Einführung in Business-Computernetzwerke

Inhaltsverzeichnis:

Einführung in Business-Computernetzwerke
Einführung in Business-Computernetzwerke
Anonim

So wie viele Privathaush alte Heimcomputernetzwerke nutzen, verlassen sich Unternehmen und Unternehmen jeder Größe auf Netzwerke, um ihren täglichen Betrieb aufrechtzuerh alten. Privat- und Geschäftsnetzwerke verwenden viele der gleichen zugrunde liegenden Technologien. Unternehmensnetzwerke (insbesondere in großen Unternehmen) enth alten jedoch zusätzliche Funktionen, Sicherheitsparameter und Nutzungsanforderungen.

Unternehmensnetzwerkdesign

Netzwerke für kleine Büros und Heimbüros (SOHO) funktionieren normalerweise mit einem oder zwei lokalen Netzwerken (LANs), die jeweils von ihrem Netzwerkrouter gesteuert werden. Diese entsprechen typischen Heimnetzwerkdesigns.

Wenn Unternehmen wachsen, erweitern sich ihre Netzwerklayouts auf eine immer größere Anzahl von LANs. Unternehmen, die an mehr als einem Standort ansässig sind, richten interne Verbindungen zwischen ihren Bürogebäuden ein. Diese Konnektivität wird als Campus-Netzwerk bezeichnet, wenn sich die Gebäude in unmittelbarer Nähe befinden, oder als Wide Area Network (WAN), wenn sie sich über Städte oder Länder erstreckt.

Unternehmen aktivieren ihre lokalen Netzwerke für Wi-Fi oder drahtlosen Zugriff. Größere Unternehmen verkabeln ihre Bürogebäude jedoch häufig mit Hochgeschwindigkeits-Ethernet-Kabeln, um eine größere Netzwerkkapazität und -leistung zu erzielen.

Image
Image

Unternehmensnetzwerkfunktionen

Unternehmensnetzwerke können eine Reihe von Sicherheits- und Nutzungsfunktionen verwenden, die steuern sollen, wie und wann Benutzer auf das Netzwerk zugreifen.

Netzwerkfilter

Die meisten Unternehmen autorisieren ihre Mitarbeiter, innerhalb des Unternehmensnetzwerks auf das Internet zuzugreifen. Einige installieren eine Technologie zum Filtern von Internetinh alten, um den Zugriff auf bestimmte Websites oder Domains zu blockieren. Diese Filtersysteme verwenden eine konfigurierbare Datenbank mit Internetdomänennamen (z. B. Websites für Erwachsene oder Glücksspiele), Adressen und Inh altsstichwörtern, die gegen die Richtlinie zur akzeptablen Nutzung des Unternehmens verstoßen.

Einige Router für Heimnetzwerke unterstützen auch Funktionen zum Filtern von Internetinh alten über einen Verw altungsbildschirm. Unternehmen neigen dazu, leistungsfähigere und teurere Softwarelösungen einzusetzen.

Virtuelle private Netzwerke

Unternehmen gestatten Mitarbeitern manchmal, sich von zu Hause oder von anderen externen Standorten aus in das Unternehmensnetzwerk einzuloggen, eine Funktion, die als Fernzugriff bezeichnet wird. Ein Unternehmen kann Virtual Private Network (VPN)-Server einrichten, um den Fernzugriff zu unterstützen, wobei die Computer der Mitarbeiter so konfiguriert sind, dass sie die passende VPN-Client-Software und Sicherheitseinstellungen verwenden.

Upload-Preise

Im Vergleich zu Heimnetzwerken versenden (laden) Unternehmensnetzwerke ein höheres Datenvolumen über das Internet. Dieses Volumen stammt aus Transaktionen auf Unternehmenswebsites, E-Mails und anderen extern veröffentlichten Daten. Private Internetdienstpläne bieten Kunden eine höhere Datenrate für Downloads im Gegenzug zu einer niedrigeren Rate für Uploads. Business-Internetpläne erlauben aus diesem Grund höhere Upload-Raten.

Intranet und Extranet

Unternehmen richten interne Webserver ein, um private Geschäftsinformationen mit Mitarbeitern zu teilen. Sie können auch interne E-Mail-, Instant Messaging- und andere private Kommunikationssysteme einsetzen. Zusammen bilden diese Systeme ein Unternehmensintranet. Im Gegensatz zu öffentlich zugänglichen Internet-E-Mail-, IM- und Webdiensten können Intranetdienste nur von Mitarbeitern aufgerufen werden, die beim Netzwerk angemeldet sind.

Erweiterte Unternehmensnetzwerke ermöglichen auch die gemeinsame Nutzung bestimmter kontrollierter Daten zwischen Unternehmen. Manchmal auch als Extranets oder Business-to-Business-Netzwerke bezeichnet, beinh alten diese Kommunikationssysteme Fernzugriffsmethoden oder durch Anmeldung geschützte Websites.

Image
Image

Unternehmensnetzwerksicherheit

Unternehmen besitzen wertvolle private Daten, weshalb die Netzwerksicherheit Priorität hat. Sicherheitsbewusste Unternehmen ergreifen in der Regel zusätzliche Maßnahmen zum Schutz ihrer Netzwerke, die über das hinausgehen, was Menschen für ihre Heimnetzwerke tun.

Zentralisierte Sicherheit

Um zu verhindern, dass sich nicht autorisierte Geräte einem Unternehmensnetzwerk anschließen, verwenden Unternehmen zentralisierte Anmeldesicherheitssysteme. Bei diesen Tools müssen sich Benutzer authentifizieren, indem sie Passwörter eingeben, die mit einem Netzwerkverzeichnis verglichen werden. Diese Tools überprüfen auch die Hardware- und Softwarekonfiguration eines Geräts, um sicherzustellen, dass es berechtigt ist, einem Netzwerk beizutreten.

Passwortverw altung

Unternehmensangestellte können bei der Verwendung von Passwörtern falsche Entscheidungen treffen. Beispielsweise können sie leicht zu hackende Namen wie password1 und welcome verwenden. Um das Unternehmensnetzwerk zu schützen, richten die IT-Administratoren des Unternehmens Kennwortregeln ein, die jedes Gerät befolgen muss, das sich ihm anschließt. Sie können auch festlegen, dass die Netzwerkpasswörter von Mitarbeitern regelmäßig ablaufen, sodass sie geändert werden müssen, was ebenfalls der Sicherheit dienen soll.

Gastnetzwerke

Administratoren richten manchmal Gastnetzwerke für Besucher ein. Gastnetzwerke geben Besuchern Zugriff auf das Internet und einige grundlegende Unternehmensinformationen, ohne Verbindungen zu kritischen Unternehmensservern oder anderen geschützten Daten zuzulassen.

Sicherungssysteme und VPNs

Unternehmen entwickeln zusätzliche Systeme, um ihre Datensicherheit zu verbessern. Netzwerk-Backup-Systeme erfassen und archivieren regelmäßig wichtige Geschäftsdaten von Unternehmensgeräten und -servern. Einige Unternehmen verlangen von Mitarbeitern, dass sie VPN-Verbindungen einrichten, wenn sie interne Wi-Fi-Netzwerke verwenden, um zu verhindern, dass Daten drahtlos ausspioniert werden.

Empfohlen: