Diseño y metodologia
-
Upload
lenin-fabricio -
Category
Education
-
view
62 -
download
0
Transcript of Diseño y metodologia
![Page 1: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/1.jpg)
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE FILOSOFIA
CARRERA:INFORMATICA
DISEÑO Y METODOLOGÍAREDES II
NOMBRE: LENIN PAILLACHOKLEVER CUCHIPARTE
![Page 2: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/2.jpg)
DISEÑO DE UNA RED
![Page 3: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/3.jpg)
Objetivo:
Analizar el requerimiento para el cual se va utilizar la instalación de la red, utilizando un modelo jerárquico
![Page 4: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/4.jpg)
DISEÑO DE UNA RED ALAMBRICASe tienen que tener en cuenta diferentes aspectos como lo son los instrumentos que se desean y se requieren utilizar para este proceso, también se deben tener en cuenta los dispositivos que conforman una red y las diferentes topologías que se pueden utilizar, dependiendo de cómo se quiera transmitir la información, y finalmente se deben utilizar métodos y comandos para comprobar la correcta instalación y el envío y recepción de paquetes.
a) Instrumentosb) Los dispositivos c) Topologíasd) Métodos
![Page 5: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/5.jpg)
- Instrumentos- El router/swich- Una topología de red.- TESTER DE RED (conectividad física) - IPCONFIG (conectividad lógica )
![Page 6: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/6.jpg)
a) Descripción de equipos para implementar
![Page 7: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/7.jpg)
• b) Descripción de topología (estrella)
![Page 8: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/8.jpg)
• c) Descripción de equipos distribuidores.
![Page 9: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/9.jpg)
• d) Descripción de medios de transmisión:• Medios guiados: • Medios no guiados
• e) Descripción de materiales
• f) Descripción de herramientas:
![Page 10: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/10.jpg)
Las computadoras basadas en LAN con datos a transmitir, envían datos a un router que contiene tanto interfaces LAN como WAN.
![Page 11: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/11.jpg)
NORMAS WAN• utilizan el modelo de referencia OSI, pero se enfocan
principalmente en las Capas 1 y 2.• Los estándares WAN, por lo general, describen tanto
los métodos de envío de la capa física como los requisitos de la capa de enlace de datos, incluyendo el direccionamiento físico, el control de flujo y el encapsulamiento.
![Page 12: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/12.jpg)
ENCAPSULAMIENTO WAN• El protocolo de encapsulamiento que se debe usar
depende de la tecnología WAN y del equipo. La mayoría del entramado se basa en el estándar HDLC.
• El entramado HDLC garantiza una entrega confiable de datos en líneas poco confiables e incluye mecanismos de señalización para el control de flujo y errores.
![Page 13: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/13.jpg)
![Page 14: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/14.jpg)
![Page 15: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/15.jpg)
METODOLOGÍA DE UNA RED
![Page 16: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/16.jpg)
Objetivo:
Analizar el método a utilizarse en la implementación de una red informática.
![Page 17: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/17.jpg)
En esta metodología lo primero que se realizará es identificar las metas y necesidades del Negocio para lo cual se basa en:
Análisis estructurado de sistemas
Comienza en las capas superiores del modelo OSI hasta llegar a las capas inferiores Los objetivos es obtener necesidades del cliente y trabajar por módulos.
* Los modelos a considerar en esta metodología son:
Modelos Lógico: Representa la construcción básica a bloques divididos por función y la estructura del sistema.
Modelo Físico: Representa los dispositivos y especifica las tecnologías e implementaciones.
ANÁLISIS Y MODELOS A CONSIDERAR
![Page 18: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/18.jpg)
Fases del Diseño Top/Down• Análisis de Requerimientos• Desarrollo del Diseño Lógico• Desarrollo del Diseño Físico• Pruebas• Optimización• Documentación del Diseño.
![Page 19: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/19.jpg)
Ciclo de Vida•Planear •Diseñar •Implementar •Operar •Optimizar •Retirar
![Page 20: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/20.jpg)
Análisis de los objetivos comerciales y los requerimientos de las aplicaciones
No es acceptable escatimar recursos en seguridad por agregar características extra a una red, la seguridad debe ser prioridad.
Requerimientos de seguridad:
• Uso de firewalls• Redes VPN• Sistemas de
prevención de intrusión
• Seguridad de terminales
![Page 21: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/21.jpg)
Análisis de los objetivos comerciales y los requerimientos de las aplicaciones
Ventajas y desventajas del diseño y los tradeoffs:• Adaptar los objetivos comerciales a lo
realizable.• Eliminar o rediseñar otras mejoras.
![Page 22: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/22.jpg)
Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentableRequerimientos de la capa de acceso:• Conectividad para dispositivos existentes y
dispositivos nuevos.• Redes VLAN para separar los servicios de voz,
seguridad, acceso inalámbrico y de datos normales.
• Redundancia.• Calidad de servicio.
![Page 23: Diseño y metodologia](https://reader036.fdocument.pub/reader036/viewer/2022062306/589edcfd1a28ab39498b6157/html5/thumbnails/23.jpg)
Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable
Requerimientos de la capa de distribución:• Enlaces y componentes redundantes.• Enrutamiento de alta densidad.• Filtrado de tráfico.• Implementación de calidad
de servicio.• Conectividad de ancho
de banda alto.• Convergencia rápida.• Sumarización de rutas.