Zarządzanie sieciami mobilnymi

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie sieciami mobilnymi"

Transkrypt

1 Systemy zarządzania w sieciach mobilnych Zebrał do postaci wykładu: Dr inż. Jacek Oko

2 Wprowadzenie Telekomunikacja jest jednym z najszybciej rozwijających się obszarów technicznych. Wpływa na to wprowadzanie nowych standardów, technologii i usług. Siłą rzeczy sieci budowane przy takiej dynamice rozwoju są sieciami heterogenicznymi opartymi o różne technologie oraz elementy pochodzące od różnych dostawców. Analizując dotychczasową, klasyczną architekturę systemów telekomunikacyjnych, można o niej mówić jako o architekturze wertykalnej Wiele sieci jednousługowych Rozłączne usługi Jedna sieć wielousługowa Klient/serwer Realizacja usług jest więc związana z konkretnymi, przeznaczonymi do nich zasobami sieciowymi. Zasoby Pliki danych Serwery Internet Poszczególne usługi są związane z określoną siecią dostępową, a w rezultacie z określoną grupą użytkowników. PLMN PSTN/ISDN Dane/Sieci IP CATV Ewolucja Dostęp radiowy Szkielet sieci Media Gatewey Portale Dostep kablowy Dostep przewodowy Rozłączni użytkownicy Aplikacje użytkowników Slajd 2

3 ` Wprowadzenie (cd) Wielousługowość Jedna zintegrowana sieć: Głos, Dane, Internet, Wideo, Telewizja Przewodnik Programowy (EPG) Strumienie Danych Biblioteka filmów Szybkość 10/100/1000/.Mb/s Wideo, TV, Muzyka, Gry Wideokomunikacja Zawsze dostepny Internet FF-RW-Pause Trick Play Usługi spersonalizowane Wyszukiwanie Self Provisioning Aplikacje Użytkownika Wiadomości, Rozrywka Zakupy przez sieć Systemy billingowe i obsługi klienta Slajd 3

4 Wprowadzenie (cd) Pojęcie zarządzanie siecią często ma inne znaczenia dla różnych specjalistów: monitorowanie sieci z użyciem analizatora protokołów sieciowych rozproszoną bazę danych, automatyczne zbieranie danych o urządzeniach sieciowych wysokowydajne stacje robocze wyświetlające na swoich ekranach schematy zmian w topologii lub zmian w ruchu pakietów w rozpatrywanej sieci Zarządzanie siecią to: usługa angażująca wiele różnych narzędzi, aplikacji i urządzeń wykorzystywanych przez specjalistów ze służby administratora sieci w trakcie: monitorowania utrzymywania sieci w stanie poprawnej pracy. Slajd 4

5 Wprowadzenie (cd) Odrobina historii: Pierwsze pozytywne wyniki ekonomiczne stosowania sieci komputerowych na początku lat 80 spowodowały rozwój nowych technologii i urządzeń sieciowych oraz wzrost liczby użytkowników w sieciach już istniejących. W wyniku tego procesu w połowie, a zwłaszcza pod koniec lat 80. pojawiły się pierwsze kłopoty związane z zastosowaniem różnych technologii i urządzeń sieciowych, często niekompatybilnych względem siebie. Rosnące liczebnie zespoły specjalistów, angażowane do usuwania tych problemów, dodatkowo pogłębiały kryzys. Doprowadziło to do silnego zapotrzebowania na zautomatyzowany system zarządzania siecią komputerową Slajd 5

6 Wprowadzenie (cd) W ramach takiej sieci pojawiają się różnorodne komponenty i narzędzia do zarządzania poszczególnymi rozwiązaniami technicznymi. Problemem również są protokoły wykorzystywane do komunikowania się z urządzeniami. Oprócz protokołów standardowych pojawiają się protokoły firmowe o cechach specyficznych dla danego produktu, często różniące się dla poszczególnych rozwiązań w ramach jednego dostawcy. Sytuacja taka powoduje trudności w oferowaniu jednorodnych usług w całym obszarze działania. Tymczasem z punktu widzenia użytkownika lub klienta heterogeniczność sieci i problemy z niej wynikające są bez znaczenia. Klienci oczekują po prostu sprawnego zarządzania usługami. Slajd 6

7 Wprowadzenie (cd) By te trudności ograniczyć do minimum w 1988 roku organizacja ITU-TS opracowała: architekturę TMN (ang. Telecommunications Management Network), definiującą współpracę oraz sposób zarządzania systemami i sieciami telekomunikacyjnymi pracującymi w środowisku heterogenicznym. Przyjęto strukturę czterowarstwową The Business Managemnet Layer warstwa odpowiedzialna za implementację funkcji zarządzania przedsięwzięciami. The Serwice Management Layer warstwa odpowiedzialna za implementację funkcji zarządzania usługami, Network Management Layer warstwa odpowiedzialna za implementację funkcji zarządzania na poziomie sieci, Element Management Layer warstwa odpowiedzialna za implementację funkcji zarządzania na poziomie elementów sieci, Slajd 7

8 Wprowadzenie (cd) Powyższy model TMN specyfikuje elementy sieciowe, protokoły oraz interfejsy, dzięki czemu architekturę systemów bazujących na platformie TMN cechuje otwartość, standardowa architektura oraz jednoznacznie zdefiniowane interfejsy. Model ten został zaakceptowany we wszystkich rodzajach sieci w tym również w sieciach transmisji danych, jednak w przypadku sieci IP model ten jest wykorzystywany w różnym zakresie. Pod koniec 1997 roku organizacja NMF (ang. Network Management Forum) przedstawiła program zwany Smart TMN który definiuje trzy podstawowe obszary: dostarczanie usług (ang. fulfilment), zapewnianie usług (ang. assurance), rozliczanie usług (ang. billing). Dostarczani e usług (ang. fulfilment), Zapewnianie usług (ang. assurance), Rozliczanie usług (ang. billing). Slajd 8

9 Wprowadzenie (cd) W ramach działań Operatora można opisać łańcuch działań i procesów zapewniających rozwój firmy i świadczenie usług na należytym poziomie: Budowa i udostępnianie sieci Utrzymanie i zarządzanie sieci Rozwój i zarządzanie produktami Sprzedaż, dystrybucja i marketing Billing i obsługa płatności Zarządzanie klientami Budowa i udostępnianie sieci Utrzymanie i zarządzanie sieci Rozwój i zarządzanie produktami Sprzedaż, dystrybucja i marketing Billing i obsługa płatności Zarządzanie klientami Slajd 9

10 Proces utrzymania i zarządzania siecią Utrzymanie i zarządzanie siecią Ze względu na złożoność procesu utrzymania sieci, realizowanego sieci Operatora można go podzielić na następujące obszary działań w zakresie: Utrzymania sieci Odbiór wybudowanych elementów sieci i przekazanie ich do eksploatacji Ewidencja zasobów sieci Monitorowanie działania sieci i usuwanie awarii Konserwacje i remonty Raportowanie i analiza Działania korygujące i zapobiegawcze Zarządzania siecią Działania strategiczne mające na celu optymalizację działania i funkcjonowania sieci Slajd 10

11 Proces utrzymania i zarządzania siecią (cd) Utrzymanie sieci: Odbiór wybudowanych elementów sieci i przekazanie ich do eksploatacji Odbiór odbywa się w oparciu o dokumentację projektową, pozwolenia na budowę, dokumentację powykonawczą, przepisy prawa budowlanego, wytyczne, normy zakładowe i standardy Operatorów, wyniki pomiarów i testów odbiorczych oraz na podstawie bezpośrednich oględzin wybudowanych elementów sieci. Dokumentami regulującymi w sposób szczegółowy przebieg i zakres odbioru oraz wymaganą dokumentację techniczną są dokumenty Operatora (Dokumenty powyższe opierają się na następujących dokumentach regulujących zakres metodykę czynności związanych z odbiorami): Prawo Telekomunikacyjne, Prawo Budowlane, Prawo Energetyczne, Wymagania Techniczno Eksploatacyjne określone Rozporządzeniem Ministra Łączności, wraz z późniejszymi zmianami, Ogólnopolskie normy techniczne typu PN powołane rozporządzeniem odpowiedniego Ministra, opracowane prze PKNiM, Instrukcje eksploatacyjne Operatora i przyjęte przez niego standardy. Slajd 11

12 Proces utrzymania i zarządzania siecią (cd) Utrzymanie sieci: Ewidencja zasobów sieci W celu zapewnienia dostępu do aktualnych informacji dotyczących konfiguracji, topologii i dostępności zasobów sieci telekomunikacyjnej tworzony jest papierowo elektroniczny zasób informacji Slajd 12

13 Proces utrzymania i zarządzania siecią (cd) Utrzymanie sieci: Monitorowanie działania sieci i usuwanie awarii Działanie sieci telekomunikacyjnej Operatora jest monitorowane przez operatorów systemów telekomunikacyjnych, przy użyciu dedykowanych systemów zarządzania lub terminali utrzymaniowych. Utrzymanie, eksploatacja i konserwacja aktywnych elementów sieci (centrale, urządzenie transmisyjne, systemu dostępowe) realizowane przez przeszkolonych pracowników Operatora bezpośrednio eksploatujących w/w elementy oraz dostawców sprzętu, z którymi podpisane są umowy na świadczenie serwisu gwarancyjnego i pogwarancyjnego. Zarządzanie sytuacjami kryzysowymi odbywa się w oparciu o odpowiednie instrukcje definiujące procedury postępowania w przypadku awarii i sytuacji kryzysowych, ze wskazaniem osób po stronie dostawcy sprzętu oraz firm zewnętrznych i instytucji, którymi Operator współpracuje w sytuacjach kryzysowych lub ma obowiązek przekazywania informacji, w przypadku gdy takie sytuacje zaistnieją. Slajd 13

14 Proces utrzymania i zarządzania siecią (cd) Utrzymanie sieci: Konserwacje i remonty Utrzymanie, eksploatacja i konserwacja pasywnych elementów sieci (kablowe linie światłowodowe, kablowe linie miedziane, instalacje abonenckie, kanalizacja kablowa) realizowane jest w oparciu o służby utrzymaniowie oraz usługi firm obcych (outsourcing). Zgodnie z zawieranymi umowami, firmy zewnętrzne realizują działania utrzymaniowe i konserwacyjne w oparciu o wytyczne, normy zakładowe i standardy Operatora. oraz wykazy zasobów sieciowych przekazanych do utrzymania i konserwacji a także harmonogramy realizacji działań konserwacyjnych. Slajd 14

15 Proces utrzymania i zarządzania siecią (cd) Utrzymanie sieci: Raportowanie i analiza Działania realizowane w tym obszarze, mają na celu dostarczenie służbom utrzymaniowo-zarządzającym Operatora informacji dotyczących sprawności działania sieci oraz prac związanych z konserwacją i remontami sieci. Podstawowe wskaźniki jakości świadczenia usług określone zostały w ROZPORZĄDZENIU MINISTRA INFRASTRUKTURY z dnia 19 grudnia 2002 r. w sprawie szczegółowych wymagań dotyczących świadczenia usług powszechnych (Załącznik 1). Należą do nich: sprawność usuwania uszkodzeń - procentowy udział uszkodzeń zgłoszonych przez abonentów i usuniętych do końca następnego dnia roboczego w ogólnej liczbie zgłoszonych uszkodzeń; liczba błędnych wywołań - procentowy udział połączeń, inicjowanych w godzinach największego ruchu telefonicznego, które z przyczyn związanych z uszkodzeniami linii i urządzeń sieci telekomunikacyjnej oraz blokadą sieci nie spowodowały zestawienia żądanego połączenia, w ogólnej liczbie wywołań; czas usunięcia uszkodzenia - średni czas oczekiwania abonenta na przywrócenie możliwości korzystania z zakończenia sieci, liczony od momentu zgłoszenia i określony w godzinach; Slajd 15

16 Proces utrzymania i zarządzania siecią (cd) Utrzymanie sieci: Raportowanie i analiza (cd) liczba uszkodzeń - średnią liczbę uszkodzeń zgłaszanych przez abonentów przypadającą na 100 linii abonenckich; gęstość aparatów publicznych - liczbę aparatów publicznych przypadających na mieszkańców odrębnie na obszarach miejskich i wiejskich; gęstość aparatów publicznych przystosowanych do używania przez osoby niepełnosprawne - liczbę aparatów publicznych przystosowanych do używania przez osoby niepełnosprawne przypadających na mieszkańców; średni czas oczekiwania na przyłączenie - średni czas oczekiwania, określony w miesiącach, na zainstalowanie lub przeniesienie zakończenia sieci, od momentu złożenia wniosku o zainstalowanie zakończenia sieci lub jej przeniesienie do czasu realizacji wniosku; czas oczekiwania na zgłoszenie się informacji o numerach telefonicznych; liczba reklamacji - liczbę reklamacji zgłaszanych pisemnie lub ustnie na linii głównych. Slajd 16

17 Proces utrzymania i zarządzania siecią (cd) Utrzymanie sieci: Raportowanie i analiza (cd) Rozporządzenie powyższe określa również wartości wskaźników jakości świadczenia usług powszechnych, Operatorzy telekomunikacyjni definiują, poza tymi podstawowymi wskaźnikami wymaganymi przez Ustawodawcę, własne wskaźniki korporacyjne oraz zestawy raportów niezbędnych do ich określania. Dane do raportów są zbierane różnymi technologiami jako: raporty systemów pomiarowych (np. systemu monitorowania sygnalizacji nr_7), raporty systemów gromadzenia danych o firmie (np. tematyczna hurtownia danych), raporty systemów billingowych, raporty syntetyczne będące wypadkową raportów z różnych źródeł. Slajd 17

18 Proces utrzymania i zarządzania siecią (cd) Utrzymanie sieci: Działania korygujące i zapobiegawcze Działania korygujące i zapobiegawcze są podejmowane na podstawie wniosków wynikających z analizy raportów. Celem w/w działań jest korygowanie nieprawidłowości wykrytych na poszczególnych etapach procesu utrzymania i zarządzania oraz zapobieganie potencjalnym przyczynom nieprawidłowości, zidentyfikowanym w trakcie realizacji procesu utrzymania i zarządzania siecią. Slajd 18

19 Proces utrzymania i zarządzania siecią (cd) Zarządzanie siecią: Proces zarządzania siecią i wynikające z niego procedury są ściśle powiązane z organizacją systemu zarządzania. Na dzień dzisiejszy funkcje zarządzania realizowane są niezależnie dla poszczególnych systemów teletechnicznych na poziomie regionalnym, a w szczególnych przypadkach na poziomie centralnym. W chwili obecnej proces zarządzania siecią jest więc zdeterminowany poprzez funkcje udostępniane przez dedykowane systemy zarządzania bądź terminale utrzymaniowe systemów telekomunikacyjnych. Sytuacja taka ma charakter przejściowy do czasu wdrożenia przez Operatora centralnego systemu zarządzania siecią telekomunikacyjną, który zintegruje funkcje zarządzania udostępniane przez systemy zarządzania niższego poziomu lub elementy sieci. Slajd 19

20 Proces utrzymania i zarządzania siecią (cd) Zarządzanie siecią: Przewidywana docelowa organizacja takiego systemu, a co za tym idzie i organizacja procesu zarządzania przewiduje wielopoziomowy sposób integracji platformy zarządzania z elementami sieci z wyróżnieniem następujących poziomów: integracja na poziomie elementu sieci ma miejsce wówczas gdy NE (ang. Network Element, element sieci) nie potrafi komunikować się ze światem zewnętrznym za pomocą standardowych protokołów zarządzania lub też gdy nie został dla niego zakupiony lokalny, dedykowany system zarządzania. Aplikacje platformy zarządzania kontrolują komunikują się od razu z NE kontrolując je w stopniu zależnym od złożoności MD (ang. Mediation Device) nie w stopniu na jaki pozwala funkcjonalność interfejsu oferowanego przez dedykowany system zarządzania producenta. Slajd 20

21 Proces utrzymania i zarządzania siecią (cd) Zarządzanie siecią: integracja z managerem elementu sieci wykorzystuje lokalne systemy zarządzania opracowane przez producenta do obsługi jednego typu elementu. Systemy te są dla platformy zarządzania jedynie pośrednikiem między nią a zarządzanym NE. Zadaniem lokalnego systemu zarządzania jest więc komunikowanie się z NE, analiza i interpretacja wyników, a następnie udostępnienie otrzymanych danych w postaci standardowego protokołu (SNMP, CORBA, TL1 itp.). integracja z systemem zarządzania grupą różnych elementów sieci niektórzy producenci oferują w dziedzinie zarządzania systemy pozwalające na integrację kilku typów urządzeń ze swojej oferty. Integracja z systemami tego typu przypomina rozwiązanie poprzednie ale przeniesione o poziom wyżej. Platforma zarządzania komunikuje się za pomocą standardowych interfejsów zarządzania z systemem zarządzania producenta sprzętu i za jego pośrednictwem kontroluje grupę elementów sieci. Slajd 21

22 Media C onv ert er _ 5_ VDC. 1A + UP LINK LI NK P W R LI NK SD RX T X Media Converter _ 5V_ DC. 1A + UP LINK LIN K P W R LINK S D R X T X Media Converter _ 5V_ DC. 1A + UP LINK LIN K P W R LINK S D R X T X Proces utrzymania i zarządzania siecią (cd) Zarządzanie siecią: Poziomy integracji elementów sieci z platformą zarządzania Poziom centralnego systemu zarządzania Platforma zarządzania Mediation Device Mediation Device Mediation Device Poziom systemu zarządzania domeną Interfejs niestand. SNMP CORBA Q3 Q3 SNMP CORBA System zarządzania grupą NE Poziom lokalnego systemu zarządzania (NEM) Manager elementu sieci Poziom elementu sieci NE NE NE NE NE Slajd 22

23 Zarządzanie - standaryzacja DOKUMENTY STANDARYZACYJNE ZARZĄDZANIA INNE INSTYTUCJE GRUPA ISO Zarządzanie sieciami teleinformatycznymi zgodnymi z architekturą systemów otwartych ISO/OSI, GRUPA ITU-T Zarządzanie sieciami telekomunikacyjnymi, GRUPA IAB Zarządzanie sieciami komputerowymi TCP/IP, GRUPA ETSI Zarządzanie sieciami telekomunikacyjnymi protokół CMIS/CMIP architektura TMN protokół SNMP architektura TMN Slajd 23

24 Zarządzanie - standaryzacja Podstawowym standardem dla zarządzania sieciami jest standard ISO , przyjęty przez ITU-T jako zalecenie X.700. znany pod angielskim skrótem FCAPS Wyodrębniono w nim pięć funkcjonalnych obszarów zarządzania MFA (ang. management functional areas): Fault - zarządzanie awariami, wykrywanie problemów, filtrowanie i korelacja wydarzeń, analiza wpływu na usługi. Configuration - zarządzanie konfiguracjami, a także oprogramowaniem urządzeń: weryfikacja wersji i dystrybucja aktualizacji oprogramowania, obsługa wzorców konfiguracji, robienie kopii zapasowych i dystrybuowanie konfiguracji. Accounting - zbieranie informacji ilościowych o ruchu, usługach i urządzeniach Performance - zbieranie informacji wydajnościowych o ruchu, usługach i urządzeniach Security - nadzorowanie bezpieczeństwa poprzez weryfikację uprawnień osób dokonujących zmian w sieci, tworzenie logów i innych informacji audytowych, zapobieganie zmianom niepożądanym. Slajd 24

25 Zarządzanie - standaryzacja Seria zaleceń ITU-T M.3000 zawiera następujące dokumenty: M.3000 Wprowadzenie do TMN M.3010 Zasady TMN M.3020 Metodyka specyfikacji styków TMN M.3050 Rozszerzona mapa działania telekomunikacji (etom) M.3060 Zasady zarządzania sieciami następnej generacji (NGN) M.3100 Generyczny model informacyjny TMN M.3200 Przegląd usług zarządzania TMN M.3300 Możliwości zarządzania TMN na styku F M.3400 Funkcje zarządzania TMN Slajd 25

26 Narzędzia wspomagające zarządzanie sieci Systemy wsparcia procesów: System billingowy System zarządzania siecią System Ewidencji i paszportyzacji sieci System monitorowania punktów styku System wykrywania nadużyć System zarządzania relacjami z klientem - CRM System finansowo-księgowy (np. SAP) System typu workflow zarządzający przepływem informacji w firmie System gromadzenia danych (Hurtownia Danych) Slajd 26

27 Narzędzia wspomagające zarządzanie sieci (cd) Grupa narzędzi ERP (SAP) System billingowy Dane ewidencyjne, usługi Powiązanie danych o sieci z danymi księgowymi Dane o dostępnych zasobach sieci CRM Elektroniczna wymiana dokumentów Rezerwacja zasobów sieci i numerów telefonów Baza danych adresowych Słowniki adresowe Żądanie pomiaru System pomiarowy linii miedzianych Wyniki pomiaru Dane o urządzeniach Dane o stanie urządzeń Systemy zarządzania siecią Slajd 27

28 Narzędzia wspomagające zarządzanie sieci Mapa procesu/systemów wsparcia Budowa i udostepnianie sieci Utrzymanie i zarządzanie siecią Rozwój i zarządzanie produktami Sprzedaż, dystrybucja i marketing Billing i obsługa płatności Zarządzanie klientami System ewidencji i paszportyzacji sieci System monitorowania punktów styku System wykrywania nadużyć System zarządzania siecią System finansowo-księgowy (np. SAP) System typu workflow zarządzający przepływem informacji w firmie System gromadzenia danych (Hurtownia Danych) System billingowy System zarządzania relacjami z klientem - CRM Objaśnienia: Wspiera proces w ramach funkcji podstawowych Wspiera proces w ramach funkcji pomocniczych Brak powiązań z procesem Slajd 28

29 Modele zarządzania : TMN, ITSM Opracowywane przez różne organizacje modele zarządzania mają stanowić wsparcie dla operatorów telekomunikacyjnych w: planowaniu, zabezpieczaniu, instalowaniu, utrzymywaniu, Funkcjonowaniu, kierowaniu systemami i usługami telekomunikacyjnymi. Przykładami są: model zarządzania siecią TMN (ang. Telecommunications Management Network) opracowany przez organizację ITU-T model zarządzania usługami IT ITSM (ang. IT Service Management). Slajd 29

30 Modele zarządzania : TMN, ITSM (cd) Modele zarządzania: TMN, ITSM Elementy wchodzące w skład każdego z modeli umieszczone zostały na rysunku Uwaga: Kolorem szarym oznaczone zostały pola mające szczególny wpływ na monitorowanie jakości usług w systemie IPTV. Slajd 30

31 Modele zarządzania : TMN, ITSM (cd) Koncepcja TMN Zasadniczą ideą TMN jest zapewnienie odpowiedniej architektury, dzięki której możliwe jest połączenie systemu zarządzającego z zarządzanymi elementami, innymi systemami zarządzającymi lub nawet innymi sieciami opartymi o standard TMN. Architektura taka jest odrębną siecią w stosunku do sieci zarządzanej (choć może wykorzystywać jej elementy do komunikacji) i tylko w kilku punktach łączy się siecią telekomunikacyjną w celu wymiany informacji. Wszelkie dane transmitowane są poprzez sieć DCN (ang. Data Communication Network) DO INNEGO TMN TMN SYSTEM TRANSMISYJNY SIEĆ TELEKOMUNIKACYJNA SIEĆ TRANSMISJI DANYCH DCN SYSTEM ZARZĄDZANIA SWITCH SYSTEM ZARZĄDZANIA SYSTEM TRANSMISYJNY STACJA ROBOCZA Slajd 31

32 Modele zarządzania : TMN, ITSM (cd) Architektura warstwowa TMN: Standard TMN dostarcza model zwany logiczną architekturą warstwową (LLA, ang. Logical Layered Architecture). Dzięki takiemu podejściu możliwe staje się dostarczanie usług z wykorzystaniem urządzeń, systemów oraz oprogramowania pochodzących od różnych dostawców. Wyróżniono w nim cztery obszary zarządzania telekomunikacją Warstwa zarządzania biznesem (BML, ang. Business Management Layer) jest odpowiedzialna za zarządzanie całym przedsiębiorstwem. Wszelkie informacje potrzebne do zarządzania na tym poziomie pochodzą z warstw niższych. Do głównych zadań BML należą określanie celów przedsiębiorstwa, planowanie usług, zadań i sposobu ich finansowania, zawieranie umów partnerskich, odpowiednie inwestowanie i wykorzystanie pozyskanych środków Slajd 32

33 Modele zarządzania : TMN, ITSM (cd) Architektura warstwowa TMN: Warstwa zarządzania usługami (SML, ang. Service Management Layer) jest to warstwa odpowiedzialna za realizacje warunków dotyczących świadczenia usług bądź oferowanym przyszłym klientom w tym również dostawcom usług. Jest to podstawowy punkt kontaktu z użytkownikiem w celu naliczania opłat, przyjmowania i rozpatrywania skarg, zarządzania jakością usług QoS, raportowania błędów związanych ze świadczeniem usług. Źródłem informacji dla SML jest warstwa zarządzania siecią Slajd 33

34 Modele zarządzania : TMN, ITSM (cd) Architektura warstwowa TMN:. Warstwa zarządzania siecią (NML, ang. Network Management Layer) jest odpowiedzialna za koordynację wszelkich działań wewnątrz sieci oraz dostarcza niezbędnych danych do warstwy SML. Korzystając z informacji otrzymywanych z poszczególnych elementów jest w stanie stworzyć całkowity widok sieci dzięki czemu może określić dostępność zasobów, sposób ich powiązania oraz kontroli. Ma to na celu zapewnienie odpowiedniego poziomu oraz sposobu świadczenie usługi. Dodatkowo warstwa zarządzania siecią gromadzi dane dotyczące wykorzystania zasobów, wydajności sieci, dostępności oraz ewentualnych błędów. Informacje te przekazywane są do SML Slajd 34

35 Modele zarządzania : TMN, ITSM (cd) Architektura warstwowa TMN: Warstwa zarządzania elementami (EML, ang. Element Management Layer) zarządza każdym urządzeniem bądź grupą urządzeń znajdującym się w sieci telekomunikacyjnej. Warstwa ta jest odpowiedzialna za dostarczanie szczegółowych informacji na temat wszystkich elementów. Dane te przesyłane są następnie do warstwy wyższej NML. Dodatkowo EML odpowiedzialna jest za gromadzenie i przechowywanie informacji oraz ewentualne aktualizacje zainstalowanego na urządzeniach oprogramowania. Slajd 35

36 Modele zarządzania : TMN, ITSM (cd) Architektura warstwowa TMN: Dodatkowo można wskazać warstwę elementów sieci (NEL, ang. Network Element Layer) reprezentującą wszystkie urządzenia znajdujące się w sieci i zarządzane przez TMN. Do zadań elementów sieci należy raportowanie błędów oraz wszelkich zdarzeń. ZARZĄDZANIE BIZNESEM ZARZĄDZANIE USŁUGAMI ZARZĄDZANIE SIECIĄ ZARZĄDZANIE ELEMENTAMI ELEMNTY SIECI Slajd 36

37 Modele zarządzania : TMN, ITSM (cd) Funkcje systemu zarządzania: W zaleceniach ITU opisujących koncepcję TMN opisany został, klasyczny już, podział operacji zarządzania na pięć obszarów funkcyjnych: zarządzanie błędami (ang. fault management); zarządzanie konfiguracją (configuration management); zarządzanie wydajnością (ang. performance management), zarządzanie bezpieczeństwem (ang. security management), zarządzanie rozliczeniami (ang. accounting management) Poszczególne implementacje systemów zarządzania mogą obejmować: wybrane pozycje z powyższej listy oraz, w ramach obszaru, wybrane, konkretne funkcje. Zależy to od rodzaju budowanej i eksploatowanej sieci oraz rodzaju świadczonej działalności (oferowanych usług i sposobu rozliczania).

38 Modele zarządzania : TMN, ITSM (cd) Funkcje systemu zarządzania (cd): W większości przypadków organizacji systemu zarządzania należy rozpatrywać funkcje zarządzania na dwóch płaszczyznach: zarządzanie siecią oraz elementami sieci, zarządzanie usługami. Trzecim obszarem zgodnie z modelem Smart TMN jest rozliczanie usług i najczęściej jest to osobny system dopasowywany do potrzeb danej sieci. w sieciach IP nie zawsze nawet występuje, gdyż w wielu przypadkach sieć jest niekomercyjna tzn. świadczy usługi na potrzeby wewnętrzne (sieć Intranetowa, sieć korporacyjna itp.)

39 Modele zarządzania : TMN, ITSM (cd) Funkcje systemu zarządzania (cd): W przypadku zarządzania siecią, zakłada się, że docelowo system zarządzania powinien realizować następujące funkcje: zarządzanie alarmami, zarządzanie uszkodzeniami, zarządzanie konfiguracją, zarządzanie wydajnością, zarządzanie bezpieczeństwem.

40 Modele zarządzania : TMN, ITSM (cd) Funkcje Zarządzania Siecią i Elementami Sieci: Zarządzanie alarmami: System powinien zajmować się gromadzeniem informacji o alarmach nadchodzących bezpośrednio z NE lub odbieranych poprzez lokalne systemy zarządzania danymi elementami sieci. Informację te poddane zostaną następnie konwersji do standardowego formatu obsługiwanego przez daną platformę zarządzania i zaprezentowane na terminalach Network Operation Center w postaci graficznej i tekstowej. Operatorzy systemu powinni mieć możliwość (na jednym terminalu i używając jednej aplikacji) obserwacji alarmów dotyczących: systemu określonego rodzaju danego typu według topologii sieci. Liczba poziomów szczegółowości prezentowania alarmów powinna obejmować dwie płaszczyzny: sieć element sieci. Dodatkowo, pożądane jest by system sygnalizował również wystąpienie alarmu na poziomie wyposażenia elementu sieci (np. ze wskazaniem uszkodzenia półki czy karty). Slajd 40

41 Modele zarządzania : TMN, ITSM (cd) Funkcje Zarządzania Siecią i Elementami Sieci (cd): Zarządzanie alarmami (cd): W przypadku występowanie w sieci bardzo dużej liczby alarmów liczby, powodującej, iż operatorzy nie są w stanie efektywnie obsłużyć wszystkich napływających komunikatów, nastąpić powinno zaimplementowanie funkcji korelacji alarmów. Funkcja korelacji, w powiązaniu z systemem ekspertowym bazującym na określonej liczbie reguł (sposób wprowadzania nowych reguł musi być na tyle przejrzysty i prosty by istniała możliwość samodzielnego ich dodawania i modyfikacji) pozwoli zredukować listę pojawiających się alarmów tylko do tych, które są rzeczywistą i pierwotną przyczyną danej nieprawidłowości. System tworzenia reguł na potrzeby korelacji alarmów powinien opierać się o rozwiązania będące standardami lub standardami de facto takimi jak np. metodologia definiowania reguł proponowana przez ILOG. Slajd 41

42 Modele zarządzania : TMN, ITSM (cd) Funkcje Zarządzania Siecią i Elementami Sieci (cd): Zarządzanie uszkodzeniami (cd): Zarządzanie uszkodzeniami i obsługa problemów występujących w sieci stanowi dopełnienie zarządzania alarmami. Zadaniem tej grupy funkcji jest zorganizowanie, za pomocą tzw. systemu TroubleTicketing, formalnej drogi usuwania uszkodzeń i nieprawidłowości w sieci. Każda operacja o charakterze naprawczym, każda reakcja na pojawienie się alarmu powinna mieć odzwierciedlenie w postaci rekordu problemu zawierającego m.in. następujące dane: datę i czas pojawienia się uszkodzenia, dane osoby tworzącej rekord (oraz dane osób które w trakcie obsługi uszkodzenia dodają do rekordu dodatkowe informacje), opis problemu, opis wymaganych operacji naprawczych, status problemu (np. otwarty, zamknięty, wstrzymany), przewidywany, konieczny czas usunięcia problemy itp. Slajd 42

43 Modele zarządzania : TMN, ITSM (cd) Funkcje Zarządzania Siecią i Elementami Sieci (cd): Zarządzanie konfiguracją: Zadaniem tego zestawu funkcji jest umożliwienie operatorom systemu za pomocą jednego terminala przejęcie kontroli nad dowolnym elementem sieci. Terminal ten powinien być jednocześnie terminalem przekazującym informacje na temat pojawiających się alarmów. Funkcjonalność systemu powinna pozwalać na wykonywanie wszystkich operacji (i w takim samym zakresie) jak lokalne terminale utrzymaniowe danego elementu sieci bądź jak lokalne systemy zarządzania danym elementem sieci. uzupełnienie zarządzania konfiguracją centrum zarządzania siecią stanowi system typu HelpDesk dla zarządzania zmianami konfiguracji. Funkcja ta służy do wymiany informacji innej niż dotyczącej obsługi uszkodzeń (np. o zmianie konfiguracji połączeń, kreowaniu bądź usuwaniu linii abonenckich, przekierowaniach w rozpływie ruchu). informacje te pomagać będą w określeniu aktualnego stanu sieci i operacji wykonywanych na sieci przy przejmowaniu obsługi centrum zarządzania przez kolejne zmiany lub w momencie przejmowania kontroli nad siecią między centrum zarządzania a ośrodkami regionalnymi. Slajd 43

44 Modele zarządzania : TMN, ITSM (cd) Funkcje Zarządzania Siecią i Elementami Sieci (cd): Zarządzanie wydajnością Funkcja zarządzanie wydajnością związana jest z analizą natężenia ruchu w sieci. Kontroli podlegają ustalone przez operatorów systemu wartości progowe (minimalne lub maksymalne) opisujące charakterystyki jakościowe wybranych fragmentów sieci np. obciążenie ruchowe wiązek łączy. Wizualizacja parametrów wydajnościowych realizowana być powinna za pomocą standardowych systemów takich jak np. NPR Metrica. Slajd 44

45 Modele zarządzania : TMN, ITSM (cd) Funkcje Zarządzania Siecią i Elementami Sieci (cd): Zarządzanie bezpieczeństwem Platforma zarządzania, wyposażona powinna być w mechanizmy pozwalające kontrolować dostęp do systemu. Zaimplementowane w niej funkcje bezpieczeństwa muszą umożliwić ochronę zasobów systemu poprzez wprowadzanie haseł, tworzenie profili użytkowników z przydzielonymi do nich zestawami uprawnień. Istnieć musi pełna kontrola nad osobami pracującymi w danym momencie w systemie z zapisem wszystkich operacji, które były przez te osoby wykonywane. Bezpieczeństwo systemu powiązane być powinno z systemem dostępu do pomieszczeń i to zarówno pomieszczeń gdzie posadowiony jest system jak i wszystkich obiektów zamkniętych wchodzących w skład sieci. Zintegrowany system nadzoru musi umożliwiać sprawdzenie w danym momencie jakie osoby przebywają wewnątrz budynku czy wyniesionego obiektu telekomunikacyjnego. Wskazane jest by system realizował takie operacje w sposób automatyczny. Slajd 45

46 Modele zarządzania : TMN, ITSM (cd) Funkcje Zarządzania Usługami : Zarządzanie usługami może się odbywać na dwa sposoby: z wykorzystaniem narzędzi i aplikacji oferowanych przez system zarządzania siecią (jeżeli jest on wyposażony w tak zaawansowane mechanizmy); realizowane niezależnie od systemu zarządzania siecią przy wykorzystaniu danych wyprowadzanych z w/w systemów i dzięki zaawansowanym możliwościom konfiguracyjnym oferowanym przez systemy zarządzania siecią; Dzięki realizacji procesu zarządzania usługami w oparciu o centralny system zarządzania siecią możliwe jest usprawnienie procesu planowania i wdrażania nowych usług oraz zarządzania usługami istniejącymi, uzyskujemy dzięki temu: centra zarządzania usługami możliwość zdalnego uruchomienia określonych usług z centrum zarządzania (system powinien umożliwiać w przyszłości implementację zarządzania usługami IN); zarządzanie jakością i tworzeniem (dostarczaniem) usług; zarządzanie integracją (ujednoliceniem) usług dostępnych w całej sieci oferowanych przez systemy różnych dostawców; Slajd 46

47 Modele zarządzania : TMN, ITSM (cd) Funkcje Zarządzania Usługami (cd): Zarządzanie usługami należy rozumieć jako kreowanie i nadzorowanie procesów biznesowych zachodzących w spółce. W trakcie procesu wprowadzania i utrzymania usług można wyróżnić następujące etapy: stworzenie wytycznych marketingowych dla danej usługi (na podstawie przeprowadzonych badań lub analizy rynku usług w kraju i na świecie); opracowanie założeń technicznych dla danej usługi; koordynacja wdrożenia usługi; stworzenie profili usługi zgodnych z wytycznymi marketingowymi i opracowanymi założeniami technicznymi;; opracowanie procedur związanych z obsługą usługi (zarówno od strony klienta, jak i wewnętrznych procedur utrzymaniowych); Slajd 47

48 Modele zarządzania : TMN, ITSM (cd) Funkcje Zarządzania Usługami (cd): Aby zapewnić ciągłość świadczenia usług po ich wprowadzeniu należy podjąć szereg środków zabezpieczających: zabezpieczenia reakcyjne i prewencyjne (systemy raportowania); rejestracja problemów; obróbka zdarzeń (w tym korelacja zdarzeń i przyczyn wystąpienia nieciągłości usługi); zarządzanie informacjami zarówno informacjami o błędach, jak i o rozwoju usługi na rynku; Kreacja usług powinna być wspomagana przez szereg narzędzi analitycznych pozwalających ocenić wpływ danej usługi na rynek i odwrotnie, np. wpływ konkurencji na pozycję rynkowa usługi. Przy takim założeniu otrzymujemy kilka wytycznych związanych z kreacją usług: Czas na klienta kontra Czas na rynek (określenie zakresu świadczenia usługi przy założeniu danego popytu na usługę); wspomaganie innowacji i kreacji stałe poszukiwanie nowych rozwiązań, w tym pobudzanie potrzeb w zakresie nowych usług telekomunikacyjnych; wykorzystanie aplikacji wspomagających wprowadzanie nowych produktów/usług pożądane jest aby były to moduły wdrażanego systemu zarządzania; Slajd 48

49 Modele zarządzania : TMN, ITSM (cd) Funkcje Zarządzania Usługami (cd): Dzięki implementacji systemu zarządzania możliwe jest budowanie nowych usług: VPN (wirtualna sieć prywatna korporacyjna); zarządzanie siecią klienta; Zarządzanie usługami sieciowymi (przewidywane obszary pracy): aktywacja usług; naliczanie opłat (możliwość zmian zawartości rekordów CDR); zbieranie rekordów CDR; zarządzanie sieciami VPN; zarządzanie siecią klienta; Zaawansowana konfiguracja i dostarczanie usług automatyczna translacja zamówień usług na polecenia centralowe; ulepszone sterowanie i większa efektywność poprzez zarządzanie transmisją poleceń do central (harmonogram zadań) i przetwarzanie wyników. Systemy zarządzania sieciami teleinformatycznymi Slajd 49

50 Modele zarządzania : TMN, ITSM (cd) Funkcje Zarządzania Usługami (cd): aktywacja usług (założenia): elastyczna i skalowalna platforma usług pojedynczy punkt dostępu do central pochodzących od różnych dostawców konfigurowalne przez użytkownika reguły translacyjne i reguły wartościowania minimalna ilość czynności wykonywanych ręcznie oraz automatyczne wspomaganie służące do redukcji kosztów aktywacji usługi. Obsługa usług szybki dostęp do technologii i usług, szybkie reagowanie i potwierdzanie w stronę przedstawicieli dostawców usług Harmonogram Aktywacji Usług redukcja czasu ustawiania usługi jakość procesu dostarczania usług zapewnienie wysokiej jakości całego procesu dostarczania usług, począwszy od opracowania założeń, a skończywszy na utrzymaniu usługi Systemy zarządzania sieciami teleinformatycznymi Slajd 50

51 Modele zarządzania : TMN, ITSM (cd) SMART TMN Funkcjonalność TMN nie jest skupiona bezpośrednio na usługach i kliencie. W 1997 roku zaprezentowano architekturę SMART TMN, która bliższa jest zarządzaniu usługami niż pierwotnie TMN. SMART TMN zaprezentowany przez NMF, wyróżnia 3 warstwy (dostarczanie, zapewnianie i rozliczanie usług). Zamyka on funkcjonalność TMN w modelu skupionym na kliencie i usłudze mu świadczonej. Model ten przedstawiony został na rysunku Systemy zarządzania sieciami teleinformatycznymi Slajd 51

52 Modele zarządzania : TMN, ITSM (cd) SMART TMN (cd) Architektura SMART TMN Klient Zarządzanie interfejsem klienta Sprzedaż Zarządzanie zamówieniami Zarządzanie problemami Zarządzanie QOS klienta Zarządzanie fakturami i należnościami Obsługa klienta (Customer Care) Projektowanie usług Zarządzanie konfiguracją usług Rozwiązywanie problemów Zarządzanie QOS usługi Taryfikacja Rozwój i funkcjonowanie usług (Service Development and Operations) Projektow anie sieci Zaopatrzenie sieci Zarządzanie zasobami sieci Utrzymanie sieci Zarządzanie raportami z sieci Zarządzanie siecią i systemami (Network and Systems Management) Dostarczanie Zapewnianie Rozliczanie Fizyczna sieć Systemy zarządzania sieciami teleinformatycznymi Slajd 52

53 Modele zarządzania : TMN, ITSM (cd) Model ITSM tworzą dwa główne bloki funkcji: Funkcje dostarczających usługi, Funkcje wspierających usługi. częścią wspólną opisywanych poniżej procedur, jest proces gromadzenia i analizowania wszystkich potrzebnych informacji z istniejących dokumentacji, przeprowadzonych wywiadów i obserwacji celem późniejszego zaplanowania sprzętu, oprogramowania, technologii oraz budżetu. Systemy zarządzania sieciami teleinformatycznymi Slajd 53

54 Modele zarządzania : TMN, ITSM (cd) Zarządzanie poziomem usług celem zarządzania poziomem usług jest poprowadzenie organizacji IT przez proces tworzenia zestawu usług (stworzenie tzw. portfolio) wraz ze szczegółowymi opisami do nich oraz kontrola umów SLA, definiowanie, negocjowanie, monitorowanie, raportowanie i kontrolowanie usług pod względem uzgodnionych parametrów. zapewnienie, że dostarczane usługi są zgodne z oczekiwaniami i wymaganiami klientów oraz opracowania zbioru najlepszych praktyk dla procesu zarządzania poziomem usług, pokazuje zależności i powiązania oraz pozwala na współdziałanie z innymi procesami, takimi jak np. dostępność, planowanie, wydajność, zarządzanie predyspozycjami, zmianami, konfiguracją, problemami i zdarzeniami. Systemy zarządzania sieciami teleinformatycznymi Slajd 54

55 Modele zarządzania : TMN, ITSM (cd) Zarządzanie dostępnością usług wyróżniamy dwa rodzaje: wysoką dostępność, w której zminimalizowany jest czas nieplanowanych przerw w pracy systemu ciągłą pracę systemu, gdzie usiłuje się całkowicie wyeliminować czas nieplanowanych przestojów w prawidłowej pracy systemu i dąży się do zapewnienia dostępności usług w systemie na poziomie 24x7x365. zarządzanie dostępnością jest codziennym procesem utrzymywania ustalonego poziomu akceptacji i dostępności usług oraz planowania i zarządzania przerwami w świadczeniu usług. Systemy zarządzania sieciami teleinformatycznymi Slajd 55

56 Modele zarządzania : TMN, ITSM (cd) Zarządzanie finansami organizacji. Jeśli zaś chodzi o procesy wspierania usług IT to jednymi z nich są procesy wchodzące w skład zarządzania zdarzeniami i problemami oraz wspierania usług (personel techniczna). Można powiedzieć, że funkcje z tych zakresów są ze sobą nierozerwalnie połączone. Tylko efektywna współpraca pomiędzy tymi trzema blokami gwarantuje zapewnienie odpowiedniej jakości usług w systemie. Powstaje wtedy swego rodzaju centrum obsługi klienta zapewniające krótki czas odpowiedzi, identyfikację i szybkie rozwiązywanie często pojawiających się problemów. Ważnym aspektem jest również ciągłe udoskonalanie pomocy technicznej poprzez ocenę jej funkcji oraz rozszerzanie wymagań, a także zrozumiałą komunikację pomiędzy centrum danych a użytkownikami końcowymi. Systemy zarządzania sieciami teleinformatycznymi Slajd 56

57 Modele zarządzania : TMN, ITSM (cd) Zarządzanie zdarzeniami codzienny proces analizy zdarzeń zachodzących w sieci oraz utrzymywania dostępności usługi na ustalonym poziomie. Zarządzanie problemami to diagnozowanie źródła pojawiających się problemów oraz identyfikacja często pojawiających się zdarzeń w celu zarządzania nimi oraz ich eliminacji, a w konsekwencji dostarczania poprawnych rozwiązań. zastosowanie mechanizmu trouble ticketing oraz współpracy i komunikacji pomiędzy klientem a obsługą techniczną. Zarządzanie konfiguracją zajmuje się projektowaniem profili konfiguracyjnych, ustanowieniem funkcji identyfikującej klucz rejestracyjny, śledzącej stan zmian i ich relacji z użytkownikiem. Zarządzanie zmianami.. zarządzanie konfiguracją jest ściśle związane z funkcjami zarządzania zmianami w systemie, dlatego też jednym z działań zarządzania konfiguracją jest przygotowanie systemu zmian opierającego się na założeniach odnośnie ryzyka, priorytetów i autoryzowanych zmian, planowania implementacji i wycofania zmian jeśli zajdzie taka potrzeba. Systemy zarządzania sieciami teleinformatycznymi Slajd 57

58 Modele zarządzania : TMN, ITSM (cd) Zarządzanie zmianami zarządzanie zmianami to proces planowania i koordynowania wszelkich zmian w systemie w logicznie uporządkowany sposób, ale nie opracowywania i ich wdrażania. Celem zarządzania zmianami jest minimalizacja niekorzystnego wpływu koniecznych zmian przeprowadzanych w systemie, usługach, bezpieczeństwie. Ponadto ważnym jest zapewnienie, że czas przewidziany na dokonanie zmian nie koliduje z ekonomicznymi aspektami pracy systemu, przeprowadzenia odpowiednich testów oraz opracowania stosownej dokumentacji. Zarządzanie udostępnianiem usług Dostarczaniem szczegółowych procedur i zaleceń umożliwiających udostępnianie zmian do infrastruktury IT zajmuje się zarządzanie udostępnianiem usług. Muszą one jednak zostać przetworzone (testowanie, weryfikacja i ewentualne zwalnianie zmian do środowiska IT) i zaaprobowane przez proces zarządzania zmianami. Systemy zarządzania sieciami teleinformatycznymi Slajd 58

59 Modele zarządzania : TMN, ITSM (cd) Zarządzanie wydajnością i ciągłość planowania. W skład tego ostatniego wchodzi planowanie odtwarzania systemu i usług po awarii. Jednym z zadań jest sprawdzenie, czy ryzyko związane z przypadkowymi i możliwymi nieprawidłowymi decyzjami odnośnie wagi i sekwencji funkcji odzyskujących i automatycznych aplikacji systemowych jest zminimalizowane. Oprócz tego wykonywane są poniższe grupy zadań: dokonywanie przeglądu aplikacji w celu ustalenia sekwencji funkcji odzyskiwania przeprowadzanie wywiadów z personelem technicznym i kluczowymi użytkownikami/ich reprezentantami o aplikacjach. Poza tym, ma miejsce również przegląd i ocena informacji o infrastrukturze oraz istniejącej, dostępnej i przyszłej technologii. Systemy zarządzania sieciami teleinformatycznymi Slajd 59

60 Modele zarządzania : TMN, ITSM (cd) ITIL - IT Infrastructure Library (cd) Filozofia ITIL - IT Infrastructure Library opiera się na dostarczaniu i zarządzaniu usługami IT poprzez procesy. Szkielet ITIL określa procesy zarządzające, ich wejście/wyjście oraz powiązania i zakres odpowiedzialności. Cele procesów, a zarazem trzy główne punkty filozofii ITIL to: 1. Dostarczanie usług IT (nie systemów) zorientowanych biznesowo, 2. Długoterminowa redukcja kosztów, 3. Stała kontrola w celu poprawy jakości usług. Systemy zarządzania sieciami teleinformatycznymi Slajd 60

61 Modele zarządzania : TMN, ITSM (cd) ITIL - IT Infrastructure Library (cd) ITIL opisuje procesy służące poprawnemu zarządzaniu infrastrukturą IT. Celem tych działań jest: zapewnianie użytkownikom usług informatycznych na oczekiwanym przez nich poziomie wydajności i dostępności eksploatowanych systemów. Istotną cechą tego opisu jest pewien poziom abstrakcji przedstawianych treści, tak by zdefiniowane wymagania były uniwersalne i możliwe do zastosowania w każdej organizacji IT, niezależnie od skali, czy używanej technologii. Korzystanie z najlepszych praktyk ITIL opiera się na przyjęciu rekomendowanej mapy procesów, listy pojęć i definicji, a dla poszczególnych procesów generycznych przebiegów i definicji ról. Systemy zarządzania sieciami teleinformatycznymi Slajd 61

62 Modele zarządzania : TMN, ITSM (cd) ITIL - IT Infrastructure Library (cd) ITIL to opisany i uporządkowany szkielet procesów. Procesów pogrupowanych w sposób ułatwiający powiązanie ich z odpowiedzialnymi za ich realizację jednostkami organizacyjnymi firmy. Dwie podstawowe grupy procesów to: Service Suport Service Delivery Oddzielnymi od przestawionych powyżej grup procesów są: Security Management: jego domeną jest troska o bezpieczeństwo świadczonych usług, rozumiane jako biznesowo zdefiniowane polityki bezpieczeństwa dla poszczególnych systemów czy usług, świadczonych przez infrastrukturę informatyczną na rzecz firmy; Application Management, w którego skład wchodzi: Software Development Lifecycle - cykl życia rozwoju oprogramowania Testing of IT Services - usługi testowania. Systemy zarządzania sieciami teleinformatycznymi Slajd 62

63 Modele zarządzania : TMN, ITSM (cd) ITIL - IT Infrastructure Library (cd) Service Suport to zbiór procesów, których celem jest zapewnienie użytkownikom systemów oczekiwanej przez nich dostępności i wydajności systemów informatycznych. W skład tej grupy wchodzą następujące procesy: service desk - obsługa zgłoszeń użytkownika, incident management - zarządzanie incydentami, problem management - zarządzanie problemami, configuration management - zarządzanie konfiguracją, change management - zarządzanie zmianą, release management - zarządzanie wersją. Systemy zarządzania sieciami teleinformatycznymi Slajd 63

64 Modele zarządzania : TMN, ITSM (cd) ITIL - IT Infrastructure Library (cd) Service Desk - to punkt kontaktu (SPOC - Single Point of Contact) pomiędzy użytkownikiem usług IT, a organizacją świadczącą usługi. Pracownicy Service Desk skupiają się na obsłudze incydentów i zapytań użytkowników. Rola Service Desku w dużych organizacjach jest ogromna i obejmuje takie czynności,jak: Przyjmowanie i rejestrację wszystkich zgłoszeń od użytkowników, Natychmiastowe rozwiązywanie prostych problemów, zapytań i skarg ("gaszenie pożarów"), Wstępne rozpoznanie wszystkich zgłaszanych incydentów, zebranie informacji potrzebnych w kolejnych etapach, wykonanie pierwszej próby rozwiązania zgłoszonego incydentu, i/lub przekazanie go do właściwej grupy wsparcia według ustalonych schematów, Monitorowanie postępów prac nad incydentem i eskalacja zgodnie z ustalonymi poziomami świadczenia usług, Informowanie użytkowników o statusie zgłoszenia, Przygotowywanie raportów dla kierownictwa IT. Systemy zarządzania sieciami teleinformatycznymi Slajd 64

65 Modele zarządzania : TMN, ITSM (cd) ITIL - IT Infrastructure Library (cd) Role i odpowiedzialności oraz strukturę Service Desku regulują wewnętrzne umowy organizacji. Service Desk odgrywa decydującą rolę w efektywnym zarządzaniu usługami IT: więcej niż Help Desk - główny operacyjny interfejs między użytkownikiem SI a obsługą SI. celem organizacji Service Desk - oprócz rejestracji zgłoszeń, jest rozwiązywanie problemów już podczas pierwszej rozmowy z użytkownikiem stanowiąc aktywny punkt pomocy użytkownikom SI. Ponieważ praca Service Desku przekłada się bezpośrednio na satysfakcję użytkowników, bez wątpienia jest to bardzo stresujące miejsce pracy. Podstawowe zadania stawiane przed tym procesem to: Poprawa jakości świadczonych usług IT oraz w konsekwencji satysfakcji użytkowników, Systemy zarządzania sieciami teleinformatycznymi Slajd 65

66 Modele zarządzania : TMN, ITSM (cd) ITIL - IT Infrastructure Library (cd) Podstawowe zadania stawiane przed tym procesem to: Poprawa jakości świadczonych usług IT oraz w konsekwencji satysfakcji użytkowników, Wzrost dostępności usług dla użytkowników poprzez udostępnienie im jednego punktu kontaktu z jednostkami wsparcia, Profesjonalna obsługa i szybsze rozwiązywanie zgłoszeń użytkowników (w założeniach 80% zgłoszeń powinno być rozwiązywanych przez Service Desk), Lepsze zarządzanie informacją, a co za tym idzie - podejmowanie właściwych decyzji dotyczących wsparcia. Systemy zarządzania sieciami teleinformatycznymi Slajd 66

67 Modele zarządzania : TMN, ITSM (cd) ITIL - IT Infrastructure Library (cd) Od 30 maja 2007 roku na rynku funkcjonuje już ITIL V3. 5 kluczowych publikacji, które obejmują swym zakresem pełen cykl życia usługi od jej zaprojektowania, poprzez wytworzenie, przetestowanie, przekazanie na produkcję, utrzymanie oraz ciągłe rozwijanie i ulepszanie. Koncepcję stosowania ITIL V3 obrazuje rysunek. Systemy zarządzania sieciami teleinformatycznymi Slajd 67

68 Modele zarządzania : TMN, ITSM (cd) ITIL - IT Infrastructure Library (cd) Nowe publikacje odzwierciedlają pełen cykl życia usługi - na nową wersję biblioteki ITIL składają się następujące pozycje: Service Strategy (SS) Projektowanie, rozwijanie oraz wdrażanie zarządzania usługami jako strategicznego zasobu. Service Design (SD) Projektowanie usług IT obejmujące architekturę, procesy, politykę i dokumentację. Service Transition (ST) Rozwój i doskonalenie zdolności do przekazania nowych lub zmienionych usług do eksploatacji. Service Operation (SO) Osiąganie efektywności i skuteczności we wspieraniu usług tak, aby dostarczać wartość klientowi i dostawcy usług. Continual Service Improvement (CSI) Tworzenie wartości dla klienta i utrzymanie jej poprzez poprawę projektowania, przekazywania i eksploatacji usług. Systemy zarządzania sieciami teleinformatycznymi Slajd 68

69 Architektura TMN Zalecenie M.3010 określa trzy aspekty TMN: funkcjonalny, informacyjny fizyczny. Aspekty te nazywane są architekturami. Architektura funkcjonalna określa rozkład funkcjonalności w TMN, definiuje bloki funkcji TMN oraz punkty odniesienia pomiędzy tymi blokami. Architektura informacyjna określa podstawy zastosowania zasad zarządzania systemami otwartymi (OSI) do zarządzania sieciami telekomunikacyjnymi, wprowadza rozszerzenia dopasowujące te zasady do środowiska TMN. Architektura fizyczna opisuje i nazywa bloki fizyczne (systemy otwarte) tworzące TMN, definiuje styki TMN, daje przykłady struktur systemów zarządzania budowanych z bloków fizycznych. Slajd 69

70 Architektura TMN Architektura funkcjonalna TMN (1) TMN zapewnia środki transportu i przetwarzania informacji związanych z zarządzaniem sieciami telekomunikacyjnymi Zdefiniowano pięć bloków funkcji TMN. Każdy z tych bloków tworzony jest z kilku funkcji składowych, wyposażających TMN w możliwość wykonywania określonych czynności zarządzania. Pary bloków funkcji wymieniające informacje zarządzania są łączone punktami odniesienia Funkcja komunikacji danych (DCF) służy do przekazywania informacji zarządzania pomiędzy blokami funkcji TMN położonymi w oddzielnych urządzeniach Slajd 70

71 Architektura TMN Architektura funkcjonalna TMN (1) Bloki funkcji TMN: Każdy bloków tworzony jest z kilku funkcji składowych, wyposażających TMN w możliwość wykonywania określonych czynności zarządzania. Pary bloków funkcji wymieniające informacje zarządzania są łączone punktami odniesienia, Funkcja komunikacji danych (DCF) służy do przekazywania informacji zarządzania pomiędzy blokami funkcji TMN położonymi w oddzielnych urządzeniach opisuje podstawowe funkcje (składniki funkcjonalne) FC (Functional Component) składniki te łączone są w bloki funkcjonalne FB (Function Block) miejsca symbolizujące połączenie między blokami określane są punktami odniesienia (reference point) oznacza to funkcjonalność, która umożliwia objęcie zasięgiem zarządzania całą sieć i traktowanie jej jako jednego wirtualnego tworu. TMN q NEF q g WSF f OSF q TF x m OSF- blok funkcjonalny systemów zarządzania, NEF- blok funkcjonalny pośredniczenia, WSF- blok funkcjonalny stacji roboczej, TF- blok funkcjonalny transformacji Slajd 71

72 Architektura TMN Architektura funkcjonalna TMN (2) Wyróżnia się następujące klasy punktów odniesienia. Punkt odniesienia q łączy pary bloków utworzone z bloków funkcji OSF, QAF, MF, NEF. Punkt odniesienia f, łączy blok WSF z blokiem OSF lub MF. Punkt odniesienia x łączy parę bloków należących do różnych sieci TMN. Punkt odniesienia g łączy blok WSF z użytkownikiem (odpowiada stykowi człowiek-maszyna). Punkt odniesienia m łączy blok QAF z bytami spoza sieci TMN. Uwaga: tylko punkty odniesienia q, f i x należą do sieci TMN i mogą być realizowane w postaci standardowych styków TMN. Slajd 72

73 Architektura TMN Architektura informacyjna TMN Architektura informacyjna opisuje obiektowo zorientowane podejście do zorientowanej na transakcje wymiany informacji. Wyróżnia się tu dwa aspekty informacji zarządzania: zapis informacji zarządzania środki wymiany tych informacji. Model informacyjny stanowi abstrakcyjną reprezentację zasobów telekomunikacyjnych oraz działań przeprowadzanych na tych zasobach. Określa zakres informacji, które mogą być wymieniane w zestandaryzowany sposób. Środki wymiany informacji zarządzania obejmują: funkcje komunikacji danych (DCF) oraz funkcje komunikacji komunikatowej (MCF), czyli mechanizmy komunikacyjne. Metodologia TMN korzysta z zasad zarządzania systemami OSI i jest oparta na wzorze zorientowanym obiektowo. Slajd 73

74 Architektura TMN Architektura informacyjna TMN Uwaga: Systemy zarządzania wymieniają informacje modelowane w formie obiektów zarządzanych. Obiekty zarządzane stanowią abstrakcyjną reprezentację zasobów, które mają być zarządzane lub mają wspierać funkcje zarządzania. Reprezentują własności zasobów z punktu widzenia zarządzania, mogą również reprezentować zależności pomiędzy zasobami lub kombinacjami zasobów. Modelowanie informacji obiektami zarządzanymi ma na celu umożliwienie wymiany informacji pomiędzy systemami zarządzania, jest to więc modelowanie styków pomiędzy tymi systemami i nie powinno ograniczać wewnętrznej implementacji tych systemów. Obiekt zarządzany jest definiowany przez: atrybuty widziane na jego granicy, operacje zarządzania, które mogą być do niego zastosowane, zachowania, czyli reakcje na operacje zarządzania lub pobudzenia innego typu (mogą to być pobudzenia wewnętrzne lub zewnętrzne względem danego obiektu zarządzanego), emitowane zgłoszenia. jeżeli zasób nie jest reprezentowany przez obiekt zarządzany, to nie może być zarządzany przez styk zarządzania, jest niewidoczny dla systemu zarządzającego. Slajd 74

75 Architektura TMN Architektura informacyjna TMN Zarządca wydaje polecenia wykonania operacji zarządzania i przyjmuje zgłoszenia. Agent, przyjmuje polecenia zarządcy, wykonuje zlecone operacje na przydzielonych mu obiektach zarządzanych, odpowiada na polecenia zarządcy, przesyła do zarządcy zgłoszenia wskazujące na zmiany zachodzące w obiektach zarządzanych. Role zarządcy i agenta są przydzielane procesom zarządzania w określonym kontekście komunikacyjnym. Proces zarządzania przyjmujący rolę agenta jest wyposażany w bazę informacji zarządzania (MIB), stanowiącą uporządkowany zbiór obiektów zarządzanych. Wszystkie możliwe wymiany informacji zarządzania pomiędzy zarządcą i agentem tworzą spójny zbiór operacji zarządzania (inicjowanych przez rolę zarządcy) i zgłoszeń (filtrowanych i przesyłanych przez rolę agenta). Operacje te są realizowane przy użyciu usługi wspólnej informacji zarządzania (CMIS) i protokołu wspólnej informacji zarządzania (CMIP). Slajd 75

76 Architektura TMN Architektura informacyjna TMN Zalecenie M.3100 definiuje generyczny model informacyjny sieci. Model ten jest stosowalny do wszystkich urządzeń i sieci telekomunikacyjnych. Odpowiednie rozszerzenia tego modelu są konieczne dla ujęcia detali charakterystycznych dla różnych technik telekomunikacyjnych i poziomów zarządzania. Zarządzanie telekomunikacją stanowi aplikację przetwarzania informacji. Ponieważ zarządzane środowisko jest rozproszone, zarządzanie telekomunikacją jest aplikacją rozproszoną. Części tej rozproszonej aplikacji tworzą asocjacje dla wymiany informacji zarządzania, czyli informacji nadzoru i sterowania fizycznymi i logicznymi zasobami sieci. Na potrzeby tych asocjacji procesy zarządzania przyjmują role zarządcy i agenta. Slajd 76

77 Architektura TMN Architektura fizyczna TMN Funkcje TMN mogą być implementowane w różnych konfiguracjach fizycznych. Dla określenia poszczególnych urządzeń tworzących TMN wprowadzono pojęcie bloków fizycznych. Każdemu blokowi fizycznemu odpowiada charakterystyczny blok funkcji, poza tym blok fizyczny może zawierać inne bloki funkcji. Wyróżniono następujące bloki fizyczne. System operacyjny (OS) pełni funkcje bloku OSF, opcjonalnie może również pełnić funkcje bloków MF, QAF i WSF. Urządzenie mediacyjne (MD) pełni funkcje bloku MF, opcjonalnie może również pełnić funkcje bloków OSF, QAF, WSF. Blok funkcji mediacji jest zwykle implementowany jako samodzielne urządzenie mediacyjne (MD) lub część elementu sieci. Adapter Q (QA) pełni funkcje bloku QAF, pozwalające na dołączenie urządzeń podobnych do elementu sieci lub systemu operacyjnego, wyposażonych w styki spoza TMN do bloków wyposażonych w styki Qx lub Q3. Slajd 77

78 Architektura TMN Architektura fizyczna TMN Element sieci (NE) zawiera sprzęt telekomunikacyjny i wspierający oraz wszelkie inne elementy środowiska telekomunikacji pełniące funkcje bloku NEF. Opcjonalnie, zależnie od wymagań implementacyjnych, może zawierać wszelkie inne bloki funkcji TMN. Definiowany jest jako urządzenie nie zawierające wewnętrznych styków (w rozumieniu OSI). Element sieci utrzymuje co najmniej jeden styk typu Q. Opcjonalnie może utrzymywać styki F i X. Element sieci może mieć strukturę geograficznie rozproszoną, np. może być rozłożony wzdłuż systemu transmisyjnego. Stacja robocza (WS) pełni funkcje WSF, przetwarza informacje pomiędzy punktami odniesienia f i g, w obie strony. Gdy urządzenie zawiera blok WSF i inne bloki funkcji TMN, przyjmuje nazwę od jednego z tych bloków. Stacja robocza jest rozumiana jako terminal dołączony do systemu operacyjnego lub urządzenia wyposażonego w funkcję mediacji (MF) poprzez sieć komunikacji danych. Sieć komunikacji danych (DCN), położona wewnątrz TMN, pełni funkcje komunikacji danych (DCF). Realizuje funkcje warstw niższych (1-3) modelu odniesienia OSI. Nie pełni żadnych funkcji w warstwach wyższych (4-7). Slajd 78

79 Architektura TMN Przykład struktury systemu zarządzania poziomu zarządzania elementami sieci SDH, przedstawionej w formie bloków fizycznych TMN: Pokazano bloki funkcji TMN tworzące bloki fizyczne oraz styki łączące poszczególne pary bloków fizycznych. Pokazano położenie funkcji komunikacji komunikatowej (MCF). Slajd 79

80 Architektura TMN Przykłady opisu: Slajd 80

81 Media C onv ert er _ 5_ VDC. 1A + UP LINK LI NK P W R LI NK SD RX T X Media Converter _ 5V_ DC. 1A + UP LINK LIN K P W R LINK S D R X T X Media Converter _ 5V_ DC. 1A + UP LINK LIN K P W R LINK S D R X T X Architektura systemu zarządzania - możliwości Możliwe poziomy integracji z systemem zarzadzania Poziom centralnego systemu zarządzania Platforma zarządzania Mediation Device Mediation Device Mediation Device Poziom systemu zarządzania domeną Interfejs niestand. SNMP CORBA Q3 Q3 SNMP CORBA System zarządzania grupą NE Poziom lokalnego systemu zarządzania (NEM) Manager elementu sieci Poziom elementu sieci NE NE NE NE NE Slajd 81

82 Protokoły/mechanizmy zarządzania siecią Protokoły/mechanizmy zarządzania siecią: CMIP (ang. Common Management Information Protocol) SNMP (ang. Simple Network Management Protocol) RMON (ang. Remote monitoring) WBEM (ang.web-based Enterprise Management) Slajd 82

83 Protokoły/mechanizmy zarządzania siecią - CMIP Common Management Information Protocol (CMIP) standardowy protokół monitoringu sieciowego opracowany przez organizację ISO. CMOT (CMIP over TCP) jest wersją uruchamianą w sieciach TCP/IP, CMOL (CMIP over LLC) jest wersją dla sieci lokalnych IEEE 802 (Ethernet, Token Ring itp.). Najczęściej używaną konfiguracją jest CMIP over TCP/IP opisana w standardzie internetowym RFC Protokół CMIP jest zdefiniowany w dokumencie ITU-T X.711: Common Management Information Protocol (CMIP). Datagramy CMIP'u są wysyłane ze stacji zarządzającej (manager) do zarządzanego elementu sieci. Na poziomie logicznym zarządzany element sieci składa się z obiektów (tzw. instancje obiektów zarządzanych, ang. MOI). Zestaw tych obiektów zawarty w elemencie sieciowym tworzy tzw. bazę obiektów czyli (ang.) MIB (tak samo jak w SNMP). Slajd 83

84 Protokoły/mechanizmy zarządzania siecią - CMIP Common Management Information Protocol (CMIP) Protokół CMIP sklada się z następujących rozkazów: M-CREATE czyli utwórz nowy obiekt M-DELETE wymaż obiekt istniejący M-GET zwróć informację o istniejącym obiekcie M-SET zmień wartości atrybutów istniejącego obiektu M-ACTION wywołaj funkcję zdefiniowaną dla danego obiektu Oprócz tego obiekty wysyłają samodzielnie (tj. nie wskutek zapytania ze stacji zarządzającej) alarmy oraz notyfikacje żeby zwrócić uwagę stacji zarządzającej na ważne zdarzenia zaszłe w elemencie sieciowym. CMIP jest zorientowany obiektowo we wczesnych latach 90. wydawało się to zbyt wielkim obciążeniem dla (przeważnie dość prostych) elementów sieciowych, został opracowany protokół SNMP (S od simple) jako uproszczona wersja CMIP'u. Zostały w nim pominięte rozkazy CREATE i DELETE a obiekty zastąpione zostały płaskimi tabelami. Do definicji obiektów i ich zachowania używany jest język GDMO, zaś do definicji typów danych używanych między managerem a elementem sieciowym notacja ASN.1. Pewne bazowe obiekty potrzebne do definicji MIB zdefiniowane są w standardach ISO/OSI jak np. ITU-T X.720: Structure of Management Information (SMI). Dla wielu systemów istnieją standardowe MIB-y jak np. ITU-T G.774: Synchronous Digital Hierarchy (SDH) Information Model.. Slajd 84

85 Protokoły/mechanizmy zarządzania siecią - SNMP Elementy składowe SNMP Protokół zarządzania sieciowego (Network management protocol) Bazę danych informacji zarządzania (Management Information Base - MIB) SMI (Structure of Management Information) - typy danych i ich reprezentacja; jednoznaczna identyfikacja zmiennych w ramach MIB Stację zarządzającą (Management station) Agenta zarządzania (Management agent ) SNMP stanowi element zestawu protokołów TCP/IP funkcjonujący w warstwie aplikacji i wykorzystujący mechanizmy dostępne w ramach UDP (User Datagram Protocol). Każdy z agentów wykorzystuje integralne mechanizmy SNMP, UDP i IP, interpretuje wiadomości zarządzania oraz nadzoruje własną bazę danych MIB. Jeśli agent funkcjonuje w urządzeniu realizującym usługi aplikacyjne w rodzaju FTP, powinien realizować nie tylko schemat UDP, ale także TCP. Slajd 85

86 Protokoły/mechanizmy zarządzania siecią - SNMP Stacja zarządzająca może generować w imieniu aplikacji sterującej komunikaty, które są potwierdzane przez aplikację agenta. Agent może generować wiadomość typu trap, jeśli wystąpi wskazane zdarzenie systemowe. Wykorzystanie przez SNMP datgramowego protokołu UDP oznacza, że wymiana informacji zarządzania odbywa się w trybie bezpołączeniowym. W rezultacie każdy przekaz stanowi indywidualną transakcję pomiędzy agentem i stacją zarządzającą. Polecenie Get - request Get next - request Get - response Set request Trap Znaczenie Odczytaj wartość wskazanej zmiennej Odczytaj wartość kolejnej zmiennej znajdującej się po określonej zmiennej Odpowiedź na operację odczytania wartości Ustaw wartość określonej zmiennej Komunikat o zdarzeniu (np.alarm) Slajd 86

87 Protokoły/mechanizmy zarządzania siecią - SNMP Stacja zarządzająca pełni funkcję interfejsu pomiędzy operatorem i systemem zarządzania zasobami systemowymi. Powinna być wyposażona przynajmniej w następujące elementy: Zestaw aplikacji zarządzania umożliwiających analizowanie danych, likwidację zagrożeń i uszkodzeń itp.; Interfejs pozwalający na monitorowanie i sterowanie funkcjonowaniem sieci; Funkcje translacji poleceń i komend operatora na akcje nadzorowania oddalonych elementów systemu; Bazę danych umożliwiającą przechowywanie informacji pozyskanych z baz MIB wszystkich zarządzanych elementów nadzorowanej sieci. Innym aktywnym składnikiem systemu zarządzania jest aplikacja agenta, która uruchomiona w kluczowych elementach sieciowych typu hosty, routery, mostki i inne, odpowiada na żądania kierowane do nich ze stacji zarządzającej. W niektórych przypadkach możliwe jest również powiadamianie realizowane wyłącznie z inicjatywy agenta. Slajd 87

88 Protokoły/mechanizmy zarządzania siecią - SNMP Formaty danych SNMPv1 Slajd 88

89 Protokoły/mechanizmy zarządzania siecią - SNMP Struktura komunikatu SNMP w v1 i v2 datagram IP datagram UDP komunikat SNMP zmienne dla get/ set nagłówek IP nagłówek UDP nagłówek SNMP nagłówek get/ set nazwa wartość nazwa wartość... nagłówek pułapki nazwa wartość... zmienne Slajd 89

90 Protokoły/mechanizmy zarządzania siecią - SNMP SNMPv2 - typy dostępu do informacji zarządzania Zarządca-agent; żądanie-odpowiedź - wykorzystywany do pozyskiwania lub modyfikowania informacji skojarzonych z elementem zarządzanym Agent-zarządca; bez potwierdzania - przeznaczony do powiadamiania jednostek zarządzających o wystąpieniu zdarzeń, które prowadzą do zmian informacji skojarzonej z elementem zarządzanym Zarządca-zarządca; żądanie-odpowiedź - tryb wzajemnego porozumiewania się jednostek zarządzających, przeznaczony do powiadamiania jednej ze stron o informacji zarządzania skojarzonej z drugim elementem Slajd 90

91 Protokoły/mechanizmy zarządzania siecią - SNMP Struktura PDU SNMPv2 Nowe wiadomości : Get Bulk Request - umożliwia pobranie wartości wielu zmiennych (szczególnie przydatna do pobierania danych tablicowych) Inform Request - komunikacja zarządców Ponadto zmiana formatu wiadomości Trap na zgodny z pozostałymi komunikatami SNMP Slajd 91

92 Protokoły/mechanizmy zarządzania siecią - SNMP Porównanie PDU wersji 1 i 2 protokołu SNMP Slajd 92

93 Protokoły/mechanizmy zarządzania siecią - SNMP Architektura SNMPv3 Zgodnie z RFC 2271, architekturę SNMP stanowi zestaw współpracujących w sposób rozproszony jednostek SNMP. Każda z nich, funkcjonując jako agent zarządca lub w obydwu rolach równocześnie, implementuje określony fragment funkcjonalności SNMP. Świadczenie usług realizowane jest w warunkach współdziałania modułów tworzących daną jednostkę SNMP Jednostka SNMP3 W skład każdej jednostki wchodzi: automat SNMP (SNMP engine), który realizuje odbiór i nadawanie wiadomości, uwierzytelnianie oraz funkcje kryptograficzne, a także nadzoruje dostęp do zarządzanych obiektów. Rola wypełniana przez daną jednostkę jest wyznaczana każdorazowo zestawem tworzących ją modułów. Jeden zbiór odpowiada aplikacji agenta, częściowo inny pozwala funkcjonować w postaci zarządcy. Modułowa struktura konfiguracji prowadzi wprost do możliwości definiowania różnych wersji danego modułu. Slajd 93

94 Protokoły/mechanizmy zarządzania siecią - SNMP Dyspozytor (dispatcher) - umożliwia automatowi równoległą obsługę wielu wersji SNMP. Odpowiada za: wymianę PDU na stykach z aplikacją i podsystemem przetwarzania wiadomości oraz ich nadawanie i odbiór za pośrednictwem sieci. Podsystem Przetwarzania Wiadomości (Message Processing Subsystem) realizuje przygotowanie wiadomości do nadania oraz ekstrakcję danych z wiadomości odebranych. Podsystem Bezpieczeństwa (Security Subsystem) - świadczy usługi związane z zabezpieczaniem informacji (uwierzytelnianie, poufność itp.). Podsystem Sterowania Dostępem (Access Control Subsystem) - dostarcza aplikacji zestawu usług uwierzytelniających wykorzystywanych do weryfikacji praw dostępu Generator Komend (Command Generator) - inicjuje operacje Get, GetNext, GetBulk i Set oraz przetwarza otrzymane odpowiedzi Odbiornik Komend (Command Responder) - odbiera PDU adresowane do lokalnego automatu SNMP, następnie wykonuje odpowiednie operacje w warunkach nadzorowania praw dostępu i generuje wymagane odpowiedzi. Nadajnik Powiadomień (Notification Originator) - monitoruje system wykrywając wystąpienie określonych zdarzeń lub warunków i generuje wiadomości Trap oraz Inform. Odbiornik Powiadomień (Notification Receiver) - oczekuje na powiadomienia oraz generuje odpowiedzi na wiadomości zawierające PDU typu Inform. Przekaźnik proxy (Proxy Forwarder) - przekazuje wiadomości wymieniane przez jednostki funkcjonalne SNMP korzystające z jego pośrednictwa. Slajd 94

95 Protokoły/mechanizmy zarządzania siecią - SNMP Model bezpieczeństwa SNMPv3 Uwierzytelnianie - zapewnia gwarancje integralności oraz pochodzenia danych przy wykorzystaniu kodu HMAC (Keyed-Hash Message Authentication Code) utworzonego przy użyciu funkcji MD5 lub SHA-1. Nadzór parametrów czasowych - chroni przed atakami polegającymi na opóźnianiu lub powtarzaniu wiadomości. Poufności - zabezpiecza zawartość wiadomości przed ujawnieniem dzięki szyfrowaniu realizowanemu w trybie CBC algorytmu DES. Formatowanie wiadomości - definiuje pole msgsecurityparameters, obsługujące systemowe funkcje bezpieczeństwa. Rozpoznawanie - określa procedury, dzięki którym jednostki SNMP mogą wykrywać wzajemnie swoją obecność w sieci. Zarządzanie kluczami - normalizuje techniki generowania, aktualizacji oraz używania kluczy. Slajd 95

96 Protokoły/mechanizmy zarządzania siecią - SNMP Struktura informacji o zarządzaniu Reguły definiowania i identyfikacji zmiennych MIB (ang.management Information Base) zostały zawarte w standardzie struktury informacji zarządzania SMI (ang. Structure of Management Information). Identyfikacja tych zmiennych jest możliwa dzięki ujęciu zarządzania w postaci hierarchicznego drzewa informacji zarządzania MIT (ang. Management Information Tree) Slajd 96

97 Protokoły/mechanizmy zarządzania siecią - SNMP Drzewo informacji zarządzania (MIT): Drzewo informacji zarządzania, reprezentuje przestrzeń nazw identyfikatorów obiektów i zarządzana jest przez ISO i ITU Jest ona globalna, tzn. zapewniona jest globalna unikalność nazw. Identyfikatory reprezentowane są przy użyciu notacji ASN.1 (ang. Abstract Syntax Notation). Każdy wierzchołek posiada swoją krótką nazwę oraz numer, który używany jest przez oprogramowanie, dla zwięzłej reprezentacji nazw. Korzeń drzewa nie ma określonej nazwy Gałęzie poddrzewa, wychodzącego bezpośrednio od korzenia, są ustalane przez różne organizacje i komitety standaryzacyjne: ISO(1), ITU(2) Joint-ISO-ITU(3). ISO odstępuje niektóre gałęzie różnym organizacjom (np. org(3) jest całkowicie udostępniona organizacjom międzynarodowym) Patrząc na drzewo MIT widzimy, iż gałąź Internet jest przyporządkowana do gałęzi iso.org.dod.internet (w notacji ASN.1 to: ) Od niej zdefiniowanych jest sześć odnóg, do których należą: directory(1), mgmt(2), experimental(3), private(4), security(5) oraz snmpv2(6) Slajd 97

98 Protokoły/mechanizmy zarządzania siecią - SNMP Baza informacji sterujących MIB: Baza informacji sterujących MIB (ang. Management Information Base) definiuje zarządzane zmienne (dla sieci zgodnych z modelem OSI i sieci TMN, zmienne te traktowane są jako obiekty). Została ona opublikowana w dokumencie RFC 1156 (ang. Request for Comments). Dla MIB przydzielony został wierzchołek w poddrzewie iso.org.dod.internet.mgmt (w reprezentacji numerycznej: ). Przykład: Wszystkie zmienne MIB dla sieci opartych o protokół TCP/IP podzielone są na 12 kategorii Slajd 98

99 Protokoły/mechanizmy zarządzania siecią - RMON RMON (Remote Network MONitoring) RMON jest uzupełnieniem SNMP: podczas gdy SNMP jest używany do badania stanu konkretnych urządzeń, RMON służy do badania ilości przesyłanych danych poprzez kontrolę adresacji, błędów transmisji, przepływności gałęzi. RMON jest standardem MIB umożliwiającym definiowanie bieżących oraz historycznych statystyk warstw MAC (ang. Medium Access Control) i fizycznej, dając możliwość przechwytywania w czasie rzeczywistym informacji o całej sieci. RMON oferuje również szeroką gamę mechanizmów alarmowania i zgłaszania zdarzeń związanych ze zmianami zachowania się sieci. Dokumenty opisujące RMON: RMON1: RFC Remote Network Monitoring Management Information Base RMON2: RFC Remote Network Monitoring Management Information Base Version 2 using SMIv2 SMON: RFC Remote Network Monitoring MIB Extensions for Switched Networks Slajd 99

100 Protokoły/mechanizmy zarządzania siecią - RMON RMON 2 (Remote Network MONitoring 2) Pierwsza wersja protokołu RMON umożliwia wyłącznie analizę danych przepływających na poziomie drugiej warstwy modelu sieciowego OSI (na poziomie adresów MAC). ęg. RMON2 standard zdalnego monitoringu sieci umożliwiający dostarczanie statystyk na temat ruchu zarówno w warstwie sieciowej jak i aplikacyjnej. Przy monitoringu w warstwach wyższych protokołu, tzn. powyżej warstwy MAC (ang. Medium Accesss Control), RMON2 umożliwia prowadzenie obserwacji poza segmentem sieci, w którym znajduje się zarządca. sondy RMON2. Mogą one operować na wszystkich warstwach modelu modelu ISO/OSI, dzięki czemu informują nie tylko o tym co dzieje się w sieci, ale także jakie aplikacje są odpowiedzialne za powodowanie ruchu sieciowego. RMON2 potrafi wskazać, jakie protokoły i w jakim stopniu są wykorzystywane w sieci, a także którzy użytkownicy korzystają z konkretnych aplikacji Slajd 100

101 Protokoły/mechanizmy zarządzania siecią - RMON Zakres monitorowania RMON1 i RMON2 (model OSI) Warstwa Aplikacji Warstwa Prezentacji Warstwa Sesji Transpostowa RMON2 Warstwa Sieciowa Warstwa Łącza Danych Warstwa Fizyczna RMON Slajd 101

102 Protokoły/mechanizmy zarządzania siecią - RMON Drzewo MIB RMON ISO Root Org DoD 1. Statistics MIB 1 & 2 Mgmt Internet Private RMON 2. History 3. Alarm 4. Hosts 5. Host Top N 6. Matrix MIB 1 7. Filter 8. Capture MIB 2 9. Event 10. Token Ring Slajd 102

103 Protokoły/mechanizmy zarządzania siecią - RMON Drzewo MIB RMON2 ISO Mgmt Root Org DoD Internet Private RMON1 1. Statistics RMON RMON2 11. Protocol Directory MIB 1&2 2. History 3. Alarm 12. Protocol Distribution 13. Address Map 4. Hosts 14. Network-Layer Host MIB 1 5. Host Top N 15. Network-Layer Matrix 6. Matrix 16. Application-Layer Host MIB 2 7. Filter 17. Application-Layer Matrix 8. Capture 18. User History 9. Event 19. Probe Configuration 10. Token Ring 20. RMON Conformance Slajd 103

104 Protokoły/mechanizmy zarządzania siecią - WBEM WBEM (Web-Based Enterprise Management) zbiór standardów zarządzania i technologii internetowych służący do zintegrowania środowisk zarządzania systemami i sieciami informatycznymi Został opracowany przez organizację DMTF w celu zintegrowania już istniejących standardów sposób opisu danych Elementy WBEM CIM - w skład standardu wchodzą tylko Core Schema oraz Common Schema, xml/cim - mapowanie CIM na XML CIM operations over HTTP (mapowanie xml/cim na HTTP). Elementy Extension Schema, pokazane na rysunku nie wchodzą jednak w skład standardu WBEM extension schema sposób kodowania danych UDP TCP IP CIM XML DAP CIM Network CORE Physical Device Apps core schema i common schema System 3comSuperStack 3 Switch 4400 D-Link DES-6000 HPUX Linux Solaris MS Windows sposób przesyłania danych xml/cim HTTP extension schema (nie wchodzi w skład standardu WBEM) cron Slajd 104

105 Protokoły/mechanizmy zarządzania siecią - WBEM Dane o obiektach zarządzania reprezentowane w różnych formatach i metodologiach przekształcane zostają na pewną aplikację języka XML, a mianowicie xml/cim. Język ten posiada zdefiniowane wszelkie potrzebne do opisu klas i obiektów znaczniki, a dzięki zastosowaniu XML jest bardzo elastyczny przy ewentualnym dodawaniu nowych możliwości opisu oraz nowych elementów Drugim sposobem mapowania określonym w standardzie WBEM jest enkapsulowanie danych zapisanych w xml/cim na protokół HTTP Protokół HTTP został wykorzystany jako mechanizm transportowy w środowisku WBEM, a dzięki temu dane WBEM mogą być przetwarzane zarówno przez serwery WWW jak i standardowe przeglądarki WWW. Slajd 105

106 Protokoły/mechanizmy zarządzania siecią - WBEM Architektura modelu WBEM WBEM opiera się na pojęciu Zarządcy Obiektów (CIM Object Manager, w skrócie CIMOM). CIMOM należy do podstawowych usług WBEM i pośredniczy w wymianie danych pomiędzy klientem a zarządzanymi zasobami i tworzy warstwę usługową. Zaletą takiego rozwiązania jest ujednolicenie systemu i sposobu zarządzania, co leży u podstaw filozofii WBEM. Klient zarządzający konkretnym zasobem komunikuje się tylko i wyłącznie z Zarządcą Obiektów, który troszczy się o jego obsługę. Dane o własnościach obiektów CIMOM otrzymuje od konkretnych Dostawców Obiektów providerów (Providers). Zarządzanie obiektami staje się niezależne od sprzętu, ponieważ zarówno klienci, jak i dostawcy komunikują się poprzez warstwę pośredniczącą, wykorzystując mechanizmy komunikacji oferowane przez CIMOM. Dzięki takiemu rozwiązaniu możliwa jest także integracja zarządzania zasobami poprzez już istniejące protokoły takie jak SNMP, DMI czy CMIP Slajd 106

107 Protokoły/mechanizmy zarządzania siecią - WBEM Architektura modelu WBEM Zarządca Obiektów zapamiętuje udostępniane obiekty we własnej bazie danych CIM Repository. W przypadku odwołań do konkretnego obiektu, jest on najpierw szukany w bazie, w przypadku braku lub posiadania nieaktualnej wersji pobierana jest świeższa CIMOM ma za zadanie rejestrować obiekty występujące w systemie, rejestrować usługi działające na tych obiektach, przekazywać żądania klientów oraz wysyłać im dane o obiektach. Zarządca musi także dbać o bezpieczeństwo zarówno przy przechowywaniu danych jak i przy komunikacji z klientami i dostawcami Klient Aplikacja zarządzania System zarządzania xml/cim Zarządca obiektów CIM Object Manager Rejestracja Providerów Rejestracja usług Przekazywanie żądań Bezpieczeństwo AIC Provider Aplikacje ARM Provider Baza instancji obiektów Instance Repository SNMP Provider inny dostawcy obiektów (providers) Systemy operacyjne Urządzenia Zarządzane zasoby Baza klas Class Repository CIMOM inne Slajd 107

108 Protokoły/mechanizmy zarządzania siecią - WBEM Fizyczna reprezentacja WBEM Klient xml/cim over HTTP Serwer Zarządca obiektów CIMOM Provider Provider Aplikacja zarządzania Baza obiektów CIM Repository Provider Slajd 108

109 Specyfika zarządzania w sieciach IP Specyfikę sieci IP podkreśla fakt iż zdecydowana większość urządzeń stosowanych w tych sieciach ma wbudowanych mechanizm korzystania z jednego z dwóch protokołów SNMP lub CMIP lub obydwu, przy czym dominującym rozwiązaniem jest stosowanie protokołu SNMP. Powoduje to odmienną niż w tradycyjnych sieciach telekomunikacyjnych sytuację możliwego kontaktu, odpytywania i monitorowania stanu praktycznie wszystkich urządzeń w sieci przy pomocy zestandaryzowanego protokołu. Jednocześnie można stwierdzić iż następujące funkcje są niezbędne do poprawnego administrowania siecią IP: zarządzania alarmami/błędami/uszkodzeniami, zarządzanie konfiguracjami elementów sieci, zarządzanie wydajnością sieci i urządzeń, zarządzanie bezpieczeństwem. Systemy zarządzania sieciami teleinformatycznymi Slajd 109

110 Specyfika zarządzania w sieciach IP (cd) Sytuacja taka powoduje, iż do realizacji funkcji zarządzania w zależności od specyfiki danej sieci IP można podejść trojako. Wariant I Można zbudować system zarządzania oparty o zintegrowaną platformę zarządzania realizującą omawiane funkcje. Rozwiązanie takie jest kosztowne i wymaga organizacji centrum zarządzania oraz grupy wysokokwalifikowanych specjalistów w zakresie administrowania i utrzymania sieci. Jest ono przeznaczone raczej dla dużych i średnich sieci oraz organizacji operatorskich, Wariant II Można zarządzać siecią wykorzystując grupę dedykowanych funkcjonalnie niezależnych od siebie narzędzi. Rozwiązanie te zdecydowanie tańsze i mniej kosztowne przeznaczone jednak do mniejszych sieci bowiem nie gwarantuje odpowiednich czasów reakcji a korelacja poszczególnych zdarzeń wymaga działań operatora/administratora, Systemy zarządzania sieciami teleinformatycznymi Slajd 110

111 Specyfika zarządzania w sieciach IP (cd) Wariant III Można zarządzać siecią używając aplikacji zwanych midtier, które realizują wybrane funkcje z zakresu definiowanego w obydwu modelach TMN (omówionego wcześniej). Rozwiązanie to staje się coraz bardziej popularne dla sieci IP. Zaletą tego rozwiązania jest skupienie się na wybranych funkcjach pozwalające na zwiększenie wydajności sieci i zmniejszenie opóźnień. Wadą są ograniczenia funkcjonalności nie pozwalające na zarządzanie użytkownikami czy też grupami użytkowników. Systemy zarządzania sieciami teleinformatycznymi Slajd 111

112 Monitorowanie usług i infrastruktury IP (przykład rozwiązania globalnego) Business Service Management Service-centric Modeling, Impact & RCA TBSM, TNSQM Consolidated Operations Management Cross-domain Correlation, Topology & Analytics Tivoli Netcool/OMNIbus & Analytics Domain-Specific Management Performance Application Network Security Transaction System Mainframe Storage Koncepcja systemu IBM/Tivoli Kryteria dla efektywnego zarządzania infrastrukturą Widoczność i rozpoznawanie sieci, zasobów sieciowych i usług end-toend Obsługa zarządzania dla różnorodnych urządzeń, technologii i aplikacji Elastyczność i modularność aby wspierać zmiany i wprowadzanie nowych technologii Skalowalność aby obsłużyć największe środowiska Precyzyjna analiza aby szybko wykryć przyczynę awarii i zmniejszyć czas przestoju Integracja z systemami innych producentów aby dostarczyć zaawansowane narzędzia diagnostyczne Perf. Analyzer, Proviso* Comp. App. Mgr., Net. Assure* IBM Tivoli Monitoring Network Manager NetView Z Security Ops. Manager TotalStorage Prod. Center Systemy zarządzania sieciami teleinformatycznymi Slajd 112

113 Monitorowanie usług i infrastruktury IP (cd) (przykład rozwiązania globalnego) Wydajność poszczególnych zasobów wydajność usługi Wrażenia użytkownika końcowego Resource Performance vs. Service Levels Systemy zarządzania sieciami teleinformatycznymi Slajd 113

114 Monitorowanie usług i infrastruktury IP (cd) (przykład rozwiązania globalnego) Tivoli Business Service Manager TBSM Modelowanie usług Bieżący nadzór SLA Status ze źródeł zewnętrznych alarmy, bazy danych itp. Zaawansowane reguły numeryczne Dynamicznie przeliczane KPI (key performance indicators) Współpraca z CMDB/inventory Integracja z systemami zewnętrznymi Dla rynku Telco dedykowany jest TNSQM Systemy zarządzania sieciami teleinformatycznymi Slajd 114

115 Monitorowanie usług i infrastruktury IP (cd) (przykład rozwiązania globalnego) IBM Tivoli Netcool Omnibus - Translacja i normalizacja treści zdarzeń Korelacja na poziomie usług Bufor pełny Korelacja wpływu na biznes Korelacja RCA Węzeł niedostępny Integracja zewnętrzna Ukrywanie: czas i częstość Deduplikacja i powiązanie x16a42 b6 Translacja i normalizacja Node down SNMP TL1 CORBA Serial etc. Wydajność Zdarzenia Topologia Systemy zarządzania sieciami teleinformatycznymi Slajd 115

116 Monitorowanie usług i infrastruktury IP (cd) (przykład rozwiązania globalnego) IBM Tivoli Netcool Omnibus - Translacja i normalizacja treści zdarzeń Korelacja na poziomie usług Korelacja wpływu na biznes Korelacja RCA Integracja zewnętrzna Ukrywanie: czas i częstość Deduplikacja i powiązanie Translacja i normalizacja ilość Log full 5 15:07:02 15:08: Log full 15:08: Log full 15:07: Log full 15:07: Log full 15:07: Log full 15:07:02 pierwszy ostatni SNMP TL1 CORBA Serial etc. Wydajność Zdarzenia Topologia Systemy zarządzania sieciami teleinformatycznymi Slajd 116

117 Monitorowanie usług i infrastruktury IP (cd) (przykład rozwiązania globalnego) IBM Tivoli Netcool Omnibus - Translacja i normalizacja treści zdarzeń Korelacja na poziomie usług Korelacja wpływu na biznes Korelacja RCA Integracja zewnętrzna Ukrywanie: czas i częstość Deduplikacja i powiązanie Translacja i normalizacja CPU przeciążony 15:07:04 15:07:34 powiązanie problem rozwiązanie CPU w normie 15:07: CPU przeciążony 15:07:04 SNMP TL1 CORBA Serial etc. Wydajność Zdarzenia Topologia Systemy zarządzania sieciami teleinformatycznymi Slajd 117

118 Monitorowanie usług i infrastruktury IP (cd) (przykład rozwiązania globalnego) Tivoli Network Manager - RCA analiza przyczyn awarii Urządzenie raportuje problem lub jest niedostępne Konsola zarzadzania Lista zdarzeń Alarm Alarm Alarm Alarm Alarm Alarm Alarm Alarm Alarm Systemy zarządzania sieciami teleinformatycznymi Slajd 118

119 Monitorowanie usług i infrastruktury IP (cd) (przykład rozwiązania globalnego) Tivoli Network Manager - RCA analiza przyczyn awarii Urządzenie raportuje problem lub jest niedostępne DEC-02 12:19:01 Not responding to ping Konsola zarzadzania Lista zdarzeń DEC-02 12:19:06 Not responding to ping DEC-02 12:19:07 Alarm Not responding to ping DEC-02 12:19:07 Not responding to ping DEC-02 12:19:54 Not responding to ping Alarm DEC-02 12:20:02 Alarm Not responding to ping DEC-02 12:20:06 Not responding to ping DEC-02 12:20:23 Alarm Not responding to ping DEC-02 12:21:11 Not responding to ping Alarm DEC-02 12:21:13 Not responding to ping DEC-02 12:21:13 Alarm Not responding to ping DEC-02 12:21:17 Alarm Not responding to ping 24-DEC-02 12:21:24 Alarm Not responding to ping 24-DEC-02 12:21:25 Alarm Not responding to ping Systemy zarządzania sieciami teleinformatycznymi 119

120 Monitorowanie usług i infrastruktury IP (cd) (przykład rozwiązania globalnego) Tivoli Network Manager - RCA analiza przyczyn awarii Konsola zarządzania Lista zdarzeń Dzięki znajomości powiązań między urządzeniami istnieje możliwość wykrycia powiązań pomiędzy zdarzeniami, które napływają od tych urządzeń Alarm Alarm Alarm Alarm Alarm Alarm Alarm Alarm Alarm Systemy zarządzania sieciami teleinformatycznymi Slajd 120

121 Monitorowanie usług i infrastruktury IP (cd) (przykład rozwiązania globalnego) Tivoli Network Manager - RCA analiza przyczyn awarii Konsola zarządzania Lista zdarzeń Dzięki znajomości powiązań między urządzeniami istnieje możliwość wykrycia powiązań pomiędzy zdarzeniami, które napływają od tych urządzeń Alarm Symptom Symptom Symptom Symptom Symptom Symptom Symptom Symptom Systemy zarządzania sieciami teleinformatycznymi Slajd 121

122 Monitorowanie usług i infrastruktury IP (cd) (przykład rozwiązania globalnego) Tivoli Network Manager - RCA analiza przyczyn awarii Konsola zarządzania Lista zdarzeń Dzięki znajomości powiązań między urządzeniami istnieje możliwość wykrycia powiązań pomiędzy zdarzeniami, które napływają od tych urządzeń Alarm Symptom Symptom Symptom Symptom Symptom Symptom Symptom Symptom Systemy zarządzania sieciami teleinformatycznymi Slajd 122

123 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS Ogólną architekturę sieci UMTS stanowią głównie następujące elementy: siec szkieletowa, siec dostępowa, system zarządzania siecią. Slajd 123

124 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS Podstawowym zadaniem radiowej sieci dostępowej RAN (Radio Access Network) jest zapewnienie pokrycia sygnałem radiowym obsługiwanego terenu oraz zarządzanie przydziałem zasobów radiowych poszczególnym stacjom ruchomym. Podstawowym rodzajem sieci RAN bedzie siec UTRAN (UMTS Terrestrial Radio Access Network) wykorzystujaca styk radiowy WCDMA. Centralną role w architekturze współczesnej sieci komórkowej odgrywa sieć szkieletowa (Core Network). Jej główne zadania to sterowanie realizacja usług, naliczanie opłat, składowanie i przetwarzanie informacji związanych z przemieszczaniem sie stacji ruchomych, zarządzanie zabezpieczeniami w sieci. Sieć ta koordynuje prace całej sieci komórkowej, w tym sieci radiowe i stacje ruchome. Zapewnia także interfejsy umożliwiające współprace z sieciami zewnętrznymi np. siecią PSTN i Internetem. Zasięg globalny system UMTS oznacza, że zaistnieje konieczność obsługi użytkowników podczas roamingu. Sytuacja taka wywiera wpływ na zakres funkcji sieci szkieletowej. Slajd 124

125 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS Sieć operatora (PLMN - Public Land Mobile Network), u którego właściciel stacji ruchomej wykupił abonament jest określana mianem sieci macierzystej (Home Network). W sieci tej przechowywane sa dane określające zakres realizowanych usług i umożliwiające ich realizacje np. dane wykorzystywane w procedurach zabezpieczających. Sieć, na której terenie abonent korzysta z usług, jest określana jako siec obsługująca (Serving Network). Role sieci obsługującej może pełnić zarówno siec macierzysta jak i siec wizytowana (Visited Network) innego operatora. Do realizacji połączeń pomiędzy różnymi sieciami są wykorzystywane sieci tranzytowe (Transit Networks).Transmisja w sieci szkieletowej może odbywac sie zarówno w trybie z komutacja łączy jak i komutacji pakietów. Slajd 125

126 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS System zarządzania siecią (Network Management System), którego podstawę najczęściej stanowi opracowany przez ITU standard TMN (Telecommunications Management Network) wyposażony jest w interfejsy do poszczególnych urządzeń infrastruktury sieci: umożliwia konfiguracje urządzeń sieciowych oraz wykrycie oraz obsługę sytuacji awaryjnych. udostępnia równie narzędzia ułatwiające analizę wydajności sieci. Za jego pomoca odbywa sie zarządzanie danymi abonentów, obsługa procesów naliczania opłat. Umożliwia konfiguracje zabezpieczeń sieci oraz jest wyposażony w funkcje ułatwiające wykrywanie nadużyć. Slajd 126

127 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS Struktura podsystemu stacji bazowych GSM BTS A BTS BSC Gb Sieć szkieletowa BTS Slajd 127

128 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS Struktura sieci radiowej UTRAN UTRAN jest budowana na bazie dwóch urządzeń stacji bazowej Node B, sterownika sieci radiowej RNC (Radio Network Controller) połączonych ze sobą interfejsem. Slajd 128

129 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS Architektura sieci radiowej GERAN Siec radiowa GERAN to kolejny etap ewolucji podsystemu GSM BSS. W sieci tej, wykorzystuje sie taka sama strukturę kanałów radiowych jak w sieci GSM. Architektura sieci GERAN stanowi rozwiniecie architektury stosowanego w GSM podsystemu stacji bazowych BSS, Sterownik BSC jest wyposażony w liczne interfejsy. Interfejs Iu umożliwi dołączenie sieci GERAN do sieci szkieletowej UMTS, natomiast interfejs Iur-g ułatwi koncentracje funkcji zarządzania zasobami sieci w obrębie GERAN oraz umożliwi współprace z siecią UTRAN. Interfejsy A i Gb pozostaja takie same jak w podsystemie stacji bazowych BSS GSM. Slajd 129

130 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS Sieć szkieletowa UMTS/GSM (wersja R99) Slajd 130

131 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS Sieć szkieletowa UMTS/GSM Centralnym elementem domeny transmisji z komutacja łączy jest centrala radiokomunikacyjna 3G-MSC (3G Mobile Switching Centre) wraz z rejestrem abonentów wizytujących VLR (Visitors Location RegisterCentrala 3G-MSC jest rozszerzona wersja wykorzystywanej w GSM centrali MSC. Rejestr abonentów wizytujących (VLR) przechowuje informacje dotyczące stacji ruchomych przebywających na obszarze centralowym (MSC area). Jest to obszar sieci obsługiwany przez dana centrale (dopuszczane są rozwiązania, w których rejestr VLR obsługuje kilka central MSC. Centrala tranzytowa GMSC (Gateway Mobile Switching Center) zapewnia współprace sieci UMTS z sieciami zewnętrznymi m.in. sieciami PSTN, ISDN. Odgrywa aktywna role w procesie zestawiania połączeń przychodzących z sieci zewnętrznych do abonenta systemu UMTS. W sieci UMTS domenę transmisji z komutacja łączy może tworzyć kilka central MSC/VLR oraz GSMC. Slajd 131

132 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS Sieć szkieletowa UMTS/GSM Domena pakietowa sieci UMTS jest zbudowana z dwóch rodzajów węzłów: SGSN (Serving GPRS Support Node) i GGSN (Gateway GPRS Support Node). O liczbie węzłów decyduje operator. Węzeł SGSN odpowiada za:» obsługę poszczególnych stacji ruchomych, w tym realizacje procedur związanych z aktualizacja informacji o położeniu stacji ruchomej,» gromadzenie danych wykorzystywanych w procedurach zabezpieczających oraz» sterowanie przebiegiem tych procedur, przechowywanie danych związanych z realizowanymi połączeniami np. adresy IP stacji ruchomej, informacje o wybranych rodzajach protokółów, adresy bram do sieci zewnętrznych.» Interfejs Gs umożliwia dołączenie SGSN do 3G-MSC co pozwala na realizacje procedur przywołania i aktualizacji informacji o położeniu stacji ruchomej jednocześnie dla obu domen sieci UMTS. Slajd 132

133 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS Sieć szkieletowa UMTS/GSM Wezeł GGSN pełni funkcje bramy do sieci zewnętrznych.» Przechowuje dane pozwalające na rutowanie połączenia do SGSN, a następnie do stacji ruchomej.» Rozwiązanie to wynika z przyjętego trybu transmisji, w którym pakiety IP w domenie pakietowej sa przesyłane z wykorzystaniem specjalizowanego protokółu tunelowego. Oba wezły gromadzą informacje taryfikacyjne. Interfejsy Gp umożliwiają komunikacje pomiędzy węzłami należącymi do różnych sieci PLMN. Slajd 133

134 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS Sieć szkieletowa UMTS/GSM Rejestr abonentów macierzystych HLR (Home Location Register) jest wykorzystywany zarówno przez domene transmisji z komutacja łaczy, jak i domene pakietowa. Dane przechowywane w rejestrze mona podzielic na» informacje stałe nieulegajace zmianie podczas działania stacji, a modyfikowane tylko przy zmianie abonamentu» informacje tymczasowe zapisywane, modyfikowane i kasowane podczas realizacji połaczen, przemieszczania sie stacji. Do informacji stałych nalea identyfikatory stacji ruchomej oraz uprawnienia stacji do korzystania z poszczególnych usług.» Przykładami informacji tymczasowych sa - zestawy kluczy stosowanych w procedurach zabezpieczajacych, - numery MSC, VLR, wezłów SGSN wskazujace na przybliona lokalizacje abonenta. Slajd 134

135 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS Sieć szkieletowa UMTS/GSM Rejestr HLR współpracuje z centrum uwierzytelniania AuC (Authentication Center), którego podstawowym zadaniem jest generacja zestawów kluczy wykorzystywanych w procedurach zabezpieczających, np. szyfrowaniu transmisji, uwierzytelniania stacji i sieci, kontroli integralności przesyłanych danych.» System zabezpieczeń oparty jest na kluczach K przydzielonych poszczególnym abonentom. Klucze te sa przechowywane w centrum AuC i w karcie USIM. Rejestr EIR baza danych przechowująca numery używanych w systemie terminali. Daje on operatorowi możliwość zablokowania określonego terminala. Sprawdzenie odbywa sie poprzez porównanie numeru IMEI terminala (International Mobile Eauipment Identity) (otrzymanego od stacji ruchomej podczas realizacji połączenia) z zawartością trzech list przechowywanych w EIR: lista biała przechowująca terminale dopuszczone do użytkowania, lista szara zawierająca numery terminali, których działanie stwarza problemy (i powinno być obserwowane) lista czarna, na której umieszczane są numery terminali, które powinny zostać wyłączone z użytkowania (np. terminali skradzionych). Slajd 135

136 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS Architektura sieci w wersji R4 pozwala na wykorzystanie w sieci UMTS technik transmisji, których podstawa jest protokół IP. Uproszczeniu ulegają mechanizmy sterujące współpraca z siecią Internet. Zmiany standardu wprowadzone w wersji R4 dotyczą sieci szkieletowej i polegają na: wprowadzeniu modyfikacji domeny transmisji z komutacja łączy poprzez zastąpienie dotychczasowych central MSC i GMSC układem bram medialnych CS-MGW (Circuit Switched Media Gateway) obsługujących transmisje z komutacja łączy oraz serwerów MSC i GMSC (z serwerem MSC zintegrowano funkcje rejestru VLR), wykorzystaniu bram medialnych w procesie transmisji i przetwarzania informacji generowanej przez użytkownika, gdzie ma miejsce równie konwersja informacji na postać pakietową z postaci wykorzystywanej w sieciach zewnętrznych (i odwrotnie w przypadku transmisji do abonentów tych sieci), uwzględnieniu w strukturze sieci urządzeń zapewniających konwersje sygnalizacji pomiędzy standardami IP i SS7, role te pełni funkcja bramy sygnalizacyjnej SGW (Signalling Gateway Function), rozdzieleniu funkcji realizacji transmisji informacji użytkownika i funkcji sterowania transmisja, wprowadzeniu nowych interfejsów umożliwiających: wymianę informacji pomiędzy bramami medialnymi (Nb), pomiędzy serwerami (A/c), sterowanie praca bram medialnych (Mc) oraz transmisja sygnalizacji pomiędzy serwerami i siecią zewnętrzna (Nn) Slajd 136

137 Zarządzanie - aspekt sieci mobilnych Architektura systemu GSM i UMTS Architektura sieci szkieletowej w wersji R5 i R6 systemu UMTS umożliwi realizacje transmisji multimedialnych z wykorzystaniem transmisji pakietowej. Dostosowano istniejące węzły sieci (SGSN i GGSN) do transmisji informacji multimedialnych w czasie rzeczywistym. Podstawowym rozszerzeniem wprowadzonym w wersji R5 jest podsystem IMS (IP Multimedia Subsystem), który ma umożliwić realizacje usług multimedialnych z wykorzystaniem protokółu IP. Podsystem został wyposażony w interfejsy zarówno do sieci pakietowej jak i do sieci PSTN. W strukturze sieci zaszły równie zmiany w obszarze baz danych. Zaproponowano serwer HSS (Home Subscriber Sever), w którym zintegrowano funkcje dotychczasowego rejestru HLR i centrum AuC. Wyposażono go w zestaw interfejsów, w tym także do podsystemu IMS. W serwerze HSS oprócz dotychczasowych danych wymaganych do realizacji połączeń w domenach komutacji łączy i pakietowej będą przechowywane dane związane z połączeniami multimedialnymi. Slajd 137

138 Zarządzanie - aspekt sieci mobilnych Przykładowa architektura sieci UMTS (rozwiązanie wg. Nokia) Slajd 138

139 Zarządzanie - aspekt sieci mobilnych Zarządzanie siecią UMTS - przykład Nokia NetAct Framework Slajd 139

140 Zarządzanie - aspekt sieci mobilnych Zarządzanie siecią UMTS - przykład Nokia NetAct Framework Slajd 140

141 Zarządzanie - aspekt sieci mobilnych Zarządzanie siecią UMTS przykład narzędzi do planowania i zarządzania (Nokia) Slajd 141

142 Zarządzanie - aspekt sieci mobilnych Rodzina protokołów Dane kontrolujące połączenie RRC Dane użytkownika PDC BMC RLC Kanały logiczne MAC Kanały transportowe Warstwa fizyczna Kanały fizyczne Radio Link Control - w warstwie RLC (Radio Link Control Protocol) dokonuje się segmentacji danych z warstwy wyższej na bloki informacji, które będą transmitowane w sieci radiowej (oraz dokonuje się desegmentacji informacji dostarczonej drogą radiową na pakiety, które będą transmitowane poprzez sieć szkieletową). W tej warstwie dokonuje się też sprawdzenia integralności przesyłanych danych, korekcji błędów i związanej z nimi retransmisji. RLC odpowiada też za dostarczanie pakietów do warstwy wyższej w odpowiedniej kolejności. Kanały logiczne - usługi warstwy MAC są oferowane poprzez tzw. kanały logiczne (ang. logical channels). Kanały logiczne można podzielić na te związane z informacją kontrolującą połączenie pomiędzy terminalem i siecią radiowa (Controll Channels), oraz te związane z danymi przesyłanymi do/od użytkownika (Traffic Channels). Slajd 142

143 Zarządzanie - aspekt sieci mobilnych Rodzina protokołów Dane kontrolujące połączenie RLC MAC RRC Kanały logiczne Kanały transportowe Warstwa fizyczna Kanały fizyczne Dane użytkownika PDC BMC Media Access Control - odpowiednim kanałom logicznym przypisuje się kanały transportowe, które są interfejsem warstwy fizycznej. Do głównych zadań warstwy MAC można zaliczyć: selekcja właściwego formatu transportowego dla każdego kanału transportowego w zależności od charakteru danych, które mają być transmitowane identyfikacja danych pochodzących od poszczególnych terminali we wspólnym kanale transportowym poprzez dodanie odpowiedniego identyfikatora w nagłówku MAC dołączanym do pakietów przekazywanych do warstwy fizycznej. multiplexing /demultiplexing danych należących do wyższych warstw do/z bloków transportowych dostarczanych do/z warstwy fizycznej poprzez kanały transportowe. monitorowanie natężenia ruchu w kanałach transportowych i wysyłanie informacji pomiarowych do warstw wyższych (informacje te są wykorzystywane przez protokół RRC do sterowania ilością danych wysyłanych na poszczególne kanały transportowe). Kanały transportowe - są interfejsem warstwy fizycznej. Informacja trafia do nich z warstw wyższych poprzez kanały logiczne w postaci bloków transportowych, które następnie są przesyłane drogą radiową (następuje tez proces odwrotny, informacja z sieci radiowej w postaci bloków transportowych trafia poprzez kanały transportowe do kanałów logicznych, na bazie których dochodzi do jej dalszego przetworzenia). Każdy z kanałów transportowych określa sposób w jaki dane maja być przesyłane droga radiowa: np. kierunek transmisji (uplink lub downlink), przepustowość, dopuszczalną stopę błędów i inne. Dzięki temu łatwiej jest zarządzać realizacja transmisji z zadanym QoS, priorytetem itp. Istnieje wiele rodzajów kanałów transportowych, dodatkowo różne kanały tego samego typu mogą mieć przypisane różne parametry związane z transmisja. Slajd 143

144 Zarządzanie - aspekt sieci mobilnych Rodzina protokołów Dane kontrolujące połączenie RLC MAC RRC Kanały logiczne Kanały transportowe Warstwa fizyczna Kanały fizyczne Dane użytkownika PDC BMC Warstwa fizyczna - w warstwie fizycznej transmisja odbywa się w 10 ms ramkach (lub w ramkach których czas przesyłania jest wielokrotnością 10 ms). Ilość danych użytkownika w konkretnej ramce zależy od raportowanych przez terminal warunków transmisji (stosowane jest to szczególnie dla transmisji pakietowej), w ten sposób przepływność związana z danym połączeniem może być dostosowywana dynamicznie do warunków propagacji sygnału. Dane które maja być przesyłane przez sieć radiową są rozpraszane na całe dostępne pasmo o szerokości około 5MHz, i dodatkowo przetworzone za pomocą specjalnych ciągów skramblujących, dzięki czemu odbiornik będzie mógł wyodrębnić tę konkretną transmisję ze wspólnego kanału radiowego. Sekwencja wynikowa (dane użytkownika przetworzone za pomocą ciągów rozpraszających i skramblujacych) jest modulowana za pomocą modulacji QPSK i przesyłana z szybkością 3.84 Mchip/s w sieci radiowej. Kanały fizyczne - poszczególne kanały transportowe są przypisywane do kanałów fizycznych. W danej komórce (ang. cell), lub jej sektorze jest zazwyczaj jeden wspólny kanał fizyczny dla transmisji danych które będą podlegały komutacji pakietów w sieci szkieletowej (np. pliki ściągane z internetu) oraz kanały fizyczne dedykowane poszczególnym połączeniom głosowym w obrębie danej stacji bazowej. Dodatkowo istnieją np. kanały fizyczne, które mogą być używane do rozgłaszania informacji przez sieć (np. żądanie zgłoszenia się konkretnego terminala), lub wspólny kanał, którego używają terminale do zainicjowania połączenia. Slajd 144

145 Zarządzanie - aspekt sieci mobilnych Struktura zarządzania w sieciach UMTS Slajd 145

146 Zarządzanie - aspekt sieci mobilnych Bazy danych sieci UMTS Slajd 146

147 Zarządzanie - aspekt sieci mobilnych Identyfikacja unikalności użytkownika Slajd 147

148 Zarządzanie - aspekt sieci mobilnych Temporary subscriber identities Slajd 148

149 Zarządzanie - aspekt sieci mobilnych Bezpieczeństwo terminala mobilnego Slajd 149

150 Zarządzanie - aspekt sieci mobilnych Mobility Management Rejestr HLR jest scentralizowaną bazą danych, która zawiera infromacje o użytkowniku, lokalizacji (położeniu) i usługach. Uwaga: W niektórych systemach w rejestrze tym przechowywane są również informacje autentykujące (uwierzytelnianie) Slajd 150

151 Zarządzanie - aspekt sieci mobilnych Communication Management Slajd 151

152 Zarządzanie - aspekt sieci mobilnych Handling emergency calls Slajd 152

153 Zarządzanie - aspekt sieci mobilnych Zbieranie i gromadzenie danych taryfikacyjnych Rekordy CDR wysyłane są do Centrum Billingowego Slajd 153

154 Zarządzanie - aspekt sieci mobilnych Funkcje zarządzanie zasobami radiowymi Zarządzanie przydziałem zasobów radiowych (resource manager) obejmujące przydział, modyfikację i zwalnianie zasobów w stacjach bazowych, sterownikach RNC oraz interfejsach stałej infrastruktury sieci Sterowanie przyjmowaniem zgłoszeń (admission control) odpowiadającą za zbadanie wpływu zestawianych połączeń na jakość istniejących połączeń na jakość istniejących połączeń Przeciwdziałanie przeciążeniom (congestion/load control) odpowiadającej za wykrycie przeciążeń sieci i podjęcie kroków zmierzających do jego eliminacji Przydział zasobów dla transmisji pakietowych (packet scheduler) odpowiadający za aspekty czasowe realizowanych transmisji i wykorzystywane dostępne przepływności Regulacja mocy (power control) stacji bazowych i ruchomych Sterowanie przenoszeniem połączeń (handover control) której zadaniem jest gromadzenie i analiza wyników pomiarów, podejmowanie decyzji o przeniesieniu i jego realizacja Slajd 154

155 Zarządzanie - aspekt sieci mobilnych Podstawowe funkcje zarządzania zasobami radiowymi (przykład UMTS) Slajd 155

156 Zarządzanie - aspekt sieci mobilnych Zarządzanie zasobami radiowymi w sieci UTRAN wymaga wymiany informacji pomiędzy poszczególnymi urządzeniami sieci oraz pomiędzy siecią i stacją ruchomą Rezerwacja zasobów możliwa jest dzięki wykorzystaniu protokołu NBAP (Node B Application Part) Protokół NBAP umożliwia sterownikowi RNC m.in.: zarządzanie konfiguracją stacji bazowych, zarządzanie konfiguracją wspólnych kanałów transportowych, sterowanie pomiarami w kanałach wspólnych i dedykowanych, zarządzanie transmisją informacji systemowych Synchronizacja kanałów transportowych (wymagana ze względu na opóźnienia transmisji w interfejsie radiowym) jest realizowana za pomocą protokołów FP (Frame protocol) Procesy zarządzania zasobami wymagające wymiany informacji pomiędzy sterownikiem RNC a stacja ruchomą realizowane są z wykorzystaniem protokołu RRC (Radio Resource Control) Protokół RRC jest wykorzystywany do zarządzania zasobami radiowymi w sieci UTRAN. Do jego zadań należy tworzenie, modyfikacja i likwidacja nośników w interfejsie radiowym (radio bearers), sterowanie procesami pomiarowymi, wyznaczenie wartości kryteriów regulacją. Protokół RRC steruje również przetwarzaniem strumieni informacji przez pozostałe protokoły stosowane w interfejsie radiowym włącznie z warstwą fizyczną Slajd 156

157 Zarządzanie - aspekt sieci mobilnych Model stanów dla protokołu RRC Slajd 157

158 Zarządzanie - aspekt sieci mobilnych Model stanów dla protokołu RRC Slajd 158

159 Zarządzanie - aspekt sieci mobilnych Dane wykorzystywane przez funkcję sterowania przyjmowania zgłoszeń Kryteria przydziału Opis ruchu (modele) Wyniki pomiarów funkcja sterowania przyjmowania zgłoszeń Decyzja akceptacji/odrzucenia połączenia Slajd 159

160 Zarządzanie - aspekt sieci mobilnych Przeniesienia w systemie UMTS Handover, to proces przydzielania nowych zasobów radiowych dla aktywnego połączenia. Zwykle powodem, dla którego jest on wykonywany jest pogorszenie się warunków propagacji sygnału (np. terminal oddala się od stacji bazowej), lub przeciążenie sieci w danej komórce. Procedura mechanizmu handover jest zaimplementowana we wszystkich systemach 2G i 3G, w większości sieci wiąże się zazwyczaj ze zmiana częstotliwości na której odbywa się transmisja. W tym przypadku terminal zrywa połączenie ze stacją bazową, z która nawiązał transmisję (lub z antena obsługująca dany sektor stacji bazowej) i nawiązuje połączenie z inną stacją bazową (lub z anteną starej stacji bazowej obsługująca inny sektor). Wyróżniamy trzy typy handoveru: Twarde przenoszenie połączeń - hard handover Miękkie przenoszenie połączeń - soft handover Miękkie przenoszenie połączeń - softer handover Slajd 160

161 Zarządzanie - aspekt sieci mobilnych Przeniesienia w systemie UMTS soft handover przejście do innej stacji bazowej, tylko w UMTS-ie. W trakcie miękkiego przełączenia, terminal jednocześnie jest pod kontrolą stacji, którą aktualnie opuszcza oraz stacji, do której się przenosi. softer przejście pomiędzy sektorami tej samej stacji bazowej z utrzymaniem tych samych kodów, tylko w UMTS-ie. hard przełączenie pomiędzy stacjami bazowymi/sektorami stacji bazowej. W sieci GSM wiąże się ono z koniecznością zmiany częstotliwości, gdyż sąsiednie stacje bazowe i różne sektory tej samej komórki nie wykorzystują tych samych kanałów częstotliwościowych (ze względu na zapobieganie interferencjom) (tzw. wielodostęp do kanału z podziałem częstotliwościowym). Slajd 161

162 Zarządzanie - aspekt sieci mobilnych Soft handover wykonywany jest gdy terminal znajdzie się na obszarze pokrytym przez co najmniej dwie komórki kontrolowane przez różne stacje bazowe Sytuacja startowa; terminal rozpoczął rozmowę w Komórce 1. Otrzymuje informacje o przydzielonych na czas transmisji kodach ortogonalnych i skramblujących, zna tez kody skramblujące stacji bazowej tak aby odróżnić jej sygnał na tle sygnałów z innych stacji. Gdy znajdzie się na obszarze należącym do obu komórek (gdzie Komórka 2 kontrolowana jest przez inną stację bazową), może nastąpić soft handover. Terminalowi zostaną przyznane kody ortogonalne i skramblujące związane z transmisja pomiędzy nim a drugą stacją bazową, otrzyma także informacje o używanym przez nią kodzie skramblującym, dzięki czemu odróżni jej sygnał. Dopóki terminal nie opuści obszaru należącego do obu komórek, transmisja będzie prowadzona przez obie stacje bazowe na tej samej częstotliwości. Terminal rozróżnia sygnały z obu stacji bazowych ponieważ posługują się one rożnymi kodami skramblującymi. Slajd 162

163 Zarządzanie - aspekt sieci mobilnych Soft handover wykonywany jest gdy terminal znajdzie się na obszarze pokrytym przez co najmniej dwie komórki kontrolowane przez różne stacje bazowe Transmisja ze stacji bazowych dociera do terminala, sygnały od każdej z nich są podczas przetwarzania korelowane, tak aby zgadzały się w fazie (mogą przyjść opóźnione względem siebie), po czym są demodulowane. Po zsumowaniu, powstały dzięki temu sygnał staje się wzmocniony i jest lepszej jakości. Transmisje z terminala docierają do stacji bazowych (każda z nich rozpozna "przeznaczony dla siebie" sygnał, ponieważ niezależnie przyznały terminalowi odpowiednie kody skramblujące. Obie transmisje są przesyłane do RNC, który na podstawie odpowiednich sum kontrolnych będzie wybierał lepsze ramki danych i przesyłał je do sieci szkieletowej Slajd 163

164 Zarządzanie - aspekt sieci mobilnych Softer handover wykonywany jest gdy terminal znajdzie się na obszarze pokrytym przez dwa sektory tej samej stacji bazowej. Anteny stacji bazowej kontrolujące poszczególne sektory są traktowane jak oddzielne stacje bazowe opisane w przykładzie związanym z soft handover. Każda z nich używa do transmisji osobnego kodu skramblującego, terminal transmituje sygnał dwukrotnie używając kodów ortogonalnych i skramblujących, które zostaną wykorzystane przez poszczególne anteny do rozpoznania i zdekodowana sygnału. Podstawowa różnica jest fakt, ze obie anteny są obsługiwane przez jedną stację bazową, sygnał z terminala docierający do nich zostanie w niej wzmocniony i przetworzony po czym przesłany do RNC. Slajd 164

165 Zarządzanie - aspekt sieci mobilnych Softer Handover Slajd 165

166 Zarządzanie - aspekt sieci mobilnych Slajd 166

167 Zarządzanie - aspekt sieci mobilnych Slajd 167

168 Zarządzanie - aspekt sieci mobilnych Slajd 168

169 Zarządzanie - aspekt sieci mobilnych Slajd 169

170 Zarządzanie - aspekt sieci mobilnych Slajd 170

171 Zarządzanie - aspekt sieci mobilnych Slajd 171

172 Zarządzanie - aspekt sieci mobilnych Klasyfikacja mechanizmu Handover Intra bez zmiany specyfikowanych składników połączenia np.: Intra-frequency ta sama częstotliwość Intra-NodeB ten sam NodeB Intra-RNC ten sam RNC Inter with changing the specified element, np.: Inter-system różne systemy Inter-mode różny tryb duplex inter-frequency różne częstotliwości Slajd 172

173 Zarządzanie - aspekt sieci mobilnych Slajd 173

174 Zarządzanie - aspekt sieci mobilnych Slajd 174

175 Zarządzanie - aspekt sieci mobilnych Slajd 175

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Wdrażanie i eksploatacja systemów informatycznych

Wdrażanie i eksploatacja systemów informatycznych Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania

Bardziej szczegółowo

2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora

2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora Organizacja obsługi klientów lokalnego operatora 6-7 maja 2010r. Działanie zintegrowane Zadowolenie klienta Najniższe koszty 1 Główne elementy procesu obsługi klientów Marketing Sprzedaż Zarządzanie satysfakcją

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

AUMS Digital. aums.asseco.com

AUMS Digital. aums.asseco.com AUMS Digital. aums.asseco.com AUMS Digital. AUMS Digital to platforma obsługi klienta nowej generacji z widokiem 360º. System podnosi jakość świadczonych usług i stanowi kluczowy element budowania przewagi

Bardziej szczegółowo

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

CRM VISION FUNKCJE SYSTEMU

CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU CRM Vision to nowoczesne, bezpieczne oprogramowanie wspomagające zarządzanie firmą poprzez usprawnienie przepływu

Bardziej szczegółowo

SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.

SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu. SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu. 1. ZAKRES USŁUG Nazwa Usługi Krótki opis Usuwanie Błędów Usuwanie

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania ISO 9000/9001 Jarosław Kuchta Jakość Oprogramowania Co to jest ISO International Organization for Standardization największa międzynarodowa organizacja opracowująca standardy 13700 standardów zrzesza narodowe

Bardziej szczegółowo

Dobór systemów klasy ERP

Dobór systemów klasy ERP klasy ERP - z uwzględnieniem wymagań normy ISO 9001 Prezentacja w Klubie Menedżera Jakości, 19 marzec 2008 Zagadnienia ogólne związane z doborem systemu klasy ERP Podstawowe podziały klasyfikujące systemy

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Zarządzanie usługami informatycznymi system BITIS itsm

Zarządzanie usługami informatycznymi system BITIS itsm usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym

Bardziej szczegółowo

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy: Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Świadczenie usług doradztwa eksperckiego w ramach projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2. Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

Zarządzanie usługami IT

Zarządzanie usługami IT Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie

Bardziej szczegółowo

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Rozwiązania i usługi SAP

Rozwiązania i usługi SAP Rozwiązania i usługi SAP Rozwiązania SAP SAP ERP SAP ERP (SAP Enterprise Resource Planning) jest oprogramowaniem oferującym skuteczne i sprawdzone zarządzanie przedsiębiorstwem. System SAP został stworzony

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

DDM funkcjonalność

DDM funkcjonalność DDM 9000 funkcjonalność Logotec DDM9000 Web Edition (Document Data Management) to system Zarządzania Dokumentami i Przepływem Informacji. Obsługuje on centralną bazę dokumentów zapewniając prosty i szybki

Bardziej szczegółowo

CRM funkcjonalność

CRM funkcjonalność CRM 9000 funkcjonalność Logotec CRM9000 Web Edition jest systemem klasy CRM (Zarządzanie Relacjami z Klientem) autorstwa Logotec Engineering Group producenta znanego systemu zarządzania dokumentami i przepływem

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Budowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa

Budowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa Budowa systemu wspomagającego podejmowanie decyzji Metodyka projektowo wdrożeniowa Agenda Systemy wspomagające decyzje Business Intelligence (BI) Rodzaje systemów BI Korzyści z wdrożeń BI Zagrożenia dla

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

I. OPIS PRZEDMIOTU ZAMÓWIENIA

I. OPIS PRZEDMIOTU ZAMÓWIENIA załącznik nr 6 do SIWZ Nr sprawy AG.26.23.2014 I. OPIS PRZEDMIOTU ZAMÓWIENIA Poniższy dokument opisuje przedmiot zamówienia polegającego na dostawie łączy telekomunikacyjnych w ramach realizacji projektu:

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI

ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

CRM w logistyce. Justyna Jakubowska. CRM7 Specjalista Marketingu

CRM w logistyce. Justyna Jakubowska. CRM7 Specjalista Marketingu CRM w logistyce Justyna Jakubowska CRM7 Specjalista Marketingu CRM w logistyce Prezentacja firm more7 Polska dostawca systemu CRM Autor i producent systemu do zarządzania relacjami z klientem CRM7; Integrator

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA 2012-05-10 w sprawie podziału na wewnętrzne komórki organizacyjne oraz zakresu działania Wydziału Informatyki. Na podstawie art. 33 ust. 1 i 3

Bardziej szczegółowo

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Tajemnica sukcesu firmy leży w zapewnieniu prawidłowego stanu technicznego instalacji podlegającej nadzorowi. Z danych

Bardziej szczegółowo

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015. Troska o klienta

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015. Troska o klienta Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015 Troska o klienta Cele strategiczne Troska o klienta Dialog i współpraca w partnerami społecznymi i biznesowymi Poszanowanie

Bardziej szczegółowo

Egzamin ITIL Foundation

Egzamin ITIL Foundation Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.

Bardziej szczegółowo

System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie

System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie Firma MC Bauchemie Firma MC Bauchemie w Środzie Wielkopolskiej to wyspecjalizowany zakład produkcyjny dodatków do betonu, produktów

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Opis wymagań i program szkoleń dla użytkowników i administratorów

Opis wymagań i program szkoleń dla użytkowników i administratorów Załącznik nr 3 do OPZ Opis wymagań i program szkoleń dla użytkowników i administratorów Spis treści Wprowadzenie...2 1. Typ i zakres szkoleń...2 2. Grupy użytkowników...2 3. Warunki ogólne szkoleń...3

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Załącznik nr 2 do SIWZ

Załącznik nr 2 do SIWZ Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia (zwany dalej OPZ), zawierający wymagania Zamawiającego do Umowy na świadczenie usług serwisowych systemu zapewniającego, przy wykorzystaniu interfejsu

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

RFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot

RFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot RFP Wymagania dla projektu sklepu internetowego B2C dla firmy Oplot CEL DOKUMENTU Celem niniejszego dokumentu jest przedstawienie wymagań technicznych i funkcjonalnych wobec realizacji projektu budowy

Bardziej szczegółowo

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o.

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o. Grodzisk Wielkopolski, dnia 11.02.2013r. ZAMAWIAJĄCY z siedzibą w Grodzisku Wielkopolskim (62-065) przy ul. Szerokiej 10 realizując zamówienie w ramach projektu dofinansowanego z Programu Operacyjnego

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci Opis Kompetencji Portfel Interim Menedżerowie i Eksperci Warszawa, kwiecień 2012 r. Carrywater Group S.A. www.carrywater.com Al. Jerozolimskie 65/79, 00-697 Warszawa, Centrum LIM, piętro XIV, lok. 14.07

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych. Licheń, listopad 2012

Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych. Licheń, listopad 2012 Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych Licheń, listopad 2012 Agenda Dalkia podstawowe informacje o strategii Zasady podejścia do infrastruktury ciepłowniczej

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

POD O EJŚ J CIE I P ROC O ESOW

POD O EJŚ J CIE I P ROC O ESOW Wykład 7. PODEJŚCIE PROCESOWE W ZARZĄDZANIU JAKOŚCIĄ 1 1. Procesy i ich znaczenie w działalności organizacji: Proces jest to zaprojektowany ciąg logiczny następu- jących po sobie czynności (operacji),

Bardziej szczegółowo

Wstęp do zarządzania projektami

Wstęp do zarządzania projektami Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary

Bardziej szczegółowo

UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ

UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ NOWOŚCI W ZARZĄDZANIU UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ Sebastian Chyla Grupa ELDRO, Gdańsk PLAN PREZENTACJI: 1. Identyfikacja kluczowych problemów w zarządzaniu infrastrukturą techniczną. 2. Nowoczesne

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Organizacyjny aspekt projektu

Organizacyjny aspekt projektu Organizacyjny aspekt projektu Zarządzanie funkcjonalne Zarządzanie między funkcjonalne Osiąganie celów poprzez kierowanie bieżącymi działaniami Odpowiedzialność spoczywa na kierownikach funkcyjnych Efektywność

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010 Jak nie stracić efektów synergii usługi systemów krajowych i globalnych Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska Miedzeszyn, wrzesień 2010 Bartosz Górczyński Prezes Zarządu CTPartners

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Przedszkole Nr 30 - Śródmieście

Przedszkole Nr 30 - Śródmieście RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych

Bardziej szczegółowo

Zintegrowany System Informatyczny (ZSI)

Zintegrowany System Informatyczny (ZSI) Zintegrowany System Informatyczny (ZSI) ZSI MARKETING Modułowo zorganizowany system informatyczny, obsługujący wszystkie sfery działalności przedsiębiorstwa PLANOWANIE ZAOPATRZENIE TECHNICZNE PRZYGOTOWANIE

Bardziej szczegółowo

W książce omówiono: SAP zostań ekspertem w 24 godziny!

W książce omówiono: SAP zostań ekspertem w 24 godziny! System SAP jest uznanym zintegrowanym systemem informatycznym do zarządzania firmą. Charakteryzuje się ogromnym bogactwem funkcjonalności i elastycznością, ułatwiającą zmianę skali lub profilu działalności

Bardziej szczegółowo

6 Metody badania i modele rozwoju organizacji

6 Metody badania i modele rozwoju organizacji Spis treści Przedmowa 11 1. Kreowanie systemu zarządzania wiedzą w organizacji 13 1.1. Istota systemu zarządzania wiedzą 13 1.2. Cechy dobrego systemu zarządzania wiedzą 16 1.3. Czynniki determinujące

Bardziej szczegółowo

Usługi i rozwiązania IT dla biznesu

Usługi i rozwiązania IT dla biznesu Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty

Bardziej szczegółowo