SlideShare a Scribd company logo
1 of 28
Download to read offline
1
ESCUELA ACADÉMICO
PROFESIONAL DE
INGENIERÍA DE SISTEMAS
2
DATOS GENERALES
1.1 Unidad Académico : Escuela Académico Profesional de
Ingeniería Sistemas
1.2 Semestre académico : 2014-I
1.3 Asignatura : Redes y Comunicaciones I
1.4 Ciclo de estudios : VI
1.5 Horas semanales : 05 (HT03/HP02)
1.6 Duración (semanas) : 17
1.7 inicio y termino : 31/03/2014 al 26/07/2014
1.8 Docente : Ing. CIP Pedro P. Díaz Vilela
3
I. CONTENIDO CONCEPTUAL
15.1 Diseño de optimización de redes
SESIÓN Nº15
4
Diseño de Redes
Corporativas
Una metodología descendente
5
Diseño Descendente de Redes
• El diseño de redes debe ser un proceso
completo, que asocie las necesidades del
negocio a la tecnología disponible, para
generar un sistema que maximice el éxito de
una organización.
En el área de Redes Locales (LAN) es más
que comprar unos pocos dispositivos
En Redes de Área Extendida (WAN) es más
que llamar a la compañía telefónica
6
Comenzar por Arriba
• No comenzar conectando direcciones IP
• Analizar las metas, técnicas y de negocio
primero.
• Explorar las estructuras de grupos y
divisiones para encontrar a quiénes sirve la
red y dónde residen.
• Determinar qué aplicaciones se ejecutarán y
cómo se comportan esas aplicaciones en una
red.
• Enfocarse primero en la capa 7 o más arriba.
7
Capas del Modelo OSI
Aplicación
Presentación
Sesión
Transporte
Red
Enlace
FísicaCapa 1
Capa 7
Capa 6
Capa 5
Capa 4
Capa 3
Capa 2
8
Diseño Estructurado
• Se enfoca en entender los flujos de datos, tipos de
datos y procesos que acceden a los datos y los
modifican.
• Se enfoca en entender la ubicación y las necesidades
de las comunidades de usuarios que acceden o
cambian datos y procesos.
• Pueden usarse varias técnicas y modelos para
caracterizar el sistema existente, los nuevos
requerimientos de los usuarios y una estructura para el
sistema futuro.
• Se desarrolla un modelo lógico antes del modelo físico.
– El modelo lógico representa los elementos básicos,
divididos por funciones y la estructura del sistema.
– El modelo físico representa los dispositivos, las
tecnologías específicas y la implementación.
9
Ciclo de Vida del Desarrollo de Sistemas
• En inglés: SDLC.
• ¡En este curso SDLC no significa
Synchronous Data Link Control!
• Los sistemas típicamente se
desarrollan y continúan existiendo
durante un cierto período de
tiempo, llamado frecuentemente
Ciclo de Vida del Desarrollo del
Sistema.
10
Pasos para el Diseño Descendente
11
• Fase 1:
– Analizar Requerimientos.
–Analizar metas de negocio y restricciones.
–Analizar metas técnicas, pros y contras.
–Caracterizar la red existente.
–Caracterizar el tráfico de la red.
Fases del Diseño de Redes
12
• Fase 2:
– Diseño Lógico de la Red.
–Diseñar una topología de la red.
–Diseñar modelos de direccionamiento y
nombres.
–Seleccionar protocolos de conmutación
(switching) y enrutamiento (routing).
–Desarrollar estrategias de seguridad para la
red.
–Desarrollar estrategias para el mantenimiento
de la red.
Fases del Diseño de Redes
13
• Fase 3:
– Diseño Físico de la Red.
–Seleccionar tecnologías y dispositivos para las
redes de cada campus.
–Seleccionar tecnologías y dispositivos para la
red corporativa (de la empresa u organización).
Fases del Diseño de Redes
14
Fases del Diseño de Redes
• Fase 4:
– Probar, Optimizar y Documentar el Diseño de
la Red.
–Probar el diseño de la red.
–Optimizar el diseño de la red.
–Documentar el diseño de la red.
15
El Ciclo de Vida PDIOO de Redes
16
Metas del Negocio
Incrementar las ganancias:
• Reducir costos de operación.
• Mejorar las comunicaciones.
• Acortar el ciclo de desarrollo de productos.
• Expandirse a mercados internacionales.
• Hacer asociaciones con otras compañías.
• Ofrecer mejor soporte al cliente o crear
nuevos servicios.
17
Nuevas Prioridades de Negocio
• Mobilidad.
• Seguridad.
• Robustez (Tolerancia a fallas).
• Continuidad después de un desastre.
• Los proyectos de red deben priorizarse con
base en metas fiscales.
• Las redes deben ofrecer un retardo bajo,
requerido para aplicaciones de tiempo real
como VoIP.
18
Restricciones de Negocio
• Presupuesto
• Personal
• Agenda
• Políticas
19
Recabar información antes de la
primera reunión
• Antes de reunirse con el cliente, sea éste interno
o externo, recaba alguna información básica
relacionada con el negocio.
• Información como:
–Productos o servicios que se ofrecen.
–Viabilidad financiera.
–Clientes, suplidores, competencia.
–Ventajas competitivas.
20
• Intenta obtener
–Un resumen conciso de las metas
del proyecto.
• ¿Qué problemas quieren
resolver?
• ¿Cómo puede ayudar la
tecnología a hacer el negocio
más exitoso?
• ¿Qué debería pasar para que el
proyecto tenga éxito?
Reunión con el Cliente
21
• ¿Qué pasaría si el proyecto falla?
–¿Tiene impacto sobre una función crítica del
negocio?
–¿Este proyecto es visible para la alta
gerencia?
–¿Quién está de tu lado?
Reunión con el Cliente
22
• Descubre cualquier sesgo
–Por ejemplo:
• ¿Sólo usarán productos
de ciertas compañías?
• ¿Evitarán usar ciertas
tecnologías?
• ¿Existen diferencias
entre la gente de
informática y el resto de
la organización?
–Habla con el personal
técnico y gerencial.
Reunión con el Cliente
23
– Obtén una copia del organigrama:
• Nos mostrará la estructura general de la organización
• Sabremos los usuarios que debemos tomar en cuenta
• Sabremos las ubicaciones geográficas que debemos tomar
en cuenta.
Reunión con el Cliente
24
Reunión con el Cliente
– Obtén una copia de la política de seguridad.
• ¿Cómo afectaría esta política un nuevo diseño?
• ¿Cómo impactaría un nuevo diseño en la
política?
• ¿La política es tan estricta que impide al
diseñador de la red hacer su trabajo?
– Comienza catalogando los recursos de red que la
política de seguridad debería proteger.
• Hardware, software, aplicaciones y datos.
• Menos obvio, pero quizás más importante,
propiedad intelectual, secretos de negocio y
cualquier información que pueda ser usada en
contra de la reputación de la compañía.
25
Alcance del Proyecto de Diseño
• ¿De corto alcance?
– Por ejemplo, permitir que la gente de ventas puedan
acceder vía una VPN
• ¿De largo alcance?
– Por ejemplo, un rediseño completo de la red de la
empresa
• Use el modelo OSI para aclarar el alcance
– Por ejemplo: una nueva aplicación de reporte
financiero vs un nuevo protocolo de enrutamiento vs
nuevos enlaces de datos (digamos inalámbricos)
• ¿El alcance está dentro del presupuesto, la capacidad
del personal, la agenda de la empresa?
26
Recabar información más detallada
• Aplicaciones.
–Ahora y después de terminar el proyecto.
–Incluir aplicaciones de productividad y de
gestión de sistemas.
• Comunidades de usuarios.
• Almacenamiento de datos.
• Protocolos.
• Arquitecturas lógica y física actuales.
• Rendimiento actual.
27
Resumen
• Método sistemático.
• Enfocarse primero en los requerimientos
del negocio, las restricciones y las
aplicaciones.
• Entender la estructura corporativa del
cliente.
• Entender el estilo de negocio del cliente.
28
Repaso
• ¿Cuáles son las fases principales del diseño
de redes, en una metodología descendente?
• ¿Cuáles son las fases principales del diseño
de redes en una metodología PDIOO?
• ¿Por qué es importante conocer el estilo de
negocio del cliente?
• Mencione algunas metas típicas de un negocio
hoy en día.

More Related Content

Viewers also liked

Es Aki
Es AkiEs Aki
Es Akicarlos
 
Elverdadero rostrode dios
Elverdadero rostrode diosElverdadero rostrode dios
Elverdadero rostrode diosjacka6189
 
Ucv enrutamiento
Ucv enrutamiento Ucv enrutamiento
Ucv enrutamiento Taringa!
 
100722 analisis bvc v1.0 ar
100722 analisis bvc v1.0 ar100722 analisis bvc v1.0 ar
100722 analisis bvc v1.0 ararodriguez03
 
Presentacion para la tarea de trabajo colaborativo
Presentacion para la tarea de trabajo colaborativoPresentacion para la tarea de trabajo colaborativo
Presentacion para la tarea de trabajo colaborativoFlorencia Minelli
 
200 Razones Para Creer Bicentenario Parte2
200 Razones Para Creer Bicentenario Parte2200 Razones Para Creer Bicentenario Parte2
200 Razones Para Creer Bicentenario Parte2ColombiaEsPasion
 
Biologicos y ergonomicos
Biologicos y ergonomicosBiologicos y ergonomicos
Biologicos y ergonomicosFrancisco
 
Peligro las apariencias pueden ser enganosas
Peligro las apariencias pueden ser enganosasPeligro las apariencias pueden ser enganosas
Peligro las apariencias pueden ser enganosasIglesia Lirio del valle
 
Catálogo toysrus
Catálogo toysrusCatálogo toysrus
Catálogo toysrusyolmos
 
Una nueva era
Una nueva eraUna nueva era
Una nueva eracacachura
 
Ricardo Coelho - La Historia del Profesor que Utilizó el Ordenador en Clase y...
Ricardo Coelho - La Historia del Profesor que Utilizó el Ordenador en Clase y...Ricardo Coelho - La Historia del Profesor que Utilizó el Ordenador en Clase y...
Ricardo Coelho - La Historia del Profesor que Utilizó el Ordenador en Clase y...RicardoSanchezCoelho
 
Más allá de las tiendas de aplicaciones
Más allá de las tiendas de aplicacionesMás allá de las tiendas de aplicaciones
Más allá de las tiendas de aplicacionesFrancisco Granados
 

Viewers also liked (20)

lucas
lucaslucas
lucas
 
Es Aki
Es AkiEs Aki
Es Aki
 
Elverdadero rostrode dios
Elverdadero rostrode diosElverdadero rostrode dios
Elverdadero rostrode dios
 
Ucv enrutamiento
Ucv enrutamiento Ucv enrutamiento
Ucv enrutamiento
 
100722 analisis bvc v1.0 ar
100722 analisis bvc v1.0 ar100722 analisis bvc v1.0 ar
100722 analisis bvc v1.0 ar
 
Presentacion para la tarea de trabajo colaborativo
Presentacion para la tarea de trabajo colaborativoPresentacion para la tarea de trabajo colaborativo
Presentacion para la tarea de trabajo colaborativo
 
Clases para matrimonio 25
Clases para matrimonio 25Clases para matrimonio 25
Clases para matrimonio 25
 
Presentacion
PresentacionPresentacion
Presentacion
 
Mozart
MozartMozart
Mozart
 
200 Razones Para Creer Bicentenario Parte2
200 Razones Para Creer Bicentenario Parte2200 Razones Para Creer Bicentenario Parte2
200 Razones Para Creer Bicentenario Parte2
 
Biologicos y ergonomicos
Biologicos y ergonomicosBiologicos y ergonomicos
Biologicos y ergonomicos
 
Peligro las apariencias pueden ser enganosas
Peligro las apariencias pueden ser enganosasPeligro las apariencias pueden ser enganosas
Peligro las apariencias pueden ser enganosas
 
Marketing Myopia
Marketing MyopiaMarketing Myopia
Marketing Myopia
 
Catálogo toysrus
Catálogo toysrusCatálogo toysrus
Catálogo toysrus
 
Una nueva era
Una nueva eraUna nueva era
Una nueva era
 
Ricardo Coelho - La Historia del Profesor que Utilizó el Ordenador en Clase y...
Ricardo Coelho - La Historia del Profesor que Utilizó el Ordenador en Clase y...Ricardo Coelho - La Historia del Profesor que Utilizó el Ordenador en Clase y...
Ricardo Coelho - La Historia del Profesor que Utilizó el Ordenador en Clase y...
 
Base de datos
Base de datosBase de datos
Base de datos
 
Más allá de las tiendas de aplicaciones
Más allá de las tiendas de aplicacionesMás allá de las tiendas de aplicaciones
Más allá de las tiendas de aplicaciones
 
1
1 1
1
 
05 hardware
05 hardware05 hardware
05 hardware
 

Similar to Ucv sesion 15 diseño optimiz -redes

Metodo top-down.pptx
Metodo top-down.pptxMetodo top-down.pptx
Metodo top-down.pptxoera28
 
Modelo top down
Modelo top downModelo top down
Modelo top downniazuluaga
 
Especificación de Arquitectura de Software
Especificación de Arquitectura de SoftwareEspecificación de Arquitectura de Software
Especificación de Arquitectura de SoftwareSoftware Guru
 
Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2Kimberley Rodriguez Lopez
 
Continuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadContinuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadOlaf Reitmaier Veracierta
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gpMaria Lobos
 
12arquitecturasti-150412142706-conversion-gate01.pptx
12arquitecturasti-150412142706-conversion-gate01.pptx12arquitecturasti-150412142706-conversion-gate01.pptx
12arquitecturasti-150412142706-conversion-gate01.pptxJessyHerreraMartell
 
Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingJack Daniel Cáceres Meza
 
Requerimientos no funcionales
Requerimientos no funcionalesRequerimientos no funcionales
Requerimientos no funcionalesAngel Minga
 
Siete "consejos" para abordar un proyecto con tecnologías Big Data
Siete "consejos" para abordar un proyecto con tecnologías Big DataSiete "consejos" para abordar un proyecto con tecnologías Big Data
Siete "consejos" para abordar un proyecto con tecnologías Big DataBEEVA_es
 
Portafolio de Introducción a la Gerencia de Proyectos.
Portafolio de Introducción a la Gerencia de Proyectos.Portafolio de Introducción a la Gerencia de Proyectos.
Portafolio de Introducción a la Gerencia de Proyectos.Raynilda Ortega Calcaño
 
trabajofinalMejora de MetodosBet.docx
trabajofinalMejora de MetodosBet.docxtrabajofinalMejora de MetodosBet.docx
trabajofinalMejora de MetodosBet.docxBethDuranCisneros
 

Similar to Ucv sesion 15 diseño optimiz -redes (20)

Metodo top-down.pptx
Metodo top-down.pptxMetodo top-down.pptx
Metodo top-down.pptx
 
Modelo top down
Modelo top downModelo top down
Modelo top down
 
1. Metodologia PPDIOO.pptx
1. Metodologia PPDIOO.pptx1. Metodologia PPDIOO.pptx
1. Metodologia PPDIOO.pptx
 
Especificación de Arquitectura de Software
Especificación de Arquitectura de SoftwareEspecificación de Arquitectura de Software
Especificación de Arquitectura de Software
 
Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2Mta6 fundamentos de conectividad de redes v2
Mta6 fundamentos de conectividad de redes v2
 
Continuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadContinuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y Seguridad
 
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
12arquitecturasti-150412142706-conversion-gate01.pptx
12arquitecturasti-150412142706-conversion-gate01.pptx12arquitecturasti-150412142706-conversion-gate01.pptx
12arquitecturasti-150412142706-conversion-gate01.pptx
 
Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computing
 
Requerimientos no funcionales
Requerimientos no funcionalesRequerimientos no funcionales
Requerimientos no funcionales
 
01.introduccion
01.introduccion01.introduccion
01.introduccion
 
Arquitectura de Software
Arquitectura de SoftwareArquitectura de Software
Arquitectura de Software
 
IaaS + PaaS Cloud Solutions
IaaS + PaaS Cloud Solutions IaaS + PaaS Cloud Solutions
IaaS + PaaS Cloud Solutions
 
Siete "consejos" para abordar un proyecto con tecnologías Big Data
Siete "consejos" para abordar un proyecto con tecnologías Big DataSiete "consejos" para abordar un proyecto con tecnologías Big Data
Siete "consejos" para abordar un proyecto con tecnologías Big Data
 
Portafolio de Introducción a la Gerencia de Proyectos.
Portafolio de Introducción a la Gerencia de Proyectos.Portafolio de Introducción a la Gerencia de Proyectos.
Portafolio de Introducción a la Gerencia de Proyectos.
 
Laudon mis14 cap5_español
Laudon mis14 cap5_españolLaudon mis14 cap5_español
Laudon mis14 cap5_español
 
avanttic Webinar Hoja de Ruta SOA
avanttic Webinar Hoja de Ruta SOA avanttic Webinar Hoja de Ruta SOA
avanttic Webinar Hoja de Ruta SOA
 
trabajofinalMejora de MetodosBet.docx
trabajofinalMejora de MetodosBet.docxtrabajofinalMejora de MetodosBet.docx
trabajofinalMejora de MetodosBet.docx
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 

More from Taringa!

W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...Taringa!
 
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2Taringa!
 
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2Taringa!
 
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...Taringa!
 
Resumen por capítulos
Resumen por capítulosResumen por capítulos
Resumen por capítulosTaringa!
 
Sesion 6-1
Sesion 6-1Sesion 6-1
Sesion 6-1Taringa!
 
Sesion 7 - 2
Sesion 7 - 2Sesion 7 - 2
Sesion 7 - 2Taringa!
 
Sesion 7 - 1
Sesion 7 - 1Sesion 7 - 1
Sesion 7 - 1Taringa!
 
Sesion 6-2
Sesion 6-2Sesion 6-2
Sesion 6-2Taringa!
 
Semana 4-configuracion-routers-y-seriales
Semana 4-configuracion-routers-y-serialesSemana 4-configuracion-routers-y-seriales
Semana 4-configuracion-routers-y-serialesTaringa!
 
Semana 5-redes
Semana 5-redesSemana 5-redes
Semana 5-redesTaringa!
 
15°iniciativas estrateg
15°iniciativas estrateg15°iniciativas estrateg
15°iniciativas estrategTaringa!
 
12° estrategias y bsc
12° estrategias y bsc12° estrategias y bsc
12° estrategias y bscTaringa!
 

More from Taringa! (20)

W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
 
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
 
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
 
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
 
Resumen por capítulos
Resumen por capítulosResumen por capítulos
Resumen por capítulos
 
Ambiental
AmbientalAmbiental
Ambiental
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Uno
UnoUno
Uno
 
Sesion 15
Sesion 15Sesion 15
Sesion 15
 
Sesion 14
Sesion 14Sesion 14
Sesion 14
 
Wlan
WlanWlan
Wlan
 
Sesion 6-1
Sesion 6-1Sesion 6-1
Sesion 6-1
 
Sesion 8
Sesion 8Sesion 8
Sesion 8
 
Sesion 7 - 2
Sesion 7 - 2Sesion 7 - 2
Sesion 7 - 2
 
Sesion 7 - 1
Sesion 7 - 1Sesion 7 - 1
Sesion 7 - 1
 
Sesion 6-2
Sesion 6-2Sesion 6-2
Sesion 6-2
 
Semana 4-configuracion-routers-y-seriales
Semana 4-configuracion-routers-y-serialesSemana 4-configuracion-routers-y-seriales
Semana 4-configuracion-routers-y-seriales
 
Semana 5-redes
Semana 5-redesSemana 5-redes
Semana 5-redes
 
15°iniciativas estrateg
15°iniciativas estrateg15°iniciativas estrateg
15°iniciativas estrateg
 
12° estrategias y bsc
12° estrategias y bsc12° estrategias y bsc
12° estrategias y bsc
 

Ucv sesion 15 diseño optimiz -redes

  • 2. 2 DATOS GENERALES 1.1 Unidad Académico : Escuela Académico Profesional de Ingeniería Sistemas 1.2 Semestre académico : 2014-I 1.3 Asignatura : Redes y Comunicaciones I 1.4 Ciclo de estudios : VI 1.5 Horas semanales : 05 (HT03/HP02) 1.6 Duración (semanas) : 17 1.7 inicio y termino : 31/03/2014 al 26/07/2014 1.8 Docente : Ing. CIP Pedro P. Díaz Vilela
  • 3. 3 I. CONTENIDO CONCEPTUAL 15.1 Diseño de optimización de redes SESIÓN Nº15
  • 4. 4 Diseño de Redes Corporativas Una metodología descendente
  • 5. 5 Diseño Descendente de Redes • El diseño de redes debe ser un proceso completo, que asocie las necesidades del negocio a la tecnología disponible, para generar un sistema que maximice el éxito de una organización. En el área de Redes Locales (LAN) es más que comprar unos pocos dispositivos En Redes de Área Extendida (WAN) es más que llamar a la compañía telefónica
  • 6. 6 Comenzar por Arriba • No comenzar conectando direcciones IP • Analizar las metas, técnicas y de negocio primero. • Explorar las estructuras de grupos y divisiones para encontrar a quiénes sirve la red y dónde residen. • Determinar qué aplicaciones se ejecutarán y cómo se comportan esas aplicaciones en una red. • Enfocarse primero en la capa 7 o más arriba.
  • 7. 7 Capas del Modelo OSI Aplicación Presentación Sesión Transporte Red Enlace FísicaCapa 1 Capa 7 Capa 6 Capa 5 Capa 4 Capa 3 Capa 2
  • 8. 8 Diseño Estructurado • Se enfoca en entender los flujos de datos, tipos de datos y procesos que acceden a los datos y los modifican. • Se enfoca en entender la ubicación y las necesidades de las comunidades de usuarios que acceden o cambian datos y procesos. • Pueden usarse varias técnicas y modelos para caracterizar el sistema existente, los nuevos requerimientos de los usuarios y una estructura para el sistema futuro. • Se desarrolla un modelo lógico antes del modelo físico. – El modelo lógico representa los elementos básicos, divididos por funciones y la estructura del sistema. – El modelo físico representa los dispositivos, las tecnologías específicas y la implementación.
  • 9. 9 Ciclo de Vida del Desarrollo de Sistemas • En inglés: SDLC. • ¡En este curso SDLC no significa Synchronous Data Link Control! • Los sistemas típicamente se desarrollan y continúan existiendo durante un cierto período de tiempo, llamado frecuentemente Ciclo de Vida del Desarrollo del Sistema.
  • 10. 10 Pasos para el Diseño Descendente
  • 11. 11 • Fase 1: – Analizar Requerimientos. –Analizar metas de negocio y restricciones. –Analizar metas técnicas, pros y contras. –Caracterizar la red existente. –Caracterizar el tráfico de la red. Fases del Diseño de Redes
  • 12. 12 • Fase 2: – Diseño Lógico de la Red. –Diseñar una topología de la red. –Diseñar modelos de direccionamiento y nombres. –Seleccionar protocolos de conmutación (switching) y enrutamiento (routing). –Desarrollar estrategias de seguridad para la red. –Desarrollar estrategias para el mantenimiento de la red. Fases del Diseño de Redes
  • 13. 13 • Fase 3: – Diseño Físico de la Red. –Seleccionar tecnologías y dispositivos para las redes de cada campus. –Seleccionar tecnologías y dispositivos para la red corporativa (de la empresa u organización). Fases del Diseño de Redes
  • 14. 14 Fases del Diseño de Redes • Fase 4: – Probar, Optimizar y Documentar el Diseño de la Red. –Probar el diseño de la red. –Optimizar el diseño de la red. –Documentar el diseño de la red.
  • 15. 15 El Ciclo de Vida PDIOO de Redes
  • 16. 16 Metas del Negocio Incrementar las ganancias: • Reducir costos de operación. • Mejorar las comunicaciones. • Acortar el ciclo de desarrollo de productos. • Expandirse a mercados internacionales. • Hacer asociaciones con otras compañías. • Ofrecer mejor soporte al cliente o crear nuevos servicios.
  • 17. 17 Nuevas Prioridades de Negocio • Mobilidad. • Seguridad. • Robustez (Tolerancia a fallas). • Continuidad después de un desastre. • Los proyectos de red deben priorizarse con base en metas fiscales. • Las redes deben ofrecer un retardo bajo, requerido para aplicaciones de tiempo real como VoIP.
  • 18. 18 Restricciones de Negocio • Presupuesto • Personal • Agenda • Políticas
  • 19. 19 Recabar información antes de la primera reunión • Antes de reunirse con el cliente, sea éste interno o externo, recaba alguna información básica relacionada con el negocio. • Información como: –Productos o servicios que se ofrecen. –Viabilidad financiera. –Clientes, suplidores, competencia. –Ventajas competitivas.
  • 20. 20 • Intenta obtener –Un resumen conciso de las metas del proyecto. • ¿Qué problemas quieren resolver? • ¿Cómo puede ayudar la tecnología a hacer el negocio más exitoso? • ¿Qué debería pasar para que el proyecto tenga éxito? Reunión con el Cliente
  • 21. 21 • ¿Qué pasaría si el proyecto falla? –¿Tiene impacto sobre una función crítica del negocio? –¿Este proyecto es visible para la alta gerencia? –¿Quién está de tu lado? Reunión con el Cliente
  • 22. 22 • Descubre cualquier sesgo –Por ejemplo: • ¿Sólo usarán productos de ciertas compañías? • ¿Evitarán usar ciertas tecnologías? • ¿Existen diferencias entre la gente de informática y el resto de la organización? –Habla con el personal técnico y gerencial. Reunión con el Cliente
  • 23. 23 – Obtén una copia del organigrama: • Nos mostrará la estructura general de la organización • Sabremos los usuarios que debemos tomar en cuenta • Sabremos las ubicaciones geográficas que debemos tomar en cuenta. Reunión con el Cliente
  • 24. 24 Reunión con el Cliente – Obtén una copia de la política de seguridad. • ¿Cómo afectaría esta política un nuevo diseño? • ¿Cómo impactaría un nuevo diseño en la política? • ¿La política es tan estricta que impide al diseñador de la red hacer su trabajo? – Comienza catalogando los recursos de red que la política de seguridad debería proteger. • Hardware, software, aplicaciones y datos. • Menos obvio, pero quizás más importante, propiedad intelectual, secretos de negocio y cualquier información que pueda ser usada en contra de la reputación de la compañía.
  • 25. 25 Alcance del Proyecto de Diseño • ¿De corto alcance? – Por ejemplo, permitir que la gente de ventas puedan acceder vía una VPN • ¿De largo alcance? – Por ejemplo, un rediseño completo de la red de la empresa • Use el modelo OSI para aclarar el alcance – Por ejemplo: una nueva aplicación de reporte financiero vs un nuevo protocolo de enrutamiento vs nuevos enlaces de datos (digamos inalámbricos) • ¿El alcance está dentro del presupuesto, la capacidad del personal, la agenda de la empresa?
  • 26. 26 Recabar información más detallada • Aplicaciones. –Ahora y después de terminar el proyecto. –Incluir aplicaciones de productividad y de gestión de sistemas. • Comunidades de usuarios. • Almacenamiento de datos. • Protocolos. • Arquitecturas lógica y física actuales. • Rendimiento actual.
  • 27. 27 Resumen • Método sistemático. • Enfocarse primero en los requerimientos del negocio, las restricciones y las aplicaciones. • Entender la estructura corporativa del cliente. • Entender el estilo de negocio del cliente.
  • 28. 28 Repaso • ¿Cuáles son las fases principales del diseño de redes, en una metodología descendente? • ¿Cuáles son las fases principales del diseño de redes en una metodología PDIOO? • ¿Por qué es importante conocer el estilo de negocio del cliente? • Mencione algunas metas típicas de un negocio hoy en día.