PasjaGSM.pl
  Jesteś w: PasjaGSM.pl > News > Planowanie sieci pod kątem zarządzania wydajnością przedsiębiorstwa

QR Code: http://m.pasjagsm.pl/news/planowanie-sieci-pod-katem-zarzadzania-wydajnoscia-przedsiebiorstwa-3612.html
QR Code
Planowanie sieci pod kątem zarządzania wydajnością przedsiębiorstwa

Michał Gruszka, 6 marca 2008, 12:18
Tagi: Juniper Networks

Monitorowanie wydajności działania własnej firmy we współczesnym funkcjonującym całodobowo świecie jest coraz bardziej złożone i zaczyna mieć znaczenie krytyczne. Realizacja tego zadania wymaga dokładnego zaplanowania, stosownego zarządzania i właściwego zaprojektowania systemu. Sanjay Beri z firmy Juniper Networks opowiada o podstawowych zasadach takich przedsięwzięć.

Większość członków kadry kierowniczej firm pamięta czasy, kiedy zarządzanie wydajnością oznaczało przeglądanie raz na miesiąc grubego pliku sprawozdań finansowych, a następnie spotkanie z działem sprzedaży czy produkcji w celu wspólnego omówienia i rozwiązania problemów. Ale te czasy już nie powrócą. Współcześnie pojawiają się inne problemy z wydajnością firm:

Wszędzie—centrala już nie jest oczkiem w głowie firmy, okazje handlowe i przeszkody w działalności pojawiają się w głębiach serwerów aplikacji, do których podłączeni są klienci, czy w oddziałach terenowych, położonych na drugim końcu świata.
Zawsze—miesięczne, a nawet codzienne raporty pokazują, co się działo z działalnością, ale często już jest za późno, by zmienić kierunek rozwoju sytuacji.
Zewsząd—finanse pozostają niezbędną podstawą, ale uważni kierownicy pilnują także przepustowości łańcucha zaopatrzeniowego, absencji pracowników, współczynnika przekształcania zapytań w zamówienia i setek innych metryk pomiaru wydajności działania firmy.

Stojąc przed takimi problemami oraz błyskawicznymi atakami ze strony konkurencji i stale pojawiającymi się nowymi wymogami formalnoprawnymi, przedsiębiorstwa zbroją się w rozwiązania CPM (ang. Corporate Performance Management – zarządzanie wydajnością przedsiębiorstw)— czyli ogólnofirmowe systemy do zarządzania ilościowego, łączące w sobie rygory analityki finansowej, dokładność kokpitów operacyjnych oraz zasięg i szybkość sieci łączności elektronicznej.

CPM spina wydziały i położone w różnych miejscach oddziały w czasie planowania, wykonania i oceny działań, udostępniając możliwości klasy business intelligence i wspomagania podejmowania decyzji tam, gdzie są potrzebne firmie.

Ale uprzedzamy – systemy CPM mogą poddać ciężkiej próbie możliwości sieci projektowanych w spokojniejszych czasach. Z definicji, te systemy obejmują całe organizacje poczynając od produkcji, przez ośrodki obliczeniowe wydziałów informatyki, aż do najbardziej oddalonego pracownika ruchomego. Zróżnicowanie, ogrom i poufność informacji nimi przesyłanych, stawiają przed sieciami nowe wymagania:

Rozległość i integracja—korporacyjne działania business intelligence i podejmowanie decyzji wymaga połączenia centrali z oddziałami terenowymi, w tym otwierania połączeń tymczasowych z klientami, pracownikami ruchomymi, partnerami, doradcami, audytorami i wieloma innymi użytkownikami. CPM – czyli system korporacyjny – oznacza to, co sugeruje jego nazwa - że wszelkie wyjątki w powszechnym jego zasięgu się zemszczą.

Uniwersalność i skalowalność—kolejnymi typowymi cechami współczesności są rozrost i zmiany. CPM oraz sieci w oparciu o które pracuje, muszą też radzić sobie z restrukturyzacjami, fuzjami i przejęciami oraz zmianami personalnymi i w zakresie kontaktów partnerskich, wytrzymując jednocześnie obciążenia masowymi działaniami związanymi z wchodzeniem na nowe rynki czy wprowadzaniem nowych produktów do sprzedaży.

Dostępność i wydajność—organizacje opierające swą działalność na wiedzy potrzebują całodobowego dostępu do ogromnych ilości danych rozrzuconych po całym świecie. Przerwy w działaniu są po prostu nie do przyjęcia, a natłoki powodujące przyhamowanie przepływu krytycznych informacji są złem niewiele mniejszym.

Bezpieczeństwo—CPM istnieje po to, żeby można było wprowadzać do sieci korporacyjnych informacje o krytycznym znaczeniu dla działalności organizacji. To, że powinny być ze wszech miar bezpieczne nie wymaga uzasadniania. Zaś współczesne „porowate” sieci z ich tymczasowymi połączeniami do partnerów, podwykonawców czy gości są poważnym problemem, bezwzględnie wymagającym rozwiązania.

Ale żaden z powyższych problemów nie może zatrzymać, czy choćby opóźnić, wdrażania przez firmy CPM, bo alternatywa jest jeszcze gorsza.

Procesy biznesowe oparte na kiepskich informacjach zwiększają koszty i zagrożenia, prowadzą do zniechęcania pracowników i klientów, a także tłamszą innowację i konkurencyjność. Dlatego zarządy rozważające wdrożenie rozwiązań CPM w firmie lub już je wdrażające powinny przesunąć na początek swych działań zagadnienia planowania sieci i dogłębnej analizy aspektów jej bezpieczeństwa. Sieci projektowane zgodnie z rygorystycznymi wymaganiami CPM zapewniają jednolity i pojedynczy widok stanu i kierunku działania firmy w każdym miejscu i każdemu interesariuszowi, tworząc solidne podwaliny doskonałości systemów informatycznych i działalności gospodarczej.

Podobnie, jak nie ma jednego rozwiązania CPM dobrego dla każdej firmy, nie ma też jednej infrastruktury sieciowej, dobrej dla każdego rozwiązania. Ale przy wczesnym i uważnym przeanalizowaniu wymagań sieciowych, firmy mogą budować wysokowydajną infrastrukturę sieciową, która zapobiegnie wielu dającym się przewidzieć kryzysom i opóźnieniom projektów CPM, a także rozczarowaniu wynikami projektu ze strony kierownictwa i użytkowników. O sukcesie przedsięwzięć z zakresu realizacji systemów CPM w największym stopniu decydują następujące zagadnienia z dziedziny planowania sieci:

Konsolidacja ośrodków przetwarzania danych i serwerów
Uporządkowane konsolidowanie, organizowanie i dystrybuowanie zasobów informacyjnych przedsiębiorstwa w ramach programu CPM jest samo w sobie zadaniem trudnym, nie mówiąc już o obciążeniach stwarzanych przez konieczność zbierania tych zasobów z całego świata na każde kolejne żądanie. Wśród wielu doskonałych argumentów przemawiających za konsolidacją serwerów aplikacji, łatwość wdrożenia CPM zajmuje tak samo wysokie miejsce, jak bezpieczeństwo danych i ograniczenie kosztów. Skonsolidowanie aplikacji przeogromnie upraszcza wdrożenie CPM poprzez zmniejszenie skali gromadzenia danych i zarządzania nimi.

Ale implikacje konsolidacji dla sieci są bardzo duże. Po konsolidacji, informacje kiedyś dostępne lokalnie użytkownikom spoza centrali, stają się dostępne wyłącznie poprzez WAN (czyli komputerową sieć rozległą). Wzrost ruchu w sieci, którą źle zaprojektowano lub zrealizowano, powoduje wzrost jego opóźnień i oczekiwanie na dostępność zasobów, co łącznie przekłada się na spadek wydajności pracy użytkowników i ograniczenie możliwości pracy zespołowej. A co gorsze, kiepskie działanie sieci prowadzi do pojawiania się żądań o przywrócenie lokalnej kontroli i „własności” informacji, a to może utrącić CPM już na najwcześniejszym etapie jego wdrażania.

Rozwiązaniem może być nadwymiarowanie ośrodków przetwarzania danych i sieci, ale rzadko będzie to rozwiązanie ekonomiczne. Zamiast tego, firmy mogą wykorzystać mechanizmy przyśpieszania pracy aplikacji łączące w sobie kompresję danych oraz „tworzenie” pasma poprzez eliminację informacji dublujących zanim zostaną wysłane, z mechanizmami zapewniania jakości usług (ang. QoS - Quality-of-Service) które priorytetyzują informacje w funkcji ich istotności i pilności. Przyśpieszanie działania aplikacji zwiększa przepustowość informacyjną sieci, na przykład poprzez uniemożliwianie przez nagły wysyp przesyłek poczty elektronicznej opóźnienia krytycznych transakcji czy zerwania połączeń telefonicznych VOIP VOIP (Voice over IP).

Najlepsze systemy przyśpieszania działania aplikacji wykrywają głównych „sieciożerców”, co daje dodatkowe korzyści. Protokoły internetowe TCP, UDP i witrynowy HTTP wymagają stosowania licznych potwierdzeń przesyłu, zwiększających ruch w sieci i mogących powodować znaczące opóźnienia ruchu na skutek częstego przekraczania czasu oczekiwania, gdy informacje przebywają duże odległości lub są przesyłane łączami satelitarnymi. Usługi plików Microsoft i Exchange jeszcze zwiększają ten „jazgot” dzieląc transmisje na małe bloki danych, które zatykają łącza sieciowe i spowalniają działanie aplikacji. Mechanizmy przyśpieszające, uwzględniające rodzaj korzystających z nich aplikacji, optymalizują taki ruch prawie do szybkości galwanicznej, zwiększając efektywne wykorzystanie pasma i jakość usług bez ingerowania w działanie samych aplikacji.

Wydajność pracy i dostępność oddalonych placówek
Z roku na rok wzrasta względna liczba pracowników firm, pracujących ze zdalnych biur, z domu czy podczas podróży – według badań firmy Nemetres Research sięga ona już nawet 90 procent. Konsekwencje tego dla CPM są znaczące: o ile przedsiębiorstwo nie wróci do już przestarzałych metod centralnego zarządzania, większość jego informacji – i podejmowanych decyzji – znajdzie się daleko od centrali. Pracownicy, kierownicy i dyrektorzy w każdej placówce muszą dostawać merytoryczne i aktualne informacje o tym, jak wygląda metryka ich sprawności działania na tle korporacyjnych norm i celów, a głównym zadaniem systemów CPM jest zapewnienie im takich informacji.

Masowość tworzenia oddziałów i oddalonych placówek jest cechą charakterystyczną współczesnych „rozszerzonych przedsiębiorstw” i wymaga budowy sieci rozległych (WAN) spełniających wymagania na wydajność i dostępność charakterystyczne dla sieci lokalnych (LAN). Konsolidacja serwerów aplikacji oraz przyrost ruchu VOIP i transmisji wideo przez Internet bezwzględnie narzuca konieczność zapewnienia szybkich i stabilnych połączeń sieciowych pomiędzy centralami a oddalonymi placówkami firm.

Aby uniknąć opóźnień i przerw w prowadzeniu działalności, przedsiębiorstwa muszą dysponować rozwiązaniami dla placówek wyniesionych zapewniającymi szybkie i niezawodne działanie scentralizowanych aplikacji i zasobów firmowych. Rozwiązania współczesne – a przyszłościowe także – wymagają zapewnienia wydajności w skali całego przedsiębiorstwa, z możliwością szybkiej rozbudowy lub zmian sieci narzucanych reorganizacją i ekspansją gospodarczą oraz szybkiego i pełnego wychodzenia z zaburzeń pracy sieci czy przedsiębiorstwa w dowolnej chwili i na dowolną skalę.

Krytycznym elementem planowania dużych przedsięwzięć, jakim jest CPM – a często przeoczanym – jest takie planowanie sieci, aby ograniczyć do minimum konieczność zatrudniania w oddalonych placówkach trudnodostępnego i kosztownego wysoce wykwalifikowanego personelu. Ten element w sprowadza się w zasadzie do dwóch wymagań – po pierwsze, aby eksploatacja sieci z punktu widzenia specjalistów w oddalonych lokalizacjach była jak najprostsza, a po drugie, by ich centralizować tam, gdzie uproszczenia by kolidowały z wymaganiami na wydajność, dostępność lub bezpieczeństwo systemów.

Istotnym elementem dla spełnienia obydwu tych wymagań jest przestrzeganie norm na sieci otwarte. Przyjmowanie norm lokalnych lub rozwiązań własnych konkretnych producentów może doprowadzić do powstawania w sieci „wysp”, na których funkcjonują niekompatybilne procesy i rozwiązania techniczne frustrująco tamujące wszelkie autentycznie korporacyjne próby zarządzania wydajnością. Infrastruktura sieci oparta na normach otwartych zwiększa możliwości organizacji w zakresie rekrutacji, szkolenia i utrzymania personelu lokalnego, a specjalistów szczebla korporacyjnego uwalnia od trudnego zarządzania wieloma niezgodnymi ze sobą fragmentami sieci.
Bezpieczeństwo zawsze i wszędzie

Ruchomi pracownicy, granice sieci rozszczelnione przez udostępnianie jej podwykonawcom i partnerom oraz działania z zakresu CPM prowadzące do rozprowadzania coraz więcej cennych informacji korporacyjnych do więcej osób i miejsc – czy to nie wygląda na zapowiedź katastrofy? W jaki sposób przedsiębiorstwo ma pogodzić wymóg dostępności krytycznych korporacyjnych informacji o wydajności z wymogiem – zarówno we własnym interesie jak i narzucanym prawem – zapewnienia bezpieczeństwa tych zasobów?

Nie ma na to jednej odpowiedzi. Ochrona sieci wymaga zabezpieczeń w wielu miejscach i na wielu poziomach, takich jak stanowe grodzie ogniowe, wykrywanie i blokowanie włamań, systemy antywirusowe, antyspamowe i filtracja witryn, wirtualne bezpieczne pomieszczenia, kontrola dostępu i wiele wiele innych. Tylko zabezpieczenia zintegrowane – wbudowane od początku, a nie dołożone na doczepkę – pozwolą na jednoczesne unikanie tworzenia niebezpiecznych wyłomów bez ograniczania sprawności sieci.

Dla organizacji rozważających lub wdrażających już przedsięwzięcia CPM szczególnie istotne są dwie techniki:

Secure Socket Layer (SSL) VPN—te bezpieczne bramy zapewniają silnie szyfrowany dostęp do sieci korporacyjnych na odległość, nawet poprzez publiczne łącza szerokopasmowe lub komutowane. To podejście nie wymaga instalowania i utrzymania oprogramowania zabezpieczającego po stronie łączących się klientów, dzięki czemu nie tylko jest prostsze w realizacji, ale i bardziej akceptowalne dla partnerów, podwykonawców i innych osób trzecich.

Network Access Control with Endpoint Protection— kontrola dostępu do sieci z ochroną zakończeń – czyli kontrola dostępu w funkcji tożsamości, to podstawa ochrony systemów informatycznych. Inteligentne zarządzanie zakończeniami pozwala przedsiębiorstwom obserwować i kontrolować próby dostępu w oparciu o zdefiniowane polityki, na przykład przeprowadzenie kontroli antywirusowej i antysyware’owej laptopa podwykonawcy, przed umożliwieniem mu dostępu do sieci wewnętrznych.
Ale warunkiem koniecznym najpełniejszego wykorzystania rozwiązania CPM jest wysokowydajna infrastruktura sieciowa, która tworzy współpracujące i zaufane środowisko przyśpieszające wdrażanie usług, aplikacji i informacji. Wysokowydajne sieci wspomagają ochronę i odtwarzanie usług i aplikacji oraz umożliwiają wprowadzanie usprawnień operacyjnych zmniejszających koszty administracji, szkoleń, obsługi klienta i robocizny.

No i nie zapominajmy o tym, że wysokowydajne sieci projektowane zgodnie z zgodnie z rygorystycznymi wymaganiami CPM zapewniają jednolity i pojedynczy widok stanu i kierunku działania firmy w każdym miejscu i każdemu interesariuszowi. W ten sposób tworzą solidne podwaliny systemów informatycznych i doskonałości gospodarczej dla wszystkich.

reklama

Ostatnie opinie internautów

Brak komentarzy

Pisz komentarze i wygrywaj nagrody

Nick
Email   (adres będzie widoczny tylko dla redakcji)
Opinia
pozostało znaków   1000
Różnica liczb 13 i 9 wynosi:




Ostatnie tematy z forum

Tani internet... 3.09.2018, 15:16

Nike Air Max 97 UL '17... 19.04.2018, 09:09

Nike Free RN Flyknit... 19.04.2018, 08:56

adidas nmd xr1 weiß 3.03.2018, 03:36

New Balance men's... 3.03.2018, 03:31

Archiwum wiadomości