Redes ii

32
Diseñe su Diseñe su Red” Red” cátedra: cátedra: Redes de Computadoras Redes de Computadoras II II

Transcript of Redes ii

““Diseñe su Diseñe su Red”Red”

cátedra:cátedra:

Redes de Redes de Computadoras IIComputadoras II

““Lo insano consiste en hacer lo mismo Lo insano consiste en hacer lo mismo una y otra vez y esperar resultados una y otra vez y esperar resultados

diferentes”diferentes”Se puede

necesario

comprar las partes y ensamblarlas en

una red

acercarse a las instrucciones

CON SANO ESCEPTICISMOCON SANO ESCEPTICISMO

Diseñar una Red Basada en Diseñar una Red Basada en sus necesidades y sus necesidades y

expectativasexpectativas

Diseño de Redes

más importante:PLANEACIÓN DE LA PLANEACIÓN DE LA

CAPACIDADCAPACIDAD“gran número de tareas, que llevan a considerar que cualquier cosa es un proceso”

Las redes, crecen, evolucionan y cambian durante este proceso de diseño como respuesta

a diversos factoreséxito

soluciones abiertas

conservar una imagen mental de lo que está construyendo

atento

factores que afectan su redeventos relacionados con la conectividad de redes

Identificación de los usos globales de la Identificación de los usos globales de la RedRed

Listado de qué tareas tienen que Listado de qué tareas tienen que realizarse en qué sistemasrealizarse en qué sistemas

Determinación de lo que necesita: Determinación de lo que necesita: cliente/servidor o de igual a igual.cliente/servidor o de igual a igual.

Diagramación de la redDiagramación de la red Revisión de sus planesRevisión de sus planes Escritura de una especificaciónEscritura de una especificación Construcción de la redConstrucción de la red

Proceso de Diseño de una Redsiete pasos:siete pasos:

Paso 1: identifique los usos de Paso 1: identifique los usos de su redsu red

““Toda red es Toda red es diferente”diferente”

Definir el propósito Definir el propósito organizacionalorganizacional

Los usuarios junto con los diseñadores son quienes hacen que esta sea útil y funcional

La Red tiene que ser una sola cosa: ser todo ser todo un éxitoun éxito

o Más rápido

o Más eficiente

o Mayor confiabilidad

Lograr que las cosas se hagan de manera más sencilla, principalmente para aquellos que no les interesa si se

trabaja en Red

Entrevistas para la obtención de Entrevistas para la obtención de informacióninformaciónAspecto más importante: determinar la razón determinar la razón

por la cuál usted o su organización requieren por la cuál usted o su organización requieren una reduna red

Conciliar las razones por las cuales la administración desea la red

con las necesidades de los usuarios

dos nivelesGerentes de primer nivel:Gerentes de primer nivel:

descubrir su visión

Objetivo primordial: derivar en un conjunto de visiones, comportamientos cotidianos, resultados y procesos deseados,

DESCUBRIR LOS ASPECTOS MÁS PROFUNDOS DE LA DESCUBRIR LOS ASPECTOS MÁS PROFUNDOS DE LA ORGANIZACIÓNORGANIZACIÓN

entrevistas con vías a obtener información

o Actividad principal de la organización

o Sus ideas de cómo puede funcionar mejor

Empleados/personal de producción

o Qué es lo que facilitaría su trabajo (aumento de la

productividad)

Cuantifique su redCuantifique su red

o Determine cuántos usuarios tendrá su RedDetermine cuántos usuarios tendrá su Red

o Observe quienes son dichos usuarios y cómo Observe quienes son dichos usuarios y cómo interactúan estos con la redinteractúan estos con la red

o Determine cuántas computadoras tendrá la red Determine cuántas computadoras tendrá la red inicialmenteinicialmente

o Determine qué computadoras atenderán a un Determine qué computadoras atenderán a un único usuario y cuáles a varios de ellos:único usuario y cuáles a varios de ellos:

Uno a uno: nº usuarios = nº de computadoras (excepto redes cliente/servidor)Uno a muchos: asignarán computadoras de acuerdo a su función en el trabajo y a las necesidades de su organización

El tamaño de la El tamaño de la Red debe ser el Red debe ser el

adecuado:adecuado:

CAPACIDAD CAPACIDAD SUFICIENTESUFICIENTE

Paso 2: haga una lista donde se Paso 2: haga una lista donde se especifiquen qué tareas se especifiquen qué tareas se realizarán en qué computadorasrealizarán en qué computadoras

Debe saber cuáles aplicaciones y tareas tienen que llevarse a cabo en cada una de las computadoras

de su Red Saber qué tan poderosa debe ser cada una de las computadoras y qué debe ser capaz de hacer (características)

Diseñar adecuadamente las herramientas para que sean coherentes con la tarea a realizar

Sistemas que soportan múltiples Sistemas que soportan múltiples usuarios en una sola máquinausuarios en una sola máquina

dependen totalmente de la aplicación para determinar:

o cantidad de potenciao facilidades que requieran

Reglas convencionales:Reglas convencionales:

o Determinar si el sistema realizará una tarea Determinar si el sistema realizará una tarea preestablecida con poca interacción por parte del preestablecida con poca interacción por parte del usuario o si podrá soportar múltiples usuarios.usuario o si podrá soportar múltiples usuarios.

o Imaginar cuánta energía necesita para llevar a Imaginar cuánta energía necesita para llevar a cabo la tareacabo la tarea

o Determinar si el sistema necesita de alguna Determinar si el sistema necesita de alguna facilidad para multimediafacilidad para multimedia

Computadoras para un solo Computadoras para un solo usuariousuario

Trabajadores de conocimiento: Trabajadores de conocimiento:

Objetivo: trabajar con la información y formatear, administrar y analizar datos

Naturaleza de sus trabajos: variados requerimientos de conectividad de red:

Usuarios promedio = potencia promedio:

Usuario poderoso = computadora(s) poderosa(s)

un usuario con una computadora conectada permanentemente con la red

alto grado de autonomía, máximo desempeño en el escritorio, máxima seguridad de datos

Memoria suficiente: aplicaciones se ejecutan de manera local

Aplicaciones: almacenadas en un disco local

Archivos: almacenados en el disco de servidor.

Archivos y datos: almacenados en la red

Necesidad de segundas computadoras (laptops)

Paso 3: determine el grado de Paso 3: determine el grado de centralizacióncentralización

Considerar si desea una autoridad central es su Red

Actúan como cajas de registro de las actividades y trabajos que se generen

en la Red

Deberá considerarse la

relación costo/beneficiocosto/beneficio

Redes Igual a IgualRedes Igual a Igual Redes cliente/servidorRedes cliente/servidor

No tienen seguridad Son seguras en gran medida

Archivos: almacenan de forma descuidada y su respaldo es

complejo (sino imposible)

Archivos: almacenados en un punto central y se respaldan

regularmente y de forma simple

Usuarios pueden tener acceso cosas que no deberían

Accesos de usuarios: controlable y riguroso.

Ventajas de la centralización de Ventajas de la centralización de redesredes

Acceso más sencillo a archivos:Servidor de archivos: servidor dedicado a compartir su espacio en disco con un grupo de usuarios para el almacenamiento de archivos

Respaldo más sencillo:

Respaldo: duplicar el disco duro en un dispositivo de almacenamiento secundario.

o Menor tiempoo Mejor manejabilidado Ventaja competitiva

Seguridad más estricta:

Seguridad Robusta:Seguridad Robusta: o Estructura sencilla de directorioso Conjunto de reglas para el acceso rigurosas,

claras y obligatorias

Reglas de la seguridad en un servidor de Reglas de la seguridad en un servidor de archivos:archivos:

o Herencia: un usuario gana el acceso a un directorio en particular es heredado por los subdirectorios.o Reglas de acceso: tres niveles de acceso:

Sin accesoAcceso de sólo lecturaAcceso de lectura-escritura

Administración más sencilla de la configuración:

Administración de la configuración:Administración de la configuración:

“utilizar una consola central para asegurar que las estaciones de trabajo de los usuarios tengan

instalados el hardware y el software correctos y que se configuren de acuerdo con estándares

aceptados” Beneficio:Beneficio: mejor control de las estaciones de

trabajo de los usuarios:o Obtener inventarios de la red de manera muy rápidao Instalar y actualizar software para varios usuarios simultáneamenteo Establecer alarmas de registro de accesos no autorizados.

Las ramificaciones de la Las ramificaciones de la centralización:centralización:

Compra de servidores adicionales

Elección de los sistemas operativos

Selección de una topología

Selección del software de administración de la red

Selección de la opción de no centralización

Paso 4: Hágalo Realidad – Dibuje la Paso 4: Hágalo Realidad – Dibuje la RedRedDibuje el diagrama lógico de la Dibuje el diagrama lógico de la RedRed

Detalla las aplicaciones que correrán en las estaciones de trabajo y a qué recursos

podrán accesar éstas1. Dibujar una estación de trabajo para cada tipo de usuario1. Dibujar una estación de trabajo para cada tipo de usuario

Analista BodegaSecretariaSocio

2. Listar las aplicaciones que cada computadora tenga que correr2. Listar las aplicaciones que cada computadora tenga que correr

Analista BodegaSecretariaSocio

Correo electrónico, procesador de texto, hoja de cálculo, software estadístico

Correo electrónico, procesador de texto, hoja de cálculo, software de negocios.

Correo electrónico, procesador de texto

Código de barras y aplicación de seguimiento

Aplicaciones

3. Listar los 3. Listar los recursos que recursos que compartirán compartirán las estaciones las estaciones de trabajode trabajo

Analista BodegaSecretariaSocio

Correo electrónico, procesador de texto, hoja de cálculo, software estadístico

Correo electrónico, procesador de texto, hoja de cálculo, software de negocios.

Correo electrónico, procesador de texto

Código de barras y aplicación de seguimiento

Aplicaciones

Compartidos Impresora Impresora Impresora Nada

4. Definir qué 4. Definir qué grupos de grupos de

usuarios usuarios tendrán acceso tendrán acceso a las diferentes a las diferentes

partes del partes del sistema.sistema.

(esquema de (esquema de seguridad)seguridad)

Analista BodegaSecretariaSocio

Correo electrónico, procesador de texto, hoja de cálculo, software estadístico

Correo electrónico, procesador de texto, hoja de cálculo, software de negocios.

Correo electrónico, procesador de texto

Código de barras y aplicación de seguimiento

Aplicaciones

Compartidos Impresora Impresora Impresora Nada

Seguridad Servidor de archivos, Internet

Servidor de archivos, Internet

Servidor de archivos, Internet

Servidor de transacciones

5. Agregue el OS 5. Agregue el OS de la estación de de la estación de trabajo al final de trabajo al final de

la lista. la lista.

Analista BodegaSecretariaSocio

Correo electrónico, procesador de texto, hoja de cálculo, software estadístico

Correo electrónico, procesador de texto, hoja de cálculo, software de negocios.

Correo electrónico, procesador de texto

Código de barras y aplicación de seguimiento

Aplicaciones

Compartidos Impresora Impresora Impresora Nada

Seguridad Servidor de archivos, Internet

Servidor de archivos, Internet

Servidor de archivos, Internet

Servidor de transacciones

OS Estación de trabajo Windows NT

OS/2 Windows 95 MS-DOS

Cantidad 6 2 246. Agregue la 6. Agregue la cantidad de cada cantidad de cada tipo de estación tipo de estación

Cada OS para estación Cada OS para estación de trabajo debe de trabajo debe

mostrarse en cada mostrarse en cada máquina por separadomáquina por separado

Además:Además:

o ServidoresServidores: agregarlos al final junto con sus aplicaciones y recursos que ofrece a la Red

o Dibujar RuteadoresRuteadores a un lado

o Dibuje las conexionesconexiones entre sistemas, coloque los nombres de los recursosrecursos que se compartirán y de los protocolosprotocolos que manejarán el tráficoResultado: Resultado:

“telaraña” de dependencias que permite visualizar qué

computadoras necesitan acceso a qué recursos

Ejemplo de un Ejemplo de un diagrama lógico de diagrama lógico de

Red terminado Red terminado

Dibuje el diagrama físico de la Dibuje el diagrama físico de la RedRed

1. Dibujar el centro físico de la Red1. Dibujar el centro físico de la Red

Hub Hub

o switcho switch

Switch: permite Switch: permite segmentar la segmentar la

RedRed

2. Dibuje tantas cajas como Hubs de medio compartido vaya a tener. 2. Dibuje tantas cajas como Hubs de medio compartido vaya a tener. Conectar con líneas.Conectar con líneas.

Hub Hub

o switcho switch

Hub Hub

Hub Hub

Hub Hub

3. Dibuje los servidores y márquelos como conectados directamente al 3. Dibuje los servidores y márquelos como conectados directamente al switchswitch

4. Vea qué estaciones de trabajo requieren acceso a qué servidores y 4. Vea qué estaciones de trabajo requieren acceso a qué servidores y trate de agruparlostrate de agruparlos

Hub Hub

o switcho switch

Hub Hub

Hub Hub

Hub Hub

Servidor de InternetServidor de Internet

Servidor de ArchivosServidor de Archivos

Analice los Analice los requerimientos de

requerimientos de ancho de banda de los

ancho de banda de los usuariosusuarios

Servidor de AplicacionesServidor de Aplicaciones

(Lotus Notes)(Lotus Notes)

Servidor de AplicacionesServidor de Aplicaciones

(Microsoft Exchange)(Microsoft Exchange)

5. Imagine qué clase de usuario tiene 5. Imagine qué clase de usuario tiene que conectarse a qué dispositivoque conectarse a qué dispositivo

6. Dibuje las estaciones de trabajo y 6. Dibuje las estaciones de trabajo y conéctelas al dispositivo de red conéctelas al dispositivo de red adecuado.adecuado.

Ejemplo de un Ejemplo de un diagrama físico de diagrama físico de Red terminado Red terminado

Revise el Revise el diagrama, realice diagrama, realice los cambios los cambios necesarios con necesarios con base a cualquier base a cualquier patrón que patrón que descubradescubra

Ejemplo de una Ejemplo de una configuración de configuración de VLANVLAN

Los beneficios de Los beneficios de VLAN se hacen VLAN se hacen más visibles ante

más visibles ante la necesidad de la necesidad de soportar cada vez

soportar cada vez más usuariosmás usuarios

Estructura Estructura

LógicaLógicaEstructura Estructura

FísicaFísica

Obtendrá:Obtendrá: Una estructura de trabajo que puede utilizar para ver si lo que ha hecho tiene sentido o no. Ver, de manera gráfica, cómo están agrupados los usuarios con base al acceso comúnUna orientación gráfica para la posterior construcción de su Red

Paso 5: escriba la especificación y Paso 5: escriba la especificación y obtenga información de los demásobtenga información de los demásEscriba el documento con las Escriba el documento con las especificacionesespecificacionesInformación obtenida:

Propósito organizacional de la Red Especificaciones del uso de la red (qué usuarios harán qué trabajo). Cantidad de usuarios y computadoras Si la Red será centralizada o no La topología de la red que esté planeando utilizar Diagramas que muestran las conexiones físicas y lógicas. cimiento

sEscribir realmente su ESPECIFICACIÓN ESPECIFICACIÓN DE LA REDDE LA RED

DOCUMENTO DE LAS DOCUMENTO DE LAS ESPECIFICACIONES DE REDESPECIFICACIONES DE RED Completo y claro

Doble propósito:

Limita el alcance del diseño de la RedLimita el alcance del diseño de la Red

Ayuda a limitar el proceso llamado progresión de alcance: proceso en el que el alcance de un trabajo crece mientras el mismo

está en proceso.

Ofrece una guía de referencia para Ofrece una guía de referencia para administradores y constructores de la administradores y constructores de la RedRed

DOCUMENTO DE LAS DOCUMENTO DE LAS ESPECIFICACIONES DE REDESPECIFICACIONES DE REDo ¿Por qué está construyendo la Red?¿Por qué está construyendo la Red?

o ¿Para qué se utilizará la Red?¿Para qué se utilizará la Red?o ¿Cuánta gente y computadoras tendrá la Red?¿Cuánta gente y computadoras tendrá la Red?o ¿Será la red de igusl a igual o cliente/servidor?¿Será la red de igusl a igual o cliente/servidor?

o ¿Será Ethernet, Token Ring o FDDI?¿Será Ethernet, Token Ring o FDDI?

o ¿Qué aplicaciones correrá cada tipo de ¿Qué aplicaciones correrá cada tipo de computadora?computadora?

o ¿Qué derechos de acceso tendrá cada usuario?¿Qué derechos de acceso tendrá cada usuario?o ¿Cómo estará organizado el centro de la Red?¿Cómo estará organizado el centro de la Red?

o ¿Cuáles son los ID y contraseñas que se tienen ¿Cuáles son los ID y contraseñas que se tienen planeados para el usuario administrativo?planeados para el usuario administrativo?

o AdemásAdemás: cualquier información relacionada con la : cualquier información relacionada con la Red planeadaRed planeada

Reúnase con los usuariosReúnase con los usuarios

Convocar una junta con los usuarios y personas cuya ocupación se verá

afectada por la Red:o Usuarioso Gerenteso Personal del nivel directivoo Consultores de tecnologíao Dpto. de sistemas de información de la compañía

Propósito: Propósito: asegurase de que obtengan lo que necesiten

de la Red (necesidades cubiertas)

Finalidad:Finalidad: obtener opiniones a través de una

discusión abierta

Paso 6: especifique el HardwarePaso 6: especifique el Hardware“es sabio imaginarse primero qué software necesita y

después qué plataforma de hardware necesita para soportar dicho software”

Especificaciones escritas hasta ahora

Guía para determinar el Hardware sobre el que Guía para determinar el Hardware sobre el que se construirá la Redse construirá la Red

Dos configuraciones: Tecnología moderna y de punta, Tecnología moderna y de punta, más poderosomás poderoso

•Si la red se va expandir“comprar capacidad en excesocapacidad en exceso: única

forma de extender la vida útil del equipo”

Tecnología del pasado, confiable Tecnología del pasado, confiable pero atrasada en relación a la pero atrasada en relación a la anterioranterior

•Redes pequeñas•No se espera su expansión

Suele ser Suele ser oportuno oportuno

consultar a un consultar a un VAR VAR (Revendedor (Revendedor

de Valor agregado) de Valor agregado) para que nos para que nos ayude con la ayude con la elección del elección del

hardware y el hardware y el softwaresoftware

Tarjetas de Interfaz de RedTarjetas de Interfaz de Red: asegurarse que sean : asegurarse que sean compatibles con la topología.compatibles con la topología. ConcentradoresConcentradores: implica saber : implica saber

o Cuántos puertos necesitaráCuántos puertos necesitaráo Si van a ser conmutados o de medios Si van a ser conmutados o de medios compartidoscompartidos

CableadoCableado: dependerá de la topología utilizada : dependerá de la topología utilizada (cantidad y tipo)(cantidad y tipo) Computadoras de estaciones de trabajoComputadoras de estaciones de trabajo: : establecer especificacionesestablecer especificaciones Computadoras de servidoresComputadoras de servidores: construirlos con : construirlos con capacidad adicional.capacidad adicional. Facilidades de AdministraciónFacilidades de Administración: la red deberá : la red deberá soportar el estándar de administración de Red SNMP o soportar el estándar de administración de Red SNMP o RMONRMON Otras características:Otras características: buscar hardware de buscar hardware de conectividad que soporte facilidades avanzadas como conectividad que soporte facilidades avanzadas como VLANsVLANs

Protocolo Simple de Administración de Red (SNMP) y Monitor Remoto (RMON) protocolos para supervisar y administrar el equipo de la Red

Paso 7: construya la RedPaso 7: construya la Red