IBM WebSphere Rodzina WebSphere MQ



Podobne dokumenty
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

IBM WebSphere. WebSphere Message Broker

Replikacja kolejkowa (Q-replication) w IBM DB2

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

2016 Proget MDM jest częścią PROGET Sp. z o.o.

OPERATOR SYSTEMU PRZESYŁOWEGO

Czym jest jpalio? jpalio jpalio jpalio jpalio jpalio jpalio jpalio jpalio

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Symantec Backup Exec 2012 V-Ray Edition

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

Programowanie współbieżne i rozproszone

7. zainstalowane oprogramowanie zarządzane stacje robocze

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Serwery LDAP w środowisku produktów w Oracle

1. Zakres modernizacji Active Directory

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Warstwa integracji. wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe.

Bezpieczne miasto. koncepcja i rozwiązania w projekcie Mayday Euro 2012

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

IBM Business Monitor Wersja 7 wydanie 5. Podręcznik instalowania programu IBM Business Monitor

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Szczegółowy opis przedmiotu zamówienia:

Zadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

EXSO-CORE - specyfikacja

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Bringing privacy back

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Produkty. MKS Produkty

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Ćwiczenie 1. Kolejki IBM Message Queue (MQ)

Bezpieczeństwo danych w sieciach elektroenergetycznych

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Usługi sieciowe systemu Linux

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

OPIS i SPECYFIKACJA TECHNICZNA

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Szczegółowy opis przedmiotu zamówienia

System generacji raportów

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec 2012

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika

Zarządzanie wieloserwerowym środowiskiem SAS z wykorzystaniem SAS Grid Managera. Katarzyna Wyszomierska

Instrukcja pierwszego logowania do Serwisu BRe Brokers!

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

ZAŁĄCZNIK Nr 2 do CZĘŚCI II SIWZ WYCIĄG ZE STANDARDÓW, ZASAD I WZORCÓW INTEGRACYJNYCH OBOWIĄZUJĄCYCH W PSE S.A.

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Analiza malware Remote Administration Tool (RAT) DarkComet

Opis przedmiotu zamówienia

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity SmsService

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

EJB 3.0 (Enterprise JavaBeans 3.0)

EZ/2009/697/92/09/ML Warszawa, dnia r.

SIŁA PROSTOTY. Business Suite

Globalne referencje dla idempiere Business Suite

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

ViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Oracle Log Analytics Cloud Service

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października Maciej Nikiel

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Win Admin Replikator Instrukcja Obsługi

Łatwe w obsłudze narzędzie ochrony danych w środowiskach wirtualnych STORWARE.EU

ZiMSK. Konsola, TELNET, SSH 1

OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Sposób funkcjonowania

IBM Business Monitor Wersja 8 Wydanie 0. Podręcznik instalowania programu IBM Business Monitor

Wykaz zmian w programie WinAdmin Replikator

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wybrane działy Informatyki Stosowanej

Asix.Evo - Uruchomienie aplikacji WWW

IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows

MODEL WARSTWOWY PROTOKOŁY TCP/IP

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Transkrypt:

IBM WebSphere Rodzina WebSphere Większa sprawność działania oraz niższe koszty serwisowania i integracji środowisk informatycznych.

Rodzina WebSphere 2 Oprogramowanie IBM WebSphere na przestrzeni lat stało się standardem komunikacyjnym między aplikacjami eliminując niepotrzebne koszty & komplikacje związane z budową połączeń typu punkt z punktem. Rodzina WebSphere (, Multi-Instance, File Transfer Edition oraz Advanced Message Security) to portfolio produktów zapewniające klientom przepływ informacji w organizacji, które daje możliwość szybkiego reagowania na ciągle zmieniające się wymagania biznesowe, ogranicza pracochłonność serwisowania infrastruktury, zmniejsza koszty integracji i stanowi bezpieczny pomost do nowych technologii. WebSphere Oprogramowanie WebSphere (W) służy do wymiany danych pomiędzy aplikacjami działającymi na wielu różnych platformach systemowych i wykorzystujących różne formaty danych. Komunikacja realizowana jest w trybie asynchronicznym co sprawia, że aplikacje nie muszą kontrolować całego procesu transmisji danych. Ten model komunikacji możliwy jest dzięki wymianie komunikatów pomiędzy aplikacjami. Dzięki wykorzystaniu warstwy pośredniej (middleware), której rolę pełni system WebSphere możliwe jest zupełne odseparowanie funkcji komunikacyjnych od logiki zawartej w integrowanych aplikacjach. W obrębie serwera WebSphere może znajdować się dowolnie wiele menedżerów kolejek (ograniczeniem są jedynie zasoby serwera), które zarządzają obiektami WebSphere takimi jak kolejki i kanały. Kolejki stanowią repozytoria, w których przechowywane są komunikaty do momentu aż zostaną przesłane do zdalnego menedżera przez kanał lub pobrane przez aplikację. Aplikacja wysyłająca dane umieszcza komunikat w odpowiedniej kolejce wykorzystując jeden z dostępnych interfejsów (I, JMS). W zależności od tego, czy istnieje możliwość ingerencji w kod integrowanej aplikacji, czy też nie, można umieścić w nim moduł odpowiedzialny za komunikacją z WebSphere lub rozwinąć zewnętrzny program zwany adapterem. I (Message Queue Interface) jest prostym w użyciu interfejsem programistycznym, który jest zestawem funkcji obsługi wymiany komunikatów. Drugim dostępnym interfejsem API jest JMS (Java Message Service), którego specyfikacja została opracowana przez firmy IBM oraz Sun Microsystems. Został on uznany za standard, do którego obsługi przystosowana jest większość obecnych na rynku serwerów aplikacji i innych systemów. Istnieją również gotowe adaptery dostarczane przez firmę IBM lub przez firmy trzecie, które w znacznym stopniu przyspieszają integrację WebSphere z najbardziej popularnymi systemami. Liczba tych aplikacji sięga ponad 200, a wśród nich są adaptery do m.in. takich systemów jak SAP R/3, Siebel, PeopleSoft, Lotus Notes, J.D. Edwards, i2, BroadVision i inne. Narzędzie WebSphere posiada mechanizmy, które gwarantują doręczenie komunikatów. Nie ma możliwości zduplikowania komunikatu, ani utraty przesyłanych danych. WebSphere zapewnia opiekę nad połączeniami sieciowymi, wznawiając je w przypadku przerwań oraz optymalizując czas transmisji danych poprzez kompresję przesyłanych komunikatów. Inną metodą dostarczania komunikatów jest grupowanie ich w sekwencje lub grupy. Sekwencje pozwalają przesyłać np.: bardzo duże pliki podzielone na mniejsze komunikaty, które przez odbiorcę widziane są jako całość i można je przetwarzać dopiero, gdy wszystkie zostaną dostarczone do kolejki docelowej. Środowisko graficzne dostępne jest w formie konsoli Eclipse, w której można tworzyć, modyfikować, oraz uruchamiać pewne procesy. W posiada możliwość proaktywnego monitorowania i informowania administratorów o wystąpieniu pewnych sytuacji. Zdarzenia informują o następujących typach sytuacji: wydajność, konfiguracja, stanach kanałów, poprawności wykonania komend, logowaniu, czy ogólnie o stanie QueueMangera. W przypadku większych rozwiązań zalecane jest tworzenie klastrów WebSphere, które mogą znacznie ograniczyć czynności administracyjne oraz pozwolić na rozłożenie obciążenia. Dzięki klastrom można odczuwalnie przyspieszyć procedury przyłączania nowych menedżerów kolejek do całej infrastruktury WebSphere. W co najmniej jednym miejscu klastra trzymane jest repozytorium definicji obiektów. Sprawia to, że w przypadku awarii jednego z menedżerów należących do klastra dane nie zostają utracone. Oprogramowanie WebSphere dostępne jest na blisko 40 platformach sprzętowo-systemowych. Oznacza to, że aplikacja pracujące na systemów zaczynając od Windows, poprzez systemy Unixowe (m.in. AIX, HP-UX, Sun Solaris, Linux), system OS/400 a kończąc na maszynach typu mainframe, mogą być integrowane w obrębie jednego środowiska. Wielość dostępnych systemów operacyjnych sprawia również, że rozwiązanie WebSphere jest rozwiązaniem skalowalnym. Skalowalność odbywa się wertykalnie (dodanie procesora w serwerze) jak i horyzontalnie (zainstalowanie dodatkowego serwera W na osobnej maszynie).

Rodzina WebSphere 3 WebSphere Multi-Instance Rozwiązanie Multi-Instance gwarantuje ciągłość przepywu danych w przypadku awarii serwera. To podstawowy failover dla WebSphere, czy WebSphere Message Broker dostępny bez dodatkowego oprogramowania, dzięki czemu można wyróżnić następujące cechy: Szybsze przełączenie: kilka elementów do przełączenia Tańsze: brak specjalizowanego oprogramowania czy wysoce wykwalifikowanych specjalizowanych osób Rozwiązanie migrowalne na inne systemy operacyjne bez dodatkowych kosztów Bezobsługowe: automatyczne przełączenie Ogólna zasada działania: Kod binarny instalowany jest na dwóch maszynach. Tworzone są dwie instancje QueueManager a z różnymi atrybutami: Jedna instancja jest active, druga jest instancją standby Instancja aktywna posiada pliki queue manager a i przyjmuje połączenia zewnętrzne Instancja Standby nie posiada plików queue manager a i nie akceptuje połączeń Jeśli aktywna instancja ulega awarii, standby wykonuje queue manager restart i staje się aktywna 192.168.0.1 192.168.0.2 Machine A Blokady zwolnione Rysunek 2: Awaria serwera aktywnego, serwer zapasowy przejmuje pliki serwera aktywnego i staje się dostępny. Klient automatycznie się przełącza. Przetwarzanie trwa. 192.168.0.1 192.168.0.2 Machine A 192.168.0.2 możliwy fail-over Rysunek 1: Serwer aktywny działa poprawnie. QManager przejmuje dane Rysunek 3: Klienci automatycznie przełączają (ang. reconnect) się do zapasowego serwera.

Rodzina WebSphere 4 WebSphere File Transfer Edition Oprogramowanie WebSphere File Transfer Edition (W FTE) służy do przesyłu plików pomiędzy wieloma serwerami w różnych fizycznych lokalizacjach. Przesył plików dostępny jest pomiędzy systemami działającymi na wielu różnych platformach systemowych i wykorzystujących dowolne formaty danych. Komunikacja realizowana jest w trybie asynchronicznym, a rolę transportu pełni system WebSphere. Ten fakt sprawia, że w przypadku zerwania połączenia, serwer odnowi to połączenie i prześle pozostałą część pliku nie ponawiając transferu od początku. Nie ma możliwości zduplikowania komunikatu, ani utraty przesyłanych danych. W FTE pozwala przesyłać pliki w zdalne lokalizacje, możliwe jest przesłanie pliku jak i grupy plików. Sterowanie przesyłem odbywa się poprzez wykorzystaniu konsoli graficznej W (instaluje się odpowiedni plug-in) lub za pomocą instrukcji systemowych dostępnych w konsoli tekstowej. Wyzwalanie przesyłania może zostać wykonane na kilka sposobów: manualnie, za pomocą wykonania komendy automatycznie, o na podstawie harmonogramu o w chwili pojawienia się oczekiwanego pliku w katalogu W przypadku manualnego wykonania przesyłu wynik widoczny jest od razu po wykonaniu zadania, dla przesyłów realizowanych w sposób automatyczny jest dostępna centralna konsola, w której można przeglądać wyniki wykonanych transferów. Dla przesyłu automatycznego opartego o harmonogram możliwe jest zdefiniowanie godzin i dni kiedy ma się wykonywać transfer bądź kalendarza wywołań (np. co tydzień) do konkretnego dnia lub do odwołania. WebSphere Advanced Message Security Coraz częściej twórcy systemów spotykają się z wymogami stosowania odpowiednich poziomów zabezpieczeń dla danych, szczególnie dotyczy to danych osobowych czy innych wrażliwych, np.: numery PESEL, numer karty kredytowej czy historia choroby. Zapewnienie bezpieczeństwa dotyczy zarówno przechowywania danych, dostępu do nich czy przesyłania i musi być odpowiednio adresowane przez osoby projektujące aplikacje, korzystające z nich czy nimi administrujące. Potrzeba posiadania odpowiednich zabezpieczenie danych została zauważona przez organy ustawodawcze a także odpowiednie działy wewnętrzne firm, odpowiedzialne za definicję właściwych normy czy standardów wewnętrznych dotyczących dostępu do danych. WebSphere Advanced Message Security to rozwiązanie idealnie wpisujące się w standardy bezpieczeństwa, chroniące przed wyciekiem danych oraz zapewniające gwarancję pochodzenia dla komunikatów przesyłanych poprzez kolejki WebSphere. Z uwagi na to, że WebSphere przechowuje treść komunikatów w formie takiej jak zostały wstawione przez aplikacje istnieje ryzyko, że dane będą widoczne dla osób nieuprawnionych z punktu widzenia biznesowego, a posiadających uprawnienia administracyjne (administratorzy WebSphere ). Zabezpieczenie danych przesyłanych za pomocą W AMS można podzielić na dwa główne obszary: Niezaprzeczalność wykorzystując podpis cyfrowy Niedostępność wykorzystując szyfrowanie danych Bezpieczeństwo komunikatów definiowane jest dla kolejek W za pomocą polityk bezpieczeństwa, określających czy komunikaty mają być szyfrowane albo podpisywane podpisem cyfrowym. Oprócz samego zdefiniowania takich wymogów istnieje możliwość podania listy certyfikatów akceptowanych przez to rozwiązanie. Do tworzenia polityk bezpieczeństwa można wykorzystać interfejs znakowy czy też w sposób graficzny za pomocą WebSphere Explorer wzbogacony o nową funkcjonalność. Klucze prywatne i certyfikaty mogą być przechowywane w dostarczonych repozytoriach kluczy (ang. KeyStore), wspierane standardy to JKCS, CMS, JCEKS. Wspierane algorytmy szyfrujące to RC2, DES, 3DES, AES128 oraz AES256, natomiast do podpisów cyfrowych wykorzystywane są SHA1,SHA2 czy też MD5.

Copyright IBM Corporation 2012 IBM Polska Sp. z o.o. ul. 1 Sierpnia 8 02 134 Warszawa tel. (+ 48 22) 878 67 77 faks (+ 48 22) 878 68 88 Strona główna IBM znajduje się pod adresem: ibm.com/pl/ WWydrukowano w Polsce Wszelkie prawa zastrzeżone. IBM, logo IBM, ibm.com i WebSphere są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy International Business Machines Corporation w Stanach Zjednoczonych i/lub innych krajach. Pozostałe nazwy firm, produktów i usług mogą być znakami towarowymi lub znakami usług należącymi do innych podmiotów.