Integrator Nr II/2011 (115)

Transkrypt

Integrator Nr II/2011 (115)
Integrujemy przyszłość®
Biuletyn Informacyjny SOLIDEX®
Nr II/2011 (115)
Apolonia
Tylko w INTEGRATORZE!
W numerze
między innymi:
Bieżący numer Biuletynu opracowano przy
użyciu nowej, wyjątkowej polskiej czcionki.
Więcej na ten temat w artykule
na stronie 17.
NOWOŚCI:
Routery ASR 1k – dojrzałe
rozwiązanie dla
wymagających
Firewall Nowej Generacji
na przykładzie rozwiązania
firmy Check Point
 Apolonia - litera polska od
„a” do „ż”
TECHNOLOGIE:
Wysoka dostępność
w środowisku wirtualnym
ROZWIĄZANIA:
Funkcjonalności Intranetu
narzędziem sprawnego
działania firmy
SolidTelBook 1.0 – czyli jak
integrujemy przyszłość
ISSN 1233-4944
www.integrator.SOLIDEX.com.pl
Numer: II/2011 (115)
Szanowni Państwo!
Ostatnia dekada to czas wielkich przemian na rynku w dziedzinie IT. W każdym wydaniu INTEGRATORA prezentujemy najciekawsze artykuły, poprzez które staramy się na bieżąco informować Państwa o nowościach i zmianach
w branży.
INTEGR ATOR jako niezależny kwartalnik od samego początku redagowany jest przez Zespół SOLIDEX, trafia do
grupy 2500 profesjonalistów IT. Mamy nadzieję, że prezentowane w tym numerze tematy spotkają się z Państwa
zainteresowaniem, a tych z Państwa którzy zainteresowani są prenumeratą zapraszamy do zapoznania się z naszym
serwisem www.integrator.SOLIDEX.com.pl, gdzie znajdą Państwo więcej szczegółów oraz wersję INTEGRATORA
ONLINE nie wymagającą rejestracji.
Życzymy przyjemnej lektury!
Spis treści
Wydarzenia
4
5
5
5
6
7
7
7
Autoryzowane szkolenia Cisco w SOLIDEX zwolnione z podatku VAT!
Konferencja „Projekty IT - problem czy konieczność”
Warsztaty SOLIDEX dotyczące rozwiązań firmy Websense
Warsztaty pt.: „Wysoka dostępność w środowiskach wirtualnych”
Cisco Forum 2011- konferencja technologiczna z udziałem SOLIDEX
Nowe referencje dla SOLIDEX!
Kolejne seminarium z cyklu: „SOLIDny EXpert radzi: Pecet w chmurze”
SOLIDEX Sprzedawcą Roku produktów Check Point
NOWOŚCI
8
12
17
Routery ASR 1k – dojrzałe rozwiązanie dla wymagających
Firewall Nowej Generacji na przykładzie rozwiązania firmy Check Point
Apolonia - litera polska od „a” do „ż”
TECHNOLOGIE
22
Wysoka dostępność w środowisku wirtualnym
ROZWIĄZANIA
27
31
Funkcjonalności Intranetu narzędziem sprawnego działania firmy
SolidTelBook 1.0 – czyli jak integrujemy przyszłość
Biuletyn Informacyjny SOLIDEX®
3
WYDARZENIA
Autoryzowane szkolenia Cisco w SOLIDEX zwolnione z podatku VAT !
W lutym 2011 roku na podstawie art. 68b ust. 1,2,3 ustawy z dnia 7 września 1991 r.
o systemie oświaty, Małopolski Kurator Oświaty przyznał akredytację naszej placówce: „Centrum Kompetencyjno-Szkoleniowe Cisco Learning Partner -SOLIDEX S.A.” na
całość prowadzonego kształcenia ustawicznego w zakresie kursów:
ICND 1
ICND 2
ROUTE
SWITCH
TSHOOT
BGP
MPLS
CIPT P1
CIPT P2
CWLMS
QOS
IINS
SNRS
SNAF
SNAA
UCM
Interconnecting Cisco Network Devices Part 1
Interconnecting Cisco Network Devices Part 2
Implementing Cisco IP Routing v1.0
Implementing Cisco IP Switched Networks v1.0
Troubleshooting And Maintaining Cisci IP Networks
Configuring BGP on Cisco Routers
Implementing Cisco MPLS
Implementing Cisco Unified Communications Manager Part 1 v8.0
Implementing Cisco Unified Communications Manager Part 2 v8.0
Implementing CiscoWorks LMS
Implementing Cisco Quality of Service
Implementing Cisco IOS Network Security
Securing Networks with Cisco Routers and Switches v3.0
Securing Networks with Cisco ASA Fundamentals
Securing Networks with Cisco ASA Advanced
Implementing Cisco Unified Communications Manager v 7.0 Features
Uzyskanie akredytacji stanowi potwierdzenie spełnienia określonych
wymogów i zapewnianie wysokiej jakości prowadzonego kształcenia.
Zespół Akredytacyjny na podstawie
wniosku oraz dołączonych do niego
dokumentów jak i oceny stanu faktycznego stwierdził, iż placówka SOLIDEX:
zapewnia bazę wyposażoną
w środki dydaktyczne, w tym:
• p o m i e s z c z e n i a d y d a k t y c z n e
4
zapewniające prawidłowy przebieg procesu kształcenia,
• wyk or z y s t ywa ne w pr o c e sie
kształcenia środki dydaktyczne
umożliwiają prowadzenie zaję ć
zgodnie z założonymi celami programowymi,
• baza i wyposażenie dydaktyczne są
systematycznie dostosowywane do
potrzeb prowadzonego kształcenia,
• baza spełnia warunki bezpieczeństwa i higieny nauki i pracy,
Integrujemy przyszłość®
zatrudnia wykwalifikowaną kadrę, w tym:
• kadra posiada kwalifikacje
i doświadczenie zawodowe wymagane do prowadzonego kształcenia,
• k a d r a s y s t e m a t y c z n i e
uczestniczy w różnych formach doskonalenia zawodowego,
opracowuje i udostępnia
mat er ia ł y met odyc z no dydaktyczne, w tym:
• programy nauczania dla
prowadzonego kształcenia,
uwzględniające aktualne
rozwią zania w zakresie
stosowania nowych technik i technologii są udostępniane prowadzącym
i uczestnikom szkolenia,
• modyfikacja programów
nauczania i organizacji procesu kształcenia dokonywana
jest w oparciu o wyniki ewaluacji
prowadzonego szkolenia.
Dzięki uzyskanej akredytacji koszt
autoryzowanych szkoleń Cisco prowadzonych przez SOLIDEX zostanie
zwolniony z podatku VAT.
Numer: II/2011 (115)
Konferencja „Projekty IT - problem czy konieczność”
W dniu 16.03.2011r. w miejscowości
Czudec odbyła się konferencja zatytułowana „Projekty IT – problem
czy konieczność”.
Solidex jako partner konferencji zaprezentował aspekty bezpieczeństwa danych, opierając swoją 45
minutową prezentację na rozwiązaniach firm Mc Afee i Websense.
Prezentacja pt: „Bezpieczeństwo
danych-analiza informacji i kontrola
ich przepływu” prowadzona przez
naszego EXperta cieszyła się ogromnym zainteresowaniem 80-osobo-
wego grona słuchaczy.
Tematyka wystąpień obejmowała:
• ICT a Bruksela. Wizje rozwoju społeczeństwa informacyjnego w Europie.
• Obraz, głos, dane. Komunikacja
zintegrowana w szkole i urzędzie.
• Elektroniczny obieg dokumentów.I co dalej? Integracja systemów.
• Technologie bezprzewodowe –
aspekty prawne i realizacja projektu.
• Bezpieczeństwo danych. Jak uchronić
się przed atakiem i utratą informacji?
• Strategiczne projekty IC T w województwie podkarpackim – stan
realizacji i perspektywy (Sieć Sze-
rokopasmowa Polski Wschodniej,
P SE AP, System Informacji Medycznej
• Inicjatywa konsultacje.org.
Trudności i korzyści związane z realizacją projektów IT zgromadziły
w sali konferenc yjnej OENiPA S
w Czudcu przedstawicieli administracji, informatyków i dyrektorów szkół
i placówek edukacyjnych. Na stronie
www.konsultacje.org/do-pobrania
dostępne są materiały z Konferencji.
Warsztaty SOLIDEX dotyczące rozwiązań firmy Websense
15 marca 2011r. w Tęczowym Biurowcu
SOLIDE X w Krakowie odbyły się
warsztaty dotyczące rozwiązań firmy Websense. W trakcie warsztatów
poruszone zostały kwestie bezpieczeństwa i ochrony danych w oparciu o produkty Web Security Gateway Anywhere oraz Websense Data
Security Suite.
Podczas warsztatów nasi E Xperci
zaprezentowali wykłady teoretyczne pt.:
• Przegląd najważniejszych funkcji
Websense Web Security Gateway
Anywhere v7.5 w działaniu.
• Websense Data Security Suite v7.5
w praktyce, cz. I.
• Websense Data Security Suite v7.5
w praktyce, cz. II.
Warsztaty dedykowane były dla
pracowników działów IT branży
energetycznej.
Warsztaty pt.: „Wysoka dostępność w środowiskach wirtualnych”
3 marca 2011r. w Centrum Szkoleniowo- Kompetencyjnym SOLIDEX
w Warszawie odbyły się warsztaty
zatytułowane: „Wysoka dostępność
w środowiskach wirtualnych” organizowane przez SOLIDEX, a dotyczące rozwiązań firm VMware oraz
NetApp.
Wirtualizacja jest obecnie bardzo popularną technologią. Równocześnie
wymagania stawiane aplikacjom
stale rosną. Koniecznością staje się
budowa zapasowych centrów przetwarzania danych, które będą w sta-
nie bardzo szybko przejąć zadania
podstawowego ośrodka. W czasie
spotkania przedstawione zostały
rozwiązania ułatwiające budowę
i zarządzanie zapasowym ośrodkiem
danych w oparciu o oprogramowanie
firmy VMware oraz integrację oprogramowania z mechanizmami dostępnymi w macierzach dyskowych
firmy NetApp.
Podczas warsztatów nasi E Xperci
zaprezentowali wykłady teoretyczne pt.:
• Systemy pamięci masowych de-
Biuletyn Informacyjny SOLIDEX®
dykowane dla rozwiązań wirtualizacyjnych.Platforma wirtualizacji
VMware - nowości.
• Rozwiązania zapewniające wysoką
dostępność środowiska wirtualnego.
• Integracja kluczowych funkcjonalności macierzy NetApp z VMware
vCenter oraz Site Recovery Manager
- pokaz na żywo.
Dziękujemy uczestnikom za aktywny
udział w warsztatach i zapraszamy
do udziału w kolejnych seminariach
i warsztatach prowadzonych przez
EXpertów SOLIDEX.
5
WYDARZENIA
Cisco Forum 2011- konferencja technologiczna z udziałem SOLIDEX
23-25 marca 2011r. w Hotelu Mercure Kasprowy w Zakopanem odbyła się kolejna edycja konferencji
Cisco Forum. SOLIDEX tradycyjnie
już uczestniczył w konferencji jako
Złoty Partner.
Tematem trzydniowej konferencji
były najnowsze trendy i technologie
informatyczne, które zaprezentowane zostały w trakcie sesji, warsztatów technicznych, prezentacji rozwiązań z dziedziny IT.
SOLIDEX zaprezentował interesujące wykłady teoretyczne:
• Prezentacja z elementami warsztatu pt: „Zaawansowany routing
głosowy”.
• Warsztat konkursowy pt: „Routing
w CUCM - bieg z przeszkodami”.
Mamy nadzieję, że poruszone przez
nas tematy spotkały się z Państwa
zainteresowaniem i pomogły pogłębić wiedzę z danego zakresu.
Konferencja „Modernizacja i dostosowanie naukowej sieci UTP do pracy
z wykorzystaniem protokołu IP v.6”
Dnia 17 maja 2011 roku na Uniwersytecie Technologiczno-Przyrodniczym
w Bydgoszczy miała miejsce jednodniowa konferencja podsumowująca działania realizowane w ramach
projektu „Modernizacja i dostosowanie naukowej sieci UTP do pracy
z wykorzystaniem protokołu IP v.6”
realizowanego w ramach Programu
Operacyjnego Innowacyjna Go spodarka pod patronatem Prezesa
Urzędu Komunikacji Elektronicznej
Pani Anny Streżyńskiej. Organizatorem tej konferencji był Uniwersytet
Technologiczno - Przyrodniczy im.
6
J. i J. Śniadeckich w Bydgoszc zy
przy współpracy z firmą SOLIDEX.
Konferencja miała na celu zaprezentowanie założeń i wyników oraz
omówienie zagadnień związanych
z wdrażaniem rozwiązań w ramach
projektu, realizowanego na Uniwersytecie w latach 2009-2011. Cała
konferencja została podzielna na
dwa panele tematyczne. Pierwsza
część poświęcona była aspektom organizacyjno – biznesowym, w której
swoje prelekcje mieli przedstawiciele UKE, RIPE, UTP, Cisco Systems
oraz SOLIDEX. Druga część dnia po-
Integrujemy przyszłość®
święcona była w całości aspektom
technicznym, w której swoje prelekcje mieli przedstawiciele: UTP „Migracja z IPv4 do IPv6 - Koncepcja modernizacji”, Cisco Systems „Sieć IPv6- Kompletne i spójne rozwiązanie możliwe do wdrożenia”,
SOLIDEX S.A. - „Aspekty technologiczne wdrożenia”.
Numer: II/2011 (115)
Nowe referencje dla SOLIDEX!
W tym kwartale zaufali nam...
Enion S.A.
ING Bank Śląski S.A.
(09.02.2011)
Projekt polegający na dostawie rozwiązania Websense Web Security
Gateway wraz z 36 - miesięcznym
supportem.
(09.02.2011)
Dostarczenie wraz ze wsparciem
wdrożeniowym na przełomie 20092010 roku produktów firmy F5.
Grupa Allegro Sp. z o.o.
Microsens GmbH & Co.KG
Wszystkie wymagane dostawy i prace związane z realizacją kontraktów
wykonane zostały należycie i z najwyższą starannością oraz z zapewnieniem wysokiego poziomu obsługi
technicznej i logistycznej.
(26.04.2011)
Dostawa urządzeń IPS McAfee oraz
wdrożenie i szkolenie z zakresu konfiguracji i obsługi systemu.
(18.03.2011)
Projekt zrealizowany na zlecenie
Microsens GmbH & Co.KG na dostawę i wdrożenie systemu w Banku
Millenium S.A.
Kolejne seminarium z cyklu: „SOLIDny EXpert radzi: Pecet w chmurze”
Serdecznie zapraszamy Państwa do
udziału w kolejnym bezpłatnym Seminarium z cyklu SOLIDny EXpert
radzi, z atytułowanym: „Pe c et
w chmurze” organizowanym przez
SOLIDE X . Seminarium odbędzie
się 9 c zer wc a 2 0 11r. w Centrum
Kompetencyjno – Szkoleniowym
w Warszawie.
Wraz ze wzrostem ilości stacji roboczych w organizacji, pojawiają się
problemy związane z ich obsługą
i koszty związane z ich utrzymaniem.
Poczynając od kosztów zakupu nowych komputerów dla pracowników,
przez zarządzanie i rozwiązywanie
problemów związanych z fizycznymi
stacjami roboczymi, po bezpieczeństwo danych przechowywanych na
komputerach pracowników.
W czasie spotkania przedstawione
zostaną rozwiązania pozwalające
zbudować wydajny oraz bezpieczny
system wirtualizacji stacji roboczych.
Szczegółowa agenda dostępna na
stronie:
www.solidex.com.pl/oferta/szkolenia/
seminaria.
SOLIDEX Sprzedawcą Roku produktów Check Point
Check Point jest od lat jednym z liderów wśród rozwiązań dostępnych na
rynku. W tym roku firma SOLIDEX
uzyskała tytuł Sprzedawcy Roku
produktów Check Point na rynku
Europy Wschodniej za rok 2010. Nagroda przyznana została za wysokie
wyniki sprzedaży, czym doceniona
została nasza profesjonalna kadra inżynierów sukcesywnie wdrażających
produkty Check Point.
2005 SOLIDEX nieustannie utrzymuje najwyższy partnerski status
Check Point Platinum Partner.
SOL IDE X wspó ł prac uje z fir mą
Check Point od 2000 roku. Oprócz
posiadanego statusu Collaborative
Certified Support Provider, od roku
Biuletyn Informacyjny SOLIDEX®
7
NOWOŚCI
Routery ASR 1k
– dojrzałe rozwiązanie dla wymagających
Przez ostatnie kilka lat seria routerów ASR (Aggregation Services Routers) przebojem wbiła się
w lukę po wycofaniu już ze sprzedaży routerów serii 7200. Urządzenia te oferują z jednej strony
przystępną cenę a z drugiej wydajność na poziomie pomiędzy tańszymi routerami ISR drugiej
generacji, a droższymi routerami operatorskimi serii 7600. W tym okresie rodzina poszerzyła
się o kilka ciekawych rozwiązań uzupełniając ofertę urządzeń pozycjonowanych na brzegu
sieci WAN.
Urządzenia te charakteryzują się
wysoką wydajnością od 2 , 5Gbps
do 40Gbps i więcej w zależności od
platformy sprzętowej i mogą zostać
wyposa żone nawet do 16GB pamięci R AM w zależności od modelu. Olbrzymi wybór kart sprawia, że
urządzenia te spełnią oczekiwania
nawet najbardziej wymagających
Klientów na brzegu sieci w segmencie Enterprise, oczekujących wydajnych rozwiązań agregacji danych
na brzegu sieci.
Architektura
Przez ostatnie lata w telekomunikacji
dokonano olbrzymiego postępu jeśli
chodzi o wydajność urządzeń sieciowych. Jest to nie tylko związane
z coraz nowocześniejszym procesem
produkcyjnym elektroniki, ale również rozwojem samej architektury
8
Rys.1. Architektura ASR 1006.
Integrujemy przyszłość®
Numer: II/2011 (115)
ASR1002-F with
ESP2.5
ASR1000-ESP5
ASR1000-ESP10
ASR1000-ESP20
ASR1000-ESP40
System
Bandwidth
2.5Gbps
5Gbps
10Gbps
20Gbps
40Gbps
Throughput
3Mpps
8Mpps
17Mpps
24Mpps
24Mpps
40
40
Based on
# of Processors
QFP
10
20
Clock Rate
40
900 Mhz
1.2 Ghz
Crypto
Processors
2-core
4-core
8-core
18-core
22-core
Crypto Engine
BW (1400 bytes)
1Gbps
1.8Gbps
4.4Gbps
8.5Gbps
11.3Gbps
Crypto Engine
BW (IMIX)
0.5Gbps
1Gbps
2.5Gbps
6Gbps
8Gbps
QFP Resource
Memory
256MB
512MB
1GB
Packat Buffer
64MB
128MB
256MB
Queues
64K
Control CPU
Control Memory
TCAM
128K
Freescale 800MHz
1GB
2GB
10Mb
Freescale 1.2GHz
Wolfdale 1.6GHz
4GB
8GB
40Mb
Tab. 1. Porównanie modułów ESP.
urządzeń. Nie ma wątpliwości, że
pod tym względem routery serii ASR
są wyjątkowe. W skład ich przełomowej architektury wchodzą:
• Route Processor (RP) – procesor
routingu odpowiedzialny za koordynację pracy poszczególnych modułów. Pracuje na modularnym
systemie operacyjnym IOS -XE
dzięki czemu awaria jednego procesu nie spowoduje awarii całego
systemu. Występuje w dwóch odmianach: RP 1 (PowerPC 1,4GHz
2-4GB RAM) oraz RP2 (Intel Xeon
2,66Ghz Dual core 8-16GB RAM).
W planach znajduje się również
wydanie RP3 jednak brak jest jakichkolwiek szczegółowych informacji.
• Embedded Service Processor (ESP)
– nazywany również Forwarding
Engine. Jego kluczową funkcją jest
przełączenie i przetwarzanie pakietów. Procesor ten realizuje wszystkie funkcje operacje począwszy od
NAT, na szyfrowaniu VPN i DPI
kończąc. Dostępne moduły ESP
zostały przedstawione w tabeli 1.
• SPA Interface Processor (SIP) odpowiadają za łączność pomiędzy
ESP a fizycznymi kar tami SPA .
Zapewniają one przepustowość
na poziomie 10Gbps lub 40Gbps
zagregowanego ruchu. Oferują
ograniczoną funkcjonalność QoS
(kolejki high/low) oraz generują
statystyki odrzuconych pakietów.
• Shared Port Adapter (SPA) to fiz yc z ne int er fejsy ur z ą d zenia .
W tym momencie dostępnych jest
ponad 60 modeli kart wspierających niemal wszystkie używane
standardy przesyłania danych –
zarówno dla sieci LAN jak i WAN.
Cechami charakterystycznymi zastosowanego rozwiązania jest zcentralizowana płaszczyzna danych
(Forwarding Plane) oraz rozproszona płaszczyzna sterowania (Control
Plane). Zasada działania płaszczyzny
danych trzyma się trzech zasad: ruch
Biuletyn Informacyjny SOLIDEX®
agregowany jest na kartach SIP, decyzje o przesyłaniu danych podejmowane są przez Forwarding Engine,
oraz pakiety sterujące i pewne protokoły przekazywane są do aktywnego
Route Processor’a.
W płaszczyznach sterowania każdy
element posiada dedykowany zintegrowany układ sterujący (Control
Processor), swój własny obraz i kod
jądra linux zgodnie z ideą systemu
IOS-XE. Dane płaszczyzny sterowania przesyłane są przez Ethernet Out-of-band Channel (EOBC). Dzięki całkowitej separacji płaszczyzny danych
od płaszczyzny sterowania otrzymujemy rozwiązanie o wyjątkowej skalowalności i modularności.
Na rysunku numer 1 przedstawiona została architektura ASR 1006.
Wszystkie elementy zostały połączone ze sobą przez pasywny midplane. W przypadku awarii RP lub
ESP element redundantny jest w sta-
9
NOWOŚCI
nie w sposób niemal niezauważalny przejść w stan active. Możliwe
jest to dzięki pełnej synchronizacji
między elementami.
Rys.2. Router ASR 1001.
Rys.3. Router ASR 1002.
Rys.4. Router ASR 1002-F.
Rys.5. Router ASR 1004.
Rys.6. Router ASR 1006.
Dzięki powyższej architekturze możliwe jest zapewnienie redundancji
na wielu poziomach w tym: 1 + 1
dla zasilaczy, n + 1 dla chłodzenia,
w modelach ASR 1004 i mniejszych
możliwość uruchomienia dwóch obrazów IOS (active-standby) na RP,
a na ASR 1006 i wyżej redundancje
samego RP oraz ESP. Zaimplementowana jest również funkcjonalność
Stateful Switch-Over oraz In-Service
Software Upgrade.
Przegląd modeli ASR 1k
R ou t e r y A SR 1k ofe r owa ne s ą
w 6 modelach o rozmiarach 1RU, 2RU,
4RU, 6RU oraz 13RU. Dzięki temu
urządzenia te świetnie dopełniają
portfolio urządzeń agregacyjnych Cisco i są w stanie zaadresować potrzeby różnych Klientów. Krótkie podsumowanie znajduje się w tabeli 2.
ASR 1001 jest najnowszym i zarazem
najmniejszym urządzeniem w rodzinie. Występuje w 6 odmianach: bez
karty IDC, z kartą IDC z dwoma interfejsami OC3 Packet over Sonet,
z czterema interfejsami T3, z czterema interfejsami GbE, z ośmioma interfejsami T1/E1 lub dyskiem 160GB.
Po z ak upie nie ma mo ż liwo ś c i
zmiany konfiguracji.
ASR 1001 oferuje wydajność na poziomie 2 , 5Gbps oraz wbudowane
4GB pamięci R AM z możliwością
rozbudowy do odpowiednio 5Gbps
i 8GB R AM. Urządzenie pozycjonowane jest na brzegu w sieciach
enterprise, oferując usługi z zakresu
bezpieczeństwa (IPSec, firewall) oraz
monitorowania (deep packet inspection) lub jako router agregacyjny,
bądź route reflector w sieciach klasy
operatorskiej. Router ASR 1001 widoczny na rysunku numer 2.
ASR 1002 (2RU) to jedno z pierwszych urządzeń z tej serii i zarazem
elastyczne rozwiązanie dla sieci. Różni się od swojego brata wydajnością
na poziomie 5 lub 10 Gbps w zależności od zainstalowanego procesora
ESP. Urządzenie umożliwia instalacje
Rys.7. Router ASR 1013.
10
Integrujemy przyszłość®
do 3 kart SPA i posiada wbudowane 4GB pamięci R AM. Router ASR
1002 widoczny na rysunku numer 3.
A SR 1002-F jest niedrogim i zintegrowanym rozwiązaniem posiadającym jeden slot na kartę SPA ,
4 wbudowane porty GbE i wydajność 2,5GB. Urządzenie nie jest rozwiązaniem elastycznym i decyzja
o jego zastosowaniu wymaga zachowania szczególnej ostrożności u dynamicznie rozwijających się Klientów. Router ASR 1002F widoczny na
rysunku numer 4.
A S R 1 0 0 4 i A S R 1 0 0 6 t o r oz wią z ania z najwyż szej pó łk i
w tym segmencie. Oferują wydajnoś ć od 10Gbps do odpowiednio
20 lub 40 Gbsp. Urządzenia te umożliwiają zainst alowanie najnow szych procesorów RP2. Ponadto na
A S R 1 0 0 6 i s t n i e j e m o ż liw o ś ć
z ainst alowania dwóch t ak ich
kar t dzięki c zemu otrzymujemy
redundancję sprzętową. Router ASR
1004 i ASR 1006 widoczne na rysunku numer 5 i 6.
ASR 1013 to model, który niedawno pojawił się na r ynku. Jest to
rozwią zanie wyjątkowe „w ka żdym RU”. Docelowa skalowalność
ma wynie ś ć nawet do 32 0Gbps
i 23Mpps. Rozwiązanie w niedalekiej przyszłości ma wspierać nowe
pr oc e s or y R P 3 or a z E SP 16 0 G .
ASR 1013 posiada 24 sloty SPA dzięki
czemu jest w stanie spełniać oczekiwania nawet najbardziej wymagających Klientów.
Router ASR 1013 widoczny na rysunku numer 7.
Podsumowanie
Routery agregacyjne Cisco serii ASR
1k to nowoczesne rozwiązanie dla
Klientów potrzebujących wysokiej
wydajności i niezawodności, którą
gwarantuje nowoczesna architektura urządzenia. Szerokie portfolio rozwiązań od urządzeń małych (1RU)
do większych (13RU) pozwala dopasować to rozwiązanie dla różnych
Klientów o różnych wymaganiach.
Opracowano na podstawie materiałów firmowych firmy Cisco.
Numer: II/2011 (115)
ASR1001
Positioning
Chassis
Embedded
Services
Processor
Route
Processor
ASR1002
Scalable to 5 Gbps
Four built-in GE
ports Software
redundancy
Integrated
ESP (single)
Upgradable via
license from 2.5 to
5-Gbps
ASR1006
ASR1013
Regional WAN Aggregation, Enterprise Edge
Core WAN Edge, Enterprise PE and Core router
Scalable to
5 Gbps Four
built-in GE
ports Software
redundancy
Scalable to 10 Gbps
Four built-in GE
ports Software
redundancy
ASR1000-ESP5
(single)
Integrated ESP
(2.5-Gbps)
(single)
Integrated RP (single)
ASR1000-ESP10
(single)
Integrated RP
ASR1000-RP1
(single)
Intrgrated SIP10
1 (single-hight)
ASR1004
High End Router Reflactor with RP2
High End Branch,
PR, Enterprise
Edge
SPA
Interface
Processor
SPA Slot
ASR1002-F
1 (single-hight)
3
Scalable to 40
Gbps+ Software
redundancy
ASR1000-ESP20
(single)
Scalable to 40
Gbps+ Hardware
redundancy
Scalable to
40 Gbps+
Hardware
redundancy
ASR1000-ESP10
(redundant-optional)
ASR1000-ESP20
(redundant-optional)
ASR1000ESP40
(redundantoptional)
ASR1000-ESP40
(single)
ECed for RLS3.2.0S
ASR1000-ESP40
(redundant-optional)
ASR1000-RP1
(single)
ASR1000-RP1
(redundant-optional)
ASR1000-RP2
(single)
ASR1000-RP2
(redundant-optional)
ASR1000 SIP10
ASR1000 SIP10
ASR1000
SIP10
ASR1000-ESP40
ECed for RLS3.2.0S
ASR1000-ESP40
ASR1000ESP40
8
12
24
Tab. 2. Przegląd modeli ASR 1k.
ASR1000RP2
(redundantoptional)
W.G.
www.SOLIDEX.com.pl
Integrujemy przyszłość®
Biuletyn Informacyjny SOLIDEX®
11
NOWOŚCI
Firewall Nowej Generacji na przykładzie
rozwiązania firmy Check Point
Internet dał początek nowej generacji aplikacji, które są dostępne dla użytkowników zarówno
dla zastosowań osobistych jak i biznesowych. Wiele z tych aplikacji może rzeczywiście przyczynić
się do poprawy jakości i wydajności pracy, podczas gdy inne aplikacje zużywają duże ilości
pasma, stwarzają niepotrzebne zagrożenia bezpieczeństwa i wzrost zobowiązań biznesowych
- na przykład wycieki danych i niezgodności z obowiązującymi normami czy prawodawstwem.
Coraz częściej aplikacje działają w
oparcu o standard Web 2 .0. Web
2.0 to potoczne określenie serwisów
internetowych, które powstały po
2001 roku, w których działaniu podstawową rolę odgrywa treść generowana przez użytkowników danego
serwisu.
Wbrew numeracji wersji oprogramowania, Web 2.0 nie jest nową World
Wide Web ani Internetem, ale innym
sposobem na wykorzystanie jego dotychczasowych zasobów. Uważa się,
że serwisy Web 2.0 zmieniają paradygmat interakcji między właścicielami serwisu i jego użytkownikami,
oddając tworzenie większości treści
w ręce użytkowników.
Obecnie oprócz aplikacji Web 2.0,
czyli typowo webowych, z których
korzystamy za pomocą przeglądarki
12
internetowej pojawiło się mnóstwo
aplikacji wykorzystujących dostępność technik, takich jak korzystanie z niestandardowych por tów,
funkcjonalności typu port hopping
czy tunelowanie, wszystko po to, aby
przeniknąć niezauważalnie przez tradycyjny firewall typu port-based.
Techniki, które obecnie wykorzystywane są przez aplikacje użytkowników:
• Port hopping, aplikacje gdzie porty
zmieniają sie dynamicznie w czasie
trwania sesji.
• Wykorzystanie niestandardowych portów, przykładowo Yahoo! Messenger
wykorzystujący TCP port 80 (HTTP)
zamiast standardowego dla Yahoo
Messenger - TCP (5050).
• Tunelowanie w dobrze znanych
protokołach, z techniki tej korzy-
Integrujemy przyszłość®
sta wiele aplikacji typu Peer-to-peer (P2P) lub IM (ang. Instant
Messenger), które są tunelowane
w protokole HTTP.
• Ukrywanie informacji w tunelu
szyfrowanym SSL. Wiele aplikacji
niekoniecznie webowych wykorzystuje port 443 TCP (HT TPS) do
przenoszenia danych.
Wiele informacji na temat ciągle zmieniających się aplikacji dostarcza firma
Check Point na swojej dedykowanej witrynie dostępnej pod adresem
http://appwiki.checkpoint.com.
W i t r yn a d o s t a r c z a inf o r m a c ji
o ponad 4500 aplikacji oraz ponad
200000 widgetów – apletów webowych. Wszystko pogrupowane w ponad 80 kategorii (np. Web 2.0, IM,
P2P, Voice & Video, File Share).
Numer: II/2011 (115)
Rys.1.Witryna AppWiki firmy Check Point.
Dlaczego zatem tradycyjny firewall
jest nie wystarc zający do chwili
obecnej? Tradycyjny firewall „nie
zagląda” w tunele SSL , nie potrafi
także zweryfikować, czy w protokole np. HT TP nie jest tunelowany
ruch jakiejś innej aplikacji. Tradycyjny firewall nawet jeżeli rozpozna,
iż na porcie 80 przesyłamy protokół niezgodny z HT TP, to jedyne co
będzie mógł zrobić, to zablokować
tą komunikację i wysłać log z taką
informacją. Jak zatem w tym kontek ście ma się problem wycieku
informacji? Problem coraz bardziej
istotny dla przeciętnego Kowalskiego, który czasem lubi pograć
w sieci korzystając z konsoli do gier
jednego z wiodących producentów.
W przypadku tradycyjnych firewalli
nie mamy żadnej kontroli nad tym
jakie dane wysyła użytkownik za
pomocą aplikacji, z których obecnie korzysta. Ochrona przed wyciekiem informacji tzw. DLP (Data Loss
Prevention) ma szczególne znaczenie w przypadku urządzeń firewall,
które wydają się idealnym miejscem
do przeprowadzenia takiej właśnie
kontroli. Kolejność zatem jest nastę- adresacji IP urządzenia, z którego
pująca: najpierw firewall powinien akurat korzysta dany użytkownik.
rozumieć aplikacje (protokoły) z jakich korzystają użytkownicy, a na- Firewall Nowej Generacji –
stępnie może kontrolować dane jakie Check Point R75 z technologią
są przenoszone w tych aplikacjach.
3D Security
Warto również wspomnieć, iż tradycyjny firewall nie rozpoznaje użyt- Check Point R75 to najnowsza werkowników lecz adres IP. Natomiast sja rozwiązania firewall nowej genew dzisiejszych czasach użytkowni- racji firmy Check Point. Technologia
cy posiadają nie jeden, lecz wiele firewalla nowej generacji zawarta
adresów IP w danym momencie. w nowych modułach to autorska
Dzisiejszy pracownik oprócz trady- koncepcja producenta pod nazwą
cyjnego komputera ma także smart- 3D Security, k tóra opiera się na
fona z dostępem mobilnym do firmo- trzech elementach oraz ich spójnym
wych zasobów,
współdziałaniu
a c z a s e m inne
- Polityce, Użyturządzenia mokownikach oraz
bilne np. tablety.
punk t ach konRozpoznawanie
troli.
u ż ytkowników
W sk ł ad fire ma s z c z ególne
walla nowej geznaczenie w konneracji oraz 3D
tekście kontroli
Security wchoprzed wyciekiem
dzą cztery nowe
informacji gdzie
mo du ł y opr o polityki bazują
gramowania
na rolach użyt(t zw. sof tware
kowników, a nie Rys.2. 3D Security firmy Check Point.
blades):
Biuletyn Informacyjny SOLIDEX®
13
NOWOŚCI
• Application Control - rozpoznawanie i kontrola aplikacji.
• Identity Awareness - identyfikacja
użytkowników.
• Data Loss Prevention - ochrona
przed wyciekiem informacji.
• Mobile Access - bezpieczny dostęp
mobilny.
Ws z yst k ie modu ł y wpisują się
w k onc e p c j ę Ne x t G e ne r a t ion
Firewall i spełniają wymagania, jakie są stawiane przed nowoczesnym
systemem bezpieczeństwa firewall.
W dalszej części artykułu omówione
zostaną poszczególne moduły.
Moduł Application Control
14
Rys.3. Przykładowa polityka bezpieczeństwa kontroli aplikacji.
baz aplikacji dla modułu Application Control nie wymagający instalacji polityki bezpieczeństwa.
Dodatkowo wykorzystanie technologii UserCheck umożliwia interakcje
z użytkownikami w przypadku wystąpienia incydentów bezpieczeństwa oraz pozwala administratorom
na dostosowanie polityk użytkowania aplikacji do poziomu ryzyka oraz
potrzeb użytkowników.
Clientless - metoda ta jest całkowicie przezroczysta dla użytkowników,
prosta i szybka we wdrożeniu. Nie
jest wymagany żaden agent (ani
na stacji użytkownika, ani na kontrolerze Active Directory). Rysunek 5 przestawia sposób działania
metody Clientless. Metoda ta jest
dostępna dla środowisk korzystających z technologii Active Directory
firmy Microsoft.
Captive Portal - metoda ta polega
na automatycznym przekierowaniu zapytania W W W użytkownika
na portal logowania w celu dokonania autentykacji. Metoda często
wykorzystywana dla zapewnienia
ograniczonego dostępu dla Gości.
Możliwość obsługi komputerów nie
korzystających z Active Directory.
L ight Agent - metoda wykorzystuje dedykowanego agent a na
stacji roboczej oraz zapewnia najwyższy poziom bezpieczeństwa.
Moduł ten potrafi rozpoznawać
i kontrolować tysiące aplikacji, na
postawie których można budować
zaawansowane polityki bezpieczeństwa bazujące na rolach.
Moduł Application Control zawiera z aawansowane mechaniz my
takie jak:
• Advanced Signature Engine – dedykowany silnik zawierający ponad 45000 sygnatur aplikacji, który został zoptymalizowany pod
kątem wykorzystania pamię ci
i wydajności.
• Online A pplic ation Detec tion
Engine (R AD) – to mechanizm
rozpoznawania aplikacji web 2.0,
umożliwiający rozpoznanie ponad
200000 widgetów.
• Specjalny mechanizm aktualizacji
Moduł t en popr zez identyfikację użytkowników i komputerów
umożliwia utworzenie szczegółowych polityk bezpieczeństwa i kontroli dostępu w oparciu o tożsamości. Moduł integruje się z Microsoft
Active Directory. Funkcjonalność
Identity Awereness, czyli metoda
identyfikacji źródła jest możliwa na
trzy sposoby:
Rys.4. Okno informacyjne UserCheck.
Rys.5. Schemat działania metody Clientless.
Moduł Identity Awareness
Integrujemy przyszłość®
Numer: II/2011 (115)
Rys.6. Schemat działania metody Captive Portal.
DLP na firewallu.
Technologia User Check zapewnia
automatyczną komunikację z nadawcą wiadomości (reakcje Ask User, Inform User w polityce bezpieczeństwa
DLP).
• System DLP „rozmawia” z nadawcą wiadomości:
−potwierdzenie decyzji o wysłaniu
danych,
−uzasadnienie decyzji o wysłaniu
danych,
−zapoznanie się z polityką DLP firmy (edukacja).
• System DLP może zawiadamiać
„właściciela” typu danych o incydentach (próbach wysłania danych).
Technologia UserCheck zapewnia
edukację użytkowników:
• w firmie istnieje polityka DLP,
• wiadomości użytkowników są monitorowane przez system DLP,
• decyzje użytkowników są logowane i archiwizowane (ukryta groźba
audytu).
Moduł Mobile Access
Rys.7. Schemat działania metody Light Agent.
Popr ze z int eg r ac je z Mic r os of t
Windows nie wymaga dodatkowego logowania ora z zapewnia
o c hr o n ę p r z e d m e c h a ni z m a mi
IP spoofing.
Moduł Data Loss Prevention
Moduł ten zapobiega utracie danych
oraz krytycznych informacji dzięki
zastosowaniu silnika klasyfikacji
danych MultiSpect. Zaawansowany
mechanizm kontroli wycieku danych
pozwala na wykorzystanie ponad
200 predefiniowanych typów danych podczas tworzenia polityk bezpieczeństwa DLP, oraz własne definicje typów takie jak:
• Słowa kluczowe:
−wyszukiwanie słów kluczowych,
−związków słownych,
−nag r omad zenia ok r e ś lonych
struktur słownych.
• Wzory dokumentów i wzory formularzy:
−wyszukiwanie wypełnionych
formularzy, umów, prezentacji
zbudowanych na podstawie korporacyjnego wzorca.
• Skrypty:
−s k o m p l i k o w a n e z a l e ż n o ś c i
w danych możliwe do wyszukania algorytmicznego.
• Typy plików:
−system rozpoznaje setki typów
plików, bez względu na rozszerzenie nazwy. Rysunek 8 przedstawia przykładową politykę
Moduł ten zapewnia łączność z przenośnych urządzeń typu smartphone,
tablet m.in. iPhone i iPad, chroniąc
jednocześnie dane za pomocą technologii szyfrowania danych.
Moduł ten chociaż nie jest elementem firewalla nowej generacji to
stanowi jego uzupełnienie, które
idealnie wpisuje się w koncepcję 3D
Security firmy Check Point.
Rys.8. Przykładowa polityka modułu DLP.
Biuletyn Informacyjny SOLIDEX®
15
NOWOŚCI
Check Point R75 uzyskał oficjalną
rekomendację NSS Labs w kategorii firewalli nowej generacji
Check Point jako pierwsza firma na
świecie pomyślnie przeszła test firmy
NSS Labs dla firewalli nowej generacji i zdobyła ocenę „rekomendowane”
dla swoich produktów. Rozwiązanie
Check Point Power-1 uzyskało wynik
100% w kategoriach firewall, kontrola
aplikacyjna oraz rozpoznania tożsamości użytkowników.
Check Point Software Technologies,
światowy lider zabezpieczeń internetowych, ogłosił zakończenie testów
prowadzonych przez NSS Labs z wynikiem 100% w kategoriach firewall,
kontrola aplikacyjna oraz rozpoznanie
tożsamości użytkowników i uzyskanie
oceny „rekomendowane” dla produktów klasy firewall nowej generacji.
Firma NSS Labs, lider w dziedzinie
badań oraz niezależnych testów produktów zabezpieczeń, jest znana
z przeprowadzania najbardziej wszechstronnych testów na rynku i dostarczania rzeczywistych i wiarygodnych
analiz dla przedsiębiorstw, instytucji
publicznych i organizacji każdej wielkości. NSS Labs przetestowała produkt Check Point Power-1 11065 pod
kątem spełnienia wymagań stawianym produktom klasy firewall nowej
generacji (NGF - Next Generation
Firewall). Test zawierał badanie odporności na 1179 rzeczywistych exploit’ów
dla szerokiej gamy ruchu sieciowego.
Według raportu: „interfejs zarządzania był dobrze zaprojektowany i intuicyjny. Dla środowisk o wymaganiach
wielo-gigabitowych, poszukujących
aktualizacji swoich systemów ochrony do systemów klasy NGF, system
Check Point Power-1 11065 stanowi
doskonałe rozwiązanie zapewniając
jednocześnie minimalny 3 letni wskaźnik TCO.”
Więcej informacji na temat przeprowadzonego testu uzyskać można pod
adresem:
www.checkpoint.com/campaigns/nss-next-gen-firewall/index.html.
Podsumowanie
Firma Check Point jako pierwsza
wprowadziła na rynek opatentowaną przez siebie technologię firewalla
pełno stanowego. Następnie przez
wiele lat, wraz ze zmieniającą się
sytuacją w świecie IT, a szczególnie
bezpieczeństwie informatycznym
dostosowywała swoje produkty, tak
aby sprostać wyzwaniom zmieniającego się świata, cały czas pozostając w czołówce wiodących producentów rozwiązań bezpieczeństwa.
W chwili obecnej w świecie internetowych aplikacji Web 2.0, Wikileaks
www.SOLIDEX.com.pl
16
Integrujemy przyszłość®
i Facebooka po raz kolejny Check
Point udowodnił, że jest w stanie
sprostać wymaganiom jakie stawiane są przed nowoczesnymi systemami
bezpieczeństwa IT.
„Zastosowanie Internetu w biznesie
zmieniło się znacząco wraz z rozwojem aplikacji Web 2.0. Aby uzyskać
zadowalający poziom ochrony w nowoczesnych środowiskach sieciowych
administratorzy IT muszą wyjść poza
proste blokowanie określonych protokołów lub numerów portów usług,
a w to miejsce stosować szczegółową
kontrolę aplikacyjną umożliwiającą
lepszy wgląd w stosowane aplikacje oraz lepszą ochronę zasobów bez
negatywnego wpływu na działanie
aplikacji biznesowych.” - powiedział
Oded Gonda, wiceprezes działu rozwiązań bezpieczeństwa sieci Check
Point Technologies. Wyniki uzyskane
w teście NSS Labs pozytywnie weryfikują rolę Check Point jako lidera na
rynku systemów klasy NGF oraz potwierdzają możliwości firmy w zakresie ciągłego dostarczania zaufanych,
innowacyjnych i działających z wysokimi wydajnościami rozwiązań zabezpieczeń.
Opracowano na podstawie materiałów firmowych firmy Check Point.
A.J.
Numer: II/2011 (115)
Apolonia litera polska od „a” do „ż”
„Apolonia” autorstwa dr. Tomasza Wełny jest współczesnym krojem pisma
zaprojektowanym specjalnie dla specyfiki języka polskiego. Powstała, ponieważ
do dzisiaj nie mieliśmy w powszechnym użyciu żadnej narodowej czcionki.
Liczba prywatnych i biznesowych użytkowników „Apolonii” w dniu publikacji
tego artykułu już przekroczyła 30.000 i stale rośnie. Czcionka współdziała
z systemami Windows, Mac OS, Linux. Można ją pobrać bezpłatnie do
zastosowań prywatnych na stronie www.polskalitera.pl. Dla użytkowników
biznesowych dostępna jest licencja komercyjna.
Rys.1. Tomasz Wełna i czcionka „Apolonia”
Ponad 400 lat upłynę ło od
pierwszej próby opracowania
polskiej czcionki narodowej.
W 1594 roku podjął się tego
zadania Jan Januszowski, drukarz z Krakowa, czego efektem
był krój „Nowy Karakter Polski”. Druga historyczna próba
miała miejsce dopiero w 1928
r ok u z inic jat ywy A dama
Pół tawskiego. Żaden z tych
projektów nie pozostał jednak w powszechnym użyciu
współcześnie. Choć od lat projektuje się w Polsce kroje pism,
to do dnia dzisiejszego posługujemy się głównie obcymi
krojami tylko adaptowanymi
do naszego języka, w dodatku
najczęściej z błędami, niezgod-
Biuletyn Informacyjny SOLIDEX®
nie z tradycją polszczyzny. W systemach operacyjnych naszych komputerów nie znajdziemy żadnych
polskich fontów - czyli cyfrowych
czcionek. Stan taki może zmienić
„Apolonia” - krój pisma opracowany
specjalnie dla pisowni i tradycji języka polskiego. Projekt powstał na
Akademii Sztuk Pięknych w Krakowie w ramach pracy doktorskiej, której promotorem jest prof. Wojciech
Regulski.
Łacina nie wystarczy
C zy musimy wymyślać specjalną
czcionkę dla języka polskiego, kiedy
w każdym komputerze osobistym
mamy do wyboru kilkadziesiąt fontów? Każdy język jest inny i nawet,
17
NOWOŚCI
jeśli korzysta z alfabetu łacińskiego,
to układa jego litery w system kodu
o odmiennej konstrukcji. Różnice
dotyczą między innymi ilości oraz
kolejności występowania poszczególnych znaków. Dochodzą tak że
litery własne i znaki diakrytyczne
w postaci kropek, kresek i ogonków.
Język mówiony determinuje język
pisany. Jeśli dany naród posługuje się literą łacińską, to najczęściej
musi pierwotny zestaw 23 znaków
rozszerzyć i dostosować do swej fonetyki za pomocą znaków diakrytycznych, zmieniających brzmienie
liter. Im dany język jest od łaciny
odleglejszy, tym bardziej trzeba
dostosować, dopracować do niego
także formę czcionki. Jeśli spojrzeć
na proces pisowni w ten sposób, to
przypomina on konstruowanie nowego budynku z elementów dawnej, łacińskiej budowli. Język jest
jak mechanizm zegarka, w którym
wszystkie elementy muszą do siebie
pasować, aby działał jak najlepiej.
Czcionki są właśnie takimi trybikami języka. Oczywiście większość
czcionek umożliwi nam przeczytanie
tekstu, różny będzie jednak komfor t wizualny takiej lektury oraz
wpływ na nasz wzrok... Czytamy
na co dzień, nie zawsze nawet sobie
to uświadamiając, więc temat czcionek - choć pośrednio - dotyczy nas
wszystkich. To jeden z głównych
argumentów za tworzeniem narodowych krojów pism.
Większość narodów Europy opracowała swoje własne czcionki już
kilkaset lat temu. Włosi mają krój
„Bodoni” (1798) i słynne renesansowe czcionki weneckie, Francuzi
piszą „Garamondem” (ok . 156 0),
Niemc y mieli szwabachę , k tóra
bywa określana „gotykiem”. Obecnie w Niemczech projektuje się specjalne kroje pism nawet dla miast,
lotnisk i dworców, a Bundestag ma
własną oficjalną czcionkę „Demos”.
Dla języka angielskiego opracowano
m.in. czcionkę „Baskerville” (1757)
i słynny „Times New Roman” (1931).
Czesi stworzyli kilka krojów pism na
potrzeby własnej pisowni, na przykład „Tusar”.
Kreska zamiast ogonka
18
Dlaczego w przeszłości zarzucono
w Polsce prace nad własną czcionką? Ten fakt dziwił wielu ludzi na
przestrzeni wieków. Przeglądając
starodruki polskie, natkniemy się
na wiele tekstów, których autorzy
piętnują brak narodowej polskiej
czcionki, podając jednocześnie liczne
przykłady krajów, które już o własne
kroje zadbały. Między innymi wspomniany już Jan Januszowski pisał
w 1594 roku:
„Karakter mówię Polski własny nie
Niemiecki. Bo ieśliż ięzyki Żydowski,
Grecki, Łaciński, Włoski, Francuski,
Niemiecki, maią w swym pisaniu
karaktery swe własne różne od drugich: Polski czemuby mieć nie miał?”
Przyczyna leży najprawdopodobniej
we wczesnym dość imporcie czcionek
zagranicznych, których wiele używaliśmy już z końcem XVI wieku. Co
więcej, w znaczący sposób wpłynęły one na kształtowanie się polskiej
pisowni. Mając gotowe zestawy liter łacińskich zaprzestano bowiem
rozpoczętych prac nad osobnymi
znakami oddającymi brzmienie polskich głosek takich jak cz, sz, rz, które
proponował Januszowski we współpracy z Janem Kochanowskim. Nawet pozornie polskie ogonki liter „ą”
i „ę” są zapożyczeniem z łacińskiego
„e - caudata”. My sami zapisywa-
W pierwszej drukowanej ortografii języka
polskiego autorstwa Stanisława Zaborowskiego z 1518 roku widnieją dodatkowe znaki
diakrytyczne, a także znak alfa sugerowany
również przez Jana Kochanowskiego. Fot .
autor.
liśmy te znaki jeszcze w XV wieku
jako „a” i „e” z prostą kreską taką, jak
w polskiej literze ł.
Jeszcze wcześniej literę „ą” zastępowało przekreślone skośnie „o”, co
wyjaśnia przyczynę jego brzmienia
bliższą „oł” niż „ał”. W „Ortografii
polskiej” Stanisława Murzynowskiego z 1551 roku odnajdujemy także kropki dodawane nad większością
liter dla oddania akcentu wymowy.
W szczytowych momentach nasz alfabet zawierał nawet 58 liter. Współcześnie pozostało ich 32. Redukcja
wynika z historycznych zmian w fonetyce. Obecnie jesteśmy jedynym
narodem słowiańskim używającym
jeszcze liter „ą” i „ę”, choć przypuszcza
się, że mogą także zniknąć już nawet
za kilkadziesiąt lat. Przyczyną mogą
być wszechotaczające nas urządzenia
z klawiaturami nie zawierającymi
tych znaków. Jeśli ktoś ma zadbać
o tradycję naszego języka, to powin-
Polskie „ą” i „ę” z kreską zamiast ogonka z „Biblii Leopolity” z 1561 roku – pierwszego polskiego
przekładu Biblii. Nie widnieje jeszcze litera „ó”, ani „j”, którą wprowadzono dopiero w XIX
wieku. Fot. autor, zbiory Muzeum Ziemi Prudnickiej w Prudniku.
Integrujemy przyszłość®
Numer: II/2011 (115)
niśmy to być my sami.
Usłyszeć literę, zobaczyć rytm
Tekst w języku angielskim wygląda
znacznie lepiej i czytelniej niż tekst
polski pisany tym samym krojem
pisma, na przykład „Times New Roman”. Zastanówmy się, dlaczego tak
się dzieje. Chodzi o różnice w samej
konstrukcji języka. Krój pisma, który świetnie sprawdza się w języku
angielskim, znacznie gorzej funkcjonuje w języku polskim, a zakłócony
wygląd i czytelność są szkodliwe
dla wzroku i utrudniają zrozumienie
tekstu. Proszę przeczytać to zdanie
do końca, po czym wrócić na jego
początek i przyjrzeć się literom, jako
znakom o różnych formach, wysokościach i zakończeniach. Zazwyczaj
nie czytamy w ten sposób, gdyż nasze oczy rejestrują kształty całych
wyrazów. Aby proces czytania przebiegał poprawnie i szybko, litery
powinny budować przejrzystą strukturę każdego słowa. Dlatego istotne
są proporcje ogólne znaków oraz ich
charakterystyczne elementy, między innymi znaki diakrytyczne. Drugim zagadnieniem jest rytm tekstu,
który „wybijają” przede wszystkim
pionowe elementy liter, nieco na
wzór podkładu kolejowego. Im rytm
równiejszy, tym „jazda” bardziej
komfortowa. Rytm może być zaburzony przez nadmierne zagęszczenia,
lub dziury, czyli „światła” międzyliterowe. W języku polskim licznie
występują kłopotliwe wizualnie zestawienia liter parach, takie jak „ch”,
„cz”, „sz”, „ry”, „rz”. Spotykające się ze
sobą końcówki liter w kontraście do
przestrzeni pomiędzy nimi zakłócają
obraz słowa. Kiedy zbadamy częstotliwość występowania poszczególnych liter w języku polskim, okaże
się, że zaraz po okrągłych literach
„a”, „o”, „d” prym wiodą oparte na
skosach „z”, „w”, „y”, „k”. To ostre
zderzenie całkowicie odmiennych
form działa niestety na niekorzyść
wizualnej strony naszego języka.
Pewne polskie konfiguracje liter nie
występują w innych językach często
lub wcale. Siłą rzeczy takie zestawienia nie były uwzględniane w projektach zagranicznych czcionek. Kiedy
używamy takich krojów do zapisu
polskiego, pojawiają się kłopoty
z wyglądem i czytelnością tekstu. Te
obserwacje były punktem wyjścia
do rozpoczęcia prac nad Apolonią –
krojem pisma dla wszystkich Polaków i nie tylko.
Narodziny Apolonii
Zaczęło się od pięcioletnich badań
historii litery łacińskiej na terenie
Europy. W sercu Rzymu, na Forum
Romanum, gdzie znajduje się kolumna Trajana, w której podstawę wmurowano w 113 roku tablicę z tekstem
łacińskim wykutym przy użyciu litery zwanej kapitałą.
Do dzisiaj znaki te pozostają wzorcem proporcji i zasad konstrukcyjnych alfabetu łacińskiego. Została
w nich zastosowana reguła tzw. złotego podziału – proporcji 3 do 5 (lub
ściśle matematycznie 1 do 0,618),
która przejawia się we wszystkich
organizmach żywych na Ziemi. Znana tak że z geometrycznego ciągu
Fibonacci’ego. Jako proporcja harmonijna i przyjemna dla naszego
oka została użyta w Apolonii, która
sięga również do tradycji minuskuły karolińskiej z VIII wieku. Pismo
to, powstałe za czasów panowania
Karola Wielkiego stoi u podstaw
współcześnie używanych „małych”
liter, czyli minuskuły.
Dalsze badania, trwające 3 lata, skupiły się na historii języka polskiego.
Szczególnie ważne było to, kiedy
pojawiły się i jak wyglądały pierwsze typowo polskie litery. Okazało
się, że ich forma graficzna nigdy nie
została jednolicie określona i zależała raczej od inwencji autorów,
a z czasem wyłoniła się w ramach
tradycji. Rady i „deputacye” języka
polskiego skupiały się przez wieki
na wymowie i pisowni, zapominając
o samej formie litery. Przegląd ponad
100 starodruków z różnych wieków
i stron Polski umożliwił porównanie
najczęściej występujących form polskich liter i znaków diakrytycznych.
Ta średnia posłużyła do określenia
ich w kroju „Apolonia”. W czasie badań autor korzystał także z bogatych
zbiorów online Polskiej Biblioteki
Internetowej, z której powstaniem
Biuletyn Informacyjny SOLIDEX®
Dodatkowe informacje:
www.polskalitera.pl – tam można „Apolonię” zobaczyć i pobrać
bezpłatnie do użytku. „Apolonia”
będzie także prezentowana 21 października na VIII Forum Kultury
Słowa, które odbędzie się w Rzeszowie.
O autorze:
Tomasz Wełna
Urodzony w K rakowie w 1980
roku. Absolwent Wydziału Grafiki na Akademii Sztuk Pięknych
w Krakowie. Od 2004 do 2009
roku pracował w Pracowni Liternictwa ASP, gdzie w latach 2007 –
2010 zrealizował pracę doktorską
p.t.: „Apolonia” – krój pisma dla
języka polskiego. Zawodowo zajmuje się projektowaniem litery,
kaligrafią i grafiką. Badania nad
literą i historią pisma prowadził
w Polsce, we Włoszech, Francji,
Hiszpanii, Chorwacji i Niemczech.
Współpracuje jako specjalista z firmą Canson Polska. Efekty swoich
badań przedstawił w wykładzie
Litera jako nośnik wiedzy na konferencji „Wizualizacja wiedzy” zorganizowanej przez Ministerstwo
Edukacji i Szkolnictwa Wyższego,
Muzeum Uniwersytetu Jagiellońskiego oraz Muzeum Narodowe
w 2010 roku w Warszawie.
kontakt:
[email protected]
+48 691 81 75 74
Tablica z kolumny Trajana na Forum Romanum jest wzorcem proporcji litery klasycznej.
Fot. autor.
19
NOWOŚCI
Rysowanie litery stoi u początku opracowania kroju pisma.
związany jest SOLIDEX.
Praca rozpoczę ła się od ręcznego
r ysowania poszc zególnych liter
w wielkości około dwudziestu centymetrów każda. Początkowo istniało kilka wersji dla każdego znaku.
Sam ogonek małej litery „a” posiadał kilkanaście wcieleń. Następnym krokiem jest skanowanie litery
i wprowadzenie do komputera. I tutaj praca współczesnego typografa
zaczyna przypominać pracę matematyka-programisty. Każda litera
jest zamieniana na zbiór krzywych
Béziera. Za pomocą wektorów trzeba tak określić parametry konturu,
aby nadać literze harmonijny bieg
łuków i formy zakończeń, czyli szeryfów. Praca odbywa się w skali tysięcznych części milimetra. Dzięki
temu możliwe będzie powiększanie litery nawet do jednego metra
bez utraty jakości. Jednoc ześnie
należy przewidzieć , co stanie się
z literą, kiedy będzie bardzo mała.
Zdjęcia mikroskopowe pokazują,
jak wiele szczegółów czcionki ginie
w druku. Znaczenie ma też faktura,
gramatura i odcień papieru.
Ligatury, czyli połączenia kilku liter, w kroju
Apolonia są dobrym sposobem rozwiązania
trudnych sytuacji ortograficznych.
20
Najczęściej popełnianym błędem
jest powszechne dziś dr ukowanie kroju „Times New Roman” na
współczesnym, „nieznośnie” białym papierze. Krój ten powstał bowiem w 1931 roku do druku gazety
„The Times”, specjalnie dla jej kremowego papieru bez chlorowych
1. Font Apolonia w postaci wektorowej.
2. Programowanie hintingu, czyli obrazu litery na ekranie.
3. Font Apolonia jako piksele na ekranie – obraz litery „a” w stopniu 14 pkt.
Integrujemy przyszłość®
wybielaczy. Na śnieżnej bieli litery kłują w oczy zbytnim kontrastem i po chwili lektury męczą nasz
wzrok.
Wszystkie litery i znaki drukarskie
wprowadza się do programu do edycji cyfrowych czcionek, czyli fontów
(nazwa niestety słabo u nas znana
ze względu na błędne tłumaczenie
w systemach operacyjnych. Znajdujemy tam słowo „czcionka”, które
w rzeczywistości oznacza tylko metalową lub drewnianą kostkę drukarską do odbijania w technice druku wypukłego). Wtedy okazuje się,
że to, co narysowaliśmy na początku
a później widzimy na wydruku jest
zupełnie osobną historią, niż to,
co widzimy na ekranie komputera
w „Wordzie” czy „Writerze”. Chodzi
o zamianę litery na mozaikę zaledwie kilkunastu pikseli. Kiedy jakiś
z nich nieoc zekiwanie wypadnie
w miejscu, którego byśmy sobie nie
życzyli, litera nagle wygląda na pozornie krzywą lub zbyt wąską. Projektant musi „wytłumaczyć” programowi, z jakich pikseli ma składać
się każdy znak w każdej wielkości,
co nosi nazwę hintingu.
Na koniec pozostaje jeszcze zaprogramować kerning – czyli odległości pomiędzy wszystkimi kilkuset
znakami fontu, co daje kilkadziesiąt tysięcy kombinacji. Szczególnie
ważne są tutaj sąsiedztwa typowe
dla danego języka. I tutaj pojawia
się najczęstszy kłopot z fontami zagranicznymi, które nie rzadko dobrze
określają odstępy między literami
typowo polskimi.
Numer: II/2011 (115)
Badanie wpływu techniki druku na formę
litery.
Do badania wybrano literę a z kroju Times
New Roman drukowaną
w stopniu 11 pkt. w różnych technikach. Próbki sfotografowano
z użyciem mikroskopu. Fot. Tomasz Wełna
1. Oryginalny glif z fontu Times New Roman,
Monotype, 1990 r.
2. Druk wypukły, czcionka z drukarni U.J.,
1963 r.
3. Drukarka atramentowa, druk CMYK, 1200
x 4800 dpi
4. Drukarka atramentowa, druk czernią, 1200
x 1200 dpi
5. Drukarka laserowa, druk czernią, 2400 dpi
6. Druk offsetowy na papierze kredowym
7. Druk offsetowy na papierze offsetowym
90 g/m2
I tak oto, kiedy już wszystko gotowe, krój pisma zamienia się w mały,
lecz pojemny program fontu, w którym zakodowane są wszystkie informacje niezbędne do tego, aby
teksty pisać, drukować, czytać lub
wyświetlać na różnych ekranach.
Od tego, na ile przemyślany był proces powstawania, zależeć będzie nie
tylko komfort odbioru i zrozumienie
tekstu, ale tak że zdrowie naszych
oczu. Sama litera zaś pozostaje często skromna i niezauważalna, lecz
taka jej natura. Słowami Beatrice
Warde można powiedzieć, że dobra
czcionka przypomina kryształowe
naczynie, które sprawia, że zawartość staje się ważniejsza od pojem-
nika. Spróbujmy jednak czasem nie
tylko czytać, lecz także widzieć litery i wybierać te, które najlepiej przekażą nasze myśli i słowa.
T.W.
Biuletyn Informacyjny SOLIDEX®
21
TECHNOLOGIE
Wysoka dostępność w środowisku
wirtualnym
Wysoka dostępność aplikacji jest obecnie kluczowym aspektem przy projektowaniu rozwiązań
IT. Przedsiębiorstwa oraz instytucje publiczne nie mogą sobie pozwolić na brak dostępu do
danych oraz aplikacji, jakich używają. Każda minuta przestoju przynosi wymierne straty, które
można łatwo wyliczyć. Równocześnie niedopuszczalna jest utrata danych, jakie zostały zapisane
w systemach informatycznych przedsiębiorstwa. Wirtualizacja środowiska przetwarzania danych
znacznie upraszcza zapewnienie wysokiej dostępności infrastruktury IT.
Funkcjonalności VMware vSphere
Wirtualizacja w oparciu o produkty
VMware pozwala patrzeć na maszynę
wirtualną, jak na zbiór plików oraz zasobów (RAM, CPU, dostęp do sieci),
jakie są przydzielane danej maszynie.
Pozwala to znacznie uprościć procesy
związane z przenoszeniem maszyny
pomiędzy różnymi serwerami fizycznymi, macierzami dyskowymi czy centrami przetwarzania danych.
VMware vSphere posiada kilka funkcjonalności, które zapewniają szybkie
przełączenie maszyn wirtualnych, na
inne zasoby sprzętowe, w przypadku
awarii sprzętu lub problemów z oprogramowaniem. Można tu wymienić
funkcjonalności takie jak High Availability, Fault Tolerance, vMotion czy
Storage vMotion.
Poniżej zostaną pokrótce opisane wymienione wcześniej funkcjonalności:
• vMotion – funkcjonalność, która pozwala przenieść działającą maszynę
22
wirtualną pomiędzy fizycznymi serwerami. W czasie przenoszenia maszyna nie jest wyłączana, cały czas
świadczy usługi produkcyjne. vMotion pozwala wykonywać wszystkie
Rys.1. Zasada działania vMotion.
Integrujemy przyszłość®
prace administracyjne i serwisowe
związane z fizycznymi serwerami,
bez przerw w pracy systemów i aplikacji produkcyjnych.
• Storage vMotion – funkcjonalność
Numer: II/2011 (115)
zapewniająca możliwość przeniesienia danych maszyny wirtualnej
pomiędzy dwoma zasobami dyskowymi, bez przerywania pracy wirtualnej maszyny.
• High Availability – funkcjonalność,
która w przypadku awarii serwera
fizycznego, automatycznie uruchamia maszyny wirtualne, które pracowały na uszkodzonym serwerze,
na innych serwerach fizycznych.
Czas niedostępności maszyn wirtualnych oraz aplikacji, jest równy czasowi uruchamiania systemu operacyjnego oraz aplikacji na
maszynie wirtualnej.
• Fault Tolerance – funkcjonalność,
dzięki której istnieje możliwość
zapewnienia bliskiego zeru czasu
przełączenia maszyny wirtualnej
w przypadku awarii serwera fizycznego. W środowisku uruchamiana jest kopia wirtualnej maszyny
produkcyjnej. Wirtualna maszyna
zapasowa jest w takim samym stanie jak maszyna produkcyjna. Maszyna nie świadczy jednak usług
i nie jest dostępna dla ruchu produkcyjnego. W momencie awarii serwera fizycznego, na którym
działa maszyna podst awowa,
maszyna zapasowa jest promowana do roli maszyny podstawowej i zaczyna świadczyć usługi. Po
przełączeniu maszyny wirtualnej
automatycznie tworzona jest nowa,
zapasowa kopia maszyny.
Budowa zapasowego centrum
przetwarzania danych
Opisane powyżej funkcjonalności pozwalają zbudować rozwiązanie, które
jest odporne na awarie poszczególnych
elementów sprzętowych, z jakich zbudowane jest centrum przetwarzania
danych. Prace związane z wymianą
uszkodzonych elementów sprzętowych, wgrywanie poprawek, czy
awarie sprzętu, które bez wirtualizacji
wiązałyby się z przerwami w dostępie do aplikacji, nie mają wpływu na
środowisko wirtualne.
Rozwiązanie to nie zapewnia jednak
trum zapasowym. Dodatkowo wirtualizacja pozwala uniezależnić się od
infrastruktury serwerowej, w jaką będzie wyposażone zapasowe centrum.
Ważnym aspektem, który powinien
być rozważany w trakcje projektowania centrum zapasowego, są testy poprawności przełączania oraz działania
aplikacji w centrum zapasowym. Testy
takie powinny być wykonywane cykliczne by dać pewność, że rozwiązanie zadziała w przypadku katastrofy.
Tylko przetestowane i dobrze udokumentowane rozwiązanie zapewnia
możliwość szybkiego i udanego przełączenia aplikacji do zapasowego
Wirtualizacja znacznie upraszcza tworzenie zapasowego
centrum przetwarzania danych.
Dodatkowo wirtualizacja pozwala uniezależnić się od
infrastruktury serwerowej, w jaką będzie wyposażone
zapasowe centrum.
dostępu do danych i aplikacji w przypadku katastrofy, na przykład powodzi, huraganu, czy długotrwałej
utraty zasilania.
Wirtualizacja znacznie upraszcza tworzenie zapasowego centrum przetwarzania danych. Maszyny wirtualne są
plikami, które w łatwy sposób mogą
zostać przeniesione do innej lokalizacji,
a co za tym idzie znacznie upraszcza się
proces budowy oraz zarządzania cen-
centrum, a co za tym idzie zapewni
nieprzerwany dostęp do aplikacji
i danych kluczowych dla przedsiębiorstwa.
Niestety wykonanie testów zazwyczaj jest czasochłonne i trudne
do przeprowadzenia, a tym samym
dość kosztowne.
Oprogramowanie VMware Site Recovery Manager (SRM) pozwala znacznie uprościć budowę oraz zarządzanie
Rys.2. Zasada działania Storage vMotion. Rys.3. Funkcjonalność High Availability. Rys.4.Funkcjonalność Fault Tolerance.
Biuletyn Informacyjny SOLIDEX®
23
TECHNOLOGIE
zapasowym centrum przetwarzania
danych, dla środowiska wirtualnego
VMvare vSphere.
Oprogramowanie to pozwala zautomatyzować proces przełączenia całej
infrastruktury do centrum zapasowego w przypadku katastrofy. Za pomocą
jednego przycisku możliwe jest przerwanie replikacji na poziomie macierzy, a następnie uruchomienie maszyn
wirtualnych oraz aplikacji w centrum
zapasowym. SRM nie zawiera jednak
własnych mechanizmów replikacji
danych pomiędzy centrami. Opiera
się na rozwiązaniach replikacyjnych
dostarczanych przez producentów pamięci masowych. Producenci macierzy
starają sie dostarczać produkty, które
w łatwy oraz prosty sposób pozwalają replikować dane nawet na znaczne
odległości, a równocześnie zapewniają
integrację z systemami wirtualizacyjnymi takimi jak VMware vSphere.
Przykładem producenta, który współpracuje z VMware przy tworzeniu i rozwijaniu takich funkcjonalności jest firma NetApp. Współpraca ta zapewnia,
że funkcjonalności takie jak SnapMirror czy FlexClone dostępne w macierzach mogą być w pełni wykorzystane
przez oprogramowanie VMware Site
Recovery Manager. W dalszej części
artykułu przedstawione zostanie właśnie takie rozwiązanie.
Architektura rozwiązania
Oprogramowanie VMware Site Rreplication Manager umożliwia połą-
czenie dwóch niezależnych centrów
przetwarzania danych, zbudowanych
w oparciu o VMware vSphere, oraz
Rys.6. Scenariusze budowy centrum zapasowego.
zapewnia możliwość komunikacji
między nimi. Maszyny wirtualne uruchomione w ośrodku podstawowym
mogą zostać szybko i łatwo przełączone do zapasowego centrum. SRM
zapewnia, że w procesie związanym
z przełączeniem maszyn do centrum
zapasowego, zatrzymana zostanie replikacja pomiędzy macierzami, a co
za tym idzie dyski logiczne macierzy
mogą być udostępnione do zapisu
w lokalizacji zapasowej. Oprogramowanie daje możliwość przeprowadzania testów przełączenia maszyn wir-
Rys.5. Architektura VMware Site Recovery Manager.
24
tualnych do centrum zapasowego, bez
konieczności zatrzymywania maszyn
w centrum podstawowym.
Integrujemy przyszłość®
Rysunek numer 5 przedstawia komponenty z jakich składa się rozwiązanie.
By zapewnić poprawne działanie środowiska, każdy z ośrodków powinien
zostać wyposażony w następujące
elementy:
• Farma serwerów fizycznych z zainstalowanym oprogramowaniem
VMware ESX/ESXi.
• Oprogramowanie VMware vCenter
Server.
• Klient VMware vSphere.
• Oprogramowanie VMware Site Recovery Manager.
Numer: II/2011 (115)
• Wtyczka do zarządzania macierzami
– Site Recovery Adapter.
• Macierz dyskowa z funkcjonalnością
replikacji danych pomiędzy ośrodkami oraz możliwoś cią wyko nania kopii wewnątrz macierzy
(klon replikowanych danych na
macierzy w ośrodku zapasowym).
W przypadku macierzy NetApp są
to funkcjonalności SNAPMIRROR
oraz FLEXCLONE.
Dodatkowo na macierzy w centrum Rys.8. Przełączenie maszyn wirtualnych do centrum zapasowego.
zapasowym należy zapewnić przestrzeń dyskową do przechowywania wirtualnych podlegających ochronie nie wymaga wyłączania maszyn prodanych konfiguracyjnych dla maszyn przez SRM.
dukcyjnych.
wirtualnych, które podlegają ochro- Instalacja i konfiguracja środowiska W trakcie testu wszystkie operacje
nie przez SRM.
wykonywane są jedynie w centrum
SRM:
Co ważne, SRM wspiera różne topo- 1.Instalacja oprogramowanie SRM zapasowym. SRM tworzy kopię (Flelogie dla podstawowego i zapasoweoraz wtyczki do vCenter w każdej xClone) replikowanego wolumenu na
go centrum przetwarzania danych.
z lokalizacji.
macierzy zapasowej, mapuje dyski loIstnieje możliwość budowy rozwią- 2.Instalacja wtyczki do macierzy Site giczne (LUN) dla serwerów VMware
zania, w którym w centrum zapaRecovery Adapter (SR A) na każ- ESX, wymusza odświeżenie danych
sowym nie są uruchomione żadne
dym z serwerów vCenter.
dotyczących dysków na hostach ESX,
maszyny wirtualne, to rozwiązanie, 3.Konfiguracja połączenia pomiędzy rekonfiguruje testowe maszyny wirgdzie oba centra działają produkcyjlokalizacjami w SRM.
tualne (np. rekonfiguracja ustawień
nie i wzajemnie replikują dane. Ist- 4.Konfiguracja dostępu do macierzy. sieciowych) oraz je uruchamia.
nieje również możliwość stworzenia 5.Konfiguracja grupy maszyn wirtu- Po zakończeniu procesu użytkownik
środowiska, w którym kilka lokalialnych w centrum podstawowym, ma możliwość sprawdzenia wyniku
zacji zabezpieczanych jest przez jedno
które mają podlegać ochronie (Pro- wykonania testu. Wszystkie maszyny
centrum zapasowe.
tection Group).
wirtualne, które zawierały się w ProWszystkie wymienione powyżej sce- 6.K onfiguracja planu odtwarzania, tection Group powinny być uruchonariusze są również wpierane przez
który opisuje kroki, jakie powinny mione w centrum zapasowym, dane
macierze NetApp.
zawarte w aplikacjach poMacierze te pozwalają na
winny pochodzić z momenreplikację danych w dwóch
tu uruchomienia testu.
trybach:
Po zakońc zeniu testów
• Asynchronicznym.
SRM automatycznie wy• Synchronicznym.
łącza i usuwa maszyny
Przy wyborze trybu pracy
wirtualne w centrum zapamacierzy należy pamię sowym, odłącza dyski od
tać o opóźnieniach, jakie
serwerów ESX, a następnie
w p r o w a d z a r e p lik a c ja
usuwa z macierzy clony
synchroniczna. Potwierstworzone na potrzeby tedzenie zapisu dla aplikacji
stów.
w centrum podstawowym
następuję dopiero po za- Rys.7. Testowanie centrum zapasowego.
pisaniu danych w pamięci
być wykonane przez SRM, w celu Przełączenie maszyn wirtualnych do
macierzy zapasowej. Tryb asynchroprzeniesienia maszyn wirtualnych centrum zapasowego
niczny może wiązać się z utratą części
do lokalizacji zapasowej (Recovery
danych, które nie zostały przesłane
Plan).
do lokalizacji zapasowej.
Proces przełączania maszyn wirtualnych do centrum zapasowego wygląTestowanie zapasowego centrum
Konfiguracja środowiska
da podobnie do procedury związanej
przetwarzania danych
z testowaniem środowiska.Jednak
Przed przystąpieniem do konfiguracji
w tym wypadku wyłączane są maśrodowiska SRM należy poprawnie Oprogramowanie SRM upraszcza szyny wirtualne w centrum podstaskonfigurować oraz uruchomić repli- proces testowania procedur związa- wowym, zatrzymywana replikacja
kację pomiędzy macierzami. Repliko- nych z przełączeniem maszyn pro- pomiędzy macierzami, a dyski logiczne
wane powinny być te dyski logiczne, dukcyjnych do zapasowego centrum w centrum zapasowym udostępniane
na których zapisane są dane maszyn przetwarzania danych. Równocześnie do zapisu dla hostów ESX. Wszystkie
Biuletyn Informacyjny SOLIDEX®
25
TECHNOLOGIE
Rys.9. Proces przełączania maszyn wirtualnych.
zadania związane z przełączenie maszyn wirtualnych, SRM wykonuje automatycznie. Rysunek numer 9 przedstawia kroki, jakie są wykonywane
przez SRM w trakcie testów środowiska
jak i dla przełączenia maszyn produkcyjnych. Część działań wykonywana jest
jedynie w przypadku testów, a część dla
przełączenia maszyn produkcyjnych.
Wszystko wykonywane jest automatycznie, zapewniając poprawne i szybkie
przełączenie do ośrodka zapasowego.
Podsumowanie
Oprogramowanie VMware vSphere
pozwala zbudować łatwe w zarzą-
26
dzaniu, skalowalne oraz zapewniające
wysoką dostępność centrum przetwarzania danych. Funkcjonalności
jakie posiada umożliwiają tworzenie
rozwiązań o praktycznie dowolnym
rozmiarze i wydajności, zapewniając
równocześnie dużą elastyczność.
Kolejnym krokiem, jaki powinno się
rozważyć po wdrożeniu oprogramowania wirtualizującego jest budowa
zapasowego centrum przetwarzania
danych. Rozwiązanie takie może zostać zautomatyzowane przez zastosowanie oprogramowania Site Recovery
Manager.
Ważnym aspektem związanym z budową wirtualnego centrum przetwa-
Integrujemy przyszłość®
rzania danych jest wybór producenta
urządzeń dyskowych, tak by całe rozwiązanie było jak najbardziej wydajne, a równocześnie łatwe w zarządzaniu.
Opracowano na podstawie materiałów firmowych firmy VMware.
Ł.B.
Numer: II/2011 (115)
Funkcjonalności Intranetu narzędziem
sprawnego działania firmy
Dobrze zaprojektowany wewnętrzny portal informacyjny staje się funkcjonalną bazą wiedzy dla
pracowników oraz miejscem pracy grupowej, a także co bardzo istotne, miejscem budowania
społeczności. Wdrożenie Intranetu będzie sukcesem wyłącznie jeżeli pracownicy znajdą w nim
pomoc w swojej codziennej pracy. Aby to osiągnąć należy odpowiednio dobrać funkcjonalności,
najlepiej również zintegrować je z istniejącymi aplikacjami wykorzystywanymi w firmie oraz
umożliwić personalizację treści dla poszczególnych departamentów a nawet poszczególnych
pracowników. Wewnętrzny portal informacyjny oparty być musi o system uprawnień, który
zabezpieczy dostęp do danych wrażliwych wyłącznie dla wybranych użytkowników.
Skuteczny Intranet jako wewnętrzne
medium komunikacyjne musi spełniać
dwa podstawowe warunki:
• Służyć do sprawnego przechowywania i wymiany wiedzy pomiędzy
pracownikami.
• Maksymalnie usprawniać codzienne, powtarzalne czynności wykonywane przez pracowników.
Uczynienie Intranetu centralnym
punktem w firmie może przynieść
wiele wymiernych korzyści. Możemy
łatwo odnaleźć pracowników wraz
z ich telefonami, lokalizacją i zdjęciami umiejscowionych w strukturze organizacyjnej. Automatyzacja
prostych procesów jak wnioski urlopowe czy delegacje oszczędza czas
nie tylko składającemu wniosek, ale
również jego przełożonemu, pracownikom działu kadr oraz wszystkim,
którzy w trakcie takiej nieobecności
są informowani o tym fakcie bezpośrednio na schemacie organizacyjnym. Dzięki dobrze zaprojektowanej
architekturze informacji Intranetu
dokumenty mogą być łatwo i szybko
odnalezione, a pracownicy mają zawsze aktualne dane i broszury, mogą
w szybki i prosty sposób zarezerwować sale konferencyjne, bądź inne
zasoby. Kolejna ciekawa opcja to wewnętrzne forum gdzie może nastąpić
wymiana często unikalnej wiedzy na
temat rozwiązywania problemów.
Ciekawym pomysłem jest również
stworzenie personalizowanej strony
głównej dla każdego pracownika.
Na tej stronie powinny być zebrane
Biuletyn Informacyjny SOLIDEX®
informacje i funkcjonalności, które
pracownik najczęściej potrzebuje.
Zagregowany czas zaoszczędzony przez
pracowników dzięki sprawnemu Intranetowi na każdej z codziennych
czynności stanowi bardzo wymierną
korzyść dla organizacji. Niekiedy zastosowanie niewielkich, jak chodzi
o skalę czy koszt wdrożenia, funkcjonalności pozwoli zaoszczędzić sporo
czasu pracowników a zatem w prostej
linii pieniędzy organizacji.
Z alety dobrze zaprojektowanego
Intranetu:
Zmniejszony nakład na „pracę papierkową”
Intranet wyposa ż ony w moduł
wniosków urlopowych oraz moduł
delegacji oparty o strukturę organi-
27
rOZWIĄZANIA
zacyjną firmy pozwala zaoszczędzić
czas poświęcany na „papierowe”
procesowanie wniosku. Jeżeli organizac ja ma wdrożony osobny
system kadrowy, to wskazane jest
zintegrowanie go z Intranetem, co
uprości procesowanie wniosków
a dodatkowo pozwoli automatycznie aktualizować dane w intranetowej książce teleadresowej o nieobecności lub delegacji pracownika.
Dodatkowe korzyści wynikają z eliminacji kosztów wydruku i przechowywana druków, minimalizacją połączeń telefonicznych oraz kosztów
przesyłek druków z oddziałów do
centrali. Ponadto pozwalają na łatwą kontrolę zastępstw.
Sprawna obsługa Klienta
Intranet to bogata baza wiedzy. Dobrze dopracowana struktura pozwala na łatwe odnalezienie aktualnych
cenników, regulaminów, wniosków
itp. Wszelkie zmiany, nowe rozporządzenia mogą być natychmiast
wdrażane w życie poprzez publikację odpowiednich dokumentów.
Obok bazy dokumentów, istotnym
elementem wspomagającym prac ę jest mechanizm FAQ. Dobrze
skonstruowana wyszukiwarka (zarówno po dokumentach jak i po
treściach FAQ), pozwala na szybkie dotarcie do potrzebnej wiedzy
ora z profesjonalne roz wią z anie
problemów Klienta.
Sprawna komunikacja wewnętrzna
Intranet pozwala na łatwą wymianę doświadczeń oraz budowę bazy
unikalnej wiedzy przedsiębiorstwa,
k tóra opiera się na doświadc ze niach, „know-how” poszczególnych
pracowników. Przykładem usprawnienia może być ba za tr udnych
zgłoszeń serwisowych wraz z ich
rozwiązaniem, lub baza dotycząca
używania niestandardowych funkcjonalności w danym produkcie.
Wartość takich baz jest nieoceniona
i często stanowi o przewadze firmy
nad konkurencją.
Opr ó c z wymiany do ś wiadc ze ń
ważnym elementem Intranetu są
moduły usprawniające codzienną
komunikację pomiędzy pracownikami. Takim przykładem jest chat.
Wyższoś ć tego typu konwersacji
nad rozmowami telefonic znymi
polega na tym, iż zawierają więcej
konkretów w postaci krótkich pytań
i zwięzłych odpowiedzi, odpowiedź
na pytanie można udzielić po chwili
– gdy ma się na to czas, przesyłane
są informacje trudne do przekazania w trakcie rozmowy (np.: linki do
stron internetowych, dokumenty,
obrazy), informacja nie ginie – można ją odtworzyć z historii chatu.
Zmniejszenie kosztów zatrudnienia
nowego pracownika
S pr awnie d z ia ł aj ą c y Int r a ne t ,
a w szczególności baza wiedzy dotycząca informacji organizacyjno-korporacyjnych, stanowi potężne
narzędzie, które w znaczny sposób
redukuje koszty związane z obsługą czasu przystosowania. Nowozatr udniony pracownik mogąc y
samodzielnie odnaleźć informacje
o działaniu firmy oraz procedurach
na jego stanowisku pracy, nie zajmuje czasu opiekunowi. Dodatkowo
wiedza skonsolidowana w postaci dokumentów jest obszerniejsza
i zazwyczaj pełna. Osiągamy dzięki
temu skrócenie „czasu przystosowania” nowozatrudnionego pracownika, a co za tym idzie przyspieszenie osiągnięcia przez niego
pełnej produktywności.
Zmniejszenie kosztów szkoleń
Szkolenia pracownicze poprzez system Intranet mogą dotyc zyć np.
nowych procedur, produktów itp.
Ich prezentacja może być przedstawiona jako dokument lub jako np.
film instruktażowy. Dodatkowo Intranet pozwala na tworzenie testów
kompetencyjnych dla pracowników
po szkoleniu. Wiele szkoleń nadaje
się do ponownego wykorzystania –
np. przez nowych pracowników, lub
przez inne działy. Integracja systemu eLearning z kalendarzem może
przynieść wartość dodaną w postaci
kontroli czy np. wszyscy pracownicy odbyli szkolenie w wyznaczonym
terminie. Szkolenia umieszc zane
w Intranecie mają jeszc ze jedną
zaletę – pracownik może je odbyć
w dowolnym wyznaczonym przez
siebie czasie.
Organizacja szkolenia tradycyjnego (z trenerem) wiąże się ze znacznymi kosztami, które związane są
m.in. z kosztem trenera, kosztem
wynajęcia sal, kosztem delegacji
w przypadku szkoleń dla pracowników oddziałowych. Osiągamy zatem obniżenie kosztów związanych
more than software...
Pakiet gotowych do wdrożenia modułów intr
wspomagających zarządzanie komunikacją,
i zasobami firmy.
28
Integrujemy przyszłość®
Numer: II/2011 (115)
z organizacją szkolenia i możliwość
wielokrotnego użycia raz przygotowanych materiałów.
Minimalizacja kosztów utrzymania systemów
Sprawnie zarządzany system Intranetowy staje się sercem organizacji
– głównym źródłem wiedzy oraz
narzędziem codziennej pracy. Centralizacja poboc znych systemów
takich jak baza wiedzy, e-Learning,
zewnętrzne aplikacje i bazy danych
sprawia, że pracownicy posiadają
tylko jeden interfejs co przekłada
się bezpośrednio na szybsze odnajdywanie interesujących ich danych.
Pracownik nie traci czasu na zastanawianie się, w którym systemie
znajdują się potrzebne informacje.
Intranet jako centralny system organizacji pomaga również w wyeliminowaniu ewentualnych problemów aktualnych wersji. Ponieważ
Intranet jest jedynym repozytorium wszyscy pracownicy są pewni,
że pracują na aktualnych wersjach
dokumentów. Na przykład jeżeli
pojawia się aktualizacja wybranej
procedury staje się ona obowiązująca od momentu opublikowania
w Intranecie.
Korzyścią przemawiającą za centralizacją jest zmniejszony kosz t
utrzymania wielu systemów. Często
systemy te oparte są o różne technologie. Intranet może być sposobem
na pozbycie się niewygodnych opłat
licencyjnych i utrzymaniowych, oraz
zmniejszenie zasobów obsługujących wspomniane systemy.
Najważniejsze funkcjonalności Intranetu
Schemat organizacyjny i Książka
adresowa
Moduł w sposób graficzny przedstawia listę pracowników wraz z podziałem na działy. Każdy dział posiada przełożonego (przełożonych)
oraz pracowników. Każdy pracownik posiada swoją kartę informacyjną, która wyświetla się po kliknięciu na schemacie i zawiera dane
teleadresowe, stanowisko i opcjonalnie zdjęcie. Widzimy również
czy pracownik jest na urlopie lub
w delegacji oraz jego ewentualnym
zastępstwie.
System obiegu wniosków urlopowych i delegacji
System obiegu wniosków urlopowych oraz delegacji oparty o workflow działający zgodnie ze strukturą
organizacyjną firmy. Użytkownik
wypełnia formularz urlopowy lub
delegacyny, co skutkuje wysłaniem
wiadomości email do jego przełożonego. Przełożony po zalogowaniu się
do systemu widzi na swojej stronie
domowej listę urlopów i delegacji
swoich pracowników. Po zatwierdzeniu urlopu lub delegacji, zostaje
wysłany email do kadr oraz do danego pracownika. Istnieje również
możliwość ściślejszej integracji z systemem kadrowym.
Personalizacja
Bardzo istotne dla sprawnego działania Intranetu jest zapewnienie
System rezerwacji sal
Uż ytkownicy mogą rezerwować
sale wybierając z listy lokalizację
i nazwę, oraz określając datę i przedział czasowy rezerwacji. Informacja o zarezerwowanych salach prezentowana jest użytkownikowi na
jego stronie domowej. Użytkownik,
który złożył rezerwację będzie mógł
taką rezerwację również odwołać.
Skrzynka pomysłów
„Skrzynka pomysłów” to funkcjonalność pozwalająca na zgłaszanie
inicjatyw dotyc zących działania
firmy. Rozwiązanie może opierać
się o formularz z listą wyboru tematu np. : pomysł na nowy pro dukt , inicjatywy dot . ulepszenia
procedur, itp. Drugim polem formularza jest pole tekstowe służące
do wprowadzenia opisu pomysłu.
Obsługa skrzynki pomysłów zostanie wyposażona w część administracyjną pozwalającą na dodawa-
Korzyścią przemawiającą za centralizacją jest zmniejszony koszt
utrzymania wielu systemów. Często systemy te oparte są o różne technologie.
Intranet może być sposobem na pozbycie się niewygodnych opłat
licencyjnych i utrzymaniowych, oraz zmniejszenie zasobów obsługujących
wspomniane systemy.
pracownikowi personalizacji widzianego przez niego systemu. Strona główna powinna udostępniać
informacje o zmianach w sekcjach
interesujących użytkownika, np.:
handlowcom będą prezentowane
informacje o nowych produktach,
nowe materiał y reklamowe, itp.
Informacje te mogą pojawiać się
na stronie domowej użytkownika
w postaci linku do odpowiedniego miejsca w systemie. Na stro nie domowej mogą być równie ż
prezentowane infor mac je o st atusie wniosku urlopowego czy infor mac je o p o siada nyc h r e z er wacjach sal konferencyjnych czy
innych zasobów.
Biuletyn Informacyjny SOLIDEX®
nie nowych tematów. Uprawnieni
użytkownicy wyznaczonego działu
mogą przeglądać listy pomysłów.
Na spersonalizowanej stronie domowej uprawnionego użytkownika może zostać wyświetlona informacja o pojawiających się nowych
wpisach w skrzynce pomysłów.
Biuletyn
Intranet może posiadać mechanizm
wysyłania emaili z listą zmian na
portalu w postaci wstępu i linku.
Dobrze napisany wstęp do artykułu pełni rolę zachęcenia do przeczytania całej treści i wzmacnia przekaz informacji, która obecna jest już
na stronie domowej pracownika.
29
rOZWIĄZANIA
Kanał RSS
Ciekawą alternatywą dla biuletynu
jest utworzenie wewnętrznego kanału RSS, który przejmie ciężar komunikacji np. ogłoszeń o sprzedaży
niepotrzebnych środków trwałych
(samochody, komputery, itp.) lub
informacji o dostępności kierowców lub planowanych wyjazdach
z dostawami. Dzięki kanałowi RSS
zainteresowani pracownicy mogą
łatwo uzyskać potrzebną im informację, a przy okazji nie tracimy czasu, który osoby nie zainteresowane
tematem musiałyby poświęcić na
przeczytanie i skasowanie maila.
D o dat kow o nie „ z a ś mie c a my ”
skrzynki mailowej wieloma wiadomościami, które później trzeba
przechowywać i backupować.
konkurs fotograficzny. Do galerii
użytkownicy mogą dodawać zdjęcia
opatrując je komentarzem.
Forum
Firmowe forum zazwyc zaj sł uż y
do wymiany wiedzy, rozwiązywania problemów, dyskusji na bieżące
tematy, a także umieszczania ogłoszeń pracowników.
Blogi
Ciekawa i godna rozważenia funkcjonalnoś ć która umożliwia prowadzenie pr zez wybrane osoby
np. mentorów, którzy dzieliliby się
swoją wiedzą lub opisywaliby ciekawe przypadki zawodowe.
more than software...
System aukcyjny
Bardzo często firmy pozbywają się
niepotrzebnych środków trwałych
(samochody, meble, komputery).
Koordynacja sprzedaży takich środków pochłania wiele czasu. Ciekawą alternatywą jest system aukcyjny gdzie ka żdy pracownik może
zalicytować podając cenę jaką jest
skłonny zapłacić.
Foto galeria
Foto galeria wyposażona jest w mechanizm tworzenia galerii okazjonalnych np.: wyjazd integracyjny,
Chat
Moduł ten umoż liwia rozmowę
w c zasie rzec zywistym z innymi
u ż yt kownik ami z alogowanymi
w serwisie. Wymiana zdań odbywa
się przez wpisywanie komunikatów
tekstowych, które są wyświetlane
na monitorach pozostałych uczestników rozmowy.
Sondy i Ankiety
Moduł umożliwia przeprowadzanie sond i ank iet w Int ranec ie ,
gdzie każdy użytkownik może np.
głosować zaznaczając jedną z kilku
odpowiedzi.
System wewnętrznych zamówień
System umożliwiający realizację
z amówie ń pr ze z pr ac owników.
Przedmiotem zamówień mogą być
gad ż ety r ek lamowe , mat er ia ł y
biurowe, itp. W panelu uprawnione osoby mają dostęp do historii
zamówień, wirtualnego magazynu
czy statystyk zamówień.
Wyszukiwarka
Wewnę trzna wyszukiwarka jest
wa ż nym elementem nawigac yjnym, umożliwiającym użytkownikowi w prosty sposób dotarcie do
interesującej go informacji za pomocą słów/fraz kluczowych.
Podsumowanie
W zależności od rozmiaru, dywersyfikacji prowadzonej działalności
oraz specjalistycznych, indywidualnych potrzeb Intranet może przyjmować róż ny k sz tał t i być two rzony w oparciu o różne platformy
t echnologic z ne . B ardzo ist ot ne
jest zatem odpowiednie dobranie
funkcjonalności Intranetu tak, aby
możliwie najpe ł niej wspomagał
organizację w osiąganiu jej celów
biznesowych.
Pakiet gotowych do wdrożenia modułów intranetowych
wspomagających zarządzanie komunikacją, informacją
i zasobami firmy.
P.R.
A.W.
We
ul. Lea
tel. +
fax +
e-mail: w
www
30
Integrujemy przyszłość®
Numer: II/2011 (115)
SolidTelBook 1.0
– czyli jak integrujemy przyszłość
Hasło „Integrujemy przyszłość” otwarło kolejne dwadzieścia lat w historii firmy SOLIDEX.
W niniejszym tekście chcielibyśmy przedstawić jeden z naszych produktów, który wpisuje
się w strategię wyrażoną w powyższym haśle. Produkt ten, zwany „SolidTelBook”, powstał
w odpowiedzi na wyrażane przez naszych Klientów potrzeby związane z funkcjonalnościami
Książek Telefonicznych, a także częściowo jako wynik naszych obserwacji i przemyśleń. Produkt
jest częścią działań naszej firmy skupiających się na zagadnieniach związanych z szeroko pojętą
komunikacją.
Trochę historii
Przez dwadzieścia lat istnienia na
r ynku najwię k sz ym kapit ałem,
który udało nam się zgromadzić, są
doświadczenia z wieloma zaawansowanymi systemami, wdrażanymi
w małych, średnich i wielkich organizacjach.
Najcenniejsze z nich, to nie tylko wiedza jak optymalnie skonfigurować,
wdrożyć i utrzymywać systemy, ale
także świadomość miejsc, w których
te systemy mogłyby być lepsze, jakie funkcjonalności sprawiłyby, że
łatwiej byłoby im wpasować się
w oczekiwania biznesowe Klientów.
Innymi słowy - gdzie jest miejsce,
w którym można poprawić rzeczywistość.
Bardzo ważnym obszarem aktywności rynku IT w ostatnich latach
są zagadnienia związane z szeroko
rozumianym porozumiewaniem
się i komunikacją głosową, dlatego
pierwszym produktem, który postanowiliśmy ulepszyć jest Cisco Call
Manager i jego książka telefoniczna.
Wdrażanie tego produktu w wielu dużych instytucjach pokazało
nam, że bardzo częstym problemem
w organizacjach pozostaje duża liczba źróde ł danych gromadzących
Biuletyn Informacyjny SOLIDEX®
dane o strukturze organizacyjnej.
Jest to konsekwencją różnych zmian,
restrukturyzacji, fuzji, itp. Systemami, które najczęściej stają się repozytoriami danych o organizacji, są
usł ugi katalogowe, wewnętrzne
systemy kadrowe i ich pochodne.
Z perspektywy wiedzy niezbędnej
do zarządzania ksią żkami telefonicznymi, właśnie te dane są kluczowe, a sprawne zarządzanie nimi jest
głównym wyzwaniem przy integracji książek telefonicznych. Niestety
ksią żka telefoniczna dostarczana
z oprogramowaniem Call Manager
w kilku przypadkach nie spełniła
biznesowych oczekiwań jakie sta-
31
rOZWIĄZANIA
wiali przed nim niektórzy bardziej
wymagający Klienci. Wiedząc o występowaniu takich potrzeb, dokonaliśmy analizy sytuacji i uznaliśmy, że
najbardziej właściwym podejściem
do zagadnienia będzie opracowanie
własnego systemu, który spełni te
oczekiwania.
Ostatecznym wynikiem analizy stał
się zbiór cech, jakie naszym zdaniem
powinna mieć optymalna książka
telefoniczna, która pozwoli jej odróżnić się na rynku. Przed rozpoczęciem
prac projektowych za takie kluczowe
cechy uznaliśmy:
• Elastyczność w zakresie obsługiwanych źródeł danych.
• Ograniczenie wpływu na systemy
źródłowe (minimalizowanie odwoływania się do nich w celu wyszukiwania danych).
• Łatwą konfigurację.
• Otwartą architekturę.
Bazując na tych założeniach powstał system SolidTelBook, którego
efekt końcowy ujrzał światło dzienne w ostatnim kwartale roku 2010
i był już prezentowany na tegorocznym Cisco Forum w Zakopanem. Teraz po raz pierwszy gości na łamach
Integratora.
Funkcjonalności SolidTelBook
SolidTelBook składa się z trzech podstawowych aplikacji:
• Korporacyjna Książka Telefoniczna.
• Prywatna Książka Telefoniczna.
• Moduł Administracyjny.
Zadaniem Korporacyjnej Książki Telefonicznej jest dostarczanie danych
o numerach telefonicznych pracowników przedsiębiorstwa do telefonów IP Cisco. W jej skład wchodzi
sprawna wyszukiwarka, przejrzysty
interfejs prezentujący informacje
o kontaktach i wszystkie cechy, które
powinna mieć książka telefoniczna.
To co szczególnie wyróżnia SolidTelBook, to możliwość zdefiniowania
wielu źródeł danych zawierających
informacje o numerach telefonicznych w organizacji. Innymi słowy,
w jednej książce telefonicznej mogą
znajdować się dane z kilku różnych
systemów i niezależnie od miejsca
pochodzenia, mogą być prezentowane w taki sam sposób.
Najczę ściej spotykanym źródłem
danych o strukturze organizacyjnej
korporacji jest usługa katalogowa,
dlatego w pierwszej kolejności został opracowany generyczny moduł
Rys.1. Schemat działania Managera.
32
Integrujemy przyszłość®
do współpracy z systemami opartymi o protokół LDAP. Jest on na tyle
elastyczny, że zakres danych, jakie
są prezentowane w ksią żce telefonicznej jest definiowany w konfiguracyjnym pliku XML , dlatego
SolidTelBook może współpracować zarówno z usługami katalogowymi opar tymi na schemacie
Ac tive Direc tory, jak również na
schematach Posix, czy Sun Directory
Server. Co więcej w sytuacji, kiedy w przedsiębiorstwie informacje
o pracownikach są rozproszone na
kilku serwerach LDAP, dane mogą
być pobierane ze wszystkich, analizowane i scalane, tak, aby były
dostarczane do użytkownika końcowego w postaci jednolitej listy.
Priorytetem w tym przypadku jest
zapewnienie końcowemu użytkownikowi telefonów IP jak największej
intuicyjności i wygody.
Wartość tej cechy szczególnie może
być doceniona w sytuacjach, kiedy
mamy do czynienia z organizacjami mającymi historyczne zaszłości
związane z rozproszeniem geograficznym, a także związane z efektem
fuzji dwóch lub większej liczby organizacji.
Jak wspomniano wcześniej, istot-
Numer: II/2011 (115)
Rys.2. Przykładowy ekran panelu administracyjnego.
nym priorytetem była dla nas potrzeba jak najmniejszego wpływu na
systemy źródłowe. Planując nasze
rozwiązanie wyobraziliśmy sobie
dużą organizację z rozbudowaną infrastrukturą, z której korzystają setki
użytkowników, którzy pracując obciążają zasoby usług katalogowych.
Wizja włączenia naszego oprogramowania w tak obcią żoną infrastrukturę, dodatkowe obcią żenie
każdego serwera zapytaniami o dane
z S o l i d Te l B o o k a w y d a ł a n a m
się mało atrakc yjna, by nie po wiedzie ć wr ę c z niebezpiec zna . Ost atec znie architek tura
SolidTelBooka została zaprojektowana w taki sposób, aby cały ciężar
analizy danych źródłowych, wyszukiwania i zarządzania nimi został
przerzucony na stronę naszego oprogramowania.
System ma własny system managera danych, który bądź to cyklicznie,
bądź to w trybie ‘na żądanie’ (tryb
aktualizacji danych można skonfigurować w panelu administracyjnym) odpytuje wszystkie zdefiniowane źródła danych, pobiera z nich
to co jest mu potrzebne, a następnie
analizuje dane, scala je i przechowuje we własnej pamięci podręcznej. W ten sposób wszelkie operacje wyszukiwania odbywają się
bez ingerencji w systemy źródłowe
(co oprócz efektu ich odciążenia powoduje, że ewentualna awaria którego-
kolwiek z nich nie ma negatywnego
wpływu na działanie SolidTelBooka).
Schemat działania Managera prezentuje rysunek nr 1.
W aktualnej wersji naszego oprogramowania dostępny jest jeszcze
jeden moduł źródła danych. Jest
to moduł oparty na formacie XML,
który został przez nas uznany jako
najbardziej elastyczny format wymiany danych, dzięki czemu w praktyce można wyeksportować do niego
dane z dowolnego systemu informatycznego przy minimalnym nakładzie prac.
Drugą aplikacją stanowiącą część
całego rozwiązania jest moduł Prywatnej Książki Telefonicznej. Jest to
moduł, który pozwala na przechowywanie prywatnych numerów telefonicznych indywidualnie dla każdego
użytkownika telefonu IP. Moduł ten
wymaga skonfigurowania uwierzytelnienia na Call Managerze, a przed
skorzystaniem z prywatnej książki
wymagane jest zalogowanie do Call
Mangera. Jest on całkowicie niezależny od Korporacyjnej Książki Telefonicznej.
Oba te moduły są spinane przez Panel Administracyjny. Jego funkcją
jest zapewnienie dla administratora
możliwości konfigurowania systemu
za pomocą przeglądarki internetowej. W skład panelu administracyj-
Biuletyn Informacyjny SOLIDEX®
nego wchodzą: zarządzanie źródłami
danych, definiowanie słowników,
sterowanie managerem danych.
Architektura
SolidTelBook jest systemem wykonanym w technologii JEE. Jego środowiskiem uruchomieniowym jest serwer
Tomcat 6.*. System operacyjny to Red
Hat Enterprise Linux (system był uruchamiany również na systemie Debian, jednak główne testy przeprowadzane były na środowiskach opartych
o RHEL). Do poprawnej pracy wymagana jest baza danych Oracle Database 10 g (minimalną wersją jest wersja
Express Edition).
System działa jako usługa Call Managera i do działania wymaga zarejestrowania go jako usługi CM przy pomocy GUI dostarczanego przez Cisco.
SolidTelBook jest warstwą pośrednią,
która koordynuje komunikację pomiędzy trzema stronami:
• CallManager.
• Telefon IP (IP Phone).
• Korporacyjne źródła danych.
Ze względu na postawione na etapie
projektowym wymaganie otwartości
systemu, jego architektura została zaprojektowana w sposób modularny.
Osobnym modułem jest stanowiący
jądro systemu manager koordynujący
działania wszystkich modułów, podobnie osobne moduły odpowiadają
za komunikację ze źródłami danych,
33
rOZWIĄZANIA
Rys.3. Architektura rozwiązania SolidTelBook.
czy uwierzytelnienie. Dzięki takiemu
podejściu SolidTelBook może docelowo współpracować z dowolnym źródłem danych, czy też uwierzytelniać
się w dowolnym systemie.
Architekturę rozwiązania prezentuje
kolejny rysunek numer 3.
Licencjonowanie
Ostatnim elementem, który chcielibyśmy omówić w kontekście SolidTelBook jest kwestia licencjonowania
systemu. SolidTelBook jest oferowany w dwóch wersjach: w wersji Professional oraz w wersji Enterprise. Na
koszt rozwiązania składają się trzy
czynniki: koszt licencji na oprogramowanie (licencja zawiera licencję
na jedno źródło danych), licencje na
źródła danych oraz koszt podłączenia
kolejnych końcówek telefonów IP.
Pomiędzy wersjami Professional i Enterprise są dwie zasadnicze różnice:
• W wersji Enterprise w cenie licencji
na oprogramowanie zawarte jest 50
licencji na podłączenie telefonów
34
(w wersji Professional licencji na
podłączenie telefonów jest 10).
• Wersja Enterprise może być stosowana w klastrach.
W przypadkach, kiedy celem projektu będzie zapewnienie pełnej redundancji wszystkich usług, do poprawnej konfiguracji może być wymagana
instancja serwera Oracle Rac, której
nie uwzględnia koszt SolidTelBook.
Licencje na kolejne końcówki telefonów IP są dostarczane w pakietach
po 10 sztuk. Przyjęcie takiej liczby
z jednej strony daje pewien zapas,
który pozwala mieć komfort, że nie
ma konieczności przy każdym podłączeniu telefonu kupować kolejnych
licencji, a z drugiej zapas ten nie jest
na tyle duży, żeby sprawiać wrażenie
„marnowania” licencji.
Podsumowanie
SolidTelBook w wersji 1.0 jest stabilnym, wydajnym i elastycznym
systemem działającym w środowisku Call Managera Cisco. Główne
Integrujemy przyszłość®
cele postawione przed zespołem
programistów zajmujących się jego
rozwojem, zostały zrealizowane.
Dzięki temu możemy dziś zaoferować oprogramowanie, które może
być u ż ywane zarówno w małej
i średniej organizacji, jak również
w organizacji liczącej wiele oddziałów; rozproszonej zarówno geograficznie, jak i organizacyjnie. Jednak
jak zasygnalizowano na początku,
zbudowanie systemu SolidTelBook
nie jest celem samym w sobie. Należy go traktować jako zakończenie
pierwszego etapu działań SOLIDEX
związanych z integrowaniem usług
komunikacyjnych, jednak zapewne
tych etapów będzie jeszcze wiele, zarówno w rozwoju samego SolidTelBook, jak również w uzupełnianiu
oferty SOLIDEX o kolejne produkty
w tym obszarze rynku.
K.S.
Autoryzowane
Szkolenia
Cisco
Systems
Program SOLIDEX
®
ICND1
Interconnecting Cisco Network Devices Part 1
ICND2
Interconnecting Cisco Network Devices Part 2
ROUTE
SWITCH
TSHOOT
Implementing Cisco IP Routing
Implementing Cisco IP Switched Networks
Troubleshooting and Maintaining Cisco IP Networks
BGP
MPLS
Implementing Cisco MPLS
CIPT P1
CIPT P2
CWLMS
Implementing CiscoWorks LMS
QOS
Implementing Cisco Quality of Service
IINS
Implementing Cisco IOS Network Security
FIREWALL
SECURE
VPN
Deploying Cisco ASA Firewall Features v 1.0
Securing Networks with Cisco Routers and Switches v1.0
Deploying Cisco ASA VPN Solutions v1.0
Infolinia: 800 49 55 82
Kraków
Warszawa Centrum Kompetencyjno-Szkoleniowe SOLIDEX,
Złote Tarasy - Lumen, ul. Złota 59
Integrujemy przyszłość®
www.SOLIDEX.com.pl
Jak otrzymywać bezpłatnie numery INTEGRATORA?
Serdecznie zachęcamy wszystkich dotychczasowych czytelników naszego kwartalnika i tych, którzy zechcą się do
nich przyłączyć o podjęcie prenumeraty.
Zainteresowanych prosimy o wypełnienie formularza na stronie:
www.integrator.SOLIDEX.com.pl/prenumerata
Bezpłatne wydawnictwo INTEGR ATOR ukazuje sie na rynku od 1994 roku. Jest to unikatowy na rynku specjalistyczny magazyn branżowy poświęcony tematyce profesjonalnych rozwiązań sieciowych i technologii towarzyszących. Redagowany od samego początku przez Zespół SOLIDEX S.A.
ISSN 1233-4944. Nakład: 2500 egz.
Redakcja:
Zespół Komunikacji Marketingowej SOLIDEX S.A.
ul. Lea 124, 30-133 Kraków
tel. +48 12 638 04 80; fax: +48 12 638 04 70; e-mail: [email protected]
www.integrator.SOLIDEX.com.pl