1.2 Análisis de requerimientos de hardware Las redes se componen de dos partes fundamentales, la red física y la red lógica. 1 La red física La red lógica Elaboró Ing. Ma. Eugenia Macías Ríos La red física incluye el cableado, las tarjetas de red, las computadoras y todo el equipo de comunicación que se emplea para la transmisión de datos. Se considera como la parte visible. La red lógica, consiste en la disposición lógica de estos componentes físicos, se consideran como las reglas que permiten a los dispositivos físicos trabajar en conjunto. 2 Elaboró Ing. Ma. Eugenia Macías Ríos 1.2.2 Componentes de red Hub Bridge Enlaza dos o mas segmentos de red, de manera similar a un puente pero con mas puertos. OSI capa dos Router 3 Separan lógicamente dos segmentos de red dentro de una misma red, de forma transparente. OSI capa dos Switch Proporciona un punto de conexión común para varios dispositivos. Solo transmisión broadcast. OSI capa uno. Interconecta diferentes redes y dirige el trafico entre ellas basado en información de la capa tres del modelo OSI. Elaboró Ing. Ma. Eugenia Macías Ríos Nodos terminales Estaciones de trabajo Servidores Proporciona una interfaz de acceso a la red, brindando capacidades de comunicación a un nodo terminal Medios físicos 4 Brindan servicios y recursos a los usuarios de la red Tarjetas de red (NIC) Dispositivo desde donde trabajan los usuarios Cable UTP Cable Coaxial Fibra Óptica Elaboró Ing. Ma. Eugenia Macías Ríos Análisis de requerimientos de hardware: 5 Inventario de hardware Descubrimiento de red Análisis del modelo actual del trafico de red Determinación de niveles de confianza Consideraciones de capacidad Consideraciones de implementación Costos de adquisición y mejora Elaboró Ing. Ma. Eugenia Macías Ríos Inventario de hardware Marca y modelo Cantidad de memoria RAM Impacta en la capacidad y el rendimiento Carga de trabajo 6 Usados para buscar información sobre el dispositivo Para determinar condiciones de sobreuso o subuso Elaboró Ing. Ma. Eugenia Macías Ríos Interfaces de red Redes y subredes conectadas al dispositivo Tipo de enlace de cada una de las conexiones MTU de cada interfaz Ejemplo de MTU: Ethernet1500 bytes Los datagramas pueden pasar por varios tipos de redes con diferentes protocolos antes de llegar a su destino. Por tanto, para que un datagrama llegue sin fragmentación al destino, ha de ser menor o igual que el mínimo MTU de las redes por las que pase. Esta información proporciona una idea de cómo se conecta el dispositivo a la red, ayudando a tener un panorama general de ella 7 Elaboró Ing. Ma. Eugenia Macías Ríos Descubrimiento de la red El inventario de hardware por si solo refleja la infraestructura de una forma atómica. Es por ello que se necesita realizar un descubrimiento de toda la red para tener un panorama global de la infraestructura física, y de esta manera poder analizar los cambios a realizar, desmenuzando después los cambios en dispositivos particulares 8 Elaboró Ing. Ma. Eugenia Macías Ríos Microsoft Visio 9 3com Network Management Software Elaboró Ing. Ma. Eugenia Macías Ríos Descubrimiento manual 10 Requiere de tiempo y trabajo Necesitan un sistema de consulta eficiente Es personalizada de manera inherente Elaboró Ing. Ma. Eugenia Macías Ríos 11 Elaboró Ing. Ma. Eugenia Macías Ríos 12 Elaboró Ing. Ma. Eugenia Macías Ríos Descubrimiento automático 13 Ahorra tiempo y trabajo Depende de la disponibilidad de la red Requieren de configuración particular Puede servir para la administración futura Elaboró Ing. Ma. Eugenia Macías Ríos 14 Elaboró Ing. Ma. Eugenia Macías Ríos Análisis de modelado actual del trafico de la red Teniendo ya todo el modelo físico de la red, es importante observar que tipo de tecnologías son usadas para controlar el tráfico de la red y los dispositivos que implementan dichas tecnologías. 15 NetBIOS sobre TCP/IP (NETBT) y SMB Remote Procedure Call (RPC) IPSec Elaboró Ing. Ma. Eugenia Macías Ríos Modelado actual del trafico de la red Se debe detectar la existencia de dispositivos que estén dedicados a un cierto tipo de tráfico, y en que segmento de red se encuentran Se debe evaluar la necesidad de utilizar diferentes segmentos de red para cada tipo de tráfico, así como cuales son los dispositivos adecuados para cada tipo. 16 Elaboró Ing. Ma. Eugenia Macías Ríos Determinación de los niveles de confianza Se llama nivel de confianza al estado que guarda cierto dispositivo o conjunto de dispositivos (segmento) con relación al estado ideal de dicho dispositivo o segmento, considerando aspectos como: 17 Funcionalidad Disponibilidad Seguridad Elaboró Ing. Ma. Eugenia Macías Ríos Nivel de confianza ALTO Nivel de confianza MEDIO Nivel de confianza BAJO 18 Elaboró Ing. Ma. Eugenia Macías Ríos Consideraciones de capacidad Una vez establecido el nivel de confianza, y con el objetivo de tráfico de la red, debe considerarse si los dispositivos: 19 Tienen las capacidades para soportar las tecnologías Si es capaz de soportar la carga de trabajo que requiere el modelo de tráfico de la red, Elaboró Ing. Ma. Eugenia Macías Ríos Monitoreo de red Voz sobre IP Conmutación sofisticada de paquetes 20 Algoritmos tipo HASH( SHA1) IPv6 / IPSec Servicios que requieren gran ancho de banda Tecnologías con un alto uso de recursos Cisco ACL (Access Control List) NAT (Network Adress Translation) Elaboró Ing. Ma. Eugenia Macías Ríos Una vez reconocidas aquellas tecnologías relacionadas con la capacidad de los dispositivos, se debe analizar el impacto que tendrán en los dispositivos. 21 Como resultado, el nivel de confianza de cierto dispositivo puede bajar. Aunque se considere a un dispositivo muy capaz, su nivel de confianza no debe subir. Elaboró Ing. Ma. Eugenia Macías Ríos Consideraciones de implementación Dispositivos sobreusados Dispositivos incompatibles Dispositivos mal configurados Direccionamiento lógico incorrecto 22 Elaboró Ing. Ma. Eugenia Macías Ríos Costos de adquisición y mejora Mejora de equipo existente Se consideran los dispositivos con un nivel de confianza medio, y se estima el costo total para llevarlos a un nivel de confianza alto Adquisición de nuevo equipo 23 Se cotizan dispositivos que cumplan con el perfil de confianza alto, para remplazar aquellos con nivel bajo de confianza y/o para cubrir necesidades faltantes Elaboró Ing. Ma. Eugenia Macías Ríos El estimado total considerando mejoras y adquisiciones, sirve como base para establecer las necesidades de hardware Se debe tomar en cuenta que resulta mejor: 24 Adquirir un equipo con un perfil alto de confianza Invertir en mejorar equipos con niveles medios o incluso bajos de confianza Al final de cuentas, se debe tener un balance costobeneficio en el estimado total Elaboró Ing. Ma. Eugenia Macías Ríos Productos Esquema físico de la red. Modelo de tráfico esperado de la red. Perfiles de niveles altos de confianza. Inventario de hardware utilizable. Presupuesto de adquisiciones y mejoras. Inventario de hardware deseado. 25 Elaboró Ing. Ma. Eugenia Macías Ríos