savoir: objectif et caractéristiques de l'utilisation des services réseau de base

être capable de : utiliser les services réseau

Services (Services) fournis par Internet

Les protocoles de la famille TCP/IP implémentent toutes sortes de services Internet.

Tous les services fournis par Internet peuvent être divisés en deux catégories : l'échange d'informations entre les abonnés du réseau et l'utilisation des bases de données du réseau.

Les services de communication entre abonnés comprennent :

Telnet - accès à distance. Permet à l'abonné de travailler sur n'importe quel ordinateur sur Internet comme s'il s'agissait du sien. C'est-à-dire lancer des programmes, modifier les modes de fonctionnement, etc.

FTP (File Transfer Protocol) - protocole de transfert de fichiers. Permet à l'abonné d'échanger des fichiers binaires et texte avec n'importe quel ordinateur du réseau. Après avoir établi une connexion avec un ordinateur distant, l'utilisateur peut copier un fichier de l'ordinateur distant vers le sien ou copier un fichier de son ordinateur vers l'ordinateur distant.

NFS (Network File System) est un système de fichiers distribué. Permet à l'abonné d'utiliser le système de fichiers d'un ordinateur distant comme s'il s'agissait du sien.

E-mail - échange de messages postaux avec tout abonné Internet. Il est possible d'envoyer des fichiers texte et binaires. La limitation suivante est imposée à la taille d'un message électronique sur Internet : la taille d'un message électronique ne doit pas dépasser 64 kilo-octets.

Actualités - réception des actualités du réseau et des tableaux d'affichage électroniques du réseau et possibilité de publier des informations sur les tableaux d'affichage du réseau. Les tableaux d'affichage électroniques sur Internet sont organisés par sujet. L'utilisateur peut choisir de s'abonner à n'importe quel groupe de discussion.

Traducteur électronique - traduit le texte qui lui est envoyé d'une langue à une autre. Les traducteurs électroniques sont contactés par e-mail.

Passerelles - permettent à l'abonné d'envoyer des messages sur des réseaux qui ne fonctionnent pas avec les protocoles TCP\IP (Fido, Goldnet, AT50).


Concept général des bases de données. Concepts de base des systèmes de gestion de bases de données. Modèles de données

savoir: informations générales sur la conception de bases de données ; propriétés de base, principes de construction et de fonctionnement des bases de données, capacités des systèmes de gestion de bases de données ; modèles de stockage de données de base ; leurs avantages et inconvénients ; caractéristiques de leur utilisation dans la résolution de problèmes

être capable de : utiliser des modèles de stockage de données et de connaissances ; concevoir des structures de tables de bases de données ; établir des connexions entre les tables de la base de données ; choisir un SGBD pour résoudre les problèmes de construction de systèmes d'information

Base de données (BD) est une collection structurée de données qui reflète les propriétés et l'état des objets dans un domaine spécifique ainsi que les connexions entre eux.

Système de gestion de base de données (SGBD) est un ensemble d'outils logiciels conçus pour créer, accumuler, traiter et gérer une base de données.

Dans la théorie des SGBD, il existe trois principaux types d'organisation des bases de données : hiérarchique (les éléments sont liés par un rapport de subordination, et chaque élément ne peut être subordonné qu'à un seul élément) ; réseau (extension de hiérarchique - contrairement à hiérarchique dans le modèle de réseau, un enregistrement descendant peut avoir n'importe quel nombre d'enregistrements précédents) ; relationnel (la base de données est présentée comme un ensemble de tables interconnectées).

Les SGBD les plus utilisés sont ceux basés sur le modèle de données relationnelles proposé par E.F. Morue.

L'un des SGBD les plus courants est MS Access, qui fait partie de la version professionnelle des packages Microsoft Office.

La popularité de MS Access est en grande partie due à ses propriétés suivantes :
- cibler des utilisateurs de différents niveaux de formation ;
- disponibilité d'outils de développement visuel pratiques ;
- possibilité d'intégration avec d'autres produits logiciels du package Microsoft Office.

Le SGBD MS Access se compose de six composants principaux :
- des tables – pour stocker la structure de la base de données et les données elles-mêmes ;
- requêtes – pour créer des requêtes QBE et SQL sur la base de données (pour rechercher des informations dans la base de données) ;
- des formulaires – pour faciliter la saisie, la visualisation et la modification des données ;
- rapports – pour la préparation et le traitement des données sous la forme d'un document à imprimer ;
- pages – pour permettre l'accès à la base de données à partir d'une page Web ;
- macros – pour automatiser l'exécution d'opérations répétitives (une macro consiste en une séquence de commandes internes du SGBD) ;
- des modules – pour automatiser l'exécution d'opérations standards et créer de nouvelles procédures en utilisant le langage de programmation Visual Basic.

Tableau

Une table se compose d'objets simples appelés un champ (colonne) et un enregistrement (ligne). Chaque champ est conçu pour stocker des données d'un seul type spécifique.

Les principales caractéristiques d'un champ sont son nom (une séquence de caractères, à l'exception des signes de ponctuation - elle doit être informative, mais brève) et son type (caractérise le contenu des données).

Principaux types de champs :

- texte– pour stocker des données sous la forme d'un ensemble de symboles ;
- numérique– pour stocker des données numériques ;
- logique– pour stocker des données logiques qui n’ont qu’une des deux valeurs – vrai/faux ;
- Date/heure– pour saisir la date ou l'heure ;
- NOTE– offrir la possibilité de travailler avec des textes longs ;
- comptoir– un champ numérique spécial pour numéroter les enregistrements ;
- monétaire– pour la commodité de travailler avec des chiffres indiquant des montants monétaires ;
- Objet OLE– pour offrir la possibilité de stocker des dessins, des images, du son, des clips vidéo.

- pièce jointe(analogue à OLE) – crée un champ de type « Pièce jointe » et insère les fichiers image souhaités dans la boîte de dialogue

- Assistant de substitution– crée un champ qui permet de sélectionner une valeur dans une autre table ou dans une liste de valeurs à l'aide d'une combo. La sélection de cette option dans la liste des types de données lance un assistant pour déterminer automatiquement ce champ.

L'un des champs de la table est désigné comme champ clé (le plus souvent appelé clé primaire, le type doit être compteur), c'est-à-dire un champ dont la valeur identifie de manière unique l'enregistrement.

Lorsque vous remplissez des lignes, c'est-à-dire Lors de la saisie des enregistrements, il est interdit d'utiliser des guillemets dans le texte, mais vous devez respecter les types de champs.

Schéma de données

Le mécanisme permettant de décrire la relation logique entre les tables MS Access est implémenté sous la forme d'un objet appelé schéma de données. Dans cet objet, les connexions entre les tables sont organisées à travers les champs clés des tables.

Il existe plusieurs types de communication :

Schéma un-à-un : une valeur de champ dans une table correspond à une valeur de champ dans une autre table ;
- schéma un-à-plusieurs - une valeur de champ d'une table (« table principale ») correspond à plusieurs valeurs de champ d'une autre table (« table subordonnée ») ;
- schéma plusieurs-à-plusieurs - plusieurs valeurs de champ dans une table correspondent à plusieurs valeurs de champ dans une autre table.

La relation la plus courante dans les bases de données relationnelles est la relation un-à-plusieurs.

Exemple de relation un-à-plusieurs


Actions typiques autorisées dans Access

LMB – bouton gauche de la souris, RMB – bouton droit de la souris

Ce qu'il faut faire? Comment faire ?
Lancement de l'accès Démarrer -> Programmes -> Microsoft Office -> Microsoft Access
Création d'une nouvelle base de données Bouton Microsoft Office -> Créer -> saisir le nom de la base de données à créer -> Créer
Ouvrir une base de données existante Bouton Microsoft Office -> Ouvrir -> spécifiez le nom de la base de données requise -> Bouton Ouvrir
Créer un tableau en mode création Menu Créer -> bouton Table -> menu Travailler avec les tables -> groupe Vues -> bouton avec l'image des règles (ou bouton Afficher -> sélectionner le mode de conception) -> enregistrer la table, définir le nom de la table -> bouton OK -> entrer noms et types de champs de la table en cours de création -> indiquer quel champ est la clé primaire -> passer en mode table -> saisir le nombre d'étiquettes requis, c'est-à-dire remplis les lignes
Définition de la clé primaire Sélectionnez la ligne dans laquelle se trouve le champ clé -> Menu Conception -> Bouton Champ clé (à partir de l'image clé)
Enregistrer une table Fichier -> Enregistrer -> Entrez le nom de la table -> OK
Passer en mode tableau menu Travailler avec des tableaux -> groupe Vues -> bouton avec l'image Tableaux (ou bouton Afficher -> sélectionner le mode tableau)
Modifier une table (changer les noms ou les types de champs, les créer ou les supprimer) Passez en mode conception -> modifiez le nom ou le type du champ requis
Passer en mode conception menu Travailler avec des tableaux -> groupe Vues -> bouton avec l'image des règles (ou bouton Afficher -> sélectionner le mode de conception)
Création d'un schéma de données Enregistrer et fermer les tables liées -> menu Travailler avec des bases de données -> Afficher ou masquer le groupe -> bouton Schéma de données -> ajouter des tables liées -> fermer la fenêtre « Ajouter une table » -> créer des liens -> enregistrer le schéma de données
Créer des relations entre les tables Passez le pointeur de la souris sur le nom du champ -> avec le LMB enfoncé, faites-le glisser vers le champ associé dans une autre table -> cochez la case « Assurer l'intégrité des données » dans la boîte de dialogue « Modifier les liens » -> si vous le souhaitez, vous pouvez cocher les cases de modification en cascade -> type de lien déterminé indépendamment -> Créer
Changer de connexion Sélectionnez la ligne de connexion LMB -> RMB -> Modifier la connexion...
Supprimer une connexion Sélectionnez la ligne de communication LMB -> RMB -> Supprimer
Rechercher des données dans un tableau Placez le curseur n'importe où dans la colonne dans laquelle la recherche sera saisie -> Menu Accueil -> Groupe Rechercher -> Bouton Rechercher (avec une image de jumelles) -> dans la ligne Exemple, entrez la valeur de recherche donnée -> dans les sections restantes définir les paramètres de recherche (préciser -> bouton Rechercher suivant
Remplacer des données dans un tableau Placez le curseur n'importe où dans la colonne dans laquelle la recherche sera saisie -> Menu Accueil -> Rechercher un groupe -> Bouton Remplacer (avec l'image ab->ac) -> dans les lignes Sample et Remplacer pour saisir les données requises -> dans les sections restantes, définissez les paramètres de recherche -> bouton Rechercher suivant -> Remplacer
Utiliser un filtre lors de la recherche de données LMB sur la flèche vers le bas située dans le nom du champ recherché -> Menu Accueil -> Groupe de tri et de filtrage -> Bouton Filtre -> Commande Filtres -> sélectionnez le filtre souhaité -> saisissez les paramètres nécessaires -> OK
Annuler le filtre Menu Accueil -> Groupe Trier et filtrer -> Bouton Options de filtre avancées -> Commande Effacer tous les filtres
Tri des données Placez le curseur n'importe où dans la colonne à trier -> Menu Accueil -> Groupe de tri et de filtrage -> Bouton Décroissant ou Ascendant

Concepts de base des bases de données relationnelles

savoir: concepts de base du modèle de données relationnelles ; principes de base du travail avec les objets du SGBD MS Access ; principales fonctionnalités du SGBD Access

être capable de : définir les types de données, attribuer des champs clés dans les tables, créer des relations entre les tables tout en garantissant l'intégrité des données

Le modèle de données relationnelles est basé sur le concept relation.

Attitude se présente sous la forme d'un tableau à deux dimensions, sur lequel certaines restrictions sont imposées.

Colonne le tableau correspond au concept de l'attribut relation, la ligne correspond au concept cortège relation.

L'ensemble des valeurs possibles pouvant apparaître dans une colonne de tableau est un concept domaine, sur lequel l'attribut correspondant est défini. Le concept de domaine est similaire à un type de données dans les langages de programmation.

Clé de relation– un ou plusieurs attributs dont les valeurs identifient de manière unique tout tuple d'une relation.

Accéder aux spécifications 2007


CSC

Le fournisseur Internet CCS propose des packages de services de communication, allant de l'accès au réseau et à la téléphonie au placement d'équipements dans les centres de données et à l'intégration de systèmes. Le canal Web de l'entreprise est combiné avec de puissantes lignes de communication des segments mondial et russe de l'Internet.

Tarifs Internet CCS

Le fournisseur développe un schéma organisationnel individuellement pour chaque client, en sélectionnant les options techniques et en créant des connexions complexes et à plusieurs niveaux. La connexion réseau peut être réalisée à une vitesse maximale de 10 Gbit par seconde.

Particularités

CCS combine parfaitement services et technologie pour atteindre une efficacité et une organisation maximales. Travailler avec un seul fournisseur qui fournit toute la gamme de services de télécommunications est plus facile et plus pratique que de travailler avec plusieurs fournisseurs différents. La qualité des services est obtenue grâce à une approche individuelle et à la sélection de solutions optimales pour le développement des activités des clients. Une assistance technique pour les consultations et la résolution de problèmes est disponible quotidiennement, 24 heures sur 24.

La combinaison des parties serveur et client du système d'exploitation qui permettent d'accéder à un type spécifique de ressource informatique via un réseau est appelée un service réseau. Les parties client et serveur du système d'exploitation, qui fournissent ensemble un accès via le réseau au système de fichiers de l'ordinateur, forment un service de fichiers. Un service réseau est censé fournir un ensemble de services aux utilisateurs du réseau. Ces services sont parfois également appelés services réseau. Un service est une interface entre un consommateur de service et un fournisseur de services (service). Chaque service est associé à un type spécifique de ressource réseau et/ou à une méthode spécifique d'accès à ces ressources. Par exemple, un service d'impression fournit aux utilisateurs du réseau un accès à des imprimantes réseau partagées et fournit un service d'impression, et un service de messagerie donne accès à une ressource d'informations réseau : les e-mails. Par exemple, le service d'accès à distance diffère par la méthode d'accès aux ressources : il permet aux utilisateurs d'un réseau informatique d'accéder à toutes ses ressources via des canaux téléphoniques commutés. Pour accéder à distance à une ressource spécifique, telle qu'une imprimante, le service d'accès à distance communique avec le service d'impression. Les plus importants pour les utilisateurs de systèmes d'exploitation réseau sont le service de fichiers et le service d'impression. Parmi les services réseau, on peut souligner ceux qui ne s'adressent pas à l'utilisateur moyen, mais à l'administrateur. Ces services sont utilisés pour organiser le fonctionnement du réseau. Une approche plus progressive consiste à créer un service d'aide centralisé, ou, en d'autres termes, un service d'annuaire, conçu pour maintenir une base de données non seulement de tous les utilisateurs du réseau, mais également de tous ses composants logiciels et matériels. D'autres exemples de services réseau fournissant des services à l'administrateur sont un service de surveillance du réseau, qui permet de capturer et d'analyser le trafic réseau, un service de sécurité dont les fonctions peuvent inclure notamment l'exécution d'une procédure de connexion avec vérification du mot de passe, et un service de sauvegarde et d'archivage. Sa position dans la gamme générale des systèmes d'exploitation réseau dépend de la richesse de la gamme de services que le système d'exploitation offre aux utilisateurs finaux, aux applications et aux administrateurs réseau. Les services réseau sont, par nature, des systèmes client-serveur. Puisque lors de la mise en œuvre d'un service réseau, il apparaît naturellement une source de requêtes (client) et un exécuteur de requêtes (serveur), alors tout service réseau contient deux parties asymétriques - le client et le serveur (Fig. 2.2). Un service réseau peut être représenté dans le système d'exploitation soit par les deux parties (client et serveur), soit par l'une seulement.



On dit généralement que le serveur fournit ses ressources au client et que celui-ci les utilise. Il convient de noter que lorsqu'un service réseau fournit un certain service, les ressources non seulement du serveur, mais également du client sont utilisées. Le client peut consacrer une partie importante de ses ressources (espace disque, temps CPU, etc.) à la maintenance du service réseau. Par exemple, lors de la mise en œuvre d'un service de messagerie, le disque d'un client peut contenir une copie locale d'une base de données contenant sa vaste correspondance. Dans ce cas, le client effectue beaucoup de travail lors de la génération de messages dans divers formats, y compris multimédia complexes, prend en charge la maintenance d'un carnet d'adresses et effectue de nombreux autres travaux auxiliaires. La différence fondamentale entre le client et le serveur est que le client est toujours l'initiateur du travail effectué par le service réseau et que le serveur est toujours dans un mode passif d'attente des requêtes. Par exemple, un serveur de messagerie distribue le courrier à l'ordinateur d'un utilisateur uniquement lorsqu'une demande est reçue d'un client de messagerie. Généralement, l'interaction entre les parties client et serveur est standardisée, de sorte qu'un type de serveur peut être conçu pour fonctionner avec différents types de clients, mis en œuvre de différentes manières et peut-être par différents fabricants. La seule condition pour cela est que les clients et le serveur prennent en charge un protocole de communication standard commun.

Dans un environnement hautement concurrentiel, les entreprises attendent de la DSI, et donc du responsable informatique, qu'elles assurent la haute disponibilité des systèmes et services informatiques, ainsi que leur évolution en fonction d'exigences changeantes et pas toujours prévisibles. Les réseaux et services réseau (transmission de données elle-même, mais aussi téléphonie, vidéoconférence, accès aux ressources informatiques de l'entreprise depuis des sites distants, etc.) étant d'une importance cruciale pour le fonctionnement de l'informatique dans son ensemble, il est primordial d'en assurer la fiabilité. importance particulière.

Risques

La première série d’obstacles sont les risques. Il est impossible de les éviter complètement, mais ils peuvent et doivent être gérés et minimisés.

Risques techniques. Même la technologie la plus avancée peut échouer. Il est nécessaire d'évaluer les conséquences possibles d'une faillite pour l'entreprise et de prendre des mesures pour les atténuer ou les minimiser.

Risques humains. La rotation du personnel, l'indisponibilité temporaire du bon employé ou les qualifications insuffisantes d'un spécialiste particulier peuvent rendre difficile, voire impossible, pour le service informatique de remplir ses fonctions à un moment critique.

Risques financiers. La résolution de problèmes imprévus, tels que des pannes à grande échelle, l'élimination des conséquences des attaques Internet, l'expansion ou la mise en œuvre urgente de systèmes ou de services d'information, n'est pas toujours soutenue par des réserves budgétaires suffisantes, y compris en capital.

Risques organisationnels . Il est difficile et peu rentable pour une entreprise d’organiser et de maintenir des processus complexes rarement utilisés, comme l’élimination de pannes à grande échelle ou de migrations massives. Il existe souvent des lacunes dans les flux de travail et la documentation, qui sont également généralement associées à des économies de coûts.

Contrôle

Le réseau et les services réseau peuvent être considérés comme une entité de gestion au sein de laquelle le responsable informatique organise et contrôle de nombreuses fonctions, notamment :

  • gestion d'équipements et de services de réseaux (administration);
  • un accompagnement de proximité auprès des utilisateurs des équipements et services, notamment sur les sites distants. Souvent, le support local est assuré par des ressources externes au service informatique, ce qui complique encore davantage la tâche de gestion ;
  • approvisionnement et logistique;
  • développement du réseau – planification, conception, mise en œuvre ;
  • gestion des tiers (fournisseurs, sous-traitants, fournisseurs Internet et téléphonie), coordination de leurs actions avec l'équipe informatique interne et entre eux ;
  • la budgétisation, y compris la prévision des postes de dépenses et le suivi des dépenses budgétaires, ainsi que les actions d'ajustement du budget en cas de dépenses imprévues ;
  • gestion du personnel. Le recrutement, la formation, le développement et la fidélisation des employés ne sont pas seulement des fonctions du service RH ; ils nécessitent beaucoup d'efforts et de temps de la part des supérieurs hiérarchiques.

La gestion est un processus coûteux. Cela nécessite l’implication des ressources, quelle que soit la manière dont elles sont contrôlées et quelle que soit l’évaluation des coûts associés. Il est bon que des gestionnaires ou des coordinateurs soient nommés pour gérer divers processus et fonctions ; dans le pire des cas, les spécialistes techniques et les gestionnaires sont détournés de leurs activités principales à cet effet. Il existe un risque de réduire la gestion à une microgestion et à une fragmentation des tâches et des processus de gestion. Le résultat est une augmentation des coûts improductifs.

Ressources

Les ressources sont toujours limitées, chaque année les restrictions deviennent plus strictes et le responsable informatique doit rechercher des moyens de résoudre les problèmes répertoriés en tenant compte de ces restrictions.

Le budget n'est jamais suffisant. Peu de responsables informatiques estiment que leur budget informatique est suffisant, et le climat économique actuel et la détérioration des performances financières des entreprises entraînent des réductions de coûts encore plus importantes. Au contraire, la hausse des cours des monnaies mondiales ces dernières années fait grimper les coûts – la composante en devises des coûts informatiques est invariablement élevée.

Les ressources humaines sont limitées. De plus, cela s'applique à la fois aux ressources internes - les employés à temps plein et indépendants - et aux ressources du marché du travail, notamment en dehors des grandes villes. Avec des spécialistes de haut niveau ou rares, la situation est encore plus compliquée.

Un certain nombre d'entreprises ont été confrontées à des restrictions de sanctions de la part des États-Unis et de l'Union européenne, qui ont rendu inaccessibles le soutien de nombreux fournisseurs d'équipements de réseau et de logiciels.

La solution est le service

Que faire lorsque vous êtes confronté à une série d'obstacles et à un enchevêtrement de problèmes : risques, coûts, manque de ressources - et tout cela avec des exigences toujours élevées de la part de l'entreprise ? Il est probablement possible de mobiliser toutes les ressources du service informatique pour résoudre les problèmes listés, mais cela suffira-t-il, les salariés auront-ils suffisamment d'expérience et de qualifications ? Existe-t-il une meilleure issue ?

Cette solution pourrait consister à utiliser les services réseau d’un entrepreneur qualifié. Il existe aujourd’hui sur le marché des offres de services qui impliquent divers degrés d’implication des entrepreneurs dans le développement et le support de l’infrastructure et des services réseau du client. Il vous suffit de choisir ceux qui vous conviennent.

Les objets du service peuvent être un réseau de données d'entreprise, y compris un réseau géographiquement distribué, des systèmes de communication vocale et vidéo et des systèmes de conférence. S'il s'agit de solutions de classe opérateur, vous pouvez confier à l'entrepreneur la mise en œuvre et le support de technologies telles que DPI (Deep Packet Inspection, analyse approfondie du trafic), DSR (Diameter Signaling Router, système de routage du trafic de signalisation pour les réseaux 3G/4G. ), etc. Sur le marché Il existe des offres d'intégration et de support qualifiés pour la plupart des solutions matérielles et logicielles des principaux fabricants mondiaux.

Structure des services réseau

Considérons la structure des offres de services réseau et leurs niveaux présentés sur Graphique 1.


Services de base

Les services à ce niveau comprennent une assistance technique de base, qui prévoit la réparation ou le remplacement des appareils défectueux ou de leurs composants si le client nous contacte. L'objet du service dans ce cas est un seul appareil, même si de nombreux appareils sont pris en charge. Contrairement à une garantie, les services de base sont fournis conformément au SLA, c'est-à-dire dans les délais convenus pour répondre aux demandes et effectuer les travaux de réparation.

Le coût des services de base est minime, mais leur valeur pour le client est également minime. Les services de base ne prévoient pas le maintien de la fonctionnalité des systèmes pendant l'élimination de la panne, notamment la recherche et l'application de solutions de contournement ou le remplacement des équipements. De plus, ils ne garantissent pas que la configuration et les paramètres des systèmes reviennent à leur état d’avant la panne. Les services réseau de base ne dispensent pas le client de la nécessité de disposer de son propre personnel qualifié, ni de gérer tous les processus opérationnels.

Prise en charge étendue

Le support étendu comprend un certain nombre de services en plus des services de base :

Résolution des incidents ;

Assistance d'experts ;

Surveillance.

Résolution des incidents implique l'ensemble des travaux visant à restaurer le fonctionnement des systèmes et des logiciels, et pas seulement le remplacement physique ou la réparation des appareils et des composants. Pour résoudre rapidement l'incident et restaurer la fonctionnalité des systèmes et des services, une modification temporaire des configurations et des paramètres peut être utilisée avec un retour à l'état d'origine une fois toutes les mesures de réparation terminées. Du matériel de remplacement est fourni lors des travaux de restauration.

Expert soutien prévoit l'implication d'experts du plus haut niveau (3ème ligne de support) dans la résolution de problèmes complexes et limites (liés) ; il assure la solution de toutes les tâches opérationnelles, à l'exception de celles qui nécessitent l'implication d'un fournisseur ; Dans le cadre de ce type d'accompagnement, le client bénéficie également de conseils d'experts.

Surveillance les systèmes et services comprennent une surveillance continue de leur statut, ainsi qu’une surveillance périodique des indicateurs statistiques. Cela vous permet d'éviter l'apparition de pannes critiques ou d'accélérer leur élimination.

Dans ce cas, l’objet du service est un sous-système complet de l’infrastructure réseau du client : un réseau de transmission de données, un système de téléphonie, un système de vidéoconférence, et non des appareils individuels. L'entrepreneur est responsable du fonctionnement du système dans son ensemble, c'est pourquoi le SLA prévoit le délai d'élimination de la panne ou des indicateurs de disponibilité des services correspondants.

Le support étendu vous permet de réduire le nombre de pannes critiques et les temps d'arrêt du système, réduit les risques en créant un domaine de responsabilité unique pour le fonctionnement des systèmes, réduit le besoin du client en personnel qualifié et les coûts de gestion.

Soutien opérationnel

Le support opérationnel fournit tous les services de support étendus ainsi que, en plus, la gestion des systèmes et des services, la gestion des processus informatiques et la gestion des tiers.

Gestion des systèmes et services implique d'effectuer des opérations de routine telles que des sauvegardes, des tests, des inspections préventives, etc., une reconfiguration continue des systèmes et des modifications continues, la gestion des services réseau, le support d'événements audiovisuels, etc.

Gestion des processus informatiques vise à rationaliser les fonctions informatiques nécessaires et peut être décrit en termes ITIL/ITSM. Cette catégorie de services comprend par exemple la gestion de la configuration, la gestion des capacités, la gestion des changements.

Gestion de tiers implique de gérer et de coordonner les activités avec d’autres entrepreneurs, ainsi qu’avec les fournisseurs d’Internet et de téléphonie.

L'essentiel des coûts de main-d'œuvre nécessaires à l'exploitation du réseau est retiré au client et le besoin de son propre personnel qualifié est réduit. En conséquence, le client a beaucoup moins de tâches liées à la gestion du personnel, au développement, à la formation et à la certification. Le client se concentre sur la définition des tâches et sur le suivi de l'exécution.

Le support opérationnel crée un point unique de responsabilité pour l’état et le fonctionnement des réseaux et des services, et réduit également les coûts de gestion du client en élargissant la définition des tâches. Les enquêtes et la résolution des défaillances aux frontières sont simplifiées et accélérées.

Externalisation

L'externalisation implique la fourniture de ressources réseau et de services réseau, les services et les licences de logiciels figurant au bilan du sous-traitant. Le client paie pour l'utilisation effective des ressources et des services pendant une certaine période. Le volume des ressources et des services consommés et, par conséquent, les coûts supportés par le client peuvent évoluer à la hausse ou à la baisse.

La gestion des tiers, notamment des fournisseurs de téléphonie et d'accès Internet, est assurée par un sous-traitant ; les mises à niveau des équipements et des versions logicielles s'effectuent de manière transparente pour les utilisateurs professionnels et sans coûts d'investissement de la part du client.

Services professionnels

Les services professionnels ne visent pas à maintenir l’état de préparation opérationnelle et la disponibilité des réseaux et des services. Ils visent à identifier les voies et moyens d'améliorer le fonctionnement des réseaux et services clients, ainsi qu'à planifier et mettre en œuvre en détail ces méthodes.

Audit L'inspection de l'infrastructure réseau est effectuée pour déterminer l'état actuel des réseaux et des services, ainsi que pour disposer des ressources physiques et des licences. Les résultats de l’audit sont un « diagnostic » précis du réseau du client, une documentation technique et opérationnelle restaurée et des recommandations pour corriger les déficiences identifiées.

Optimisation la mise en réseau est réalisée afin de réduire les coûts de maintenance de l'infrastructure et des logiciels. De plus, dans le cadre de l'optimisation, les configurations et paramètres incorrects ou sous-optimaux sont corrigés.

Soutien du client dans le développement de systèmes et de services implique l'élaboration et la mise en œuvre de plans à moyen et long terme pour le développement de l'infrastructure et des services de réseau, qui sont réalisés conformément aux plans d'affaires du client et en collaboration avec le client.

Quand et comment ça marche

Le client a donc décidé de recourir aux services réseau du sous-traitant afin d'augmenter la fiabilité des réseaux et des services réseau et l'efficacité de la gestion des risques. Qu'est-il en droit d'attendre de l'entrepreneur, quelles actions et quels résultats ? Sur la base de l'expérience de notre entreprise, nous noterons les principales tâches que l'entrepreneur doit résoudre.

Réorganisation des infrastructures. La première étape consiste à identifier les goulots d'étranglement et les points de défaillance uniques potentiels, après quoi le sous-traitant aide le client à migrer vers des configurations tolérantes aux pannes de ses systèmes et corrige les erreurs de configuration identifiées.

Assistance proactive, surveillance du réseau et des services. Ayant la capacité de connaître à l’avance les pannes probables, l’entrepreneur peut réduire considérablement leur nombre et leur impact sur l’activité du client. Et des procédures de réponse bien établies vous permettent de réduire le temps nécessaire à la résolution des pannes.

Part croissante de l’assistance à distance. La pratique montre que jusqu'à 90 % ou plus du support et de la gestion des équipements et des services peuvent être effectués à distance. Puisque les ingénieurs et experts de l'entrepreneur ne perdent pas de temps sur la route, le temps nécessaire à la résolution des incidents est réduit, tandis que l'entrepreneur peut planifier plus efficacement la charge de travail de ses spécialistes. Cela a un effet positif sur la rapidité d'exécution des travaux et sur le coût des prestations pour le client.

Organisation rationnelle du soutien local . Un soutien local devrait également être disponible. Dans chaque cas particulier et pour chaque site client, peut être planifiée et organisée la méthode d'accompagnement local la moins coûteuse, qui est assurée soit par l'entrepreneur lui-même, soit avec l'implication de partenaires sous-traitants de confiance, et parfois même avec l'aide de tiers. le personnel principal du client sur place après avoir suivi la formation nécessaire.

Minimiser le facteur humain. Un entrepreneur qualifié entreprend toutes les tâches liées à la sélection/formation/gestion/rétention du personnel, ainsi qu'à fournir des plans de remontée d'informations et la disponibilité nécessaire des ressources humaines.

Réduire les risques financiers du client. Le coût de la prestation est fixe pour la durée du contrat, et les coûts pour le client sont optimisés en fonction du rapport entre le volume de tâches et le budget disponible.

Attirer une expertise supplémentaire. Un entrepreneur expérimenté a la possibilité d'attirer, si nécessaire, des spécialistes de profils connexes et d'un niveau de compétence plus élevé. Cela lui permet non seulement de réaliser les actions prévues au contrat, mais également de travailler vers des résultats, en aidant le client à résoudre les problèmes commerciaux actuels.

Amélioration des processus. La coordination au niveau des artistes interprètes et les procédures standard ne suffisent parfois pas à résoudre les problèmes non standard. Toutes les procédures et réglementations d'interaction doivent être pensées et convenues à l'avance et, si nécessaire, les documents manquants doivent être restaurés. Un responsable de service dédié est nommé pour organiser l'interaction entre le client et les interprètes.

Sources d'épargne

L’utilisation des capacités de service réseau de l’entrepreneur vous permet de garantir les paramètres de fonctionnement du réseau requis, de gérer efficacement tous les types de risques et en même temps de réduire les coûts.

Prolonger la durée de vie des équipements et services existants. Même si l'équipement est obsolète ou n'est plus pris en charge par le fournisseur, un entrepreneur expérimenté sera en mesure de fournir une assistance en utilisant des pièces de rechange et des accessoires. Un certain nombre d'entreprises utilisent une approche combinée, mettant à jour uniquement les composants critiques de l'infrastructure réseau, par exemple le noyau, et laissant en service des dispositifs de niveau d'accès non nouveaux, mais néanmoins assez fiables et efficaces.

Optimiser les niveaux de support. Le budget informatique peut ne pas permettre les niveaux de support matériel que le client utilise traditionnellement. Dans un tel cas, l'entrepreneur et le client peuvent développer un nouveau plan de support, en tenant compte de la criticité réelle et des capacités permettant d'assurer la tolérance aux pannes - le client ne paiera que pour ce qui est réellement nécessaire.

Pas besoin de faire appel à des experts uniques et coûteux . Les fonctions exécutées par les experts du client peuvent être fournies dans la mesure requise sous forme de service. Les risques du client liés au licenciement d'un expert ou à son indisponibilité temporaire (vacances, maladie) sont éliminés. Certaines grandes entreprises font appel à des sous-traitants pour fournir des services réseau depuis de nombreuses années. Par exemple, un réseau bien connu de laboratoires médicaux ne compte parmi son personnel qu'un seul spécialiste des réseaux informatiques, qui est responsable de leur développement à long terme et supervise les sous-traitants.

Coûts réduits pour le support des fournisseurs. Le montant requis d'assistance coûteuse du fournisseur peut être réduit si l'entrepreneur est disposé à respecter le niveau requis de SLA en ajoutant son propre travail, ainsi qu'en fournissant du matériel de remplacement. Il est même possible de refuser totalement la prestation du vendeur, ce qui est important pour les clients qui font l’objet de sanctions. Un effet supplémentaire est une réduction de la composante devises des coûts courants.

Simplifiez la gestion et le contrôle. La consolidation des tâches de service permet de simplifier la tâche de gestion et de contrôle - les fonctions de coordination sont transférées au contractant, les tâches de gestion du personnel et de microgestion sont réduites au minimum, l'ensemble des paramètres SLA et le volume de reporting sont réduits. Ainsi, les coûts de gestion du client sont réduits.

Conscience accrue du réseau. Mieux le client connaît son réseau, moins il y dépense. Un audit des ressources physiques et des licences logicielles existantes, ainsi qu'un suivi continu de leur utilisation, contribueront à réduire le coût de leur maintenance au strict nécessaire. Par exemple, certains appareils inutilisés peuvent être utilisés comme pièces de rechange. Dans le bureau russe de l'une des sociétés technologiques mondiales, un audit a révélé que le nombre de ports réseau sur le réseau d'accès était presque deux fois supérieur au nombre de périphériques réseau réellement connectés.

Renonciation aux dépenses en capital . Le client peut être confronté à la nécessité de mettre en œuvre une nouvelle solution réseau ou de mettre à niveau une solution réseau existante lorsque le budget d'investissement est insuffisant ou inexistant. La solution au problème consiste à passer à un modèle de service permettant d'obtenir les ressources et/ou les services requis avec un paiement basé sur le temps. La ressource louée peut être hébergée sur le site du client ou fournie depuis le cloud.

Par où commencer ?

Disons que vous avez évalué les avantages potentiels de l'utilisation de différents types de services en ligne. Comment aborder la mise en œuvre pratique des approches décrites dans cet article ?

Commencez par le pire . Quel segment de l'infrastructure réseau ou du service réseau génère le plus grand nombre de pannes, de plaintes et d'inconvénients opérationnels ? Trouvez la zone la plus problématique. Le risque d'aggraver le fonctionnement d'un segment déjà problématique est relativement faible, mais l'effet positif peut être important.

Définir une tâche ensemble . La construction correcte d'un service réseau commence par la formulation correcte du problème - les erreurs commises à ce stade peuvent coûter très cher à l'avenir. Ne négligez pas l'expérience du partenaire de service : invitez des experts en technologie et en services à formuler les objectifs du service réseau et à définir la tâche.

Inspecter le centre de service. Une bonne compréhension de l'objet de service, de son état et des procédures opérationnelles utilisées permettra d'éviter les conflits et l'émergence de zones « grises » dans les processus. Il est préférable d'effectuer l'examen avec un partenaire de service - le résultat sera plus précis et coûtera moins cher.

Développer un modèle de prestation de services en collaboration avec l'entrepreneur . Dans les mêmes conditions initiales, différents modèles de service peuvent être utilisés - en fonction de l'étendue des obligations du contractant, du niveau du SLA, de la répartition des rôles, des modèles d'interaction, etc. Le modèle de service est développé conjointement avec le partenaire de service et adapté en tenant compte des capacités et limites du client.


Fermer