C - Extracción de Nuevos Requisitos de Cliente
-
Upload
marleni-sandoval -
Category
Documents
-
view
230 -
download
3
description
Transcript of C - Extracción de Nuevos Requisitos de Cliente
![Page 1: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/1.jpg)
© 2000, Cisco Systems, Inc. 3-1
Module 3Module 3
Extracción de Nuevos Requisitos de Cliente
Extracción de Nuevos Requisitos de Cliente
![Page 2: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/2.jpg)
Cómo extraer nuevos requisitos del cliente Cómo extraer nuevos requisitos del cliente
© 2000, Cisco Systems, Inc. www.cisco.com DCN—3-2
![Page 3: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/3.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-3
ObjetivoObjetivo
Al acabar este curso será capaz de realizar las siguientes tareas:• Determinar los requisitos del cliente para las
nuevas aplicaciones, protocolos, número de usuarios, horas máximas del uso, seguridad y mantenimiento de la red.
![Page 4: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/4.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-4
??? ? ??
Paso 1: Identificar las necesidades y objetivos de la empresa
Paso 1: Identificar las necesidades y objetivos de la empresa
• Documentar el presupuesto y los recursos disponibles para el proyecto.
• Documentar el tiempo disponible para el proyecto.
• Identificar cualquier requisito que nos pueda servir para emplear o preparar.
![Page 5: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/5.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-5
Paso 2: Identificar Los Requisitos de Seguridad
Paso 2: Identificar Los Requisitos de Seguridad
• Valorar la seguridad que es necesaria, y de qué tipo.
• Determinar los requisitos necesarios para que los intrusos no tengan acceso a los datos.
• Determinar los requisitos de autorización y autentificación para los accesos externos.
• Identificar los requisitos para autenticar rutas.
• Identificar los requisitos de seguridad para el host.
![Page 6: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/6.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-6
Paso 3: Identificar los Requisitos de Flexibilidad
Paso 3: Identificar los Requisitos de Flexibilidad
• Seleccionar los parámetros para:
–Mantenimiento de Averías
–Mantenimiento de Estadísticas
–Mantenimiento de Configuración
–Mantenimiento de Funcionamiento
–Mantenimiento de Seguridad
![Page 7: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/7.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-7
Paso 4: Extracto de Requisitos de las Aplicaciones
Paso 4: Extracto de Requisitos de las Aplicaciones
• Listado de nuevas aplicaciones.
• Listado de nuevos protocolos.
• Listado de número de usuarios que utilizan los nuevos protocolos y aplicaciones.
• Diagrama del nuevo flujo de información.
• Identificar las horas máximas de uso de las nuevas Aplicaciones.
![Page 8: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/8.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-8
Paso 5: Características del Nuevo Tráfico De la Red
Paso 5: Características del Nuevo Tráfico De la Red
• Carga del tráfico.
• Comportamiento del tráfico:
–Comportamiento de Broadcast/multicast
–Tamaño(s) de trama soportado.
–Control del windowing y de flujo
–Mecanismos de recuperación de errores
• Utilizar las herramientas (Netsys, CiscoWorks2000 y analizadores de protocolo)
![Page 9: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/9.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-9
Paso 6: Identificar los Requerimientos de Funcionamiento
Paso 6: Identificar los Requerimientos de Funcionamiento
• Tiempo de respuesta
• Precisión.
• Disponibilidad
• Utilización máxima de la red
• Ancho de Banda
• Eficacia
• Latencia (o Retardo)
![Page 10: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/10.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-10
Paso 7: Crear un Documento con las Necesidades del Cliente
Paso 7: Crear un Documento con las Necesidades del Cliente
• Resumen de los datos recogidos hasta el momento.
• Establecer un consenso con el cliente
• El contenido debe incluir: – Descripción de la red existente, incluyendo mapa de la topología – Usos, protocolos y número actual de usuarios – Cuestiones relevantes a tener en cuenta en el proyecto de
diseño de la red.– Estado de la red de cliente existente.– Requisitos para el funcionamiento, la seguridad, la capacidad y
la escalabilidad. – Flojos de información de las nuevas aplicaciones.
![Page 11: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/11.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-11
ResumenResumen
• Para extraer los nuevos requisitos de la red de cliente, se debe terminar con los pasos siguientes:
• Identificar las necesidades y los usos del negocio.
• Identificar la seguridad, la flexibilidad y los requisitos de las aplicaciones.
• Características del nuevo tráfico de la red.
• Identificar los requisitos de funcionamiento.
• Para terminar la definición de los requisitos, se debe desarrollar un documento con un resumen de conclusiones para el cliente.
![Page 12: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/12.jpg)
Características del Tráfico De la Red Características del Tráfico De la Red
© 2000, Cisco Systems, Inc. www.cisco.com DCN—3-12
![Page 13: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/13.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-13
ObjetivosObjetivos
A la terminación de esta lección, usted podrá realizar las tareas siguientes:• Describir cómo afecta el tráfico de la red en el
comportamiento de los broadcast (difusión).
• Explicar cómo los tamaños de las tramas, el windowing, y el control de flujo afectan tráfico de la red.
• Describir cómo los mecanismos de la recuperación de errores afecta al tráfico de la red.
![Page 14: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/14.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-14
• Utilizado por protocolos para:
– Localizar servicios
– Localizar dispositivos de red.
– Chequear que no haya direcciones y nombres repetidos.
• Usado por los protocolos de routing (encaminamiento) y bridging (conmutación) para:
– Compartir información sobre la topología de la red.
• Creación de redes (switcheadas) escalables de grandes dimensiones.
Comportamiento del Broadcast y del Multicast
Comportamiento del Broadcast y del Multicast
![Page 15: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/15.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-15
Protocolo
IP
IPX
AppleTalk
NetBIOS
Mixed
Número máximo
de estaciones
500
300
200
200
200
Comportamiento del Broadcast y del Multicast (cont.)
Comportamiento del Broadcast y del Multicast (cont.)
• La tarjeta de interfaz de red pasa broadcast y multicasts a la CPU.
• La CPU es afectada entre un 2 por ciento y un 25 por ciento.
• Recomendaciones para las redes planas:
![Page 16: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/16.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-16
Tamaños de TramaTamaños de Trama
• Usar el tamaño máximo de MTU soportado.
• Evitar el aumento de MTU por encima del máximo soportado por los medios que atraviesa la trama:
–Evitar la fragmentación y reensamblado.
–Funcionamientos que causen degradación.
• Utilizar el descubrimiento de la MTU.
![Page 17: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/17.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-17
1492
974
474
38 (sin relleno)
1 (+ 37 de relleno)
1518 (max)
1000
500
64 (min)
64 (min)
Cabecera (%)
2.5
3.8
7.4
50.0
98.7
Máxima eficacia
(%)
97.5
96.2
92.6
50.0
1.3
Tamaños de Trama (cont.)Tamaños de Trama (cont.)
• Esta tabla presenta la importancia de usar el tamaño máximo de trama.
Data Size(Tamaño de Paquete)
Frame Size (bytes)
(tamaño de Trama)
![Page 18: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/18.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-18
Windowing y Control de FlujoWindowing y Control de Flujo
• El reloj externo hace un uso ineficaz del ancho de banda:
–Cada petición genera una contestación
–Metodo “ping-pong” NCP’s
–Windowing para un mejor uso del ancho de banda.
–Una estación puede enviar tantos datos como sitio tenga en la “ventana del recepción”.
• El control de flujo controla la velocidad del transmisor.
![Page 19: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/19.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-19
Windowing y Control de Flujo (cont.)
Windowing y Control de Flujo (cont.)
TCP se apoya en windowing y control del flujo:• FTP: puertos 20, 21
• Telnet: puerto 23
• SMTP: puerto 25
• HTTP: puerto 80
UDP no ofrece ningún control de flujo ni de windowing:• SNMP: puerto 161
• DNS: puerto 53
• TFTP: puerto 69
• RPC: puerto 111
• Servidor DHCP: puerto 67
• Cliente DHCP: puerto 68
![Page 20: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/20.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-20
Recuperación de ErroresRecuperación de Errores
• Un mal diseño en la utilización de recuperación de errores puede utilizar mucho ancho de banda.
• Los protocolos no orientados a la conexión no utilizan generalmente la recuperación de errores.
• Los mecanismos de los protocolos orientados a la conexión varían; por ejemplo, el TCP puede utilizar:
– Algoritmos adaptados a la retransmisión.
– Confirmación de retransmisión y temporizadores.
![Page 21: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/21.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-21
ResumenResumen
• Conocer el comportamiento del broadcast y el multicast ayuda a proteger la capacidad de la transmisión de la red contra niveles de degradación inaceptables.
• Se debe seleccionar el tamaño de trama apropiado para optimizar tráfico de la red al medio seleccionado.
• Protocolos individuales hacen que el windowing y el control de flujo se comporten diferentemente. Se puede diseñar una red para hacer que estos protocolos maximicen el rendimiento de la red.
• Cada protocolo tiene sus propios mecanismos para la recuperación de errores (incluyendo ninguno). Ya que la recuperación de errores afecta a la eficacia de la red, se puede maximizar eficacia de la red planificando procesos de recuperación de errores con bajos-costes indirectos.
![Page 22: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/22.jpg)
Características de la Carga y
Comportamiento del Tráfico
Características de la Carga y
Comportamiento del Tráfico
© 2000, Cisco Systems, Inc. www.cisco.com DCN—3-22
![Page 23: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/23.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-23
ObjetivosObjetivos
A la terminación de esta lección, usted será capaz de realizar las tareas siguientes:• Estimar el tamaño de los objetos que transitan la red.
• Estimar el impacto de las cabeceras de protocolo en tráfico de la red.
• Calcular el impacto en el funcionamiento de la red de varios tipos de registro de las workstatión en la red.
• Predecir la cantidad y el tipo de tráfico causados por las aplicaciones, basandose en el tráfico de red típico.
![Page 24: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/24.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-24
Tamaño Aproximado de los Objetos que Transitan la Red Tamaño Aproximado de los
Objetos que Transitan la Red
• Los datos vienen en todo tipo de formatos y tamaños.
• Realizar un análisis cuidadoso de los objetos actuales que transitan a través de la red del cliente.
![Page 25: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/25.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-25
Cabeceras de Tráfico para Varios Protocolos
Cabeceras de Tráfico para Varios Protocolos
• Cada protocolo de red y tipo de medio agrega unas cabeceras a los datos que transitan a través de la red.
• Estimar el impacto de los gastos indirectos del protocolo en tráfico de la red.
![Page 26: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/26.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-26
Características de la Inicialización de los puestos de trabajo
Características de la Inicialización de los puestos de trabajo
• La inicialización de los puestos de trabajo puede causar una carga en la red debido al número de paquetes de broadcast generados.
• Calcular el impacto en el funcionamiento de la red de varios tipos de registro utilizando tablas de los diferentes tipos:– Paquetes enviados por el cliente NetWare en la inicialización.– Paquetes enviados por el cliente AppleTalk en la inicialización. – Paquetes enviados por el cliente NetBIOS en la inicialización.– Paquetes enviados por el cliente Tradicional TCP/IP en la
inicialización.– Paquetes enviados por el cliente DHCP en la inicialización.
![Page 27: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/27.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-27
ResumenResumen
• Para caracterizar las cargas y el comportamiento del tráfico para las nuevas aplicaciones, determinar el tamaño de los objetos del tráfico de la red, estimar las cabeceras de protocolo y calcular el funcionamiento de la red cuando las estaciones de trabajo se registran en la red.
• Realmente no hay respuesta exacta al tráfico y al pronóstico de funcionamiento de la red. En la mayoría de los casos, “depende”.
![Page 28: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/28.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-28
Revisión del Módulo: Estudio del Caso Jones, Jones & JonesRevisión del Módulo: Estudio
del Caso Jones, Jones & Jones
• Repasar el estudio del caso Jones, Jones & Jones del módulo 2, características de la red existente.
• Estar preparado para participar en las preguntas de clase y dar las respuestas sobre este cliente.
![Page 29: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/29.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-29
Inbound
Outboard Domestic
Outboard International
Revisión de las Respuestas CISCO Flujo del paquete de información para el uso de E-mail
Revisión de las Respuestas CISCO Flujo del paquete de información para el uso de E-mail
NetWareNetWare
Office 2
Office 3
NetWare
EuropeMid-East
Internet
Office 1
![Page 30: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/30.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-30
Revisión de las Respuestas CISCO (cont.) Flujo del paquete de información para librerías CD-ROM
Revisión de las Respuestas CISCO (cont.) Flujo del paquete de información para librerías CD-ROM
Respond
Request
CD-ROMServer
Office 1
Office 2
Office 3
EuropeMid-East
CD-ROMServer
CD-ROMServer
![Page 31: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/31.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-31
Respuestas de Revisión CISCO (cont.)
Respuestas de Revisión CISCO (cont.)
3. ¿Cuáles son los requisitos de funcionamiento del cliente?
Respuesta de CISCO:• En casa y en la calle, los usuarios deben
poder trabajar con eficacia como si estuvieran en la oficina.
• Los empleados deben poder compartir documentos con eficacia, sin importar la localización.
![Page 32: C - Extracción de Nuevos Requisitos de Cliente](https://reader031.fdocuments.net/reader031/viewer/2022032123/563db9e8550346aa9aa10289/html5/thumbnails/32.jpg)
© 2000, Cisco Systems, Inc. www.cisco.com DCN v2.1—3-32
Revisión Del Módulo:Ejercicio Del Caso Estudiado
Revisión Del Módulo:Ejercicio Del Caso Estudiado
• Repasar el caso de estudio seleccionado, situado en el módulo 2, “Características de la red existente”.
– CareTaker Publications
– PH Network Services Corporation
– Pretty Paper Ltd.
• Contestar a las preguntas del caso estudiado en esta lección.
• Prepararse para discutir sus respuestas con la clase.