| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Instrucciones sobre cómo configurar una red corporativa
    Corporaciones dependen de sus redes informáticas para facilitar el flujo de información dentro de la empresa y el flujo de negocios en el sitio web de la compañía. Estas empresas utilizan sus redes informáticas para la gestión de ventas, pagar las reclamaciones de seguros , pagar a sus empleados y proteger los activos de información de la compañía. La mayoría de estas empresas se encuentran bajo diversas regulaciones gubernamentales que dictan los requisitos para sus actividades de procesamiento de datos. Iniciales de planificación es esencial para configurar en forma adecuada una red corporativa. Instrucciones
    1

    Determinar qué tan grande será su red corporativa y hasta dónde tiene que llegar . Una pequeña oficina médica requiere una inversión mucho menor en equipamiento e infraestructura de un hospital con cientos de pacientes y empleados. Una empresa con varias ubicaciones debe tener en cuenta la tecnología de red de área extensa , si los lugares deben estar conectados en red . Incluso las empresas más grandes pueden necesitar una red que cubre el globo
    2

    Proveer a la seguridad de la red lógica por los cortafuegos de aplicación , . Sistemas de detección de intrusos o IDS y sistemas de prevención de intrusos o IPS . IDS monitor de tráfico de red y detectar patrones que no son normales . Cuando se detecta un patrón de tráfico anormal, se envía una alarma al centro de operaciones de red . IPSs son sistemas más activos , ya que están equipadas para tomar alguna acción en respuesta a un ataque detectado. Estas acciones pueden ir desde una notificación a la realidad el cierre de una conexión a Internet . Firewalls analizar el tráfico en la conexión de Internet de la empresa y permitir o no permitir el tráfico en función de reglas configurables .
    3

    Asegure su red física . Asegúrese de que los armarios de equipos y centros de datos están bloqueados. Esto mantiene al intruso accidental , así como el intruso intencional que significa para dañar la operación de la red de su empresa. Dependiendo de las necesidades de su empresa , es posible que tenga que instalar puertas de acceso insignia o dispositivos biométricos para garantizar la entrada a las áreas restringidas . La seguridad de su equipo informático es inversamente proporcional al número de personas que tienen acceso a ella.
    4 Plan de

    de redundancia en la red mediante la instalación de duplicados de los equipos críticos . Si su presupuesto lo permite, mantener el equipo alternativo en caso de que un componente esencial baja. Configurar los servidores de conmutación por error de latido del corazón de manera que si un servidor se cae , el otro puede tomar toda la carga . Al proporcionar redundancia, una empresa puede reducir el impacto de las interrupciones del equipo.
    5

    Adquiera su equipo de red e instalarla como estaba previsto. La documentación es esencial para facilitar el mantenimiento y la resolución de problemas , así que asegúrese de que todo está correctamente registrada y diagramado . Asegúrese de que las salas de máquinas y armarios de cableado de red están bien organizadas y limpias. Pruebe el cableado de la red para asegurarse de que funciona correctamente y que la conectividad es estable. Certificados de cableado empresas instalan pueden hacer este paso más fácil y pueden ayudar a asegurar que todo está instalado correctamente.

    Previous :

    next :
      Artículos relacionados
    ·Protocolo de comunicación Tipos 
    ·Acerca de Intercambio de archivos 
    ·Cómo acceder a un escritorio desde otro equipo inalám…
    ·El Protocolo de ebXML 
    ·¿Cómo puedo agregar otro teléfono con conexión de c…
    ·Cómo conectar un ordenador portátil a un televisor pa…
    ·Cómo restaurar un archivo eliminado de una unidad de r…
    ·La historia de las unidades Flash USB 
    ·Vs enrutable . Protocolos no enrutables 
    ·Milisegundos de latencia de red por milla 
      Artículos destacados
    ·Cómo probar un DNS externo 
    ·Cómo encontrar los ID de impuestos 
    ·Cómo desconectar el adaptador inalámbrico en Linux 
    ·Cómo detectar una intrusión inalámbrica 
    ·Cómo conectar con otro ordenador mediante un módem 
    ·Redes y Hardware Consejos y Trucos 
    ·Cómo saber quién está accediendo a su Wireless 
    ·La GHz y 5 GHz Wireless 2.4 Diferencia 
    ·Cómo deshabilitar IP6 
    ·Cómo quitar Facebook Grupos de Discusión de tu pared 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com