من أهم الأسئلة التي تطرح عندما تحاول المنظمات اعتماد الأنظمة المفتوحة المصدر هو: ما هي الطريقة للبدء في إدخال تلك البرمجيات في منظومة العمل؟

إدخال برمجيات المصدر المفتوح لبيئة العمل لا تجب أن تكون عملية معقدة. فتلك البرمجيات يمكن أن تكون آمنة تماما مثل البرمجيات المغلقة المصدر، وبفوائد أكبر. وقد يتيح انخفاض التكلفة والطبيعة التشاركية لتلك البرمجيات ابتكارا أسرع واعتمادية أعلى، مما يؤدي إلى تحسين الكفاءة على نطاق العمل.

وفي ما يلي إرشادات عامة للمنظمات للبدء في تبني مفهوم المصدر المفتوح:

  1. تقييم حجم المؤسسة: يمكن للشركات من جميع الأحجام الاستفادة من البرمجيات مفتوحة المصدر. ومما لا شك فيه، فإن البرمجيات مفتوحة المصدر تغير الطريقة التي تعمل بها الشركات الصغيرة والمتوسطة، من خلال خفض تكلفة بدء النشاط التجاري، وتقديم المزيد من التخصيصات، وتوفير إمكانية الوصول إلى مجتمعات تقنية قوية واتاحة أدوات أفضل.

    والشركات الكبرى والدولية ليست مستثناه، ففي حين أن العديد من تلك الشركات مبنية على البرمجيات والنظم المغلقة المصدر، فيوجد العديد من الشركات التجارية الأخرى التي تستخدم مفتوحة المصدر بكفاءة عالية، وأصبحت جزءا لا يتجزأ من نظامها التقني.

    والنقطة المهمة هي: ما هي البرامج التي ينبغي استخدامها قياسا بحجم الشركة؟ في حين أن الإجابة على هذا السؤال يمكن أن تكون في بعض الأحيان غير حاسمة، وتعتمد إلى حد كبير على طبيعة الأعمال ومستوى مهارة الموظفين، فالجداول أدناه تساعد إلى حد كبير في رسم فكرة عامة عن كيفية تبني الشركات الصغيرة والمتوسطة لتلك البرمجيات لإنشاء بيئة تشغيل تكنولوجيا المعلومات كاملة. ويمكن استخدام تلك البدائل بشكل كامل، أو اختيار ما يناسب الشركات منها.

    الشركات الصغيرة والمتوسطة

    البرامج الفئة الفرعية البرامج المقترحة
    برامج البنية التحتية Desktop OS Ubuntu
    Server OS CentOS
    Virtualization Technology oVirt
    Infrastructure Monitoring Zabbix
    Email Server Zimbra Email Server
    Email Client Zimbra Email
    Database MySQL
    Backup and Restore Bacula
    برامج الشبكات Network Essentials DHCP, Bind, NTP, firewalld
    Directory Server IPA
    أنظمة الشركات Content Management System Wordpress
    ERP System ERPNext
    Helpdesk OTRS
    أنظمة المطورين Integrated Development Environments Eclipse
    أنظمة المهام والمشاركة Knowledge Management wiki
    Software Planning / Tracking Openproject
    Team Collaboration Cyn.in
    Code Versioning Systems Git
    Issue/Bug Tracking Openproject
    أنظمة الويب Web servers Apache
    Java Application Servers Tomcat
    أنظمة البرامج المكتبية والوسائط المتعددة Office Applications LibreOffice
    Image Processing and Photo Editing GIMP
    أنظمة الأمن Virus Scanners ClamAV

    الشركات الكبيرة

    الفئة الرئيسية الفئة الفرعية البرامج المقترحة
    برامج البنية التحتية Desktop OS Ubuntu
    Server OS CentOS
    Virtualization Technology oVirt
    Cloud Infrastructure Openstack + Ceph
    Infrastructure Monitoring Nagios
    Email Server Zimbra Email Server
    Email Client Zimbra Email
    Database MySQL
    Backup and Restore Bacula
    Analytics / Log Analysis Elastic Stack
    In-Memory Caching Server memcached
    برامج الشبكات Network Essentials DHCP, Bind, NTP, firewalld
    Directory Server LDAP / 389-ds
    VOIP/PBX Asterisk
    أنظمة الشركات Content Management System Wordpress
    eCommerce Magento
    Document Management System Alfresco
    ERP System Odoo
    Project Management Redmine
    Helpdesk OTRS
    ITSM iTop
    Web/Video Conference Openmeetings
    أنظمة المطورين Integrated Development Environments Eclipse
    Text Editor Emacs
    أنظمة المهام والمشاركة Knowledge Management wiki
    Software Planning / Tracking Openproject
    Team Collaboration Cyn.in
    Code Versioning Systems Git
    Issue/Bug Tracking Openproject
    Source Code Repositories GitLab
    Continuous Integration / Continuous Development Jenkins
    Platform as a Service (PAAS) Openshift
    Diagramming Software Modelio
    أنظمة البيانات الضخمة Infrastructure Hadoop
    أنظمة الويب Web servers Apache
    Java Application Servers JBoss
    Web Proxy Squid Proxy
    Single Sign-on CAS
    Messaging and Brokers Apache ActiveMQ
    Office Applications LibreOffice
    أنظمة البرامج المكتبية والوسائط المتعددة Image Processing and Photo Editing GIMP
    Remote Desktop TigerVNC
    CAD Design LibreCAD, FreeCAD
    Diagram Building LibreOffice Draw
    أنظمة الأمن Virus Scanner ClamAV
    Information and Event Management (SEIM) Elastic Stack
    Intrusion Detection System OSSEC
    Network Scanners Nmap
    Disk Encryption Tool VeraCrypt
    Vulnerability Scanner OpenVAS
    Penetration Testing Metasploit
    Phishing Tools Gophish
  2. استهداف جدول زمني محدد للتنفيذ: ينبغي على الشركات اتباع جدول محدد عند تبني تلك البرمجيات مع تحديد الهدف (إما تحول كامل أو جزئي). ويجب على الشركات والمؤسسات أن تتبع وتيرة التحول على أساس حجم البيئة، وتعقيدها، ومدى مهارات الموظفين، والميزانية المتاحة، وغيرها من العوامل ذات الصلة بالشركة.

  3. التطبيق التدريجي: واحدة من أفضل التكتيكات لإعتماد البرمجيات مفتوحة المصدر هو أن يتم التحول بشكل تدريجي، ,ان تستهدف المنصات الأكثر وضوحا وسهولة للتحويل أولا. وهناك العديد من الأدوات والنظم المفتوحة المصدر التي أصبحت المعيار الفعلي في صناعة تكنولوجيا المعلومات، مثل نظام التشغيل لينكس، ومنصات الشبكات المشتركة، وبعض أدوات التعاون، وغيرها.

    وإن كان الهدف هو التحول الكامل إلى الأنظمة المفتوحة المصدر، فإنه عادة ما يكون أفضل ممارسة لإجراء التحويل هو "من القاعدة إلى القمة"، أي بدءا من البنية التحتية وحتى بيئات التطبيقات والبرمجة. يوضح الجدول التالي التحويل الكامل لمؤسسة ما، مع الأخذ في الاعتبار ترتيب التحويل والجدول الزمني وبعض النصائح المهمة لكل مرحلة تحويل. من المهم أن نلاحظ أن الجدول الزمني والنظام قد تختلف تبعا لحجم البيئة والتعقيد.

    الترتيب الفئة الرئيسية الفئة الفرعية المدة الزمنية ملاحظات
    الخطوة 1 البنية التحتية Server OS, Virtualization Technologies, Infrastructure Monitoring, Email Server, Backup and Restore. 12 – 18 شهرا

    تتوفر العديد من أدوات الأتمتة والتحويل للمساعدة في الإنتقال لأنظمة المصادر المفتوحة.

    تدريب المسؤولين على الأنظمة الجديدة أمر ضروري في هذه المرحلة.

    الخطوة 2 Databases 3 – 6 أشهر

    يجب اختبار التطبيقات بشكل شامل بعد تحويل قواعد البيانات الأساسية.

    يمكن الإنتقال من البرامج المغلقة المصدر إلى البرامج الجديد بشكل تدريجي.

    الخطوة 3 أنظمة الشبكات Directory Server (LDAP) 3 – 9 أشهر يختلف تعقيد تحويل بيئات Active Directory إلىLDAP اعتمادا على الوظائف المستخدمة، وعدد المستخدمين. إذا كانت بيئة Active Directory معقدة جدا، فيجب استشارة شركة متخصصة للمساعدة في الإنتقال.
    الخطوة 4 VOIP/PBX 1 – 2 شهر في الغالب تكون أنظمة VOIP/PBX أنظمة مستقلة ويمكن تحويلها في أي وقت.
    الخطوة 5 أنظمة الويب Web servers
    Java Application Servers
    3 – 6 أشهر من الضروري في هذه المرحلة تدريب المستخدمين النهائيين والمطورين.
    الخطوة 6 Single Sign-on 3 – 6 أشهر قد تحتاج إلى تطوير البرمجيات، والبوابات لدمج التطبيقات للعمل على single sign on
    الخطوة 7 أنظمة الشركات Content Management System, Document Management System, Project Management 3 – 6 أشهر من الضروري في هذه المرحلة تدريب المستخدمين النهائيين والمطورين.
    الخطوة 8 ERP System 6 – 24 شهرا يختلف تعقيد تحويل نظم تخطيط موارد ERP باختلاف من جهة لأخرى. ومن المستحسن الإستعانة بشركات متخصصة للمساعدة في الإنتقال إلى الأنظمة المفتوحة المصدر.
    الخطوة 9 Helpdesk
    ITSM
    2 – 6 أشهر يمكن تسريع هذه الخطوة إذا لم ترحيل البيانات من أنظمة ITSM القديمة إلى المنصات الجديدة.
    الخطوة 10 أنظمة المطورين Integrated Development Environments
    Text Editor
    شهر واحد من الضروري في هذه المرحلة تدريب المستخدمين النهائيين والمطورين.
    الخطوة 11 أنظمة المهام والمشاركة Knowledge Management, Software Planning and Tracking, Team Collaboration, Code Versioning Systems, Source Code Repositories, Continuous Integration / Continuous Development, Diagramming Software 6 – 12 شهرا من الضروري في هذه المرحلة تدريب المستخدمين النهائيين والمطورين.
    الخطوة 12 أنظمة الأمن Virus Scanner, Information and Event Management (SEIM), Intrusion Detection System, Network Scanners, Disk Encryption Tool, Vulnerability Scanner, Penetration Testing, Phishing Tools 6 – 12 شهرا يمكن الإنتقال من البرامج المغلقة المصدر إلى البرامج الجديد بشكل تدريجي.
  4. تقليل المنصات المختلفة: يسعى معظم المطورون لاستخدام أحدث الأدوات والتطبيقات لبرامجهم، ولكن هذه الرغبة تتعارض مع أهداف مشغلي الأنظمة الذين يرغبون في توحيد الأنظمة وتقليلها. ولذلك، على المؤسسة توحيد جهود الفريقين من خلال توفير الأدوات المفتوحة المصدر التي تسهل من حياة المطورين، وفي نفس الوقت تبنيها بطريقة منسقة وموحدة حتى تحسن من وظيفة وكفاءة لفرق العمليات .

  5. استخدام أدوات إدارة النظم للأتمتة: تساعد أدوات إدارة النظم في تبسيط وتوحيد عمليات تكنولوجيا المعلومات. فعلى سبيل المثال، من الممكن تبني لوحة تحكم مشتركة لعرض ومراقبة حالة الأنظمة في الوقت الفعلي، واكتشاف الحاجة إلى تصحيح الأمان أو إصلاح الأخطاء.

  6. التركيز على أمن المعلومات: على الرغم من وجود حجج قوية توضح كيف يمكن لنموذج مفتوح المصدر توفير مستوى أعلى من الأمان من البرمجيات المملوكة، تكمن نقطة الضعف في البرمجيات المفتوحة المصدر في أنها متاحة للجميع، بما في ذلك المخترقين. وبالتالي، ينبغي أن يكون الأمن معيارا أساسيا لتقييم واختيار برمجيات مفتوحة المصدر.

  7. تواجد شركات الدعم: من خلال العمل مع الشركات الداعمة للأنظمة الفتوحة المصدر، فيمكن الإعتماد عليهم في دعم تلك الأنظمة، والإستفادة من تجربتهم مع العملاء الآخرين. ويمكن ايضا طلب ميزات اضافية للتطبيقات وتنفيذها من قبل تلك الشركات.