Sei sulla pagina 1di 5

Preguntas del Capítulo II

1. ¿Por qué el análisis de requisitos es importante para la arquitectura y el diseño de la red? Da tres
razones.

• El análisis de requisitos es importante debido a que reúne y deriva los requisitos que se necesitan para
entender el sistema y el comportamiento de la red.
• El análisis de requisitos son descripciones de las funciones de red y el rendimiento necesario en orden
para la red a exitosamente apoyar a los usuarios, aplicaciones y dispositivos.
• Cada requerimiento para la red tiene que ser conocida para él para ser exitoso, puede haber muchos
requisitos de una variedad de fuentes, con la posibilidad de ser variable. entonces se debe categorizar y
priorizar requisitos.

2. Categorice cada uno de los siguientes requisitos como núcleo / fundamental, función o información.

a. La red debe admitir las interfaces Fast Ethernet y Gigabit Ethernet para todos los dispositivos de la
red. Núcleo/fundamental

b. La red troncal debe ser actualizable en capacidad a 10 Gb / s dentro de los dos años posteriores al
despliegue. Función

c. El departamento de finanzas requiere protección de firewall para el servidor. Función

d. La red existente consiste en 10BaseT Ethernet y segmentos FDDI. Información

e. El personal de red desea poder facturar a los usuarios por el servicio de red. Información

f. El núcleo de red no debe generar o terminar ningún tráfico de usuario. Fundamental

g. La red debe admitir el tráfico de video digital desde cámaras de video remotas, y también puede
admitir el sonido de estas cámaras. Función

3. Categorice cada uno de los siguientes requisitos como usuario, aplicación, dispositivo o red.

a. Los servidores de base de datos deben ejecutar el software de la marca XYZ .

R/. Requisito como aplicación

b. Teleconferencia requiere una capacidad de al menos 350Kb / s.

R/. Requisito como red

c. Los usuarios deben poder enviar trabajos de impresión de hasta 25 MB de tamaño.

R/. Requisito como usuario

d. Cada red de acceso debería poder atender a 200 usuarios corporativos.

R/. Requisito como red

4. Dé un ejemplo de un requisito, ya que fluye de usuario a aplicación a dispositivo a red. Muestre


cómo se vuelve más técnico en cada componente.
En la descripción del sistema (usuario, aplicación, dispositivo, red), el componente de la aplicación es
fundamental Este componente es a menudo donde muchos requisitos para él se determinan las redes,
ya que las aplicaciones acoplan usuarios y dispositivos a la red. Las aplicaciones suelen ser de extremo a
extremo, entre múltiples dispositivos; por lo tanto, sus requisitos abarcar la red subyacente.

En esta figura de un entorno de campus, hay tres conjuntos de edificios, que se muestran en gris. Se
describe la ubicación donde se aplica cada aplicación.

Esta es una estimación de las ubicaciones probables para las aplicaciones en un entorno, y es el primer
paso para proporcionar información de ubicación en el análisis de requisitos.

En algunos casos, todas las aplicaciones se aplican en todas partes. En otros casos, no podemos
determinar donde se aplican algunas aplicaciones. Sin embargo, cuando dicha información está
disponible, mapear esa información ayudará en los requisitos y análisis de flujo.

Tipos de aplicaciones, sus requisitos de rendimiento, sus ubicaciones y aplicaciones grupos forman la
interfaz entre el componente de la aplicación y el resto del sistema.

5. Qué requisitos de cliente abajo podrían ser categorizada tan misión-crítico? Cuando índice-crítico?
Tan real-tiempo? Cuando ninguno de estos? Da razones para cada elección.

a. Procesando dato de telemetría de un lanzamiento de transbordador espacial, y proporcionando que


dato a control de misión durante lanzador. (Cliente: NASA.)

R/. Tiempo-real, la información debe recibirse con mínimo de retraso en caso de una emergencia.

b. Procesando peticiones de automatizados teller máquinas durante una ciudad. (Cus- tomer: Banco.)
R/. Misión-critica porque el servicio siempre debe estar disponible y actualizado

c. Procesando peticiones para Páginas web de vuestros servidores. (Cliente: proveedor de servicio del
Internet.)

R/. Rate-critical, debe ser capaz de soportar y procesar miles de peticiones.

6. Dar un ejemplo de una misión-aplicación crítica para cada de estos tres environ- ments: gobierno,
ejército, anuncio. Por qué cada aplicación ser consid- ered misión-crítico?

• Servicios de contabilidad pública (gobierno)


• Sistemas de energía independientes para lugares sin fuentes de energía eléctrica (militar).
• Compañías que proveen ayuda financiera a personas (comercio).

7. Sección 2.4.1 describe varios tipos de retraso (real-tiempo, explosión interactiva, inter- activo bulk,
y asíncrono). Da los ejemplos de aplicaciones o tráfico escribe aquello tiene cada tipo de retraso..

• Las aplicaciones en tiempo real son aquellas que tienen una relación temporal estricta entre el origen y el
destino, con uno o más temporizadores configurados para la recepción de información en el destino,
ejemplo: la reproducción de video sin buffer.
• Las aplicaciones asincrónicas son relativamente insensibles al tiempo, suponiendo que no existe una
relación de temporización entre el origen y el destino, o una relación de temporización fuera de los límites
de la sesión de las aplicaciones. Un ejemplo es el email.
• Las aplicaciones de ráfaga interactiva son aquellas para las cuales el retraso de la red de extremo a
extremo o de ida y vuelta es el retraso predominante para esa aplicación. Es importante identificar este
tipo de aplicación, ya que es sensible al retraso de la red. Por lo tanto, la arquitectura y el diseño de la red
deben adaptarse a los requisitos de demora de estas aplicaciones. Ejemplo: telnet
• Las aplicaciones masivas interactivas, por el contrario, son aquellas para las cuales el procesamiento en el
dispositivo o componente de la aplicación es el retraso predominante. Por lo tanto, la información de
procesamiento en uno o ambos extremos puede saturar los tiempos de extremo a extremo o de ida y
vuelta en la red. Ejemplo: transferencia de archivos (ftp).

8. Rendimiento de retraso es cada vez más importante en soporte de usuario y requisitos de


aplicación. Describir por qué el retraso es importante para las aplicaciones siguientes:

• Voz encima IP (VoIP)

R/. Porque el retraso puede provocar perdida del mensaje y los usuarios no pueden comunicarse de
forma correcta

• No-buffered (real-tiempo) vídeo o audio playback

R/. Si la transmisión de video se retrasa más allá del temporizador de reproducción, el destino mostrará
una o más partes en blanco de los fotogramas (que aparecen como destellos en la pantalla) y soltará el
video retrasado. Esto se hace para preservar la continuidad de tiempo del video que se muestra en el
dispositivo de reproducción. Esto es lo que significa tener una relación temporal estricta entre el origen
y el destino, que el flujo de información está sujeto a mantener la continuidad del tiempo.

• Teleconferencia
R/. Es importante porque una teleconferencia permite el intercambio de imagen y audio que debe ser
los más entendible para el usuario, el retraso solo provocaría perdida del mensaje.

9. Basado en las ubicaciones de aplicación siguientes, desarrollar un mapa de aplicaciones que utiliza
la plantilla proporcionada (ve Figura 2.17).

b)

c)

a)

a) Existe una aplicación informática distribuida entre todos los servidores de cómputo.
b) Existe una aplicación de almacenamiento / acceso de datos entre todos los servidores de cómputo
y los servidores de almacenamiento en Main Engineering.
c) Existe una aplicación de migración de datos entre Main Engineering, External Access Building y
Off-Site Data Archival.
.

10. Qué dispositivos abajo pueden ser dispositivos de informática genéricos considerados? Servidores?
Especializó dispositivos?

a. Un cajero automático. Dispositivo especializado


b. Portátiles que ejecutan el sistema operativo Linux. Dispositivos informáticos genéricos.
c. Clúster informático de IBM de 128 PC. Servidor de computo.
d. Servidor de base de datos Sun Enterprise 450. Servidor de base de datos
e. PC de escritorio con Windows 2000. Dispositivo informático genérico

11. Añadir los dispositivos siguientes a el mapa de aplicaciones desarrollado en Problema 4.

a. Computa los servidores están localizados en Edificios Un, B, y C (un servidor cada cual), y cinco
computa los servidores están localizados en Ingeniería Principal.

b. Servidores de almacenamiento están localizados en Ingeniería Principal (dos servidores), Edificio de


Acceso Externo (un servidor), y en el Fuera-Dato de Sitio ubicación Archivística (un servidor).
12. Lista la parte superior 10 aplicaciones que esperas utilizar en vuestro (o vuestro cliente es) neto-
trabajo, o que te actualmente uso en la red de existir. Lista el rendimiento real o estimado
características para cada aplicación e intentar colocarles a grupos. También puedes probar a mapa les
a los grupos de aplicación listaron en Sección 2.4.2.

1) OpManager: plataforma de gestión de red que le permite a las empresas grandes y medianas
pequeñas administrar y supervisar eficazmente su infraestructura de TI. Esta plataforma proporciona
una amplia gama de herramientas para monitorear redes, servidores y centros de datos, y para la
identificación de problemas de desempeño.
2) Wireshark: es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en
redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta
didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma
únicamente hueca.
3) Forticlient VPN: un tipo de VPN empresarial que nos permite conexión segura a través de un tipo de
túnel con otros dispositivos remotamente.
4) BASE DE DATOS ORACLE: que permite el almacenamiento, acceso de información remotamente o de
manera local.
5) Wordpress: para la instalación de la página web de la empresa.
6) ZoneAlarm: firewall para la administración de puertos y clasificación de trafico.
7) Nagios: para la monitorización de los servicios prestados en una red y de los equipos, alertando
cuando el comportamiento de los mismos no sea el deseado.
8) Portfix: para la administración de servicios de correo electrónico de código abierto, para el
enrutamiento y el envio de correos de manera local o remota.
9) Visual Studio .Net de Microsoft: para el desarrollo aplicaciones de SO que necesite la empresa en el
momento. El cual permite correr aplicaciones en Windows, Linux, mac y Android.
10) iMonitor EAM: para la monitorización y análisis de computadoras de los empleados de la empresa y
para posibles auditorias.

Potrebbero piacerti anche