Sie sind auf Seite 1von 5

6.

Calculo de tráfico/carga del circuito

Ahora que se han identificado


Los numerosos promedios/pico de caracteres transmitidos por día a por enlace, se puede
empezar a trabajar en el cálculo de las capacidades del circuito necesarias para manejar tal
tráfico. Dicha capacidad esta basada en el número de caracteres por mensaje y el número de
mensajes trasmitidos por hora o por día. También puede incrementarse mediante el empleo
de modelado.
En este momento se volverá a los mapas geográficos y diagramas básicos (medios locales).
¿Siguen siendo estos mapas o diagramas apropiados a luz de la gran cantidad de información
extra que se han reunido durante el análisis de mensajes? Este momento algunos de los mapas
o diagramas pueden reconfigurarse directamente para solidificar aun más la configuración de
la red. Recuérdese evaluar todos los mapas geográficos: internacional, nacional,
citadito/estatal y las instalaciones locales.

Por último el diseñador de la red debe estar informado de que las tareas de trabajo individual
dentro de la red. Puede tener tres niveles de dependencia entre sí:

Dependencia aleatoria: una tarea del trabajo necesaria debido alguna otra tarea del trabajo.
Dependencia secuencial: una tarea de trabajo especifica debe preceder o suceder a otra tarea
del trabajo.
Dependencia temporal: una tarea del trabajo es requerida en un tiempo establecido con
respecto otra tarea del trabajo.

7. Consideraciones de software

Con respecto al software, el tipo de computadora principal puede ser una restricción
importante. Los protocolos que dicha computadora es capaz de manejar pueden limitar los
tipos de terminales u otro hardware que pueda utilizarse. Esta limitación se puede superar
mediante el empleo de convertidores de protocolos o la adquisición de un nuevo procesador
de comunicación de entrada (o ambas cosas) que puede acoplarse en la principal y con
diferentes software y hardware.
En este momento el software determinará la metodología de control de línea/modo de
operación. Es necesario tomar decisiones sobre si las operaciones serán en dúplex simultáneo
o en semidúplex, asíncronas o síncronas, y a que velocidades.
Para un sistema nuevo debe elegirse uno de los protocolos orientados a los bits más recientes,
como X.25, SDLC, HDLC, etcétera. Los antiguos protocolos orientados a los bytes (como el de
comunicación binaria síncrona, CBS) quizas no sean una buena elección debido a sus
limitaciones en enlaces vía satélite, lenta operación en semidúplex e incapacidad para cumplir
normas internacionales. Es conveniente elegir un protocolo que sea compatible en el modelo
de siete capas de la Organización Internacional para la Normalización (ISO), aunque la realidad
puede dictar el empleo de otro protocolo a fin de que sea compatible con el hardware
existente.
Además de protocolo/software, es necesario considerar otras arquitecturas/software de redes
que residen en la computadora principal y en los procesadores de comunicación de entrada.
Por ejemplo, los programas de acceso a las telecomunicaciones y a los monitores de
teleproceso pueden afectar las operaciones de la red.
Consideraciones de hardware El hardware que interactúa con las configuraciones de redes
alternativas es más fácil de manejar que el software, porque el hardware es algo tangible.
Algunas de las piezas de hardware que deben considerarse son

Terminales/microcomputadoras
Servidores de archivos
Controladores de terminal inteligentes
Módems (de analógico digital)
Multiplexores
Multiplexores inteligentes (STDM)/concentradores
Dispositivos de línea compartida
Convertidores de protocolo
Cajas de cifrado de hardware
Dispositivos de conmutación automatizada
Conmutadores PBX/CBX
Protectores de datos
Diversos tipos de circuitos de comunicación
Dispositivos de puerto compartido
Procesadores de comunicación de entrada
Computadoras principales
Equipo de prueba

Con el anterior presente, el diseñador utiliza representaciones de las piezas de


hardware y las mueve sobre diversos mapas y diagramas de la red. En esta
experimentación con configuraciones deben tomarse en cuenta consideraciones sobre
protocolo/software. El resultado debe ser una red de costo mínimo que satisfaga los
requisitos de comunicación de datos (cantidad tratada) de la organización. Esto no es
una tares trivial. Muchas organizaciones utilizan simulación y modelado por
computadora para efectuar con éxito esta tarea.
Antes de ordenar el hardware, el equipo de diseño debe decidir cómo manejar el
diagnóstico, la detección de fallas y la reparación. Debe recordarse que el TMPD, el
TMPR y el TMEF siempre se aplican el hardware porque éste suele fallar más que el
software. El equipo de diseño debe obtener estimaciones hechas por el vendedor
acerca del TMEF (tiempo medio entre fallas). Algunas de las cuestiones que deben
considerarse incluyen los tipos de equipo de prueba necesarios y la estructura
organizativa del grupo de administración de la red.

Consideraciones de Hardware

El hardware que interactúa con las figuraciones de redes alternativas es mas fácil de manejar
que el software, porque el hardware es tangible.

Algunas de las piezas de hardware que deben considerarse son:


· Terminales/microcomputadoras
· Servidores de archivos
· Controladores de Terminal inteligente
· Multiplexores
· Convertidores de protocolos
· Dispositivos de conmutación automatizada
· Conmutadores
· Protectores de datos
· Dispositivos de puertos compartido
· Equipo de prueba

En esta experimentación con figuraciones deben tomarse en cuenta consideraciones sobre el


protocolo/software.

Antes de ordenar el hardware, el equipo de diseño debe decidir como manejar el diagnostico, la
detención de fallas y la reparación.

IMPLEMENTACION
Aquí se lleva a cabo la instalación de todo lo diseñado en la etapa anterior. Se hará
estableciendo un plan de despliegue que incluirá los plazos de ejecución.
El despliegue podría ser el siguiente:

 Se puede empezar por la colocación de tomas de corriente y rosetas de


comunicaciones.
 A continuación, el tendido del cableado, y en su caso, la instalación de puntos
de acceso inalámbrico.
 Una vez que ya se tienen los cables se puede iniciar la instalación de
los “rack” o armarios del cableado. Prueba y etiquetación de los cables y
rosetas.
 Instalación de los dispositivos de red (routers, switches, servidores, etc.) que
normalmente irán en los rack.
 Configuración de los dispositivos para que la red pueda funcionar según los
requerimientos previos, como VLAN, seguridad, enrutamiento, etc.
 Formación de la plantilla de trabajadores si es preciso.

Seguridad y Mantenimiento
Lo más recomendable es manejar un programa de mantenimiento preventivo
controlando tanto hardware como software, tráfico, virus, malwares, spywares e
incluso el funcionamiento individual de cada máquina. Mantemiento para cada
computadora de la red Todas las computadoras de la red necesitan un sistema de
mantenimiento periódico, en los siguientes puntos fundamentales: Actualizar los libros
de redes con la renovación de todas las contraseñas de administrador y activación y
desactivación de antivirus.
Revisar que todos los programas antivirus se encuentren actualizados con la base de
datos más 2 todos los programas antivirus se encuentren actualizados con la base de
datos más reciente, para eliminar posibles amenazas como spywares, o malwares. Se
recomienda también eliminar los archivos temporales y cache de internet. Finalmente
evaluar factores como velocidad de arranque del ordenador, espacio en disco duro y
optimización del escritorio, eliminando software que no sea utilizado. Con estos pasos
básicos se puede mantener en un nivel adecuado el desempeño de los ordenadores
de manera individual.
Mantenimiento para la red Una vez que se han optimizado los ordenadores
individualmente ay que revisar los segmentos de redes en cuestión. Teniendo en
cuenta que las redes pueden tener fines domésticos o comerciales estas pueden estar
constituidos de varios segmentos LAN, diferentes VLAN, e incluso WLAN hasta llegar
al proveedor. Los siguientes pasos resumen de forma general el procedimiento a
seguir para hacer manteniendo a redes LAN indistintamente si son domésticas o
comerciales: Se deben revisar todos los cables de conexión y cajetines de la red para
evitar problemas físicos en su desempeño.
Revisar las configuraciones de los ruteadores y switches de red ara evitar errores o
desvíos falsos de tráfico. Renovar las claves de configuración y anotarlas en los libros
de mantenimiento. Los cinco puntos revisados en este artículo resumen de manera
general el proceso de optimización de redes. Dichos puntos podrían variar si se trata
de redes con Linux o redes con Windows, sin embargo el proceso es relativamente
similar. 7 2 proceso es relativamente similar. ) Analisis En este análisis se busca
presentar de manera resumida lo entendido luego de la recopilación e investigación
del material sobre el ciclo de vida de una red informática la cual parte desde a idea de
crearla hasta que se culmina y se le da el debido soporte para ello hare una síntesis
de los puntos que se han tocado en el marco teórico o resumen bibliográfico. En
primer lugar se destaca el estudio de factibilidad que se refiere a la disponibilidad de
los recursos necesarios para llevar a cabo los objetivos o metas señalados, la
factibilidad se apoya en 3 aspectos: Operativo, técnico y económico.
http://redesinf.blogspot.com/2006/12/ciclo-de-vida-
para-el-diseo-de-redes.html

http://redesgrupo1.blogspot.com/2006/12/ciclo-de-
vida-para-el-diseo-de-redes.html
http://reader.digitalbooks.pro/book/preview/37922/chap
ter1
https://muchosensayos.com/final-ciclo-de-vida-de-las-
redes/