Integrator Nr II/2011 (115)
Transkrypt
Integrator Nr II/2011 (115)
Integrujemy przyszłość® Biuletyn Informacyjny SOLIDEX® Nr II/2011 (115) Apolonia Tylko w INTEGRATORZE! W numerze między innymi: Bieżący numer Biuletynu opracowano przy użyciu nowej, wyjątkowej polskiej czcionki. Więcej na ten temat w artykule na stronie 17. NOWOŚCI: Routery ASR 1k – dojrzałe rozwiązanie dla wymagających Firewall Nowej Generacji na przykładzie rozwiązania firmy Check Point Apolonia - litera polska od „a” do „ż” TECHNOLOGIE: Wysoka dostępność w środowisku wirtualnym ROZWIĄZANIA: Funkcjonalności Intranetu narzędziem sprawnego działania firmy SolidTelBook 1.0 – czyli jak integrujemy przyszłość ISSN 1233-4944 www.integrator.SOLIDEX.com.pl Numer: II/2011 (115) Szanowni Państwo! Ostatnia dekada to czas wielkich przemian na rynku w dziedzinie IT. W każdym wydaniu INTEGRATORA prezentujemy najciekawsze artykuły, poprzez które staramy się na bieżąco informować Państwa o nowościach i zmianach w branży. INTEGR ATOR jako niezależny kwartalnik od samego początku redagowany jest przez Zespół SOLIDEX, trafia do grupy 2500 profesjonalistów IT. Mamy nadzieję, że prezentowane w tym numerze tematy spotkają się z Państwa zainteresowaniem, a tych z Państwa którzy zainteresowani są prenumeratą zapraszamy do zapoznania się z naszym serwisem www.integrator.SOLIDEX.com.pl, gdzie znajdą Państwo więcej szczegółów oraz wersję INTEGRATORA ONLINE nie wymagającą rejestracji. Życzymy przyjemnej lektury! Spis treści Wydarzenia 4 5 5 5 6 7 7 7 Autoryzowane szkolenia Cisco w SOLIDEX zwolnione z podatku VAT! Konferencja „Projekty IT - problem czy konieczność” Warsztaty SOLIDEX dotyczące rozwiązań firmy Websense Warsztaty pt.: „Wysoka dostępność w środowiskach wirtualnych” Cisco Forum 2011- konferencja technologiczna z udziałem SOLIDEX Nowe referencje dla SOLIDEX! Kolejne seminarium z cyklu: „SOLIDny EXpert radzi: Pecet w chmurze” SOLIDEX Sprzedawcą Roku produktów Check Point NOWOŚCI 8 12 17 Routery ASR 1k – dojrzałe rozwiązanie dla wymagających Firewall Nowej Generacji na przykładzie rozwiązania firmy Check Point Apolonia - litera polska od „a” do „ż” TECHNOLOGIE 22 Wysoka dostępność w środowisku wirtualnym ROZWIĄZANIA 27 31 Funkcjonalności Intranetu narzędziem sprawnego działania firmy SolidTelBook 1.0 – czyli jak integrujemy przyszłość Biuletyn Informacyjny SOLIDEX® 3 WYDARZENIA Autoryzowane szkolenia Cisco w SOLIDEX zwolnione z podatku VAT ! W lutym 2011 roku na podstawie art. 68b ust. 1,2,3 ustawy z dnia 7 września 1991 r. o systemie oświaty, Małopolski Kurator Oświaty przyznał akredytację naszej placówce: „Centrum Kompetencyjno-Szkoleniowe Cisco Learning Partner -SOLIDEX S.A.” na całość prowadzonego kształcenia ustawicznego w zakresie kursów: ICND 1 ICND 2 ROUTE SWITCH TSHOOT BGP MPLS CIPT P1 CIPT P2 CWLMS QOS IINS SNRS SNAF SNAA UCM Interconnecting Cisco Network Devices Part 1 Interconnecting Cisco Network Devices Part 2 Implementing Cisco IP Routing v1.0 Implementing Cisco IP Switched Networks v1.0 Troubleshooting And Maintaining Cisci IP Networks Configuring BGP on Cisco Routers Implementing Cisco MPLS Implementing Cisco Unified Communications Manager Part 1 v8.0 Implementing Cisco Unified Communications Manager Part 2 v8.0 Implementing CiscoWorks LMS Implementing Cisco Quality of Service Implementing Cisco IOS Network Security Securing Networks with Cisco Routers and Switches v3.0 Securing Networks with Cisco ASA Fundamentals Securing Networks with Cisco ASA Advanced Implementing Cisco Unified Communications Manager v 7.0 Features Uzyskanie akredytacji stanowi potwierdzenie spełnienia określonych wymogów i zapewnianie wysokiej jakości prowadzonego kształcenia. Zespół Akredytacyjny na podstawie wniosku oraz dołączonych do niego dokumentów jak i oceny stanu faktycznego stwierdził, iż placówka SOLIDEX: zapewnia bazę wyposażoną w środki dydaktyczne, w tym: • p o m i e s z c z e n i a d y d a k t y c z n e 4 zapewniające prawidłowy przebieg procesu kształcenia, • wyk or z y s t ywa ne w pr o c e sie kształcenia środki dydaktyczne umożliwiają prowadzenie zaję ć zgodnie z założonymi celami programowymi, • baza i wyposażenie dydaktyczne są systematycznie dostosowywane do potrzeb prowadzonego kształcenia, • baza spełnia warunki bezpieczeństwa i higieny nauki i pracy, Integrujemy przyszłość® zatrudnia wykwalifikowaną kadrę, w tym: • kadra posiada kwalifikacje i doświadczenie zawodowe wymagane do prowadzonego kształcenia, • k a d r a s y s t e m a t y c z n i e uczestniczy w różnych formach doskonalenia zawodowego, opracowuje i udostępnia mat er ia ł y met odyc z no dydaktyczne, w tym: • programy nauczania dla prowadzonego kształcenia, uwzględniające aktualne rozwią zania w zakresie stosowania nowych technik i technologii są udostępniane prowadzącym i uczestnikom szkolenia, • modyfikacja programów nauczania i organizacji procesu kształcenia dokonywana jest w oparciu o wyniki ewaluacji prowadzonego szkolenia. Dzięki uzyskanej akredytacji koszt autoryzowanych szkoleń Cisco prowadzonych przez SOLIDEX zostanie zwolniony z podatku VAT. Numer: II/2011 (115) Konferencja „Projekty IT - problem czy konieczność” W dniu 16.03.2011r. w miejscowości Czudec odbyła się konferencja zatytułowana „Projekty IT – problem czy konieczność”. Solidex jako partner konferencji zaprezentował aspekty bezpieczeństwa danych, opierając swoją 45 minutową prezentację na rozwiązaniach firm Mc Afee i Websense. Prezentacja pt: „Bezpieczeństwo danych-analiza informacji i kontrola ich przepływu” prowadzona przez naszego EXperta cieszyła się ogromnym zainteresowaniem 80-osobo- wego grona słuchaczy. Tematyka wystąpień obejmowała: • ICT a Bruksela. Wizje rozwoju społeczeństwa informacyjnego w Europie. • Obraz, głos, dane. Komunikacja zintegrowana w szkole i urzędzie. • Elektroniczny obieg dokumentów.I co dalej? Integracja systemów. • Technologie bezprzewodowe – aspekty prawne i realizacja projektu. • Bezpieczeństwo danych. Jak uchronić się przed atakiem i utratą informacji? • Strategiczne projekty IC T w województwie podkarpackim – stan realizacji i perspektywy (Sieć Sze- rokopasmowa Polski Wschodniej, P SE AP, System Informacji Medycznej • Inicjatywa konsultacje.org. Trudności i korzyści związane z realizacją projektów IT zgromadziły w sali konferenc yjnej OENiPA S w Czudcu przedstawicieli administracji, informatyków i dyrektorów szkół i placówek edukacyjnych. Na stronie www.konsultacje.org/do-pobrania dostępne są materiały z Konferencji. Warsztaty SOLIDEX dotyczące rozwiązań firmy Websense 15 marca 2011r. w Tęczowym Biurowcu SOLIDE X w Krakowie odbyły się warsztaty dotyczące rozwiązań firmy Websense. W trakcie warsztatów poruszone zostały kwestie bezpieczeństwa i ochrony danych w oparciu o produkty Web Security Gateway Anywhere oraz Websense Data Security Suite. Podczas warsztatów nasi E Xperci zaprezentowali wykłady teoretyczne pt.: • Przegląd najważniejszych funkcji Websense Web Security Gateway Anywhere v7.5 w działaniu. • Websense Data Security Suite v7.5 w praktyce, cz. I. • Websense Data Security Suite v7.5 w praktyce, cz. II. Warsztaty dedykowane były dla pracowników działów IT branży energetycznej. Warsztaty pt.: „Wysoka dostępność w środowiskach wirtualnych” 3 marca 2011r. w Centrum Szkoleniowo- Kompetencyjnym SOLIDEX w Warszawie odbyły się warsztaty zatytułowane: „Wysoka dostępność w środowiskach wirtualnych” organizowane przez SOLIDEX, a dotyczące rozwiązań firm VMware oraz NetApp. Wirtualizacja jest obecnie bardzo popularną technologią. Równocześnie wymagania stawiane aplikacjom stale rosną. Koniecznością staje się budowa zapasowych centrów przetwarzania danych, które będą w sta- nie bardzo szybko przejąć zadania podstawowego ośrodka. W czasie spotkania przedstawione zostały rozwiązania ułatwiające budowę i zarządzanie zapasowym ośrodkiem danych w oparciu o oprogramowanie firmy VMware oraz integrację oprogramowania z mechanizmami dostępnymi w macierzach dyskowych firmy NetApp. Podczas warsztatów nasi E Xperci zaprezentowali wykłady teoretyczne pt.: • Systemy pamięci masowych de- Biuletyn Informacyjny SOLIDEX® dykowane dla rozwiązań wirtualizacyjnych.Platforma wirtualizacji VMware - nowości. • Rozwiązania zapewniające wysoką dostępność środowiska wirtualnego. • Integracja kluczowych funkcjonalności macierzy NetApp z VMware vCenter oraz Site Recovery Manager - pokaz na żywo. Dziękujemy uczestnikom za aktywny udział w warsztatach i zapraszamy do udziału w kolejnych seminariach i warsztatach prowadzonych przez EXpertów SOLIDEX. 5 WYDARZENIA Cisco Forum 2011- konferencja technologiczna z udziałem SOLIDEX 23-25 marca 2011r. w Hotelu Mercure Kasprowy w Zakopanem odbyła się kolejna edycja konferencji Cisco Forum. SOLIDEX tradycyjnie już uczestniczył w konferencji jako Złoty Partner. Tematem trzydniowej konferencji były najnowsze trendy i technologie informatyczne, które zaprezentowane zostały w trakcie sesji, warsztatów technicznych, prezentacji rozwiązań z dziedziny IT. SOLIDEX zaprezentował interesujące wykłady teoretyczne: • Prezentacja z elementami warsztatu pt: „Zaawansowany routing głosowy”. • Warsztat konkursowy pt: „Routing w CUCM - bieg z przeszkodami”. Mamy nadzieję, że poruszone przez nas tematy spotkały się z Państwa zainteresowaniem i pomogły pogłębić wiedzę z danego zakresu. Konferencja „Modernizacja i dostosowanie naukowej sieci UTP do pracy z wykorzystaniem protokołu IP v.6” Dnia 17 maja 2011 roku na Uniwersytecie Technologiczno-Przyrodniczym w Bydgoszczy miała miejsce jednodniowa konferencja podsumowująca działania realizowane w ramach projektu „Modernizacja i dostosowanie naukowej sieci UTP do pracy z wykorzystaniem protokołu IP v.6” realizowanego w ramach Programu Operacyjnego Innowacyjna Go spodarka pod patronatem Prezesa Urzędu Komunikacji Elektronicznej Pani Anny Streżyńskiej. Organizatorem tej konferencji był Uniwersytet Technologiczno - Przyrodniczy im. 6 J. i J. Śniadeckich w Bydgoszc zy przy współpracy z firmą SOLIDEX. Konferencja miała na celu zaprezentowanie założeń i wyników oraz omówienie zagadnień związanych z wdrażaniem rozwiązań w ramach projektu, realizowanego na Uniwersytecie w latach 2009-2011. Cała konferencja została podzielna na dwa panele tematyczne. Pierwsza część poświęcona była aspektom organizacyjno – biznesowym, w której swoje prelekcje mieli przedstawiciele UKE, RIPE, UTP, Cisco Systems oraz SOLIDEX. Druga część dnia po- Integrujemy przyszłość® święcona była w całości aspektom technicznym, w której swoje prelekcje mieli przedstawiciele: UTP „Migracja z IPv4 do IPv6 - Koncepcja modernizacji”, Cisco Systems „Sieć IPv6- Kompletne i spójne rozwiązanie możliwe do wdrożenia”, SOLIDEX S.A. - „Aspekty technologiczne wdrożenia”. Numer: II/2011 (115) Nowe referencje dla SOLIDEX! W tym kwartale zaufali nam... Enion S.A. ING Bank Śląski S.A. (09.02.2011) Projekt polegający na dostawie rozwiązania Websense Web Security Gateway wraz z 36 - miesięcznym supportem. (09.02.2011) Dostarczenie wraz ze wsparciem wdrożeniowym na przełomie 20092010 roku produktów firmy F5. Grupa Allegro Sp. z o.o. Microsens GmbH & Co.KG Wszystkie wymagane dostawy i prace związane z realizacją kontraktów wykonane zostały należycie i z najwyższą starannością oraz z zapewnieniem wysokiego poziomu obsługi technicznej i logistycznej. (26.04.2011) Dostawa urządzeń IPS McAfee oraz wdrożenie i szkolenie z zakresu konfiguracji i obsługi systemu. (18.03.2011) Projekt zrealizowany na zlecenie Microsens GmbH & Co.KG na dostawę i wdrożenie systemu w Banku Millenium S.A. Kolejne seminarium z cyklu: „SOLIDny EXpert radzi: Pecet w chmurze” Serdecznie zapraszamy Państwa do udziału w kolejnym bezpłatnym Seminarium z cyklu SOLIDny EXpert radzi, z atytułowanym: „Pe c et w chmurze” organizowanym przez SOLIDE X . Seminarium odbędzie się 9 c zer wc a 2 0 11r. w Centrum Kompetencyjno – Szkoleniowym w Warszawie. Wraz ze wzrostem ilości stacji roboczych w organizacji, pojawiają się problemy związane z ich obsługą i koszty związane z ich utrzymaniem. Poczynając od kosztów zakupu nowych komputerów dla pracowników, przez zarządzanie i rozwiązywanie problemów związanych z fizycznymi stacjami roboczymi, po bezpieczeństwo danych przechowywanych na komputerach pracowników. W czasie spotkania przedstawione zostaną rozwiązania pozwalające zbudować wydajny oraz bezpieczny system wirtualizacji stacji roboczych. Szczegółowa agenda dostępna na stronie: www.solidex.com.pl/oferta/szkolenia/ seminaria. SOLIDEX Sprzedawcą Roku produktów Check Point Check Point jest od lat jednym z liderów wśród rozwiązań dostępnych na rynku. W tym roku firma SOLIDEX uzyskała tytuł Sprzedawcy Roku produktów Check Point na rynku Europy Wschodniej za rok 2010. Nagroda przyznana została za wysokie wyniki sprzedaży, czym doceniona została nasza profesjonalna kadra inżynierów sukcesywnie wdrażających produkty Check Point. 2005 SOLIDEX nieustannie utrzymuje najwyższy partnerski status Check Point Platinum Partner. SOL IDE X wspó ł prac uje z fir mą Check Point od 2000 roku. Oprócz posiadanego statusu Collaborative Certified Support Provider, od roku Biuletyn Informacyjny SOLIDEX® 7 NOWOŚCI Routery ASR 1k – dojrzałe rozwiązanie dla wymagających Przez ostatnie kilka lat seria routerów ASR (Aggregation Services Routers) przebojem wbiła się w lukę po wycofaniu już ze sprzedaży routerów serii 7200. Urządzenia te oferują z jednej strony przystępną cenę a z drugiej wydajność na poziomie pomiędzy tańszymi routerami ISR drugiej generacji, a droższymi routerami operatorskimi serii 7600. W tym okresie rodzina poszerzyła się o kilka ciekawych rozwiązań uzupełniając ofertę urządzeń pozycjonowanych na brzegu sieci WAN. Urządzenia te charakteryzują się wysoką wydajnością od 2 , 5Gbps do 40Gbps i więcej w zależności od platformy sprzętowej i mogą zostać wyposa żone nawet do 16GB pamięci R AM w zależności od modelu. Olbrzymi wybór kart sprawia, że urządzenia te spełnią oczekiwania nawet najbardziej wymagających Klientów na brzegu sieci w segmencie Enterprise, oczekujących wydajnych rozwiązań agregacji danych na brzegu sieci. Architektura Przez ostatnie lata w telekomunikacji dokonano olbrzymiego postępu jeśli chodzi o wydajność urządzeń sieciowych. Jest to nie tylko związane z coraz nowocześniejszym procesem produkcyjnym elektroniki, ale również rozwojem samej architektury 8 Rys.1. Architektura ASR 1006. Integrujemy przyszłość® Numer: II/2011 (115) ASR1002-F with ESP2.5 ASR1000-ESP5 ASR1000-ESP10 ASR1000-ESP20 ASR1000-ESP40 System Bandwidth 2.5Gbps 5Gbps 10Gbps 20Gbps 40Gbps Throughput 3Mpps 8Mpps 17Mpps 24Mpps 24Mpps 40 40 Based on # of Processors QFP 10 20 Clock Rate 40 900 Mhz 1.2 Ghz Crypto Processors 2-core 4-core 8-core 18-core 22-core Crypto Engine BW (1400 bytes) 1Gbps 1.8Gbps 4.4Gbps 8.5Gbps 11.3Gbps Crypto Engine BW (IMIX) 0.5Gbps 1Gbps 2.5Gbps 6Gbps 8Gbps QFP Resource Memory 256MB 512MB 1GB Packat Buffer 64MB 128MB 256MB Queues 64K Control CPU Control Memory TCAM 128K Freescale 800MHz 1GB 2GB 10Mb Freescale 1.2GHz Wolfdale 1.6GHz 4GB 8GB 40Mb Tab. 1. Porównanie modułów ESP. urządzeń. Nie ma wątpliwości, że pod tym względem routery serii ASR są wyjątkowe. W skład ich przełomowej architektury wchodzą: • Route Processor (RP) – procesor routingu odpowiedzialny za koordynację pracy poszczególnych modułów. Pracuje na modularnym systemie operacyjnym IOS -XE dzięki czemu awaria jednego procesu nie spowoduje awarii całego systemu. Występuje w dwóch odmianach: RP 1 (PowerPC 1,4GHz 2-4GB RAM) oraz RP2 (Intel Xeon 2,66Ghz Dual core 8-16GB RAM). W planach znajduje się również wydanie RP3 jednak brak jest jakichkolwiek szczegółowych informacji. • Embedded Service Processor (ESP) – nazywany również Forwarding Engine. Jego kluczową funkcją jest przełączenie i przetwarzanie pakietów. Procesor ten realizuje wszystkie funkcje operacje począwszy od NAT, na szyfrowaniu VPN i DPI kończąc. Dostępne moduły ESP zostały przedstawione w tabeli 1. • SPA Interface Processor (SIP) odpowiadają za łączność pomiędzy ESP a fizycznymi kar tami SPA . Zapewniają one przepustowość na poziomie 10Gbps lub 40Gbps zagregowanego ruchu. Oferują ograniczoną funkcjonalność QoS (kolejki high/low) oraz generują statystyki odrzuconych pakietów. • Shared Port Adapter (SPA) to fiz yc z ne int er fejsy ur z ą d zenia . W tym momencie dostępnych jest ponad 60 modeli kart wspierających niemal wszystkie używane standardy przesyłania danych – zarówno dla sieci LAN jak i WAN. Cechami charakterystycznymi zastosowanego rozwiązania jest zcentralizowana płaszczyzna danych (Forwarding Plane) oraz rozproszona płaszczyzna sterowania (Control Plane). Zasada działania płaszczyzny danych trzyma się trzech zasad: ruch Biuletyn Informacyjny SOLIDEX® agregowany jest na kartach SIP, decyzje o przesyłaniu danych podejmowane są przez Forwarding Engine, oraz pakiety sterujące i pewne protokoły przekazywane są do aktywnego Route Processor’a. W płaszczyznach sterowania każdy element posiada dedykowany zintegrowany układ sterujący (Control Processor), swój własny obraz i kod jądra linux zgodnie z ideą systemu IOS-XE. Dane płaszczyzny sterowania przesyłane są przez Ethernet Out-of-band Channel (EOBC). Dzięki całkowitej separacji płaszczyzny danych od płaszczyzny sterowania otrzymujemy rozwiązanie o wyjątkowej skalowalności i modularności. Na rysunku numer 1 przedstawiona została architektura ASR 1006. Wszystkie elementy zostały połączone ze sobą przez pasywny midplane. W przypadku awarii RP lub ESP element redundantny jest w sta- 9 NOWOŚCI nie w sposób niemal niezauważalny przejść w stan active. Możliwe jest to dzięki pełnej synchronizacji między elementami. Rys.2. Router ASR 1001. Rys.3. Router ASR 1002. Rys.4. Router ASR 1002-F. Rys.5. Router ASR 1004. Rys.6. Router ASR 1006. Dzięki powyższej architekturze możliwe jest zapewnienie redundancji na wielu poziomach w tym: 1 + 1 dla zasilaczy, n + 1 dla chłodzenia, w modelach ASR 1004 i mniejszych możliwość uruchomienia dwóch obrazów IOS (active-standby) na RP, a na ASR 1006 i wyżej redundancje samego RP oraz ESP. Zaimplementowana jest również funkcjonalność Stateful Switch-Over oraz In-Service Software Upgrade. Przegląd modeli ASR 1k R ou t e r y A SR 1k ofe r owa ne s ą w 6 modelach o rozmiarach 1RU, 2RU, 4RU, 6RU oraz 13RU. Dzięki temu urządzenia te świetnie dopełniają portfolio urządzeń agregacyjnych Cisco i są w stanie zaadresować potrzeby różnych Klientów. Krótkie podsumowanie znajduje się w tabeli 2. ASR 1001 jest najnowszym i zarazem najmniejszym urządzeniem w rodzinie. Występuje w 6 odmianach: bez karty IDC, z kartą IDC z dwoma interfejsami OC3 Packet over Sonet, z czterema interfejsami T3, z czterema interfejsami GbE, z ośmioma interfejsami T1/E1 lub dyskiem 160GB. Po z ak upie nie ma mo ż liwo ś c i zmiany konfiguracji. ASR 1001 oferuje wydajność na poziomie 2 , 5Gbps oraz wbudowane 4GB pamięci R AM z możliwością rozbudowy do odpowiednio 5Gbps i 8GB R AM. Urządzenie pozycjonowane jest na brzegu w sieciach enterprise, oferując usługi z zakresu bezpieczeństwa (IPSec, firewall) oraz monitorowania (deep packet inspection) lub jako router agregacyjny, bądź route reflector w sieciach klasy operatorskiej. Router ASR 1001 widoczny na rysunku numer 2. ASR 1002 (2RU) to jedno z pierwszych urządzeń z tej serii i zarazem elastyczne rozwiązanie dla sieci. Różni się od swojego brata wydajnością na poziomie 5 lub 10 Gbps w zależności od zainstalowanego procesora ESP. Urządzenie umożliwia instalacje Rys.7. Router ASR 1013. 10 Integrujemy przyszłość® do 3 kart SPA i posiada wbudowane 4GB pamięci R AM. Router ASR 1002 widoczny na rysunku numer 3. A SR 1002-F jest niedrogim i zintegrowanym rozwiązaniem posiadającym jeden slot na kartę SPA , 4 wbudowane porty GbE i wydajność 2,5GB. Urządzenie nie jest rozwiązaniem elastycznym i decyzja o jego zastosowaniu wymaga zachowania szczególnej ostrożności u dynamicznie rozwijających się Klientów. Router ASR 1002F widoczny na rysunku numer 4. A S R 1 0 0 4 i A S R 1 0 0 6 t o r oz wią z ania z najwyż szej pó łk i w tym segmencie. Oferują wydajnoś ć od 10Gbps do odpowiednio 20 lub 40 Gbsp. Urządzenia te umożliwiają zainst alowanie najnow szych procesorów RP2. Ponadto na A S R 1 0 0 6 i s t n i e j e m o ż liw o ś ć z ainst alowania dwóch t ak ich kar t dzięki c zemu otrzymujemy redundancję sprzętową. Router ASR 1004 i ASR 1006 widoczne na rysunku numer 5 i 6. ASR 1013 to model, który niedawno pojawił się na r ynku. Jest to rozwią zanie wyjątkowe „w ka żdym RU”. Docelowa skalowalność ma wynie ś ć nawet do 32 0Gbps i 23Mpps. Rozwiązanie w niedalekiej przyszłości ma wspierać nowe pr oc e s or y R P 3 or a z E SP 16 0 G . ASR 1013 posiada 24 sloty SPA dzięki czemu jest w stanie spełniać oczekiwania nawet najbardziej wymagających Klientów. Router ASR 1013 widoczny na rysunku numer 7. Podsumowanie Routery agregacyjne Cisco serii ASR 1k to nowoczesne rozwiązanie dla Klientów potrzebujących wysokiej wydajności i niezawodności, którą gwarantuje nowoczesna architektura urządzenia. Szerokie portfolio rozwiązań od urządzeń małych (1RU) do większych (13RU) pozwala dopasować to rozwiązanie dla różnych Klientów o różnych wymaganiach. Opracowano na podstawie materiałów firmowych firmy Cisco. Numer: II/2011 (115) ASR1001 Positioning Chassis Embedded Services Processor Route Processor ASR1002 Scalable to 5 Gbps Four built-in GE ports Software redundancy Integrated ESP (single) Upgradable via license from 2.5 to 5-Gbps ASR1006 ASR1013 Regional WAN Aggregation, Enterprise Edge Core WAN Edge, Enterprise PE and Core router Scalable to 5 Gbps Four built-in GE ports Software redundancy Scalable to 10 Gbps Four built-in GE ports Software redundancy ASR1000-ESP5 (single) Integrated ESP (2.5-Gbps) (single) Integrated RP (single) ASR1000-ESP10 (single) Integrated RP ASR1000-RP1 (single) Intrgrated SIP10 1 (single-hight) ASR1004 High End Router Reflactor with RP2 High End Branch, PR, Enterprise Edge SPA Interface Processor SPA Slot ASR1002-F 1 (single-hight) 3 Scalable to 40 Gbps+ Software redundancy ASR1000-ESP20 (single) Scalable to 40 Gbps+ Hardware redundancy Scalable to 40 Gbps+ Hardware redundancy ASR1000-ESP10 (redundant-optional) ASR1000-ESP20 (redundant-optional) ASR1000ESP40 (redundantoptional) ASR1000-ESP40 (single) ECed for RLS3.2.0S ASR1000-ESP40 (redundant-optional) ASR1000-RP1 (single) ASR1000-RP1 (redundant-optional) ASR1000-RP2 (single) ASR1000-RP2 (redundant-optional) ASR1000 SIP10 ASR1000 SIP10 ASR1000 SIP10 ASR1000-ESP40 ECed for RLS3.2.0S ASR1000-ESP40 ASR1000ESP40 8 12 24 Tab. 2. Przegląd modeli ASR 1k. ASR1000RP2 (redundantoptional) W.G. www.SOLIDEX.com.pl Integrujemy przyszłość® Biuletyn Informacyjny SOLIDEX® 11 NOWOŚCI Firewall Nowej Generacji na przykładzie rozwiązania firmy Check Point Internet dał początek nowej generacji aplikacji, które są dostępne dla użytkowników zarówno dla zastosowań osobistych jak i biznesowych. Wiele z tych aplikacji może rzeczywiście przyczynić się do poprawy jakości i wydajności pracy, podczas gdy inne aplikacje zużywają duże ilości pasma, stwarzają niepotrzebne zagrożenia bezpieczeństwa i wzrost zobowiązań biznesowych - na przykład wycieki danych i niezgodności z obowiązującymi normami czy prawodawstwem. Coraz częściej aplikacje działają w oparcu o standard Web 2 .0. Web 2.0 to potoczne określenie serwisów internetowych, które powstały po 2001 roku, w których działaniu podstawową rolę odgrywa treść generowana przez użytkowników danego serwisu. Wbrew numeracji wersji oprogramowania, Web 2.0 nie jest nową World Wide Web ani Internetem, ale innym sposobem na wykorzystanie jego dotychczasowych zasobów. Uważa się, że serwisy Web 2.0 zmieniają paradygmat interakcji między właścicielami serwisu i jego użytkownikami, oddając tworzenie większości treści w ręce użytkowników. Obecnie oprócz aplikacji Web 2.0, czyli typowo webowych, z których korzystamy za pomocą przeglądarki 12 internetowej pojawiło się mnóstwo aplikacji wykorzystujących dostępność technik, takich jak korzystanie z niestandardowych por tów, funkcjonalności typu port hopping czy tunelowanie, wszystko po to, aby przeniknąć niezauważalnie przez tradycyjny firewall typu port-based. Techniki, które obecnie wykorzystywane są przez aplikacje użytkowników: • Port hopping, aplikacje gdzie porty zmieniają sie dynamicznie w czasie trwania sesji. • Wykorzystanie niestandardowych portów, przykładowo Yahoo! Messenger wykorzystujący TCP port 80 (HTTP) zamiast standardowego dla Yahoo Messenger - TCP (5050). • Tunelowanie w dobrze znanych protokołach, z techniki tej korzy- Integrujemy przyszłość® sta wiele aplikacji typu Peer-to-peer (P2P) lub IM (ang. Instant Messenger), które są tunelowane w protokole HTTP. • Ukrywanie informacji w tunelu szyfrowanym SSL. Wiele aplikacji niekoniecznie webowych wykorzystuje port 443 TCP (HT TPS) do przenoszenia danych. Wiele informacji na temat ciągle zmieniających się aplikacji dostarcza firma Check Point na swojej dedykowanej witrynie dostępnej pod adresem http://appwiki.checkpoint.com. W i t r yn a d o s t a r c z a inf o r m a c ji o ponad 4500 aplikacji oraz ponad 200000 widgetów – apletów webowych. Wszystko pogrupowane w ponad 80 kategorii (np. Web 2.0, IM, P2P, Voice & Video, File Share). Numer: II/2011 (115) Rys.1.Witryna AppWiki firmy Check Point. Dlaczego zatem tradycyjny firewall jest nie wystarc zający do chwili obecnej? Tradycyjny firewall „nie zagląda” w tunele SSL , nie potrafi także zweryfikować, czy w protokole np. HT TP nie jest tunelowany ruch jakiejś innej aplikacji. Tradycyjny firewall nawet jeżeli rozpozna, iż na porcie 80 przesyłamy protokół niezgodny z HT TP, to jedyne co będzie mógł zrobić, to zablokować tą komunikację i wysłać log z taką informacją. Jak zatem w tym kontek ście ma się problem wycieku informacji? Problem coraz bardziej istotny dla przeciętnego Kowalskiego, który czasem lubi pograć w sieci korzystając z konsoli do gier jednego z wiodących producentów. W przypadku tradycyjnych firewalli nie mamy żadnej kontroli nad tym jakie dane wysyła użytkownik za pomocą aplikacji, z których obecnie korzysta. Ochrona przed wyciekiem informacji tzw. DLP (Data Loss Prevention) ma szczególne znaczenie w przypadku urządzeń firewall, które wydają się idealnym miejscem do przeprowadzenia takiej właśnie kontroli. Kolejność zatem jest nastę- adresacji IP urządzenia, z którego pująca: najpierw firewall powinien akurat korzysta dany użytkownik. rozumieć aplikacje (protokoły) z jakich korzystają użytkownicy, a na- Firewall Nowej Generacji – stępnie może kontrolować dane jakie Check Point R75 z technologią są przenoszone w tych aplikacjach. 3D Security Warto również wspomnieć, iż tradycyjny firewall nie rozpoznaje użyt- Check Point R75 to najnowsza werkowników lecz adres IP. Natomiast sja rozwiązania firewall nowej genew dzisiejszych czasach użytkowni- racji firmy Check Point. Technologia cy posiadają nie jeden, lecz wiele firewalla nowej generacji zawarta adresów IP w danym momencie. w nowych modułach to autorska Dzisiejszy pracownik oprócz trady- koncepcja producenta pod nazwą cyjnego komputera ma także smart- 3D Security, k tóra opiera się na fona z dostępem mobilnym do firmo- trzech elementach oraz ich spójnym wych zasobów, współdziałaniu a c z a s e m inne - Polityce, Użyturządzenia mokownikach oraz bilne np. tablety. punk t ach konRozpoznawanie troli. u ż ytkowników W sk ł ad fire ma s z c z ególne walla nowej geznaczenie w konneracji oraz 3D tekście kontroli Security wchoprzed wyciekiem dzą cztery nowe informacji gdzie mo du ł y opr o polityki bazują gramowania na rolach użyt(t zw. sof tware kowników, a nie Rys.2. 3D Security firmy Check Point. blades): Biuletyn Informacyjny SOLIDEX® 13 NOWOŚCI • Application Control - rozpoznawanie i kontrola aplikacji. • Identity Awareness - identyfikacja użytkowników. • Data Loss Prevention - ochrona przed wyciekiem informacji. • Mobile Access - bezpieczny dostęp mobilny. Ws z yst k ie modu ł y wpisują się w k onc e p c j ę Ne x t G e ne r a t ion Firewall i spełniają wymagania, jakie są stawiane przed nowoczesnym systemem bezpieczeństwa firewall. W dalszej części artykułu omówione zostaną poszczególne moduły. Moduł Application Control 14 Rys.3. Przykładowa polityka bezpieczeństwa kontroli aplikacji. baz aplikacji dla modułu Application Control nie wymagający instalacji polityki bezpieczeństwa. Dodatkowo wykorzystanie technologii UserCheck umożliwia interakcje z użytkownikami w przypadku wystąpienia incydentów bezpieczeństwa oraz pozwala administratorom na dostosowanie polityk użytkowania aplikacji do poziomu ryzyka oraz potrzeb użytkowników. Clientless - metoda ta jest całkowicie przezroczysta dla użytkowników, prosta i szybka we wdrożeniu. Nie jest wymagany żaden agent (ani na stacji użytkownika, ani na kontrolerze Active Directory). Rysunek 5 przestawia sposób działania metody Clientless. Metoda ta jest dostępna dla środowisk korzystających z technologii Active Directory firmy Microsoft. Captive Portal - metoda ta polega na automatycznym przekierowaniu zapytania W W W użytkownika na portal logowania w celu dokonania autentykacji. Metoda często wykorzystywana dla zapewnienia ograniczonego dostępu dla Gości. Możliwość obsługi komputerów nie korzystających z Active Directory. L ight Agent - metoda wykorzystuje dedykowanego agent a na stacji roboczej oraz zapewnia najwyższy poziom bezpieczeństwa. Moduł ten potrafi rozpoznawać i kontrolować tysiące aplikacji, na postawie których można budować zaawansowane polityki bezpieczeństwa bazujące na rolach. Moduł Application Control zawiera z aawansowane mechaniz my takie jak: • Advanced Signature Engine – dedykowany silnik zawierający ponad 45000 sygnatur aplikacji, który został zoptymalizowany pod kątem wykorzystania pamię ci i wydajności. • Online A pplic ation Detec tion Engine (R AD) – to mechanizm rozpoznawania aplikacji web 2.0, umożliwiający rozpoznanie ponad 200000 widgetów. • Specjalny mechanizm aktualizacji Moduł t en popr zez identyfikację użytkowników i komputerów umożliwia utworzenie szczegółowych polityk bezpieczeństwa i kontroli dostępu w oparciu o tożsamości. Moduł integruje się z Microsoft Active Directory. Funkcjonalność Identity Awereness, czyli metoda identyfikacji źródła jest możliwa na trzy sposoby: Rys.4. Okno informacyjne UserCheck. Rys.5. Schemat działania metody Clientless. Moduł Identity Awareness Integrujemy przyszłość® Numer: II/2011 (115) Rys.6. Schemat działania metody Captive Portal. DLP na firewallu. Technologia User Check zapewnia automatyczną komunikację z nadawcą wiadomości (reakcje Ask User, Inform User w polityce bezpieczeństwa DLP). • System DLP „rozmawia” z nadawcą wiadomości: −potwierdzenie decyzji o wysłaniu danych, −uzasadnienie decyzji o wysłaniu danych, −zapoznanie się z polityką DLP firmy (edukacja). • System DLP może zawiadamiać „właściciela” typu danych o incydentach (próbach wysłania danych). Technologia UserCheck zapewnia edukację użytkowników: • w firmie istnieje polityka DLP, • wiadomości użytkowników są monitorowane przez system DLP, • decyzje użytkowników są logowane i archiwizowane (ukryta groźba audytu). Moduł Mobile Access Rys.7. Schemat działania metody Light Agent. Popr ze z int eg r ac je z Mic r os of t Windows nie wymaga dodatkowego logowania ora z zapewnia o c hr o n ę p r z e d m e c h a ni z m a mi IP spoofing. Moduł Data Loss Prevention Moduł ten zapobiega utracie danych oraz krytycznych informacji dzięki zastosowaniu silnika klasyfikacji danych MultiSpect. Zaawansowany mechanizm kontroli wycieku danych pozwala na wykorzystanie ponad 200 predefiniowanych typów danych podczas tworzenia polityk bezpieczeństwa DLP, oraz własne definicje typów takie jak: • Słowa kluczowe: −wyszukiwanie słów kluczowych, −związków słownych, −nag r omad zenia ok r e ś lonych struktur słownych. • Wzory dokumentów i wzory formularzy: −wyszukiwanie wypełnionych formularzy, umów, prezentacji zbudowanych na podstawie korporacyjnego wzorca. • Skrypty: −s k o m p l i k o w a n e z a l e ż n o ś c i w danych możliwe do wyszukania algorytmicznego. • Typy plików: −system rozpoznaje setki typów plików, bez względu na rozszerzenie nazwy. Rysunek 8 przedstawia przykładową politykę Moduł ten zapewnia łączność z przenośnych urządzeń typu smartphone, tablet m.in. iPhone i iPad, chroniąc jednocześnie dane za pomocą technologii szyfrowania danych. Moduł ten chociaż nie jest elementem firewalla nowej generacji to stanowi jego uzupełnienie, które idealnie wpisuje się w koncepcję 3D Security firmy Check Point. Rys.8. Przykładowa polityka modułu DLP. Biuletyn Informacyjny SOLIDEX® 15 NOWOŚCI Check Point R75 uzyskał oficjalną rekomendację NSS Labs w kategorii firewalli nowej generacji Check Point jako pierwsza firma na świecie pomyślnie przeszła test firmy NSS Labs dla firewalli nowej generacji i zdobyła ocenę „rekomendowane” dla swoich produktów. Rozwiązanie Check Point Power-1 uzyskało wynik 100% w kategoriach firewall, kontrola aplikacyjna oraz rozpoznania tożsamości użytkowników. Check Point Software Technologies, światowy lider zabezpieczeń internetowych, ogłosił zakończenie testów prowadzonych przez NSS Labs z wynikiem 100% w kategoriach firewall, kontrola aplikacyjna oraz rozpoznanie tożsamości użytkowników i uzyskanie oceny „rekomendowane” dla produktów klasy firewall nowej generacji. Firma NSS Labs, lider w dziedzinie badań oraz niezależnych testów produktów zabezpieczeń, jest znana z przeprowadzania najbardziej wszechstronnych testów na rynku i dostarczania rzeczywistych i wiarygodnych analiz dla przedsiębiorstw, instytucji publicznych i organizacji każdej wielkości. NSS Labs przetestowała produkt Check Point Power-1 11065 pod kątem spełnienia wymagań stawianym produktom klasy firewall nowej generacji (NGF - Next Generation Firewall). Test zawierał badanie odporności na 1179 rzeczywistych exploit’ów dla szerokiej gamy ruchu sieciowego. Według raportu: „interfejs zarządzania był dobrze zaprojektowany i intuicyjny. Dla środowisk o wymaganiach wielo-gigabitowych, poszukujących aktualizacji swoich systemów ochrony do systemów klasy NGF, system Check Point Power-1 11065 stanowi doskonałe rozwiązanie zapewniając jednocześnie minimalny 3 letni wskaźnik TCO.” Więcej informacji na temat przeprowadzonego testu uzyskać można pod adresem: www.checkpoint.com/campaigns/nss-next-gen-firewall/index.html. Podsumowanie Firma Check Point jako pierwsza wprowadziła na rynek opatentowaną przez siebie technologię firewalla pełno stanowego. Następnie przez wiele lat, wraz ze zmieniającą się sytuacją w świecie IT, a szczególnie bezpieczeństwie informatycznym dostosowywała swoje produkty, tak aby sprostać wyzwaniom zmieniającego się świata, cały czas pozostając w czołówce wiodących producentów rozwiązań bezpieczeństwa. W chwili obecnej w świecie internetowych aplikacji Web 2.0, Wikileaks www.SOLIDEX.com.pl 16 Integrujemy przyszłość® i Facebooka po raz kolejny Check Point udowodnił, że jest w stanie sprostać wymaganiom jakie stawiane są przed nowoczesnymi systemami bezpieczeństwa IT. „Zastosowanie Internetu w biznesie zmieniło się znacząco wraz z rozwojem aplikacji Web 2.0. Aby uzyskać zadowalający poziom ochrony w nowoczesnych środowiskach sieciowych administratorzy IT muszą wyjść poza proste blokowanie określonych protokołów lub numerów portów usług, a w to miejsce stosować szczegółową kontrolę aplikacyjną umożliwiającą lepszy wgląd w stosowane aplikacje oraz lepszą ochronę zasobów bez negatywnego wpływu na działanie aplikacji biznesowych.” - powiedział Oded Gonda, wiceprezes działu rozwiązań bezpieczeństwa sieci Check Point Technologies. Wyniki uzyskane w teście NSS Labs pozytywnie weryfikują rolę Check Point jako lidera na rynku systemów klasy NGF oraz potwierdzają możliwości firmy w zakresie ciągłego dostarczania zaufanych, innowacyjnych i działających z wysokimi wydajnościami rozwiązań zabezpieczeń. Opracowano na podstawie materiałów firmowych firmy Check Point. A.J. Numer: II/2011 (115) Apolonia litera polska od „a” do „ż” „Apolonia” autorstwa dr. Tomasza Wełny jest współczesnym krojem pisma zaprojektowanym specjalnie dla specyfiki języka polskiego. Powstała, ponieważ do dzisiaj nie mieliśmy w powszechnym użyciu żadnej narodowej czcionki. Liczba prywatnych i biznesowych użytkowników „Apolonii” w dniu publikacji tego artykułu już przekroczyła 30.000 i stale rośnie. Czcionka współdziała z systemami Windows, Mac OS, Linux. Można ją pobrać bezpłatnie do zastosowań prywatnych na stronie www.polskalitera.pl. Dla użytkowników biznesowych dostępna jest licencja komercyjna. Rys.1. Tomasz Wełna i czcionka „Apolonia” Ponad 400 lat upłynę ło od pierwszej próby opracowania polskiej czcionki narodowej. W 1594 roku podjął się tego zadania Jan Januszowski, drukarz z Krakowa, czego efektem był krój „Nowy Karakter Polski”. Druga historyczna próba miała miejsce dopiero w 1928 r ok u z inic jat ywy A dama Pół tawskiego. Żaden z tych projektów nie pozostał jednak w powszechnym użyciu współcześnie. Choć od lat projektuje się w Polsce kroje pism, to do dnia dzisiejszego posługujemy się głównie obcymi krojami tylko adaptowanymi do naszego języka, w dodatku najczęściej z błędami, niezgod- Biuletyn Informacyjny SOLIDEX® nie z tradycją polszczyzny. W systemach operacyjnych naszych komputerów nie znajdziemy żadnych polskich fontów - czyli cyfrowych czcionek. Stan taki może zmienić „Apolonia” - krój pisma opracowany specjalnie dla pisowni i tradycji języka polskiego. Projekt powstał na Akademii Sztuk Pięknych w Krakowie w ramach pracy doktorskiej, której promotorem jest prof. Wojciech Regulski. Łacina nie wystarczy C zy musimy wymyślać specjalną czcionkę dla języka polskiego, kiedy w każdym komputerze osobistym mamy do wyboru kilkadziesiąt fontów? Każdy język jest inny i nawet, 17 NOWOŚCI jeśli korzysta z alfabetu łacińskiego, to układa jego litery w system kodu o odmiennej konstrukcji. Różnice dotyczą między innymi ilości oraz kolejności występowania poszczególnych znaków. Dochodzą tak że litery własne i znaki diakrytyczne w postaci kropek, kresek i ogonków. Język mówiony determinuje język pisany. Jeśli dany naród posługuje się literą łacińską, to najczęściej musi pierwotny zestaw 23 znaków rozszerzyć i dostosować do swej fonetyki za pomocą znaków diakrytycznych, zmieniających brzmienie liter. Im dany język jest od łaciny odleglejszy, tym bardziej trzeba dostosować, dopracować do niego także formę czcionki. Jeśli spojrzeć na proces pisowni w ten sposób, to przypomina on konstruowanie nowego budynku z elementów dawnej, łacińskiej budowli. Język jest jak mechanizm zegarka, w którym wszystkie elementy muszą do siebie pasować, aby działał jak najlepiej. Czcionki są właśnie takimi trybikami języka. Oczywiście większość czcionek umożliwi nam przeczytanie tekstu, różny będzie jednak komfor t wizualny takiej lektury oraz wpływ na nasz wzrok... Czytamy na co dzień, nie zawsze nawet sobie to uświadamiając, więc temat czcionek - choć pośrednio - dotyczy nas wszystkich. To jeden z głównych argumentów za tworzeniem narodowych krojów pism. Większość narodów Europy opracowała swoje własne czcionki już kilkaset lat temu. Włosi mają krój „Bodoni” (1798) i słynne renesansowe czcionki weneckie, Francuzi piszą „Garamondem” (ok . 156 0), Niemc y mieli szwabachę , k tóra bywa określana „gotykiem”. Obecnie w Niemczech projektuje się specjalne kroje pism nawet dla miast, lotnisk i dworców, a Bundestag ma własną oficjalną czcionkę „Demos”. Dla języka angielskiego opracowano m.in. czcionkę „Baskerville” (1757) i słynny „Times New Roman” (1931). Czesi stworzyli kilka krojów pism na potrzeby własnej pisowni, na przykład „Tusar”. Kreska zamiast ogonka 18 Dlaczego w przeszłości zarzucono w Polsce prace nad własną czcionką? Ten fakt dziwił wielu ludzi na przestrzeni wieków. Przeglądając starodruki polskie, natkniemy się na wiele tekstów, których autorzy piętnują brak narodowej polskiej czcionki, podając jednocześnie liczne przykłady krajów, które już o własne kroje zadbały. Między innymi wspomniany już Jan Januszowski pisał w 1594 roku: „Karakter mówię Polski własny nie Niemiecki. Bo ieśliż ięzyki Żydowski, Grecki, Łaciński, Włoski, Francuski, Niemiecki, maią w swym pisaniu karaktery swe własne różne od drugich: Polski czemuby mieć nie miał?” Przyczyna leży najprawdopodobniej we wczesnym dość imporcie czcionek zagranicznych, których wiele używaliśmy już z końcem XVI wieku. Co więcej, w znaczący sposób wpłynęły one na kształtowanie się polskiej pisowni. Mając gotowe zestawy liter łacińskich zaprzestano bowiem rozpoczętych prac nad osobnymi znakami oddającymi brzmienie polskich głosek takich jak cz, sz, rz, które proponował Januszowski we współpracy z Janem Kochanowskim. Nawet pozornie polskie ogonki liter „ą” i „ę” są zapożyczeniem z łacińskiego „e - caudata”. My sami zapisywa- W pierwszej drukowanej ortografii języka polskiego autorstwa Stanisława Zaborowskiego z 1518 roku widnieją dodatkowe znaki diakrytyczne, a także znak alfa sugerowany również przez Jana Kochanowskiego. Fot . autor. liśmy te znaki jeszcze w XV wieku jako „a” i „e” z prostą kreską taką, jak w polskiej literze ł. Jeszcze wcześniej literę „ą” zastępowało przekreślone skośnie „o”, co wyjaśnia przyczynę jego brzmienia bliższą „oł” niż „ał”. W „Ortografii polskiej” Stanisława Murzynowskiego z 1551 roku odnajdujemy także kropki dodawane nad większością liter dla oddania akcentu wymowy. W szczytowych momentach nasz alfabet zawierał nawet 58 liter. Współcześnie pozostało ich 32. Redukcja wynika z historycznych zmian w fonetyce. Obecnie jesteśmy jedynym narodem słowiańskim używającym jeszcze liter „ą” i „ę”, choć przypuszcza się, że mogą także zniknąć już nawet za kilkadziesiąt lat. Przyczyną mogą być wszechotaczające nas urządzenia z klawiaturami nie zawierającymi tych znaków. Jeśli ktoś ma zadbać o tradycję naszego języka, to powin- Polskie „ą” i „ę” z kreską zamiast ogonka z „Biblii Leopolity” z 1561 roku – pierwszego polskiego przekładu Biblii. Nie widnieje jeszcze litera „ó”, ani „j”, którą wprowadzono dopiero w XIX wieku. Fot. autor, zbiory Muzeum Ziemi Prudnickiej w Prudniku. Integrujemy przyszłość® Numer: II/2011 (115) niśmy to być my sami. Usłyszeć literę, zobaczyć rytm Tekst w języku angielskim wygląda znacznie lepiej i czytelniej niż tekst polski pisany tym samym krojem pisma, na przykład „Times New Roman”. Zastanówmy się, dlaczego tak się dzieje. Chodzi o różnice w samej konstrukcji języka. Krój pisma, który świetnie sprawdza się w języku angielskim, znacznie gorzej funkcjonuje w języku polskim, a zakłócony wygląd i czytelność są szkodliwe dla wzroku i utrudniają zrozumienie tekstu. Proszę przeczytać to zdanie do końca, po czym wrócić na jego początek i przyjrzeć się literom, jako znakom o różnych formach, wysokościach i zakończeniach. Zazwyczaj nie czytamy w ten sposób, gdyż nasze oczy rejestrują kształty całych wyrazów. Aby proces czytania przebiegał poprawnie i szybko, litery powinny budować przejrzystą strukturę każdego słowa. Dlatego istotne są proporcje ogólne znaków oraz ich charakterystyczne elementy, między innymi znaki diakrytyczne. Drugim zagadnieniem jest rytm tekstu, który „wybijają” przede wszystkim pionowe elementy liter, nieco na wzór podkładu kolejowego. Im rytm równiejszy, tym „jazda” bardziej komfortowa. Rytm może być zaburzony przez nadmierne zagęszczenia, lub dziury, czyli „światła” międzyliterowe. W języku polskim licznie występują kłopotliwe wizualnie zestawienia liter parach, takie jak „ch”, „cz”, „sz”, „ry”, „rz”. Spotykające się ze sobą końcówki liter w kontraście do przestrzeni pomiędzy nimi zakłócają obraz słowa. Kiedy zbadamy częstotliwość występowania poszczególnych liter w języku polskim, okaże się, że zaraz po okrągłych literach „a”, „o”, „d” prym wiodą oparte na skosach „z”, „w”, „y”, „k”. To ostre zderzenie całkowicie odmiennych form działa niestety na niekorzyść wizualnej strony naszego języka. Pewne polskie konfiguracje liter nie występują w innych językach często lub wcale. Siłą rzeczy takie zestawienia nie były uwzględniane w projektach zagranicznych czcionek. Kiedy używamy takich krojów do zapisu polskiego, pojawiają się kłopoty z wyglądem i czytelnością tekstu. Te obserwacje były punktem wyjścia do rozpoczęcia prac nad Apolonią – krojem pisma dla wszystkich Polaków i nie tylko. Narodziny Apolonii Zaczęło się od pięcioletnich badań historii litery łacińskiej na terenie Europy. W sercu Rzymu, na Forum Romanum, gdzie znajduje się kolumna Trajana, w której podstawę wmurowano w 113 roku tablicę z tekstem łacińskim wykutym przy użyciu litery zwanej kapitałą. Do dzisiaj znaki te pozostają wzorcem proporcji i zasad konstrukcyjnych alfabetu łacińskiego. Została w nich zastosowana reguła tzw. złotego podziału – proporcji 3 do 5 (lub ściśle matematycznie 1 do 0,618), która przejawia się we wszystkich organizmach żywych na Ziemi. Znana tak że z geometrycznego ciągu Fibonacci’ego. Jako proporcja harmonijna i przyjemna dla naszego oka została użyta w Apolonii, która sięga również do tradycji minuskuły karolińskiej z VIII wieku. Pismo to, powstałe za czasów panowania Karola Wielkiego stoi u podstaw współcześnie używanych „małych” liter, czyli minuskuły. Dalsze badania, trwające 3 lata, skupiły się na historii języka polskiego. Szczególnie ważne było to, kiedy pojawiły się i jak wyglądały pierwsze typowo polskie litery. Okazało się, że ich forma graficzna nigdy nie została jednolicie określona i zależała raczej od inwencji autorów, a z czasem wyłoniła się w ramach tradycji. Rady i „deputacye” języka polskiego skupiały się przez wieki na wymowie i pisowni, zapominając o samej formie litery. Przegląd ponad 100 starodruków z różnych wieków i stron Polski umożliwił porównanie najczęściej występujących form polskich liter i znaków diakrytycznych. Ta średnia posłużyła do określenia ich w kroju „Apolonia”. W czasie badań autor korzystał także z bogatych zbiorów online Polskiej Biblioteki Internetowej, z której powstaniem Biuletyn Informacyjny SOLIDEX® Dodatkowe informacje: www.polskalitera.pl – tam można „Apolonię” zobaczyć i pobrać bezpłatnie do użytku. „Apolonia” będzie także prezentowana 21 października na VIII Forum Kultury Słowa, które odbędzie się w Rzeszowie. O autorze: Tomasz Wełna Urodzony w K rakowie w 1980 roku. Absolwent Wydziału Grafiki na Akademii Sztuk Pięknych w Krakowie. Od 2004 do 2009 roku pracował w Pracowni Liternictwa ASP, gdzie w latach 2007 – 2010 zrealizował pracę doktorską p.t.: „Apolonia” – krój pisma dla języka polskiego. Zawodowo zajmuje się projektowaniem litery, kaligrafią i grafiką. Badania nad literą i historią pisma prowadził w Polsce, we Włoszech, Francji, Hiszpanii, Chorwacji i Niemczech. Współpracuje jako specjalista z firmą Canson Polska. Efekty swoich badań przedstawił w wykładzie Litera jako nośnik wiedzy na konferencji „Wizualizacja wiedzy” zorganizowanej przez Ministerstwo Edukacji i Szkolnictwa Wyższego, Muzeum Uniwersytetu Jagiellońskiego oraz Muzeum Narodowe w 2010 roku w Warszawie. kontakt: [email protected] +48 691 81 75 74 Tablica z kolumny Trajana na Forum Romanum jest wzorcem proporcji litery klasycznej. Fot. autor. 19 NOWOŚCI Rysowanie litery stoi u początku opracowania kroju pisma. związany jest SOLIDEX. Praca rozpoczę ła się od ręcznego r ysowania poszc zególnych liter w wielkości około dwudziestu centymetrów każda. Początkowo istniało kilka wersji dla każdego znaku. Sam ogonek małej litery „a” posiadał kilkanaście wcieleń. Następnym krokiem jest skanowanie litery i wprowadzenie do komputera. I tutaj praca współczesnego typografa zaczyna przypominać pracę matematyka-programisty. Każda litera jest zamieniana na zbiór krzywych Béziera. Za pomocą wektorów trzeba tak określić parametry konturu, aby nadać literze harmonijny bieg łuków i formy zakończeń, czyli szeryfów. Praca odbywa się w skali tysięcznych części milimetra. Dzięki temu możliwe będzie powiększanie litery nawet do jednego metra bez utraty jakości. Jednoc ześnie należy przewidzieć , co stanie się z literą, kiedy będzie bardzo mała. Zdjęcia mikroskopowe pokazują, jak wiele szczegółów czcionki ginie w druku. Znaczenie ma też faktura, gramatura i odcień papieru. Ligatury, czyli połączenia kilku liter, w kroju Apolonia są dobrym sposobem rozwiązania trudnych sytuacji ortograficznych. 20 Najczęściej popełnianym błędem jest powszechne dziś dr ukowanie kroju „Times New Roman” na współczesnym, „nieznośnie” białym papierze. Krój ten powstał bowiem w 1931 roku do druku gazety „The Times”, specjalnie dla jej kremowego papieru bez chlorowych 1. Font Apolonia w postaci wektorowej. 2. Programowanie hintingu, czyli obrazu litery na ekranie. 3. Font Apolonia jako piksele na ekranie – obraz litery „a” w stopniu 14 pkt. Integrujemy przyszłość® wybielaczy. Na śnieżnej bieli litery kłują w oczy zbytnim kontrastem i po chwili lektury męczą nasz wzrok. Wszystkie litery i znaki drukarskie wprowadza się do programu do edycji cyfrowych czcionek, czyli fontów (nazwa niestety słabo u nas znana ze względu na błędne tłumaczenie w systemach operacyjnych. Znajdujemy tam słowo „czcionka”, które w rzeczywistości oznacza tylko metalową lub drewnianą kostkę drukarską do odbijania w technice druku wypukłego). Wtedy okazuje się, że to, co narysowaliśmy na początku a później widzimy na wydruku jest zupełnie osobną historią, niż to, co widzimy na ekranie komputera w „Wordzie” czy „Writerze”. Chodzi o zamianę litery na mozaikę zaledwie kilkunastu pikseli. Kiedy jakiś z nich nieoc zekiwanie wypadnie w miejscu, którego byśmy sobie nie życzyli, litera nagle wygląda na pozornie krzywą lub zbyt wąską. Projektant musi „wytłumaczyć” programowi, z jakich pikseli ma składać się każdy znak w każdej wielkości, co nosi nazwę hintingu. Na koniec pozostaje jeszcze zaprogramować kerning – czyli odległości pomiędzy wszystkimi kilkuset znakami fontu, co daje kilkadziesiąt tysięcy kombinacji. Szczególnie ważne są tutaj sąsiedztwa typowe dla danego języka. I tutaj pojawia się najczęstszy kłopot z fontami zagranicznymi, które nie rzadko dobrze określają odstępy między literami typowo polskimi. Numer: II/2011 (115) Badanie wpływu techniki druku na formę litery. Do badania wybrano literę a z kroju Times New Roman drukowaną w stopniu 11 pkt. w różnych technikach. Próbki sfotografowano z użyciem mikroskopu. Fot. Tomasz Wełna 1. Oryginalny glif z fontu Times New Roman, Monotype, 1990 r. 2. Druk wypukły, czcionka z drukarni U.J., 1963 r. 3. Drukarka atramentowa, druk CMYK, 1200 x 4800 dpi 4. Drukarka atramentowa, druk czernią, 1200 x 1200 dpi 5. Drukarka laserowa, druk czernią, 2400 dpi 6. Druk offsetowy na papierze kredowym 7. Druk offsetowy na papierze offsetowym 90 g/m2 I tak oto, kiedy już wszystko gotowe, krój pisma zamienia się w mały, lecz pojemny program fontu, w którym zakodowane są wszystkie informacje niezbędne do tego, aby teksty pisać, drukować, czytać lub wyświetlać na różnych ekranach. Od tego, na ile przemyślany był proces powstawania, zależeć będzie nie tylko komfort odbioru i zrozumienie tekstu, ale tak że zdrowie naszych oczu. Sama litera zaś pozostaje często skromna i niezauważalna, lecz taka jej natura. Słowami Beatrice Warde można powiedzieć, że dobra czcionka przypomina kryształowe naczynie, które sprawia, że zawartość staje się ważniejsza od pojem- nika. Spróbujmy jednak czasem nie tylko czytać, lecz także widzieć litery i wybierać te, które najlepiej przekażą nasze myśli i słowa. T.W. Biuletyn Informacyjny SOLIDEX® 21 TECHNOLOGIE Wysoka dostępność w środowisku wirtualnym Wysoka dostępność aplikacji jest obecnie kluczowym aspektem przy projektowaniu rozwiązań IT. Przedsiębiorstwa oraz instytucje publiczne nie mogą sobie pozwolić na brak dostępu do danych oraz aplikacji, jakich używają. Każda minuta przestoju przynosi wymierne straty, które można łatwo wyliczyć. Równocześnie niedopuszczalna jest utrata danych, jakie zostały zapisane w systemach informatycznych przedsiębiorstwa. Wirtualizacja środowiska przetwarzania danych znacznie upraszcza zapewnienie wysokiej dostępności infrastruktury IT. Funkcjonalności VMware vSphere Wirtualizacja w oparciu o produkty VMware pozwala patrzeć na maszynę wirtualną, jak na zbiór plików oraz zasobów (RAM, CPU, dostęp do sieci), jakie są przydzielane danej maszynie. Pozwala to znacznie uprościć procesy związane z przenoszeniem maszyny pomiędzy różnymi serwerami fizycznymi, macierzami dyskowymi czy centrami przetwarzania danych. VMware vSphere posiada kilka funkcjonalności, które zapewniają szybkie przełączenie maszyn wirtualnych, na inne zasoby sprzętowe, w przypadku awarii sprzętu lub problemów z oprogramowaniem. Można tu wymienić funkcjonalności takie jak High Availability, Fault Tolerance, vMotion czy Storage vMotion. Poniżej zostaną pokrótce opisane wymienione wcześniej funkcjonalności: • vMotion – funkcjonalność, która pozwala przenieść działającą maszynę 22 wirtualną pomiędzy fizycznymi serwerami. W czasie przenoszenia maszyna nie jest wyłączana, cały czas świadczy usługi produkcyjne. vMotion pozwala wykonywać wszystkie Rys.1. Zasada działania vMotion. Integrujemy przyszłość® prace administracyjne i serwisowe związane z fizycznymi serwerami, bez przerw w pracy systemów i aplikacji produkcyjnych. • Storage vMotion – funkcjonalność Numer: II/2011 (115) zapewniająca możliwość przeniesienia danych maszyny wirtualnej pomiędzy dwoma zasobami dyskowymi, bez przerywania pracy wirtualnej maszyny. • High Availability – funkcjonalność, która w przypadku awarii serwera fizycznego, automatycznie uruchamia maszyny wirtualne, które pracowały na uszkodzonym serwerze, na innych serwerach fizycznych. Czas niedostępności maszyn wirtualnych oraz aplikacji, jest równy czasowi uruchamiania systemu operacyjnego oraz aplikacji na maszynie wirtualnej. • Fault Tolerance – funkcjonalność, dzięki której istnieje możliwość zapewnienia bliskiego zeru czasu przełączenia maszyny wirtualnej w przypadku awarii serwera fizycznego. W środowisku uruchamiana jest kopia wirtualnej maszyny produkcyjnej. Wirtualna maszyna zapasowa jest w takim samym stanie jak maszyna produkcyjna. Maszyna nie świadczy jednak usług i nie jest dostępna dla ruchu produkcyjnego. W momencie awarii serwera fizycznego, na którym działa maszyna podst awowa, maszyna zapasowa jest promowana do roli maszyny podstawowej i zaczyna świadczyć usługi. Po przełączeniu maszyny wirtualnej automatycznie tworzona jest nowa, zapasowa kopia maszyny. Budowa zapasowego centrum przetwarzania danych Opisane powyżej funkcjonalności pozwalają zbudować rozwiązanie, które jest odporne na awarie poszczególnych elementów sprzętowych, z jakich zbudowane jest centrum przetwarzania danych. Prace związane z wymianą uszkodzonych elementów sprzętowych, wgrywanie poprawek, czy awarie sprzętu, które bez wirtualizacji wiązałyby się z przerwami w dostępie do aplikacji, nie mają wpływu na środowisko wirtualne. Rozwiązanie to nie zapewnia jednak trum zapasowym. Dodatkowo wirtualizacja pozwala uniezależnić się od infrastruktury serwerowej, w jaką będzie wyposażone zapasowe centrum. Ważnym aspektem, który powinien być rozważany w trakcje projektowania centrum zapasowego, są testy poprawności przełączania oraz działania aplikacji w centrum zapasowym. Testy takie powinny być wykonywane cykliczne by dać pewność, że rozwiązanie zadziała w przypadku katastrofy. Tylko przetestowane i dobrze udokumentowane rozwiązanie zapewnia możliwość szybkiego i udanego przełączenia aplikacji do zapasowego Wirtualizacja znacznie upraszcza tworzenie zapasowego centrum przetwarzania danych. Dodatkowo wirtualizacja pozwala uniezależnić się od infrastruktury serwerowej, w jaką będzie wyposażone zapasowe centrum. dostępu do danych i aplikacji w przypadku katastrofy, na przykład powodzi, huraganu, czy długotrwałej utraty zasilania. Wirtualizacja znacznie upraszcza tworzenie zapasowego centrum przetwarzania danych. Maszyny wirtualne są plikami, które w łatwy sposób mogą zostać przeniesione do innej lokalizacji, a co za tym idzie znacznie upraszcza się proces budowy oraz zarządzania cen- centrum, a co za tym idzie zapewni nieprzerwany dostęp do aplikacji i danych kluczowych dla przedsiębiorstwa. Niestety wykonanie testów zazwyczaj jest czasochłonne i trudne do przeprowadzenia, a tym samym dość kosztowne. Oprogramowanie VMware Site Recovery Manager (SRM) pozwala znacznie uprościć budowę oraz zarządzanie Rys.2. Zasada działania Storage vMotion. Rys.3. Funkcjonalność High Availability. Rys.4.Funkcjonalność Fault Tolerance. Biuletyn Informacyjny SOLIDEX® 23 TECHNOLOGIE zapasowym centrum przetwarzania danych, dla środowiska wirtualnego VMvare vSphere. Oprogramowanie to pozwala zautomatyzować proces przełączenia całej infrastruktury do centrum zapasowego w przypadku katastrofy. Za pomocą jednego przycisku możliwe jest przerwanie replikacji na poziomie macierzy, a następnie uruchomienie maszyn wirtualnych oraz aplikacji w centrum zapasowym. SRM nie zawiera jednak własnych mechanizmów replikacji danych pomiędzy centrami. Opiera się na rozwiązaniach replikacyjnych dostarczanych przez producentów pamięci masowych. Producenci macierzy starają sie dostarczać produkty, które w łatwy oraz prosty sposób pozwalają replikować dane nawet na znaczne odległości, a równocześnie zapewniają integrację z systemami wirtualizacyjnymi takimi jak VMware vSphere. Przykładem producenta, który współpracuje z VMware przy tworzeniu i rozwijaniu takich funkcjonalności jest firma NetApp. Współpraca ta zapewnia, że funkcjonalności takie jak SnapMirror czy FlexClone dostępne w macierzach mogą być w pełni wykorzystane przez oprogramowanie VMware Site Recovery Manager. W dalszej części artykułu przedstawione zostanie właśnie takie rozwiązanie. Architektura rozwiązania Oprogramowanie VMware Site Rreplication Manager umożliwia połą- czenie dwóch niezależnych centrów przetwarzania danych, zbudowanych w oparciu o VMware vSphere, oraz Rys.6. Scenariusze budowy centrum zapasowego. zapewnia możliwość komunikacji między nimi. Maszyny wirtualne uruchomione w ośrodku podstawowym mogą zostać szybko i łatwo przełączone do zapasowego centrum. SRM zapewnia, że w procesie związanym z przełączeniem maszyn do centrum zapasowego, zatrzymana zostanie replikacja pomiędzy macierzami, a co za tym idzie dyski logiczne macierzy mogą być udostępnione do zapisu w lokalizacji zapasowej. Oprogramowanie daje możliwość przeprowadzania testów przełączenia maszyn wir- Rys.5. Architektura VMware Site Recovery Manager. 24 tualnych do centrum zapasowego, bez konieczności zatrzymywania maszyn w centrum podstawowym. Integrujemy przyszłość® Rysunek numer 5 przedstawia komponenty z jakich składa się rozwiązanie. By zapewnić poprawne działanie środowiska, każdy z ośrodków powinien zostać wyposażony w następujące elementy: • Farma serwerów fizycznych z zainstalowanym oprogramowaniem VMware ESX/ESXi. • Oprogramowanie VMware vCenter Server. • Klient VMware vSphere. • Oprogramowanie VMware Site Recovery Manager. Numer: II/2011 (115) • Wtyczka do zarządzania macierzami – Site Recovery Adapter. • Macierz dyskowa z funkcjonalnością replikacji danych pomiędzy ośrodkami oraz możliwoś cią wyko nania kopii wewnątrz macierzy (klon replikowanych danych na macierzy w ośrodku zapasowym). W przypadku macierzy NetApp są to funkcjonalności SNAPMIRROR oraz FLEXCLONE. Dodatkowo na macierzy w centrum Rys.8. Przełączenie maszyn wirtualnych do centrum zapasowego. zapasowym należy zapewnić przestrzeń dyskową do przechowywania wirtualnych podlegających ochronie nie wymaga wyłączania maszyn prodanych konfiguracyjnych dla maszyn przez SRM. dukcyjnych. wirtualnych, które podlegają ochro- Instalacja i konfiguracja środowiska W trakcie testu wszystkie operacje nie przez SRM. wykonywane są jedynie w centrum SRM: Co ważne, SRM wspiera różne topo- 1.Instalacja oprogramowanie SRM zapasowym. SRM tworzy kopię (Flelogie dla podstawowego i zapasoweoraz wtyczki do vCenter w każdej xClone) replikowanego wolumenu na go centrum przetwarzania danych. z lokalizacji. macierzy zapasowej, mapuje dyski loIstnieje możliwość budowy rozwią- 2.Instalacja wtyczki do macierzy Site giczne (LUN) dla serwerów VMware zania, w którym w centrum zapaRecovery Adapter (SR A) na każ- ESX, wymusza odświeżenie danych sowym nie są uruchomione żadne dym z serwerów vCenter. dotyczących dysków na hostach ESX, maszyny wirtualne, to rozwiązanie, 3.Konfiguracja połączenia pomiędzy rekonfiguruje testowe maszyny wirgdzie oba centra działają produkcyjlokalizacjami w SRM. tualne (np. rekonfiguracja ustawień nie i wzajemnie replikują dane. Ist- 4.Konfiguracja dostępu do macierzy. sieciowych) oraz je uruchamia. nieje również możliwość stworzenia 5.Konfiguracja grupy maszyn wirtu- Po zakończeniu procesu użytkownik środowiska, w którym kilka lokalialnych w centrum podstawowym, ma możliwość sprawdzenia wyniku zacji zabezpieczanych jest przez jedno które mają podlegać ochronie (Pro- wykonania testu. Wszystkie maszyny centrum zapasowe. tection Group). wirtualne, które zawierały się w ProWszystkie wymienione powyżej sce- 6.K onfiguracja planu odtwarzania, tection Group powinny być uruchonariusze są również wpierane przez który opisuje kroki, jakie powinny mione w centrum zapasowym, dane macierze NetApp. zawarte w aplikacjach poMacierze te pozwalają na winny pochodzić z momenreplikację danych w dwóch tu uruchomienia testu. trybach: Po zakońc zeniu testów • Asynchronicznym. SRM automatycznie wy• Synchronicznym. łącza i usuwa maszyny Przy wyborze trybu pracy wirtualne w centrum zapamacierzy należy pamię sowym, odłącza dyski od tać o opóźnieniach, jakie serwerów ESX, a następnie w p r o w a d z a r e p lik a c ja usuwa z macierzy clony synchroniczna. Potwierstworzone na potrzeby tedzenie zapisu dla aplikacji stów. w centrum podstawowym następuję dopiero po za- Rys.7. Testowanie centrum zapasowego. pisaniu danych w pamięci być wykonane przez SRM, w celu Przełączenie maszyn wirtualnych do macierzy zapasowej. Tryb asynchroprzeniesienia maszyn wirtualnych centrum zapasowego niczny może wiązać się z utratą części do lokalizacji zapasowej (Recovery danych, które nie zostały przesłane Plan). do lokalizacji zapasowej. Proces przełączania maszyn wirtualnych do centrum zapasowego wygląTestowanie zapasowego centrum Konfiguracja środowiska da podobnie do procedury związanej przetwarzania danych z testowaniem środowiska.Jednak Przed przystąpieniem do konfiguracji w tym wypadku wyłączane są maśrodowiska SRM należy poprawnie Oprogramowanie SRM upraszcza szyny wirtualne w centrum podstaskonfigurować oraz uruchomić repli- proces testowania procedur związa- wowym, zatrzymywana replikacja kację pomiędzy macierzami. Repliko- nych z przełączeniem maszyn pro- pomiędzy macierzami, a dyski logiczne wane powinny być te dyski logiczne, dukcyjnych do zapasowego centrum w centrum zapasowym udostępniane na których zapisane są dane maszyn przetwarzania danych. Równocześnie do zapisu dla hostów ESX. Wszystkie Biuletyn Informacyjny SOLIDEX® 25 TECHNOLOGIE Rys.9. Proces przełączania maszyn wirtualnych. zadania związane z przełączenie maszyn wirtualnych, SRM wykonuje automatycznie. Rysunek numer 9 przedstawia kroki, jakie są wykonywane przez SRM w trakcie testów środowiska jak i dla przełączenia maszyn produkcyjnych. Część działań wykonywana jest jedynie w przypadku testów, a część dla przełączenia maszyn produkcyjnych. Wszystko wykonywane jest automatycznie, zapewniając poprawne i szybkie przełączenie do ośrodka zapasowego. Podsumowanie Oprogramowanie VMware vSphere pozwala zbudować łatwe w zarzą- 26 dzaniu, skalowalne oraz zapewniające wysoką dostępność centrum przetwarzania danych. Funkcjonalności jakie posiada umożliwiają tworzenie rozwiązań o praktycznie dowolnym rozmiarze i wydajności, zapewniając równocześnie dużą elastyczność. Kolejnym krokiem, jaki powinno się rozważyć po wdrożeniu oprogramowania wirtualizującego jest budowa zapasowego centrum przetwarzania danych. Rozwiązanie takie może zostać zautomatyzowane przez zastosowanie oprogramowania Site Recovery Manager. Ważnym aspektem związanym z budową wirtualnego centrum przetwa- Integrujemy przyszłość® rzania danych jest wybór producenta urządzeń dyskowych, tak by całe rozwiązanie było jak najbardziej wydajne, a równocześnie łatwe w zarządzaniu. Opracowano na podstawie materiałów firmowych firmy VMware. Ł.B. Numer: II/2011 (115) Funkcjonalności Intranetu narzędziem sprawnego działania firmy Dobrze zaprojektowany wewnętrzny portal informacyjny staje się funkcjonalną bazą wiedzy dla pracowników oraz miejscem pracy grupowej, a także co bardzo istotne, miejscem budowania społeczności. Wdrożenie Intranetu będzie sukcesem wyłącznie jeżeli pracownicy znajdą w nim pomoc w swojej codziennej pracy. Aby to osiągnąć należy odpowiednio dobrać funkcjonalności, najlepiej również zintegrować je z istniejącymi aplikacjami wykorzystywanymi w firmie oraz umożliwić personalizację treści dla poszczególnych departamentów a nawet poszczególnych pracowników. Wewnętrzny portal informacyjny oparty być musi o system uprawnień, który zabezpieczy dostęp do danych wrażliwych wyłącznie dla wybranych użytkowników. Skuteczny Intranet jako wewnętrzne medium komunikacyjne musi spełniać dwa podstawowe warunki: • Służyć do sprawnego przechowywania i wymiany wiedzy pomiędzy pracownikami. • Maksymalnie usprawniać codzienne, powtarzalne czynności wykonywane przez pracowników. Uczynienie Intranetu centralnym punktem w firmie może przynieść wiele wymiernych korzyści. Możemy łatwo odnaleźć pracowników wraz z ich telefonami, lokalizacją i zdjęciami umiejscowionych w strukturze organizacyjnej. Automatyzacja prostych procesów jak wnioski urlopowe czy delegacje oszczędza czas nie tylko składającemu wniosek, ale również jego przełożonemu, pracownikom działu kadr oraz wszystkim, którzy w trakcie takiej nieobecności są informowani o tym fakcie bezpośrednio na schemacie organizacyjnym. Dzięki dobrze zaprojektowanej architekturze informacji Intranetu dokumenty mogą być łatwo i szybko odnalezione, a pracownicy mają zawsze aktualne dane i broszury, mogą w szybki i prosty sposób zarezerwować sale konferencyjne, bądź inne zasoby. Kolejna ciekawa opcja to wewnętrzne forum gdzie może nastąpić wymiana często unikalnej wiedzy na temat rozwiązywania problemów. Ciekawym pomysłem jest również stworzenie personalizowanej strony głównej dla każdego pracownika. Na tej stronie powinny być zebrane Biuletyn Informacyjny SOLIDEX® informacje i funkcjonalności, które pracownik najczęściej potrzebuje. Zagregowany czas zaoszczędzony przez pracowników dzięki sprawnemu Intranetowi na każdej z codziennych czynności stanowi bardzo wymierną korzyść dla organizacji. Niekiedy zastosowanie niewielkich, jak chodzi o skalę czy koszt wdrożenia, funkcjonalności pozwoli zaoszczędzić sporo czasu pracowników a zatem w prostej linii pieniędzy organizacji. Z alety dobrze zaprojektowanego Intranetu: Zmniejszony nakład na „pracę papierkową” Intranet wyposa ż ony w moduł wniosków urlopowych oraz moduł delegacji oparty o strukturę organi- 27 rOZWIĄZANIA zacyjną firmy pozwala zaoszczędzić czas poświęcany na „papierowe” procesowanie wniosku. Jeżeli organizac ja ma wdrożony osobny system kadrowy, to wskazane jest zintegrowanie go z Intranetem, co uprości procesowanie wniosków a dodatkowo pozwoli automatycznie aktualizować dane w intranetowej książce teleadresowej o nieobecności lub delegacji pracownika. Dodatkowe korzyści wynikają z eliminacji kosztów wydruku i przechowywana druków, minimalizacją połączeń telefonicznych oraz kosztów przesyłek druków z oddziałów do centrali. Ponadto pozwalają na łatwą kontrolę zastępstw. Sprawna obsługa Klienta Intranet to bogata baza wiedzy. Dobrze dopracowana struktura pozwala na łatwe odnalezienie aktualnych cenników, regulaminów, wniosków itp. Wszelkie zmiany, nowe rozporządzenia mogą być natychmiast wdrażane w życie poprzez publikację odpowiednich dokumentów. Obok bazy dokumentów, istotnym elementem wspomagającym prac ę jest mechanizm FAQ. Dobrze skonstruowana wyszukiwarka (zarówno po dokumentach jak i po treściach FAQ), pozwala na szybkie dotarcie do potrzebnej wiedzy ora z profesjonalne roz wią z anie problemów Klienta. Sprawna komunikacja wewnętrzna Intranet pozwala na łatwą wymianę doświadczeń oraz budowę bazy unikalnej wiedzy przedsiębiorstwa, k tóra opiera się na doświadc ze niach, „know-how” poszczególnych pracowników. Przykładem usprawnienia może być ba za tr udnych zgłoszeń serwisowych wraz z ich rozwiązaniem, lub baza dotycząca używania niestandardowych funkcjonalności w danym produkcie. Wartość takich baz jest nieoceniona i często stanowi o przewadze firmy nad konkurencją. Opr ó c z wymiany do ś wiadc ze ń ważnym elementem Intranetu są moduły usprawniające codzienną komunikację pomiędzy pracownikami. Takim przykładem jest chat. Wyższoś ć tego typu konwersacji nad rozmowami telefonic znymi polega na tym, iż zawierają więcej konkretów w postaci krótkich pytań i zwięzłych odpowiedzi, odpowiedź na pytanie można udzielić po chwili – gdy ma się na to czas, przesyłane są informacje trudne do przekazania w trakcie rozmowy (np.: linki do stron internetowych, dokumenty, obrazy), informacja nie ginie – można ją odtworzyć z historii chatu. Zmniejszenie kosztów zatrudnienia nowego pracownika S pr awnie d z ia ł aj ą c y Int r a ne t , a w szczególności baza wiedzy dotycząca informacji organizacyjno-korporacyjnych, stanowi potężne narzędzie, które w znaczny sposób redukuje koszty związane z obsługą czasu przystosowania. Nowozatr udniony pracownik mogąc y samodzielnie odnaleźć informacje o działaniu firmy oraz procedurach na jego stanowisku pracy, nie zajmuje czasu opiekunowi. Dodatkowo wiedza skonsolidowana w postaci dokumentów jest obszerniejsza i zazwyczaj pełna. Osiągamy dzięki temu skrócenie „czasu przystosowania” nowozatrudnionego pracownika, a co za tym idzie przyspieszenie osiągnięcia przez niego pełnej produktywności. Zmniejszenie kosztów szkoleń Szkolenia pracownicze poprzez system Intranet mogą dotyc zyć np. nowych procedur, produktów itp. Ich prezentacja może być przedstawiona jako dokument lub jako np. film instruktażowy. Dodatkowo Intranet pozwala na tworzenie testów kompetencyjnych dla pracowników po szkoleniu. Wiele szkoleń nadaje się do ponownego wykorzystania – np. przez nowych pracowników, lub przez inne działy. Integracja systemu eLearning z kalendarzem może przynieść wartość dodaną w postaci kontroli czy np. wszyscy pracownicy odbyli szkolenie w wyznaczonym terminie. Szkolenia umieszc zane w Intranecie mają jeszc ze jedną zaletę – pracownik może je odbyć w dowolnym wyznaczonym przez siebie czasie. Organizacja szkolenia tradycyjnego (z trenerem) wiąże się ze znacznymi kosztami, które związane są m.in. z kosztem trenera, kosztem wynajęcia sal, kosztem delegacji w przypadku szkoleń dla pracowników oddziałowych. Osiągamy zatem obniżenie kosztów związanych more than software... Pakiet gotowych do wdrożenia modułów intr wspomagających zarządzanie komunikacją, i zasobami firmy. 28 Integrujemy przyszłość® Numer: II/2011 (115) z organizacją szkolenia i możliwość wielokrotnego użycia raz przygotowanych materiałów. Minimalizacja kosztów utrzymania systemów Sprawnie zarządzany system Intranetowy staje się sercem organizacji – głównym źródłem wiedzy oraz narzędziem codziennej pracy. Centralizacja poboc znych systemów takich jak baza wiedzy, e-Learning, zewnętrzne aplikacje i bazy danych sprawia, że pracownicy posiadają tylko jeden interfejs co przekłada się bezpośrednio na szybsze odnajdywanie interesujących ich danych. Pracownik nie traci czasu na zastanawianie się, w którym systemie znajdują się potrzebne informacje. Intranet jako centralny system organizacji pomaga również w wyeliminowaniu ewentualnych problemów aktualnych wersji. Ponieważ Intranet jest jedynym repozytorium wszyscy pracownicy są pewni, że pracują na aktualnych wersjach dokumentów. Na przykład jeżeli pojawia się aktualizacja wybranej procedury staje się ona obowiązująca od momentu opublikowania w Intranecie. Korzyścią przemawiającą za centralizacją jest zmniejszony kosz t utrzymania wielu systemów. Często systemy te oparte są o różne technologie. Intranet może być sposobem na pozbycie się niewygodnych opłat licencyjnych i utrzymaniowych, oraz zmniejszenie zasobów obsługujących wspomniane systemy. Najważniejsze funkcjonalności Intranetu Schemat organizacyjny i Książka adresowa Moduł w sposób graficzny przedstawia listę pracowników wraz z podziałem na działy. Każdy dział posiada przełożonego (przełożonych) oraz pracowników. Każdy pracownik posiada swoją kartę informacyjną, która wyświetla się po kliknięciu na schemacie i zawiera dane teleadresowe, stanowisko i opcjonalnie zdjęcie. Widzimy również czy pracownik jest na urlopie lub w delegacji oraz jego ewentualnym zastępstwie. System obiegu wniosków urlopowych i delegacji System obiegu wniosków urlopowych oraz delegacji oparty o workflow działający zgodnie ze strukturą organizacyjną firmy. Użytkownik wypełnia formularz urlopowy lub delegacyny, co skutkuje wysłaniem wiadomości email do jego przełożonego. Przełożony po zalogowaniu się do systemu widzi na swojej stronie domowej listę urlopów i delegacji swoich pracowników. Po zatwierdzeniu urlopu lub delegacji, zostaje wysłany email do kadr oraz do danego pracownika. Istnieje również możliwość ściślejszej integracji z systemem kadrowym. Personalizacja Bardzo istotne dla sprawnego działania Intranetu jest zapewnienie System rezerwacji sal Uż ytkownicy mogą rezerwować sale wybierając z listy lokalizację i nazwę, oraz określając datę i przedział czasowy rezerwacji. Informacja o zarezerwowanych salach prezentowana jest użytkownikowi na jego stronie domowej. Użytkownik, który złożył rezerwację będzie mógł taką rezerwację również odwołać. Skrzynka pomysłów „Skrzynka pomysłów” to funkcjonalność pozwalająca na zgłaszanie inicjatyw dotyc zących działania firmy. Rozwiązanie może opierać się o formularz z listą wyboru tematu np. : pomysł na nowy pro dukt , inicjatywy dot . ulepszenia procedur, itp. Drugim polem formularza jest pole tekstowe służące do wprowadzenia opisu pomysłu. Obsługa skrzynki pomysłów zostanie wyposażona w część administracyjną pozwalającą na dodawa- Korzyścią przemawiającą za centralizacją jest zmniejszony koszt utrzymania wielu systemów. Często systemy te oparte są o różne technologie. Intranet może być sposobem na pozbycie się niewygodnych opłat licencyjnych i utrzymaniowych, oraz zmniejszenie zasobów obsługujących wspomniane systemy. pracownikowi personalizacji widzianego przez niego systemu. Strona główna powinna udostępniać informacje o zmianach w sekcjach interesujących użytkownika, np.: handlowcom będą prezentowane informacje o nowych produktach, nowe materiał y reklamowe, itp. Informacje te mogą pojawiać się na stronie domowej użytkownika w postaci linku do odpowiedniego miejsca w systemie. Na stro nie domowej mogą być równie ż prezentowane infor mac je o st atusie wniosku urlopowego czy infor mac je o p o siada nyc h r e z er wacjach sal konferencyjnych czy innych zasobów. Biuletyn Informacyjny SOLIDEX® nie nowych tematów. Uprawnieni użytkownicy wyznaczonego działu mogą przeglądać listy pomysłów. Na spersonalizowanej stronie domowej uprawnionego użytkownika może zostać wyświetlona informacja o pojawiających się nowych wpisach w skrzynce pomysłów. Biuletyn Intranet może posiadać mechanizm wysyłania emaili z listą zmian na portalu w postaci wstępu i linku. Dobrze napisany wstęp do artykułu pełni rolę zachęcenia do przeczytania całej treści i wzmacnia przekaz informacji, która obecna jest już na stronie domowej pracownika. 29 rOZWIĄZANIA Kanał RSS Ciekawą alternatywą dla biuletynu jest utworzenie wewnętrznego kanału RSS, który przejmie ciężar komunikacji np. ogłoszeń o sprzedaży niepotrzebnych środków trwałych (samochody, komputery, itp.) lub informacji o dostępności kierowców lub planowanych wyjazdach z dostawami. Dzięki kanałowi RSS zainteresowani pracownicy mogą łatwo uzyskać potrzebną im informację, a przy okazji nie tracimy czasu, który osoby nie zainteresowane tematem musiałyby poświęcić na przeczytanie i skasowanie maila. D o dat kow o nie „ z a ś mie c a my ” skrzynki mailowej wieloma wiadomościami, które później trzeba przechowywać i backupować. konkurs fotograficzny. Do galerii użytkownicy mogą dodawać zdjęcia opatrując je komentarzem. Forum Firmowe forum zazwyc zaj sł uż y do wymiany wiedzy, rozwiązywania problemów, dyskusji na bieżące tematy, a także umieszczania ogłoszeń pracowników. Blogi Ciekawa i godna rozważenia funkcjonalnoś ć która umożliwia prowadzenie pr zez wybrane osoby np. mentorów, którzy dzieliliby się swoją wiedzą lub opisywaliby ciekawe przypadki zawodowe. more than software... System aukcyjny Bardzo często firmy pozbywają się niepotrzebnych środków trwałych (samochody, meble, komputery). Koordynacja sprzedaży takich środków pochłania wiele czasu. Ciekawą alternatywą jest system aukcyjny gdzie ka żdy pracownik może zalicytować podając cenę jaką jest skłonny zapłacić. Foto galeria Foto galeria wyposażona jest w mechanizm tworzenia galerii okazjonalnych np.: wyjazd integracyjny, Chat Moduł ten umoż liwia rozmowę w c zasie rzec zywistym z innymi u ż yt kownik ami z alogowanymi w serwisie. Wymiana zdań odbywa się przez wpisywanie komunikatów tekstowych, które są wyświetlane na monitorach pozostałych uczestników rozmowy. Sondy i Ankiety Moduł umożliwia przeprowadzanie sond i ank iet w Int ranec ie , gdzie każdy użytkownik może np. głosować zaznaczając jedną z kilku odpowiedzi. System wewnętrznych zamówień System umożliwiający realizację z amówie ń pr ze z pr ac owników. Przedmiotem zamówień mogą być gad ż ety r ek lamowe , mat er ia ł y biurowe, itp. W panelu uprawnione osoby mają dostęp do historii zamówień, wirtualnego magazynu czy statystyk zamówień. Wyszukiwarka Wewnę trzna wyszukiwarka jest wa ż nym elementem nawigac yjnym, umożliwiającym użytkownikowi w prosty sposób dotarcie do interesującej go informacji za pomocą słów/fraz kluczowych. Podsumowanie W zależności od rozmiaru, dywersyfikacji prowadzonej działalności oraz specjalistycznych, indywidualnych potrzeb Intranet może przyjmować róż ny k sz tał t i być two rzony w oparciu o różne platformy t echnologic z ne . B ardzo ist ot ne jest zatem odpowiednie dobranie funkcjonalności Intranetu tak, aby możliwie najpe ł niej wspomagał organizację w osiąganiu jej celów biznesowych. Pakiet gotowych do wdrożenia modułów intranetowych wspomagających zarządzanie komunikacją, informacją i zasobami firmy. P.R. A.W. We ul. Lea tel. + fax + e-mail: w www 30 Integrujemy przyszłość® Numer: II/2011 (115) SolidTelBook 1.0 – czyli jak integrujemy przyszłość Hasło „Integrujemy przyszłość” otwarło kolejne dwadzieścia lat w historii firmy SOLIDEX. W niniejszym tekście chcielibyśmy przedstawić jeden z naszych produktów, który wpisuje się w strategię wyrażoną w powyższym haśle. Produkt ten, zwany „SolidTelBook”, powstał w odpowiedzi na wyrażane przez naszych Klientów potrzeby związane z funkcjonalnościami Książek Telefonicznych, a także częściowo jako wynik naszych obserwacji i przemyśleń. Produkt jest częścią działań naszej firmy skupiających się na zagadnieniach związanych z szeroko pojętą komunikacją. Trochę historii Przez dwadzieścia lat istnienia na r ynku najwię k sz ym kapit ałem, który udało nam się zgromadzić, są doświadczenia z wieloma zaawansowanymi systemami, wdrażanymi w małych, średnich i wielkich organizacjach. Najcenniejsze z nich, to nie tylko wiedza jak optymalnie skonfigurować, wdrożyć i utrzymywać systemy, ale także świadomość miejsc, w których te systemy mogłyby być lepsze, jakie funkcjonalności sprawiłyby, że łatwiej byłoby im wpasować się w oczekiwania biznesowe Klientów. Innymi słowy - gdzie jest miejsce, w którym można poprawić rzeczywistość. Bardzo ważnym obszarem aktywności rynku IT w ostatnich latach są zagadnienia związane z szeroko rozumianym porozumiewaniem się i komunikacją głosową, dlatego pierwszym produktem, który postanowiliśmy ulepszyć jest Cisco Call Manager i jego książka telefoniczna. Wdrażanie tego produktu w wielu dużych instytucjach pokazało nam, że bardzo częstym problemem w organizacjach pozostaje duża liczba źróde ł danych gromadzących Biuletyn Informacyjny SOLIDEX® dane o strukturze organizacyjnej. Jest to konsekwencją różnych zmian, restrukturyzacji, fuzji, itp. Systemami, które najczęściej stają się repozytoriami danych o organizacji, są usł ugi katalogowe, wewnętrzne systemy kadrowe i ich pochodne. Z perspektywy wiedzy niezbędnej do zarządzania ksią żkami telefonicznymi, właśnie te dane są kluczowe, a sprawne zarządzanie nimi jest głównym wyzwaniem przy integracji książek telefonicznych. Niestety ksią żka telefoniczna dostarczana z oprogramowaniem Call Manager w kilku przypadkach nie spełniła biznesowych oczekiwań jakie sta- 31 rOZWIĄZANIA wiali przed nim niektórzy bardziej wymagający Klienci. Wiedząc o występowaniu takich potrzeb, dokonaliśmy analizy sytuacji i uznaliśmy, że najbardziej właściwym podejściem do zagadnienia będzie opracowanie własnego systemu, który spełni te oczekiwania. Ostatecznym wynikiem analizy stał się zbiór cech, jakie naszym zdaniem powinna mieć optymalna książka telefoniczna, która pozwoli jej odróżnić się na rynku. Przed rozpoczęciem prac projektowych za takie kluczowe cechy uznaliśmy: • Elastyczność w zakresie obsługiwanych źródeł danych. • Ograniczenie wpływu na systemy źródłowe (minimalizowanie odwoływania się do nich w celu wyszukiwania danych). • Łatwą konfigurację. • Otwartą architekturę. Bazując na tych założeniach powstał system SolidTelBook, którego efekt końcowy ujrzał światło dzienne w ostatnim kwartale roku 2010 i był już prezentowany na tegorocznym Cisco Forum w Zakopanem. Teraz po raz pierwszy gości na łamach Integratora. Funkcjonalności SolidTelBook SolidTelBook składa się z trzech podstawowych aplikacji: • Korporacyjna Książka Telefoniczna. • Prywatna Książka Telefoniczna. • Moduł Administracyjny. Zadaniem Korporacyjnej Książki Telefonicznej jest dostarczanie danych o numerach telefonicznych pracowników przedsiębiorstwa do telefonów IP Cisco. W jej skład wchodzi sprawna wyszukiwarka, przejrzysty interfejs prezentujący informacje o kontaktach i wszystkie cechy, które powinna mieć książka telefoniczna. To co szczególnie wyróżnia SolidTelBook, to możliwość zdefiniowania wielu źródeł danych zawierających informacje o numerach telefonicznych w organizacji. Innymi słowy, w jednej książce telefonicznej mogą znajdować się dane z kilku różnych systemów i niezależnie od miejsca pochodzenia, mogą być prezentowane w taki sam sposób. Najczę ściej spotykanym źródłem danych o strukturze organizacyjnej korporacji jest usługa katalogowa, dlatego w pierwszej kolejności został opracowany generyczny moduł Rys.1. Schemat działania Managera. 32 Integrujemy przyszłość® do współpracy z systemami opartymi o protokół LDAP. Jest on na tyle elastyczny, że zakres danych, jakie są prezentowane w ksią żce telefonicznej jest definiowany w konfiguracyjnym pliku XML , dlatego SolidTelBook może współpracować zarówno z usługami katalogowymi opar tymi na schemacie Ac tive Direc tory, jak również na schematach Posix, czy Sun Directory Server. Co więcej w sytuacji, kiedy w przedsiębiorstwie informacje o pracownikach są rozproszone na kilku serwerach LDAP, dane mogą być pobierane ze wszystkich, analizowane i scalane, tak, aby były dostarczane do użytkownika końcowego w postaci jednolitej listy. Priorytetem w tym przypadku jest zapewnienie końcowemu użytkownikowi telefonów IP jak największej intuicyjności i wygody. Wartość tej cechy szczególnie może być doceniona w sytuacjach, kiedy mamy do czynienia z organizacjami mającymi historyczne zaszłości związane z rozproszeniem geograficznym, a także związane z efektem fuzji dwóch lub większej liczby organizacji. Jak wspomniano wcześniej, istot- Numer: II/2011 (115) Rys.2. Przykładowy ekran panelu administracyjnego. nym priorytetem była dla nas potrzeba jak najmniejszego wpływu na systemy źródłowe. Planując nasze rozwiązanie wyobraziliśmy sobie dużą organizację z rozbudowaną infrastrukturą, z której korzystają setki użytkowników, którzy pracując obciążają zasoby usług katalogowych. Wizja włączenia naszego oprogramowania w tak obcią żoną infrastrukturę, dodatkowe obcią żenie każdego serwera zapytaniami o dane z S o l i d Te l B o o k a w y d a ł a n a m się mało atrakc yjna, by nie po wiedzie ć wr ę c z niebezpiec zna . Ost atec znie architek tura SolidTelBooka została zaprojektowana w taki sposób, aby cały ciężar analizy danych źródłowych, wyszukiwania i zarządzania nimi został przerzucony na stronę naszego oprogramowania. System ma własny system managera danych, który bądź to cyklicznie, bądź to w trybie ‘na żądanie’ (tryb aktualizacji danych można skonfigurować w panelu administracyjnym) odpytuje wszystkie zdefiniowane źródła danych, pobiera z nich to co jest mu potrzebne, a następnie analizuje dane, scala je i przechowuje we własnej pamięci podręcznej. W ten sposób wszelkie operacje wyszukiwania odbywają się bez ingerencji w systemy źródłowe (co oprócz efektu ich odciążenia powoduje, że ewentualna awaria którego- kolwiek z nich nie ma negatywnego wpływu na działanie SolidTelBooka). Schemat działania Managera prezentuje rysunek nr 1. W aktualnej wersji naszego oprogramowania dostępny jest jeszcze jeden moduł źródła danych. Jest to moduł oparty na formacie XML, który został przez nas uznany jako najbardziej elastyczny format wymiany danych, dzięki czemu w praktyce można wyeksportować do niego dane z dowolnego systemu informatycznego przy minimalnym nakładzie prac. Drugą aplikacją stanowiącą część całego rozwiązania jest moduł Prywatnej Książki Telefonicznej. Jest to moduł, który pozwala na przechowywanie prywatnych numerów telefonicznych indywidualnie dla każdego użytkownika telefonu IP. Moduł ten wymaga skonfigurowania uwierzytelnienia na Call Managerze, a przed skorzystaniem z prywatnej książki wymagane jest zalogowanie do Call Mangera. Jest on całkowicie niezależny od Korporacyjnej Książki Telefonicznej. Oba te moduły są spinane przez Panel Administracyjny. Jego funkcją jest zapewnienie dla administratora możliwości konfigurowania systemu za pomocą przeglądarki internetowej. W skład panelu administracyj- Biuletyn Informacyjny SOLIDEX® nego wchodzą: zarządzanie źródłami danych, definiowanie słowników, sterowanie managerem danych. Architektura SolidTelBook jest systemem wykonanym w technologii JEE. Jego środowiskiem uruchomieniowym jest serwer Tomcat 6.*. System operacyjny to Red Hat Enterprise Linux (system był uruchamiany również na systemie Debian, jednak główne testy przeprowadzane były na środowiskach opartych o RHEL). Do poprawnej pracy wymagana jest baza danych Oracle Database 10 g (minimalną wersją jest wersja Express Edition). System działa jako usługa Call Managera i do działania wymaga zarejestrowania go jako usługi CM przy pomocy GUI dostarczanego przez Cisco. SolidTelBook jest warstwą pośrednią, która koordynuje komunikację pomiędzy trzema stronami: • CallManager. • Telefon IP (IP Phone). • Korporacyjne źródła danych. Ze względu na postawione na etapie projektowym wymaganie otwartości systemu, jego architektura została zaprojektowana w sposób modularny. Osobnym modułem jest stanowiący jądro systemu manager koordynujący działania wszystkich modułów, podobnie osobne moduły odpowiadają za komunikację ze źródłami danych, 33 rOZWIĄZANIA Rys.3. Architektura rozwiązania SolidTelBook. czy uwierzytelnienie. Dzięki takiemu podejściu SolidTelBook może docelowo współpracować z dowolnym źródłem danych, czy też uwierzytelniać się w dowolnym systemie. Architekturę rozwiązania prezentuje kolejny rysunek numer 3. Licencjonowanie Ostatnim elementem, który chcielibyśmy omówić w kontekście SolidTelBook jest kwestia licencjonowania systemu. SolidTelBook jest oferowany w dwóch wersjach: w wersji Professional oraz w wersji Enterprise. Na koszt rozwiązania składają się trzy czynniki: koszt licencji na oprogramowanie (licencja zawiera licencję na jedno źródło danych), licencje na źródła danych oraz koszt podłączenia kolejnych końcówek telefonów IP. Pomiędzy wersjami Professional i Enterprise są dwie zasadnicze różnice: • W wersji Enterprise w cenie licencji na oprogramowanie zawarte jest 50 licencji na podłączenie telefonów 34 (w wersji Professional licencji na podłączenie telefonów jest 10). • Wersja Enterprise może być stosowana w klastrach. W przypadkach, kiedy celem projektu będzie zapewnienie pełnej redundancji wszystkich usług, do poprawnej konfiguracji może być wymagana instancja serwera Oracle Rac, której nie uwzględnia koszt SolidTelBook. Licencje na kolejne końcówki telefonów IP są dostarczane w pakietach po 10 sztuk. Przyjęcie takiej liczby z jednej strony daje pewien zapas, który pozwala mieć komfort, że nie ma konieczności przy każdym podłączeniu telefonu kupować kolejnych licencji, a z drugiej zapas ten nie jest na tyle duży, żeby sprawiać wrażenie „marnowania” licencji. Podsumowanie SolidTelBook w wersji 1.0 jest stabilnym, wydajnym i elastycznym systemem działającym w środowisku Call Managera Cisco. Główne Integrujemy przyszłość® cele postawione przed zespołem programistów zajmujących się jego rozwojem, zostały zrealizowane. Dzięki temu możemy dziś zaoferować oprogramowanie, które może być u ż ywane zarówno w małej i średniej organizacji, jak również w organizacji liczącej wiele oddziałów; rozproszonej zarówno geograficznie, jak i organizacyjnie. Jednak jak zasygnalizowano na początku, zbudowanie systemu SolidTelBook nie jest celem samym w sobie. Należy go traktować jako zakończenie pierwszego etapu działań SOLIDEX związanych z integrowaniem usług komunikacyjnych, jednak zapewne tych etapów będzie jeszcze wiele, zarówno w rozwoju samego SolidTelBook, jak również w uzupełnianiu oferty SOLIDEX o kolejne produkty w tym obszarze rynku. K.S. Autoryzowane Szkolenia Cisco Systems Program SOLIDEX ® ICND1 Interconnecting Cisco Network Devices Part 1 ICND2 Interconnecting Cisco Network Devices Part 2 ROUTE SWITCH TSHOOT Implementing Cisco IP Routing Implementing Cisco IP Switched Networks Troubleshooting and Maintaining Cisco IP Networks BGP MPLS Implementing Cisco MPLS CIPT P1 CIPT P2 CWLMS Implementing CiscoWorks LMS QOS Implementing Cisco Quality of Service IINS Implementing Cisco IOS Network Security FIREWALL SECURE VPN Deploying Cisco ASA Firewall Features v 1.0 Securing Networks with Cisco Routers and Switches v1.0 Deploying Cisco ASA VPN Solutions v1.0 Infolinia: 800 49 55 82 Kraków Warszawa Centrum Kompetencyjno-Szkoleniowe SOLIDEX, Złote Tarasy - Lumen, ul. Złota 59 Integrujemy przyszłość® www.SOLIDEX.com.pl Jak otrzymywać bezpłatnie numery INTEGRATORA? Serdecznie zachęcamy wszystkich dotychczasowych czytelników naszego kwartalnika i tych, którzy zechcą się do nich przyłączyć o podjęcie prenumeraty. Zainteresowanych prosimy o wypełnienie formularza na stronie: www.integrator.SOLIDEX.com.pl/prenumerata Bezpłatne wydawnictwo INTEGR ATOR ukazuje sie na rynku od 1994 roku. Jest to unikatowy na rynku specjalistyczny magazyn branżowy poświęcony tematyce profesjonalnych rozwiązań sieciowych i technologii towarzyszących. Redagowany od samego początku przez Zespół SOLIDEX S.A. ISSN 1233-4944. Nakład: 2500 egz. Redakcja: Zespół Komunikacji Marketingowej SOLIDEX S.A. ul. Lea 124, 30-133 Kraków tel. +48 12 638 04 80; fax: +48 12 638 04 70; e-mail: [email protected] www.integrator.SOLIDEX.com.pl