Básicamente, el diseño de redes informáticas de clase pequeña, mediana o empresarial son principalmente similares. Necesita diseñar su infraestructura de red privada para proporcionar la disponibilidad y confiabilidad de los recursos de la red; sistema de seguridad de red para proteger sus recursos de red contra cualquier tipo de amenaza y sistema de comunicación global seguro. La red informática de pequeñas empresas debe incluir estos tres aspectos: la red privada; el sistema de seguridad de punto final para la protección de amenazas de internet; y una forma segura de proporcionar comunicación del sistema con internet global.

Por ejemplo, en su red comercial necesita proporcionar una aplicación de base de datos para respaldar su gestión financiera, y un servidor de correo electrónico para respaldar su comunicación comercial, permite que los usuarios autorizados se conecten a través de Internet desde sus hogares, o probablemente necesite vincular otras sucursales a través de Conexión a la nube WAN. Excave la mayor cantidad de información posible antes de diseñar la red de su pequeña empresa. A continuación se enumeran algunas áreas que probablemente necesite implementar en su diseño.

Aplicaciones de software

Debe detallar los requisitos de cada uno de los elementos principales de sus necesidades comerciales principales. Por ejemplo, necesita una aplicación de base de datos para respaldar su gestión financiera. Qué software de aplicación comprar, comuníquese con el proveedor y solicite una presentación sobre su producto y vea si su producto puede satisfacer sus necesidades financieras. Cuán crítica será su aplicación para respaldar su negocio, si no acepta ningún tiempo de inactividad: debe proporcionar servidores redundantes y configurarlos como sistema de conmutación por error / recuperación de fallas. Puede buscar más información para satisfacer las necesidades de su empresa con respecto a la gestión financiera.

Gestión de cuentas de usuario

¿Qué pasa con la gestión de cuentas de usuario? ¿Cómo gestiona la seguridad de sus recursos de red, quién puede acceder o denegar ciertos recursos y cómo pueden acceder a ellos? Esto lo ayudará a diseñar su necesidad de infraestructura lógica, por ejemplo, debe implementar el servidor de Windows con el sistema Active Directory (AD) que debe integrarse con su DNS.

Con la infraestructura de AD, puede crear políticas de grupo que satisfagan sus necesidades de seguridad en función de diferentes niveles de grupos de usuarios. Si implementa un servidor de Windows AD, debe pensar en cómo administrar los parches. Cómo todas las computadoras actualizan los parches de Windows y otras actualizaciones críticas de seguridad, ¿descargarán los parches directamente desde Internet o implementarán un sistema de administración de parches WSUS? Con WSUS, puede administrar todas las computadoras dentro de la red para descargar la actualización de Windows desde su servidor WSUS, no descargarlas directamente desde Internet de forma individual. Esto reducirá la latencia de su ancho de banda de Internet.

Sistema de respaldo

¿Qué pasa con el sistema de respaldo? ¿Cuántos servidores de archivos de datos va a implementar, incluido el sistema de correo electrónico? ¿Instalará un sistema de copia de seguridad de unidad de cinta en cada uno de los servidores o administrará todo el sistema de copia de seguridad de forma centralizada utilizando la solución de copia de seguridad del cargador automático? Cuando crecen los datos de su negocio, debe implementar dicho sistema de respaldo del cargador automático para administrar de manera centralizada el respaldo de todos los servidores para reducir la administración y los costos generales.

Seguridad de la red

¿Qué pasa con la protección de seguridad de punto final? Cuando proporciona acceso a Internet a sus usuarios, ¿cómo puede administrar la seguridad? Sabemos que Internet es donde existen todas las cosas malas y buenas. Las amenazas de Internet, como los piratas informáticos y el malware, evolucionan todo el tiempo para ser más inteligentes y detectar y penetrar cualquier vulnerabilidad de su sistema de red. ¿Cómo puede gestionar las amenazas de Internet? ¿Tiene expertos en seguridad para cuidar su sistema de seguridad de punto final? Probablemente necesite implementar el dispositivo UTM (gestión unificada de amenazas), una solución todo en uno para su sistema de seguridad de punto final, como el dispositivo de seguridad de red SonicWALL NSA 2400.

Sistema de correo electrónico

¿Qué pasa con el sistema de correo electrónico? ¿Administrará su propio sistema de correo electrónico dentro de su red privada? Si es así, debe comprar un nombre de dominio que represente a su organización, por ejemplo, Su empresa. Com. Debe establecer contacto con su ISP para alojar su registro de dominio en su servidor DNS utilizando una de sus direcciones IP públicas. Debe administrar el firewall para permitir que el tráfico de correo electrónico ingrese y salga de forma segura según la política de seguridad de su organización.

La recopilación de datos tanto como sea posible con respecto a los requisitos de la red informática de su pequeña empresa es muy esencial antes de que pueda diseñar la infraestructura para proporcionar la disponibilidad y confiabilidad de los recursos de la red de manera segura.


0 0 vote
Article Rating