Bereitstellung (Telekommunikation)

Im Telekommunikation, Bereitstellung Beinhaltet den Prozess der Vorbereitung und Ausrüstung eines Netzwerks, damit es seinen Benutzern neue Dienste zur Verfügung stellen kann. Im Nationale Telekommunikation für Sicherheit/Notfallvorsorge Dienstleistungen, "Bereitstellung" gleich "Einleitung" und beinhaltet die Änderung des Zustands eines bestehenden Prioritätsdienstes oder der vorhandenen Fähigkeit.[1]

Das Konzept von Netzwerkbereitstellung oder Service -Mediation, meistens in der Telekommunikationsbranche, bezieht sich auf die Bereitstellung der Kundendienste für die Netzwerkelemente, bei denen es sich um verschiedene Geräte handelt, die in diesem Netzwerkkommunikationssystem verbunden sind. Im Allgemeinen wird dies bei der Bereitstellung von Telefonie mit den Zuordnungen der Netzwerkverwaltungsdatenbanktabelle erreicht. Es erfordert die Existenz von Netzwerkausrüstungen und hängt davon ab Netzwerkplanung und -design.

In einer modernen Signalinfrastruktur, die eingesetzt wird Informationstechnologie (IT) Auf allen Ebenen gibt es keine mögliche Unterscheidung zwischen Telekommunikationsdiensten und einer "höheren" Infrastruktur. Dementsprechend konfiguriert Provisioning alle erforderlichen Systeme, bietet Benutzern Zugriff auf Daten- und Technologieressourcen und bezieht sich auf alle beteiligten Informationsressourcenverwaltungen auf Unternehmensebene.

Organisatorisch, a CIO verwaltet in der Regel die Bereitstellung, die notwendigerweise beteiligt sind Humanressourcen und IT -Abteilungen kooperieren:

  • Geben Sie den Benutzern Zugriff auf Datenrepositories oder gewähren Sie Systeme, Netzwerkanwendungen und Datenbanken auf der Grundlage einer eindeutigen Benutzeridentität.
  • Geeignet für ihre Nutzungshardware -Ressourcen wie Computer, Mobiltelefone und Pager.

Als Kern überwacht der Bereitstellungsprozess die Zugriffsrechte und -rechte, um die Sicherheit der Ressourcen und der Privatsphäre eines Unternehmens zu gewährleisten. Als sekundäre Verantwortung sorgt dies für die Einhaltung und minimiert die Anfälligkeit von Systemen für Penetration und Missbrauch. Als tertiäre Verantwortung versucht es, die Menge an benutzerdefinierter Konfiguration zu verringern Boot Image Control und andere Methoden, die die Anzahl der verschiedenen beteiligten Konfigurationen radikal reduzieren.

Die Diskussion der Bereitstellung erscheint häufig im Kontext von Virtualisierung, Orchestrierung, Utility Computing, Cloud Computing, und Open-Configuration-Konzepte und -projekte. Zum Beispiel die OASE Technischer Ausschuss (PSTC) der Bereitstellung von Bereitstellungen definiert eine Xml-Basierend Framework zum Austausch von Benutzern-, Ressourcen- und Service -Provisionen -Informationen - SPML (Dienstbereitstellung von Markup -Sprache) für "Verwaltung der Bereitstellung und Zuweisung von Identitätsinformationen und Systemressourcen innerhalb und zwischen Organisationen".

Sobald die Bereitstellung stattgefunden hat, der Prozess von Systemieren stellt die Wartung der Dienstleistungen für die erwarteten Standards sicher. Die Bereitstellung bezieht sich somit nur auf den Einrichtungs- oder Startteil des Servicebetriebs sowie auf die laufende Unterstützung.

Netzwerkbereitstellung

Eine Art von Bereitstellung. Die Dienstleistungen, die dem Kunden in der zugewiesen sind Kundenbeziehungsmanagement (CRM) müssen auf dem bereitgestellt werden Netzwerkelement Dies ermöglicht den Service und ermöglicht es dem Kunden, den Service tatsächlich zu nutzen. Die Beziehung zwischen einem im CRM konfigurierten Dienst und einem Dienst in den Netzwerkelementen ist nicht unbedingt eine Eins-zu-Eins-Beziehung. Zum Beispiel Dienste wie Microsoft Media Server (mms: //) kann durch mehr als ein Netzwerkelement aktiviert werden.

Während der Bereitstellung übersetzt das Service -Mediationsgerät den Dienst und die entsprechenden Parameter des Dienstes in einen oder mehrere Dienste/Parameter in den beteiligten Netzwerkelementen. Der Algorithmus zur Übersetzung eines Systemdienstes in Netzwerkdienste wird aufgerufen Bereitstellung von Logik.

Elektronische Rechnungspeisungen von Ihren Fluggesellschaften können automatisch direkt in den Kern des Kerns heruntergeladen werden Telekommunikationskostenmanagement (TEM) -Software und wird sofort eine Prüfung jeder einzelnen Werbemittel -Gebühren bis zur Niveau des Benutzerunterstützungs- und -Oc -Center (USOC) durchführen. Die Bereitstellungssoftware erfasst jede Schaltungsnummer, die alle Ihre Spediteure bereitstellen, und wenn außerhalb des vertraglichen Satzes eine Ausnahmegelung eine rote Fahne ausgelöst und den vorab festgelegten Mitarbeiter zur Überprüfung des Abrechnungsfehlers informiert.

Serverbereitstellung

Die Serverbereitstellung ist eine Reihe von Aktionen, um einen Server mit geeigneten Systemen, Daten und Software vorzubereiten und den Netzwerkbetrieb bereit zu machen. Typische Aufgaben bei der Bereitstellung eines Servers sind: Wählen Sie a Server Lasten Sie aus einem Pool verfügbarer Server die entsprechenden Software (Betriebssystem, Gerätetreiber, Middleware, und Anwendungen), angemessen anpassen und konfigurieren Sie das System und die Software, um a zu erstellen oder zu ändern Boot -Bild für diesen Server und dann seine Parameter ändern, wie z. IP Adresse, IP -Gateway Zu den zugehörigen Netzwerk- und Speicherressourcen zu finden (manchmal getrennt als Ressourcenbereitstellung) um das System zu prüfen. Durch die Prüfung des Systems stellen Sie sicher OVAL Einhaltung der Limit -Sicherheitsanfälligkeit, Gewährleistung der Einhaltung oder Installation von Patches. Nach diesen Aktionen starten Sie das System neu und laden die neue Software. Dies macht das System für den Betrieb. Typischerweise an Internetanbieter (Isp) oder Netzbetriebszentrum Erfüllt diese Aufgaben mit einem genau definierten Parametersatz, beispielsweise ein Boot-Image, das die Organisation genehmigt hat und die Software verwendet, für die sie Lizenz hat. Viele Fälle eines solchen Bootbilds erstellen a virtuell engagierter Gastgeber.

Es gibt viele Software Produkte zur Automatisierung der Bereitstellung von Servern, Dienstleistungen und Endbenutzern verfügbar. Beispiele: BMC Bladelogic Server Automation, HP Server Automation, IBM Tivoli Provisioning Manager, Roter Hut Kickstart, XCAT, HP Insight CMU usw. können Middleware und Anwendungen entweder installiert werden, wenn das Betriebssystem installiert ist oder anschließend mit einem Anwendungsdienstautomatisierung Werkzeug. Weitere Fragen werden in der Wissenschaft beantwortet, z.[2] oder Multi-Service-Anwendungen.[3]

Im Cloud ComputingServer können über eine Webbenutzeroberfläche oder eine bereitgestellt werden Programmierschnittstelle (API). Eines der einzigartigen Dinge am Cloud Computing ist, wie schnell und einfach dies getan werden kann. Überwachungssoftware kann verwendet werden, um eine automatische Bereitstellung auszulösen, wenn vorhandene Ressourcen zu stark betont werden.[4]

Kurz gesagt, Serverbereitstellung konfiguriert Server basierend auf den Ressourcenanforderungen. Die Verwendung einer Hardware- oder Softwarekomponente (z. B. Single/Dual -Prozessor, RAM, Festplatte, RAID -Controller, eine Reihe von LAN -Karten, Anwendungen, Betriebssysteme usw.) hängt von der Funktionalität des Servers ab, z. B. ISP, Virtualisierung, NOS oder Sprachverarbeitung. Die Server -Redundanz hängt von der Verfügbarkeit von Servern in der Organisation ab. Kritische Anwendungen haben weniger Ausfallzeiten bei der Verwendung von Cluster -Servern, RAID oder einem Spiegelsystem.

Der Service, der von den meisten größeren Zentren teilweise verwendet wird, um dies zu vermeiden. Zusätzlich Ressourcenbereitstellung kann pro Service erledigt werden.[5]

Es gibt mehrere Software auf dem Markt für Serverbereitungen wie z. Schuster oder HP intelligente Bereitstellung.

Benutzerbereitstellung

Die Benutzerbereitstellung bezieht sich auf die Erstellung, Wartung und Deaktivierung von Benutzerobjekten und Benutzerattributen, wie sie in einem oder mehreren Systemen, Verzeichnissen oder Anwendungen als Reaktion auf automatisierte oder interaktive Geschäftsprozesse vorhanden sind. Die Benutzerbereitungssoftware kann einen oder mehrere der folgenden Prozesse umfassen: Ausbreitung ändern, Selbstbedienung Arbeitsablauf, konsolidierte Benutzerverwaltung, delegierte Benutzerverwaltung und Föderation Change Control. Benutzerobjekte können Mitarbeiter, Auftragnehmer, Anbieter, Partner, Kunden oder andere Empfänger eines Dienstes vertreten. Dienstleistungen können umfassen E-Mail, Einbeziehung in einen veröffentlichten Benutzerverzeichnis, Zugang zu a Datenbank, Zugriff auf ein Netzwerk oder Mainframe usw. Die Benutzerbereitstellung ist eine Art von Art von Identitätsmanagement Software, insbesondere in Organisationen, bei denen Benutzer durch mehrere Objekte in mehreren Systemen und mehreren Instanzen dargestellt werden können.

Self-Service-Bereitstellung für Cloud-Computerdienste

On-Demand-Selbstbedienung wird von der beschrieben Nationales Institut für Standards und Technologie (NIST) als wesentliches Merkmal von Cloud Computing.[6] Mit dem Self-Service-Charakter von Cloud Computing können Endbenutzer Cloud-Dienste erhalten und entfernen-einschließlich Anwendungen, der Infrastruktur, die die Anwendungen unterstützt.[7] und Konfiguration -[8] selbst ohne die Unterstützung eines IT -Mitarbeiters zu verlangen.[9] Die automatische Selbstbedienung kann auf unterschiedliche Anwendungsziele und -beschränkungen abzielen (z. B. Termine und Kosten).[10][11] sowie die Behandlung verschiedener Anwendungsarchitekturen (z. B. Taschen von Aufgaben und Workflows).[12] Cloud-Benutzer können Cloud-Dienste über einen Cloud-Service-Katalog oder ein Selbstbedienungsportal erhalten.[13] Da Geschäftsbenutzer Cloud -Dienste selbst erhalten und konfigurieren können, kann IT -Mitarbeiter produktiver sein und mehr Zeit für die Verwaltung von Cloud -Infrastrukturen geben.[14]

Ein Nachteil der Bereitstellung von Cloud -Dienstleistungen ist, dass es nicht sofort ist. Eine Wolke virtuelle Maschine (VM) kann jederzeit vom Benutzer erworben werden, kann jedoch bis zu einige Minuten dauern, bis die erworbene VM verwendet wird. Die VM -Startzeit hängt von Faktoren ab, wie z. B. Bildgröße, VM -Typ, Rechenzentrum Ort und Anzahl der VMs.[15] Cloud -Anbieter haben unterschiedliche VM -Start -up -Leistung.

Bereitstellung von Mobilfunkabonnenten

Die Bereitstellung von Mobilfunkabonnenten bezieht sich auf die Einrichtung neuer Dienste wie z. GPRS, MMS und Instant Messaging für einen vorhandenen Abonnenten von a Handy Netzwerk und alle Gateways zum Standard -Internet Plaudern oder Post Dienstleistungen. Der Netzwerkbetreiber sendet diese Einstellungen in der Regel mit dem Mobilteil des Abonnenten mithilfe SMS Textdienste oder Htmlund weniger häufig WAP, je nachdem, was die Mobile Betriebssysteme kann akzeptieren.

Ein allgemeines Beispiel für die Bereitstellung ist die Datendienste. Ein mobiler Benutzer, der sein Gerät für Sprachanrufe verwendet, möchte möglicherweise zu Datendiensten wechseln, um E -Mails zu lesen oder im Internet zu durchsuchen. Die Dienste des mobilen Geräts sind "bereitgestellt" und daher kann der Benutzer durch Push -E -Mails und andere Funktionen von Smartphone -Diensten in Verbindung bleiben.

Gerätemanagementsysteme können Endbenutzern durch Einbeziehung zugute kommen Plug-and-Play Datendienste, die das Gerät unterstützen, das der Endbenutzer verwendet. Eine solche Plattform kann Geräte im Netzwerk automatisch erkennen und sie für die sofortige und fortgesetzte Benutzerfreundlichkeit einstellen. Der Prozess ist vollständig automatisiert, wobei der Verlauf gebrauchter Geräte und das Senden von Einstellungen nur an Abonnentengeräte gesendet wird, die zuvor nicht festgelegt wurden. Eine Methode zur Verwaltung mobiler Updates ist das Filtern Imei/IMSI Paare. Einige Bediener melden Aktivitäten von 50 Over-The-Air-Einstellungen, die Dateien pro Sekunde aktualisieren.

Bereitstellung von mobilen Inhalten

Dies bezieht sich auf die Lieferung Mobiler Inhalt, wie mobiles Internet zu a HandyAgnostiker der Merkmale des Geräts. Dies kann den Betriebssystemtyp und -versionen, die Java -Version, die Browserversion, die Bildschirmformfaktoren, die Audiofunktionen, die Spracheinstellungen und viele andere Merkmale umfassen. Ab April 2006 waren schätzungsweise 5.000 Permutationen relevant. Die Bereitstellung von mobilen Inhalten erleichtert eine gemeinsame Benutzererfahrung, die jedoch auf sehr unterschiedlichen Mobilteilen geliefert wird.

Bereitstellung mobiler Geräte

Bereitstellungsgeräte umfassen die Bereitstellung von Konfigurationsdaten und Richtlinieneinstellungen an die mobilen Geräte von einem zentralen Punkt - Mobile Geräteverwaltung Systemwerkzeuge.

Internetzugangsergebnis

Wenn Sie einen Kunden online erhalten, muss das Client -System konfiguriert werden. Abhängig von der Verbindungstechnologie (z. B.,, DSL, Kabel, Glasfaser), die Client -Systemkonfiguration kann umfassen:

  • Modem Aufbau
  • Netzwerkauthentifizierung
  • Installation Treiber
  • Einrichten WLAN
  • Sicherung Betriebssystem (hauptsächlich für Fenster)
  • Konfigurieren von Browseranbieternspezifischen
  • E-Mail-Bereitstellung (Erstellen Sie Postfächer und Aliase)
  • E-Mail-Konfiguration in Clientsystemen
  • Installieren Sie zusätzliche Support-Software oder Add-On-Pakete

Es gibt vier Ansätze zur Bereitstellung des Internetzugangs:

  • Handbücher verteilen: Handbücher sind eine große Hilfe für erfahrene Benutzer, aber unerfahrene Benutzer müssen die Support -Hotline mehrmals anrufen, bis alle Internetdienste zugänglich sind. Jede unbeabsichtigte Änderung der Konfiguration durch Benutzerfehler oder aufgrund eines Softwarefehlers führt zu zusätzlichen Aufrufen.
  • Vor-Ort-Setup durch einen Techniker: Das Senden eines Technikers vor Ort ist der zuverlässigste Ansatz aus Sicht des Anbieters, da die Person sicherstellt, dass der Internetzugang funktioniert, bevor die Räumlichkeiten des Kunden verlässt. Dieser Vorteil ist mit hohen Kosten verbunden - je nach Geschäftsmodell entweder für den Anbieter oder den Kunden. Darüber hinaus ist es für Kunden unpraktisch, da sie warten müssen, bis sie einen Installationstermin bekommen und weil sie einen Tag frei von der Arbeit nehmen müssen. Für die Reparatur einer Internetverbindung vor Ort oder Telefon wird erneut Support benötigt.
  • Serverseitiges Remote-Setup: Serverseitige Modemkonfiguration verwendet ein Protokoll aufgerufen TR-069. Es ist weit verbreitet und zuverlässig. In der aktuellen Phase kann es nur für die Modemkonfiguration verwendet werden. Protokollverlängerungen werden diskutiert, aber noch nicht praktisch implementiert, insbesondere weil die meisten Client -Geräte und -Anwendungen sie noch nicht unterstützen. Alle anderen Schritte des Bereitstellungsprozesses bleiben dem Benutzer überlassen, was in der Regel viele ziemlich lange Anrufe an die Support -Hotline verursacht.
  • Installations-CD: Auch als "Client-Side-Self-Service-Installation" bezeichnet. CDEs kann den gesamten Vorgang von der Modemkonfiguration bis zum Einrichten von Client -Anwendungen, einschließlich Heimnetzwerkgeräten, abdecken. Die Software wirkt in der Regel autonom, d. H. Sie benötigt keine Online -Verbindung und eine teure Backend -Infrastruktur. Während eines solchen Installationsprozesses installiert die Software normalerweise auch Diagnose- und Selbstverständlichkeitsanwendungen, die Kunden bei Problemen unterstützen und kostspielige Hotline-Anrufe vermeiden. Solche kundenseitigen Anwendungen eröffnen auch völlig neue Möglichkeiten für das Marketing. Kreuz- und Upselling. Solche Lösungen stammen von hochspezialisierten Unternehmen oder direkt aus der Entwicklungsabteilung des Anbieters.

Siehe auch

Verweise

  1. ^ Public DomainDieser Artikel enthältPublic Domain Material von dem General Services Administration dokumentieren: "Bundesstandard 1037c".
  2. ^ Urgaonkar, Bhuvan; Shenoy, Prashant; Chandra, Abhishek; Goyal, Pawan; Wood, Timothy (2008). "Agile dynamische Bereitstellung von mehrstufigen Internetanwendungen". ACM -Transaktionen auf autonomen und adaptiven Systemen. 3: 1–39. Citeseerx 10.1.1.294.6606. doi:10.1145/1342171.1342172. S2CID 10041862.
  3. ^ Jiang Dejun, Guillaume Pierre und Chi-Hung-Chi. Autonome Ressourcenbereitstellung für Multi-Service-Webanwendungen. In Proceedings der 19. International Worldwide Web Conference, April 2010.
  4. ^ Amies A, Sanchez J, Vernier D und Zheng X D, 2011. "Dienste in der Cloud überwachen", IBM Developerworks, 15. Februar.
  5. ^ Er, Sijin; L. Guo; Y. Guo; M. Ghanem (2012). "Verbesserung der Ressourcennutzung in der Cloud -Umgebung mit multivariaten probabilistischen Modellen". 2012 IEEE Fifth International Conference on Cloud Computing. 2012 2012 IEEE 5. International Conference on Cloud Computing (Cloud). S. 574–581. doi:10.1109/cloud.2012.66. ISBN 978-1-4673-2892-0. S2CID 15374752.
  6. ^ Mell, Peter; Grance, Timothy. "Die NIST -Definition von Cloud Computing", Sonderpublikation 800-145, Nationales Institut für Standards und Technologie
  7. ^ Er, Sijin; L. Guo; Y. Guo; C. Wu; M. Ghanem; R. Han (2012). "Elastischer Anwendungscontainer: Ein leichter Ansatz für die Bereitstellung von Cloud -Ressourcen". 2012 IEEE 26. Internationale Konferenz über fortgeschrittene Informationsnetzwerke und Anwendungen. 2012 IEEE 26. Internationale Konferenz über fortgeschrittene Informationsnetzwerke und Anwendungen (Aina). S. 15–22. doi:10.1109/aina.2012.74. ISBN 978-1-4673-0714-7. S2CID 4863927.
  8. ^ Perera, David. "Das eigentliche Hindernis für das Federal Cloud Computing", Heftige Regierung es, 12. Juli 2012
  9. ^ MSV, Janakiram. "Top 10 Gründe, warum Startups Cloud in Betracht ziehen sollten". Wolkengeschichte, 20. Juli 2012
  10. ^ Mao, Ming; M. Humphrey (2011). Auto-Skalierung, um die Kosten zu minimieren und Anwendungsfristen in Cloud-Workflows einzuhalten. Proceedings of 2011 International Conference for High Performance Computing, Networking, Speicher und Analyse (SC2011). doi:10.1145/2063384.2063449. ISBN 978-1-4503-0771-0. S2CID 11960822.
  11. ^ Mao, Ming; M. Humphrey (2013). Skalierung und Planung zur Maximierung der Anwendungsleistung in Budgetbeschränkungen in Cloud -Workflows. Proceedings of the 2013 IEEE 27. Internationales Symposium für parallele und verteilte Verarbeitung (IPDPS2013). S. 67–78. doi:10.1109/ipdps.2013.61. ISBN 978-0-7695-4971-2. S2CID 5226147.
  12. ^ Mao, Ming;J. Li;M. Humphrey (2010). 2010 11. IEEE/ACM International Conference on Grid Computing (Grid2010). S. 41–48. Citeseerx 10.1.1.467.5771. doi:10.1109/grid.2010.5697966. ISBN 978-1-4244-9347-0. S2CID 9744596.
  13. ^ Onisick, Joe. "Fünf Schritte zum Aufbau einer privaten Wolke", Netzwerk Computing, 23. Juli 2012
  14. ^ Cooke, Jason. "Wie man private Cloud -Initiativen für Ihren CEO von Bedeutung macht", Das Rechenzentrumsjournal, 17. Juli 2012
  15. ^ Mao, Ming;M. Humphrey (2012). Eine Leistungsstudie zur VM -Startzeit in der Cloud. Proceedings of 2012 IEEE 5. Internationale Konferenz über Cloud Computing (Cloud2012). p. 423. doi:10.1109/cloud.2012.103. ISBN 978-1-4673-2892-0. S2CID 1285357.

Externe Links