3. PASOS PARA MONTAR UNA RED
1. pensar en qué tipo de máquinas y con qué hardware cuento y que
quiero hacer con la red para dimensionar esta,
2. una vez esto hacer un esquema de dónde van los equipos , tomar
medidas para saber cuántos tramos de canaleta metálica se
requiere
3. de acuerdo a las necesidades escoger un tamaño de canaleta si
va a ser solo de datos o voz y datos o voz electricidad y datos ,
por el piso o por dentro de los módulos
4. distribuir y sacar la red eléctrica con las tomas eléctricas , los
Breakers y las tierras, de acuerdo al número de equipos,
usualmente puedes distribuir un Taco por cada 7 equipos
5. escoger que cableado de datos vas a usar UTP categoria 5, 5E 6,
etc. entre mejor la categoría mayor costo y velocidad
6. comprar tomas de datos de acuerdo a la categoría del cable ,
eléctricas ( de buena calidad toma hospitalaria naranja se usa en
mi país), canaleta, cable eléctrico , conectores Rj45 tomas de
datos , Botas de caucho ( el plástico que cubre los conectores)
tags de cables , amarre plástico, pistola ponchadora para poner el
conector al cable ,pistola de impacto (para fijat el cable a las
tomas y a los patch panel) el switch de datos 24 puntos será
suficiente en tu caso, el patch panel y, el router ASDL para el
internet y el armario
4. 7. escoger que norma de cableado has de utilizar Norma B es mas
común
8. Canaletear, Cablear, armar , Ponchar, Testear y Ubicar cada punto
eléctrico y de red de la toma hasta el patch panel
9. armar y ponchar los patch cord y cablear del patch panel al
switch, colocar en cascada y la salida al router ASDL
10. configurar la Intranet en cada equipo
SERVICIOS
DHCP:es un protocolode red que permite a los clientes de una red IP obtener sus
parámetros de configuración automáticamente. Se trata de un protocolo de
tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP,
cuánto tiempo la ha tenido y a quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en
la RFC 2131. Para DHCPv6 se publica el RFC 3315.
DNS:es un sistema de nombres que permite traducir de nombre de dominio
a dirección IP y vice-versa. Aunque Internet sólo funciona en base a
direcciones IP, el DNS permite que los humanos usemos nombres de dominio
que son bastante más simples de recordar (pero que también pueden causar
muchos conflictos, puesto que los nombres son activos valiosos en algunos
casos).
El sistema de nombres de dominios en Internet es un sistema distribuido,
jerárquico, replicado y tolerante a fallas. Aunque parece muy difícil lograr
todos esos objetivos, la solución no es tan compleja en realidad. El punto
5. central se basa en un árbol que define la jerarquía entre los dominios y los
sub-dominios. En un nombre de dominio, la jerarquía se lee de derecha a
izquierda. Por ejemplo, en dcc.uchile.cl, el dominio más alto es cl. Para que
exista una raíz del árbol, se puede ver como si existiera un punto al final del
nombre: dcc.uchile.cl., y todos los dominios están bajo esa raíz (también
llamada ``punto").
FTP: en informática, es un protocolo de red para la archivos entre sistemas
conectados a una red TCP (Transmisión Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a
un servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de
red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un
problema básico de FTP es que está pensado para ofrecer la máxima
velocidad en la conexión, pero no la máxima seguridad, ya que todo el
intercambio de información, desde el login y password del usuario en el
servidor hasta la transferencia de cualquier archivo, se realiza en texto
plano sin ningún tipo de cifrado, con lo que un posible atacante puede
capturar este tráfico, acceder al servidor y/o apropiarse de los archivos
transferidos.
PROXY:es un programa o dispositivo que realiza una acción en representación de
otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará
mediante una petición a B; C entonces no sabrá que la petición procedió
originalmente de A. Esta situación estratégica de punto intermedio suele ser
aprovechada para soportar una serie de funcionalidades: proporcionar caché,
control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios motivos
posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor
proxy puede ser realizada por un programa o dispositivo.
6. FIREWALL: Un cortafuego (firewall en inglés) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios. Los cortafuegos pueden ser
implementados en hardware o software, o una combinación de ambos. Los
cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet
no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es
frecuente conectar al cortafuegos a una tercera red, llamada «zona
desmilitarizada» o DMZ, en la que se ubican los servidores de la organización
que deben permanecer accesibles desde la red exterior.