Networking  
 
Conhecimento computador >> Networking >> Redes Locais >> 
Lista de verificação para configurar uma rede
Criação de uma rede pode ser tão simples como ligar um cabo em dois computadores e fazer algumas mudanças de configurações , ou tão complicada como a configuração de servidores para autenticar logins de usuários e permissões de arquivo concessão para esses usuários. Não importa o que a rede final parece , todas as redes têm algumas ações básicas para fazer e alterações de configuração para fazer. Você terá que decidir como cada um deles é feito. Redes muito complexas são difíceis de obter para funcionar corretamente, e é melhor deixar para os administradores de rede treinados para configurar. Hardware

Para conectar computadores uns aos outros que você vai precisar de um switch de rede. Estes são os dispositivos com múltiplas que podem se conectar apenas quatro computadores ou como muitos como várias dezenas de versões comerciais . Para se conectar a outras redes - como a internet - você vai precisar de um roteador. Para usuários domésticos , switches e roteadores geralmente são combinados em um dispositivo que é chamado de um roteador.
Access Method

maioria das redes domésticas usará acesso peer-to -peer , o que significa que cada pessoa controla quem tem acesso aos seus arquivos . É possível a criação de um modelo de acesso cliente /servidor em casa , mas você vai precisar de uma compreensão dos sistemas operacionais de servidor para fazer isso.
Mídia

dados de rede deve ter uma maneira de viajar de computador para computador . Redes com fio usam cabos de rede Cat5 ou Cat6 para conectar computadores ao switch, enquanto as redes sem fio usam a tecnologia de rádio para enviar dados através do ar. Você vai precisar do adaptador de rede correto ( com ou sem fio ), dependendo de sua escolha.

Endereços

maioria das redes usa o protocolo Internet (IP) o sistema de endereços , uma vez que é mais fácil para computadores de rotas para a Internet . Você precisa conhecer o seu esquema de IP ( intervalo de endereços ) , bem como as configurações de máscara de sub-rede e gateway.
Segurança

Assim que os dados podem ser compartilhados, segurança se torna um problema. Você vai precisar de proteção contra vírus para manter programas indesejados para fora , bem como a proteção de firewall para manter os usuários indesejados .

Anterior :

Próximo : No
  Os artigos relacionados
·O que é Cisco VTP 
·Instalação e Uso do SMS 2003 
·Como posso obter Exchange Information Mailbox 
·Como ocultar o SSID em um D -Link 
·Como monitorar o tráfego de rede em um PC 
·Como encontrar o Código de Segurança D -Link Usando o…
·Como explicar a diferença entre os três tipos de ISPs…
·Como conectar um computador via LAN e um roteador 
·Web Proxy Autodiscovery Protocol 
·Como configurar uma impressora HP LaserJet em uma rede 
  Artigos em destaque
·Como configurar dot1q Tunneling em Cisco 4500 
·Como mover os bancos de dados do Windows SharePoint Ser…
·Como comparar Resolvedores DNS in the Wild 
·Como liberar o DNS no Leopard 
·Como conectar QuickBooks para vários computadores 
·O que é um controlador USB Host Independente 
·O que é um servidor de FTP 
·NetMeeting FAQs 
·Como faço para Jumbo Frames em Cisco 2960 
·Como se conectar a um computador remoto através da Int…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados