Блог Александра Башкирова

ИТ и бизнес, компьютеры и ПО, фото, программирование и просто мысли…
Этот сайт в основном посвящен тому, что мне интересно вне работы. Ведется в порядке хобби.
Все изложенное на сайте - мое частное оценочное мнение и не может быть истолковано иначе.
Со всеми вытекающими из этого последствиями.

статьи

Подписаться на эту метку по RSS

Статья “ITIL: необходимо и достаточно?”

Просмотров: 4605Комментарии: 0
Статьи

Публикую статью "ITIL: необходимо и достаточно", которая была опубликована в журнале "Системный Администратор" (www.samag.ru) от 11.2008 - дело в том, что по соглашению с редакцией, публикация статьи возможна через три месяца после ее издания; кроме того, на публикацию этой статьи получено разрешение от редакции, так что все формальности соблюдены. Итак,

ITIL: необходимо и достаточно?

Ваше предприятие растет, а служба ИТ по прежнему представляет собой «черный ящик»? Вы не понимаете, как и зачем расходуются выделенные на ИТ средства? Вы считаете ИТ бюджет необоснованно высоким, или просто необоснованным? Вы видите выход в увольнении всех ИТ специалистов и найме новых? Не спешите! Возможно, вам поможет внедрение ITIL.

Если проследить за развитием информационных технологий, то нетрудно заметить, что, начиная с 90х годов прошлого века ИТ стало играть всё более значительную роль в бизнесе. Если в 90е года компьютер на производстве, в офисе и магазине воспринимался как экзотика, то в настоящее время без компьютера не обходится ни одна организация. Но компьютер сам по себе не способен дать организации ничего, кроме возможности локально создавать и хранить электронные документы (при наличии соответствующего ПО). Причиной такого широкого распространения использования компьютеров, является создание сетей и специализированного программного обеспечения, предназначенных для автоматизации бизнес-операций, таких, как, например, прием заказа, передача его на исполнение менеджеру, отгрузка товара и т.д. Как следствие, увеличиваются требования со стороны топ-менеджмента и владельцев компаний как к качеству самих программ, так и к качеству обслуживания компьютерного парка.

И если раньше системный администратор и программист в большинстве случаев сами устанавливали «правила игры», то есть формировали требования к инфраструктуре, окружению, определяли характер и объем необходимых работ, то с повышением степени интеграции ИТ в основные процессы бизнеса с их стороны прозвучало вполне естественное желание - понять, как работает ИТ, перевести его на бюджетное управление, определить критерии оценки и нормы качества... То есть, управлять ИТ так, как будто оно - одно из бизнес-подразделений.

История возникновения

Сама идея управления ИТ как бизнесом не нова. Уже в 80ых годах прошлого века по заказу британского правительства Центральное агентство по вычислительной технике и телекоммуникациям (Central Computer and Telecommunications Agency, CCTA) разработало принципы управления ИТ, позволяющие, с одной стороны, использовать имеющиеся ИТ ресурсы максимально эффективно, а с другой - эксплуатировать ИТ с минимальными затратами. Результат выполнения заказа представлял собой свод лучших практик в отрасли, и назывался «библиотекой ITIL (Information Technology Infrastructure Library)». Библиотека ITIL называется библиотекой потому, что состоит из ряда книг, содержащих обобщение практического опыта, так называемые best practiks - лучшие практики отрасли. В 2001 году CCTA вошло в состав OGC (Office of Government Commerce), и с тех пор развитие ITIL осуществляется OCG. В том же году вышла вторая версия библиотеки ITIL.

Основы ITIL

По замыслу разработчиков, ITIL представляет собой практическое расширение сервисного подхода на область информационных технологий (ITSM - information technology service management), основная идея которого состоит в том, что ИТ подразделение предоставляет основному бизнесу не нечто абстрактное, а конкретные сервисы конкретному внутреннему заказчику, для которых определены метрики качества, и с потребителями которых  заключено соглашение об уровне сервиса (SLA - Service Level Agreement).

Для того, чтобы понять эту идею, приведём конкретные примеры. Предположим, есть организация, занимающаяся подбором персонала через Интернет. Для менеджеров, которые осуществляют подбор, установлены следующие нормы: поиск кандидата - 20 минут (включая перенос его резюме во внутреннюю базу данных) 10 минут - на прозвонку и приглашение на собеседование (для упрощения будем считать, что собеседуют кандидата другие менеджеры). Менеджер имеет право на один обед продолжительностью в час и два перерыва по 30 минут. Итого, менеджер за день должен найти минимум 14 кандидатов. Соответственно, у данной категории менеджеров, в рабочее время (с 9 до 18 часов), должен быть обеспечен бесперебойный доступ в Интернет (исключая плавающее время обеда и перерывов), бесперебойный режим работы компьютеров (аналогично), и бесперебойный доступ к местной телефонной связи. Для упрощения также предположим, что менеджер не приступает к поиску следующего кандидата, пока не «отработал» текущего. Таким образом, для менеджера по подбору можно выделить, как минимум, следующие сервисы со следующим SLA:

  • Доступ в Интернет - с 9 до 18, с временем простоя не более 10 минут (в это время он может разговаривать по телефону с потенциальным соискателем).;
  • Работоспособность ПК - с 9 до 18, с временем простоя не более 30 минут (в случае наступления времени простоя менеджер может сделать себе перерыв или пойти на обед);
  • Доступ к внешней телефонной связи - с 9 до 18 с временем простоя не более 20 минут (в это время менеджер может производить поиск кандидата);
  • Доступ к внутренней телефонной связи - с 9 до 18 с временем простоя не более 4 часов (внутренняя связь при описанной системе для менеджера нужна как вспомогательная функция, следовательно, ей назначено самое высокое время простоя);

В то же время, для координатора менеджеров (работает с 9 до 18, перерывы - те же, что и у менеджеров, задача - определение компетенций менеджеров, размещение заказов на кандидатов и категоризация кандидатов, решение текущих вопросов с менеджерами), который не занимается напрямую работой с клиентами, а работающего с внутренней базой, могут быть, например, выделены следующие сервисы со следующими SLA:

  • Доступ в Интернет - с 9 до 18, с временем простоя не более 2 часов (Интернет ему не нужен для решения производственных задач, но, поскольку он занимает руководящий пост, то время восстановления работоспособности вспомогательного сервиса у него выше, чем у рядового менеджера);
  • Работоспособность ПК - с 9 до 18, с временем простоя не более 30 минут (во время простоя координатор может сделать перерыв или пойти на обед);
  • Доступ к внешней телефонной связи - с 9 до 18 с временем простоя не более 1 часа (работоспособность вспомогательного сервиса у него должна быть восстановлена быстрее, чем у рядового сотрудника);
  • Доступ к внутренней телефонной связи - с 9 до 18 с временем простоя не более 10 минут (этот сервис для этого сотрудника является важным, поскольку требуется оперативный обзвон менеджеров для решения производственных вопросов);

Таким образом, для ИТ подразделения, осуществляющего поддержку, появляются вполне определенные сервисы, которые они должны предоставить, и характеристики этих сервисов, которые должны быть выдержаны.

Вторая парадигма ITIL - процессный подход и принцип «одного окна». C точки зрения ITIL, все, что происходит внутри отдела информационных технологий (вне зависимости от его размера), можно описать в рамках тех или иных процессов. В частности, ITIL (второй версии) выделяет следующие основные процессы:

В настоящее время официально опубликована библиотека ITIL версии 3, однако до сих пор не выполнено ее перевода на русский язык, поэтому перечень процессов приводится по ITIL версии 2. Подробнее об ITIL можно прочитать на официальном сайте ITIL: http://www.itil-officialsite.com/, сайтах http://www.itil.org.uk/ и http://en.wikipedia.org/wiki/ITIL

  1. Управление инцидентами (скорейшее разрешение сбойных ситуаций, или инцидентов, представляющих собой отклонения от режима нормального функционирования сервиса)
  2. Управление проблемами (предотвращение возникновения инцидентов)
  3. Управление конфигурациями (хранение описания инфраструктуры и связи между ее элементами)
  4. Управление изменениями (реализация изменений максимально безопасным образом)
  5. Управление релизами (сохранение работоспособности инфраструктуры при проведении изменений)
  6. Управление уровнем сервиса (определение параметров сервиса для конечного потребителя)
  7. Управление финансами (обеспечение финансирования и бюджетирования ИТ)
  8. Управление мощностью (обеспечение необходимых вычислительных мощностей для поддержки сервисов)
  9. Управление непрерывностью (обеспечения непрерывности предоставления ИТ услуг)
  10. Управление доступностью (обеспечение доступности сервисов, катастрофоустойчивость)

Принцип «одного окна» подразумевает организацию службы Service Desk - то есть подразделения в рамках ИТ, ответственного за прием, регистрацию и возможно разрешение части поступающих инцидентов. Инциденты могут поступать в Service Desk по телефону, по электронной почте, через корпоративные сайты, систему документооборота и т.д. ITIL говорит о том, что все обращения клиентов (а под клиентом понимается в первую очередь внутренний заказчик, так как ITIL смотрит на мир «глазами ИТ подразделения») должны быть зафиксированы и обработаны так, чтобы как можно быстрее решить возникшую проблему. Если сотрудники подразделения Service Desk не смогли решить возникший инцидент, он передается далее - на вторую линию поддержки (например, группе системных администраторов), и т.д. Если с большими организациями, как правило, не возникает вопроса, для чего нужен ITIL и Service Desk,  то в случае небольшой организации с маленьким ИТ отделом часто можно услышать мнение, что такого рода служба может оказаться излишней, а философия ITIL - бесполезной и неприменимой. Практика показывает, что в этом случае функцию регистрации инцидентов могут проводить непосредственно сотрудники группы, которая занимается обслуживанием пользователей. Собственно говоря, регистрация всех инцидентов не является самоцелью: с её помощью собирается статистическая информация, на основании анализа которой могут быть сделаны те или иные выводы относительно того, где есть потенциальные «узкие места», где необходима модернизация, иногда - для организации системы мотивации и т.д. Также стоит упомянуть, что библиотека ITIL, будучи собранием передового практического опыта, не требует безусловного следования всем положениям, описанным в ней, и декларирует возможность гибкого встраивания своей философии в реалии конкретной организации практически любого размера. Например, большая организация может получить от внедрения рекомендаций ITIL предсказуемость и управляемость ИТ, средняя - возможность контролировать ИТ бюджет и понимание принципов работы ИТ, небольшая - предвосхищение возможных проблем в ИТ инфраструктуре и т.д. Естественно, что эти преимущества могут мигрировать, то есть в рамках большой организации также будет заметен эффект предвосхищения проблем и т.д.

Итоги

При всей красоте нарисованной выше картины, с внедрением ITIL приходят и сложности: с одной стороны, от ИТ персонала требуется большая формализация производимых работ (например, формализуются процедуры приёма инцидента, работы над разрешением инцидента, контроля за работой - в частности, времени выполнения, документирования результатов работ и т.д.), что на первых порах может мешать основной работе (впоследствии этот эффект нивелируется за счет адаптации сотрудников к новым условиям работы и понимания ими преимуществ подхода ITIL), с другой - выстраивание отношений «по ITIL» может негативно сказаться и на сотрудниках бизнес-подразделений, в частности, возможны случаи, когда они начнут требовать «всего, здесь и сейчас», или выступить в оппозиции к новшествам, поскольку формальный подход к ИТ может каким-либо образом задевать их личные интересы (сложно свалить вину «на этого системного администратора»).

Таким образом, при внедрении рекомендаций ITIL каждая организация должна найти в ней свой необходимый и достаточный предел, набор ITIL процессов, подходов и методов работы, направленных на улучшение и гармонизацию совместной работы ИТ отдела и основного бизнеса.

Внедрение ITSM: памятка для начинающего

Просмотров: 4495Комментарии: 0
Статьи

Ответы на наиболее часто задаваемые вопросы о том, как внедрять управление ИТ-услугами на основе рекомендаций ITIL

Как показывает опыт, любой проект или даже знакомство с организацией деятельности ИТ-служб в соответствии с рекомендациями ITIL начинается с вопросов. Как оказалось, все эти вопросы достаточно типичны.

Прежде всего определимся с часто упоминаемыми терминами, вызывающими путаницу. Управление ИТ-услугами (Information Technology Service Management, ITSM) – это сервисный процессный подход к организации работы ИТ-службы. Суть его в том, что вся деятельность ИТ-подразделения рассматривается в разрезе услуг, оказываемых им другим подразделениям в соответствии с соглашениями об уровне услуг. ITSM декларирует, что ИТ-отделом можно управлять, основываясь на тех же принципах, которые применимы к бизнес-подразделениям.

Библиотека ИТ-инфраструктуры (Information Techno-logy Infrastructure Library, ITIL) – это библиотека рекомендаций, обобщающая международный опыт по организации работы ИТ-департаментов и разъясняющая, что надо сделать для реализации подхода ITSM. ITIIL состоит из ряда книг, каждая из которых описывает тот или иной аспект деятельности в виде набора процессов. В настоящее время выпущена вторая версия ITIL, активно ведется работа над созданием третьей. В ITIL описывается, как должна быть организована деятельность ИТ-структур, но не приводятся конкретные шаги по внедрению содержащихся в ITIL рекомендаций. Конкретные методики внедрения ITSM на основе ITIL предлагают компании, которые специализируются на подобных проектах.

Этот и подобные вопросы вызвали немало дискуссий. Самый распространенный ответ такой: внедрение процессной модели в соответствии с рекомендациями ITIL позволит бизнесу исходить из собственных потребностей при оценке ИТ-услуг и уже в соответствии с ними планировать расходы на ИТ и определять ключевые показатели эффективности. Кроме того, повышается прозрачность ИТ для бизнеса, что вместо вкладывания денег в «черную дыру ИТ» приводит к прогнозируемому инвестированию в развитие ИТ как в серьезное подспорье для бизнеса и потенциал для развития новых конкурентных преимуществ компании. Такой ответ, как правило, хорошо принимается руководством компании.

Сотрудникам же бизнес-подразделений следует объяснить, что внедрение рекомендаций ITIL обеспечит им более качественное обслуживание, сокращение времени возможных простоев и перебоев, а также быстрое рассмотрение и реакцию на все без исключения обращения в ИТ-службу. У них появится уверенность в том, что каждое обращение будет отработано по принятым правилам в установленный срок.

Для получения финансирования проекта по внедрению ITSM часто необходимы убедительные обоснования. В зависимости от конкретного случая это могут быть следующие три основных аргумента.

Повышение прозрачности и управляемости службы ИТ. На практике это означает, что информационные технологии становятся объектом управления с реальной финансовой отдачей. Этот тезис довольно часто требует более детального объяснения. При внедрении основных процессов, описанных в ITIL (управление инцидентами, проблемами, конфигурациями, изменениями, уровнем обслуживания) происходит самоорганизация ИТ-отдела, повышается прозрачность его деятельности. Последующее внедрение процессов управления непрерывностью, мощностями и доступностью повышает защищенность бизнеса с точки зрения ИТ. Внедрение процесса управления финансами приводит к росту прозрачности финансовой деятельности ИТ-подразделения.

Увеличение эффективности и направление фокуса ИТ-деятельности на решение задач бизнеса.

Внедрение даже ограниченного набора процессов ITIL (службы Service Desk и процессов управления инцидентами и уровнем услуг) позволит организовать работу ИТ-службы таким образом, что в центре ее внимания окажется именно бизнес. ИТ-отдел из «вещи в себе» превратится в ориентированную на потребности бизнеса внутреннюю сервисную структуру.

Возможность передать часть функций ИТ на аутсорсинг. В определенный момент может оказаться, что передача части функций ИТ во внешнюю компанию будет эффективнее, нежели их реализация имеющимися ресурсами. Например, в подавляющем большинстве случаев внешний сайт компании целесообразнее размещать у специализированного хостинг-провайдера, а не организовывать хостинг своими силами. При этом возникает ряд вопросов, касающихся взаимодействия компании, предоставляющей услуги аутсорсинга, с заказчиком таких услуг. В случае организованного процесса управления уровнем обслуживания будет легче создать формальные критерии и правила взаимодействия заказчика и исполнителя на основе соглашения об уровне услуг.

Дополнительным аргументом может служить ответ на вопрос об окупаемости проекта по внедрению ITSM. Стоимость решения заявки на этапе промышленной эксплуатации решения, состоящего из процессной части и настроенной системы автоматизации в случае, когда внедрена часть процессов ITIL, по сравнению с ситуацией, когда не внедрен ни один из процессов, в пересчете на единицу времени оказывается ниже. Таким образом, окупаемость проекта по внедрению рекомендаций ITSM может быть вычислена для каждой конкретной организации. В простейшем случае рассчитываются стоимости единицы рабочего времени специалиста каждой из линий поддержки до и после внедрения. Более сложный расчет учитывает стоимость возможного простоя сотрудников бизнес-подразделений, стоимость аренды помещений и т.д.

Следует ли затраты на ИТ распределять по бизнес-подразделениям и бизнес-пользователям?

Ответ на этот вопрос кроется в финансовой учетной политике относительно ИТ на конкретном предприятии. Если ИТ-отдел выделен как независимый центр затрат и прибыли (то есть является самоокупаемой организацией), то затраты на ИТ-услуги могут быть соотнесены с конкретным бизнес-подразделением. Подобная деятельность ведется, как правило, в рамках процесса управления финансами. В этом случае ИТ-служба и бизнес-подразделения становятся полноценными участниками внутреннего рынка ИТ-услуг.

На практике чаще встречается ситуация, когда затраты на оказание ИТ-услуг аккумулируются в ИТ-отделе. Она характерна для предприятий, где не внедрен процесс управления финансами, но присутствуют его элементы, например бюджетирование. При этом затраты на ИТ оплачиваются либо из специально созданного фонда, либо всеми бизнес-подразделениями совместно. Как правило, с ростом предприятия и ИТ-службы происходит постепенный переход от второй модели к первой, поскольку во втором случае даже при наличии распределения затрат механизм количественных оценок стоимости потребленных каждым конкретным подразделением услуг неочевиден и обычно заменяется системой пропорционального распределения затрат в зависимости от натуральных показателей, таких, как численность конкретного бизнес-подразделения или его вклад в общую прибыль компании. Ни количество, ни стоимость реально потребленных услуг при этом не учитывается.

С чего начать внедрение? Какие процессы внедрять?

Проект по внедрению рекомендаций ITIL, как и любой другой, связанный с управлением, следует начать с определения бизнес-требований и анализа состояния дел ИТ-департамента. Для анализа можно применять известные методики (например, Pink Elephant, HP ITSM) или самостоятельно составленные опросные листы. Как правило, дополнительно проводится анализ по бизнес-модели: делается описание того, как работает ИТ-отдел в данный момент, в виде связанной совокупности бизнес-процессов. Следует отметить, что такой анализ полезен даже в случае полной деструктурированности работы ИТ, поскольку помогает выявить внутренние зависимости и связи, опираясь на которые, можно будет спроектировать тот или иной процесс.

Одновременно с построением картины работы «как есть» проводится анализ бизнес-требований к ИТ-отделу на основе сбора и обобщения требований и ожиданий бизнеса от ИТ и возможностей ИТ-службы удовлетворить потребности бизнес-подразделений.

После того как сформировано представление о состоянии дел «как есть» и проанализированы требования бизнеса к ИТ, определяется состав процессов ITIL, которые будут внедрены, и очередность их внедрения. Другими словами, перечень процессов ITIL, которые необходимо внедрить в данной организации, вытекает из бизнес-потребностей предприятия. Тем не менее практически всегда, когда проводится внедрение процессной модели управления ИТ на основе рекомендаций ITIL, в том или ином виде внедряют процесс управления инцидентами. Что вполне закономерно, поскольку именно этот процесс отвечает за взаимодействие пользователей и ИТ-службы, это своего рода интерфейс между ними. Второй процесс, практически всегда рекомендуемый к внедрению, — управление уровнем услуг. В его рамках непрерывно анализируются потребности пользователей и принимаются меры к повышению качества обслуживания.

Как установить соответствие между услугами, которые бизнес желает (или ожидает) получить от ИТ-подразделения, и ИТ-услугами?

Данная задача решается путем внедрения процесса управления уровнем услуг. Нужно выделить и описать те услуги, которые ИТ-отдел уже предоставляет. Затем надо определить ожидания бизнеса относительно этих услуг. После этого следует понять, какие услуги не вошли в число предоставляемых на данный момент ИТ-службой. Из полученного обобщенного спектра услуг следует исключить несущественные и неосуществимые в текущий момент. Далее предстоит составить план улучшения услуг, с определением сроков и мероприятий, в рамках которых должна быть обеспечена трансформация ожиданий бизнеса в ИТ-услуги (другими словами, нужно определить время и технологию вывода новых ИТ-услуг на внутренний рынок).

Какие фазы внедрения ITSM существуют? Что влияет на его успешное завершение?

Классический проект по внедрению процессной модели в соответствии с рекомендациями ITIL действительно может проходить в несколько фаз. О первых трех из них (аудите ИТ-службы предприятия, определении бизнес-требований и ожиданий от ИТ, выявлении слабых мест в управлении ИТ-службой, определении состава процессов ITIL, подлежащих внедрению) мы уже рассказали. Следом за реализацией этих фаз необходимо определить систему для автоматизации выбранных процессов. Результаты аудита и выбора процессов ITIL, а также средства автоматизации представляют руководству предприятия и сотрудникам ИТ. Наконец, после этого осуществляется последовательное внедрение каждого из названных выше процессов. Оно идет в несколько этапов: разработка технического задания или технических требований на внедрение процесса; описание внедряемого процесса; определение требований к системе автоматизации; описание настроек системы автоматизации; настройка системы автоматизации; опытная эксплуатация.

Успех проекта определяется несколькими факторами. Во-первых, он зависит от поддержки руководства предприятия: поскольку во время проекта практически всегда неизбежны столкновения интересов и структурные изменения, поддержка руководства может принести неоценимую пользу. Во-вторых, успех проекта зависит от профессионализма реализующей его команды. В-третьих, от того, как проект принимается сотрудниками ИТ-службы и бизнес-подразделений, то есть от того, насколько полно команда внедрения смогла донести цели и задачи проекта в целом, а также определить личностную мотивацию в рамках данного проекта для каждого конкретного сотрудника.

Обязательно ли организовывать Service Desk?

Внедрение службы Service Desk целесообразно по нескольким причинам. Большинство современных средств автоматизации предусматривает возможность регистрации инцидентов самим пользователем (посредством Web-форм, например). Однако пользователь порой не в состоянии квалифицированно определить суть инцидента. Но даже если он может провести самостоятельную классификацию, все равно требуется уточнение (или, как минимум, подтверждение) специалиста. Автоматизированный ввод инцидентов самим пользователем не отменяет механизма ввода и диспетчеризации оператором Service Desk, поскольку в ряде случаев пользователь просто не имеет возможности завести заявку (инцидент) для автоматической обработки (например, при отсутствии технической возможности доступа к интерфейсу Service Desk).

Наличие Service Desk обеспечивает единую точку входа. Это очень важно, поскольку отпадает необходимость выстраивать персональные отношения с ИТ-специалистами, и пользователь всегда знает, куда ему обратиться с проблемами.

При отказе от Service Desk более вероятно возникновение «очередей» заявок у высококвалифицированных ИТ-специалистов, которые будут совершенно неэффективно тратить свои ресурсы. Запуск же квалифицированной службы Service Desk позволяет спустя некоторое время разрешать до 70% заявок на первой линии благодаря накоплению базы знаний и другим преимуществам правильно организованных процессов. Это экономит время высокооплачиваемых специалистов, и они могут направить его для решения более важных задач. Оставшиеся 30% заявок маршрутизируются таким образом, что гарантируется их скорейшее решение.

При отсутствии службы Service Desk ее функции выполняет вся ИТ-служба.

Как оценить численность сотрудников Service Desk?

Количество операторов первой линии — нелинейная величина, которая зависит в основном от общего числа сотрудников компании, от их умения использовать информационные технологии, от характера их работы, а также от степени квалификации оператора.

В целом, исходя из накопленного опыта, можно утверждать, что на тысячу пользователей достаточно трех-пяти операторов Service Desk.

Нельзя ли обойтись при внедрении рекомендаций ITIL без автоматизированной системы?

Можно обойтись и без внедрения автоматизированной системы, аккумулируя информацию, необходимую для функционирования каждого конкретного процесса в электронных таблицах или бумажных журналах, и организуя документооборот с помощью электронной почты. Но это существенно снизит эффективность внедренных процессов. Кроме того, развитие ИТ будет постоянно тормозиться из-за низкой эффективности и больших временных издержек конкретных ИТ-процесса, что может негативно повлиять на качество процессов, связанных с основной деятельностью предприятия.

Если в компании уже есть система учета заявок, обязательно ли внедрять специализированный продукт для управления ИТ?

Все зависит от состава процессов, которые планируется внедрять, и от возможностей существующей системы. Если речь идет лишь о процессе управления инцидентами, то скорее всего, существующая система будет способна обеспечить его автоматизацию на каком-то уровне. А если в планах стоит, например, внедрение процессов управления финансами и активами, то вероятно придется переходить на специализированную систему, которая позволит автоматизировать эти процессы.

Может ли ITSM помочь при внедрении ERP (CRM и т.д.)?

Если в организации внедрен один или несколько процессов в соответствии с рекомендациями ITIL, безусловно, может. Служба Service Desk возьмет на себя ответы на запросы пользователей и регистрацию инцидентов, связанных с новой системой. Эти инциденты будут разрешаться в рамках процесса управления инцидентами, анализироваться и использоваться для выявления проблем в рамках процесса управления проблемами. Разрешение инцидентов будет происходить путем проведения изменений в рамках процесса управления изменениями, а информация о конфигурации инфраструктуры будет постоянно актуальной вследствие работы процесса управления конфигурациями. Расчет мощностей, требуемых для внедрения новой системы, будет проведен в рамках процесса управления мощностями, в рамках процесса управления доступностью будут сформированы требования, удовлетворение которых обеспечит требуемый уровень доступности. В рамках процесса управления непрерывностью будет сформирован план обеспечения непрерывности для ERP-системы, финансы на приобретение требуемых серверов и поддержку программно-аппаратного комплекса формируются в рамках процесса управления финансами, мероприятия по обеспечению безопасности конфиденциальных данных в ERP будут обеспечены в рамках процесса управления безопасностью. Далее, имея организованную в соответствии с определенными регламентами службу ИТ, легче проводить планирование внедрения, поскольку при четкой организации деятельности ИТ повышается прозрачность и управляемость ИТ.

Отдельно следует рассмотреть параллельное внедрение ERP и ITSM. В этом случае вероятность успешного завершения каждого из проектов будет ниже, чем при последовательном внедрении. Дело в том, что и тот и другой проект относятся к так называемым «стрессовым» проектам, требующим перестройки как ИТ-службы, так и бизнес-подразделений. Таким образом, на время параллельного внедрения ERP и ITSM повышается нагрузка на сотрудников, возрастает неопределенность и влияние человеческого фактора, в итоге значительно повышаются риски подобного проекта.

Чем ITSM может помочь при организации аутсорсинга?

ITSM позволит организовать правильные отношения между поставщиком и потребителем аутсорсинговых услуг. Если эти отношения строятся на основе формального соглашения об уровне услуг, которое разработано и описано в рамках процесса управления уровнем услуг, то неважно, кто именно является поставщиком — внутренний ИТ-отдел или внешняя компания.

Обязательно ли использовать консалтинг при внедрении ITSM?

Порой проще и выгоднее использовать компанию-консультанта, имеющую опыт внедрения проектов, связанных с ITSM, чем создавать свою команду. Тем более что после завершения проекта наверняка возникнет вопрос, что будет делать его команда. Распущена? Переведена на другие проекты? Как правило, внедрение рекомендаций ITIL — это совместный проект с внешней компанией-консультантом.

Что будет, когда закончится проект?

Формальное окончание проекта совсем не означает, что проект завершен, поскольку в компании начинается ежедневная рутинная работа по улучшению качества обслуживания пользователей, обеспечению доступности и непрерывности ИТ-услуг, разрешению инцидентов, локализации проблем и т.д. Так что в широком смысле, однажды начавшись, проект по внедрению рекомендаций ITIL никогда не заканчивается.

Размещено: Директор ИС, №03/2007

Локальные вычислительные сети – часть 9: Интернет и ЛВС

Внимание! Данная статья скорее всего устарела и описываемое ниже имеет больше академичсекий интерес.Одной из основных задач, которые призвана решить современная локальная вычислительная сеть, состоит в организации одновременного доступа в Интернет некоторого числа ее пользователей. Как правило, в каждой организации имеется одно подключение к Интернет, и одна (или несколько) локальных сетей, использующих это подключение. Рассмотрим, каким именно способом пользователи локальной сети могут получить доступ в Интернет через одно соединение.

Первый способ, наиболее простой, состоит в установке на одной клиентской машине специализированного программного обеспечения, организующего доступ в Интернет для всей сети. Второй способ состоит в выделении специальной машины – сервера для решения той же задачи. При этом следует учесть, что при любом варианте абсолютно не важно, каким способом (dial-up, ADSL, выделенная линия) организуется доступ в Интернет – каждый из рассмотренных ниже способов будет работать при любом способе подключения. Правда, если скорость модемного соединения составляет 4 Кб/сек, а в сети 10 пользователей работающих в Интернет, то для каждого из них скорость соединения с Интернет будет составлять порядка 400 байт/сек... Но это, как говорится, совсем другая история...

Второй способ заключается в выделении специальной машины – сервера, предназначенной исключительно для сетевых нужд – маршрутеризации, работы с почтой и т.д.

В любом случае, для организации одновременного доступа в Интернет для пользователей локальной сети на машине, через которую организуется доступ в Интернет (или следующий сегмент сети), должно быть установлено либо две сетевые карты, либо сетевая карта и модем. То есть, одна сетевая карта служит для "общения" с внутренней сетью, а вторая (роль которой может выполнять модем) – для общения с внешними сетями (в том числе – Интернет).

Рассмотрим более подробно каждый из способов организации одновременного доступа в Интернет для пользователей ЛВС.

Итак, первый, условно "безсерверный" вариант состоит в установке на клиентской машине специализированного программного обеспечения, называемого прокси-сервером. Например, для Windows самыми распространенными вариантами такого программного обеспечения стали программы EasyProxy, WinProxy, WinGate, WinRoute. Все эти программы выполняют роль маршрутеризатора – то есть не пропускают во внешнюю сеть пакеты данных, предназначенные для локальной сети, и перенаправляют по необходимости пакеты данных конкретной локальной машины во внешнюю сеть. В терминах сетей на базе Windows машина с установленным прокси-сервером называется шлюзом (Gateway). (IP-адрес этой машины указывается на вкладке "Шлюз" диалога настройки TCP/IP). Самая простая программа (со всех точек зрения) из рассмотренных выше – EasyProxy. Она распространяется бесплатно, найти ее можно, например, через www.filesearch.ru. Эта программа предназначена для обслуживания небольших сетей, рассчитанных на 3-4 пользователя. В этом случае она обеспечивает нормальную комфортную работу. Формально ее можно настроить и на работу с большим числом пользователей, однако в этом случае возможны сбои. Все остальные программы (кстати, распространяемые либо условно бесплатно, либо на коммерческой основе), могут работать с большим числом пользователей. Кроме того, каждая из них может выступать в качестве так называемого mail-сервера, то есть, подобно почтовым серверам Интернет, принимать и отправлять почту локальных пользователей, что довольно удобно. Правда, сразу же стоит оговориться – EasyProxy не работает как прокси-сервер ни для какого протокола, кроме HTTP. Это значит, что, например, при попытке обращения к FTP-серверу локальный пользователь получит сообщение об ошибке. Что же, за простоту приходится платить... Все остальные из перечисленных выше программы поддерживают все популярные протоколы Интернет, включая FTP. Кроме того, все указанные выше программы, кроме EasyProxy, поддерживают автодозвон.

Использование клиентской машины для организации одновременного доступа в Интернет других машин локальной сети порождает ряд проблем. Во-первых, объем информации, обрабатываемый ей, очень большой – ей приходится кроме локальных задач обрабатывать большое количество информации, циркулирующей между Интернет и сетью. Во-вторых, "зависание" или временная неработоспособность этой машины означают отсутствие доступа в Интернет для всей сети. В-третьих, неквалифицированные действия пользователя также могут привести к невозможности доступа в Интернет (и, что не исключено,- краху системы) – системный администратор просто не в состоянии отследить все изменения, вносимые им в процессе работы. Кроме того, как правило, на клиентских машинах устанавливают так называемые клиентские операционные системы, чаще всего на базе Win9X, которые в принципе не предназначены для интенсивной работы в сети, и уж тем более – для работы на псевдо-сервере.

Вторым способом, с помощью которого пользователи локальной сети могут получить доступ в Интернет, является выделение отдельной машины-сервера. Этот способ позволяет решить ряд проблем, возникающих при использовании псевдо-сервера. Например, программное обеспечение сервера устанавливается один раз в несколько лет – все это время сервер работает с неизменной конфигурацией. Администрирование сервера осуществляется одним, максимум – двумя людьми, что практически на сто процентов решает проблему неквалифицированного вмешательства. К перечисленным выше плюсом выделения сервера следует отнести его большую полезную нагрузку по отношению к псевдо-серверу: он не загружен дополнительными процессами пользователя. Кроме того, на сервер, как правило устанавливается сетевая операционная система, специально ориентированная на работу с сетью, обеспечивающая функции защиты и надежности.

Также, как и в случае псевдо-сервера, для обеспечения одновременного доступа в Интернет пользователей ЛВС используется специализированное программное обеспечение. Например, в сетях Windows (сервер на базе WinNT или Win2K), используется то же ПО, что и в случае псевдо-сервера, правда надежность и стабильность работы этого ПО будет гораздо выше. Кроме того, довольно часто на сервер устанавливается отдельная программа для работы с почтой, то есть mail-сервер. В операционных системах на базе Unix простейший (хотя как сказать) вариант такого сервера поставляется в комплекте – утилита sendmail. В системах Windows такой сервер необходимо устанавливать дополнительно – если нужна большая мощность (например, Microsoft Exchange или MDeamon), либо пользоваться встроенными в WinRoute и WinGate средствами.

Кроме этого, выделенный сервер в локальной сети может выполнять функции файл-сервера (то есть обеспечивать надежное хранилище для файлов, и одновременную работу с одним и тем же файлом нескольким пользователям), сервера приложений (хранилище программ, совместно используемых пользователями), антивирусного сканера (существуют программы, позволяющие сканировать "на лету" весь входящий трафик).

Опубликовано в:Computer Market N35(116)

Компьютерная лихорадка

Просмотров: 2606Комментарии: 0
Статьи

Идет мужчина по городу. Смотрит, стоит мальчик, плачет.

- Ты чего плачешь?

- Да вот, потерялся...

- Как твое имя?

- http://www.vasia.ru...

- Хоть адрес-то свой помнишь?

- Конечно. Vasia@mail.ru...

Говорят, что все компьютерщики - народ немного больной. На голову. Хотя при ближайшем рассмотрении оказывается, что все несколько не так: компьютерщики как правило болеют редким видом нервного заболевания, именуемого "компьютерная лихорадка". Что же это такое?

Как известно, все люди не нашей планете делятся на нормальных, и тех, кто занимается компьютерами. Исторически складывается так, что последних становится все больше и больше, а первых - все меньше. И чем больше становится компьютерщиков, тем больше становится ясно, что этот процесс надо как-нибудь остановить... Поэтому любой нормальный человек, пожелавший стать компьютерщиком, подлежит немедленной принудительной госпитализации с интенсивным промыванием мозга.

Кстати, клинические испытания компьютерщиков подтвердили, что заболевание "компьютерной лихорадкой" может проходить в несколько стадий, последовательно сменяющих друг друга, с определенными симптомами и методами лечения.

По возможности, желательно выделить все "стадии" - пропустить строку (как в этом файле), или еще как-нибудь отделить их друг от друга

Легкая стадия заболевания

В процессе принудительного общения с компьютером по работе к нормальному, совершенно здоровому и жизнерадостному человеку приходит мысль, что "в этом что-то есть"... Появляется желание разобраться в программном обеспечении, найти смысл компьютерного бытия. Возможное лечение - отстранение от компьютера и переориентация интересов на более полезные вещи, такие, как кухня, Пушкин и футбол. (Тоже, кстати, своеобразная болезнь).

Заболевание средней тяжести первой степени

Больной задерживается на работе на 10-15 минут, или приходит на 10-15 минут пораньше - посмотреть электронную почту в недавно заведенном почтовом ящике, и почитать последние новости на Газета.РУ. В сознании время от времени возникают вопросы о смысле жизни, роли человека и компьютера в мироздании. В качестве лечения рекомендуется отключение от Интернета, сытная и обильная пища, для неженатых - почти всегда помогает женитьба. (Если только потенциальная супруга сама не жертва "компьютерной лихорадки").

Заболевание средней тяжести второй степени

Больной начинает раздавать свой электронный e-mail адрес направо и налево, и умоляет знакомых писать ему как можно больше. Подписывается на все известные почтовые рассылки, иногда (очень редко) мелькают мысли о том, чтобы самому стать автором рассылки. С Интернетом пока на "вы", но уже с презрительной интонацией. Основной вопрос - что было раньше: компьютер или программист? Возможное лечение - шокотерапия, когда внезапно (и без предупреждения) отключают компьютер, а пострадавшего выносят на улицу и показывают живых людей.

Заболевание средней тяжести третьей степени

Больной становится автором рассылки, проводит за компьютером большую часть своего времени, спит мало, в речи наблюдаются явные нарушения - она начинает походить на бесконечный монолог с вкраплениями жаргонных слов. С Интернетом на "ты", постоянно скачивает оттуда массу самых нужных программ, смеется невпопад, знакомится с девушками только на досках объявлений, и только с теми, у которых есть свой сайт и e-mail адрес. Вопросов больше нет, кроме одного: как добыть деньги для поддержания существования (то есть покупки времени в Сети, так как все остальное время он уже не считает за полноценную жизнь)... Возможное лечение - полная изоляция от компьютеров, желательно в помещение, обитое войлоком (может начать биться головой о стену), кормление только мягкой пищей несколько раз в день. Желательно попытаться поговорить с ним на некомпьютерные темы, приветствуются прогулки на воздухе под надзором врача и санитаров.

Тяжелая стадия заболевания

Больной создает свой собственный сайт, проводит за компьютером все время, не отрываясь на сон, пищу принимает попутно, ест все, без разбору, даже предметы, принципиально не предназначенные для этого. Речь нарушена, на 100% состоит из жаргона. Все вещи, не относящееся к компьютеру, теряют в его глазах всякий смысл. На просьбу оставить адрес бурчит что-то типа vasia.boom.ru и отворачивается в сотый раз посмотреть статистику посещений сайта. Заводит себе виртуальную любов, с которой познакомился в чате. Лечение назначается в индивидуальном порядке, но почти наверняка не помогает. Попытки использования санитаров для обуздания его энергии, как правило заканчиваются ничем - ему удается заинтриговать их компьютером. Со всеми вытекающими отсюда последствиями. (См. пункт "Легкая стадия заболевания").

Сверхтяжелая стадия заболевания

Больной становится системным администратором, хакером и не может прожить ни минуты без ноутбука. Сон нарушен (в 99 случаях из 100 отсутствует вообще), речь отсутствует, на вопросы не реагирует, время от времени издает мычащие звуки, пытается подключить себя к компьютеру через порт USB, полагает себя частью сложной вычислительной системы... К сожалению, в этом случае медицина бессильна, и самые лучшие медики говорят в один голос о таком: "лечению не подлежит".

Опубликовано в:Computer Review N15(110)

Занимательные истоии из жизни софта, или когда программка страшнее вируса

Просмотров: 3169Комментарии: 0
Статьи

С точки зрения программиста, пользователь - это переферийное устройство, вводящее на команду READ набор символов с клавиатуры.

Итак, вы решили сделать мягкий апгрейд, то есть заменить программное обеспечение. Будьте осторожны - все не так просто, как кажется. Хотите пример? Пожалуйста: не так давно один из моих приятелей попытался для начала установить две продвинутые (но абсолютно не совместимые по формату файлов) версии Girls 1.0 и 2.0... Через некоторое время выяснилось, что то, что приятелю выдали за финальный выпуск Girls 2.0 на самом деле оказалось еще одним Girls 1.0, да еще и плохо взломанным. В результате приятель не смог подобрать ни ключа, ни кода авторизации ни к одной, ни к другой. Так и остался сидеть на голой Windows, потому что, деинсталлируясь, вредные Girls напрочь запортили все имеющееся программное обеспечение. Или вот еще: решил как-то программист (неплохой в общем-то человек) одновременно с расширением системы (была произведена замена Room 1.0 на Room 3.0) попутно установить Wife 1.0, вместо весьма надоевшей и (чего греха таить) скверно работающей Girls 1.0. Сделал, как полагается - заехал на ЗАГС.РУ, скачал и поставил обновление... И тут такое началось! Мало того, что дополнительно (в качестве неотъемлемых дополнений) при инсталляции она поставила MyFather 1.0, MyMother 1.0 (рабочие названия - ZIAT и TECHA), так в качестве ядра она вообще предложила установить The Cat 3.0... После чего, под угрозой деинсталляции согласилась на The Cat 1.0 - правда, с предупреждением, что за последствия сего действия никто не несет ответственности, равно как и за нестабильную работу всей системы в целом. Одновременно с этим, была произведена денисталляция Beer (всех найденых версий), TVSport, SportExpress, PubClub и выдано предупреждение, что при попытке инсталляции Gils любой версии и модификации будет произведена ее немедленная деинсталляция, сопровождающееся уничтожением всей операционной системы как таковой. Причем, ресурсов она не оставляет ни для какого другого приложения, ни под каким предлогом. На попытки указания на периодическое обнуление счетчика GoldDollars реагирует крайне неадекватно - просматривается явная недоработка в этом фрагменте кода. Несколько раз порывалась деинсталлировать The Cat путем передачи его через шлюз Winow другим пользователям... The Cat сопротивлялся. По этому поводу был лишь слегка видоизменен, хотя и не пострадал в своей функциональности. Перекосила лицо пользователю, поскольку постоянно выводит на экран жуткие картинки в формате черно-белого BMP (черного больше). При попытке поставить обновления и дополнения - сопротивляется, грозя намертво повесить еще не свихнувшееся части системы. С течением времени стала работать со сбоями... И единственное, что смогло заставить ее работать нормально, сведя к минимуму количество сбоев - смена прошивки BIOS на LoveIs от фирмы AllahAkbar... Говорят, с такой прошивкой и не такие чудеса бывают.

Опубликовано в:Computer Review N14(109)

Локальные вычислительные сети – часть 8: Способы доступа в Интернет

Просмотров: 3594Комментарии: 0
Статьи

Внимание! Данная статья скорее всего устарела и описываемое ниже имеет больше академичсекий интерес.

Наверное, самым волнующим моментом в истории локальных сетей явилось объединение нескольких локальных сетей, созданных энтузиастами, в глобальную компьютерную сеть – Интернет. В течение рекордно короткого времени с момента создания Интернет превратился из экспериментальной сети с ограниченными возможностями во всемирную паутину, охватывающую всю планету. На сегодняшний день сложно представить современный офис вне Интернет – электронная почта и электронная коммерция стали явлением столь же обыденным, как и телефон. Рассмотрим самые распространенные способы, при помощи которых организация (или частное лицо) может получить доступ в Интернет.

Первый способ, который используется повсеместно – модемное соединение (dial-up). Для того, чтобы соединиться с Интернет, используется специальное устройство, называемое модем (МОДулятор/ДЕМодулятор). Модем подключается к телефонной линии, дозванивается (как обычный телефон) до модема провайдера, устанавливает соединение – и все! В среднем на момент написания статьи стоимость часа такого соединения (при почасовых тарифах) колеблется от 20 до 30 рублей, средняя скорость – от 28800 Кбит/сек до 52400 Кбит/сек. Плюсы модемного соединения очевидны: невысокая стоимость самого модема (хороший модем стоит порядка $50 – $70), доступность услуг провайдера (на сегодняшний день в Петербурге порядка 30 известных провайдеров). Кроме того, практически все современные модемы имеют возможность работать в качестве факса, а некоторые еще и обладают функциями передачи голоса. К минусам модемного соединения относят невысокую скорость работы в Интернет и занятую телефонную линию. Кроме того, ни один провайдер, предоставляющий доступ в Интернет по модемному соединению, ничего не гарантирует – ни минимальной скорости, ни качества связи (т.е. гарантию того, что установленное соединение случайно не разорвется), ни даже собственной работоспособности! (Хотя ситуация не столь драматична – как правило, провайдеры стремятся приложить максимум усилий для привлечения клиентов – в жестких условиях конкурентной борьбы выживает сильнейший).

Второй способ, позволяющий получить доступ в Интернет, недоступный пока обычному пользователю (в силу финансовых соображений) – выделенная линия. Условно выделенные линии могут быть разбиты на три категории: выделенные линии тональной частоты, выделенные цифровые линии и выделенные физические линии.

Линии тональной частоты представляют собой простое телефонное (модемное) соединение, "навечно" установленное со стороны телефонной станции. Со стороны клиента связь устанавливается сразу же после включения модема. Скорость соединения по такой линии не превышает скорости соединения dial-up. Единственным преимуществом выделенной линии тональной частоты по сравнению с обычным модемным соединением является отсутствие необходимости дозвона и меньшее время на установление самого соединения. Кроме того, на вывделенных линиях тональной частоты практически отсутствует такое явление, как самопроизвольный разрыв соединения.

Цифровые выделенные линии – это подключение клиента к участкам транспортной сети провайдера (как правило, подобные сети строят на основе оптоволокна). Скорость такого соединения может достигать 622 Мбит/сек. Недостаток данного соединения заключается в том, что возможность предоставления клиенту выделенной линии сильно ограничивается топологией транспортной сети провайдера.

Выделенные физические линии представляют собой просто провода, соединяющий, например, провайдера и клиента, причем это могут быть как действительно прямые провода, так и отрезки уже проложенных проводов. В этом случае выполняется так называемое кроссирование имеющейся кабельной системы с новым проводом. Скорость передачи данных на такой линии колеблется от 64 Кбит/сек до 2 Мбит/сек. Стоимость аренды такой линии колеблется в зависимости от скорости передачи данных, и составляет величину от $50 до $200 в месяц.

Третий способ, позволяющий получить доступ в Интернет, заключается в использовании специальной технологии ISDN (Integrated Services Digital Network – "цифровая сеть с интеграцией услуг"). Суть этой технологии такова: для получения доступа к различным услугам (телефония, передача данных, факсов, доступа к глобальным компьютерным сетям, передаче видеоизображений и звука) используется единая цифровая сеть ISDN. Плюсом ISDN является то, что в ней изначально предусмотрена многопоточная передача данных. Иными словами, использование этой сети позволяет одновременно передавать по ней голос (т.е. пользоваться телефоном), работать в Интернет и смотреть телепередачи кабельного телевидения. То есть, вместо использования обычной телефонной сети, отдельной линии для доступа в Интернет, и линии кабельного телевидения можно использовать только ISDN. В сети ISDN каждое конечное устройство имеет свой уникальный номер (или серию номеров), наподобие телефонного, позволяющий при необходимости скоммутировать его с другим устройством. В случае подключения к Интернет по технологии ISDN скорость передачи данных колеблется в пределах от 64 до 1920 Кбит/сек.

Четвертый способ, позволяющий получить доступ в Интернет – использование технологии ADSL (Asymmetric Digital Subscriber Line - асимметричная цифровая абонентская линия). Основная идея, положенная в основу ADSL – различные скорости передачи запроса и получаемых данных. Действительно, в основном при работе в Интернет информация поступает из Сети в компьютер пользователя. (В среднем отношение объема исходящего трафика к объему входящего для рядового среднестатистического пользователя составляет примерно 1:10).

Технология ADSL выглядит очень привлекательной: она позволяет подключаться к Интернет по обычным телефонным линиям таким образом, что голосовой телефонный канал остается свободным! (Передача данных по каналу ADSL вообще никак не сказывается на работе телефона). Этот эффект достигается за счет установки у абонента специального так называемого ADSL модема, а на телефонной станции – уплотнительной аппаратуры. Такая комбинация оборудования образует три канала:

  • канал передачи данных из Интернет в компьютер (скорость — от 32Кбит/с до 8Мб/с)
  • канал передачи данных из компьютера в Интернет (скорость — от 32Кбит/с до 1Мб/с);
  • канал телефонной связи, по которому передаются телефонные разговоры

Единственный недостаток технологии ADSL заключается в том, что величина скорости передачи данных сильно зависит от длины и качества телефонной линии, при этом абонентная плата составляет от $30 в месяц.

И наконец, последний, пятый, способ, позволяющий получить доступ в Интернет, заключается в применении спутниковой тарелки. Этот способ по своей идее похож на технологию ADSL (в этом случае организуется два канала – высокоскоростной на прием информации из Сети, и низкоскоростной – на передачу информацию в Сеть), но с несколькими "но". Первое из них заключается в том, что "спутниковый Интернет" предоставляется только на канал поступления данных из Сети – для запросов в Сеть используется модемное (dial-up) соединение, причем довольно часто можно встретить ситуацию, когда такое модемное соединение должно быть установлено вообще с другим провайдером! Второе "но" заключается в уязвимости самой аппаратуры, – спутниковая тарелка может быть довольно легко повреждена. Третье "но" заключается в "космической" части аппаратуры, а именно в гарантиях работоспособности и надежности самого спутника, обеспечивающего передачу данных. Плюсом этой технологии является то, что, как правило, с помощью установленной спутниковой антенны – "тарелки" можно принимать каналы спутникового телевидения.

Продолжение следует...

При подготовке статьи были использованы материалы сайтов http://www.webplus.ru и http://www.ntvi.ru

Опубликовано в:Computer Market N34(115)

Локальные вычислительные сети – часть 7: Технические подробности: сетевые транспортные протоколы

Просмотров: 3526Комментарии: 0
Статьи

Рассмотрим теперь логическую основу функционирования сети. Логически сеть существует на уровне передачи пакетов данных. Для того, чтобы два компьютера смогли "понимать" друг друга и "разговаривать" друг с другом, они должны использовать одинаковый формат передаваемых в пакетах данных. Решение этой проблемы привело к созданию протоколов – наборов соглашений и правил по методам передачи данных, их пакетированию и адресации. В настоящее время в большинстве операционных систем встроена поддержка протоколов TCP/IP, NetBEUI и IPX/SPX. Рассмотрим их более подробно.

Протокол NetBEUI – детище фирмы IBM. Протокол создавался как базовый сетевой транспортный протокол для работы в небольших рабочих группах – не более 30-40 компьютеров. Преимуществом данного протокола является высокая скорость работы (с точки зрения скорости пакетирования данных для передачи и извлечения их из пакета). Кроме того, этот протокол чрезвычайно прост в установке – установив протокол, достаточно привязать его к драйверу сетевой платы, и все! Серьезным недостатком этого протокола является отсутствие поддержки маршрутеризации. (Роль маршрутеризатора очень проста – он при необходимости перенаправляет пакеты данных из одного сегмента локальной сети в другой). То есть, если ваша сеть состоит из нескольких сегментов, то вы не сможете "увидеть" ничего, что находится за пределами данного локального сегмента сети. Вторым минусом этого протокола является отсутствие его поддержки в таких операционных системах, как, например, UNIX. (На самом деле этот протокол поддерживается только операционными системами от Microsoft и OS/2). В настоящее время этот протокол используется крайне редко.

Протокол IPX/SPX разработан фирмой Novell. Он лишен недостатков, присущих NetBEUI: например, в нем реализована поддержка маршрутеризации. Основа этого протокола – гарантированное установление надежной связи для передачи данных по сети и выбор наикратчайшего пути для передачи этих данных. Однако механизм, при помощи которого реализуются эти качества, является большим минусом IPX/SPX: для того, чтобы вычислить кратчайший путь от источника до приемника данных, машина-источник каждые 60 секунд посылает по сети широковещательный запрос по всем известным каналам. После чего ожидается так называемое "эхо" или отклик на каждый из этих каналов. По времени задержки эхо-сигнала делается вывод о кратчайшем пути от источника до приемника. Такой подход к выбору кратчайшего пути имеет огромный недостаток: резкое увеличение сетевого трафика. Соответственно, протокол IPX/SPX работает более надежно, но и более "шумно".

Протокол TCP/IP разработан ARPANET (сеть перспективных исследований и разработок). Этот протокол проектировался с максимальной степенью универсализации – так, с его помощью могут "разговаривать" друг с другом сети, например, из PC-совместимых машин с Win9x, PC-совместимых машин с UNIX и рабочих станций Apple Macintosh. Эта универсальность явилась причиной того, что TCP/IP стал базовым транспортным протоколом сети Интернет. Естественно, что с момента создания в TCP/IP были внесены некоторые изменения, направленные на его улучшение. С течение времени было выпущено несколько стандартов (или версий, что одно и то же) данного протокола. В настоящее время используется версия 4 этого протокола, которая по скорости работы несколько уступает NetBEUI. Для идентификации компьютера, работающего в сети по протоколу TCP/IP используется так называемый ip-адрес – четырехбайтовое число вида xxx.yyy.zzz.qqq. К недостаткам TCP/IP можно отнести относительную сложность его настройки.

Поскольку TCP/IP используется практически повсеместно, рассмотрим более подробно требования, предъявляемые к его конфигурированию. Для корректной работы сети по протоколу TCP/IP необходимо на каждой машине указать следующие параметры:

  • локальный ip-адрес или ip-адрес сервера, отвечающего за динамическое присвоение ip-адресов
  • ip-адрес сервера DNS
  • ip-адрес сервера WINS
  • шлюз по умолчанию
  • маску подсети

Существуют два способа назначения ip-адресов конкретной машине в локальной сети: так называемая "серая" (динамическая или неявная) и "белая" (статическая или явная) адресация. "Белая" ip-адресация подразумевает явное присвоение ip-адресов каждой машине, "серая" – динамическое выделение ip-адреса. В случае, если компьютер работает в локальной сети, рекомендуется назначить ему адрес вида 192.068.xxx.yyy, где xxx и yyy – произвольные числа от 0 до 255. "Серая" ip-адресация подразумевает наличие в сети специального сервера, отвечающего за динамическое присвоение ip-адресов. Исторически сложилось так, что в большинстве локальных сетей используется именно "белая" ip-адресация. Одной из причин, по которой делают так, является определенность: "белое" присвоение ip-адреса гарантирует однозначную явную идентификацию компьютера в сети. (Это надо, например, для программ, которые напрямую работают с ip-адресами компьютеров).

Сервер DNS (Domain Name Server) необходим для трансляции легко запоминающихся человеком адресов (например, computer00.company.org) в ip-адреса конкретных компьютеров (например, 192.168.1.1).

Сервер WINS (Windows Internet Name Server) предназначен для работы в сетях Windows NT, использующих имена NetBIOS для их трансляции в ip-адреса конкретных компьютеров.

Шлюз по умолчанию указывает на портал (главный вход) в следующий сегмент сети, в том числе используется для доступа в Интернет.

Маска подсети – четырехбайтовое число, подобное ip-адресу, предназначенное для идентификации сетевого сегмента, в котором расположен компьютер. Например, для рабочих станций локальных сетей этот параметр может выглядеть так: 255.255.255.0.

Вполне возможно, что в конкретной локальной сети не установлен ни сервер DNS, ни WINS (оба эти сервиса не являются обязательными). В этом случае в настройках TCP/IP рекомендуется отключить распознавание WINS и указать, что адрес сервера DNS получается автоматически.

И замечание напоследок: при организации локальной сети не следует без особой необходимости использовать более одного сетевого транспортного протокола. Как правило, для организации сети и решения стандартных задач (организация файл-сервера, шлюза в Интернет, совместного использования периферийных устройств) вполне достаточно использования одного TCP/IP.

Продолжение следует...

Опубликовано в:Computer Market N32(113)