2. RECURSOS
NOMBRE CANTIDAD VALOR
Computadores 12 14.388.000
Metros decanaletas 40m 108.000
Metros de cable UTP 100m 159.000
switch 1 118.000
Escritorios 12 646.800
Vitrina 1 230.000
Sillas 16 1.200.000
Impresoras
multifuncional
1 138.000
3. PASOS PARA MONTAR UNA RED
pensar en qué tipo de máquinas y con qué hardware cuento y que quiero hacer
con la red para dimensionar esta,
una vez esto hacer un esquema de dónde van los equipos , tomar medidas para
saber cuántos tramos de canaleta metálica se requieren
de acuerdo a las necesidades escoger un tamaño de canaleta si va a ser solo de
datos o voz y datos o voz electricidad y datos , por el piso o por dentro de los
módulos
distribuir y sacar la red eléctrica con las tomas eléctricas , los Breakers y las
tierras, de acuerdo al número de equipos, usualmente puedes distribuir un Taco
por cada 7 equipos
escoger que cableado de datos vas a usar UTP categoría 5, 5E 6, etc. entre mejor
la categoría mayor costo y velocidad
comprar tomas de datos de acuerdo a la categoría del cable , eléctricas ( de
buena calidad toma hospitalaria naranja se usa en mi país), canaleta, cable
eléctrico , conectores Rj45 tomas de datos , Botas de caucho ( el plástico que
cubre los conectores) tags de cables , amarre plástico, pistola ponchadora para
poner el conector al cable ,pistola de impacto (para fijat el cable a las tomas y a los
patch panel) el switch de datos 24 puntos sera suficiente en tu caso, el patch panel
y, el router ASDL para el internet y el armario )
escoger que norma de cableado has de utilizar Norma B es más común
Canaletear, Cablear, armar , Ponchar, Testear y Ubicar cada punto eléctrico y de
red de la toma hasta el patch panel
armar y ponchar los patch cord y cablear del patch panel al switch, colocar en
cascada y la salida al router ASDL
configurar la Intranet en cada equipo
4. SERVICIOS
DHCP:sigla en inglés de Dynamic Host Configuration Protocol, en
español «protocolo de configuración dinámica de host») es un
protocolo de red que permite a los clientes de una red IP obtener sus
parámetros de configuración automáticamente. Se trata de un
protocolo de tipo cliente/servidor en el que generalmente un servidor
posee una lista de direcciones IP dinámicas y las va asignando a los
clientes conforme éstas van estando libres, sabiendo en todo
momento quién ha estado en posesión de esa IP, cuánto tiempo la ha
tenido y a quién se la ha asignado después.
DNS:sistema de nombres de dominio) es un sistema de
nomenclatura jerárquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema asocia
información variada con nombres de dominios asignado a cada uno de
los participantes. Su función más importante, es traducir (resolver)
nombres inteligibles para las personas en identificadores binarios
asociados con los equipos conectados a la red, esto con el propósito
de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que
almacena información asociada a nombres de dominio en redes como
Internet. Aunque como base de datos el DNS es capaz de asociar
diferentes tipos de información a cada nombre, los usos más comunes
son la asignación de nombres de dominio a direcciones IP y la
localización de los servidores de correo electrónico de cada dominio.
5. FTP:(siglas en inglés de File Transfer Protocol, 'Protocolo de
Transferencia de Archivos') en informática, es un protocolo de red para
la transferencia de archivos entre sistemas conectados a una red TCP
(Transmission Control Protocol), basado en la arquitectura cliente-
servidor. Desde un equipo cliente se puede conectar a un servidor
para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de
capas de red TCP/IP al usuario, utilizando normalmente el puerto de
red 20 y el 21. Un problema básico de FTP es que está pensado para
ofrecer la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde el login y
password del usuario en el servidor hasta la transferencia de cualquier
archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que
un posible atacante puede capturar este tráfico, acceder al servidor y/o
apropiarse de los archivos transferidos.
6. PROXY:Un proxy, en una red informática, es un programa o
dispositivo que realiza una acción en representación de otro, esto es,
si una hipotética máquina A solicita un recurso a una C, lo hará
mediante una petición a B; C entonces no sabrá que la petición
procedió originalmente de A. Esta situación estratégica de punto
intermedio suele ser aprovechada para soportar una serie de
funcionalidades: proporcionar caché, control de acceso, registro del
tráfico, prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en
interceptar las conexiones de red que un cliente hace a un servidor de
destino, por varios motivos posibles como seguridad, rendimiento,
anonimato, etc. Esta función de servidor proxy puede ser realizada por
un programa o dispositivo.
FIREWALL:Un firewall es un dispositivo que funciona como
cortafuegos entre redes, permitiendo o denegando las transmisiones
de una red a la otra. Un uso típico es situarlo entre una red local y la
red Internet, como dispositivo de seguridad para evitar que los intrusos
puedan acceder a información confidencial.
Un firewall es simplemente un filtro que controla todas las
comunicaciones que pasan de una red a la otra y en función de lo que
sean permite o deniega su paso. Para permitir o denegar una
comunicación el firewall examina el tipo de servicio al que
corresponde, como pueden ser el web, el correo o el IRC.
Dependiendo del servicio el firewall decide si lo permite o no. Además,
el firewall examina si la comunicación es entrante o saliente y
dependiendo de su dirección puede permitirla o no.