Al diseñar una WAN, en primer lugar es necesario reunir datos acerca de la estructura y los procesos de la empresa. A continuación es necesario determinar cuáles son las personas más importantes que lo pueden ayudar a diseñar la red. Es necesario hablar con los principales usuarios y averiguar su ubicación geográfica, sus aplicaciones actuales y sus necesidades proyectadas. El diseño final de red debe reflejar los requisitos de los usuarios. En general, los usuarios primariamente necesitan disponibilidad de las aplicaciones en sus redes. Los componentes principales de la disponibilidad de las aplicaciones son el tiempo de respuesta, rendimiento y confiabilidad:
- El tiempo de respuesta es el tiempo que transcurre entre la introducción de un comando o presión de una tecla y la ejecución por parte del sistema del host del comando o la entrega de una respuesta. Las aplicaciones en las que el tiempo rápido de respuesta se considera crítico incluyen los servicios interactivos en línea, como los cajeros automáticos y las máquinas de punto de venta.
- Las aplicaciones que necesitan rendimiento generalmente involucran actividades de transferencia de archivos. Sin embargo, las aplicaciones que necesitan gran cantidad de rendimiento normalmente tienen requisitos bajos de tiempo de respuesta. De hecho, a menudo se pueden programar en los momentos en los que el tráfico sensible a los tiempos de respuesta es bajo (por ejemplo, después de las horas normales de trabajo).
- Aunque la confiabilidad siempre es importante, algunas aplicaciones tienen requisitos genuinos que superan las necesidades típicas. Las organizaciones que llevan a cabo todas sus actividades en línea o por teléfono requieren casi 100% de tiempo de actividad. Los servicios financieros, bolsas de valores y las operaciones de emergencias, policía y militares son algunos ejemplos. Estas situaciones requieren un alto nivel de hardware y redundancia. La determinación del costo del tiempo de inactividad es fundamental para determinar la importancia de la confiabilidad de la red.
Hay varias maneras de analizar los requisitos de los usuarios. Cuanto más involucrados estén los usuarios en el proceso, más probabilidades hay de que la evaluación sea precisa. En general, se pueden usar los siguientes métodos para obtener esta información:
- Perfiles de comunidad de usuarios: Esquema de lo que necesitan los diferentes grupos de usuarios. Este es el primer paso en la determinación de los requisitos de red. Aunque la mayoría de los usuarios generales tienen los mismos requisitos de correo electrónico, también pueden necesitar otras cosas, como compartir los servidores de impresión en sus áreas.
- Se puede obtener información de base para la implementación de una red mediante entrevistas, grupos de enfoque y encuestas. Se debe comprender que algunos grupos pueden requerir acceso a servidores comunes. Otros pueden necesitar que se les permita acceso externo a recursos informáticos internos específicos. Ciertas organizaciones pueden requerir sistemas de soporte de sistemas de información que se puedan administrar de una manera específica, según algún estándar externo.
- El método menos formal de obtener información es realizar entrevistas con grupos de usuarios clave. Los grupos de enfoque también se pueden usar para reunir información y generar discusiones entre diferentes organizaciones que tengan intereses similares (o distintos). Finalmente, se pueden usar encuestas formales para obtener una lectura estadísticamente válida de las opiniones de los usuarios con respecto a un nivel de servicio en particular.
- Pruebas de factores humanos: El método más caro, más demorado y posiblemente más revelador de evaluación de los requisitos de los usuarios es realizar una prueba que involucre a los usuarios representativos en un entorno de laboratorio. Esto se puede aplicar mejor cuando se evalúan los requisitos de tiempo de respuesta. Por ejemplo, se pueden configurar sistemas de trabajo y hacer que los usuarios ejecuten actividades de host remoto normales desde la red de laboratorio. Mediante la evaluación de las reacciones de los usuarios ante las variaciones en la capacidad de respuesta del host, se pueden crear umbrales de referencia para el desempeño aceptable.
Después de reunir datos acerca de la estructura corporativa, es necesario determinar dónde fluye la información en la empresa. Averiguar dónde residen los datos compartidos y quiénes los usan. Determinar si se puede acceder a los datos que se encuentran fuera de la empresa.
Asegurarse de que comprende los aspectos relacionados con el desempeño de cualquier red existente. Si el tiempo lo permite, analizar el desempeño de la red existente.
 |
 |
Estudio guiado de caso |
|
Proyecto Washington: Comprensión del cliente En primer lugar, es necesario entender a los clientes. En el caso del Distrito Escolar Washington, los clientes incluyen a los maestros, estudiantes, miembros del personal y administradores.
También debe determinar si el distrito tiene políticas documentadas en vigencia. Necesita contestar las siguientes preguntas:
- ¿Los datos del distrito han sido declarados críticos para el trabajo?
- ¿Las operaciones del distrito han sido declaradas críticas para el trabajo?
- ¿Cuáles son los protocolos permitidos en la red del distrito?
- ¿Sólo se soportan determinados hosts de escritorio en el distrito?
Los datos y operaciones que son críticos para el trabajo se consideran claves para la actividad, y acceder a ellos es fundamental para que la empresa pueda seguir funcionando diariamente. Es necesario determinar cuál es la persona (o personas) del distrito que tiene autoridad sobre los datos y operaciones críticos para el trabajo, junto con el direccionamiento, denominación, diseño de topología y configuración. Algunos distritos cuentan con un departamento central de Sistemas de Información Administrativa que controla todo. Algunos distritos tienen departamentos de sistemas de información administrativa muy pequeños y, por lo tanto, deben traspasar autoridad a otros departamentos y sitios escolares locales.
|
|
|
|
|