
autoryzowana. Rozpoczynając współpracę można poprosić o możliwość wglądu do dokumentów lub nawet
uzyskać potwierdzenie spełniania zawartych w umowach warunków przez wskazanego podwykonawcę.
Zakres i różnorodność instalacji w centrach danych jest
tak duży, że trudne jest (ale możliwe), aby jedna firma
wyłącznie swoimi siłami świadczyła pełen zakres usług.
Konieczna jest w tym wypadku duża wiedza na temat
wszystkich systemów, organizowania serwisów, przeprowadzania przeglądów i zapobiegania awariom, dlatego też jest to najskuteczniejsze zapewnienie bezpieczeństwa funkcjonowania centrum danych.
Serwis serwerowni z odpowiednią umową oraz
sprecyzowanymi parametrami SLA jest niemalże koniecznością dla każdego poważnego centrum danych.
Ustalanie warunków w niej zapisanych powinno być
przeprowadzone rozsądnie i zgodnie z realnymi warunkami. Dla nowo projektowanych obiektów można
zwiększyć nadmiarowość i niezawodność instalacji
jeszcze przed realizacją tak, aby zmniejszyć koszty
utrzymania. Dla istniejących systemów należy mądrze
przeanalizować sprawę i wykonać wspomniany bilans
ewentualnych strat. Po ustaleniu warunków i podpisaniu umowy można już odetchnąć z ulgą i bezpiecznie
korzystać z uroków i możliwości jakie zapewniają nam
serwerownie i centra danych.
Jasne zdefiniowanie,
czym są usterka,
awaria, czy awaria
krytyczna powinno
być przeprowadzone
dla każdego
systemu z osobna
31
data
center
której centra danych zlokalizowane są także
w Polsce. Polskie T-Mobile zapowiedziało, że
zamierza tego typu usług rozwijać dla swoich
klientów biznesowych i jest gotowe w razie
potrzeby dalej rozbudowywać powierzchnię
data center.
Rosną wartość i powierzchnia
na polskim rynku data center
MAREK JAŚLAN
Polski rynek data center wykazuje trwałą tendencję rosnącą. Według szacunków Audytela, dwa lata temu
jego wartość po raz pierwszy przekroczyła miliard złotych, a w ubiegłym roku wyniosła ok. 1,2 mld zł, tj.
8,9 proc. więcej niż w roku wcześniejszym. Napędzają go takie czynniki jak: rosnące popyt i podaż, spadek
cen usług infrastrukturalnych, wzrost wykorzystania Internetu czy coraz większe zapotrzebowania na
rozwiązania zwiększające bezpieczeństwo ICT.
L
iderem naszego rynku jest firma
ATM SA, która obecnie dysponuje
około 6 tys. m2 powierzchni kolokacyjnej i nadal ją rozbudowuje. Przychody spółki z usług centrów danych wyniosły w 2014 r. 63,6 mln zł i były o 9% wyższe
niż w roku poprzednim. Na koniec 2014 r.
powierzchnia fakturowana netto wynosiła
3 584 m2 wobec 3 326 m2 na koniec 2013 r. ATM
wierzy jednak, że komercjalizacja powierzchni
kolokacyjnej w tym roku i przyszłych latach
powinna przyspieszyć. Na początku tego roku
zarząd firmy zapowiadał, że w 2015 r. chce
wypracować dynamikę wzrostu przychodów
z centrów danych na poziomie ok. 20%. „Prowadzimy od pewnego czasu działania, które
mają przełożyć się na osiągnięcie w tym roku
dynamiki przychodów z usług centrów danych wyższej niż wzrost rynku, który szacowany jest na około 17%. Chcielibyśmy zanotować
wzrost o około 20%” – mówił Tadeusz Czichon,
prezes spółki.
Według niego jest kilka powodów czyniących te założenia realnymi. „Po pierwsze nie
spodziewamy się odejścia żadnego dużego
klienta, jak to miało miejsce w roku 2014. Pracujemy nad dużymi transakcjami i rozpoczęliśmy sprzedaż za granicą (m.in. w Niemczech,
USA i na Ukrainie). Wprowadziliśmy też m.in.
kilka nowych usług i sprzedaż automatyczną.
Na naszą korzyść powinien też przemawiać
fakt, że mamy największą wolną powierzchnię
kolokacyjną” – przekonywał..
Optymistyczne prognozy
Optymizm lidera polskiego rynku data center
podzielają firmy analityczne. W opublikowanym
w ubiegłym roku raporcie firma PMR stwierdziła, że usługi z wykorzystaniem centrów danych
to jeden z najbardziej perspektywicznych segmentów całego rynku ICT w Polsce. Badanie
32
ICT Professional | Jesień 2015 (nr 8)
PMR wskazuje, że w ostatnich latach co roku
do dyspozycji klientów oddaje się 4 - 7 tys. m2
nowej powierzchni serwerowej.
Na ten trend zwraca też uwagę w swym
raporcie firma Audytel, która odnotowuje, że
najwięksi dedykowani dostawcy usług data
center kontynuowali w 2014 r. rozbudowę
swojej bazy usługowej. Drugi obiekt otworzył
3SF, a Polcom rozpoczął budowę siostrzanego data center w odległości kilkudziesięciu
kilometrów od Skawiny. Trwała także budowa
nowego obiektu Beyond w Poznaniu, którego
powierzchnia netto będzie sięgała ponad 6
tys. m2. Inwestycje o podobnej skali zainicjował warszawski Hector – w Jawczycach koło
Warszawy planuje on budowę trzech budynków o łącznej powierzchni IT przekraczającej
4 tys. m2.
Audytel prognozuje, że do 2018 r. wielkość
powierzchni polskich centrów danych wzrośnie do 100,6 tys. m2. To oznacza dwukrotny
wzrost w stosunku do 2013 r – 54,6 tys. m2.
Firma ta podkreśla jednocześnie, że rynek
usług data center w Polsce charakteryzuje się
znacznym rozdrobnieniem. Udziały rynkowe
liderów sięgają kilkunastu procent i żadnemu
z nich nie udało się jak dotąd zdobyć trwałej
przewagi konkurencyjnej.
W stronę konsolidacji
Według Audytela można oczekiwać, że wraz
ze wzrostem rynku będzie następować jego
konsolidacja. Czynnikami, które mogą przyczynić się do tego procesu, są dążenie usługodawców do osiągnięcia efektu skali w celu
zbudowania przewagi konkurencyjnej, pojawienie się nowych źródeł finansowania
(fundusze ventrue capital zainteresowane
rynkiem data center i kolokacji) czy rozwój
i nowe zastosowania technologii cloud computing i wirtualizacji.
Jak zauważa Audytel, ten ostatni czynnik
może mieć bardzo duży wpływ na sposób
funkcjonowania rynku data center w dłuższym okresie. Tradycyjne elementy składowe
usługi data center (kolokacja, wynajem serwerów, zapewnienie łączności) bardzo silnie
wiązały klienta z usługodawcą, a nawet z lokalizacją centrum danych. Ewentualna zmiana dostawcy (czy nawet miejsca świadczenia
usługi) była zawsze związana z fizycznym
przemieszczaniem krytycznych zasobów, co
łączy się z dużym ryzykiem operacyjnym.
W przypadku sprzedaży zaawansowanych
usług „w chmurze” zasoby fizyczne są oddzielone od usług, więc klient nie musi wiedzieć,
gdzie odbywa się przetwarzanie jego danych.
Automatyczny provisioning usług w technologii cloud stwarza nowe warunki, jeśli chodzi
o migrację usług pomiędzy różnymi lokalizacjami fizycznymi jednego dostawcy, jak również potencjalnie ułatwia przeniesienie danej
usługi do innego usługodawcy.
O tym, że na rynku będzie dokonywać się
konsolidacja, przekonana jest też firma ATM.
W swej strategii ogłoszonej w tym roku ogłosiła, że w średniej perspektywie czasowej spółka rozważa działania konsolidacyjne na rynku,
które mogą prowadzić do połączenia ATM
z inną firmą lub innymi firmami działającymi
w tej branży w wymiarze globalnym.
Zresztą w ostatnich latach już byliśmy
w Polsce świadkami tego typu transakcji na
rynku data center. Pod koniec 2013 roku brytyjska firma TelecityGroup kupiła spółkę Plix,
oferującą usługi we własnym data center oraz
w wynajmowanych powierzchniach kolokacji
dla operatorów telekomunikacyjnych, a także prowadzącą punkt wymiany ruchu internetowego. Wartości transakcji nie podano. Warto też wspomnieć o przejęciu przez Deutsche
Telekom grupy telekomunikacyjnej GTS Europe,
PMR o rynku data center w Europie
Środkowo-Wschodniej
Rynek centrów danych w Europie Środkowo-Wschodniej osiągnął w 2014 roku wartość 627 mln euro, co oznacza wzrost o 13%
w porównaniu z rokiem 2013 - wynika z analiz
firmy PMR.
Największym rynkiem regionalnym jest Polska, która odpowiada za blisko połowę rynku
całego regionu pod względem wartości. Za
Polską lokują się Czechy, Węgry, Słowacja, Rumunia, Bułgaria i Ukraina. Trzej najwięksi gracze to Deutsche Telekom (T-Mobile), Orange
i polska spółka ATM, największy w regionie
dostawca usług kolokacyjnych. Do najważniejszych inwestorów na rynku należy IBM
obecny w regionalnych centrach danych od
szeregu lat oraz TelecityGroup, spółka, która
ostatnio przejęła trzy centra danych w Polsce
i Bułgarii.
PMR uważa, że mimo stagnacji w segmencie usług kolokacyjnych, w najbliższej
przyszłości należy się spodziewać dalszych
wzrostów, dzięki rozwojowi usług w chmurze, hostingowych, odzyskiwania danych
i usług zarządzanych. W ubiegłym roku tempo wzrostu było niższe niż w poprzednich
pięciu latach, jednak rynek utrzymał dwucyfrowy wzrost. Ubiegłoroczne tempo wzrostu
powinno utrzymać się także w tym roku. Prognozowana wartość rynku to 706 mln euro.
Firma badawcza zauważa że w ubiegłym
roku rynek stał się bardziej dojrzały i konkurencyjny z rosnącą liczbą projektów współfinansowanych ze środków unijnych. Dzięki
zewnętrznemu finansowaniu dostawcy usług
kolokacyjnych ponoszą niższe wydatki na inwestycje (CAPEX) i mogą zaakceptować niższe marże. 
Rys. Liczba obiektów data center
powyżej 300 m2 według miast
26
Warszawa
8
Kraków
5
Gdańsk
4
Łódź

3
Poznań
3
Katowice
3
Wrocław
11
Pozostałe
Źródło: Audytel
Głównymi wydarzeniami na rynku data
w 2014 r. w Polsce według Audytela były:
- otwarcie przez ATM obiektu F4 (o powierzchni netto ok. 1 000 m2) i rozpoczęcie budowy
kolejnego (F5) o powierzchni kolokacyjnej 1 400 m2 netto, z planowaną datą zakończenia
inwestycji w połowie 2015 r. Zaplanowano także rozbudowę Thinx;
- uruchomienie drugiego obiektu 3SF w Katowicach o powierzchni IT 656 m2;
- opóźnienie otwarcia nowego obiektu Beyond;
- rozbudowa obiektu Polcom do 3 tys. m2 (w planach nawet 15 tys. m2!) oraz rozpoczęcie
budowy siostrzanego obiektu w Grojcu obok autostrady A4 (o powierzchni IT 2500 m2);
- nie zrealizowane plany rozwojowe Hector, WDC, S-Net.
data
center
data
Międzynarodowa sieć
data center Aruba
Elastyczność, wydajność i konkurencyjne ceny
ARTYKUŁ SPONSOROWANY
ARUBA jest firmą z wizją, zorientowaną na wprowadzanie innowacyjnych
technologii, a przy tym wyróżniającą się niezawodnością i elastycznością.
Dlaczego warto skorzystać z oferty
ARUBY?
Oprócz cech opisanych powyżej, niewątpliwą zaletą jest różnorodność oferty, w której każdy z klientów
może wybrać tą idealnie pasującą do potrzeb opcję.
CLOUD COMPUTING: IaaS (Infrastructure as a Service) jest usługą, która umożliwia tworzenie zarówno prostych jak i skomplikowanych struktur, z możliwością rozszerzania lub zmniejszania liczby maszyn
jak i zasobów w czasie rzeczywistym poprzez jedno
kliknięcie. Usługa płatna metodą Pay per Use.
SERWER DEDYKOWANY: usługa umożliwiająca wynajęcie fizycznego serwera na własny użytek.
Serwery mają dostęp do dedykowanego połączenia
LAN i wsparcia technicznego 365 dni w roku przez
24 godziny na dobę.
SERWER DEDYKOWANY MANAGED: podobnie
jak w przypadku serwera dedykowanego użytkownik wynajmuje serwer fizyczny, jednak jego administrację zleca doświadczonym pracownikom Aruby.
HOUSING (KOLOKACJA): klienci mogą zainstalować swoje serwery lub całą architekturę w jednym
z dostępnych data center i korzystać z wszystkich
udogodnień jakie oferuje serwerownia, takich jak
niezawodne zasilanie, systemy chłodzenia, łączność
która jest monitorowana i chroniona zgodnie z najwyższymi standardami.
Rozmiar i cechy serwerowni pozwalają na zaoferowanie szaf rackowych w całości zarezerwowanych
dla jednego klienta.
Klient ma możliwość zwiedzenia Data center
wraz z przewodnikiem. W celu rezerwacji należy
odwiedzić stronę http://datacenter.aruba.it
6 data center w 5 krajach
 10 000 metrów
kwdratowych powierzchni
 Łącza do sieci
Internet o sumarycznej
przepustowości 80 GB/s
 
A
dministracja Publiczna, duże korporacje, czy też średnie/małe firmy znajdą w ofercie Aruba rozwiązania najbardziej odpowiadające ich potrzebom. To wszystko dzięki światowej jakości, nowoczesnym i wydajnym serwerowniom zlokalizowanym w Europie.
Bogate doświadczenie w zarządzaniu oraz wieloletnia obecność na rynkach światowych skutkuje wysoką dostępnością usług (SLA), jak również
standardami często przewyższającymi konkurencyjne rozwiązania zarówno pod względem infrastruktury jak i zastosowanych systemów.
Zaprojektowany, wybudowany
i zarządzany aby zapewnić maksymalne
bezpieczeństwo klientom
Analizując strategię oraz ofertę Aruby można
wnioskować, że firma bazując na doświadczeniu
oraz ambicji, dąży do wybudowania elastycznego
systemu wychodzącego naprzeciw potrzebom
34
ICT Professional | Jesień 2015 (nr 8)
klientów, tak by móc dostarczyć najlepsze rozwiązania dla każdego modelu biznesowego.
Profesjonalizm pracowników oraz redundancja praktycznie każdego z systemów powoduje, że
Aruba może pretendować do miana najlepszego
partnera dla Twojego biznesu.
Data centr’a Aruby zapewniają dużą elastyczność i maksymalną niezawodność dzięki:
 W pełni redundantnym sieciom bazującym na
systemie Cisco Nexus 7000.
 Redundantnemu zasilaniu i systemom chłodzącym.
 Dynamic Free Cooling (DFC), który zwiększa
wydajność energetyczną i jest bezpieczny dla środowiska.
 Akumulatorom zamontowanym na zewnątrz
budynku, w którym mieści się serwerownia.
Wszystkie środowiska i systemy zostały zaprojektowane w najdrobniejszych szczegółach, tak aby
zapewniały maksymalny komfort Twojemu biznesowi, któremu służy firma ARUBA.
Europejski rynek
centrum danych
– status 2015
RAFAŁ ROSZAK, BEYOND
C
nej stopie wzrostu na poziomie 12,71%. Niemcy,
Wielka Brytania i Francja, które w największych
stopniu przykładają się do tego wzrostu, łącznie
odpowiadają za 77% przychodów z rynku europejskiego.
Europa centrów danych
W efekcie sektor usług data center w Europie w ciągu
ostatnich 5 lat utrzymywał stałe tempo wzrostu. Trend
ten jest w duży stopniu napędzany rosnącą potrzebą
zachowania bezpieczeństwa danych przy jednoczesnym obniżeniu kosztów operacyjnych firm.
Wśród wszystkich operatorów, Niemcy stanowią
największy rynek usług kolokacji w Europie z udziałem rzędu 38% w 2014 roku, wyprzedzając Wielką
Brytanię (25%) i Francję (14%).
Prognozy co do zachowania obecnego trendu
pozwalają na szacowanie wzrostu przychodów
z rynku kolokacji w Europie z 7,60 mld $ w 2014
roku do 15,5 mld $ w 2020 roku przy średniej rocz-
Przemysł, banki i zdrowie
Wzrost wykorzystania outsourcingu IT jest efektem
postępującej cyfryzacji w poszczególnych sektorach rynku gospodarczego, spośród których kilka
jest szczególne aktywnych.
Sektor finansowy odpowiada obecnie za 23%
europejskiego rynku kolokacji. Dominujący trend
rozwoju usług dedykowanych dla klienta w instytucjach bankowych i finansowych implikuje rozwój analityki biznesowej, kanałów e-commerce
czy mobile. To zaś nierozerwalnie wiąże się z coraz
większym wykorzystaniem zarówno kolokacji,
jak i chmury obliczeniowej dla przechowywania,
i przetwarzania dużej ilości danych.
Umacniający się po kilku latach bessy sektor
przemysłowy powiązany jest z rosnącym popytem na dobra konsumpcyjne, co w efekcie przekłada się na rozwój warstw wsparcia informatycznego - kanałów dystrybucji, marketingu, sprzedaży – generujących popyt na usługi centrum danych. Stąd pierwsze miejsce przemysłu wśród
obiorców outsourcingu IT z ponad 25% udział
w rynku kolokacji.
Segment nowych technologii, choć obecnie odpowiada jedynie za 15% rynku, odznacza się znaczymy wzrostem, za który odpowiada lawinowo rosnąca potrzeba konsumentów w zakresie nowych
aplikacji i rozwój Internet of Things, trendów mobile czy BYOD.
entra danych nie są elementem pobocznym na europejskiej arenie usług IT. Operatorzy data center dostarczają nie tylko
usługi kolokacji, zapewniające unikalną
możliwość skalowalności czy zwiększonej kontroli
swoich danych. Coraz częściej są partnerem dostawców chmury obliczeniowej lub sami wprowadzają
taką usługę do swojego portfolio, wchodzą w kooperację z producentami sprzętu, wypracowując
wspólne oferty "pod klucz" bądź świadczą usługi IT
dla klienta indywidualnego oparte o własne rozwiązania i automatyzację provisioningu.
Te cechy wraz z obniżonymi kosztami i większą
łatwością wykorzystania pozytywnie wpływają na
rozwój rynku.
Wspomaga je coraz większa ostrożność w budżetowaniu projektów IT w połączeniu ze świadomością
znacznej bariery wejścia i TCO budowy własnych
serwerowni przez firmy nie specjalizujące się w tej
działalności.
Tab.1 Indeks krajów bezpiecznych
dla infrastuktury data center
(źródło: Cushman&Wakefield 2013)
Aruba Cloud - Infrastruktura
Global European
position position
Kontakt:
email: [email protected]
tel. 32 441 63 46
Data center: tel. + 39 0575 0501
2
3
4
7
8
9
11
12
14
17
18
1
2
3
4
5
6
7
8
9
10
11
European
position
Ranking
position
change
UK
Sweden
Germany
Iceland
Norway
Finland
Switzerland
the Netherlands
France
Poland
Ireland
0
5
-1
-3
4
0
-1
2
-3
5
-2
center
Sektor energetyczny stoi obecnie przed wyzwaniami związanymi ze strategicznymi zmianami
w zakresie źródeł energii i sposobów jego dystrybucji. Projekty z tym związane już generują olbrzymie
zapotrzebowanie w zakresie rozwiązań BI, trend
ten będzie się utrzymywał w przyszłości, rozwijając
wykorzystanie outsourcingu IT przez firmy energetyczne.
Sektor opieki zdrowotnej, choć wciąż raczkujący
w zakresie wykorzystania nowych technologii, wykazuje się olbrzymią dynamiką zmian. Szacowany
na 300 mln $ wartości w 2014 roku do 2020 ma
osiągnąć poziom 700 mln $, głównie dzięki wzrostowi wykorzystania chmury obliczeniowej i rozwiązań Big Data.
Polacy nie gęsi
Ciekawie na tym tle wygląda rynek Europy Środkowej i Wschodniej oraz sama Polska.
W naszym kraju sektor IT w 2013 roku wyceniany
był na 5,5 mld euro, a jego wzrost w okresie 2013 do
2018 prognozowany jest w trendzie 5,59% CAGR
(średniej rocznej stopy wzrostu). Nie bez kozery austriacki audytor Kapsch BusinessCom określił Polskę
„najbardziej dynamicznym regionem w całej Europie Centralnej”.
W 2014 r. całkowita powierzchnia centrum danych w regionie CEE szacowana była na 300 000
m2. Z tego ponad 35% przypada na Polskę, gdzie
już w 2013 roku wartość usług data center przekroczyła 0,5 mld zł, a jej średnioroczny wzrost wynosi
15,6%. Polska jest liderem rynku CEE również w zestawieniu krajów o największym bezpieczeństwie
dla infrastruktury centrum danych. Indeks „Data
Center Risk 2013” Cushman&Wakefield lokaluje nas
na 17. pozycji na świecie i 10. w Europie, tuż za takimi krajami jak Francja, Holandia i Szwajcaria a przed
Irlandią (tab. 1).
W świetle optymalizacji kosztów outsourcingu
IT nie bez znaczenia są sprzyjające warunku klimatyczne w naszym rejonie, umożliwiające uzyskanie
wysokiej efektywności energetycznej centrum danych. Na potrzeby nowej inwestycji Beyond.pl przeprowadzono porównania profili temperaturowych
Poznania i Redmond, siedziby centrum przetwarzania danych Facebook, które słynną z innowacyjnych wykorzystania freecoolingu. Jak widać (rys. 1),
lokalizacja w Wielkopolsce pozwala na osiągnięcie
jeszcze lepszych wyników, a odpowiednio zaprojektowane centrum danych gwarantuje PUE. 
Rys.1 Porównanie profili temperaturowych
Redmond (USA) i Poznań
35
data
center
Po co mi ta kolokacja?
ROBERT MIKOŁAJSKI, KIEROWNIK PRODUKTU,
D Z I A Ł M A R K E T I N G U I R O Z W O J U B I Z N E S U , AT M A N
Decydując o składowaniu i przetwarzaniu zasobów informatycznych,
mamy do rozważenia dwie zasadnicze kwestie. Przede wszystkim, co
dość oczywiste, musimy przemyśleć, jaka infrastruktura IT będzie dla nas
odpowiednia: kupić serwer czy go wydzierżawić, a może zamówić tak
popularną chmurę? Następnie, niezależnie od tej decyzji, staniemy przed
wyborem lokalizacji. Ważne jest nie tylko to, jaki jest serwer czy chmura,
ale także gdzie i w jakich warunkach (technicznych, prawnych itp.) pracuje
(nawet chmura musi gdzieś mieszkać). I choć samo miejsce przetwarzania
danych może czasem wydawać się nam drugorzędne, warto zdawać sobie
sprawę z konsekwencji naszej decyzji.
Kiedy outsourcing, czyli diabeł tkwi
w szczegółach
W erze „chmuryzacji” i możliwości dzierżawy całej
infrastruktury IT przez Internet nie musimy inwestować ani w sprzęt, ani w pomieszczenia serwerowe. Różnorodność rozwiązań cloud computingu:
usług chmury publicznej, prywatnej i hybrydowej,
w szczególności pozwalają na bieżąco dobierać zasoby potrzebne w danej chwili. Dopasowane usługi
w chmurze rozliczane w abonamencie mają wiele
zalet, ale ich wybór skutkuje bardzo często brakiem
wpływu na miejsce przetwarzania danych i ograniczoną kontrolą. Dodatkowo, jeśli nasze usługi nie
wymagają wysokiego SLA, to cloud wypadnie drogo w porównaniu z prostszymi rozwiązaniami.
Przed wybraniem infrastruktury IT (np. chmury publicznej) warto więc przyjrzeć się kwestiom
mającym wpływ na jej rodzaj i pomocnym w doprecyzowaniu jej elementów.
Trzeba wziąć pod uwagę aspekty geograficzne
i prawne rynku, na którym działamy: czy lokalizacja danych jest istotna i właściwa ze względu na
polskie i unijne prawo. Należy przeanalizować
wymagania swoich klientów, w szczególności
sprecyzować realizowany cel i wagę obszaru IT
w całym modelu biznesowym świadczonych im
usług. Kolejny krok to oszacowanie, jaką część
naszego budżetu stanowi koszt infrastruktury IT.
Powinniśmy sprawdzić regulacje i restrykcje zwią36
ICT Professional | Jesień 2015 (nr 8)
zane z aktualnie używanym oprogramowaniem
– co dokładnie mówią warunki licencyjne np.
o wirtualizacji. Ostatni etap to określenie kompetencji zespołu IT: czy podoła wyzwaniu, jakim jest
wewnętrzne utrzymanie IT, które z kompetencji
są kluczowe, a które możemy znaleźć na rynku.
Po analizie biznesowej, uzupełnionej o rachunek TCO i ocenę ryzyka w każdym z obszarów,
ocenimy jaka architektura IT jest dla nas najlepsza, jakie usługi spełniają nasze wymagania.
Jeśli serwerownia, to jaka i gdzie?
Wybór lokalizacji dla zasobów IT jest jednym z wielu elementów planowania całości przedsięwzięcia,
ważnym ze względu na złożoność powiązań.
Jeśli nasz biznes bazuje np. na transmisji wideo, to szybkość i stabilność działania łączy jest
kluczowa. Dla firmy świadczącej w Internecie
usługi o wysokiej dostępności, zaprojektowana
infrastruktura powinna uwzględniać redundancję w każdym elemencie – dwie niezależne
lokalizacje, zdublowane łącza, dwa środowiska
serwerowe etc. W przypadku środowisk rozwojowych i testowych dla systemów IT konieczny
jest częsty fizyczny dostęp do zasobów, a więc
istotny będzie szybki i łatwy dojazd do obiektu
kolokacyjnego. Ponadto rozwój naszej firmy
wymaga skalowalności infrastruktury, więc architektura każdego z poziomów IT, w tym ser-
werowni, powinna to umożliwiać. Wreszcie musimy zweryfikować uwarunkowania prawne (np.
wymogi GIODO) często wpływające na miejsce
przetwarzania danych. To przykłady wielu aspektów wyboru lokalizacji, a czym większe są nasze
potrzeby, tym bardziej przemawia to za kolokacją w profesjonalnym centrum danych. Przy
czym rodzaj wybranej wcześniej infrastruktury
IT nie ma tu znaczenia. Chmura czy serwer dedykowany też muszą być odpowiednio zasilane,
zabezpieczone i mieć dostęp do Internetu.
Stosunek jakości do ceny
Wniosek z powyższych informacji? Obszary
kluczowe dla biznesu danej firmy powinny być
obsługiwane przy najwyższym możliwym stosunku jakości do ceny, według wspomnianej już
kalkulacji TCO. Osiągniemy to korzystając z usług
firm z długoletnim doświadczeniem w tej dziedzinie. Jeśli usługi centrów danych nie stanowią
podstawowej działalności naszej firmy, całkowity
koszt budowy, utrzymania i na koniec likwidacji
serwerowni – nawet w perspektywie korzystania
z niej przez 10 lat – będzie o 10-40% przewyższał
wynajęcie adekwatnej usługi na rynku.
Gdy dodamy kwestie: ryzyka i czasu realizacji
projektu niezwiązanego bezpośrednio z działalnością firmy, niskiej elastyczności w przypadku
własnej infrastruktury oraz świadomości gorszej kontroli nad jakością usług wewnętrznych,
w porównaniu do tych świadczonych przez firmę zewnętrzną (zabezpieczenia umowne, jak
np. SLA) – wybór jest oczywisty.
Które centrum danych?
Z pomocą przyjdzie nam wcześniejsza analiza,
która powinna odpowiedzieć na pytania: czy centrum danych oferuje potrzebne nam usługi i produkty (wybrana architektura), czy musi być zlokalizowane w Polsce/UE (aspekty prawne), czy musi
mieć połączenie z wieloma dostawcami Internetu
i jakie są tego koszty (np. media streaming), czy
potrzebujemy kolokacji w dwóch różnych lokalizacjach (georedundancja), czy centrum danych
jest dobrze skomunikowane z siedzibą firmy i zapewnia usługi dodatkowe, jak np. „zdalne ręce”,
w końcu, jaki usługodawca ma potencjał rozbudowy naszej infrastruktury IT oraz jakie spektrum
usług zapewnia (rozwój biznesu).
Dysponując wyselekcjonowaną listą potencjalnych centrów danych, możemy przystąpić
do oceny jakości i cen ich usług. Nieodzowna
może być wizyta referencyjna w każdym z rozważanych obiektów.
Jakich błędów unikać?
Z pewnością nie należy ślepo ufać certyfikatom,
standardom i deklaracjom zgodności. W większości przypadków są to uproszczenia, które
mogą częściowo pomóc w ocenie, ale też zafałszować prawdziwy obraz i podnieść cenę.
Standardy i systemy certyfikacji są dobrym
źródłem wiedzy o zagrożeniach na rynku kolokacji i stosowanych zabezpieczeniach. Niemniej
powinno się je uwzględniać wybiórczo i według
własnych, indywidualnych potrzeb (przykłady
omówione powyżej). Należy też wziąć pod uwagę lokalną specyfikę rynku. Dla przykładu, na dużym rynku centrodanowym w Niemczech próżno szukać centrum danych ze znaną certyfikacją
Uptime Institute, co nie oznacza, że u naszych
zachodnich sąsiadów nie znajdziemy centrów
danych o odpowiednim standardzie, w pełni
spełniającym nasze potrzeby. 
W jaki sposób zadbać
o optymalną temperaturę
w serwerowni i zaoszczędzić
B Ł A Ż E J J A C H I M O W I C Z , A U T O R B L O G A W W W. S I C D . P L
Chłodzenie w centrach danych jest podstawą ich sprawnego
funkcjonowania. Wysoka temperatura zwiększa ryzyko awarii, co
może przyczynić się do utraty danych. Obecnie rozwój branży IT jest
nierozerwalnie związany z coraz większym wykorzystaniem energii
elektrycznej, a wpływ jaki ma na środowisko naturalne, jest jednym
z najbardziej komentowanych zagadnień ostatnich lat.
P
roekologiczne rozwiązania stosowane w serwerowniach i centrach
danych to już nie tylko trend, ale
sposób na duże oszczędności i
stworzenie obiektu przyjaznego środowisku.
Rosnące zużycie energii oraz wzrost jej cen
powodują, że utrzymanie centrów danych
drożeje. Zapewnienie optymalnej temperatury w serwerowni ma kluczowe znaczenie
dla kosztów utrzymania obiektu. Poniżej
przedstawiam kilka podstawowych kroków
do zmniejszenia związanych z tym kosztów.
Krok pierwszy – pomiar i analiza
zużycia energii elektrycznej
Pierwszym krokiem do zminimalizowania
kosztów jest pomiar i ocena zużycia energii
potrzebnej do funkcjonowania całego obiektu. Do oceny efektywności energetycznej
centrum danych można posłużyć się wskaźnikiem PUE (ang. Power Usage Effectiveness).
Jest to iloraz mocy pobieranej przez wyposażenie zainstalowane w centrum danych oraz
moc potrzebną do funkcjonowania sprzętu IT
(serwery, przełączniki, pamięci masowe i inne
urządzenia). Współczynnik będzie tym bardziej
korzystny, im bliższy będzie wartości 1. Metoda ta pozwala określić, ile energii przypada na
działanie wyposażenia, a ile na urządzenia IT.
By uzyskać rzeczywiste wyniki, warto przeprowadzać to badanie przez cały rok.
Krok drugi – optymalizacja przepływu powietrza
Właściwy przepływ powietrza jest konieczny, by utrzymać odpowiednią temperaturę
w serwerowni. Wzrastająca wydajność obliczeniowa sprzętu generuje większe ilości
gorącego powietrza, które należy w sposób
odpowiedni odprowadzać. Jednym z problemów jest powstawanie tzw. gorących punktów (ang. hot spot), czyli miejsc, w których
kumuluje się duża ilość ciepła. Inną przyczyną, która istotnie wpływa na pracę centrum
danych i większy pobór energii elektrycznej, jest mieszanie się gorącego powietrza
z chłodnym. Często zdarza się to, kiedy w sza-
fie rack są puste miejsca, przez które ucieka
powietrze. Rozwiązaniem może być wówczas
zamontowanie w szafach paneli maskujących
i oddzielenie fizyczne stref chłodu i ciepła.
W charakteryzacji przepływu powietrza w serwerowni (szczególnie na etapie projektowania) pomoże zastosowanie modelowania
obiegu powietrza, do którego wykorzystuje
się programy komputerowe typu CFD (ang.
Computational Fluid Dynamics).
Krok trzeci – zwiększenie temperatury wewnątrz serwerowni
Sposobem na obniżenie kosztów związanych
z eksploatacją serwerowni jest również podwyższenie temperatury w strefach zimnych
pomiędzy szafami IT w serwerowni. Serwery
mogą bezpiecznie pracować w temperaturze
nawet 27°C, co potwierdzone jest przez specjalistyczne instytucje i producentów sprzętu.
Krok czwarty – wykorzystanie
energooszczędnego sposobu
chłodzenia
Sprzyjające warunki atmosferyczne wykorzystuje się również do schłodzenia serwerowni za pomocą systemów oszczędnego chłodzenia (tzw.
free cooling). Dzięki tej metodzie możemy odprowadzić ciepło bez użycia sprężarek chłodniczych, wykorzystując jedynie niską temperaturę
na zewnątrz. W naszych warunkach klimatycznych ta metoda sprawdza się z powodzeniem,
bo free cooling może pracować nawet przez
kilka miesięcy w ciągu roku. Wpływa ona także
na zmniejszenie poboru prądu.
Wymienione tutaj sposoby optymalizacji
chłodzenia serwerowni i idącej za tym redukcji kosztów utrzymania centrum danych nie
wyczerpują zagadnienia. Część z nich jest
bardzo łatwa i niedroga do wykonania w już
istniejącej serwerowni (zwiększenie temperatury w serwerowni, separacja stref chłodu
i ciepła, zastosowanie paneli maskujących
w szafach serwerowych), natomiast zastosowanie free coolingu wymaga już sporych
nakładów finansowych i wykonania prac
instalacyjnych.
data
center
data
Cloud B2B
Chmura dla Biznesu
Pakiet korzyści biznesowych wraz ze swobodą
zastosowań informatycznych
KRYSTIAN FYDRYCH, KIEROWNIK PRODUKTU, DZIAŁ MARKETINGU
I R O Z W O J U B I Z N E S U , AT M A N | A RTY K U Ł S P O N S O R O WA N Y
ARTYKUŁ SPONSOROWANY
Ernest
Kałaczyński
Branża IT rozwija się bardzo dynamicznie. Wielu 30-letnich informatyków z łezką
w oku wspomina czasy numeru 0202122 czy wspólnego grania w Quake’a 1
po sieciach osiedlowych. Od tego czasu Internet nie tylko zawitał do wielu
gospodarstw, ale mamy do niego nieprzerwany dostęp, także z naszych komórek
i tabletów. Internet wypiera z naszych domów gazety, telewizję, ale umożliwia
robienie zakupów bez wychodzenia do sklepu, czy pozwala pracować z domu.
Key Account Manager
Beyond.pl
Nowe centrum danych Beyond.pl, skąd działa Chmura dla biznesu
Wsparcie dla przedsiębiorstw
Usługa Chmura dla biznesu centrum danych
Beyond.pl adresowana jest do odbiorcy oczekującego od systemów informatycznych wsparcia w realizacji celów strategicznych.
To rozwiązanie dopasowane dla projektów IT prowadzonych przez:
 przedsiębiorców troszczące się o bezpieczeństwo fizyczne i prawne przetwarzanych danych,
 zespoły IT utrzymujące wiele usług i chcące
zoptymalizaować zarządzanie rozwijającą się infrastrukturą,
 specjalistów IT wdrażających systemy, których
priorytetem jest wysoka dostępność,
 zespoły projektowe poszukujące stabilnej platformy testowej,
 nowe powstające firmy, chcące błyskawicznie
dotrzeć do Klienta.
Dzięki rozwiązaniu ”Chmura dla biznesu” zyskują wydajność klasy enterprise przy pełnej kontroli
kosztów, możliwość szybkiego skalowania infrastruktury oraz tworzenia środowisk wysokiej dostępności (HA).
Pakiet korzyści dla specjalistów
Twoja firma nie może czekać z realizacja kolejnego
projektu IT? Chmura dla biznesu pozwala Ci na najszybsze reagowanie. Potrzebną infrastrukturę w Beyond.pl
możesz uruchomić błyskawicznie, wystarczy odwiedzić stronę http://chmuradlabiznesu.beyond.pl.
38
ICT Professional | Jesień 2015 (nr 8)
Chmura dla biznesu uwalnia specjalistów IT od
konieczności tworzenia specyfikacji i ponoszenia
wydatków na sprzęt, jego zamawianie, transport
i instalacje. W zamian mogą skorzystać z benefitów
natychmiastowego wdrożenia, przyspieszając swoje
projekty IT. Co najważniejsze, infrastruktura zbudowana jest w oparciu o wielowarstwowe gwarancje
bezpieczeństwa i zapewnia wysoką dostęność potwierdzoną SLA.
Swoboda wyboru
Odpada dylemat VSphere czy Hyper-V. Chmura dla
biznesu Beyond.pl bazuje na wielu sprawdzonych
konfiguracjach sprzętowych i programistycznych.
Dzięki temu możesz natychmiast dobrać konfigurację dopasowaną do potrzeb Twojego projektu i systemi wirtualizacji optymalnym dla Twojej firmy.
Wsparcie dla migracji
Twój obecny dostawca oferuje Ci mniejszą swobodę, niższą wydajność i wyższe ceny niż Chmura dla
Biznesu w Beyond.pl? Chcesz korzystać z polskich
firm i centrum danych? Dzięki migracji do Chmura
dla biznesu możesz zmienić usługę natychmiast.
Na czas jaki pozostał Ci do końca obecnej umowy
Beyond.pl oferuje rabat 100%. Dzięki temu zyskujesz
do 6 miesięcy usługi za darmo i wszystkie benefity
Chmura dla biznesu dostępne już dziś. 
Więcej: http://chmuradlabiznesu.beyond.pl
Twoja firma ma
już własne zasoby
sprzętowe?
Korzystacie
z innych
rozwiązań chmury
obliczeniowej?
W takim
przypadku
polecam
usługę Chmura
dla Biznesu,
którą można
swobodnie łączyć
z posiadanymi
już systemami.
T
ak dynamiczny rynek usług internetowych
wymusza na firmach konieczność zapewnienia jak największej dostępności swoich systemów IT i bezpieczeństwa danych.
Dlatego coraz częściej rezygnują one z utrzymania sprzętu w swoich siedzibach, wynosząc systemy do centrów danych, które są w stanie zapewnić
znacznie stabilniejsze i bezpieczniejsze środowisko.
Dobre centrum danym jest wyposażone w wielopoziomowe systemy bezpieczeństwa i stosuje redundancję kluczowych zasobów (jak np. zasilanie i łącza
telekomunikacyjne), a także gwarantuje odpowiedni
poziom wsparcia technicznego. A jeżeli firma decydująca się na outsourcing dodatkowo skorzysta z infrastruktury dzierżawionej, istotnie ograniczy zakupy
sprzętu IT. Rozwiązań pozwalających przenieść na zewnętrznego dostawcę odpowiedzialność za sprzęt
i stabilność jego działania, jest kilka.
Dzierżawa serwerów dedykowanych
Najprostszym sposobem obniżenia kosztów zakupu
sprzętu przy równoczesnym zapewnieniu ciągłości
jego pracy jest dzierżawa serwerów. Zwykle dostawca usługi zapewnia serwis takiego sprzętu, utrzymując odpowiedni zapas części zapasowych, dzięki czemu klient korzystający z serwera nie potrzebuje tego
robić po swojej stronie, co już jest sporą oszczędnością. Wciąż jednak diagnostyka i usunięcie awarii
serwera oznacza przynajmniej kilkugodzinną (bądź
dłuższą) przerwę w działaniu sprzętu, o ile oczywiście klient we własnym zakresie nie zadba o dodatkowe zabezpieczenia.
Chmura obliczeniowa
Rozwiązaniem, które zapewnia klientowi ciągłość
działania jest chmura obliczeniowa – ATMAN
Cloud. W ramach usługi klient ma do swojej dyspozycji środowisko, w którym może samodzielnie
tworzyć i zarządzać maszynami wirtualnymi. Usługa ta bazuje na dwóch klastrach serwerów: obliczeniowym, zapewniającym CPU i RAM dla maszyn
wirtualnych, oraz storage’owym, zapewniającym
przestrzeń dyskową.
Serwery w klastrze obliczeniowym zaprojektowane są tak, by w sposób maksymalnie ekonomiczny
obsłużyć wiele maszyn wirtualnych bez obniżania
ich wydajności. Mówiąc o ekonomii, wcale nie chodzi o to, żeby dostarczone rozwiązanie było jak najtańsze – chodzi o to, żeby miało jak najlepszy stosunek jakości do ceny. Stąd m.in. stosowane w ATMAN
Cloud najnowsze wersje procesorów Intel® Xeon®
mimo dostępnych tańszych rozwiązań. W przeciwieństwie do innych dostawców chmury ATMAN
dba również o to, by zarezerwować odpowiednią moc obliczeniową na serwerach fizycznych
– nawet wtedy, gdy klient nie wykorzystuje w pełni przydzielonych mu zasobów. Parametry uruchamianych maszyn zostały ograniczone tak, aby
center
każda maszyna pracowała tylko na jednym procesorze – w przeciwnym przypadku konieczne byłoby przełączanie kontekstów między procesorami,
powodujące znaczny spadek wydajności.
Co jednak w sytuacji, gdy serwer fizyczny ulega
awarii? Oczywiste jest, że wtedy także maszyny wirtualne przestają działać, przecież nie mogą działać
w oderwaniu od fizycznego CPU i RAM. W rozwiązaniu ATMAN następuje ich migracja na inne działające serwery w klastrze, co maksymalnie skraca przerwę w działaniu usługi – ATMAN zapewnia zapasową moc obliczeniową na takie sytuacje.
Aby taka migracja była możliwa, konieczne jest wykorzystanie mechanizmu storage, dostępnego ze
wszystkich serwerów w klastrze obliczeniowym.
Storage obiektowy
Dotychczas mając potrzebę zapewnienia obsługi
dużej ilości danych, standardowo używano macierzy. Niestety, macierze mają niewielką skalowalność
– liczba półek dyskowych czy samych dysków, które można podpiąć, jest ograniczona. Poza tym macierz wiąże się z ograniczeniami w zarządzaniu i wydajności – stanowi wąskie gardło na interfejsach sieciowych.
Dlatego w usłudze ATMAN Cloud zdecydowaliśmy się na storage obiektowy jako rozwiązanie
zapewniające przestrzeń dyskową. Polega to na
rozproszeniu danych na wiele dysków w różnych
serwerach, bez zastosowania RAID, za to z wykorzystaniem kilkukrotnej replikacji danych. Na pierwszy rzut oka rozwiązanie wygląda na mało stabilne,
jednak praktyka pokazuje, że w dużej skali jest bardzo odporne na awarie. Zawdzięcza to replikacji:
w ATMAN Cloud stosujemy 3-krotną, co oznacza,
że w klastrze istnieją trzy kopie każdego bitu przechowywanych danych. Strata losowego dysku
lub nawet całego serwera nie ma znaczenia: dane
są wciąż dostępne. Można więc bez konsekwencji utracić do dwóch kopii danych: do dwóch losowych dysków, dwóch losowych serwerów itp.
Dla klienta taka awaria objawi się jedynie chwilowo zmniejszoną wydajnością, kiedy system będzie
przywracał podstawowy poziom zabezpieczeń,
uzupełniając brakujące kopie danych.
Rozwiązanie to jest ponadto bardzo skalowalne:
dokładając kolejne serwery do klastra storage nie
tylko zwiększamy pojemność dostępnej przestrzeni dyskowej, ale i jej wydajność, ponieważ każdy
serwer podpięty jest osobnym połączeniem sieciowym, ma osobny procesor, pamięć, cache itp. Odpowiednia wydajność jest zapewniona także przez
wykorzystanie m.in. jednych z najszybszych na
świecie dysków SSD PCI-Express firmy Intel®, osiągających prędkości zapisu rzędu 2 GB/s.
Obie części, tj. klaster obliczeniowy i storage,
są połączone redundantną siecią 40 Gb/s i prowadzone są prace nad dalszym przyspieszeniem
połączenia.
Podsumowanie
Chmura obliczeniowa zapewni nam bezpieczne
i stabilne środowisko, pozwoli na łatwą skalowalność (dodatkowa moc obliczeniowa i storage jest
dostępna od ręki). Zarządzanie maszynami możemy zautomatyzować dzięki API. Dodatkowo
ATMAN zapewnia usługi komplementarne: łącza,
kolokację, backup czy dzierżawę serwerów dedykowanych. Wybrane usługi są dostępne w różnych
lokalizacjach, co gwarantuje pełne zabezpieczenie
danych. 
39
zarz ą d zanie
Szacunek i uznanie
Szacunek i uznanie to przede wszystkim docenienie
wkładu pracownika w sukces firmy. Udzielanie pochwał
przez przełożonych i współpracowników, którzy potrafią docenić indywidualne wyniki, jak również wkład pracownika w sukces zespołowy. To także awans, nie tylko
pionowy, ale też poziomy, polegający na poszerzaniu
uprawnień, przydzieleniu ciekawszych albo wymagających większej odpowiedzialności zadań.
Trudna sztuka
motywowania
Jasna ścieżka awansu
Możliwość awansu dla wielu osób będzie stanowić bardzo silny motywator zarówno do rozwoju, jak i do osiągania wyników. System awansowania powinien być
jasny i transparentny. Należy pamiętać, że jeśli awans
jest sprawiedliwy, to jest wielce prawdopodobne, że
wpłynie pozytywnie nie tylko na samego awansowanego, ale również na jego współpracowników i podwładnych.
Jak skutecznie motywować pracowników?
D O R OTA K R A K O W I A K
Motywowanie pracowników, obok planowania, organizowania, koordynowania
i kontrolowania, należy do podstawowych zadań w pracy każdego menedżera.
Wydaje się jednak, że efektywne motywowanie pracowników to jedno z najtrudniejszych zadań, jakie stoją przed menedżerem. Powodem tego może być fakt,
że motywowanie wymaga szerokiej wiedzy w obszarze zachowania się ludzi,
a także specjalistycznej wiedzy o teorii motywacji. Niestety, większość kierunków
technicznych i ekonomicznych, z których wywodzi się kadra kierownicza w Polsce,
zagadnienia efektywnego zarządzania ludźmi traktuje marginalnie.
P
rowadząc szkolenia dotyczące motywowania pracowników, pytam na początku: co
to jest motywacja? Okazuje się, że nawet
menedżerom trudno jest zdefiniować tak
pozornie łatwe pojęcie. Czym jest zatem motywacja?
Literatura podaje bardzo wiele definicji. Począwszy
od takiej, która mówi, że motywacja to, podając za
E. J. Murrayem, świadome dążenie do czegoś poprzez pogląd, że motywacja to coś, co pobudza do
działania i nadaje mu kierunek, skoro już raz zostało
ono wzbudzone (E. R. Hilgard), aż po, cytując za J.
Reykowskim, że jest to mechanizm psychologiczny
uruchamiający i organizujący zachowanie człowieka skierowane na osiągnięcie określonego celu, co
stanowi jego wewnętrzną siłę. Do mnie osobiście
najbardziej przemawia definicja S. P. Robbinsa, która
mówi, że motywacja to chęć robienia czegoś, zależna
od możliwości zaspokajania przez to działanie jakiejś
potrzeby danej jednostki.
Pozostaje zatem pytanie – na ile znamy potrzeby
pracowników, z którymi często przebywamy pięć dni
w tygodniu, i którym niejednokrotnie poświęcamy
więcej czasu niż swoim bliskim? Czy wiemy, czego
potrzebują? O czym marzą? Jakie mają pasje?
Pierwszym motywatorem, który przychodzi nam
na myśl jest wynagrodzenie. Oczywiście nie ma
w tym nic złego, w końcu każdy z nas pracuje dla
pieniędzy. To one pozwalają zaspokoić podstawowe
potrzeby swoje i bliskich. Dzięki nim możemy kupić
jedzenie, zapewnić sobie dach nad głową. Jednak
w sytuacji, kiedy nasza pensja daje nam możliwość
godnego życia, każde następne pieniądze motywują
doraźnie, a efekt jest krótkotrwały. Zdarza się też czasami, że odwrotny do zamierzonego – oczekiwania
pracownika wzrastają i brak premii w kolejnym miesiącu może skutecznie zniechęcić go do pracy. Wynagrodzenie i premiowanie to niestety często jedyne
sposoby motywowania pracowników w Polsce. Niestety, niewielu szefów zdaje sobie sprawę z tego, że
to bardzo słabe narzędzia motywacyjne, za pomocą
których nie można stworzyć silnego i efektywnego
zespołu. Nie zachęcam absolutnie do zaniechania
wynagradzania pracowników i budowania sprawiedliwych systemów premiowych. Należy jednak pamiętać, że systemy te zachęcają pracowników do
realizacji celów wyznaczonych przez organizację, dając jej gwarancję osiągnięcia planowanych wyników
przez organizację, ale nie należy na tym poprzestać.
Co zatem zrobić? Motywowanie jest procesem nakłaniania ludzi do postępowania w pożądanym przez
siebie kierunku. Jeżeli będziemy pamiętać, że motywacja to siła, która bierze się z chęci zaspokojenia
swoich potrzeb, przepis wydaje się oczywisty.
Skuteczna motywacja – nie tylko premia
Spotkałam niedawno, przy okazji rekrutacji, menedżera, który zarządzał sporą grupą młodych handlowców. Aby zmobilizować swój zespół do osiągania ponadprzeciętnych wyników, poszukiwał innych
pomysłów niż premiowanie finansowe. Pochylając
się nad potrzebami swoich pracowników i będąc
z nimi w dobrych relacjach wiedział, że żaden z nich
nie jest żonaty. Konkurs nazywał się „Wygraj pierścionek zaręczynowy” i przyniósł genialne efekty motywacyjne. Moim zdaniem, przyczyną tego był fakt, że
przełożony pokazał pracownikom, że ich zna, a ich
potrzeby są równie ważne jak cele organizacji. Można
by jednak stwierdzić, że jest to również pewien rodzaj
gratyfikacji finansowej.
Co zatem innego motywuje pracowników oprócz
wynagrodzenia? Przede wszystkim należy pamiętać,
że każdego motywuje co innego, bo każdy ma swoje
potrzeby, które pragnie zaspokoić. Dla pracowników,
jeśli są uczciwie wynagradzani, bardzo silnymi motywatorami są:
 szacunek, uznanie oraz pochwały,
 jasna ścieżka awansu,
 dobra atmosfera w pracy,
 odpowiednia komunikacja,
 ocena pracowników.
Dorota
Krakowiak
Jest managerem
i trenerem z wieloletnim
doświadczeniem w obszarze
HR, organizacji i zarządzania.
Obecnie właścicielka firmy
doradczo-szkoleniowej
Krakowiak Consulting.
www.krakowiakconsulting.pl
Dobra atmosfera w pracy
Człowiek jako istota społeczna potrzebuje kontaktów
międzyludzkich opartych na zaufaniu. Praca w odpowiednim zespole z dobrymi stosunkami interpersonalnymi i w odpowiednim klimacie organizacyjnym ma dla
wielu z nas kluczowe znaczenie. Któż by nie chciał chodzić do pracy ciesząc się na spotkanie z ludźmi, których
lubi i szanuje? Kultura organizacyjna oparta na szacunku i pozytywnej atmosferze jest niewątpliwie kulturą
wysoko wydajną.
Odpowiednia komunikacja
Dobra i skuteczna komunikacja odgrywa niewątpliwie
istotną rolę w stosunkach międzyludzkich. Jednak jej
motywacyjna funkcja polega na stworzeniu warunków
zachęcających pracowników do wyrażania swoich myśli, poglądów czy przedstawiania pomysłów i propozycji. To niewątpliwie sprzyja współpracy. Im sprawniejsza
jest w firmie komunikacja, tym lepsza atmosfera pracy
i lepsze wzajemne kontakty oparte na zaufaniu, a w następstwie – lepsza motywacja i współdziałanie.
Ocena pracowników
Praktyka wskazuje, że ludzie są w stanie efektywnie pracować bądź uczyć się nowych czynności czy umiejętności pod warunkiem, że będą wiedzieli, jak im to wychodzi.
Znaczy to, że będą otrzymywali systematycznie, w krótkich odstępach czasu, informację zwrotną o uzyskiwanych przez siebie osiągnięciach, ale też o porażkach.
Podsumowanie
Znajomość pracowników, ich specyficznych i mocno
zindywidualizowanych potrzeb, może być przydatna do
zbudowania systemu motywacyjnego „na miarę”. System zwiększający motywację pracowników może być
wykorzystany do wprowadzenia zmian w firmach. Najważniejsze jednak, aby wyposażyć menedżerów w wiedzę o motywacji i motywowaniu pracowników. Dopiero
kompilacja tych dwóch czynników, moim zdaniem, powinna przełożyć się na poprawę efektywności pracy, a co
za tym idzie – poprawę wyniku finansowego firmy. 
Znakomite centra danych.
Doświadczenie, któremu możesz zaufać.
PLIX – największy punkty wymiany ruchu w Polsce.
Ponad 400Gbps ruchu.
Kolokacja od 1U – dostęp do ponad 300 operatorów.
Platformy IPTV i dostęp do pojedynczych kanałów (TVX).
Kontakt: [email protected] | www.telecity.com | +48 22 427 39 97
40
ICT Professional | Jesień 2015 (nr 8)
zarz ą d zanie
technologie
Data center a podstawowe
wymogi dotyczące
bezpieczeństwa pracy ludzi
ARTUR DEZOR, BEHAPER
Praca w centrach danych przez wielu jest odbierana jako prosta, bezpieczna
i nie wymagająca spojrzenia pracownika z punktu bhp. Bo i dlaczego?
Przecież to tylko gniazdko, trochę prądu, podpiąć, odpalić serwer i na
kawkę. Nic bardziej mylnego.
N
ależy na początku zrozumieć co to jest
data center – jak pracownik przebywający i pracujący w takim obiekcie: informatyk, serwisant, operator itd. Data
center, centrum danych, to pomieszczenie przeznaczone do lokowania działających urządzeń technicznych służących do przechowywania danych,
serwerów, struktur sieciowych. Różnica w stosunku
do pomieszczeń biurowych pojawia się w aspektach wymogów, jakie musi spełniać takie miejsce,
czyli mikroklimat, oświetlenie, hałas, zabezpieczenia
przeciwpożarowe.
Podstawowe wymogi
Określając środowisko dla pomieszczeń, w których
lokuje się serwery, należy wymienić przede wszystkim te elementy, które w sposób bezpośredni
lub pośredni mają wpływ na ludzi wykonujących
w nich pracę:
 wilgotność 45%-50%;
 temperatura, tutaj pojawia się różne podejście
do problemu, mianowicie jedne serwerownie są
utrzymywane w temperaturach niskich tzn. okolice
16 stopni Celsjusza, inne z kolei działają w temperaturze 20-22 stopni Celsjusza, wysokość temperatury
przyjmowana jest jako temperatura pomieszczenia;
 hałas.
Czas pracy
Mając na uwadze powyższe czynniki środowiska
pracy mogące mieć wpływ na ludzi przebywających i pracujących w pomieszczeniach serwerowni,
musimy brać jeszcze pod uwagę czas ekspozycji
danej osoby na te czynniki.
W zależności od czasu przebywania pracowników w danym pomieszczeniu mówimy o pomieszczeniach stałej pracy, czyli łączny czas pracy pojedynczego pracownika wynosi powyżej 4 godzin
w ciągu doby.
Pomieszczenia pracy czasowej to takie, gdzie
łączny czas pracy tego samego pracownika w ciągu
doby trwa od 2 do 4 godzin.
Pomieszczenia, które uważane są za nieprzeznaczone na pobyt pracowników to takie w których
łączny czas przebywania pracowników w skali
doby wynosi do 2 godzin, czynności mają cha42
ICT Professional | Jesień 2015 (nr 8)
rakter dorywczy i krótkotrwały, ponadto procesy
technologiczne nie pozwalają na zapewnienie
odpowiednich warunków pracy (bez zastosowania dodatkowych środków ochrony indywidualnej
i odpowiedniej organizacji pracy).
Posiadając wiedzę, jakie prace powinien wykonać dany pracownik w zakresie swoich zadań i ile
czasu powinno to zajmować, należy jeszcze wykonać pomiary czynników środowiska pracy. Pomiary
te pozwolą na odpowiednie zabezpieczenia oraz
ustawienie harmonogramów pracy dla każdego
pracownika serwerowni, a także przydzielenie właściwych środków ochrony osobistej pracownika.
Zakładamy, że projekt data center zawiera założenia
odpowiednich środków ochrony zbiorowej.
Temperatura, wilgotność, hałas
Poddając analizie poszczególne wcześniej wymienione czynniki środowiska pracy należy:
 w przypadku konieczności zachowania wilgotności na poziomie 45%-50% w serwerowni
trzeba stale monitorować jej poziom, a podana
wartość jest optymalna dla temperatury 20-22
stopni Celsjusza (optimum dla pracownika), i tak
przy temperaturze 25 stopni Celsjusza powinno
być 35%-40% wilgotności, a dla 12 stopni Celsjusza
– powinno być 50%-70%wilgotności. W sytuacji,
gdy wartości nie będą odpowiednio zachowane
pojawi się dyskomfort w pracy danego pracownika, to znaczy wysychanie śluzówek oka, nosa, ust,
pojawi się suchość skóry, takie sytuacje będą występować przy zbyt małej wilgotności powietrza.
W odwrotnym przypadku, gdy wilgotność będzie
za duża i dodatkowo temperatura także będzie za
wysoka, pojawiają się problemy z oddychaniem
i spada ogólne samopoczucie. Mając na uwadze
możliwość przekraczania dopuszczalnych wskaźników dotyczących wilgotności, należy stosować
urządzenia pozwalające uniknąć tych przekroczeń,
a w sytuacji, jeśli okaże się to niemożliwe (specyfika
koniecznych warunków wilgotności dla urządzeń
i instalacji serwerowni) musimy niestety zmniejszyć
czas ekspozycji pracownika i odpowiednio dopasować organizację pracy;
 w przypadku konieczności zachowania odpowiedniej temperatury mamy sytuację taką, iż
optymalnie dla pracownika pracującego w biurze
wynosi ona około 20-22 stopni Celsjusza. Jest to
poziom najlepszego samopoczucia dla osoby pracującej w pozycji siedzącej lub stojącej wykonującej
prace lekką (w domyśle nie ciężką fizyczną), przy zachowaniu 45%-50% poziomu wilgotności. Przepisy
dopuszczają obniżenie temperatury do minimalnie
18 stopni Celsjusza przy pracach biurowych-za taką
można przyjąć warunkowo pracę w serwerowni.
Serwerownie często miewają temperatury niższe
i co za tym idzie, pracodawca musi ponownie zastosować odpowiednią organizację czasu pracy
pracownika zmniejszając czas ekspozycji pracownika na niskie temperatury oraz zapewnić odpowiednią odzież ochronną pozwalającą na utrzymanie
komfortu cieplnego pracownika. Dobrze jest także
zapewnić dostęp do możliwości spożywania ciepłych posiłków i/lub napojów;
 w przypadku pojawienia się kwestii ochrony
przed hałasem należy na wstępie przeprowadzić
pomiary hałasu i porównać jest z danymi projektowymi oraz wskaźnikami podanymi przez
producenta danego urządzenia (np.: wentylator,
klimatyzacja czy jednostka serwera). Wszelkie przekroczenia norm hałasu należy bezwzględnie eliminować u źródła już na poziomie projektowym, potem technicznym sprzętu, a na końcu odpowiednio
stosując organizację czasu pracy osoby narażonej
na działanie hałasu oraz wprowadzenie odpowiednich środków ochrony osobistej. Pomiary powinny
być powtarzane zgodnie z przepisami w przypadku przekroczeń oraz w sytuacji braku przekroczeń
dopuszczalnych poziomów biorąc pod uwagę
stopniowe zużywanie się sprzętu (np. łożyskowań
wentylatorów).
Powyższe trzy punkty poza wymogami technologicznymi oraz wymogami prawnymi w stosunku
do pracownika narażonego na ekspozycję względem tych czynników należy jeszcze rozpatrywać
w sposób najprostszy, czyli uzyskania pożądanej
wydajności i skuteczności działań pracownika. Pracodawca przeprowadza wszelkie pomiary czynników szkodliwych na swój koszt i rejestruje oraz
przechowuje ich wyniki oraz udostępnia pracownikom na każde ich żądanie.
W data center pojawia się oczywiście kwestia napędzania tych wszystkich urządzeń elektrycznych,
czyli wszechobecny prąd. Tutaj należy stwierdzić, że
instalacje powinny być tak projektowane, wykonane i eksploatowane, aby nie narażać pracowników
na żadne ryzyko utraty zdrowia lub życia poprzez
porażenie prądem elektrycznym. Należy także
wyeliminować szkodliwe oddziaływanie pól elektromagnetycznych, ryzyko przepięć atmosferycznych i oczywiście zagrożenia pożarowego. Wszelkie instalacje elektryczne powinny być okresowo
przeglądane i poddawane okresowym pomiarom,
których dokonują osoby z uprawnieniami do ich
przeprowadzania.
Podsumowanie
Na zakończenie powinno się przypomnieć o przeprowadzaniu stosownych badań lekarskich pracowników, odpowiednich szkoleń bhp, tworzeniu
ocen ryzyka zawodowego dla danego stanowiska pracy, gdzie zostaną ujęte ryzyka, jakie mogą
pojawić się w czasie wykonywania pracy oraz, co
jest oczywiste, ich eliminowanie, wprowadzenie
odpowiedniego oświetlenia, rozwiązanie pracy
w takim środowisku kobiet w ciąży, osób młodocianych itp. 
Na fali są
wymiany centrali
ARTYKUŁ SPONSOROWANY
Trudno nie zauważyć, że na przełomie ostatnich lat zmieniły się
trendy na rynku telekomunikacyjnym. Od dawna obwieszczany
jest schyłek tradycyjnej łączności przewodowej na rzecz
łączności mobilnej. Również w opinii wielu, którzy na niej
zarabiają, czyli operatorów CATV, ISP, resellerów i integratorów
usług telekomunikacyjnych, telefonia stacjonarna nie raz
odchodziła do lamusa. Ale czy tak jest rzeczywiście?
Zmiana kierunku wiatru
Nic bardziej mylnego! Wystarczy jedynie doprecyzować, że ostatniego słowa nie powiedziała jeszcze telefonia IP. Co więcej ma się całkiem nieźle, rozwija się
i doskonali w równym tempie, co telefonia mobilna.
A to głównie za sprawą dwóch trendów: coraz szerszej gamy ofert łączących usługi w pakiety oraz dostępność różnorodnego wachlarza funkcji. Dzisiejszy
rozwój telekomunikacji to w głównej mierze znaczenia tzw. usług wiązanych. Obecnie nie opłaca się wykupowanie Internetu stacjonarnego, telefonii stacjonarnej i telewizji od trzech różnych usługodawców.
Taki zabieg generuje niepotrzebne koszty w postaci
wyższych rachunków i straconego czasu – nie wspominając o nerwach i pozostawieniu otwartej furtki
dla konkurencji. Kolejny argument przemawiający na
korzyść telefonii stacjonarnej IP to niezliczona gama
funkcji, które do tej pory były po prostu niedostępne
dla tej telefonii.
Jednakże, aby to wszystko było możliwe, musiał
nastąpić olbrzymi postęp w rozwoju funkcjonalności
na centralach biznesowych. Samo urządzenie to za
mało! Potrzebne jest wiele lat pracy, doświadczenie,
bogata wiedza i stała obserwacja rynku, aby powstała
centrala, która oferuje rozbudowaną funkcjonalność
nie osiągalną wcześniej w telefonii stacjonarnej. Taką
drogą poszła firma ADESCOM Polska Sp. z o. o. – polski producent central, bram i kompletnych systemów
dla operatorów, a od paru lat również dla biznesu.
Know-how zdobywane na rynku operatorskim, długoletnia praktyka w kompleksowych instalacjach, dogłębne poznanie specyfiki polskiego rynku i jego klientów zaowocowały stworzeniem centrali dla biznesu.
W ten sposób postał ADEBOX – niezawodna, zaawansowana i kompletna centrala gotowa do wdrożenia.
Towarzyszy jej wszechstronne, sprawdzone oprogramowanie zarządzające i billingowe oraz wsparcie producenta z dziesięcioletnim doświadczeniem.
To takie proste…
W związku z tym nie pozostaje nic innego jak odpowiedz na pytanie, w jaki sposób mieć udział w sektorze
rynku telefonii stacjonarnej IP i czerpać z niego przychody, przy minimalnych kosztach własnych? Nie ma
znaczenia czy jesteś operatorem, resellerem albo integratorem. Wystarczy, że uświadomisz sobie, jak łatwe
jest oferowanie biznesowi usług z centralą ADEBOX.
Z ADESCOM Polska Sp. z o.o. to prostsze niż myślisz.
Polski producent central, bram i kompletnych systemów z 15-to letnim doświadczeniem oprócz sprzę-
tu oferuje w pełni kompleksowe wsparcie handlowe,
support-hotline oraz grono inżynierów, którzy nieustannie pracują nad doskonaleniem central i bram.
Do tego dochodzi szereg zaawansowanych, autorskich rozwiązań, jak taryfikacja, call center, rozbudowany IVR (Interactive Voice Response), nagrywanie
rozmów, poczta głosowa, konferencje, provisioning
dla renomowanych aparatów telefonicznych – lista
udogodnień nie ma końca, a wszystko razem sprawia, że komunikacja w biznesie przy użyciu ADEBOX
staje się prosta a usługi zintegrowane.
Numer stacjonarny zapewnia
zaufanie w biznesie.
Nie pozostawia wątpliwości fakt, że większość klientów woli zadzwonić do firmy, która podaje do podstawowego kontaktu numer stacjonarny a nie komórkowy. Taka firma sprawia wrażenie poważnego, stabilnego partnera i budzi zaufanie. Firma z kontaktem tylko na numer komórkowy kojarzy się
z jednoosobową działalnością oraz brakiem
biura, a co za tym idzie niepewnością jakości
i ciągłości świadczonych usług. Ponadto który urząd, szpital czy szkoła nie opiera swoich
kontaktów na numerach stacjonarnych?
Zatem mamy korzystny czas na wymianę centrali na IP, doświadczonego polskiego producenta z zaawansowanych produktem - decyzja już zapadła –
wdrażamy u klienta centralę ADEBOX. Przy obecnie
panujących, modnych tendencjach do przechowywania wszelkich informacji w chmurze, posiadanie
własnej, fizycznej centrali w firmie ma niewątpliwe
zalety. Poczynając od nieocenionej pewności i kontroli bezpiecznego dostępu do kontaktowych i organizacyjnych danych firmy, przez nieskrępowaną
abonamentowymi opłatami samodzielność w zarządzaniu i konfiguracji, na korzystaniu z szerokiego
wachlarza funkcjonalności kończąc. Zatem fizyczna
centrala to oszczędność kosztów, bezpieczeństwo,
stabilność rozwiązania i pełna kontrola komunikacji oraz zgromadzonych danych. Nie można również
zapomnieć, że odpowiednio dobrana centrala, funkcjonalność ułatwiająca komunikację i profesjonalna
obsługa to doskonała wizytówka operatora i integratora, która zaprocentuje stałością współpracy z biznesem na lata.
ADEBOX
– Adekwatne rozwiązanie dla biznesu:
 Autorskie i sprawdzone rozwiązanie powstałe
w oparciu o bogate know-how poparte licznymi
sukcesami i wdrożeniami.
 Rozbudowana funkcjonalność, ułatwiająca komunikację w firmie/instytucji.
 Intuicyjna obsługa.
 Łatwy i zintegrowany sposób komunikacji pomiędzy oddziałami firm i instytucji.
 Nie tylko platforma komunikacyjna, ale również kompleksowe wdrożenie, usługi serwisowe
i wsparcie w procesie adaptacji urządzania w firmie/
instytucji.
 Rozwiązanie skalowane – rozbudowuje się razem z rozwojem firmy. Centrala obsługuje zarówno
małe firmy, jak i wielooddziałowe korporacje liczone
w setkach i tysiącach użytkowników i urządzeń telefonicznych.
 Rozwiązanie od polskiego producenta:
- elastyczność w dostosowywaniu funkcjonalności do wymagań klientów,
- ciągłe rozbudowywana funkcjonalność,
- wsparcie inżynierów, w tym projektantów systemu, niedostępne w centralach produkcji zagranicznej,
- wsparcie działu handlowego wyspecjalizowanego w kontaktach z klientem biznesowym.
 Możliwość rozbudowy o bramę ADEGATE
z rozszerzeniem BRA(4x) lub PRA(1xE1).
Wszystko to razem sprawia, że wdrożenie centrali
ADEBOX w biznesie to łatwy i przystępny sposób na
zwiększenie profitów dla operatorów, resellerów i integratorów, gdyż oferta ADESCOM jest w 100% kompleksowa i atrakcyjna. 
ADESCOM Polska Sp. z o.o. – producent
platform i bram dla biznesu i operatorów
www.adescom.pl | [email protected]
43
technologie
ConnLink - patchcordy
i pigtaile klasy Silver oraz Gold
ARTYKUŁ SPONSOROWANY
ConnLink
Wychodząc naprzeciw oczekiwaniom najbardziej wymagających klientów, xbest.pl postanowiło wprowadzić do swojej oferty nową markę komponentów światłowodowych. Pigtaile, patchcordy i adaptery marki
ConnLink cechują się wysoką jakością i powtarzalnością
parametrów transmisyjnych oraz zgodnością z wymogami światowych norm: IEC, TIA, EIA.
Patchcordy i pigtaile są dostępne w wersji jednoi wielomodowej, o dowolnej długości, z wieloma kombinacjami wtyków, kabli oraz włókien światłowodowych.
Zasadniczo produkty marki ConnLink dzielą się na
dwie klasy jakości – Silver oraz Gold.
ConnLink SILVER to grupa komponentów światłowodowych spełniających warunki norm klasy
TELECOM, czyli charakteryzujące się właściwościami
optycznymi oraz parametrami transmisyjnymi w granicach norm ogólnie przyjętych przez operatorów i dostawców usług telekomunikacyjnych.
ConnLink GOLD to marka wyselekcjonowanej grupy komponentów światłowodowych spełniających
warunki norm klasy PREMIUM, czyli charakteryzujące
się najlepszymi właściwościami optycznymi oraz parametrami transmisyjnymi.
Proces produkcji
Proces produkcji patchcordów i pigtaili rozpoczyna się od
przygotowania elementów składowych danego produktu. Na tym etapie dobierany jest odpowiedni typ złącza
oraz rodzaj kabla światłowodowego – kabel zostaje docięty na określoną długość, zdejmowana jest jego izolacja zewnętrzna , oraz powłoka lakierowana z włókna. W drugiej
kolejności przygotowane włókno zostaje wprowadzane
do korpusu konektora wypełnionego specjalnym klejem,
w taki sposób, by jego nadmiar wystawał z feruli. Następnie włókno zostaje poddane procesowi utwardzenia, po
którym nadmiar zostaje ucięty na równo z ferulą i zeszlifowany wraz z pozostałościami kleju. Kolejnym etapem
w procesie produkcji jest naprzemienne polerowanie
czoła feruli i kontrola wizualna pod mikroskopem (Jiahui ,
FV-400P) – czynności te są powtarzane, aż do osiągnięcia
pożądanego efektu. Gdy kontrolowany konektor nie budzi zastrzeżeń nakłada się obudowę, przeprowadza testy
1
tłumienności IL/RL (Jiahui , AI9508A + EXFO, FTB-200) __
i kolejną kontrolę pod mikroskopem. Jeżeli którykolwiek
z testów wykaże nieprawidłowości lub odchylenia od
przyjętych standardów, cofa się do etapu polerowania
czoła feruli. Jeżeli testy wypadają pomyślnie produkt zostaje zapakowany, a proces produkcji zakończony.
1
Przykładowe wyniki pomiaru interferometrycznego geometrii czoła feruli
Parametr
Złącza SM PC
Złącza SM APC
Przesunięcie wierzchołka (AO)
≤ 50 µm
≤ 50 µm
Promień krzywizny (ROC)
10 ≤ ROC ≤ 20 mm
5 ≤ ROC ≤ 12 mm
Wysokość włókna (FH)
100 ≤ FH ≤ 100 nm
-100 ≤ FH ≤ 100 nm
Kąt (AN)
-
7,5 ≤ AN ≤ 8,5 degree
2
Co wpływa na jakość?
Jednym z najważniejszych etapów produkcji pigtaili i patchcordów, mającym zasadniczy wpływ
CONNECTOR QUANTITY
ATTENUATION
CONNECTOR QUANTITY
ATTENUATION
na jakość wtyków, jest proces polerowania czoCONNECTOR QUANTITY
ATTENUATION
CONNECTOR QUANTITY
ATTENUATION
ła feruli. Do produkcji wtyków marki ConnLink
each-to-each measuring
against reference measuring
each-to-each measuring
against reference measuring
wykorzystywane są najbardziej zaawansowane
each-to-each
measuring
against
reference
measuring
each-to-each
measuring
against
reference
measuring
2
IEC 6100-3-34
maszyny polerskie firmy Domaille __oraz
najIEC 61300-3-34
0.30 dB
IEC 61300-3-4
0.15
dB
IEC
61300-3-4
IL
97%
0.35
IL dB
97%
0.15 dB
wyższej jakości papier do polerowania światowej
0.15 dB
max.
0.07
dB
max.
mean
mean
IEC 61300-3-34
IEC 6100-3-34
klasy producentów takich jak 3M czy ADS. Rów0.15 dB
IEC 61300-3-4
0.30 dB
IEC 61300-3-4
IL
97%
0.15 dB nie istotnym etapem mającym wpływ na jakość,
IL
97%
0.35 dB
IEC 61300-3-6
0.07
dB
max.
0.15
dB
max.
IEC
61300-3-6
> 45 dB
mean
mean
> 45 dB
a przede wszystkim na zachowanie powtarzalPC
PC
RL
> 50 dB
3
RL
> 50 dB
UPC
ności parametrów transmisyjnych, jest wykorzyUPC
> 65 dB
>
65
dB
APC
APC
IEC 61300-3-6
IEC 61300-3-6
stanie przy produkcji interferometru 3D (Sumix,
>
45
dB
> 45 dB
PC
0,05 0,10 0,15 0,20
0,25 0,30 dB
PC 0,08 0,10 0,13 0,15 dB
3 , pozwalającego kontrolować paSMX 8QM-B)__
0,03 0,05
RL
> 50 dB
RL
>
50
dB
CONNECTOR ATTENUATION
UPC
rametry geometryczne czoła feruli.
UPC
CONNECTOR ATTENUATION
>
65
dB
> 65 dB
APC
Po zakończeniu produkcji niektóre komponenAPC
ty poddawane są dodatkowym testom wpływu
0,03
0,05
0,08
0,10
0,13
0,15
dB
0,05 0,10 0,15 0,20
0,25 0,30 dB
granicznych temperatur pracy na ich parametry w
CONNECTOR ATTENUATION
CONNECTOR ATTENUATION
specjalnej komorze Sunhoo SH-105, pozwalającej
symulować różne warunki termiczne _4 , oraz teCONNECTOR QUANTITY
ATTENUATION
ATTENUATION
stom mechanicznym przy wykorzystaniu dedykowanego tym celom urządzenia marki Xinze.
each-to-each measuring
against reference measuring
each-to-each measuring
against reference measuring
each-to-each measuring
against reference measuring
each-to-each measuring
against reference measuring
Produkty marki ConnLink pojawią się już wkrótIEC 6100-3-34
IEC
61300-3-34
0,30 dB IEC 61300-3-4
0,15 dB IEC 61300-3-4
IL
IL
0.35 dB
0.15 dB
97%
97%
ce na stronie www.xbest.pl, na której można zna0,15 dB max.
0,07 dB max.
mean
mean
IEC 6100-3-34
IEC 6100-3-34
leźć również informacje na temat pełnej oferty
0.30 dB
IEC 61300-3-4
0.30 dB
IEC 61300-3-4
IL IEC 61300-3-697% > 45 dB
IL
97% >dB
0.35 dB
IEC 61300-3-60.35
kabli światłowodowych oraz akcesoriów do bu45 dB
0.15
dB
max.
0.15
dB
max.
PC
PC
mean> 50 dB
mean> 50 dB
RL UPC
RL UPC
dowy sieci światłowodowych. 
> 65 dB
> 65 dB
APC
IEC 61300-3-6
PC
| Jesień 2015 (nr 8)
RL
44 ICT Professional
UPC
APC
APC
> 45 dB
> 50 dB
> 65 dB
RL
IEC 61300-3-6
PC
UPC
APC
4
> 45 dB
> 50 dB
> 65 dB
Rafał Jach
Kierownik działu sprzedaży,
odpowiedzialny za politykę
handlową firmy: promocję,
wzrost obrotów i utrzymanie
rentowności w oparciu o cele
strategiczne firmy przyjęte
przez zarząd.
xbest.pl Sp. z o.o. Sp. k.
www.xbest.pl,
[email protected]
tel. +48 32 700 6900
technologie
Easy Unified Communications
easyCALL.pl – kompleksowa obsługa partnerów i resellerów
ARTYKUŁ SPONSOROWANY
EUC (Easy Unified Communications) posiada wszystkie zalety telefonii stacjonarnej – jednocześnie zdobywa
coraz większą przewagę dzięki posiadanym funkcjonalnościom.
W
wielu przypadkach centralę telefoniczną można zastąpić rozwiązaniami działającymi w chmurze,
które utrzymywane są przez operatora. Jest to szczególnie ciekawe rozwiązanie dla
małych i średnich firm, które nie mają specjalistów,
mogących zajmować się obsługą fizycznej centrali.
VoIP oferuje dostęp do usług, których brakuje
w ofercie operatorów telefonii komórkowej,
a w świadczonych usługach PSTN i ISDN zarezerwowane są dla zamożnych Klientów.
Funkcjonalności bardzo istotne dla
biznesu
 IVR, usługa umożliwiająca wygenerowanie
automatycznych zapowiedzi głosowych, także
za pomocą syntezy głosu. Usługa pozwala na
sprawne zarządzanie ruchem przychodzących
połączeń.
 Nagrywanie, przekierowywanie czy kolejkowanie połączeń, a także na odbieranie połączeń
kierowanych na stacjonarny numer telefonu za
pośrednictwem „komórki”. W praktyce umożliwia
to stworzenie wirtualnego biura.
 Wideokonferencje, telekonferencje – obsługiwane przez specjalny serwer telekonferencji (221
221 221). Ważne jest też wyposażenie uczestników
takiej rozmowy w odpowiedni sprzęt - telefony wideo lub dedykowane zestawy konferencyjne.
 Usługa infolinii. Klient dzwoniący na ogólnopolski numer 80x zostaje niezauważalnie
przekierowany na wcześniej zdefiniowany przez
właściciela infolinii numer telefonu stacjonarnego lub komórkowego. To doskonałe rozwiązanie
zwłaszcza dla klientów działających w wielu lokalizacjach.
Co z jakością połączeń?
Telefonia VoIP jest atrakcyjna cenowo głównie
dlatego, że do przesyłania rozmów używa się łączy internetowych. Do niedawna zachodziła jednak obawa o jakość tego typu połączeń. To już
przeszłość. Wraz z rozwojem szerokopasmowego
dostępu do sieci zniknęło nienaturalne brzmienie rozmówców czy zrywanie transmisji. Wysoka
jakość połączeń to już dziś standard u wszystkich
operatorów.
Przykład realizacji EUC (Easy Unified
Communications)
Jedna z uczelni warszawskich posiada pulę numerów 500 sztuk przydzielonych przez dotychczasowego operatora. Infrastruktura Klienta odzwierciedla schemat przedstawiony w opcji 1. Usługi
realizowane są za pośrednictwem ISDN PRA x 2
sztuki (60 jednoczesnych połączeń). Centrala telefoniczna nie posiada już wsparcia technicznego ze strony producenta. Istnieje duże ryzyko jej
awarii. Uczelnia posiada doprowadzone łącze
światłowodowe z dostępem do symetrycznego Internetu 500 Mb/s. Klient zdecydował się na
46
ICT Professional | Jesień 2015 (nr 8)
wdrożenie rozwiązania przedstawionego w opcji
3. Numeracja bez dodatkowych kosztów zostaje
przeniesiona do sieci EasyCALL.pl. Klient posiada
zainstalowane wysokiej klasy przełączniki PoE. To
pozwala uprościć infrastrukturę sieci do minimum
(zasilanie aparatów telefonicznych IP z sieci LAN).
W celu świadczenia usługi easyCALL.pl dostarcza
250 sztuk aparatów IP. Centrala telefoniczna zostaje
odłączona od zasilania i zdemontowana.
Koszty rozwiązania
Dotychczasowe rozwiązanie bazowało na umowie
z operatorem zawartej wiele lat temu. Abonamenty to kilka tysięcy złotych. Stawki za połączenia generowały miesięcznie prawie 2000 zł.
Analiza bilingów po stawkach easyCALL.pl oscyluje w granicach 500 zł. Całe rozwiązanie zredukowało miesięczne obciążenia finansowe klienta
o prawie 2000 zł. Koszt wdrożenia po stronie klienta: 1250 zł opłaty instalacyjnej. 
3 proste kroki do zmiany:
 analiza stanu obecnego, audyt, wybór usług;
 zawarcie umowy, wybór numeracji lub
przeniesienie dotychczasowej;
 dostarczenie sprzętu i uruchomienie usług.
To proste!
Napisz: współ[email protected],
zadzwoń: 22 490 77 77
EUC (Easy Unified Communications) to gwarantowane
zmniejszenie obecnego abonamentu o minimum 50%
Opcja 1. Dotychczasowe rozwiązanie oparte na tradycyjnych rozwiązaniach ISDN (BRA,
PRA) czy PSTN charakteryzuje się dużą jakością i stabilnością świadczonych usług, jednocześnie
generując wysokie koszty utrzymania dwóch niezależnych sieci. W przypadku awarii centrali
telefonicznej konieczne będzie zaangażowanie znacznych środków zakupu nowego sprzętu.
Opcja 2. Pozwala zachować istniejące w firmie urządzenia (np. telefony
systemowe) i przyzwyczajenia pracowników. W pełni sprawne urządzenia
centralowe umożliwiają wdrożenie usług VoIP w ramach minimalnych kosztów.
Opcja 3. EUC (Easy Unified Communications) to optymalne rozwiązanie dla małych i średnich
firm pozwalające na maksymalne uproszczenie struktury sieci. Zapewnia stabilną pracę
wszystkich urządzeń, zwiększa bezpieczeństwo sieci, minimalizuje ilość sprzętu jednocześnie
ograniczając koszty obsługi. Funkcjonalność usług wspiera prowadzony biznes Klienta.
Program Partnerski easyCALL.pl
to inicjatywa, dzięki której każdy
skutecznie polecający nasze produkty
i usługi - otrzymuje wynagrodzenie.
Działamy na rynku już prawie 15 lat. Z naszych usług korzysta ponad 300 tys. użytkowników telefonii
internetowej i 25 tys. telefonii stacjonarnej.
Posiadamy doświadczenie, umiejętności i narzędzia, które pozwalają efektywnie monetyzować Twoje działania.
easyCALL.pl SA to spółka notowana na GPW (NewConnect) laureat rankingu najszybciej rozwijających się
firm technologicznie innowacyjnych w Europie Środkowej (Deloitte Technology Fast 50 CE),
Działalność easyCALL.pl S.A. oparta jest na czterech filarach:
 Globalny zasięg
 Doświadczenie na rynku
 Doświadczeni specjaliści
 Stabilność finansowa
Program skierowany jest do podmiotów, które ze względu na ograniczenia
organizacyjne lub ilość potencjalnych Klientów nie chcą:
 zawierać umów terminowych z Klientami
 absorbować czasu w zakresie obsługi posprzedażowej
 budować własnej oferty marketingowej
 podpisywać umów resellingowych
 kontynuować dotychczasowej współpracy z operatorami w zakresie resellingu.
Oferta skierowana jest do osób i podmiotów, które chcą:
 uzyskiwać stałe dochody za poleconych Klientów
 współpracować z firmą o ugruntowanej pozycji na rynku
 oferować swoim Klientom usługi pod marką easyCALL.pl
 polecać usługi na zaawansowanym poziomie
 polecać usługi z zabezpieczonym wsparciem posprzedażowym
 rozszerzyć swoją podstawową działalność
 podjąć pracę na podstawie własnej działalności
 zarabiać do 20% wygenerowanych przychodów przez cały okres trwania aktywnej umowy z Klientem.
Jeśli takie założenia odpowiadają Ci, zapraszamy do udziału w poważnym biznesie.
Jeśli chcesz stworzyć dla siebie nowe źródło dochodu, jeśli lubisz wyzwania i chcesz dołączyć do grona naszych
Partnerów – przystąp i już dziś i zacznij zarabiać!
Pamiętaj, że jako nasz Partner masz przez cały czas do dyspozycji pomoc dedykowanego opiekuna.
Andrzej Dąbrowski, easyCALL.pl
Telekomunikacja dla BIZNESU
47
technologie
technologie
Czy wiesz, co
w kablu piszczy?
Globalni dostawcy
Internetu – operatorzy
klasy TIER1
Badania włókien światłowodowych w Laboratorium
Optoelektronicznym i Pomiarów Światłowodowych
M I C H A Ł D Ł U B E K , K I E R O W N I K LA B O R ATO R I U M | A RTY K U Ł S P O N S O R O WA N Y
Włókno światłowodowe jest bardzo ważną częścią kabla. Producenci
powinni zatem zadbać, aby okablowane włókno nie było uszkodzone. Taka
procedura wymaga specjalistycznego sprzętu, który pozwoli wyeliminować
wszelkie niedogodności i zapobiegnie ewentualnym awariom.
ARTYKUŁ SPONSOROWANY
Skąd mamy Internet? Klienci 3S często zadają takie pytanie. Chodzi oczywiście
o operatorów klasy Tier1, którzy sprzedają hurtowy dostęp do sieci. Tworząc
główny szkielet Internetu, wspólnie zapewniają spójność Sieci, czyli dostępność
każdego bytu przyłączonego dla wszystkich innych użytkowników. Mają ze
sobą bezpośrednie styki – każdy z każdym. Kim są i jak się z nimi pracuje?
O tym w wywiadzie z Grzegorzem Paszką, ekspertem 3S, członkiem zarządu
ds. operacyjnych i wieloletnim dyrektorem działu transmisji.
Co oznacza Tier1 i ilu jest takich
operatorów, którzy dzierżą w dłoniach
główne wtyczki Internetu?
Pojęcie operator Tier1 to określenie operatorów telekomunikacyjnych, którzy nie muszą płacić innym
operatorom za dostęp do Internetu lub wymianę ruchu IP (peering). Jak widać, definicja oparta jest bezpośrednio o finanse, a nie o technikę. Technika jest
w tle, gdyż aby być operatorem klasy Tier1 trzeba spowodować, aby WSZYSCY inni operatorzy klasy Tier1 chcieli się wymieniać „za darmo” ruchem IP
z nami. Należy spełnić różnego rodzaju wymagania,
często dyskwalifikujące małych i średnich już na starcie – np. mieć punkty styku na min. 3 kontynentach.
Nie jest to proste, gdyż analizując listę operatorów
Tier1 http://en.wikipedia.org/wiki/Tier_1_network,
widać że aktualnie 16 operatorów według opiekuna
tej strony spełnia warunki definicji. W skali globu to
nie jest dużo. Widać, że to operatorzy działający globalnie, duże podmioty.
Czy Internet kupiony od operatora klasy
Tier1 jest lepszy, niż od operatora, który
nie ma takiego statusu?
Odpowiedz nie jest oczywista. Operator Tier1 z natury rzeczy nie ma dużej ilości styków z innymi operatorami, gdyż dba o to, aby łączyć się tylko z operatorami, którzy mają odpowiednią wielkość. To z kolei gwarantuje, że ilość wymienianego ruchu IP uzasadni ponoszenie kosztów utrzymania danego styku. Nie bez znaczenia jest również polityka jaką dany
operator Tier1 stosuje. Dla klienta operatora Tier1,
który jest z Polski oznacza to, że generalnie cały jego
ruch IP, włączając w to ten, który jest skierowany do
innego polskiego operatora, będzie kierowany przez
zagranicę. (Wyjątek stanowi sytuacja, kiedy ten inny
polski operator też jest klientem tego samego operatora Tier1, wtedy ruch nie wyjdzie poza granicę
48
ICT Professional | Jesień 2015 (nr 8)
Polski.) Oznacza to, że opóźnienia pakietów IP będą
wyższe, często parokrotnie, w porównaniu z opóźnieniami jakie byłyby gdyby korzystać z polskiego
operatora. A ponieważ opóźnienie ma odwrotnie
proporcjonalny wpływ na szybkość transferu, również prędkość transmisji będzie mniejsza.
Jak Wam się współpracuje
z operatorami Tier1?
Z punktu widzenia obsługi klienta należy zdawać sobie sprawę, że taki operator to duża globalna firma,
gdzie obsługa klienta odbywa się w języku angielskim, a elastyczność oferty czy też obsługi jest minimalna. Jeżeli w procedurze przewidziane są 2 tygodnie na wykonanie jakiegoś zadania, to należy przyjąć, że będzie to trwało 2 tygodnie. Trzeba być naprawdę dużym, ważnym klientem, aby móc liczyć na
elastyczność w ofercie produktowej.
Dobrze jest mieć świadomość, że status Tier1 nie
jest wyznacznikiem konkretnej jakości. Sami operatorzy Tier 1 różnią się pod tym względem między sobą,
co poniekąd ma odzwierciedlenie w cenie, za jaką
sprzedają dostęp do Internetu. Wybierając najtańszą
ofertę, trzeba pamiętać, że niewątpliwie jest to okupione kompromisami – najczęściej tracimy na jakości
usługi lub obsługi klienta.
A od kogo 3S ma Internet?
Tranzyt ruchu zapewniają nam styki z takimi operatorami jak Level3, NTT Communications i Zayo Group. Natomiast zdecydowaną większość ruchu IP wymieniamy za pomocą peeringów, które realizujemy
łącząc się bezpośrednio z innymi operatorami lub za
pośrednictwem punktów wymiany ruchu np. DECIX,
PLIX. Trzech operatorów Tier1 zapewnia redundancję
połączeń na wypadek awarii u jednego z nich a duża
ilość peeringów daje niskie opóźnienia na terenie
Polski i Europy.
Grzegorz
Paszka
Swoją wiedzą wspierał
już Pik Net, a potem TDC
Internet. Z 3S związany jest od
początku. Wieloletni dyrektor
działu transmisji, ceniony
w branży ekspert o szerokim
doświadczeniu technicznym.
Kreator i wdrożeniowiec
kolejnych unowocześnień sieci.
Od 2013 roku jest członkiem
zarządu ds. operacyjnych
3S S.A.
3S to grupa przedsiębiorstw
z branży telekomunikacyjnej
z siedzibą w Katowicach,
obecna na rynku od 2002 roku.
3S dysponuje własną siecią
światłowodową o długości
ponad 2700 km oraz
największym na Śląsku
centrum danych.
Wykorzystując efekty
synergii, Grupa 3S oferuje
kompleksowe rozwiązania
telekomunikacyjne.
3s
W
iększość operatorów i innych
użytkowników kabli światłowodowych orientuje się już mniej
więcej, że kable składają się ze
szklanych włókien światłowodowych i reszty, która stanowi ochronę mechaniczną i środowiskową
włókien. Technologia produkcji włókien jest bardzo zaawansowana i wymaga niezwykłej czystości procesu. Ponieważ włókno jest absolutnie
krytycznym elementem kabla światłowodowego,
każdy producent kabli światłowodowych powinien być w stanie je badać i wyłapywać wszystkie
problemy, zanim włókno zostanie okablowane.
Do szczegółowych pomiarów i badań włókna
światłowodowego potrzeba specjalistycznego
sprzętu, który jest bardzo rzadko spotykany. Pod
tym względem firma ELMAT zdecydowanie się
wyróżnia.
Specjalistyczny sprzęt i jego
zastosowania
Laboratorium Optoelektroniczne i Pomiarów
Światłowodowych posiada sprzęt pozwalający
na pomiary m.in. spektralnych profili tłumienności, geometrii rdzenia, płaszcza i pokrycia, dysper-
sji chromatycznej i polaryzacyjnej, czy charakterystyki modowej i długości fali odcięcia, a także parametrów mechanicznych. W laboratorium znajdują się urządzenia do pomiaru włókien światłowodowych światowego lidera w tej
dziedzinie, firmy Photon Kinetics. Jednymi z urządzeń są stacje służące do pomiaru geometrii włókien Photon Kinetics PK 2400 i PK 2402. Są one
w stanie wyznaczyć z dokładnością do dziesiątek nanometrów średnice rdzenia i płaszcza, grubości warstw pokrycia pierwotnego, niekołowości rdzenia i płaszcza, czy też niecentryczności
rdzeń/płaszcz. Dodatkowo mogą służyć jako mikroskop pozwalający na wizualną inspekcję powierzchni czołowej włókna. Kolejnymi przyrządami na wyposażeniu laboratorium są stacje do pomiaru tłumienności spektralnej. Pomiar taki może
np. wykryć obecność we włóknie piku wodnego lub mikrozgięć, a więc rzeczy absolutnie kluczowych z punktu widzenia użytkownika. Profil
spektralny tłumienia może być zmierzony przy
użyciu stacji pomiarowej EXFO IQS12008, posiadającej strojony laser w zakresie 1250-1650 nm,
z krokiem strojenia 25 pm i kontrolerem polaryzacji. Drugą możliwością jest pomiar miernikiem
Photon Kinetics PK2200, który pozwala wyznaczyć profil tłumienia w zakresie 1200-1700 nm.
Stacja PK2200 pozwala także na wyznaczenie
długości fali odcięcia oraz średnicy pola modu.
Pomiar średnicy pola modu jest bardzo istotny przy badaniu kompatybilności światłowodów różnych producentów między sobą. Oprócz
spektralnych pomiarów tłumienia, dzięki reflektometrowi Photon Kinetics PK8000 laboratorium jest w stanie badać tłumienność jednostkową włókna z bardzo dobrą rozdzielczością przestrzenną dla wszystkich najistotniejszych długości fali. Dostępne długości fal to 1310, 1383, 1490,
1550 oraz 1625nm. Do pomiaru dyspersji chromatycznej i polaryzacyjnej (PMD) laboratorium
posiada stację pomiarową Perkin Elmer CD400,
umożliwiającą pomiar powyższych parametrów
w zakresie 1250- 1650nm, przy zastosowaniu
najdokładniejszej metody, tj. w oparciu o metodę przesunięcia różnic faz. Pomiar parametrów
optycznych i geometrycznych nie wyczerpuje długiej listy własności włókien, które powinny być kontrolowane, takie jak parametry mechaniczne. Najbardziej podstawowym parametrem mechanicznym włókna jest tzw. proof test,
czyli wytrzymałość na zrywanie. Telekomunikacyjne włókno światłowodowe musi być w stanie
wytrzymać naprężenie wzdłużne wynoszące co
najmniej 0,69 GPa (ok. 34 N). Mniejsza wytrzymałość mechaniczna oznacza problemy instalacyjne i krótszy czas życia włókna. Laboratorium dysponuje wielozadaniową stacją do pomiarów mechanicznych, pozwalającą wykonać stacjonarny
test wytrzymałości oraz unikalną w Polsce stację
do pomiarów dynamicznych proof test OFC35.
Lista badań włókien wykonywanych w laboratorium obejmuje również testy klimatyczne i środowiskowe, takie jak: odporność na suche i wilgotne cykle temperaturowe, czy też wilgotne
i suche gorąco albo test penetracji wody pod ciśnieniem lub odporności UV. Testy te pozwalają
szacować czy np. powłoka pierwotna nie zdegraduje się za kilka lat, obniżając żywotność kabla.
W tej kwestii z pomocą przychodzi nam komora środowiskowa BINDER MKF720, sprzężona ze
źródłami światła, switchami optycznymi i wielokanałowymi miernikami mocy, która wraz z dedykowanym oprogramowaniem sterującym LabView pozwala na dokonywanie powyższych testów zgodnie z normami IEC, z pełną wizualizacją
wyników zmian tłumienia w czasie rzeczywistym.
Dzięki unikalnemu w skali Polski wyposażeniu laboratorium, firma ELMAT jako producent kabli
światłowodowych ma pewność, że stosowane
przez nas włókno jest gruntownie przebadane
i cechuje się najwyższą jakością, co przekłada się
na wysoką jakość i długi czas życia naszych kabli, co z kolei gwarantuje naszym klientom spokój ducha i niskie koszty eksploatacyjne. 
49
technologie
Rys.2 System iMedia od Maipu
Internet of Things w technologii 3G/LTE
Czyli połącz, co chcesz, gdzie chcesz z użyciem
rozwiązań od Maipu Communication Technology
ARTYKUŁ SPONSOROWANY
Obecność zaawansowanej technologii w naszym codziennym życiu sprawia, że nie szokuje nas już umiejętność
nowoczesnej lodówki, która może zamówić uzupełnienie swoich zapasów z okolicznego sklepu, czy też funkcje
domowej klimatyzacji, która na 30 minut przed naszym powrotem z wakacji dostosuje temperaturę mieszkania
do najbardziej komfortowych dla naszej rodziny warunków. W coraz bardziej skomputeryzowanej rzeczywistości
nie tylko ludzie mają potrzebę, aby stale pozostawać w łączności z globalną siecią. Coraz większymi krokami
zbliżają się czasy, kiedy niemal każde urządzenie będzie miało możliwość komunikacji przez Internet.
O
ile w przypadku zdecydowanej
większości domów, biur, czy nowoczesnych obiektów komercyjnych
lub rządowych, możemy liczyć na
wykorzystanie, w celach połączenia, istniejącej
infrastruktury sieciowej, o tyle istnieje również
bardzo duża liczba aplikacji, gdzie wykorzystanie stacjonarnej łączności jest niemożliwe lub
nieopłacalne. W takich przypadkach od razu nasuwa się myśl, aby wykorzystać łączność komórkową w technologii 3G lub 4G.
W przypadku aplikacji mobilnych w zasadzie nie mamy lepszego wyboru niż skorzystanie z sieci komórkowych. Również w wielu
przypadkach instalacji peryferyjnych może być
to rozwiązanie dużo bardziej elastyczne, nie wymagające wielu formalności, czy robót instalacyjnych.
Nowe usługi operatorskie
Poszukiwanie nowych rynków do świadczenia usług to naturalne dążenie rozwijających
się firm, szczególnie w tak dynamicznym środowisku jak rynek usług IT. Wraz z upowszechnieniem się w naszym kraju technologii 3G/4G, powstały możliwości techniczne do świadczenia
usług, które wcześniej nie były brane pod uwagę ze względu na koszty. Szczególnie ciekawym
polem rozwoju jest rynek usług biznesowych, ze
szczególnym uwzględnieniem energetyki, przemysłu lekkiego, ciężkiego i wydobywczego, medycyny, logistyki czy edukacji. Nie mając ograniczeń instalacyjnych inwencja biznesowa wydaje
się być w tym względzie niemal nieograniczona.
Wykorzystanie połączeń sieci komórkowej
dla celów systemu M2M niesie również ze sobą
nieco wyzwań. Jednym z nich jest to, iż tym wypadku nie mamy do czynienia z klasyczną architekturą sieci, gdyż rdzeń sieci jest obsługiwany
i administrowany przez operatora komórkowego. Sporym wyzwaniem w wypadku takich systemów jest zarządzanie infrastrukturą, połączeniami i użytkownikami zarówno z punktu widze50
ICT Professional | Jesień 2015 (nr 8)
nia administracji sieci, jak również z punktu widzenia kontroli i zarządzania kosztami. Rozwiązanie firmy Maipu Communication Technology (wskrócie Maipu), pozwala w bardzo przejrzystym systemie zebrać całość powyższej
problematyki.
System E3G od Maipu (Easy3G), to nowoczesne narzędzie do zintegrowanej administracji infrastruktury M2M opartej o łączność
3G/4G. Oprogramowanie to pozwala w jednym miejscu skupić wszystkie funkcje potrzebne do sprawnego zarządzania zarówno
użytkownikami, jak i sprzętem. Posiada również wbudowane mechanizmy kontroli kosztów, związanych z transmisją danych przez sieci komórkowe. Operator systemu w każdym
momencie może wygenerować raport kosztów, czy ustawić odpowiednie alerty.
E3G jest w pełni kompatybilne ze wszystkimi routerami 3G/4G z oferty Maipu, począwszy od klasycznych routerów do aplikacji M2M
serii MP1800, poprzez mobilne serwery mediów systemu iMedia, po zaawansowane urzą-
Rys.1 Router MP1800 od Maipu
dzenia dla aplikacji iBus. Kompletna infrastruktura oparta o system E3G pozwala na integrację wielu usług M2M w jednym miejscu i budowę zaawansowanego rozwiązania typu
Smart City, czy Smart Enterprise. Za pomocą
E3G możemy kontrolować w pełni wszystkie
urządzenia systemu, włączając w to tak istotne
funkcje jak Zero-Touch-Autoprovisioning (całkowity brak dokonywania jakichkolwiek prekonfiguracji na urządzeniu), czy Remote-Recovery (możliwość zdalnego podniesienia urządzenia nawet w przypadku całkowitego braku komunikacji IP). W obrębie jednego profilu o wysokich uprawnieniach, można również
wydzielać segmenty sieci widoczne dla danego operatora systemu, przez co mamy również
możliwość dzierżawienia infrastruktury M2M
innym podmiotom.
Całość niezwykle dużej dawki funkcjonalności dopełnia moduł lokalizacji urządzeń na
mapach np. Google Maps. System ma możliwość odczytywania położenia urządzeń na
podstawie informacji z modułu GPS, oraz gra-
Rys.3 System iBus od Maipu
ficznego wyświetlania danych w oknie przeglądarki internetowej. Przez to operator systemu ma jeszcze większa kontrolę nad mobilnymi urządzeniami
w rozległym systemie.
Budowa spójnej i niezawodnej infrastruktury pozwala na świadczenie nowoczesnych usług dla nowych odbiorców. Jednymi z rozwiązań służących
dostarczeniu końcowemu odbiorcy treści multimedialnych, są systemy iBus oraz iMedia od Maipu.
Maipu iBus
Sztandarowym rozwiązaniem przeznaczonym dla
rozwiązań typu Smart City jest system iBus. Propozycja Maipu zapewnia pełną współpracę między routerami typu LTE-Fi, instalowanymi w środkach komunikacji miejskiej oraz oprogramowaniem zarządzającym, złożonym z modułów E3G oraz Content Manager (do centralnego zarządzania treścią).
Obecnie tego typu systemy są instalowane w coraz większej ilości azjatyckich miast. System iBus od
Maipu, w tym momencie obsługuje ponad 100 tys.
urządzeń pracujących w transporcie publicznym,
w takich miastach jak Bangkok, Szanghaj czy Pekin. Warto również wspomnieć, iż liczba tych urządzeń do końca 2015 roku wzrośnie niemal dwukrotnie. Dzięki współpracy firmy Maipu miedzy innymi z
chińskim gigantem informatycznym Baidu, system
iBus wkrótce będzie obsługiwać niemal pół miliona
urządzeń rozmieszczonych w najważniejszych miastach Państwa Środka. Co ważne, rozwiązanie samo
w sobie jest niezwykle łatwo skalowalne, a centralny system nie posiada ograniczeń, co do ilości obsługiwanych urządzeń.
iMedia
Bardzo szybko rozwijającym się rynkiem jest również rynek mobilnej reklamy. Tutaj naprzeciw potrzebom wychodzi po raz kolejny chiński producent. Nowatorski system iMedia, składa się ze specjalnych, mobilnych serwerów mediów, platformy
E3G oraz platformy programowej. Ta ostatnie pozwala na zaawansowane zarządzanie treścią wyświetlaną na dowolnym typie wyświetlacza, posiadającym złącze HDMI. Jednocześnie na ekranie
może być wyświetlana zarówno statyczna treść,
tekst, wiadomości, reklamy, czy program telewizyjny. Całość wyświetlanej treści jest zarządzana centralnie, a urządzenia aktualizują treść automatycznie
zgodnie z zadanym scenariuszem.
Całość oferty Maipu, jest już dostępna w portfolio
firmy Salumanus. Dzięki bliskiej współpracy z producentem jesteśmy gotowi dostarczyć Państwu zaawansowane rozwiązania M2M szyte na miarę nowoczesnego biznesu, jaki sobie Państwo tylko wymyślicie. 
Serdecznie zapraszamy do współpracy.
Jarosław Gorczowski,
Kierownik ds. Zarządzania Produktami
51
technologie
technologie
system speedpipe® indoor
Światłowodowe instalacje budynkowe
Nowości w Extreme Networks
– przełączniki X450-62, SIEM i IPS
ARTYKUŁ SPONSOROWANY
J E R Z Y B U C H TA | A RTY K U Ł S P O N S O R O WA N Y
Bezpieczeństwo domowego ogniska
Infrastruktura kablowa trwale zintegrowana z budynkiem jest instalacją budynkową podlegającą
regulacjom ustawy zwanej Prawem budowlanym.
Zgodnie z Art. 3. ustawy, obiekt budowlany to budynek wraz z instalacjami i urządzeniami technicznymi,
a Art. 5 nakazuje by obiekt budowlany zapewniał
m.in. bezpieczeństwo pożarowe i użytkowania. Dlatego produkty trwale wbudowane w budynek i ich
części, których właściwości wpływają na właściwości
użytkowe budynku np. zachowanie bezpieczeństwa
pożarowego i konstrukcji, zwane są wyrobami budowlanymi i podlegają ścisłym regulacjom, z których
system speedpipe® indoor
System budynkowej mikrokanalizacji gabocom
speed•pipe® indoor to aktualnie jedyny na polskim
rynku kompletny w zakresie funkcjonalności system
mikrokanalizacji, który opracowano specjalnie dla
instalacji wewnątrz budynków.
Mikrorury wykonane są wyłącznie z pierwotnego
granulatu HDPE wysokiej jakości, nierozprzestrzeniającego ognia i odpornego na promieniowanie UV,
zapewniają trwałość i bezpieczeństwo pożarowe
infrastruktury budynkowej.
Potwierdzona zaświadczeniem uprawnionej jednostki certyfikacyjnej klasyfikacja ogniowa systemu,
ustalona zgodnie z normą EN 13501-1, podana jest
w specyfikacji technicznej produktu, co bezspornie
potwierdza możliwość stosowania systemu w obiektach budowlanych. Klasyfikacja „Zero halogen” ustalona jest zgodnie z normą EN 60684-2.
Miejsce i sposób instalacji mikrorur - sklasyfikowane zgodnie z EN 61386-22 (VDE 0605-22), podano
w specyfikacji technicznej produktu, jednoznacznie
określając zastosowanie produktu w budynku.
Parametry mechaniczne mikrorur określono
zgodnie ze specyfikacją zakładową oraz normą
EN 61386-22 stosowaną m.in. dla rur używanych
w instalacjach sieci informatycznych.
Produkty oznakowano znakiem CE zgodnie
z obowiązującą dyrektywą budowlaną 305/2011/
WE, a gazoszczelność systemu w klasie do 0,5 bar
zwiększa bezpieczeństwo użytkowników sieci.
System składa się z mikrorur nierozprzestrzeniających płomienia typu speed•pipe indoor oraz
speed•pipe indoor-g oraz akcesoriów dla tych mikrorur. Wszystkie elementy systemu - pochodząc od
jednego producenta (w tym akcesoria), zapewniają
wzajemną kompatybilność. Logo producenta systemu jest trwale naniesione na wszystkich elementach systemu.
Mikrorury speed•pipe® indoor dostępne są
w zakresie średnic 4; 5; 7; 10; 12 i 14 mm. Wersja
speed•pipe indoor-g o wzmocnionej ściance rekomendowana jest do instalacji w szachtach i kanałach kablowych. Akcesoria wykonane z materiałów
nierozprzestrzeniających płomienia, klasyfikowane
52
ICT Professional | Jesień 2015 (nr 8)
najważniejsze to Rozporządzenie Parlamentu Europejskiego i Rady (UE) NR 305/2011/WE (zmieniające ustawę Prawo budowlane oraz system oceny zgodności) i Ustawa o wyrobach budowlanych.
W kontekście bezpieczeństwa pożarowego często przyjmuje się, że rury LSHF można zawsze stosować w budynku. Czy na pewno?
W projekcie budowlanym wyroby budowlane, elementy budynków i elementy konstrukcyjne
przewidziane do wykorzystania w budynku muszą
posiadać klasyfikację ogniową. Zasady klasyfikacji
ogniowej wyrobów budowlanych opisuje obowiązująca we wszystkich krajach Unii norma EN 13501-1.
Podstawowe klasy odporności ogniowej A1, A2, B,
C, D, E, F wskazują jak (i czy) wyrób przyczynia się do
rozwoju pożaru. Dwa dodatkowe oznaczenie „s” i „d”
oznaczają kolejno dym oraz występowanie płonących
kropli / lub odpadów. Powstawanie płonących kropli
może prowadzić do przenoszenia pożaru w miejsca
odległe od jego źródła, a dym jest przyczyną śmierci
dwóch trzecich wszystkich ofiar pożarów! Norma
obowiązuje wszystkie wyroby trwale wbudowane
w obiektach budowlanych, stąd klasyfikacja ogniowa
wymagana jest także w przypadku złączek i uszczelnień rur, których nie można usunąć z rur z zainstalowanymi kablami, bez zniszczenia instalacji.
EBM-GS indoor
Złączka dwudzielna gas-stop
EZA-t indoor
Uszczelnienie dwudzielne
DSM indoor
Złączka
IB
Moduł organizacji mikrorur
speed•pipe®
indoor
ADSB Uszczelnienie
z łukiem kontrolnym
system speed•pipe indoor
są zgodnie z EN 13501-1 oraz EN 60684-2. Zakres
akcesoriów systemu obejmuje złączki proste monolityczne i dwudzielne, złączki dwudzielne z przegrodą
gazową, dwudzielne uszczelnienia mikrorur z zainstalowanym kablem, zaślepki mikrorur. Poprawne łuki
prowadzenia mikrorur zapewniają moduły organizacji i prowadzenia mikrorur w budynku.
Produkty pozornie takie same nie są takie same,
a „prawie” w praktyce czyni wielką różnicę!
Buduj świadomie i odpowiedzialnie.
[email protected]
gabocom
nowoczesne sieci działają na naszych systemach
O
d czerwca w ofercie Extreme Networks
dostępna jest nowa rodzina przełączników. Seria X450-G2 jest następcą znanych i lubianych X450, które zapoczątkowały przygodę ISP z Extreme w Polsce. Jednymi z pierwszych przełączników stosowanych w węzłach wymiany ruchu były właśnie X450. Nowa odsłona X450 plasuje się pomiędzy typowo brzegowymi przełącznikami X440, a uniwersalnymi X460-G2.
Można je wyposażyć w funkcjonalności zawarte w licencji Advanced Edge, więc idealnie sprawdzą się
w roli przełączników agregujących ruch 1GE i 10GE.
Ważną cechą nowych przełączników są wbudowane porty 10GE – idealne rozwiązanie np. do podłączenia OLTów, zestackowania większej ilości przełączników w jedno wirtualne urządzenie lub spięcia lokalizacji za pomocą ringów EAPS (ERPS) umożliwiających zestawienie awaryjnej ścieżki połączenia
w czasie poniżej 50ms. Do celów stackowania do-
stępne są również dedykowane porty w formacie
QSFP+ na każdym urządzeniu.
Nowe przełączniki działają pod kontrolą tego samego, modularnego systemu operacyjnego co
cała rodzina z X670 i X8 włącznie, elementem wyróżniającym względem X450 poprzedniej generacji jest wsparcie dla polityk kontroli dostępu do sieci dostępne wcześniej wyłącznie dla użytkowników
rozwiązań Enterasys Networks. Do czasu połączenia
się firm Enterasys i Extreme Networks był to unikalny i jedyny w swoim rodzaju zestaw reguł zarządzających uprawnieniami użytkownika sieci, teraz integrowany we wspólnym portfolio i nowych platformach sprzętowych – współpracujący z systemem
zarządzania NetSight i Policy Managerem.
Nowością lipcową jest pojawienie się w ofercie
SIEM-G2 i IPS. Produkty te są owocem współpracy Extreme z IBM i umożliwiają kompleksowy monitoring i zabezpieczenie sieci LAN. Podstawowymi
funkcjonalnościami SIEM są: zbieranie, normalizacja,
korelacja i priorytetyzacja logów, zbieranie informacji
o ruchu w sieci, zarządzanie ryzykiem oparte na topologii sieci i aktualnym stanie urządzeń, skanowanie
w poszukiwaniu podatności na ataki i integracja z zewnętrzną „żywą” bazą niebezpiecznych adresów IP.
IPS służy do zabezpieczenia sieci przed zagrożeniami
„zero-day”. Jako tzw. IPS nowej generacji posiada funkcjonalności typowego IPS czyli kontekstowa ochrona
przesyłanego ruchu, jak również wykrywane ataków
na możliwe podatności, ochrona przed atakami pochodzącymi z aplikacji web, blokada dostępu do podejrzanych URL i aplikacji, ochrona przed atakami poprzez połączenia szyfrowane SSL i ochrona sieci przed malware.
Zarówno nowe platformy sprzętowe jak i oprogramowanie znacząco uzupełnia portfolio Extreme Networks. W razie pytań i wątpliwości zachęcamy do
kontaktu z dystrybutorem Extreme Networks – firmą
Veracomp: [email protected]
WYPRÓBUJ NASTĘPCĘ NAJPOPULARNIEJSZEGO PRZEŁĄCZNIKA 10GE DLA ISP
48 x 10GE
4 x 40GE
w 1U
JEST
JESZCZE
LEPSZY
technologie
Wybudowana sieć może posiadać także elementy wymagające poprawy, niezawinione przez
wykonawcę, a związane np. z podmywaniem studni przez wody płynące, szczególnie okresowe, pojawiające się np. jesienią czy wiosną po roztopach.
Podnoszenie się wód gruntowych i wypływaniem
zasobników wiąże się z koniecznością przebudowy
i ich przeniesienia albo dociążenia płytami obciążeniowymi. Zdarza się też, że z jakiegoś powodu
zabudowana rok wcześniej studnia stała się centralnym punktem wjazdu na pole i jest wprawdzie
w krótkim okresie, ale często rozjeżdżana kołami sprzętu rolniczego dużej masy i narażona na
uszkodzenia. Wymaga to wymiany ramy i pokrywy
na takie typu ciężkiego by zapewnić odpowiednią
ochronę kablom i urządzeniom naszej sieci (fot. 6).
Prezentowane na fotografii 1b elementy sieci
w postaci studni i szafy są już po przeglądzie przed
zimą i są na nią przygotowane. Daje to wiele korzyści, w ten sposób pokazujemy zarządcy drogi,
że dbamy o nasze urządzenia i jeśli przesadzi z solą
w okresie zimowym (co przyspiesza uszkodzenia
nie tylko elementów betonowych, ale także metalowych – rdzewienie), to może spodziewać się wniosków o partycypowanie z kosztów przywrócenia do
stanu technicznego sprzed zimy. Dlatego tak ważne
są uzgodnienia z zarządcą drogi, by nie twierdził
później, że o studni nic nie wiedział i jeżeli mamy
mieć roszczenia co roku, to należy ją przenieść.
Jak utrzymać infrastrukturę
teletechniczną?
M I C H A Ł M AT U S Z E W S K I , G R @ P K I K E
Wybudowanie infrastruktury teletechnicznej to dopiero początek. Pierwszy krok w utrzymaniu sieci
w sprawności. Konkurowanie na rynku wiąże się nie tylko z dostosowaniem cen usług do poziomu na rynku,
ale także (co niejednokrotnie jest ważniejsze) do podnoszenia jakości, szybkości i niezawodności. Do tego
potrzebujemy sprawnej sieci.
J
eśli zdecydowaliśmy się na budowę kanalizacji teletechnicznej, mamy
do utrzymania w sprawności: studnie,
ramy, pokrywy, szafy, szafki, rurociągi,
kable, mufy, urządzenia i instalacje sygnalizujące włamanie oraz próby kradzieży. Należy dokonywać przeglądów sieci przynajmniej
dwa razy w roku: po zimie, gdy mamy trochę
do posprzątania po roztopach oraz przed nią,
by przygotować się do mrozów. Na budowie wykonawcy mają takie powiedzenie, że
jeszcze żadna fuszerka nie wytrzymała zimy.
Ponieważ nasze zimy są bardzo trudne (szybko zmieniająca się temperatura powoduje, że zamarzająca w szczelinach woda kruszy beton, a ponowne roztopy i przymrozki
powiększają uszkodzenia), to elementy sieci narażone na uszkodzenia wymagają uwagi. Dodatkowo pojawiająca się woda (fot. 1a)
powoduje rdzewienie metalowych elementów i po oczyszczeniu z rdzy należy je zabezpieczyć (fot. 2). Na fot. 1b pokazano, jak wyglądają typowa studnia i szafa dystrybucyjna. Jeśli
w naszej okolicy większe psy biegają swobodnie, należy rozważyć montowanie wyższych
fundamentów do szafy.
Zabezpieczenia i konserwacja
Innego nakładu pracy wymagać będzie przegląd
i konserwacja sieci na terenach mniej zurbanizowanych, w polu czy lesie, a innego w mieście,
w chodnikach, czy uliczkach z ruchem pojazdów
i pieszych. Od przeglądów tych należy też czegoś innego wymagać.
Niejednokrotnie sieci budowane są w bardzo
krótkim czasie, przy tempie prac dochodzącym
często do kilkuset metrów dziennie i wówczas
zdarza się (jak to w ruchu przy „dużych” szybkościach), że precyzja wykonania jest troszkę
mniejsza i przegląd po pierwszej zimie pozwala
dokonać niezbędnych poprawek oraz napraw.
Warto więc ten czas spędzić razem z wykonawcą i koniecznie mieć w umowie zapis o przeglądzie gwarancyjnym po roku, dwóch i pięciu
oraz, by mieć pewność, że taki przegląd odbędzie się. Należy również posiadać od wykonawcy polisę gwarancyjną albo zatrzymane np. 10%
z ostatniej lub wszystkich faktur.
Komponenty i urządzenia pasywne do sieci światłowodowych
FTTx
Fot.1a Zabezpieczona pokrywa studni
telekomunikacyjnej
Fot.1b Studnia i szafa telekomunikacyjna po
wiosennym przeglądzie i konserwacji. Uzupełnione
spoiny w chodniku
Fot.2 Lokalizowanie studni i szaf w trawnikach, blisko
chodników i dróg ułatwia ich konserwację i obsługę
Fot.3 Studnia i szafa telekomunikacyjna po
wiosennym przeglądzie i konserwacji. Ułożono kostkę
betonową pomiędzy szafą a studnią, co ułatwia
zachowanie czystości przy serwisie i konserwacji
TELECOM
ISP
Fiberon Technologies Inc. specjalizuje się
w dostarczaniu komponetów, okablowania,
akcesoriów technicznych i urządzeń
pasywnych do sieci światłowodowych.
Od roku 2010 prowadzimy działalność
w Polsce dostarczając produkty
światłowodowe - z własnego magazynu dla wielu klientów w kraju i zagranicą.
Fot.4 Wnętrze typowej studni po zimie, gdy roztopy
nanoszą do środka błoto i piach
54
ICT Professional | Jesień 2015 (nr 8)
Fot.5 Studnia po przeglądzie, wyczyszczeniu i uzupełnieniu żwirem.
Opisy rodzajów i przebiegów kabli ułatwiają pracę
Fot.6 Lokalizowanie studni we wjazdach wymaga stosowania
ram i pokryw typu ciężkiego
Lokalizowanie studni w ciągach ruchu pieszych
i pojazdów wiąże się nie tylko z soleniem tych powierzchni, ale także z posypywaniem piaskiem,
który razem z wodą roztopową będzie wpływał do
kanalizacji deszczowej i telekomunikacyjnej. Na
utrzymaniu sieci, które autor tego artykułu prowadzi w ramach prowadzonej przez siebie działalności
wyjmowane jest na wiosnę kilkanaście ton piasku
i błota. Taka przykładowa studnia po okresie zimowym pokazana jest na fot. 4, a doprowadzenie jej do
względnego porządku zajmuje trochę czasu (fot. 5).
Warto lokalizować studnie w zieleńcach, trawnikach wzdłuż lub względnie blisko chodników, aby
móc dojechać tam autem na okoliczność prac serwisowych i konserwacyjnych. Pokazują to fot. 2 i 3.
W pierwszym roku zabudowano samą szafę, podczas przeglądu gwarancyjnego wykonawca wyczyścił i zabezpieczył antykorozyjnie metalowe elementy studni oraz szafy na wysokość odbijania się wody
deszczowej od gruntu jak i zasięgu działania psów,
które szczególnie przyczyniają się do przyspieszonej
korozji. Zdarzało się, że dopiero drobny płotek wkoło
szafy rozwiązywał problem.
Jak wyglądają zaniedbane sieci telekomunikacyjne
można zobaczyć zapewne w całym kraju. Warto mieć
świadomość, że sprawna sieć ułatwia pracę technikom i monterom, a schludnie wyglądające studnie
i szafy są wizytówką firmy. Najgorsze, co możemy zrobić, to „pobudować i potem nie panować”. 
KONTAKT:
Fiberon Technologies Inc. Oddział w Polsce
ul. Krakowska 37-45, bud. B, 50-424 Wrocław
Tel/Fax+48717939911, Tel +48717277237
[email protected]
www.fiberon.com, www.fiberon.firmy.net
DATA CENTER
CATV
OFERTA:
Splitery planarne PLC typu 1xN, 2xN
Cyrkulatory i filtry światłowodowe
Tłumiki światłowodowe stałe i regulowane
Adaptery i wtyki światłowodowe
Multipleksery CWDM, DWDM, FWDM, WDM
Akcesoria czyszczące do złącz
światłowodowych
Przełącznice światłowodowe
Patchcordy, pigtaile, kable wielowłóknowe
Kable DAC (Direct Attach Cable)
typu SFP+, QSFP+
technologie
Pierwsza w Polsce
interaktywna platforma
obsługi telekomunikacji
ARTYKUŁ SPONSOROWANY
Czym jest usługa IPOT24? Jak zmieni ona funkcjonowanie przedsiębiorstw z branży telekomunikacyjnej?
Dlaczego integracja systemów informatycznych jest jednym z największych wyzwań, przed którym będą musieli
stanąć dostawcy usług internetowych, telefonicznych i telewizyjnych?
B
łyskawicznie postępująca cyfryzacja społeczeństwa oznacza nowe
wyzwania dla branży telekomunikacyjnej. Sprostanie rosnącym
wymaganiom mobilnych konsumentów oraz
utrzymanie wysokiej wydajności przedsiębiorstwa, przy wciąż rozrastającej się infrastrukturze, wymaga stałej otwartości na innowacje. Dziś nie wystarczy po prostu pracować
więcej, by uzyskać przewagę konkurencyjną.
Lepsze i szybsze efekty osiąga się pracując
mądrzej. Oznacza to większą automatyzację
zadań oraz pełniejszą integrację danych pochodzących z procesów mających miejsce
w firmie. W tym celu powstała Interaktywna Platforma Obsługi Telekomunikacji, czyli
produkt o nazwie IPOT24. Choć narzędzie
dopiero podbija rynek polski, zdobyło już zaufanie Unii Europejskiej i zostało wyróżnione
w postaci współfinansowania projektu w ramach Programu Operacyjnego Innowacyjna
Gospodarka.
Czym jest integracja procesów
w IPOT24?
Produkt IPOT24 został stworzony jako bezpośrednia odpowiedź na zapotrzebowanie branży telekomunikacyjnej. Platforma umożliwia
sprawne i przejrzyste zarządzanie wszystkimi
usługami przedsiębiorstw (Internet, Telefonia,
Telewizja). Kluczowa jest tu jednak integracja
z modułem obsługi klienta, danymi serwisowymi oraz systemem księgowym. IPOT24
pozawala na zarządzanie relacjami z klientem,
kontrolę finansów, monitoring i windykację
płatności, a także administrowanie zespołem
serwisowym i sprzedażowym poprzez jeden
system integrujący oraz segregujący wszystkie
informacje. To jednak nie wszystko, IPOT24 to
56
ICT Professional | Jesień 2015 (nr 8)
pierwsze tego typu narzędzie w Polsce, poszerzone o usługę pełnego wsparcia technicznego od producenta, która jest wliczone w cenę
produktu.
„Obecnie przedsiębiorstwa telekomunikacyjne korzystają z wielu niezależnych rozwiązań informatycznych działających na różnych bazach
danych m.in. aplikacje służące do obsługi klienta, narzędzia księgowo-finansowe oraz systemy
przeznaczone do zarządzania usługami telekomunikacyjnymi. Integracja kilku platform to pro-
ces czasochłonny, absorbujący dużo uwagi i narażający przedsiębiorstwo na niepotrzebne błędy. Znając specyfikę potrzeb branży telekomunikacyjnej stworzyliśmy platformę, która w pełni
konsoliduje wszystkie usługi zarządzając jedną
spójną bazą danych. Postanowiliśmy pójść jednak dalej i zdjąć z barków naszych klientów odpowiedzialność za pracę narzędzia. To my dbamy by system był aktualny, działał poprawnie
i spełniał swoją rolę. Każda wykorzystująca go
firma otrzyma dedykowanego doradcę, który
będzie czuwał nad działaniem platformy. Nasz klient
nie musi nic samodzielnie konfigurować, wystarczy że
sprecyzuje swoje potrzeby, a my zajmiemy się resztą.”
komentuje Arkadiusz Suchy, twórca programu.
Różne miejsca, urządzenia i osoby
– te same dane
Praca na platformie IPOT24 jest możliwa z każdego
urządzenia z dostępem do Internetu (komputery
stacjonarne, laptopy, tablety, smartfony). W ten
sposób wgląd do informacji mają także mobilni
pracownicy firm na przykład doradcy klienta lub
wsparcie techniczne. Każda aktywność na koncie
klienta lub modyfikacja w obrębie systemu jest więc
na bieżąco aktualizowana. Zarówno pracownicy
działu sprzedaży, administracji, jak i technicy mają
dostęp do zawsze aktualnych danych na temat
abonentów (m.in. awarii, reklamacji, zleceń, zmian
w umowach).
Platforma IPOT24 składa się z 3 podstawowych
modułów produktowych, pozwalających na sprawne zarządzanie usługami telekomunikacyjnymi:
- Moduł Telefonii zawiera w pełni funkcjonalną centralę telefoniczną dla operatorów, do której
przedsiębiorstwa będą mogły przyłączać swoich
klientów.
- Moduł Telewizji jest serwisem pośredniczącym
(Middleware) w usłudze TV wspierającym dekodery STB over IP, działające w oparciu o technologię
WEB.
- Moduł Internetu zawiera w pełni funkcjonalny
sieciowy system operacyjny dla operatorów telekomunikacyjnych. System wspiera architekturę klasy
x86 i steruje usługą Internet klienta.
Nowoczesne moduły produktowe to zaledwie
początek. Prawdziwe korzyści odczują firmy, aktywnie używające wszystkich funkcji. Innowacyjna
usługa mobilnego zarządzania umożliwia pracownikom terenowym szybki dostęp do terminarza
wizyt, rejestrację czasu pracy, a także dokonywania zmian technicznych na koncie klienta podczas
prowadzenia prac serwisowych. Wizyta serwisanta
u klienta zostaje zakończona wypełnieniem i podpisaniem elektronicznej karty serwisowej. Korzyści
z automatyzacji procesów odnosi zarówno przedsiębiorstwo (efektywniejsze zarządzanie czasem
zespołu, kontrola wdrożeń, uniknięcie niepotrzebnych przestojów) jak i jego klient (szybszy czas realizacji usługi). Oszczędność czasu zapewni także
automatyczny system powiadomień informujący
klientów firmy o kwestiach związanych z wystawieniem faktury, zbliżającym się terminem zapłaty, czy
też o ofertach specjalnych. Całość systemu zostaje
wsparta przez moduł finansowo-windykacyjny zintegrowany z systemem księgowym, automatyczne
raportowanie przeznaczone dla menedżerów i kadry zarządzającej (np. wartości sprzedaży w danym
okresie, dochód uzyskany za pośrednictwem danej
grupie klientów, itp.) oraz elektroniczny obieg dokumentów.
Zadowolony klient kluczem do sukcesu
Wdrożenie przez firmy telekomunikacyjne elektronicznego biura obsługi klienta i wsparcia technicznego pozwala na automatyzację większości czasochłonnych działań - od podpisania umowy według
dostępnych szablonów i warunków aktywnych promocji, poprzez instalację usługi, aż do jej aktywacji
na platformie.
„Klienci indywidualni oczekują od firm telekomunikacyjnych przejęcia wszystkich obowiązków. Chcą oni
jedynie aktywnie korzystać z działającej telewizji cyfrowej lub Internetu i nie być obciążeni kwestiami technicznymi. Postanowiliśmy ten sam model zastosować
dostarczając rozwiązania IT dla firm telekomunikacyjnych, które często spotykają się z brakiem wsparcia
ze strony producenta oprogramowania i muszą rozwiązywać problemy na własną rękę. Można powiedzieć, że stawiamy świat na głowie, ponieważ naszym
priorytetem jest właśnie opieka posprzedażowa, którą
przygotowaliśmy dla użytkowników IPOT24. Wystarczy jeden sygnał i jesteśmy gotowi by służyć radą lub
pomocą. To my dbamy by wszystko działało” podsumowuje właściciel IPOT24.
Platforma IPOT24 to gotowy produkt zaprojektowany w celu optymalizacji czasu pracy przedsiębiorstw działających w branży telekomunikacyjnej.
Usługa wykorzystuje rozwiązania z zakresu rynku
urządzeń mobilnych i wiodących aplikacji internetowych (np. integracja z Google Maps). Sposób
funkcjonowania platformy można dostosować
bezpośrednio do zapotrzebowania konkretnego
przedsiębiorstwa. Jest to pierwsze narzędzie na
polskim rynku oferujące tak rozbudowany i jednocześnie spójny informacyjnie system zarządzania
procesami, przy jednoczesnym zachowaniu pełnego wsparcia technicznego wprost od twórców
oprogramowania. 
Integrujemy
wszystkie usługi
w jeden system
– ipot24.pl
– zarejestruj się
i od razu korzystaj!
57
technologie
technologie
Nadchodzi nowa era
możliwości urządzeń NEC
... modulacja 4096QAM
ARTYKUŁ SPONSOROWANY
W
dostępnych obecnie na rynku
rozwiązaniach telekomunikacyjnych do osiągnięcia 1Gbe przepustowości potrzebujemy urządzeń pracujących w konfiguracji pozwalającej na
podwojenie przepustowości dzięki zastosowaniu
podwójnej polaryzacji w jednym kanale radiowym (cross polarization interference canceller).
Technologia ta (XPIC) pozwala zaoszczędzić połowę kosztów za opłaty do UKE lub umożliwia pracę z podwojoną przepływnością. W przełożeniu
na ilość montowanego sprzętu, musimy zainstalować (2x ANTENA 4x ODU) x2. Rodzinę urządzeń
iPasolink pracujących w modulacji od QPSK do
2048QAM prezentowaliśmy w poprzednim numerze. Z bogatej oferty mamy do wyboru urządzenia z 1 wyjściem radiowym, aż do urządzeń
posiadających 12 wyjść radiowych dla bardziej
wymagających Klientów.
Popularność rozwiązania urządzeń pracujących w wysokiej modulacji 2048QAM przełożyła
się bezpośrednio na bardzo dużą ilość wdrożeń
nie tylko w Polsce ale i na całym świecie. Wychodząc naprzeciw oczekiwaniom naszych Klientów
już niebawem będziemy mogli przedstawić
urządzenia pracujące w nowej technologii, dającej jeszcze większe możliwości. Najnowsze osiągnięcie technologiczne NEC wchodzi na wyższy
poziom oferowanego sprzętu telekomunikacyjnego.
Już wkrótce w naszej ofercie pojawią się urządzenia pracujące w modulacji 4096QAM w kanale
o szerokości 112MHz. Ponieważ zasada jest prosta: im szerszy kanał radiowy tym większa przepu-
Osiągnięcie 1Gbe w modulacji 512QAM
wymaga konfiguracji XPIC co oznacza
(2XANTENY 8X ODU)x2
stowość możliwa do osiągnięcia, urządzenia będą
mogły osiągać 1Gbe w konfiguracji (1x ANTENA
1x ODU) x 2. Podsumowując, wzrost przepływności przy modulacji 2048QAM względom 256QAM
wynosi 38%, wzrost przepustowości przy modulacji 4096QAM względem 256QAM to już 50%. 
Jak przygotować biuro
oddziałowe firmy do
technologii chmury?
ARTYKUŁ SPONSOROWANY
APC by Schneider Electric, dzięki rozwiązaniu dla centrów danych
InfraStruxure, pomoże w optymalizacji firmowej infrastruktury IT obsługującej chmurę. Bez wątpienia zalety chmury w postaci oszczędności
kosztów i wyższej dostępności są atrakcyjne dla każdej firmy, która dąży
do optymalizacji wyników finansowych. Jednak w jaki sposób środowisko
chmury może dostarczać zasoby sprzętowe i programowe przez Internet lub
sieć rozległą? I gdzie w tym wszystkim jest miejsce na sprzęt oddziałowy?
512QAM
V
XPIC
H
28MHz
Osiągnięcie 1Gbe w modulacji 2048QAM
wymaga konfiguracji XPIC co oznacza
(2X ANTENA 4X ODU) X2
2048QAM
V
XPIC
H
28MHz
Pełna przepustowość w jednym
kanale radiowym
Przepustowość 1Gbe jest osiągalna
w konfiguracji (1xANTENA 1XODU) x 2
4096QAM
V ar H
112MHz
58
ICT Professional | Jesień 2015 (nr 8)
XPIC
M
igracja do środowiska chmury może
zwiększyć wymagania i oczekiwania
wobec firmowych systemów IT. Na
przykład węzeł dostępu do chmury, w którym pracuje infrastruktura komunikacyjna
i sieciowa, musi spełniać wymagania odnośnie poziomu usług (SLA) równe standardom stawianym dostawcom usług środowiska chmury. W przeciwnym
wypadku spadnie jakość pracy IT i obniży się poziom
zadowolenia klientów.
Bez względu na to czy biura oddziałowe korzystają ze środowiska chmury, czy też nie, stają w końcu
wobec problemów starzenia się infrastruktury technicznej, kwestii wydajności i bezpieczeństwa. W dobie rozpowszechniania się technologii chmury coraz
większego znaczenia nabierają mniejsze wdrożenia IT,
takie jak pomieszczenia komputerowe, okablowania
sieciowe i instalacje w biurach open space. Współczesne małe pomieszczenia IT budzą jednak wiele obaw,
dotyczących przede wszystkim łatwości integracji,
skalowalności i konserwacji.
Odpowiednio zwymiarowane
rozwiązanie
APC by Schneider Electric przygotował odpowiedź
na powyższe zapotrzebowanie. Jest nią rozwiązanie InfraStruxure. To innowacyjna architektura dla
infrastruktury fizycznej sieci o znaczeniu krytycznym
(NCPI). Dzięki zastosowaniu podejścia opartego na
gotowych elementach konstrukcyjnych oraz standaryzowanych elementach modułowych, system
InfraStruxure zapewnia firmom pełną integrację
funkcji zasilania, chłodzenia i zarządzania otoczeniem
w strukturze zoptymalizowanej pod kątem szaf.
Zintegrowana architektura sprzętu i oprogramowania, połączona z bezpiecznym zasilaniem i chłodzeniem oraz ochrona zasilania przez zasilacze UPS
umożliwia tym przedsiębiorstwom, które posiadają
ograniczone miejsce na sprzęt IT, w prosty sposób
rozwiązywać współczesne problemy centrum danych.
System InfraStruxure umożliwia bowiem zainstalowanie tylko tych elementów, które są w danej chwili
wymagane, a łatwa skalowalność pozwala na spełnienie przyszłych wymagań. Zapewnia ponadto zwiększenie dostępności systemu przy jednoczesnym
skróceniu czasu projektowania i instalacji z całych miesięcy do dni. Jest odpowiednia dla środowisk wszystkich
rozmiarów – od pomieszczeń okablowania po duże
centra danych. Zapewnia optymalną dostępność,
zwiększone możliwości dostosowywania oraz, co
równie ważne, niższy całkowity koszt posiadania.
Dodatkowo dzięki cechom wyróżniającym rozwiązanie InfraStruxure for Small IT Spaces AP by
Schneider Electric, biura oddziałowe mogą maksymalizować wydajność IT w każdym środowisku,
zagwarantować współpracę autonomicznych systemów, zapewnić właściwe chłodzenie, ochronę
zasilania i zarządzanie przestrzenią w szafie serwerowej, optymalizować efektywność energetyczną, redukować koszty utrzymania i nakłady inwestycyjne, jak
również zmaksymalizować ochronę i czas podtrzymania usług świadczonych w siedzibie firmy.
Innowacyjne narzędzie online do konfiguracji systemu InfraStruxure (InfraStruxure BuildOut Tool) pozwala szybko zaprojektować rozwiązanie, które spełni
dokładnie określone wymagania.
APC by Schneider Electric oferuje liczne rozwiązania
służące dalszemu usprawnianiu IT, takie jak zdalny
dostęp, automatyzację poprzez oprogramowanie do
zarządzania oraz pełen asortyment fizycznych urządzeń ochrony dla pomieszczeń i szaf serwerowych.
Rozwiązania Schneider Electric zapewniają bezpieczeństwo, niezawodność, sprawność i produktywność
wykorzystania energii, a przy tym są bezpieczne dla
środowiska — od elektrowni po wtyczkę. 
59
zdaniem
eksperta
zdaniem
Czym powinno wyróżniać
się dobre data center?
Eksperci zajmujący się data center przedstawiają najważniejsze czynniki decydujące o tym, że dane data center jest
dobre.
Rafał Roszak
Beyond.pl
Marco Grassi
Aruba
Krystian Pypłacz
Atman
Dariusz Koseski
Schneider Electric
60
ICT Professional | Jesień 2015 (nr 8)
Kilka elementów pozwala nam zweryfikować jakość centrum danych. Pierwsze to faktyczne doświadczenie operacyjne, czyli lista
klientów i firm, które wykorzystywały infrastructure danego data center. Kolejne to rzeczywiste standardy oferowane przez operatora. W tym zakresie warto skonfrontować informacje sprzedażowe ze stanem faktycznym w czasie wizyty referencyjnej. Wówczas
sami będziemy mogli zobaczyć, jak działają systemy zabezpieczeń, jakie zespoły utrzymania i wsparcia działają na obiekcie, jak
wyglądają meet-me-roomy czy poszczególne komory serwerowe.
Istotna jest również neutralność telekomunikacyjna. Takie centrum danych zapewnia biznesowe bezpieczeństwo wynikające
z braku „preferowanego” operatora. Dysponując rozbudowaną ofertą łączy – jak np. Beyond.pl, pierwszego polskiego neutralnego telekomunikacyjnie centrum danych, współpracującego z operatorami klasy Tier 1, jak Cogent, Level3, RETN czy TeliaSonera
– gwarantują technologiczne zasoby pozwalające na swobodny dostęp do Internetu. W końcu kwestia rzadko poruszana, a w codziennej współpracy kluczowa: zakres wsparcia w monitorowaniu i zarządzaniu infrastrukturą dla klientów, w tym usługi rozbudowane, jak oferty administracji serwerami czy wirtualizacji. Data center, które dostarcza takie rozwiązania, gwarantuje nam nie tylko pomoc kompetentnego zespołu specjalistów, ale przede wszystkim możliwość skalowania usług dla naszej firmy w zależności od zmieniających się potrzeb.
Przy wyborze data center nie można lekceważyć oceny jakości, na którą składają się przede wszystkim: dostępność usług, fizyczne bezpieczeństwo, wydajność energetyczna, połączenie z Internetem i z klientem, elastyczność oraz poziom wsparcia i zarządzania usługami.
Gwarantowane SLA powinno zbliżać się do 100%. Wymienione cechy można oceniać wg normy ANSI/TIA 942-A. Definiuje ona klasy Tier,
od 1 do 4, przy czym 4 oznacza najwyższą gwarancję poziomu dostępności. Data center sklasyfikowane jako Tier-4 gwarantuje, że awaria
jakiegokolwiek elementu nie wpływała na dostępność świadczonych usług. Spełnienie w praktyce tych wymogów jest skomplikowane,
wymusza bowiem redundancje wszystkich komponentów dostarczających energię elektryczną czy też chłodzących serwery. Muszą one
być w takiej liczbie, aby w razie awarii lub prac konserwacyjnych odpowiednia ich ilość nadal zapewniała ciągłość pracy serwerowni. Należy pamiętać, by Data center posiadało odpowiednią ilość zasobów (np. paliwo dla generatora diesla) umożliwiającą pracę w razie awarii. Bardzo ważne jest odpowiednie zabezpieczenie danych zapisanych na serwerach oraz w systemach komputerowych. W razie pożaru
system gaszący musi być tak zaprojektowany, by gaszenie odbywało się bez konieczności wyłączenia usług w zagrożonym pomieszczeniu (nie może też szkodzić pracownikom i sprzętom).
Data center prócz spełniania Tier-4, powinno gwarantować odpowiedni poziom wsparcia technicznego oraz tzw. „remote hands and
eyes”.
Data center to złożony obiekt łączący wiele branż technicznych, jednak do stworzenia i prowadzenia niezawodnego DC nie
wystarczy samo wykształcenie. Obok teoretycznej wiedzy niezbędna jest praktyka – jak to wszystko scalić? Zespół specjalistów z doświadczeniem nabytym podczas uruchamiania kolejnych data center jest więc kluczowy.
Niezawodne DC cechuje brak tzw. pojedynczych punktów awarii (Single Point of Failure) – takich części infrastruktury,
których uszkodzenie może unieruchomić cały system, np. energetyczny lub klimatyzacji. Najczęściej zapewnia to redundancja (nadmiarowość) krytycznych elementów. Dla zasilania standardem jest już redundancja 2N: dwa niezależne tory zasilania
prowadzone od średniego napięcia do zasilaczy serwera. Ale i w takiej architekturze jest element ryzyka, który trudno wyeliminować: człowiek. Z tego względu warto zapewnić sobie najwyższy poziom redundancji: dwa niezależne centra danych.
Prawidłowa eksploatacja data center zakłada okresowe przeglądy wszystkich urządzeń, a w dobrym DC są one serwisowane bez wpływu na krytyczne parametry obiektu (Concurrently Maintainable). Umowy serwisowe powinny określać czasy
reakcji i naprawy urządzeń. Liczy się też dobór solidnych partnerów z wykwalifikowanymi serwisantami i magazynem części
zamiennych na miejscu.
Powyższe cechy uzupełnione zaawansowanymi systemami monitoringu, ścisłymi procedurami i nadzorem doświadczonych specjalistów pozwalają operatorowi centrum danych zagwarantować najwyższą niezawodność na poziomie 99,999%,
popartą umową SLA.
Sprzęt informatyczny jest fundamentem każdej działalności biznesowej. Nawet w warunkach, gdy nie ma miejsca na specjalne, rozbudowane pomieszczenie IT, można stworzyć dobre i spełniające oczekiwania centrum danych. We współczesnych środowiskach o podwyższonej gęstości mocy rozproszony sprzęt IT, taki jak routery VoIP, przełączniki czy serwery, często ulegają przegrzaniu lub psują się przedwcześnie z powodu niewłaściwego chłodzenia. Dlatego warto pamiętać
o zapewnieniu chłodzenia oraz o odprowadzaniu nadmiaru ciepła, stosując rozwiązania, które dynamicznie eliminują gorące punkty i pozwalają oszczędzać energię poprzez inteligentne sterowanie. Kolejną ważną rzeczą jest odpowiedni system zasilania. Zakłócenia w dostawach energii mogą doprowadzić do utraty cennych danych i uszkodzenia sprzętu, co niesie za sobą straty pieniężne i czasowe. Dlatego najlepiej zawczasu zaplanować odpowiednie zabezpieczenie w postaci zasilaczy UPS. Obecnie tworząc centrum danych zwraca się uwagę na efektywność, opłacalność oraz późniejszy wpływ infrastruktury na środowisko. Stąd popularność wirtualizacji, która pozwala zaoszczędzić nawet 30% na rachunkach za elektryczność. Odpowiednio zwymiarowana infrastruktura oraz zastosowanie skalowalnych rozwiązań sprzężonych z oprogramowaniem do monitorowania pozwala dostosować wydajność centrum danych do faktycznego zapotrzebowania, jednocześnie podnosząc jego efektywność i opłacalność.
Jak odzyskać
swoje należności?
ARTYKUŁ SPONSOROWANY
Naturalnym dążeniem każdego operatora telekomunikacyjnego, niezależnie
od tego, czy mówimy o małym, średnim lub dużym przedsiębiorstwie, jest
nastawienie się na szybki rozwój i zwrot z inwestycji. Możliwe jest to dzięki
zrozumieniu konieczności ponoszenia dużych nakładów finansowych
przeznaczonych na rozwój jak i utrzymanie infrastruktury oraz poprzez
stałe rozwijanie oraz powiększanie grupy klientów. Przedsiębiorca
telekomunikacyjny musi być skoncentrowany na generowaniu zysku, realnego
zysku w postaci środków, które jest w stanie przeznaczyć na rozwój.
R
zeczywistość wygląda niestety inaczej.
Operate.pl specjalizująca się w branży telekomunikacyjnej weryfikowała na przestrzeni lat realizowanie przez przedsiębiorców telekomunikacyjnych budżetów opracowanych pod biznesplany nastawione na rozwój i zysk.
Pomimo faktu zgodności stanu środków w budżecie na papierze, w niemal każdym przypadku planowany zysk odbiegał znacząco od rzeczywistego stanu środków na kontach. Przedsiębiorcy telekomunikacyjni rzadko zdawali sobie sprawę z faktu, jak wysokich kwot brakuje im na kontach. Wielu spośród
nich nigdy tego nie liczyło. Normą stała się sytuacja, w której każdy nowy, regularnie płacący klient
pokrywał straty wynikające z braku płacenia przez
klientów pozyskanych wcześniej. Obecnie operatorzy koncentrują się na marketingu, serwisie, promocjach, konkurencji. Stanowi to codzienność ich biznesu. Zapominają niestety, że pomijają istotny element swojego biznesu, który jest w stanie pogrążyć
każde przedsiębiorstwo – zaległości w płatnościach
i długi własnych klientów. Istotny element decydujący o płynności finansowej firmy jest pomijany, zajmuje się nim na szarym końcu lub po prostu godzi
się ze stratami. To bardzo poważny błąd.
W branży telekomunikacyjnej wśród mikro i małych przedsiębiorców panuje zasada, że do momentu, kiedy pieniądze wpływają na konto nie ma potrzeby, aby wprowadzać jakiekolwiek procedury dotyczące windykacji należności. Kiedy zaczyna być
podejmowany temat dotyczący odzyskania pieniędzy, część należności jest już przedawniona. Brak polityki zarządzania wierzytelnościami jest również jednym z najważniejszych czynników wpływających na
równowagę finansową. Jako główny czynnik wewnętrzny wpływający na równowagę finansową
przedsiębiorcy można wskazać brak systematyczności oraz konsekwencji w działaniu. Wielu przedsiębiorców nie potrafi rzetelnie określić wysokości oraz
ilości posiadanych wierzytelności. Wynika to przede
wszystkim z tego, iż nie prowadzą na bieżąco stałego monitoringu swoich płatności.
Firma Operate.pl współpracując ze swoimi klientami starała się zweryfikować, dlaczego sprawy związane z windykacją były odkładane przez nich na bok.
Spośród wszystkich odpowiedzi do najczęstszych
należały: „nie opłaca się”, „nie wiem, jak to zrobić”,
„szkoda czasu, lepiej odłączyć starego klienta i szukać nowego”, „klient zniknął lub się wyprowadził”.
Straty sięgają wielu tysięcy złotych. Wynika to z analiz długów klientów. Kiedy do zestawienia weźmie
się pod uwagę nieoddany przez klienta sprzęt – straty często się podwajają.
Każdy z operatorów chcący osiągnąć prawie
100% skuteczności w windykacji powinien wprowadzić odpowiednie procedury i schematy postępowania w określonych sytuacjach. Spośród najważniejszych elementów wymienić można pracę na dokumentach, ich spójność i kompletność. Jest to podstawa praktycznie gwarantująca sukces. Wdrożenie
polityki zarządzania wierzytelnościami jako podstawy zabezpieczenia swoich finansów pozwala zminimalizować ilość spraw przekazywanych do windykacji. Prawidłowo wysłane wezwanie do zapłaty nie
tylko zwiększa nam sukces w przypadku skierowania
sprawy na drogę postępowania sądowego, ale jest
dobrą praktyką, w której klient staje się świadomy,
w jakim kierunku zmierzamy.
Naszym kierunkiem jest postępowanie sądowe
– czy to tradycyjne czy elektroniczne. Doświadczenie
i praktyka Operate.pl pokazuje, że EPU (Elektroniczne Postępowanie Upominawcze) jest słuszną i pewną drogą odzyskania niezapłaconych przez klientów
zobowiązań. Tylko prawomocny wyrok sądu gwarantuje nam dożywotnią możliwość ubiegania się
o zapłatę. Pamiętać przy tym należy, że mamy na
to trzy lata, by dłużnik mógł zakwestionować dług
z tytułu przedawnienia najstarszej faktury czy noty
obciążeniowej. Wszystkie inne metody prewencji
– monit telefoniczny, monit pisemny działają tylko
na zapominalskich.
Doświadczenie Operate.pl pokazuje, że ponad
90% dłużników trwa w przekonaniu, że niskich kwot
się nie windykuje, a koszt z tym związany jest nie
adekwatny do poniesionych strat – stąd brak wpłat
– na szczęście wynika to tylko z braku wiedzy lub powszechnie panującej opinii, która jest efektem nieudolnego działania większości znanych firm windykacyjnych istniejących na rynku – sterta listów z powielającymi się zapewnieniami, że te wezwanie jest
ostatnim – i tak bez końca, bez konsekwencji działania.
Stojąc przed obliczem walki z nieuczciwymi klientami często bezsilnie liczymy ile fizycznie pieniędzy
nie trafiło na konto firmy – kwoty są ogromne – niekiedy absurdalne. Przykład - średnia firma z 1 000
użytkowników w sieci, średnia opłata z abonamentu 50 zł. Średnia niezapłaconych faktur i zadłużeń
to 10-20%. Jakie to kwoty łatwo policzyć. Od 5 00010 000 zł miesięcznie co w przeliczeniu na rok daje
od 60 000-120 000zł zalegających należności. Dodać należy jeszcze odsetki parokrotnie większe niż
eksperta
lokaty bankowe. Jeśli chcesz odzyskać swoje należności, nie możesz czekać.
Na jaką skuteczność możesz liczyć? Praktycznie
100% spraw w firmie Operate.pl kończy się zapłatą
wraz z odsetkami lub prawomocnymi nakazami sądowymi, które nigdy się nie przedawniają. Warto jedynie pamiętać, by co 3 lata, ze względu na ciągłość
odsetek, odświeżyć zapytanie do komornika lub raz
na 10 lat, w związku z ważnością nakazu, przedłużyć go o kolejne 10 lat. Warto wspomnieć o kosztach związanych z postępowaniami i ubieganiem
się o zapłatę . Są pobierane przez Państwowe instytucje z góry – sąd, komornik, poczta - ale oczywiście
są doliczane do rachunku dłużnika, więc finalnie nigdy nie jesteśmy stratni.
Jeśli nasuwają Ci się wątpliwości lub dodatkowe pytania w niektórych sprawach, które wystąpiły w Twojej firmie związanych z windykacją lub
problemami z regulowaniem zobowiązań Twoich
klientów, zachęcamy do kontaktu z naszą firmą pod
adresem mailowym [email protected] Jesteśmy
przekonani, że pomożemy w każdej sprawie a odzyskane pieniądze poprawią Twój nastrój i pokażą
nowy potencjał Twojej firmy. 
Anna
Pudołek
Expert w zakresie windykacji
należności i zarządzania
wierzytelnościami w sektorze
małych i średnich przedsiębiorstw.
Jako współwłaściciel firmy
telekomunikacyjnej działającej
na rynku od 10 lat posiada
dogłębną znajomość branży
telekomunikacyjnej. Zdobyte
bogate doświadczenie
zaowocowało specjalizacją
w zakresie windykacji należności
i zarządzania wierzytelnościami.
Obecnie założycielka i właściciel
ogólnopolskiej firmy specjalizującej
sią w obsłudze wierzytelności.
61
telewizja
Jak wprowadzić telewizję
do swojej sieci?
Część 2
ŁUKASZ SUKIENNIK, SGT S.A.
Jako dostawca Internetu podjąłeś już decyzję o wdrożeniu telewizji IPTV w swojej sieci. Zgodnie z zapowiedzią,
w tym artykule przyjrzymy się obszarom, które wymagają od operatora organizacji i są niezbędne w sytuacji,
gdy chcemy rozwinąć własny biznes.
Do wyboru mamy cztery warianty wdrożenia
IPTV u ISP:
 samodzielnie – pełna inwestycja;
 z pomocą dostawcy usług technologicznych: tylko dosył sygnałów;
 z pomocą dostawcy usług technologicznych: kompletna platforma telewizyjna „as
a Service”;
 z pomocą dostawcy „IPTV dla ISP” (platforma telewizyjna + content).
Niezależnie od wybranego wariantu należy
zadbać o szereg obszarów, spośród których
wskazałem - moim zdaniem – te początkowo
najistotniejsze:
 licencje na treść (kanały, VOD, multiscreen, catchup, nPVR);
 billing abonentów (wiele pakietów, promocje, zmiany produktów w czasie);
 rozliczenia z nadawcami, rozliczenia
z OZZ (Organizacje Zbiorowego Zarządzania,
w tym m.in. Stowarzyszenie Autorów ZAiKS);
 technika/infrastruktura, czyli stacja czołowa i dekodery.
Każdy z wariantów ma swoje plusy i minusy.
Ważne jednak, by mierzyć siły na zamiary i dopasować rozwiązanie odpowiednie dla siebie,
wygodne dla abonenta, a przede wszystkim
takie, które pozwoli na osiągnięcie satysfakcji,
również tej finansowej.
Zatem od początku. Kiedy dostawca Internetu decyduje, by wszelkie działania prowadzić samodzielnie lub wesprze się dostawcą
usług technologicznych w zakresie dosyłu sygnałów, czy usługi w postaci kompletnej platformy telewizyjnej „as a Service”, czeka go nawiązanie relacji z nadawcami i zakup licencji
na content. Ponadto, aby wprowadzić do oferty pakiety premium, czyli HBO i CANAL+, należy się liczyć z wysokimi opłatami za tzw. minima gwarantowane. Co za tym idzie, wybierając
62
ICT Professional | Jesień 2015 (nr 8)
jedną z tych trzech opcji, rozliczenia z nadawcami, w tym raportowanie i płatności – często
w innych walutach, również są po stronie dostawcy ISP. Konieczne jest także zintegrowanie
zewnętrznego systemu billingowego do własnego lub stworzenie całkowicie indywidualnego. To jednak pochłania czas i kolejne koszty. Należy pamiętać, iż każdy abonent to osobny rachunek, każdy ma własny zestaw pakietów
i każdemu przyznawane są indywidualne promocje. Najbardziej kosztochłonną kwestią jest
jednak stworzenie własnej infrastruktury. Mowa
tu o stacji czołowej i nawiązaniu współpracy
z producentami dekoderów.
W przypadku, w którym dostawca Internetu
decyduje się na pełną współpracę z dostawcą
IPTV, jego rola sprowadza się właściwie do wynegocjowania z nim warunków za świadczone
usługi. Dostawca oferuje pełną ofertę kanałów,
gotowe pakiety, w tym również premium, ponieważ to on rozlicza się z nimi z abonentów,
których pozyskał i to on rozlicza się z Organizacjami Zbiorowego Zarządzania. Ponadto możemy korzystać z jego systemu billingowego,
który – w zależności od dostawcy – może być
oczywiście bardziej lub mniej zaawansowany.
I wreszcie wszystko, co związane jest z infrastrukturą IPTV jest po stronie dostawcy. Operator dba o własną sieć abonencką i instaluje
zamówione u dostawcy STB.
Kładę na tę infrastrukturę tak mocny nacisk,
ponieważ potrzeba ogromnej wiedzy, doświadczenia i zaplecza finansowego, by ją stworzyć.
Infrastruktura IPTV – o co tyle hałasu?
Infrastruktura IPTV to przede wszystkim stacja
czołowa i dekodery.
Stacja czołowa (headend) to właściwie serce całej infrastruktury. Aby prężnie działać, musi
być niezawodna i gwarantować bezpieczeństwo.
Składa się z pola antenowego, odpornego na
warunki pogodowe, bezpiecznego, z możliwością rozbudowy. To również zespół urządzeń służących do odbioru i przetwarzania sygnałów
oraz szyfrowania (tu system musi być akceptowalny przez nadawców). By możliwe było oferowanie usług VOD, konieczny jest serwer strumieniujący, kompatybilny m.in. z używanymi STB,
systemem szyfrowania i systemem GUI na STB.
Podobnie jest z systemem nPVR, czyli usługami
nagrywania „w chmurze”. Stacja czołowa musi
być również zintegrowana z systemem provisioningowo-billingowym. Aby zapewnić dostawcy ISP, a zaraz po nim jego abonentowi bezpieczeństwo i stabilność usług, stacja czołowa powinna być wyposażona w zaawansowane systemy monitoringu. Reasumując – stacja czołowa to serce, które nigdy nie może dostać zawału.
Na koniec jeszcze kilka słów o STB, które są
tak samo ważne, choć średnia ich żywotność
na rynku to maksymalnie pięć lat. Bez nich
jednak świadczenie usług telewizyjnych IPTV
nie będzie możliwe. Dekodery muszą być zintegrowane z systemem warunkowego dostępu, systemem middleware, SMS, z kanałami
telewizyjnymi dostawcy, z systemem VOD,
nPVR i wreszcie - z siecią dostępową. Zarówno
dostawca usług technologicznych jak i operator musi mieć możliwość diagnostyki dekoderów, a także samego sygnału TV w swojej sieci.
Co ważne – operator nie powinien uzależniać
się od jednego producenta STB. Dywersyfikacja sprzętu to gwarancja bezpieczeństwa dla
operatora i abonenta.
Które z powyższych rozwiązań jest zatem
najlepsze? Odpowiedzi na to pytanie nie
udzielę wprost. Za to w kolejnym numerze
opowiem o wadach i zaletach każdego z nich
oraz o pozostałych obszarach koniecznych do
prowadzenia usługi IPTV. 
telewizja
Rys. 2 Wykres sygnału bez widocznych zakłóceń
microVB – rewolucja
w monitorowaniu
treści IPTV?
ARTYKUŁ SPONSOROWANY
Od ponad dwóch lat używamy w EVIO dużych sond VB220 i VB20 (wersja
przenośna) do rozkładania kilkuset strumieni multicast jednocześnie w czasie
rzeczywistym. Zapewnia nam to kontrolę jakości sygnału jaki wysyłamy do
operatorów. Kilka tygodni temu trafiło do nas najmniejsze z produktów firmy
Bridgetech: microVB – urządzenie wielkości przenośnego dysku HDD 2,5”.
S
onda microVB oferuje możliwości zbliżone do swoich starszych braci (ograniczone
możliwością przetwarzania do 4 kanałów
jednocześnie), jednak została zaprojektowana tak, aby maksymalnie ułatwić jej obsługę i pracę w różnych systemach klienckich bez konieczności
rekonfiguracji. Podstawowe parametry jakie możemy monitorować za pomocą microVB to błędy warstwy aplikacji takiej jak IAT (ang. Inter-packet Arrival
Time) i MLR (ang. MPEG Loss Rate) oraz warstwy sieci i transportu:
 IGMPv2/3 Join latency – czas od otrzymania komunikatu IGMP-join do pierwszego pakietu video
 Średnia przepływność strumienia
 Pozostały czas życia (TTL)
 TOS/DSCP
 Źródłowy adres IP
 Docelowy adres I P
 Port UDP
W Polsce część operatorów oraz dostawców TV
radzi sobie z monitoringiem za pomocą protokołu
ICMP (tzw. ping) lub narzędzia iPerf – pozostali, niestety bardzo często, nie zapewniają żadnego monitoringu. O ile wymienione narzędzia dostarczają pewnych informacji o kondycji sieci komputerowej i jej
przepustowości (iPerf ), to nie można za ich pomocą uzyskać informacji o zawartości strumienia i błędach warstwy aplikacji (ewentualnych stratach ramek MPEG’a i szeregu innych parametrów charakterystycznych tylko dla kodeków z tej rodziny).
Mikrosondy są o tyle przełomowe w diagnostyce
IPTV, że umożliwiają analizę dowolnego odcinka w infrastrukturze Operatorów, Nadawców, czy firm pośredniczących w dystrybucji pomiędzy Nadawcą kanału a Abonentem (odbiorcą końcowym). Takie sondy są konfigurowane w EVIO jednorazowo. W razie
potrzeby mogą być wysłane w odpowiednie miejsce
i podłączone przez dowolną osobę (może być to nawet nietechniczny Abonent) szeregowo przed STB.
64
ICT Professional | Jesień 2015 (nr 8)
Sondy przesyłają na żywo informacje diagnostyczne na serwery EVIO, gdzie są one interpretowane przez specjalistów działu IT. Dodatkowo istnieje możliwość „podsłuchania” ruchu i również przesłania go do analizy – taka funkcjonalność jest nieoceniona podczas wdrożeń Operatów u których występują trudne do wykrycia błędy w ich infrastrukturze.
Na sąsiedniej stronie zostały przedstawiony zrzuty z wyników pracy sondy microVB w podstawowym
zastosowaniu (rys. 2, 3).
Kolejny wykres (rys. 4) przedstawia zestawienie
czterech jednocześnie monitorowanych grup multicast wraz z historią wcześniej analizowanych programów:
Opisany produkt jest kolejnym krokiem milowym
do skrócenia czasu wdrożenia, diagnozowania złożonych problemów w sieciach operatorskich oraz rewolucją w monitorowaniu jakości kontentu TV. Dodatkowo pozwala na ścisłe utrzymanie wyznaczonych poziomów jakości świadczonych usług (SLA,
ang. Service Level Agreement) i dostarcza podstawy
do egzekwowania ewentualnych rozbieżności pomiędzy stanem faktycznym a uzgodnionym SLA.
Rys. 1 Podłączenie sondy
szeregowo z STB.
Źródło: http://www.bridgetech.tv/
Michał
Mach
Rys. 3 Wykres sygnału ze stratą ramek MPEG oraz błędami IAT,
co skutkuje pogorszeniem jakości wyświetlanego kontentu
Administrator Sieci EVIO
Michał jest absolwentem
Politechniki Warszawskiej,
Wydziału Elektroniki i Technik
Informacyjnych. W EVIO
zajmuje się administrowaniem
i rozwojem infrastruktury oraz
uczestniczy we wdrożeniach
usług EVIO.
MLR/s: Współczynnik straty
pakietów MPEG na sekundę
– wartość średnia z danego
przedziału czasowego
(w zależności długości historii
widocznej na wykresie).
Rys. 4 Ekran zbiorczy monitorowanych sygnałów
z zestawieniem najistotniejszych parametrów:
kolumny Avg BW, Avg IAT oraz MLR/s
IAT(ms): Średnia różnica w czasie
docierania kolejnych pakietów
MPEG (ang. Inter-packet Arrival
Time or Packet Jitter).
BW(Mbps): Przepływność danego
kanału wyrażona w megabitach
na sekundę.
Rys. 5 Przykład pracy sondy: analiza ruchu sieciowego
RTP: Dotyczy protokołu RTP, który
nie jest wykorzystywany w sieci Evio.
TCP/s: Określa ilość odrzuconych
pakietów protokołu TCP na sekundę
– również nie jest wykorzystywany
w procesie dosyłu kontentu IPTV Evio.
Zachęcamy do zapoznania się z pełną
funkcjonalnością microVB szczegółowo
opisaną w dokumentacji producenta:
http://www.probridgetech.com/store/pdf/
MDC_Manual.pdf
65
bezpieczeństwo
bezpieczeństwo
Filtracja stron Web w organizacjach – jak realizować?
Protecti – nowe oblicze
bezpieczeństwa w sieci
ARTYKUŁ SPONSOROWANY
Ilość zagrożeń w sieci systematycznie rośnie. Protecti to nowy sposób filtracji treści w sieci Internet, oparty
o usługę DNS (Domain Name Server). Zastosowanie Protecti pozwala zwiększyć kontrolę nad sposobem
wykorzystania Internetu przez użytkowników. Zapewnia bezpieczeństwo dostępu do zasobów Web.
Najważniejszą zaletą usługi Protecti jest pełna przeźroczystość implementacji oraz intuicyjny interfejs
zarządzania.
66
Jak działa Protecti?
Komunikacja w sieci Internet odbywa się za pośrednictwem adresów IP. W okno wyszukiwania
przeglądarki stron internetowych wpisujemy jednak nazwę strony Web o zrozumiałej postaci, nie
adresy IP. Przy wykorzystaniu protokołów obsługi
sieci Internet zawartych w systemach operacyjnych, wpisana nazwa strony zostaje zamieniona na
adres IP serwera obsługującego daną stronę. Czynność ta wykonywana jest przez nasz komputer we
współpracy z serwerem nazw DNS (Domain Name
Server). Dopiero po otrzymaniu adresu IP danego
serwera powiązanego z nazwa domenową, wysyłane są pakiety zawierające żądanie o stronę.
Protecti to usługa realizująca zadania innowacyjnego serwera DNS, który potrafi przekazywać
odpowiedzi na zapytania DNS, zależnie od preferencji użytkownika. Jeżeli strona Web jest zdefiniowana jako dozwolona, usługa Protecti przekaże
poprawny adres IP w odpowiedzi na zapytanie
DNS. W przypadku, gdy strona będzie zablokowana, usługa Protecti przekazuje spreparowany adres
IP, zawierający dane serwera Web informującego
o powodzie blokady.
Dodatkowo użytkownik może uzupełnić listę poprzez zdefiniowane białych i czarnych list stron internetowych. Strona internetowa, która zostanie
wpisane na białą listę, będzie dostępna, nawet
jeżeli zostanie zablokowana w ramach poszczególnych kategorii. Strona internetowa, która zostanie wpisana na czarną listę, zostanie zablokowana, nawet jeżeli nie znajduje się w kategoriach.
Istnieje możliwość zdefiniowania czasowego harmonogramu stosowania blokad. Protecti oferuje
kompletne statystyki przeglądanych przez użytkownika stron, prezentowane z poziomu interfejsu użytkownika w atrakcyjnej formie graficznej
oraz tekstowej.
Ustawienia użytkownika są przypisane do określonego publicznego adresu IP. Usługa Protecti
rozpoznaje adres IP użytkownika i na tej podstawie
przypisuje zakres filtrowania. Dopuszczalne jest
stosowanie dynamicznie zmieniających się adresów IP poprzez uzupełniające usługi Dynamic DNS.
W przypadku współpracy międzyoperatorskiej stosowane są mechanizmy tunelowania, pozwalające
na przypisanie preferencji użytkownika także dla
prywatnych adresów IP.
Cechy szczególne rozwiązania
Filtracja stron przeznaczonych dla dorosłych oraz
innych niepożądanych zawartości w sieci Internet, stanowi jedną z największych zalet Protecti. Poprzez dostęp Web do zarządzania kontem
użytkownika, możliwe jest ustawienie preferencji użytkownika dotyczących filtracji. Zarządzanie
kontem użytkownika jest możliwe poprzez responsywny graficzny interfejs użytkownika Web.
Interfejs jest dostępny z każdej lokalizacji dysponującej dostępem do Internetu. Najprostszą formą wykorzystania usługi jest czasowe zablokowanie dostępu do stron Web. W usłudze Protecti realizujemy taką funkcjonalność wykorzystując
jeden przycisk ON/OFF. Bardziej wyrafinowaną
formą blokady jest wykorzystanie określonych
kategorii stron dostępnych w Protecti. Aktualnie
mamy do dyspozycji 12 kategorii wśród których
znajdują się m.in. narkotyki, alkohol, pornografia.
Implementacja u klienta i operatora
Implementacja usługi Protecti u klienta wiąże się
z konfiguracją ustawień sieciowych komputera lub
rutera, w sposób pozwalający na wykorzystanie adresów IP serwerów nazw Protecti. W podstawowej
wersji rozwiązania wszyscy użytkownicy korzystający z określonego adresu publicznego IP, przypisani
są do jednej polityki filtrowania Web. Jeżeli istnieje
wiele komputerów ukrytych za ruterem, wykorzystujących wspólny adres publiczny IP poprzez mechanizm NAT, wszystkie będą blokowane na podstawie jednej polityki. Z wykorzystaniem oferowanego przez Protecti rutera, możliwe jest również zastosowanie niezależnej polityki dla różnych urządzeń w ramach jednej sieci lokalnej.
Sytuacja zmienia się w przypadku implementacji u operatora. Operator poprzez odpowiednią
konfigurację własnych urządzeń dostępowych,
może wymusić na użytkownikach zastosowanie
ICT Professional | Jesień 2015 (nr 8)
serwerów Proteci zgodnie z dyspozycją, niezależnie od ustawień urządzeń końcowych użytkownika. Gdy operator przydziela adresy publiczne
IP użytkownikom, nie ma konieczności konfiguracji dodatkowych mechanizmów. Gdy operator
przydziela adresy prywatne IP użytkownikom, konieczna będzie realizacja tunelowania ruchu DNS
do usługodawcy Protecti.
Niezawodność usługi zapewnia rozmieszczenie serwerów DNS Protecti w kilku niezależnych,
krajowych centrach danych. Planowane jest
stworzenie serwera pośredniczącego usługi, który
będzie implementowany bezpośrednio u operatora wykorzystującego usługę Protecti. Pozwoli to
zwiększyć dostępność i szybkość osiągania zasobów Protecti, głównie dzięki replikacji baz danych
serwerów wyższego rzędu.
Jakie korzyści dla operatora?
Z punktu widzenia użytkownika, korzyści z wykorzystania usługi Protecti są oczywiste – otrzymuje
pełną kontrolę nad przeglądanymi stronami Web,
w ramach usługi dostępu do Internetu. Łatwo
przekonać rodziców do implementacji i zakupu
rozwiązania, gdy dotyczy to zwiększenia bezpieczeństwa i kontroli wykorzystania sieci Internet
przez dzieci.
Operator odnosi korzyści w postaci kolejnej
usługi umożliwiającej zwiększenie wskaźnika
ARPU (Average Revenue per User). Protecti to
nie tylko usługa, ale również kompletny system
partnerski, dystrybucyjny, rozliczeniowy. Protecti
pozwoli odróżnić się operatorowi na rynku, gdzie
tradycyjny model sprzedażowy Internet/Telewizja/Telefon wyczerpuje się. 
W Y P O W I E D Ź E K S P E RTA
J
ak ograniczyć pracownikom dostęp do stron internetowych, które są „pożeraczami czasu” i nie są
związane z pracą?
Ilość atrakcyjnych usług pojawiających się w Internecie stale wzrasta. Użytkownicy coraz częściej uzależniają się od korzystania z serwisów społecznościowych, portali aukcyjnych, czy zwyczajnego przeglądania nowych wiadomości. Sytuacja staje się skomplikowana, gdy wskazanymi użytkownikami są pracownicy.
Odbija się to nie tylko na produktywności, ale może prowadzić do potencjalnych strat w firmie.
Istnieje kilka metod blokady dostępu do treści Web,
których przeglądanie nie jest akceptowane przez pracodawcę. Popularne są aplikacje instalowane na komputerach użytkowników, ale zawsze istnieje możliwość łatwego ominięcia tak zrealizowanych zabezpieczeń. Dodatkowo aplikacje mogą zwiększać obciążenie systemu
operacyjnego. Dużo większą kontrolę otrzymujemy stosując zabezpieczenia na poziomie urządzeń sieciowych.
Powszechnie stosowane jest filtrowanie w ramach list
dostępu warstwy sieciowej L3 na zaporach ogniowych.
To rozwiązanie dość prymitywne, dodatkowo działające
wyłącznie w przypadku niezmienności adresów IP blokowanych serwerów. Wadą metody jest konieczność
przebudowy reguł zapory ogniowej, przy zmianach adresów IP blokowanych serwerów. Wyższą skutecznością
charakteryzują się rozwiązania oparte o filtrację w warstwie aplikacji L7 na zaporach ogniowych. Zmiany adresów IP blokowanych serwerów, nie będzie wpływała na blokadę, ponieważ posługujemy się nazwami domenowymi w ramach reguł blokowania. Wadą każdego z przedstawionych mechanizmów jest wzrastające
obciążenie urządzeń brzegowych przy zwiększającej się
liczbie reguł, a także trudności w zarządzaniu dużą liczbą reguł.
Nowością wśród mechanizmów blokady dostępu
do określonych zasobów Web, stanowią systemy filtracji treści oparte o usługi DNS (Domian Name Server).
W celu skorzystania z usługi, użytkownik musi jedynie zastosować w ramach ustawień sieci serwery DNS
usługodawcy. Dostawca usługi oferuje użytkownikom
możliwość korzystania z zaawansowanego rozwiązania DNS, które pozwala uwzględniać filtry zdefiniowane przez użytkownika. Filtry oparte są o kategorie stron
Web, białe/czarne listy predefiniowane przez użytkownika. Najważniejszą zaletą filtracji opartej o usługi DNS
jest pełna przeźroczystość implementacji oraz brak narzutów na system operacyjny użytkownika. Użytkownik otrzymuje pełen raport przeglądanych przez pracowników stron Web. Zarządzanie jest możliwe z poziomu graficznego interfejsu użytkownika dostępnego poprzez przeglądarkę stron internetowych. 
Kamil
Folga
Specjalista rozwoju produktu
Protecti.pl
SpamTitan mail security - czyli antyspam dla ISP
ARTYKUŁ SPONSOROWANY
N
ieustanny rozwój technologii oraz potrzeba
zachowania konkurencyjności wymusza
pewnego rodzaju zmiany także w sektorze
dostawców Internetu. Oferowanie dodatkowych usług może być doskonałym przykładem na
dopasowanie się do potrzeb rynku. Dotyczy to również
jednego z elementarnych obszarów z dziedziny bezpieczeństwa IT, a mianowicie ochrony antyspamowej. Korzystanie z dostępnych na rynku rozwiązań open source
jest dość czasochłonne i uciążliwe pod względem konfiguracji oraz zarządzania i nie zawsze zapewnia właściwy
poziom zabezpieczenia przed spamem, co wynika również z ograniczonej elastyczności pod względem implementacji i możliwości dopasowania do aktualnych
potrzeb i konkretnego modelu biznesowego.
Jednym z rozwiązań „mail security”, które wychodzi naprzeciw tym problemom, jest SpamTitan firmy
TitanHQ. Oprogramowanie w postaci bramy filtrującej łączy w sobie cechy bardzo skutecznego filtra antyspamowego z funkcjonalnościami istotnymi dla firm
ISP. Kluczowa jest prostota i łatwość zarządzania z poziomu polskojęzycznej konsoli integrującej wszystkie
elementy systemu na jednym przejrzystym pulpicie.
Mamy tu możliwość obsługi wielu serwerów pocztowych, podłączenia nielimitowanej ilości domen, grupowania ich i tworzenia administratorów. Zaawansowana sekcja raportów zapewnia dostęp do wszelkich
niezbędnych informacji, a interfejs możemy dopasowywać do naszych wymagań co do kolorystyki i użytego logotypu. Konfigurowalny jest również sam do-
stęp do kwarantanny dla poszczególnych użytkowników. SpamTitan posiada wbudowane dwa silniki antywirusowe (Kaspersky i ClamAV), co zapewnia ochronę
przed phishingiem, wirusami i malware.
Dla firm z sektora ISP istotne są również funkcjonalności mające na celu ochronę reputacji adresu IP serwera pocztowego, czyli skanowanie ruchu wychodzącego
oraz tzw. „IP pooling”. Mimo zastosowania szeregu technologii mających na celu zaoferowanie jak najlepszej
skuteczności wychwytywania spamu, przy zachowaniu ekstremalnie niskiego poziomu tzw. „false positive”,
oprogramowanie pozostaje dobrze skalowalne, z możliwością pracy w klastrze, a dzięki udostępnionemu API
można je zintegrować z innymi systemami.
SpamTitan oferuje znakomity stosunek możliwości do
ceny oraz elastyczność w wyborze wersji (plik ISO wraz
z systemem operacyjnym, platformy wirtualne, cloud),
umożliwiając oferowanie ochrony antyspamowej także
w postaci usługi w modelu MSP (Manage Service Provider) z wykorzystaniem infrastruktury własnej lub dystrybutora - na serwerach zlokalizowanych w Polsce.
Zakup tego rozwiązania to nie tylko inwestycja w
bezpieczeństwo, ale także możliwość wygenerowania
dodatkowych przychodów dzięki oferowaniu bardziej
komplementarnej usługi.
Wyłącznym dystrybutorem produktów mail security firmy TitanHQ na terenie Polski i Europy ŚrodkowoWschodniej jest Bakotech, specjalizowany dystrybutor
rozwiązań w zakresie bezpieczeństwa, sieci i infrastruktury IT. 
Mariusz
Princ
Head of Security Department,
Bakotech
Więcej informacji:
www.spamtitan.pl
67
trendy
Wojna
totalna
O komunikacji z klientem
ROBERT KUBICA, DOMINIK ŁACIAK
Dobry klient to skarb dla naszej firmy. Co zatem należy zrobić, aby trafić
do serca Kowalskiego, a nie do jego kosza? W najnowszym artykule z cyklu
„Wojna totalna” piszemy o arcytrudnej (ale za to niezwykle ważnej) sztuce
komunikacji z klientem.
T
ylko zainteresowany Twoją marką klient
chętnie będzie odbierał od Ciebie komunikaty. Inaczej potraktuje Twoją promocję
albo konkurs jako spam, a po pewnym
czasie jako flood i odznaczy się z subskrypcji strony,
np. facebookowej.
Z badań przeprowadzonych w Wielkiej Brytanii
wynika, że około 90% osób nie akceptuje informacji lub ofert handlowych firm, których nie zna. Co
drugi Brytyjczyk za to chętnie zapoznaje się z treściami firm przez niego rozpoznawalnych.
Z tego powodu grunt pod działania sprzedażowe należy przygotować już na znacznie wcześniejszym etapie. Nim zaczniemy wspinać się na
wyżyny dystrybucji, a wykresy zaczną drapać niebo, musimy dobrze przejechać odcinek związany
z mozolną budową świadomości marki wśród
klientów. Kowalski powinien dostać od nas upominek, którego nie wyrzuci w drodze do domu,
ale przeciwnie – przyda mu się w najmniej oczekiwanym momencie. Kowalski powinien przyjść na
imprezę dobroczynną, w trakcie której odwiedzi
nasz namiot. Istotne, byśmy pozytywnie zapisali się
w jego świadomości (i najlepiej zmusili do aktywności, np. przez wzięcie udziału w konkursie).
Dopiero wtedy istnieje szansa, że Kowalski chętnie będzie odbierał nasze komunikaty. Chyba że
go zniechęcimy.
Próbując przekazywać informacje o swojej firmie klientom, zastanów się, czy są one dla niego
interesujące. Z pewnością przeciętnego klienta
nie interesuje wzrost obrotów Twojej firmy, ale
68
ICT Professional | Jesień 2015 (nr 8)
już modernizacja infrastruktury, która poskutkuje
zwiększeniem prędkości Internetu, tak.
Pamiętaj o targetowaniu. Inna informacja zaciekawi piętnastoletniego gimnazjalistę, inna jego
matkę, a jeszcze inna zyska uwagę trzydziestoletniego singla. Dlatego warto korzystać z narzędzi
segmentujących klientów i w oparciu o dane planować przekaz. Warto wziąć też pod uwagę inne
kryteria, jak deklarowane zainteresowania klienta
czy miejsce zamieszkania.
Wrażliwą kategorią jest też częstotliwość naszej
relacji z klientem. Nie możemy się narzucać, ale
musimy dbać o to, żeby nasze działania nie były
odbierane jako efemeryczne. Z pomocą przychodzą narzędzia pozwalające na sprawdzenie reakcji
na nasz content. Ważne, by przed każdą kolejną
akcją te wnikliwie analizować – wiadomość trafiła
do spamu, czy do głowy klienta?
Cel, pal! Co chcesz osiągnąć?
Czas na wycelowanie armaty i oddanie strzału
wprost do celu biznesowego. Zaraz - czy w ogóle
masz taki cel? Czy po podjętych przez Ciebie działaniach jesteś w ogóle w stanie odpowiedzieć na
pytanie, czy te przybliżyły Cię do celu?
A skąd wiesz, czy do celu Ci bliżej, czy się od
niego oddalasz? Skuteczną metodą są wskaźniki,
które sam określasz. Planując działania tradycyjne,
jak np. wypuszczenie ulotki, zamieść na nich komunikację, która pozwoli Ci sprawdzić, gdzie z treściami dotarłeś. Google Analytics czy narzędzia
Facebooka to z kolei świetne narzędzia do anali-
tyki internetowej. Kierując kampanie z Facebooka
umieść na stronie pixele konwersji, będziesz mógł
łatwo zarządzać informacją.
Narzędzia potraktuj jak kompas. Jeżeli działają
i wskaźniki pokazują, że idziesz we właściwym kierunku, do celu już niedaleko.
Jakie narzędzia?
Aż 98% osób odwiedzających sprzedażowe strony
internetowe opuszcza je bez jakiejkolwiek interakcji. Tymczasem od pewnego czasu coraz lepsze
efekty osiąga interakcja w czasie rzeczywistym.
Bardzo ciekawym narzędziem są tzw. Live chaty.
Pozwalają one na zadzwonienie do tzw. klienta
przed-zakupowego, którego zachowanie zdradza, że jest zainteresowany ofertą. Oczywiście by
w odpowiednim czasie zareagować, potrzebujemy mieć w firmie dobrze działający zespół konsultantów. Wg badań Bold Chat, strony z systemami
online wzbudzają większe zaufanie użytkowników,
którzy łatwiej inicjują kontakt i są bardziej skłonni
wydać większe kwoty.
Rozwinięciem tej formy jest instalacja na stronie widgetu, który pozwala zadzwonić do klienta
aktualnie przeglądającego naszą ofertę. Polski
startup LIVecall przygotował rozwiązanie, które
samodzielnie zainicjuje połączenie z klientem. Na
podstawie zachowania klienta wskaże też mu najlepszy produkt.
A gdy Kowalski jeszcze nie jest gotowy do podjęcia decyzji zakupowej, wydaje Ci się że zrobiłeś
wszystko jak należy, a jednak, niestety, nie sprzedaleś najlepszego produktu, co wtedy? Nie przejmuj
się, według jednej z teorii sprzedażowych, należy
aż siedem razy zapukać do drzwi, aby odnieść sukces. Więc pukaj!
Za pierwszym razem zapukaj kampanią remarketingową, przypomnij się klientowi i zaproponuj
ofertę specjalną, którą stworzyłeś na podstawie
zebranych informacji o zainteresowaniach klienta. Za drugim razem wyślij e-mail, zaproś na jakieś
wydarzenie, konkurs na twojej stronie, prezentację, zaproponuj zapis do newslettera. Skorzystaj
z takich narzędzi jak freshmail czy sare. Za trzecim
razem wyślij sms, może akurat ta forma komunikacji jest tą ulubioną Kowalskiego. Za czwartym skorzystaj z narzędzi które oferują socialmedia, zaproś
klienta do grupy, na wydarzenie, sprowokuj do
dyskusji, uczyń z niego ambasadora Twojej marki
– będziesz mistrzem. Za piątym wyślij handlowca,
może klient lubi pogadać face to face i w t sposób
zrealizujesz plan. Szósty, czy siódmy - pozostawiam
Twojej kreatywności
Każda akcja, którą wykonamy w kierunku klienta, powinna spowodować z jego strony reakcję,
która w najgorszym wypadku przyniesie nam kolejne informacje o tym kliencie. Informacje te są
przeważnie bardzo różne i na pierwszy rzut oka
w żaden sposób nie powiązane ze sobą, ale skrupulatnie zbierane do naszej bazy danych pozwolą
nam rysować profil behawioralny naszego klienta
i coraz celniej odgadywać jego potrzeby, określać
czas kiedy się u niego pojawią.
Gwałtowny rozwój technologii i wzrost znaczenia informacji dają nam narzędzia o niespotykanej dotąd sile rażenia. Ale żeby zdobyć przy ich
pomocy Mount Everest, trzeba się wiele natrudzić,
poznać je i umiejętnie z nich korzystać. 
karta
katalogowa
karta
ZABUDOWA NETcell
PRZEŁĄCZNICA
SŁUPKOWA FTTH
Producent:
Producent:
Apra Optinet
DLL Partners Sp. J.
ul. Cygana 4A
PL-45-131 Opole
Mikołaja Reja 8
72-010 Police k. Szczecina
tel. +48 77 415 0 107;
fax +48 77 415 0 161
[email protected]
www.apra-optinet.pl
tel. +48 91 424 42 49
faks +48 91 424 42 50
[email protected]
www.dll.com.pl
Zabudowa NETcell do zastosowania w mniejszych centrach danych, jak również w serwerowniach o dużym
zapotrzebowaniu na powierzchnię instalacyjną urządzeń.
Przełącznica Słupkowa FTTH przeznaczona jest do budowy sieci FTTH na osiedlach domów jednorodzinnych. Obudowa wykonana jest
z izolacyjnego trudnopalnego i samogasnącego kompozytu (poliester + włókno szklane), odznaczającego się odpornością na działanie warunków
atmosferycznych (UV). Modułowa konstrukcja umożliwia połączenie obudowy z fundamentem lub kieszenią kablową.
Dekle fundamentu zdejmowane bez konieczności użycia narzędzi, pozwalają na wygodne wprowadzenie kabli światłowodowych. Specjalnie
opracowana konstrukcja obudowy w połączeniu z elementami dodatkowymi zapewniają szybki i wygodny montaż wyposażenia.
Cechą charakterystyczną systemu NETcell jest:
Funkcje/Cechy:
Zastosowanie:
●
Obudowa wykonana z kompozytu,
●
●
Umożliwia zakończenie kabli dochodzących do
słupka od strony centrali telekomunikacyjnej, kabli
klienckich oraz montaż splitterów optycznych,
Normy i certyfikaty:
●
Posiada przestrzeń do gromadzenia zapasu
operacyjnego włókien zakańczanych w słupku,
co umożliwia wygodne kablowanie produktu
w samochodzie serwisowym,
 
otwarty system instalacji, oznacza to, iż zabudowa składa się
z otwartych ram połączonych ze sobą tworzących jedną całość;
 
specjalne kanały kablowe oraz przepusty, które pozwalają
w łatwy i dogodny sposób dostosować prowadzenie kabli według
wymagań Klienta;
  każda z ram wyposażona jest w specjalne uchwyty do organizacji
okablowania w szafie, pozwalające na dogodne uporządkowanie
przewodów;
  możliwość zestawienia zabudów w dwóch kombinacjach – jeden
rząd szaf – ściana lub dwa rzędy szaf tworzące zintegrowany
system zabudowy w data center;
  zamykanie zabudowy przy pomocy drzwi przesuwnych
automatycznych lub mechanicznych;
  wyprowadzenie kabli do tras kablowych zamontowanych na
dachach zabudowy;
  dogodna możliwość określenia szerokości korytarza według
wymagań Klienta oraz wyboru dachu.
Dodatkowo w ofercie:
70
katalogowa
 
szafy serwerowe;
 
systemy gaszenia szaf rackowych;
 
listwy zarządzane PDU;
 
klimatyzatory do szaf;
 
monitoring środowiska dla data center.
ICT Professional | Jesień 2015 (nr 8)
●
Kolor RAL 7035,
●
Stopień szczelności IP 54,
●
Stopień ochrony mechanicznej IK 10,
●
Wymiary: 1440x400x250[mm]
wysokość x szerokość x głębokość.
FTTx, PON.
●
Stopień szczelności IP 54 wg normy EN 60529,
●
Stopień ochrony IK 10 wg normy EN 50102.
Wymiary:
Informacje:
●
Przełącznica mieści 8 kaset DIN24 WHITE
co umożliwia umieszczenie do 192 spawów,
●
Pole komutacyjne umożliwia montaż do
96 adapterów SC/E2000 simplex,
●
Masa - 25 kg,
71
karta
katalogowa
karta
KABLE TYPU DAC SFP+,
QSFP+ MIEDZIANE
I ŚWIATŁOWODOWE
Producent:
KABLE DAC (ANG. DIRECT ATTACH CABLE)
– KABLE DO BEZPOŚREDNIEGO ŁĄCZENIA SPRZĘTU
katalogowa
PLANARNE SPLITERY
ŚWIATŁOWODOWE
SPLITERY PLC 1XN, 2XN
PLANARNE SPLITERY ŚWIATŁOWODOWE – SPLITERY PLC 1xN, 2xN
PLANARNE SPLITERY ŚWIATŁOWODOWE – SPLITERY PLC 1xN, 2xN
Producent:
Fiberon
Technologies Inc.
Fiberon
Technologies Inc.
Oddział w Polsce
ul. Krakowska 37-45 budynek B
50-424 Wrocław
Oddział w Polsce
ul. Krakowska 37-45 budynek B
50-424 Wrocław
tel./faks +48 71 7939911
tel. +48 71 7277237
kom. +48 795 560 234
[email protected]
www.fiberon.com
www.fiberon.firmy.net
tel./faks +48 71 7939911
tel. +48 71 7277237
kom. +48 795 560 234
[email protected]
www.fiberon.com
www.fiberon.firmy.net
GNIAZDA ABONENCKIE FTTH
Kable typu DAC SFP+ Twinax Copper to kable do bezpośredniego łączenia sprzętu aktywnego na krótkich odcinkach w obrębie data center lub
serwerowni, szafy lub stojaka Dla odcinków długości 1-10m są to kable miedziane zakończone interfejsem SFP+ pozwalające na bezpośrednie
łączenie sprzętu z gwarantowaną przepływnością transmisji 10Gb/s bez użycia wkładek SFP+ (transceivera) i patchcordów światłowodowych
LC Duplex. Dla odcinków długości powyżej 10m należy zastosować aktywne kable światłowodowe zakończone interfejsem SFP+ lub QSFP+
- zależnie od wymaganej prędkości transmisji.
Oferujemy również kable DAC QSFP+ 40Gb/56Gb oraz kable hybrydowe QSFP+(40Gb) - 4 x SFP+ (10Gb), a także aktywne kable światłowodowe
umożliwiające bezpośrednie połączenie portu QSFP+ (40Gb) z 4 portami 10Gb LC DX (z 4 transceiverami) – kable AOC QSFP+ - 4 x LC DX MM.
Oferowane kable są kompatybilne m.in. ze sprzętem: Arista, Juniper, Ciso, IBM (Blade Networks), Brocade, Huawei, Mellanox, EMC, Intel, Qlogic, HP
i innym (na życzenie dostępna tabela zgodności lub potwierdzamy zgodność z danym typem osprzętu aktywnego).
ZALETY:
BEZPOŚREDNIE POŁACZENIE URZĄDZEŃ AKTYWNYCH BEZ UŻYCIA TRANSCEIVERA OPTYCZNEGO TYPU LC ORAZ PATCHCORDU
ŚWIATŁOWODOWEGO – WYELIMINOWANIE STRAT NA POŁĄCZENIU PATCHCORD - TRANSCEIVER
NIŻSZY KOSZT KABLA DAC SFP+ W PORÓWNANIU DO ZESTAWU 2 x TRANSCEIVER + PATCHCORD ŚWIATŁOWODOWY LC DX
Właściwości:
Zastosowanie:
●
Połączenie SFP+ do SFP+
●
10 Gigabit Ethernet
●
Połączenie miedziane pasywne
●
Infrastruktura połączeń w data center
●
Niski pobór mocy
●
Sieci ISP (Internet Service Provider)
●
Zgodny z RoHS
●
Sieci SAN (Storage Area Network)
●
Network Attached Storage (NAS)
●
Serwery masowych pamięci danych
●
1G/2G/4G/8G Fiber Channel
●
Telekomunikacja
●
Huby, Switche, Routery, Serwery,
Karty NIC (Network Interface Card)
GNIAZDA
ABONENCKIE FTTH
PLANARNE SPLITERY ŚWIATŁOWODOWE - Splitery PLC
łxN, 2xN
(PLC — Planar Lightwave Circuit)
Technologia planarna stosowana przy produkcji spliterów PLC zapewnia miniaturyzację struktury splitera oraz równomierny podział mocy dla
wszystkich wyjść splitera, stabilność temperaturową oraz niskie straty zależne od długości transmitowanej fali roboczej z zakresu 1260- 1650 nm.
PLANARNE SPLITERY ŚWIATŁODOWOWE - Splitery PLC 1xN, 2xN ( PLC – Planar Lightwave Circuit)
Zastosowanie:
Technologia planarna stosowana przy produkcji spliterów PLC zapewnia miniaturyzację struktury splitera oraz
podział mocy sygnału optycznego w sieciach PON - FTTX (FTTH, FTTB, FTTC), sieci CATV - dostarczanie tzw. potrójnej usługi - telefon - telewizja PLANARNE
SPLITERY
ŚWIATŁODOWOWE
Splitery
1xN,
2xN ( PLC
równomierny
podział
mocy dla
wszystkich
wyjść splitera
, stabilność
temperaturową oraz -niskie
straty PLC
zależne
od długości
Internet
- do abonenta
po jednym
włóknie
światłowodowym
Zastosowanie: podział mocy sygnału optycznego
w sieciach
PON
– FTTX
FTTH, FTTB,wyjść
FTTC),
sieci CATV
– dostarczanie
tzw.
równomierny
podział
mocy
dla (wszystkich
splitera
, stabilność
temperaturową
oraz ni
● podział: lxN: 1x2 ...1x128 2xN : 2x2 ...2x128
potrójnej usługi ADAPTERY
- telefon – telewizja
– Internet - do
abonenta po jednym
włóknie światłowodowym
ŚWIATŁOWODOWE
Z
PRZESŁONĄ
OCHRONNĄ
transmitowanej fali roboczej z zakresu 1260- 1650nm
● równomierny podział mocy w całym paśmie
 zakres długości fal roboczych 1260 -1650nm
Zastosowanie:
podział
mocy sygnału
optycznego
sieciach PON – FTTX ( FTTH, FTTB, FTTC), siec
● szeroki
zakres /temperatury
pracy -40°C
- +85°
(każdy
spliter
testowany
fabrycznie
w komorzewtermicznej)
 podział
: 1xN: 1x2 …1x128
, 2xN
: 2x2
…2x128
potrójnej
usługi
telefon
–
telewizja
–
Internet
do
abonenta
po jednym
włóknie światłowodowym
ADAPTERY ŚWIATŁOWODOWE Z PRZESŁONĄ
OCHRONNĄ
 równomierny
podział
mocy wTelcordia
całym paśmie
● wysoka
jakość - zgodne
z normami
GR-1209 i GR-1221

zakres
długości
fal
roboczych
1260
-1650nm
 szeroki
zakres temperatury
pracy
-40°C
- +85° (dowolnym
każdy spliter
testowany
fabrycznie w komorze termicznej )
● różne
wersje wykonania
- do spawania
oraz
zakończone
typem
wtyku światłowodowego
 Telcordia
podziałGR-1209
/ : 1xN: 1x2
…1x128 , 2xN : 2x2 …2x128
 wysoka jakość – zgodne z normami
i GR-1221
● moduły
typuwersje
black box
- zakończenia
na kablu
2mm
typem
wtyku
światłowodowego
 równomierny
podział
mocy
wtypem
całymwtyku
paśmie
 różne
wykonania
– do spawania
orazz dowolnym
zakończone
dowolnym
światłowodowego

szeroki
zakres
temperatury
pracy
-40°C
+85° ( każdy spliter testowany fabrycznie w komor
● splitery
PLC w panelach
19”/1U
19”/2U
 moduły
typu blackkrosowych
box – zakończenia
na
kablu
2mm
z
dowolnym
typem
wtyku
światłowodowego
www.fiberon.com
 splitery
PLC w panelach
19”/2U
 19”/1U
wysoka
jakość – zgodne z normami Telcordia GR-1209 i GR-1221
● splitery
PLC w obudowach
typu krosowych
LGX
 splitery PLC w obudowach typu LGX
 różne wersje wykonania – do spawania oraz zakończone dowolnym typem wtyku światłowod
 moduły typu black box – zakończenia
na kablu 2mm z dowolnym typem wtyku światłowodow
www.fiberon.com
PODSTAWOWE
PARAMETRY
 splitery
PLC w panelach
krosowych 19”/1U 19”/2U
Podział mocy optycznej
1x2
1x4
1x8
1x16
1x32
1x64
2x2
2x4
2x8
2x16
2x32
2x64
 splitery PLC w obudowach typu LGX
Pasmo spektralne/ Zakres dł.
fali roboczej [nm]
Tłumienność
max
wtrąceniowa [dB]
Nierównomierność
max
kanałów [dB]
Tłumienność
Min
odbiciowa [dB]
Rodzaj włókna
Moduł splitera wej.
Włókno 250um / wyj.
Włókna 250um lub
Ribbon 250um
Moduł splitera wej włókno
w tubie 900um / wyjścia
włókno w tubie 900um
Moduł splitera w
obudowie ABS, tzw. Black
Box
72
ICT Professional | Jesień 2015 (nr 8)
–P
roboczej z1260
zakresu
12601650nm
Technologia
planarna stosowana przy produkcji spliterów PLC zapewnia miniaturyzację str
●transmitowanej
zakres długościfali
fal roboczych
- 1650
nm
1260 ~ 1650
4,0
0,4
7,4
10,7
13,7
16,9
Podział mocy optycznej
Zakres
0,6 Pasmo
0,8 spektralne/
1,2
1,5dł.
1x2
21,0
1x4
1,8
4,2
1x8
0,6
PARAMETRY
7,8 PODSTAWOWE
11,5
14,5
17,7
21,9
1x16
1x32
1x64
2x2
2x4
1,2
1,5
1,8
2,0
2,5
1260 ~ 1650
fali roboczej [nm]
55
Tłumienność
max
4,0
7,4
10,7
13,7
wtrąceniowa [dB]
G652D lub G657A1
Nierównomierność
max ( dł.
0,4x szer.0,6
Wymiar obudowy
x wys.) 0,8
[mm] 1,2
kanałów [dB]
Tłumienność
Min
odbiciowa [dB]
40x4x4
50x7x4
60x12x4
50x4x4
Rodzaj włókna
2x8
16,9
21,0
4,2
7,8
11,5
1,5
1,8
0,6
1,2
1,5
60x7x4
55
G652D lub G657A1
Wymiar obudowy ( dł. x szer. x wys.) [mm]
Moduł60x1
splitera wej.
80x20x6
100x40x6
60x7x4
60x12x5
80x20x6
100x40x6
Włókno 2x5
250um / wyj.
40x4x4
50x7x4
60x12x4
50x4x4
Włókna 250um lub
Ribbon
250um
140x114x18
100x80x10
140x114x18
100x80x10
140x114x18
Moduł splitera wej włókno
60x1
w tubie 900um / wyjścia
60x7x4
80x20x6
100x40x6
60x7x4
60x
2x5
włókno w tubie 900um
Moduł splitera w
73
100x80x10
obudowie ABS, tzw. Black
140x114x18
100x80x10
Fiberon Technologies
Inc. Oddział w Polsce , ul. Krakowska 37-45, bud. B ,50-424 Wrocław
Box
60x7x4
wpisy
teleadresowe
wpisy
3s
3S S.A.
ul. Ligocka 103, budynek 8,
40-568 Katowice
tel. +48 32 428 83 00
faks +48 32 330 44 21
[email protected]
www.3s.pl
Producent i dostawca
rozwiązań FTTx
Schneider Electric Polska Sp. z o.o.
Główna siedziba firmy
ul. Konstruktorska 12
02-673 Warszawa
tel. +48 22 511 82 00
fax +48 22 511 82 02
3Services Factory S.A.
3S Data Center
ul. Gospodarcza 12, 40-032 Katowice
Centrum Obsługi Klienta
tel.: +48 801 171 500,
+48 22 511 84 64
[email protected]
www.schneider-electric.com
Artykuł str. 48
Artykuł str. 59
0 Sieć światłowodowa
0 Usługi telekomunikacyjne
0 3S Data Center
0 UPS
0 Zasilanie
0 Centrum danych
Cellco Communications Sp. z o.o.
ul. Szczecińska 30E
73-108 Kobylanka
tel. +48 91 460 00 75
kom. +48 505 171 868
astozi
ul. Inżynierska 8
67-100 Nowa Sól
tel. +48 68 88 80 107
faks +48 68 88 80 117
[email protected]
www.astozi.pl
Reklama str. 29
0 System monitoringu
0 Infrastruktura IT
0 Data Center, ISP
ATM S.A.
ul. Grochowska 21a
04-186 Warszawa
tel. +48 22 51 56 100
faks +48 22 51 56 600
[email protected]pl
www.atman.pl
Oddział w Katowicach:
ul. Uniwersytecka 13
40-007 Katowice
tel. 32 72 01 322
faks 32 72 01 321
0 Kolokacja i serwery
0 Usługi w chmurze
0 Internet operatorski
[email protected]
www.4telpartner.pl
Reklama str. 17
0 Kancelaria tajna
0 Obronność i bezpieczeństwo
0 Retencja
apra-optinet Sp. z o.o.
ul. Cygana 4A
PL-45-131 Opole
tel. +48 77 415 0 107
faks +48 77 415 0 161
[email protected]
www.apra-optinet.pl
Karta katalogowa str. 70
0Szafy serwerowe
0Zabudowa zimnych korytarzy
0Zarządzane listwy PDU
[email protected]
www.adescom.pl
Artykuł str. 43
0 Producent central i bram
0 Rynek operatorów i biznesu
0 Rozwiązania dla telefonii VoIP
74
ICT Professional | Jesień 2015 (nr 8)
AlphaNet spółka z o. o.
al. Mireckiego 22
41-200 Sosnowiec
tel. +48 32 441 63 46
[email protected]
[email protected]
www.arubacloud.pl
Artykuł str. 34
Reklama str. 1, 2
0 Cloud computing
0 Data center
0 Serwer
0 Kable światłowodowe
0 FTTX
0 Splitery PLC FBT
Oddział Katowice
ul. Obrzeżna Zachodnia 37
40-400 Mysłowice
tel. +48 32 20 00 300
faks +48 32 25 66 277
[email protected]
Oddział Wrocław
ul. Ostrobramska 86
53-608 Wrocław
tel. +48 32 35 95 660
faks +48 32 35 95 667
[email protected]
Oddział Kraków
ul. Wielicka 181a
30-663 Kraków
tel. +48 32 35 95 640
faks +48 32 35 95 647
[email protected]
Reklama str. 79
CreaNET
Ul. Fabryczna 12, 62-200 Gniezno
tel. +48 796 079 666
[email protected]
www.creanet.pl | www.ipot24.pl
0 System dla ISP
0 Automatyzacja
procesów w firmie
0 Usługa wdrożenia
i wsparcia technicznego
[email protected]
www.atende.pl
Oddziały:
ul. Rogoźnica 312
36-060 Głogów Małopolski
tel. +48 17 86 60 830
faks +48 17 86 60 810
[email protected]
ul. Chorzowska 108 [Budynek B]
40-121 Katowice
tel. +48 32 25 97 148
faks +48 32 25 97 148
[email protected]
ul. Heliotropów 1, 04-796 Warszawa
tel. +48 22 87 25 250
faks +48 22 74 04 074
[email protected]
Artykuł str. 56-57
Atende S.A.
ul. Ostrobramska 86
04-163 Warszawa
tel. +48 22 29 57 300
faks +48 22 29 57 447
Oddział Poznań
ul. Olchowa 9
61-475 Poznań
tel. +48 22 29 57 400
faks +48 22 29 57 417
[email protected]
ADESCOM Polska Sp. z o.o.
Al. W. Korfantego 125A
40-156 Katowice
Oddział w Krakowie:
ul. Walerego Sławka 3, 30-633 Kraków
tel. +48 12 264 15 12
[email protected]
Artykuł str. 39
Reklama str. 80
4Tel Partner Sp. z o.o.
ul. Skarbka z Gór 69a/11
03-287 Warszawa
tel. +48 669 714 970
+48 601 161 144
faks +48 22 291 66 89
[email protected]
www.cellco.com.pl
P.H. ELMAT Sp. z o.o.
ul. Wspólna 4A, 35-205 Rzeszów
tel. +48 17 86 60 800
faks +48 17 86 80 810
[email protected]
www.elmat.pl
ul. Kolumny 242, 93-613 Łódź
tel. +48 42 64 99 970
faks +48 42 64 99 533
[email protected]
www.bakotech.pl
Artykuł str. 67
0 IT security
0 Monitorowanie sieci
0 Audyt zmian
DLL Partners Sp. J.
ul. Mikołaja Reja 8
72-010 Police k/Szczecina
tel. +48 91 424 42 49
faks +48 91 424 42 50
[email protected]
www.dll.com.pl
EVIO Polska Sp. z o.o.
ul. Fryderyka Chopina 4
61-708 Poznań
tel. +48 61 6668 601
faks +48 61 6668 610
[email protected]
www.facebook.com/EVIOpolska
www.evio.pl
Biuro w Warszawie:
EVIO Polska Sp. z o.o.
ul. Chałubińskiego 8, ptr. 40
00-613 Warszawa
tel. +48 22 3493 500
Biuro Obsługi Operatora:
[email protected]
Serwis techiczny / zgłaszanie awarii:
[email protected]
www: pomoc.evio.pl (24h)
Artykuł str. 64-65
0 Telewizja
0 Mobile
0 Wsparcie
ul. Dekerta 18, 30-703 Kraków
tel. +48 12 29 67 778
faks +48 12 29 67 705
[email protected]
Artykuł str. 49
Formado Sp. z o.o.
ul. Gliniana 12/33, 20-616 Lublin
tel. +48 81 460 87 70,
+48 533 301 237
[email protected]
www.formado.pl
Reklama str. 33
0 Dotacje
0 Rozliczanie
0 Fundusze unijne
gabocom
gabo Systemtechnik GmbH
Division gabocom
Am Schaidweg 7
94559 Niederwinkling
Germany
tel. 0049 (0)9962 950 200
faks 0049 (0)9962 950 202
[email protected]
www.gabocom.com
IX
Bakotech Sp. z o.o.
ul. Świętego Tomasza 34/B09
31-027 Kraków
tel. +48 12 376 95 08
teleadresowe
Stowarzyszenie na rzecz rozwoju
społeczeństwa informacyjnego
„e-Południe”
ul. Józefczaka 29/40, 41-902 Bytom
tel. +48 32 66 66 699
[email protected]
www.epix.net.pl
FAST Software
ul. Romanowska 55E, pasaż lok.7
91-174 Łódź
tel. +48 693 901 183
[email protected]
www.fast-software.pl
Reklama str. 15
0 Paszportyzacja
0 Ewidencja
0 GIS
Biuro handlowe w Polsce
tel. 0048 795 4226 75
tel. 0048 795 gabo PL
[email protected]
Artykuł str. 52
0 Mikrokanalizacja
0 Rury dwudzielne
0 Sieci FTTx i FTTH
Reklama str. 78
/ Twojinternet
wwwwww
twojInternet
pl . plwww
fb .com
/ Twojinternet
fbstr.
. twojInternet
. com
0 niezależny węzeł wymiany
Kartawww
katalogowa
71
ruchu internetowego
0 Osprzęt światłowodowy
0 Kable światłowodowe
0 Switche przemysłowe
Beyond.pl
ul. Półwiejska 32
61-888 Poznań
tel. +48 61 859 70 07
faks +48 61 623 25 79
Ex.T Sp. z o.o.
al. J. Mireckiego 22, 41-205 Sosnowiec
tel. +48 32 750 61 55
[email protected]
www.beyond.pl
easyCALL.PL S.A.
ul. Pianistów 2, 02-403 Warszawa
tel. 22 122 17 00
Artykuł str. 38
www.easycall.pl
[email protected]
www.ext.com.pl
0 Kolokacja
0 Chmura obliczeniowa
0 Disaster Recovery Center
Artykuł str. 46-47
Artykuł str. 58
0 Telefonia VoIP
0 Usługi dla biznesu
0 Program Partnerski
0 Radiolinie
0 NEC
0 LTE
Fiberon Technologies Inc.
Oddział w Polsce
ul. Krakowska 37-45 budynek B
50-424 Wrocław
tel./faks +48 71 7939911
tel. +48 71 7277237
kom. +48 795 560 234
[email protected]
www.fiberon.com
www.fiberon.firmy.net
Impakt sp. z o.o
ul. Stanisława Lema 16
62-050 Mosina
tel. 61 898 32 23
www.impakt.com.pl
Reklama str. 55
Karta katalogowa str. 72-73
Reklama str. 69
0 Splitery PLC
0 FTTH
0 Kable DAC
0 Routery/AP
0 GPON/EPON
0 Przełączniki PoE, L2
75
wpisy
teleadresowe
INTERLAB Sp. z o.o.
ul. Kosiarzy 37 paw. 20
02-953 Warszawa
tel. +48 22 840 81 80
[email protected]
www.interlab.pl
Reklama str. 19
Grupa LoVo
ul. Ruchliwa 17, 02-182 Warszawa
www.lovo.pl
Kontakt do Działu Obsługi
Międzyoperatorskiej:
[email protected]
Infolinia: 801 833 833
Telefon: 22 255 30 30
Reklama str. 13
0 Nowoczesne rozwiązania dla
Operatorów telekomunikacyjnych
QUICKTEL Sp. z o.o.
4 Data Center
- KOLOKACJA Katowice
ul. Jordana 25
40-056 Katowice
tel. +48 32 257 84 23
kom. +48 665 004 065
[email protected]
www.quicktel.pl
Reklama str. 9
[email protected]
www.sgtsa.pl
www.jambox.pl
0 Kolokacja
0 Data Center
0 Punkt Wymiany Operatorskiej
Reklama str. 37
Reklama str. 45
0 Telewizja dla ISP
0 IPTV
0 Multiscreen
0 Spawarki światłowodowe
0 Fujikura
0 Reflektometry
tel. 534 827 048, 534 827 500
[email protected]
www.teleoptics.com.pl
■ KOLOKACJA URZĄDZEŃ
■ MIĘDZYOPERATORSKI
PUNKT STYKU
■ WĘZEŁ ŚWIATŁOWODOWY
■ WĘZEŁ WYMIANY RUCHU EPIX
■ „ZDALNE RĘCE” & SERWIS
24H/365
Red Clover sp. z o.o.
ul. Bukowińska 22/211
Warszawa 02-703
Skontaktuj się z nami:
Joanna Grzegorzewska
Key Account Manager
tel. +48 503 079 161
[email protected]
www.redclover.pl
OPERATE.PL
ul. Zaręby 21B, 43-100 Tychy
SGT S.A.
ul. Ligocka 103 budynek 8
40-568 Katowice
tel. +48 32 42 88 444
TELEOPTICS Sp. z o. o.
Akredytowane Centrum
FUJIKURA w Polsce
ul. Sokratesa 5/57
01-909 Warszawa
tel. 22 835 45 00
faks 22 835 44 28
Reklama
str. 24
www.4datacenter.com
www.quicktel.pl
0 LTE
0 GPON
tel. +48 665 004 065
0 [email protected]
unijne
BOK
S-NET Sp. z o.o.
30-133 Kraków, ul. J. Lea 114
Dział Handlowy:
tel. +48 12 395 71 00
+48 12 397 80 80
faks +48 12 397 80 81
[email protected]
[email protected]
Reklama str. 77
0 Globalny internet
0 Usługi operatorskie
0 Kolokacja
Veracomp SA
ul. Zawiła 61
30-390 Kraków
tel. 12 25 25 555
taks 12 25 25 500
[email protected]
[email protected]
www.veracomp.pl
Artykuł str. 53
Reklama str. 53
0 Dystrybutor z wartością dodaną
[email protected]
www.operate.pl
Artykuł str. 61
0 Windykacja
0 e-sąd, EPU
0 Audyt, szkolenia
SALUMANUS Sp. z o.o.
ul. Śnieżna 18, 30-822 Kraków
tel. +48 12 294 00 01
faks +48 12 294 02 50
[email protected]
www.salumanus.com
Protecti
Comdrev.PL Spółka z o.o.
Plac Winniczny 12
78-400 Szczecinek
tel. 943748569, 227774488
tel. 694462730, 510059906
Oddziały:
Biuro Handlowe w Warszawie
tel. +48 22 398 60 30
[email protected]
www.protecti.pl
Artykuł str. 50-51
Artykuł str. 66
76
ICT Professional | Jesień 2015 (nr 8)
Biuro Handlowe w Poznaniu
tel. +48 61 666 29 60
0 Moduły SFP, SFP+, QSFP+, XFP
0 Sieci Ethernet
0 xWDM
TelecityGroup Poland Sp. z o.o.
Aleje Jerozolimskie 65/79
00-697 Warszawa
tel. +48 22 427 39 97
xbest.pl Sp. z o.o. Sp. k.
Św. Józefa 141D
44-200 Rybnik
tel. +48 32 700 69 00
faks +48 32 720 54 51
[email protected]
www.telecitygroup.pl
[email protected]
www.xbest.pl
www.facebook.com/xbestpl
[email protected]
www.plix.pl
Artykuł str. 44-45
Reklama str. 41
0Kolokacja
0Punkt wymiany ruchu
internetowego (PLIX)
0Kanały TV (TVX)
0 Kable światłowodowe
0 FTTH
0 Transceivery SFP/GBIC, 10G SFP+/
XFP, 40G QSFP+/CFP, 100G CFP
www . twojInternet . pl
www . fb . com/ Twojinternet
EPIX.Katowice + EPIX.Warszawa-KIX
=
Wszystko czego potrzebują operatorzy ISP :-)
ep
ep
Jedyny IX w Polsce (i jeden z ostatnich w Europie)
funkcjonujący w formie prawnej stowarzyszenia non-profit,
finansowanego przez użytkowników – ISP.
Zainwestowany w przedsięwzięcie kapitał i społeczna praca
rozwojowa to wkład wyłącznie polskich
operatorów ISP.
Ścisłe podporządkowanie potrzebom i interesom polskich,
małych i średnich operatorów telekomunikacyjnych.
Zyski z działalności w całości przeznaczane na inwestycje
w sprzęt, wzbogacanie zasobów IX, projekty celowe
i integrację środowiska.
Elastyczna współpraca bazująca na zaufaniu, brak
korporacyjnych utrudnień i opóźnień, oraz niepotrzebnych
kosztów.
Zaufało nam już blisko 350 operatorów telekomunikacyjnych
i dostawców treści.
Usługi dodatkowe bez konieczności kupowania dodatkowych
portów, czy kolokacji przełącznika – transmisje, usługi IP, IPTV,
VOIP dostępne na jednym porcie Uczestnika.
Nasza historia to 25 lat innowacji
i udanych wdrożeń!
Zapewniamy ponad 50% Internetu (blisko 100 000 prefixów)
w ramach naszych OpenPeeringów.
Prosty i tani dostęp do treści pozostałych polskich IXów: PLIX,
Thinx, TPIX, PIX, CIX i innych, w ramach jednej usługi - Polmix.
Bezpośredni dostęp do międzynarodowych operatorów Tier 1
i 2: GTT, Level 3, Cogent, TATA Communications, Telia, KAIA Global,
RETN, w cenach hurtowych.
Agregujemy ogólnpolskie zakupy ISP, wolumenu usług międzynarodowych, polskich i transmisji danych - co miesiąc niższe ceny.
W ostatnim roku zrealizowaliśmy ponad 800
projektów dla 500 zadowolonych klientów.
Czy chcesz być jednym z nich?
Wszystkie telewizje IPTV dostępne w naszych węzłach.
IX
www.epix.net.pl
EPIX, niezależny węzeł wymiany ruchu internetowego.
Prowadzony przez ISP dla ISP.
atende.pl
[email protected]

Podobne dokumenty