“Conocimientos Redes>Otros Informática Redes

Instrucciones para la configuración de una red corporativa

2011/9/27
Redes corporativas son autopistas de la información son vitales para la vida de cualquier empresa de tamaño. Si la función primaria de la compañía es manejo de la información , tal como una compañía de seguros , o si es una preocupación de fabricación , el flujo de información es crítica para la operación diaria . Los inventarios serán gestionados, las reclamaciones deben ser pagados , y por supuesto , la nómina se deben procesar . Además de las necesidades diarias de la empresa , existen normas que regulan diversos aspectos de la gestión de la información , tales como la recuperación de desastres . Es importante que una organización toma tiempo por adelantado para plantar la red de la empresa de tal manera que todos estos requisitos se cumplen . Instrucciones
1

Determinar el tamaño y el alcance de la red. El equipo requerido es diferente en tamaño y potencia , dependiendo de la logística de la red . Si usted tiene un centenar de estaciones de trabajo en un lugar necesitará mucha menos energía de red y la complejidad que si usted tiene un millar de puestos de trabajo en dos (o más ) áreas . Redes corporativas enormes se extienden por todo el mundo, son muy complejos y requieren un equipo del personal de operaciones de red para su gestión. Las redes más pequeñas , como la oficina de un abogado , sólo podrán exigir un consultor de la red exterior para visitar o supervisar de forma remota en la ocasión.
2

Estructura en seguridad de la red física. Mantenga las salas de servidores y armarios de red bloqueados con el fin de mantener alejados a los intrusos tanto intencionales como involuntarias. Si su organización lo amerita , instalar escáneres insignia para el acceso seguro , o la biometría para las necesidades de seguridad muy alto . Mantener a las personas alejadas del equipo será reducir el número de interrupciones debido a un error humano .
3

Estructura en seguridad lógica . Firewalls , así como los sistemas de detección y prevención de intrusos y evitar que los hackers entren en su empresa a través de su conexión a los sistemas de detección de intrusiones monitor de tráfico de la red y buscar en Internet para los eventos que difieren del patrón de tráfico normal de la red , el envío de una alerta cuando se detectan patrones de tráfico anormales.
sistemas de prevención de intrusiones

también están "activos" , ya que son capaces de tomar realmente la acción, tales como el cierre de una conexión a Internet o un servidor si detectan un ataque en curso. Un firewall analiza y filtra el tráfico de Internet basado en las normas que ha establecido. Esto evita que el tráfico fuera no deseado, como descargas de música , canales de vídeo , u otro tipo de tráfico no comercial .
4

Construye redundancia cuando sea posible . Si tiene varios lugares , entonces usted debería considerar varios enlaces que conectan los lugares , por lo que si un enlace se cae , otro puede llevar el tráfico. Si se lo puede permitir , mantenga los equipos de red de repuesto , tales como routers y switches , disponibles en caso de una falla en el equipo . Redundancia incorporada evitará o acortar muchos cortes en la red .
5

Adquirir e instalar el equipo de red. Es importante que el equipo se instala de una manera organizada , de modo que será más fácil de mantener y solucionar problemas más adelante . Armarios de cableado desorganizados con masas de cables enredados ampliar cualquier trabajo de reparación, y por definición , se extienden un corte en la red más de lo necesario . Utilice una empresa de instalación de cable de confianza para que el cableado de la red está correctamente instalado y probado a fondo. La correcta instalación de los equipos y el cableado contribuyen en gran medida a la estabilidad futura red .
6

Documentar la red con diagramas y texto. Cuando la red está fuera de usted quiere ser capaz de identificar el problema lo antes posible , y una buena documentación de la red facilita la rápida solución de problemas. Una red bien documentada es mucho más fácil de manejar , y el personal de operaciones de la red será capaz de hacer su trabajo mucho mejor con una buena documentación .

Otros Informática Redes
Cómo establecer el nombre del dominio VTP de Cisco
Cómo configurar Firewall de Windows para Apache
Cómo prevenir los cuellos de botella que se producen con LANs y WANs
Cómo comprobar un Proxy
Cómo probar Cable & Network Equipment Señal
Cómo configurar un servidor VNC con Red Hat
Cómo conectar un cable Cat 6
Los Fundamentos de Redes de Computadoras
Conocimientos Informáticos © http://www.ordenador.online