Diez mandamientos de redes de ordenadores

Video: Redes de Computadora

“Bienaventurado el administrador de la red que no sigue el consejo de los ignorantes, ni estuvo en camino de la ajena, ni se sienta en el asiento del novato, pero gozo es la ley de la Red y medita en el día de hoy la Ley y noche “.

-Redes 1: 1

Y así aconteció que estos diez mandamientos de trabajo fueron transmitidas de generación en generación, para ser usado como frontales entre los ojos de los frikis del ordenador (grabadas en los puentes de sus gafas rotas) y escrito en sus postes con marcadores Sharpie. Obedecer estos mandamientos, y os vaya bien, con sus usuarios, y con los usuarios de los usuarios.

I. Tú copia de seguridad de tu disco duro religiosamente

La oración es una buena cosa, pero cuando se trata de proteger los datos en la red, no hay nada como un calendario bien pensado fuera de las copias de seguridad seguido religiosamente.

Ii. Has de proteger tu red contra los infieles

En la serie de televisión clásica M * A * S *MARIDO, uno de los personajes recurrentes en ese show fue coronel Flagg, que se escondió en los botes de basura en busca de comunistas. Al igual que el coronel Flagg, usted no quiere hacer caso omiso de la posibilidad de ser liquidado por un virus, su red siendo invadida por piratas informáticos, o sus datos sean comprometidos por un usuario sin escrúpulos.

Asegúrese de que su conexión a Internet se encuentra segura con un servidor de seguridad y no se permite ningún acceso a Internet que evita su seguridad.

Para hacer frente a las amenazas de virus, utilice el software antivirus consciente de la red para asegurarse de que todos los usuarios de la red tiene protección contra virus actualizada. Y enseñar a sus usuarios para que sepan cómo evitar esas amenazas de virus que logran colar a través de la protección contra virus.

Iii. Has de mira por tu unidad de red pura limpiándola de archivos viejos

No espere hasta que su unidad de red de 2 TB se ha reducido a tan sólo 1 GB de espacio libre antes de pensar en la limpieza. Establecer un programa de rutina de servicio de limpieza de disco, en el que vadear a través de los archivos y directorios en el disco de red para quitar trastos viejos.

Video: Redes El ordenador del futuro

Iv. No has de jugar con tu configuración de red a menos que tú sabes lo que has de hacer

Las redes son cosas meticulosos. Después de la suya está en funcionamiento, no ensucie con él a menos que sepa lo que está haciendo. Usted puede estar tentado a iniciar sesión en el router firewall para ver si se puede modificar algunos de sus valores de exprimir otra gota de rendimiento de la misma. Pero a menos que sepa lo que está haciendo, tenga cuidado!

Tenga especial cuidado si pensar usted sabe lo que está haciendo. Es la gente que piensan que saben lo que están haciendo que se meten en problemas!

V. No codiciarás la red de tu prójimo

envidia red es una enfermedad común entre los administradores de red. Si los usuarios de la red están tarareando lo largo de multa a 100 Mbps, no codiciarás la red Gigabit de su vecino. Si los usuarios de la red no están contentos con Windows 7, resistir la tentación de actualizar a Windows 8 a menos que tenga una muy buena razón. Y si se ejecuta Windows Server 2008, fantaseando acerca de Windows Server 2012 es un pecado venial.

Video: CONECTAR DOS PC A UNA RED Y COMPARTIR ARCHIVOS O CARPETAS

Usted es especialmente susceptible a la red envidia si eres un monstruo gadget. Siempre hay una mejor interruptor para ser tenido alguna fantasía o aparatito red de protocolo para codiciarla. No ceder a estos impulsos de base! Resistid al diablo, y huirá!

Vi. Has de horario de tiempo de inactividad antes de trabajar sobre tu red

Como cortesía, trata de ofrecer a los usuarios un montón de preaviso antes de tomar abajo de la red para trabajar en él. Obviamente, no se puede predecir cuándo problemas aleatorios huelga. Pero si usted sabe que va a parchear el servidor en el jueves por la mañana, se ganan puntos si le dice a todos acerca de la inconveniencia dos días antes en lugar de dos minutos antes.

Ganarás más puntos si es un parche del servidor de la mañana del sábado. Decirle a su jefe que usted tome el próximo jueves por la mañana para hacerla más arriba.

Vii. Has de mantener un suministro adecuado de piezas de repuesto

No hay razón para que la red debe estar abajo por dos días sólo porque un cable se rompe. Siempre asegúrese de que usted tiene por lo menos un suministro de red mínima de piezas de repuesto disponibles.

Viii. No robarás programa de tu prójimo sin licencia

¿Cómo le gustaría que el inspector Clouseau (desde el Pantera Rosa películas) irrumpieron en su oficina, miraron por encima del hombro como se ejecutó Excel desde un servidor de red, y le preguntó: “¿Tiene una liesaunce?”

"UN liesaunce?”Responde, confundido.

"Sí. por supuesto, una liesaunce - ¡eso es lo que dije! La ley prohíbe específicamente la reproducción de un programa de ordenador en una red sin un adecuado liesaunce.

Usted no quiere tener problemas con el inspector Clouseau, ¿verdad? A continuación, asegúrese de que tiene los permisos correctos para las aplicaciones que se ejecutan en la red.

Ix. Has de formar a tus usuarios en los caminos de la red

No culpe a los usuarios si no saben cómo utilizar la red. No es culpa de ellos. Si usted es el administrador de la red, su trabajo consiste en proporcionar formación para los usuarios de la red saben cómo utilizar la red.

X. Debes escribir tu configuración de red en tablas de piedra

documentación de la red debe ser por escrito. Si se cruza el río Jordán, que más sabrá diddly-cuclillas sobre la red si no lo escriba en alguna parte? Anote todo, ponerlo en un aglutinante oficial de la etiqueta Biblia de la red, y proteger el ligante como si fuera sagrado.

Su esperanza debe ser que 2.000 años a partir de ahora, cuando los arqueólogos están explorando cuevas en su área, se encuentran con la documentación de red oculta en un frasco y maravillarse con la meticulosidad con la gente de nuestro tiempo grabaron sus configuraciones de red.

Probablemente se sacan conclusiones ridículas, como la que hemos ofrecido sacrificios de los paquetes de datos quemados a una deidad llamada TCP / IP y confesamos nuestros pecados en un ritual conocido como “registro”, pero que hace que sea aún más divertido.

Artículos Relacionados