PDF de programación - Administración de Redes - Análisis de requerimientos de hardware

Imágen de pdf Administración de Redes - Análisis de requerimientos de hardware

Administración de Redes - Análisis de requerimientos de hardwaregráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 2 de Enero del 2018)
993 visualizaciones desde el 2 de Enero del 2018
520,8 KB
25 paginas
Creado hace 13a (27/02/2011)
1.2 Análisis de requerimientos de
hardware

Las redes se componen de dos partes
fundamentales, la red física y la red lógica.

 La red física

 La red lógica

1

Elaboró Ing. Ma. Eugenia Macías Ríos

La red física incluye el cableado, las tarjetas de red,
las computadoras y todo el equipo de comunicación
que se emplea para la transmisión de datos. Se
considera como la parte visible.

 La red lógica, consiste en la disposición lógica de

estos componentes físicos, se consideran como las
reglas que permiten a los dispositivos físicos trabajar
en conjunto.

2

Elaboró Ing. Ma. Eugenia Macías Ríos

1.2.2 Componentes de red

 Hub

 Proporciona un punto de conexión común para varios dispositivos.

Solo transmisión broadcast. OSI capa uno.

 Bridge

 Separan lógicamente dos segmentos de red dentro de una misma

red, de forma transparente. OSI capa dos

 Switch

 Enlaza dos o mas segmentos de red, de manera similar a un puente

pero con mas puertos. OSI capa dos

 Router

 Interconecta diferentes redes y dirige el trafico entre ellas basado en

información de la capa tres del modelo OSI.

3

Elaboró Ing. Ma. Eugenia Macías Ríos

 Nodos terminales

 Estaciones de trabajo

 Dispositivo desde donde trabajan los usuarios

 Servidores

 Brindan servicios y recursos a los usuarios de la red

 Tarjetas de red (NIC)

 Proporciona una interfaz de acceso a la red, brindando capacidades

de comunicación a un nodo terminal

 Medios físicos

 Cable UTP

 Cable Coaxial

 Fibra Óptica

4

Elaboró Ing. Ma. Eugenia Macías Ríos

Análisis de requerimientos de hardware:

 Inventario de hardware

 Descubrimiento de red

 Análisis del modelo actual del trafico de red

 Determinación de niveles de confianza

 Consideraciones de capacidad

 Consideraciones de implementación

 Costos de adquisición y mejora

5

Elaboró Ing. Ma. Eugenia Macías Ríos

Inventario de hardware

 Marca y modelo

 Usados para buscar información

sobre el dispositivo

 Cantidad de memoria RAM
 Impacta en la capacidad y el

rendimiento

 Carga de trabajo

 Para determinar condiciones de

sobreuso o subuso

6

Elaboró Ing. Ma. Eugenia Macías Ríos

 Interfaces de red

 Redes y subredes conectadas al dispositivo
 Tipo de enlace de cada una de las conexiones
 MTU de cada interfaz

 Ejemplo de MTU:

 Ethernet1500 bytes

 Los datagramas pueden pasar por varios tipos de redes con

diferentes protocolos antes de llegar a su destino. Por
tanto, para que un datagrama llegue sin fragmentación al
destino, ha de ser menor o igual que el mínimo MTU de las
redes por las que pase.

Esta información proporciona una idea de cómo se
conecta el dispositivo a la red, ayudando a tener un
panorama general de ella

7

Elaboró Ing. Ma. Eugenia Macías Ríos

Descubrimiento de la red

 El

inventario de hardware por si solo refleja la
infraestructura de una forma atómica. Es por ello
que se necesita realizar un descubrimiento de toda
la red para tener un panorama global de la
infraestructura física, y de esta manera poder
los cambios a realizar, desmenuzando
analizar
después los cambios en dispositivos particulares

8

Elaboró Ing. Ma. Eugenia Macías Ríos

Microsoft Visio 3com Network Management Software

9

Elaboró Ing. Ma. Eugenia Macías Ríos

 Descubrimiento manual

 Requiere de tiempo y trabajo

 Necesitan un sistema de consulta eficiente

 Es personalizada de manera inherente

10

Elaboró Ing. Ma. Eugenia Macías Ríos

11

Elaboró Ing. Ma. Eugenia Macías Ríos

12

Elaboró Ing. Ma. Eugenia Macías Ríos

 Descubrimiento automático

 Ahorra tiempo y trabajo

 Depende de la disponibilidad de la red

 Requieren de configuración particular

 Puede servir para la administración futura

13

Elaboró Ing. Ma. Eugenia Macías Ríos

14

Elaboró Ing. Ma. Eugenia Macías Ríos

Análisis de modelado actual del trafico de
la red

Teniendo ya todo el modelo físico de la red, es
importante observar que tipo de tecnologías son
usadas para controlar el tráfico de la red y los
dispositivos que implementan dichas tecnologías.

 NetBIOS sobre TCP/IP (NETBT) y SMB
 Remote Procedure Call (RPC)
 IPSec

15

Elaboró Ing. Ma. Eugenia Macías Ríos

Modelado actual del trafico de la red

 Se debe detectar la existencia de dispositivos que
estén dedicados a un cierto tipo de tráfico, y en que
segmento de red se encuentran

 Se debe evaluar la necesidad de utilizar diferentes

segmentos de red para cada tipo de tráfico, así
como cuales son los dispositivos adecuados para
cada tipo.

16

Elaboró Ing. Ma. Eugenia Macías Ríos

Determinación de los niveles de confianza

dispositivo

Se llama nivel de confianza al estado que guarda
cierto
dispositivos
(segmento) con relación al estado ideal de dicho
dispositivo o segmento, considerando aspectos
como:

de

o

conjunto

 Funcionalidad
 Disponibilidad
 Seguridad

17

Elaboró Ing. Ma. Eugenia Macías Ríos

Nivel de confianza ALTO

Nivel de confianza MEDIO

Nivel de confianza BAJO

18

Elaboró Ing. Ma. Eugenia Macías Ríos

Consideraciones de capacidad

Una vez establecido el nivel de confianza, y con el
objetivo de tráfico de la red, debe considerarse si los
dispositivos:
 Tienen las capacidades para soportar las tecnologías

 Si es capaz de soportar la carga de trabajo que requiere

el modelo de tráfico de la red,

19

Elaboró Ing. Ma. Eugenia Macías Ríos

 Tecnologías con un alto uso de recursos
 Algoritmos tipo HASH( SHA1)

 IPv6 / IPSec

 Servicios que requieren gran ancho de banda

 Monitoreo de red

 Voz sobre IP

 Conmutación sofisticada de paquetes

 Cisco ACL (Access Control List)

 NAT (Network Adress Translation)

20

Elaboró Ing. Ma. Eugenia Macías Ríos

 Una vez reconocidas aquellas tecnologías relacionadas
con la capacidad de los dispositivos, se debe analizar el
impacto que tendrán en los dispositivos.

 Como resultado, el nivel de confianza de cierto
dispositivo puede bajar. Aunque se considere a un
dispositivo muy capaz, su nivel de confianza no debe
subir.

21

Elaboró Ing. Ma. Eugenia Macías Ríos

Consideraciones de implementación

 Dispositivos sobreusados

 Dispositivos incompatibles

 Dispositivos mal configurados

 Direccionamiento lógico incorrecto

22

Elaboró Ing. Ma. Eugenia Macías Ríos

Costos de adquisición y mejora
 Mejora de equipo existente

 Se consideran los dispositivos con un nivel de confianza
medio, y se estima el costo total para llevarlos a un nivel
de confianza alto

 Adquisición de nuevo equipo

 Se cotizan dispositivos que cumplan con el perfil de
confianza alto, para remplazar aquellos con nivel bajo de
confianza y/o para cubrir necesidades faltantes

23

Elaboró Ing. Ma. Eugenia Macías Ríos

 El estimado total considerando mejoras y

adquisiciones, sirve como base para establecer las
necesidades de hardware

 Se debe tomar en cuenta que resulta mejor:

 Adquirir un equipo con un perfil alto de confianza

 Invertir en mejorar equipos con niveles medios o incluso bajos de

confianza

 Al final de cuentas, se debe tener un balance costo-

beneficio en el estimado total

24

Elaboró Ing. Ma. Eugenia Macías Ríos

Productos

 Esquema físico de la red.

 Modelo de tráfico esperado de la red.

 Perfiles de niveles altos de confianza.

 Inventario de hardware utilizable.

 Presupuesto de adquisiciones y mejoras.

 Inventario de hardware deseado.

25

Elaboró Ing. Ma. Eugenia Macías Ríos
  • Links de descarga
http://lwp-l.com/pdf8129

Comentarios de: Administración de Redes - Análisis de requerimientos de hardware (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad