“Conocimientos Redes>Otros Informática Redes

Instrucciones sobre cómo configurar una red corporativa

2014/2/13
Corporaciones dependen de sus redes informáticas para facilitar el flujo de información dentro de la empresa y el flujo de negocios en el sitio web de la compañía. Estas empresas utilizan sus redes informáticas para la gestión de ventas, pagar las reclamaciones de seguros , pagar a sus empleados y proteger los activos de información de la compañía. La mayoría de estas empresas se encuentran bajo diversas regulaciones gubernamentales que dictan los requisitos para sus actividades de procesamiento de datos. Iniciales de planificación es esencial para configurar en forma adecuada una red corporativa. Instrucciones
1

Determinar qué tan grande será su red corporativa y hasta dónde tiene que llegar . Una pequeña oficina médica requiere una inversión mucho menor en equipamiento e infraestructura de un hospital con cientos de pacientes y empleados. Una empresa con varias ubicaciones debe tener en cuenta la tecnología de red de área extensa , si los lugares deben estar conectados en red . Incluso las empresas más grandes pueden necesitar una red que cubre el globo
2

Proveer a la seguridad de la red lógica por los cortafuegos de aplicación , . Sistemas de detección de intrusos o IDS y sistemas de prevención de intrusos o IPS . IDS monitor de tráfico de red y detectar patrones que no son normales . Cuando se detecta un patrón de tráfico anormal, se envía una alarma al centro de operaciones de red . IPSs son sistemas más activos , ya que están equipadas para tomar alguna acción en respuesta a un ataque detectado. Estas acciones pueden ir desde una notificación a la realidad el cierre de una conexión a Internet . Firewalls analizar el tráfico en la conexión de Internet de la empresa y permitir o no permitir el tráfico en función de reglas configurables .
3

Asegure su red física . Asegúrese de que los armarios de equipos y centros de datos están bloqueados. Esto mantiene al intruso accidental , así como el intruso intencional que significa para dañar la operación de la red de su empresa. Dependiendo de las necesidades de su empresa , es posible que tenga que instalar puertas de acceso insignia o dispositivos biométricos para garantizar la entrada a las áreas restringidas . La seguridad de su equipo informático es inversamente proporcional al número de personas que tienen acceso a ella.
4 Plan de

de redundancia en la red mediante la instalación de duplicados de los equipos críticos . Si su presupuesto lo permite, mantener el equipo alternativo en caso de que un componente esencial baja. Configurar los servidores de conmutación por error de latido del corazón de manera que si un servidor se cae , el otro puede tomar toda la carga . Al proporcionar redundancia, una empresa puede reducir el impacto de las interrupciones del equipo.
5

Adquiera su equipo de red e instalarla como estaba previsto. La documentación es esencial para facilitar el mantenimiento y la resolución de problemas , así que asegúrese de que todo está correctamente registrada y diagramado . Asegúrese de que las salas de máquinas y armarios de cableado de red están bien organizadas y limpias. Pruebe el cableado de la red para asegurarse de que funciona correctamente y que la conectividad es estable. Certificados de cableado empresas instalan pueden hacer este paso más fácil y pueden ayudar a asegurar que todo está instalado correctamente.

Otros Informática Redes
Cómo instalar WPN111
Consejos para la red CAT6 cable
Las Mejores Prácticas para el Mantenimiento de Software
Protocolo de Internet: Calendar Access Protocol
Cómo obtener una conexión mejor usa una computadora portátil inalámbrica
El impacto de la tecnología digital en la vida humana
Cómo instalar un servidor Proxy
¿Qué es un problema de cola
Conocimientos Informáticos © http://www.ordenador.online