روش‌های اجرای بارهای کاری

روش‌های اجرای بارهای کاری IBM i در فضای ابری عمومی

گزینه‌های در دسترس بودن بالا برای برنامه‌های IBM I در فضای ابری. نگاهی به برخی از روش‌های اجرای بارهای کاری IBM i در فضای ابری عمومی (با تمام مزایایی که مستلزم آن است) بدون از دست دادن گزینه‌های با قابلیت دسترسی بالا (HA).

تقریباً همه شرکت‌های قدیمی‌تر از پنج سال دارای برنامه‌های کاربردی اصلی تجاری مانند سیستم‌های ERP هستند که روی IBM i یا AIX اجرا می‌شوند. یکی از موانع اصلی که شرکت‌ها را از انتقال بارهای کاری در محل به فضای ابری باز می‌دارد، پیشنهادات با قابلیت دسترسی بالا (HA) است که برای برنامه‌های IBM i در دسترس است. از آنجایی که این برنامه‌ها تمایل زیادی به سفارشی‌سازی و یکپارچه‌سازی کسب‌وکار دارند، فناوری اطلاعات باید اطمینان حاصل کند که همیشه در دسترس کاربران هستند. اکثر تیم‌های فناوری اطلاعات تصور می‌کنند که انتقال برنامه‌های قدیمی IBM به فضای ابری و بازسازی آن‌ها نه تنها مستلزم زمان و ریسک قابل‌توجهی است، بلکه آنها را مجبور می‌کند آن گزینه‌های قوی HA را با معادل‌های بومی ابری کمتر بالغ جایگزین کنند.

با این حال، این فرضیات همیشه درست نیستند. راه‌حل‌هایی وجود دارد که به IT اجازه می‌دهد از هر دو طرف استفاده کند. آنها می توانند بارهای کاری IBM i را در فضای ابری عمومی اجرا کنند (با تمام مزایایی که مستلزم آن است) بدون از دست دادن آن گزینه های قوی HA.

HA که می شناسید بهتر از آنهایی که نمی دانید

چندین راه‌حل HA بالغ برای IBM i می‌توانند جفت‌های فعال فعال برنامه‌هایی را که همزمان از یک پایگاه داده اجرا می‌شوند ایجاد کنند. اگر برنامه اولیه با شکست مواجه شود، برای اطمینان از عدم وجود شکاف در عملکرد، به برنامه ثانویه می رسد. فناوری اطلاعات همچنین می‌تواند در صورت نیاز برای نگهداری و به‌روزرسانی‌های سیستم، تعویض نقش انجام دهد. این راه حل ها، از جمله PowerHA و MIMIX، مورد علاقه بسیاری از مدیران IT سازمانی هستند، زیرا پایدار هستند، به خوبی کار می کنند، توسط مهندسان IBM i به خوبی درک می شوند، و ویژگی های مفید مفیدی مانند دسترسی کاربران فقط خواندنی به گره های پشتیبان برای تولید پرس و جو را ارائه می دهند. برای تجزیه و تحلیل کسب و کار در حالی که گزینه‌های HA بومی ابری وجود دارند، در مقایسه با مواردی که برای IBM i ساخته شده‌اند فاقد ویژگی‌ها هستند و نیاز به آموزش مجدد مهندسان دارند.

تسریع روند مهاجرت ابرها

این موضوع با تسریع روند مهاجرت ابرها به طور فزاینده ای ضروری می شود. یک نظرسنجی از متخصصان فناوری اطلاعات از Flexera نشان داد که در سال 2021 در مقایسه با سال 2020، شرکت های ابری بیش از 12 میلیون دلار هزینه می کنند و 9 درصد افزایش می یابد. ابر برای استفاده از گزینه هایی مانند تجزیه و تحلیل داده های بزرگ یا پشتیبانی بهتر از کاربران تلفن همراه. آنها همچنین ممکن است بخواهند برنامه های کاربردی سنتی را به ابر منتقل کنند تا آنها را مدرن کنند، در هزینه ها صرفه جویی کنند، انعطاف پذیری را افزایش دهند یا از یک مرکز داده خارج شوند. مهاجرت احتمالی IT را در تنگنا قرار می دهد – اگر نرم افزار IBM i خود را به فضای ابری منتقل کنند، باید به استفاده از راه حل های HA بومی ابری، مانند مجموعه های در دسترس، مناطق، و گروه های قرارگیری مجاورت در Microsoft Azure روی بیاورند. همچنین به معنای آموزش مجدد مهندسان و از دست دادن برخی از ویژگی های مفید است. از آنجایی که بسیاری از برنامه‌های IBM i هسته اصلی کارهایی هستند که یک کسب‌وکار انجام می‌دهد (مانند سیستم‌های رزرو پرواز برای یک شرکت هواپیمایی)، فناوری اطلاعات باید هر اقدامی را که می‌تواند بر در دسترس بودن و عملکرد این سیستم‌ها تأثیر بگذارد، به دقت بررسی کند.

پاسخگویی به نیازهای عملیاتی

پاسخگویی به نیازهای عملیاتی با شبکه‌سازی مبتنی بر هدف

پاسخگویی به نیازهای عملیاتی با شبکه‌سازی مبتنی بر هدف. فناوری خودکار نوید مدیریت شبکه ساده تر و انعطاف پذیرتر را می دهد. سوار شدن به کشتی ممکن است آسان تر از آن چیزی باشد که فکر می کنید.

شبکه‌سازی مبتنی بر هدف (IBN) یک فناوری مدیریت شبکه است که از هوش مصنوعی (AI)، یادگیری ماشین (ML) و هماهنگ‌سازی شبکه برای خودکارسازی وظایف مدیریتی در سطح شبکه استفاده می‌کند.

جنبه های IBN

IBN و شبکه های تعریف شده با نرم افزار (SDN) جنبه های مشابهی دارند. SDN از نرم افزار برای پیکربندی شبکه استفاده می کند و شبکه مبتنی بر نرم افزار را هدایت می کند. IBN با کار کردن در سطح برنامه های کاربردی بالاتر برای ارائه اتوماسیون واقعی یک گام به جلو را نشان می دهد.

یک شبکه مجهز به IBN قادر است به نیازهای عملیاتی سازمان با سرعت و بدون نیاز به مداخله دستی پاسخ دهد. کریستوفر سیوکو، مدیر عملیاتی (COO) در شرکت مشاوره مالیاتی Parachor Consulting می‌گوید: «زمان بیشتری برای کارمندان فراهم می‌کند تا روی نوآوری‌های شبکه کار کنند که ارزش واقعی برای کسب‌وکار ایجاد می‌کند».

فروشندگان پیشرو IBN شامل Altran Technologies، Cisco، Forward Networks، و Juniper Networks از Capgemini Engineering هستند.

مزایا

پذیرندگان IBN با داشتن یک شبکه خودکار و خودآموز که سیاست ها را بدون توجه به موقعیت مکانی آن یا هر گونه تنظیمات شبکه انجام شده حفظ می کند، سود می برند. ساموئل جیمز، مدیر IT شبکه سیستمی در دفتر ارائه‌دهنده خدمات فناوری اطلاعات مدیریت شده Intelliworx، می‌گوید: «مدیران شبکه مجبور نیستند خودشان تغییرات را اعمال کنند. IBN فقط یک بار باید در مورد هدف کاربر خود مطلع شود. او خاطرنشان می‌کند: «این پیام را می‌طلبد و شبکه را مجدداً تنظیم می‌کند تا این هدف در حرکت رو به جلو برآورده شود».

کنترل و خروجی

یک IBN همچنین کنترل و خروجی را افزایش می دهد. وینسی توماس، مدیر ارشد امنیت اطلاعات (CISO) در شرکت مشاوره فناوری اطلاعات Fingent می‌گوید: «این برنامه تکنیک بهینه را برای پیاده‌سازی هدف ارائه‌شده در سراسر شبکه تعیین می‌کند. با فعال کردن تنظیمات و نظارت بلادرنگ، IBN در مدیریت و حفظ خط مشی شبکه در زمان صرفه جویی می کند. توماس می گوید: «می توان خدمات شبکه اضافی را با سهولت بیشتری پیاده سازی کرد. زمان پیکربندی سوئیچ‌ها و روترها را به صورت دستی کاهش می‌دهد؛ می‌تواند آسیب‌پذیری‌های امنیتی را در زمان واقعی شناسایی کند.

کاهش ریسک

IBN ضمن ارائه انطباق دائمی، ریسک را کاهش می دهد. Sioco خاطرنشان می کند: “این اطمینان می دهد که هیچ خطایی در سیستم وجود ندارد و تیم به جای عیب یابی روی انجام کارهای مهم تر تمرکز می کند.” همچنین دارای اتوماسیون بهبود یافته است، به این معنی که به راحتی می تواند هر تهدیدی را شناسایی کند.

توماس می گوید با IBN، سازمان هایی که به ثبات و امنیت شبکه های خود متکی هستند، آزادی بیشتری برای ارائه محصولات جدید به بازار دارند. او می‌گوید: «آنها ممکن است برای ارائه سریع‌تر و ایمن‌تر خدمات بیشتر در بازارهای جغرافیایی، تحول دیجیتال را در آغوش بگیرند. علاوه بر این، آنها می توانند عمق پیشنهادات خود را با ترکیب اطلاعات از منابع متعدد بهبود بخشند.

افزایش کارایی

IBN همچنین کارایی را افزایش می دهد در حالی که به طور بالقوه هزینه های عملیاتی و ریسک های حسابرسی را کاهش می دهد. توماس توضیح می‌دهد: «سازمان‌ها در حال ادغام شبکه‌های از هم گسیخته قبلی خود در یک حوزه اداری واحد هستند.

کارمندان همچنین می توانند هنگام کار در محیط IBN بهره وری بیشتری داشته باشند. توماس می‌گوید: «شبکه‌های مبتنی بر هدف، دسترسی شبکه را تقویت و گسترش می‌دهند، اقدامات اصلاحی را [فعال می‌کنند] و موانع را از بین می‌برند». علاوه بر این، با نصب سریع مکان‌های جدید یا پیکربندی مجدد شبکه‌ها، آنها به غلبه بر خاموشی‌ها و افزایش بهره‌وری کمک می‌کنند.

نحوه تغییر به یک رویکرد جدید برای مدیریت دارایی امنیت سایبری

نحوه تغییر به یک رویکرد جدید برای مدیریت دارایی امنیت سایبری

به گزارش پشتیبانی شبکه، نحوه تغییر به یک رویکرد جدید برای مدیریت دارایی امنیت سایبری. با معماری SASE، بدون در نظر گرفتن محل کارمندی، می توان با الزامات دسترسی شرکت ها به طور ایمن برخورد کرد.

بر کسی پوشیده نیست که قرنطینه ها و اقدامات ایمنی ناشی از بیماری همه گیر باعث شده میلیون ها نفر از خانه کار کنند. این امر منجر به انفجار دستگاه‌های اینترنت اشیا (IoT)، رایانش ابری و دیگر استفاده از دستگاه‌های تلفن همراه برای حفظ فعالیت‌های تجاری از راه دور شده است.

افزایش استفاده از این ابزارها نقش و شکل محیط سنتی شبکه را محو می کند و سطح حمله را برای بازیگران بد افزایش می دهد. این بدان معناست که شرکت‌های مدرن باید مدیریت دارایی‌های امنیت سایبری خود را برای اطمینان از ایمن بودن همه شبکه‌ها و دستگاه‌ها مورد ارزیابی مجدد قرار دهند. علاوه بر این، آنها همچنین باید الزامات پهنای باند را برآورده کنند تا به کارکنان راه دور اجازه دهند به طور ایمن و راحت به شبکه های اداری دسترسی داشته باشند.

بیایید بررسی کنیم که چگونه شرکت‌ها رویکردهای امنیتی خود را برای محافظت از دستگاه‌های پیشرفته با رویکردی جدید برای مدیریت دارایی به‌روزرسانی می‌کنند.

چرا مدیریت دارایی امنیت سایبری را در اولویت قرار دهیم؟

در حالی که 5G در حال تبدیل شدن به جریان اصلی است و ایجاد محیطی در همه جا را از طریق بهبود سرعت و ظرفیت آسان تر می کند، کنترل سابق سازمان بر امنیت شبکه را از بین می برد. کسب‌وکارها می‌خواهند از برنامه‌های کاربردی، داده‌های مشتری و اطلاعات شرکت خود محافظت کنند و در عین حال به تعهدات قانونی خود نیز عمل کنند، اما دستگاه‌ها و گزینه‌های دسترسی بیشتر از همیشه وجود دارد.

مدیریت دارایی امنیت سایبری به کسب‌وکارها کمک می‌کند تا دارایی‌های فناوری اطلاعات خود را به‌صورت هم‌زمان و مستمر شناسایی کنند و شکاف‌های امنیتی بالقوه‌ای را که هر دستگاه ایجاد می‌کند، مستند کنند. دارایی ها شامل دستگاه های فیزیکی مانند سرورها و لپ تاپ ها و منابع نرم افزاری تعریف شده مانند دامنه های متعلق به شرکت یا پایگاه های داده مبتنی بر ابر است. هر منبع، دستگاه یا خدماتی که بخشی از دارایی فناوری اطلاعات یک سازمان است می‌تواند در معرض آسیب‌پذیری قرار گیرد، بنابراین انجام ارزیابی آسیب‌پذیری برای شناسایی و تعیین کمیت تهدیدات و آسیب‌پذیری‌های احتمالی ضروری است.

یک مهاجم می‌تواند از هر منبع در معرض خطر برای حمله قدرتمندتر استفاده کند، به همین دلیل است که داشتن مدیریت دارایی امنیت سایبری برای هر سازمانی ضروری است. یکی از مهم ترین خطرات مدیریت ضعیف دارایی های امنیت سایبری، اختلال در کسب و کار است. نقض داده‌ها می‌تواند داده‌ها یا سیستم‌های تجاری ضروری را از دسترس خارج کند و شما را تا زمانی که همه چیز بازیابی نشود قادر به کار کردن نیست.

علاوه بر از دست دادن داده ها، اختلالات همچنین می تواند به اعتبار و ثبات مالی یک کسب و کار آسیب برساند. به عنوان مثال، خرابی فناوری اطلاعات معمولاً به طور متوسط ​​​​حدود 5600 دلار در دقیقه برای شرکت ها هزینه دارد. بنابراین، جدای از ایجاد امنیت سایبری سازمان خود، باید روی یک طرح بیمه جامع نیز سرمایه گذاری کنید تا در صورت بروز فاجعه به پوشش دارایی های خود کمک کنید.

فقدان مدیریت دارایی امنیت سایبری می تواند بازیابی و استقرار منابع امنیتی را در مواقع دشوار چالش برانگیز کند. علاوه بر این، از آنجایی که تیم امنیتی فهرست دقیقی از منابع نخواهد داشت، مانع از پاسخگویی سریع خواهد شد.

این تیم را در موقعیتی قرار می دهد که باید دستگاه ها را به صورت دستی پیدا و ایمن کند. سازمان ممکن است هم زمان و هم پول را در این فرآیند از دست بدهد. از این رو، باید در اقدامات پیشگیرانه امنیت سایبری برای محافظت از شبکه ها در برابر حمله سرمایه گذاری کند.

SASE چگونه می تواند چالش های سایبری را برطرف کند؟

کسب‌وکارها به دنبال راه‌هایی برای ایجاد شبکه‌های امن برای ارتباط کارآمدتر با کارمندان از راه دور و محافظت از داده‌های کارمندان، مشتریان و کسب‌وکار هستند. اگر کارمندان شما روی یک محیط شبکه بدون مرز مانند 5G کار می کنند، دید آنها باید کاهش یابد تا از رادار مهاجم دور بمانند. بنابراین مدیر امنیتی شما باید هر گونه نقص دید در شبکه را که ممکن است شرکت شما را در معرض خطر قرار دهد تجزیه و تحلیل و برطرف کند.

برای رفع این نگرانی، Secure Access Service Edge در حال تبدیل شدن به رویکرد جدید مدیریت دارایی امنیت سایبری است. این ظرفیت پشتیبانی از کاربران و ارائه دید جامع تری را دارد. همچنین به آنها اجازه می دهد تا فعالیت ها را با رویکردی واحد به شبکه و امنیت کنترل کنند.

SASE پیشرفته ترین راه برای رسیدگی به چالش های مدیریت دارایی امنیت سایبری است زیرا شبکه به عنوان سرویس را با قابلیت های امنیت به عنوان سرویس ترکیب می کند که نیازهای سازمان را برآورده می کند. این شامل خدماتی مانند دروازه‌های وب امن، سرویس‌های Cloud Access Security Broker (CASB)، فایروال به‌عنوان سرویس، و دسترسی بدون اعتماد است که عمدتاً از ابر ارائه می‌شود.

SASE آینده امنیت شبکه در نظر گرفته می شود و به سازمان ها اجازه می دهد تا اجرای سیاست های متمرکز را در نقاط حضور توزیع شده در سطح جهانی (PoP) بر اساس هویت اجرا کنند. این یک فناوری جدید نیست، بلکه رویکرد جدیدی برای سازمان‌ها است که به دنبال راه‌های انعطاف‌پذیرتر و امن‌تر برای ارتباط کاربران خود با مراکز داده و منابع ابری باشند.

SASE می تواند به شما در مقابله با چالش های سرویس دسترسی از راه دور کمک کند و نیاز سازمان ها به استفاده از VPN برای اتصال به شبکه اداری را قبل از شروع استفاده از خدمات ابری شرکت جایگزین می کند. برخی از حامل های شبکه 5G در حال حاضر SASE را به عنوان یک سرویس مدیریت شده برای مقابله با چالش های دسترسی ادغام می کنند. این امر به آنها نظارت بیشتری می دهد و به آنها امکان می دهد تا پاسخگویی سریع به موارد امنیتی را ایجاد کنند.

چگونه شبکه شما می تواند معضل دیجیتالی شما را حل کند

چگونه شبکه شما می تواند معضل دیجیتالی شما را حل کند

به گزارش پشتیبانی شبکه، چگونه شبکه شما می تواند معضل دیجیتالی شما را حل کند. در حرکت به سوی تحول موفقیت آمیز، شبکه کامپیوتری زیربنایی که آن تغییر بر آن تکیه دارد، امری بدیهی تلقی می شود تا به شکلی جادویی آنچه مورد نیاز است را ارائه دهد. لارس راسن از Micro Focus که می‌خواهد شبکه به‌عنوان یک محصول تلقی شود، پیشنهاد می‌کند که این یک اشتباه استراتژیک است.

تحول شرکت شما در حال انجام است. مدیریت ارشد درگیر هستند و استراتژی جسورانه ای را اجرا می کنند تا اطمینان حاصل شود که سازمان نیازهای آینده را برآورده می کند. اما در مورد شبکه‌ای که کسب‌وکار به آن وابسته است، چه برای حمایت از نوآوری‌های آینده و هم حفظ عملکرد روان سازمان در کوتاه‌مدت؟

برای اهداف این قطعه، من قصد دارم “شبکه” را در زمینه خود تعریف کنم. برای فروشندگان نرم‌افزاری مانند Micro Focus، این یک اکوسیستم فناوری اطلاعات است که شامل زیرساخت‌ها – سخت‌افزار مانند سرورها و ذخیره‌سازی – و نه فقط عناصری است که خوانندگان این مجله می‌دانند که باعث ایجاد جادو می‌شوند.

اما این جادو نیست، همانطور که خوانندگان محاسبات شبکه به خوبی می دانند. اغلب اوقات، شبکه تحت رادار CIO زندگی می کند و می تواند از تصمیمات استراتژیک حذف شود. در حالی که ممکن است امروز کارساز باشد، اما یک مشکل بالقوه برای کسانی است که در مسیر تحول هستند.

از آنجا که در حالی که کلمات کلیدی تحول آفرین فراوان هستند – مدل فرامقیاس، بلاک چین، میکروسرویس ها و غیره – این شبکه در چک لیست آینده نگریسته نخواهد شد. این باید تغییر کند. اما بعدش چی میشه؟ پاسخ این است که به خدمات شبکه خود با طرز فکر محصول فکر کنید زیرا این شبکه بیش از هر محصول دیگری شما را به جایی که می خواهید می برد و معضل دیجیتالی شما را حل می کند.

چی رو حل کن

معضل دیجیتال این است که چگونه Micro Focus چالش برآورده کردن آرزوهای فردا را در حین پرداخت قبوض امروزی توصیف می کند. این در مورد اطمینان از اینکه عملیات اصلی شما انعطاف پذیر، ایمن و منطبق است، در حالی که IT خود را مجددا تنظیم می کنید تا تحویل را تسریع کنید، فرآیندهای خود را خودکار کنید، یا هر موفقیتی که در آینده برای شما به نظر می رسد. اما بدون شبکه قوی برای پشتیبانی از این تغییر، با ترمز دستی شتاب می گیرید.

لازم نیست اینجوری باشه شرکت‌های فناوری اطلاعات در ساختن نرم‌افزاری که می‌فروشند به‌عنوان محصولات یا خدمات ملموس خوب هستند، اما به ندرت مجموعه پیچیده فناوری زیرساختی را که از این کار در این زمینه پشتیبانی می‌کند، تشخیص می‌دهند. در عوض، بیشتر شرکت‌ها شبکه را به‌عنوان آرایش پیچیده و لایه‌ای از دستگاه‌ها و پیکربندی‌ها اجرا می‌کنند، زیرا دقیقاً همین است. نظارت و ارتقاء می یابد و به شکایات در صورت وقوع رسیدگی می شود. هر گونه تغییر مورد نیاز به عنوان یک بلیط ثبت می شود و پروژه تغییر به آن اختصاص می یابد.

هر هزینه ای به عنوان یک هزینه شرکت پذیرفته می شود و قابلیت شبکه تا زمانی که یک سرویس تجاری از کار بیفتد یا تخریب شود نامرئی می ماند. متخصصانی که این حوزه خاص از فناوری اطلاعات شرکت را اداره می کنند، به جای یک عامل کلیدی در کسب و کار، ضروری تلقی می شوند. باز هم، این رویکرد درستی نیست.

اتخاذ طرز فکر محصول: چگونه شروع می شود

اولین قدم این است که درک کنید “چرا” مهم است که یک طرز فکر محصول را اتخاذ کنید. دیدگاه های زیادی وجود دارد. مایک کرستن در «پروژه به محصول: چگونه در عصر اختلال دیجیتال با چارچوب جریان زنده بمانیم و رشد کنیم» چارچوب جریان را معرفی می‌کند – روشی جدید برای دیدن، اندازه‌گیری و مدیریت تحویل نرم‌افزار و تکاملی از دایناسورهای پروژه‌گرا. به یک مبتکر محصول محور که در عصر نرم افزار پیشرفت می کند.

مرحله دوم این است که خدمات شبکه فعلی خود را نقشه برداری کنید. آنها را مانند محصولات شما در نظر بگیرید – هنگامی که از نظر ذهنی از “خدمات در حال اجرا” به “مدیریت محصولات” بچرخید، این یک جهش کوانتومی نیست. به طور خاص، اصطلاح “مدیریت محصول” به معنای درک هزینه و ارزش است. خدماتی که محصول ارائه می کند.

مدیریت محصول نیاز به یک نقشه راه با محاسبه ارزش آفرینی دارد. چیزی که ما با خیال راحت “شبکه” می نامیم تفاوتی ندارد. در نظر بگیرید که در حال حاضر چه چیزی وجود دارد و برای پشتیبانی از برنامه اجرا و تغییر شما چه چیزی باید باشد. یک نقشه راه با بودجه کامل ایجاد کنید که تضمین می کند شبکه شما در آینده برای حمایت از نوآوری که سازمان شما برای موفقیت در آینده دیجیتال به آن نیاز دارد، فعال می شود.

چرا فناوری اطلاعات سازمانی باید از فناوری های نوظهور در ورزش استفاده کند؟

چرا فناوری اطلاعات سازمانی باید از فناوری های نوظهور در ورزش استفاده کند؟

به گزارش پشتیبانی شبکه، چرا فناوری اطلاعات سازمانی باید از فناوری های نوظهور در ورزش استفاده کند؟ سابقه طولانی تجارب لیگ ملی فوتبال – خوب و بد – با محصولات و خدمات فناوری در حال ظهور، B2B های خالص را با یادگیری های صرفه جویی در زمان و تلاش ارائه می دهد. همتایان B2B خود که مدت‌ها تصور می‌شد سازمان‌های تجاری-مصرف‌کننده هستند، IT سازمانی به خوبی توصیه می‌شود که سازمان‌های سرگرمی ورزشی را که در هر دو فضا به طور همزمان انجام می‌دهند، زیر نظر داشته باشند. چرا ورزش؟ زیرا آنها سالها تجربه عملی در زمینه محصولات و خدمات فناوری نوظهور دارند که اکثر دیگران می توانند از آن بهره مند شوند.

چه Wi-Fi 6، 5G، تجزیه و تحلیل، تشخیص چهره، یا ضبط و توزیع ویدیو، لیگ ملی فوتبال (NFL) وجود داشته است و این کار را بر اساس لیگ یا محل برگزاری تیم انجام می دهد و تخصص در زمینه های مختلف را جمع آوری می کند. علاقه به شرکت های B2B

لیگ های ورزشی موجودیت های B2B و B2C هستند

مانند سایر لیگ های ورزشی در سراسر جهان، محصول B2B NFL محتوای ورزشی زنده (برنامه نویسی) است، با مسابقاتی که به طور زنده توسط شبکه های تلویزیونی پخش می شود (که در ابتدا ورزش را به توده ها رساندند) و همچنین خدمات پخش اینترنتی در ایالات متحده و خارج از کشور. .

بله، NFL، مانند لیگ‌های ورزشی دیگر، به عنوان یک عملیات B2C نیز عمل می‌کند، و بخش مهمی از درآمد آن در ابتدا با فروش بلیت برای هواداران در جایگاه‌ها شروع شد و به کسب درآمد از طرفداران از طریق Wi-Fi در سراسر استادیوم برای حفظ آنها تبدیل شد. با تمام اشکال رسانه های اجتماعی و سایت های اشتراک گذاری ویدیو درگیر است. جریانهای درآمد ثانویه عبارتند از فروش کالا و امتیاز.

زمانی که NFL با مشارکت بسیار محبوب Madden خود با EA Sports، که به نوبه خود باعث ایجاد ورزش های الکترونیکی شد، به سمت بازی های کنسولی منشعب شد، جای تعجب نداشت. چندین مالک تیم در سراسر ورزش های حرفه ای ایالات متحده در تیم های ورزش های الکترونیکی مشارکت دارند.

روش دیگر برای رشد لیگ ها از طریق شرط بندی ورزشی است که به طور گسترده در دسترس است و به ورزش کمک می کند بینندگان بیشتری را جذب کند.

تجربیات فناوری

تشخیص چهره: امنیت در مقابل حریم خصوصی

آزمایش‌کنندگان اولیه و کاربران فناوری تشخیص چهره: Super Bowl 35 یکی از اولین شرکت‌هایی بود که در ایالات متحده آن را در سال 2001 در تامپا امتحان کرد، کمتر از یک سال قبل از حملات تروریستی 11 سپتامبر. نیواورلئان سنتز لیگ جزو اولین (2020) بود که از سیستم های تشخیص چهره برای کنترل دسترسی به مرکز تمرین باشگاه استفاده کرد. این باعث شد که Saints یکی از اولین کسانی در ایالات متحده باشد که از آن برای یک برنامه غیر مجری قانون استفاده می کند.

کلیولند براونز در اوایل فصل اعلام کرد که از گزینه تشخیص چهره به عنوان جایگزینی برای بلیط های کاغذی و موبایل برای طرفداران استفاده می کند. براندون کاورت، معاون اطلاعات و فناوری کلیولند براونز، در مصاحبه ای با WKY-TV در کلیولند توضیح داد: “هواداران می توانند ثبت نام کنند و حساب بلیط خود را به یک عکس سلفی مرتبط کنند و به استادیوم بیایند و فقط با چهره خود وارد شوند.” Covert می‌گوید که این تجربه سریع‌تری را ایجاد می‌کند. طرفداران مجبور نیستند از تلفن خود استفاده کنند، مجبور نیستند بلیط را به کیف پول خود اضافه کنند، که در حال حاضر روند خوبی است. این باعث می‌شود حتی سریع‌تر شود.»

دیگر مالکان سالن در حال بررسی این فناوری بحث برانگیز هستند تا اطمینان حاصل کنند که هوادارانی که به دلیل رفتار بد از ورزشگاه خود محروم شده اند، به امکانات دسترسی ندارند.

Wi-Fi: آن زمان و اکنون

از زمان پیشگامی استفاده از Wi-Fi استادیوم با اجرای افتتاحیه لیگ، تقریباً یک دهه پیش در سال 2012، باشگاه فوتبال نیوانگلند پاتریوتز چندین بار پایه اتصال را ارتقا داده است و اخیراً در سال گذشته با شریک Extreme Networks برای نصب کار کرده است. Wi-Fi-6 (معروف به تبر 802.11) برای جلوتر از استفاده رو به رشد در استادیوم چند منظوره با بیش از 65000 صندلی.

ظهور Wi-Fi استادیوم مورد توجه طرفداران گوشی‌های هوشمند و تیم‌های تولید محتوا، لیگ و مجموعه‌ای از برنامه‌های تیم و استادیوم است که طرفداران را درگیر می‌کند و عملکردها و فرآیندها را فعال می‌کند. طرفداران با استفاده از شبکه‌های Wi-Fi و خدمات تلفن همراه استادیوم برای به اشتراک گذاشتن محتوا با سایت‌های رسانه‌های اجتماعی و ارسال تصاویر و ویدیوها برای دوستان پاسخ داده‌اند.

چرا داده های بسته راز یک مهاجرت موفق ابری است؟

چرا داده های بسته راز یک مهاجرت موفق ابری است؟

به گزارش پشتیبانی شبکه، چرا داده های بسته راز یک مهاجرت موفق ابری است؟ مهاجرت ابری آغاز یک فرآیند است، نه پایان. هنگامی که برنامه ها برداشته شدند و به فضای ابری منتقل شدند، داده های بسته همچنان نقشی حیاتی ایفا می کنند. مهاجرت‌های ابری به رشد خود ادامه می‌دهند، که با بهبود فناوری و تأثیرات بعدی همه‌گیری کووید-19 که اقتصاد دیجیتال را تسریع می‌کند، تحریک می‌شود. گارتنر پیش‌بینی می‌کند که هزینه‌های ابر عمومی از کمتر از 17 درصد هزینه‌های فناوری اطلاعات سازمانی در سال 2021 به بیش از 45 درصد تا سال 2026 افزایش خواهد یافت.

برای تیم‌های فناوری اطلاعاتی که این مهاجرت‌ها را انجام می‌دهند، دسترسی به داده‌های شبکه، به‌ویژه داده‌های بسته، از برنامه‌های کاربردی تجاری در ابر امکان‌پذیر است. یک مکانیسم عیب یابی پیشگیرانه حیاتی در طول انتقال برنامه یا سرویس، داده های بسته شبکه به IT کمک می کند تا بفهمد این حرکت چگونه بر عملکرد برنامه تأثیر می گذارد و چگونه آن برنامه ها را برای تجربه کاربری مورد نظر تنظیم کند. پس از تکمیل انتقال ابر، داده های بسته شبکه به فناوری اطلاعات اجازه می دهد تا به نظارت بر برنامه های کاربردی در فضای ابری ادامه دهد، به طور فعال علت اصلی عملکرد ضعیف برنامه را کشف کند، و در صورت لزوم، ثابت کند که توافق نامه های سطح سرویس (SLA) با ارائه دهندگان ابری آنها وجود ندارد. در حال ملاقات

اطمینان از عملکرد برنامه مورد نیاز در طول مهاجرت ابری بسیار مهم است زیرا رضایت مشتری، رقابت، کارایی عملیاتی و سودآوری همه به برنامه های کاربردی ایمن و پاسخگو متکی هستند. بیایید از طریق نحوه عملکرد این کار بگذریم.

داده های بسته شبکه به چندین روش به IT در عیب یابی عملکرد برنامه در طول مهاجرت ابری کمک می کند:

پایه گذاری عملکرد برنامه

در حین برنامه‌ریزی برای انتقال برنامه، داده‌های بسته به IT اجازه می‌دهد تا عملکرد برنامه‌ها را در زمانی که هنوز در محل تولید هستند، پایه‌گذاری کند. این به آن‌ها اجازه می‌دهد تا سطح تجربه مورد انتظار کاربران خود را بدانند تا بتوانند آن را در طول مهاجرت حفظ کنند.

عیب یابی در حین مهاجرت

به عنوان بخشی از مهاجرت برنامه، IT نیاز به بازسازی مجموعه پیچیده ای از وابستگی ها و اتصالات برنامه مانند شبکه، محاسبات، حافظه، ذخیره سازی، سرویس ها و غیره دارد. فرصت های زیادی وجود دارد که در طول این فرآیند مشکلی پیش بیاید. قابلیت مشاهده مبتنی بر داده‌های بسته به IT امکان می‌دهد این وابستگی‌ها را درک کند، آنها را بازسازی کند و آنها را پس از مهاجرت آزمایش کند.

برنامه های کاربردی را در محیط جدید خود محک بزنید.

برنامه‌ها و تجربیات کاربر مربوطه دارای الزاماتی برای پهنای باند، تأخیر و موارد دیگر هستند که باید در فضای ابری نیز حفظ شوند. نظارت بر داده های بسته از آن برنامه ها به IT نشان می دهد که چگونه آن متغیرها بر عملکرد و تجربه برنامه تأثیر می گذارند. به عنوان مثال، آیا تأخیر در انتقال داده ها از یک برنامه ابری به یک پایگاه داده داخلی به اندازه کافی زیاد است که بر تجربه کاربر تأثیر بگذارد؟ بدون داده های بسته، IT نمی تواند به این سؤال پاسخ دهد تا زمانی که کاربران شکایت کنند.

مهاجرت ابری آغاز فرآیند است، نه پایان. هنگامی که برنامه های مورد نظر برداشته شدند و به فضای ابری منتقل شدند، داده های بسته همچنان به روش های زیر نقش حیاتی ایفا می کنند:

امکان نظارت مداوم را فراهم کنید.

ابر از بسیاری جهات با مراکز داده داخلی متفاوت است – برنامه‌ها و وابستگی‌های آن‌ها به طور متفاوتی تعامل دارند و تجربیات می‌توانند متفاوت باشند. دسترسی به داده های بسته شبکه در فضای ابری می تواند به تکرار مکانیسم های موفق و آزموده شده در محل برای تنظیم رفتارهای برنامه کمک کند. همچنین می‌تواند به ارائه بینش عمیق‌تری در مورد نحوه اتصال برنامه‌ها به دنیای خارج و بین VPC‌های مختلف برای حذف تنگناها کمک کند.

علت اصلی را تعیین کنید.

ردیابی علت مشکل عملکرد برنامه در فضای ابری پیچیده‌تر از داخلی است، زیرا فناوری اطلاعات دیگر کنترلی بر کل زیرساخت ندارد – نمی‌توانید وارد مرکز داده AWS، Azure یا Google شوید و سرورها را راه‌اندازی مجدد کنید! ابزارهای مدیریت عملکرد برنامه (APM) به تنهایی برای یافتن و رفع انواع مشکلات برنامه کافی نیستند. دسترسی به داده‌های بسته به تیم‌های برنامه و شبکه اجازه می‌دهد تا قبل از شکایت کاربران، در مورد مسائل عمیق‌تر و علل ریشه‌ای آنها با یکدیگر همکاری کنند.

بدون در نظر گرفتن SLA، وضوح را تسریع کنید.

دسترسی به داده‌های بسته نه تنها می‌تواند به فناوری اطلاعات اجازه دهد که آیا ارائه‌دهنده خدمات ابری آن‌ها توافقنامه سطح سرویس (SLA) خود را از نظر منابع و تجربیات مورد انتظار برآورده می‌کند، بلکه به تسریع فرآیند عیب‌یابی و حل‌وفصل نیز کمک می‌کند. بایگانی بلیط ها و انتظار برای حل و فصل با ارائه دهندگان خدمات ابری می تواند یک روند کند باشد حتی اگر IT مطمئن باشد که این یک مشکل SLA است. فناوری اطلاعات باید مکانیسم‌های دید خاص خود را داشته باشد تا سریع‌تر مشکلات را پیدا کرده و رفع کند تا از رنج کسب‌وکار جلوگیری شود.

اثر ماندگار نقاط کور در ابر

اثر ماندگار نقاط کور در ابر برای حفظ تداوم کسب و کار

به گزارش پشتیبانی شبکه، اثر ماندگار نقاط کور در ابر. با دیده شدن در شبکه، خدمات ابری، توسعه محصول و کاربران خود، می‌توانید در زمینه خطرات امنیتی و انطباق و بودجه خود به دستاوردهای قابل توجهی برسید.

حفظ تداوم کسب و کار

برای بسیاری از سازمان ها، سال 2020 سال حفظ تداوم کسب و کار بود. اگر سال گذشته چراغ‌ها روشن بود، سال 2021 در مورد عملیاتی کردن چیزی است که اکنون عادی جدید ماست. بدون شک، بیماری همه گیر ثابت کرده است که کار از هر کجا امکان پذیر است، و به آنچه اجتناب ناپذیر بود سرعت بخشید. به خاطر بهبود بهره‌وری و کارایی، سازمان‌ها قبلاً پشته فناوری خود را با اتخاذ مدل‌های SaaS و مهاجرت کسب‌وکارهای حیاتی به ابر (یا چندین ابر) متنوع می‌کردند. مطالعه اخیری که شرکت من انجام داده است نشان می‌دهد که 92 درصد از رهبران فناوری اطلاعات گزارش می‌دهند که سازمان‌هایشان در حال حرکت هستند یا قبلاً به یک مدل کاری ترکیبی رفته‌اند، علاوه بر حفظ راه‌حل‌های قدیمی ارزشمند و در محل.

سپس ما یک تغییر ناگهانی به کار از راه دور داشتیم که در آن کاربران می‌توانستند به خدمات ابری دسترسی داشته باشند و برنامه‌ها را آزادانه به‌طور مستقیم، خارج از شبکه شرکت خود دانلود کنند. فناوری اطلاعات در حال حاضر با کوهی از گسترش فناوری روبرو است، به غیر از چالش های واقعی فناوری اطلاعات در سایه. در واقع، نزدیک به 50 درصد از رهبران فناوری اطلاعات گفتند که کنترل گسترش SaaS در حال حاضر بزرگترین چالش آنها است و به دنبال آن کشف برنامه های مدیریت نشده (26 درصد) است.

و اگر این کافی نبود، در کنار اتکای فزاینده به ابر، خطرات امنیتی در حال ظهور است. در اوایل سال 2021، نفوذ SolarWinds به اطلاع عموم رسید و جزئیات نگران کننده است. این نقض دو درس مهم به ما آموخت: عدم دفاع از زنجیره تامین فناوری شما می‌تواند به مهاجمان فرصتی را بدهد که برای ورود به شبکه شما نیاز دارند، و پیچیدگی غیرضروری خطرناک است.

معمای پیچیدگی

تیم های فناوری اطلاعات امروزی برای عملیاتی کردن ترکیب فناوری در حال تغییر خود و مدیریت خطرات ناشی از آن، به ویژه در محیط های ابری، به چالش کشیده می شوند.

به عنوان مثال، آیا می دانید امروزه سازمان شما از چند محیط ابری استفاده می کند؟ چه حجم کاری در حال اجرا است و چه کسی از آنها استفاده می کند؟ آیا بیش از آنچه نیاز دارید مجوز دارید؟ بدون مشاهده آنچه در اختیار دارید و نحوه استفاده از آن، احتمالاً بیش از حد خرج می کنید و از آن کم استفاده می کنید و احتمالاً خطرات امنیتی قابل توجهی ایجاد می کنید و شکست های احتمالی در انطباق را ایجاد می کنید. توسعه اپلیکیشن را به عنوان یک مثال در نظر بگیرید. بسیاری از توسعه برنامه های امروزی از یک مدل کاملاً ساخت از ابتدا به مدلی تغییر کرده است که در آن هنگام مونتاژ مجموعه ای از اجزای منبع باز و خدمات ابری در حال ساختن آن هستید. این امکان توسعه سریع و آسان را فراهم می کند، اما زمانی که پروژه های منبع باز به روز رسانی/اصلاحات دریافت می کنند اما در محصول شما منتشر نمی شوند، نقاط کور ایجاد می کند. این می تواند منجر به افزایش ریسک زنجیره تامین شود، همانطور که در مورد نقض SolarWinds رخ داد.

هنگامی که در مقیاس بزرگتر در نظر گرفته شود، خطر امنیت و انطباق ناشی از پیچیدگی می تواند حتی پرهزینه تر باشد. اگر یک مشتری ترکیبی یا چند ابری هستید که به راه‌حل‌های داخلی خاصی نیز متکی هستید، پشته امنیتی قدیمی شما احتمالاً آن‌طور که باید از این ترکیب پشتیبانی نمی‌کند. و تیم امنیتی شما ممکن است مهارت های عمیقی برای درک کامل ظروف ابری، سیستم های قدیمی داخلی، دستگاه های تلفن همراه و نقاط پایانی نداشته باشد. سپس انتخاب شما به امنیت زیر استاندارد یا آشپزهای بیش از حد در آشپزخانه تبدیل می شود، که هر کدام دستور کار فناوری خود را دارند، که فقط پیچیدگی شما را افزایش می دهد.

نیاز به تله بهتر

امروزه پیچیده‌تر امنیت در فضای ابری، مدل مسئولیت مشترک است. وقتی به یک سرویس ابری شخص ثالث مانند Amazon AWS، Microsoft Azure یا Google Cloud تکیه می‌کنید، فقط سطح پایه امنیت را دریافت می‌کنید. سازمان‌ها اغلب تصور می‌کنند که «آمازون از داده‌های ما محافظت می‌کند» در حالی که، در واقع، شما یک تار عنکبوتی به هم پیوسته از برنامه‌ها و مجوزها دارید که هر کدام بر تمام سیستم‌های دیگر تأثیر می‌گذارند.

وقتی مشکلی پیش می‌آید، نمی‌توانید با آمازون تماس بگیرید تا آن را برطرف کند. در عوض، چه کسی می تواند به شما در حل مشکل کمک کند؟ کارکنان داخلی شما؟ ارائه دهنده ابر؟ فهمیدن اینکه مشکل از کجا ایجاد شده است بیشتر شبیه یک بازی سرنخ است که در آن به دنبال پاسخ هستید. این یک چرخه معیوب است که نمی تواند منجر به پیشرفت واقعی شود.

بهترین دفاع در برابر این پیچیدگی این است که بفهمید ارائه‌دهنده (یا ارائه‌دهندگان) ابر شخص ثالث، همانطور که در خط‌مشی مسئولیت مشترک آنها نوشته شده است، چه مسئولیتی را با تیم فناوری اطلاعات و امنیت شما به اشتراک می‌گذارند. با وجود آن خط مبنا، می‌توانید از آنجا برنامه‌های واکنش به حادثه ایجاد کنید.

گام دومی که می توانید در جهت بهبود امنیت و ریسک انطباق خود بردارید، اتوماسیون است. برای ادامه مثال توسعه برنامه، تیم شما ممکن است صدها مخزن کد منبع با ده ها تا صدها مؤلفه داشته باشد که همگی در مجموعه ای از محصولات کنار هم قرار گرفته اند. با یک فرآیند دستی نمی‌توان در بالای همه چیز ماند. اتوماسیون سرعت را افزایش می دهد و دقت را به شدت بهبود می بخشد.

حفظ دید در منوی پیچیده سرویس‌های ابری، برنامه‌ها، سیستم‌های قدیمی درون محل، و هر چیز دیگری که برای سازمان شما حیاتی است، پیچیده است، اما دید برای مدیریت ریسک امنیت و انطباق شما ضروری است و برای بررسی دقیق IT شما ضروری است. بودجه.

نحوه بهبود قابلیت اطمینان شبکه از راه دور

نحوه بهبود قابلیت اطمینان شبکه از راه دور

به گزارش پشتیبانی شبکه، نحوه بهبود قابلیت اطمینان شبکه از راه دور. کارمندان خانگی سزاوار همان سطح از قابلیت اطمینان شبکه با همتایان خود در محل هستند. خوشبختانه، رسیدن به این هدف احتمالاً ساده تر از آن چیزی است که فکر می کنید. از آنجایی که روند کار از خانه به سرعت ادامه می‌یابد، بسیاری از مدیران شبکه در تلاش هستند تا درجه‌ای از قابلیت اطمینان و کیفیت خدمات از راه دور را فراهم کنند که سطوح موجود در محل را برآورده کند یا از آن فراتر رود.

ارائه خدمات شبکه عالی به طور مداوم به کارکنان در هر کجا که باشند، یک ماموریت غیرممکن نیست. تنها چند فن‌آوری و روش‌شناسی پایه تضمین می‌کند که همه اعضای تیم، صرف‌نظر از مکان، اتصال با کیفیتی را که نیاز دارند و شایسته آن هستند، دریافت می‌کنند.

قوانین استانداردسازی

راب لانگ، مدیر ارشد خدمات مشاوره شبکه، با شرکت تحقیقاتی فناوری ISG، خاطرنشان کرد: اتخاذ یک رویکرد استاندارد برای اتصال دفتر خانه می تواند یک محیط ارتباطی پایدار و قابل اعتماد را تضمین کند. او گفت: «این استاندارد باید شامل شبکه‌های سیمی و/یا بی‌سیم محلی در دفتر خانگی و همچنین حداقل اتصال پهنای باند در لبه باشد».

با توجه به این واقعیت که دو مسیر بهتر از یک مسیر هستند، شبکه های تلفن همراه و ثابت را می توان برای افزایش عملکرد و معیارهای در دسترس بودن ترکیب کرد. لانگ گفت: «استانداردسازی کلیدی است، بنابراین نصب‌ها، تغییرات، و مهم‌تر از همه، عیب‌یابی کاربر جدید را می‌توان بر اساس نوع کارگر تنظیم کرد.

لانگ توصیه کرد که تراکم کاربر باید تصمیمات اتصال را هدایت کند. او گفت: «به عنوان مثال، اگر درصد بالایی از کاربران از طریق یک شرکت کابلی خاص متصل هستند، باید منابع را در مراکز داده یا نقاط همتای ابری با همان ارائه دهنده اضافه کرد. ستون فقرات مشترک می تواند به عملکرد کمک کند و می تواند به کنترل و اندازه گیری تجربیات خاص برنامه کمک کند، بنابراین می توان خدمات را سریع تر تنظیم و بهینه کرد.

دوبرابر شدن

لوئیجی واتلانا، مدیر عامل مشاور در شرکت مشاوره تجاری EY Technology، اظهار داشت که بهترین راه برای بهبود قابلیت اطمینان شبکه از راه دور، اتخاذ دو معماری شبکه کلیدی است. او توضیح داد: «معماری اول بر افزایش فناوری مجازی سازی برای مدیریت و بهره برداری از حمل و نقل WAN که به عنوان شبکه گسترده نرم افزاری (SD-WAN) نیز شناخته می شود، تمرکز دارد. وی خاطرنشان کرد که معماری دوم باید بر ارائه شبکه یکپارچه و خدمات امنیتی به صورت بومی از ابر، نزدیکتر به منبع اتصالات و درخواست های دسترسی متمرکز شود، رویکردی که به عنوان لبه سرویس دسترسی امن (SASE) شناخته می شود. واتلانا گفت: «برای اینکه یک شرکت بتواند نیازهای یک مدل کسب و کار دیجیتالی پس از همه‌گیری را برآورده کند و قابلیت اطمینان شبکه از راه دور را در ادارات یا خانه‌ها بهبود بخشد، باید یک نقشه راه تحول زیرساخت‌ها و خدمات ایجاد کند که SD-WAN و SASE را در سفر بگنجاند.» .

پیشرفت های تاکتیکی

یک رویکرد جامع شامل چندین سرویس، بهترین نتایج اتصال و قابلیت اطمینان را به همراه دارد. با این حال، می‌توان با پیاده‌سازی یک راه‌حل SD-WAN که به رسانه‌هایی مانند MPLS، اینترنت و پهنای باند سلولی (4G/5G) اجازه می‌دهد در میان سرویس‌های زمینی و غیرزمینی ترکیب شوند و در عین حال بهینه‌سازی مسیر را ممکن می‌سازد، بهبودهای تاکتیکی نیز حاصل می‌شود. لانگ خاطرنشان کرد: از نظر تاریخی، این ترکیب چالشی بود که اغلب برای غلبه بر کامل آن بسیار پرهزینه بود. این دیگر درست نیست.

Arun Santhanam، معاون رئيس جمهور و رئيس واحد بازار مخابراتي در شركت IT و مشاوره تجاري Capgemini، در آمريكاي شمالي، پيشنهاد كرد كه راه‌حل‌هاي مخابراتي، متصل به فيبر و 5G، مي‌توانند قابليت اطمينان شبكه فوق‌العاده‌اي را براي دفاتر و منازل فراهم كنند. او توضیح داد: «از آنجایی که کار از راه دور و یادگیری عادی می شود، این [نوع] اتصال مبتنی بر فیبر بهترین سرعت آپلود مورد نیاز برای دفاتر و منازل را فراهم می کند و از عملکردهایی مانند ویدئو کنفرانس پشتیبانی می کند.

Santhanam به سازمان‌ها توصیه کرد که انتخاب‌های شبکه خود را به گونه‌ای متنوع کنند که بتواند به آنها کمک کند تا اختلالات غیرمنتظره خدمات، مانند قطع غیرمنتظره فیبر را مدیریت کنند. وی خاطرنشان کرد: یکپارچه‌سازی یک شبکه 5G می‌تواند یک گزینه پشتیبان عالی برای یک شبکه مبتنی بر فیبر باشد و خدمات بی‌وقفه را امکان‌پذیر کند.

هنگامی که استراتژی اصلی معماری شبکه تعریف شد، می توان به رویکردهای مختلف اتصال فیزیکی پرداخت. تایلر افولتر، معاون ارشد خدمات مدیریت شده در ارائه‌دهنده خدمات فناوری جهانی، گفت: «برای خانه‌هایی که تمایل به داشتن اتصالات فیزیکی کمتر، در صورت وجود، متنوع‌تر دارند، یک استراتژی بی‌سیم باند پهن/ثابت معمولاً به زمان مورد نیاز و عملکرد مورد نیاز دست می‌یابد. NTT.

افولتر مشاهده کرد که هنگام تلاش برای قابلیت اطمینان شبکه از راه دور، یک جزء کلیدی که اغلب نادیده گرفته می شود، زیرساخت LAN/WLAN است. وی اظهار داشت: اینجاست که بخش بزرگی از مشکلات اتصال رخ می دهد و باید مورد توجه قرار گیرد.

افزونگی و تنوع

جان آناند، تحلیلگر و مدیر تیم زیرساخت در گروه تحقیقاتی Info-Tech، گفت که بهترین راه برای افزایش قابلیت اطمینان دفتر راه دور همیشه تلاش برای افزونگی و تنوع بوده است. او خاطرنشان کرد: استفاده از دو ISP مجزا تا آخرین مایل همیشه بهترین روش در طراحی شبکه بوده است. او گفت: «زمانی، تنها مراکز داده می توانستند چنین تجملی را بپردازند. “این معیار قابلیت اطمینان اکنون در دسترس توده‌ها است.”

به عنوان مثال، سایت‌های تجاری اکنون این امکان را دارند که از چندین ارائه‌دهنده اینترنت استفاده کنند، که هر کدام اتصال خاص خود را به کمد سیم‌کشی مرکزی دارند. آناند می‌گوید: «آخرین مایل مسکونی ممکن است این درجه از تنوع فیزیکی را به عنوان یک گزینه نداشته باشد» (گفت، «اما مناطق آخرین مایل سلولی بی‌سیم همیشه با هم همپوشانی دارند.» در همین حال، جایگزین‌های جدید همیشه ظاهر می‌شوند، مانند ماهواره ایلان ماسک. سرویس StarLink، که وعده می دهد همچنین به کارگران خانگی یک گزینه اتصال پشتیبان قابل اعتماد ارائه می دهد.

ایمن نگه داشتن عملیات شبکه

بهترین راه برای جاری، قابل اعتماد و ایمن نگه داشتن عملیات شبکه

به گزارش پشتیبانی شبکه، بهترین راه برای جاری، قابل اعتماد و ایمن نگه داشتن عملیات شبکه. «استعفای بزرگ» خلاء استعدادی در بسیاری از حوزه‌های فناوری ایجاد کرده است. یکی از راه‌های رسیدگی به این مشکل، حفظ و ارتقای مهارت کارکنان موجود است.

مدیران شبکه با بحران مهارت مواجه هستند. در حالی که اتوماسیون بسیاری از وظایف شبکه موجود را ساده می کند، تعداد فزاینده ای از فناوری های نوظهور نیز وجود دارد که برای استقرار و مدیریت قابل اعتماد به دانش و تخصص انسانی نیاز دارد. در یک بازار کار سخت تاریخی، تعداد فزاینده ای از مدیران شبکه با ارتقاء مهارت اعضای تیم فعلی راه حلی پیدا می کنند.

کلاید سیپرساد، معاون ارشد و مدیر کل آموزش و صدور گواهینامه در بنیاد لینوکس، یک کنسرسیوم آموزشی و فناوری غیرانتفاعی، گفت: پشت هر برنامه آموزشی دو هدف اصلی وجود دارد. “اول این است که اطمینان حاصل کنید که کارکنان شما دارای مهارت های سخت لازم برای موفقیت در دستیابی به اهداف سازمانی برای عملیات شبکه هستند.” هدف دوم، او خاطرنشان کرد، بهبود روحیه و وفاداری تیم با در اختیار گذاشتن ابزارهای مورد نیاز برای ادامه پیشرفت شغلی است.

ارتقاء مهارت همیشه باید یک تلاش در سطح سازمانی باشد. دان کرش، مدیر عامل و یکی از بنیانگذاران خدمات مشاوره و مشاوره آن هشدار داد: “هر سازمانی درد بازار کار فعلی را احساس می کند و شما نمی توانید استعداد کافی را استخدام کنید مگر اینکه بودجه نامحدودی داشته باشید.”. ارتقاء مهارت هم معنای مالی و هم عملی دارد.

اولین قدم ها

هنگام شروع یک برنامه ارتقاء مهارت، ارزیابی سطح مهارت فعلی داوطلبان بسیار مهم است. سیپرساد گفت: «در مرحله بعد، باید تعیین کنید که نیازهای شما بر اساس فناوری هایی که در حال حاضر استفاده می کنید و هر فناوری جدیدی که قصد دارید در آینده پیاده سازی کنید، چیست. هنگامی که این [حقایق] را بدانید، می توانید تشخیص دهید که شکاف های مهارتی در کجا وجود دارد و تعیین کنید که چه نوع آموزشی برای رفع آنها لازم است.”

در مرحله بعد، نامزدهایی را که علاقه زیادی به آموزش متقابل دارند شناسایی کنید. کرش توضیح داد: “آموزش متقابل ممکن است شامل یادگیری در مورد فناوری های مجاور باشد، اما ممکن است شامل یادگیری بیشتر در مورد اولویت های تجاری سازمان شما نیز باشد.” “برخی از کارمندان ممکن است از چرخش های درون کسب و کار سود ببرند تا به درستی درک کنند که سازمان فناوری اطلاعات چگونه بر تجارت تاثیر می گذارد.” با این حال، آموزش متقابل نباید یک اجبار باشد. او خاطرنشان کرد: «برخی کارمندان هستند که می‌خواهند تا جایی که می‌توانند به یک فناوری مجزا بروند.

مدیران شبکه باید همیشه به این فکر کنند که هر یک از اعضای تیم چه مهارت هایی باید داشته باشد. سیپرساد مشاهده کرد: «به ویژه در فناوری، هرگز موقعیتی وجود ندارد که کسی مطلقاً همه چیزهایی را که با آنها روبرو می شود بداند، بنابراین همه کاندیدای ارتقاء مهارت هستند. با این حال، اغلب لازم است اولویت بندی شود، بنابراین مهم است که نقاط درد سازمان خود را پیدا کنید و اینکه چگونه مهارت ها یا فناوری های جدید می توانند به رفع آنها کمک کنند. او پیشنهاد کرد: «سپس، روی نزدیک‌ترین اعضای تیم به آن [نقاط درد] تمرکز کنید و آنها را برای برنامه‌های آموزشی اولویت‌بندی کنید».

گواهینامه

داگ تیچی، مدیر مدیریت تغییر سازمانی در فناوری جهانی خاطرنشان کرد: بسیاری از سازمان‌ها دریافته‌اند که گواهی‌نامه کارکنان هم از نظر داخلی، به عنوان نشانه‌ای از به رسمیت شناختن تلاش‌هایی که یک فرد برای توسعه یک مجموعه مهارت انجام می‌دهد، و به عنوان نشانه‌ای از اعتبار برای ذینفعان خارجی، دارای وزن است. شرکت تحقیقاتی و مشاوره ای ISG. او گفت: «نکته مهم این است که مطمئن شویم گواهینامه براساس نمایش واقعی دانش و کسب مهارت است. اگر به عنوان یک حقه مطرح شود، به عنوان یک نیروی بی انگیزه عمل خواهد کرد.

کرش گفت که گواهینامه همچنین نشان می دهد که مدیریت متعهد است که کارکنان را در اولویت قرار دهد. “مهم نیست که بعداً کجا کار می کنند، گواهینامه متعلق به آنهاست.” او اضافه کرد که علاوه بر این، اگر سازمان در حال استفاده از فناوری جدید است یا نیاز به آموزش کارکنان بر روی یک پلت فرم جدید دارد، صدور گواهینامه می تواند اولین قدم عالی باشد.

کشف CDP با استفاده از PKTMON مایکروسافت

کشف CDP با استفاده از PKTMON مایکروسافت

به گزارش پشتیبانی شبکه، کشف CDP با استفاده از PKTMON مایکروسافت. نحوه استفاده از دستورات pktmon مایکروسافت را بررسی می کنم تا بفهمم بدون استفاده از Wireshark به چه پورتی متصل هستم.

بهترین شیوه‌های عیب‌یابی

برخی از مواردی را که به‌عنوان بهترین شیوه‌های عیب‌یابی فکر می‌کنم پوشش داده‌ام و بازخورد مفیدی دریافت کرده‌ام.

یک نفر از من پرسید: “آیا راهی وجود دارد که بفهمم بدون استفاده از Wireshark به چه پورتی متصل هستم؟” وای! چه سوال خوبی چالش پذیرفته شد

به طور خلاصه، کاری که انجام دادم این است: من از دستور Windows Packet Monitor (Windows pktmon) استفاده کردم تا فقط بسته هایی را که به آدرس مک چندپخشی سیسکو آدرس داده شده بودند، ضبط کنم، ردیابی را به یک فایل متنی تبدیل کردم، سپس از دستور find مایکروسافت برای دریافت اطلاعات مورد نیاز خود استفاده کردم.

در این ویدیو، مقداری از استفاده از Microsoft Prompt را بررسی می کنم و سپس وارد دستورات pktmon می شوم. هنگام استفاده از pktmon، بسیار مهم است که تأیید کنید هیچ فیلتری قبلاً بارگذاری نشده است. من متوجه شده ام که pktmon فیلترهای شما را حتی پس از راه اندازی مجدد کامپیوتر به خاطر می آورد. نکته مهم دیگری که باید تأیید شود مقدار عددی است که به کارت شبکه ای که می خواهید از آن عکس بگیرید اشاره می کند.

لیست دستورات

در اینجا لیستی از دستوراتی است که برای مرجع شما استفاده کردم.

prompt $G$T$G

pktmon filter add -m 01:00:0c:cc:cc:cc

pktmon list

pktmon  start -c –comp 250 –pkt-size 500 -f cdp.etl

pktmon counters

pktmon stop

pktmon  etl2pcap cdp.etl -o cdp.pcapng

pktmon  etl2txt cdp.etl -o cdp.txt -v 2

find “Port-ID” cdp.txt

find “Device-ID” cdp.txt

find “Platform” cdp.txt

find “Duplex” cdp.txt