3. PASOS PARA MONTAR UNA RED
1. pensar en qué tipo de máquinas y con qué hardware cuento y que
quiero hacer con la red para dimensionar esta,
2. una vez esto hacer un esquema de dónde van los equipos, tomar
medidas para saber cuántos tramos de canaleta metálica se requieren
3. de acuerdo a las necesidades escoger un tamaño de canaleta si va
a ser solo de datos o voz y datos o voz electricidad y datos, por el piso
o por dentro de los módulos
4. Distribuir y sacar la red eléctrica con las tomas eléctricas, los
Breakers y las tierras, de acuerdo al número de equipos, usualmente
puedes distribuir un Taco por cada 7 equipos
5. Escoger que cableado de datos vas a usar UTP categoría 5, 5E 6,
etc. entre mejor la categoría mayor costo y velocidad
6. comprar tomas de datos de acuerdo a la categoría del cable ,
eléctricas ( de buena calidad toma hospitalaria naranja se usa en mi
país), canaleta, cable eléctrico , conectores Rj45 tomas de datos ,
Botas de caucho ( el plástico que cubre los conectores) tags de cables
, amarre plástico, pistola ponchadora para poner el conector al cable
,pistola de impacto (para fíjate el cable a las tomas y a los patch panel)
el switch de datos 24 puntos será suficiente en tu caso, el patch panel
y, el router ASDL para el internet y el armario )
7. escoger que norma de cableado has de utilizar Norma B es más
común
4. 8. Canaletear, Cablear, armar, Ponchar, Testear y Ubicar cada punto
eléctrico y de red de la toma hasta el patch panel
9. armar y ponchar los patch cord y cablear del patch panel alswitch,
colocar en cascada y la salida al router ASDL
10. configurar la Intranet en cada equipo
5. SERVICIOS
DHCP:(sigla en inglés de Dynamic Host Configuration Protocol, en
español «protocolo de configuración dinámica de host») es
un protocolo de red que permite a los clientes de una red IP obtener
sus parámetros de configuración automáticamente. Se trata de un
protocolo de tipo cliente/servidor en el que generalmente un servidor
posee una lista de direcciones IP dinámicas y las va asignando a los
clientes conforme éstas van estando libres, sabiendo en todo
momento quién ha estado en posesión de esa IP, cuánto tiempo la ha
tenido y a quién se la ha asignado después.
DNS:Domain Name System o DNS (en español: sistema de
nombres de dominio) es un sistema de nomenclatura jerárquica para
computadoras, servicios o cualquier recurso conectado a Internet o a
una red privada. Este sistema asocia información variada con nombres
de dominios asignado a cada uno de los participantes. Su función más
importante, es traducir (resolver) nombres inteligibles para las
personas en identificadores binarios asociados con los equipos
conectados a la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente.
FTP :FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de
Transferencia de Archivos') en informática, es un protocolo de red para
la transferencia de archivosentre sistemas conectados a una
red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo utilizado
en cada equipo.
6. PROXY Y FIREWALL
Proxy:
Un proxy, en una red informática, es un programa o dispositivo que
realiza una acción en representación de otro, esto es, si una hipotética
máquina A solicita un recurso a una C, lo hará mediante una petición
a B; C entonces no sabrá que la petición procedió originalmente de A.
Esta situación estratégica de punto intermedio suele ser aprovechada
para soportar una serie de funcionalidades: proporcionar caché,
control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en
interceptar las conexiones de red que un cliente hace a un servidor de
destino, por varios motivos posibles como seguridad, rendimiento,
anonimato, etc. Esta función de servidor proxy puede ser realizada
por un programa o dispositivo.
Firewall :
Un cortafuego (firewall en inglés) es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o
una combinación de ambos. Los cortafuegos se utilizan con frecuencia
para evitar que los usuarios de Internet no autorizados tengan acceso
a redes privadas conectadas a Internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a través
del cortafuegos, que examina cada mensaje y bloquea aquellos que
no cumplen los criterios de seguridad especificados. También es
frecuente conectar al cortafuegos a una tercera red, llamada «zona
7. desmilitarizada» o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.