Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Analisis PDF
Analisis PDF
$8725(0,/,2%$5$-$6
$QiOLVLVGH6LVWHPDV
La primera tarea para construir una red productiva, es el balancear
requerimientos técnicos, demandas de usuarios, y costos. Esto es duro, pero
tiene sus recompensas, El análisis de sistemas se realiza en 4 pasos
importantes:
2. Recolección de datos.
4. Reporte de requerimientos.
J. Emilio Barajas M. 1
Instituto Tecnológico de Hermosillo
,QYHVWLJDFLyQ3UHOLPLQDU
El resultado o producto de la investigación preliminar es el reporte de
Fiabilidad. La administración utiliza este reporte para seleccionar una de tres
acciones:
• Hacer nada
• Construir la LAN inmediatamente
• Continuar con la recolección de datos y análisis
J. Emilio Barajas M. 2
Instituto Tecnológico de Hermosillo
La fase de GHILQLFLyQGHOSUREOHPDesdonde el analista de la red se hace la
siguiente pregunta "¿Porqué una LAN?" Puede que contestes con "No se porque"
o "¿,Porqué, preguntar porque?" La razón es,alguien te llamo; alguien tenia una
razón;
Para empezar, puedes expresar el sistema como una lista de REMHWLYRV Los
objetivos de la LAN son la piedra angular de la investigación preliminar. Deben
listar clara y concisamente la capacidad del nuevo sistema. Otra vez, la meta
aquí no es una solución comprensiva; solo ideas sencillas.
A continuación se muestra una lista breve de objetivos de una LAN.
J. Emilio Barajas M. 3
Instituto Tecnológico de Hermosillo
generalmente consiste de un reporte de dos páginas y media hora para
preguntas y respuestas.
La meta del reporte es decidir si se seguira el objetivo. En muchos de los
casos, la administración decide seguir estudiando el proyecto.
5HFROHFFLyQGH'DWRV
Asumiendo que la investigación preliminar es todo un éxito, el siguiente paso
es la recolección de datos. La UHFROHFFLyQGHGDWRVes el proceso para determinar
cuales son los datos de la LAN. La objetividad es crucial durante la recolección
de datos porque existen todo tipo de distorsiones que pueden alterar los datos
que recolectes.
El HIHFWR+DZWKRUQHpor ejemplo, dice que los individuos que saben que son
parte de un estudio se comportan diferente a aquellos que no lo saben.
Otro factor es la FXUYDGHDSUHQGL]DMHque dice que los datos recolectados al
inicio de un experimentos no son siempre tan precisos como los recolectados
después. Por lo tanto, es importante compensar estos dos efectos.
J. Emilio Barajas M. 4
Instituto Tecnológico de Hermosillo
'RFXPHQWRV Los documentos pueden darnos una mejor idea de cómo
trabaja un sistema. Debes examinar formas, manuales, cartas, memos, gráficas,
organigramas, diagramas y todo lo que puedas, para poder entender como
trabaja el negocio. Trata de determinar temprano cuales documentos tiene la
mayor información. Algunos documentos de interés incluyen recibos, cobros,
comunicaciones entre la oficina, reportes financieros y manuales de
entrenamiento.
$QiOLVLVGH'DWRV
Aqui, organizas los cuestionarios, documentos, notas y los datos en 10
categorías, Cada una de estas categorias te ayudará a diferenciar los datos que
recolectaste y a organizarlos de una manera signifícativa.
J. Emilio Barajas M. 5
Instituto Tecnológico de Hermosillo
J. Emilio Barajas M. 6
Instituto Tecnológico de Hermosillo
Evalua la LAN dentro de un costo razonable. Recuerda: No es tu trabajo
averiguar si la administración puede con el gasto de la LAN, pero asegurate que
la administración entiende todos los costos –especialmente- los escondidos:
como entrenamientos, Software nuevo, Upgrades de Hardware y
Mantenimiento.
desempleados olvidaron SFT. Esto es, el evitar o erradicar las posibles causas
de caidas del sistema, terminales, servidores, enlaces y todo aquello que se
requiere para mantener activa y funcional a nuestra LAN. Existen distintos
metodos y equipos para soportar apagones, incendios, inundaciones, terremotos,
atentados fisicos y a traves del sistema que se pueden implementar para
realmente asegurar un contínuo servicio óptimo de la Red.
J. Emilio Barajas M. 7
Instituto Tecnológico de Hermosillo
Una vez que has terminado de recolectar los datos y analizarlos, es tiempo
de ponerlo en papel. El reporte de requerimientos es el producto final de tu
esfuerzos de análisis de datos.
5HSRUWHGH5HTXHULPLHQWRV
El reporte de requerimientos no es necesariamente para los Gerentes. Este
reporte esta dirigido al diseñador de la red. En las siguientes dos fases, el
diseñador utilizará el reporte de requerimientos como un plano para el diseño
final.
1. Estadísticas vitales
2. Investigación preliminar
3. Requerimientos
4. Recomendaciones
',6(f2'(+$5':$5(
Durante el diseño de la red, solo deben preocuparte dos cosas: las personas
y el desempeño. Es Tú trabajo analizar el reporte de requerimientos y colocar los
resultados por prioridad con respecto a las personas y el desempeño. Todo esto
se realiza aplicando sinergía. /D VLQHUJtD y redes son el producto de
“Componentes de Hardware y Software bien orquestrados”. Estos componentes
J. Emilio Barajas M. 8
Instituto Tecnológico de Hermosillo
se complementan entre sí para crear una Red que excede la productividad y
desempeño de sistemas individuales.
• Componentes de Topología
• Cableado
• Servidor / Estaciones de trabajo
• SFT
&DPSRQHQWHVGH7RSRORJtD
La primer decisión de diseño orientada al hardware es como configurar
fisicamente los componentes de la red. Debemos considerar muchos factores
para desarrollar la mejor formula para eficiencia, desempeño, y Habilidad.
Afortunadamente, el del mundo de redes se ha basado en una de 4
topologías:
J. Emilio Barajas M. 9
Instituto Tecnológico de Hermosillo
Estos estandares combinan dos conceptos críticos de hardware:
Topología y Protocolo. La 7RSRORJtD describe la distribución geográfica de los
componentes de la red. EI SURWRFROR es el juego de reglas que controlan la
comunicación a traves de la red. La topología y el protocolo se combinan para
crear un estandar de red eficiente. Cada uno de los cuatro estandares de red
tiene sus ventajas y desventajas. Es tu trabajo durante el diseño de la red
balancear las necesidades de la red con alguno de los estandares.
Ethernet, por ejemplo, es rápido, barato, y fácil de entender. EI problemas
es, en algunos casos que no es muy confiable. Token ring es mas confiable y
hasta un poco mas rápido. Pero, Token Ring es más caro.
&DEOHDGR
Las redes utilizan el cable para conectividad, confiabilidad y velocidad. En
el pasado, el tipo de cable que seleccionabas se basaba en la topología: Ethernet
10Base2 usaba coaxial RG58, mientras que Token Ring usaba STP (shield
twisted pair). Hoy, la industria es lo suficiente flexible que cualquier topología
puede correr en casi cualquier tipo de cable, La industria utiliza como estandares
para LAN´s Unshielded Twisted Pair (UTP), Shielded Twisted Pair (STP), Coaxial
RG58, y la Fibra Óptica.
6HUYLGRU(VWDFLRDHVGH7UDEDMR
La meta de todo esto es conectar computadoras. Estas computadoras
incluyen servidores de archivos y estaciones de trabajo. El servidor de archivos
tiene un impacto muy grande en el desempeño de la red. Contiene el Sistema
Operativo de la Red, procesa peticiones del disco, almacena aplicaciones de red
y datos, controla la seguridad de la red, entre otras importantes funciones.
Sin embargo, la función principal del servidor de archívos es “Procesar
Peticiones de la LAN aceptando data packets y mandándolos a procesos
internos”.
La función principal de la estación de trabajo es procesamiento de datos y
servir de interfase entre el usuario y la red.
6\VWHP)DXOW7ROHUDQFH6)7
SFT es una medida de que tan tolerante es el sistema a fallas. Un nivel
alto de SFT significa que la LAN puede soportar caidas de disco duros,
sobrecargas de voltajes, corrupción de datos y posiblemente evitar una perdida
J. Emilio Barajas M. 10
Instituto Tecnológico de Hermosillo
total de datos. Existen dos tipos de fallas del sistema: Fallas de voltaje y perdida
de datos.
)DOODV GH YROWDMH ocurre cuando tenemos sobrecargas o cuando no hay
voltaje. Fallas de voltaje pueden ocasionar caidas del servidor y corrupción de
datos.
La SpUGLGD GH GDWRV es frecuentemente atribuida a fallas de disco del
servidor. La Pérdida de datos también puede ocurrir cuando los usuarios borran
archivos, existen datos corruptos o se introduce un virus destructivo a la red. Es
necesario para el diseiño de hardware, que incorpores multiples niveles de SFT.
Algunos componentes incluyen Fuente ininterrupibles de voltaje (UPS´s),
espejeo/duplexing de discos y algunas características de Seguridad.
',6(f2'(62)7:$5(
La fase final del Análisis y Diseño de una Red, trata con el software de la
LAN. El software de la LAN describe los componentes que no puedes tocar.
Provee al sistema de productividad, interfase con el usuario, administración del
sistema y lo más importante conectividad transparente. El software de la LAN
consiste de cuatro componentes:
J. Emilio Barajas M. 11
Instituto Tecnológico de Hermosillo
que van de computadora a computadora. Los menús proveen a la LAN con una
interfase amistosa y productiva al usuario. Estos sistemas integran aplicaciones
de la red, dirigen funciones de la LAN y monitorean constantemente la utilización
de recursos. Sin aplicaciones/menús, la LAN no sería otra cosa que un “tiovivo
electronico”. Veamos un poco mas de estos componentes críticos y exploremos
como impactan el análisis y diseño del software.
6LVWHPD2SHUDWLYRGHOD5HG126
El cerebro de la LAN se encuentra en el NOS. El NOS cae en una de dos
categorias:
• Cliente/Servidor
• Punto a Punto
6LVWHPD2SHUDWLYRGH(VWDFLRQHVGH7UDEDMR:26
Si el “caballo de trabajo” de la LAN es el Sistema Operativo, las riendas las
lleva el WOS (Workstation Operating System).
El WOS administra el procesamiento local y los recursos de la estación
mientras mantiene una conexión estable a la LAN. La belleza de algunos
sistemas operativos de red es que soportan varios sistemas: DOS, OS/2,
Windows NT, UNIX y Macintosh System 7 por ejemplo. El WOS reside en la
estación y maneja los requerimientos de procesamiento para comunicaciones de
las Máquinas, funciones locales de la computadora y aplicaciones distribuidas de
la red. Además, el WOS define la interfase del usuario. Esta es la función mas
importante junto con la interoperabilidad.
6RIWZDUHGH&RQHFWLYLGDG
Cada estrategia de conectividad es responsable de las comunicaciones de
protocolo de la NIC y de redirecciones de DOS. Novell Network, por ejemplo,
provee una solución de conectividad para cada uno de los WOS´s: ODI/VLM para
J. Emilio Barajas M. 12
Instituto Tecnológico de Hermosillo
DOS, OS/2 Requester para 26 NT Requester para Windows NT,
Chooser/Netware para Macintosh System 7 y Netware for NFS para UNIX. Tu
responsabilida principal durante el diseño de software es asegurarte que exista
una solución de conectividad para cada unos de los WOS´s de tus usuarios.
6LVWHPDVGH$SOLFDFLRQHV0HQ~V
Si el WOS controla el ambiente de la estación; las DSOLFDFLRQHV\PHQ~Vle
dan un propósito. Como habíamos mencionado, las aplicaciones son
herramientas de productividad que le agregan valor a la LAN. La mezcla
adecuada de aplicaciones puede salvar miles de dólares al incrementar la
productividad y eficiencia.
Existen dos tipos de aplicaciones: Standalone y Netware aplications:
6RILZDUH6WDQGDORQHson aplicaciones TXHQRVRQKHFKDVSDUDFRUUHUHQOD/$1.
Estas aplicaciones pueden sin embargo operar en el servidor pero su capacidad
de compartir archivos esta severamente limitada.
J. Emilio Barajas M. 13