SlideShare una empresa de Scribd logo
1 de 5
NetCyber Cofee
Jessica Grajales Sánchez
María Camila calle Zuluaga
Profesor: yohany Ortiz
10-5
I.E. Gonzalo Restrepo Jaramillo
Medellín
2013
RECURSOS
cantidad Nombre Precio
12 computadores 8’988.000
40 M canaleta 108.000
100 M Cable UTP 1’800.000
24 switch 118.000
12 escritorios 646.800
1 vitrina 230.000
16 sillas 2’320.000
1 Impresora
multifuncional
399.000
PASOS PARA MONTAR UNA RED.
1. pensar en qué tipo de máquinas y con que hardware cuento y que quiero hacer
con la red para dimensionar esta,
2.Una vez esto hacer un esquema de dónde van los equipos , tomar medidas para
saber cuántos tramos de canaleta metálica se requieren
3. de acuerdo a las necesidades escoger un tamaño de canaleta si va a ser solo
de datos o voz y datos o voz electricidad y datos , por el piso o por dentro de los
módulos
4.distribuir y sacar la red eléctrica con las tomas eléctricas , los Breakers y las
tierras, de acuerdo al número de equipos, usualmente puedes distribuir un Taco
por cada 7 equipos
5. escoger que cableado de datos vas a usar UTP categoría 5, 5E 6, etc. entre
mejor la categoría mayor costo y velocidad
6.comprar tomas de datos de acuerdo a la categoría del cable , eléctricas ( de
buena calidad toma hospitalaria naranja se usa en mi país), canaleta, cable
eléctrico , conectores Rj45 tomas de datos , Botas de caucho ( el plástico que
cubre los conectores) tags de cables , amarre plástico, pistola ponchadora para
poner el conector al cable ,pistola de impacto (para fijar el cable a las tomas y a
los patch panel) el switch de datos 24 puntos será suficiente en tu caso, el patch
panel y, el router ASDL para el internet y el armario )
7. Escoger que norma de cableado has de utilizar Norma B es más común
8. Canaletear, Cablear, armar, Ponchar, Testear y Ubicar cada punto eléctrico y de
red de la toma hasta el patch panel
9. armar y ponchar los patch cord y cablear del patch panel al switch, colocar en
cascada y la salida al router ASDL
10. Configurar la Intranet en cada equipo
SIGNIFICADO DE:
*DHCP:(Dynamíc Host Confíguration Protocol).
Protocolo de configuración dinámica de host. Protocolo que
usan las computadoras para obtener información de
configuración. El DHCP permite asignar una dirección IP a
una computadora sin requerir que un administrador configure
la información sobre la computadora en la base de datos de
un servidor.
*DNS: Domain Name System o DNS (en español: sistema
de nombres de dominio) es un sistema de nomenclatura
jerárquica para computadoras, servicios o cualquier recurso
conectado a Internet o a una red privada. Este sistema
asocia información variada con nombres de
dominios asignado a cada uno de los participantes. Su
función más importante, es traducir (resolver) nombres
inteligibles para las personas en identificadores binarios
asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos
mundialmente.
*FTP:File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de red para
la transferencia de archivosentre sistemas conectados a
una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se
puede conectar a un servidor para descargar archivos desde
él o para enviarle archivos, independientemente del sistema
operativo utilizado en cada equipo.
SIGNIFICADO DE:
*PROXY:En una red informática, es un programa o
dispositivo que realiza una acción en representación de otro,
esto es, si una hipotética máquina A solicita un recurso a
una C, lo hará mediante una petición a B; C entonces no
sabrá que la petición procedió originalmente de A. Esta
situación estratégica de punto intermedio suele ser
aprovechada para soportar una serie de funcionalidades:
proporcionar caché, control de acceso, registro del tráfico,
prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que
consiste en interceptar las conexiones de red que un cliente
hace a un servidor de destino, por varios motivos posibles
como seguridad, rendimiento, anonimato, etc. Esta función
de servidor proxy puede ser realizada por un programa o
dispositivo.
*FIREWALL:Es un sistema de defensa basado en el
hecho de que todo el tráfico de entrada o salida a la red debe
pasar obligatoriamente por un sistema de seguridad capaz de
autorizar, denegar, y tomar nota de todo aquello que ocurre,
de acuerdo con una política de control de acceso entre redes.
Controla tanto la comunicación desde el exterior como el
tráfico generado desde la propia máquina o red interna. Actúa
a base de normas que establece el administrador de
seguridad o, en su defecto, el administrador de red o el
usuario final. Dichas reglas definen las acciones
correspondientes a llevar a cabo cuando se recibe un
paquete que cumpla unas determinadas características.

Más contenido relacionado

La actualidad más candente

Power point - sistema Digitales de Informacion
Power point - sistema Digitales de InformacionPower point - sistema Digitales de Informacion
Power point - sistema Digitales de Informacionquintobain
 
Taller de redes avanzadas
Taller de redes avanzadasTaller de redes avanzadas
Taller de redes avanzadasAlexx Campos
 
Como crear una red lan
Como crear una red lanComo crear una red lan
Como crear una red lan8KDS
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivoALOMACRAL
 
COMO CREAR UN LAN
COMO CREAR UN LANCOMO CREAR UN LAN
COMO CREAR UN LANGina Mata
 
Redes de área local
Redes de área localRedes de área local
Redes de área localHeisel21
 
Redes de área local
Redes de área localRedes de área local
Redes de área localHeisel21
 

La actualidad más candente (14)

Power point - sistema Digitales de Informacion
Power point - sistema Digitales de InformacionPower point - sistema Digitales de Informacion
Power point - sistema Digitales de Informacion
 
Taller de redes avanzadas
Taller de redes avanzadasTaller de redes avanzadas
Taller de redes avanzadas
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
BLUETOOTH
BLUETOOTHBLUETOOTH
BLUETOOTH
 
Reporte red
Reporte redReporte red
Reporte red
 
Exposición
Exposición Exposición
Exposición
 
Como crear una red lan
Como crear una red lanComo crear una red lan
Como crear una red lan
 
Hector
HectorHector
Hector
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivo
 
COMO CREAR UN LAN
COMO CREAR UN LANCOMO CREAR UN LAN
COMO CREAR UN LAN
 
Redes de área local
Redes de área localRedes de área local
Redes de área local
 
Redes de área local
Redes de área localRedes de área local
Redes de área local
 

Similar a Cafe internet

Trabajo publicacion de documentos.docx paola garcia leidy cadavid
Trabajo publicacion de documentos.docx paola garcia   leidy cadavidTrabajo publicacion de documentos.docx paola garcia   leidy cadavid
Trabajo publicacion de documentos.docx paola garcia leidy cadaviddecimoredes2013
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesErika Calamar
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesErika Calamar
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesErika Calamar
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lanbrayan valbuena
 
Planeaciòn de una Red LAN
Planeaciòn de una Red LAN Planeaciòn de una Red LAN
Planeaciòn de una Red LAN IsraelAnciani
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANJack Daniel Cáceres Meza
 
Redes: mapa conceptual de sistemas operativos
Redes: mapa conceptual de sistemas operativosRedes: mapa conceptual de sistemas operativos
Redes: mapa conceptual de sistemas operativosAngel Rene
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Juan M. Frv
 

Similar a Cafe internet (20)

Café internet nick
Café internet nickCafé internet nick
Café internet nick
 
Trabajo publicacion de documentos.docx paola garcia leidy cadavid
Trabajo publicacion de documentos.docx paola garcia   leidy cadavidTrabajo publicacion de documentos.docx paola garcia   leidy cadavid
Trabajo publicacion de documentos.docx paola garcia leidy cadavid
 
Diginet
DiginetDiginet
Diginet
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes
RedesRedes
Redes
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
 
Red lan
Red lanRed lan
Red lan
 
♥♥
 
Planeaciòn de una Red LAN
Planeaciòn de una Red LAN Planeaciòn de una Red LAN
Planeaciòn de una Red LAN
 
Planeacion de una red LAN
Planeacion de una red LANPlaneacion de una red LAN
Planeacion de una red LAN
 
Tema 1
Tema 1Tema 1
Tema 1
 
Tema 1
Tema 1Tema 1
Tema 1
 
Tema 1
Tema 1Tema 1
Tema 1
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LAN
 
Tema 1
Tema 1Tema 1
Tema 1
 
Redes: mapa conceptual de sistemas operativos
Redes: mapa conceptual de sistemas operativosRedes: mapa conceptual de sistemas operativos
Redes: mapa conceptual de sistemas operativos
 
Sei
SeiSei
Sei
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 

Cafe internet

  • 1. NetCyber Cofee Jessica Grajales Sánchez María Camila calle Zuluaga Profesor: yohany Ortiz 10-5 I.E. Gonzalo Restrepo Jaramillo Medellín 2013
  • 2. RECURSOS cantidad Nombre Precio 12 computadores 8’988.000 40 M canaleta 108.000 100 M Cable UTP 1’800.000 24 switch 118.000 12 escritorios 646.800 1 vitrina 230.000 16 sillas 2’320.000 1 Impresora multifuncional 399.000
  • 3. PASOS PARA MONTAR UNA RED. 1. pensar en qué tipo de máquinas y con que hardware cuento y que quiero hacer con la red para dimensionar esta, 2.Una vez esto hacer un esquema de dónde van los equipos , tomar medidas para saber cuántos tramos de canaleta metálica se requieren 3. de acuerdo a las necesidades escoger un tamaño de canaleta si va a ser solo de datos o voz y datos o voz electricidad y datos , por el piso o por dentro de los módulos 4.distribuir y sacar la red eléctrica con las tomas eléctricas , los Breakers y las tierras, de acuerdo al número de equipos, usualmente puedes distribuir un Taco por cada 7 equipos 5. escoger que cableado de datos vas a usar UTP categoría 5, 5E 6, etc. entre mejor la categoría mayor costo y velocidad 6.comprar tomas de datos de acuerdo a la categoría del cable , eléctricas ( de buena calidad toma hospitalaria naranja se usa en mi país), canaleta, cable eléctrico , conectores Rj45 tomas de datos , Botas de caucho ( el plástico que cubre los conectores) tags de cables , amarre plástico, pistola ponchadora para poner el conector al cable ,pistola de impacto (para fijar el cable a las tomas y a los patch panel) el switch de datos 24 puntos será suficiente en tu caso, el patch panel y, el router ASDL para el internet y el armario ) 7. Escoger que norma de cableado has de utilizar Norma B es más común 8. Canaletear, Cablear, armar, Ponchar, Testear y Ubicar cada punto eléctrico y de red de la toma hasta el patch panel 9. armar y ponchar los patch cord y cablear del patch panel al switch, colocar en cascada y la salida al router ASDL 10. Configurar la Intranet en cada equipo
  • 4. SIGNIFICADO DE: *DHCP:(Dynamíc Host Confíguration Protocol). Protocolo de configuración dinámica de host. Protocolo que usan las computadoras para obtener información de configuración. El DHCP permite asignar una dirección IP a una computadora sin requerir que un administrador configure la información sobre la computadora en la base de datos de un servidor. *DNS: Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. *FTP:File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivosentre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • 5. SIGNIFICADO DE: *PROXY:En una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo. *FIREWALL:Es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de control de acceso entre redes. Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia máquina o red interna. Actúa a base de normas que establece el administrador de seguridad o, en su defecto, el administrador de red o el usuario final. Dichas reglas definen las acciones correspondientes a llevar a cabo cuando se recibe un paquete que cumpla unas determinadas características.