C - Extracción de Nuevos Requisitos de Cliente

Post on 10-Dec-2015

227 views 3 download

description

x

Transcript of C - Extracción de Nuevos Requisitos de Cliente

© 2000, Cisco Systems, Inc. 3-1

Module 3Module 3

Extracción de Nuevos Requisitos de Cliente

Extracción de Nuevos Requisitos de Cliente

Cómo extraer nuevos requisitos del cliente Cómo extraer nuevos requisitos del cliente

© 2000, Cisco Systems, Inc. www.cisco.com DCN—3-2

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-3

ObjetivoObjetivo

Al acabar este curso será capaz de realizar las siguientes tareas:• Determinar los requisitos del cliente para las

nuevas aplicaciones, protocolos, número de usuarios, horas máximas del uso, seguridad y mantenimiento de la red.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-4

??? ? ??

Paso 1: Identificar las necesidades y objetivos de la empresa

Paso 1: Identificar las necesidades y objetivos de la empresa

• Documentar el presupuesto y los recursos disponibles para el proyecto.

• Documentar el tiempo disponible para el proyecto.

• Identificar cualquier requisito que nos pueda servir para emplear o preparar.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-5

Paso 2: Identificar Los Requisitos de Seguridad

Paso 2: Identificar Los Requisitos de Seguridad

• Valorar la seguridad que es necesaria, y de qué tipo.

• Determinar los requisitos necesarios para que los intrusos no tengan acceso a los datos.

• Determinar los requisitos de autorización y autentificación para los accesos externos.

• Identificar los requisitos para autenticar rutas.

• Identificar los requisitos de seguridad para el host.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-6

Paso 3: Identificar los Requisitos de Flexibilidad

Paso 3: Identificar los Requisitos de Flexibilidad

• Seleccionar los parámetros para:

–Mantenimiento de Averías

–Mantenimiento de Estadísticas

–Mantenimiento de Configuración

–Mantenimiento de Funcionamiento

–Mantenimiento de Seguridad

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-7

Paso 4: Extracto de Requisitos de las Aplicaciones

Paso 4: Extracto de Requisitos de las Aplicaciones

• Listado de nuevas aplicaciones.

• Listado de nuevos protocolos.

• Listado de número de usuarios que utilizan los nuevos protocolos y aplicaciones.

• Diagrama del nuevo flujo de información.

• Identificar las horas máximas de uso de las nuevas Aplicaciones.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-8

Paso 5: Características del Nuevo Tráfico De la Red

Paso 5: Características del Nuevo Tráfico De la Red

• Carga del tráfico.   

• Comportamiento del tráfico:

–Comportamiento de Broadcast/multicast

–Tamaño(s) de trama soportado.

–Control del windowing y de flujo

–Mecanismos de recuperación de errores

• Utilizar las herramientas (Netsys, CiscoWorks2000 y analizadores de protocolo)

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-9

Paso 6: Identificar los Requerimientos de Funcionamiento

Paso 6: Identificar los Requerimientos de Funcionamiento

• Tiempo de respuesta

• Precisión.

• Disponibilidad

• Utilización máxima de la red

• Ancho de Banda

• Eficacia

• Latencia (o Retardo)

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-10

Paso 7: Crear un Documento con las Necesidades del Cliente

Paso 7: Crear un Documento con las Necesidades del Cliente

• Resumen de los datos recogidos hasta el momento.

• Establecer un consenso con el cliente

• El contenido debe incluir: – Descripción de la red existente, incluyendo mapa de la topología – Usos, protocolos y número actual de usuarios – Cuestiones relevantes a tener en cuenta en el proyecto de

diseño de la red.– Estado de la red de cliente existente.– Requisitos para el funcionamiento, la seguridad, la capacidad y

la escalabilidad. – Flojos de información de las nuevas aplicaciones.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-11

ResumenResumen

• Para extraer los nuevos requisitos de la red de cliente, se debe terminar con los pasos siguientes:

• Identificar las necesidades y los usos del negocio.

• Identificar la seguridad, la flexibilidad y los requisitos de las aplicaciones.

• Características del nuevo tráfico de la red.

• Identificar los requisitos de funcionamiento.

• Para terminar la definición de los requisitos, se debe desarrollar un documento con un resumen de conclusiones para el cliente.

Características del Tráfico De la Red Características del Tráfico De la Red

© 2000, Cisco Systems, Inc. www.cisco.com DCN—3-12

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-13

ObjetivosObjetivos

A la terminación de esta lección, usted podrá realizar las tareas siguientes:• Describir cómo afecta el tráfico de la red en el

comportamiento de los broadcast (difusión).

• Explicar cómo los tamaños de las tramas, el windowing, y el control de flujo afectan tráfico de la red.

• Describir cómo los mecanismos de la recuperación de errores afecta al tráfico de la red.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-14

• Utilizado por protocolos para:

– Localizar servicios

– Localizar dispositivos de red.

– Chequear que no haya direcciones y nombres repetidos.

• Usado por los protocolos de routing (encaminamiento) y bridging (conmutación) para:

– Compartir información sobre la topología de la red.

• Creación de redes (switcheadas) escalables de grandes dimensiones.

Comportamiento del Broadcast y del Multicast

Comportamiento del Broadcast y del Multicast

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-15

Protocolo

IP

IPX

AppleTalk

NetBIOS

Mixed

Número máximo

de estaciones

500

300

200

200

200

Comportamiento del Broadcast y del Multicast (cont.)

Comportamiento del Broadcast y del Multicast (cont.)

• La tarjeta de interfaz de red pasa broadcast y multicasts a la CPU.

• La CPU es afectada entre un 2 por ciento y un 25 por ciento.

• Recomendaciones para las redes planas:

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-16

Tamaños de TramaTamaños de Trama

• Usar el tamaño máximo de MTU soportado.

• Evitar el aumento de MTU por encima del máximo soportado por los medios que atraviesa la trama:

–Evitar la fragmentación y reensamblado.

–Funcionamientos que causen degradación.

• Utilizar el descubrimiento de la MTU.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-17

1492

974

474

38 (sin relleno)

1 (+ 37 de relleno)

1518 (max)

1000

500

64 (min)

64 (min)

Cabecera (%)

2.5

3.8

7.4

50.0

98.7

Máxima eficacia

(%)

97.5

96.2

92.6

50.0

1.3

Tamaños de Trama (cont.)Tamaños de Trama (cont.)

• Esta tabla presenta la importancia de usar el tamaño máximo de trama.

Data Size(Tamaño de Paquete)

Frame Size (bytes)

(tamaño de Trama)

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-18

Windowing y Control de FlujoWindowing y Control de Flujo

• El reloj externo hace un uso ineficaz del ancho de banda:

–Cada petición genera una contestación

–Metodo “ping-pong” NCP’s

–Windowing para un mejor uso del ancho de banda.

–Una estación puede enviar tantos datos como sitio tenga en la “ventana del recepción”.

• El control de flujo controla la velocidad del transmisor.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-19

Windowing y Control de Flujo (cont.)

Windowing y Control de Flujo (cont.)

TCP se apoya en windowing y control del flujo:• FTP: puertos 20, 21

• Telnet: puerto 23

• SMTP: puerto 25

• HTTP: puerto 80

UDP no ofrece ningún control de flujo ni de windowing:• SNMP: puerto 161

• DNS: puerto 53

• TFTP: puerto 69

• RPC: puerto 111

• Servidor DHCP: puerto 67

• Cliente DHCP: puerto 68

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-20

Recuperación de ErroresRecuperación de Errores

• Un mal diseño en la utilización de recuperación de errores puede utilizar mucho ancho de banda.

• Los protocolos no orientados a la conexión no utilizan generalmente la recuperación de errores.

• Los mecanismos de los protocolos orientados a la conexión varían; por ejemplo, el TCP puede utilizar:

– Algoritmos adaptados a la retransmisión.

– Confirmación de retransmisión y temporizadores.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-21

ResumenResumen

• Conocer el comportamiento del broadcast y el multicast ayuda a proteger la capacidad de la transmisión de la red contra niveles de degradación inaceptables.

• Se debe seleccionar el tamaño de trama apropiado para optimizar tráfico de la red al medio seleccionado.

• Protocolos individuales hacen que el windowing y el control de flujo se comporten diferentemente. Se puede diseñar una red para hacer que estos protocolos maximicen el rendimiento de la red.

• Cada protocolo tiene sus propios mecanismos para la recuperación de errores (incluyendo ninguno). Ya que la recuperación de errores afecta a la eficacia de la red, se puede maximizar eficacia de la red planificando procesos de recuperación de errores con bajos-costes indirectos.

Características de la Carga y

Comportamiento del Tráfico

Características de la Carga y

Comportamiento del Tráfico

© 2000, Cisco Systems, Inc. www.cisco.com DCN—3-22

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-23

ObjetivosObjetivos

A la terminación de esta lección, usted será capaz de realizar las tareas siguientes:• Estimar el tamaño de los objetos que transitan la red.

• Estimar el impacto de las cabeceras de protocolo en tráfico de la red.

• Calcular el impacto en el funcionamiento de la red de varios tipos de registro de las workstatión en la red.

• Predecir la cantidad y el tipo de tráfico causados por las aplicaciones, basandose en el tráfico de red típico.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-24

Tamaño Aproximado de los Objetos que Transitan la Red Tamaño Aproximado de los

Objetos que Transitan la Red

• Los datos vienen en todo tipo de formatos y tamaños.

• Realizar un análisis cuidadoso de los objetos actuales que transitan a través de la red del cliente.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-25

Cabeceras de Tráfico para Varios Protocolos

Cabeceras de Tráfico para Varios Protocolos

• Cada protocolo de red y tipo de medio agrega unas cabeceras a los datos que transitan a través de la red.

• Estimar el impacto de los gastos indirectos del protocolo en tráfico de la red.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-26

Características de la Inicialización de los puestos de trabajo

Características de la Inicialización de los puestos de trabajo

• La inicialización de los puestos de trabajo puede causar una carga en la red debido al número de paquetes de broadcast generados.

• Calcular el impacto en el funcionamiento de la red de varios tipos de registro utilizando tablas de los diferentes tipos:– Paquetes enviados por el cliente NetWare en la inicialización.– Paquetes enviados por el cliente AppleTalk en la inicialización. – Paquetes enviados por el cliente NetBIOS en la inicialización.– Paquetes enviados por el cliente Tradicional TCP/IP en la

inicialización.– Paquetes enviados por el cliente DHCP en la inicialización.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-27

ResumenResumen

• Para caracterizar las cargas y el comportamiento del tráfico para las nuevas aplicaciones, determinar el tamaño de los objetos del tráfico de la red, estimar las cabeceras de protocolo y calcular el funcionamiento de la red cuando las estaciones de trabajo se registran en la red.

• Realmente no hay respuesta exacta al tráfico y al pronóstico de funcionamiento de la red. En la mayoría de los casos, “depende”.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-28

Revisión del Módulo: Estudio del Caso Jones, Jones & JonesRevisión del Módulo: Estudio

del Caso Jones, Jones & Jones

• Repasar el estudio del caso Jones, Jones & Jones del módulo 2, características de la red existente.

• Estar preparado para participar en las preguntas de clase y dar las respuestas sobre este cliente.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-29

Inbound

Outboard Domestic

Outboard International

Revisión de las Respuestas CISCO Flujo del paquete de información para el uso de E-mail

Revisión de las Respuestas CISCO Flujo del paquete de información para el uso de E-mail

NetWareNetWare

Office 2

Office 3

NetWare

EuropeMid-East

Internet

Office 1

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-30

Revisión de las Respuestas CISCO (cont.) Flujo del paquete de información para librerías CD-ROM

Revisión de las Respuestas CISCO (cont.) Flujo del paquete de información para librerías CD-ROM

Respond

Request

CD-ROMServer

Office 1

Office 2

Office 3

EuropeMid-East

CD-ROMServer

CD-ROMServer

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-31

Respuestas de Revisión CISCO (cont.)

Respuestas de Revisión CISCO (cont.)

3. ¿Cuáles son los requisitos de funcionamiento del cliente?

Respuesta de CISCO:• En casa y en la calle, los usuarios deben

poder trabajar con eficacia como si estuvieran en la oficina.

• Los empleados deben poder compartir documentos con eficacia, sin importar la localización.

© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-32

Revisión Del Módulo:Ejercicio Del Caso Estudiado

Revisión Del Módulo:Ejercicio Del Caso Estudiado

• Repasar el caso de estudio seleccionado, situado en el módulo 2, “Características de la red existente”.

– CareTaker Publications

– PH Network Services Corporation

– Pretty Paper Ltd.

• Contestar a las preguntas del caso estudiado en esta lección.

• Prepararse para discutir sus respuestas con la clase.