3. PASOS PARA MONTAR UNA RED.
1. pensar en qué tipo de máquinas y con que hardware cuento y que quiero hacer
con la red para dimensionar esta,
2.Una vez esto hacer un esquema de dónde van los equipos , tomar medidas para
saber cuántos tramos de canaleta metálica se requieren
3. de acuerdo a las necesidades escoger un tamaño de canaleta si va a ser solo
de datos o voz y datos o voz electricidad y datos , por el piso o por dentro de los
módulos
4.distribuir y sacar la red eléctrica con las tomas eléctricas , los Breakers y las
tierras, de acuerdo al número de equipos, usualmente puedes distribuir un Taco
por cada 7 equipos
5. escoger que cableado de datos vas a usar UTP categoría 5, 5E 6, etc. entre
mejor la categoría mayor costo y velocidad
6.comprar tomas de datos de acuerdo a la categoría del cable , eléctricas ( de
buena calidad toma hospitalaria naranja se usa en mi país), canaleta, cable
eléctrico , conectores Rj45 tomas de datos , Botas de caucho ( el plástico que
cubre los conectores) tags de cables , amarre plástico, pistola ponchadora para
poner el conector al cable ,pistola de impacto (para fijar el cable a las tomas y a
los patch panel) el switch de datos 24 puntos será suficiente en tu caso, el patch
panel y, el router ASDL para el internet y el armario )
7. Escoger que norma de cableado has de utilizar Norma B es más común
8. Canaletear, Cablear, armar, Ponchar, Testear y Ubicar cada punto eléctrico y de
red de la toma hasta el patch panel
9. armar y ponchar los patch cord y cablear del patch panel al switch, colocar en
cascada y la salida al router ASDL
10. Configurar la Intranet en cada equipo
4. SIGNIFICADO DE:
*DHCP:(Dynamíc Host Confíguration Protocol).
Protocolo de configuración dinámica de host. Protocolo que
usan las computadoras para obtener información de
configuración. El DHCP permite asignar una dirección IP a
una computadora sin requerir que un administrador configure
la información sobre la computadora en la base de datos de
un servidor.
*DNS: Domain Name System o DNS (en español: sistema
de nombres de dominio) es un sistema de nomenclatura
jerárquica para computadoras, servicios o cualquier recurso
conectado a Internet o a una red privada. Este sistema
asocia información variada con nombres de
dominios asignado a cada uno de los participantes. Su
función más importante, es traducir (resolver) nombres
inteligibles para las personas en identificadores binarios
asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos
mundialmente.
*FTP:File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de red para
la transferencia de archivosentre sistemas conectados a
una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se
puede conectar a un servidor para descargar archivos desde
él o para enviarle archivos, independientemente del sistema
operativo utilizado en cada equipo.
5. SIGNIFICADO DE:
*PROXY:En una red informática, es un programa o
dispositivo que realiza una acción en representación de otro,
esto es, si una hipotética máquina A solicita un recurso a
una C, lo hará mediante una petición a B; C entonces no
sabrá que la petición procedió originalmente de A. Esta
situación estratégica de punto intermedio suele ser
aprovechada para soportar una serie de funcionalidades:
proporcionar caché, control de acceso, registro del tráfico,
prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que
consiste en interceptar las conexiones de red que un cliente
hace a un servidor de destino, por varios motivos posibles
como seguridad, rendimiento, anonimato, etc. Esta función
de servidor proxy puede ser realizada por un programa o
dispositivo.
*FIREWALL:Es un sistema de defensa basado en el
hecho de que todo el tráfico de entrada o salida a la red debe
pasar obligatoriamente por un sistema de seguridad capaz de
autorizar, denegar, y tomar nota de todo aquello que ocurre,
de acuerdo con una política de control de acceso entre redes.
Controla tanto la comunicación desde el exterior como el
tráfico generado desde la propia máquina o red interna. Actúa
a base de normas que establece el administrador de
seguridad o, en su defecto, el administrador de red o el
usuario final. Dichas reglas definen las acciones
correspondientes a llevar a cabo cuando se recibe un
paquete que cumpla unas determinadas características.