1. CAFÉ INTERNET
LA CASA DE TODOS
ELIZABETH RESTREPO DUQUE
WENDY ZULLIETH GARCIA MONA
MATERIA
MODALIDAD REDES
PROFESOR
YOHANY ORTIZ
INSTITUCION EDUCATIVA GONZALO RESTREPO
JARAMILLO
SENA-SERVICIO NACIONAL DE APRENDIZAJE
MEDELLIN
2013
3. PASOS PARA MONTAR UNA RED
pensar en que tipo de maquinas y con que hardware cuento y que
quiero hacer con la red para dimensionar esta,
una vez esto hacer un esquema de donde van los equipos , tomar
medidas para saber cuantos tramos de canaleta metalica se
requieren
de acuerdo a las necesidades escoger un tamaño de canaleta si
va a ser solo de datos o voz y datos o voz electricidad y datos , por
el piso o por dentro de los modulos
distribuir y sacar la red electrica con las tomas electricas , los
Breakers y las tierras, de acuerdo al numero de equipos, usualmente
puedes distribuir un Taco por cada 7 equipos
escoger que cableado de datos vas a usar UTP categoria 5, 5E 6,
etc entre mejor la categoria mayor costo y velocidad
comprar tomas de datos de acuerdo a la categoria del cable ,
electricas ( de buena calidad toma hospitalaria naranja se usa en mi
pais), canaleta, cable electrico , conectores Rj45 tomas de datos ,
Botas de caucho ( el plastico que cubre los conectores) tags de
cables , amarre plastico, pistola ponchadora para poner el conector
al cable ,pistola de impacto (para fijat el cable a las tomas y a los
patch panel) el switch de datos 24 puntos sera suficiente en tu
caso, el patch panel y, el router ASDL para el internet y el armario
)
4. escoger que norma de cableado has de utilizar Norma B es mas
común
Canaletear, Cablear, armar , Ponchar, Testear y Ubicar cada
punto electrico y de red de la toma hasta el patch panel
armar y ponchar los patchcord y cablear del patch panel al
switch, colocar en cascada y la salida al router ASDL
5. DHCP
(sigla en inglés de Dynamic Host ConfigurationProtocol, en español
«protocolo de configuración dinámica de host») es un protocolo de
red que permite a los clientes de una red IP obtener sus
parámetros de configuración automáticamente. Se trata de un
protocolo de tipo cliente/servidor en el que generalmente un
servidor posee una lista de direcciones IP dinámicas y las va
asignando a los clientes conforme éstas van estando libres,
sabiendo en todo momento quién ha estado en posesión de esa IP,
cuánto tiempo la ha tenido y a quién se la ha asignado después
DomainNameSystem o DNS
(en español: sistema de nombres de dominio) es un sistema de
nomenclatura jerárquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema
asocia información variada con nombres de dominios asignado a cada
uno de los participantes. Su función más importante, es traducir
(resolver) nombres inteligibles para las personas en identificadores
binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos
mundialmente.
6. FTP
(siglas en inglés de File Transfer Protocol, 'Protocolo de
Transferencia de Archivos') en informática, es un protocolo de
red para la transferencia de archivosentre sistemas conectados a
una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo
utilizado en cada equipo
7. Proxy
en una red informática, es un programa o dispositivo que realiza una
acción en representación de otro, esto es, si una hipotética
máquina A solicita un recurso a una C, lo hará mediante una petición
a B; C entonces no sabrá que la petición procedió originalmente
de A. Esta situación estratégica de punto intermedio suele ser
aprovechada para soportar una serie de funcionalidades:
proporcionar caché, control de acceso, registro del tráfico,
prohibir cierto tipo de tráfico, etc.
Firewall
Un cortafuegos (firewall en inglés) es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados
para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
Los cortafuegos pueden ser implementados en hardware o
software, o una combinación de ambos. Los cortafuegos se utilizan
con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de
la intranet pasan a través del cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados. También es frecuente conectar al
cortafuegos a una tercera red, organización que deben permanecer
accesibles desde la red exterior.