Mendelova zemědělská a lesnická univerzita v Brně Institut celoživotního vzdělávání
Modernizace počítačové sítě v prostředí střední školy Závěrečná práce
Vedoucí práce: RNDr. Ing. Milan Šorm , Ph.D.
Ing. Jiří Jirman
Vrchoviny 2007
Prohlašuji, že jsem tuto závěrečnou práci vytvořil zcela samostatně s využitím literatury, která je uvedena v seznamu. V Brně dne 2. dubna 2007 ....................................................
Na tomto místě bych chtěl poděkovat svému vedoucímu RNDr. Ing. Milanu Šormovi, Ph.D. za jeho cenné rady, připomínky a nápady, které mi v průběhu tvorby této práce neustále poskytoval. Zároveň děkuji Marušce mé manželce za pochopení a péči o naši malou Aničku a Marušku v období, kdy jsem tuto práci vytvářel. Děkuji i malé Aničce, že měla se mnou trpělivost, když se jí právě začaly klubat zoubky a já měl právě nejvíc práce při psaní a nemohl jsem ji proto utěšovat.
Abstract Jirman, J. Modernizing of the computer network in the background of secondary school. Final work. Brno, 2007. This work is engaged in analysis and proposal of the modernizing of the computer network in the background of the secondary school. A large amount of demanding task requine to own the high quality of the infrastructure, which increase and security of work with data computing. Main contribution of this work set up basic rules in choice of the partner in the building of the computer network.
Abstrakt Jirman, J. Modernizace počítačové sítě v prostředí střední školy. Závěrečná práce. Brno, 2007. Práce se zabývá analýzou a návrhem modernizace počítačové sítě v prostředí střední školy. Velké množství požadovaných pracovních úkolů si vyžaduje mít kvalitní infrastrukturu, která výrazným způsobem zvyšuje efektivitu a bezpečnost práce se zpracovávanými daty. Hlavním přínosem této práce je vytvoření základních pravidel při výběru partnera při budování počítačové sítě.
9
10
Obsah 1
ÚVOD A CÍL PRÁCE 1.1 1.2 1.3
2
3
13
ÚVOD DO PROBLEMATIKY CÍL PRÁCE CO BYSTE ZDE HLEDALI ZBYTEČNĚ
13 13 14
STÁVAJÍCÍ ŘEŠENÍ
15
2.1 PASIVNÍ PRVKY SÍTĚ 2.2 AKTIVNÍ PRVKY SÍTĚ 2.3 BEZPEČNOST SÍTĚ 2.4 PŘIPOJENÍ K INTERNETU 2.5 SLUŽBY VÝPOČETNÍ TECHNIKY 2.5.1 Servery 2.5.2 Výpočetní technika vedení školy 2.5.3 Výpočetní technika pro výuku
15 15 15 16 17 17 17 17
POSOUZENÍ SOUČASNÉHO STAVU
18
3.1 BEZPEČNOST 3.1.1 Způsoby ochrany proti nebezpečí z Internetu: 3.1.2 Způsoby ochrany proti nebezpečí z vnitřní sítě: 3.2 VÝKON SÍŤOVÉ INFRASTRUKTURY 3.3 OCHRANA DAT 4
NÁVRH KOMPLEXNÍHO ŘEŠENÍ INFRASTRUKTURY 4.1 KABELOVÉ ROZVODY 4.2 AKTIVNÍ PRVKY SÍTĚ 4.3 BEZPEČNOST SÍTĚ 4.4 MANAGEMENT SÍTĚ 4.5 PŘIPOJENÍ K INTERNETU 4.6 SERVERY 4.6.1 Server vedení školy 4.6.2 Server pro počítačové učebny 4.6.3 Server pro veřejný přístup
18 18 18 19 20 22 22 23 25 26 26 27 28 29 30
5
ZHODNOCENÍ NÁVRHU INFRASTRUKTURY
32
6
JAK VYBRAT DODAVATELE ICT TECHNOLOGIÍ?
33
6.1 SEDM KRITÉRIÍ VÝBĚRU ICT PARTNERA 6.1.1 Stabilita 6.1.2 Reference 6.1.3 Právní forma 6.1.4 Obchodní a technické zdroje 6.1.5 Profesionalita 6.1.6 Firemní kultura 6.1.7 Styl práce 6.2 DESET STANDARDŮ PRO DOKONALOST 6.2.1 Kompletní řešení 6.2.2 Odborné poradenství 6.2.3 Nejlepší hodnota 6.2.4 Neustálá technická podpora 6.2.5 Kompatibilita systému 6.2.6 Rozšiřitelnost
11
33 34 34 34 34 35 35 35 36 36 36 36 36 36 36
6.2.7 6.2.8 6.2.9 6.2.10 7
Ujasnění rozsahu prací Odpovídající dokumentace Technický personál Školení
36 37 37 37
JAK SPOLUPRACOVAT S DODAVATELEM ICT 7.1 7.2 7.3 7.4 7.5 7.6
JEDNOZNAČNÉ POŽADAVKY PRAVIDLO ORGANIZOVANOSTI VYTVOŘENÍ CÍLE VÝHODNOST DOKUMENTACE CENA
38 38 38 38 38 38 38
8
DALŠÍ KROKY PRO BUDOUCÍ ROZVOJ SÍTĚ
39
9
ZÁVĚR
40
10
LITERATURA
41
12
1 Úvod a cíl práce 1.1 Úvod do problematiky Na naší škole, stejně tak jako na dalších středních, ale i základních školách jsou v mnoha případech budovány sítě bez jakékoliv analýzy a výhledu do budoucnosti. Chybí konkrétní koncepce, plány do budoucna a hlavně jistota finančního krytí projektu, jehož realizace by měla probíhat v několika etapách, a to podle důležitosti celé infrastruktury. Není totiž v možnostech školy vše pořídit v jediném roce. V tomto případě jednoznačně záleží na velikosti školy, protože škola se 100 studenty si na tom finančně stojí jinak, než školy našeho typu, které mají kapacitu kolem 800 studentů. Jedním z faktorů, který je příčinou toho, že se nedělá kvalitní analýza, je snaha ředitelů škol co nejvíce ušetřit. Jednak analýza stojí nemalé finanční prostředky, a na co mít v každé místnosti síťové připojení, když stejně není na počítače. No, a kdo by potom na nich pracoval, když část učitelů z nich má strach, a tak se raději počítačové technice vyhýbá. Často slýchávám z úst našeho pana ředitele, že „to“ právě teď není potřeba. Že se „to“ udělá, až „to“ bude potřeba. Jenže budování počítačové sítě není to samé, jako malování učeben, které může probíhat průběžně podle stavu znečištění. Příkladem takovéhoto krátkozrakého přístupu může být i to, že se již od doby, kdy se vybudovala strukturální síť, dotahovala kabeláž do dalších tří učeben. A pokaždé v jinou dobu! A kolik že jsme to ušetřili? Pokaždé jsme platili práci při zhotovování průrazů skrz zdi a stropy, montáže dodatečných lišt, které se nedají udělat v místech, kde vede stávající kabeláž, aby se nepoškodila. Naše školní počítačová síť prošla několika etapami vývoje a žádná neproběhla zcela úspěšně vzhledem k tomu, že neexistuje kvalitní analýza a současně se potýkáme s nedostatkem financí.
1.2 Cíl práce Cílem této práce je nabídnout určitou sadu myšlenek, které by si měl snad každý položit dříve, než se pustí do jakékoliv obnovy nebo vytváření nové struktury datových rozvodů. Mou snahou je vytvořit práci tak, aby nebyla určena jen pro úzce specializovanou hrstku odborníků, ale byla užitečná i pro ty, kteří stále ještě považují celou infrastrukturu počítačové sítě za velmi odtažitý problém. Měla by všechny čtenáře informovat o tom, že na systém a jeho funkčnost
13
musíme pohlížet jako na nedělitelný celek. Bohužel zásadní chybou je to, že při budování složité infrastruktury se velmi často řeší jednotlivé dílčí problémy bez jejich vazby na celek. (Jedna firma vybuduje kabelové rozvody, u jiné firmy se objednají počítače,…). Tato práce představuje současné řešení v naší škole. Zároveň si však klade za cíl navrhnout komplexní řešení celé infrastruktury i s výhledy do budoucích let.
1.3 Co byste zde hledali zbytečně Jsem člověk ryze praktický a nerad se zabývám opisováním knih, proto jsem se vyhnul kapitole o základních pojmech. Zároveň bych tím celou práci zbytečně protahoval, což není účelné. Věřím tomu, že na každé škole je pedagog, který by panu řediteli vysvětlil všechny odborné výrazy, které jsou zde použity. Počítám i s variantou, že škola takového zaměstnance nemusí mít, proto doporučuji nekonečně obsáhlou celosvětovou síť Internetu.
14
2 Stávající řešení 2.1 Pasivní prvky sítě Použité kabelové rozvody, které jsou považovány za jeden ze základních stavebních kamenů celé počítačové sítě, byly realizovány v mnoha vývojo‐ vých etapách. Tyto jednotlivé etapy kopírovaly aktuální potřeby na po‐ stupné připojování dodávané výpočetní techniky. Technická úroveň sou‐ časných kabelových rozvodů odpovídá prostředkům, které byly v době realizace k dispozici. V důsledku toho vznikla heterogenní síťová infrastruktura postavená na různých technologiích a bez možnosti dalšího rozvoje. Větší část síťových rozvodů je v dnešní době již natolik zastaralá, že v případě nákupu nové výpočetní techniky bude velmi obtížné její technické využití, v krajním případě zcela nemožné. Zbývající část rozvodů, která je realizována nestíněnou UTP kabeláží kategorie 5, nebyla navržena jako strukturovaná kabeláž, což následně brání flexibilnímu využívání celé síťové infrastruktury.
2.2 Aktivní prvky sítě Většina stávajících aktivních prvků počítačové sítě (huby, switche) je v současné době už zastaralá a svými technickými parametry již nevyhovuje potřebám moderní výpočetní techniky, která je především orientována na přenos stále rostoucího množství dat a jejich zabezpečení. Jedná se o velký počet malých zařízení různých značek, různého stáří a technických para‐ metrů, která jsou mezi sebou vzájemně propojena. Použité aktivní prvky jsou určeny především pro propojení malých sítí a postrádají možnost jaké‐ hokoli managementu (správy aktivního prvku). To se v důsledku projevuje nemožností jakýmkoliv způsobem ovlivnit jejich vzájemnou spolupráci a optimalizovat tak výkon počítačové sítě. Zvyšováním počtu aktivních prvků dochází k přirozenému snižování výkonu a propustnosti celé síťové infrastruktury.
2.3 Bezpečnost sítě Aktivní síťové prvky, které postrádají výhody managamentu, neumožňují žádným způsobem ovlivnit míru bezpečnosti na úrovni síťového připojení. To má za následek nemožnost rozdělit síť na dílčí bezpečnostní zóny a tím tak oddělit počítače a síťové prostředky vedení školy od počítačových
15
učeben a jiných prostor, kam mají přístup žáci se svými počítači. Zároveň je výhodné použití aktivních prvků jednoho výrobce, který samozřejmě garantuje, že dohledový software bude s nimi plně kompatibilní. Použitím hardwarovému firewallu je sice počítačová síť školy chráněna před potenciálními útoky z Internetu, protože ale neexistují žádné systémové prostředky umožňující správu aktivních prvků sítě, není možné eliminovat případná bezpečnostní rizika přímo uvnitř síťové infrastruktury. V současné době jsou tato bezpečnostní rizika eliminována odpojením důležitých počítačů od počítačové sítě. Toto opatření zajišťuje ochranu jednotlivých počítačových systémů, zároveň s tím však potlačuje možnost sdílení informací a snadného přenosu dat. Současně pak vzniká potřeba několikanásobného připojení k Internetu a s tím opět souvisí zvýšené náklady na komplexní ochranu a připojení V důsledku všech těchto vlivů vzniká velmi heterogenní prostředí, které podstatným způsobem znesnadňuje administraci systému a vytváří velký prostor pro potenciálního útočníka. Tento fakt ještě umocňuje skutečnost, že k síti se bez jakékoliv kontroly připojují žáci školy, kteří mají dostatek prostředků, inteligence a času k provádění činností ohrožujících bezpečnost celé síťové infrastruktury. Když k tomu všemu připočteme přirozenou zvědavost mladých lidí, vzniká tak prostředí s vysokou mírou rizika narušení bezpečnosti systému jako celku.
2.4 Připojení k Internetu Školní počítačová síť je připojena pomocí ADSL linky, která je sdílena všemi uživateli sítě. Bezpečnost připojení k Internetu je na některých počítačích zajištěna prostřednictvím softwarového firewallu, který je nainstalován přímo do operačního systému. Bezpečnost připojení k Internetu celé školní sítě zajišťuje hardwarový firewall od společnosti ZyXEL s typovým označením ZyWall 35. Tento firewall nabízí sofistikovanou ochranu sítě, umožňuje vytvoření až 35 VPN chráněných komunikačních linek s propustností až 40 Mbps. Celková propustnost firewallu je až 90 Mbps. Firewall ZyWall 35 má 2 WAN porty pro rozložení zátěže vnější linky a pro možnost jejich oddělené konfigurace. Navíc disponuje 4 portovým switchem a samozřejmostí je plná podpora mikrovlnných bezdrátových sítí. Bezpečnost sítě je realizována množstvím ochranných technologií, jako je filtrování paketů, kontrola jejich obsahu, kontrola webových souborů, systém včasného varování atd. Bližší informace o firewallu ZyWall 35 jsou na webových stránkách výrobce.
16
2.5 Služby výpočetní techniky 2.5.1 Servery V roli serverů jsou využívány zastaralé počítače s nedostatečnou ochranou proti hardwarovému výpadku a negarantovanými servisními podmínkami. V případě vzniku technické závady nelze určit přesný postup ani dobu nutnou k odstranění problému. Vzhledem ke stáří techniky může nastat situace, kdy bude velmi obtížné zajistit potřebné náhradní díly. Proto mohou být služby poskytované těmito servery delší dobu nedostupné a následně tak ovlivnit zásadním způsobem správný chod celé počítačové sítě. Výše uvedený stav navíc neumožňuje plnohodnotné využití serverů jako centrální bezpečné úložiště důležitých dat školy a ani jejich snadnou správu. Data jsou proto ukládána na mnoha místech po celé síti, což velmi znesnadňuje jejich pravidelné řízené zálohování a údržbu. 2.5.2 Výpočetní technika vedení školy Pracovní stanice zaměstnanců školy jsou využívány zejména pro provoz ekonomického systému a kancelářských aplikací. Důležitá data jsou uložena převážně na pevných discích těchto počítačů. Jejich záloha je prováděna individuálně s ohledem na technické možnosti jednotlivých počítačů. Správnost a pravidelnost jednotlivých záloh je určena individuálními znalostmi a schopnostmi zaměstnanců. 2.5.3 Výpočetní technika pro výuku Výpočetní technika určená pro výuku žáků je soustředěna do tří počítačových učeben připojených do školní síťové infrastruktury. Úroveň technického vybavení jednotlivých učeben je odlišná. Nejméně jedna počítačová učebna je vybavena výpočetní technikou, která je v současné době již zcela zastaralá. Toto omezení se také následně projevuje v nemožnosti využít aktuálních operačních systémů a programového vybavení.
17
3 Posouzení současného stavu 3.1 Bezpečnost Za dva základní zdroje možného nebezpečí lze považovat útok z Internetu a útok z vnitřní sítě. Důvodem útoků bývá většinou snaha o získání důvěr‐ ných informací, poškození systémů, změna konfigurace, získání systémo‐ vých zdrojů nebo prostá zvědavost uživatele. Útok může být veden i bez vědomí uživatele počítače v podobě skryté instalace nebezpečného kódu uvnitř operačního systému počítače (viry, trojské koně, spyware, adware, rootity atd.) 3.1.1 Způsoby ochrany proti nebezpečí z Internetu: •
• • • • •
Firewall umístěný na hranici vnitřní sítě a Internetu nakonfigurovaný tak, aby propouštěl pouze bezpečnou a potřebnou komunikaci, přičemž veškerý ostatní provoz blokoval. Kvalitní antivirový systém, nejlépe s centrální správou a řízením aktualizací virových databází. Řízené aktualizace operačních systémů počítačů a software použí‐ vaný pro připojení k Internetu. Konfigurace oprávnění na počítačích pouze na úroveň nezbytně nut‐ nou pro práci uživatele. Zamezení přístupu uživatelů na nebezpečné adresy v Internetu. Konfigurace internetové pošty za účelem automatického odstraňo‐ vání nebezpečné a nevyžádané korespondence.
3.1.2 Způsoby ochrany proti nebezpečí z vnitřní sítě: • • • • • • •
Instalace aktivních prvků s managementem umožňující ochranu na úrovni fyzického připojení počítače do sítě. Administrativní odpojení nepoužívaných zásuvek sítě (konfigurace aktivních prvků). Rozdělení sítě na bezpečnostní zóny. Zamezení připojení nepovolených počítačů do vybraných bezpeč‐ nostních zón. Filtrace komunikace uvnitř sítě na úrovni síťových adres IP. Vytvoření síťových zdrojů se zabezpečeným přístupem a vytvoření pravidel pro přístup k těmto zdrojům. Oddělení dat vedení školy a dat žáků školy.
18
•
Instalace a konfigurace osobních firewallů na důležitých počítačích v síti. • Zamezení fyzického přístupu nepovolaných osob k bezpečnostním prvkům sítě (servery, aktivní prvky, firewall). • Omezení přístupu uživatelů na jednotlivé počítače v síti pomocí systémových oprávnění. • Kvalitní antivirový systém, nejlépe s centrální správou a řízením aktualizací virových databází. • Konfigurace oprávnění na počítacích pouze na úroveň nezbytně nutnou pro práci uživatele. Celkově lze konstatovat, že zabezpečení stávajícího řešení síťové infrastruktury neodpovídá dnešním standardům a pro potencionálního útočníka je průnik do takto zabezpečené počítačové sítě velmi jednoduchý. Po vlastním průniku je pak útočník schopen zcela ovládnout klíčové komponenty a zabránit tak provozuschopnosti celé sítě. Řešením problematiky zabezpečení by dalo na samostatnou závěrečnou práci.
3.2 Výkon síťové infrastruktury Výkon síťové infrastruktury závisí na mnoha aspektech: • Kvalita rozvodů počítačové sítě s vhodnou topologií. • Návrh vhodného zapojení síťových prvků. • Propustnost páteřních rozvodů, připojení serverů a počítačů. • Rychlost připojení k Internetu. • Výkon aktivních prvků sítě. • Rozdělení sítě na zóny společné komunikace. • Výkon systémových zdrojů sítě, jejich vhodná volba a konfigurace (servery, printservery, DNS, intranet, atd.…). V současné době využívá školní síť velmi zastaralou infrastrukturu, která vytváří kolizní domény. Síť navíc obsahuje pouze jednu doménu pro všesměrové vysílaní. Následkem zvyšujícího se počtu počítačů v síti a existenci kolizních do‐ mén klesá celková propustnost sítě. To může v budoucnu znamenat nemalé problémy s využitím síťové infrastruktury, neboť s postupným vývojem technologií zároveň roste objem přenášených dat. Dá se předpokládat, že se stále se zvětšujícím diskovým prostorem na serverech, popř. na diskových polích dojde ke sdílení výukových filmů v celé škole. Protože aktivní prvky sítě nemají potřebnou propustnost a neobsahují možnost rozdělení síťové komunikace, je jedinou cestou jak v budoucnu zajistit dostatečný výkon síťové infrastruktury postupná výměna všech
19
aktivních prvků sítě. Pro zajištění optimální komunikace mezi síťovými prvky je třeba vytvořit návrh rozvoje síťové infrastruktury s výhledem rozvoje do budoucna a přihlédnutím k potřebám školy.
3.3 Ochrana dat Data jsou zpravidla nejcennější součástí počítačové infrastruktury. Proto je třeba věnovat jejich ochraně maximální pozornost. K ochraně dat je třeba přistupovat ze dvou různých pohledů. Tím prvním je ochrana dat před jejich ztrátou. Ke ztrátě dat může dojít v důsledku následujících událostí: • Chyba hardware (porucha pevného disku, poškození CD nosiče, poškození dat při přenosu po síti atd.). • Chyba software (porušení konzistence databáze, porušení struktury dat na paměťovém mediu, chybné uložení dat na paměťové médium). • Živelná pohroma (požár, úder blesku, povodeň, prasklý rozvod médií). • Chyba uživatele (špatně uložená data, omylem smazaný soubor, chyba při práci s daty). • Úmyslné poškození dat uživatelem. • Odcizení systému. Ze všech výše uvedených důvodů je třeba data chránit pomocí technických prostředků, které jsou odolné proti chybám hardware, software i obsluhy. Mezi tyto prostředky patří zejména bezpečná disková pole postavená na principu redundantního zápisu informací na hardwarové úrovni a páskové zálohovací mechaniky určené k zápisu velkého množství dat na výměnná pásková media. Pro snadné automatické provádění zálohovaní je třeba ukládat data do centrálních úložišť, kde je mnohem snadnější jejich záloha i ochrana. Velmi důležitou součástí ochrany dat je také fyzické zabezpečení systému serveru před vlivy okolního prostředí a nepovolanými osobami. Je také nezbytné navrhnout systém provádění pravidelných záloh včetně jejich ukládání na bezpečné místo a mít připravený plán obnovení dat včetně systému pro případ jejich ztráty. Druhým velmi důležitým pohledem na ochranu dat je ochrana před jejich zneužitím. Zejména tam, kde jsou v interní síti počítače obsahující jak privátní data vyžadující vysoký stupeň ochrany, tak počítače s potenciálně nebezpečným obsahem nebo obsluhou. K ochraně dat před tímto nebezpečím je třeba vybudovat síťovou infrastrukturu, která dovolí oddělit počítače obsahující důležité informace od systémů s vysokým rizikem
20
možného útoku a zároveň zamezení komunikace mezi nimi. Data by měla být uložena v počítačích umožňujících řízený přístup na úrovni počítačů i uživatelů. Tak lze stanovit pravidla, kdy pouze určitá skupina uživatelů bude moci získat přístup k určitým zdrojům z omezeného počtu počítačů v síti a tím zajistit ochranu před přístupem neoprávněné osoby. Ochrana dat úzce souvisí s již dříve uvedenou úrovní zabezpečení počítačové sítě. V případě průniku útočníka do školní počítačové sítě může mít jeho počínání nedozírné následky. Proto je při návrhu nové síťové infrastruktury tak důležité dbát na bezpečnost a ochranu dat.
21
4 Návrh komplexního řešení infrastruktury Základním bodem strukturované kabeláže je serverovna v přízemí. Zde bude umístěn jeden datový rozvaděč, ze kterého povedou páteřní datová vedení (3 × UTP kategorie 5e) do jednotlivých patrových podružných rozvaděčů. Dále z tohoto datového rozvaděče povede datové vedení pro přízemí (topologie do hvězdy). Z jednotlivých patrových datových rozvaděčů povede vedení pro jednotlivé patro (topologie do hvězdy). Dále všechny datové rozvaděče budou propojeny multipárovým kabelem (SYKFY 20 × 2 × 0,5) pro propojení s místní pobočkovou telefonní ústřednou (PBX). Umístění serverovny je dáno určenou místností a není tedy v optimálním středu budovy, tak jak by bylo požadováno z důvodu co nejkratších kabelo‐ vých tras.
4.1 Kabelové rozvody •
•
•
Kabelové trasy. Kabely budou vedeny ve vkládacích kanálech KOPOS Kolín a MALPRO 60/40, 40/40, 40/20 a 25/20. Kanály Malpro a Kopos jsou vyrobeny z PVC a představují ideální kombinaci mezi estetičností vzhledu a přijatelnými náklady. Kabely. Navržený UTP kabel CAT5e je v provedení s PVC obalem, splňuje a překračuje současné požadavky na tzv. kategorii 5e, má vynikající hodnoty útlumu a přeslechu. Patří sem i propojovací kabely pro propojení patch panelů s aktivními prvky, patch kabely pro připojení PC a kabely pro propojení SK s PBX. Předpokládaná spotřeba datového kabelu vychází z průměrné délky vývodu asi 60 metrů. Zásuvky strukturované kabeláže – R&M freenet. Systém R&M nabízí širokou škálu zásuvek a uživatel si tak může přesně vybrat zásuvku odpovídající jeho funkčním i estetickým po‐ žadavkům (předpokladem je, že se budou instalovat zásuvky jednoho typy a designu a to především v co nejodolnějším prove‐ dení). Jejich elegantní vzhled a vysoká kvalita provedení jistě uspo‐ kojí i toho nejnáročnějšího uživatele. Vybraná zásuvka pro provozně sociální budovu je určena pro instalaci na omítku. V jedné zásuvce se dají kombinovat různá média (kromě UTP např. optické nebo koax porty).
22
•
•
•
Patch panely – R&M freenet. Modulární patch panely Global umožňují ukončit až 60 portů účastnických zásuvek na výšce 3U datového rozvaděče. Díky modularitě lze do tohoto patch panelu instalovat přesně požadovaný počet přípojných míst a uživatel tak zbytečně neplatí za nevyužité porty jako tomu je u patch panelů s pevně instalovanými porty. Vyvazovací panely – R&M freenet. Vyvazovací panely umožňují snadněji a přehledněji organizovat propojovací kabely (patch kabely) v datovém rozvaděči. Pod každým Global Rack panelem bude umístěn jeden vyvazovací panel 2U. 19“ datový rozvaděč – Gremini. Hlavní datový rozvaděč typu DELTA má velikost 42U a rozměry 600 × 1000 mm. Jde o moderní rozvaděče se zamykatelnými dveřmi osazenými bezpečnostním kouřovým sklem. Prachotěsná konstrukce zaručuje dlouhodobé zachování přenosových vlastností strukturo‐ vané kabeláže (omezuje usazování prachu na konektorech patch pa‐ nelů), možnost odkrytí celého rozvaděče usnadňuje montáž i pozdější úpravy. Rozvaděč je osazen ventilační jednotkou s termostatem. Roz‐ vaděč je navržen s dostatečnou rezervou pro všechny vybrané aktivní prvky. Rozvaděč obsahuje jeden rozvodný panely 5 × 220V s přepě‐ ťovou ochranou. Podružné datové rozvaděče jsou typu DELTA o velikosti 12U, (res. 15U) 600 × 500 mm. Tyto rozvaděče jsou zá‐ věsné.
4.2 Aktivní prvky sítě Návrh řešení aktivních prvků sítě si klade následující cíle: • Zajistit vysokou propustnost sítě. • Zajistit vysoký stupeň bezpečnosti na úrovni aktivních prvků sítě. • Vytvořit prostředí pro snadnou správu. • Vytvořit škálovatelnou infrastrukturu. • Zajistit spolehlivý záruční i pozáruční servis aktivních prvků sítě. • Připravit se na přechod k zajištění chodu celé infrastruktury doda‐ vatelským způsobem (outsourcing). Z výše uvedených důvodů byly zvoleny aktivní prvky Cisco Catalyst řady 2960 a 3560, které vytváří výhodný poměr mezi cenou a nabízenými službami. Cisco Catalyst 3560 Series Switches Řada inteligentních ethernet přepínačů třídy Enterprise, která obsahuje sto‐ hovatelné multi‐layer (L2, L3) přepínače. Mezi přednosti těchto přepínačů
23
patří zajištění vysoké dostupnosti, vysoká kvalita nabízených služeb (QoS) a nadstandartní bezpečnost pro poskytování síťových služeb. Navíc podpo‐ rují také tzv. in‐line napájení. Technické parametry: • Varianty 24 a 48 10/100 portů plus 2 až 4 SFP GBIC sloty. • Vysoce výkonné IP směrování. • Poskytují široký rozsah služeb (802.1Q trunking VLAN sítí, QoS, omezování toku, ACL). • Zvýšená dostupnost služeb a bezpečnost prostřednictvím rozšíření Spanning Tree protokolu a filtrování paketů. Cisco Catalyst 2960 Series Switches Jde o cenově nejpřijatelnější řešení přepínače pro LAN síť. Catalyst 2960 je Inteligent Ethernet Switch s fixní konfigurací podporující Fast Ethernet a Gigabit Ethernet připojení. Toto řešení je určeno k použití pro připojení samostatných PC stanic k LAN a páteři. Technické parametry: Varianty 24 nebo 48 10/100 portů plus 2 10/100/1000 sloty • Podporuje inteligentní služby (QoS, omezování datového toku, ACL, multicast prostřednictvím IGMP Snooping. • Podporuje Enhanced Image software. • Podporuje pokročilé bezpečnostní funkce na 2. vrstvě. Řešení předpokládá vytvoření páteřních rozvodů o propustnosti 1 Gb/s připojených do CORE switche vybaveného 1 Gb/s porty a managementem na úrovni protokolu IP (L3 switching). K páteřnímu rozvodu budou připojeny switche, které budou zajišťovat připojení uživatelských počítačů, tiskáren a dalších klientských zařízení rychlostí 100 Mb/s. Centrální CORE switch rozdělí celou síť na jednotlivé bezpečnostní zóny a bude zajišťovat jejich propojení podle pravidel určených administrátorem systému. Rozdělením sítě lze zajistit nejen vysoký stupeň bezpečnosti, ale také zvýšení propustnosti sítě jako celku. Zásluhou pokročilých bezpečnost‐ ních technologií lze také určit, zda přistupujícímu zařízení povolit nebo za‐ kázat připojení do počítačové sítě. Toho lze využít zejména v případech, kde je počítačová zásuvka na veřejně přístupném místě (chodba, učebna, knihovna,…). V prostředí jako je školní počítačová síť, kde se předpokládá připojování jak studentů, tak pracovníků správy školy, je management ak‐ tivního prvku pracující na L3 vrstvě OSI modelu důležitým předpokladem k zajištění bezpečnosti.
24
4.3 Bezpečnost sítě Kvalitní zabezpečení sítě je velmi důležité zejména ve školním prostředí, neboť studenti mají dostatek znalostí, času i prostředků k vedení velmi sofistikovaných útoků na počítačový systém. Jsou motivováni především zvědavostí, ale také touhou něco dokázat sobě nebo svým kamarádům a známým. Školní síť je tak, na rozdíl od ostatních sítí, ohrožena jak ze strany připojení k Internetu, tak i ze strany uživatelů a počítačů připojených do vnitřních segmentů sítě. Tomuto nebezpečí je třeba čelit na všech úrovních počítačového systému a právě fyzické propojení počítačů je první úrovní, kde je možné a také velmi vhodné ochranu provádět. Schéma možného rozdělení počítačové sítě:
Zvolené řešení předpokládá využití výhradně aktivních prvků s možností řízení procházející komunikace. To umožňuje vytvoření virtuální topologie sítě odpovídající bezpečnostním požadavkům uživatelů sítě. Počítače na veřejně přístupných místech tak mohou bezpečně sdílet připojení k Internetu s počítači vedení školy a přitom lze zajistit bezpečné oddělení těchto skupin počítačů. Dalším důležitým prvkem je možnost
25
zakázat připojení počítačů k vybraným zásuvkám bez nutnosti jejich fy‐ zického odpojení, nebo omezení připojení této zásuvky pouze na vybrané počítače. Pro veřejné připojení studentů školy lze vytvořit zónu, ze které bude umožněn přístup pouze do Internetu a k vybraným serverům školy, a tím vytvořit velmi bezpečné prostředí bez nutnosti omezovat studentům přístup k potřebným informacím. Zásluhou pokročilých možností správy bude mít administrátor z jednoho místa přehled o aktuálním stavu sítě, jejím zatížení a vzniku možných bezpečnostních incidentů. Rovněž bude moci čelit vzniklým problémům dříve, než dojde k ovlivnění ostatních částí sítě. V důsledku rozdělení sítě lze problémy snadno lokalizovat a jejich projev tak omezit na velmi malý počet připojených zařízení.
4.4 Management sítě Pro zajištění bezpečnosti sítě je velmi důležité, aby měl administrátor neustálý přehled o stavu aktivních prvků, jejich zatížení a možných bezpečnostních rizicích. K tomu lze využít program Cisco Network Assistant, s jehož pomocí lze provádět běžná nastavení aktivních prvků sítě v grafickém prostředí. Tento program dále umožňuje získat okamžitý přehled o topologii sítě s informa‐ cemi o vzniklých technických problémech a sledovat zatížení jednotlivých aktivních prvků včetně síťových portů. Samozřejmě pro efektivní práci by bylo potřebné absolvovat specializované školení pro ovládání těchto aktiv‐ ních prvků z příkazového řádku. Příkazový řádek není zatížen programátorskými chybami, jako grafické prostředí. Zároveň se pomocí pří‐ kazového řádku dá udělat spousta nastavení, které pomocí grafického pro‐ středí nedocílíte, ledaže by si každý takové prostředí naprogramoval sám se všemi možnými parametry. Administrátor má navíc možnost si zobrazit přední panel aktivních prvků a mít tak okamžitý přehled o stavu jednotlivých prvků, počtu připojených zařízení a provádět potřebné změny nastavení.
4.5 Připojení k Internetu Stávající připojení k Internetu pomocí ADSL linky lze pro účely přístupu k datům a informacím považovat za vyhovující. V případě nutnosti lze navýšit jeho kapacitu a tím zajistit dostatečnou datovou propustnost pro přístup k Internetu. Nedostatečnou datovou propustnost však lze očekávat v případě, kdy by mělo toto připojení sloužit pro přístup uživatelů Internetu k datovým zdrojům školní sítě (školní extranet, VPN připojení, site‐to‐site
26
VPN připojení, propojení dalších lokalit školy apod.). V takovém případě by bylo nezbytné zajistit připojení k Internetu se symetrickou datovou propustností. Takovéto připojení však bude řádově nákladnější než stávající ADSL linka. Pro zajištění bezpečnosti připojení se předpokládá využití stávajícího firewallu Zyxell ZyWall 35, který svým výkonem a technickými parametry odpovídá navrhovanému řešení. Při realizaci tohoto řešení však bude nutné provést novou konfiguraci firewallu odpovídající vlastnostem nové sítě a aktuálním potřebám zabezpečení.
4.6 Servery Hlavním úkolem serverů v síti je poskytování služeb klientským systémům, uchovávat všechna důležitá data společnosti, ověřovat přístup uživatelů a klientských zařízení a zajišťovat maximální možnou míru bezpečnosti informacím na serverech uloženým. Návrh klade velký důraz na bezpečnost a dostupnost systémových zdrojů sítě. Proto bylo zvoleno řešení založené na principu oddělení služeb a dat na více serverů podle skupin uživatelů, kteří je budou využívat. V úvahu byly brány tři skupiny uživatelů školní sítě: • Vedení školy včetně pedagogických pracovníků. • Studenti pracující v počítačových učebnách. • Anonymní přístup k veřejně přístupným síťovým zásuvkám. Jak již bylo uvedeno výše, předpokládá se využití výkonných aktivních prvků Cisco s přepínáním na úrovni IP protokolu a rozdělení sítě na bezpečnostní zóny. Uživatelé a zařízení v těchto zónách budou mít omezený přístup podle zvolených pravidel do ostatních částí sítě včetně serverů umístěných v samostatné bezpečnostní zóně. Pro bezpečné oddělení dat a služeb pro tři skupiny uživatelů a zařízení budou použity tři samostatné servery. To vytvoří prostředí umožňující bezpečnou ochranu dat a služeb, jejich sdílení na požadované úrovni, centrální správu administrátorem systému a automatické zálohovaní dat. Servery budou instalovány do uzamykatelného racku osazeného zálož‐ ním zdrojem, ventilační jednotkou, myší, klávesnicí a KVM přepínačem pro přepínání klávesnice, myši a monitoru do jednoho společného monitoru ze všech serverů. Toto řešení zajistí ochranu před fyzickým přístupem neo‐ právněné osoby a umožní jednoduchou správu a údržbu všech serverů v jednom místě.
27
4.6.1 Server vedení školy Návrh předpokládá využití serveru pro tyto účely: • Doménový řadič – server by měl sloužit jako hlavní ověřovací autorita celé školní sítě. Jeho úkolem bude shromažďovat přihlašovací informace uživatelů a zařízení a jejich ověřování při žádosti o přístup. • DHCP server – Tato služba bude zajišťovat automatické nastavení síťových adaptérů všech zařízení připojených do školní sítě a jejich centrální správu. • DNS server – Úkolem této služby je shromažďovat, uchovávat a po‐ skytovat jména zařízení školní počítačové sítě a Internetu pro uživa‐ tele z vedení školy. • Backup server – Server bude pravidelně shromažďovat všechna důležitá data školní počítačové sítě a bude je ukládat na záložní výměnné médium.Pro tento účel se předpokládá instalace páskové mechaniky dostatečné kapacity. • Aplikační server – Návrh předpokládá využít server pro instalaci důležitých aplikací a jejich sdílení uživateli. Příkladem může být účetní informační systém. • Dokumenty uživatelů – Pro zajištění bezpečnosti dat se předpokládá, že všichni uživatelé budou mít své dokumenty uloženy na discích serveru. Přístup k těmto dokumentům bude řízen pomocí uživatelských oprávnění. To zabezpečí ochranu dat před jejich zneužitím neoprávněnou osobou. Bezpečnost takto uložených dokumentů bude mnohem větší než prostým uložením na místním disku počítače, protože server bude obsahovat redundantní (proti hardwarové chybě odolné) diskové pole a zároveň bude zabezpečen proti fyzickému přístupu neoprávněné osoby. • Mail server – Na serveru bude instalována služba, která bude automaticky přijímat a ukládat všechny e‐maily uživatelů. Dále bude přijímat a odesílat všechny e‐maily od uživatelů. To uživatelům umožní přijímat a odesílat e‐maily pomocí místního rychlého spojení, přičemž proces pomalého odesílaní a příjímání emailů bude probíhat na pozadí a nebude uživatele zdržovat při práci. Tento systém navíc umožní lokální směrování místních emailů, což sníží celkovou zátěž internetového připojení. Skutečnost, že e‐maily budou přicházet postupně v čase jejich odeslání, rozloží celkovou zátěž a také pozitivně ovlivní zatížení připojení k Internetu.
28
•
Printserver – Úkolem serveru bude spravovat všechny tiskárny užívané pracovníky vedení školy. Uživatelé nebudou muset sami instalovat potřebné ovladače a provádět nutná nastavení. Server automaticky nabídne dostupné tiskárny a uživatel pouze zvolí požadovanou tiskárnu a instalace tiskárny proběhne automaticky. Díky tiskovým frontám bude zátěž vyplývající z tisku přenesena na server a dojde ke zvýšení výkonu místních počítačů v okamžiku tisku.
4.6.2 Server pro počítačové učebny •
•
•
•
Doménový řadič – server by měl sloužit jako ověřovací autorita pro uživatele počítačů počítačových učeben. Jeho úkolem bude shromaž‐ ďovat přihlašovací informace uživatelů a zařízení a jejich ověřování při žádosti o přístup. Tato autorita umožní automatickou konfiguraci a omezení oprávnění na počítačích v učebnách. To podstatným způ‐ sobem zjednoduší správu těchto počítačů. DNS server – Úkolem této služby je shromažďovat, uchovávat a poskytovat jména zařízení školní počítačové sítě a Internetu pro uživatele počítačových učeben. Tato služba také umožní vytvoření lokálních testovacích domén pro účely výuky studentů. Dokumenty uživatelů – Pro zajištění dostupnosti dat se předpokládá, že všichni uživatelé budou ukládat data na disky serveru. Přístup k těmto dokumentům bude řízen pomocí uživatelských oprávnění. To zabezpečí ochranu dat před jejich zneužitím neoprávněnou oso‐ bou. Bezpečnost a dostupnost takto uložených dokumentů bude mnohem větší než při uložení na místním disku počítače, protože server bude obsahovat redundantní (proti hardwarové chybě odolné) diskové pole, data budou uložena na jednom místě a server bude za‐ bezpečen proti fyzickému přístupu neoprávněné osoby. Předpokládá se využití uživatelských diskových limitů, tak aby byla kontrola nad obsazeností jednotlivých uživatelských adresářů. Mail server – Na serveru bude instalována služba, která bude automaticky přijímat a ukládat všechny e‐maily uživatelů. Dále bude přijímat a odesílat všechny e‐maily od uživatelů. To uživatelům umožní přijímat a odesílat e‐maily pomocí místního rychlého spojení, přičemž proces pomalého odesílaní a příjímání emailů bude probíhat na pozadí a nebude uživatele zdržovat při práci. Tento systém navíc umožní lokální směrování místních emailů, což sníží celkovou zátěž připojení k Internetu. Skutečnost, že emaily budou přicházet po‐ stupně v čase jejich odeslání, rozloží celkovou zátěž a také pozitivně
29
•
•
ovlivní zatížení internetového připojení. Tato služba také umožní vytvoření lokálních testovacích emailových domén pro účely výuky studentů. Součástí této služby bude i archív odeslané a přijaté pošty v jednom centrálním úložišti včetně zálohy. Printserver – Úkolem serveru bude spravovat všechny tiskárny užívané v počítačových učebnách. Uživatelé nebudou muset sami instalovat potřebné ovladače a provádět nutná nastavení. Server automaticky nabídne dostupné tiskárny a uživatel pouze zvolí požadovanou tiskárnu a instalace tiskárny proběhne automaticky. Díky tomu se podstatným způsobem zjednoduší správa nastavení tiskáren na počítačích v učebnách. Testovací prostředí – Tento server umožní vyučujícímu prezentovat serverové prostředí pro účely výuky studentů. Studenti si budou moci vyzkoušet skutečné funkční prostředí běžného serveru společnosti Microsoft. Tento server tak nebude pouze funkční součástí školní sítě, ale zároveň učební pomůckou.
4.6.3 Server pro veřejný přístup •
•
•
Dokumenty studentů – Pro zajištění sdílení dat mezi studenty se předpokládá, že studenti si budou ukládat své dokumenty na disky serveru. Přístup k těmto dokumentům bude řízen pomocí uživatelských oprávnění. To zabezpečí ochranu dat před jejich zneužitím neoprávněnou osobou. Pro tento účel bude server vybaven diskovým polem dostatečné velikosti a výkonu. Školní Intranet – Intranet je obdobou Internetu, který je vázán na vnitřní síť školního prostředí. Mohou zde být publikovány veškeré in‐ formace, které se týkají provozu celé školy, jako např. rozvrhy, ná‐ stěnky, nařízení, pokyny atd. Dále na Intranetu mohou probíhat různá diskusní fóra studentů a učitelů, může zde být vystavena foto‐ galerie ze školních akcí, prezentace nových učebních metod a v nepo‐ slední řadě také výsledky testů z jednotlivých předmětů. Celý Intranet lze z hlediska přístupu zabezpečit rozdělením na potřebný počet skupin. Každá skupina bude mít přidělena přístupová práva do jednotlivých sekcí tak, aby bylo vyloučeno neoprávněné užívání. Např. skupiny „Vedení školy“, „Správce“, „Studenti“ atd. Využívá‐ ním Intranetu lze docílit zvýšení vzájemné informovanosti učitelů, žáků a rodičů a tak zlepšit efektivitu práce za současného snížení provozních nákladů. Printserver – Úkolem serveru bude spravovat všechny tiskárny užívané ve veřejně přístupných prostorách. Uživatelé nebudou muset
30
•
•
sami instalovat potřebné ovladače a provádět nutná nastavení. Server automaticky nabídne dostupné tiskárny a uživatel pouze zvolí požadovanou tiskárnu a instalace tiskárny proběhne automaticky. DNS server – Úkolem této služby je shromažďovat, uchovávat a poskytovat jména zařízení školní počítačové sítě a Internetu pro všechny uživatele. Mail server – Na serveru bude instalována služba, která bude přijímat a odesílat všechny e‐maily od uživatelů. Tato služba je velmi důležitá pro bezpečnost internetového, připojení protože podstatným způsobem snižuje rizika vyplývající z přímo odesílané e‐mailové komunikace (velká zátěž internetového připojení, rozesílání spamu, nežádoucí registrace internetového připojení na černých listinách).
31
5 Zhodnocení návrhu infrastruktury Veškeré návrhy a úpravy popsané výše si kladou za cíl zvýšit kvalitu počítačové sítě a zlepšit tak pracovní prostředí pro učitele i žáky. Takto kvalitní síť je pak schopna vyhovět i těm nejnáročnějším požadavkům, jako je např. přenos videokonferencí – video stream z webových kamer nebo využití IP telefonie. Všechny tyto nové technologie vyžadují sítě rychlé a bezchybné. Této nejdůležitější podmínce je vyhověno právě výměnou výše uvedených aktivních prvků a jejich odborné nastavení tak, aby datový přenos byl co nejoptimálnější. Zároveň navrhované úpravy nastaví bezpečnostní prvky tak, aby celá síť byla ochráněna jak z venku, tak i zevnitř a nemohlo dojít k nechtěnému popř. úmyslnému poškození systému a dat v něm uložených.
32
6 Jak vybrat dodavatele ICT technologií? Obchody v IT stojí na pozitivních referencích. Složitost zakázek z oblasti informačních technologií a katastrofální zkušenosti z minulosti nás vedou ke změně přístupu k dodavatelům IT řešení. Obchod v IT tak zaznamenává nový trend: Vítězem ve výběrových řízeních se stávají společnosti s nejlepší pověstí. Cenová konkurence při získávání zakázek na trhu informačních technologií není tím nejlepším řešením. Nejčastější způsob realizace obchodních příležitostí je podle odborníků kvalitativní a kvantitativní rozvoj u stávajících zákazníků – tedy pokračování v už započaté spolupráci se stávajícími zákazníky. Naprostá většina nových zakázek v oblasti IT vzniká na základě doporučení spokojeného klienta dalším zájemcům na trhu. Pozitivní reference hrají prim. Reference jsou obecně jedním z nejsilnějších argumentů při výběru dodavatelů. Je to způsobené historicky neúspěšnými projekty. I ředitelé školských zařízení sami již zjistili, že nejlevnější nemůže znamenat zároveň nejlepší. IT projekty jsou čím dál tím náročnější a komplexnější. Zákazníci samozřejmě nechtějí riskovat a je pro ně mnohem bezpečnější vybrat dodavatele, který už podobný projekt realizoval. Dobře vybrat spolehlivého partnera je umění, i tady ale platí baťovské: „Nejsem tak bohatý, abych mohl kupovat levné věci“. Na co si dát pozor: • Na prodejce, který pomlouvá konkurenci, opakovaně tvrdí, že jeho služby jsou nejlepší. • Na speciální nabídky. Dnes je to jen za 50 % běžné ceny (Že by výprodej nebo to nikdo nechce?). • Na prodejce, kteří prodávají každý rok jiné značky (Vždy podle výprodejů?). • Na neznámé značky techniky (Bude dostupný servis i za 3 roky?). • Na úplně nové firmy na trhu (Bude tady ještě za rok?) • Sliby versus skutečnost.
6.1 Sedm kritérií výběru ICT partnera Doporučuji všem a obzvláště ředitelům škol, aby před výběrem dodavatele řešení počítačové sítě pečlivě zvážili následující kritéria a to bez ohledu na finanční možnosti školy. 33
6.1.1 Stabilita • •
Dostatečný roční obrat špičkového poskytovatele ICT řešení by měl být alespoň 50 milionů korun ročně z poskytování ICT řešení. Nezávislá klientela ‐ poskytovatel nesmí pracovat pro klienta, který by se podílel na celkovém ročním obratu poskytovatele více než 50 %. Poskytovatel by neměl být vlastněn ani spoluvlastněn žádným ze svých klientů.
6.1.2 Reference •
•
•
•
Dostatečný počet úspěšně dokončených projektů. Informujte se na počet a stav dokončených projektů, které mnohdy prozradí vše o stylu a kvalitě práce poskytovatele. Ověřitelné reference. Vyžádejte si konkrétní kontakty na klienty poskytovatele, které Vám potvrdí prezentované reference. Struktura klientů. Struktura klientů Vám napoví o zaměření a specializaci konkrétního poskytovatele. Oborová řešení. Poskytovatel by měl nabízet případové studie, ve kterých dokáže svou znalost daného oboru a prokáže tak přínos referenčního řešení pro Vás.
6.1.3 Právní forma •
•
Právnická osoba. I „garážový“ prodejce nebo student může dodat počítač, natáhnout dráty, naskřípat konektory, ale se svým živnostenským listem nemůže nabízet profesionální servis na odpovídající úrovni. Registrovaný plátce DPH.
6.1.4 Obchodní a technické zdroje •
•
Zastoupení výrobců. O kompetencích dodavatele vypovídá i to, kolika značek je přímým dovozcem nebo výhradním distributorem prodávané ICT techniky do ČR. Vlastní technické zázemí. Poptávající by se měl zajímat, zda dodavatel poskytuje certifikované servisní středisko pro techniku, kterou nabízí. Kolik servisních středisek má a jakým způsobem se závada řeší (výměna zařízení popř. zápůjčka jiného)
34
6.1.5 Profesionalita •
•
•
•
•
Dostatečný počet vlastních kmenových zaměstnanců. Pokud má poskytovatel 5 zaměstnanců, stěží kvalitně zvládá více jak jeden projekt; vyžadujte proto minimálně 15 kvalifikovaných zaměstnanců. Společnost s jedním manažerem, který zprostředkovává práci pro studenty nebo najaté začátečníky, nemůže zajistit dostatečně kvalitní výsledek. Servis 24/7. Profesionální servisní podpora je základem úspěšné spolupráce a je nutné ji zajišťovat 24 hodin denně a 7 dní v týdnu i po dobu dovolených a nemocí. Profesionální konzultace a technická podpora. Problém se může mnohdy vyřešit ještě před dokončením projektu pouze tím, že podobný již v minulosti poskytovatel řešil nebo má přístup do znalostní báze výrobce zařízení. Spolupráce s odborníky daného oboru. Projekt vždy řídí odborník na danou oblast problematiky, který je náležitě obeznámen s prostředím klienta. Využívání nových technologií. Profesionální poskytovatel sleduje trendy (často je i určuje) a vždy nabízí využívání nových, moderních řešení, zároveň však pracuje na bezpečných (prověřených) technologiích, a to vždy s výhledem do budoucnosti. Nabízet zastaralou technologii, jenom proto, že je laciná, je krok zpět.
6.1.6 Firemní kultura •
•
Komunikace se zástupci poskytovatele. Vyžadujte komunikaci pouze s jedním zodpovědným zástupcem popř. konzultantem, který není zároveň instalačním technikem, účetním a „ředitelem“ v jedné osobě. Sídlo poskytovatele. Provoz obchodní firmy lze provádět prakticky kdekoli, ale garážové, sklepní a podobné prostory nesvědčí o profesionálním přístupu.
6.1.7 Styl práce •
Projektové řízení. Kvalitní poskytovatel by měl před podpisem smlouvy předložit jasně strukturovaný projektový – instalační plán, jehož plnění si můžete průběžně kontrolovat.
35
•
•
•
Zpětné informace. Máte právo kdykoli vyžadovat jakoukoliv informaci o Vaší dodávce (projektu), a to i zpětně. Vyhodnocování projektů (dokumentace). Pro případ přechodu k jinému dodavateli si vždy vyžadujte dokumentaci k instalaci ICT techniky (především kabelové trasy). Analytická činnost. Před samotnou realizací dochází k analýzám zadání, jejich předpokladem je kvalitní klientský brief.
6.2 Deset standardů pro dokonalost 6.2.1 Kompletní řešení Poskytovatel řešení ICT technologií pracuje tak, aby poskytl úplné řešení uspokojující komunikační potřeby klienta. 6.2.2 Odborné poradenství Poskytovatel usiluje o takovou spolupráci s klientem, aby porozuměl jeho potřebám, a doporučí řešení k dosažení úplného uspokojení uživatele. 6.2.3 Nejlepší hodnota Poskytovatel se snaží dát klientovi nejlepší možnou hodnotu a návratnost investice. 6.2.4 Neustálá technická podpora Poskytovatel poskytuje neustálou podporu systému prostřednictvím programů záruk, údržby a servisních služeb k zajištění použitelnosti systému a spokojenosti klienta. 6.2.5 Kompatibilita systému Poskytovatel navrhuje a dodává hladké propojení komponent používaných v oblasti pronájmů nebo stálých instalací. Tvoří tak stabilní a provozu‐ schopný systém. 6.2.6 Rozšiřitelnost Poskytovatel navrhuje a integruje systémy, které podporují snadnou uživatelnost, dlouhodobou efektivnost nákladů a možnost obnovy i roz‐ šiřování. 6.2.7 Ujasnění rozsahu prací Poskytovatel specifikuje v nabídce a cenové kalkulaci všechny nutné komponenty a služby, nutné k vytvoření systému a ozřejmí všechny případné výjimky.
36
6.2.8 Odpovídající dokumentace Poskytovatel poskytuje příslušnou a kompletní dokumentaci systému, jak bylo specifikováno v obchodní nabídce, kalkulaci nebo zadávací projektové dokumentaci. 6.2.9 Technický personál Technici poskytovatele se účastní vzdělávacích programů směřujících k jejich certifikaci, k podpoře jejich znalostí i schopností a sledují aktuální vývoj v ICT technologii. 6.2.10 Školení Poskytovatel je zdrojem profesionálních školících služeb, které pomáhají klientům zvýšit jejich dovednosti v používání ICT technologií a systémů. Zároveň patří tzv. garance kurzu mezi dobrou nabídku společnosti
37
7 Jak spolupracovat s dodavatelem ICT 7.1 Jednoznačné požadavky Na počátku spolupráce s dodavatelem by měla být vstupní analýza, jejímž hlavním cílem je to, abychom se dohodli na tom, co je vlastně žádoucí dělat a jakým způsobem se to udělá. Výstupem je úvodní studie, smlouva a pro‐ jekt (plán jednotlivých prací). Musí se dodržovat předem dohodnutá pravidla: • Důvěra, spolupráce, důslednost, jednoznačnost, zásadovost. • Vytvoření dokumentace. • Kdo je za co v projektu zodpovědný. Jak se řeší rozpory. • Pravidla komunikace. Výměna informací o projektu, nástroje svolá‐ vání schůzek, předávání podkladů, pravidla pro připomínkování a reklamace.
7.2 Pravidlo organizovanosti Musíme mít a dodržovat pravidla pro efektivně komunikaci mezi sebou (např. elektronickou poštou, vzdálené připojení), případně možnost práce v místě.
7.3 Vytvoření cíle Záměrem je zlepšit fungování sítě. A toho cíle se musí dosáhnout úměrně vynaloženým prostředkům.
7.4 Výhodnost Dlouhodobá spolupráce je výhodnější z toho hlediska, že má dlouhodobý charakter. Dodavatel má přehled o našich potřebách a instalovaných zařízeních včetně jejich nastavení. Je to podmíněno oboustrannou důvěrou.
7.5 Dokumentace Musí být úplná a dodaná včas. Což není v dnešní době internetu žádný problém.
7.6 Cena Co jsme si neobjednali a neschválili, tak nezaplatíme. Cena je určována za dílo, nikoli hodinově.
38
8 Další kroky pro budoucí rozvoj sítě Z důvodu vysokých nároků na konfiguraci a správu dnešních technických zařízení, které se v celé síťové infrastruktuře nacházejí, čím dál více uvažujeme o outsourcingu. Tedy o minimalizaci vlastních lidských zdrojů a finančních nákladů na jejich mzdy, školení a zároveň o vysokém profesionálním přístupu jak z hlediska časového, tak kvalitativního. Zkraje se bude jednat pravděpodobně o částečný přechod k zajištění provozuschopnosti tímto dneska moderním dodavatelským způsobem a později se uvažuje o úplném outsourcingu, včetně ostatních doplňujících služeb (konzultační, instalační a školící). Stejně tak bychom chtěli zajistit údržbu hardwarových komponent (servery) včetně softwarového řešení (operační systém a služby na něm běžící). Bylo by vhodné, kdyby se začalo využívat externích finančních zdrojů (sponzorské dary, dotace, strukturální fondy,…) tak, abychom nebyli závislí na finanční politice státu a kraje. K tomu je potřeba stanovit zaměstnance, který by měl tuto činnost na starosti.
39
9 Závěr Zkušenosti mnoha škol svědčí o tom, že neuvážené tahání drátů a nákup nejlacinější techniky od různých výrobců málokdy vede k uspokojení z dobře vykonané práce, neboť hlasy nespokojených uživatelů jsou slyšet vždy víc než těch spokojených. Spokojený může být snad jen ten, kdo počítač využívá na cokoliv jiného než pracovní úkoly. Např. mechaniku na optické disky jako stojánek na kelímky s ranní kávou apod. Po přečtení této práce s použitím zdravého selského rozumu, budou naše počítačové sítě pracovat, aniž by si toho uživatelé všimli…
40
10 Literatura [1] BIGELOW, S. J. Mistrovství v počítačových sítích: správa, konfigurace, diagnostika a řešení problémů. 1. vyd. Brno: Computer Press, 2004. 990 s. ISBN 80‐251‐0178‐9. [2] KÁLLAY, F. – PENIAK, P. Počítačové sítě a jejich aplikace. 1. vyd. Praha: Grada Publishing, 1999. 311 s. ISBN 80‐7169‐407‐X. [3] SCHATT, S. Počítačové sítě LAN od A do Z. Praha: Grada, 1994. 378 s. ISBN 80‐85623‐76‐5. [4] JEGER, D. – PECINOVSKÝ, J. Postavte si vlastní počítačovou síť. 1. vyd. Praha: Grada Publishing, 2000. 156 s. ISBN 80‐7169‐700‐1. [5] SOPER, M. E. Průvodce úplného začátečníka pro malé počítačové sítě. 1. vyd. Praha: Grada Publishing, 2005. 376 s. ISBN 80‐247‐1391‐8. [6] KOSTRHOUN, A. Stavíme si malou síť. 1. vyd. Praha: Computer Press, 2001. 205 s. ISBN 80‐7226‐510‐5. [7] BÁRTA, J. Úvod do počítačových sítí. 1. vyd. Č.Budějovice: Kopp, 1996. 166 s. ISBN 80‐85828‐26‐X.
41