Sunteți pe pagina 1din 16

Cmo cumplir con los requisitos

de una buena red


Ante el crecimiento de la movilidad, nube, analtica e internet de las cosas, las redes deben cumplir
con ciertos requisitos de flexibilidad, escalabilidad, disponibilidad y seguridad. Su red est lista?

Transformando Cul es la mejor Es tiempo de que Defensa a profundidad, Mejores prcticas


el modelo de las redes topologa de red para la red est lista mecanismo para para la recuperacin
en centros de datos el centro de datos? para la nube asegurar la red de la red
Evolucin

Transformando el modelo
de las redes en centros de datos

INICIO El manejo de las redes en la industria se ha tradicionales respecto a las redes de tres nive-
visto transformado por dinmicas como las solu- les y ofrece una solucin ms eficiente, eco-
Transformando
el modelo de las ciones SDN, la puesta en comn de diversos nmica y escalable. Gartner ratifica esto en
redes en centros
recursos de red, las superposiciones, el trfico de su estudioRightsizing the Enterprise Data
de datos
informacin este-oeste y la computacin en nube. Center Network, el cual seala que los swit-
Cul es la mejor Todos estos factores exigen una nueva forma den- ches de factor de forma fija pueden reducir la
topologa de red
para el centro tro del modelo de redes tradicionales basadas en larga dependencia que tiene la red central del
de datos?
chasis de tres niveles, lo cual abre el camino para data center en los grandes y costosos switches
Es tiempo de que considerar las siguientes opciones: basados en chasis.
la red est lista
para la nube
Cambiar las arqui-
1. Replantear el rol del chasis: 2. Simplificar la gestin: De
poco sirve hacer ms
Defensa a profundidad, tecturas de los centros de datos convencio- eficientes los componentes que forman el
mecanismo para
asegurar la red nales implica replantear el rol de los switches tejido de la red del centro de datos, si no se les
ante los chasis monolticos que prevalecen. puede gestionar de manera eficiente. Con el
Mejores prcticas
para la recuperacin
Las arquitecturas que utilizan interruptores prximo lanzamiento de Active Fabric Mana-
de la red fijos de menor tamao como columna verte- ger, la configuracin, implementacin, admi-
bral se estn convirtiendo en la tendencia para nistracin y seguimiento del funcionamiento
los centros de datos. de la plataforma se ver simplificado y auto-
El modelo Active Fabric, por ejemplo, eli- matizado, permitiendo afianzar este modelo de
mina la complejidad de los conocimientos centro de datos.

2 Cmo cumplir con los requisitos de una buena red


Evolucin

Active Fabric Manager permite una pro- software:El paso final en esta nueva configura-
gramacin de servidores conectados a la red cin seradesacoplar el software de plano
mediante secuencias de comandos y otras de datos desde el interruptor fsico. Esto per-
herramientas de uso comn. Su interfaz gua mitira mezclar y combinar aspectos relacio-
a los usuarios desde el diseo de la red a nados con el software de plano de datos de
INICIO travs del esquema de conexin hasta la diferentes proveedores con switches fsicos.
configuracin de los switches, simplificando As, se transforma la cadena de valor
Transformando
el modelo de las las repeticiones y el tiempo de consumo en las orientada a los centros de datos, desde la
redes en centros
tareas manuales mediante un solo panel, que adquisicin de soluciones de redes, hasta
de datos
brinda una administracin visible de toda la la implementacin, administracin y soporte
Cul es la mejor red. del crecimiento global con una arquitectura
topologa de red
para el centro de red totalmente desagregada, basada en
de datos?
3. Desvincular el plano de control y los elementos switches.
Es tiempo de que Los
del plano de datosdentro de los switches:
la red est lista usuarios estn buscando superposiciones de Esto facilitara un cambio hacia la creacin de
para la nube
red dentro de una variedad de productos para redes abiertas, que dirigir los ecosistemas de redes
Defensa a profundidad, conseguir este tipo de funcionalidad. a un nuevo nivel de potencia y rendimiento. El
mecanismo para
asegurar la red siguiente paso? El diseo de redes integradas ver-
4. Desacoplar el plano de datos entre hardware y ticalmente. Oscar Valencia
Mejores prcticas
para la recuperacin
de la red

3 Cmo cumplir con los requisitos de una buena red


Topologas

Cul es la mejor topologa


de red para el centro de datos?

INICIO Conozca las principales topologas de la red Leaf-spine es una topologa de red de centro
de centros de datos y eche un vistazo a otras alterna- de datos que es popular en los centros de datos
Transformando
el modelo de las tivas que esperan tras bastidores. que tienen ms trfico de red de este a oeste. Esta
redes en centros
topologa aumenta la capa spine con ms swit-
de datos
No hay una sola mejor topologa de red de cen- ches para manejar el trfico en el centro de datos,
Cul es la mejor tros de datos para todas las empresas. Una vez que tal como el trfico de datos de la red de rea de
topologa de red
para el centro entienda las principales opciones de topologas, es almacenamiento.
de datos?
fcil ver cul funciona mejor para su trfico de red
Es tiempo de que u obtener ideas para solucionar problemas en su
la red est lista red existente. Topologas de red
para la nube
Cules son las topologas importantes de red alternativas y emergentes
Defensa a profundidad, del centro de datos que debe conocer? Estos diseos abordan cuestiones especficas para
mecanismo para
asegurar la red Las redes actuales de centros de datos son prin- aplicaciones especficas. Alternativamente, los
cipalmente topologas de tres capas. Esto com- nuevos diseos reformulan la teora del diseo de
Mejores prcticas
para la recuperacin
prende un ncleo de switches de centros de datos la red completamente, moviendo la inteligencia
de la red que se conectan entre s y con el proveedor (o de red a los hosts y usando esos anfitriones como
los proveedores) de redes externo(s), una capa de nodos de reenvo, adems de switches tradicio-
usuario o de acceso y la capa de agregacin entre nales.Las redes lderes podran no necesitar ese
estos dos que mueve informacin principalmente tipo de capacidad hoy en da, pero las tendencias
al norte y al sur. emergentes a menudo gotean hacia las tendencias

4 Cmo cumplir con los requisitos de una buena red


Topologas

principales. Si bien podran no ser lo que hay Toroidal. Este trmino se refiere a cualquier
ahora, podran ser lo que viene. topologa en forma de anillo. Un toroide
Hay algunas otras topologas de redes de centros (torus) 3D es una red interconectada de anillos
de datos generalmente aceptadas ms all de la red altamente estructurada. Los toroides son una
de tres capas tradicional y las opciones de hojas opcin popular en los entornos de computacin
INICIO de espinas (leaf-spine). Si bien se encuentran con de alto rendimiento y pueden confiar en los
menor frecuencia en las implementaciones del switches para interconectarse entre nodos de
Transformando
el modelo de las mundo real, son relevantes y bien comprendidas. computacin.
redes en centros
de datos
Leaf-spine multinivel.Unenfoque para escalar una Medusa (Jellyfish).La topologa de Medusa es
Cul es la mejor red leaf-spine horizontalmente, mientras se man- en gran parte aleatoria. En este diseo, los swit-
topologa de red
para el centro tiene una relacin de sobresuscripcin aceptable, ches estn interconectados con base en la pre-
de datos?
es aadir una segunda capa de hoja (leaf) vertical. ferencia del diseador de la red. En los estudios
Es tiempo de que de investigacin, las pruebas de los diseos de
la red est lista Hipercubo.Una red hipercubo 3D simple es en rea- Medusa resultaron en 25% ms de capacidad
para la nube
lidad solo un cubo: una caja de seis caras con swit- que las topologas de red tradicionales.
Defensa a profundidad, ches en cada esquina. Un hipercubo 4D (tambin
mecanismo para
asegurar la red conocido como teseracto o tesseract) es un cubo Scafida. Las topologas de red libres de escala o
dentro de un cubo, con los switches en las esqui- Scafida son algo as como las Medusa respecto
Mejores prcticas
para la recuperacin
nasconectndose entre s el cubo interior se a que hay aleatoriedad sobre ellas, pero, para-
de la red conecta al cubo exterior en las esquinas. Los hosts djicamente, en ese azar se hace evidente ms
se conectan a los switches en el cubo exterior. Una estructura. La idea es que ciertos switches ter-
organizacin necesita entender sus flujos de trfico minan como sitios hub densamente conectados,
de aplicaciones en detalle para saber si vale la pena similares a la forma en que una aerolnea gestiona
considerar una topologa hipercubo o no. los patrones de vuelo.

5 Cmo cumplir con los requisitos de una buena red


Topologas

DCell. Muchos servidores se embarcan con mlti- reenvo a travs de esta topologa de red de centro
ples tarjetas de interfaz de red (NIC). Algunas de de datos.
estas NIC se conectan en una celda directamente
desde un servidor a otro, mientras que otrasse CamCube. Esta topologa es efectivamente un
interconectan a travs de un switcha otras clulas. toroide 3D ejecutando CamCubeOS de Microsoft
INICIO DCell asume que un servidor tiene cuatro o ms en la parte superior.El propsito es optimizar el
tarjetas de red. flujo de trficoa travs del toroide mientras est
Transformando
el modelo de las siendo utilizado para interconectar grupos de
redes en centros
FiConn. Similar a DCell, FiConn utiliza una jerar- hosts. CamCubeOS asume que los paradigmas de
de datos
qua de interconexiones y clulas de servidor a reenvo de red tradicionales no son eficaces en esta
Cul es la mejor servidor, pero solo asume dos NIC. aplicacin y los reemplaza.
topologa de red
para el centro
de datos?
BCube. Como DCell y FiConn, Bcube utiliza los Mariposa (Butterfly). La Mariposa plana de Google
Es tiempo de que puertos de servidor adicionales para la comunica- es una construccin de red especfica similar a un
la red est lista cin directa, pero est optimizada especficamente tablero de ajedrez. En esta rejilla de switches, el
para la nube
para centros de datos modulares que se implemen- trfico puede moverse a cualquier switch en una
Defensa a profundidad, tan como contenedores de embarque. Microsoft, dimensin dada. El objetivo es reducir el consumo
mecanismo para
asegurar la red el poder detrs de BCube, construy el protocolo de energa, una gran preocupacin de Google.
de enrutamiento de origen Bcube para gestionar el Ethan Banks
Mejores prcticas
para la recuperacin
de la red

6 Cmo cumplir con los requisitos de una buena red


La red
y la nube

Es tiempo de que la red est lista para la nube

INICIO Conforme las redes empresariales modernas red necesitan ser abstrados para que el aprovisio-
se mueven hacia el mundo de la computacin en namiento pueda ser automatizado y orquestado.
Transformando
el modelo de las nube pblica, ciertos hechos salen a la luz. Uno
redes en centros
es que los administradores de red empresarial se
de datos
ven obligados a trabajar con proveedores de nube La nueva arquitectura de red de nube
Cul es la mejor pblica para asegurar que la red sigue soportando La realidad es que muchas empresas no estn pre-
topologa de red
para el centro las necesidades del negocio.Esto significa que paradas para aprovechar las nubes pblicas o hbri-
de datos?
algunos de los fundamentos de TI estn experi- das. Con los aos, la infraestructura de red de la
Es tiempo de que mentando cambios. empresa no ha recibido los fondos necesarios para
la red est lista En primer lugar, las arquitecturas de red de nube actualizar la infraestructura para soportar la velo-
para la nube
deben ser ms flexibles: las redes estticas limitan cidad y las capas de gestin necesarias.
Defensa a profundidad, drsticamente el uso de la nube. En segundo lugar, Ms a menudo, la naturaleza esttica de las redes
mecanismo para
asegurar la red los servicios de red necesitan ser desacoplados tradicionales limita la capacidad de los administra-
de una sola ubicacin fsica, ya que la entrega de dores de red para adaptar sus redes a la nube.
Mejores prcticas
para la recuperacin
datos, cmputo e interfaces de usuario son ahora Los requisitos de red para el uso exitoso de la
de la red omnipresentes.Por ltimo, muchos recursos de nubeson los siguientes:

Al trabajar con recursos de nube, las redes son ms eficaces cuando


pueden ser desconectadas de los recursos fsicos o geografas.

7 Cmo cumplir con los requisitos de una buena red


La red
y la nube

La capacidad de asegurar segmentos especficos Configuracin de los recursos de red


de la red en diferentes formas, para satisfacer Cuando se trabaja con recursos de nube,las redes
los requisitos de los datos que fluyen a travs de son ms eficaces cuando pueden ser desconecta-
la red. En muchos casos, esto requiere el cifrado das de los recursos fsicos o geografas. Esto apoya
basado en red. Las redes deben configurarse para el concepto de la computacin ubicua, uno de los
INICIO satisfacer una variedad de requisitos de rendi- principios de la computacin en nube. Las ubica-
miento y seguridad. ciones de las instancias de servicios se ocultan de
Transformando
el modelo de las las mquinas o de los usuarios que acceden a ellas,
redes en centros La capacidad de proporcionar priorizacin de red haciendo la ubicacin fsica insignificante.
de datos
(conformacin de paquetes) para aplicaciones y La computacin ubicua y las redes que la sopor-
Cul es la mejor datos especficos que fluyen a travs de la red. tan se centran en eliminar la complejidad de la
topologa de red
para el centro Si las nubes pblicas contienen datos crticos computacin y aumentar la eficiencia. Como
de datos?
para el negocio, esos sistemas deben tener acceso resultado, el acceso a las instancias del servidor
Es tiempo de que prioritario a los recursos de red, incluyendo la podra ir a cualquier nmero de diferentes lugares
la red est lista tolerancia a fallos y subsistemas resilientes. fsicos (si est permitido) en la bsqueda de los
para la nube
recursos disponibles.
Defensa a profundidad, La capacidad de tener redes conscientes de las Las aplicaciones, por ejemplo, podran tener ms
mecanismo para
asegurar la red aplicaciones. Las nubes privadas, las nubes de cien instancias de servidor de cmputo ejecu-
pblicas y los sistemas tradicionales usan la red tndose en 12 centros de datos diferentes, conec-
Mejores prcticas
para la recuperacin
de diferentes maneras, dependiendo de la aplica- tados a cuatro servidores de datos que se ejecutan
de la red cin, los datos y la interfaz de usuario y cmo se en dos centros de datos diferentes. Todos estos
comunican entre s y con los servidores basados servidores estn conectados, ya sea usando la
en la nube.Una red que puede ajustarse a esos infraestructura de red que ofrece el proveedor de
patrones de uso es, sin duda, ms eficazcuando servicios de nube, o necesitan al arquitecto de la
la computacin en nube entra en juego. infraestructura empresarial de la misma manera.

8 Cmo cumplir con los requisitos de una buena red


La red
y la nube

Las empresas deben ser capaces de configurar los de red. En lugar de tener que lidiar con miles
servicios de red para proporcionar la flexibilidad de servidores dispersos en toda la infraestructura
necesaria para soportar la computacin de nube de la empresa y la de varios proveedores de nube
ubicua. pblica, el concepto es gestionar aplicaciones,
datos y similares como representaciones lgicas
INICIO individuales. Con este enfoque, las empresas
Abstraccin de los recursos pueden gestionar mejor los recursos, ya sea
Transformando
el modelo de las La mayora de los cambios necesarios se reducen a que estn en las instalaciones, en la nube o en
redes en centros
la capacidad de gestionar las redes a travs de una ambos.
de datos
capa de abstraccin. Esto significa que los recursos Los administradores de red encontrarn que la
Cul es la mejor fsicos no necesitan ser gestionados como lo eran computacin en nube aade retos adicionales.Con
topologa de red
para el centro en el pasado. En lugar de ello, los profesionales de un poco de planificacin y mayores presupuestos,
de datos?
redes pueden utilizar herramientas de gestin y sin embargo, la adicin de recursos basados en la
Es tiempo de que automatizacin para agrupar objetos que represen- nube a la red debe ser una actualizacin eficiente,
la red est lista tan agrupaciones lgicas de recursos, no dispositi- que reduce en gran medida los costos y aumenta
para la nube
vos fsicos distribuidos ampliamente. la agilidad para el negocio. Si su organizacin no
Defensa a profundidad, La idea es ocultar la complejidad que la com- ha creado un plan de computacin en la nube an,
mecanismo para
asegurar la red putacin en la nube trae a los administradores ahora es el momento. David Linthicum

Mejores prcticas
para la recuperacin
de la red

9 Cmo cumplir con los requisitos de una buena red


Seguridad

Defensa a profundidad,
mecanismo para asegurar la red

INICIO La defensa en profundidad describe el con- seguro en el proveedor de alojamiento, mientras


cepto de proteccin de una red de ordenadores gestionan el sistema ellos mismos, o compran los
Transformando
el modelo de las con una serie de mecanismos de defensa organi- servicios gestionados de hosting del proveedor,
redes en centros
zados de tal manera que, si uno de ellos falla, otro que incluyen servicios de redes, de sistemas y de
de datos
est disponible para tomar su lugar. Este consejo seguridad.
Cul es la mejor se centra en un ejemplo de una implementacin Estos entornos suelen estar diseados para
topologa de red
para el centro de profundidad prctica de defensa que utiliza las albergar los sistemas de acceso pblicos de una
de datos?
tecnologas existentes y explora cmo pueden ser empresa, que podran variar desde los servicios de
Es tiempo de que vinculadas para formar una red de arquitectura de correo o de transferencia de archivos para usua-
la red est lista seguridad empresarial amplia y efectiva. rios corporativos, hasta la plataforma de comercio
para la nube
Con el fin de demostrar cmo implementar la electrnico de la empresa.
Defensa a profundidad, defensa en profundidad, consideremos el siguiente Al igual que con cualquier colocacin o imple-
mecanismo para
asegurar la red escenario, lo cual es una configuracin comn de mentacin gestionada, la seguridad juega un papel
una empresa de IT. Muchas empresas utilizan a importante en el entorno. Un enfoque tpico para
Mejores prcticas
para la recuperacin
terceros como proveedores de infraestructura de el diseo de la seguridad de un entorno comienza
de la red alojamiento, y lo hacen por varias razones. con la red. Para los propsitos de esta discusin,
Mediante el uso de hospedajes externos, las supongamos que la empresa est alojando su pla-
empresas son capaces de aprovechar bien el espa- taforma de comercio electrnico en este entorno.
cio tradicional o la potencia del modelo (tambin La plataforma de comercio electrnico (muy
llamado colocacin) en un entorno fsicamente simplificada para esta discusin) consiste en el

10 Cmo cumplir con los requisitos de una buena red


Seguridad

nivel web que acta como el carro de la compra este entorno como base para implementar una
o como un portal de facturacin para varias estrategia de defensa en profundidad usando tec-
operaciones. Esto, a su vez, est soportado por nologas de seguridad existentes.
el middleware (servidores de aplicacin) y los
niveles de base de datos. El diseo requiere que
INICIO cada uno de los niveles se encuentre alojado en Defensa en profundidad en prctica
su propia red dedicada, principalmente las redes He tomado un enfoque universal para imple-
Transformando
el modelo de las locales virtuales de rea o VLAN. Esto se realiza mentar la seguridad del entorno descrito ante-
redes en centros
generalmente mediante la segmentacin de los riormente, con el fin de que cada pieza pueda ser
de datos
niveles, utilizando un dispositivo de filtracin implementada independientemente de las dems,
Cul es la mejor (como un firewall) en los servidores web en la dependiendo de los requisitos particulares de cada
topologa de red
para el centro interfaz de baja seguridad, mientras que los empresa.
de datos?
niveles de middleware y la base de datos se La pieza inicial del rompecabezas de la defensa
Es tiempo de que alojan en el interfaz de alta seguridad. en profundidad se aplica fuera del entorno de la
la red est lista Los niveles de middleware y base de datos no empresa, en la infraestructura de red del provee-
para la nube
son accesibles directamente desde la red pblica. dor. Este componente tecnolgico es responsable
Defensa a profundidad, En algunos diseos de escenarios, los niveles de proteger el entorno contra distribuidores de
mecanismo para
asegurar la red de middleware y bases de datos estn detrs de denegacin de servicio (DDoS). La tecnologa de
la misma interfaz de firewall pero en VLANs mitigacin de ataques DDoS consiste tpicamente
Mejores prcticas
para la recuperacin
separadas. En tales escenarios, no hay filtrado de dos componentes: El primer componente es
de la red de trfico entre los dos niveles a menos que sea responsable de detectar un ataque mediante el
forzado por los conmutadores. monitoreo de desviaciones en el flujo normal de
El firewall en este caso acta como la principal, trfico, y el segundo componente es responsa-
y potencialmente la nica, lnea de defensa contra ble de mitigar el ataque a travs de un compor-
amenazas basadas en Internet. Vamos a utilizar tamiento de trfico aprendido (por ejemplo, un

11 Cmo cumplir con los requisitos de una buena red


Seguridad

sistema de gestin de amenazas, o TMS). All, una WAF funciona como un dispositivo de
La proteccin contra ataques DDoS se logra a derivacin que puede bloquear el trfico que coin-
travs de desviaciones casi instantneas del trfico cide con ataques en la capa de aplicacin conoci-
utilizando elBorder Gateway Protocol(BGP) desde dos y aprendidos. Tambin tiene la capacidad de
el enrutador ncleo hasta el centro de limpieza dejarlo abierto en el caso de un fallo de hardware,
INICIO (TMS) de ataques DDoS. La mitigacin de ataques asegurando as que el trfico contine fluyendo
DDoS ms eficaz se logra en la infraestructura a los servidores de web. Algunos vendedores de
Transformando
el modelo de las de un proveedor (contra corriente), por lo que el WAF tambin ofrecen prestaciones de proteccin
redes en centros
riesgo de saturacin de enlaces y el aumento de los y de monitoreo de bases de datos que gestionan las
de datos
costes de ancho de banda se ven reducidos. amenazas a las mismas.La proteccin es ejercida
Cul es la mejor Un firewall es eficaz en la proteccin contra mediante la utilizacin de agentes, instalados en
topologa de red
para el centro determinadas amenazas de red, pero, en entornos los servidores que hospedan la instancia de la base
de datos?
alojados donde determinados puertos estn abier- de datos.
Es tiempo de que tos a Internet (HTTP (80/tcp) y HTTPS (443/TCP) Como los WAFs suele centrarse en los ataques
la red est lista su eficacia es limitada. En un entorno as, es una que se producen en la capa de aplicacin, su efi-
para la nube
buena idea ampliar el firewall con una herramienta cacia en el bloqueo de ataques al centro de la red,
Defensa a profundidad, firewall de aplicacin web (WAF). como los gusanos de Internet, es limitada. Una
mecanismo para
asegurar la red La WAF servir principalmente para proteger el WAF puede ser usada en conjuncin con un sis-
entorno contra especficos ataques a la aplicacin, tema de prevencin de intrusiones (IPS), cuyo
Mejores prcticas
para la recuperacin
como filtros de scripts de sitios (XSS), inyeccio- enfoque principal es la mitigacin basada en firma
de la red nes de cdigo SQL y manipulacin de parmetros, en la capa de red, para aumentar esta deficiencia.
entre muchos otros. Estos dispositivos suelen Estos dispositivos estn disponibles como mdu-
ser configurados linealmente a lo largo del enlace los que pueden ser integrados linealmente con
fsico entre el firewall y los conmutadores de los firewalls y que bloquean las amenazas cuando
ncleo de red del entorno hospedado. salen del mismo.

12 Cmo cumplir con los requisitos de una buena red


Seguridad

A medida que nos acercamos a la plataforma tambin ser usado en lugar del LMS. El SIEM
del servidor, la proteccin contra amenazas de ampla las capacidades del LMS para proporcionar
malware y la vigilancia del sistema de archivos se anlisis inteligente y mitigacin de amenazas.
convierten en algo crucial para una efectiva estra-
tegia de defensa en profundidad. Esto se puede
INICIO lograr mediante el uso de una combinacin de pro- Combinacin de todos los elementos
ductos antivirus/antimalware convencionales y de Como puede ver, hemos identificado las tecnolo-
Transformando
el modelo de las sistemas de monitorizacin de integridad de con- gas especficas de seguridad que se pueden uti-
redes en centros
tenido (CIMS), que rastrean y alertan en tiempo lizar para proteger cada componente del entorno
de datos
real sobre los cambios del sistema de archivos. alojado de una empresa, empezando con la miti-
Cul es la mejor Lo que mantendra todo esto unido sera un gacin de ataques DDoS en la infraestructura
topologa de red
para el centro sistema centralizado de gestin de registros (Log del proveedor, seguido de firewall y tecnologas
de datos?
Management System- LMS), que sirve como un IPS para la proteccin de la red, de herramientas
Es tiempo de que almacn para los registros de estos componentes WAF para la proteccin de la capa de aplicacin,
la red est lista de seguridad individuales, adems de funcionar de CIMS para proteger la integridad del sistema
para la nube
como un almacn para los registros tradicionales de de archivos y, finalmente, de LMS, que sirve como
Defensa a profundidad, los servidores. Un LMS tambin tiene la capacidad depsito de informacin de registro para los dis-
mecanismo para
asegurar la red de generar alertas en tiempo real sobre filtros de tintos componentes de seguridad y del servidor.
eventos pre configurados, adems de proporcionar Mediante la prctica de la defensa en profundi-
Mejores prcticas
para la recuperacin
una interfaz de bsqueda flexible para registros de dad, o incluso implementando algunos de los com-
de la red datos de los distintos componentes de seguridad. ponentes (por ejemplo, LMS), la empresa habr
Otra familia de productos que tiene sus races en dado un paso gigantesco hacia su objetivo de tener
la gestin de registros, llamado sistema de gestin una plataforma de seguridad resistente que pueda
de eventos y de seguridad de la informacin (Secu- visualizar en tiempo real las amenazas contra la
rity Information Event Management- SIEM) puede seguridad. Anand Sastry

13 Cmo cumplir con los requisitos de una buena red


Recuperacin

Mejores prcticas para la recuperacin de la red

INICIO Con la recuperacin de desastres para redes Cableado de red con ancho de banda suficiente;
de rea amplia (WAN) o LAN, se debe identificar Servidores, switches, routers y hubs de respaldo;
Transformando
el modelo de las y satisfacer ciertos criterios antes de elegir un Suministros de energa de respaldo;
redes en centros
enfoque. Vas de cables que corren verticalmente en los
de datos
Para las WAN, los criterios clave para la recupe- elevadores del edificio, y horizontalmente a tra-
Cul es la mejor racin de la red son: vs de los pisos.
topologa de red
para el centro
de datos? Diversidad fsica a nivel de rea local y amplia; Para las WAN, las prdidas o daos a los dis-
Disponibilidad de varios proveedores de servicio; positivos de conectividadde red en los edifi-
Es tiempo de que
la red est lista Ancho de banda escalable que puede adaptarse a cios interrumpirn el servicio. La prdida de la
para la nube
requisitos de recuperacin de desastres (DR) de conectividad del edificio desde la LAN del opera-
Defensa a profundidad, emergencia en tiempo real, sin multas. dor (por ejemplo, un corte de cable) tambin har
mecanismo para
asegurar la red que la red se caiga. Las interrupciones del servicio
Tambin debe desarrollar un mapa exacto de de los operadores en la nube WAN pueden tener
Mejores prcticas
para la recuperacin
la red para identificar cualquier punto nico de consecuencias de gran alcance para su organizacin
de la red fallo.Si se utiliza un software o un aparato de opti- y muchas otras.
mizacin de WAN, aproveche las capacidades de Para las LAN, el dao a los servidores, switches,
respaldo y recuperacin que puede ofrecer. ruteadores, hubs y cableado internointerrumpir
Para las LAN, los criterios clave de recuperacin el servicio. La mejor manera de hacer frente a un
de la red son: corte de LAN es tener un mapa detallado de la red

14 Cmo cumplir con los requisitos de una buena red


Recuperacin

de todos los componentes de LAN. Este puede ser ruteadores, hubs y un suministro de cables y
generado por una herramienta de escaneado de conectores. Los detalles de configuracin para cada
red, el cual se puede obtener a partir de productos dispositivo de la LAN son esenciales para la recu-
peracin de un dispositivo.
Los respaldos de los datos de configuracin,
Conocer la configuracin de cada
mapas de red e inventarios de dispositivos deben
dispositivo en una red es esencial
INICIO

ser procesados por adelantado de modo que la


Transformando para la recuperacin del dispositivo. informacin crtica de TI pueda ser accedida
el modelo de las
redes en centros
en caso de un desastre. Los planes de recupera-
de datos
comerciales y de cdigo abierto. El mapa de red cin de red documentados, con procedimientos
Cul es la mejor de referencia le ayudar a determinar qu disposi- detallados para la recuperacin de activos
topologa de red
para el centro tivos deben estar en un inventario de componen- WAN y LAN, tambin son importantes.
de datos?
tes LAN de repuesto, como servidores, switches, Paul Kirvan
Es tiempo de que
la red est lista
para la nube

Defensa a profundidad,
mecanismo para
asegurar la red

Mejores prcticas
para la recuperacin
de la red

15 Cmo cumplir con los requisitos de una buena red


sobre
los autores

Ethan Banks es un profesional de redes que ha diseado,


construido y dado mantenimiento a redes para organizacio-
nes de todo tipo. Es coanfitrin de un programa tcnico que
cubre el diseo prctico de redes, temas de virtualizacin,
redes definidas por software y protocolos de capas de red.
Cmo cumplir con los requisitos de una buena red
INICIO es una publicacin de SearchDataCenter.Es
Paul Kirvan es un consultor/auditor de TI independiente
Rich Castagna | Vicepresidente editorial
Transformando con ms de 25 aos de experiencia en continuidad de nego-
el modelo de las Lizzette Prez Arbes | Editora ejecutiva
redes en centros cios, recuperacin de desastres, seguridad, gestin de ries-
de datos gos empresarial, telecomunicaciones, auditora de TI. Melisa Osores | Editora adjunta

Linda Koury | Director de diseo online


Cul es la mejor
topologa de red David Linthicum es un experto reconocido en la industria Neva Maniscalco | Diseador grfico
para el centro
de la nube. Es autor de 13 libros de computacin y orador Joseph Hebert | Editor de produccin
de datos?
en muchas conferencias de tecnologa sobre temas de SOA, Bill Crowley | Publisher
Es tiempo de que cmputo de nube, integracin de aplicaciones empresariales BCrowley@techtarget.com
la red est lista
para la nube
y arquitectura empresarial. TechTarget
275 Grove Street, Newton, MA 02466
Defensa a profundidad,
Anand Sastry es un arquitecto de seguridad con experien- www.techtarget.com
mecanismo para
asegurar la red cia en pruebas de penetracin de aplicaciones y red, diseo 2015 TechTarget Inc. Ninguna parte de esta publicacin puede ser reproduci-
das o retransmitidas de ninguna manera o por ningn medio sin el consentimien-
de arquitectura de seguridad, seguridad inalmbrica, siste- to por escrito de la editorial. Los reimpresos de TechTarget estn disponibles a
Mejores prcticas travs de YGS Group.
para la recuperacin
mas de deteccin de intrusos en la red, anlisis de malware
Acerca de TechTarget: TechTarget publica contenidos para profesionales de tec-
de la red y sistemas de negacin de distribucin de servicios. nologa de informacin. Ms de 100 sitios web focalizados permiten un rpido
acceso a un vasto repositorio de noticias, consejos y anlisis sobre tecnologas,
productos y procesos cruciales para su trabajo. Nuestros eventos virtuales y pres-
enciales le proporcionan acceso directo a los comentarios y consejos de exper-
Oscar Valencia es profesional de TI con ms de 20 aos tos independientes. A travs de IT Knowledge Exchange, nuestra comunidad so-
cial, usted puede obtener asesora y compartir soluciones con colegas y expertos.
de experiencia en la venta e integracin de soluciones com-
cover art: fotolia
plejas de redes y centros de datos.

16 Cmo cumplir con los requisitos de una buena red

S-ar putea să vă placă și