“Conocimiento Redes>Otros Informática Redes

Instrucciones para la configuración de una red corporativa

2015/7/23
Redes corporativas son autopistas de la información son vitales para la vida de cualquier empresa de tamaño. Si la función primaria de la compañía es manejo de la información , tal como una compañía de seguros , o si es una preocupación de fabricación , el flujo de información es crítica para la operación diaria . Los inventarios serán gestionados, las reclamaciones deben ser pagados , y por supuesto , la nómina se deben procesar . Además de las necesidades diarias de la empresa , existen normas que regulan diversos aspectos de la gestión de la información , tales como la recuperación de desastres . Es importante que una organización toma tiempo por adelantado para plantar la red de la empresa de tal manera que todos estos requisitos se cumplen . Instrucciones
1

Determinar el tamaño y el alcance de la red. El equipo requerido es diferente en tamaño y potencia , dependiendo de la logística de la red . Si usted tiene un centenar de estaciones de trabajo en un lugar necesitará mucha menos energía de red y la complejidad que si usted tiene un millar de puestos de trabajo en dos (o más ) áreas . Redes corporativas enormes se extienden por todo el mundo, son muy complejos y requieren un equipo del personal de operaciones de red para su gestión. Las redes más pequeñas , como la oficina de un abogado , sólo podrán exigir un consultor de la red exterior para visitar o supervisar de forma remota en la ocasión.
2

Estructura en seguridad de la red física. Mantenga las salas de servidores y armarios de red bloqueados con el fin de mantener alejados a los intrusos tanto intencionales como involuntarias. Si su organización lo amerita , instalar escáneres insignia para el acceso seguro , o la biometría para las necesidades de seguridad muy alto . Mantener a las personas alejadas del equipo será reducir el número de interrupciones debido a un error humano .
3

Estructura en seguridad lógica . Firewalls , así como los sistemas de detección y prevención de intrusos y evitar que los hackers entren en su empresa a través de su conexión a los sistemas de detección de intrusiones monitor de tráfico de la red y buscar en Internet para los eventos que difieren del patrón de tráfico normal de la red , el envío de una alerta cuando se detectan patrones de tráfico anormales.
sistemas de prevención de intrusiones

también están "activos" , ya que son capaces de tomar realmente la acción, tales como el cierre de una conexión a Internet o un servidor si detectan un ataque en curso. Un firewall analiza y filtra el tráfico de Internet basado en las normas que ha establecido. Esto evita que el tráfico fuera no deseado, como descargas de música , canales de vídeo , u otro tipo de tráfico no comercial .
4

Construye redundancia cuando sea posible . Si tiene varios lugares , entonces usted debería considerar varios enlaces que conectan los lugares , por lo que si un enlace se cae , otro puede llevar el tráfico. Si se lo puede permitir , mantenga los equipos de red de repuesto , tales como routers y switches , disponibles en caso de una falla en el equipo . Redundancia incorporada evitará o acortar muchos cortes en la red .
5

Adquirir e instalar el equipo de red. Es importante que el equipo se instala de una manera organizada , de modo que será más fácil de mantener y solucionar problemas más adelante . Armarios de cableado desorganizados con masas de cables enredados ampliar cualquier trabajo de reparación, y por definición , se extienden un corte en la red más de lo necesario . Utilice una empresa de instalación de cable de confianza para que el cableado de la red está correctamente instalado y probado a fondo. La correcta instalación de los equipos y el cableado contribuyen en gran medida a la estabilidad futura red .
6

Documentar la red con diagramas y texto. Cuando la red está fuera de usted quiere ser capaz de identificar el problema lo antes posible , y una buena documentación de la red facilita la rápida solución de problemas. Una red bien documentada es mucho más fácil de manejar , y el personal de operaciones de la red será capaz de hacer su trabajo mucho mejor con una buena documentación .

Otros Informática Redes
Cómo Port Forward Con Westell
Recuperación de la contraseña para el Dell PowerConnect 5224
Cómo construir una red cliente-servidor
¿Qué topologías de red se ven afectadas por la pérdida de una computadora?
Cómo configurar el acceso remoto para el Iomega Home Media Network Drive
¿Qué es una pila de protocolos
¿Qué significa hacer ping a un ordenador
Compartir impresoras y Acceso
Conocimiento de la computadora © http://www.ordenador.online