Regresa

La verificación de red muestra de manera proactiva el impacto de los cambios en los flujos de tráfico

NB autor by mark Harris 22 de marzo, 2018

Es lunes por la mañana y su red no funciona. Tuviste un Auditoría de cumplimiento de PCI próximamente, así que durante el fin de semana bloqueó algunas reglas de firewall e hizo algunos cambios de ACL. Claramente, esos cambios no tuvieron el efecto que usted pretendía. Su sistema de monitoreo de red ha detectado el problema, después del hecho, una vez que se interrumpió el negocio. ¿No hubiera sido genial ver el impacto de esos cambios de antemano?

En la era de las redes grandes y en constante cambio, lo proactivo siempre supera a lo reactivo. La mayoría de los monitoreos de red solo pueden ofrecer alertas retroactivas de que algo ya salió mal. Las mejores soluciones de monitoreo pueden incluso adivinar cuál y dónde está la fuente del problema. Pero eso ya no es suficiente, no cuando cada minuto de inactividad cuesta decenas de miles de dólares en ingresos perdidos. Ahora es el momento de verificar la red.

Network World escribió recientemente sobre las muchas formas en que la verificación de la red es más poderosa que el monitoreo. Las herramientas de monitoreo de red pueden comprender el impacto de los cambios en la red solo después de que los usuarios ya hayan experimentado el resultado. Sin embargo, la verificación de la red va un paso más allá al analizar en profundidad cómo fluye realmente el tráfico de la red después de realizar cambios sin necesidad de que los usuarios actúen como “munición real” y si ese flujo coincide con las rutas deseadas. Esta visión más precisa de los flujos de tráfico permite a los ingenieros de redes determinar de forma definitiva y proactiva si sus cambios tuvieron el efecto deseado (o no).

En la creación de redes, los ingenieros deben poder garantizar que el tráfico fluya según lo previsto en el diseño. Por ejemplo, el diseño de la red puede la intención de para permitir el tráfico entre el punto A y el punto B:

mapa de flujo de tráfico permitido

 

Pero también puede la intención de para que el tráfico sea segmentado entre el punto A y el punto C, digamos, por motivos de seguridad porque los datos de la tarjeta de crédito están involucrados y, por lo tanto, necesitan una capa adicional de seguridad.

mapa de flujo de tráfico denegado

 

Aquí es donde la automatización se vuelve útil: en lugar de realizar cambios que puedan provocar una interrupción, los ingenieros pueden automatizar el análisis de los flujos de tráfico, así como la visualización y verificación del resultado. Monitoreo de tráfico notará el problema solo después de que haya afectado a la red. Verificación de red podría comprender si un cambio dado viola o no el flujo de tráfico previsto y evitar que el ingeniero provoque una interrupción.

Las organizaciones pueden mapear los flujos de tráfico saliente con NetBrainCalculadora de ruta A/B de, lo que permite un control cuidadoso de los puertos y protocolos. NetBrainLa calculadora A/B de analiza cada salto del camino, teniendo en cuenta tecnologías avanzadas como enrutamiento basado en políticas, NAT, listas de acceso y mucho más. Con el enrutamiento basado en políticas, se vuelve mucho más útil tener una presentación visual de las rutas de las aplicaciones, así como automatizar compliance checks durante la resolución de problemas.

Solucionar problemas de red es como curar una enfermedad. Si bien las herramientas de monitoreo de red pueden detectar fácilmente los síntomas, no ayudan de manera proactiva a prevenir el problema subyacente causas. La verificación de red puede ayudar a los ingenieros de red a evitar la dolencia en primer lugar. Y no te emboscan los simulacros de incendio de los lunes por la mañana.

Relacionado: