Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planeacion admon redes_1_2
1. 1.2 Análisis de requerimientos de
hardware
1
Las redes se componen de dos partes
fundamentales, la red física y la red lógica.
La red física
La red lógica
Elaboró Ing. Ma. Eugenia Macías Ríos
2. 2
La red física incluye el cableado, las tarjetas de red,
las computadoras y todo el equipo de comunicación
que se emplea para la transmisión de datos. Se
considera como la parte visible.
La red lógica, consiste en la disposición lógica de
estos componentes físicos, se consideran como las
reglas que permiten a los dispositivos físicos trabajar
en conjunto.
Elaboró Ing. Ma. Eugenia Macías Ríos
3. 1.2.2 Componentes de red
3
Hub
Proporciona un punto de conexión común para varios dispositivos.
Solo transmisión broadcast. OSI capa uno.
Bridge
Separan lógicamente dos segmentos de red dentro de una misma
red, de forma transparente. OSI capa dos
Switch
Enlaza dos o mas segmentos de red, de manera similar a un puente
pero con mas puertos. OSI capa dos
Router
Interconecta diferentes redes y dirige el trafico entre ellas basado en
información de la capa tres del modelo OSI.
Elaboró Ing. Ma. Eugenia Macías Ríos
4. 4
Nodos terminales
Estaciones de trabajo
Dispositivo desde donde trabajan los usuarios
Servidores
Brindan servicios y recursos a los usuarios de la red
Tarjetas de red (NIC)
Proporciona una interfaz de acceso a la red, brindando capacidades
de comunicación a un nodo terminal
Medios físicos
Cable UTP
Cable Coaxial
Fibra Óptica
Elaboró Ing. Ma. Eugenia Macías Ríos
5. Análisis de requerimientos de hardware:
5
Inventario de hardware
Descubrimiento de red
Análisis del modelo actual del trafico de red
Determinación de niveles de confianza
Consideraciones de capacidad
Consideraciones de implementación
Costos de adquisición y mejora
Elaboró Ing. Ma. Eugenia Macías Ríos
6. Inventario de hardware
6
Marca y modelo
Usados para buscar información
sobre el dispositivo
Cantidad de memoria RAM
Impacta en la capacidad y el
rendimiento
Carga de trabajo
Para determinar condiciones de
sobreuso o subuso
Elaboró Ing. Ma. Eugenia Macías Ríos
7. 7
Interfaces de red
Redes y subredes conectadas al dispositivo
Tipo de enlace de cada una de las conexiones
MTU de cada interfaz
Ejemplo de MTU:
Ethernet1500 bytes
Los datagramas pueden pasar por varios tipos de redes con
diferentes protocolos antes de llegar a su destino. Por
tanto, para que un datagrama llegue sin fragmentación al
destino, ha de ser menor o igual que el mínimo MTU de las
redes por las que pase.
Esta información proporciona una idea de cómo se
conecta el dispositivo a la red, ayudando a tener un
panorama general de ella
Elaboró Ing. Ma. Eugenia Macías Ríos
8. Descubrimiento de la red
8
El inventario de hardware por si solo refleja la
infraestructura de una forma atómica. Es por ello
que se necesita realizar un descubrimiento de toda
la red para tener un panorama global de la
infraestructura física, y de esta manera poder
analizar los cambios a realizar, desmenuzando
después los cambios en dispositivos particulares
Elaboró Ing. Ma. Eugenia Macías Ríos
9. Microsoft Visio 3com Network Management Software
9 Elaboró Ing. Ma. Eugenia Macías Ríos
10. 10
Descubrimiento manual
Requiere de tiempo y trabajo
Necesitan un sistema de consulta eficiente
Es personalizada de manera inherente
Elaboró Ing. Ma. Eugenia Macías Ríos
13. 13
Descubrimiento automático
Ahorra tiempo y trabajo
Depende de la disponibilidad de la red
Requieren de configuración particular
Puede servir para la administración futura
Elaboró Ing. Ma. Eugenia Macías Ríos
15. Análisis de modelado actual del trafico de
la red
15
Teniendo ya todo el modelo físico de la red, es
importante observar que tipo de tecnologías son
usadas para controlar el tráfico de la red y los
dispositivos que implementan dichas tecnologías.
NetBIOS sobre TCP/IP (NETBT) y SMB
Remote Procedure Call (RPC)
IPSec
Elaboró Ing. Ma. Eugenia Macías Ríos
16. Modelado actual del trafico de la red
16
Se debe detectar la existencia de dispositivos que
estén dedicados a un cierto tipo de tráfico, y en que
segmento de red se encuentran
Se debe evaluar la necesidad de utilizar diferentes
segmentos de red para cada tipo de tráfico, así
como cuales son los dispositivos adecuados para
cada tipo.
Elaboró Ing. Ma. Eugenia Macías Ríos
17. Determinación de los niveles de confianza
17
Se llama nivel de confianza al estado que guarda
cierto dispositivo o conjunto de dispositivos
(segmento) con relación al estado ideal de dicho
dispositivo o segmento, considerando aspectos
como:
Funcionalidad
Disponibilidad
Seguridad
Elaboró Ing. Ma. Eugenia Macías Ríos
18. Nivel de confianza ALTO
18 Elaboró Ing. Ma. Eugenia Macías Ríos
Nivel de confianza BAJO
Nivel de confianza MEDIO
19. Consideraciones de capacidad
19
Una vez establecido el nivel de confianza, y con el
objetivo de tráfico de la red, debe considerarse si los
dispositivos:
Tienen las capacidades para soportar las tecnologías
Si es capaz de soportar la carga de trabajo que requiere
el modelo de tráfico de la red,
Elaboró Ing. Ma. Eugenia Macías Ríos
20. 20
Tecnologías con un alto uso de recursos
Algoritmos tipo HASH( SHA1)
IPv6 / IPSec
Servicios que requieren gran ancho de banda
Monitoreo de red
Voz sobre IP
Conmutación sofisticada de paquetes
Cisco ACL (Access Control List)
NAT (Network Adress Translation)
Elaboró Ing. Ma. Eugenia Macías Ríos
21. 21
Una vez reconocidas aquellas tecnologías relacionadas
con la capacidad de los dispositivos, se debe analizar el
impacto que tendrán en los dispositivos.
Como resultado, el nivel de confianza de cierto
dispositivo puede bajar. Aunque se considere a un
dispositivo muy capaz, su nivel de confianza no debe
subir.
Elaboró Ing. Ma. Eugenia Macías Ríos
22. Consideraciones de implementación
22
Dispositivos sobreusados
Dispositivos incompatibles
Dispositivos mal configurados
Direccionamiento lógico incorrecto
Elaboró Ing. Ma. Eugenia Macías Ríos
23. Costos de adquisición y mejora
23
Mejora de equipo existente
Se consideran los dispositivos con un nivel de confianza
medio, y se estima el costo total para llevarlos a un nivel
de confianza alto
Adquisición de nuevo equipo
Se cotizan dispositivos que cumplan con el perfil de
confianza alto, para remplazar aquellos con nivel bajo de
confianza y/o para cubrir necesidades faltantes
Elaboró Ing. Ma. Eugenia Macías Ríos
24. 24
El estimado total considerando mejoras y
adquisiciones, sirve como base para establecer las
necesidades de hardware
Se debe tomar en cuenta que resulta mejor:
Adquirir un equipo con un perfil alto de confianza
Invertir en mejorar equipos con niveles medios o incluso bajos de
confianza
Al final de cuentas, se debe tener un balance costo-
beneficio en el estimado total
Elaboró Ing. Ma. Eugenia Macías Ríos
25. Productos
25
Esquema físico de la red.
Modelo de tráfico esperado de la red.
Perfiles de niveles altos de confianza.
Inventario de hardware utilizable.
Presupuesto de adquisiciones y mejoras.
Inventario de hardware deseado.
Elaboró Ing. Ma. Eugenia Macías Ríos