Netzwerkdesignprozess – Effektive Netzwerkplanung und -design

[ad_1]

Überblick

Die Netzwerkplanungs- und -entwurfsmethodik beschreibt einen Prozess mit 9 spezifischen Schritten und einer Abfolge für diese Aktivitäten. Wie bereits erwähnt, handelt es sich um einen Entwicklungslebenszyklus, der technische Initiativen wie Windows-Migration, IP-Telefonie und drahtloses Design unterstützt, um nur einige Beispiele zu nennen. Die Methodik beginnt mit der Untersuchung der Geschäftsanforderungen des Unternehmens. Es ist unbedingt erforderlich, dass Sie das Geschäftsmodell des Unternehmens, die Geschäftstreiber und deren Wachstum aus geschäftlicher Sicht verstehen. Dies bildet die Grundlage für einen Designvorschlag, der den geschäftlichen, technischen und betrieblichen Anforderungen des Unternehmens gerecht wird.

SCHRITT 1: GESCHÄFTLICHE ANFORDERUNGEN

Jedes Designprojekt beginnt mit einem Verständnis dessen, was das Unternehmen tut und was es aus geschäftlicher Sicht erreichen muss. Dies beginnt mit einem Verständnis ihres Geschäftsmodells, das wirklich beschreibt, wie ihr Unternehmen aus operativer und geschäftlicher Sicht arbeitet, um Einnahmen zu generieren und Kosten zu senken. Viele Anbieter haben heute ihre eigenen Return on Investment (ROI)-Studien für neue Implementierungen wie Unified Communications und Telefonie durchgeführt. Es ist ein effektives Verkaufsinstrument, das die Kostenvorteile gegenüber Investitionen über einen bestimmten Zeitraum abbildet.

Dies ist eine Liste einiger typischer Geschäftstreiber:

• Betriebskosten senken

• Gewinn erwirtschaften

• Kundenzufriedenheit

• Mitarbeiterproduktivität

Dies ist eine Liste einiger typischer Anforderungen an das Projektgeschäft:

• Budgetbeschränkungen

• Bürokonsolidierungen

• Unternehmenszusammenschlüsse und -übernahmen

• Geschäftspartner-Konnektivität

• Fernzugriff für Telearbeiter

• Neue Büros und Mitarbeiter implementieren

• Neue Rechenzentrumsanwendungen

• Reduzieren Sie die Kosten für Netzwerkausfälle

• Kosteneffektives Netzwerkmanagement

• Lieferantenverträge

SCHRITT 2: DESIGNANFORDERUNGEN

Nachdem Sie nun die grundlegenden Geschäftsanforderungen des Unternehmens verstanden haben, können Sie die Standard- und spezifischen Designanforderungen bestimmen. Der Design-Anforderungsprozess konzentriert sich auf die Definition von Anforderungen aus technischer Sicht. Diese Anforderungen bilden zusammen mit den Geschäftsanforderungen das Framework, das verwendet wird, um Infrastruktur, Sicherheit und Management zu definieren. Designanforderungen sind als Standard und Sonstiges definiert. Die Standard-Designanforderungen sind generisch und stellen diejenigen dar, die bei vielen Designprojekten berücksichtigt werden. Sonstige Anforderungen sind solche, die in keiner der Standardanforderungen definiert sind.

• Standard-Designanforderungen

• Leistung

• Verfügbarkeit

• Skalierbarkeit

• Standardkompatibilität

• Schnelle Bereitstellung

SCHRITT 3: NETZWERKBEWERTUNG

Eine Netzwerkbewertung wird durchgeführt, nachdem wir die Geschäfts- und Designanforderungen des Unternehmens abgeschlossen haben. Eine Netzwerkbewertung bietet eine schnelle Momentaufnahme des aktuellen Netzwerks mit einer Untersuchung der Infrastruktur, Leistung, Verfügbarkeit, Verwaltung und Sicherheit. Diese Informationen werden verwendet, um dem Kunden effektive Strategieempfehlungen und Designvorschläge bezüglich spezifischer Änderungen des Informationssystems zu unterbreiten. Das Netzwerkbewertungsmodell umfasst 3 aufeinander folgende Aktivitäten, nämlich Bewertung, Analyse und Empfehlungen. Das aktuelle Netzwerk wird anhand von fünf Primärstudien untersucht: Infrastruktur, Leistung, Verfügbarkeit, Management und Sicherheit. Wenn die Umfragen abgeschlossen sind, werden die gesammelten Informationen auf Trends, Probleme und Probleme überprüft, die sich negativ auf das Netzwerk auswirken.

SCHRITT 4: INFRASTRUKTURAUSWAHL

Nach einer Netzwerkbewertung sind wir bereit, mit der Auswahl spezifischer Infrastrukturkomponenten für das Netzwerkdesign zu beginnen. In dieser Phase beginnt der Aufbau der Infrastruktur mit einer bestimmten Reihenfolge, die eine effektive Geräteauswahl und -gestaltung fördert. Es ist wichtig, dass Sie beim Aufbau Ihrer Infrastruktur Geschäftsanforderungen, Designanforderungen und die Netzwerkbewertung berücksichtigen.

Die folgende nummerierte Liste beschreibt die einzelnen Infrastrukturkomponenten und ihre jeweilige Reihenfolge.

1. Unternehmens-WAN-Topologie

2. Campus-Topologie

3. Verkehrsmodell

4. Geräteauswahl

5. Schaltungen

6. Routing-Protokoll-Design

7. Adressierung

8. Namenskonventionen

9. iOS-Dienste

10. Domainnamendienste

11. DHCP-Dienste

SCHRITT 5: SICHERHEITSSTRATEGIE

Wir müssen nun eine Sicherheitsstrategie zur Sicherung der Infrastruktur definieren. Die Notwendigkeit der Sicherheit von Unternehmensnetzwerken sollte mit der Verbreitung des Internets nicht außer Acht gelassen werden. Unternehmen nutzen die öffentliche Infrastruktur weiterhin für die Anbindung nationaler und internationaler Niederlassungen, Geschäftspartner und Unternehmensneukäufe. Die Sicherheitsanforderungen und Empfehlungen zur Netzwerkbewertung sollten die Auswahl von Sicherheitsausrüstung, -protokollen und -prozessen bestimmen. Es identifiziert, welche Assets geschützt werden müssen, welche Benutzer Zugriff haben und wie diese Assets gesichert werden.

SCHRITT 6: NETZWERKMANAGEMENTSTRATEGIE

In diesem Abschnitt wird eine Netzwerkverwaltungsstrategie für die Verwaltung aller von Infrastruktur und Sicherheit definierten Geräte definiert. Es muss festgelegt werden, wie die Geräte überwacht werden und ob die aktuelle Managementstrategie angemessen ist oder ob neue Anwendungen, Geräte, Protokolle und Prozesse identifiziert werden müssen. Verwaltungskomponenten werden dann in Infrastruktur und Sicherheit integriert, um die Erstellung des vorgeschlagenen Designs abzuschließen. Diese Hauptelemente umfassen jede wohldefinierte Managementstrategie und sollten bei der Entwicklung Ihrer Strategie berücksichtigt werden.

• 7 Verwaltungsgruppen

• SNMP-Anwendungen

• Überwachte Geräte und Ereignisse

SCHRITT 7: NACHWEIS DES KONZEPTS

Alle Infrastruktur-, Sicherheits- und Managementkomponenten müssen nun mit einem Proof-of-Concept-Plan getestet werden. Es ist wichtig, das aktuelle Design, die Konfiguration und die iOS-Versionen in einer Nicht-Produktionsumgebung oder im Produktionsnetzwerk mit begrenzten Unterbrechungen zu testen. Die Implementierung neuerer Netzwerkmodule an einem Router kann beispielsweise erfordern, dass Sie die aktuell implementierte iOS-Version ändern. Diese Änderungen können sich auf WAN- oder Campus-Module auswirken, die bereits auf Produktionsroutern installiert sind. Das ist der wahre Wert eines Machbarkeitsnachweises und der Zertifizierung, dass sich die neuen Geräte und iOS-Versionen in jedes Gerät sowie in das Netzwerk integrieren lassen. Die folgende Liste beschreibt die Vorteile eines Machbarkeitsnachweises mit Ihrem Netzwerkdesign. Die Ergebnisse des Proof-of-Concept-Tests sollten untersucht und verwendet werden, um aktuelle Infrastruktur-, Sicherheits- und Managementspezifikationen zu ändern, bevor ein Entwurfsvorschlag erstellt wird. Das hier vorgeschlagene Proof-of-Concept-Modell umfasst den Prototypenentwurf, die Bereitstellung der Ausrüstung, die Definition von Tests, die Erstellung von Ausrüstungsskripten und die Prüfung der Testergebnisse.

1. Prototypendesign

2. Bereitstellung von Ausrüstung

3. Tests definieren

4. Ausrüstungsskripte erstellen

5. Testergebnisse überprüfen

SCHRITT 8: DESIGNVORSCHLAG/PRÜFUNGRE

Nachdem der Proof of Concept abgeschlossen ist, können Sie nun einen Designvorschlag für das Design Review Meeting erstellen. Ihre Zielgruppe könnte der Direktor, CIO, CTO, Senior Network Engineer, Consultant oder jeder andere sein, der ein Budget für das Projekt genehmigt. Es ist wichtig, Ihre Ideen klar und professionell zu präsentieren. Wenn eine Präsentation erforderlich ist, funktionieren Powerpoint-Folien gut und können verwendet werden, um Konzepte aus dem Entwurfsvorschlagsdokument zu unterstützen. Der Fokus liegt auf dem, was einen Standardentwurfsvorschlag und die Reihenfolge für die Präsentation dieser Informationen umfasst.

Der Arbeitsentwurfsvorschlag wird dem Kunden vorgelegt, nachdem alle Bedenken aus der Prüfung der Konzeptsicherheitsprüfung berücksichtigt wurden. Die Designüberprüfung ist eine Gelegenheit für Sie, Ihren Designvorschlag dem Kunden vorzustellen und alle Probleme zu besprechen. Es ist eine Gelegenheit für den Kunden, Bedenken zu identifizieren, die er hat, und für den Konstrukteur, um Probleme zu klären. Der Fokus liegt darauf, bei Bedarf Anpassungen zu vereinbaren und Änderungen an Infrastruktur, Sicherheit und Management vorzunehmen, bevor die Implementierung beginnt. Geschäfts- und Designanforderungen können sich seit Beginn des Projekts ändern, was manchmal Änderungen der Infrastruktur-, Sicherheits- und Managementspezifikationen erforderlich macht. Alle Änderungen sollten dann erneut einen Proof-of-Concept-Test durchlaufen, bevor endgültige Änderungen am Designvorschlag vorgenommen werden.

SCHRITT 9: UMSETZUNG

Im letzten Schritt definieren wir einen Implementierungsprozess für das angegebene Design. Dies beschreibt eine vorgeschlagene Implementierungsmethodik des vorgeschlagenen Designs, die eine minimale Unterbrechung des Produktionsnetzwerks aufweisen sollte. Außerdem sollte es möglichst effizient und kostengünstig sein. Wie bei früheren Methoden gibt es eine Sequenz, die ebenfalls verwendet werden sollte. Sobald die Implementierung abgeschlossen ist, wird das Netzwerk auf Probleme überwacht. Design- und Konfigurationsänderungen werden dann vorgenommen, um etwaige Probleme oder Bedenken auszuräumen.

Copyright 2006 Shaun Hummel Alle Rechte vorbehalten

[ad_2]

Quelle von Shaun Hummel

Stefan

Hi, hier sollten ja eigentlich ein paar Dinge über mich stehen, wie zum Beispiel: dann und dann hier und dort geboren, da herumgekommen und dort nicht weg gekommen, nachdem er dieses und jenes gemacht hat, aber jetzt eben doch was anderes macht, entgegen seiner damaligen Vorstellungen und Wünsche. Viel Spaß beim Lesen.

Das könnte dich auch interessieren …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert