El diseño de Red es un componente crítico de la construcción de RED resistente y escalable. Desde el alcance inicial hasta la implementación, el proceso de diseño de la red es parte integral de la idoneidad a largo plazo de una red. Situado justo en el centro de los enfoques de ITIL y PPDIOO para la gestión del ciclo de vida de la red, un buen diseño de red puede hacer que el cambio a gran escala se desarrolle sin problemas, mientras que un mal diseño retrasa proyectos enteros durante meses.
Los detalles de toda la etapa de diseño de su red variarán según el tamaño y la complejidad.
Sin embargo, el enfoque del diseño de red estable es tener en cuenta todas las entradas relevantes, como la cotización, los objetivos y el alcance futuro, y generar un diagrama de red que se adapte mejor.
Antes de comenzar cualquier proyecto de diseño de red, comience por recopilar información y desarrollar requisitos comerciales y técnicos claros. Sin objetivos claros, el resto del proceso de diseño será más complicado de lo necesario.
Algunos ejemplos de objetivos empresariales de alto nivel son los siguientes:
Idealmente, para cuando comenzó a diseñar la red, el trabajo ya debería haber realizado para identificar con precisión los requisitos comerciales que está buscando lograr. A continuación, es fundamental comprender los requisitos técnicos. Esto incluye:
La principal de estas limitaciones es la cotización, pero también hay que tener en cuenta las limitaciones técnicas, como los sistemas heredados que necesitarán soporte continuo.
En casi todos los casos, el diseño de la red es un proceso iterativo. Si bien esto puede aumentar la sensación de complejidad, a menudo presenta un lado positivo en forma de elementos preexistentes: retener y reimplementar con éxito los sistemas en el nuevo diseño es una oportunidad para retener la cotización y las habilidades.
Con los nuevos requisitos en la mano, realice una inspección minuciosa del estado actual de la red. El objetivo de esta fase es desarrollar una comprensión clara de:
Las herramientas automatizadas de mapeo de red y los escáneres de seguridad suelen ser esenciales para identificar los flujos de datos y las consideraciones de seguridad de la red actual.
Puede comenzar a esbozar los aspectos importantes del nuevo diseño de red. Como verá en la sección de mejores prácticas a continuación, el diseño físico es tan importante como el diseño lógico.
Dibuje una vista gráfica de arriba hacia abajo de su nueva red. Esta topología ayuda a visualizar las diferentes rutas que pueden tomar los datos a través de una red y ayuda a determinar dónde se necesitará más el hardware de red. Por ejemplo, un diagrama de topología en estrella puede indicar cómo se centraliza el flujo de datos y, por lo tanto, encontrar las posiciones más estratégicas para el flujo de datos físico.
Esto se extiende a la cantidad de cableado de cobre y fibra que necesitará. A partir de esto, elabore una cifra de los puertos de conmutador necesarios, las ubicaciones de posicionamiento de acceso wifi y los requisitos de refrigeración para cualquier pila de servidores interna.
A lo largo de este proceso, tenga en cuenta las mejores prácticas de seguridad de la red.
El diseño lógico se refiere a la forma en que los datos fluyen hacia y desde el dispositivo. Una consideración clave dentro del diseño lógico es el direccionamiento IP: cada dirección debe identificar de forma única un dispositivo dentro de la red. El direccionamiento IP bien estructurado permite que los rangos de dispositivos se asignen de manera lógica y ordenada a los grupos adecuados.
A medida que una organización crece, esto se convierte rápidamente en un desorden, lo que lo convierte en un gran punto focal al diseñar una nueva red.
Con el boceto de su topología roja y una idea del dispositivo que necesitará ejecutar, seleccione el dispositivo rojo que logrará esto. Trazar el flujo de paquetes de datos desde el terminal hasta el servidor, estableciendo:
El software debe ser una consideración clave final: el sistema operativo y la aplicación correctos deben alinear no solo con las capacidades de la nueva red, sino también idealmente coincidir con los conjuntos de habilidades actuales de su equipo de TI. red Function Virtualization (NFV) ahora permite que servicios como red optimization y firewall se ofrezcan como software bajo demanda, por lo que las opciones son mayores que nunca.
A continuación se tratará de implementar este nuevo diseño y evaluar su rendimiento en producción. Luego de realizar los cambios y ajustes necesarios, se implementará lentamente en su totalidad.
Al ceñir a algunas de las mejores prácticas clave, es posible incorporar la seguridad, el rendimiento y el alta escalabilidad en el diseño mismo de su nueva red.
La simplicidad es el núcleo del diseño rojo: a veces, sin embargo, el rojo empresarial necesita configuraciones más personalizadas o complejas. Para mantener un grado de modularidad y, al mismo tiempo, proporcionar los servicios adecuados para el dispositivo adecuado, es una buena práctica dividir las cosas en sus componentes rojos más simples.
La aplicación más común de esto es el modelo de tres capas:
Esta segmentación básica permite una base estable que establece un nivel base de confiabilidad y rendimiento. Los problemas potenciales se pueden aislar y resolver más fácilmente sin afectar toda la infraestructura.
Más allá de esto, es posible introducir una segmentación más lógica, como un módulo de acceso de bajo ancho de banda que pueda proporcionar conexiones para estaciones de trabajo e impresoras de bajo ancho de banda empleadas en departamentos específicos, como contabilidad, así como los conmutadores necesarios en la capa de distribución.
Una mayor segmentación permite controles de acceso más granulares y, por lo tanto, seguridad, siempre que se mantenga lo más simple posible.
La tolerancia a fallos garantiza la disponibilidad y fiabilidad de la red incluso cuando fallan los componentes. Al incorporar redundancia, la red puede seguir funcionando sin interrupciones del servicio, lo cual es fundamental para la continuidad del negocio.
En la fase de diseño, entonces, es bueno incorporar tecnologías a prueba de fallas para IP red, como el Protocolo de enrutamiento en espera caliente (HSRP), que permite que el tráfico de los usuarios se recupere inmediatamente de las fallas en el dispositivo periférico o en los circuitos de acceso. Funciona dando a dos o más enrutadores una única dirección IP y MAC, lo que permite que varios enrutadores actúen como uno solo virtual.
Este grupo intercambia continuamente mensajes de estado y, cuando uno deja de funcionar, los hosts simplemente pueden reenviar paquetes IP a otro dentro del mismo grupo de direcciones IP y MAC.
Otras formas de crear resiliencia en el diseño de la red son:
Las medidas de seguridad estables son vitales desde el principio: el firewall, las listas de control de acceso y la segmentación roja son componentes clave de esto.
Si depende principalmente de las políticas de firewall, considere la mejor manera de microsegmentar la red. Si su equipo de seguridad se beneficiaría de una única plataforma de seguridad, considere cómo los registros de aplicaciones y la inspección profunda de paquetes se pueden conectar de forma segura a una herramienta de seguridad central.
Paralelamente a esto, hay un plan de mantenimiento: detalla los procesos de monitoreo y solución de problemas que exige esta nueva red, junto con un cronograma para las comprobaciones continuas de rendimiento y vulnerabilidad.
La gestión de todos los aspectos del diseño rojo seguro puede resultar abrumadoramente complicada. Incluso más allá de identificar y crear estrategias de defensa para el control de acceso, la prevención de amenazas y la detección de intrusiones, su nueva red debe alinear a la perfección con las necesidades comerciales y respaldar los flujos de trabajo ágiles de los empleados. Es una tarea difícil.
Check Point Quantum proporciona una plataforma única a través de la cual puede gestionar y automatizar todas las políticas de seguridad: desde el firewall hasta el acceso de los usuarios, se le otorga visibilidad en tiempo real e reportes automatizados para gestionar de forma segura la infraestructura en evolución de su organización. Vea cómo funciona con una demostración.