Comment les entreprises peuvent-elles cultiver une meilleure approche des changements de réseau «basés sur des objets»? Présenté par: Turbonomic googletag.cmd.push (function () {googletag.display (div-gpt-ad-1562928221186-0);}); Q:

Auteur: Roger Morrison
Date De Création: 23 Septembre 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
Comment les entreprises peuvent-elles cultiver une meilleure approche des changements de réseau «basés sur des objets»? Présenté par: Turbonomic googletag.cmd.push (function () {googletag.display (div-gpt-ad-1562928221186-0);}); Q: - La Technologie
Comment les entreprises peuvent-elles cultiver une meilleure approche des changements de réseau «basés sur des objets»? Présenté par: Turbonomic googletag.cmd.push (function () {googletag.display (div-gpt-ad-1562928221186-0);}); Q: - La Technologie

Contenu

Présenté par: Turbonomic



Q:

Comment les entreprises peuvent-elles cultiver une meilleure approche des changements de réseau «basés sur des objets»?

UNE:

En modifiant la manière dont les actifs informatiques sont étiquetés et gérés dans les architectures, les entreprises peuvent améliorer considérablement l'utilisation des «objets» réseau pour gérer les modifications des systèmes d'entreprise.

Les objets réseau, tels que les ensembles de règles pour les pare-feu et les machines virtuelles permettant d'implémenter les configurations réseau, sont des ressources critiques, mais au fil du temps, ils peuvent être perdus ou avoir tendance à encombrer une architecture distribuée.

Les conventions de dénomination sont l’un des moyens les plus fondamentaux de promouvoir une meilleure gestion des objets de réseau. Les conventions de dénomination ajoutent de la visibilité à un système - lorsque des composants ou d'autres objets sont étiquetés en fonction de leur objectif et de leur utilisation, il est beaucoup plus facile de voir ce qu'ils font dans un système et de déterminer, par exemple, s'ils doivent être migrés vers une nouvelle plate-forme ou application. , ou pas.


D'autres ressources, telles que les champs de description et les balises de métadonnées, peuvent également constituer un moyen utile de nommer ces ressources informatiques et de s'assurer qu'elles sont correctement utilisées dans un système. Les champs de description peuvent fournir un langage plus compréhensible spécifiant quels objets du réseau sont spécifiques et à quoi ils servent.

En général, une meilleure administration du réseau impliquera de conserver des notes détaillées sur ce qui est fait autour des objets du réseau et sur les migrations ou autres modifications. Certains y voient une sorte de «liste de déménagement ou d’emballage» - l’idée que la société disposera d’instructions et de documents spécifiques pour aider à rendre plus transparente l’utilisation d’objets dans des architectures en évolution.

Un autre exemple majeur d’amélioration de l’administration du réseau est un meilleur plan de déclassement.


Lors du démantèlement d'anciennes applications ou de parties d'une architecture, il est souvent difficile d'identifier les objets de réseau devant être désaffectés, ainsi que les parties les plus importantes et les plus complètes du système qui sont supprimées. Si les entreprises ne peuvent pas identifier avec succès les ressources qu’elles utilisent, elles ne pourront pas réaliser le type de démantèlement complet et propre qu’elles souhaitent. Les entreprises peuvent utiliser des méthodes programmatiques pour identifier les ressources ou des descripteurs visuels pour nettoyer manuellement les éléments d'une application ou d'un système. Un meilleur déclassement contribuera à une meilleure organisation du réseau.

Moins d'organisation et moins d'identification des objets réseau peuvent entraîner différents types de «gonflement» ou d '«étalement» de l'informatique. Par exemple, l'ajout d'une pléiade d'applications sans mettre hors service les anciennes entraînera rapidement beaucoup de chaos et de confusion. C’est la raison pour laquelle le nettoyage des réseaux est au moins un processus en deux étapes: d’une part, s’assurer que tout est identifié et étiqueté clairement, et d’autre part, de veiller à ce que les protocoles et les processus apportent des modifications propres au système.