Tecnología

Inicio

Las instrucciones para configurar una red corporativa

Las instrucciones para configurar una red corporativa


Las redes corporativas son autopistas de la información vital para la vida de cualquier empresa de tamaño. Si la función principal de la empresa es la manipulación de la información, tales como una empresa de seguros, o si es una preocupación de fabricación, el flujo de información es fundamental para el funcionamiento diario. Los inventarios deben ser manejados, las reclamaciones deben ser pagados, y por supuesto, la nómina deben ser procesados. Además de las necesidades diarias de la empresa, existen regulaciones que rigen diversos aspectos de la gestión de la información, tales como la recuperación de desastres. Es importante que una organización toma tiempo por adelantado para plantar la red corporativa de tal manera que todos estos requisitos se cumplen.

Instrucciones

1 Determinar el tamaño y el alcance de la red. El equipo requerido es diferente en tamaño y potencia, dependiendo de la logística de su red. Si usted tiene un centenar de estaciones de trabajo en un solo lugar, necesitará mucha menos energía en red y la complejidad que si usted tiene un millar de puestos de trabajo en dos (o más) lugares. redes corporativas grandes pueden cubrir todo el planeta, son muy complejos y requieren un equipo de personal de operaciones de red para su gestión. Las redes más pequeñas, como la oficina de un abogado, pueden requerir solamente un consultor red fuera para visitar o supervisar a distancia en alguna ocasión.

2 Estructura en seguridad de la red física. Mantener las salas de servidores y armarios de red bloqueados con el fin de mantener alejados a los intrusos tanto intencionales como involuntarias. Si su organización requiere, instalar escáneres insignia para el acceso seguro, o biometría para las necesidades de seguridad muy alto. Mantener a las personas alejadas del equipo reducirá el número de interrupciones debido a un error humano.

3 Construir en la seguridad lógica. Cortafuegos, así como la detección de intrusos y sistemas de prevención de evitar que los hackers entren en su negocio a través de su conexión a Internet de intrusiones tráfico de red monitor de sistemas de detección y buscan eventos que difieren del patrón normal del tráfico de red, el envío de una alerta cuando se detectan patrones anormales de circulación.

Los sistemas de prevención de intrusiones también son "activos" en que son capaces de realmente tomar medidas, tales como el cierre de una conexión a Internet o un servidor si detectan un ataque en curso. Un servidor de seguridad analiza y filtra el tráfico de Internet basado en las reglas que ha establecido. Esto evita que el tráfico no deseado, tales como descargas de música, vídeo, piensos o otro tipo de tráfico no comercial.

4 Construir en la redundancia cuando sea posible. Si usted tiene varias ubicaciones, entonces usted debe considerar varios enlaces que conectan los lugares, de modo que si un enlace se cae, otro puede transportar el tráfico. Si se lo puede permitir, mantener el equipo reserva de la red, tales como routers y switches, disponible en caso de una falla del equipo. Redundancia incorporada evitará o acortar muchos cortes en la red.

5 Adquirir e instalar el equipo de red. Es importante que se instala el equipo de una manera organizada, de modo que será más fácil de mantener y solucionar problemas más adelante. armarios de cableado desorganizadas con masas de cables enredados extienden cualquier trabajo de reparación, y por definición, se extienden un corte en la red más de lo necesario. Utilice una empresa de instalación del cable de buena reputación para que se instala el cableado de la red correctamente y probado a fondo. La instalación correcta del equipo y cableado contribuyen en gran medida a la estabilidad futura de la red.

6 Documentar la red con diagramas y texto. Cuando se cae la red que desea ser capaz de identificar el problema lo más rápido posible, y la documentación buena red facilita la resolución de problemas más rápida. Una red bien documentada es mucho más fácil de manejar, y su personal de operaciones de red será capaz de hacer su trabajo mucho mejor con una buena documentación.