SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
1.2 Análisis de requerimientos de
hardware
1
Las redes se componen de dos partes
fundamentales, la red física y la red lógica.
 La red física
 La red lógica
Elaboró Ing. Ma. Eugenia Macías Ríos
2
La red física incluye el cableado, las tarjetas de red,
las computadoras y todo el equipo de comunicación
que se emplea para la transmisión de datos. Se
considera como la parte visible.
 La red lógica, consiste en la disposición lógica de
estos componentes físicos, se consideran como las
reglas que permiten a los dispositivos físicos trabajar
en conjunto.
Elaboró Ing. Ma. Eugenia Macías Ríos
1.2.2 Componentes de red
3
 Hub
 Proporciona un punto de conexión común para varios dispositivos.
Solo transmisión broadcast. OSI capa uno.
 Bridge
 Separan lógicamente dos segmentos de red dentro de una misma
red, de forma transparente. OSI capa dos
 Switch
 Enlaza dos o mas segmentos de red, de manera similar a un puente
pero con mas puertos. OSI capa dos
 Router
 Interconecta diferentes redes y dirige el trafico entre ellas basado en
información de la capa tres del modelo OSI.
Elaboró Ing. Ma. Eugenia Macías Ríos
4
 Nodos terminales
 Estaciones de trabajo
 Dispositivo desde donde trabajan los usuarios
 Servidores
 Brindan servicios y recursos a los usuarios de la red
 Tarjetas de red (NIC)
 Proporciona una interfaz de acceso a la red, brindando capacidades
de comunicación a un nodo terminal
 Medios físicos
 Cable UTP
 Cable Coaxial
 Fibra Óptica
Elaboró Ing. Ma. Eugenia Macías Ríos
Análisis de requerimientos de hardware:
5
 Inventario de hardware
 Descubrimiento de red
 Análisis del modelo actual del trafico de red
 Determinación de niveles de confianza
 Consideraciones de capacidad
 Consideraciones de implementación
 Costos de adquisición y mejora
Elaboró Ing. Ma. Eugenia Macías Ríos
Inventario de hardware
6
 Marca y modelo
 Usados para buscar información
sobre el dispositivo
 Cantidad de memoria RAM
 Impacta en la capacidad y el
rendimiento
 Carga de trabajo
 Para determinar condiciones de
sobreuso o subuso
Elaboró Ing. Ma. Eugenia Macías Ríos
7
 Interfaces de red
 Redes y subredes conectadas al dispositivo
 Tipo de enlace de cada una de las conexiones
 MTU de cada interfaz
 Ejemplo de MTU:
 Ethernet1500 bytes
 Los datagramas pueden pasar por varios tipos de redes con
diferentes protocolos antes de llegar a su destino. Por
tanto, para que un datagrama llegue sin fragmentación al
destino, ha de ser menor o igual que el mínimo MTU de las
redes por las que pase.
Esta información proporciona una idea de cómo se
conecta el dispositivo a la red, ayudando a tener un
panorama general de ella
Elaboró Ing. Ma. Eugenia Macías Ríos
Descubrimiento de la red
8
 El inventario de hardware por si solo refleja la
infraestructura de una forma atómica. Es por ello
que se necesita realizar un descubrimiento de toda
la red para tener un panorama global de la
infraestructura física, y de esta manera poder
analizar los cambios a realizar, desmenuzando
después los cambios en dispositivos particulares
Elaboró Ing. Ma. Eugenia Macías Ríos
Microsoft Visio 3com Network Management Software
9 Elaboró Ing. Ma. Eugenia Macías Ríos
10
 Descubrimiento manual
 Requiere de tiempo y trabajo
 Necesitan un sistema de consulta eficiente
 Es personalizada de manera inherente
Elaboró Ing. Ma. Eugenia Macías Ríos
11 Elaboró Ing. Ma. Eugenia Macías Ríos
Elaboró Ing. Ma. Eugenia Macías Ríos12
13
 Descubrimiento automático
 Ahorra tiempo y trabajo
 Depende de la disponibilidad de la red
 Requieren de configuración particular
 Puede servir para la administración futura
Elaboró Ing. Ma. Eugenia Macías Ríos
14 Elaboró Ing. Ma. Eugenia Macías Ríos
Análisis de modelado actual del trafico de
la red
15
Teniendo ya todo el modelo físico de la red, es
importante observar que tipo de tecnologías son
usadas para controlar el tráfico de la red y los
dispositivos que implementan dichas tecnologías.
 NetBIOS sobre TCP/IP (NETBT) y SMB
 Remote Procedure Call (RPC)
 IPSec
Elaboró Ing. Ma. Eugenia Macías Ríos
Modelado actual del trafico de la red
16
 Se debe detectar la existencia de dispositivos que
estén dedicados a un cierto tipo de tráfico, y en que
segmento de red se encuentran
 Se debe evaluar la necesidad de utilizar diferentes
segmentos de red para cada tipo de tráfico, así
como cuales son los dispositivos adecuados para
cada tipo.
Elaboró Ing. Ma. Eugenia Macías Ríos
Determinación de los niveles de confianza
17
Se llama nivel de confianza al estado que guarda
cierto dispositivo o conjunto de dispositivos
(segmento) con relación al estado ideal de dicho
dispositivo o segmento, considerando aspectos
como:
 Funcionalidad
 Disponibilidad
 Seguridad
Elaboró Ing. Ma. Eugenia Macías Ríos
Nivel de confianza ALTO
18 Elaboró Ing. Ma. Eugenia Macías Ríos
Nivel de confianza BAJO
Nivel de confianza MEDIO
Consideraciones de capacidad
19
Una vez establecido el nivel de confianza, y con el
objetivo de tráfico de la red, debe considerarse si los
dispositivos:
 Tienen las capacidades para soportar las tecnologías
 Si es capaz de soportar la carga de trabajo que requiere
el modelo de tráfico de la red,
Elaboró Ing. Ma. Eugenia Macías Ríos
20
 Tecnologías con un alto uso de recursos
 Algoritmos tipo HASH( SHA1)
 IPv6 / IPSec
 Servicios que requieren gran ancho de banda
 Monitoreo de red
 Voz sobre IP
 Conmutación sofisticada de paquetes
 Cisco ACL (Access Control List)
 NAT (Network Adress Translation)
Elaboró Ing. Ma. Eugenia Macías Ríos
21
 Una vez reconocidas aquellas tecnologías relacionadas
con la capacidad de los dispositivos, se debe analizar el
impacto que tendrán en los dispositivos.
 Como resultado, el nivel de confianza de cierto
dispositivo puede bajar. Aunque se considere a un
dispositivo muy capaz, su nivel de confianza no debe
subir.
Elaboró Ing. Ma. Eugenia Macías Ríos
Consideraciones de implementación
22
 Dispositivos sobreusados
 Dispositivos incompatibles
 Dispositivos mal configurados
 Direccionamiento lógico incorrecto
Elaboró Ing. Ma. Eugenia Macías Ríos
Costos de adquisición y mejora
23
 Mejora de equipo existente
 Se consideran los dispositivos con un nivel de confianza
medio, y se estima el costo total para llevarlos a un nivel
de confianza alto
 Adquisición de nuevo equipo
 Se cotizan dispositivos que cumplan con el perfil de
confianza alto, para remplazar aquellos con nivel bajo de
confianza y/o para cubrir necesidades faltantes
Elaboró Ing. Ma. Eugenia Macías Ríos
24
 El estimado total considerando mejoras y
adquisiciones, sirve como base para establecer las
necesidades de hardware
 Se debe tomar en cuenta que resulta mejor:
 Adquirir un equipo con un perfil alto de confianza
 Invertir en mejorar equipos con niveles medios o incluso bajos de
confianza
 Al final de cuentas, se debe tener un balance costo-
beneficio en el estimado total
Elaboró Ing. Ma. Eugenia Macías Ríos
Productos
25
 Esquema físico de la red.
 Modelo de tráfico esperado de la red.
 Perfiles de niveles altos de confianza.
 Inventario de hardware utilizable.
 Presupuesto de adquisiciones y mejoras.
 Inventario de hardware deseado.
Elaboró Ing. Ma. Eugenia Macías Ríos

Más contenido relacionado

La actualidad más candente

krislent valero
 krislent valero krislent valero
krislent valerokrislent
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
Elementos de las redes
Elementos de las redesElementos de las redes
Elementos de las redesAna Garcia
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computoJessy Zuñiga
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseñoVictor Zapata
 
Requisitos para la conexión de internet
Requisitos para la conexión de internetRequisitos para la conexión de internet
Requisitos para la conexión de internetAngie9511
 
Arquitectura de la red
Arquitectura de la redArquitectura de la red
Arquitectura de la redmaikol
 
Auditoria al area de redes
 Auditoria al area de redes Auditoria al area de redes
Auditoria al area de redesJose Rafael
 
Curso redes-control-device-net
Curso redes-control-device-netCurso redes-control-device-net
Curso redes-control-device-netRoberto Lamilla
 
trabajo de redes mapa mental
trabajo de redes mapa mentaltrabajo de redes mapa mental
trabajo de redes mapa mentalyochahuam
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 
Redes informaticas (trabajo)
Redes informaticas (trabajo)Redes informaticas (trabajo)
Redes informaticas (trabajo)zaisa1117
 
Gateway y gatekeeper
Gateway y gatekeeperGateway y gatekeeper
Gateway y gatekeepercesardangers
 

La actualidad más candente (20)

krislent valero
 krislent valero krislent valero
krislent valero
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Redes
RedesRedes
Redes
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Elementos de las redes
Elementos de las redesElementos de las redes
Elementos de las redes
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computo
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
 
Requisitos para la conexión de internet
Requisitos para la conexión de internetRequisitos para la conexión de internet
Requisitos para la conexión de internet
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datos
 
Arquitectura de la red
Arquitectura de la redArquitectura de la red
Arquitectura de la red
 
Auditoria al area de redes
 Auditoria al area de redes Auditoria al area de redes
Auditoria al area de redes
 
Preguntas de soporte
Preguntas de soportePreguntas de soporte
Preguntas de soporte
 
Curso redes-control-device-net
Curso redes-control-device-netCurso redes-control-device-net
Curso redes-control-device-net
 
Cuestionario de soporte
Cuestionario de soporteCuestionario de soporte
Cuestionario de soporte
 
trabajo de redes mapa mental
trabajo de redes mapa mentaltrabajo de redes mapa mental
trabajo de redes mapa mental
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Redes wlan
Redes wlanRedes wlan
Redes wlan
 
Redes informaticas (trabajo)
Redes informaticas (trabajo)Redes informaticas (trabajo)
Redes informaticas (trabajo)
 
Gateway y gatekeeper
Gateway y gatekeeperGateway y gatekeeper
Gateway y gatekeeper
 

Similar a Planeacion admon redes_1_2

Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de redHeidi Gutierrez
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redeslokotelokote
 
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...Lusdielka Hernandez
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3john bustos
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezammpms
 
Las redes locales echo
Las  redes locales echoLas  redes locales echo
Las redes locales echosamanthaynaima
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una redASURAsama
 
DeviceNet _ Basico e Intermedio con Ejemplos de Equipos
DeviceNet _ Basico e Intermedio con Ejemplos de EquiposDeviceNet _ Basico e Intermedio con Ejemplos de Equipos
DeviceNet _ Basico e Intermedio con Ejemplos de EquiposMarco Enrique Ramos Castillo
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptxJUANCOLIN15
 
Exploration1 capitulo2
Exploration1 capitulo2Exploration1 capitulo2
Exploration1 capitulo2jpalmaco
 
Componentes de una red
Componentes  de una redComponentes  de una red
Componentes de una redAlexisDorante
 

Similar a Planeacion admon redes_1_2 (20)

Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redes
 
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
 
tecno
tecnotecno
tecno
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
01 internetworking
01 internetworking01 internetworking
01 internetworking
 
Tesis defensa
Tesis defensaTesis defensa
Tesis defensa
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Las redes locales echo
Las  redes locales echoLas  redes locales echo
Las redes locales echo
 
TIPOS DE REDES
TIPOS DE REDESTIPOS DE REDES
TIPOS DE REDES
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Entorno Físico de una Red
Entorno Físico de una RedEntorno Físico de una Red
Entorno Físico de una Red
 
DeviceNet _ Basico e Intermedio con Ejemplos de Equipos
DeviceNet _ Basico e Intermedio con Ejemplos de EquiposDeviceNet _ Basico e Intermedio con Ejemplos de Equipos
DeviceNet _ Basico e Intermedio con Ejemplos de Equipos
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptx
 
Informe
InformeInforme
Informe
 
Jasson modelo osi
Jasson modelo osiJasson modelo osi
Jasson modelo osi
 
Re des
Re desRe des
Re des
 
Exploration1 capitulo2
Exploration1 capitulo2Exploration1 capitulo2
Exploration1 capitulo2
 
Componentes de una red
Componentes  de una redComponentes  de una red
Componentes de una red
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Planeacion admon redes_1_2

  • 1. 1.2 Análisis de requerimientos de hardware 1 Las redes se componen de dos partes fundamentales, la red física y la red lógica.  La red física  La red lógica Elaboró Ing. Ma. Eugenia Macías Ríos
  • 2. 2 La red física incluye el cableado, las tarjetas de red, las computadoras y todo el equipo de comunicación que se emplea para la transmisión de datos. Se considera como la parte visible.  La red lógica, consiste en la disposición lógica de estos componentes físicos, se consideran como las reglas que permiten a los dispositivos físicos trabajar en conjunto. Elaboró Ing. Ma. Eugenia Macías Ríos
  • 3. 1.2.2 Componentes de red 3  Hub  Proporciona un punto de conexión común para varios dispositivos. Solo transmisión broadcast. OSI capa uno.  Bridge  Separan lógicamente dos segmentos de red dentro de una misma red, de forma transparente. OSI capa dos  Switch  Enlaza dos o mas segmentos de red, de manera similar a un puente pero con mas puertos. OSI capa dos  Router  Interconecta diferentes redes y dirige el trafico entre ellas basado en información de la capa tres del modelo OSI. Elaboró Ing. Ma. Eugenia Macías Ríos
  • 4. 4  Nodos terminales  Estaciones de trabajo  Dispositivo desde donde trabajan los usuarios  Servidores  Brindan servicios y recursos a los usuarios de la red  Tarjetas de red (NIC)  Proporciona una interfaz de acceso a la red, brindando capacidades de comunicación a un nodo terminal  Medios físicos  Cable UTP  Cable Coaxial  Fibra Óptica Elaboró Ing. Ma. Eugenia Macías Ríos
  • 5. Análisis de requerimientos de hardware: 5  Inventario de hardware  Descubrimiento de red  Análisis del modelo actual del trafico de red  Determinación de niveles de confianza  Consideraciones de capacidad  Consideraciones de implementación  Costos de adquisición y mejora Elaboró Ing. Ma. Eugenia Macías Ríos
  • 6. Inventario de hardware 6  Marca y modelo  Usados para buscar información sobre el dispositivo  Cantidad de memoria RAM  Impacta en la capacidad y el rendimiento  Carga de trabajo  Para determinar condiciones de sobreuso o subuso Elaboró Ing. Ma. Eugenia Macías Ríos
  • 7. 7  Interfaces de red  Redes y subredes conectadas al dispositivo  Tipo de enlace de cada una de las conexiones  MTU de cada interfaz  Ejemplo de MTU:  Ethernet1500 bytes  Los datagramas pueden pasar por varios tipos de redes con diferentes protocolos antes de llegar a su destino. Por tanto, para que un datagrama llegue sin fragmentación al destino, ha de ser menor o igual que el mínimo MTU de las redes por las que pase. Esta información proporciona una idea de cómo se conecta el dispositivo a la red, ayudando a tener un panorama general de ella Elaboró Ing. Ma. Eugenia Macías Ríos
  • 8. Descubrimiento de la red 8  El inventario de hardware por si solo refleja la infraestructura de una forma atómica. Es por ello que se necesita realizar un descubrimiento de toda la red para tener un panorama global de la infraestructura física, y de esta manera poder analizar los cambios a realizar, desmenuzando después los cambios en dispositivos particulares Elaboró Ing. Ma. Eugenia Macías Ríos
  • 9. Microsoft Visio 3com Network Management Software 9 Elaboró Ing. Ma. Eugenia Macías Ríos
  • 10. 10  Descubrimiento manual  Requiere de tiempo y trabajo  Necesitan un sistema de consulta eficiente  Es personalizada de manera inherente Elaboró Ing. Ma. Eugenia Macías Ríos
  • 11. 11 Elaboró Ing. Ma. Eugenia Macías Ríos
  • 12. Elaboró Ing. Ma. Eugenia Macías Ríos12
  • 13. 13  Descubrimiento automático  Ahorra tiempo y trabajo  Depende de la disponibilidad de la red  Requieren de configuración particular  Puede servir para la administración futura Elaboró Ing. Ma. Eugenia Macías Ríos
  • 14. 14 Elaboró Ing. Ma. Eugenia Macías Ríos
  • 15. Análisis de modelado actual del trafico de la red 15 Teniendo ya todo el modelo físico de la red, es importante observar que tipo de tecnologías son usadas para controlar el tráfico de la red y los dispositivos que implementan dichas tecnologías.  NetBIOS sobre TCP/IP (NETBT) y SMB  Remote Procedure Call (RPC)  IPSec Elaboró Ing. Ma. Eugenia Macías Ríos
  • 16. Modelado actual del trafico de la red 16  Se debe detectar la existencia de dispositivos que estén dedicados a un cierto tipo de tráfico, y en que segmento de red se encuentran  Se debe evaluar la necesidad de utilizar diferentes segmentos de red para cada tipo de tráfico, así como cuales son los dispositivos adecuados para cada tipo. Elaboró Ing. Ma. Eugenia Macías Ríos
  • 17. Determinación de los niveles de confianza 17 Se llama nivel de confianza al estado que guarda cierto dispositivo o conjunto de dispositivos (segmento) con relación al estado ideal de dicho dispositivo o segmento, considerando aspectos como:  Funcionalidad  Disponibilidad  Seguridad Elaboró Ing. Ma. Eugenia Macías Ríos
  • 18. Nivel de confianza ALTO 18 Elaboró Ing. Ma. Eugenia Macías Ríos Nivel de confianza BAJO Nivel de confianza MEDIO
  • 19. Consideraciones de capacidad 19 Una vez establecido el nivel de confianza, y con el objetivo de tráfico de la red, debe considerarse si los dispositivos:  Tienen las capacidades para soportar las tecnologías  Si es capaz de soportar la carga de trabajo que requiere el modelo de tráfico de la red, Elaboró Ing. Ma. Eugenia Macías Ríos
  • 20. 20  Tecnologías con un alto uso de recursos  Algoritmos tipo HASH( SHA1)  IPv6 / IPSec  Servicios que requieren gran ancho de banda  Monitoreo de red  Voz sobre IP  Conmutación sofisticada de paquetes  Cisco ACL (Access Control List)  NAT (Network Adress Translation) Elaboró Ing. Ma. Eugenia Macías Ríos
  • 21. 21  Una vez reconocidas aquellas tecnologías relacionadas con la capacidad de los dispositivos, se debe analizar el impacto que tendrán en los dispositivos.  Como resultado, el nivel de confianza de cierto dispositivo puede bajar. Aunque se considere a un dispositivo muy capaz, su nivel de confianza no debe subir. Elaboró Ing. Ma. Eugenia Macías Ríos
  • 22. Consideraciones de implementación 22  Dispositivos sobreusados  Dispositivos incompatibles  Dispositivos mal configurados  Direccionamiento lógico incorrecto Elaboró Ing. Ma. Eugenia Macías Ríos
  • 23. Costos de adquisición y mejora 23  Mejora de equipo existente  Se consideran los dispositivos con un nivel de confianza medio, y se estima el costo total para llevarlos a un nivel de confianza alto  Adquisición de nuevo equipo  Se cotizan dispositivos que cumplan con el perfil de confianza alto, para remplazar aquellos con nivel bajo de confianza y/o para cubrir necesidades faltantes Elaboró Ing. Ma. Eugenia Macías Ríos
  • 24. 24  El estimado total considerando mejoras y adquisiciones, sirve como base para establecer las necesidades de hardware  Se debe tomar en cuenta que resulta mejor:  Adquirir un equipo con un perfil alto de confianza  Invertir en mejorar equipos con niveles medios o incluso bajos de confianza  Al final de cuentas, se debe tener un balance costo- beneficio en el estimado total Elaboró Ing. Ma. Eugenia Macías Ríos
  • 25. Productos 25  Esquema físico de la red.  Modelo de tráfico esperado de la red.  Perfiles de niveles altos de confianza.  Inventario de hardware utilizable.  Presupuesto de adquisiciones y mejoras.  Inventario de hardware deseado. Elaboró Ing. Ma. Eugenia Macías Ríos