What Is Network Design? How To Design a Network

La progettazione della rete è una componente fondamentale della costruzione di una rete resiliente e scalabile. Dalla definizione iniziale dell'ambito all'implementazione, il processo di progettazione della rete è parte integrante dell'idoneità di lunga data di una rete. Collocandosi proprio al centro degli approcci ITIL e PPDIOO alla gestione del ciclo di vita della rete, una buona progettazione della rete può far sì che le modifiche su larga scala vengano eseguite senza intoppi, mentre una cattiva progettazione ritarda di mesi interi progetti.

Richiedi una Demo Scopri di più

Come funziona la progettazione della rete

Le specifiche dell'intera fase di progettazione della rete variano in base alle dimensioni e alla complessità.

Tuttavia, l'approccio di una solida progettazione di rete consiste nel prendere in considerazione tutti gli input rilevanti, come il budget, gli obiettivi e l'ambito futuro, e produrre un diagramma di rete più adatto.

#1: Identificare i requisiti

Prima di iniziare qualsiasi progetto di progettazione di rete, è necessario iniziare raccogliendo informazioni e sviluppando chiari requisiti aziendali e tecnici. Senza obiettivi chiari, il resto del processo di progettazione sarà più complicato del necessario.

Di seguito sono riportati alcuni esempi di obiettivi aziendali di alto livello:

  • Apertura di un nuovo ufficio.
  • Miglioramento dell'end-user experience.
  • Riduzione dei costi dell'infrastruttura di rete.
  • Conformità a una nuova regolamentazione di settore.
  • Miglioramento dei tempi di attività.

Idealmente, quando hai iniziato a progettare la rete, il lavoro dovrebbe essere già stato fatto per identificare con precisione quali requisiti aziendali stai cercando di raggiungere. A seguito di ciò, è fondamentale avere una comprensione dei requisiti tecnici. Ciò include:

  • Requisiti di sicurezza
  • Opzioni di larghezza di banda
  • SLA per il tempo di attività
  • Protocolli specifici

Il principale di questi vincoli è il budget, ma dovresti anche considerare eventuali vincoli tecnici, come i sistemi legacy che avranno bisogno di un supporto continuo.

#2: Valutare lo stato attuale della rete

In quasi tutti i casi, la progettazione della rete è un processo iterativo. Sebbene ciò possa aumentare la sensazione di complessità, spesso presenta un lato positivo sotto forma di elementi preesistenti: mantenere e reimplementare con successo i sistemi nel nuovo design è un'opportunità per il mantenimento del budget e delle competenze.

Con i nuovi requisiti in mano, è possibile eseguire un'attenta ispezione dello stato attuale della rete. L'obiettivo di questa fase è quello di sviluppare una chiara comprensione di:

  • Prestazioni di rete
  • Key applicazione
  • Sia il layout fisico che quello logico

Gli strumenti di mappatura automatizzata della rete e gli scanner di sicurezza sono spesso essenziali per individuare i flussi di dati della rete corrente e le considerazioni sulla sicurezza.

#3: Scegli la tua topologia di rete

È possibile iniziare a delineare gli aspetti importanti del nuovo layout di rete. Come vedrai nella sezione delle best practice di seguito, la progettazione fisica è importante quanto la progettazione logica.

Progettazione fisica

Crea una bozza di una vista grafica dall'alto verso il basso della tua nuova rete. Questa topologia consente di visualizzare i diversi percorsi che i dati possono seguire in una rete e di determinare dove l'hardware di rete sarà più necessario. Ad esempio, un diagramma topologico a stella può indicare come il flusso di dati è centralizzato e quindi trovare le posizioni più strategiche per la rete fisica del dispositivo.

Questo si estende alla quantità di cavi in rame e fibra di cui avrà bisogno. Da questo, si ricava una cifra delle porte dello switch necessarie, delle posizioni di posizionamento dell'accesso Wi-Fi e dei requisiti di raffreddamento per qualsiasi stack di server interno.

Durante questo processo, tenere a mente le best practice per la sicurezza della rete.

Progettazione logica

La progettazione logica si riferisce al modo in cui i dati fluiscono da e verso il dispositivo. Una considerazione chiave all'interno della progettazione logica è l'indirizzamento IP: ogni indirizzo deve identificare in modo univoco un dispositivo all'interno della rete. L'indirizzamento IP ben strutturato consente di assegnare in modo logico e ordinato intervalli di dispositivi a gruppi adatti.

Man mano che un'organizzazione cresce, questo diventa rapidamente un pasticcio confuso, il che la rende un ottimo punto focale quando si progetta una nuova rete.

#4: Seleziona hardware e software

Con lo schizzo della topologia della rete e un'idea del dispositivo che dovrà eseguire, selezionare la rete dispositivo che raggiungerà questo obiettivo. Tracciare il flusso dei pacchetti di dati dall'endpoint al server, stabilendo:

  • Dove avrà bisogno di un router
  • Quali punti di accesso dovranno essere collegati
  • Su quali switch fare affidamento

Il software deve essere un'ultima considerazione chiave: il sistema operativo e l'applicazione giusti devono essere allineati non solo con le capacità della nuova rete, ma anche con le attuali competenze del team IT. La virtualizzazione delle funzioni (NFV) consente ora di offrire servizi come l'ottimizzazione della rete e il firewall come software on-demand, quindi le opzioni sono più ampie che mai.

Successivamente, si tratterà di implementare questo nuovo design e valutarne le prestazioni in produzione. Dopo aver apportato le modifiche e le modifiche necessarie, verrà lentamente implementato completamente.

Le 3 migliori pratiche per la progettazione della rete

Attenendosi ad alcune best practice chiave, è possibile integrare sicurezza, prestazioni e alta scalabilità nel design stesso della nuova rete.

#1: Modularità

La semplicità è al centro della progettazione della rete: a volte, però, le reti aziendali necessitano di configurazioni più personalizzate o complesse. Per mantenere un certo grado di modularità pur fornendo i servizi giusti per il dispositivo giusto, è consigliabile suddividere le cose nei loro componenti di rete più semplici.

L'applicazione più comune di questo è il modello a tre strati:

  • Nucleo. Un modo per ordinare in modo rapido ed efficiente il modo in cui i pacchetti vengono inviati agli switch di distribuzione.
  • Distribuzione. Per mantenere ogni LAN connessa, è necessario un livello di distribuzione, costituito da switch simili a dispositivi di rete di distribuzione. Molte reti più piccole si fermano a questo, ma man mano che la rete cresce in scala, le richieste fatte a questi switch di distribuzione possono iniziare a raggiungere il punto di rottura.
  • Accesso. Il livello di accesso è quello con cui gli utenti interagiscono direttamente: collega dispositivi come PC, stampanti e telefoni IP a una rete, come una LAN.

Questa segmentazione di base consente di ottenere una solida base che stabilisce un livello base di affidabilità e prestazioni. I potenziali problemi possono essere isolati e risolti più facilmente senza influire sull'intera infrastruttura.

Oltre a questo, è possibile introdurre una segmentazione più logica, come un modulo di accesso a bassa larghezza di banda in grado di fornire connessioni per workstation e stampanti a bassa larghezza di banda utilizzate nei reparti specifici, come la contabilità, nonché gli switch necessari nel livello di distribuzione.

Una maggiore segmentazione consente controlli degli accessi più granulari, e quindi della sicurezza, purché lo si mantenga il più semplice possibile.

#2: Tolleranza ai guasti

La tolleranza ai guasti garantisce la disponibilità e l'affidabilità della rete anche in caso di guasto dei componenti. Integrando la ridondanza, la rete può continuare a funzionare senza interruzioni del servizio, il che è fondamentale per la continuità aziendale.

Nella fase di progettazione, quindi, è bene incorporare tecnologie failsafe per la rete IP come l'Hot Standby Routing Protocol (HSRP), che consente al traffico degli utenti di riprendersi immediatamente da guasti nel dispositivo edge o nei circuiti di accesso. Funziona assegnando a due o più router un singolo indirizzo IP e MAC, consentendo a più router di agire come un unico router virtuale.

Questo gruppo scambia continuamente messaggi di stato e, quando uno si interrompe, gli host sono semplicemente in grado di inoltrare i pacchetti IP a un altro all'interno dello stesso gruppo di indirizzi IP e MAC.

Altri modi per integrare la resilienza nella progettazione della rete sono:

  • Protocollo di ridondanza del router virtuale
  • Aggregazione dei collegamenti

#3: Sicurezza e gestione

Solide misure di sicurezza sono fondamentali fin dall'inizio : firewall, elenchi di controllo degli accessi e segmentazione della rete sono tutti componenti chiave di questo processo.

Se si fa affidamento principalmente sui criteri del firewall, considerare il modo migliore per microsegmentare la rete. Se il tuo team di sicurezza trarrebbe vantaggio da un'unica piattaforma di sicurezza, considera come i registri delle applicazioni e l'ispezione approfondita dei pacchetti possano essere collegati in modo sicuro a uno strumento di sicurezza centrale.

Parallelamente a questo c'è un piano per la manutenzione: dettaglia i processi di monitoraggio e risoluzione dei problemi richiesti da questa nuova rete, insieme a un programma per i controlli continui delle prestazioni e delle vulnerabilità.

Progetta e applica le best practice di rete con Check Point Quantum

La gestione di tutti gli aspetti della progettazione di una rete sicura può sembrare estremamente complicata. Oltre a identificare e creare strategie di difesa per il controllo degli accessi, la threat preventione il rilevamento delle intrusioni, la nuova rete deve allinearsi perfettamente alle esigenze aziendali e supportare i flussi di lavoro agili dei dipendenti. È un compito arduo.

Check Point Quantum fornisce un'unica piattaforma attraverso la quale è possibile gestire e automatizzare tutte le policy di sicurezza: dai firewall all'accesso degli utenti, la visibilità in tempo reale e la reportistica automatizzata per gestire in modo sicuro l'infrastruttura in evoluzione della tua organizzazione. Scopri come funziona con una demo.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK