What Is Network Design? How To Design a Network

El diseño de Red es un componente crítico de la construcción de RED resistente y escalable. Desde el alcance inicial hasta la implementación, el proceso de diseño de la red es parte integral de la idoneidad a largo plazo de una red. Situado justo en el centro de los enfoques de ITIL y PPDIOO para la gestión del ciclo de vida de la red, un buen diseño de red puede hacer que el cambio a gran escala se desarrolle sin problemas, mientras que un mal diseño retrasa proyectos enteros durante meses.

Solicite una demostración Más información

Cómo funciona el diseño rojo

Los detalles de toda la etapa de diseño de su red variarán según el tamaño y la complejidad.

Sin embargo, el enfoque del diseño de red estable es tener en cuenta todas las entradas relevantes, como la cotización, los objetivos y el alcance futuro, y generar un diagrama de red que se adapte mejor.

#1: Identificar los requisitos

Antes de comenzar cualquier proyecto de diseño de red, comience por recopilar información y desarrollar requisitos comerciales y técnicos claros. Sin objetivos claros, el resto del proceso de diseño será más complicado de lo necesario.

Algunos ejemplos de objetivos empresariales de alto nivel son los siguientes:

  • Apertura de una nueva oficina.
  • Mejorar la experiencia del usuario final.
  • Reducción de los costos de infraestructura de red.
  • Cumpliendo con una nueva regulación de la industria.
  • Mejorando el tiempo de actividad.

Idealmente, para cuando comenzó a diseñar la red, el trabajo ya debería haber realizado para identificar con precisión los requisitos comerciales que está buscando lograr. A continuación, es fundamental comprender los requisitos técnicos. Esto incluye:

  • Requisitos de seguridad
  • Opciones de ancho de banda
  • Acuerdos de nivel de servicio (SLA) de tiempo de actividad
  • Protocolos específicos

La principal de estas limitaciones es la cotización, pero también hay que tener en cuenta las limitaciones técnicas, como los sistemas heredados que necesitarán soporte continuo.

#2: Evaluar el estado actual de la red

En casi todos los casos, el diseño de la red es un proceso iterativo. Si bien esto puede aumentar la sensación de complejidad, a menudo presenta un lado positivo en forma de elementos preexistentes: retener y reimplementar con éxito los sistemas en el nuevo diseño es una oportunidad para retener la cotización y las habilidades.

Con los nuevos requisitos en la mano, realice una inspección minuciosa del estado actual de la red. El objetivo de esta fase es desarrollar una comprensión clara de:

  • Rendimiento de la red
  • Aplicación clave
  • Tanto los diseños físicos como los lógicos

Las herramientas automatizadas de mapeo de red y los escáneres de seguridad suelen ser esenciales para identificar los flujos de datos y las consideraciones de seguridad de la red actual.

#3: Elija su topología de red

Puede comenzar a esbozar los aspectos importantes del nuevo diseño de red. Como verá en la sección de mejores prácticas a continuación, el diseño físico es tan importante como el diseño lógico.

Diseño físico

Dibuje una vista gráfica de arriba hacia abajo de su nueva red. Esta topología ayuda a visualizar las diferentes rutas que pueden tomar los datos a través de una red y ayuda a determinar dónde se necesitará más el hardware de red. Por ejemplo, un diagrama de topología en estrella puede indicar cómo se centraliza el flujo de datos y, por lo tanto, encontrar las posiciones más estratégicas para el flujo de datos físico.

Esto se extiende a la cantidad de cableado de cobre y fibra que necesitará. A partir de esto, elabore una cifra de los puertos de conmutador necesarios, las ubicaciones de posicionamiento de acceso wifi y los requisitos de refrigeración para cualquier pila de servidores interna.

A lo largo de este proceso, tenga en cuenta las mejores prácticas de seguridad de la red.

Diseño lógico

El diseño lógico se refiere a la forma en que los datos fluyen hacia y desde el dispositivo. Una consideración clave dentro del diseño lógico es el direccionamiento IP: cada dirección debe identificar de forma única un dispositivo dentro de la red. El direccionamiento IP bien estructurado permite que los rangos de dispositivos se asignen de manera lógica y ordenada a los grupos adecuados.

A medida que una organización crece, esto se convierte rápidamente en un desorden, lo que lo convierte en un gran punto focal al diseñar una nueva red.

#4: Seleccionar hardware y software

Con el boceto de su topología roja y una idea del dispositivo que necesitará ejecutar, seleccione el dispositivo rojo que logrará esto. Trazar el flujo de paquetes de datos desde el terminal hasta el servidor, estableciendo:

  • ¿Dónde se necesita un enrutador?
  • ¿Qué puntos de acceso necesitarán estar conectados?
  • ¿En qué interruptores confiar?

El software debe ser una consideración clave final: el sistema operativo y la aplicación correctos deben alinear no solo con las capacidades de la nueva red, sino también idealmente coincidir con los conjuntos de habilidades actuales de su equipo de TI. red Function Virtualization (NFV) ahora permite que servicios como red optimization y firewall se ofrezcan como software bajo demanda, por lo que las opciones son mayores que nunca.

A continuación se tratará de implementar este nuevo diseño y evaluar su rendimiento en producción. Luego de realizar los cambios y ajustes necesarios, se implementará lentamente en su totalidad.

Las 3 mejores prácticas de diseño rojas

Al ceñir a algunas de las mejores prácticas clave, es posible incorporar la seguridad, el rendimiento y el alta escalabilidad en el diseño mismo de su nueva red.

#1: Modularidad

La simplicidad es el núcleo del diseño rojo: a veces, sin embargo, el rojo empresarial necesita configuraciones más personalizadas o complejas. Para mantener un grado de modularidad y, al mismo tiempo, proporcionar los servicios adecuados para el dispositivo adecuado, es una buena práctica dividir las cosas en sus componentes rojos más simples.

La aplicación más común de esto es el modelo de tres capas:

  • Núcleo. Una forma de ordenar de forma rápida y eficiente cómo se envían los paquetes a los conmutadores de distribución.
  • Distribución. Para mantener cada LAN conectada, necesita una capa de distribución, compuesta por dispositivos rojos de distribución como conmutadores. Muchos rojos más pequeños se detienen en esto, pero a medida que el rojo crece en escala, las demandas hechas a estos interruptores de distribución pueden comenzar a alcanzar un punto de ruptura.
  • Acceso. La capa de acceso es con la que los usuarios interactúan directamente: conecta dispositivos como PC, impresoras y teléfonos IP, a un rojo, como una LAN.

Esta segmentación básica permite una base estable que establece un nivel base de confiabilidad y rendimiento. Los problemas potenciales se pueden aislar y resolver más fácilmente sin afectar toda la infraestructura.

Más allá de esto, es posible introducir una segmentación más lógica, como un módulo de acceso de bajo ancho de banda que pueda proporcionar conexiones para estaciones de trabajo e impresoras de bajo ancho de banda empleadas en departamentos específicos, como contabilidad, así como los conmutadores necesarios en la capa de distribución.

Una mayor segmentación permite controles de acceso más granulares y, por lo tanto, seguridad, siempre que se mantenga lo más simple posible.

#2: Tolerancia a fallos

La tolerancia a fallos garantiza la disponibilidad y fiabilidad de la red incluso cuando fallan los componentes. Al incorporar redundancia, la red puede seguir funcionando sin interrupciones del servicio, lo cual es fundamental para la continuidad del negocio.

En la fase de diseño, entonces, es bueno incorporar tecnologías a prueba de fallas para IP red, como el Protocolo de enrutamiento en espera caliente (HSRP), que permite que el tráfico de los usuarios se recupere inmediatamente de las fallas en el dispositivo periférico o en los circuitos de acceso. Funciona dando a dos o más enrutadores una única dirección IP y MAC, lo que permite que varios enrutadores actúen como uno solo virtual.

Este grupo intercambia continuamente mensajes de estado y, cuando uno deja de funcionar, los hosts simplemente pueden reenviar paquetes IP a otro dentro del mismo grupo de direcciones IP y MAC.

Otras formas de crear resiliencia en el diseño de la red son:

  • Protocolo de redundancia de enrutador virtual
  • Agregación de enlaces

#3: Seguridad y gestión

Las medidas de seguridad estables son vitales desde el principio: el firewall, las listas de control de acceso y la segmentación roja son componentes clave de esto.

Si depende principalmente de las políticas de firewall, considere la mejor manera de microsegmentar la red. Si su equipo de seguridad se beneficiaría de una única plataforma de seguridad, considere cómo los registros de aplicaciones y la inspección profunda de paquetes se pueden conectar de forma segura a una herramienta de seguridad central.

Paralelamente a esto, hay un plan de mantenimiento: detalla los procesos de monitoreo y solución de problemas que exige esta nueva red, junto con un cronograma para las comprobaciones continuas de rendimiento y vulnerabilidad.

Diseñe y aplique las mejores prácticas de red con Check Point Quantum

La gestión de todos los aspectos del diseño rojo seguro puede resultar abrumadoramente complicada. Incluso más allá de identificar y crear estrategias de defensa para el control de acceso, la prevención de amenazas y la detección de intrusiones, su nueva red debe alinear a la perfección con las necesidades comerciales y respaldar los flujos de trabajo ágiles de los empleados. Es una tarea difícil.

Check Point Quantum proporciona una plataforma única a través de la cual puede gestionar y automatizar todas las políticas de seguridad: desde el firewall hasta el acceso de los usuarios, se le otorga visibilidad en tiempo real e reportes automatizados para gestionar de forma segura la infraestructura en evolución de su organización. Vea cómo funciona con una demostración.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.