Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras
personas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
Capítulo 7: Evolución de la red
Guía de planificación de Conexión de redes v6.0
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Capítulo 7: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de Actividad Nombre de la Actividad ¿Opcional?
7.1.2.7 Actividad interactiva Identificación de los pilares de IoT Recomendado
7.3.1.5 Actividad interactiva Identificación de las características del plano de control y el plano de datos Recomendado
7.3.2.8 Actividad interactiva Identificación de los tipos de SDN Recomendado
La contraseña que se utiliza en las actividades de Packet Tracer de este capítulo: PT_ccna5
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Capítulo 7: Evaluación
Los estudiantes deben completar el capítulo 7 "Evaluación" después de completar el capítulo 7.
Los cuestionarios, las prácticas de laboratorio, los Packet Tracers y otras actividades se pueden
utilizar para evaluar informalmente el progreso de los estudiantes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Capítulo 7: Prácticas recomendadas
Antes de enseñar el capítulo 7, el instructor debe:
Completar el capítulo 7: "Evaluación."
Los objetivos de este capítulo son:
• Describir el sistema de IoT de Cisco.
• Describir los pilares del sistema de IoT de Cisco.
• Explicar la importancia de la computación en la nube.
• Explicar la importancia de la virtualización.
• Describir la virtualización de los servicios y dispositivos de red.
• Describir las redes definidas por software.
• Describir los controladores utilizados en la programación de redes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Capítulo 7: Prácticas recomendadas (continuación)
En el curso Internet de las cosas, se incluyen videos adicionales que se pueden usar al abordar el
tema de IoT.
Investigue la solución Amazon Elastic Compute Cloud (Amazon EC2) y otras nubes públicas.
Invite a los ingenieros de Cisco a que hablen ante la clase, ya de forma virtual o en vivo.
Se incluyen varios enlaces a los materiales adicionales en todo el curso. Utilice los sitios
adicionales para obtener contenido adicional.
Explore https://developer.cisco.com/site/netacad/
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Capítulo 7: Ayuda adicional
Para obtener ayuda adicional sobre las estrategias de enseñanza, incluidos los planes de lección,
las analogías para los conceptos difíciles y los temas de debate, visite la Comunidad CCNA en
https://www.netacad.com/group/communities/community-home.
Prácticas recomendadas de todo el mundo para enseñar CCNA Routing and Switching.
https://www.netacad.com/group/communities/ccna
Si tiene planes o recursos de lección que desee compartir, súbalos a la Comunidad CCNA a fin de
ayudar a otros instructores.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Capítulo 7: Evolución de la red
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Internet de las cosas
¿Qué es IoT?
Se prevé que, para el año 2020, 50 000 millones de cosas se interconectarán a
través de Internet.
Mediante tecnologías existentes y nuevas, conectamos el mundo físico a Internet.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Elementos de IoT
La red convergente y las cosas
Las redes diferentes convergen para
compartir la misma infraestructura.
Esta infraestructura incluye funcionalidades
completas de seguridad, análisis, y
administración.
La conexión de los componentes a una red
convergente que usa tecnologías de IoT
aumenta la capacidad de la red de mejorar
la vida cotidiana de las personas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Elementos de IoT
Video: Desafíos de la conexión de cosas
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Elemento de IoT
Los seis pilares del sistema de IoT de Cisco
El sistema de IoT de Cisco usa seis pilares para identificar los elementos fundamentales.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Pilares de IoT
Video: El pilar de la conectividad de red
Todos los dispositivos de IoT requieren conectividad de red y el equipo necesario varía según
el tipo de red.
Las redes domésticas suelen estar compuestas por un router de banda ancha inalámbrico,
mientras que las redes empresariales tienen varios switches, puntos de acceso, uno o varios
firewalls, routers y demás.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Pilares de IoT
El pilar de computación en la niebla
Computación en la niebla
• Este modelo de red de IoT corresponde a una infraestructura informática más cercana al perímetro de la red.
• Los dispositivos perimetrales ejecutan aplicaciones a nivel local y toman decisiones inmediatas.
• Los datos no deben enviarse a través de conexiones de red.
• Aumenta la resistencia al permitir que los dispositivos de IoT funcionen cuando se pierden las conexiones de red.
• Aumenta la seguridad al evitar que los datos sensibles se transporten más allá del perímetro donde se necesitan.
Cámaras de
videovigilancia
Dispositivo de seguridad Dispositivo Cisco FirePOWER Cisco
industrial Cisco
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Pilares de IoT
Video: El pilar de análisis de datos
IoT puede conectar miles de millones de dispositivos capaces de crear exabytes de datos cada
día. Para proporcionar valor, estos datos se deben procesar y transformar rápidamente en
inteligencia procesable.
• Es necesario concentrar los centros de datos y sacar el máximo partido de los datos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Pilares de IoT
Pilar de administración y automatización
IoT amplía el tamaño y la diversidad de la red para incluir los miles de millones de objetos inteligentes que
detectan, monitorean, controlan y reaccionan. Cada una de estas áreas también tiene requisitos específicos,
como la necesidad de hacer un seguimiento de métricas específicas.
Los productos de administración y automatización de Cisco se pueden personalizar para usarse en industrias
específicas a fin de obtener un nivel mejorado de seguridad, control y soporte.
Herramientas de administración: director de red de campo de IoT de Cisco, Cisco Prime, administrador de
soluciones de videovigilancia Cisco y más.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Pilares de IoT
Video: El pilar de la plataforma de habilitación de aplicaciones
Ofrece la infraestructura para el alojamiento de aplicaciones y la movilidad de las aplicaciones
entre la nube y la computación en la niebla.
Cisco IOx, una combinación de Cisco IOS y Linux, permite que los routers alojen aplicaciones
cerca de los objetos que necesitan monitorear, controlar, analizar y optimizar.
Escuche la
entrevista
sobre IOx.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
7.2 Nube y virtualización
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Computación en la nube
Video: Nube y virtualización
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Computación en la nube
Video: Nube y virtualización (continuación)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Computación en la nube
Descripción general de la nube
Computación en la nube
• El modelo de “pago según el consumo” de acuerdo con el cual los gastos de capital se transforman en
gastos operativos.
• Gran cantidad de computadoras conectadas a través de una red que puede estar ubicada físicamente en
cualquier lugar.
• Los proveedores dependen mucho de la virtualización.
• Reduce costos operativos al utilizar los recursos con mayor eficacia.
• Permite abordar una variedad de problemas de administración de datos:
• Permite el acceso a los datos de organización en cualquier momento y lugar.
• Optimiza las operaciones de TI de la organización suscribiéndose únicamente a los servicios necesarios.
• Elimina o reduce la necesidad de equipos, mantenimiento y administración de TI en las instalaciones.
• Reduce el costo de equipos y energía, los requisitos físicos de la planta y las necesidades de capacitación del personal.
• Permite respuestas rápidas a los crecientes requisitos de volumen de datos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
Computación en la nube
Servicios en la nube
Servicios de computación en la nube definidos por el Instituto Nacional de
Normas y Tecnología (NIST):
• Software como servicio (SaaS): permite el acceso a los servicios, como el correo electrónico y
Office 365, que se proporcionan por Internet.
• Plataforma como servicio (PaaS): permite el acceso a las herramientas de desarrollo y a los
servicios utilizados para proporcionar las aplicaciones.
• Infraestructura como servicio (IaaS): permite el acceso a los equipos de la red, los servicios de
red virtualizados y el soporte de infraestructura de la red.
• TI como servicio (ITaaS): permite que los profesionales de TI brinden soporte a las aplicaciones,
las plataformas y la infraestructura.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Computación en la nube
Modelos de nube
Nubes públicas: las aplicaciones y los servicios a disposición de la población en general. Los
servicios pueden ser gratuitos u ofrecerse en el formato de pago según el uso, como el pago de
almacenamiento en línea. Este modelo usa Internet para prestar servicios.
Nubes privadas: las aplicaciones y los servicios están destinados a una organización o una entidad
específica, como el gobierno. Se puede configurar una nube privada utilizando la red privada de la
organización, si bien el armado y el mantenimiento pueden ser costosos. Una organización externa
que cuente con una seguridad de acceso estricta también puede administrar una nube privada.
Nubes híbridas: consta de dos o más nubes (por ejemplo, una parte personalizada y otra parte
pública), donde cada una de las partes sigue siendo un objeto separado, pero ambas están
conectadas a través de una única arquitectura.
Nubes comunitarias: una nube comunitaria se crea para el uso exclusivo de una comunidad
específica. Por ejemplo, las organizaciones de servicios de salud deben cumplir las políticas y leyes
(p. ej., HIPAA, en los Estados Unidos) que requieren niveles de autenticación y confidencialidad
especiales.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Computación en la nube
Comparación entre la computación en la nube y el centro de datos
Centro de datos: generalmente, consiste en una instalación de almacenamiento y procesamiento de datos
gestionada por un departamento de TI interno o arrendado fuera de las instalaciones.
Computación en la nube: generalmente, consiste en un servicio fuera de las instalaciones que ofrece
acceso a pedido a un grupo compartido de recursos informáticos configurables. Estos recursos se pueden
aprovisionar y lanzar rápidamente con un esfuerzo de administración mínimo.
La computación La computación
en la nube es en la nube suele
posible gracias a ser un servicio
los centros de prestado por los
datos. centros de datos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Virtualización
Computación en la nube y virtualización
La virtualización es la base de la computación en la nube. Sin ella, la computación en la
nube no sería posible.
La computación en la nube separa la aplicación del hardware.
El servicio web en la nube Amazon Elastic Compute Cloud (Amazon EC2) proporciona a
los clientes una manera simple de aprovisionar dinámicamente los recursos informáticos
que necesitan. Estas instancias virtualizadas de los servidores se crean a pedido en el EC2
de Amazon.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Virtualización
Servidores dedicados
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
Virtualización
Virtualización de servidores En la figura, los ocho servidores dedicados
anteriores se consolidaron en dos servidores
con hipervisores para admitir varias instancias
virtuales de los sistemas operativos.
El hipervisor es un programa, un firmware o un
hardware que suma una capa de abstracción a
la parte superior del hardware físico real.
La capa de abstracción se utiliza para crear
máquinas virtuales que tienen acceso a todo el
hardware de la máquina física, como CPU,
memoria, controladores de disco y NIC.
No resulta raro que 100 servidores físicos se
consoliden como máquinas virtuales sobre
10 servidores físicos que usan hipervisores.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
Virtualización
Ventajas de la virtualización
Una de las ventajas más importantes de la virtualización es un menor costo total:
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Virtualización
Capas de abstracción
La computadora, en la que un hipervisor está ejecutando una o más VM, es un equipo host.
Los hipervisores de tipo 2 también se denominan hipervisores alojados. Esto se debe a que el
hipervisor está instalado sobre el SO existente, como Mac OS X, Windows o Linux.
Los hipervisores de tipo 2 son muy populares entre los consumidores y en las organizaciones que
experimentan con la virtualización. Los hipervisores comunes de tipo 2 incluyen:
• Virtual PC
• VMware Workstation
• Oracle VM VirtualBox
• VMware Fusion
• Mac OS X Parallels
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
Infraestructura de red virtual Enfoque de hipervisor
Hipervisores de tipo 1 “instalado directamente
en el hardware”
Los hipervisores de este tipo se instalan directamente en el hardware.
Se usan, generalmente, en los servidores empresariales y los dispositivos de redes para centros de datos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Infraestructura de red virtual
Instalación de una VM en un hipervisor
Los hipervisores de tipo 1 requieren una “consola de administración” para administrar el hipervisor.
El software de administración se utiliza para administrar varios servidores con el mismo hipervisor.
La consola de administración puede consolidar los servidores automáticamente y encender o apagar los
servidores, según sea necesario.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
Infraestructura de red virtual
Instalación de una VM en un hipervisor (continuación)
La consola de administración proporciona la recuperación ante las fallas de hardware.
La consola de
administración de Cisco
Unified Computing System
(UCS) se muestra en la
figura. Cisco UCS
Manager controla varios
servidores y administra los
recursos de miles de VM.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 38
Infraestructura de red virtual
Virtualización de la red
La virtualización del servidor oculta los recursos del servidor de los usuarios del servidor. Esta práctica
puede crear problemas si el centro de datos está utilizando las arquitecturas de red tradicionales.
Por ejemplo, las LAN virtuales (VLAN) utilizadas por las VM se deben asignar al mismo puerto de switch
que el servidor físico que ejecuta el hipervisor. Sin embargo, las VM son trasladables, y el administrador de
la red debe poder agregar, descartar y cambiar los recursos y los de la red. Este proceso es difícil de hacer
con los switches de red tradicionales.
Otro problema es que los flujos de tráfico difieren considerablemente del modelo cliente-servidor
tradicional. Generalmente, un centro de datos tiene una cantidad considerable de tráfico que se intercambia
entre los servidores virtuales (denominado "tráfico entre nodos"). Estos flujos cambian en la ubicación y la
intensidad en el tiempo, lo que requiere un enfoque flexible a la administración de recursos de red.
Las infraestructuras de red existentes pueden responder a los requisitos cambiantes relacionados con la
administración de los flujos de tráfico utilizando las configuraciones de calidad de servicio (QoS) y de
ajustes de nivel de seguridad para los flujos individuales. Sin embargo, en empresas grandes que utilizan
equipos de varios proveedores, cada vez que se activa una nueva VM, la reconfiguración necesaria puede
llevar mucho tiempo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
7.3 Programación de redes
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Redes definidas por software
Video: Programación de red, SDN y controladores
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Redes definidas por software
Plano de control y plano de datos
Un dispositivo de red contiene los siguientes planos:
• Plano de control: se considera el cerebro del dispositivo. Se utiliza para tomar decisiones de reenvío. La información que
se envía al plano de control es procesada por la CPU.
• Plano de datos: también conocido como plano de reenvío, este plano es la estructura de switch que conecta los distintos
puertos de red de un dispositivo. El plano de datos de cada dispositivo se utiliza para reenviar los flujos de tráfico.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Redes definidas por software
Plano de control y plano de datos (continuación)
Para virtualizar la red, un controlador
centralizado realiza y elimina la función del
plano de control de cada dispositivo.
El controlador centralizado comunica las
funciones del plano de control a cada
dispositivo.
Cada dispositivo ahora puede enfocarse en
el envío de datos mientras el controlador
centralizado administra el flujo de datos,
mejora la seguridad y proporciona otros
servicios.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Redes definidas por software
Virtualización de red
Se han desarrollado dos arquitecturas de red principales para admitir la virtualización de la red:
• Redes definidas por software (SDN): una arquitectura de red definida por software que virtualiza la red.
• Infraestructura centrada en aplicaciones (ACI) de Cisco: solución de hardware diseñada para
integrar la computación en la nube con la administración de centros de datos.
Estas son otras tecnologías de virtualización de redes, incluyen algunas de las cuales se
incluyen como componentes en SDN y ACI:
• OpenFlow: el protocolo OpenFlow es un elemento básico en el desarrollo de soluciones de SDN.
• OpenStack: este enfoque es una plataforma de virtualización y coordinación disponible para armar
entornos escalables en la nube y proporcionar una solución de infraestructura como servicio (IaaS).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Redes definidas por software
Arquitectura de SDN
En un router o una arquitectura de switches tradicionales, el plano de control y las funciones del plano de
datos se producen en el mismo dispositivo. Las decisiones de routing y el envío de paquetes son
responsabilidad del sistema operativo del dispositivo.
Las redes definidas por software (SDN) son una arquitectura de red que se desarrolló para virtualizar la red.
Las SDN pueden virtualizar el plano de control. Las SDN mueven el plano de control desde cada dispositivo
de red a una inteligencia de la red central y una entidad de formulación de políticas denominada controlador
de SDN.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
Redes definidas por software
Arquitectura de SDN (continuación)
El controlador de SDN permite que los administradores de red
administren y determinen cómo el plano de datos de switches
físicos y virtuales de los routers debe administrar el tráfico de red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Controladores
Controlador de SDN y operaciones
El controlador de SDN define los flujos de datos que ocurren en el
flujo de datos de las SDN. Un flujo puede consistir en todos los
paquetes con las mismas direcciones IP de origen y de destino, o
todos los paquetes con el mismo identificador de VLAN.
Cada flujo que viaja por la red debe primero obtener permiso del
controlador de SDN. Si el controlador permite un flujo, calcula una
ruta para que tome el flujo y agrega una entrada para ese flujo en
cada uno de los switches que están a lo largo de la ruta.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Controladores
Video: Infraestructura centrada en aplicaciones de Cisco
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
Controladores
Componentes principales de ACI
Estos son los tres componentes principales de la
arquitectura de ACI:
• Perfil de red de aplicaciones (ANP): un conjunto de
grupos de terminales (EPG), sus conexiones y las
políticas que definen esas conexiones.
• Controlador de infraestructura de política de
aplicación (APIC): el cerebro de la arquitectura de
ACI. Un controlador centralizado de software
diseñado para la programabilidad y la
administración centralizada. Traduce las políticas
de las aplicaciones en la programación de la red.
• Switches Cisco Nexus 9000: proporcionan una
estructura de switching con reconocimiento de
aplicaciones y funcionan con una APIC para El APIC se ubica entre el APN y la infraestructura de
administrar la infraestructura virtual y de red física. red habilitada con ACI. El APIC traduce los requisitos
de aplicaciones a una configuración de red para
cumplir con esas necesidades.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 49
Controladores
Topología de nodo principal y nodo secundario
La estructura Cisco ACI está compuesta por el APIC y los
switches Cisco Nexus de la serie 9000 mediante una
topología de dos niveles de nodo principal y nodo secundario,
como se muestra en la figura.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
Controladores
Tipos de SDN
Para entender mejor APIC-EM, es útil obtener una
perspectiva más amplia de los tres tipos de SDN:
• SDN basada en dispositivos: los dispositivos son
programables mediante aplicaciones que se ejecutan
en el dispositivo mismo o en un servidor en la red.
Cisco OnePK es un ejemplo de un SDN basado en
dispositivos. Permite que los programadores creen
aplicaciones para integrar e interactuar con los
dispositivos Cisco.
• SDN basada en controladores: utiliza un controlador
centralizado que tiene conocimiento de todos los
dispositivos de la red. Las aplicaciones pueden
interactuar con el controlador responsable de
administrar los dispositivos y de manipular los flujos
de tráfico en la red. El controlador SDN Cisco Open
es una distribución comercial de Open Daylight.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
Controladores
Tipos de SDN (continuación)
• SDN basada en políticas: similar a la SDN basada
en controlador, ya que un controlador centralizado
tiene una vista de todos los dispositivos de la red.
Incluye una capa de políticas adicional. Usa
aplicaciones integradas que automatizan las
tareas de configuración avanzadas mediante un
flujo de trabajo guiado y una GUI fácil de usar.
No se necesitan conocimientos de programación.
Cisco APIC-EM es un ejemplo de este tipo de
SDN.
Las SDN basadas en políticas son las más
resistentes, lo que proporciona un mecanismo
simple para controlar y administrar políticas en toda
la red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 52
Controladores
Funciones de APIC-EM
Cisco APIC-EM proporciona las siguientes funciones:
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 54
7.4 Resumen
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 55
Conclusión
Capítulo 7: Evolución de la red
Explicar el valor de Internet de las cosas.
Explicar por qué la computación en la nube y la virtualización son necesarias para redes en
evolución.
Explicar por qué la programabilidad de la red es necesaria para las redes en evolución.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 56
Capítulo 7: Evolución de la red
Nuevos términos y comandos
• Internet de las cosas (IoT) • Seguridad de red de IoT
• Computación en la nube • Seguridad física de IoT
• Virtualización • Pilar de análisis de datos
• Redes definidas por software (SDN) • Interfaces de programación de aplicaciones (API)
• Máquina a máquina (M2M) • Pilar de administración y automatización del
• Sensores sistema
• Sistema IoT de Cisco • Pilar de plataforma de habilitación de aplicaciones
• Pilar de conectividad de red • Cisco IOx
• Modelo de computación en la nube • Instituto Nacional de Normas y Tecnología (NIST)
• Modelo de computación en la niebla • Software como servicio (SaaS)
• Pilar de computación en la niebla • Plataforma como servicio (PaaS)
• Aplicaciones en la niebla • Infraestructura como servicio (IaaS)
• Pilar de seguridad • TI como servicio (ITaaS)
• Seguridad de tecnología operativa (OT) • Nube pública
• Tecnología operativa (OT) • Nube privada
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 57
Capítulo 7: Evolución de la red
Nuevos términos y comandos (continuación)
• Nube híbrida • Plano de datos
• Nube comunitaria • VMware
• Centro de datos • Infraestructura centrada en aplicaciones (ACI) de
• Sistema operativo (SO) de servidor Cisco
• Único punto de error • OpenFlow
• Proliferación de servidores • OpenStack
• Hipervisores • Interfaces de programación de aplicaciones (API)
• Máquinas virtuales (VM) • API ascendentes
• Consola de administración • API descendentes
• Cisco Unified Computing System (UCS) • Tráfico ascendente-descendente
• Cisco UCS Manager • Controladores de SDN
• tráfico entre nodos • Transport Layer Security (TLS)
• Cisco Network Foundation Protection (NFP) • Tabla de flujo
• Plano de control • Tabla de grupo
• Plano de administración • Tabla de medida
• Perfil de red de la aplicación (ANP)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 58
Capítulo 7: Evolución de la red
Nuevos términos y comandos (continuación)
• Grupos de terminales (EPG)
• Controlador de infraestructura de política de
aplicación (APIC)
• Switches Cisco Nexus de la serie 9000
• Topología de nodo principal y nodo secundario
• Análisis de ACL
• Seguimiento de ruta de ACL
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 59