Un plan de recuperación ante desastres de red es un conjunto de políticas que le ayudan a restaurar todas las operaciones de red de su organización luego de un desastre en la red. Un desastre en la red puede oscilar entre el deterioro del rendimiento y una interrupción completa de la red. Si bien los desastres en las redes por lo general son causados por errores humanos, esta página enumerará las fuentes comunes de estos desastres.
Con frecuencia, las organizaciones invierten mucho dinero en adquirir grandes cantidades de ancho de banda que cada usuario de la red comparte. Cuando un solo usuario consume desproporcionadamente mucho ancho de banda en una red típica, esto puede afectar a toda la red. Situaciones como estas derivan en que otros usuarios de la red experimenten retrasos, lo que causa un deterioro en el rendimiento.
Los acaparamientos del ancho de banda pueden solucionarse al limitar su consumo con configlets de una lista de control de acceso (ACL) en Network Configuration Manager. Con estos configlets, usted puede utilizar limitantes para restringir el ancho de banda de ciertos usuarios o escoger bloquear su acceso a la red por completo.
La industria de las redes ha establecido ciertas normas para la industria, como las normas PCI DSS, HIPAA, SOX y Cisco IOS. Cada una de estas normas tiene un conjunto específico de reglas que su organización debe cumplir. Vulnerar cualquiera de ellas podría causar fácilmente una vulnerabilidad en la red que derive en un desastre en la red.
Tomemos un ejemplo de una compañía que utiliza TELNET. TELNET es un protocolo de comunicación que la industria de las redes recomienda no utilizar debido a preocupaciones de seguridad. Toda comunicación que se da mediante TELNET no está codificada, lo que puede derivar en vulneraciones de datos. Al ejecutar configlets en Network Configuration Manager, usted puede verificar si TELNET ha sido habilitado. Si el protocolo está habilitado, Network Configuration Manager notificará automáticamente a los administradores de forma que se pueda remediar la vulneración. Network Configuration Manager también aumenta la velocidad del proceso de remediación al permitir que se asocie cada regla de cumplimiento con un configlet de remediación. El administrador puede solucionar las vulneraciones inmediatamente al ejecutar un configlet de remediación.
Las infraestructuras de red son propensas a errores humanos, ya que están sujetas a frecuentes cambios manuales. Dichos errores pueden causar vulnerabilidades en la red, que podrían causar desastres en la red. Apagar las interfaces es uno de esos errores comunes. Los usuarios que apagan una interfaz pueden hacer que un grupo de dispositivos sea inaccesible para todos en la red.
Se pueden moderar los cambios en la infraestructura de la red mediante un control de acceso basado en roles y notificaciones de cambios en Network Configuration Manager. Con un control de acceso basado en roles, a cada usuario se le asigna un rol que definirá los dispositivos a los que tiene acceso. Con Network Configuration Manager, usted puede asignar roles de operario o administrador a los usuarios. Si bien los administradores tienen acceso a todos los dispositivos en la red, los operarios tendrán que hacer una solicitud al administrador cada vez que intenten cambiar una configuración. Una vez procesado el cambio, el operario recibe una notificación del estado de la configuración cargada.
Network Configuration Manager también tiene un mecanismo de rollback para revertir los cambios en la configuración que interrumpan el rendimiento de la red. El mecanismo de rollback le ayuda a mantener la continuidad del negocio.
Si bien los administradores de redes a menudo realizan cambios en los dispositivos de red, es importante que cada cambio se aplique también a la configuración de inicio del dispositivo. Si no, esta disparidad conllevará un conflicto en la configuración de inicio-ejecución, y se perderán los cambios cuando se apague el dispositivo. En los casos en que estos cambios sean de misión crítica o estén relacionados con la seguridad, las pérdidas pueden derivar en desastres en la red.
Network Configuration Manager proporciona a los administradores una vista unificada de todos los dispositivos que tienen un conflicto de inicio-ejecución. Estos conflictos pueden remediarse al utilizar Network Configuration Manager para sincronizar las configuraciones de inicio y ejecución de los dispositivos. Los administradores también pueden programar la sincronización de la configuración de forma mensual, semanal, diariamente o solo una vez.
Una falla de hardware puede causar tanto daño a la red como una mala configuración. Verificar regularmente los componentes de su hardware es crucial para garantizar la continuidad de su red. Se deben verificar con frecuencia el final de la venta, el final del soporte y el final de la vida útil. Cualquier dispositivo que se utilice después de su EOL/EOS tiene un mayor riesgo de funcionar mal o fallar.
Network Configuration Manager puede ayudar en la recuperación de la red con un repositorio para respaldos de configuraciones de dispositivos. Este repositorio se construye con el tiempo mediante respaldos programados, automatizados y manuales. Cuando hay una interrupción en la red debido a una falla de hardware, usted puede reemplazar el dispositivo defectuoso con uno idéntico, luego cargar la configuración del primero desde el repositorio. Esto restaurará rápidamente todas las funciones de red
Un plan eficaz de recuperación ante desastres debe tener las siguientes características listas para garantizar una recuperación eficiente de todas las funciones de su red:
1. Respaldo: Realice respaldos de red regulares, de forma que tenga un repositorio con versiones confiables de las configuraciones de los dispositivos.
2. Control de acceso basado en roles: Asigne roles a los usuarios de forma que garantice que no se realicen cambios o cargas de configuraciones no autorizados a sus dispositivos de red.
3. Rollback de cambios: Implemente un mecanismo de rollback a una versión confiable, de forma que pueda restaurar rápidamente su red cuando haya una mala configuración.
4. Cumplimiento: Realice auditorías de cumplimiento de forma regular para garantizar que se adhiere a las normas de la industria y para mejorar la seguridad de su red.
5. Configlets: Implemente el uso de configlets (plantillas ejecutables de configuración) para ejecutar tareas de configuración de forma masiva.