3. PASOS PARA MONTAR UNA RED.
1. Hacer un esquema de dónde van los equipos, tomar medidas para saber cuántos
tramos de canaleta metálica se requieren.
2. De acuerdo a las necesidades escoger un tamaño de canaleta si va a ser solo de
datos o voz y datos o voz electricidad y datos, por el piso o por dentro de los
módulos.
3. distribuir y sacar la red eléctrica con las tomas eléctricas, los Breakers y las tierras,
de acuerdo al número de equipos, usualmente puedes distribuir un Taco por cada
7 equipos.
4. Escoger que cableado de datos vas a usar UTP categoría 5, 5E 6, etc. entre mejor la
categoría mayor costo y velocidad.
5. comprar tomas de datos de acuerdo a la categoría del cable , eléctricas ( de buena
calidad toma hospitalaria naranja se usa en mi país), canaleta, cable eléctrico ,
conectores Rj45 tomas de datos , Botas de caucho ( el plástico que cubre los
conectores) tags de cables , amarre plástico, pistola ponchadora para poner el
conector al cable ,pistola de impacto (para fijar el cable a las tomas y a los patch
panel) el switch de datos 24 puntos será suficiente en tu caso, el patch panel y, el
router ASDL para el internet y el armario ).
6. escoger que norma de cableado has de utilizar Norma B es más común.
7. Canaletear, Cablear, armar, Ponchar, Testear y Ubicar cada punto eléctrico y de
red de la toma hasta el patch panel.
4. 8. Armar y ponchar los patch cord y cablear del patch panel al switch, colocar en
cascada y la salida al router ASDL.
9. Configurar la Intranet en cada equipo.
5. SERVICIO DHCP
Dynamic Host Configuration Protocol, en español protocolo de configuración dinámica de
host es un protocolo de red que permite a los clientes de una red IP obtener sus
parámetros de configuración automáticamente. Se trata de un protocolo de tipo
cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP
dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en
todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a
quién se la ha asignado después.
SERVICIO DNS.
Domain Name System en español: sistema de nombres de dominio es un sistema de
nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a
Internet o a una red privada. Este sistema asocia información variada con nombres de
dominios asignado a cada uno de los participantes. Su función más importante, es traducir
(resolver) nombres inteligibles para las personas en identificadores binarios asociados con
los equipos conectados a la red, esto con el propósito de poder localizar y direccionar
estos equipos mundialmente.
SERVICIO FTP.
File Transfer Protocol, en español Protocolo de Transferencia de Archivos en informática,
es un protocolo de red para la transferencia de archivos entre sistemas conectados a una
red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde
un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
6. PROXY
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en
representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo
hará mediante una petición a B; C entonces no sabrá que la petición procedió
originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada
para soportar una serie de funcionalidades: proporcionar caché, control de acceso,
registro del tráfico, prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios motivos
posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy
puede ser realizada por un programa o dispositivo.
FIREWALL
Un cortafuegoes una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación
de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a
través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los
criterios de seguridad especificados.