Este documento describe la automatización de redes y su funcionamiento. Explica que la automatización de redes elimina los pasos manuales para gestionar redes mediante lógica programable. También describe las diferentes formas de automatización, como scripts y software, y las tareas que realiza como actualizaciones, auditorías y cambios de contraseñas. Además, detalla herramientas de código abierto y los beneficios de mayor producción, seguridad y uniforme. Finalmente, explica cómo VMware NSX proporciona una infraestructura definida
1. Grupo
Asignatura: SEGURIDAD EN REDES Y SISTEMAS DE INFORMACION
Docente: Wilfredo Eduardo Carra
Facultad de Ingeniería Industrial y Sistemas
Semestre Académico 2022 - I
Integrantes:
• SALCEDO MERA, HUMBERTO ADOLFO
• VASQUEZ RAZA, JHON HARRY
• JIM SCOTT QUINTO CUELLAR
• CHRISTIAN EDWARD MEJIA SINCHE
2. Universidad Nacional
Federico Villarreal
¿Qué es la automatización de la red?
La automatización de la red elimina los pasos manuales que se necesitan para gestionar las redes,
utilizando la lógica programable para gestionar los servicios y los recursos de red. Permite que los
equipos de operaciones de red (NetOps) configuren, ajusten, protejan e integren la infraestructura de
red y los servicios de aplicaciones más rápido. Este proceso se basa en scripts encadenados que se
programan en la interfaz de la línea de comandos (CLI) de un sistema operativo (SO) o de un software
de automatización definido previamente.
3. Universidad Nacional
Federico Villarreal
¿Cómo funciona la automatización de la red?
Automatización de la red se encuentran entre dos extremos:
• LA AUTOMATIZACIÓN DE LA LÍNEA DE COMANDOS:
La automatización de red basada en scripts emplea
scripting y lenguajes de programación para ejecutar tareas
mediante comandos y argumentos de CLI estándar. Por
ejemplo, los administradores del sistema operativo Linux
pueden utilizar operadores de Bash para encadenar eventos
en función de los aciertos (&&) o los errores (||) de los
comandos anteriores. O bien, los usuarios podrían compilar
listas de comandos en archivos de texto, conocidos como
scripts de Shell, que pueden tener lugar todos a la vez y
reiteradamente con un solo comando de ejecución.
4. Universidad Nacional
Federico Villarreal
¿Qué es la automatización de la red?
Automatización de la red se encuentran entre dos extremos:
• AUTOMATIZACION A TRAVES DE SOFTWARE
Los productos de software de automatización consolidan las
tareas de red en programas predefinidos que se pueden
seleccionar, programar y ejecutar desde el frontend de la
aplicación. Por ejemplo, es posible utilizar Red Hat Ansible o
Cisco para automatizar las redes y sus permisos. Para
ello, se empaquetan las interfaces de programación de
aplicaciones (API), los plugins, los inventarios y los módulos
en playbooks que los usuarios pueden analizar, seleccionar y
ejecutar para automatizar actividades como la configuración de
la red, la seguridad, la organización de los sistemas y la
implementación, entre otras, en proveedores de servicios
como AWS, Microsoft y Cisco.
5. Universidad Nacional
Federico Villarreal
Tareas que realiza la automatización de la red
• Actualización de dispositivos: miles de dispositivos de red residen en una red activa y se tienen que
actualizar periódicamente los dispositivos.
• Auditoria de la configuración: un empresa necesita auditar configuraciones de los dispositivos cada
año por ejemplo la empresa requiere que stelnet/ssh estén habilitado en todos los dispositivos y que
la seguridad del árbol de expansión este configurada en los conmutadores.
• Que los puertos de cada stwich estén configurados con seguridad de puerto aceptando numero muy
limitados de direcciones Mac por puerto en este caso se debe de encontrar los dispositivos que no
cumplen con esta seguridad de cada puerto.
• Se deben cambiar las cuentas y contraseñas cada mes de miles de dispositivos de red.
• Diseño y planificación de redes, incluidos el diseño de casos y la administración de inventario.
• Prueba de dispositivos y verificación de la configuración.
• Suministro de servicios y dispositivos físicos desplegados, y despliegue y suministro de dispositivos
virtuales.
6. Universidad Nacional
Federico Villarreal
Tareas que realiza la automatización de la red
• Recopilación de datos de red relacionados con dispositivos, sistemas, software, topología de red,
tráfico y servicios en tiempo real.
• Análisis de datos, incluido el análisis predictivo de IA y ML, con lo que se obtienen ideas sobre el
comportamiento actual y el futuro de la red.
• Cumplimiento de configuración, lo que garantiza que todos los servicios y dispositivos de red se
estén ejecutando como se espera.
• Actualización del software, incluida la reversión del software, si es necesario.
• Circuito cerrado de correcciones de problemas de red, incluida la solución y reparación de
problemas imprevistos.
• Suministro de puntos de vista sobre informes, paneles, alertas y alarmas.
• Implementación de cumplimiento de seguridad.
• Supervisión de la red y sus servicios para garantizar que estén alineados con los SLA y las garantías
de satisfacción del cliente.
8. Universidad Nacional
Federico Villarreal
Beneficios de la automatización de la red
• Las maquinas pueden trabajar las 24 horas sin interrupciones, por ende brindan una mayor
producción,
• Las maquinas proporcionan un resultado mas uniforme.
• La automatización permite la recolección de grandes cantidades de datos, los cuales pueden
analizarse rápidamente, para proporcionar información que guie un evento o proceso.
• Los robots se utilizan en condiciones peligrosas como la minería, la lucha contra incendios y la
limpieza de accidentes industriales. Esto reduce el riesgo para las personas.
• Bajo ciertas circunstancias, los dispositivos inteligentes pueden alterar un uso de energía, realizar
diagnósticos médicos y mejorar la conducción de los automóviles para que se màs segura.
• Actualmente muchos dispositivos incorporan tecnologías inteligentes que ayudan a determinar su
comportamiento. Esto puede ser tan simple como cuando un dispositivo inteligente reduce su
consumo de energía durante periodos de alta demanda o tan complejos como conducir un auto de
manera autónoma.
9. Universidad Nacional
Federico Villarreal
Beneficios de la automatización de la red
• Cada vez que un dispositivo toma una decisión, en función de información externa, dicho dispositivo
se conoce como un dispositivo inteligente. En la actualidad muchos dispositivos con los que
interactuamos llevan la palabra inteligente en el nombre. Esto indica que el dispositivo tiene la
capacidad de acelerar su comportamiento según su entorno
• Para que un dispositivo pueda “pensar” el mismo debe ser programado utilizando herramientas de
automatización de red.
10. Universidad Nacional
Federico Villarreal
VMware NSX
• VMware NSX proporciona una infraestructura ágil y definida por software para compilar entornos de
aplicaciones nativas de la nube. NSX tiene como principal objetivo simplificar las redes, la seguridad,
la automatización y las operaciones de arquitecturas y marcos de aplicaciones emergentes que
tienen entornos de endpoints heterogéneos y pilas tecnológicas. NSX admite aplicaciones nativas de
la nube, cargas de trabajo nativas, nubes públicas y varias nubes.
• NSX está diseñado para que las organizaciones de desarrollo lo consuman, realicen operaciones y
tareas de administración. NSX permite que los equipos de TI y desarrollo seleccionen las tecnologías
que mejor se adapten a las aplicaciones.
11. Universidad Nacional
Federico Villarreal
¿Por qué se siguen produciendo infracciones?
Los centros de datos de hoy en día
están protegidos por una sólida
defensa perimetral...
Pero las amenazas y los exploits aún
infectan los servidores. Los sistemas de
baja prioridad son a menudo el objetivo.
Las amenazas pueden permanecer
latentes, esperando el momento
adecuado para atacar.
El crecimiento del tráfico servidor-
servidor ha superado el tráfico
cliente-servidor. El ataque se
propaga y pasa desapercibido.
Posiblemente después de meses de
reconocimiento, la infiltración
transmite datos secretos al atacante.
Los ataques se propagan dentro del centro
de datos, donde los controles internos
suelen ser débiles. Los sistemas críticos
son el objetivo.
10110100110
101001010000010
1001110010100
12. Universidad Nacional
Federico Villarreal
El modelo de seguridad heredado enfatizaba la
seguridad del perímetro
• La seguridad de la red centrada en el perímetro ha demostrado ser insuficiente
Data Center
Perimeter
Internet
13. Universidad Nacional
Federico Villarreal
Y es incompatible con un mundo donde la seguridad es
necesaria en todas partes
Agregando más seguridad interna...
requiere colocar más cortafuegos a través
cargas de trabajo
Costo prohibitivo con configuraciones complejas
Cortafuegos físicos
Data Center
Perimeter
Rendimiento más lento, costoso y complicado
Cortafuegos virtuales
Internet
14. Universidad Nacional
Federico Villarreal
Lo que se necesita: un nuevo enfoque arquitectónico
Applications
Virtual
Machines
Virtual
Networks
Virtual
Storage
Data Center Virtualization
Location Independence
Compute
Capacity
Network
Capacity
Storage
Capacity
Centro de datos definido por software
15. Universidad Nacional
Federico Villarreal
El modelo de red de última generación
Servicios de red y seguridad
ahora en el hipervisor
L2 Switching
L3 Routing Firewalling/ACLs
Load Balancing
Software
Hardware
16. Universidad Nacional
Federico Villarreal
NSX está en una posición única para verlo todo
Visibilidad
Applications
Virtual Infrastructure
Physical Network Infrastructure
Internet
NSX
17. Universidad Nacional
Federico Villarreal
El control granular se vuelve posible
• Altas tasas de rendimiento por
hypervisor.
• Cada hipervisor agrega capacidad
adicional de firewall este-oeste
• Característica nativa de la
plataforma VMware NSX
18. Universidad Nacional
Federico Villarreal
Ofreciendo una mejor automatización de la seguridad
Automatización basada en
Plataforma
• Aprovisionamiento automatizado y
adiciones/movimientos/cambios de
cargas de trabajo.
• Las políticas de firewall precisas
siguen las cargas de trabajo a
medida que se mueven.
• Gestión centralizada de un solo
cortafuegos lógico y distribuido.
19. Universidad Nacional
Federico Villarreal
Ofrecer niveles más altos de seguridad del centro de datos
Micro-segmentación
Aislamiento y
segmentación
Confianza a nivel de
unidad/privilegio
mínimo
Ubicuidad y control
centralizado
3
2
1
20. Universidad Nacional
Federico Villarreal
Simplificando la seguridad de la red
Las políticas de
seguridad ya no están
vinculadas a la topología
de la red.
Se pueden definir grupos
lógicos.
Evita que las amenazas
se propaguen.
App
Web
DB
Finance
Development HR
Production