j'ai compris

Introduction à eSight

publié il y a  2021-2-25 10:42:20 171 0 0 0 0

Le fonctionnement et l'entretien de l'entreprise sont complexes en ce qui concerne les aspects du réseau de base, des communications unifiées, des conférences de téléprésence, de la vidéosurveillance, des dispositifs de centre de données et des services réseau. Le personnel d'O & M doit basculer entre plusieurs systèmes de gestion lors du diagnostic et de la localisation des pannes, ce qui prend du temps et du travail. Pour améliorer l'efficacité de l'exploitation et de l'entretien, un système est nécessaire pour surveiller tous les périphériques, associer et localiser les pannes et fournir des configurations de service à guichet unique.


Pour répondre aux demandes des entreprises clientes, eSight utilise des technologies clés telles que les conceptions modulaires et Web, la surveillance de l'état du réseau et les méthodes de récupération telles que la gestion unifiée des alarmes et des performances, et une variété de composants de service en option. eSight aide les clients à créer un environnement d'exploitation et de maintenance approprié, simple et facile à utiliser. Les clients n'ont besoin que d'une seule suite de logiciels de gestion, eSight, pour mettre en œuvre une gestion unifiée et une analyse d'association sur les ressources, les services et les utilisateurs de l'entreprise, permettant ainsi une gestion facile sur l'ensemble du réseau.

Figure 1 Capacités O&M d'eSight
en-us_image_0116551900.jpg


  • Architecture modulaire

    eSight adopte l'architecture modulaire et l'Open Services Gateway Initiative (OSGi) pour prendre en charge l'insertion et la suppression dynamiques des composants d'application et fournir à différents utilisateurs des combinaisons de composants appropriées basées sur les réseaux de services.

  • Architecture Web

    eSight présente les avantages de l'architecture B / S. Les utilisateurs peuvent utiliser les navigateurs des clients pour accéder à eSight. Lorsque eSight nécessite la mise à niveau ou la maintenance, les utilisateurs doivent mettre à niveau uniquement le logiciel sur le serveur.

  • Architecture évolutive

    Les fonctionnalités de gestion de réseau d'eSight comprennent le modèle de gestion de réseau, la logique publique et l'adaptation de l'appareil. L'adaptation d'appareil extrait les fonctions liées au type NE en tant que points d'extension, qui sont réalisées par des kits d'adaptation d'appareils indépendants. De cette manière, différents packages d'adaptation peuvent être chargés sur une version stable d'eSight pour gérer divers appareils. L'adaptation d'appareil est représentée par des packages d'adaptation d'appareil. Pour s'adapter aux nouvelles versions d'appareils lorsque les fonctions de service restent inchangées, mettez à niveau les packages d'adaptation d'appareils. Si des appareils Huawei sont utilisés, les utilisateurs peuvent obtenir le dernier package d'adaptation d'appareil sur le site Web de Huawei. Si des dispositifs d'autres fournisseurs sont utilisés, les utilisateurs ou les agents peuvent développer des packages d'adaptation selon les besoins.

  • Architecture intégrée

  1. L'architecture Web standard possède les capacités d'authentification unique (SSO) et peut implémenter l'intégration SSO avec d'autres systèmes Web en tant que serveur ou client SSO.

  2. Le module d'authentification et d'autorisation peut s'intégrer aux serveurs d'authentification, d'autorisation et de comptabilité (AAA) tels que les serveurs LDAP (Lightweight Directory Access Protocol) et RADIUS (Remote Authentication Dial In User Service).

  3. Les interfaces en direction nord basées sur le protocole SNMP (Simple Network Management Protocol) peuvent interfonctionner avec le système de support des opérations de couche supérieure (OSS) et d'autres systèmes.

  4. Les API REST Open basées sur HTTP / HTTPS aident eSight à s'intégrer à d'autres systèmes hétérogènes.

  5. Les interfaces de fichier basées sur FTP / FTPS permettent à l'OSS de couche supérieure d'obtenir des données de performances historiques et des données de topologie des éléments de réseau à partir d'eSight.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Accord utilisateur ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.