La progettazione della rete è una componente fondamentale della costruzione di una rete resiliente e scalabile. Dalla definizione iniziale dell'ambito all'implementazione, il processo di progettazione della rete è parte integrante dell'idoneità di lunga data di una rete. Collocandosi proprio al centro degli approcci ITIL e PPDIOO alla gestione del ciclo di vita della rete, una buona progettazione della rete può far sì che le modifiche su larga scala vengano eseguite senza intoppi, mentre una cattiva progettazione ritarda di mesi interi progetti.
Le specifiche dell'intera fase di progettazione della rete variano in base alle dimensioni e alla complessità.
Tuttavia, l'approccio di una solida progettazione di rete consiste nel prendere in considerazione tutti gli input rilevanti, come il budget, gli obiettivi e l'ambito futuro, e produrre un diagramma di rete più adatto.
Prima di iniziare qualsiasi progetto di progettazione di rete, è necessario iniziare raccogliendo informazioni e sviluppando chiari requisiti aziendali e tecnici. Senza obiettivi chiari, il resto del processo di progettazione sarà più complicato del necessario.
Di seguito sono riportati alcuni esempi di obiettivi aziendali di alto livello:
Idealmente, quando hai iniziato a progettare la rete, il lavoro dovrebbe essere già stato fatto per identificare con precisione quali requisiti aziendali stai cercando di raggiungere. A seguito di ciò, è fondamentale avere una comprensione dei requisiti tecnici. Ciò include:
Il principale di questi vincoli è il budget, ma dovresti anche considerare eventuali vincoli tecnici, come i sistemi legacy che avranno bisogno di un supporto continuo.
In quasi tutti i casi, la progettazione della rete è un processo iterativo. Sebbene ciò possa aumentare la sensazione di complessità, spesso presenta un lato positivo sotto forma di elementi preesistenti: mantenere e reimplementare con successo i sistemi nel nuovo design è un'opportunità per il mantenimento del budget e delle competenze.
Con i nuovi requisiti in mano, è possibile eseguire un'attenta ispezione dello stato attuale della rete. L'obiettivo di questa fase è quello di sviluppare una chiara comprensione di:
Gli strumenti di mappatura automatizzata della rete e gli scanner di sicurezza sono spesso essenziali per individuare i flussi di dati della rete corrente e le considerazioni sulla sicurezza.
È possibile iniziare a delineare gli aspetti importanti del nuovo layout di rete. Come vedrai nella sezione delle best practice di seguito, la progettazione fisica è importante quanto la progettazione logica.
Crea una bozza di una vista grafica dall'alto verso il basso della tua nuova rete. Questa topologia consente di visualizzare i diversi percorsi che i dati possono seguire in una rete e di determinare dove l'hardware di rete sarà più necessario. Ad esempio, un diagramma topologico a stella può indicare come il flusso di dati è centralizzato e quindi trovare le posizioni più strategiche per la rete fisica del dispositivo.
Questo si estende alla quantità di cavi in rame e fibra di cui avrà bisogno. Da questo, si ricava una cifra delle porte dello switch necessarie, delle posizioni di posizionamento dell'accesso Wi-Fi e dei requisiti di raffreddamento per qualsiasi stack di server interno.
Durante questo processo, tenere a mente le best practice per la sicurezza della rete.
La progettazione logica si riferisce al modo in cui i dati fluiscono da e verso il dispositivo. Una considerazione chiave all'interno della progettazione logica è l'indirizzamento IP: ogni indirizzo deve identificare in modo univoco un dispositivo all'interno della rete. L'indirizzamento IP ben strutturato consente di assegnare in modo logico e ordinato intervalli di dispositivi a gruppi adatti.
Man mano che un'organizzazione cresce, questo diventa rapidamente un pasticcio confuso, il che la rende un ottimo punto focale quando si progetta una nuova rete.
Con lo schizzo della topologia della rete e un'idea del dispositivo che dovrà eseguire, selezionare la rete dispositivo che raggiungerà questo obiettivo. Tracciare il flusso dei pacchetti di dati dall'endpoint al server, stabilendo:
Il software deve essere un'ultima considerazione chiave: il sistema operativo e l'applicazione giusti devono essere allineati non solo con le capacità della nuova rete, ma anche con le attuali competenze del team IT. La virtualizzazione delle funzioni (NFV) consente ora di offrire servizi come l'ottimizzazione della rete e il firewall come software on-demand, quindi le opzioni sono più ampie che mai.
Successivamente, si tratterà di implementare questo nuovo design e valutarne le prestazioni in produzione. Dopo aver apportato le modifiche e le modifiche necessarie, verrà lentamente implementato completamente.
Attenendosi ad alcune best practice chiave, è possibile integrare sicurezza, prestazioni e alta scalabilità nel design stesso della nuova rete.
La semplicità è al centro della progettazione della rete: a volte, però, le reti aziendali necessitano di configurazioni più personalizzate o complesse. Per mantenere un certo grado di modularità pur fornendo i servizi giusti per il dispositivo giusto, è consigliabile suddividere le cose nei loro componenti di rete più semplici.
L'applicazione più comune di questo è il modello a tre strati:
Questa segmentazione di base consente di ottenere una solida base che stabilisce un livello base di affidabilità e prestazioni. I potenziali problemi possono essere isolati e risolti più facilmente senza influire sull'intera infrastruttura.
Oltre a questo, è possibile introdurre una segmentazione più logica, come un modulo di accesso a bassa larghezza di banda in grado di fornire connessioni per workstation e stampanti a bassa larghezza di banda utilizzate nei reparti specifici, come la contabilità, nonché gli switch necessari nel livello di distribuzione.
Una maggiore segmentazione consente controlli degli accessi più granulari, e quindi della sicurezza, purché lo si mantenga il più semplice possibile.
La tolleranza ai guasti garantisce la disponibilità e l'affidabilità della rete anche in caso di guasto dei componenti. Integrando la ridondanza, la rete può continuare a funzionare senza interruzioni del servizio, il che è fondamentale per la continuità aziendale.
Nella fase di progettazione, quindi, è bene incorporare tecnologie failsafe per la rete IP come l'Hot Standby Routing Protocol (HSRP), che consente al traffico degli utenti di riprendersi immediatamente da guasti nel dispositivo edge o nei circuiti di accesso. Funziona assegnando a due o più router un singolo indirizzo IP e MAC, consentendo a più router di agire come un unico router virtuale.
Questo gruppo scambia continuamente messaggi di stato e, quando uno si interrompe, gli host sono semplicemente in grado di inoltrare i pacchetti IP a un altro all'interno dello stesso gruppo di indirizzi IP e MAC.
Altri modi per integrare la resilienza nella progettazione della rete sono:
Solide misure di sicurezza sono fondamentali fin dall'inizio : firewall, elenchi di controllo degli accessi e segmentazione della rete sono tutti componenti chiave di questo processo.
Se si fa affidamento principalmente sui criteri del firewall, considerare il modo migliore per microsegmentare la rete. Se il tuo team di sicurezza trarrebbe vantaggio da un'unica piattaforma di sicurezza, considera come i registri delle applicazioni e l'ispezione approfondita dei pacchetti possano essere collegati in modo sicuro a uno strumento di sicurezza centrale.
Parallelamente a questo c'è un piano per la manutenzione: dettaglia i processi di monitoraggio e risoluzione dei problemi richiesti da questa nuova rete, insieme a un programma per i controlli continui delle prestazioni e delle vulnerabilità.
La gestione di tutti gli aspetti della progettazione di una rete sicura può sembrare estremamente complicata. Oltre a identificare e creare strategie di difesa per il controllo degli accessi, la threat preventione il rilevamento delle intrusioni, la nuova rete deve allinearsi perfettamente alle esigenze aziendali e supportare i flussi di lavoro agili dei dipendenti. È un compito arduo.
Check Point Quantum fornisce un'unica piattaforma attraverso la quale è possibile gestire e automatizzare tutte le policy di sicurezza: dai firewall all'accesso degli utenti, la visibilità in tempo reale e la reportistica automatizzata per gestire in modo sicuro l'infrastruttura in evoluzione della tua organizzazione. Scopri come funziona con una demo.