Spisu treści:
- Definicja - Co oznacza Zabezpieczenie wydajności Księgowość konfiguracji błędów (FCAPS)?
- Techopedia wyjaśnia konfigurację błędów Księgowość Wydajność Bezpieczeństwo (FCAPS)
Definicja - Co oznacza Zabezpieczenie wydajności Księgowość konfiguracji błędów (FCAPS)?
FCAPS to struktura i model zarządzania siecią. Sam termin jest akronimem oznaczającym awarię, konfigurację, księgowość, wydajność i bezpieczeństwo.
Techopedia wyjaśnia konfigurację błędów Księgowość Wydajność Bezpieczeństwo (FCAPS)
Każdy aspekt FCAPS można streścić w następujący sposób:
- Zarządzanie awariami: Cele i zadania obejmują wczesne rozpoznanie usterki, izolację negatywnych skutków, korektę błędów i rejestrację korekt w celu poprawy. Operator sieci musi upewnić się, że po (zwykle) automatycznym powiadomieniu o usterce następuje szybkie ręczne lub monitorowane automatyczne działanie w celu zapewnienia identyfikacji, oceny i korekty w odpowiednim czasie.
- Zarządzanie konfiguracją: obejmuje gromadzenie i przechowywanie różnych danych konfiguracyjnych, najlepiej w łatwo dostępnych bazach danych, uproszczenie procedur konfiguracyjnych dla każdego urządzenia sieciowego, rejestrowanie zmian konfiguracji i zapewnienie ścieżek transmisji przez sieci bez przełączników.
- Zarządzanie rachunkowością: nazywane także zarządzaniem rozliczeniami, obejmuje gromadzenie takich danych użytkownika sieci, jak wykorzystanie łącza, użycie dysku lub pamięci masowej oraz czas przetwarzania procesora.
- Zarządzanie wydajnością: w związku z inwestycjami dokonanymi w celu skonfigurowania sieci, bada i monitoruje bieżącą wydajność sieci i planuje przyszłe zmiany lub aktualizacje. Podczas ciągłego monitorowania stanu sieci i wyszukiwania trendów parametry sieci są śledzone i rejestrowane; obejmują one szybkość transmisji danych (przepustowość), wskaźniki błędów, przestoje / czas pracy, wartości procentowe czasu użytkowania i czas odpowiedzi na dane użytkownika i zautomatyzowane dane wejściowe lub żądania.
- Zarządzanie bezpieczeństwem: Dotyczy to głównie uwierzytelnionego i autoryzowanego dostępu do sieci, a także szyfrowania danych, tj. Kontrolowania całego dostępu i zabezpieczenia wszystkich danych.