ZASTOSOWANIE OPROGRAMOWANIA OPENSOURCE DO ZAPEWNIENIA NIEZAWODNO CI I SKALOWALNO CI SERWISÓW E-BIZNESOWYCH
|
|
- Justyna Maj
- 8 lat temu
- Przeglądów:
Transkrypt
1 ZASTOSOWANIE OPROGRAMOWANIA OPENSOURCE DO ZAPEWNIENIA NIEZAWODNO CI I SKALOWALNO CI SERWISÓW E-BIZNESOWYCH KRZYSZTOF MAŁECKI JAROSŁAW W TRÓBSKI Pa stwowa Wy sza Szkoła Zawodowa w Gorzowie Wlkp. ANDRZEJ NAKONIECZNY Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Streszczenie Obecnie wiele przedsi biorstw prowadzi działalno w Internecie, nie zdaj c sobie sprawy z potencjalnego zagro enia utraty swoich danych, b d utraty dost pu do swoich danych. W niniejszym artykule omówiono zagadnienie zapewnienia niezawodno ci serwisów webowych. Przedstawiono elementy oprogramowania bior ce udział w udost pnianiu tre ci b d usług oraz sposoby ich zabezpieczenia przed awari. Kolejnym istotnym elementem było zbadanie mo liwych rozwi za pozwalaj cych na skalowanie usługi reakcji na zwi kszenie liczby u ytkowników. Słowa kluczowe: o rodek zapasowy, OpenID, replikacja, wirtualna maszyna, ci gła dost pno 1. Wprowadzenie Nadrz dnym celem pracy jest analiza sposobów zapewnienia wysokiej osi galno ci usług sieciowych na przykładzie serwisów webowych z zastosowaniem oprogramowania o otwartych ródłach. Artykuł obejmuje zagadnienia techniczne zwi zane z klastrowaniem serwerów frontend oraz backend, klastrowaniem i replikacj baz danych, współdzieleniem systemu plików, klastrowaniem systemów operacyjnych oraz zapewnieniem O rodka Zapasowego udost pniaj cego usług. Pojawienie si, w latach dziewi dziesi tych ubiegłego wieku, swobodnego dost pu do Internetu zmieniło podej cie wielu przedsi biorstw. Obecnie do przekazania zwykłej wiadomo ci wykorzystuje si wszechobecne komunikatory, bramki SMS czy poczt elektroniczn. Niektóre przedsi biorstwa s całkowicie, w swojej działalno ci, uzale nione od wiatowej sieci, która z jednej strony bardzo ułatwiła prowadzenie działalno ci, z drugiej za spowodowała zagro enie bytu awaria serwerów danego przedsi biorstwa pozbawia dochodu i zmniejsza zaufanie kontrahentów. Dlatego, tak istotne jest dla przedsi biorcy prowadz cego e-biznes, aby oferowane przez niego usługi działały w trybie 24/365. Zapewnienie ci głego dost pu do usług nie jest proste. Elementów, które mog zawie jest wiele. Pomi dzy odbiorc a usług istnieje szereg mocno ze sob powi zanych komponentów. Na cz z nich nie mamy wpływu. Mo emy natomiast zaprojektowa i uruchomi nasz usług w taki sposób, by zminimalizowa prawdopodobie stwo jej niedost pno ci. W artykule skupiono si na problemie uruchomienia serwisu OpenID w taki sposób, by zminimalizowa czas nieosi galno ci usługi i umo liwi jego skalowalno. W dalszej cz ci opisano czym jest OpenID oraz przedstawiono kilka sposobów zabezpieczania si przed awariami.
2 190 Krzysztof Małecki, Jarosław W tróbski, Andrzej Nakonieczny Zastosowanie oprogramowania Opensource do zapewnienia niezawodno ci i skalowalno ci serwisów e-biznesowych 2. OpenID Upowszechnienie si dost pu do Internetu umo liwiło nam dost p do wielu usług. Niestety, wprowadziło te liczne problemy. Jednym z nich jest identyfikacja to samo ci. Wcze niej, id c do urz du (na poczt czy do banku) posługiwano si dowodem osobistym. Identyfikacja była natomiast niepotrzebna w sklepie towar przynoszony był do kasy i opłacany. W tzw. sieci jest inaczej. Do praktycznie ka dej usługi czy to konto bankowe, portal aukcyjny, czy te sklep internetowy nale y si wst pnie zalogowa. Pozwala to systemowi na rozpoznanie kto próbuje uzyska dost p i jakie ma uprawnienia. Niestety, wymaga to pami tania dziesi tków loginów i haseł. Mo na oczywi cie, w ka dym miejscu, stosowa te same sekrety, jednak jest to mało bezpieczne rozwi zanie. W przypadku, gdy do systemu dostanie si niepowołana osoba, prawdopodobnie b dzie w stanie odczyta nasze hasła i wykorzysta je w celu nieuprawnionego dost pu do kont bankowych czy aukcji klientów. Dostawcy usług staraj si minimalizowa tak mo liwo poprzez papierowe hasła jednorazowe, tokeny sprz towe czy sekrety wysyłane u ytkownikom z wykorzystaniem SMS. Nie jest to jednak wygodne rozwi zanie. Poza tym, nadal nale y pami ta loginy w banku jest to np. numer u ytkownika, w portalu aukcyjnym nazwa u ytkownika, a w skrzynce elektronicznej adres . W tym temacie zauwa alny jest brak ujednolicenia. Rozwi zaniem powy szego problemu jest zastosowanie mechanizmu OpenID zbioru protokołów i specyfikacji udost pniaj cych mechanizm rozproszonego uwierzytelniania oraz dystrybucji to samo ci w usługach webowych. Jest to sposób na jednorazowe okre lenie swoich podstawowych danych jak: imi, nazwisko, miejsce zamieszkania, czy i wykorzystywanie ich w innych systemach wspieraj cych protokół OpenID. Zasada działania przedstawia si nast puj co: po wyborze dostawcy to samo ci u ytkownik zakłada konto i definiuje w nim wszystkie dane, jakie w przyszło ci b d udost pniane innym usługom. Zwie czeniem tego procesu b dzie przyznanie identyfikatora OpenID maj cego posta URL (Uniform Resource Locator ujednolicony format adresowania zasobów, stosowany w Internecie). Identyfikator ten nast pnie wykorzystuje si w serwisach w celu uwierzytelnienia. Co wa ne, sekrety (nazwa u ytkownika i hasło) pozostaj wył cznie w systemie dostawcy usługi OpenID, natomiast w serwisie np. sklepu przechowywany jest wył cznie nasz identyfikator. Dzieje si to dzi ki temu, e w celu uwierzytelnienia, docelowy serwis pobiera od u ytkownika jego identyfikator, przekierowuje go do dostawy, który weryfikuje dane, a do docelowego serwisu wraca jedynie odpowied potwierdzaj ca wraz z danymi, które pozwalamy udost pni, np. imieniem, nazwiskiem i adresem . Co wa ne, to u ytkownik decyduje co pozwala przekaza do docelowej usługi, a do pozostałych danych nie b dzie dost pu [2]. Takie rozwi zanie to kolejny krok w ułatwieniu codziennego dost pu do usług sieciowych. Pozostaje jednak pytanie: co si stanie, je li z jaki przyczyn usługa OpenID u naszego dostawcy jest niedost pna? Powodów mo e by wiele od problemów z ł czem, poprzez problem z serwerem, czy awari oprogramowania, po przeci enie systemu. W takiej sytuacji u ytkownik traci dost p do wszystkich serwisów, w których wykorzystywał OpenID. O ile w przypadku dost pu do forum nie jest to problem, to utrata dost pu do skrzynki pocztowej, komunikatora albo co gorsza, konta bankowego stanowi pewien dyskomfort a czasami uniemo liwia wr cz prac. Niniejszy artykuł analizuje i rozwi zuje ten problem. Istniej pewne skuteczne metody zabezpieczaj ce systemy informatyczne przed awari. Metody te powinny by rozpatrywane na etapie projektowania systemu:
3 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 28, SPOF (Single Point Of Failure), czyli pojedynczy punkt awarii. W celu unikni cia lub chocia by, zminimalizowania SPOF, nale y wykorzysta mo liwo ci jakie udost pnia nam zarówno sprz t jak i oprogramowanie. Klastrowanie serwerów aplikacji i baz danych. Wyró nia si tutaj ró ne tryby: standby, active-active, multi master lub te master-multi slave. Skalowanie definiowane jako łatwo modyfikowania systemu b d komponentu celem dostosowania do dziedziny problemu. Ka dy skalowalny system musi spełnia trzy warunki: obsługa zwi kszonej liczby da, prawidłowe przetwarzanie poszerzonego zbioru danych, stałe zapewnienie mo liwo ci utrzymywania i konserwacji [3]. DNS mechanizm ten wykorzystuje si w poł czeniu z klastrowaniem serwerów i umo liwia przedstawienie wielu serwerów pod jedn nazw domenow. Dzi ki temu, w przypadku awarii jednego z nich, oprogramowanie klienta mo e spróbowa skontaktowa si z kolejnym serwerem przypisanym do tej samej nazwy wykorzystywany jest tu algorytm round-robin. Reverse proxy zmniejszenie obci enia serwerów przetwarzaj cych. Mo e by równie wykorzystywany, podobnie jak DNS, do balansowania obci enia poszczególnych serwerów. W dodatku ukrywa on wewn trzn struktur obsługuj c usług, co mo e by istotne z punktu widzenia bezpiecze stwa [4]. Wirtualizacja polega na uruchamianiu wielu systemów w wirtualnej maszynie (Virtual Machine). Takie rozwi zania nie tylko pozwalaj na zoptymalizowanie wykorzystania bazy sprz towej oraz zmniejszenie wydatków na energi elektryczn zarówno na potrzeby samych serwerów jak i klimatyzacji ale tak e, posiadaj mechanizmy automatycznego uruchamiana systemów, które z jaki przyczyn przestały by widoczne (awaria serwera, awaria sieci). Dodatkowo, dzi ki funkcjonalno ci migracji, pozwalaj na przenoszenie uruchomionych systemów pomi dzy w złami klastra wirtualnego, co pozwala na nieprzerwane wiadczenie usług, a jednocze nie na przeprowadzanie prac konserwacyjnych poszczególnych w złów zarówno wymiana sprz tu, jak i samego oprogramowania. O rodek Zapasowy gdy zawiod wszystkie dotychczasowe zabezpieczenia, jedynym rozwi zaniem mo e by uruchomienie O rodka Zapasowego. O rodek taki, musi by oczywi cie wcze niej przygotowany, a wymagane dane replikowane. Tak jak i w przypadku systemów zklastrowanych, tak e i tutaj mamy do czynienia z ró nymi problemami. W dodatku, pojawiaj si kolejne ograniczona przepustowo ł cz mi dzy O rodkiem Podstawowym, a O rodkiem Zapasowym, widoczno wył cznie w warstwie trzeciej, a tak e wysokie opó nienia (w porównaniu z sieci lokaln ). Innym problemem jest decyzja w sprawie przeł czenia si na O rodek Zapasowy. Nie da si tego w prosty sposób rozwi za. Jest to zwi zane z brakiem mo liwo ci przegłosowania takiej konieczno ci w przypadku istnienia dwóch o rodków podstawowego i zapasowego. W takim przypadku konieczny byłby trzeci, niezale ny o rodek, maj cy kontakt z podstawowym i zapasowym oraz dost p do monitoringu w celu podj cia decyzji, czy brak widoczno ci pomi dzy o rodkami to awaria jednego z nich, czy te mo e wył cznie awaria ł czno ci pomi dzy nimi. Dlatego te decyzja o przeł czeniu si pomi dzy o rodkami cz sto podejmowana jest przez wykwalifikowany personel, który jest w stanie na podstawie wskaza monitoringu oraz do wiadczenia podj wła ciw decyzj [5].
4 192 Krzysztof Małecki, Jarosław W tróbski, Andrzej Nakonieczny Zastosowanie oprogramowania Opensource do zapewnienia niezawodno ci i skalowalno ci serwisów e-biznesowych 3. Realizacja praktyczna Poni ej znajduje si propozycja implementacji usługi webowej OpenID z wykorzystaniem szeregu mechanizmów pozwalaj cych na zapewnienie niezawodno ci i skalowalno ci usługi [1, 3]. Rozwi zanie opiera si na balansowaniu obci enia z wykorzystaniem DNS (Domain Name System system nazw domenowych), klastrze serwerów WWW i aplikacji oraz rozproszeniu zapyta do replikowanych asynchronicznie baz danych. Poszczególne usługi zarz dzane s z wykorzystaniem oprogramowania Red Hat Cluster Suite. Na potrzeby współdzielenia danych pomi dzy serwerami wykorzystano klastrowy system plików. Proponowany system składa si z 5 grup serwerów, wszystkie poza zarz dzaj cym w pełni redundantne: serwery DNS główny i zapasowy, serwery WWW aktywne oraz zapasowy, oznaczone jako www1, www2 i www (zapasowy), serwery aplikacji aktywne oraz zapasowy, oznaczone jako aplikacji1, aplikacji2 oraz aplikacji (zapasowy), serwery baz danych główny oraz zapasowy, oba aktywne, z uruchomion replikacj danych, oznaczone jako master i slave, serwer zarz dzaj cy oznaczony jako zarz dca klastra. Serwery DNS odpowiedzialne s za konwersj nazwy domenowej serwisu na jej adresy IP. U ytkownik ł czy si bezpo rednio z farm serwerów WWW, których zadaniem jest udost pnienie statycznej cz ci usługi oraz przekazanie da dynamicznych do serwerów aplikacji. Dane pobierane s z klastra baz danych. Nad działaniem całego systemu czuwa oprogramowanie klastrowe, którego zadaniem jest przeciwdziałanie awarii któregokolwiek z elementów klastra. W przypadku jej wykrycia, nast puje automatyczne przeł czenie wiadczonej usługi na jeden z serwerów zapasowych. Do zarz dzania klastrem wykorzystuje si dedykowany serwer. Ogólny schemat systemu zał czono poni ej. W dalszej cz ci opisane zostan poszczególne grupy, wraz z zastosowanymi rozwi zaniami. Ze wzgl du na znaczn ilo sprz tu, koniecznego do poprawnej implementacji usługi w zaprezentowanej architekturze, u yto technologii wirtualizacji systemów [1]. Pozwala to na lepsze wykorzystanie mo liwo ci sprz tu, zmniejszenie wydatków koniecznych do uruchomienia systemu, a jednocze nie ułatwi zarz dzanie infrastruktur i obsług awarii całych serwerów. Poza tym jest to rozwi zanie przyszło ciowe, pozwalaj ce w łatwy sposób skalowa usług poprzez wydzielenie fizycznych maszyn dla konkretnych implementacji wirtualnych na potrzeby najbardziej obci onych elementów usługi i to bez przerywania jej działania. Jako oprogramowanie systemowe, pod którego kontrol pracuje ka dy z przedstawionych serwerów, wykorzystano system Linux CentOS 5.4. Jest to darmowy odpowiednik komercyjnej wersji systemu Red Hat Enterprise Linux. W jego skład wchodzi m.in. Red Hat Cluster Suite, na którego podstawie zbudowano rozwi zanie klastrowe. Zabezpieczenie prezentowanego rozwi zania przed awari zbudowane mo e by zarówno na poziomie samego systemu jak i aplikacji. W pierwszym przypadku obejmuje wszelkie mechanizmy działaj ce na poziomie systemu operacyjnego. W ród nich nale y wymieni redundantn obsług sieci, wielo cie kowy dost p do dysków czy ró ne poziomy RAID urz dze dyskowych. Mo na do nich zaliczy tak e klastry aplikacji. W drugim przypadku s to rozwi zania realizowa-
5 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 28, ne bezpo rednio w aplikacjach wykorzystanie mechanizmów rozpraszania poł cze i balansowania obci enia w serwerach WWW, aplikacji, czy baz danych [1]. ródło: Opracowanie własne. Rysunek 1. Ogólny schemat systemu Pierwszym z elementów prezentowanego systemu s serwery DNS. Jest to typowa rozproszona usługa o hierarchicznej budowie. Sposób jej działania polega na tłumaczeniu nazw domenowych na adresy IP; i na odwrót. Z punktu widzenia u ytkownika, serwery wiadcz ce t usług s sobie równowa ne i, poza przypadkami zmian konfiguracji i czasu potrzebnego na ich synchronizacj, zawieraj te same informacje. W zwi zku z tym wszystkie z nich mog udziela autorytatywnych odpowiedzi dla zdefiniowanych na nich domen. Pozwala to na łatwe ich wykorzystanie jako elementów redundantnych. Cech DNS jest wykorzystanie protokołu bezstanowego (UDP) w komunikacji z klientem. Umo liwia to rozproszenie kolejnych zapyta po wi cej ni jednym serwerze, daj c rozwi zanie w prosty sposób skalowalne liniowo. W przedstawionym systemie wykorzystano darmowe i otwarte oprogramowanie implementuj ce protokół i serwer DNS o nazwie BIND. Za jego pomoc udost pniona została domena, w której uruchomiona jest prezentowana usługa. U ycie mechanizmu round-robin, który w przypadku DNS pozwala na cykliczne zwracanie kolejnych adresów IP obsługuj cych usług, umo liwia rozproszenie zapyta kierowanych do serwera WWW. Jest to wi c rozwi zanie na bazie którego buduje si zarówno redundantne jak i skalowalne systemy [1]. Kolejnymi elementami prezentowanego systemu s serwery WWW. Odpowiadaj one za bezpo redni komunikacj z u ytkownikiem i warstw prezentacyjn usługi. Oparte zostały na wolnym oprogramowaniu Lighttpd. Jest to lekki serwer WWW o du ych mo liwo ciach. Posiada
6 194 Krzysztof Małecki, Jarosław W tróbski, Andrzej Nakonieczny Zastosowanie oprogramowania Opensource do zapewnienia niezawodno ci i skalowalno ci serwisów e-biznesowych wsparcie do rozbudowanych modułów pozwalaj cych rozszerzy jego mo liwo ci. Dzi ki zastosowaniu specyficznych mechanizmów systemowych, umo liwia równoległ i szybk obsług du ej ilo ci zapyta, dostosowan do konkretnej wersji systemu [1]. Serwer WWW powinien bezpo rednio udost pnia wył cznie cz statyczn, dzi ki temu jego praca jest zoptymalizowana i polega wył cznie na serwowaniu plików lokalnych, bez konieczno ci ich interpretacji. Pozwala to tak e na podwy szenie bezpiecze stwa, gdy na maszynie frontendowej nie znajduj si pliki aplikacji, z jej kodem ródłowym. Nie istnieje wi c mo liwo zmian w ich tre ci co oznaczałoby zmian w logice aplikacji. Aby zminimalizowa czas nieosi galno ci serwisu w przypadku awarii, zastosowano trzy serwery WWW dwa z nich s aktywne i na bie co obsługuj komunikacj z u ytkownikiem, trzeci działa w trybie standby i oczekuje na jej wyst pienie. Mechanizm ten oparty został na klastrze aplikacji, którego zadaniem jest ci głe nadzorowanie jego elementów i w przypadku wykrycia uszkodzenia którego z nich, przeł czenie uszkodzonej usługi na w zeł zapasowy [1]. Dost p do wspólnej tre ci oraz mechanizm odtwarzania usługi na serwerze zapasowym wymaga zastosowania wspólnego zasobu plików. Musi on by uruchomiony na wszystkich elementach klastra. Dzi ki niemu mo liwe jest udost pnienie znajduj cych si na nim plików przez dowolny z jego w złów. Poniewa s to pliki statyczne, mo liwe jest zastosowanie jednego z kilku rozwi za. Najprostszym jest wykorzystanie synchronizacji plików pomi dzy wszystkimi serwerami WWW. Mo na to zrealizowa poprzez r czne kopiowanie plików, wykorzystanie mechanizmu RSYNC czy chocia by aktualizacj plików na podstawie repozytorium. Kolejnym z dost pnych rozwi za jest zastosowanie sieciowego systemu plików jakim jest NFS. Jest to standard stosowany od przeszło 20 lat i ma ugruntowan pozycj. Niestety wymaga dedykowanego zasobu w postaci serwera NFS. Oczywi cie, zasób ten mo e by uruchomiony na jednym z serwerów wraz z innymi usługami, mo e by równie udost pniony przez macierz. Niestety, nale y zwróci szczególn uwag, aby nie stał si on pojedynczym punktem awarii (SPOF). Zapewnienie tego wymaga cz sto zbudowania kolejnego rozwi zania redundantnego co znacznie komplikuje system i zwi ksza jego koszta. W zwi zku z tym najlepszym rozwi zaniem wydaje si wykorzystanie kolejnej z mo liwo ci jak jest klastrowy system plików. System taki wymaga do działania wspólnego zasobu dyskowego. Mo na tutaj zastosowa dyski lokalne replikowane synchronicznie za pomoc mechanizmu DRBD lub te skorzysta z mo liwo ci, jakie udost pnia macierz SAN. Pierwsza z opcji jest rozwi zaniem pocz tkowo ta szym jednak wymaga dodatkowych nakładów na konfiguracj i zarz dzanie replikacj, wprowadza te wi ksze opó nienia ze wzgl du na konieczno synchronizacji. Natomiast zastosowanie dedykowanej macierzy SAN wymaga wi kszych nakładów, mog si one jednak zwróci ze wzgl du na uproszczenie procesu administracji zasobem. Poza tym, macierze posiadaj własne, wewn trzne, mechanizmy zapobiegaj ce SPOF, pozwalaj ce na udost pnienie bardziej niezawodnego rozwi zania [1]. W prezentowanym przykładzie zastosowano klastrowy system plików GFS2. Wykorzystanie wi kszej liczby serwerów WWW pozwala równie na rozproszenie zapyta u ytkownika, co prowadzi do rozwi za skalowalnych. W powi zaniu z mechanizm round-robin, na poziomie DNS, pozwala na łatwe balansowanie obci enia i ruchu [1]. W celu obsługi da dynamicznych, zastosowano serwery aplikacji s to serwery backendowe. Ich zadaniem jest przyjmowanie zdalnych da od u ytkownika, za po rednictwem serwerów WWW, wykonanie kodu aplikacji i zwrócenie wyniku. Komunikacja pomi dzy serwerami WWW, a serwerami aplikacji wykonana została w oparciu o protokół FastCGI. Dzi ki mechanizmowi puli serwerów FastCGI, mo liwe jest balansowanie obci enia oraz łatwa rozbu-
7 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 28, dowa daj ca mo liwo prostego skalowania. Wbudowane w Lighttpd rozwi zanie pozwalaj ce na rozpoznanie wadliwie działaj cego serwera aplikacji, pozwala na unikni cie SPOF [1]. Wydzielenie z serwerów WWW logiki aplikacji na osobne serwery, zwi ksza ich bezpiecze stwo. Wszelkie dane nie s bezpo rednio dost pne na serwerach frontendowych, w przypadku ich kompromitacji dost p b dzie wył cznie do plików statycznych, do których zalicza si kaskadowe arkusze stylów, pliki graficzne, itp. Podobnie jak w przypadku serwerów bezpo rednio bior cych udział w komunikacji z u ytkownikiem, tak e i tutaj, konieczne jest wykorzystanie wspólnego zasobu dyskowego. Jednak o ile dla serwerów WWW mo liwe było r czne b d półautomatyczne synchronizowanie plików, to w przypadku serwera aplikacji jest to niedopuszczalne. Zwi zane jest to z plikami tymczasowymi, jakie tworzone s w trakcie działania aplikacji. Nale do nich m.in. pliki sesji. Dlatego te konieczne jest zastosowanie sieciowego b d klastrowego systemu plików, na którym to umieszczony zostanie kod aplikacji oraz pliki tymczasowe. W celu unifikacji, podobnie jak w przypadku serwerów frontendowych, zastosowano klastrowy system plików GFS2 [1]. Pomimo zabezpieczenia przed SPOF na poziomie serwerów WWW, tak e i tutaj zastosowano rozwi zanie klastrowe. Zbudowane zostało w oparciu o trzy serwery aplikacji PHP, dwa z nich aktywne, obsługuj ce na bie co nadchodz ce z wykorzystaniem protokołu FastCGI dania, oraz trzeci serwer działaj cy w trybie standby. Nad poprawnym działaniem serwisów czuwa oprogramowanie zarz dzaj ce klastrem. W przypadku wykrycia awarii nast puje odtworzenie uszkodzonej usługi na serwerze zapasowym. Podobnie jak w przypadku serwerów frontendowych, zastosowanie kilku serwerów aplikacji, pozwala na rozproszenie pomi dzy nimi nadchodz cych da co w rezultacie daje rozwi zanie łatwo skalowalne. W prezentowanym rozwi zaniu wykorzystano standardowy interpreter j zyka PHP, uruchomiony jako pula procesów, działaj ca w trybie FastCGI. Dodatkowo, do zarz dzania pul skorzystano z rozwi za dostarczanych przez Lighttpd [1]. Ostatnim elementem bior cym bezpo redni udział w przetwarzaniu da u ytkownika jest system baz danych. Oparty został na oprogramowaniu PostgreSQL w wersji 8.3 wraz z asynchroniczn replikacj danych i implementacj puli poł cze. Replikacja danych oparta została na pakiecie Slony1, natomiast pula poł cze wykorzystuje oprogramowanie pgpool-ii [1]. W prezentowanym przykładzie zastosowano dwa serwery bazodanowe, pierwszy master, działaj cy w trybie R/W (SELECT/INSERT/UPDATE), drugi slave, obsługuj cy wył cznie zapytania R/O (SELECT). Zastosowanie replikacji asynchronicznej nie zapewnia pełnego bezpiecze stwa danych gdy istnieje mo liwo utraty transakcji, które nie zostały zreplikowane, tu przed wyst pieniem awarii serwera głównego. Przewag takiego rozwi zania jest jednak niedu y narzut na sam replikacj oraz wysoka wydajno zapyta niemodyfikuj cych. Realizuje si to poprzez ich rozproszenie po obu serwerach bazodanowych. Poniewa w prezentowanym przykładzie wszystkie zapytania s typu SELECT, asynchroniczno nie jest adnym ograniczeniem. Mechanizm pgpool-ii uruchomiony został jako usługa klastrowa. Pozwala to na jej wznowienie na drugim w le klastra, w przypadku, gdy serwer główny ulegnie awarii. Ze wzgl du na charakter replikacji, zamiana trybu pracy obu serwerów nie jest wykonywana automatycznie. To administrator systemu powinien potwierdzi awari serwera głównego i przy u yciu mechanizmów wewn trznych przeł czy serwer slave w tryb pracy serwera master [1]. Tak przygotowany system, zawieraj cy elementy frontendowe, backendowe oraz bazodanowe, gotowy był do udost pnienia usługi. W prezentowanym rozwi zaniu wykorzystano zmodyfikowan wersj aplikacji phpmyid udost pniaj c serwer OpenID. Konieczne było dosto-
8 196 Krzysztof Małecki, Jarosław W tróbski, Andrzej Nakonieczny Zastosowanie oprogramowania Opensource do zapewnienia niezawodno ci i skalowalno ci serwisów e-biznesowych sowanie jej do obsługi wielu u ytkowników, przechowywania o nich informacji w bazie danych oraz poprawnej obsługi w podziale na cz front i backendow. Dzi ki wolnej licencji, na której wydana została aplikacja, wprowadzenie zmian było dopuszczalne. W prezentowanym systemie, wykorzystany został równie serwer zarz dzaj cy. Jego zadanie ogranicza si do łatwego z poziomu przegl darki internetowej wprowadzania zmian i modyfikacji rodowiska klastrowego. Poniewa nie pełni on roli kontrolnej, która wbudowana jest bezpo rednio w ka dy z w złów klastra, jego awaria nie ma bezpo redniego wpływu na działanie usługi, nie jest wi c traktowany jako SPOF. W przypadku jego braku, nadal istnieje mo liwo wprowadzania poprawek, bezpo rednio na ka dym z systemów. Z nich równie mo na zarz dza w złami klastra, z wykorzystaniem polece systemowych. W przedstawionym przykładzie, wszystkie wykorzystane elementy stanowiły rozwi zania otwarte, oparte na wolnych licencjach. Zastosowanie technologii klastrowych pozwoliło na niemal ci głe udost pnienie usługi. Wiele z zastosowanych mechanizmów ma swoje odpowiedniki w oprogramowaniu komercyjnym. Niektóre z nich, jak na przykład elementy systemu bazodanowego, nie posiadaj tak rozbudowanych mo liwo ci jak w przypadku płatnych rozwi za, jednak nie były one wymagane do poprawnej realizacji usługi. 4. Podsumowanie Niniejsza publikacja stanowi analiz dotychczasowych rozwi za technicznych, pozwalaj cych na udost pnienie usług sieciowych na przykładzie e-biznesowych serwisów WWW charakteryzuj cych si wysok osi galno ci, zbli on do nieprzerwanego działania, z mo liwo- ci ich skalowania oraz obsług rosn cej w przyszło ci liczby u ytkowników. Ponadto rozpatrzony został problem O rodka Zapasowego, który jest cz sto wymogiem dla usług wiadczonych w trybie 24/365. E-biznes wspierany jest przez oprogramowanie komercyjne płatne oraz darmowe. Opłaty za niestandardowe modyfikacje oprogramowania komercyjnego cz sto s wysokie i przedsi biorcy rozpoczynaj cy swoj e-działalno mog nie by w stanie ich ponie. Dodatkowo, przewidywany czas wykonania nie nale y do najkrótszych. Takie podej cie kłóci si z ide prowadzenia e-biznesu, czyli stałego dost pu i szybkiej reakcji na zmiany na rynku. Dlatego te autorzy zaproponowali mechanizmy oparte na ogólnodost pnych i bezpłatnych rozwi zaniach, oraz na wolnych licencjach i oprogramowaniu o otwartych ródłach. Ich mo liwo- ci s zbli one do rozwi za komercyjnych. Niestety, wci posiadaj pewne braki. Niektóre z nich mo na omin stosuj c dodatkowe oprogramowanie, innych niestety si nie da. Najwi kszym problemem, który wci nie jest rozwi zany to pełna replikacja synchroniczna. O ile istniej mechanizmy pozwalaj ce na jej stosowanie na poziomie oprogramowania systemowego, o tyle brakuje ich ju na poziomie aplikacji. Z pewno ci zwi zane jest to z wi kszym zainteresowaniem problemami niskopoziomowymi, których rozwi zanie cz sto opłacane jest przez du e korporacje, chc ce wykorzysta wyniki prac w swoich produktach. Poza tym wprowadzanie udoskonale w aplikacjach powoduje ich wi ksz konkurencyjno na rynku i mo e le wpłyn na sprzeda komercyjnych rozwi za. Kolejnym problemem, z którym mo na spotka si w rozwi zaniach otwartych, to nie najlepsza dokumentacja. Utrudnia to ich wykorzystanie i powoduje generowanie dodatkowych kosztów, wiele mechanizmów musi by przetestowane w celu okre lenia sposobu ich działania, cz sto metod prób i bł dów. W przypadku rozwi za darmowych pomocna okazuje si społeczno która,
9 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 28, wcze niej, spotkała si z podobnymi problemami i wypracowała sobie metody ich omini cia. Niestety nie mo e ona zagwarantowa rozwi zania ka dego z nich. Co gorsza, nie zapewnia ani czasu reakcji, ani samej reakcji na zgłoszony problem. Mo e si wi c zdarzy, e nie zostanie on rozwi zany. Istotn zalet oprogramowania o otwartym kodzie jest dost p do ródeł. Umo liwia on nie tylko analiz działania aplikacji, pozwala te na wprowadzanie zmian i dostosowywanie ich do wymaga konkretnego systemu. Innym, wa nym aspektem jest brak przywi zania do konkretnej wersji oprogramowania. W przypadku rozwi za komercyjnych natrafi mo na na aplikacj, która działa wył cznie z wybran wersj systemu. Producent najcz ciej nie wiadczy wsparcia je li zostanie ona uruchomiona w innym rodowisku ni przez niego zakładane. Co wi cej, nie istotne jest nawet to, e rodowisko jest zgodne binarnie ze swoim komercyjnym odpowiednikiem, jak to jest w przypadku CentOS i Red Hat Enterprise Linux. Dost p do ródeł pozwala na przebudowanie aplikacji w dowolnym rodowisku, a w przypadku braku kompatybilno ci, mo liwe jest wprowadzenie zmian dostosowuj cych j do niego. Mimo wszystkich powy szych uwag autorzy s zwolennikami wolnego oprogramowania. Jak w ka dym rozwi zaniu istniej plusy i minusy. Wiele niedoci gni mo na nadrobi wiedz i sprytem. Dost p do ródeł daje nieograniczone mo liwo ci wprowadzania modyfikacji, co co praktycznie nie istnieje w wiecie komercyjnym. B d c zaopatrzonym w odrobin samozaparcia mo liwe jest budowanie rozwi za, które nie były przewidywane nawet przez twórców oprogramowania. Co wi cej, rozwi zania te, w swojej funkcjonalno ci, dorównuj cz sto ich komercyjnym odpowiednikom, w niektórych przypadkach nawet je przewy szaj. [1] Nakonieczny A.: Zapewnienie niezawodno ci i skalowalno ci serwisów webowych z wykorzystaniem oprogramowania Open Source, praca dyplomowa pod kierunkiem dr in. Krzysztofa Małeckiego, Wydział Informatyki ZUT, [2] dost p: [3] Henderson C.: Skalowalne witryny internetowe, Helion. [4] dost p: [5] Miesi cznik Linux+, pa dziernik 2008.
10 198 Krzysztof Małecki, Jarosław W tróbski, Andrzej Nakonieczny Zastosowanie oprogramowania Opensource do zapewnienia niezawodno ci i skalowalno ci serwisów e-biznesowych OPEN SOURCE APPLICATION FOR QUALITY ASSURANCE OF THE RELIABILITY AND SCALABILITY FOR E-BUSINESS SERVICES Summary Currently, many companies run a e-business on the Internet, unaware of the potential risk losing their data or losing access to their data. This article discusses the issue of ensuring the reliability of Web services. The software components involved in providing content and services and how to protect against failure are presented. Another important element was to investigate possible solutions for the scaling of services - response to the increasing number of users. Keywords: Disaster Recovery, OpenID, Replication, Virtual Machine, High Availability Krzysztof Małecki Jarosław W tróbski Pa stwowa Wy sza Szkoła Zawodowa w Gorzowie Wlkp. Andrzej Nakonieczny Zachodniopomorski Uniwersytet Technologiczny w Szczecinie
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
Bardziej szczegółowoGEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
Bardziej szczegółowoINSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
Bardziej szczegółowoInstrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Bardziej szczegółowoPostanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych
Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości
Bardziej szczegółowoProjektowanie bazy danych
Projektowanie bazy danych Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeo wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana
Bardziej szczegółowoMicrosoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Bardziej szczegółowoSieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Bardziej szczegółowoInsERT GT Własne COM 1.0
InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe
Bardziej szczegółowoSystem Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Bardziej szczegółowoSPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju
SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju Warszawa, dnia 28.08.2009 r. 1. A. Część ogólna 1. Skład delegacji Paweł Sobieszczuk Naczelnik Wydziału Utrzymania Systemów Biura Informatyki UKE;
Bardziej szczegółowoPlatforma do obsługi zdalnej edukacji
Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego
Bardziej szczegółowoSPIS TRE CI. Gospodarka inwestycyjna STRONA
FABRYKA MASZYN SPO YWCZYCH SPOMASZ PLESZEW S.A. PROCES: UTRZYMANIE RUCHU Gospodarka inwestycyjna K-1.00.00 Wydanie 4 Strona 2 Stron 7 SPIS TRE CI 1. Cel procedury... 2. Powi zania.... Zakres stosowania...
Bardziej szczegółowoPolitechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Bardziej szczegółowoDziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.
Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania
Bardziej szczegółowoINSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
Bardziej szczegółowoPoniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Bardziej szczegółowoepuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Bardziej szczegółowoDOTACJE NA INNOWACJE. Zapytanie ofertowe
Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek
Bardziej szczegółowoElementy i funkcjonalno
Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo
Bardziej szczegółowoOpis instalacji systemu Intranet Komunikator
mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy
Bardziej szczegółowoOpis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
Bardziej szczegółowoInstrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2
Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13
Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu
Bardziej szczegółowoPROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów
I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie
Bardziej szczegółowoOstatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy
Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku
Bardziej szczegółowozgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.
Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze
Bardziej szczegółowoARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Bardziej szczegółowozone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone To profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu. Stworzony został
Bardziej szczegółowoRegulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA
Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do
Bardziej szczegółowoPolityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
Bardziej szczegółowoZAANGA OWANIE PRACOWNIKÓW W PROJEKTY INFORMATYCZNE
ZAANGA OWANIE PRACOWNIKÓW W PROJEKTY INFORMATYCZNE LESZEK MISZTAL Politechnika Szczeci ska Streszczenie Celem artykułu jest przedstawienie metody rozwi zania problemu dotycz cego zaanga owania pracowników
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak-Jomaa Warszawa, dnia 1 kwietnia 2016 r. DOLiS 035 2332/15 Prezydent Miasta K. WYSTĄPIENIE Na podstawie art. 19a ust. 1 ustawy z dnia 29 sierpnia
Bardziej szczegółowoBazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Bardziej szczegółowoSystem nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo
System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo 2 Systemy nagłośnieniowe i dźwiękowe systemy ostrzegawcze Bosch Praesideo Bosch Praesideo przekaże Twoją wiadomość zawsze i wszędzie
Bardziej szczegółowoOferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.
Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce
Bardziej szczegółowoPILNE Informacje dotyczące bezpieczeństwa Aparat ultrasonograficzny AFFINITI 70 firmy Philips
Strona 1 z 5 Szanowni Państwo! W aparatach ultrasonograficznych AFFINITI 70 firmy Philips wykryto usterkę, która może stanowić potencjalne zagrożenie dla pacjentów lub użytkowników. Niniejsze informacje
Bardziej szczegółowoRegulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej
PGNiG Obrót Detaliczny Sp. z o.o. Region Dolnośląski Region Wielkopolski Region Górnośląski Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej z dnia 9 września
Bardziej szczegółowoSposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Bardziej szczegółowoPRZETWARZANIE DANYCH OSOBOWYCH
1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoIZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław
IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław 450000-ILGW-253-12/12 Według rozdzielnika Dotyczy: Przetargu nieograniczonego na Zaprojektowanie, wykonanie/dostosowanie
Bardziej szczegółowoEGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA
Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz
Bardziej szczegółowoRegulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem
Regulamin korzystania z wypożyczalni online Liberetto stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki z dnia 22.11.2011 r., zwany dalej Regulaminem Aplikacja do wypożyczeń Liberetto
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
Bardziej szczegółowoEwidencja abonentów. Kalkulacja opłat
Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
Bardziej szczegółowoZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.
ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy
Bardziej szczegółowoChmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Bardziej szczegółowoSieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Bardziej szczegółowoOprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI stosowanie do przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r., poz. 1422 ze zm.) oraz ustawy z dnia 29 sierpnia 1997 roku o ochronie
Bardziej szczegółowoAdres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net
Strona 1 z 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Krobia: DOSTAWA ASYMETRYCZNEGO ŁĄCZA INTERNETOWEGO O PRZEPUSTOWOŚCI
Bardziej szczegółowoRegulamin korzystania z aplikacji mobilnej McDonald's Polska
Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej
Bardziej szczegółowoCharakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Bardziej szczegółowoEdycja geometrii w Solid Edge ST
Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.
Bardziej szczegółowoZałącznik nr 8. Warunki i obsługa gwarancyjna
Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Bardziej szczegółowoZasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC
Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC Strona Nr 2 Ilekroć w Zasadach użyto poniższego terminu, rozumie się przez to: Usługa sieciowa Uczestnik
Bardziej szczegółowoFoldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy
Podr cznik u ytkownika Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku 2. Konfiguracja
Bardziej szczegółowoOświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim
Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim TREŚĆ ZADANYCH PRZEZ WYKONAWCÓW PYTAŃ WRAZ Z ODPOWIEDZIAMI W postępowaniu
Bardziej szczegółowoRozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci
Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.
Bardziej szczegółowoSystem kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
Bardziej szczegółowoWyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy
Bardziej szczegółowoStacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012
StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg
Bardziej szczegółowoArchiwum Prac Dyplomowych
Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana
Bardziej szczegółowoAudyt SEO. Elementy oraz proces przygotowania audytu. strona
Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja
Bardziej szczegółowoREGULAMIN PRZESYŁANIA I UDOSTĘPNIANIA FAKTUR W FORMIE ELEKTRONICZNEJ E-FAKTURA ROZDZIAŁ 1. I. Postanowienia ogólne
Katowickie Wodociągi Spółka Akcyjna ul. Obr.Westerplatte 89 40-335 Katowice Sekretariat: 32 25 54 810 Fax: 32 78 82 503 kancelaria@wodociagi.katowice.pl http://www.wodociagi.katowice.pl/oradnik/efaktura-regulamin.html
Bardziej szczegółowoSystemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
Bardziej szczegółowoKRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)
Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:
Bardziej szczegółowoV. Wymagania dla wsparcia projektu oraz nadzoru eksploatacyjnego... 6
ZAŁĄCZNIK NR 5 Postępowania nr EU/12/ZI/ZZ/2011o udzielenie zamówienia w trybie przetargu nieograniczonego na: Opracowanie, wykonanie i wdrożenie SYSTEMU BOOKINGÓW DLA LINII ŻEGLUGOWYCH SPECYFIKACJA TECHNICZNA
Bardziej szczegółowoSpecyfikacja usługi CCIE R&S
Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4
Bardziej szczegółowoU M O W A. zwanym w dalszej części umowy Wykonawcą
U M O W A zawarta w dniu pomiędzy: Miejskim Centrum Medycznym Śródmieście sp. z o.o. z siedzibą w Łodzi przy ul. Próchnika 11 reprezentowaną przez: zwanym dalej Zamawiający a zwanym w dalszej części umowy
Bardziej szczegółowoModuł. Rama 2D suplement do wersji Konstruktora 4.6
Moduł Rama 2D suplement do wersji Konstruktora 4.6 110-1 Spis treści 110. RAMA 2D - SUPLEMENT...3 110.1 OPIS ZMIAN...3 110.1.1 Nowy tryb wymiarowania...3 110.1.2 Moduł dynamicznego przeglądania wyników...5
Bardziej szczegółowoPFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015
PFR Wstępnie wypełnione zeznanie podatkowe PIT-37 i PIT-38 za rok 2015 Wstępnie Wypełnione Zeznanie Podatkowe (PFR) PIT-37 i (PFR) PIT-38 Usługa Wstępnie Wypełnionego Zeznania Podatkowego (PFR) PIT-37
Bardziej szczegółowoKomunikat dla osób rozliczających umowy w sprawie nowego sposobu rozliczania umów w związku z likwidacją II fazy rozliczeń.
Cel wprowadzenia nowego modelu: Komunikat dla osób rozliczających umowy w sprawie nowego sposobu rozliczania umów w związku z likwidacją II fazy rozliczeń. 1. Unifikacja procesu rozliczeń w skali całego
Bardziej szczegółowoWersja z dn. 19.11.2015 r.
Szczegółowe warunki korzystania z usługi Hosted Exchange Wersja z dn. 19.11.2015 r. Artykuł 1 Cel Celem niniejszego dokumentu jest określenie szczegółowych warunków technicznych instalacji na Platformie
Bardziej szczegółowoSystem do kontroli i analizy wydawanych posiłków
System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl
Bardziej szczegółowoOpis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego
Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów
Bardziej szczegółowo1 Przedmiot Umowy 1. Przedmiotem umowy jest sukcesywna dostawa: publikacji książkowych i nutowych wydanych przez. (dalej zwanych: Publikacjami).
WZÓR UMOWY ANALOGICZNY dla CZĘŚCI 1-10 UMOWA o wykonanie zamówienia publicznego zawarta w dniu.. w Krakowie pomiędzy: Polskim Wydawnictwem Muzycznym z siedzibą w Krakowie 31-111, al. Krasińskiego 11a wpisanym
Bardziej szczegółowoRegulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne
Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą
Bardziej szczegółowoRegulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę
Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy
Bardziej szczegółowoNowości w module: BI, w wersji 9.0
Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...
Bardziej szczegółowoDANE UCZESTNIKÓW PROJEKTÓW (PRACOWNIKÓW INSTYTUCJI), KTÓRZY OTRZYMUJĄ WSPARCIE W RAMACH EFS
DANE UCZESTNIKÓW PROJEKTÓW (PRACOWNIKÓW INSTYTUCJI), KTÓRZY OTRZYMUJĄ WSPARCIE W RAMACH EFS Dane uczestników projektów, którzy otrzymują wsparcie w ramach EFS Dane uczestnika Lp. Nazwa Możliwe wartości
Bardziej szczegółowoPracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Bardziej szczegółowoUWAGA! PRZECZYTAJ NAJPIERW:
UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)
Bardziej szczegółowoWniosek o ustalenie warunków zabudowy
Wniosek o ustalenie warunków zabudowy Informacje ogólne Kiedy potrzebna jest decyzja Osoba, która składa wniosek o pozwolenie na budowę, nie musi mieć decyzji o warunkach zabudowy terenu, pod warunkiem
Bardziej szczegółowoINFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń
INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń radiowych oraz wyrobów wykorzystujących energię podlegających
Bardziej szczegółowoRegulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
Bardziej szczegółowoInstrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Bardziej szczegółowoJAK INWESTOWAĆ W ROPĘ?
JAK INWESTOWAĆ W ROPĘ? Za pośrednictwem platformy inwestycyjnej DIF Freedom istnieje wiele sposobów inwestowania w ropę naftową. Zacznijmy od instrumentu, który jest związany z najmniejszym ryzykiem inwestycyjnym
Bardziej szczegółowoRozliczenia z NFZ. Ogólne założenia. Spis treści
Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia
Bardziej szczegółowoRegu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011
Regulamin współpracy Obowiązuje od dnia 08.07.2011 1 1. Wstęp Regulamin określa warunki współpracy z firmą Hubert Joachimiak HubiSoft. W przypadku niejasności, prosimy o kontakt. Dane kontaktowe znajdują
Bardziej szczegółowowzór Załącznik nr 5 do SIWZ UMOWA Nr /
wzór Załącznik nr 5 do SIWZ UMOWA Nr / zawarta w dniu. w Szczecinie pomiędzy: Wojewodą Zachodniopomorskim z siedzibą w Szczecinie, Wały Chrobrego 4, zwanym dalej "Zamawiającym" a nr NIP..., nr KRS...,
Bardziej szczegółowoZałącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH zawarta
Bardziej szczegółowoINSTRUKCJA Panel administracyjny
INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6
Bardziej szczegółowoZałącznik nr 1 do projektu wzoru umowy - szczegółowe zasady realizacji i odbioru usług
Szczegółowe zasady realizacji i odbioru usług I. Utrzymanie i wsparcie techniczne Systemu Finansowo Księgowego w zakresie: 1. stałej telefonicznej pomocy dla użytkowników Systemu od poniedziałku do piątku
Bardziej szczegółowo