Está en la página 1de 60

Capítulo 7: Evolución de la red

Materiales del Instructor

CCNA routing y switching

Conexión de redes v6.0


Materiales para el instructor: Guía de planificación del capítulo 7
 Esta presentación en PowerPoint se divide en dos partes:

 Guía de planificación para el instructor


• Información para ayudarlo a familiarizarse con el capítulo
• Ayuda a la enseñanza
 Presentación de la clase del instructor
• Diapositivas opcionales que puede utilizar en el aula
• Comienza en la diapositiva n.º 10

 Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras
personas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
Capítulo 7: Evolución de la red
Guía de planificación de Conexión de redes v6.0

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Capítulo 7: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de Actividad Nombre de la Actividad ¿Opcional?
7.1.2.7 Actividad interactiva Identificación de los pilares de IoT Recomendado

7.2.1.1 Video Nube y virtualización Recomendado

7.2.1.6 Actividad interactiva Identificación de la terminología de computación en la nube Recomendado

7.2.2.7 Actividad interactiva Identificación de la terminología de Virtualización Recomendado

7.2.3.4 Actividad interactiva Identificación de la terminología de hipervisor Recomendado

7.3.1.1 Video Programación de red, SDN y controladores Recomendado

7.3.1.5 Actividad interactiva Identificación de las características del plano de control y el plano de datos Recomendado
7.3.2.8 Actividad interactiva Identificación de los tipos de SDN Recomendado

La contraseña que se utiliza en las actividades de Packet Tracer de este capítulo: PT_ccna5
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Capítulo 7: Evaluación
 Los estudiantes deben completar el capítulo 7 "Evaluación" después de completar el capítulo 7.

 Los cuestionarios, las prácticas de laboratorio, los Packet Tracers y otras actividades se pueden
utilizar para evaluar informalmente el progreso de los estudiantes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Capítulo 7: Prácticas recomendadas
Antes de enseñar el capítulo 7, el instructor debe:
 Completar el capítulo 7: "Evaluación."
 Los objetivos de este capítulo son:
• Describir el sistema de IoT de Cisco.
• Describir los pilares del sistema de IoT de Cisco.
• Explicar la importancia de la computación en la nube.
• Explicar la importancia de la virtualización.
• Describir la virtualización de los servicios y dispositivos de red.
• Describir las redes definidas por software.
• Describir los controladores utilizados en la programación de redes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Capítulo 7: Prácticas recomendadas (continuación)
 En el curso Internet de las cosas, se incluyen videos adicionales que se pueden usar al abordar el
tema de IoT.

 Investigue la solución Amazon Elastic Compute Cloud (Amazon EC2) y otras nubes públicas.

 Demuestre la virtualización si es posible.

 Invite a los ingenieros de Cisco a que hablen ante la clase, ya de forma virtual o en vivo.

 Se incluyen varios enlaces a los materiales adicionales en todo el curso. Utilice los sitios
adicionales para obtener contenido adicional.

 No hay enlaces de YouTube en todo el capítulo.

 Explore https://developer.cisco.com/site/netacad/

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Capítulo 7: Ayuda adicional
 Para obtener ayuda adicional sobre las estrategias de enseñanza, incluidos los planes de lección,
las analogías para los conceptos difíciles y los temas de debate, visite la Comunidad CCNA en
https://www.netacad.com/group/communities/community-home.

 Prácticas recomendadas de todo el mundo para enseñar CCNA Routing and Switching.
https://www.netacad.com/group/communities/ccna

 Si tiene planes o recursos de lección que desee compartir, súbalos a la Comunidad CCNA a fin de
ayudar a otros instructores.

 Los alumnos pueden inscribirse en Introducción a Packet Tracer (autodidacta).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Capítulo 7: Evolución de la red

CCNA routing y switching

Conexión de redes v6.0


Capítulo 7: Secciones y objetivos
 7.1 Internet de las cosas
• Explicar el valor de Internet de las cosas.
• Describir el sistema de IoT de Cisco.
• Describir los pilares del sistema de IoT de Cisco.
 7.2 Nube y virtualización
• Explicar por qué la computación en la nube y la virtualización son necesarias para redes en evolución.
• Explicar la importancia de la computación en la nube.
• Explicar la importancia de la virtualización.
• Describir la virtualización de los servicios y dispositivos de red.
 7.3 Programación de redes
• Explicar por qué la programabilidad de la red es necesaria para las redes en evolución.
• Describir las redes definidas por software.
• Describir los controladores utilizados en la programación de redes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
7.1 Internet de las cosas

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Internet de las cosas
¿Qué es IoT?
 Se prevé que, para el año 2020, 50 000 millones de cosas se interconectarán a
través de Internet.
 Mediante tecnologías existentes y nuevas, conectamos el mundo físico a Internet.

 Al conectar los dispositivos sin conexión, pasamos de la Internet a la Internet de


las cosas (IoT).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Elementos de IoT
La red convergente y las cosas
 Las redes diferentes convergen para
compartir la misma infraestructura.
 Esta infraestructura incluye funcionalidades
completas de seguridad, análisis, y
administración.
 La conexión de los componentes a una red
convergente que usa tecnologías de IoT
aumenta la capacidad de la red de mejorar
la vida cotidiana de las personas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Elementos de IoT
Video: Desafíos de la conexión de cosas

 La digitalización implica la conexión de personas y cosas, y la interpretación de


los datos de manera significativa y segura.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Elemento de IoT
Los seis pilares del sistema de IoT de Cisco
 El sistema de IoT de Cisco usa seis pilares para identificar los elementos fundamentales.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Pilares de IoT
Video: El pilar de la conectividad de red
 Todos los dispositivos de IoT requieren conectividad de red y el equipo necesario varía según
el tipo de red.
 Las redes domésticas suelen estar compuestas por un router de banda ancha inalámbrico,
mientras que las redes empresariales tienen varios switches, puntos de acceso, uno o varios
firewalls, routers y demás.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Pilares de IoT
El pilar de computación en la niebla
 Computación en la niebla
• Este modelo de red de IoT corresponde a una infraestructura informática más cercana al perímetro de la red.
• Los dispositivos perimetrales ejecutan aplicaciones a nivel local y toman decisiones inmediatas.
• Los datos no deben enviarse a través de conexiones de red.
• Aumenta la resistencia al permitir que los dispositivos de IoT funcionen cuando se pierden las conexiones de red.
• Aumenta la seguridad al evitar que los datos sensibles se transporten más allá del perímetro donde se necesitan.

Modelo cliente-servidor Modelo de computación en la nube Modelo de computación en la niebla


© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Pilares de IoT
El pilar de seguridad
 IoT introduce nuevos vectores de ataque que no suelen encontrarse en las redes empresariales
habituales.
 Entre las soluciones de ciberseguridad se incluyen las siguientes:
 Seguridad específica de tecnología operativa (OT): OT es el hardware y software que sirve
para operar centrales eléctricas y administrar líneas de procesos industriales.
 Seguridad de red de IoT: incluye los dispositivos de seguridad perimetral y de red.
 Seguridad física de IoT: cámaras IP de videovigilancia Cisco.

Cámaras de
videovigilancia
Dispositivo de seguridad Dispositivo Cisco FirePOWER Cisco
industrial Cisco
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Pilares de IoT
Video: El pilar de análisis de datos
 IoT puede conectar miles de millones de dispositivos capaces de crear exabytes de datos cada
día. Para proporcionar valor, estos datos se deben procesar y transformar rápidamente en
inteligencia procesable.
• Es necesario concentrar los centros de datos y sacar el máximo partido de los datos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Pilares de IoT
Pilar de administración y automatización
 IoT amplía el tamaño y la diversidad de la red para incluir los miles de millones de objetos inteligentes que
detectan, monitorean, controlan y reaccionan. Cada una de estas áreas también tiene requisitos específicos,
como la necesidad de hacer un seguimiento de métricas específicas.
 Los productos de administración y automatización de Cisco se pueden personalizar para usarse en industrias
específicas a fin de obtener un nivel mejorado de seguridad, control y soporte.
 Herramientas de administración: director de red de campo de IoT de Cisco, Cisco Prime, administrador de
soluciones de videovigilancia Cisco y más.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Pilares de IoT
Video: El pilar de la plataforma de habilitación de aplicaciones
 Ofrece la infraestructura para el alojamiento de aplicaciones y la movilidad de las aplicaciones
entre la nube y la computación en la niebla.
 Cisco IOx, una combinación de Cisco IOS y Linux, permite que los routers alojen aplicaciones
cerca de los objetos que necesitan monitorear, controlar, analizar y optimizar.

Escuche la
entrevista
sobre IOx.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
7.2 Nube y virtualización

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Computación en la nube
Video: Nube y virtualización

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Computación en la nube
Video: Nube y virtualización (continuación)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Computación en la nube
Descripción general de la nube
 Computación en la nube
• El modelo de “pago según el consumo” de acuerdo con el cual los gastos de capital se transforman en
gastos operativos.
• Gran cantidad de computadoras conectadas a través de una red que puede estar ubicada físicamente en
cualquier lugar.
• Los proveedores dependen mucho de la virtualización.
• Reduce costos operativos al utilizar los recursos con mayor eficacia.
• Permite abordar una variedad de problemas de administración de datos:
• Permite el acceso a los datos de organización en cualquier momento y lugar.
• Optimiza las operaciones de TI de la organización suscribiéndose únicamente a los servicios necesarios.
• Elimina o reduce la necesidad de equipos, mantenimiento y administración de TI en las instalaciones.
• Reduce el costo de equipos y energía, los requisitos físicos de la planta y las necesidades de capacitación del personal.
• Permite respuestas rápidas a los crecientes requisitos de volumen de datos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
Computación en la nube
Servicios en la nube
 Servicios de computación en la nube definidos por el Instituto Nacional de
Normas y Tecnología (NIST):
• Software como servicio (SaaS): permite el acceso a los servicios, como el correo electrónico y
Office 365, que se proporcionan por Internet.
• Plataforma como servicio (PaaS): permite el acceso a las herramientas de desarrollo y a los
servicios utilizados para proporcionar las aplicaciones.
• Infraestructura como servicio (IaaS): permite el acceso a los equipos de la red, los servicios de
red virtualizados y el soporte de infraestructura de la red.
• TI como servicio (ITaaS): permite que los profesionales de TI brinden soporte a las aplicaciones,
las plataformas y la infraestructura.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Computación en la nube
Modelos de nube
 Nubes públicas: las aplicaciones y los servicios a disposición de la población en general. Los
servicios pueden ser gratuitos u ofrecerse en el formato de pago según el uso, como el pago de
almacenamiento en línea. Este modelo usa Internet para prestar servicios.

 Nubes privadas: las aplicaciones y los servicios están destinados a una organización o una entidad
específica, como el gobierno. Se puede configurar una nube privada utilizando la red privada de la
organización, si bien el armado y el mantenimiento pueden ser costosos. Una organización externa
que cuente con una seguridad de acceso estricta también puede administrar una nube privada.
 Nubes híbridas: consta de dos o más nubes (por ejemplo, una parte personalizada y otra parte
pública), donde cada una de las partes sigue siendo un objeto separado, pero ambas están
conectadas a través de una única arquitectura.

 Nubes comunitarias: una nube comunitaria se crea para el uso exclusivo de una comunidad
específica. Por ejemplo, las organizaciones de servicios de salud deben cumplir las políticas y leyes
(p. ej., HIPAA, en los Estados Unidos) que requieren niveles de autenticación y confidencialidad
especiales.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Computación en la nube
Comparación entre la computación en la nube y el centro de datos
 Centro de datos: generalmente, consiste en una instalación de almacenamiento y procesamiento de datos
gestionada por un departamento de TI interno o arrendado fuera de las instalaciones.

 Computación en la nube: generalmente, consiste en un servicio fuera de las instalaciones que ofrece
acceso a pedido a un grupo compartido de recursos informáticos configurables. Estos recursos se pueden
aprovisionar y lanzar rápidamente con un esfuerzo de administración mínimo.

La computación La computación
en la nube es en la nube suele
posible gracias a ser un servicio
los centros de prestado por los
datos. centros de datos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Virtualización
Computación en la nube y virtualización
 La virtualización es la base de la computación en la nube. Sin ella, la computación en la
nube no sería posible.
 La computación en la nube separa la aplicación del hardware.

 La virtualización separa el SO del hardware.

 El servicio web en la nube Amazon Elastic Compute Cloud (Amazon EC2) proporciona a
los clientes una manera simple de aprovisionar dinámicamente los recursos informáticos
que necesitan. Estas instancias virtualizadas de los servidores se crean a pedido en el EC2
de Amazon.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Virtualización
Servidores dedicados

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
Virtualización
Virtualización de servidores  En la figura, los ocho servidores dedicados
anteriores se consolidaron en dos servidores
con hipervisores para admitir varias instancias
virtuales de los sistemas operativos.
 El hipervisor es un programa, un firmware o un
hardware que suma una capa de abstracción a
la parte superior del hardware físico real.
 La capa de abstracción se utiliza para crear
máquinas virtuales que tienen acceso a todo el
hardware de la máquina física, como CPU,
memoria, controladores de disco y NIC.
 No resulta raro que 100 servidores físicos se
consoliden como máquinas virtuales sobre
10 servidores físicos que usan hipervisores.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
Virtualización
Ventajas de la virtualización
 Una de las ventajas más importantes de la virtualización es un menor costo total:

• Se requieren menos equipos: consolidación de los servidores y menores costos de mantenimiento.


• Se consume menos energía: La consolidación de los servidores reduce los costos de energía y de
refrigeración mensuales.
• Se requiere menos espacio: una menor cantidad de servidores, dispositivos de red y racks reduce
la cantidad de espacio de piso requerido.
 Beneficios adicionales de la virtualización:

• Prototipos más fáciles


• Aprovisionamiento más rápido de servidores
• Más tiempo de actividad del servidor
• Recuperación tras desastres mejorada
• Soporte heredado

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Virtualización
Capas de abstracción

Un hipervisor se instala entre el


firmware y el OS. El hipervisor puede
admitir varias instancias de SO.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
Virtualización
Hipervisores de tipo 2 Enfoque de
hipervisor “alojado”
 Un hipervisor es un software que crea y ejecuta instancias de VM.

 La computadora, en la que un hipervisor está ejecutando una o más VM, es un equipo host.

 Los hipervisores de tipo 2 también se denominan hipervisores alojados. Esto se debe a que el
hipervisor está instalado sobre el SO existente, como Mac OS X, Windows o Linux.
 Los hipervisores de tipo 2 son muy populares entre los consumidores y en las organizaciones que
experimentan con la virtualización. Los hipervisores comunes de tipo 2 incluyen:
• Virtual PC
• VMware Workstation
• Oracle VM VirtualBox
• VMware Fusion
• Mac OS X Parallels

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
Infraestructura de red virtual Enfoque de hipervisor
Hipervisores de tipo 1 “instalado directamente
en el hardware”
 Los hipervisores de este tipo se instalan directamente en el hardware.

 Se usan, generalmente, en los servidores empresariales y los dispositivos de redes para centros de datos.

 Las instancias de un SO se instalan en el hipervisor.

 Los hipervisores de tipo 1 tienen acceso directo a los recursos de hardware.

 Permiten mejorar la escalabilidad, el rendimiento y la solidez.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Infraestructura de red virtual
Instalación de una VM en un hipervisor
 Los hipervisores de tipo 1 requieren una “consola de administración” para administrar el hipervisor.

 El software de administración se utiliza para administrar varios servidores con el mismo hipervisor.

 La consola de administración puede consolidar los servidores automáticamente y encender o apagar los
servidores, según sea necesario.

Supongamos que el Servidor 1 de


la figura se está quedando sin
recursos. Para hacer que haya más
recursos disponibles, la consola de
administración mueve la instancia
de Windows al hipervisor en el
Servidor2.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
Infraestructura de red virtual
Instalación de una VM en un hipervisor (continuación)
 La consola de administración proporciona la recuperación ante las fallas de hardware.

 Si falla un componente del servidor, la consola de administración mueve la VM a otro servidor


automáticamente y sin inconvenientes.

La consola de
administración de Cisco
Unified Computing System
(UCS) se muestra en la
figura. Cisco UCS
Manager controla varios
servidores y administra los
recursos de miles de VM.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 38
Infraestructura de red virtual
Virtualización de la red
 La virtualización del servidor oculta los recursos del servidor de los usuarios del servidor. Esta práctica
puede crear problemas si el centro de datos está utilizando las arquitecturas de red tradicionales.

 Por ejemplo, las LAN virtuales (VLAN) utilizadas por las VM se deben asignar al mismo puerto de switch
que el servidor físico que ejecuta el hipervisor. Sin embargo, las VM son trasladables, y el administrador de
la red debe poder agregar, descartar y cambiar los recursos y los de la red. Este proceso es difícil de hacer
con los switches de red tradicionales.

 Otro problema es que los flujos de tráfico difieren considerablemente del modelo cliente-servidor
tradicional. Generalmente, un centro de datos tiene una cantidad considerable de tráfico que se intercambia
entre los servidores virtuales (denominado "tráfico entre nodos"). Estos flujos cambian en la ubicación y la
intensidad en el tiempo, lo que requiere un enfoque flexible a la administración de recursos de red.

 Las infraestructuras de red existentes pueden responder a los requisitos cambiantes relacionados con la
administración de los flujos de tráfico utilizando las configuraciones de calidad de servicio (QoS) y de
ajustes de nivel de seguridad para los flujos individuales. Sin embargo, en empresas grandes que utilizan
equipos de varios proveedores, cada vez que se activa una nueva VM, la reconfiguración necesaria puede
llevar mucho tiempo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
7.3 Programación de redes

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Redes definidas por software
Video: Programación de red, SDN y controladores

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Redes definidas por software
Plano de control y plano de datos
 Un dispositivo de red contiene los siguientes planos:
• Plano de control: se considera el cerebro del dispositivo. Se utiliza para tomar decisiones de reenvío. La información que
se envía al plano de control es procesada por la CPU.
• Plano de datos: también conocido como plano de reenvío, este plano es la estructura de switch que conecta los distintos
puertos de red de un dispositivo. El plano de datos de cada dispositivo se utiliza para reenviar los flujos de tráfico.

CEF es una tecnología de switching de IP de


capa 3 que permite que el reenvío de los
paquetes ocurra en el plano de datos sin que
se consulte el plano de control. El plano de
datos reenvía directamente los paquetes en
función de la información de la base de
información de reenvío (FIB) y la tabla de
adyacencia, sin necesidad de consultar la
información del plano de control.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Redes definidas por software
Plano de control y plano de datos (continuación)
 Para virtualizar la red, un controlador
centralizado realiza y elimina la función del
plano de control de cada dispositivo.
 El controlador centralizado comunica las
funciones del plano de control a cada
dispositivo.
 Cada dispositivo ahora puede enfocarse en
el envío de datos mientras el controlador
centralizado administra el flujo de datos,
mejora la seguridad y proporciona otros
servicios.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Redes definidas por software
Virtualización de red
 Se han desarrollado dos arquitecturas de red principales para admitir la virtualización de la red:
• Redes definidas por software (SDN): una arquitectura de red definida por software que virtualiza la red.
• Infraestructura centrada en aplicaciones (ACI) de Cisco: solución de hardware diseñada para
integrar la computación en la nube con la administración de centros de datos.
 Estas son otras tecnologías de virtualización de redes, incluyen algunas de las cuales se
incluyen como componentes en SDN y ACI:
• OpenFlow: el protocolo OpenFlow es un elemento básico en el desarrollo de soluciones de SDN.
• OpenStack: este enfoque es una plataforma de virtualización y coordinación disponible para armar
entornos escalables en la nube y proporcionar una solución de infraestructura como servicio (IaaS).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Redes definidas por software
Arquitectura de SDN
 En un router o una arquitectura de switches tradicionales, el plano de control y las funciones del plano de
datos se producen en el mismo dispositivo. Las decisiones de routing y el envío de paquetes son
responsabilidad del sistema operativo del dispositivo.

 Las redes definidas por software (SDN) son una arquitectura de red que se desarrolló para virtualizar la red.
Las SDN pueden virtualizar el plano de control. Las SDN mueven el plano de control desde cada dispositivo
de red a una inteligencia de la red central y una entidad de formulación de políticas denominada controlador
de SDN.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
Redes definidas por software
Arquitectura de SDN (continuación)
 El controlador de SDN permite que los administradores de red
administren y determinen cómo el plano de datos de switches
físicos y virtuales de los routers debe administrar el tráfico de red.

 El controlador de SDN usa los API ascendentes para comunicarse


con las aplicaciones ascendentes. Estos administradores de red de
ayuda de API forman el tráfico e implementan los servicios.

 El controlador de SDN también utiliza interfaces API descendentes


para definir el comportamiento de los switches y routers virtuales
descendentes.

 Una API es un conjunto de solicitudes estandarizadas que definen


la forma adecuada para que una aplicación solicite servicios de
otra aplicación.

 OpenFlow es la API original descendente ampliamente


implementada.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Controladores
Controlador de SDN y operaciones
 El controlador de SDN define los flujos de datos que ocurren en el
flujo de datos de las SDN. Un flujo puede consistir en todos los
paquetes con las mismas direcciones IP de origen y de destino, o
todos los paquetes con el mismo identificador de VLAN.

 Cada flujo que viaja por la red debe primero obtener permiso del
controlador de SDN. Si el controlador permite un flujo, calcula una
ruta para que tome el flujo y agrega una entrada para ese flujo en
cada uno de los switches que están a lo largo de la ruta.

 El controlador completa las tablas de flujo, y los switches


administran las tablas de flujo. Cada switch de OpenFlow se conecta
con otros switches de OpenFlow. También pueden conectarse a los
dispositivos de usuarios finales que forman parte de un flujo de
paquetes.

 Para el switch, un flujo es una secuencia de paquetes que coincide


con una entrada específica en una tabla de flujo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Controladores
Video: Infraestructura centrada en aplicaciones de Cisco

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
Controladores
Componentes principales de ACI
 Estos son los tres componentes principales de la
arquitectura de ACI:
• Perfil de red de aplicaciones (ANP): un conjunto de
grupos de terminales (EPG), sus conexiones y las
políticas que definen esas conexiones.
• Controlador de infraestructura de política de
aplicación (APIC): el cerebro de la arquitectura de
ACI. Un controlador centralizado de software
diseñado para la programabilidad y la
administración centralizada. Traduce las políticas
de las aplicaciones en la programación de la red.
• Switches Cisco Nexus 9000: proporcionan una
estructura de switching con reconocimiento de
aplicaciones y funcionan con una APIC para El APIC se ubica entre el APN y la infraestructura de
administrar la infraestructura virtual y de red física. red habilitada con ACI. El APIC traduce los requisitos
de aplicaciones a una configuración de red para
cumplir con esas necesidades.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 49
Controladores
Topología de nodo principal y nodo secundario
 La estructura Cisco ACI está compuesta por el APIC y los
switches Cisco Nexus de la serie 9000 mediante una
topología de dos niveles de nodo principal y nodo secundario,
como se muestra en la figura.

 Los switches de nodo secundario siempre se conectan a los


switches de nodo principal, pero nunca se conectan entre sí.

 Los switches de nodo principal solo se conectan a los


switches principales y de nodo secundario (no se muestran).

 Los APIC de Cisco y todos los demás dispositivos de la red


se conectan físicamente a los switches de nodo secundario.

 En comparación con una SDN, el controlador de APIC no


manipula la ruta de datos directamente.

 El APIC centraliza la definición de políticas y programas a los


que cambia el nodo secundario para reenviar tráfico según
las políticas definidas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
Controladores
Tipos de SDN
 Para entender mejor APIC-EM, es útil obtener una
perspectiva más amplia de los tres tipos de SDN:
• SDN basada en dispositivos: los dispositivos son
programables mediante aplicaciones que se ejecutan
en el dispositivo mismo o en un servidor en la red.
Cisco OnePK es un ejemplo de un SDN basado en
dispositivos. Permite que los programadores creen
aplicaciones para integrar e interactuar con los
dispositivos Cisco.
• SDN basada en controladores: utiliza un controlador
centralizado que tiene conocimiento de todos los
dispositivos de la red. Las aplicaciones pueden
interactuar con el controlador responsable de
administrar los dispositivos y de manipular los flujos
de tráfico en la red. El controlador SDN Cisco Open
es una distribución comercial de Open Daylight.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
Controladores
Tipos de SDN (continuación)
• SDN basada en políticas: similar a la SDN basada
en controlador, ya que un controlador centralizado
tiene una vista de todos los dispositivos de la red.
Incluye una capa de políticas adicional. Usa
aplicaciones integradas que automatizan las
tareas de configuración avanzadas mediante un
flujo de trabajo guiado y una GUI fácil de usar.
No se necesitan conocimientos de programación.
Cisco APIC-EM es un ejemplo de este tipo de
SDN.
 Las SDN basadas en políticas son las más
resistentes, lo que proporciona un mecanismo
simple para controlar y administrar políticas en toda
la red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 52
Controladores
Funciones de APIC-EM
 Cisco APIC-EM proporciona las siguientes funciones:

• Detección: la función de detección sirve para


completar la base de datos de inventario de
dispositivos y host del controlador.
• Inventario de dispositivos: recopila información
detallada de los dispositivos de la red, incluidos el
nombre del dispositivo, el estado del dispositivo,
la dirección MAC, las direcciones IPv4/IPv6,
IOS/firmware, la plataforma, el tiempo de actividad y
la configuración. • Topología: presenta una vista gráfica de la
red (vista de la topología).
• Inventario de host: recopila información detallada
de los hosts de la red, incluidos el nombre del host, • Análisis de políticas: inspección y análisis
la ID de usuario, la dirección MAC, las direcciones de políticas de control de acceso a la red.
IPv4/IPv6 y el punto de conexión de red. Capacidad de rastrear las rutas específicas
de la aplicación entre los terminales para
• Política: capacidad de ver y controlar políticas en identificar rápidamente las ACL en uso y las
toda la red, incluida QoS. áreas problemáticas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 53
Controladores
Análisis de ACL
Análisis de ACL de APIC-EM
 Una de las funciones más importantes del
controlador APIC-EM es la capacidad de administrar
políticas en toda la red.

 El análisis y el seguimiento de ruta de APIC-EM ACL


proporcionan herramientas para permitir que el
administrador analice y comprenda las políticas y las
configuraciones de las ACL.
• Herramienta de análisis de ACL: permite el Seguimiento de ruta de ACL
examen y la interrogación de las ACL en toda la
red y expone los inconvenientes y los conflictos.
• Rastreo de ruta de ACL: esta herramienta
examina las ACL específicas de la ruta entre los
dos nodos terminales y muestra los posibles
problemas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 54
7.4 Resumen

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 55
Conclusión
Capítulo 7: Evolución de la red
 Explicar el valor de Internet de las cosas.

 Explicar por qué la computación en la nube y la virtualización son necesarias para redes en
evolución.
 Explicar por qué la programabilidad de la red es necesaria para las redes en evolución.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 56
Capítulo 7: Evolución de la red
Nuevos términos y comandos
• Internet de las cosas (IoT) • Seguridad de red de IoT
• Computación en la nube • Seguridad física de IoT
• Virtualización • Pilar de análisis de datos
• Redes definidas por software (SDN) • Interfaces de programación de aplicaciones (API)
• Máquina a máquina (M2M) • Pilar de administración y automatización del
• Sensores sistema
• Sistema IoT de Cisco • Pilar de plataforma de habilitación de aplicaciones
• Pilar de conectividad de red • Cisco IOx
• Modelo de computación en la nube • Instituto Nacional de Normas y Tecnología (NIST)
• Modelo de computación en la niebla • Software como servicio (SaaS)
• Pilar de computación en la niebla • Plataforma como servicio (PaaS)
• Aplicaciones en la niebla • Infraestructura como servicio (IaaS)
• Pilar de seguridad • TI como servicio (ITaaS)
• Seguridad de tecnología operativa (OT) • Nube pública
• Tecnología operativa (OT) • Nube privada
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 57
Capítulo 7: Evolución de la red
Nuevos términos y comandos (continuación)
• Nube híbrida • Plano de datos
• Nube comunitaria • VMware
• Centro de datos • Infraestructura centrada en aplicaciones (ACI) de
• Sistema operativo (SO) de servidor Cisco
• Único punto de error • OpenFlow
• Proliferación de servidores • OpenStack
• Hipervisores • Interfaces de programación de aplicaciones (API)
• Máquinas virtuales (VM) • API ascendentes
• Consola de administración • API descendentes
• Cisco Unified Computing System (UCS) • Tráfico ascendente-descendente
• Cisco UCS Manager • Controladores de SDN
• tráfico entre nodos • Transport Layer Security (TLS)
• Cisco Network Foundation Protection (NFP) • Tabla de flujo
• Plano de control • Tabla de grupo
• Plano de administración • Tabla de medida
• Perfil de red de la aplicación (ANP)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 58
Capítulo 7: Evolución de la red
Nuevos términos y comandos (continuación)
• Grupos de terminales (EPG)
• Controlador de infraestructura de política de
aplicación (APIC)
• Switches Cisco Nexus de la serie 9000
• Topología de nodo principal y nodo secundario
• Análisis de ACL
• Seguimiento de ruta de ACL

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 59

También podría gustarte