Wdrożenia systemów teleinformatycznych

Coraz częściej elementy infrastruktury teleinformatycznej to nie tylko dedykowane urządzenia, ale także maszyny wirtualne. Wybór wdrożenia maszyny wirtualnej zamiast dedykowanego urządzenia jest często kuszący, lecz musi odbywać się po głębokim namyśle, gdyż błąd popełniony na tym etapie może mieć daleko idące skutki. Urządzenia, które mogą być maszynami wirtualnymi, to np. firewalle, urządzenia UTM (Unified Threat Management), czy load balancery.

W celu eliminowania tzw. pojedynczych punktów awarii (SPOF) i/lub zwiększenia wydajności urządzenia teleinformatyczne łączy się w pary, a nawet w wielourządzeniowe klastry. Muszą być one tak skonfigurowane, aby awaria jednego z urządzeń nie powodowała braku komunikacji, a sprawne drugie lub sprawne pozostałe urządzenia przejęły zadania realizowane przez to uszkodzone. Inną motywacją zwielokrotniania urządzeń teleinformatycznych jest możliwość ich aktualizacji lub wymiany bez przerywania pracy danego łącza. Coraz częściej także pojedyncze łącze teleinformatyczne jest zastępowane przynajmniej dwoma łączami w różnych technologiach i/lub pochodzące od różnych operatorów, a przynajmniej takich zwielokrotnionych połączeń nie można wykluczyć w przyszłości.

Dlatego też poprawne zaprojektowanie np. styku z Internetem to całkiem spore wyzwanie inżynierskie, szczególnie gdy bardzo liczą się koszty i np. budżet jest dostępny jednorazowo, zaś przyszłe potrzeby nie są do końca zdefiniowane. Wdrożenie, którym jest najczęściej modyfikacja infrastruktury teleinformatycznej, a nie tworzenie jej od nowa, to także wyzwanie logistyczne oraz organizacyjne. Czasy przestojów, których nie daje się uniknąć muszą być zazwyczaj minimalne, zaś nowe rozwiązanie powinno być uprzednio skonfigurowane i przetestowane, aby jak najmniej nieprzewidzianych czynników wpływało na płynność takiego wdrożenia.

Niekiedy zachodzi także potrzeba ustalenia konfiguracji zaszytych w dotychczasowych urządzeniach i analiza intencji przyświecających twórcy zastanego rozwiązania. Takie „dochodzenie” zwane z angielska reverse egineering jest w wielu wypadkach niezbędne, gdyż z różnych względów brakuje dokumentacji powykonawczych, a nieraz nawet nazw użytkowników i haseł do użytkowanych urządzeń. Znajomość różnego rodzaju sprzętów dostępnych na rynku oraz wieloletnie doświadczenia w korzystaniu z nich to niewątpliwe atuty przy prowadzeniu tego typu prac.

Skoro o dokumentacjach powykonawczych mowa, to każde wdrożenie systemu informatycznego powinno być zakończone właśnie dokumentacją powykonawczą. Czas i środki wydatkowane na jej stworzenie nigdy nie są zmarnowane. Przy kolejnych modyfikacjach lub zmianach możliwość posiłkowania się istniejącą dokumentacją powykonawczą w znakomity sposób ułatwia proces modyfikacji i/lub projektowania, testowania i wdrażania nowego rozwiązania.