La conception des réseaux est un élément essentiel de la mise en place de réseaux résilients et évolutifs. Du cadrage initial à la mise en œuvre, le processus de conception du réseau fait partie intégrante de l'adéquation à long terme d'un réseau. Située au centre des approches ITIL et PPDIOO de la gestion du cycle de vie du réseau, une bonne conception du réseau peut faciliter le déroulement d'un changement à grande échelle, tandis qu'une mauvaise conception fait reculer des projets entiers de plusieurs mois.
Les spécificités de l'ensemble de la phase de conception de votre réseau varieront en fonction de sa taille et de sa complexité.
Cependant, l'approche de la conception d'un réseau solide consiste à prendre en compte toutes les données pertinentes, telles que le budget, les objectifs et la portée future, et à produire un diagramme de réseau optimal.
Avant d'entamer un projet de conception de réseau, commencez par rassembler des informations et par définir des exigences commerciales et techniques claires. Sans objectifs clairs, le reste du processus de conception sera plus délicat qu'il ne devrait l'être.
Voici quelques exemples d'objectifs d'entreprise de haut niveau :
Idéalement, au moment où vous commencez à concevoir le réseau, le travail a déjà été fait pour identifier précisément les besoins de l'entreprise que vous cherchez à satisfaire. Ensuite, il est essentiel de comprendre les exigences techniques. Il s'agit notamment de
La principale de ces contraintes est le budget, mais vous devez également prendre en compte les contraintes techniques, telles que les systèmes existants qui nécessiteront une assistance continue.
Dans la plupart des cas, la conception d'un réseau est un processus itératif. Bien que cela puisse ajouter un sentiment de complexité, cela présente souvent une lueur d'espoir sous la forme d'éléments préexistants - conserver et réimplanter avec succès des systèmes dans la nouvelle conception est une opportunité pour le budget et le maintien des compétences.
Avec les nouvelles exigences en main, procédez à une inspection minutieuse de l'état du réseau actuel. L'objectif de cette phase est de développer une compréhension claire de ce qui suit :
Les outils automatisés de cartographie du réseau et les scanners de sécurité sont souvent essentiels pour déterminer avec précision les flux de données du réseau actuel et les considérations de sécurité.
Vous pouvez commencer à esquisser les aspects importants de la nouvelle structure du réseau. Comme vous le verrez dans la section des meilleures pratiques ci-dessous, la conception physique est tout aussi importante que la conception logique.
Dessinez une vue graphique, de haut en bas, de votre nouveau réseau. Cette topologie permet de visualiser les différents chemins que les données peuvent emprunter sur un réseau et de déterminer où le matériel réseau sera le plus nécessaire. Par exemple, un diagramme de topologie en étoile peut indiquer comment le flux de données est centralisé et donc trouver les positions les plus stratégiques pour l'appareil de réseau physique.
Il en va de même pour le câblage en cuivre et en fibre dont il aura besoin. À partir de là, établissez un schéma des ports de commutation nécessaires, des emplacements de positionnement de l'accès Wi-Fi et des besoins de refroidissement pour les piles de serveurs internes.
Tout au long de ce processus, gardez à l'esprit les meilleures pratiques en matière de sécurité du réseau.
La conception logique fait référence à la manière dont les données circulent vers et depuis l'appareil. L'adressage IP est un élément clé de la conception logique : chaque adresse doit identifier de manière unique un appareil au sein du réseau. Un adressage IP bien structuré permet d'attribuer logiquement et proprement des gammes d'appareils à des groupes appropriés.
Au fur et à mesure qu'une organisation se développe, ce réseau devient rapidement un véritable fouillis, ce qui en fait un excellent point de convergence lors de la conception d'un nouveau réseau.
Avec l'esquisse de la topologie de votre réseau et une idée de l'appareil dont il aura besoin pour fonctionner, sélectionnez l'appareil de réseau qui permettra d'atteindre cet objectif. Tracer le flux de paquets de données du poste au serveur, en établissant :
La virtualisation des fonctions du réseau (NFV) permet désormais d'offrir des services tels que l'optimisation du réseau et le pare-feu sous forme de logiciels à la demande, de sorte que les options sont plus nombreuses que jamais.
Il s'agira ensuite de mettre en œuvre cette nouvelle conception et d'évaluer ses performances en production. Après avoir effectué les ajustements et les changements nécessaires, il sera progressivement déployé dans son intégralité.
En respectant quelques bonnes pratiques, il est possible d'intégrer la sécurité, les performances et une grande évolutivité dans la conception même de votre nouveau réseau.
La simplicité est au cœur de la conception des réseaux : parfois, cependant, les réseaux d'entreprise nécessitent des installations plus personnalisées ou plus complexes. Pour conserver un certain degré de modularité tout en fournissant les bons services pour le bon appareil, la meilleure pratique consiste à diviser les choses en leurs composants de réseau les plus simples.
L'application la plus courante est le modèle à trois couches :
Cette segmentation de base permet de poser des fondations solides qui établissent un niveau de base de fiabilité et de performance. Les problèmes potentiels peuvent être isolés et résolus plus facilement sans avoir d'incidence sur l'ensemble de l'infrastructure.
Au-delà, il est possible d'introduire une segmentation plus logique - comme un module d'accès à faible bande passante qui peut fournir des connexions pour les postes de travail et les imprimantes à faible bande passante utilisés dans les départements spécifiques, comme la comptabilité, ainsi que les commutateurs nécessaires dans la couche de distribution.
Une plus grande segmentation permet des contrôles d'accès plus granulaires, et donc une meilleure sécurité, tant que vous restez aussi simple que possible.
La tolérance aux pannes garantit la disponibilité et la fiabilité du réseau, même en cas de défaillance des composants. Grâce à la redondance, le réseau peut continuer à fonctionner sans interruption de service, ce qui est essentiel pour la continuité de l'activité.
Lors de la phase de conception, il convient donc d'intégrer des technologies de sécurité pour le réseau IP, telles que le protocole de routage de secours à chaud (HSRP), qui permet au trafic des utilisateurs de se rétablir immédiatement en cas de défaillance d'un appareil périphérique ou d'un circuit d'accès. Il fonctionne en donnant à deux ou plusieurs routeurs une seule adresse IP et MAC, ce qui permet à plusieurs routeurs d'agir comme un seul routeur virtuel.
Ce groupe échange continuellement des messages d'état et, lorsque l'un d'eux tombe en panne, les hôtes sont simplement en mesure de transmettre les paquets IP à un autre membre du même groupe d'adresses IP et MAC.
Il existe d'autres moyens d'intégrer la résilience dans la conception du réseau :
Des mesures de sécurité robustes sont essentielles dès le départ - les pare-feu, les listes de contrôle d'accès et la segmentation du réseau en sont des éléments clés.
Si vous vous appuyez principalement sur des politiques de pare-feu, réfléchissez à la meilleure façon de micro-segmenter le réseau. Si votre équipe de sécurité souhaite bénéficier d'une plateforme de sécurité unique, réfléchissez à la manière dont les journaux d'application et l'inspection approfondie des paquets peuvent être connectés en toute sécurité à un outil de sécurité central.
Parallèlement, il existe un plan de maintenance : détaillez les processus de surveillance et de dépannage qu'exige ce nouveau réseau, ainsi qu'un calendrier des contrôles permanents des performances et de la vulnérabilité.
La gestion de tous les aspects de la conception d'un réseau sécurisé peut sembler excessivement compliquée. Au-delà de l'identification et de l'élaboration de stratégies de défense pour le contrôle d'accès, la prévention des menaces et la détection des intrusions, votre nouveau réseau doit s'aligner de manière transparente sur les besoins de l'entreprise et prendre en charge les flux de travail flexibles des employés. Ce n'est pas une mince affaire.
Check Point Quantum fournit une plateforme unique qui vous permet de gérer et d'automatiser toutes les politiques de sécurité - des pare-feu à l'accès des utilisateurs, vous bénéficiez d'une visibilité en temps réel et d'un reporting automatisé pour gérer en toute sécurité l'infrastructure évolutive de votre organisation. Voyez comment cela fonctionne grâce à une démo.