Strategisch advies en begeleiding voor bedrijven die hun IT-infrastructuur willen verbeteren, moderniseren, of beveiligen.
Ons doel is klanten helpen bij het maken van geïnformeerde beslissingen en het oplossen van complexe IT-uitdagingen in de gebieden van Netwerken, Datacentres en Cybersecurity
Taken en verantwoordelijkheden:
Wanneer we een nieuwe omgeving betreden, starten we altijd met een grondige inventarisatie van de netwerken, beveiliging en datacentercomponenten. We analyseren de volledige infrastructuur om een helder beeld te krijgen van de opbouw en werking ervan, waarbij we onze eigen netwerkdiagrammen opstellen.
Dit proces omvat het uitvoeren van traceroutes, het maken van SSH-verbindingen naar CLI's, het benaderen van GUI's via HTTPS, het controleren van routing protocol-neighbor relaties, en het analyseren van CDP/LLDP-neighbor informatie. Daarnaast nemen we configuraties zorgvuldig door om een compleet overzicht te verkrijgen.
Vervolgens richten we onze aandacht op de structuur van de datacenters. Elk datacenter is uniek en verschilt per organisatie en klant, wat vraagt om een op maat gemaakte benadering.
We analyseren de netwerksegmentatie binnen de omgeving, waaronder LAN, DMZ, WAN en andere zones, zoals VRF's, en onderzoeken hun specifieke functies. Ook brengen we de betrokken routers en switches in kaart. Hierbij identificeren we de core-, distributie- en access-lagen en hun respectieve netwerkcomponenten.
We analyseren welke routingprotocollen worden toegepast, zoals OSPF en BGP. In het verleden kwamen we nog wel eens RIP tegen, maar dat is tegenwoordig vrijwel verdwenen. EIGRP wordt daarentegen nog regelmatig gebruikt, vaak in combinatie met DMVPN.
OSPF wordt doorgaans ingezet binnen en tussen de core- en distributielagen, maar ook richting de WAN-routerlaag of tussen WAN-routers binnen een dark fiber-netwerk. BGP wordt voornamelijk gebruikt tussen WAN- en ISP-routers of tussen WAN-routers over een MPLS-verbinding. Daarnaast zien we BGP steeds vaker binnen interne netwerken, bijvoorbeeld tussen core-lagen en verschillende netwerksegmentaties.
De access-laag draait meestal om het uitbreiden van VLAN's, waarbij mechanismen zoals Spanning Tree Protocol (STP) worden ingezet om loops en broadcast storms te voorkomen. In moderne server-backbones, vooral in omgevingen met een Nexus-infrastructuur, wordt echter steeds vaker gebruikgemaakt van technologieën zoals Virtual Port Channels (vPC), FabricPath of VXLAN, die aanzienlijk efficiënter zijn.
FabricPath en VXLAN zijn datacentertechnologieën die north-to-west-verkeer optimaliseren binnen spine-and-leaf-architecturen. Daarentegen zijn vPC-domeinen specifiek ontworpen voor north-to-south-verkeer en worden ze veelal ingezet in traditionele of hybride datacenteromgevingen.
Daarnaast analyseren we de positionering van beveiligingsapparaten zoals firewalls (FWs), Unified Threat Management (UTM) systemen, proxies en SSL VPN-oplossingen. Ook brengen we andere kritische infrastructuurcomponenten in kaart, zoals load balancers (LBs) en WAN-optimalisatieapparatuur. Op deze manier krijgen we een volledig overzicht van de netwerkstructuur en -beveiliging.
Een ander cruciaal aspect is het identificeren van redundantiepunten en potentiële single points of failure (SPOFs) binnen het netwerk. Het begrijpen van de failover-mechanismen is essentieel om een robuuste en veerkrachtige infrastructuur te waarborgen.
Failover kan worden geïmplementeerd op hardware-niveau via clustering van apparaten zoals firewalls, UTMs, SSL VPN’s en load balancers. Daarnaast zijn er mogelijkheden om failover te realiseren via high-availability (HA) protocollen, zoals HSRP en VRRP, die worden toegepast tussen routers en firewalls.
Ook op routeringsniveau kan failover worden toegepast door kostenwaarden in routingprotocollen zoals OSPF en BGP aan te passen, waardoor het netwerkverkeer automatisch via alternatieve paden wordt geleid bij verstoringen.
Tot nu toe hebben we alleen gesproken over datacenters, maar naast de DC's zijn er natuurlijk ook de verschillende bedrijfslocaties. Over het algemeen zijn deze minder complex dan de datacenters.
Grote bedrijven hanteren vaak een gestandaardiseerd ontwerp voor hun locaties, gebaseerd op specifieke WAN-verbindingen en LAN-architecturen.
Bijvoorbeeld, de WAN-infrastructuur wordt vaak ingedeeld in verschillende tiers:
Voor de LAN-infrastructuur hanteren bedrijven vaak de volgende indeling:
Het is cruciaal om een goed inzicht te hebben in de knelpunten binnen een netwerk. In de meeste gevallen bevinden deze zich bij de WAN- of internet-breakoutrouters, waar een bepaalde bandbreedte is ingekocht bij de ISP's en mogelijk volledig benut wordt. Andere mogelijke knelpunten kunnen zich voordoen bij bijvoorbeeld firewalls.
Daarnaast is het essentieel om een helder beeld te hebben van de verkeersstromen binnen het netwerk, zodat je precies weet hoe data zich door de infrastructuur beweegt.
Ook is het van groot belang om te identificeren welke bedrijfsonderdelen en bedrijfskritische systemen en applicaties de hoogste prioriteit hebben.
Verder is het belangrijk om inzicht te hebben in de gebruikte virtualisatietechnologieën, zoals KVM, VMware, Hyper-V en Citrix, zowel binnen de serveromgeving als de cloudoplossingen die in gebruik zijn, zoals Azure of AWS.
Tot slot is een goed begrip van de WiFi-infrastructuur en het monitoringsysteem van groot belang. Vanwege hun complexiteit en belang hebben we aan deze domeinen een aparte sectie op onze website gewijd.
Pronetech Consultancy
Ingeschreven bij de Kamer van Koophandel te Amsterdam onder nummer 71477861.
BTW-nummer: NL190790830B01.