Das Netzwerkdesign ist eine wichtige Komponente für den Aufbau eines belastbaren und skalierbaren Netzwerks. Vom ersten Scoping bis zur Implementierung ist der Designprozess des Netzwerks ein wesentlicher Bestandteil der langjährigen Eignung eines Netzwerks. Gutes Netzwerk-Design steht im Mittelpunkt der ITIL- und PPDIOO-Ansätze für das Netzwerk-Lifecycle-Management und kann dafür sorgen, dass groß angelegte Änderungen reibungslos ablaufen, während schlechtes Design ganze Projekte um Monate zurückwirft.
Die Besonderheiten Ihrer gesamten Netzwerk-Entwurfsphase variieren je nach Größe und Komplexität.
Der Ansatz eines soliden Netzwerk-Designs besteht jedoch darin, alle relevanten Eingaben wie Budget, Ziele und zukünftigen Umfang zu berücksichtigen und ein am besten geeignetes Netzwerkdiagramm auszugeben.
Bevor Sie mit einem Netzwerk-Designprojekt beginnen, sollten Sie zunächst Informationen sammeln und klare geschäftliche und technische Anforderungen entwickeln. Ohne klare Ziele wird der Rest des Designprozesses kniffliger sein, als er sein müsste.
Im Folgenden finden Sie einige Beispiele für übergeordnete Geschäftsziele:
Im Idealfall sollte die Arbeit, wenn Sie mit dem Entwerfen des Netzwerks begonnen haben, bereits erledigt sein, um genau zu identifizieren, welche Geschäftsanforderungen Sie erreichen möchten. Daran anknüpfend ist es wichtig, die technischen Anforderungen zu verstehen. Dazu gehören:
Die Hauptursache für diese Einschränkungen ist das Budget, aber Sie sollten auch technische Einschränkungen berücksichtigen, wie z. B. Legacy-Systeme, die kontinuierliche Unterstützung benötigen.
In fast allen Fällen ist Netzwerkdesign ein iterativer Prozess. Dies kann zwar zu einem Gefühl der Komplexität führen, stellt aber oft einen Silberstreif am Horizont in Form von bereits vorhandenen Elementen dar – die erfolgreiche Beibehaltung und Neuimplementierung von Systemen in das neue Design ist eine Chance für die Beibehaltung von Budget und Fähigkeiten.
Mit neuen Anforderungen in der Hand sollten Sie den aktuellen Status des Netzwerks genau unter die Lupe nehmen. Ziel dieser Phase ist es, ein klares Verständnis von:
Automatisierte Netzwerk-Mapping-Tools und Sicherheitsscanner sind oft unerlässlich, um die aktuellen Datenflüsse und Sicherheitsüberlegungen des Netzwerks zu ermitteln.
Sie können damit beginnen, die wichtigen Aspekte des neuen Netzwerk-Layouts zu skizzieren. Wie Sie im Abschnitt "Best Practices" unten sehen werden, ist das physische Design genauso wichtig wie das logische Design.
Entwerfen Sie eine grafische Top-Down-Ansicht Ihres neuen Netzwerks. Diese Topologie hilft bei der Visualisierung der verschiedenen Pfade, die Daten in einem Netzwerk durchlaufen können, und hilft bei der Bestimmung, wo Netzwerkhardware am dringendsten benötigt wird. Ein Sterntopologiediagramm kann z. B. anzeigen, wie der Datenfluss zentralisiert ist, und somit die strategischsten Positionen für physische Netzwerkgeräte ermitteln.
Dies gilt auch für die Höhe der Kupfer- und Glasfaserverkabelung, die benötigt wird. Erstellen Sie daraus eine Zahl der erforderlichen Switch-Ports, der Positionierungsorte des WLAN-Zugangs und der Kühlanforderungen für alle internen Server-Stacks.
Berücksichtigen Sie während dieses Prozesses die Best Practices für die Netzwerksicherheit.
Logisches Design bezieht sich auf die Art und Weise, wie Daten zum und vom Gerät fließen. Ein wichtiger Aspekt beim logischen Design ist die IP-Adressierung: Jede Adresse muss ein Gerät innerhalb des Netzwerks eindeutig identifizieren. Eine gut strukturierte IP-Adressierung ermöglicht die logische und übersichtliche Zuordnung von Gerätebereichen zu geeigneten Gruppen.
Wenn eine Organisation wächst, wird dies schnell zu einem Durcheinander – was es zu einem großartigen Mittelpunkt bei der Gestaltung eines neuen Netzwerks macht.
Mit der Skizze Ihrer Netzwerk-Topologie und einer Vorstellung von dem Gerät, das ausgeführt werden muss, wählen Sie das Netzwerkgerät aus, das dies erreicht. Verfolgen Sie den Fluss von Datenpaketen vom Endgerät zum Server und stellen Sie Folgendes fest:
Die Software muss eine letzte wichtige Überlegung sein – das richtige Betriebssystem und die richtige Anwendung müssen nicht nur auf die Fähigkeiten des neuen Netzwerks abgestimmt sein, sondern auch ideal auf die aktuellen Fähigkeiten Ihres IT-Teams abgestimmt sein. Mit der Netzwerk Function Virtualization (NFV) können nun Dienste wie Netzwerkoptimierung und Firewall als On-Demand-Software angeboten werden, so dass die Möglichkeiten größer denn je sind.
Anschließend geht es darum, dieses neue Design zu implementieren und seine Leistung in der Produktion zu bewerten. Nachdem Sie alle notwendigen Optimierungen und Änderungen vorgenommen haben, wird es langsam vollständig eingeführt.
Wenn Sie sich an einige wichtige Best Practices halten, ist es möglich, Sicherheit, Leistung und hohe Skalierbarkeit in das Design Ihres neuen Netzwerks zu integrieren.
Einfachheit ist der Kern des Netzwerk-Designs: Manchmal benötigen Unternehmensnetzwerke jedoch maßgeschneiderte oder komplexere Setups. Um ein gewisses Maß an Modularität zu erhalten und dennoch die richtigen Dienste für das richtige Gerät bereitzustellen, empfiehlt es sich, die Dinge in die einfachsten Netzwerkkomponenten aufzuteilen.
Die häufigste Anwendung hierfür ist das Drei-Schicht-Modell:
Diese grundlegende Segmentierung ermöglicht eine solide Grundlage, die ein grundlegendes Maß an Zuverlässigkeit und Leistung festlegt. Potenzielle Probleme können isoliert und leichter behoben werden, ohne die gesamte Infrastruktur zu beeinträchtigen.
Darüber hinaus ist es möglich, eine logischere Segmentierung einzuführen – wie z. B. ein Zugangsmodul mit geringer Bandbreite, das Verbindungen für Workstations und Drucker mit geringer Bandbreite bereitstellen kann, die in den spezifischen Abteilungen wie der Buchhaltung verwendet werden, sowie die notwendigen Schalter in der Verteilungsschicht.
Eine stärkere Segmentierung ermöglicht detailliertere Zugriffskontrollen und damit Sicherheit, solange Sie sie so einfach wie möglich halten.
Die Fehlertoleranz gewährleistet die Verfügbarkeit und Zuverlässigkeit des Netzwerks auch bei Ausfall von Komponenten. Durch den Einbau von Redundanz kann das Netzwerk ohne Serviceunterbrechung weiterbetrieben werden, was für die Geschäftskontinuität von entscheidender Bedeutung ist.
In der Entwurfsphase ist es daher gut, ausfallsichere Technologien für IP-Netzwerke wie das Hot Standby Routing Protocol (HSRP) zu integrieren – dies ermöglicht die sofortige Wiederherstellung des Benutzerdatenverkehrs nach Ausfällen in Edge-Geräten oder Zugriffsleitungen. Es funktioniert, indem zwei oder mehr Routern eine einzige IP- und MAC-Adresse zugewiesen wird, sodass mehrere Router als ein einziger virtueller Router fungieren können.
Diese Gruppe tauscht ständig Statusmeldungen aus, und wenn eine ausfällt, können Hosts IP-Pakete einfach an andere innerhalb derselben IP- und MAC-Adressgruppe weiterleiten.
Weitere Möglichkeiten, Resilienz in das Design des Netzwerks einzubauen, sind:
Robuste Sicherheitsmaßnahmen sind von Anfang an unerlässlich – Firewall, Zugriffskontrolllisten und Netzwerksegmentierung sind dabei wichtige Komponenten.
Wenn Sie sich in erster Linie auf Firewall-Richtlinien verlassen, überlegen Sie, wie Sie das Netzwerk am besten mikrosegmentieren. Wenn Ihr Sicherheitsteam von einer einzigen Sicherheitsplattform profitieren würde, sollten Sie in Betracht ziehen, wie Anwendungsprotokolle und Deep Packet Inspection sicher mit einem zentralen Sicherheitstool verbunden werden können.
Parallel dazu läuft ein Wartungsplan: Beschreiben Sie detailliert die Überwachungs- und Fehlerbehebungsprozesse, die dieses neue Netzwerk erfordert, sowie einen Zeitplan für laufende Leistungs- und Schwachstellenprüfungen.
Die Verwaltung aller Aspekte des sicheren Netzwerkdesigns kann sich überwältigend kompliziert anfühlen. Abgesehen von der Identifizierung und Entwicklung von Abwehrstrategien für Zugriffskontrolle, Bedrohungsprävention und Intrusion Detection muss sich Ihr neues Netzwerk nahtlos an die Geschäftsanforderungen anpassen und die agilen Arbeitsabläufe der Mitarbeiter unterstützen. Das ist eine große Aufgabe.
Check Point Quantum bietet eine einzige Plattform, über die Sie alle Sicherheitsrichtlinien verwalten und automatisieren können – von der Firewall bis zum Benutzerzugriff erhalten Sie Echtzeittransparenz und automatisierte Berichterstellung, um die sich entwickelnde Infrastruktur Ihres Unternehmens sicher zu verwalten. Sehen Sie sich mit einer Demo an, wie es funktioniert.