Cap 34 Evol Red
Cap 34 Evol Red
Cap 34 Evol Red
Conexión de redes
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Capítulo 7: Secciones y objetivos
7.1 Internet de las cosas
• Explicar el valor de Internet de las cosas.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
7.1 Internet de las cosas
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Internet de las cosas
Elementos de IoT
Cisco calcula que
para 2020 habrá
50 mil millones de
dispositivos
conectados a
Internet.
El 99% de las cosas
no están conectadas
en la actualidad.
Las redes diferentes
convergen para
compartir la misma
infraestructura.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Internet de las cosas
Elementos de IoT
El desafío de IoT es integrar de manera segura millones
de cosas nuevas de diversos proveedores a las redes
existentes.
El sistema de IoT de Cisco proporciona una infraestructura
diseñada para administrar sistemas de gran escala de
terminales y plataformas muy diferentes y la gran cantidad
de datos que generan.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Internet de las cosas
Pilares de IoT
La conectividad de red identifica los dispositivos que pueden utilizarse para proporcionar conectividad de IoT a
muchas industrias y aplicaciones diferentes.
La computación en la niebla permite que los dispositivos perimetrales ejecuten aplicaciones localmente y
tomen decisiones inmediatas.
La seguridad ofrece soluciones escalables de ciberseguridad, lo que permite que una organización detecte,
contenga y corrija con rapidez y eficacia un ataque para minimizar el daño.
El análisis de datos consta de componentes de infraestructura de red distribuida e interfaces de programación
de aplicaciones (API) específicas de IoT.
Los productos de administración y automatización se pueden personalizar para que los sectores específicos
proporcionen seguridad mejorada y control y soporte.
La aplicación y habilitación ofrecen la infraestructura para el alojamiento de aplicaciones y la la movilidad de
las aplicaciones entre la nube y la computación en la niebla.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
7.2 Nube y virtualización
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Nube y virtualización
Computación en nube
La computación en la nube implica una gran cantidad de
computadoras conectadas a través de una red que puede estar
ubicada físicamente en cualquier lugar.
Los tres servicios principales de computación en la nube son:
• Software como servicio (SaaS): Aplicaciones entregadas a través de la
web a los usuarios finales.
• Plataforma como servicio (PaaS): Herramientas y servicios utilizados
para distribuir las aplicaciones.
• Infraestructura como servicio (IaaS): Hardware y software para alimentar
los servidores, el almacenamiento, las redes y los sistemas operativos.
Los proveedores de servicios en la nube ahora también ofrecen
tecnología de información como servicio (ITaaS) que permite a
los clientes ampliar la capacidad de TI sin necesidad de invertir en
infraestructura nueva, capacitar personal nuevo o conceder
licencias de software nuevo.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Nube y virtualización
Computación en nube
Los cuatro modelos principales en la nube son:
• Nubes públicas puestas a disposición de la población general que utilizan Internet para
proporcionar servicios.
• Nubes privadas destinadas a una organización o entidad específica, como el gobierno,
generalmente administradas por una organización externa con seguridad de acceso estricta.
• Nubes híbridas: Una nube híbrida consta de dos o más modelos de nube. El acceso a los
diferentes servicios se basa en los derechos de acceso del usuario.
• Nubes comunitarias: Una nube comunitaria se crea para el uso exclusivo de una
comunidad específica, como organizaciones de servicios de salud, que tiene requisitos
especiales de autenticación y confidencialidad.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
Nube y virtualización
Virtualización
La virtualización separa el SO del hardware, lo que permite que haya varios
sistemas operativos en una misma plataforma de hardware.
El hipervisor agrega una capa de abstracción sobre el hardware físico real para
crear máquinas virtuales con acceso a todo el hardware de la máquina física, como
CPU, memoria, cotroladores de disco y NIC.
Algunas de las ventajas de la virtualización son:
• Se requieren menos equipos • Aprovisionamiento más rápido de
• Se consume menos energía servidores
• Se requiere menos espacio • Más tiempo de actividad del servidor
• Prototipos más fáciles • Recuperación tras desastres
mejorada
• Soporte heredado
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
Nube y virtualización
Virtualización
La virtualización separa el SO del hardware, lo que permite
que haya varios sistemas operativos en una misma
plataforma de hardware.
El hipervisor agrega una capa de abstracción sobre el
hardware físico real para crear máquinas virtuales con
acceso a todo el hardware de la máquina física, como CPU,
memoria, cotroladores de disco y NIC.
Algunas de las ventajas de la virtualización son:
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
Nube y virtualización
Infraestructura de red virtual
Existen dos enfoques para instalar un hipervisor:
• Enfoque de “infraestructura física” de tipo 1 en el que el hipervisor se
instala directamente en el hardware.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
Nube y virtualización
Infraestructura de red virtual
Los hipervisores de tipo 1 utilizan una consola de administración que
se puede usar para mover, consolidar, y activar automáticamente los
servidores por intervalos según sea necesario.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
7.3 Programación de redes
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Programación de redes
Redes definidas por software
Un dispositivo de red contiene
los siguientes planos:
• Plano de control: Utiliza el
proceso del CPU para calcular la
información de reenvío de ruta de
capa 2 y capa 3.
• Plano de datos: Reenvía flujos de
tráfico mediante un procesador del
plano de datos, como un
procesador digital de señales
(DSP), sin CPU involucrados.
La SDN virtualiza la red, lo
que elimina la función del
plano de control de cada
dispositivo y la lleva a cabo en
un controlador centralizado.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Programación de redes
Redes definidas por software
El marco de SDN utiliza API ascendentes para comunicarse
con aplicaciones ascendentes y API descendentes para
definir el comportamiento de routers y switches descendentes.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Programación de redes
Controladores
El controlador de SDN define los flujos
de datos que ocurren en el flujo de datos
de las SDN.
Con el protocolo OpenFlow, el
controlador completa una serie de tablas
implementadas en hardware o firmware.
Las siguientes tablas administran los
flujos de paquetes a través del switch:
• Tabla de flujo: Esta tabla asigna los
paquetes entrantes a un flujo determinado y
especifica las funciones que deben
realizarse en los paquetes. Puede haber
tablas de flujo múltiples que funcionan a
modo de canalización.
• Tabla de grupos: Una tabla de flujo puede
dirigir un flujo a una tabla de grupos, que
puede alimentar una variedad de acciones
que afecten a uno o más flujos.
• Tabla de medidor: Esta tabla activa una
variedad de acciones relacionadas con el
funcionamiento en un flujo.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Programación de redes
Controladores
Cisco desarrolló la infraestructura centrada en aplicaciones (ACI) para automatizar la red,
acelerar la implementación de aplicaciones y alinear las infraestructuras de TI para cumplir
mejor con los requisitos empresariales.
Estos son los tres componentes principales de la arquitectura de ACI:
• Perfil de red de aplicaciones (ANP): Un conjunto de grupos de terminales (EPG), sus conexiones y las políticas
que definen esas conexiones.
• Controlador de infraestructura de política de aplicación (APIC): Un controlador de software centralizado que
administra los switches de banda de salida.
• Switches Cisco Nexus 9000: Proporcionan una estructura de switching con reconocimiento de aplicaciones y
funcionan con una APIC para administrar la infraestructura virtual y de red física.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Programación de redes
Controladores
Existen tres tipos básicos de SDN:
• SDN basada en dispositivos: Los
dispositivos son programables mediante
aplicaciones que se ejecutan en el
dispositivo mismo o en un servidor en la
red. Cisco OnePK es un ejemplo de un
SDN basado en dispositivos.
• SDN basado en controladores:
Controlador centralizado que tiene
conocimiento de todos los dispositivos de
la red. Las aplicaciones pueden
interactuar con el controlador responsable
de administrar los dispositivos y de
manipular los flujos de tráfico en la red. El
controlador SDN Cisco Open es una
distribución comercial de Open Daylight.
• SDN basado en políticas: Incluye una
capa de política adicional que funciona a
un nivel de abstracción mayor. No se
necesitan conocimientos de
programación. Cisco APIC-EM es un
ejemplo de este tipo de SDN.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Programación de redes
Controladores
Cisco APIC-EM proporciona las siguientes funciones:
• Detección: Se utilizada para completar la base de datos de inventario
de dispositivos y host de controlador.
• Inventario de dispositivos: Recopila información detallada de los
dispositivos dentro de la red.
• Inventario de host: Recopila información detallada de hosts en la red.
• Topología: Admite una visión gráfica de la red (vista de topología).
• Política: Capacidad de ver y controlar políticas en toda la red, incluida
QoS.
• Análisis de políticas: Capacidad de rastrear las rutas específicas de
la aplicación entre los terminales para identificar rápidamente las ACL
en uso y las áreas problemáticas, por ejemplo:
o Análisis de ACL: Examina las ACL en los dispositivos y busca
entradas redundantes, en conflicto o entradas sombreadas.
o Seguimiento de ruta de ACL: Examina las ACL específicas en la
ruta entre dos nodos finales y muestra todos los problemas
potenciales.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
7.4 Resumen del capítulo
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Resumen del capítulo
Resumen
Los seis pilares de IoT son:
• Conectividad de redes
• Computación en la niebla
• Seguridad
• Análisis de datos
• Administración y automatización
• Plataforma de habilitación de aplicaciones
Algunos de los servicios de computación en nube son:
• Software como servicio (SaaS)
• Plataforma como servicio (PaaS)
• Infraestructura como servicio (IaaS)
• IT como servicio (ITaaS)
Algunos modelos de nube son:
• Nubes públicas
• Nubes privadas
• Nubes híbridas
• Nubes comunitarias
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Resumen del capítulo
Resumen
Los hipervisores de tipo 1 se instalan directamente en el hardware.
Los hipervisores de tipo 2 se instalan sobre cualquier sistema
operativo existente.
SDN es una arquitectura de red desarrollada para virtualizar la red.
El controlador de SDN define los flujos de datos del plano de datos
de SDN.
Los tres tipos de SDN son:
• SDN basado en dispositivos
• SDN basado en controladores
• SDN basado en políticas
La SDN basada en políticas, como APIC-EM de Cisco, es la
opción más robusta, ya que proporciona un mecanismo simple de
control y administración de políticas en toda la red.
Una de las funciones más importantes del controlador APIC-EM es
la capacidad de administrar políticas en toda la red.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25