Cap 34 Evol Red

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 25

Capítulo 7: Evolución de red

Conexión de redes

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Capítulo 7: Secciones y objetivos
 7.1 Internet de las cosas
• Explicar el valor de Internet de las cosas.

 7.2 Nube y virtualización


• Explicar por qué la computación en la nube y la virtualización son
necesarias para redes en evolución.

 7.3 Programación de redes


• Explicar por qué la programabilidad de la red es necesaria para las
redes en evolución.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
7.1 Internet de las cosas

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Internet de las cosas
Elementos de IoT
 Cisco calcula que
para 2020 habrá
50 mil millones de
dispositivos
conectados a
Internet.
 El 99% de las cosas
no están conectadas
en la actualidad.
 Las redes diferentes
convergen para
compartir la misma
infraestructura.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Internet de las cosas
Elementos de IoT
 El desafío de IoT es integrar de manera segura millones
de cosas nuevas de diversos proveedores a las redes
existentes.
 El sistema de IoT de Cisco proporciona una infraestructura
diseñada para administrar sistemas de gran escala de
terminales y plataformas muy diferentes y la gran cantidad
de datos que generan.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Internet de las cosas
Pilares de IoT
 La conectividad de red identifica los dispositivos que pueden utilizarse para proporcionar conectividad de IoT a
muchas industrias y aplicaciones diferentes.
 La computación en la niebla permite que los dispositivos perimetrales ejecuten aplicaciones localmente y
tomen decisiones inmediatas.
 La seguridad ofrece soluciones escalables de ciberseguridad, lo que permite que una organización detecte,
contenga y corrija con rapidez y eficacia un ataque para minimizar el daño.
 El análisis de datos consta de componentes de infraestructura de red distribuida e interfaces de programación
de aplicaciones (API) específicas de IoT.
 Los productos de administración y automatización se pueden personalizar para que los sectores específicos
proporcionen seguridad mejorada y control y soporte.
 La aplicación y habilitación ofrecen la infraestructura para el alojamiento de aplicaciones y la la movilidad de
las aplicaciones entre la nube y la computación en la niebla.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
7.2 Nube y virtualización

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Nube y virtualización
Computación en nube
 La computación en la nube implica una gran cantidad de
computadoras conectadas a través de una red que puede estar
ubicada físicamente en cualquier lugar.
 Los tres servicios principales de computación en la nube son:
• Software como servicio (SaaS): Aplicaciones entregadas a través de la
web a los usuarios finales.
• Plataforma como servicio (PaaS): Herramientas y servicios utilizados
para distribuir las aplicaciones.
• Infraestructura como servicio (IaaS): Hardware y software para alimentar
los servidores, el almacenamiento, las redes y los sistemas operativos.
 Los proveedores de servicios en la nube ahora también ofrecen
tecnología de información como servicio (ITaaS) que permite a
los clientes ampliar la capacidad de TI sin necesidad de invertir en
infraestructura nueva, capacitar personal nuevo o conceder
licencias de software nuevo.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Nube y virtualización
Computación en nube
 Los cuatro modelos principales en la nube son:
• Nubes públicas puestas a disposición de la población general que utilizan Internet para
proporcionar servicios.
• Nubes privadas destinadas a una organización o entidad específica, como el gobierno,
generalmente administradas por una organización externa con seguridad de acceso estricta.
• Nubes híbridas: Una nube híbrida consta de dos o más modelos de nube. El acceso a los
diferentes servicios se basa en los derechos de acceso del usuario.
• Nubes comunitarias: Una nube comunitaria se crea para el uso exclusivo de una
comunidad específica, como organizaciones de servicios de salud, que tiene requisitos
especiales de autenticación y confidencialidad.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
Nube y virtualización
Virtualización
 La virtualización separa el SO del hardware, lo que permite que haya varios
sistemas operativos en una misma plataforma de hardware.
 El hipervisor agrega una capa de abstracción sobre el hardware físico real para
crear máquinas virtuales con acceso a todo el hardware de la máquina física, como
CPU, memoria, cotroladores de disco y NIC.
 Algunas de las ventajas de la virtualización son:
• Se requieren menos equipos • Aprovisionamiento más rápido de
• Se consume menos energía servidores
• Se requiere menos espacio • Más tiempo de actividad del servidor
• Prototipos más fáciles • Recuperación tras desastres
mejorada
• Soporte heredado

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
Nube y virtualización
Virtualización
 La virtualización separa el SO del hardware, lo que permite
que haya varios sistemas operativos en una misma
plataforma de hardware.
 El hipervisor agrega una capa de abstracción sobre el
hardware físico real para crear máquinas virtuales con
acceso a todo el hardware de la máquina física, como CPU,
memoria, cotroladores de disco y NIC.
 Algunas de las ventajas de la virtualización son:

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
Nube y virtualización
Infraestructura de red virtual
 Existen dos enfoques para instalar un hipervisor:
• Enfoque de “infraestructura física” de tipo 1 en el que el hipervisor se
instala directamente en el hardware.

• Enfoque “alojado” de tipo 2 en el que el hipervisor se instala en un


sistema operativo existente.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
Nube y virtualización
Infraestructura de red virtual
 Los hipervisores de tipo 1 utilizan una consola de administración que
se puede usar para mover, consolidar, y activar automáticamente los
servidores por intervalos según sea necesario.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
7.3 Programación de redes

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Programación de redes
Redes definidas por software
 Un dispositivo de red contiene
los siguientes planos:
• Plano de control: Utiliza el
proceso del CPU para calcular la
información de reenvío de ruta de
capa 2 y capa 3.
• Plano de datos: Reenvía flujos de
tráfico mediante un procesador del
plano de datos, como un
procesador digital de señales
(DSP), sin CPU involucrados.
 La SDN virtualiza la red, lo
que elimina la función del
plano de control de cada
dispositivo y la lleva a cabo en
un controlador centralizado.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Programación de redes
Redes definidas por software
 El marco de SDN utiliza API ascendentes para comunicarse
con aplicaciones ascendentes y API descendentes para
definir el comportamiento de routers y switches descendentes.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Programación de redes
Controladores
 El controlador de SDN define los flujos
de datos que ocurren en el flujo de datos
de las SDN.
 Con el protocolo OpenFlow, el
controlador completa una serie de tablas
implementadas en hardware o firmware.
 Las siguientes tablas administran los
flujos de paquetes a través del switch:
• Tabla de flujo: Esta tabla asigna los
paquetes entrantes a un flujo determinado y
especifica las funciones que deben
realizarse en los paquetes. Puede haber
tablas de flujo múltiples que funcionan a
modo de canalización.
• Tabla de grupos: Una tabla de flujo puede
dirigir un flujo a una tabla de grupos, que
puede alimentar una variedad de acciones
que afecten a uno o más flujos.
• Tabla de medidor: Esta tabla activa una
variedad de acciones relacionadas con el
funcionamiento en un flujo.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Programación de redes
Controladores
 Cisco desarrolló la infraestructura centrada en aplicaciones (ACI) para automatizar la red,
acelerar la implementación de aplicaciones y alinear las infraestructuras de TI para cumplir
mejor con los requisitos empresariales.
 Estos son los tres componentes principales de la arquitectura de ACI:
• Perfil de red de aplicaciones (ANP): Un conjunto de grupos de terminales (EPG), sus conexiones y las políticas
que definen esas conexiones.
• Controlador de infraestructura de política de aplicación (APIC): Un controlador de software centralizado que
administra los switches de banda de salida.
• Switches Cisco Nexus 9000: Proporcionan una estructura de switching con reconocimiento de aplicaciones y
funcionan con una APIC para administrar la infraestructura virtual y de red física.

El módulo para empresas


APIC (APIC-EM]) de Cisco
extiende la ACI destinada a
la aplicación en empresas y
campus.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Programación de redes
Controladores
 Existen tres tipos básicos de SDN:
• SDN basada en dispositivos: Los
dispositivos son programables mediante
aplicaciones que se ejecutan en el
dispositivo mismo o en un servidor en la
red. Cisco OnePK es un ejemplo de un
SDN basado en dispositivos.
• SDN basado en controladores:
Controlador centralizado que tiene
conocimiento de todos los dispositivos de
la red. Las aplicaciones pueden
interactuar con el controlador responsable
de administrar los dispositivos y de
manipular los flujos de tráfico en la red. El
controlador SDN Cisco Open es una
distribución comercial de Open Daylight.
• SDN basado en políticas: Incluye una
capa de política adicional que funciona a
un nivel de abstracción mayor. No se
necesitan conocimientos de
programación. Cisco APIC-EM es un
ejemplo de este tipo de SDN.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Programación de redes
Controladores
 Cisco APIC-EM proporciona las siguientes funciones:
• Detección: Se utilizada para completar la base de datos de inventario
de dispositivos y host de controlador.
• Inventario de dispositivos: Recopila información detallada de los
dispositivos dentro de la red.
• Inventario de host: Recopila información detallada de hosts en la red.
• Topología: Admite una visión gráfica de la red (vista de topología).
• Política: Capacidad de ver y controlar políticas en toda la red, incluida
QoS.
• Análisis de políticas: Capacidad de rastrear las rutas específicas de
la aplicación entre los terminales para identificar rápidamente las ACL
en uso y las áreas problemáticas, por ejemplo:
o Análisis de ACL: Examina las ACL en los dispositivos y busca
entradas redundantes, en conflicto o entradas sombreadas.
o Seguimiento de ruta de ACL: Examina las ACL específicas en la
ruta entre dos nodos finales y muestra todos los problemas
potenciales.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
7.4 Resumen del capítulo

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Resumen del capítulo
Resumen
 Los seis pilares de IoT son:
• Conectividad de redes
• Computación en la niebla
• Seguridad
• Análisis de datos
• Administración y automatización
• Plataforma de habilitación de aplicaciones
 Algunos de los servicios de computación en nube son:
• Software como servicio (SaaS)
• Plataforma como servicio (PaaS)
• Infraestructura como servicio (IaaS)
• IT como servicio (ITaaS)
 Algunos modelos de nube son:
• Nubes públicas
• Nubes privadas
• Nubes híbridas
• Nubes comunitarias

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Resumen del capítulo
Resumen
 Los hipervisores de tipo 1 se instalan directamente en el hardware.
Los hipervisores de tipo 2 se instalan sobre cualquier sistema
operativo existente.
 SDN es una arquitectura de red desarrollada para virtualizar la red.
El controlador de SDN define los flujos de datos del plano de datos
de SDN.
 Los tres tipos de SDN son:
• SDN basado en dispositivos
• SDN basado en controladores
• SDN basado en políticas
 La SDN basada en políticas, como APIC-EM de Cisco, es la
opción más robusta, ya que proporciona un mecanismo simple de
control y administración de políticas en toda la red.
 Una de las funciones más importantes del controlador APIC-EM es
la capacidad de administrar políticas en toda la red.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25

También podría gustarte