Un plan de recuperación ante desastres en la red es un conjunto de políticas para ayudarle a restaurar todas las operaciones de la red de su organización después de un desastre en la red. Un desastre en la red puede ir desde la degradación del rendimiento hasta la interrupción completa de la red. Aunque los desastres en la red suelen ser causados por un error humano, en esta página se enumeran las fuentes habituales de desastres en la red.
Las organizaciones suelen invertir mucho dinero en adquirir grandes cantidades de ancho de banda que comparten todos los usuarios de la red. Cuando un solo usuario consume desproporcionadamente mucho ancho de banda en una red típica, puede afectar a toda la red. Situaciones como ésta hacen que otros usuarios de la red experimenten un retraso, lo que provoca una degradación del rendimiento.
Los acaparadores de ancho de banda en una red pueden corregirse limitando el consumo de ancho de banda mediante configlets de listas de control de acceso (ACL) en Network Configuration Manager. Con estos configlets, puede utilizar limitadores para restringir el ancho de banda de ciertos usuarios o elegir bloquear su acceso a la red por completo.
Los acaparadores de ancho de banda en una red pueden corregirse limitando el consumo de ancho de banda mediante configlets de listas de control de acceso (ACL) en Network Configuration Manager. Con estos configlets, puede utilizar limitadores para restringir el ancho de banda de ciertos usuarios o elegir bloquear su acceso a la red por completo.
La industria de las redes ha establecido ciertas normas industriales como PCI DSS, HIPAA, SOX y las normas IOS de Cisco. Cada una de estas normas tiene un conjunto específico de reglas que su organización debe cumplir. La violación de cualquiera de estas reglas podría causar fácilmente una vulnerabilidad de la red que podría causar desastres en la red.
Tomemos el ejemplo de una empresa que utiliza TELNET. El TELNET es un protocolo de comunicación que la industria de las redes ha recomendado no utilizar por motivos de seguridad. Toda la comunicación que se produce a través de TELNET no está cifrada, lo que puede dar lugar a una violación de datos. Al ejecutar configlets en Network Configuration Manager, puede comprobar si TELNET ha sido habilitado. Si el protocolo está habilitado, Network Configuration Manager notifica automáticamente al administrador para que pueda corregir la violación. Network Configuration Manager también acelera el proceso de corrección al permitir que cada regla de cumplimiento se asocie con un configlet de corrección. El administrador puede corregir instantáneamente las violaciones ejecutando un configlet de corrección.
Las infraestructuras de red son propensas a los errores humanos, ya que están sujetas a frecuentes cambios manuales. Estos errores pueden provocar vulnerabilidades en la red que podrían causar desastres en la red. Desactivar las interfaces es uno de esos errores comunes. Si los usuarios desactivan la interfaz, podrían hacer que un grupo de dispositivos sea inaccesible para todos en la red.
Se pueden moderar los cambios en la infraestructura de la red mediante el control de acceso basado en roles y las notificaciones de cambios en Network Configuration Manager. Con un control de acceso basado en roles, a cada usuario se le asigna un rol que definirá los dispositivos a los que puede acceder. Con Network Configuration Manager, usted puede asignar a los usuarios roles de operador o de administrador. Mientras que los administradores tienen acceso a todos los dispositivos de la red, los operadores tendrán que hacer una solicitud al administrador cada vez que intenten cambiar una configuración. Una vez procesado el cambio, el operador recibe una notificación del estado de la carga de la configuración.
Network Configuration Manager también cuenta con un mecanismo de reversión para deshacer cualquier cambio de configuración que altere el rendimiento de la red. El mecanismo de reversión le ayuda a mantener la continuidad del negocio.
Aunque los administradores de la red realizan con frecuencia cambios en los dispositivos de red, es importante que cada cambio se aplique también a la configuración de inicio del dispositivo. Si no es así, esta discrepancia provocará un conflicto de configuración entre el arranque y la ejecución, y los cambios se perderán cuando el dispositivo se apague. En caso de que estos cambios sean de misión crítica o estén relacionados con la seguridad, las pérdidas pueden provocar desastres en la red.
Network Configuration Manager ofrece a los administradores una visión unificada de todos los dispositivos que tienen un conflicto entre el arranque y la ejecución. Estos conflictos pueden solucionarse utilizando Network Configuration Manager para sincronizar la configuración de arranque y ejecución de los dispositivos. Los administradores también pueden optar por programar las sincronizaciones de la configuración para que se produzcan mensualmente, semanalmente, diariamente o sólo una vez.
Un fallo de hardware puede causar tanto daño a una red como un error de configuración. Es crucial verificar periódicamente los componentes de hardware para garantizar el funcionamiento continuo de la red. Se deben verificar el fin de la venta, el fin del soporte y el fin de la vida útil. Cualquier dispositivo que se utilice después de su EOL/EOS tiene un mayor riesgo de funcionar mal o fallar.
Network Configuration Manager puede ayudar en la recuperación de la red con un repositorio de copias de seguridad de la configuración de los dispositivos. Este repositorio se construye a lo largo del tiempo mediante copias de seguridad programadas, automatizadas y manuales. Siempre que haya una interrupción de la red debido a un fallo de hardware, usted puede sustituir el dispositivo que ha fallado por otro idéntico y, a continuación, cargar la configuración del dispositivo que ha fallado desde el repositorio. Esto restablecerá rápidamente todas las funciones de la red.
Un plan eficiente de recuperación ante desastres en la red debe incluir lo siguiente para garantizar la recuperación eficiente de todas sus funciones de red:
1. Copias de seguridad: Realice copias de seguridad de la red periódicas para tener un repositorio de versiones fiables de las configuraciones de los dispositivos.
2. Control de acceso basado en roles: Asigne roles de usuario para garantizar que no se realicen cambios o cargas de configuración no autorizadas en sus dispositivos de red.
3. Reversión de cambios: Implemente un mecanismo de reversión a una versión de confianza para que pueda restaurar rápidamente su red cuando haya un error de configuración.
4. Cumplimiento: Realice auditorías de cumplimiento periódicas para garantizar que se adhiere a las normas de la industria y para mejorar la seguridad de su red.
5. Configlets: Utilice configlets (plantillas de configuración ejecutables) para ejecutar tareas de configuración de forma masiva.