Infraestructura de red: información básica, instalaciones y diseño

Tabla de contenido:

Infraestructura de red: información básica, instalaciones y diseño
Infraestructura de red: información básica, instalaciones y diseño
Anonim

Básicamente, la infraestructura de red consta de varias aplicaciones de software y componentes de hardware. El enrutamiento y la conmutación son funciones clave de cualquier red. Cada dispositivo y servidor participante está conectado a través de su propio cable de red al conmutador para que al final de cada dispositivo pueda conectarse directamente a cualquier otro. Los principales componentes de una red son los cables de red que conectan todos los servidores, computadoras, impresoras, conmutadores, enrutadores, puntos de acceso, etc.

Aplicaciones y servicios de software

aplicaciones y servicios de software
aplicaciones y servicios de software

La infraestructura de red requiere la instalación de aplicaciones o servicios de software apropiados en las computadoras y regular el tráfico de datos. En la mayoría de los casos, los servicios del Sistema de nombres de dominio (DNS) tambiénson el Protocolo de intercambio de configuración dinámica de host (DHCP) y los Servicios de Windows (WINS) que forman parte del paquete de servicios básicos. Estas aplicaciones deben configurarse en consecuencia y estar siempre disponibles.

Para conectar computadoras a Internet, se necesitan dispositivos adicionales, preferiblemente en forma de puertas de enlace de seguridad (cortafuegos). Si se necesitan dispositivos de comunicación inalámbricos, entonces se requieren puntos de acceso inalámbricos como interfaces apropiadas. Si el usuario desea obtener una visión general rápida de todos los dispositivos de la red, puede hacerlo con escáneres de IP especiales.

Los usuarios también pueden obtener una descripción completa de todos los objetos en su propia red utilizando el servicio de directorio de Active Directory. Aquí es donde todo se almacena en objetos relacionados con la red, como impresoras, módems, usuarios o grupos.

Extensión espacial de las redes

Las redes a menudo difieren en su extensión espacial. Esto se conoce comúnmente como LAN (Red de área local): esta es una red de área local que incluye muchas computadoras y periféricos dentro de un edificio. Sin embargo, en la práctica sucede que dicha red puede recibir una cantidad bastante grande de usuarios. Independientemente de su tamaño, siempre se hará referencia a una red como red local, incluso si es tanto pública como privada. Por otro lado, si la red cubre un área geográfica relativamente grande, se denomina red de área amplia (WAN).

Red de área amplia (WAN)
Red de área amplia (WAN)

Para garantizar que la red esté siempre disponibleinfraestructura, se puede utilizar una fuente de alimentación ininterrumpida (UPS) para proporcionar cargas eléctricas críticas durante una falla de energía. Desde un punto de vista técnico, una red local se puede construir de formas completamente diferentes. En un contexto clásico, actualmente los cables son cables estructurados.

La solución Ethernet estándar más utilizada. Al mismo tiempo, la transmisión se realiza preferentemente de forma eléctrica a través de cables de par trenzado apropiados (cable CAT 5 o superior), pero también se puede realizar de forma óptica a través de cable de fibra óptica y cable de fibra (Polymer Optical Fibers, POF).

En la actualidad, Ethernet alcanza una velocidad de datos de 100 Gbps, lo que corresponde a un rendimiento total de datos de no más de 12,5 Gbps, estándares para 200 Gbps y 400 Gbps. Según la distancia al puente y la velocidad requerida, las conexiones Ethernet se pueden establecer mediante cables de cobre (par trenzado de categoría 3 a par trenzado de categoría 8) o troncales ópticas.

El proceso de creación de infraestructura de TI

Proceso de construcción de infraestructura de TI
Proceso de construcción de infraestructura de TI

El proceso de implementación de una infraestructura de red consta de las siguientes etapas generales, denominadas ciclo de vida de la solución:

  1. Análisis de requisitos comerciales y técnicos.
  2. Diseño de arquitectura lógica.
  3. Diseñe la arquitectura de implementación.
  4. Inyección de despliegue.
  5. Gestión de implementaciones.

Los pasos de implementación no sonson rígidos y el proceso de implementación es iterativo. En la fase de requisitos, el usuario comienza con los requisitos comerciales identificados en la fase de análisis y los traduce en especificaciones técnicas que se pueden utilizar para el diseño.

Las especificaciones miden la calidad de las características del servicio, como el rendimiento, la disponibilidad, la seguridad y otras. Al analizar los requisitos técnicos, también puede especificar los requisitos de nivel de servicio, que es la condición bajo la cual se debe brindar soporte al cliente para solucionar los problemas de un sistema implementado que cumple con los requisitos del sistema. Durante la fase de diseño lógico, el cliente determina los servicios necesarios para implementar el proyecto.

Una vez que se identifican los servicios, mapea los diversos componentes, proporcionando esos servicios dentro de una arquitectura lógica. Lista de secciones, Diseño de infraestructura de red:

  1. Arquitectura de implementación.
  2. Especificación de implementación.
  3. Especificación detallada del diseño.
  4. Plano de instalación.
  5. Planes adicionales.

Proceso de implementación de red

Proceso de implementación de red
Proceso de implementación de red

Para planificar una implementación, primero debe analizar los requisitos comerciales y técnicos del cliente. Deben contener las siguientes secciones:

  1. Definir objetivos de implementación.
  2. Definir los objetivos del proyecto.

El análisis de requisitos debe generar un conjunto claro, conciso y comparable demetas contra las cuales medir el éxito del proyecto.

Cumpliendo un proyecto sin metas claras que hayan sido aceptadas por los stakeholders, el cliente terminará con un sistema incapacitado o, en el mejor de los casos, inestable. Algunos de los requisitos a tener en cuenta durante la fase de diseño de la infraestructura de red incluyen:

  1. Requisitos comerciales.
  2. Requisitos técnicos.
  3. Requisitos financieros.
  4. Acuerdos de nivel de servicio (SLA).

Componentes de servicio y niveles de servicio

Al planificar productos o servicios de múltiples componentes, debe comprender la composición de cada uno. Para ello, divida cada servicio en componentes que se puedan implementar en diferentes hosts y en un nivel específico de cada componente. Aunque es posible implementar todos los componentes en un host, es mejor pasar a una arquitectura de varios niveles.

Una arquitectura en capas, ya sea de un solo nivel o de dos niveles, brinda una serie de beneficios. Sus componentes residen en las computadoras cliente de los usuarios finales. La capa de acceso a componentes consta de servicios frontales del servidor de mensajería (MMP y MTA):

  1. Servidor de calendario.
  2. Proxy de mensajería instantánea.
  3. Servidor de portal (SRA y Core).
  4. Administrador de acceso para la autenticación y un directorio corporativo que proporciona una libreta de direcciones.
  5. Red de área de almacenamiento (SAN)La "nube" es el almacenamiento físico de datos.

Determinación de la intensidad de recursos del proyecto

Gestión de infraestructura de redes la base del sistema. Forma los servicios que crean la composición de trabajo de la red. La implementación de la red a partir de los objetivos de diseño garantiza que el cliente tendrá una arquitectura que puede escalar y crecer. Para ello, se crea un mapa completo de la red existente, cubriendo estas áreas:

  1. Enlaces físicos como longitud de cable, clase, etc.
  2. Líneas de comunicación como analógica, RDSI, VPN, T3, etc. y ancho de banda disponible y latencia entre sitios.
  3. Información del servidor, incluidos nombres de host, direcciones IP, servidor de nombres de dominio (DNS) para membresía de dominio.
  4. Ubicación de dispositivos en la red, incluidos concentradores, conmutadores, módems, enrutadores, puentes, servidores proxy.
  5. Número de usuarios por sitio, incluidos los usuarios móviles.

Después de completar todo el inventario, esta información debe revisarse junto con los objetivos del proyecto para determinar qué cambios se necesitan para una implementación exitosa.

Componentes de infraestructura de red

Componentes de infraestructura de red
Componentes de infraestructura de red

Los enrutadores conectan redes de infraestructura, lo que permite que los sistemas se comuniquen. Debe asegurarse de que los enrutadores tengan capacidad adicional después de la implementación para manejar el crecimiento y el uso previstos. De manera similar, los conmutadores conectan sistemas dentro de una red. Los enrutadores o conmutadores con ancho de banda tienden a escalar los cuellos de botella, lo que resulta en un aumento significativo del tiempo durantequé clientes pueden enviar mensajes a servidores en diferentes redes.

En tales casos, la f alta de previsión o gasto para actualizar el enrutador o conmutador puede resultar en una reducción significativa en la productividad del personal. Los siguientes componentes comunes de la infraestructura de red de una organización contribuyen al éxito de un proyecto:

  1. Enrutadores y conmutadores.
  2. Cortafuegos.
  3. Equilibradores de carga.
  4. Red de área de almacenamiento (SAN) DNS.

Especificaciones de la red

Para el funcionamiento confiable de la red, es necesario garantizar la centralización de los servidores, lo que creará un ancho de banda más confiable y más alto. Además, debe responder una serie de preguntas que lo ayudarán a comprender los requisitos de la red:

  1. ¿Puede el servidor DNS manejar la carga adicional?
  2. ¿Cuál es el horario del personal de apoyo? Es posible que el soporte las 24 horas, los siete días (24 x 7) solo esté disponible en ciertos sitios. Una arquitectura más simple con menos servidores será más fácil de mantener.
  3. ¿Hay suficiente capacidad en los equipos de operaciones y soporte técnico para facilitar el funcionamiento de la infraestructura de red?
  4. ¿Pueden los equipos de operaciones y soporte técnico manejar el aumento de la carga de trabajo durante la fase de implementación?
  5. ¿Deberían ser redundantes los servicios de red?
  6. ¿Necesito limitar la disponibilidad de datos en hosts de nivel de acceso?
  7. ¿Es necesario simplificar la configuración del usuario final?
  8. ¿Está planeado?reducir el tráfico de red
Arquitectura de dos niveles
Arquitectura de dos niveles

Las respuestas a estas preguntas están dadas por una arquitectura de dos niveles. Para garantizarlo a nivel de diseño, el cliente debe participar en el diseño de la infraestructura de la red.

Elección del equipo

El cliente siempre puede elegir: sistemas de hardware grandes o pequeños. Los sistemas de hardware más pequeños suelen costar menos. Además, los sistemas de hardware más pequeños se pueden implementar en muchas ubicaciones para admitir un entorno comercial distribuido y pueden significar menos tiempo de inactividad para el mantenimiento, las actualizaciones y las migraciones del sistema, ya que el tráfico se puede redirigir a otros servidores que todavía están en línea mientras que otros son compatibles.

Los sistemas de hardware más pequeños tienen una capacidad más limitada, por lo que se necesitan más. Los costos de gestión, administración y mantenimiento aumentan a medida que aumenta la cantidad de dispositivos en el sistema. Además, los sistemas de hardware más pequeños requieren más mantenimiento del sistema porque hay más que mantener y significa menos costos fijos de administración en el servidor.

Si los costos de administración son mensuales, ya sea internos o de un ISP, los costos serán menores donde haya menos sistemas de hardware para administrar. Menos también puede significar un mantenimiento, actualizaciones y migraciones más fáciles del sistema, ya que se requieren menos sistemas para mantener un sistema. Según su implementación, debe planificar lo siguiente:

  1. ÁrbolInformación del directorio LDAP.
  2. Servidor de directorio (Administrador de acceso).
  3. Servidor de mensajería.

Control de acceso al cortafuegos

Control de acceso al cortafuegos
Control de acceso al cortafuegos

Los cortafuegos se colocan entre los enrutadores y los servidores de aplicaciones para proporcionar control de acceso. Los cortafuegos se utilizaron originalmente para proteger una red de confianza (la propia) de una red que no es de confianza (Internet). Las configuraciones del enrutador deberían bloquear potencialmente los servicios no deseados (como NFS, NIS, etc.) y utilizar el filtrado a nivel de paquetes para bloquear el tráfico de hosts o redes que no son de confianza.

Además, cuando instale el servidor en un entorno expuesto a Internet o cualquier red poco confiable, reduzca la instalación de software al número mínimo de paquetes necesarios para admitir las aplicaciones alojadas.

Lograr la minimización de servicios, bibliotecas y aplicaciones ayuda a mejorar la seguridad al reducir la cantidad de subsistemas que necesitan mantenimiento, utilizando un mecanismo flexible y extensible para minimizar, fortalecer y proteger los sistemas.

Red interna

Esta lista incluye segmentos de desarrollo, laboratorio y pruebas. Esto utiliza un firewall entre cada segmento de la red interna para filtrar el tráfico y brindar seguridad adicional entre departamentos. Puede considerar instalar un firewall interno, habiendo determinado previamente el tipo de tráfico de la red interna y los servicios utilizados en cada uno de estos segmentos, con el fin dedeterminar si será útil.

Las máquinas en redes internas no deben comunicarse directamente con máquinas en Internet. Es preferible que estas máquinas eviten la comunicación DMZ directa. Como resultado, los servicios necesarios deben residir en los hosts de la intranet. El host de la intranet puede, a su vez, comunicarse con el host de la DMZ para completar un servicio (como correo electrónico saliente o DNS).

Una máquina que requiere acceso a Internet puede pasar su solicitud a un servidor proxy, que a su vez realiza la solicitud en nombre de la máquina. Este relé de Internet ayuda a proteger su computadora de cualquier peligro potencial que pueda encontrar. Dado que el servidor proxy se comunica directamente con las computadoras en Internet, debe estar en la DMZ.

Sin embargo, esto va en contra del deseo de evitar que las máquinas internas interactúen con las máquinas DMZ. Para resolver este problema de forma indirecta, se utiliza un sistema de doble proxy. El segundo servidor proxy, ubicado en la intranet, reenvía las solicitudes de conexión de las máquinas internas al servidor proxy en la DMZ.

Sistemas de seguridad para edificios

Asegurar la infraestructura de la red es uno de los pasos más importantes en la construcción. Debe satisfacer las necesidades del cliente y proporcionar un entorno de mensajería seguro, sin tener poder sobre los usuarios. Además, la estrategia de seguridad debe ser bastante sencilla de administrar.

Una estrategia de seguridad sofisticada puede conducir a errores que impiden que los usuarios accedan a su correo, o pueden permitir que los usuarios yatacantes no autorizados para cambiar u obtener información a la que no desea acceder.

Los cinco pasos para desarrollar una estrategia de seguridad incluyen:

  1. Determinación de lo que debe protegerse. Por ejemplo, esta lista puede incluir hardware, software, datos, personas, documentación, infraestructura de red o la reputación de una organización.
  2. Determinar contra quién protegerse. Por ejemplo, de usuarios no autorizados, spammers o ataques de denegación de servicio.
  3. Evaluación de posibles amenazas al sistema.
  4. Implementar medidas que protejan eficazmente los activos.
  5. Sobrecarga adicional para configurar una conexión SSL, lo que puede reducir la carga en la implementación de mensajes.

Modernización de la red de pequeñas empresas

Las empresas confían cada vez más en una infraestructura de red y hardware fiable y flexible para garantizar el éxito empresarial, por lo que es necesario actualizar la infraestructura de red. Con recursos financieros limitados, un panorama tecnológico que cambia rápidamente y crecientes amenazas de seguridad, las organizaciones inteligentes deben confiar en socios contractuales confiables para respaldar los ciclos de vida de su entorno de TI empresarial.

Ya sea que una organización necesite una nueva infraestructura o simplemente necesite llevar una plataforma existente al siguiente nivel, la modernización comienza con el desarrollo de la capa física, una arquitectura empresarial efectiva y la creación de un plan de trabajo que cumpla con los requisitos del negocio. objetivos y resuelve los problemas de seguridad emergentes, conque todos enfrentan al definir la estrategia, el diseño, la transición y la operación del servicio en un entorno organizado.

Las actividades de administración de infraestructura de red empresarial incluyen:

  1. Servicios de estimación en la nube.
  2. Planificación de capacidad y rendimiento.
  3. Consolidación y virtualización de centros de datos.
  4. Soluciones integradas hiperconvergentes.
  5. Administración de servidores y redes. Gestión de servicios de TI, soporte y software.

La demanda de hacer que los procesos críticos para el negocio sean más seguros y estables, mientras que los recursos humanos y financieros son cada vez más limitados, está obligando a muchos departamentos de TI a abordar nuevos desafíos en las operaciones de infraestructura de red.

Se deben encontrar soluciones oportunas y efectivas tanto a nivel humano como de infraestructura y aliviar la carga de los propios recursos organizacionales y humanos del propietario al mismo tiempo que se mejora la calidad del servicio y la satisfacción del cliente.

Recomendado: