You are on page 1of 28

IIC MAGAZINE IV KWARTAŁ  2009

Bezpieczeństwo
aplikacji WWW
Zarządzanie bezpieczeństwem

Dynamiczny
przydział zasobów
Wsparcie dla bazy ORACLE 10/11g

Zarządzanie rozproszonymi
sieciami serwerów aplikacji
WebSphere Application Server wersja 7

IBM WebSphere
Transformation Extender
TransformowaniE danych
w rozwiązaniach BPM

WebSphere Cloudburst
Appliance
NOWINKI
TECHNOLOGICZNE
Drodzy Deweloperzy, SPIS TREŚCI
w tym wydaniu IIC Magazine poświęcamy wiele
miejsca rozwiązaniom z rodziny IBM ­WebSphere,
które umożliwiają m.in. integrację procesów bi-
znesowych oraz dostarczają wysoce efektywną
l Zrozumieć bezpieczeństwo 3

infrastrukturę aplikacyjną. aplikacji WWW


Zarządzanie bezpieczeństwem aplikacji WWW
Marcin Kalas i Andrzej Pasławski w swoim ar-
tykule przedstawiają nowe topologie administra-
cyjne w WebSphere Application Server (wersja 7) l Dynamiczny przydział zasobów 8
odpowiadające na potrzeby zarządzania rozpro-
w serwerach POWER6 wsparciem dla bazy ORACLE 10/11g
szonymi środowiskami serwerów aplikacji.
Następnie Piotr Dziedzic opisuje narzędzie IBM
WebSphereTransformation Extender, które rozwią- l Zarządzanie rozproszonymi 11
zuje problemy transformacji pomiędzy heteroge- sieciami serwerów aplikacji
nicznymi formatami danych. WTX jest szczególnie
Nowe topologie administracyjne
cenny w przypadku integracji z udziałem dużych w WebSphere Application Serverze wersja 7
ilości danych transakcyjnych.
Sekcję związaną z tematyką IBM WebSphere
zamyka materiał Marcina Kubackiego poświę- l IBM WebSphere 18

cony jednemu z nowych produktów w portfolio Transformation Extender


IBM – WebSphere Cloudburst Appliance. Jest to jako uniwersalne narzędzie do transformowania danych
sprzętowe rozwiązanie, którego podstawowym w rozwiązaniach BPM
zadaniem jest zarządzanie infrastrukturą serwe-
rów aplikacyjnych pracujących w chmurze (ang.
cloud computing). l WebSphere Cloudburst Appliance 23

Zachęcam również do zapoznania się z artyku-


łem Zbigniewa Zarzyckiego pt. „Zrozumieć bezpie-
czeństwo aplikacji WWW”. Autor przedstawia w nim
l Nowinki technologiczne 26
mechanizmy i procedury związane z ochroną aplika-
cji i serwisów WWW. Znajduje się tam również opis
produktów z rodziny IBM Rational, które ułatwiają
proces tworzenia bezpiecznych aplikacji WWW.
Z kolei Mariusz Czopiński w swoim artykule
pt. „Dynamiczny przydział zasobów w serwerach
POWER6” prezentuje interesujące funkcjonalno-
ści serwerów POWER firmy IBM, które można
wykorzystać przy planowaniu dynamicznej infra-
struktury w data center.
Nie zapomnijcie także odwiedzić sekcji z no-
winkami technologicznymi oraz odpowiedzieć
na pytanie konkursowe.

Życzę przyjemnej lektury!

Monika Kamińska
Redaktor prowadząca

2 IBM INNOVATION CENTER FOR BUSINESS PARTNERS


Zrozumieć bezpieczeństwo
aplikacji WWW
Zarządzanie bezpieczeństwem aplikacji WWW
Firmy w coraz większym stopniu uzależniają swój
rozwój od coraz bardziej złożonych aplikacji WWW,
co sprawia, że coraz trudniej zapewnić im właściwy
poziom bezpieczeństwa. Większość przedsiębiorstw
chroni swoje serwisy WWW za pomocą firewalli,
szyfrowania komunikacji SSL, zabezpieczeń sie‑
ciowych oraz zabezpieczeń na poziomie serwerów.
Jednakże ataki są najczęściej wymierzone w same
aplikacje, a wymienione technologie nie zapewniają
im wystarczającej ochrony.

Co sprawia, że aplikacje WWW są narażone na ataki?


W tym dokumencie skoncentrowaliśmy się ce prowadzenie ataków z wykorzystaniem proto-
na atakach wymierzonych w aplikacje, przepro- kołu HTTP. Wynika to z następujących faktów:
wadzanych z wykorzystaniem protokołu HTTP, • Analitycy i projektanci postrzegają bezpieczeń-
z którymi tradycyjne firewalle nie radzą sobie zbyt stwo jako problem dotyczący sieci lub infra-
dobrze. Wielu hakerów wie, w jaki sposób zaka- struktury informatycznej, w wyniku czego tylko
muflować swoje żądania HTTP na poziomie sieci, kilku specjalistów ds. bezpieczeństwa zdaje
aby wyglądały na niegroźne, mimo że zawierają sobie sprawę z istnienia zagrożeń na poziomie
dane, które mogą wyrządzić szkody w systemie. aplikacji.
Ataki przeprowadzane z wykorzystaniem proto- • Zespoły formułują wymagania dotyczące bez-
kołu HTTP mogą umożliwić hakerowi uzyskanie pieczeństwa aplikacji w postaci niejasnych
dostępu do zawartości baz danych (np. danych oczekiwań lub negacji (np. nie wolno dopuś-
osobowych klientów lub pracowników), wyko- cić do pozostawienia niechronionych punktów
nywanie dowolnych komend systemu, a nawet wejścia). Powoduje to trudności przy opraco-
zmodyfikowanie zawartości serwisu WWW. wywaniu testów.
Bez odpowiednich środków, które pozwalają • Zabezpieczenia aplikacji są testowane na
zarządzać testowaniem zabezpieczeń przez cały późnym etapie cyklu ich tworzenia, a do tego
cykl tworzenia aplikacji, zespoły programistów sprawdzana jest tylko ich ogólna odporność
mogą pozostawić w programach luki umożliwiają- na włamania.

Przykładowy zakres ataków wymierzonych w aplikacje WWW


Rozwiązania wykorzystywane do ochrony apli- wiele punktów w systemie, które mogą wyma-
kacji WWW powinny być wybierane na podsta- gać zabezpieczenia. Często najlepiej jest zasto-
wie słabych punktów zabezpieczeń właściwych sować najpierw ogólne środki zapobiegawcze,
dla tych aplikacji. Na Rysunku 1 przedstawiono aby upewnić się, że wybrano technologię najlepiej

3
Rysunek 1: Przykładowe
punkty ataku na aplikacje
WWW

dostosowaną do faktycznych potrzeb, a nie tę, Środki zapobiegawcze mogą również posłu-
która podobno radzi sobie z najnowszymi tech- żyć do obrony przed atakami, których celem
nikami stosowanymi przez hakerów. jest uzyskanie dostępu do informacji poufnych
Przedsiębiorstwa mogą zastosować wiele i przeciążenie zasobów serwerowych.
różnych środków zapobiegawczych, aby chronić Zastosowanie kilku prostych procedur może
aplikacje WWW przed naruszeniami bezpieczeń- pomóc zespołom programistów zabezpieczyć
stwa z wykorzystaniem technik podszywania się aplikacje WWW przed najczęstszymi narusze-
pod innego użytkownika, fałszowania danych lub niami bezpieczeństwa i jednocześnie obniżyć
zacierania śladów. koszty usuwania błędów tego rodzaju.

Podstawowe wytyczne dotyczące zabezpieczania aplikacji WWW


Zastosowanie przy tworzeniu aplikacji proce- błędów w kodzie (exploit). Należy również
sów właściwych dla bezpieczeństwa pozwala sprawdzić serwery list i serwisy śledzące błędy
zespołom programistów chronić programy przed programów w poszukiwaniu znanych ataków
naruszeniami zabezpieczeń. na używany system operacyjny, serwer WWW
W szczególności można zastosować kilka i pozostałe wykorzystywane produkty innych
podstawowych wytycznych w odniesieniu do firm. Przed załadowaniem aplikacji na serwer
istniejących, nowych i modyfikowanych aplikacji należy się upewnić, że serwer został zabezpie-
w całym procesie, co z pewnością pomoże lepiej czony i przeskanowany oraz że zainstalowano
zabezpieczyć oprogramowanie i obniżyć koszty na nim najnowsze poprawki. Następnie należy
późniejszego usuwania błędów. Poniżej opisano przystąpić do skanowania aplikacji w poszu-
pokrótce te wytyczne. kiwaniu słabych punktów zabezpieczeń pod
• Ustalenie i określenie podstawowych za‑ względem znanych ataków i zwrócić przy tym
łożeń: przeprowadzenie kompletnego spisu szczególną uwagę na żądania HTTP oraz inne
aplikacji i systemów wraz z informacjami tech- sposoby manipulowania danymi. Na koniec na-
nicznymi (np. IP, DNS, używane systemy ope- leży przetestować zawarte w aplikacji funkcje
racyjne) oraz biznesowymi (np. kto zezwolił na uwierzytelniania i zarządzania uprawnieniami
wdrożenie aplikacji?, kto powinien zostać po- użytkowników oraz wyłączyć wszystkie niezna-
wiadomiony w przypadku awarii?). Następnie ne usługi.
należy przeskanować całą infrastrukturę WWW • Ocena i określenie ryzyka: należy określić
w poszukiwaniu powszechnych słabych punk- ryzyko związane z wykorzystaniem konkret-
tów zabezpieczeń i możliwości ­wykorzystania nych aplikacji i systemów ze szczególnym

4 IBM INNOVATION CENTER FOR BUSINESS PARTNERS


­ względnieniem składnic danych, kontroli do-
u i bezzwłocznie instalować wszelkie dostępne
stępu, funkcji i obiektów udostępnianych użyt- poprawki do aplikacji i elementów infrastruk-
kownikom oraz zarządzania uprawnieniami. tury. Jeśli nie można usunąć problemu z bez-
Należy uszeregować wykryte słabe punkty pieczeństwem, należy zastosować firewall apli-
zabezpieczeń aplikacji według ich priorytetu. kacyjny, ograniczyć dostęp, wyłączyć aplikację
Następnie należy przeanalizować zgodność lub przemieścić ją w celu zminimalizowania
aplikacji bądź systemu ze strategiami organi- ryzyka.
zacyjnymi i branżowymi oraz regulacjami praw- • Nieustanne monitorowanie i przeglądy:
nymi. Ważne jest określenie operacji zarówno należy określić harmonogram przeglądów
dopuszczalnych, jak i niedopuszczalnych. w ramach udokumentowanego procesu za-
• Zabezpieczenie aplikacji i kontrolowanie rządzania zmianami. Po zakończeniu jednego
szkód: należy być zawsze na bieżąco ze etapu analizy należy natychmiast rozpocząć
znanymi zagrożeniami dla bezpieczeństwa następny.

Testowanie zabezpieczeń w całym cyklu życia aplikacji WWW


Zastosowanie się do wytycznych sprawdzonego poprawność danych lub źle interpretować opcje
procesu wytwarzania oprogramowania, np. takiego zabezpieczające w strukturze aplikacji. Na etapie
jak Rational Unified Process, pozwala wykryć i usu- wdrożenia organizacje często zlecają przeana-
nąć słabe punkty zabezpieczeń już na wczesnym lizowanie aplikacji WWW specjalistom ds. bez-
etapie tworzenia aplikacji WWW – gdy ich uniknięcie pieczeństwa, którzy starają się wychwycić słabe
nie jest jeszcze tak kłopotliwe. punkty zabezpieczeń przed wdrożeniem aplikacji
W miarę postępu prac programistycznych w środowisku produkcyjnym. Jako że specjalistów
i wdrożeniowych błędy w aplikacjach mogą się od tych zagadnień jest niewielu, często powstaje
nawarstwiać, a ich usunięcie staje się coraz bar- w tym momencie wąskie gardło dopuszczenia
dziej problematyczne i coraz droższe. projektów do pracy. Ponadto usunięcie wykry-
Przykładowo część zespołu odpowiedzialna za tych na tym etapie niedoskonałości i błędów jest
zbieranie wymagań może nie uwzględniać poten- już bardzo kosztowne i pracochłonne, ponieważ
cjalnych zagrożeń dla bezpieczeństwa aplikacji może wymagać modyfikacji wszystkich elemen-
WWW, wskutek czego mogą zaniedbać wyma- tów składowych aplikacji.
gania, które mogłyby zapobiec ich wystąpieniu. Naprawienie błędu w projekcie wykrytego na
Jeśli na etapie tworzenia nie będzie wyraźnie etapie wdrożenia jest około 30 razy droższe niż
określonych wymagań w zakresie bezpieczeń- usunięcie tego samego błędu na etapie projek-
stwa, programiści mogą stosować nieoptymalny towania. Koszt dla organizacji, jeśli błąd pozo-
pod tym względem kod lub użyć istniejący czy stanie w wersji produkcyjnej, jest niemożliwy
generowany przez środowiska programistyczne, do oszacowania. Należy zauważyć, że oprócz
który nie uwzględnia w odpowiednim stopniu wprost straconych pieniędzy następuje często
kwestii bezpieczeństwa. Następnie przy użyciu utrata udziału w rynku, pogorszenie reputacji czy
gotowego kodu mogą niewłaściwie sprawdzać spadek poziomu zadowolenia klientów.

Cztery strategiczne sprawdzone procedury dotyczące ochrony


aplikacji WWW
Aby rozwiązać problemy dotyczące bezpie- Szkolenia
czeństwa aplikacji WWW, organizacje mogą za- Obejmuje to coroczne szkolenia z zakresu
stosować cztery obszerne, strategiczne spraw- bezpieczeństwa dla wszystkich członków ze-
dzone procedury. społu tworzącego aplikacje: programistów, spe-
cjalistów ds. kontroli jakości, analityków i mene-
1. Propagowanie wiedzy na temat dżerów. W ramach szkoleń należy przedstawić
bezpieczeństwa najnowsze sposoby atakowania aplikacji, podać
Obejmuje to szkolenia, wymianę informacji zalecany sposób zapobiegania im, a także omó-
i monitorowanie, najlepiej we współpracy z kon- wić bieżące procedury dotyczące bezpieczeń-
sultantem. stwa w organizacji. Należy również wymagać

5
od ­programistów udziału w szkoleniach, aby czynników ryzyka, dzięki czemu można przeka-
mogli opanować wstępnie zbudowane funkcje zywać zespołom informacje na temat wpływu
zabezpieczeń struktury. W przypadku szkoleń ich aplikacji na bezpieczeństwo wdrożonych
dotyczących gotowych produktów komercyjnych systemów.
(ang. commercial off‑the‑shelf — COTS) należy
korzystać z materiałów dostarczanych przez ich 3. Wprowadzenie strategii
producentów. Szkolenia z zakresu bezpieczeń- egzekwowania zasad z zerową
stwa należy uwzględnić w planie projektu. tolerancją dla odstępstw
Wymiana informacji Nieodłącznym elementem zarządzania proce-
Należy zebrać sprawdzone procedury dotyczą- sem tworzenia i dostarczania oprogramowania
ce bezpieczeństwa od wszystkich zespołów i ze jest odpowiednio zdefiniowana strategia bezpie-
wszystkich działów organizacji. Następnie należy czeństwa. Strategia taka może zmniejszyć ryzyko
je zebrać w skróconej formie i udostępnić w in- wdrożenia aplikacji podatnej na ataki lub niezgodnej
tranecie. Należy również zaangażować specja- z przepisami. Na etapie rozpoczęcia należy ustalić,
listów ds. bezpieczeństwa informatycznego już które testy aplikacja musi przejść przed wdrożeniem,
na wczesnym etapie prac i opracować procesy i poinformować o tym wszystkich członków zespołu.
obejmujące przekazywanie wiedzy współpra- Należy przeprowadzić formalny przegląd wymagań
cownikom. W każdym zespole tworzącym apli- i specyfikacji projektowych pod kątem problemów
kacje powinna być jedna osoba z zespołu ds. z bezpieczeństwem jeszcze na etapach rozpoczę-
bezpieczeństwa, która będzie pełnić funkcję oso- cia i opracowania – przed rozpoczęciem właściwych
by kontaktowej w sprawach wymagań i projektu prac programistycznych. Wyjątki można dopuścić
aplikacji. wyłącznie na etapie projektowania i wyłącznie po
Monitorowanie uzyskaniu odpowiedniego zatwierdzenia od kierow-
Należy się upewnić, że menedżerowie znają nictwa.
status bezpieczeństwa każdej tworzonej apli­kacji.
Aby wszystkie strony miały łatwy dostęp do ak- 4. Integracja testów zabezpieczeń
tualnych informacji, należy monitorować błędy z całym procesem tworzenia
w zabezpieczeniach przy użyciu firmowych infra- i dostarczania oprogramowania
struktur śledzenia defektów i raportowania. Dzięki zintegrowaniu testów zabezpieczeń
z całym cyklem dostarczania oprogramowania
2. Sklasyfikowanie czynników ryzyka można osiągnąć zauważalny pozytywny wpływ
i odpowiedzialności na projektowanie, tworzenie i testowanie aplikacji.
Każda organizacja dysponuje ograniczoną iloś- Wymagania funkcjonalne należy uzależnić od te-
cią zasobów i musi szeregować wszystkie sprawy stów zabezpieczeń, jakie aplikacja musi przejść,
według ich priorytetów. W ustalaniu priorytetów przy jednoczesnym upewnieniu się, że struktura
w przypadku bezpieczeństwa może pomóc: testów:
• zdefiniowanie wartości progowych czynników • wykorzystuje zautomatyzowane narzędzia
ryzyka i określenie sytuacji, w których zespół i umożliwia przeprowadzenie testów w dowol-
ds. bezpieczeństwa wyłączy usługi udostęp- nym punkcie procesu tworzenia i dostarczania
niane przez aplikację; oprogramowania;
• sklasyfikowanie aplikacji według czynników • uwzględnia testy jednostkowe, systemowe
ryzyka (np. internetowa, intranetowa, ekstra- i aplikacyjne;
netowa); • umożliwia przeprowadzanie testów kontrolnych
• generowanie okresowych raportów na temat podczas tworzenia aplikacji;
czynników ryzyka na podstawie wyników • obejmuje testy sterowane zdarzeniami;
skanowania zabezpieczeń, w których wykry- • wykorzystuje elastyczną metodykę programo-
te problemy będą przyporządkowywane do wania w odniesieniu do procedur związanych
zdefiniowanych wartości progowych czynni- z bezpieczeństwem;
ków ryzyka; • może być stosowana na etapach tworzenia
• utrzymywanie bazy danych, która pozwala kodu, testowania i integrowania oraz w śro-
analizować i klasyfikować aplikacje według dowisku produkcyjnym.

6 IBM INNOVATION CENTER FOR BUSINESS PARTNERS


Rozwiązanie proponowane przez IBM Rational

Rodzina narzędzi Rational Appscan pozwala Więcej informacji


na uwzględnienie przedstawionych postulatów Więcej informacji o narzędziach IBM Rational
w możliwie zautomatyzowany sposób. Tabela 1 Appscan oraz możliwych sposobach tworzenia
przedstawia zakres narzędzi IBM Rational App- bezpiecznych aplikacji WWW można uzyskać
scan w procesie dostarczania oprogramowania. u przedstawiciela IBM lub pod adresem:
ibm.com/software/awdtools/appscan/
Etap pracy Nazwa produktu Rola
IBM Rational RequistePro, Narzędzia zarządzania wymaganiami pomagają uwzględnić
Analiza
IBM Rational Doors, IBM Rational obowiązujące zasady bezpieczeństwa i kultywować dobre praktyki
potrzeb
Requirements Composer wypracowane w organizacji.
Dzięki wykrywaniu podatności na ataki w kodzie źródłowym
IBM Rational Appscan
Kodowanie umożliwia uniknięcie wielu kłopotów już na etapie tworzenia
Source Edition
kodu.
Umożliwia zintegrowanie testów bezpieczeństwa z procesem
Integracja IBM Rational Build Edition budowy aplikacji, gwarantując tym samym, że każda edycja aplikacji
będzie testowana pod kątem podatności na włamania.
Testowanie gotowych aplikacji metodą blackbox zapewnia
najwyższy poziom zabezpieczenia przed znanymi sposobami
IBM Rational Appscan Standard, ataków, jak również testowanie aplikacji w środowisku produkcyjnym,
Testowanie IBM Rational Appscan Tester uwzględniając specyfikę środowiska uruchomieniowego. Może być
Edition stosowane zarówno przez firmy tworzące oprogramowanie, jak
i firmy wykorzystujące programy dostarczane przez zewnętrznych
dostawców.
Testowanie aplikacji w momencie produkcji nie jest wystarczającym
sposobem zabezpieczenia, gdyż następują zmiany aplikacji,
IBM Rational Appscan Enterprise, środowiska produkcyjnego, a także sposobów przełamywania Tabela 1: Zakres narzędzi
Eksploatacja
IBM Rational Appscan Standard zabezpieczeń. Stąd aplikacje powinny być też okresowo testowane IBM Rational Appscan
również po wdrożeniu do produkcji, aby zapewnić, że zmiany nie w procesie dostarczania
pogorszyły poziomu bezpieczeństwa.
oprogramowania

Zbigniew Zarzycki jest specjalistą IT pracującym w dziale oprogramowania


IBM Polska. Zajmuje się projektowaniem i wdrażaniem systemów zarządzania
pracą zespołów deweloperskich oraz technicznym wsparciem sprzedaży
rozwiązań do zarządzania i wytwarzania oprogramowania z rodziny
IBM Rational. Jest certyfikowanym specjalistą w zakresie zarządzania
procesami wytwórczymi i narzędzi wspierających pracę zespołów, autorem
i współautorem książek na temat programowania.
Kontakt: zbigniew.zarzycki@pl.ibm.com

W październiku 2009 r. Avnet uzyskał status Autoryzowanego Centrum Egzaminacyjnego Pearson VUE.
z Dystrybucji

Teraz w siedzibie firmy w Warszawie można zdawać międzynarodowe egzaminy certyfikacyjne


największych firm z branży IT.
Informacje

Centrum Wiedzy Avnet (www.avnet.edu.pl) zaprasza także do skorzystania z szerokiego wachlarza


szkoleń technicznych oraz unikatowych warsztatów z zakresu rozwiązań IBM, które poszerzają zarówno
wiedzę teoretyczną, jak i praktyczną uczestników.

Oferta Centrum obejmuje m.in. szkolenia dotyczące:


• systemów IBM: Pamięci masowe, Power Systems, System x
• oprogramowania IBM: Lotus, Tivoli, Rational, Information Management, WebSphere.
Oprócz stałych pozycji, organizujemy szkolenia i warsztaty pod zamówienie Klienta.
Można u nas również zdawać certyfikowane egzaminy Prometric.

Kontakt: aleksandra.patraszewska@avnet.com, tel.: (22) 878 77 29, tel. kom.: 0 603 444 634

7
Dynamiczny przydział
zasobów
w serwerach POWER6 wsparciem
dla bazy ORACLE 10/11g
Technologia LPAR w IBM System p pozwala na
uruchomianie wielu systemów operacyjnych na po‑
jedynczej fizycznej maszynie. Każda z utworzonych
logicznych maszyn jest niezależna od pozostałych,
dysponuje własną pamięcią i CPU. To rozwiązanie
umożliwia uproszczenie infrastruktury IT i lepszą
utylizację zasobów serwerowych, przyczyniając się
w ten sposób do znacznej redukcji kosztów.
Naturalnym rozszerzeniem technologii LPAR jest
DLPAR, czyli dynamiczny przydział zasobów. Ko‑
rzystając z tej funkcjonalności, każda partycja, jeśli
tylko istnieje wystarczająco dużo wolnych zasobów
fizycznych, może zostać wyposażona w dodatkowe
CPU, pamięć czy też karty I/0. Wymienione operacje
są wykonywane dynamicznie, bez restartu partycji,
a dzięki konsoli HMC w bardzo intuicyjny sposób.
W jaki sposób baza danych Oracle może wykorzy‑
stać tę fenomenalną funkcjonalność? Prześledźmy
poniższe scenariusze.

Scenariusz 1: Dynamiczne rozszerzenie pamięci


Oracle posiada wbudowane mechanizmy to możemy kosztem czy to systemu operacyjne-
pozwalające na dynamiczną zmianę wielkości go, czy też innych aplikacji przydzielić kolejny ob-
SGA. Operując parametrem SGA_TARGET, DBA szar pamięci dla Oracle. DBA musi się zgodzić
zwiększa lub zmniejsza wielkość SGA. Dynamicz- na wyłączenie bazy danych i zmianę parametru
ne zmiany SGA są dopuszczalne w określonych SGA_MAX_SIZE. Dużo gorzej jest, gdy przekra-
ramach. Górną granicę definiuje statyczny para- czamy ilość dostępnej pamięci w systemie. Za-
metr SGA_MAX_SIZE. Bezwzględną i nieprzekra- zwyczaj w takiej sytuacji nie unikniemy opóźnienia
czalną granicę stanowi ilość dostępnej pamięci w powiększeniu SGA i przerwy serwisowej w dzia-
w serwerze. łaniu serwera. Kiedy posiadamy serwer IBM Sy-
Cały powyższy mechanizm działa bardzo stem p z technologią DLPAR, te problemy znikają.
sprawnie przy założeniu, że nie występuje za- Korzystając z DLAPR, możemy „dołożyć” pamięć
potrzebowanie na więcej pamięci niż zdefinio- do partycji logicznej dynamicznie bez opóźnień
wano w parametrze SGA_MAX_SIZE. Problem w wykonaniu operacji i przestoju systemu.
powstaje, gdy z przyczyn wydajnościowych mu- W opisywanym scenariuszu mamy do-
simy powiększyć SGA poza ustawiony limit. Jeśli stępny serwer p570 z procesorami POWER6
tylko jest wystarczająco dużo pamięci w systemie, z  16  GB fizycznej pamięci. Na tym serwerze

8 IBM INNOVATION CENTER FOR BUSINESS PARTNERS


jest ­skonfigurowana i uruchomiona 1 partycja SGA_MAX_SIZE jest ustawione znacznie powy-
logiczna. Partycji zostało przypisane 9 GB pa- żej dostępnej pamięci w systemie operacyjnym.
mięci. Jest to serwer bazodanowy z uruchomio- Jest to możliwe, gdyż Oracle przy starcie alokuje
ną 1 instancją Oracle z SGA_MAX_SIZE=12 GB tylko obszar pamięci zdefiniowany przez parametr
i SGA_TARGET=6 GB. Nasza konfiguracja po- SGA_TARGET. Dzięki temu możemy przeprowa-
czątkowa wygląda więc tak: dzić całą operację.
• Memory_max_size=16 GB Zanim przydzielimy dodatkowe zasoby pamię-
• SGA_MAX_SIZE=12 GB ciowe sprawdźmy, czy konfiguracja naszej party-
• Real memory=9 GB cji pozwoli nam na dokonanie zmian. Z poziomu
• SGA_TARGET=6 GB konsoli HMC sprawdzamy parametr „Maximum
Mamy do rozwiązania problem opisany po- memory”. Jest on ustawiony na 16 GB, więc mamy
wyżej. Musimy powiększyć SGA poza ilość do- sporo miejsca.
stępnej pamięci w systemie. Nasz docelowy Sprawdzamy ustawienia obszaru SGA
SGA_TARGET ma być ustawiony na 10  GB. w  bazie. SGA_MAX_SIZE jest równe 12  GB,
Dążymy do uzyskania poniższej konfiguracji: SGA_TARGET ustawione na 6 GB.
• Real memory=15 GB Sprawdziliśmy ustawienia i wiemy, że możemy
• SGA_MAX_SIZE=12 GB kontynuować proces. Z konsoli HMC wybieramy na-
• SGA_TARGET=10 GB szą partycję i przechodzimy do docelowego menu,
Warunkiem uzyskania docelowej konfigu- tak jak to zostało pokazane na Rysunku 1.
racji jest odpowiednie ustawienie parametru W oknie „Add or Remove” wpisujemy docelo-
SGA_MAX_SIZE powyżej docelowej wartości wą wartość pamięci i akceptujemy wprowadzoną
SGA_TARGET. Inaczej nie moglibyśmy spełnić zmianę. Pozostaje nam już tylko zmienić ustawie-
założenia nieprzerwanej pracy bazy danych, gdyż nie SGA_TARGET na docelową wartość 10GB
SGA_TARGET nie może w żadnym wypadku poleceniem:
osiągnąć wartości wyższej niż SGA_MAX_SIZE. SQL> ALTER SYSTEM SET SGA_
Jak można łatwo zauważyć, w naszym ­scenariuszu TARGET=10000M SCOPE=BOTH;

Rysunek 1: Wywołanie
okna do zmiany zasobów

Scenariusz 2: Dynamiczna modyfikacja liczby procesorów w systemie


Począwszy od wersji 9i, Oracle wykrywa Tak jak w poprzednim przypadku naszym
zmiany w liczbie CPU i używa tej informacji serwerem jest model p570 z 4 procesorami
do modyfikacji planów generowanych przez ­POWER6. Działa na nim jedna partycja logicz-
optymizator SQL. Parametry CPU_COUNT na jako serwer baz danych z przypisanymi 2 fi-
i PARALLEL_­THREADS_PER_CPU determinują zycznymi procesorami. Wąskim gardłem serwera
liczbę procesów uruchamianych do obsługi za- bazodanowego jest CPU. Problem może zostać
pytań równoległych. Oracle 10g automatycznie usunięty przez dodanie kolejnego procesora. Jak
zmienia CPU_COUNT, gdy tylko wykryje zmianę to zrobić? Czytaj dalej.
w liczbie CPU. Tak jak w Scenariuszu 1, zanim przydzielimy
Technologia DLPAR umożliwia zwiększenie dodatkowe zasoby, sprawdźmy, czy konfiguracja
mocy obliczeniowej serwera bez problemów, które naszej partycji pozwoli nam na dokonanie zmian.
wymieniłem w Scenariuszu 1. Z poziomu konsoli HMC sprawdzamy parametr

9
Rysunek 2: Wywołanie
okna do zmiany zasobów

„Maximum processors”. Nasza partycja aktualnie W oknie „Add or Remove” wpisujemy nową licz-
ma przypisane 2 procesory, a możemy zwiększyć bę procesorów, czyli 3. Po zaakceptowaniu zmian,
ich liczbę do 4. sprawdźmy, czy system widzi 3 procesory.
Sprawdzamy w bazie danych Oracle parametr W logach Oracle’a znajdziemy informację, że
CPU_CONT. Będzie ustawiony na wartość 2, czyli Oracle wykrył zmianę procesorów w systemie
taką, ile procesorów mamy w systemie. operacyjnym.
Z konsoli HMC odnajdujemy naszą partycję Logujemy się do bazy i sprawdzamy, czy
i przechodzimy do menu „Dynamic Logical Par- CPU_COUNT ma nową wartość równą 3.
titioning->Processor->Add or Remove”. SQL> SHOW PARAMETER CPU_COUNT;

Podsumowanie
W artykule przedstawiłem, w jaki sposób tech- technologia bardzo użyteczna dla DBA. Oczy-
nologia dynamicznego przydzielania zasobów wiście ma ona szereg innych zastosowań, do
wspiera bazy danych Oracle. Jak widać jest to których serdecznie zachęcam czytelnika.

Mariusz Czopiński jest specjalistą w dziedzinie


relacyjnych baz danych, m.in. DB2. Pomaga
dobrać najbardziej efektywne rozwiązanie
sprzętowe pod konkretne zastosowania
bazodanowe. Specjalizuje się w strojeniu
środowisk AIX – Oracle (DB2) w celu uzyskania
największej wydajności. Jest posiadaczem licznych
certyfikatów z zakresu baz danych oraz systemów
operacyjnych. Ma wieloletnie doświadczenie
związane z administracją baz danych i systemów
operacyjnych.
Kontakt: mariusz.czopinski@pl.ibm.com

10 IBM INNOVATION CENTER FOR BUSINESS PARTNERS


Zarządzanie rozproszonymi
sieciami serwerów aplikacji
Nowe topologie administracyjne
w WebSphere Application Server wersja 7
Najnowsza wersja WebSphere Application Server
wprowadza zaawansowane rozwiązania umożliwia‑
jące tworzenie rozproszonych środowisk serwe‑
rów aplikacji i administrowanie nimi. Jest to model
tzw. elastycznego zarządzania (flexible management)
stanowiący rozszerzenie topologii network deploy-
ment. W niniejszym artykule opisano ograniczenia
i trudności pojawiające się w przypadku zarządzania
niejednorodnymi, rozległymi i rozproszonymi środo‑
wiskami serwerów aplikacji, a następnie pokazano,
w jaki sposób nowy model upraszcza i usprawnia
administrowanie w takich środowiskach.

W wersjach 5.x oraz 6.x WebSphere Application • W jaki sposób efektywnie zarządzać rozproszo-
Server (WAS) administrator miał do wyboru dwie nym, niejednorodnym środowiskiem serwerów,
topologie administracyjne: base server topology w skład którego wchodzą zarówno topologie
(BS), służącą do zarządzania pojedynczą, nie- BS, jak i ND?
zależną instancją serwera aplikacji, oraz network • W jaki sposób zarządzać rozległą, rozproszoną
deployment topology (ND), w której administrator geograficznie siecią serwerów, połączonych
może zarządzać grupą sfederowanych serwerów łączami o niskiej jakości (mała przepustowość,
aplikacji. W przypadku topologii BS serwer aplika- duże opóźnienia)?
cji jest wykorzystywany zarówno do wykonywania W WebSphere Application Server 7 pokonano
kodu zainstalowanych na nim aplikacjami, jak i do opisane powyżej ograniczenia poprzez rozsze-
administrowania środowiskiem. Topologia ND ofe- rzenie dotychczasowej funkcjonalności o moż-
ruje natomiast dodatkowe, zaawansowane funkcje liwość zdalnego asynchronicznego zarządzania
niezbędne dla zastosowań o największym znacze- niezależnymi (stand-alone) węzłami typu BS
niu. Te funkcje to między innymi: skalowalność, oraz komórkami ND. Cel ten osiągnięto poprzez
łączenie w klastry, wysoka dostępność, eliminacja wprowadzenie dwóch nowych topologii admini-
przestojów. Ponadto administrator ma możliwość stracyjnych:
scentralizowanego zarządzania wszystkimi serwe- • Administrative agent,
rami za pomocą jednej konsoli administracyjnej. • Job manager.
Tworzenie rozległych, rozproszonych środo- Topologia administrative agent (AA) pozwala
wisk serwerów bazujących na topologiach BS na zarządzanie serwerami typu base server, które
oraz ND napotyka jednak na pewne trudności. znajdują się na jednej maszynie. Połączenie ad‑
Kilka wybranych przedstawiamy poniżej: ministrative agent z topologią job manager (JM)
• W jaki sposób zdalnie zarządzać serwerami pozwala na zdalne administrowanie dużą liczbą
opierającymi się na topologii BS? rozproszonych węzłów typu BS. Jednocześnie job

11
manager umożliwia zdalne zarządzanie wieloma Celem nowych topologii nie jest zastąpienie
komórkami ND. Zadania administracyjne dla całej dotychczasowego modelu – rozszerzają one
topologii mogą być wykonywane asynchronicznie, natomiast dostępną wcześniej funkcjonalność,
co pozwala na efektywne zarządzanie siecią roz- wprowadzając znacznie większą elastyczność
proszonych geograficznie serwerów bez względu w zarządzaniu rozległymi środowiskami serwe-
na szybkość i jakość połączeń pomiędzy nimi. rów aplikacji.

WebSphere Application Server 7 – topologie administracyjne


W tym punkcie omówimy topologie base server Aby zwiększyć wydajność systemu wykorzystu-
i network deployment oraz ograniczenia związane jącego model BS, możemy dodać kolejne serwery
z ich stosowaniem. Przedstawimy również dwie aplikacji. Spowoduje to jednak pewne problemy.
najnowsze topologie wprowadzone w wersji 7 Po pierwsze na każdym z serwerów zostaną
WebSphere Application Server: administrative uruchomione usługi administracyjne. Usługi te
agent oraz job manager. będą się duplikować, co zwiększy zużycie pamięci
W dalszej części artykułu przeanalizujemy fizycznej. Po drugie zarządzanie taką topologią
możliwe sposoby połączenia tych topologii w ra- będzie kłopotliwe, ponieważ każdy z serwerów
mach modelu tzw. elastycznego zarządzania, tak musi być administrowany oddzielnie. Nie będzie
aby uprościć i usprawnić administrowanie zło- także możliwe zdalne zarządzanie serwerami.
żonymi, rozproszonymi środowiskami serwerów
aplikacji. Topologia administrative agent
Topologia administrative agent została za-
projektowana w taki sposób, aby wyeliminować
ograniczenia topologii BS. Żeby to osiągnąć,
usługi administracyjne przeniesiono z serwera
aplikacji na dedykowany zewnętrzny proces,
tzw. ­administrative agent. Dzięki temu serwer apli-
kacji wykonuje jedynie kod aplikacji biznesowych,
a administrative agent odpowiada za zarządzanie
środowiskiem. W takim modelu zasoby są wyko-
rzystywane bardziej efektywnie.
Rysunek 1: Topologia
W skład topologii AA wchodzą: administrative
base server – najprostsza agent oraz jeden lub więcej zarejestrowanych
topologia administracyjna. na nim węzłów, zawierających jeden lub więcej
W ramach pojedynczego serwerów aplikacji. W czasie rejestrowania węzła
procesu uruchomione do AA na rejestrowanym węźle wyłączona zostaje
są zarówno aplikacje, konsola administracyjna oraz usługi zarządzania.
jak i usługi administracyjne Dla każdego rejestrowanego węzła administrative
agent tworzy nowy obiekt konfiguracyjny, dzięki
Topologia base server czemu możliwe jest zarejestrowanie wielu węzłów
W topologii base server domena administracyjna znajdujących się na tej samej maszynie.
zawiera jeden niezależny węzeł (stand-alone node) Po zakończeniu procesu rejestracji zarządza-
oraz jeden serwer aplikacji. Pojedynczy serwer jest nie wszystkimi zarejestrowanymi węzłami odbywa
odpowiedzialny zarówno za obsługę aplikacji, jak i się poprzez jedną konsolę administracyjną AA.
administrowanie środowiskiem (na serwerze dzia- W trakcie logowania do konsoli musimy jedynie
łają odpowiednie usługi administracyjne). Topologia wybrać węzeł, którym chcemy w danej chwili
ta jest przydatna w przypadku, gdy wymagania wo- zarządzać. Dalsze administrowanie odbywa się
bec uruchomionych na serwerze aplikacji (wydaj- tak samo, jak gdyby konsola administracyjna była
ność, dostępność) nie są wysokie. Topologia BS uruchomiona na wybranym serwerze aplikacji.
może być wykorzystana na przykład do utworzenia Zauważmy, że pomimo iż AA stanowi centralne
środowiska testowego dla testów jednostkowych miejsce zarządzania dla całej topologii, nie za-
lub też środowiska obsługującego proste aplikacje wiera centralnego repozytorium. Wszystkie pliki
(składającego się z pojedynczej maszyny). konfiguracyjne pozostają na poziomie węzłów.

12 IBM INNOVATION CENTER FOR BUSINESS PARTNERS


Topologia AA nie dostarcza zaawansowanych
mechanizmów, takich jak wysoka dostępność czy
łączenie w klastry. Jak wspomnieliśmy wcześniej,
jej przeznaczenie to wydzielenie usług administra-
cyjnych z serwerów aplikacji oraz umożliwienie
włączenia niezależnych węzłów typu BS do to-
pologii elastycznego zarządzania.

Topologia network deployment


W tym modelu serwer zarządzający, tak zwa-
ny deployment manager (DMGR), odpowiada za
administrowanie całą domeną administracyjną,
którą nazywamy komórką (network deployment
cell). Komórka stanowi zbiór sfederowanych,
wspólnie zarządzanych węzłów (nodes). W śro-
dowisku ND administrowanie odbywa się z jed-
nego miejsca, za pomocą konsoli administracyj-
nej (z poziomu przeglądarki internetowej) albo
programu ­wsadmin, które muszą być podłączone
do procesu DMGR (Rysunek 3). Tylko z poziomu
deployment managera może następować jakakol- Rysunek 2: Przykładowa
wiek zmiana konfiguracji dla węzłów w komórce. Z tych względów dla zapewnienia właściwego topologia administrative
Wszystkie dane konfiguracyjne dla całej komórki funkcjonowania środowiska wymagane jest połą- agent
są przechowywane przez DMGR w centralnym czenie sieciowe o dobrych parametrach, tj. odpo-
repozytorium ­­(master configuration repository). wiedniej przepustowości i niewielkim opóźnieniu.
DMGR komunikuje się z pozostałymi elementami Zauważmy również, że w takim modelu nie jest
topologii poprzez procesy tzw. node agents (NA). możliwe zarządzanie niezależnymi serwerami
Umożliwiają mu one zarządzanie sfederowanymi typu base server.
węzłami. Węzły grupują w sensie logicznym serwe- Jak widzimy, zarządzanie w rozległym, rozpro-
ry aplikacji, które są wspólnie zarządzane. Każdy szonym środowisku może stanowić znaczący
NA jest odpowiedzialny za synchronizację lokalnej problem w przypadku topologii typu ND, ograni-
konfiguracji węzła, która stanowi pewną cześć cen- czając elastyczność tego modelu.
tralnego repozytorium. Przechowywanie kopii kon-
figuracji lokalnie umożliwia bardziej wydajny dostęp Topologia job manager
do danych. Jednak, jak już wspomnieliśmy, konfi- Aby zaradzić opisanym powyżej ogranicze-
guracja nie może być lokalnie zmieniana (tzn. jeśli niom, w wersji 7 WebSphere Application Server
nawet zostanie zmodyfikowana, to wszelkie zmiany wprowadzono nowe rozwiązanie, tzw. elastyczne
będą nadpisane danymi z głównego repozytorium zarządzanie (flexible management). Elastyczne
przy okazji najbliższej synchronizacji). środowisko zarządzania wykorzystuje dwa nowe
Model ND umożliwia utworzenie niezawodne- elementy, są to tzw. job manager na poziomie ad-
go, wysoce dostępnego, skalowalnego środo- ministrowania topologią oraz, opisany wcześniej,
wiska wykonawczego. Zapewnia on m.in. takie administrative agent na poziomie niezależnego
funkcje, jak: łączenie w klastry, replikację danych, węzła serwerów aplikacji.
failover czy też monitorowanie wydajności z po- Job manager to serwer zarządzający pozwa-
ziomu konsoli administracyjnej. lający na zdalne asynchroniczne administrowanie
Rozważmy teraz te cechy architektury ND, wieloma węzłami serwerów BS (kontrolowanych
z których wynikają pewne jej ograniczenia. Jak przez administrative agent) oraz komórkami
można zauważyć, wszystkie elementy topologii ­network deployment (kontrolowanych przez
ND są ze sobą ściśle powiązane (tightly-coupled). deployment manager). Job manager umożliwia
Polecenia administracyjne wysyłane przez proces tworzenie zadań administracyjnych, zarządza-
DMGR do węzłów (procesów NA) są przetwarza- nie nimi i ich kolejkowanie dla zarejestrowanych
ne synchronicznie, a zatem w szczególności node na nim węzłów. Zadanie (job) to np. polecenia
agent musi być dostępny, aby żądana operacja ­uruchomienia lub zatrzymania serwera, skonfigu-
została poprawnie wykonana. rowania właściwości bądź wykonania skryptu.

13
Jednak, w przeciwieństwie do deployment mana‑
gera, job manager nie przejmuje na wyłączność
funkcji administracyjnych swoich węzłów. Węzły
przechowują dane konfiguracyjne lokalne i mogą
być zarządzane lokalnie (tzn. z poziomu danego
AA czy też DMGR), np. wtedy, kiedy nie ma po-
łączenia z job managerem.
Kiedy środowisko obejmuje wiele job manage‑
rów, są to całkowicie niezależne jednostki.
Podsumujmy na koniec najistotniejsze cechy
topologii JM:
• Opiera się ona na asynchronicznym przetwa-
rzaniu zadań zakolejkowanych przez job ma‑
nagera.
• Dane konfiguracyjne dla środowiska nie są
przechowywane centralnie, lecz lokalnie (nie
Rysunek 3: Przykładowa istnieje master configuration repository). Moż-
topologia typu network liwe jest lokalne zarządzanie poszczególnymi
deployment na dwóch węzłami i komórkami.
maszynach. • Zapewnia bardzo dużą elastyczność w budo-
W normalnym trybie pracy zarejestrowane wę- waniu złożonych, rozproszonych środowisk.
zły regularnie odpytują job managera, czy nie ma • Radykalnie zmniejsza wymagania co do prze-
dla nich zakolejkowanych zadań do wykonania. pustowości i opóźnień w sieci.

Flexible management – zastosowania


Rozważmy teraz trzy przykładowe scenariu- Farmy serwerów
sze, w których model elastycznego zarządzania Farmy serwerów (datacenters) składają się
okazuje się szczególnie przydatny. zwykle z dużej liczby maszyn, na których uru-
chomione są identycznie skonfigurowane serwery
Centrala i oddziały aplikacji. Konfigurowanie każdego serwera indy-
Wiele przedsiębiorstw posiada główne cen- widualnie jest w takiej sytuacji niepraktyczne. Ze
tra danych (zlokalizowane w centrali firmy) oraz względu na skalę także użycie topologii network
setki geograficznie rozproszonych sklepów bądź deployment może tu być problematyczne, ponie-
oddziałów wyposażonych w niezależne serwery waż deployment manager musi komunikować się
aplikacji albo niewielkie środowiska typu network z zarządzanymi węzłami synchronicznie.
deployment. Takie lokalne środowiska wspierają Odmienny, asynchroniczny model zarządzania
codzienną pracę oddziałów i są zarządzane lo- topologii JM opierający się na harmonogramo-
kalnie. Środowiska te są także zwykle połączone waniu zadań minimalizuje potencjalne problemy
z głównym centrum danych. Ze względu na znacz- z przepustowością sieci. Dzięki temu w omawia-
ne oddalenie centrali i oddziałów kanały komuni- nym tutaj scenariuszu topologia ta może być
kacyjne mogą być stosunkowo zawodne, mogą z powodzeniem wykorzystana.
też mieć niewielką przepustowość.
Asynchroniczny, oparty na harmonogramowa- Wiele komórek network deployment
niu zadań model zarządzania topologii JM jest W praktycznych zastosowaniach często spo-
odpowiedni do wykonywania okresowych dzia- tykane są topologie obejmujące wiele komórek
łań administracyjnych w oddziałach z głównego network deployment. Job manager pozwala na
centrum danych. zdalne administrowanie deployment managerami,

14 IBM INNOVATION CENTER FOR BUSINESS PARTNERS


Rysunek 4: Przykład
złożonej topologii typu
job manager

a także umożliwia definiowanie zadań dla konkret- Job manager nadaje się do zastosowania także
nych zasobów w obrębie komórek ND. W związku wówczas, kiedy komórki ND są geograficznie
z tym może on być wykorzystany jako główne rozproszone, ze względu na jego niewrażliwość
centrum zarządzania dla tego typu środowisk. na opóźnienia w sieci.

Terminologia

Wersja WebSphere Application Server, która umożliwia budowanie złożonych,


rozproszonych topologii zawierających wiele węzłów (nodes). Zapewnia
WAS Network
w szczególności: centralne administrowanie całą topologią, skalowalność,
Deployment
wysoką dostępność (high availability), łączenie w klastry, eliminację przestojów
(failover) itd.
Logiczne zgrupowanie serwerów aplikacji zarządzanych wspólnie za
Managed node – węzeł
pośrednictwem jednego procesu, tzw. node agenta.
Dedykowany proces umożliwiający administrowanie węzłem serwerów aplikacji.
Node agent
Komunikuje się z nim deployment manager.
Proces, który umożliwia scentralizowane zarządzanie grupą sfederowanych
węzłów serwerów aplikacji (tworzących tzw. komórkę – network deployment cell).
Deployment manager
Deployment manager zarządza i przechowuje konfigurację dla całej komórki
(tzw. master configuration repository).
Grupa logicznie powiązanych (sfederowanych) węzłów na jednej lub wielu
Network deployment
maszynach, administrowana centralnie przez jeden deployment manager. Innymi
cell – komórka
słowy jest to komórka oddzielna, niezależna domena administracyjna.
Proces administracyjny, który zarządza wieloma komórkami (network
Job manager deployment cell) lub niezależnymi węzłami serwerów aplikacji (base server)
w rozproszonym środowisku.
Proces umożliwiający administrowanie węzłem (bądź węzłami) niezależnych
Administrative agent serwerów aplikacji zarówno w ramach topologii job manager, jak i lokalnie, bez
konieczności utrzymywania bezpośredniego połączenia z job managerem.
Komponent zapewniający wszystkie funkcje niezbędne do zarządzania zadaniami
Job scheduler (jobs). Job scheduler przechowuje historię wszystkich zadań oraz dane zadań,
które zostały uruchomione na węzłach.

15
Podsumowanie
Możliwość efektywnego zarządzania ma za- efektywne zarządzanie w rozproszonych środowi-
sadnicze znaczenie w eksploatacji rozległych, skach wykorzystujących łącza o niskiej jakości.
rozproszonych sieci serwerów aplikacji. Nowe Istotny jest fakt, że zastosowanie nowych to-
topologie administracyjne dostępne w wersji 7 pologii nie wymaga wykonywania zmian w do-
WebSphere Application Server pozwalają na tychczasowej konfiguracji środowiska. Istniejącą
uproszczenie i usprawnienie wszelkich czynno- topologię można w łatwy sposób rozszerzyć tak,
ści administracyjnych. Możliwe staje się także aby uzyskać model elastycznego zarządzania.

Marcin Kalas jest architektem IT, pracuje w kra­kowskim laboratorium


oprogramowania IBM. Jako konsultant IBM Software Services for WebSphere
wspiera firmy w Europie w zakresie oprogramowania WebSphere i technologii
SOA. Bierze udział w tworzeniu oraz wdrażaniu nowych rozwiązań, prowadzi
szkolenia i warsztaty, a także pomaga w rozwiązywaniu problemów
dotyczących systemów IT. Jego pasje to gra na gitarze basowej, nurkowanie,
a także od niedawna żeglarstwo.
Kontakt: marcin.kalas@pl.ibm.com

Dr inż. Andrzej Pasławski jest architektem IT, pracuje w krakowskim


laboratorium oprogramowania IBM. Jako konsultant IBM Software Services
for Websphere wspiera firmy w Europie, Afryce i na Bliskim Wschodzie
w zakresie oprogramowania WebSphere i technologii SOA. Bierze udział
w tworzeniu i wdrażaniu nowych rozwiązań, prowadzi szkolenia, a także
pomaga w rozwiązywaniu złożonych problemów dotyczących systemów IT.
Kontakt: a.paslawski@pl.ibm.com

Wirtualne laboratorium
Informacje z Dystrybucji

IBM BladeCenter S
KOMPLETNA INFRASTRUKTURA
Idealna do przeprowadzenia prezentacji u klienta, pozwala na zasymulowanie pełnej
infrastruktury firmy z serwerami, zasobami dyskowymi, back‑upem taśmowym,
jak i infrastrukturą sieciową.
Dzięki takiemu podejściu dostają Państwo w jednej mobilnej szafie to, co dotychczas
wymagało nakładu wielu środków, aby w jednym miejscu zgromadzić wszystkie
elementy wymagane do przeprowadzenia prezentacji bądź testów akceptacyjnych
u klienta.

Co oferujemy w DNS:
DEMO IBM Serwer HS22-1, 2*2.4GHz, 12GB RAM, SAS CIOv
DEMO IBM Serwer HS12, 1*2.5GHz, 4GB RAM, 2x300 GB SATA
DEMO IBM serwer HS22-2, 2*2.4GHz, 12GB RAM, SAS CIOv
DEMO IBM Serwer HS22-3, 2*2.4GHz, 12GB RAM, SAS CIOv
DEMO IBM serwer x3550M2,1*2,4GHz, 8GB RAM, SR-BR10i, 2x73GB
DEMO IBM serwer X3650M2,1*2.4GHz, 8GB RAM, SR-MR10i, 4x146GB
IBM BladeCenter S - 2xRAID, 6x146GB 15k SAS, 2xSCM

Link do strony: http://www.dns.com.pl/www/news.nsf/id/Wypozycz_DEMO

Kontakt:
Michał Warowny
Business Development Manager – IBM System x
Tel.: +48 22 48 87 007, e-mail: Michal_Warowny@dns.com.pl
Marcin Pietrzak
Inżynier Technicznego Wsparcia Sprzedaży – IBM System x i IBM Software
Tel.: +48 22 48 87 020, e-mail: Marcin_Pietrzak@dns.com.pl

16 IBM INNOVATION CENTER FOR BUSINESS PARTNERS


Budowanie siły napędowej mądrzejszego świata.

Pięć kroków do podniesienia dynamiki


infrastruktury IT małych i średnich firm.
Mądrzejszy świat to nowe perspektywy dla małych i średnich firm. Ich struktura oraz niewielkie rozmiary sprzyjają wprowadzaniu innowacji,
dzięki którym stają się siłą napędową mądrzejszego świata. Sukces opiera się na inteligentnej technologii – aktywnym, energicznym
korzystaniu z zasobów, gdzie rolą IT jest łączenie cyfrowych i materialnych aktywów całego przedsiębiorstwa.
Tysiące małych i średnich firm tworzy bardziej dynamiczne infrastruktury IT. Stało się to możliwe dzięki wykorzystaniu serwera
IBM BladeCenter® HS22 Express™,  który zwiększa wydajność oraz usprawnia konsolidację zasobów, zużywając przy tym mniej energii.
Rosną więc zyski, a maleją koszty. IBM i nasi Partnerzy Handlowi pokażą Ci, jak to zrobić:

1
Przyjrzyj się dokładnie. Skorzystaj z wiedzy i pomocy najbliższego
Partnera Handlowego IBM. Zobacz, jak wygląda infrastruktura
Twojego przedsiębiorstwa i porównaj ją ze swoją wizją
oraz aspiracjami. Dowiedz się, jak dynamiczna infrastruktura
wpływa na elastyczność Twojej firmy i jak generuje oszczędności.

2
Przygotuj się na wzrost. Z inteligentną i opłacalną
podstawą zapewnisz rozwój swojej firmie. Postaw
na elastyczną rozbudowę serwera i błyskawicznie
reaguj na zmiany. Teraz i w przyszłości.

3
Podkręć moc. Wybierz IBM BladeCenter® HS22
Express, serwer z procesorem Intel® Xeon®
z serii 5500, i zwiększ wydajność przez
konsolidację oraz wirtualizację procesów.

4
Podłącz i pracuj. Z obudową IBM BladeCenter® S Express
konfiguracja i zarządzanie IT stanie się łatwiejsze.
Twoje pamięci masowe, urządzenia sieciowe i serwery
będą w jednym miejscu.

5
Bądź ekologiczny. Oszczędzaj z BladeCenter
Zrób więcej mniejszym kosztem. – serwerem z uproszczoną obsługą
Serwer IBM BladeCenter® HS22 Express® i zarządzaniem. Dzięki jego wydajności
wraz z obudową IBM BladeCenter® S Express zaoszczędzisz do 93% energii w porównaniu
to pakiet zaprojektowany i wyceniony specjalnie z poprzednimi serwerami generacji rack.
dla małych i średnich przedsiębiorstw. Zwrot z inwestycji możesz uzyskać w czasie
Możesz go mieć od: krótszym niż 12 miesięcy.

581,41 PLN
brutto miesięcznie*.

To właśnie małe i średniej wielkości firmy są siłą napędową mądrzejszego świata.


Zadzwoń na infolinię: 0 800 11 42 32 lub wejdź na stronę ibm.com/pl/hs22
Asystent IBM Express Advantage™ pomoże Ci znaleźć odpowiedniego dla Ciebie Partnera Handlowego IBM.

* Miesięczne płatności szacowane są na podstawie 39‑miesięcznego planu leasingowego (36 miesięcznych płatności + 3 miesiące o płatnościach 0 PLN)
z możliwością wykupu sprzętu za wartość rynkową, pod koniec obowiązywania umowy leasingowej.

IBM, logo IBM, ibm.com, ikona planety, BladeCenter i Express Advantage są zarejestrowanymi znakami towarowymi lub znakami towarowymi International Business Machines Corporation w Stanach Zjednoczonych
i / lub innych krajach. Aktualna lista znaków towarowych IBM dostępna jest na www.ibm.com/legal/copytrade.shtml. Dystrybutorzy ustalają własne ceny, co oznacza, że ceny ostateczne mogą się różnić. Produkty dostępne
są według aktualnej oferty obowiązującej w IBM w Polsce. Ceny produktów mogą się zmienić bez zapowiedzi. Cena początkowa może nie zawierać w sobie ceny twardego dysku, systemu operacyjnego lub innych cech
składowych produktu. IBM BladeCenter HS22 Express jest serwerem ogólnego użytku, który obsługuje systemy operacyjne Microsoft Windows oraz Linux. Intel, logo Intel, Xeon i Xeon Inside są zarejestrowanymi znakami
towarowymi lub znakami towarowymi Intel Corporation w Stanach Zjednoczonych i / lub innych krajach. © Copyright IBM Corporation 2009. Wszelkie prawa zastrzeżone.
IBM WebSphere
Transformation Extender
jako uniwersalne narzędzie do transformowania
danych w rozwiązaniach BPM
WebSphere Transformation Extender (WTX) jest
narzędziem do integracji danych, które automatyzuje
transformacje dużych ilości danych transakcyjnych
bez potrzeby „ręcznego kodowania”. WTX wspiera
integracje standardowych formatów wykorzystywa‑
nych w procesach B2B, takich jak EDI, XML, SWIFT,
HIPAA, jak również każdej innej dowolnie zdefinio‑
wanej struktury danych.

WebSphere Transformation Extender, choć Powyższe dane dowodzą zarówno skuteczno-


mało znany na polskim rynku, ma długą historię ści produktu, jak i jego dużej wydajności.
wspierania procesów B2B w różnych gałęziach Wielu klientów decyduje się na rozwiązanie
biznesu na całym świecie. Dane z 2007 roku WTX ze względu na jego wyjątkową łatwość
mówią, że dziennie WTX pośredniczy w trans- w implementacji, programowanie przypomina
ferowaniu średnio ponad 1,6 biliona dolarów. bardziej pisanie formuł w arkuszu kalkulacyjnym
Z produktu tego korzysta m.in.: niż standardowe języki programowania. Zaletą
• 9 na 10 największych amerykańskich instytucji jest również modularna budowa, która pozwala
finansowych, na wykorzystywanie raz przygotowanych kompo-
• 6 na 6 największych banków na świecie, nentów w wielu różnych projektach.
• 6 na 10 największych ubezpieczycieli na Poniżej przedstawię krok po kroku budo-
świecie. wę przykładowego rozwiązania opartego na
WebSphere Transformation Extender.

Komponenty projektu WTX


Rysunek 1 przedstawia główne komponenty pobierać dane, używając specyficznych pro-
rozwiązania WTX: tokołów konkretnych aplikacji, np. SAP R3 ALE,
• Adapter: jest technicznym połączeniem fi- BAPI, BDC.
zycznych danych z WTX. Adaptery służą do • Type Tree: „Drzewo typów” jest graficzną
odczytu lub zapisu danych bez parsowania. reprezentacją definicji formatu danych źród-
Przykładowe najczęściej wykorzystywane ad- łowych i docelowych. Tutaj musimy zdefinio-
aptery to File adapter, database adapter, MQ wać, jak zbudowane są poszczególne pola,
adapter, FTP adapter, JMS adapter, HTTP grupy i struktury, jak również określić reguły
adapter. Dostępnych jest ponad dwadzieścia poprawności, listy dopuszczalnych wartości,
standardowych adapterów, jak również zesta- przedziały, zależności pomiędzy poszczegól-
wy specjalnych adapterów, które pozwalają nymi elementami.

18 IBM INNOVATION CENTER FOR BUSINESS PARTNERS


Rysunek 1: Komponenty
rozwiązania WTX

Rysunek 2: Komponenty
rozwiązania WTX – many
to many

• Mapping rules: Reguły transformacji okre- po stronie wejścia, jak i wyjścia umiejscowionych
ślają, w jaki sposób dane źródłowe zostaną jest wiele komponentów.
przekształcone do formatu docelowego. W re- Przyjrzyjmy się typowemu zastosowaniu WTX:
gułach tych możemy korzystać z palety do- Klient przesyła zamówienie w formacie
stępnych funkcji, jak również możemy tworzyć EDIFACT typ ORDER, na podstawie tej wiado-
własne biblioteki funkcji. mości oraz tabeli w wewnętrznej bazie danych
Te trzy powyższe komponenty po złożeniu musimy wygenerować plik XML z zamówieniem
w jedną całość tworzą mapę WTX (ang. map oraz dodatkowo log z transformacji i potwierdze-
– być może mapa nie jest najlepszym tłumacze- nie przyjęcia lub odrzucenia zamówienia, czyli
niem, jednak bardziej odpowiednie „mapowanie” wiadomość EDIFACT typu CONTRL, która zo-
jest dość karkołomne w codziennym użytku). stanie odesłana do klienta.
Przykładowa mapa jest bardzo prosta, zazwy- W tym wypadku nasza mapa powinna mieć
czaj jednak zmuszeni jesteśmy tworzyć o wiele dwa wejścia i trzy wyjścia, jak na poniższym ry-
bardziej złożone konstrukcje, w których zarówno sunku.

Rysunek 3: Przykładowe
zastosowanie WTX

19
Tworzenie rozwiązania WTX
Do implementacji rozwiązania ­WebSphere – w jaki sposób rozróżniane są poszczególne
Transformation Extender służy WTX Design elementy struktury – skąd wiadomo, gdzie
Studio. Jest to narzędzie oparte na środowisku kończy się numer zamówienia, a gdzie za-
­Eclipse, co znacznie ułatwia pracę, gdy WTX jest czyna nazwa klienta?
częścią większego rozwiązania BPM realizowa- • Reguły poprawności danych (validation rules):
nego przy pomocy WebSphere Message Broker – lista dopuszczalnych wartości,
lub WebSphere Process Server. Możemy wtedy – zakres wartości,
korzystać jedynie z jednego narzędzia (WMB – zależności pomiędzy poszczególnymi ele-
Toolkit lub WebSphere Integration Developer) mentami (np. Invoice_date > Order_date,
i przełączać pomiędzy perspektywami. Total_amount=SUM(line_amount) ).
Nie zawsze drzewa typów musimy tworzyć ręcz-
nie. WTX Design Studio przychodzi nam z pomocą
z serią importerów, które automatycznie tworzą
Type Trees na podstawie definicji formatu danych.
Na przykład w łatwy sposób zaimportujemy:
• definicje XML ze schematów DTD lub XSD,
• dokumenty COBOL Copybooks,
Rysunek 4: Przykładowy • struktury baz danych,
plik z danymi • definicje dokumentów zewnętrznych aplikacji, np.:
– SAP: BAPI, Idoc, DXOB, BDC,
Type Tree
– PeopleSoft 7: Business Document, Message
Pracę rozpoczynamy od przygotowania definicji Agent,
formatu danych wejściowych i wyjściowych, czyli – PeopleSoft 8: Application Messaging, Com-
Type Tree. Jest to najbardziej żmudny fragment pro- ponent Interface,
cesu, od jego poprawnego wykonania zależy to, – Siebel: COM Business Object, EAI, EIM.
w jaki sposób później będzie wykonywana transfor-
macja. Najważniejsze na tym etapie jest dokładne Mapping Rules
„zrozumienie” formatu danych, z jakim pracujemy, Po przygotowaniu wszystkich definicji danych
dopiero później możemy wyodrębniać poszczegól- możemy przejść do definiowania reguł transfor­
ne obiekty proste lub struktury danych. macji. Po utworzeniu pustej mapy dodajemy do niej
Na powyższym rysunku widać przykładowy tak wiele kart wejścia i wyjścia (input/output cards),
plik z zamówieniami, każde z zamówień składa ile potrzebujemy. Każda z kart wyjściowych musi
się z rekordu nagłówka i rekordu szczegółów, każdy mieć określone reguły, w jaki sposób dane zostaną
z rekordów składa się z wielu obiektów prostych utworzone. Na tym etapie potrzebna jest wiedza
(czyli nie dających się rozłożyć na podobiekty). Po biznesowa, pozwalająca
wyodrębnieniu wszystkich elementów i struktur wypełnić odpowiednie
przystępujemy do ich definiowania. Należy okre- elementy struktury da-
ślić następujące parametry: nych. Często się zdarza,
• Właściwości poszczególnych elementów pro- że pole w strukturze wyj-
stych: ściowej nie ma swojego
– typ danych (tekstowe, numeryczne, czas), odpowiednika na wejściu
– forma prezentacji (np. znakowo/binarnie, strona i musi zostać wyliczone,
kodowa, liczby z separatorem dziesiętnym, data w tym celu możemy sko-
w formacie RRRR-MM-DD itp.), rzystać z wielu predefi-
– minimalny i maksymalny rozmiar, niowanych funkcji lub
– uzupełnianie pola (padding) spacjami/zerami w ostateczności napisać
do lewej/do prawej, własne. Na tym etapie
– i wiele innych. nie musimy już dbać
• Właściwości poszczególnych struktur/grup o formatowanie danych
danych: wyjściowych, wszelkie
– jakie elementy wchodzą w skład struktury, informacje syntaktyczne Rysunek 5: Widok
– kolejność elementów i ich krotność (np. naj- o tym, jak „ułożyć” infor- przykładowego drzewa
pierw dokładnie jeden nagłówek, potem od mację, WTX ma już we typów zdefiniowanego
1 do 9999 linii zamówienia), wcześniej stworzonym w WTX Design Studio

20 IBM INNOVATION CENTER FOR BUSINESS PARTNERS


drzewie typów, możemy więc spokojnie przeciągnąć go o formacie MM/DD/RRRR, a WTX zadba już
datę w formacie RRRR‑MM‑DD do pola wyjściowe- o odpowiednią konwersję.

Uruchamianie transformacji
Po uzupełnieniu wszystkich reguł transformacji, ESB, wcale nie musimy się martwić o konfigurację
kompilujemy mapę i tak przygotowany plik może adapterów, ponieważ to WMB lub ESB będą od-
zostać uruchomiony w docelowym środowisku. powiedzialne za fizyczny odczyt i zapis danych,
Wszelkie informacje o fizycznym dostępie do da- a WTX wykona tylko i wyłącznie proces transfor-
nych, wykorzystywanych na etapie projektowania, macji, operując na danych w pamięci.
takie jak: ścieżki dostępu do plików, hasła do bazy W trakcie uruchamiania mapy w pierwszym
danych, nazwy kolejek są nadpisywane odpowied- kroku sprawdzana jest poprawność danych wej-
nimi parametrami w trakcie uruchamiania transfor- ściowych. Możemy określić bardzo szczegółowe
macji. Co więcej na etapie uruchomienia możemy reguły poprawności, jak również zdecydować, co
zmienić sam adapter, czyli dane raz odczytywane zrobić z danymi, które ich nie spełniają – przykła-
z pliku innym razem mogą być przeczytane z kolej- dowo jeśli mamy plik z tysiącem przelewów ban-
ki MQ, dzieje się to bez potrzeby zmian ustawień kowych i jeden z nich jest niepoprawny, na ogół
i rekompilacji mapy. Jeżeli mapa uruchamiana jest nie będziemy odrzucać całego pliku, a jedynie ten
przez WebSphere Message Broker lub WebSphere jeden przelew nie spełniający reguł.

Rysunek 6: Edytowanie
reguł transformacji

Podsumowanie
W artykule został przedstawiony produkt Dla ­programistów, którzy muszą to zaimplemen-
z rodziny IBM WebSphere, który jest praktycznie tować, nie jest to zadanie specjalnie wyzywające,
nieznany na polskim rynku. Prawie każda firma jednak bardzo żmudne i wymagające specyficz-
prowadząca elektroniczną wymianę dokumentów nego „dłubania kodu”. Wykorzystanie WTX, który
z kontrahentami, bankami, urzędami czy innym jest produktem profilowanym specjalnie do tego
oddziałem napotyka na problem wczytywania celu, znacznie ułatwia i skraca proces przygoto-
oraz wysyłania danych w odpowiednim formacie. wania odpowiedniej transformacji danych.

Piotr Dziedzic pracuje jako konsultant


IBM Software Services w krakowskim
laboratorium oprogramowania IBM.
Na co dzień pomaga klientom, partnerom
i oddziałom IBM we wdrożeniach WTX i WPG.
Jest współautorem Redbooka na temat
WebSphere Transformation Extender.
Kontakt: p.dziedzic@pl.ibm.com

21
Rozwiń swój biznes – sprzedawaj rozwiązania IBM.
Z RRC to łatwiejsze niż myślisz…
OFERUJEMY CI:
l Pomoc w uzyskaniu niezbędnej wiedzy o oprogramowaniu IBM
l Pomoc w rozpoczęciu sprzedaży (procedury, rejestracja)
z Dystrybucji

l Doskonałe produkty łatwe w sprzedaży


Informacje

Skontaktuj się z nami:


Wiola Pastyrczyk-Biskupska
tel.: +48 601 486 458

e-mail: wiolka@rrc.com.pl
Adam Zakrzewski
tel.: +48 693 93 53 61
e-mail: adam@rrc.com.pl

22 IBM INNOVATION CENTER FOR BUSINESS PARTNERS


WebSphere
Cloudburst Appliance
W poprzednim numerze IIC Magazine zostało
omówione pojęcie „cloud computing”. W związku
z dużym zainteresowaniem tematem, poniższy artykuł
przybliży nowy produkt IBM – WebSphere Cloudburst
Appliance. Obecnie IBM Polska dysponuje jedynym
tego typu urządzeniem w tej części Europy. Partnerzy
Handlowi oraz klienci IBM mają unikalną okazję
dogłębnego zapoznania się z jego możliwościami.

WebSphere Cloudburst Appliance materializuje pomocą interfejsu webowego. Oczywiście naj-


pojęcie cloud computing w dziedzinie serwerów częściej nadzorcy posiadają dostęp do pew-
aplikacyjnych. Już sama nazwa wskazuje na to, że nej puli dysków, głównie po to, aby mogły tam
umożliwia ono tworzenie rozmaitych konfiguracji przechowywać maszyny wirtualne. Tu nie jest
oprogramowania WebSphere. inaczej, WebSphere Cloudburst Appliance po-
Mimo że „cloud computing” ma na celu ukryć siada pewien zestaw gotowych (aczkolwiek mo-
szczegóły przed użytkownikiem, wiedza, jak wy- dyfikowalnych) obrazów z gotową konfiguracją.
gląda chmura wewnątrz, jest bardzo przydatna. W momencie instalacji nowego serwera, kopiuje
WebSphere Cloudburst Appliance używa do obraz za pośrednictwem nadzorców na zasoby
wirtualizacji VMWare ESX 3.5. Kolejni ­nadzorcy dyskowe. Następnie uruchamia obraz na arbitral-
(­hypervisors) dodawani są do urządzenia za nie wybranym węźle ESX. Każdy kolejny obraz
jest przechowywany różnicowo. To
znaczy, że, gdy zainstalowano 10 ser-
werów aplikacyjnych z drobną różnicą
w konfiguracji, to podstawowy obraz
jest wgrywany raz, a następne są do-
grywane do pierwotnego, zapisując
jedynie różnice w stosunku do obrazu
podstawowego.
To wszystko może wyglądać na za-
przeczenie idei ukrywania szczegółów
przed użytkownikiem, ale tak nie jest.
Oczywiście konieczna jest znajomość
szczegółów infrastruktury na etapie
konfiguracji urządzenia, jednak samo
użytkowanie jest już proste, głównie
poprzez automatyzację większości
zadań związanych z instalacją i za-
rządzaniem. Na poparcie tego stwier-
dzenia przedstawiony zostanie spo-
sób instalacji serwera aplikacyjnego
Rysunek 1: Przykładowa w kilka minut za pomocą WebSphere
infrastruktura CloudBurst Appliance.

23
Rysunek 2: Główna strona
zarządzania WebSphere
CloudBurst

Całym urządzeniem zarządza się z poziomu Wystarczy wybrać jeden z serwerów i nacisnąć
przeglądarki internetowej. Interfejs jest przejrzysty przycisk „Deploy”, który przeprowadza właściwą
i działa bardzo sprawnie nawet przy wolnym po- instalację systemu.
łączeniu. Główna strona podpowiada nam, jakie
kroki należy wykonać, aby można było dodawać
kolejne serwery do chmury. Należy założyć, że
chmura jest gotowa i użytkownik chce dodać ko-
lejny serwer aplikacyjny.
Wybiera zatem krok trzeci „Select a pattern Zgodnie z ideą cloud computing użytkownika
to deploy”. nie powinny interesować ani szczegóły instala-
cji, ani faktyczna lokalizacja naszego systemu.
Serwer aplikacyjny traktuje się jako usługę, którą
można otrzymać na żądanie.

Na ekranie pokazuje się lista dostępnych


przygotowanych obrazów, które można umieś-
cić w chmurze.

Przypomina to trochę automat z napojami,


gdzie, wciskając jeden guzik, można otrzymać
dany produkt. Różnica polega na tym, że wstęp-
nie ten „napój” trzeba dostosować w oknie, które
pojawi się po kliknięciu wcześniej wspomniane-
go przycisku lub np. zaplanować instalację na

24 IBM INNOVATION CENTER FOR BUSINESS PARTNERS


później. Dla przykładu podane zostanie hasło wprowadzonych poprawek. W przypadku niepo-
administratora i ograniczenie przydziału pamięci wodzenia, Cloudburst umożliwia powrót do stanu
RAM do 1 GB. sprzed aktualizacji.
Po zatwierdzeniu zmian czekamy kilka minut Nie można nie wspomnieć również o mecha-
i system jest gotowy do pracy. Można też w tym nizmach raportowania. Cloudburst udostępnia
czasie wykonywać inne czynności, ponieważ wykresy obciążenia chmury na pojedynczych in-
wszystkie operacje przeprowadzane są w tle. stancjach ESX oraz zużycie pamięci. Dostarcza
Na tym oczywiście nie kończą się możliwości również statystyk, którzy użytkownicy, w jakim
urządzenia. Co, jeśli istnieje pewien zestaw stan- stopniu wykorzystują chmurę, a wszelkie ich dzia-
dardowych konfiguracji w firmie, a przygotowane łania są rejestrowane w logach.
obrazy nie spełniają wymagań klienta? Otóż moż- Istnieje również inne zastosowanie Cloudburst.
na dostosować dowolnie wybrany już zainstalo- Przykładowy scenariusz wygląda następująco: klient
wany obraz, a następnie za pomocą mechanizmu ma pewną infrastrukturę serwerów aplikacyjnych
„Capture”, dodać go jako nowy wzorzec do listy. opartych o WebSphere Application Server. Two-
Od teraz możliwe są instalacje z już naniesionymi rzą one pewien klaster i równocześnie obsługują
poprawkami. wszystkie nadchodzące żądania. Może się zdarzyć,
że pomimo dużej mocy obliczeniowej maszyn, pod
napływem olbrzymiej ilości żądań, serwery zostaną
przeciążone. Wówczas można dołączyć do statycz-
nej infrastruktury WebSphere Cloudburst Appliance
i tworząc chmurę kolejnych maszyn, dodać je do
istniejącego klastra na żądanie. W rezultacie otrzy-
muje się dynamiczny klaster, który w razie potrzeb
może się powiększać. Następnie, gdy zmniejszy
się zapotrzebowanie na kolejne serwery, maszyny
wirtualne mogą zostać usunięte, a zasoby mogą
być użyte do innych celów.

Jeśli chodzi o regularne aplikowanie łatek czy


automatyzację wprowadzania zmian na wielu
instancjach serwera, to również tu Cloudburst
przyjdzie z pomocą. Dzięki skryptom użytkownik
jest w stanie aplikować poprawki w prosty sposób.
Można również stworzyć specjalne skrypty, które Urządzeniem bez wątpienia będą zaintereso-
zmienią konfigurację danego obrazu, a następnie wani klienci, którzy zarządzają na co dzień roz-
tę samą konfigurację zastosować na kilku innych budowanym środowiskiem WebSphere. Łatwość
maszynach wirtualnych. Zajmie to użytkownikowi dodawania nowych instalacji, automatyczna doku-
chwilę. Dodatkowo wszystkie dokonane zmiany mentacja zmian, szybkość aplikowania poprawek
będą dokumentowane, dzięki czemu w  razie czy tworzenia zmodyfikowanych obrazów to bez
konieczności istnieje możliwość prześledzenia wątpienia największe zalety urządzenia.

Marcin Kubacki jest studentem 4 roku informatyki


na Wydziale Elektroniki i Technik Informacyjnych
Politechniki Warszawskiej. Uczestnik praktyk
w dziale oprogramowania IBM. Podczas praktyk
zajmował się wirtualizacją na serwerach IBM
BladeCenter oraz cloud computingiem w oparciu
o WebSphere Cloudburst Appliance.
Opiekunem praktyk był Mariusz Ochla.

25
Nowinki technologiczne
IBM umocnił swoją pozycję
w ofercie macierzy dyskowych DS8000
Rodzina macierzy DS8000 została w bieżącym roku już
trzykrotnie unowocześniona o m.in. obsługę szyfrowa-
nia danych (Full Disk Encryption), algorytm zwiększa-
jący efektywność pamięci podręcznej (Intelligent Write
Caching) oraz możliwość nadmiarowej alokacji danych
(Thin provisioning).
Od dnia 23.10.2009 r. dostępny jest najnowszy typ tej Wirtualizacja interfejsów sieciowych
macierzy oznaczony symbolem DS8700, który wyposa- w IBM BladeCenter
żony jest w kontrolery z procesorami POWER6. Testy Emulex wprowadził Virtual Fabric Adapter(CFFh) do roz-
wydajności przeprowadzone przez IBM potwierdzają, że wiązań IBM BladeCenter. Nowa karta rozszerzeń oferuje
zależnie od charakterystyki aplikacji, nowy DS8700 może wirtualizację interfejsów sieciowych.
być szybszy od DS8300 od 40 do 200 %. Emulex Virtual Fabric Adapter to 2‑portowa 10 GB karta
Więcej informacji: rozszerzeń, dzięki której serwer może posiadać 8 wirtual-
ibm.com/systems/storage/disk/ds8000/index.html nych adapterów ethernetowych. Wykorzystując nową kar-
Opracował: Mirosław Pura tę w konfiguracji, pojedynczy serwer Blade może zawierać
pura_miroslaw@pl.ibm.com do 12 interfejsów sieciowych. Rozwiązanie jest dostępne
dla IBM BladeCenter H oraz IBM BladeCenter HT.
Więcej informacji: www.emulex.com/solutions/ibm-
Terminale IBM SurePOS 500
bladecenter-virtual-fabric.html
– wydajność i niezawodność
Opracował: Marcin Panasiuk
Unikalne połączenie stylu, wydajności i możliwości pra-
marcin.panasiuk@pl.ibm.com
cy w warunkach handlu detalicznego. Terminale IBM
SurePOS 500 ustanawiają nowe standardy POS. Małe
wymiary pozwalają na dobre umiejscowienie terminala
na stanowisku sprzedaży. Wydajne procesory do 2 GHz,
nowoczesna technologia dotykowa (matryca na podczer-
wień) zapewniają zabezpieczenie inwestycji. Dla małych
i średnich firm IBM oferuje rozwiązanie SUREPOS 500
Express unikalny zestaw, który pozwoli na poprawę efek-
tywności pracy przy jednoczesnym obniżeniu kosztów
obsługi.
Więcej informacji:
ibm.com/businesscenter/smb/pl/pl/500 IBM DB2 9.8 pureScale
Opracował: Jarosław Bogusz – nieograniczona skalowalność
jaroslaw.bogusz@pl.ibm.com 9 października IBM ogłosił dostępność DB2 pureScale
na platformie IBM Power Systems. Nowa technologia
Niesamowity rezultat IBM Power 595 pomaga klientom na zwiększanie wydajności transakcyj-
w nowych testach wydajnościowych SPC‑1 nej systemów opartych na DB2 przy mniejszym ryzyku
Najnowsze testy wydajnościowe opracowane przez i kosztach całej operacji. Zwiększenie wydajności odbywa
Storage Performance Council wykorzystujące dyski się przez dodanie nowych serwerów do DB2 pureScale
Solid State Drive w półce dyskowej EXP 12S w serwe- system. Powyższa operacja jest całkowicie transparen-
rze IBM Power 595 uzyskały nieprawdopodobny wynik tna dla aplikacji, co sprawia, że zachowana jest ciągłość
300 993,85 SPC-1 IOPS. Ten bardzo wysoki wydajnoś- biznesowa systemów klienta. Jest to niezwykle ważne
ciowo wynik przy stostunkowo niskim poborze mocy w dzisiejszym, bardzo wymagającym świecie biznesu.
otrzymano, wykorzytując rozwiązanie oparte na interfejsie Więcej informacji: ibm.com/software/data/db2/9/editions-
SAS, systemie operacyjnym AIX z technologią PowerVM, features-purescale.html
84 dyski SSD o pojemności 69 GB i wielkości 3,5 cala Opracował: Mariusz Czopiński
zainstalowane w 14 półkach rozszerzeń EXP 12S oraz mariusz.czopinski@pl.ibm.com
24 dwurdzeniowe procesory Power 6 taktowane zegarem
5,0 GHz. To osiągnięcie może rozpocząć nową generację
systemu storage.
Więcej informacji: m.channelregister.co.uk/2009/10/08/
ibm_stec_spc_1_benchmark
Opracował: Marcin Rzeczkowski
marcin.rzeczkowski@pl.ibm.com

26 IBM INNOVATION CENTER FOR BUSINESS PARTNERS


Wydarzenia, w których warto wziąć udział
Nazwa Lokalizacja Data Szczegóły i rejestracja

Tivoli Tivoli Identity Manager v. 5.0 Warszawa 30 listopada bartlomiej.makolus@pl.ibm.com

Szkolenie techniczne
Tivoli Warszawa 30 listopada – 4 grudnia bartlomiej.makolus@pl.ibm.com
Tivoli Identity Manager v.5.0

Cloud
Computing
Dzień Otwarty w IBM Innovation Center Warszawa 2 grudnia monika.kaminska@pl.ibm.com

System Telekonferencja „XIV – rewolucja


Storage
2 grudnia mariusz.gora@pl.ibm.com
w portfolio IBM System Storage”

DB2 Zostań Ekspertem DB2 Kraków 19 stycznia magdalena.kwiecien@pl.ibm.com


Ankieta konkursowa IBM

Imię  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   Nazwisko  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Firma  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   Stanowisko  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Tel.  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   E-mail  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Co to jest DLPAR?

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Jak ocenia Pan/Pani zawartość merytoryczną IIC Magazine?

Bardzo dobra  ❏  Dobra  ❏  Średnia  ❏  Słaba  ❏

Jakimi szkoleniami oferowanymi przez firmę IBM byliby Państwo zainteresowani?

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Niniejszym wyrażam zgodę na przetwarzanie moich danych osobowych zawartych w formularzu dla potrzeb informowania mnie
w przyszłości o działaniach marketingowych firmy IBM, zgodnie z ustawą z dnia 29.08.1999 r. o ochronie danych osobowych.
(Dz.U. nr 133, poz.833).

Podpis  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Proszę o odesłanie ankiety faksem z dopiskiem „IIC Magazine” na numer: (+48 22) 878 68 88*
Czekają atrakcyjne upominki IBM Innovation Center.

* Na odpowiedzi czekamy do 31 marca 2010 r. Dziękujemy.


Budowanie siły napędowej mądrzejszego świata.

Odkryj niewykorzystany potencjał.


Wejdź na wyższy poziom komunikacji.
Codziennie pracownicy małych i średnich przedsiębiorstw potrzebują wszechstronnego rozwiązania, które pozwoli im być w ciągłym
kontakcie z otoczeniem. Zarówno wewnątrz struktur, w których pracują, jak i poza nimi. Podejmując często strategiczne decyzje,
od swoich narzędzi oczekują elastyczności, gotowości do pracy w każdych warunkach i w kooperacji z każdym systemem
oraz funkcji, które ułatwią współpracę i podniosą jej wydajność.
W mądrzejszym świecie wiemy, że przy tak licznej i silnej konkurencji, wyłącznie precyzyjne narzędzia wspomagające biznes dają
dokładny obraz sytuacji i pozwalają obrać właściwą strategię. IBM i jego Partnerzy Handlowi znają specyfikę dzisiejszego biznesu
oraz charakterystykę małych i średnich firm. Dzięki wiedzy, doświadczeniu i nowoczesnym technologiom pomogą Ci komunikować się
skutecznie. Dlatego stworzyliśmy Lotus® Domino® Collaboration Express – narzędzie, które usprawnia procesy biznesowe
i przyczynia się do oszczędności czasu i pieniędzy. Wejdź do mądrzejszego świata IBM.

1
Wykorzystuj możliwości i zarabiaj. Skorzystaj z wiedzy
i pomocy najbliższego Partnera Handlowego IBM. Poznaj
możliwości jakie daje Lotus Domino Collaboration Express.
Dowiedz się, jak jego zastosowanie ułatwi i ulepszy pracę
grupową oraz usprawni komunikację w Twojej firmie.

2
Eliminuj zbędne koszty i oszczędzaj. Jedno narzędzie,
wiele możliwości. Postaw na kompletne rozwiązanie
do pracy grupowej oraz środowisko aplikacji biznesowych.
Otrzymasz darmowy pakiet biurowy Lotus Symphony,
funkcję komunikatora, opcję obsługi przez telefony
komórkowe oraz możliwość kontekstowego wyszukiwania.

Sukces osiągniesz, używając


profesjonalnych i sprawdzonych
narzędzi. Lotus Domino Collaboration
Express jest jednym z nich. Poprawi
komunikację w Twojej firmie i zwiększy
wydajność pracy.

3
Już od

688,98 PLN brutto* Bądź elastyczny i reaguj na zmiany. Nie musisz się


ograniczać do jednej platformy. Lotus Domino
(Cena licencji na jednego użytkownika). Collaboration Express działa zarówno w środowisku
Microsoft® Windows™, jak i Linux®. Możesz go również
rozbudować i dostosować do swoich potrzeb.

4
Pracuj bezpiecznie i bez ograniczeń. Dzięki
zaawansowanemu szyfrowaniu, oprogramowanie
Lotus Domino Collaboration Express zapewnia
bezpieczną obsługę poczty elektronicznej, kalendarzy,
harmonogramów oraz wiadomości błyskawicznych.

To małe i średniej wielkości firmy są siłą napędową mądrzejszego świata.


Zadzwoń na infolinię: 0 800 11 42 32 lub wejdź na stronę ibm.com/smb/pl/lotus
Asystent IBM Express Advantage™ pomoże Ci znaleźć odpowiedniego dla Ciebie Partnera Handlowego IBM.

* Cena przeliczana po kursie 1 USD = 2,85 PLN i 1 EUR = 4,15 PLN

IBM, logo IBM, ibm.com, Lotus, Domino, ikona planety i Express Advantage są zarejestrowanymi znakami towarowymi lub znakami towarowymi International Business Machines Corporation
w Stanach Zjednoczonych i / lub innych krajach. Aktualna lista znaków towarowych IBM dostępna jest na www.ibm.com/legal/copytrade.shtml. Wszystkie ceny są przybliżoną kalkulacją IBM.
Dystrybutorzy ustalają własne ceny, co oznacza, że ceny ostateczne mogą się różnić. Produkty dostępne są według aktualnej oferty obowiązującej w IBM w Polsce. Microsoft, Windows oraz logo
Windows są znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych i/lub w innych krajach. Linux jest zastrzeżonym znakiem towarowym Linusa Torvaldsa w Stanach
Zjednoczonych i/lub innych krajach. © Copyright IBM Corporation 2009. Wszelkie prawa zastrzeżone.

You might also like