Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
Instruções sobre como configurar uma rede corporativa
redes corporativas são estradas da informação vital para a vida de qualquer empresa de tamanho. Se a função principal da empresa é tratamento da informação, como uma empresa de seguros, ou se é uma empresa de fabricação , o fluxo de informações é fundamental para a operação diária . Os estoques devem ser gerenciados , as reivindicações devem ser pagas , e, claro , a folha de pagamento deve ser processado. Além das necessidades diárias do negócio, existem regulamentos que regem os vários aspectos da gestão da informação , tais como recuperação de desastres. É importante que uma organização tome tempo na frente para plantar a rede corporativa de tal forma que todos esses requisitos são cumpridos . Instruções
1

Determine o tamanho eo alcance da rede. O equipamento necessário é diferente em tamanho e de potência , dependendo da logística da sua rede . Se você tem uma centena de estações de trabalho em um local que você vai precisar de muito menos energia do trabalho em rede e complexidade do que se você tem mil estações de trabalho em duas (ou mais ) locais . Grandes redes corporativas pode abranger o mundo, são muito complexas, e exigem uma equipe de pessoal de operações de rede para gerenciá-los . Redes menores , como o escritório de um advogado , só pode exigir um consultor de rede do lado de fora para visitar ou monitorar remotamente na ocasião.
2

Construir em segurança de rede física. Mantenha salas de servidores e armários de rede bloqueado , a fim de impedir a entrada de intrusos tanto intencionais e acidentais. Se a sua organização garante que , instalar scanners crachá para acesso seguro , ou biometria para as necessidades de segurança muito elevados . Manter as pessoas para longe do equipamento vai reduzir o número de interrupções devido a erro humano.
3

Construir em segurança lógica . Firewalls , bem como sistemas de detecção e prevenção de intrusão impedir que hackers entrem em seu negócio através de sua conexão de Internet de intrusão sistemas de detecção de tráfego de rede monitorar e procurar eventos que diferem do padrão normal de tráfego de rede , o envio de um alerta quando forem detectados padrões anormais de circulação .

sistemas de prevenção de intrusão são também "ativo" em que eles são capazes de realmente agir , como desligar uma ligação à Internet ou a um servidor , se detectar um ataque em andamento . Um firewall analisa e filtra o tráfego de Internet com base nas regras definidas. Isso mantém o tráfego indesejado , como downloads de música , feeds de vídeo ou outro tráfego não-comerciais .
4

Construir em redundância , sempre que possível . Se você tiver vários locais , então você deve considerar vários links que conectam os locais , de modo que, se um link cair , o outro pode transportar o tráfego . Se você puder pagar, manter os equipamentos de rede de reserva , como roteadores e switches, disponíveis em caso de uma falha de equipamento . Built-in redundância vai evitar ou diminuir muitas falhas de rede .
5

adquirir e instalar o equipamento de rede . É importante que o equipamento ser instalado de um modo organizado , de modo que será mais fácil de manter e solucionar problemas mais tarde . Armários de cabeamento desorganizado com as massas de cabos emaranhados estender qualquer trabalho solução de problemas e , por definição , estender uma interrupção de rede mais do que o necessário . Use uma empresa de instalação de cabos de boa reputação para que o cabeamento da rede está instalada corretamente e testado exaustivamente . A instalação adequada do equipamento e cabeamento contribuir grandemente para a estabilidade futura rede .
6

Documento da rede com diagramas e texto. Quando a rede está em baixo você quer ser capaz de identificar o problema o mais rápido possível , e boa documentação de rede facilita a resolução de problemas mais rápida. Uma rede bem documentada é muito mais fácil de gerir, e seu pessoal de operações de rede será capaz de fazer o seu trabalho muito melhor com uma boa documentação .

Anterior :

Próximo : No
  Os artigos relacionados
·Como Chegar IPX /SPX no Windows Vista 
·Como configurar o compartilhamento de conexão Internet…
·Como usar sub-redes Charts 
·Confiável Datagram Protocol (RDP) 
·Objetivo principal de um Windows Internet Name Server 
·O que é uma estrutura UPnP 
·Ferramentas de instalação de cabos de rede 
·Diferença entre Synchronous e dados de transferência …
·Como comprar Internet de alta velocidade 
·Media Player Streaming Protocol 
  Artigos em destaque
·A Importância da CCNA Cursos e Certificação 
·Como criar uma pasta em um site FTP 
·Os dispositivos de rede usados ​​na conexão de uma LAN…
·Soquete Programas Server Client 
·Como Port Forward para Mod de Garry 
·Como configurar uma rede Empresa 
·Meu Inteligente Assistente NETGEAR não vai funcionar 
·Definir Cat 5 cabo 
·Como usar um Remote Administrator em Windows 2000 
·Como usar o fio encalhado em um bloco Punchdown 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados