NETCAFE
VALENTINARODASTORRES
SARA ISABEL ZAPATA DUQUE
YOHANY ORTIZ
10*5
INSTITUCION EDUCATIVAGONZALO RESTREPO JARAMILLO
MEDELLIN
2013
03/10/13
RECURSOS
NOMBRE CANTIDAD VALOR
Computadores 12 14.388.000
Metros decanaletas 40m 108.000
Metros de cable UTP 100m 159.000
switch 1 118.000
Escritorios 12 646.800
Vitrina 1 230.000
Sillas 16 1.200.000
Impresoras
multifuncional
1 138.000
PASOS PARA MONTAR UNA RED
pensar en qué tipo de máquinas y con qué hardware cuento y que quiero hacer
con la red para dimensionar esta,
una vez esto hacer un esquema de dónde van los equipos , tomar medidas para
saber cuántos tramos de canaleta metálica se requieren
de acuerdo a las necesidades escoger un tamaño de canaleta si va a ser solo de
datos o voz y datos o voz electricidad y datos , por el piso o por dentro de los
módulos
distribuir y sacar la red eléctrica con las tomas eléctricas , los Breakers y las
tierras, de acuerdo al número de equipos, usualmente puedes distribuir un Taco
por cada 7 equipos
escoger que cableado de datos vas a usar UTP categoría 5, 5E 6, etc. entre mejor
la categoría mayor costo y velocidad
comprar tomas de datos de acuerdo a la categoría del cable , eléctricas ( de
buena calidad toma hospitalaria naranja se usa en mi país), canaleta, cable
eléctrico , conectores Rj45 tomas de datos , Botas de caucho ( el plástico que
cubre los conectores) tags de cables , amarre plástico, pistola ponchadora para
poner el conector al cable ,pistola de impacto (para fijat el cable a las tomas y a los
patch panel) el switch de datos 24 puntos sera suficiente en tu caso, el patch panel
y, el router ASDL para el internet y el armario )
escoger que norma de cableado has de utilizar Norma B es más común
Canaletear, Cablear, armar , Ponchar, Testear y Ubicar cada punto eléctrico y de
red de la toma hasta el patch panel
armar y ponchar los patch cord y cablear del patch panel al switch, colocar en
cascada y la salida al router ASDL
configurar la Intranet en cada equipo
SERVICIOS
DHCP:sigla en inglés de Dynamic Host Configuration Protocol, en
español «protocolo de configuración dinámica de host») es un
protocolo de red que permite a los clientes de una red IP obtener sus
parámetros de configuración automáticamente. Se trata de un
protocolo de tipo cliente/servidor en el que generalmente un servidor
posee una lista de direcciones IP dinámicas y las va asignando a los
clientes conforme éstas van estando libres, sabiendo en todo
momento quién ha estado en posesión de esa IP, cuánto tiempo la ha
tenido y a quién se la ha asignado después.
DNS:sistema de nombres de dominio) es un sistema de
nomenclatura jerárquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema asocia
información variada con nombres de dominios asignado a cada uno de
los participantes. Su función más importante, es traducir (resolver)
nombres inteligibles para las personas en identificadores binarios
asociados con los equipos conectados a la red, esto con el propósito
de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que
almacena información asociada a nombres de dominio en redes como
Internet. Aunque como base de datos el DNS es capaz de asociar
diferentes tipos de información a cada nombre, los usos más comunes
son la asignación de nombres de dominio a direcciones IP y la
localización de los servidores de correo electrónico de cada dominio.
FTP:(siglas en inglés de File Transfer Protocol, 'Protocolo de
Transferencia de Archivos') en informática, es un protocolo de red para
la transferencia de archivos entre sistemas conectados a una red TCP
(Transmission Control Protocol), basado en la arquitectura cliente-
servidor. Desde un equipo cliente se puede conectar a un servidor
para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de
capas de red TCP/IP al usuario, utilizando normalmente el puerto de
red 20 y el 21. Un problema básico de FTP es que está pensado para
ofrecer la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde el login y
password del usuario en el servidor hasta la transferencia de cualquier
archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que
un posible atacante puede capturar este tráfico, acceder al servidor y/o
apropiarse de los archivos transferidos.
PROXY:Un proxy, en una red informática, es un programa o
dispositivo que realiza una acción en representación de otro, esto es,
si una hipotética máquina A solicita un recurso a una C, lo hará
mediante una petición a B; C entonces no sabrá que la petición
procedió originalmente de A. Esta situación estratégica de punto
intermedio suele ser aprovechada para soportar una serie de
funcionalidades: proporcionar caché, control de acceso, registro del
tráfico, prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en
interceptar las conexiones de red que un cliente hace a un servidor de
destino, por varios motivos posibles como seguridad, rendimiento,
anonimato, etc. Esta función de servidor proxy puede ser realizada por
un programa o dispositivo.
FIREWALL:Un firewall es un dispositivo que funciona como
cortafuegos entre redes, permitiendo o denegando las transmisiones
de una red a la otra. Un uso típico es situarlo entre una red local y la
red Internet, como dispositivo de seguridad para evitar que los intrusos
puedan acceder a información confidencial.
Un firewall es simplemente un filtro que controla todas las
comunicaciones que pasan de una red a la otra y en función de lo que
sean permite o deniega su paso. Para permitir o denegar una
comunicación el firewall examina el tipo de servicio al que
corresponde, como pueden ser el web, el correo o el IRC.
Dependiendo del servicio el firewall decide si lo permite o no. Además,
el firewall examina si la comunicación es entrante o saliente y
dependiendo de su dirección puede permitirla o no.
Netcafe valentina y sara

Más contenido relacionado

DOCX
Café maria
DOCX
Café internet
DOCX
Café internet
DOCX
DOCX
DOCX
Trabajo cafe internet.
DOCX
Café internet nick
DOCX
Cibercofee
Café maria
Café internet
Café internet
Trabajo cafe internet.
Café internet nick
Cibercofee

La actualidad más candente (20)

PPT
Redes Y Seguridad InformáTica Silviiiaa
PPT
Redes Y Seguridad InformáTica Silviiiaa
PPT
Redes Y Seguridad InformáTica Sergioo
PPT
Redes Y Seguridad InformáTica
PPT
Unidad 9: La capa de transporte
PPT
Unidad 1: Introducción a las redes locales
PPT
Unidad 7: La capa de red
PPTX
Cable Cruzado y Directo
PPTX
Juan carlos sosa guzmán presentación
PPT
Unidad 6: La capa de enlace de datos
PPTX
Servidores
DOC
10 protocólos
PPTX
Protocolos
DOCX
Cafe internet
PPTX
Red alambrica
PPTX
Glosario Alejandro Lliquin
PDF
Conectores equipoinforinformatico
PPTX
Protocolos informaticos
PPTX
Protocolos de red
PPTX
TÉRMINOS REDES DE AREA LOCAL
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica
Unidad 9: La capa de transporte
Unidad 1: Introducción a las redes locales
Unidad 7: La capa de red
Cable Cruzado y Directo
Juan carlos sosa guzmán presentación
Unidad 6: La capa de enlace de datos
Servidores
10 protocólos
Protocolos
Cafe internet
Red alambrica
Glosario Alejandro Lliquin
Conectores equipoinforinformatico
Protocolos informaticos
Protocolos de red
TÉRMINOS REDES DE AREA LOCAL
Publicidad

Destacado (18)

PDF
November 2015 Finance 1
PDF
информация по исполнению предписания роспотребнадзора
PDF
La cristiada belen harol y luisana
PPTX
Իմ բնակավայրը/ Սաթինե
DOCX
PDF
Exhibit 30
PDF
SITE Institute
PDF
2015-03-31 Building Strong Corporate Partnerships
PDF
Протокол №1 п Искателей ул Международная 19
PPT
Realidad aumentada
PPTX
IHELP@KSDG
DOCX
Visita desde Gran Canarias
DOCX
Paso a paso de instalación del open office 4
DOCX
розважальна програма цдют
DOCX
Penguin
PDF
45
PPTX
Developing you public research profile
DOCX
TP Nº 4 Molina Yanina & Salgueiro Santiago
November 2015 Finance 1
информация по исполнению предписания роспотребнадзора
La cristiada belen harol y luisana
Իմ բնակավայրը/ Սաթինե
Exhibit 30
SITE Institute
2015-03-31 Building Strong Corporate Partnerships
Протокол №1 п Искателей ул Международная 19
Realidad aumentada
IHELP@KSDG
Visita desde Gran Canarias
Paso a paso de instalación del open office 4
розважальна програма цдют
Penguin
45
Developing you public research profile
TP Nº 4 Molina Yanina & Salgueiro Santiago
Publicidad

Similar a Netcafe valentina y sara (20)

PPTX
Glosario de terminos (roger pilamala)
PPTX
Glosario de terminos informaticos de redes de computadoras
DOCX
Terminologia informatica
PPT
Redes Y Seguridad InformáTica
PPT
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
PPTX
Txtglosario quishpi mercy
PPTX
Txtglosario pamela lopez
PPTX
Presentación1
PPTX
Diseño de la red I.E. César Vallejo
DOC
PPT
Capacitacion Cctba (Pp Tminimizer)
PPTX
Presentación osi
DOCX
Topografia de red
PDF
términos de redes
PPTX
Crisman lara
DOCX
DOCX
PPT
Tania Red..
PPTX
Glosario de datos
PPTX
TERMINOS DE REDES
Glosario de terminos (roger pilamala)
Glosario de terminos informaticos de redes de computadoras
Terminologia informatica
Redes Y Seguridad InformáTica
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Txtglosario quishpi mercy
Txtglosario pamela lopez
Presentación1
Diseño de la red I.E. César Vallejo
Capacitacion Cctba (Pp Tminimizer)
Presentación osi
Topografia de red
términos de redes
Crisman lara
Tania Red..
Glosario de datos
TERMINOS DE REDES

Netcafe valentina y sara

  • 1. NETCAFE VALENTINARODASTORRES SARA ISABEL ZAPATA DUQUE YOHANY ORTIZ 10*5 INSTITUCION EDUCATIVAGONZALO RESTREPO JARAMILLO MEDELLIN 2013 03/10/13
  • 2. RECURSOS NOMBRE CANTIDAD VALOR Computadores 12 14.388.000 Metros decanaletas 40m 108.000 Metros de cable UTP 100m 159.000 switch 1 118.000 Escritorios 12 646.800 Vitrina 1 230.000 Sillas 16 1.200.000 Impresoras multifuncional 1 138.000
  • 3. PASOS PARA MONTAR UNA RED pensar en qué tipo de máquinas y con qué hardware cuento y que quiero hacer con la red para dimensionar esta, una vez esto hacer un esquema de dónde van los equipos , tomar medidas para saber cuántos tramos de canaleta metálica se requieren de acuerdo a las necesidades escoger un tamaño de canaleta si va a ser solo de datos o voz y datos o voz electricidad y datos , por el piso o por dentro de los módulos distribuir y sacar la red eléctrica con las tomas eléctricas , los Breakers y las tierras, de acuerdo al número de equipos, usualmente puedes distribuir un Taco por cada 7 equipos escoger que cableado de datos vas a usar UTP categoría 5, 5E 6, etc. entre mejor la categoría mayor costo y velocidad comprar tomas de datos de acuerdo a la categoría del cable , eléctricas ( de buena calidad toma hospitalaria naranja se usa en mi país), canaleta, cable eléctrico , conectores Rj45 tomas de datos , Botas de caucho ( el plástico que cubre los conectores) tags de cables , amarre plástico, pistola ponchadora para poner el conector al cable ,pistola de impacto (para fijat el cable a las tomas y a los patch panel) el switch de datos 24 puntos sera suficiente en tu caso, el patch panel y, el router ASDL para el internet y el armario ) escoger que norma de cableado has de utilizar Norma B es más común Canaletear, Cablear, armar , Ponchar, Testear y Ubicar cada punto eléctrico y de red de la toma hasta el patch panel armar y ponchar los patch cord y cablear del patch panel al switch, colocar en cascada y la salida al router ASDL configurar la Intranet en cada equipo
  • 4. SERVICIOS DHCP:sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. DNS:sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
  • 5. FTP:(siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente- servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
  • 6. PROXY:Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo. FIREWALL:Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.