Este documento describe los pasos para montar una red escolar, incluyendo comprar equipos de red como computadores, cableado UTP, switch, e instalar el cableado y configurar protocolos como DHCP, DNS, FTP y configurar un firewall para proteger la red.
Conoce todo sobre la zona desmilitarizada (DMZ)Supra Networks
En redes de computadoras, una zona desmilitarizada (conocida también comoDMZ, sigla en inglés de demilitarized zone) es una subred física o lógica que separa una red de área local (LAN) de otras. Los servidores externos, los recursos y los servicios están ubicados en la DMZ para que sean accesibles desde Internet, pero el resto del LAN interno permanece inalcanzable. Este proporciona una capa de seguridad adicional al LAN conforme se restringe la capacidad de los hackers para acceder directamente a los servidores e información interna a través de Internet. A continuación, SUPRA te ayudará a conocer todo sobre la DMZ.
Conoce todo sobre la zona desmilitarizada (DMZ)Supra Networks
En redes de computadoras, una zona desmilitarizada (conocida también comoDMZ, sigla en inglés de demilitarized zone) es una subred física o lógica que separa una red de área local (LAN) de otras. Los servidores externos, los recursos y los servicios están ubicados en la DMZ para que sean accesibles desde Internet, pero el resto del LAN interno permanece inalcanzable. Este proporciona una capa de seguridad adicional al LAN conforme se restringe la capacidad de los hackers para acceder directamente a los servidores e información interna a través de Internet. A continuación, SUPRA te ayudará a conocer todo sobre la DMZ.
Comunicación digital. Redes locales: peer to peer, y Cliente/ServidorPancho Opcionweb
Introducción a las redes, redes LAN, Peer to Peer y redes cliente servidor: Conexiones y servicios. La comunicación digital. La web: características y estructura.
En esta presentacion vamos a poder aprender y entender como se aplican las redes , tanto los conceptos de la redes aplicadas asi como la configuraciones basicas de los dispositivos de acceso y las diferentes tecnologias que se utilizan en el ambito de la redes.
3. Pasos para montar una red:
1-pensar en qué tipo de máquinas y con qué hardware cuento y que quiero hacer con la
red para dimensionar esta,
2-una vez esto hacer un esquema de dónde van los equipos , tomar medidas para saber
cuántos tramos de canaleta metálica se requieren
3-de acuerdo a las necesidades escoger un tamaño de canaleta si va a ser solo de datos
o voz y datos o voz electricidad y datos , por el piso o por dentro de los módulos
4-distribuir y sacar la red eléctrica con las tomas eléctricas , los Breakers y las tierras, de
acuerdo al número de equipos, usualmente puedes distribuir un Taco por cada 7 equipos
5- escoger que cableado de datos vas a usar UTP categoría 5, 5E 6, etc. entre mejor la
categoría mayor costo y velocidad
6-comprar tomas de datos de acuerdo a la categoría del cable , eléctricas ( de buena
calidad toma hospitalaria naranja se usa en mi país), canaleta, cable eléctrico , conectores
Rj45 tomas de datos , Botas de caucho ( el plástico que cubre los conectores) tags de
cables , amarre plástico, pistola ponchadora para poner el conector al cable ,pistola de
impacto (para fijat el cable a las tomas y a los patch panel) el switch de datos 24 puntos
será suficiente en tu caso, el patch panel y, el router ASDL para el internet y el armario )
7-escoger que norma de cableado has de utilizar Norma B es más común
8-Canaletear, Cablear, armar , Ponchar, Testear y Ubicar cada punto eléctrico y de red
de la toma hasta el patch panel
9-armar y ponchar los patch cord y cablear del patch panel al switch, colocar en cascada
y la salida al router ASDL
10- configurar la Intranet en cada equipo
4. DHCP:
Protocolo de configuración dinámica de host es un protocolo de red que permite a los
clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata
de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una
lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto
tiempo la ha tenido y a quién se la ha asignado después.
DNS:
En español: sistema de nombres de dominio es un sistema de nomenclatura jerárquica
para computadoras, servicios o cualquier recurso conectado a Internet o a una red
privada. Este sistema asocia información variada con nombres de dominios asignado a
cada uno de los participantes. Su función más importante, es traducir (resolver) nombres
inteligibles para las personas en identificadores binarios asociados con los equipos
conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos
mundialmente.
FTP:
Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la
transferencia de archivos entre sistemas conectados a una red TCP (Transmission
Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se
puede conectar a un servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo
5. PROXY:
en una red informática, es un programa o dispositivo que realiza una acción en
representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo
hará mediante una petición a B; C entonces no sabrá que la petición procedió
originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada
para soportar una serie de funcionalidades: proporcionar caché, control de acceso,
registro del tráfico, prohibir cierto tipo de tráfico, etc.
FIREWALL:
Un firewall es software o hardware que comprueba la información procedente de
Internet o de una red y, a continuación, bloquea o permite el paso de ésta al
equipo, en función de la configuración del firewall. Un firewall puede ayudar a
impedir que piratas informáticos o software malintencionado (como gusanos)
obtengan acceso al equipo a través de una red o Internet. Un firewall también
puede ayudar a impedir que el equipo envíe software malintencionado a otros
equipos.