Cap 2 Preguntas Libro de Analisis y Diseño de Redes PDF
Cap 2 Preguntas Libro de Analisis y Diseño de Redes PDF
Cap 2 Preguntas Libro de Analisis y Diseño de Redes PDF
1. ¿Por qué el análisis de requisitos es importante para la arquitectura y el diseño de la red? Da tres
razones.
• El análisis de requisitos es importante debido a que reúne y deriva los requisitos que se necesitan para
entender el sistema y el comportamiento de la red.
• El análisis de requisitos son descripciones de las funciones de red y el rendimiento necesario en orden
para la red a exitosamente apoyar a los usuarios, aplicaciones y dispositivos.
• Cada requerimiento para la red tiene que ser conocida para él para ser exitoso, puede haber muchos
requisitos de una variedad de fuentes, con la posibilidad de ser variable. entonces se debe categorizar y
priorizar requisitos.
2. Categorice cada uno de los siguientes requisitos como núcleo / fundamental, función o información.
a. La red debe admitir las interfaces Fast Ethernet y Gigabit Ethernet para todos los dispositivos de la
red. Núcleo/fundamental
b. La red troncal debe ser actualizable en capacidad a 10 Gb / s dentro de los dos años posteriores al
despliegue. Función
e. El personal de red desea poder facturar a los usuarios por el servicio de red. Información
g. La red debe admitir el tráfico de video digital desde cámaras de video remotas, y también puede
admitir el sonido de estas cámaras. Función
3. Categorice cada uno de los siguientes requisitos como usuario, aplicación, dispositivo o red.
En esta figura de un entorno de campus, hay tres conjuntos de edificios, que se muestran en gris. Se
describe la ubicación donde se aplica cada aplicación.
Esta es una estimación de las ubicaciones probables para las aplicaciones en un entorno, y es el primer
paso para proporcionar información de ubicación en el análisis de requisitos.
En algunos casos, todas las aplicaciones se aplican en todas partes. En otros casos, no podemos
determinar donde se aplican algunas aplicaciones. Sin embargo, cuando dicha información está
disponible, mapear esa información ayudará en los requisitos y análisis de flujo.
Tipos de aplicaciones, sus requisitos de rendimiento, sus ubicaciones y aplicaciones grupos forman la
interfaz entre el componente de la aplicación y el resto del sistema.
5. Qué requisitos de cliente abajo podrían ser categorizada tan misión-crítico? Cuando índice-crítico?
Tan real-tiempo? Cuando ninguno de estos? Da razones para cada elección.
R/. Tiempo-real, la información debe recibirse con mínimo de retraso en caso de una emergencia.
b. Procesando peticiones de automatizados teller máquinas durante una ciudad. (Cus- tomer: Banco.)
R/. Misión-critica porque el servicio siempre debe estar disponible y actualizado
c. Procesando peticiones para Páginas web de vuestros servidores. (Cliente: proveedor de servicio del
Internet.)
6. Dar un ejemplo de una misión-aplicación crítica para cada de estos tres environ- ments: gobierno,
ejército, anuncio. Por qué cada aplicación ser consid- ered misión-crítico?
7. Sección 2.4.1 describe varios tipos de retraso (real-tiempo, explosión interactiva, inter- activo bulk,
y asíncrono). Da los ejemplos de aplicaciones o tráfico escribe aquello tiene cada tipo de retraso..
• Las aplicaciones en tiempo real son aquellas que tienen una relación temporal estricta entre el origen y el
destino, con uno o más temporizadores configurados para la recepción de información en el destino,
ejemplo: la reproducción de video sin buffer.
• Las aplicaciones asincrónicas son relativamente insensibles al tiempo, suponiendo que no existe una
relación de temporización entre el origen y el destino, o una relación de temporización fuera de los límites
de la sesión de las aplicaciones. Un ejemplo es el email.
• Las aplicaciones de ráfaga interactiva son aquellas para las cuales el retraso de la red de extremo a
extremo o de ida y vuelta es el retraso predominante para esa aplicación. Es importante identificar este
tipo de aplicación, ya que es sensible al retraso de la red. Por lo tanto, la arquitectura y el diseño de la red
deben adaptarse a los requisitos de demora de estas aplicaciones. Ejemplo: telnet
• Las aplicaciones masivas interactivas, por el contrario, son aquellas para las cuales el procesamiento en el
dispositivo o componente de la aplicación es el retraso predominante. Por lo tanto, la información de
procesamiento en uno o ambos extremos puede saturar los tiempos de extremo a extremo o de ida y
vuelta en la red. Ejemplo: transferencia de archivos (ftp).
R/. Porque el retraso puede provocar perdida del mensaje y los usuarios no pueden comunicarse de
forma correcta
R/. Si la transmisión de video se retrasa más allá del temporizador de reproducción, el destino mostrará
una o más partes en blanco de los fotogramas (que aparecen como destellos en la pantalla) y soltará el
video retrasado. Esto se hace para preservar la continuidad de tiempo del video que se muestra en el
dispositivo de reproducción. Esto es lo que significa tener una relación temporal estricta entre el origen
y el destino, que el flujo de información está sujeto a mantener la continuidad del tiempo.
• Teleconferencia
R/. Es importante porque una teleconferencia permite el intercambio de imagen y audio que debe ser
los más entendible para el usuario, el retraso solo provocaría perdida del mensaje.
9. Basado en las ubicaciones de aplicación siguientes, desarrollar un mapa de aplicaciones que utiliza
la plantilla proporcionada (ve Figura 2.17).
b)
c)
a)
a) Existe una aplicación informática distribuida entre todos los servidores de cómputo.
b) Existe una aplicación de almacenamiento / acceso de datos entre todos los servidores de cómputo
y los servidores de almacenamiento en Main Engineering.
c) Existe una aplicación de migración de datos entre Main Engineering, External Access Building y
Off-Site Data Archival.
.
10. Qué dispositivos abajo pueden ser dispositivos de informática genéricos considerados? Servidores?
Especializó dispositivos?
a. Computa los servidores están localizados en Edificios Un, B, y C (un servidor cada cual), y cinco
computa los servidores están localizados en Ingeniería Principal.
1) OpManager: plataforma de gestión de red que le permite a las empresas grandes y medianas
pequeñas administrar y supervisar eficazmente su infraestructura de TI. Esta plataforma proporciona
una amplia gama de herramientas para monitorear redes, servidores y centros de datos, y para la
identificación de problemas de desempeño.
2) Wireshark: es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en
redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta
didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma
únicamente hueca.
3) Forticlient VPN: un tipo de VPN empresarial que nos permite conexión segura a través de un tipo de
túnel con otros dispositivos remotamente.
4) BASE DE DATOS ORACLE: que permite el almacenamiento, acceso de información remotamente o de
manera local.
5) Wordpress: para la instalación de la página web de la empresa.
6) ZoneAlarm: firewall para la administración de puertos y clasificación de trafico.
7) Nagios: para la monitorización de los servicios prestados en una red y de los equipos, alertando
cuando el comportamiento de los mismos no sea el deseado.
8) Portfix: para la administración de servicios de correo electrónico de código abierto, para el
enrutamiento y el envio de correos de manera local o remota.
9) Visual Studio .Net de Microsoft: para el desarrollo aplicaciones de SO que necesite la empresa en el
momento. El cual permite correr aplicaciones en Windows, Linux, mac y Android.
10) iMonitor EAM: para la monitorización y análisis de computadoras de los empleados de la empresa y
para posibles auditorias.