Está en la página 1de 13

$QiOLVLV\'LVHxRGHXQD5('

Instituto Tecnológico de Hermosillo

$8725(0,/,2%$5$-$6

La primera fase en la instalación de una red trata principalmente con el


proceso de determinar las necesidad que tiene el usuario de una red y el
desarrollar o diseñar un plan que cumpla con esas necesidades. Las funciones
de análisis y diseño de sistemas muchas veces no se comprenden o se ignoran.
Muchos administradores de sistemas piensan que este proceso es innecesario,
optando por construir sus redes en la oscuridad.
Si ignoras el análisis y diseño, la red correrá, pero lo mas probable es que
no dará el rendimiento esperado. La primera fase para construir tu LAN,
involucra la cooperación de 3 areas distintas en la ciencia de la computación:

$QiOLVLV GH 6LVWHPDV En esta área se investigan a las partes


involucradas, conceptos y equipo que comprenden el sistema
existente y se desarrolla una teoría sobre como se puede mejorar o
cambiar el sistema.

'LVHxRGH+DUGZDUHDespués, exploramos los recursos disponibles,


determinando que combinación de hardware nos sirve para la
solución a la que hemos llegado, sugiriendo equipo o utilizando el
existente.

'LVHxR GH 6RIWZDUH Finalmente, exploraremos los recursos


disponibles y determinaremos que combinación de software ayuda
más a nuestra solución de hardware.

$QiOLVLVGH6LVWHPDV
La primera tarea para construir una red productiva, es el balancear
requerimientos técnicos, demandas de usuarios, y costos. Esto es duro, pero
tiene sus recompensas, El análisis de sistemas se realiza en 4 pasos
importantes:

1. Una investigación preliminar.

2. Recolección de datos.

3. Análisis de los datos.

4. Reporte de requerimientos.

J. Emilio Barajas M. 1
Instituto Tecnológico de Hermosillo

El primer interés del análisis de datos es saber si debemos preocuparnos


por instalar una red. No hay nada peor que saber que perdiste tu tiempo. Por eso
es que se debe realizar una LQYHVWLJDFLyQ SUHOLPLQDU antes de empezar a
involucrarte en la LAN. Durante este proceso puedes determinar si necesitas una
red.

Si decides construir una LAN entonces, el siguiente paso es la obtención


de datos.

La 5HFROHFFLyQ GH GDWRV es el proceso de determinar quien este haciendo


que a quienes. La objetividad es crucial en este proceso porque si los datos no
son puros pueden llevarte a conclusiones equivocadas. Una vez que tengas los
datos, estos deben ser analizados.

Durante el DQiOLVLVGHORVGDWRVorganizas todos las datos en 10 categorias


cruciales. Cada una de estas categorias te servira en el reporte de
requerimientos, para formar objetivos, necesidades, requerimientos y
recomendaciones.

Estas categorías te ayudan a diferenciar los datos que recolectaste y


organizarlos de una manera significativa.

Finalmente, pones todo en papel. El paso es el UHSRUWHGHUHTXHULPLHQWRV


Este reporte es el producto final de la fase de análisis de sistema. Esta dirigido al
diseño de la red y será utilizado como un plano para la fase de instalación. La
meta del diseño de red es crear un 3ODQSDUDOD/$1Empezemos:

,QYHVWLJDFLyQ3UHOLPLQDU
El resultado o producto de la investigación preliminar es el reporte de
Fiabilidad. La administración utiliza este reporte para seleccionar una de tres
acciones:

• Hacer nada
• Construir la LAN inmediatamente
• Continuar con la recolección de datos y análisis

La investigación preliminar consiste de cuatro partes : Definición del


problema, campo de acción, objetivos y el reporte de fiabilidad.

J. Emilio Barajas M. 2
Instituto Tecnológico de Hermosillo
La fase de GHILQLFLyQGHOSUREOHPDesdonde el analista de la red se hace la
siguiente pregunta "¿Porqué una LAN?" Puede que contestes con "No se porque"
o "¿,Porqué, preguntar porque?" La razón es,alguien te llamo; alguien tenia una
razón;

alguien desea una LAN. Tu tarea inicial es averiguar porque te llamaron y


que es lo que esperan los usuarios de la LAN.

Antes de empezar a concebir una solución adecuada, debes entender el/los


problema(s) completamente. Una vez que la pregunta a sido contestada
adecuadamente, el alcance del proyecto debe ser determinado ¿Qué tan grande
será el sistema? ¿Será una LAN, WAN o MAN (Red de Area Metropolitana)?.

Establecer el DOFDQFHde un proyecto es critico para poder mantener la LAN


bajo control. El alcance provee limitantes fisicos para cualquier Red, asi como
limitantes financieros y personales. En muchos casos el alcance actúa para
restringir y evitar que las soluciones se expandan demasiado y se hagan
intrabajables. Si el alcance es demasiado grande la Red nunca se terminará. Si el
alcance es demasiado equeño, de seguro la Red no cumplira con las
expectativas o necesidades de los usuarios.
Como puedes ver, el alcance es un aspecto vital de la investigación
preliminar. Es muy importante establecer un alcance de la LAN temprano durante
el proceso de análisis, esto tendra una gran influencia en costo, expectativas,
ambiente y tiempo.

Durante la tercera parte -Objetivos- es importante empezar a tratar de


encontrar algunas soluciones. Esto no significa que debes tener soluciones
viables sino simplemente formular algunas ideas.

Para empezar, puedes expresar el sistema como una lista de REMHWLYRV Los
objetivos de la LAN son la piedra angular de la investigación preliminar. Deben
listar clara y concisamente la capacidad del nuevo sistema. Otra vez, la meta
aquí no es una solución comprensiva; solo ideas sencillas.
A continuación se muestra una lista breve de objetivos de una LAN.

x Compartir optimamente los archivos


x Distribución de las impresoras de la oficina
x Mejor comunicación entre empleados
• Acceso remoto desde los hogares de los empleados

En la culminación de la investigación preliminar, se presenta un reporte de


Fiabilidad a la administración. Esta presentación es tipicamente corta e informal,

J. Emilio Barajas M. 3
Instituto Tecnológico de Hermosillo
generalmente consiste de un reporte de dos páginas y media hora para
preguntas y respuestas.
La meta del reporte es decidir si se seguira el objetivo. En muchos de los
casos, la administración decide seguir estudiando el proyecto.

El reporte de fiabilidad debe contener un breve enunciado sobre la definición


del problema, alcance, objetivos y solución preliminar, costos estimados y
beneficios.
Este reporte se utiliza como modelo para la fase de análisis del sistema.

5HFROHFFLyQGH'DWRV
Asumiendo que la investigación preliminar es todo un éxito, el siguiente paso
es la recolección de datos. La UHFROHFFLyQGHGDWRVes el proceso para determinar
cuales son los datos de la LAN. La objetividad es crucial durante la recolección
de datos porque existen todo tipo de distorsiones que pueden alterar los datos
que recolectes.
El HIHFWR+DZWKRUQHpor ejemplo, dice que los individuos que saben que son
parte de un estudio se comportan diferente a aquellos que no lo saben.
Otro factor es la FXUYDGHDSUHQGL]DMHque dice que los datos recolectados al
inicio de un experimentos no son siempre tan precisos como los recolectados
después. Por lo tanto, es importante compensar estos dos efectos.

Durante la recolección de datos, se analiza el sistema existente, hablas con


usuarios, investigas operaciones del negocio y observas el ambiente que te
rodea. Varios metodos pueden ayudar:

2EVHUYDFLyQ La observación es la herramienta mas poderosa para


recolectar datos e información. Debes tener cuidado con el efecto Hawthorne.
Los usuarios usualmente se sienten amenazados cuando saben que son parte de
un estudio. Mientras observas, examina procedimientos, tecnologia existente y lo
más
importante -Personas. Observa a los usuarios trabajando.

(QWUHYLVWDV Las entrevistas pueden proveer mas detalle que la


observación,
Algunos usuarios revelarán mas información durante entrevistas. Debes filtrar las
quejas y la ansiedad de los datos objetivos y cuidate de opiniones. Las opiniones
generalmente tienden a convertisrse en verdades a medias.
Finalmente, pon atención al lenguaje corporal y los tonos de voz del usuario.

J. Emilio Barajas M. 4
Instituto Tecnológico de Hermosillo
'RFXPHQWRV Los documentos pueden darnos una mejor idea de cómo
trabaja un sistema. Debes examinar formas, manuales, cartas, memos, gráficas,
organigramas, diagramas y todo lo que puedas, para poder entender como
trabaja el negocio. Trata de determinar temprano cuales documentos tiene la
mayor información. Algunos documentos de interés incluyen recibos, cobros,
comunicaciones entre la oficina, reportes financieros y manuales de
entrenamiento.

&XHVWLRQDULRV Los cuestionarios son grandes herramientas para


recolectar una gran cantidad de datos rápida y fácilmente. También hacen que
los usuarios hagan todo en trabajo. Los cuestionarios ideales son los que piden
respuestas cortas, tiene preguntas bien escritas que nos dan como resultado
respuestas claras y concisas. El cuestionario debe pedir respuestas cuantitativas
cuando sea posible.
Esto hace el análisis de datos más significativo. Los usuarios prefieren un
cuestionario que sea rápido y sencillo de contestar. Recuerda, los cuestionarios
son efectivos solo si son utilizados en combinación con entrevistas y otros
metodos de obtención de datos.

0XHVWUHR  Por medio de muestreos obtenemos datos cuantitativos.


Puedes utilizar el muestreo como una altemativa a recolectar WRGRVlos datos de
un sistema.
Durante el muestreo recolectas un subjuego de los datos totales y
extrapolamos los datos a través de la población total.

Durante la recolección de datos, ten en mente que tarde o temprano debes


analizar todo lo que obtuviste; por eso, trata de mantener las cosas sencillas.

$QiOLVLVGH'DWRV
Aqui, organizas los cuestionarios, documentos, notas y los datos en 10
categorías, Cada una de estas categorias te ayudará a diferenciar los datos que
recolectaste y a organizarlos de una manera signifícativa.

Al organizar tus datos en categorias, empezaras a notar que la Red comienza


a tomar forma. Esto es lo que debes tomar en cuenta:

)DFWRUGH&DUJDEl factor de carga afecta la topologia de la red.


Ejemplo: Un factor de carga alto, nos dice que la LAN necesita el poder
de una configuración Estrella con cable Par Trenzado. Una carga ligera favorece
una topología Bus con cable Coaxial el cual es menos costoso.

J. Emilio Barajas M. 5
Instituto Tecnológico de Hermosillo

'LVWDQFLDHQWUHDUWtFXORVGH+DUGZDUHLa distancia entre los componentes


de la red es también crítica para determinar la arquitectura de la Red. Mucho
cuidado al determinar distancias de cable. La mayoría de las veces la distancia
entre dos estaciones de trabajo no es la distancia recorrida por el cable. Algunas
corridas de cable estan tan enrrolladas o complicadas que la distancia actual
recorrida puede exceder la distancia entre estaciones por mucho mas de lo
planteado.

$PELHQWH  Considera el tipo de edificio donde se encuentra la LAN. La


estructura y composición de las paredes pueden afectar el cableado de la red.
También pon atención a los negocios de alrededor y el equipo que utilizan.
Maquinaria eléctrica cercana puede causar interferencias electromagnéticas con
tu topología, Finalmente, pon atención a la ergonomia.
La (UJRQRPLDes el concepto de “acomodar la herramienta a la mano que lo
utiliza”. Asegurate que los usuarios tenga la iluminación adecuada. Si van a
estar muchas horas sentados enfrente de la PC que la silla sea comoda, una
temperatura comfortable y el equipo colocado para que pueda ser utilizado con
facilidad y comodidad.

6HJXULGDGLa importancia de la seguridad depende de la función principal de


la LAN. Debe empezar con un modelo de seguridad o estrategias basadas en
políticas internas. Ademas de las funciones de seguridad del Sistema Operativo
de Red, considere las fugas de información, intervenciones, identificación de
usuarios, pistas de auditorías y encriptación de datos.

([SDQVLyQ )XWXUD Probablemente la pregunta que menos se hace uno


durante el análisis de datos es "¿Dónde estara esta LAN dentro de 3 años?.
Muchos administradores de red se envuelven tanto en el proyecto en mano
que se olvidan de ver a futuro. No importa cual vaya a ser la función de la red,
H[SDQVLRQHV IXWXUDV QR SXHGHQ VHU LJQRUDGDV, La LAN debe ser fácilmente
expandible para prevenir futuros dolores de cabeza o perdida de empleo.

&RVWR El enemigo numero uno del DQiOLVLVGHVLVWHPDV es el dinero. El Dinero


ha roto mas sueño que cualquier pieza de hardware, Software, o limitaciones de
espacio. No importa que tan bien analices los datos, nunca puedes escapar a
esta realidad.

J. Emilio Barajas M. 6
Instituto Tecnológico de Hermosillo
Evalua la LAN dentro de un costo razonable. Recuerda: No es tu trabajo
averiguar si la administración puede con el gasto de la LAN, pero asegurate que
la administración entiende todos los costos –especialmente- los escondidos:
como entrenamientos, Software nuevo, Upgrades de Hardware y
Mantenimiento.

3URWHFFLyQTolerancia a fallas del sistema ( SFT: System Fault Tolerance ) es


un aspecto crítico en el diseño de la LAN. La mayoria de los administradores de
LAN

desempleados olvidaron SFT. Esto es, el evitar o erradicar las posibles causas
de caidas del sistema, terminales, servidores, enlaces y todo aquello que se
requiere para mantener activa y funcional a nuestra LAN. Existen distintos
metodos y equipos para soportar apagones, incendios, inundaciones, terremotos,
atentados fisicos y a traves del sistema que se pueden implementar para
realmente asegurar un contínuo servicio óptimo de la Red.

&DPELRV HQ 7HFQRORJtD Problemas que no pueden tener solución


hoy puede que sean resueltos dentro de algunos meses con la salida al mercado
de un nuevo producto.
Mantente al día de los rápidos cambio en el área tecnológica. Hecha
un vistazo hacia donde se dirige la industria y después hechale un vistazo largo
hacia donde se dirige TU RED. Explora tecnología nueva que pueda hacer más
productiva y eficiente a tu LAN. Existen una cantidad enorme de revistas
semanales, mensuales, etc. que te pueden ayudar.

(TXLSR H[LVWHQWH Creelo o no, la mayoría de las instalaciones de


LAN utilizan equipo ya existente. Esto significa que debes integrar componentes
nuevos de red con equipo viejo.
Asegurate de categorizar las diferentes estaciones y aplicaciones de
software que tus usuarios utilizan. No pierdas de vista la compatibilidad y
capacidad de hardware pora tu software y/o viceversa.

,QWDQJLEOHV Nunca podrás pensar en todo. Cuando aparezca algún


dato que no quede en ninguna de Ias categorías anteriores, ponla en intangibles.

J. Emilio Barajas M. 7
Instituto Tecnológico de Hermosillo
Una vez que has terminado de recolectar los datos y analizarlos, es tiempo
de ponerlo en papel. El reporte de requerimientos es el producto final de tu
esfuerzos de análisis de datos.

5HSRUWHGH5HTXHULPLHQWRV
El reporte de requerimientos no es necesariamente para los Gerentes. Este
reporte esta dirigido al diseñador de la red. En las siguientes dos fases, el
diseñador utilizará el reporte de requerimientos como un plano para el diseño
final.

El reporte consiste de:

1. Estadísticas vitales

2. Investigación preliminar

3. Requerimientos

4. Recomendaciones

La primera sección, (VWDGLVWLFDV 9LWDOHV, trata con los antecedentes del


diseño de la red. Después la ,QYHVWLJDFLyQ 3UHOLPLQDU simplemente resume el
reporte de fiabilidad. La tercera sección, 5HTXHULPLHQWRV, es la médula del reporte
de requerimientos.

Aqui describes las fases de recolección de datos y de análisis. La sección


de requerimientos lista los requerimientos de diseño necesarios para completar
cada una de las 10 categorías de análisis.
Y la ultima sección, RHFRPHQGDFLRQHV,QLFLDOHV, sirve como transición del análisis
de sistemas a diseño de redes.

',6(f2'(+$5':$5(
Durante el diseño de la red, solo deben preocuparte dos cosas: las personas
y el desempeño. Es Tú trabajo analizar el reporte de requerimientos y colocar los
resultados por prioridad con respecto a las personas y el desempeño. Todo esto
se realiza aplicando sinergía. /D VLQHUJtD y redes son el producto de
“Componentes de Hardware y Software bien orquestrados”. Estos componentes

J. Emilio Barajas M. 8
Instituto Tecnológico de Hermosillo
se complementan entre sí para crear una Red que excede la productividad y
desempeño de sistemas individuales.

En la segunda fase de análisis y diseño, tomaremos en cuenta los


componentes de Hardware, estos se dividen en cuatro categorias:

• Componentes de Topología
• Cableado
• Servidor / Estaciones de trabajo
• SFT

&RPSRQHQWHV GH WRSRORJLD  incluye el hardware que conecta todas las


máquinas entre si. Como Network Interface Cards (NICs), hubs, etc. El FDEOHDGR
es el pavimento de la supercarretera de información. El VHUYLGRUGHDUFKLYRVes el
jefe de la red. Establece los procedimientos de comunicación para las estaciones
de la red y reserva recursos compartidos de la red. El servidor de archivos
también contiene el sistema operativo de la red. Las estaciones de trabajo
realizan el de la carga de procesamiento de la red.
También, cada estación representa el enlace entre el usuario y la LAN.
Finalmente,6)7, el componente de la red más pasado por alto, aún cuando SFT
representa la única protección de la red en contra de corrupción de datos,
sobrecargas de voltaje, perdida de datos y en general, las caidas de la red.

&DPSRQHQWHVGH7RSRORJtD
La primer decisión de diseño orientada al hardware es como configurar
fisicamente los componentes de la red. Debemos considerar muchos factores
para desarrollar la mejor formula para eficiencia, desempeño, y Habilidad.
Afortunadamente, el  del mundo de redes se ha basado en una de 4
topologías:

Thin Net (Red delgada en canal) o Bus también Ethernet 10BASE2

Thick Net (Red Gruesa en canal) o Bus también Ethernet 10BASE5

Star o Estrella también Ethernet 10Base-T

Token Ring o Anillo

J. Emilio Barajas M. 9
Instituto Tecnológico de Hermosillo
Estos estandares combinan dos conceptos críticos de hardware:
Topología y Protocolo. La 7RSRORJtD describe la distribución geográfica de los
componentes de la red. EI SURWRFROR es el juego de reglas que controlan la
comunicación a traves de la red. La topología y el protocolo se combinan para
crear un estandar de red eficiente. Cada uno de los cuatro estandares de red
tiene sus ventajas y desventajas. Es tu trabajo durante el diseño de la red
balancear las necesidades de la red con alguno de los estandares.
Ethernet, por ejemplo, es rápido, barato, y fácil de entender. EI problemas
es, en algunos casos que no es muy confiable. Token ring es mas confiable y
hasta un poco mas rápido. Pero, Token Ring es más caro.

&DEOHDGR
Las redes utilizan el cable para conectividad, confiabilidad y velocidad. En
el pasado, el tipo de cable que seleccionabas se basaba en la topología: Ethernet
10Base2 usaba coaxial RG58, mientras que Token Ring usaba STP (shield
twisted pair). Hoy, la industria es lo suficiente flexible que cualquier topología
puede correr en casi cualquier tipo de cable, La industria utiliza como estandares
para LAN´s Unshielded Twisted Pair (UTP), Shielded Twisted Pair (STP), Coaxial
RG58, y la Fibra Óptica.

6HUYLGRU(VWDFLRDHVGH7UDEDMR
La meta de todo esto es conectar computadoras. Estas computadoras
incluyen servidores de archivos y estaciones de trabajo. El servidor de archivos
tiene un impacto muy grande en el desempeño de la red. Contiene el Sistema
Operativo de la Red, procesa peticiones del disco, almacena aplicaciones de red
y datos, controla la seguridad de la red, entre otras importantes funciones.
Sin embargo, la función principal del servidor de archívos es “Procesar
Peticiones de la LAN aceptando data packets y mandándolos a procesos
internos”.
La función principal de la estación de trabajo es procesamiento de datos y
servir de interfase entre el usuario y la red.

6\VWHP)DXOW7ROHUDQFH6)7
SFT es una medida de que tan tolerante es el sistema a fallas. Un nivel
alto de SFT significa que la LAN puede soportar caidas de disco duros,
sobrecargas de voltajes, corrupción de datos y posiblemente evitar una perdida

J. Emilio Barajas M. 10
Instituto Tecnológico de Hermosillo
total de datos. Existen dos tipos de fallas del sistema: Fallas de voltaje y perdida
de datos.
)DOODV GH YROWDMH ocurre cuando tenemos sobrecargas o cuando no hay
voltaje. Fallas de voltaje pueden ocasionar caidas del servidor y corrupción de
datos.
La SpUGLGD GH GDWRV es frecuentemente atribuida a fallas de disco del
servidor. La Pérdida de datos también puede ocurrir cuando los usuarios borran
archivos, existen datos corruptos o se introduce un virus destructivo a la red. Es
necesario para el diseiño de hardware, que incorpores multiples niveles de SFT.
Algunos componentes incluyen Fuente ininterrupibles de voltaje (UPS´s),
espejeo/duplexing de discos y algunas características de Seguridad.

',6(f2'(62)7:$5(
La fase final del Análisis y Diseño de una Red, trata con el software de la
LAN. El software de la LAN describe los componentes que no puedes tocar.
Provee al sistema de productividad, interfase con el usuario, administración del
sistema y lo más importante conectividad transparente. El software de la LAN
consiste de cuatro componentes:

• Sistema Operativo de la Red (NOS) [Network Operating System]


• Sistema Operativo de las Estaciones de Trabajo
• Software de Conectividad
• Software de Menú/Aplicación (Paqueterías, Utilerías)

El 126 1HWZRUN2SHUDWLQJ6\VWHP es el corazón de la LAN. Reside en el


servidor de archivos central y controla operaciones críticas de la red como
peticiones de archivos, routing de packets, seguridad de la red, interconectividad,
y administración del sistema.
El 6LVWHPDRSHUDWLYRGHODVHVLDFLRQHVGHWUDEDMR(WOS) reside en estaciones
distribuidas y se encargan de procesamiento local y colocación de recursos. La
conexión clave entre las estaciones y el sistema operativo de la red esproveída
por el VRIWZDUH GH FRQHFWLYLGDG  que son los drivers, y en general todo aquel
software que le dan posibilidad de comunicación y enlace a nuestra estación de
trabajo.

Finalmente, las DSOLFDFLRQHV y VLVWHPDV GH PHQ~ proveen de funcionalidad


al usuario. La Paquetería o utilerías son herramientas de productividad que le
agregan valor a la red. Estas herramientas crean e interoperan los comandos

J. Emilio Barajas M. 11
Instituto Tecnológico de Hermosillo
que van de computadora a computadora. Los menús proveen a la LAN con una
interfase amistosa y productiva al usuario. Estos sistemas integran aplicaciones
de la red, dirigen funciones de la LAN y monitorean constantemente la utilización
de recursos. Sin aplicaciones/menús, la LAN no sería otra cosa que un “tiovivo
electronico”. Veamos un poco mas de estos componentes críticos y exploremos
como impactan el análisis y diseño del software.

6LVWHPD2SHUDWLYRGHOD5HG 126
El cerebro de la LAN se encuentra en el NOS. El NOS cae en una de dos
categorias:

• Cliente/Servidor
• Punto a Punto

En redes de &OLHQWH6HUYLGRU el NOS reside en un nodo central


controlador -El servidor de archivos-. En redes de 3XQWR D 3XQWR los nodos
distribuidos comparten la carga de administración de la red y la asignación de
recursos. Discos duros locales se convierten en disco de la red y las impresoras
distribuidas se unen como un solo recurso. La mayoría de la LAN´s utilizan un
Sistema Operativo FOLHQWHVHUYLGRU porque estos proveen una mejor seguridad,
una administración más flexible y un mejor desempeño. Aproximadamente el
de todos los NOS son cliente/servidor.

6LVWHPD2SHUDWLYRGH(VWDFLRQHVGH7UDEDMR :26
Si el “caballo de trabajo” de la LAN es el Sistema Operativo, las riendas las
lleva el WOS (Workstation Operating System).
El WOS administra el procesamiento local y los recursos de la estación
mientras mantiene una conexión estable a la LAN. La belleza de algunos
sistemas operativos de red es que soportan varios sistemas: DOS, OS/2,
Windows NT, UNIX y Macintosh System 7 por ejemplo. El WOS reside en la
estación y maneja los requerimientos de procesamiento para comunicaciones de
las Máquinas, funciones locales de la computadora y aplicaciones distribuidas de
la red. Además, el WOS define la interfase del usuario. Esta es la función mas
importante junto con la interoperabilidad.

6RIWZDUHGH&RQHFWLYLGDG
Cada estrategia de conectividad es responsable de las comunicaciones de
protocolo de la NIC y de redirecciones de DOS. Novell Network, por ejemplo,
provee una solución de conectividad para cada uno de los WOS´s: ODI/VLM para

J. Emilio Barajas M. 12
Instituto Tecnológico de Hermosillo
DOS, OS/2 Requester para 26 NT Requester para Windows NT,
Chooser/Netware para Macintosh System 7 y Netware for NFS para UNIX. Tu
responsabilida principal durante el diseño de software es asegurarte que exista
una solución de conectividad para cada unos de los WOS´s de tus usuarios.

6LVWHPDVGH$SOLFDFLRQHV0HQ~V
Si el WOS controla el ambiente de la estación; las DSOLFDFLRQHV\PHQ~Vle
dan un propósito. Como habíamos mencionado, las aplicaciones son
herramientas de productividad que le agregan valor a la LAN. La mezcla
adecuada de aplicaciones puede salvar miles de dólares al incrementar la
productividad y eficiencia.
Existen dos tipos de aplicaciones: Standalone y Netware aplications:
6RILZDUH6WDQGDORQHson aplicaciones TXHQRVRQKHFKDVSDUDFRUUHUHQOD/$1.
Estas aplicaciones pueden sin embargo operar en el servidor pero su capacidad
de compartir archivos esta severamente limitada.

$SOLFDFLRQHV &RPSDWLEOHV o de tipo 1HWZDUH son mas complejas porque


VRQ
GLVHxDGDV SDUD WRPDU YHQWDMD GHO VLVWHPD PXOWLXVXDULR GH OD UHG. Funciones
adicionales incluyen seguridad en aplicaciones, compartir archivos, loocking de
archivos, ahorro de costos y eficiencia de almacenamiento. Sin importar cual sea
la función de la LAN, los usuarios deben sentirse agusto usandola. Esta es la
responsabilidad del sistema. La meta del menú es proveer acceso sencillo e
intuitivo a los servicios y aplicaciones de la red. El menú usualmente representa
el primer contacto del usuario con la red y tiene un impacto psicológico
considerable en la aceptación/rechazo de la LAN. Asegurate de realizar
cuidadosamente la selección de un sistema de menú.

El diseño y análisis de una red intenta proponer algunas opciones. Estas


opciones de diseño forman la funcionalidad y fuerza de tu LAN para siempre. Se
paciente, pasa el tiempo suficiente y toma gran cuidado en que diseño de la LAN
se adapte a las necesidades y requerimientos del sistema.

POSGRADOS ITH. Derechos Reservados. Webmaster: Alfonso Guillèn Velasco

J. Emilio Barajas M. 13

También podría gustarte