من أهم الأسئلة التي تطرح عندما تحاول المنظمات اعتماد الأنظمة المفتوحة المصدر هو: ما هي الطريقة للبدء في إدخال تلك البرمجيات في منظومة العمل؟
إدخال برمجيات المصدر المفتوح لبيئة العمل لا تجب أن تكون عملية معقدة. فتلك البرمجيات يمكن أن تكون آمنة تماما مثل البرمجيات المغلقة المصدر، وبفوائد أكبر. وقد يتيح انخفاض التكلفة والطبيعة التشاركية لتلك البرمجيات ابتكارا أسرع واعتمادية أعلى، مما يؤدي إلى تحسين الكفاءة على نطاق العمل.
وفي ما يلي إرشادات عامة للمنظمات للبدء في تبني مفهوم المصدر المفتوح:
-
تقييم حجم المؤسسة: يمكن للشركات من جميع الأحجام الاستفادة من البرمجيات مفتوحة المصدر. ومما لا شك فيه، فإن البرمجيات مفتوحة المصدر تغير الطريقة التي تعمل بها الشركات الصغيرة والمتوسطة، من خلال خفض تكلفة بدء النشاط التجاري، وتقديم المزيد من التخصيصات، وتوفير إمكانية الوصول إلى مجتمعات تقنية قوية واتاحة أدوات أفضل.
والشركات الكبرى والدولية ليست مستثناه، ففي حين أن العديد من تلك الشركات مبنية على البرمجيات والنظم المغلقة المصدر، فيوجد العديد من الشركات التجارية الأخرى التي تستخدم مفتوحة المصدر بكفاءة عالية، وأصبحت جزءا لا يتجزأ من نظامها التقني.
والنقطة المهمة هي: ما هي البرامج التي ينبغي استخدامها قياسا بحجم الشركة؟ في حين أن الإجابة على هذا السؤال يمكن أن تكون في بعض الأحيان غير حاسمة، وتعتمد إلى حد كبير على طبيعة الأعمال ومستوى مهارة الموظفين، فالجداول أدناه تساعد إلى حد كبير في رسم فكرة عامة عن كيفية تبني الشركات الصغيرة والمتوسطة لتلك البرمجيات لإنشاء بيئة تشغيل تكنولوجيا المعلومات كاملة. ويمكن استخدام تلك البدائل بشكل كامل، أو اختيار ما يناسب الشركات منها.
الشركات الصغيرة والمتوسطة
البرامج الفئة الفرعية البرامج المقترحة برامج البنية التحتية Desktop OS Ubuntu Server OS CentOS Virtualization Technology oVirt Infrastructure Monitoring Zabbix Email Server Zimbra Email Server Email Client Zimbra Email Database MySQL Backup and Restore Bacula برامج الشبكات Network Essentials DHCP, Bind, NTP, firewalld Directory Server IPA أنظمة الشركات Content Management System Wordpress ERP System ERPNext Helpdesk OTRS أنظمة المطورين Integrated Development Environments Eclipse أنظمة المهام والمشاركة Knowledge Management wiki Software Planning / Tracking Openproject Team Collaboration Cyn.in Code Versioning Systems Git Issue/Bug Tracking Openproject أنظمة الويب Web servers Apache Java Application Servers Tomcat أنظمة البرامج المكتبية والوسائط المتعددة Office Applications LibreOffice Image Processing and Photo Editing GIMP أنظمة الأمن Virus Scanners ClamAV الشركات الكبيرة
الفئة الرئيسية الفئة الفرعية البرامج المقترحة برامج البنية التحتية Desktop OS Ubuntu Server OS CentOS Virtualization Technology oVirt Cloud Infrastructure Openstack + Ceph Infrastructure Monitoring Nagios Email Server Zimbra Email Server Email Client Zimbra Email Database MySQL Backup and Restore Bacula Analytics / Log Analysis Elastic Stack In-Memory Caching Server memcached برامج الشبكات Network Essentials DHCP, Bind, NTP, firewalld Directory Server LDAP / 389-ds VOIP/PBX Asterisk أنظمة الشركات Content Management System Wordpress eCommerce Magento Document Management System Alfresco ERP System Odoo Project Management Redmine Helpdesk OTRS ITSM iTop Web/Video Conference Openmeetings أنظمة المطورين Integrated Development Environments Eclipse Text Editor Emacs أنظمة المهام والمشاركة Knowledge Management wiki Software Planning / Tracking Openproject Team Collaboration Cyn.in Code Versioning Systems Git Issue/Bug Tracking Openproject Source Code Repositories GitLab Continuous Integration / Continuous Development Jenkins Platform as a Service (PAAS) Openshift Diagramming Software Modelio أنظمة البيانات الضخمة Infrastructure Hadoop أنظمة الويب Web servers Apache Java Application Servers JBoss Web Proxy Squid Proxy Single Sign-on CAS Messaging and Brokers Apache ActiveMQ Office Applications LibreOffice أنظمة البرامج المكتبية والوسائط المتعددة Image Processing and Photo Editing GIMP Remote Desktop TigerVNC CAD Design LibreCAD, FreeCAD Diagram Building LibreOffice Draw أنظمة الأمن Virus Scanner ClamAV Information and Event Management (SEIM) Elastic Stack Intrusion Detection System OSSEC Network Scanners Nmap Disk Encryption Tool VeraCrypt Vulnerability Scanner OpenVAS Penetration Testing Metasploit Phishing Tools Gophish -
استهداف جدول زمني محدد للتنفيذ: ينبغي على الشركات اتباع جدول محدد عند تبني تلك البرمجيات مع تحديد الهدف (إما تحول كامل أو جزئي). ويجب على الشركات والمؤسسات أن تتبع وتيرة التحول على أساس حجم البيئة، وتعقيدها، ومدى مهارات الموظفين، والميزانية المتاحة، وغيرها من العوامل ذات الصلة بالشركة.
-
التطبيق التدريجي: واحدة من أفضل التكتيكات لإعتماد البرمجيات مفتوحة المصدر هو أن يتم التحول بشكل تدريجي، ,ان تستهدف المنصات الأكثر وضوحا وسهولة للتحويل أولا. وهناك العديد من الأدوات والنظم المفتوحة المصدر التي أصبحت المعيار الفعلي في صناعة تكنولوجيا المعلومات، مثل نظام التشغيل لينكس، ومنصات الشبكات المشتركة، وبعض أدوات التعاون، وغيرها.
وإن كان الهدف هو التحول الكامل إلى الأنظمة المفتوحة المصدر، فإنه عادة ما يكون أفضل ممارسة لإجراء التحويل هو "من القاعدة إلى القمة"، أي بدءا من البنية التحتية وحتى بيئات التطبيقات والبرمجة. يوضح الجدول التالي التحويل الكامل لمؤسسة ما، مع الأخذ في الاعتبار ترتيب التحويل والجدول الزمني وبعض النصائح المهمة لكل مرحلة تحويل. من المهم أن نلاحظ أن الجدول الزمني والنظام قد تختلف تبعا لحجم البيئة والتعقيد.
الترتيب الفئة الرئيسية الفئة الفرعية المدة الزمنية ملاحظات الخطوة 1 البنية التحتية Server OS, Virtualization Technologies, Infrastructure Monitoring, Email Server, Backup and Restore. 12 – 18 شهرا تتوفر العديد من أدوات الأتمتة والتحويل للمساعدة في الإنتقال لأنظمة المصادر المفتوحة.
تدريب المسؤولين على الأنظمة الجديدة أمر ضروري في هذه المرحلة.
الخطوة 2 Databases 3 – 6 أشهر يجب اختبار التطبيقات بشكل شامل بعد تحويل قواعد البيانات الأساسية.
يمكن الإنتقال من البرامج المغلقة المصدر إلى البرامج الجديد بشكل تدريجي.
الخطوة 3 أنظمة الشبكات Directory Server (LDAP) 3 – 9 أشهر يختلف تعقيد تحويل بيئات Active Directory إلىLDAP اعتمادا على الوظائف المستخدمة، وعدد المستخدمين. إذا كانت بيئة Active Directory معقدة جدا، فيجب استشارة شركة متخصصة للمساعدة في الإنتقال. الخطوة 4 VOIP/PBX 1 – 2 شهر في الغالب تكون أنظمة VOIP/PBX أنظمة مستقلة ويمكن تحويلها في أي وقت. الخطوة 5 أنظمة الويب Web servers
Java Application Servers3 – 6 أشهر من الضروري في هذه المرحلة تدريب المستخدمين النهائيين والمطورين. الخطوة 6 Single Sign-on 3 – 6 أشهر قد تحتاج إلى تطوير البرمجيات، والبوابات لدمج التطبيقات للعمل على single sign on الخطوة 7 أنظمة الشركات Content Management System, Document Management System, Project Management 3 – 6 أشهر من الضروري في هذه المرحلة تدريب المستخدمين النهائيين والمطورين. الخطوة 8 ERP System 6 – 24 شهرا يختلف تعقيد تحويل نظم تخطيط موارد ERP باختلاف من جهة لأخرى. ومن المستحسن الإستعانة بشركات متخصصة للمساعدة في الإنتقال إلى الأنظمة المفتوحة المصدر. الخطوة 9 Helpdesk
ITSM2 – 6 أشهر يمكن تسريع هذه الخطوة إذا لم ترحيل البيانات من أنظمة ITSM القديمة إلى المنصات الجديدة. الخطوة 10 أنظمة المطورين Integrated Development Environments
Text Editorشهر واحد من الضروري في هذه المرحلة تدريب المستخدمين النهائيين والمطورين. الخطوة 11 أنظمة المهام والمشاركة Knowledge Management, Software Planning and Tracking, Team Collaboration, Code Versioning Systems, Source Code Repositories, Continuous Integration / Continuous Development, Diagramming Software 6 – 12 شهرا من الضروري في هذه المرحلة تدريب المستخدمين النهائيين والمطورين. الخطوة 12 أنظمة الأمن Virus Scanner, Information and Event Management (SEIM), Intrusion Detection System, Network Scanners, Disk Encryption Tool, Vulnerability Scanner, Penetration Testing, Phishing Tools 6 – 12 شهرا يمكن الإنتقال من البرامج المغلقة المصدر إلى البرامج الجديد بشكل تدريجي. -
تقليل المنصات المختلفة: يسعى معظم المطورون لاستخدام أحدث الأدوات والتطبيقات لبرامجهم، ولكن هذه الرغبة تتعارض مع أهداف مشغلي الأنظمة الذين يرغبون في توحيد الأنظمة وتقليلها. ولذلك، على المؤسسة توحيد جهود الفريقين من خلال توفير الأدوات المفتوحة المصدر التي تسهل من حياة المطورين، وفي نفس الوقت تبنيها بطريقة منسقة وموحدة حتى تحسن من وظيفة وكفاءة لفرق العمليات .
-
استخدام أدوات إدارة النظم للأتمتة: تساعد أدوات إدارة النظم في تبسيط وتوحيد عمليات تكنولوجيا المعلومات. فعلى سبيل المثال، من الممكن تبني لوحة تحكم مشتركة لعرض ومراقبة حالة الأنظمة في الوقت الفعلي، واكتشاف الحاجة إلى تصحيح الأمان أو إصلاح الأخطاء.
-
التركيز على أمن المعلومات: على الرغم من وجود حجج قوية توضح كيف يمكن لنموذج مفتوح المصدر توفير مستوى أعلى من الأمان من البرمجيات المملوكة، تكمن نقطة الضعف في البرمجيات المفتوحة المصدر في أنها متاحة للجميع، بما في ذلك المخترقين. وبالتالي، ينبغي أن يكون الأمن معيارا أساسيا لتقييم واختيار برمجيات مفتوحة المصدر.
-
تواجد شركات الدعم: من خلال العمل مع الشركات الداعمة للأنظمة الفتوحة المصدر، فيمكن الإعتماد عليهم في دعم تلك الأنظمة، والإستفادة من تجربتهم مع العملاء الآخرين. ويمكن ايضا طلب ميزات اضافية للتطبيقات وتنفيذها من قبل تلك الشركات.