O design da rede é um componente essencial da construção de uma rede resiliente e dimensionável. Do escopo inicial à implementação, o processo de projeto da rede é essencial para a adequação duradoura da rede. Situado bem no centro das abordagens ITIL e PPDIOO para o gerenciamento do ciclo de vida da rede, um bom projeto de rede pode fazer com que as mudanças em grande escala ocorram sem problemas, enquanto um projeto ruim atrasa projetos inteiros em meses.
As especificidades de todo o estágio do projeto da rede variam de acordo com o tamanho e a complexidade.
No entanto, a abordagem de um projeto de rede sólido é considerar todos os dados relevantes, como orçamento, objetivos e escopo futuro, e gerar um diagrama de rede mais adequado.
Antes de iniciar qualquer projeto de design de rede, comece coletando informações e desenvolvendo requisitos técnicos e comerciais claros. Sem metas claras, o resto do processo de design será mais complicado do que o necessário.
Alguns exemplos de objetivos comerciais de alto nível são os seguintes:
Idealmente, quando o senhor começar a projetar a rede, o trabalho já deverá ter sido feito para identificar com precisão os requisitos comerciais que deseja alcançar. Depois disso, é vital ter uma compreensão dos requisitos técnicos. Isso inclui:
A principal dessas restrições é o orçamento, mas você também deve considerar quaisquer restrições técnicas, como sistemas legados que precisarão de suporte contínuo.
Em quase todos os casos, o projeto de rede é um processo iterativo. Embora isso possa aumentar a sensação de complexidade, geralmente apresenta um lado positivo na forma de elementos preexistentes: reter e reimplementar sistemas com sucesso no novo design é uma oportunidade para retenção de orçamento e habilidades.
Com os novos requisitos em mãos, faça uma inspeção minuciosa do status da rede atual. O objetivo desta fase é desenvolver uma compreensão clara de:
As ferramentas automatizadas de mapeamento de rede e os scanners de segurança geralmente são essenciais para identificar os fluxos de dados e as considerações de segurança da rede atual.
O senhor pode começar a esboçar os aspectos importantes do novo layout da rede. Como você verá na seção de melhores práticas abaixo, o design físico é tão importante quanto o design lógico.
Faça um esboço de uma visão gráfica de cima para baixo de sua nova rede. Essa topologia ajuda a visualizar os diferentes caminhos que os dados podem percorrer em uma rede e ajuda a determinar onde o hardware de rede será mais necessário. Por exemplo, um diagrama de topologia em estrela pode indicar como o fluxo de dados é centralizado e, portanto, encontrar as posições mais estratégicas para o dispositivo de rede física.
Isso se estende à quantidade de cabos de cobre e fibra necessários. A partir disso, elabore uma figura das portas de switch necessárias, dos locais de posicionamento do acesso Wi-Fi e dos requisitos de resfriamento para qualquer pilha de servidores internos.
Durante todo esse processo, tenha em mente as práticas recomendadas de segurança de rede.
O design lógico refere-se à maneira como os dados fluem para e do dispositivo. Uma consideração importante no projeto lógico é o endereçamento IP: cada endereço precisa identificar exclusivamente um dispositivo na rede. O endereçamento IP bem estruturado permite que os intervalos de dispositivos sejam atribuídos de forma lógica e organizada a grupos adequados.
À medida que a organização cresce, isso se torna rapidamente uma bagunça, o que a torna um excelente ponto focal ao projetar uma nova rede.
Com o esboço da topologia de sua rede e uma ideia do dispositivo que ela precisará para ser executada, selecione o dispositivo de rede que conseguirá isso. Rastrear o fluxo de pacotes de dados do endpoint para o servidor, estabelecendo:
O software deve ser uma consideração final importante - o sistema operacional e o aplicativo corretos precisam estar alinhados não apenas com os recursos da nova rede, mas também corresponder idealmente aos conjuntos de habilidades atuais da sua equipe de TI. A virtualização de funções de rede (NFV) agora permite que serviços como otimização de rede e firewall sejam oferecidos como software sob demanda, portanto, as opções são maiores do que nunca.
Em seguida, será o caso de implementar esse novo design e avaliar seu desempenho em produção. Depois de fazer os ajustes e alterações necessários, ele será lançado lentamente na íntegra.
Se o senhor se ater a algumas práticas recomendadas essenciais, é possível incorporar segurança, desempenho e alta escalabilidade ao próprio projeto de sua nova rede.
A simplicidade está no centro do design da rede: às vezes, porém, a rede corporativa precisa de configurações mais personalizadas ou complexas. Para manter um grau de modularidade e, ao mesmo tempo, fornecer os serviços certos para o dispositivo certo, a melhor prática é dividir as coisas em seus componentes de rede mais simples.
O aplicativo mais comum para isso é o modelo de três camadas:
Essa segmentação básica permite uma base sólida que define um nível básico de confiabilidade e desempenho. Os possíveis problemas podem ser isolados e resolvidos com mais facilidade sem afetar toda a infraestrutura.
Além disso, é possível introduzir uma segmentação mais lógica, como um módulo de acesso de baixa largura de banda que pode fornecer conexões para estações de trabalho e impressoras de baixa largura de banda usadas em departamentos específicos, como contabilidade, bem como os switches necessários na camada de distribuição.
Uma maior segmentação permite controles de acesso mais granulares e, portanto, segurança, desde que você os mantenha o mais simples possível.
A tolerância a falhas garante a disponibilidade e a confiabilidade da rede, mesmo quando os componentes falham. Ao criar redundância, a rede pode continuar operando sem interrupção do serviço, o que é fundamental para a continuidade dos negócios.
Na fase de projeto, portanto, é bom incorporar tecnologias à prova de falhas para a rede IP, como o Hot Standby Routing Protocol (HSRP), que permite que o tráfego do usuário se recupere imediatamente de falhas no dispositivo de borda ou nos circuitos de acesso. Ele funciona fornecendo a dois ou mais roteadores um único endereço IP e MAC, permitindo que vários roteadores atuem como um único roteador virtual.
Esse grupo troca mensagens de status continuamente e, quando uma fica inativa, os hosts simplesmente conseguem encaminhar pacotes IP para outro dentro do mesmo grupo de endereços IP e MAC.
Outras maneiras de incorporar a resiliência ao projeto da rede são:
Medidas de segurança robustas são vitais desde o início - firewall, listas de controle de acesso e segmentação de rede são componentes essenciais para isso.
Se o senhor depende principalmente de políticas de firewall, considere a melhor forma de micro segmentar a rede. Se a sua equipe de segurança se beneficiar de uma única plataforma de segurança, considere como os logs do aplicativo e a inspeção profunda de pacotes podem ser conectados com segurança a uma ferramenta de segurança central.
Paralelamente a isso, há um plano de manutenção: detalhe os processos de monitoramento e solução de problemas que essa nova rede exige, juntamente com um cronograma para verificações contínuas de desempenho e vulnerabilidade.
O gerenciamento de todos os aspectos do projeto de rede segura pode parecer extremamente complicado. Além de identificar e criar estratégias de defesa para controle de acesso, prevenção de ameaças e detecção de intrusão, sua nova rede precisa se alinhar perfeitamente às necessidades da empresa e dar suporte aos fluxos de trabalho ágeis dos funcionários. É uma tarefa difícil.
Check Point Quantum fornece uma plataforma única por meio da qual é possível gerenciar e automatizar todas as políticas de segurança - do firewall ao acesso do usuário, o senhor tem visibilidade em tempo real e relatórios automatizados para gerenciar com segurança a infraestrutura em evolução da sua organização. Veja como funciona com um demo.