Wprowadzenie do biznesowych sieci komputerowych

Spisu treści:

Wprowadzenie do biznesowych sieci komputerowych
Wprowadzenie do biznesowych sieci komputerowych
Anonim

Podobnie jak wiele gospodarstw domowych korzysta z domowych sieci komputerowych, korporacje i firmy każdej wielkości polegają na sieciach w celu podtrzymania codziennych operacji. Sieci mieszkaniowe i biznesowe wykorzystują wiele z tych samych podstawowych technologii. Jednak sieci biznesowe (szczególnie te występujące w dużych korporacjach) zawierają dodatkowe funkcje, parametry bezpieczeństwa i wymagania dotyczące użytkowania.

Projektowanie sieci biznesowej

Sieci dla małych biur i biur domowych (SOHO) zwykle działają z jedną lub dwiema sieciami lokalnymi (LAN), z których każda jest kontrolowana przez swój router sieciowy. Pasują one do typowych projektów sieci domowych.

Wraz z rozwojem firm, ich układy sieciowe rozszerzają się do coraz większej liczby sieci LAN. Korporacje z siedzibą w więcej niż jednej lokalizacji tworzą wewnętrzną łączność między swoimi biurowcami. Ta łączność nazywana jest siecią kampusową, gdy budynki znajdują się blisko siebie, lub siecią rozległą (WAN) w przypadku różnych miast lub krajów.

Firmy włączają w swoich sieciach lokalnych dostęp Wi-Fi lub bezprzewodowy. Jednak większe firmy często podłączają do swoich biurowców szybkie okablowanie Ethernet, aby zwiększyć przepustowość i wydajność sieci.

Image
Image

Funkcje sieci biznesowej

Sieci biznesowe mogą wykorzystywać szereg funkcji bezpieczeństwa i użytkowania służących do kontrolowania, w jaki sposób i kiedy użytkownicy uzyskują dostęp do sieci.

Filtry sieciowe

Większość firm zezwala swoim pracownikom na dostęp do Internetu z wnętrza sieci biznesowej. Niektórzy instalują technologię filtrowania treści internetowych, aby zablokować dostęp do określonych witryn lub domen. Te systemy filtrowania korzystają z konfigurowalnej bazy danych nazw domen internetowych (takich jak witryny dla dorosłych lub witryn hazardowych), adresów i słów kluczowych treści, które naruszają zasady dopuszczalnego użytkowania firmy.

Niektóre routery sieci domowej obsługują również funkcje filtrowania treści internetowych za pośrednictwem ekranu administracyjnego. Korporacje mają tendencję do wdrażania wydajniejszych i droższych rozwiązań programowych.

Wirtualne sieci prywatne

Firmy czasami umożliwiają pracownikom logowanie się do sieci firmowej z ich domów lub innych lokalizacji zewnętrznych, co nazywa się dostępem zdalnym. Firma może skonfigurować serwery wirtualnej sieci prywatnej (VPN) do obsługi zdalnego dostępu, przy czym komputery pracowników są skonfigurowane do korzystania z odpowiedniego oprogramowania klienckiego VPN i ustawień zabezpieczeń.

Ceny przesyłania

W porównaniu z sieciami domowymi, sieci biznesowe wysyłają (przesyłają) większą ilość danych przez Internet. Ten wolumen pochodzi z transakcji na stronach internetowych firmy, poczty elektronicznej i innych danych opublikowanych zewnętrznie. Mieszkaniowe plany usług internetowych zapewniają klientom wyższą stawkę za pobieranie danych w zamian za niższą stawkę za wysyłanie. Z tego powodu biznesowe plany internetowe umożliwiają wyższe stawki przesyłania.

Intranet i ekstranet

Firmy konfigurują wewnętrzne serwery internetowe, aby udostępniać pracownikom prywatne informacje biznesowe. Mogą również wdrażać wewnętrzną pocztę e-mail, komunikatory internetowe i inne prywatne systemy komunikacji. Razem te systemy tworzą biznesowy intranet. W przeciwieństwie do poczty internetowej, wiadomości błyskawicznych i usług internetowych, które są publicznie dostępne, dostęp do usług intranetowych mają tylko pracownicy zalogowani w sieci.

Zaawansowane sieci biznesowe umożliwiają również udostępnianie pewnych kontrolowanych danych między firmami. Czasami nazywane ekstranetami lub sieciami typu business-to-business, te systemy komunikacji obejmują metody zdalnego dostępu lub witryny chronione logowaniem.

Image
Image

Bezpieczeństwo sieci biznesowej

Firmy posiadają cenne dane prywatne, co sprawia, że bezpieczeństwo sieci jest priorytetem. Firmy dbające o bezpieczeństwo zwykle podejmują dodatkowe środki w celu ochrony swoich sieci, wykraczające poza to, co ludzie robią dla swoich sieci domowych.

Scentralizowane bezpieczeństwo

Aby zapobiec dołączaniu nieautoryzowanych urządzeń do sieci firmowej, firmy stosują scentralizowane systemy zabezpieczeń logowania. Narzędzia te wymagają od użytkowników uwierzytelnienia przez wprowadzenie haseł, które są sprawdzane w katalogu sieciowym. Narzędzia te sprawdzają również konfigurację sprzętu i oprogramowania urządzenia, aby zweryfikować, czy jest ono autoryzowane do przyłączenia się do sieci.

Zarządzanie hasłami

Pracownicy firmy mogą dokonywać złych wyborów, używając haseł. Na przykład mogą używać łatwych do zhakowania nazw, takich jak password1 i welcome. Aby chronić sieć firmową, administratorzy IT firmy konfigurują reguły haseł, których musi przestrzegać każde przyłączone do niej urządzenie. Mogą również ustawić okresowe wygasanie haseł sieciowych pracowników, zmuszając do ich zmiany, co również ma na celu poprawę bezpieczeństwa.

Sieci gościnne

Administratorzy czasami tworzą sieci dla gości, z których mogą korzystać odwiedzający. Sieci dla gości zapewniają odwiedzającym dostęp do Internetu i niektórych podstawowych informacji o firmie bez zezwalania na połączenia z krytycznymi serwerami firmy lub innymi chronionymi danymi.

Systemy kopii zapasowych i VPN

Firmy opracowują dodatkowe systemy w celu poprawy bezpieczeństwa danych. Sieciowe systemy kopii zapasowych regularnie przechwytują i archiwizują krytyczne dane biznesowe z urządzeń i serwerów firmowych. Niektóre firmy wymagają od pracowników skonfigurowania połączeń VPN podczas korzystania z wewnętrznych sieci Wi-Fi, aby zabezpieczyć się przed podsłuchiwaniem danych bezprzewodowo.

Zalecana: