Header Ads Widget

Ticker

6/recent/ticker-posts

Las Diez Reglas Para Construir Una Red De Pequeñas Empresas

 1. Jugar al juego de los números

La regla básica para las organizaciones pequeñas es tener más de tres PC y se necesita algún tipo de servidor. Tres es también la cantidad máxima de PC o portátiles que pueden realizar un nivel razonable de trabajo orientado a los negocios a través de una LAN inalámbrica, y eso suponiendo que tampoco haya una gran base de datos (consulte la regla 4).

Un servidor también admite una pequeña población; tenga en cuenta que el promedio de la industria para usuarios por servidor es diez. Si bien una inversión de £ 1,000 le brindará soporte para 25 trabajadores de procesamiento de textos y hojas de cálculo de trabajo liviano, cuando tenga tantos usuarios, los costos de personal de cualquier tiempo de inactividad significan que estará mejor con otro servidor que actúe como un respaldo cálido - así que volvemos a diez por servidor.

Sí, puede obtener cientos o incluso miles de usuarios en un servidor, pero costará cientos o miles de libras y la carga de cada usuario será homogénea y ligera.

2. Tenga cuidado con los errores de escala
Una visita rápida para realizar un trabajo simple a menudo puede producir fragmentos inesperados de retroalimentación y diagnóstico.
Un error de escala es cuando observa lo que hacen otras personas e ignora el tamaño de su empresa, mientras piensa que tienen un muy buena idea. Por ejemplo, algunas operaciones realmente grandes delegan su proceso de cambio de cartucho de tóner a los tipos que también reponen sus rollos de papel higiénico: en una operación pequeña con solo dos empleados de TI, esto sería una locura. No solo por la posibilidad de error, sino también porque una visita rápida para hacer un trabajo simple a menudo puede producir fragmentos bastante inesperados de comentarios y diagnósticos.

Otras empresas que tienen conjuntos de datos repetitivos muy grandes (los distribuidores de gafas y bridas, por ejemplo, entrarían en esta categoría) dedican años de trabajo a compilar un almacén de datos: no es realmente apropiado si, por ejemplo, su negocio anual es solo un Docena de pedidos y cada uno está hecho a medida.

También hay errores de escala opuestos: lo más común es decidir que, debido a que es una pequeña empresa, las herramientas con "Pequeña empresa" pegadas son adecuadas para usted. Esas herramientas son para empresas con pequeñas demandas de hardware y software, lo que es cada vez más raro en estos días. No se sienta mal si ha superado alguna métrica de división de mercado arbitraria soñada para justificar los precios escalonados en la fantasía de un comercializador.

3. Asegure su propiedad invisible
Acceso seguro Si su empresa depende de TI y simplemente carga todo a un proveedor de plataforma de aplicaciones web gigante, ¿dónde está su empresa? ¿De qué está compuesto? Diez computadoras portátiles y un punto de acceso no son una buena base para un negocio, porque no hay absolutamente ninguna barrera para que el personal desaparezca con todos los contactos y el historial de los clientes.

La industria de la tecnología de la información no explica cómo se pueden utilizar las herramientas disponibles para hacer frente a esta situación (las pequeñas empresas generalmente andan apagando todas las funciones de seguridad que encuentran, porque no hay tiempo que perder en esas tonterías) hasta que el vendedor principal se va con todos los contactos comerciales en su BlackBerry, listo para comenzar su nuevo negocio.

Un sitio que conocemos tiene medio millón de documentos en su servidor de archivos principal; comprende completamente el valor de este recurso, por lo que tiene tres formas separadas de respaldo. Pero el propósito de la regla 3 es: si robaste a esta empresa y buscaste su valor, no podrías identificar de inmediato la máquina en la que se encuentra. El hecho de que las computadoras hagan que su propiedad intelectual sea invisible no significa que su valor se reduzca.

Si debe utilizar algún proveedor de servicios externo, asegúrese de que las versiones en el sitio del material se mantengan, se mantengan actualizadas y se guarden en un sistema de respaldo que se pueda restaurar por completo sin la participación de un proveedor de nube o ASP. Y sí, esto significa usted, Comprador de Servicios de correo electrónico Exchange administrados.

4. Acepte que las bases de datos apestan
Hay una regla en el negocio de las bases de datos: cuanto más útil es una base de datos para una industria, peor se escribirá. Esto se debe a que las personas que más saben sobre un negocio específico no son programadores; son expertos de la industria que han incursionado en un poco de programación.

Estos expertos casi siempre tomarán la herramienta equivocada al hacer una base de datos, y el conocimiento experto que presenta esa base de datos será tan vital que los usuarios, en las palabras inmortales de Ken Olsen (fundador de Digital Equipment Corp), “caminarán fuego para llegar a sus datos ”. Nos gustaría mencionar algunos aulladores aquí, pero nuestro presupuesto legal es escaso ...

Existen algunas buenas bases de datos (Circle, por ejemplo, es el gorila de las 300 libras en el mercado de desarrollo y planificación de propiedades), pero no se enterará de ello fuera de sus mercados especializados. Y, lamentablemente, tampoco se enterará de lo malo. Lo cierto es que la mayoría de las operaciones con una base de datos vital y, por tanto, mal escrita, moverán cielo y tierra para respaldarla.

Un resultado inesperado es que debe desconfiar instintivamente de los proveedores de soporte informático que continuamente se quejan de ellos: demasiadas operaciones de soporte están tratando de mantener un ideal técnico inalcanzable, y el hecho es que siempre hay algo como esto en la mezcla, por lo que deberían simplemente manos a la obra.

Algunas bases de datos espantosas agregan un valor enorme a las empresas que las administran, y el costo de administrarlas o contratar a una persona de apoyo interna debe tenerse en cuenta en la ecuación. Los ideales teóricos son alcanzables, pero es sorprendente lo grande que debe ser la organización y lo simple que es el requisito antes de que comiencen a surgir. (Hagas lo que hagas, no menciones el Servicio Nacional de Salud).

Finalmente, una nota de precaución: las WLAN y las bases de datos no se mezclan. Si puede romper esta regla con éxito, es porque tiene un modelo de datos de alto valor y bajo volumen, digamos, por ejemplo, códigos de barras en un almacén. Todos los demás, usen cables.

5. No sea un plátano
No evite comprar un servidor Windows porque hay una caja NAS barata: compre uno de cada uno
Estamos en medio de una crisis mundial del plátano. No; De Verdad. Todos los árboles de plátano son clones de un Super Banana original, y todos se están enfermando. Muchas otras razas de banano han estado al borde de la extinción por la marcha de los clones y, por lo tanto, la mejor alternativa candidata no es tan buena para los productores de banano como el banano superior plagado de enfermedades. Como resultado, los futuros del banano se ven sombríos.

Puede que no parezca que hay un paralelo que trazar aquí, pero el hecho es que estamos en medio de un monocultivo, y Microsoft asume el papel de Super Banana. Esta regla dice que si tiene que ceñirse exactamente a la misma versión de Windows y al mismo conjunto de herramientas en toda la empresa, al menos reconozca los riesgos especiales que surgen de un monocultivo de este tipo.

Por otro lado, no hay muchos paracaídas hechos con una colcha de retazos, por lo que tampoco conviene permutar todos los posibles proveedores, especificaciones de máquinas, plataformas de software, herramientas antivirus y procesadores de texto en cada PC, pero al menos considere tener dos. diferentes plataformas. No evite comprar un servidor Windows porque hay una caja NAS barata: compre uno de cada uno. De esa forma, si una falla del software mata a uno, el otro no se verá afectado.

Esto también se aplica a los servicios: tenga cuidado con los especialistas de soporte de las pequeñas empresas que afirman ofrecer "atención total": la competencia ocasional solo puede ser algo bueno.

6. ¡Sintonice su red!
Cien megabits son suficientes para una estación de trabajo. De hecho, la mayoría de las estaciones de trabajo ni siquiera se acercan al rendimiento óptimo de sus tarjetas de red, porque casi nadie se toma el tiempo para sentarse y comprender qué tan rápido puede funcionar realmente la red.

La red Gigabit está muy bien, para los servidores, pero también puede romperse por el uso de hardware que no coincide (por lo que el proveedor del chipset de la tarjeta Ethernet en la PC no es amigo del proveedor del chipset del conmutador de red) .

Siempre que sea posible, no deje ninguna tarjeta de red en el controlador predeterminado de Microsoft y siempre quite las tarjetas de la negociación automática: racionalice su velocidad según el trabajo que tienen que hacer. Esta regla también escupe un par de notas al margen. Una es que las redes totalmente Gigabit pueden ser más lentas que aquellas en las que el servidor es el único dispositivo con velocidad Gigabit, y la otra es que los conmutadores de red con más cerebros (generalmente conmutadores administrados) tienden a mover datos con menos latencia y más espacio para tuning, que sus alternativas más tontas y baratas.

O, si lo prefiere, intente gastar el 20% del costo de su servidor en su infraestructura de red. Menos del 15% y el servidor probablemente pasa todo el tiempo ahogado por un conmutador de red deficiente.

7. No se limite a hacer una copia de seguridad, restaure La
Rack de servidores regla 7 es un mandato absoluto: una copia de seguridad es inútil a menos que demuestre regularmente que puede restaurarla.

Cada vez que nos encontramos con una reacción de "por el amor de Dios, no toques ESO" de las pequeñas empresas, surge la tentación de causar estragos, y qué sorprendente es descubrir que tantos productos para "pequeñas empresas" hacen que sea increíblemente difícil recuperarse. Hardware diferente, claves de registro superpuestas, estaciones de trabajo que se han convertido en esclavas de un host: todas son bombas de tiempo que no parecen importantes al realizar una copia de seguridad, pero que lo muerden cuando llega el momento de ejecutar esa restauración.

Así que pruébalo; Si alguien en la reunión palidece o su compañía de soporte anuncia que ahora está fuera del SLA, entonces es hora de volver a evaluar toda la configuración.

8. Los electrodomésticos son sus amigos
Un electrodoméstico hace una o posiblemente dos funciones. Los dispositivos típicos son enrutadores ADSL o un firewall de hardware. En redes más pequeñas, estos dispositivos están principalmente ahí para mantener sus servidores simples y dedicados al trabajo para el que fueron comprados: aunque no se trata realmente de rendimiento, se trata de complejidad. Cuanto más compleja sea la configuración de un servidor, menos fácil será predecir cómo funcionará bajo estrés: y aquí asumimos que las pequeñas empresas estresan sus servidores más que las grandes empresas.

Los dispositivos reducen la complejidad de los servidores al realizar trabajos simples con un kit simple. Y así es como logra que sus usuarios crean que la red es más resistente.

Algunas personas intentan arreglárselas solo con los electrodomésticos o hacer que sus dispositivos hagan más de lo que se les vende. Esto es difícil de justificar a menos que esté en una empresa mediana, con un poco más de tiempo para jugar y correr riesgos.

9. Su red es un campo de batalla
Teléfono inteligente A menudo parece como si los proveedores de software de red de la competencia se estuvieran buscando unos a otros. Parches de seguridad que cortan su caja NAS de sus clientes. Utilidades antivirus que informan de los paquetes de seguridad de la competencia como "falsos positivos". Versiones de prueba de utilidades útiles que se agotan silenciosamente y exigen tarifas de renovación. Utilidades de acceso remoto que interrumpen su conexión a Internet con backchat inactivo. Puertas de enlace a dispositivos de datos móviles que le exigen abrir su firewall al mundo ...

Hacer que un grupo diverso de plataformas y programas igualmente importantes vivan todos juntos, cuando se venden alegremente como "compatibles con PC", probablemente tomará gran parte de su día.

Por lo tanto, no se sumerja en todos los dispositivos disponibles asumiendo que no habrá efectos secundarios: mantenga las máquinas centrales, los servidores y las PC de flujo de trabajo funcionando de la manera más eficiente y eficiente posible. Tener que lidiar con el problema del campo de batalla del producto en primer lugar convierte a los buenos administradores de red en grandes puristas, y con muy buenas razones. Mantenlo simple.

10. Los contratos punitivos no tienen sentido
En las empresas más pequeñas no tiene sentido depender de los términos del contrato con los proveedores de TI.
Algunos dicen que esto es solo otra forma de ver la regla 2: hay una gran cantidad de gerentes intermedios en las grandes operaciones cuyas carreras se hunden o nadan. de acuerdo con la forma en que hilan los contratos que han negociado con los subcontratistas. El hecho es que, en las empresas más pequeñas, no tiene sentido depender de los términos del contrato con los proveedores de TI (ISP, especialistas en soporte, consultores, capacitadores, diseñadores web) que establecen castigos poco realistas por el bajo rendimiento o subvaloran lo que el proveedor contribuye. a su negocio.

Los aulladores en este campo son difíciles de informar sin que nuestros abogados llamen, pero supongamos (hipotéticamente, milord) que tiene una conexión a Internet que cuesta £ 17,99 al mes y administra una cartera de £ 20 millones. Bueno, no espere reclamar ese trato de £ 5 millones que perdió porque fue cortado esa semana.

Es mucho más sensato comprar un servicio que viene con garantías racionales y alcanzables, y mantener un dongle 3G en un cajón. Independientemente de lo que diga el contrato, prepárese para lo peor, ya que la vida de su negocio puede depender de ello.

Publicar un comentario

0 Comentarios