What is Network Orchestration?

Red Orchestration es un conjunto de acciones que permite a los administradores de red empresarial controlar y gestionar de forma centralizada el red multinube en expansión de las compañías actuales

Toma una influencia considerable de la arquitectura de administración de red WAN (SD-WAN) definida por software, que emplea controladores centralizados para crear políticas de red y enviarlas a enrutadores SD-WAN remotos. Red Orchestration aplica este concepto a la totalidad de la red multinube o híbrida de una organización.

Esto permite que las políticas sean uniformes en toda la red, independientemente del servicio o microservicio específico.

Demostración de seguridad en redes Más información

La importancia de la orquestación roja

Antes de los días de las redes definidas por software, toda la configuración de la red se realizaba manualmente.

Configuración manual de la red

Esto se condensó en Movimientos, Adiciones y Cambios (MAC): cualquier pieza de mantenimiento de rutina o tarea en curso, actualizar un solo conmutador de red o volver a poner en marcha servidores de una ubicación a otra, requería un proceso manual bastante profundo.

Los administradores tuvieron que:

  • Reescribir las necesidades empresariales en la sintaxis de configuración de red
  • Implementalo
  • Monitorear la red para que no ocurra nada inesperado

La clave del proceso manual de gestión de la red a gran escala era el equipo de TI, que tenía que vigilar todo el conjunto: no solo agotador, sino increíblemente desordenado, era demasiado común que las actualizaciones manuales pusieran en riesgo la estabilidad de la red y dejaran agujeros en sus defensas.

Ejemplo de la vida real

Comparemos directamente las diferencias entre los enfoques: digamos que una aplicación en individua necesitaba una nueva configuración de VLAN. Con MAC, un equipo de TI/red necesitaría construir la VLAN iniciando sesión en cada router y configurándola para permitir el acceso. Al interactuar con cada interfaz de línea de comandos, los equipos de administración deben escribir cientos de comandos hasta que un grupo de tipos de dispositivos pase el tráfico de la manera que deberían.

Elegir qué enrutadores configurar según la topología preexistente de la organización consumiría una cantidad considerable de tiempo y trabajo.

Un enfoque moderno de la administración roja

La orquestación de Red no solo garantiza un enfoque más centralizado y automatizado, sino que contribuye directamente a una seguridad más estricta de Red y a controles más eficientes.

Ejemplo de la vida real

Una plataforma de orquestación de red detecta automáticamente la topología de red ideal y los requisitos empresariales para la nueva VLAN. Envía API llamadas a cada dispositivo, antes de realizar una transacción automática en todas las nubes privadas o públicas relevantes.

Además, debido a que tiene inteligencia incorporada sobre la red circundante, puede brindar al administrador de la red una imagen inmediata de:

  • Opciones de configuración
  • Usuarios
  • dispositivos
  • Patrones de tráfico

…todo dentro de la nueva VLAN.

En la era MAC, este tipo de información era difícil de establecer (mencionaremos algunos ejemplos más adelante), y la comprensión de la red de una compañía a menudo era irregular entre los diferentes miembros del personal de administración de la red.

La orquestación de Red es vital para los cambios en tiempo real que las organizaciones a menudo necesitan realizar dentro de RED complejo.

Mejor seguridad

La orquestación roja agrega una capa de abstracción a las configuraciones rojas: en lugar de ir a la CLI, las herramientas de orquestación pueden tomar la intención comercial, es decir, "enrollar estas piezas de infraestructura para este proyecto", y llevarla a cabo de acuerdo con las mejores prácticas de su industria.

Esto es vital para las organizaciones de rápido crecimiento, aquellas que albergan diversos conjuntos de grupos de usuarios y aquellas que se centran en la segmentación de la red. Gracias a su control minucioso sobre los detalles más finos de la red, la orquestación de la red permite a los equipos centrar rápidamente en:

  • Implementando
  • Verificando
  • Gestión de actualizaciones y cambios

Por ejemplo, al configurar una nueva cuenta de usuario dentro de una red, la plataforma de orquestación tomaría la entrada de alto nivel, configuraría los ajustes necesarios de acuerdo con el grupo de acceso de un usuario y establecería la cadena necesaria de enrutadores, firewall y servidores, para que el nuevo usuario pueda acceder a todo lo que necesita.

Al garantizar la configuración de seguridad de cada nuevo dispositivo, la organización desarrolla su resiliencia con cada usuario y establece una base estable para las reglas de firewall de próxima generación.

Cómo funciona la orquestación de red

Así es como funciona una plataforma de orquestación de red en la práctica:

  1. Los administradores de red identifican un objetivo de alto nivel (como "Restablecer el proceso OSPF en cuatro routers")
  2. La plataforma de orquestación valida la intención comercial exacta y comienza a producir la sintaxis de configuración necesaria (como el comando 'clear ip route').
  3. A continuación, el controlador identifica los parámetros de red relevantes a los que debe adherir y corrige cualquier conflicto de servicio de red.
  4. La herramienta realiza los cambios necesarios, mientras audita continuamente la arquitectura circundante para garantizar que se respete la intención comercial original.
  5. Si el paso número 3) no se puede realizar de forma segura, se retrocede a los cambios previos a la solicitud.

Para lograr esto, la orquestación roja exige dos componentes rojos clave: el primero es un controlador rojo, el segundo es un dispositivo rojo programable.

El controlador de red

Los controladores rojos de hoy en día se encuentran al final de una cadena de desarrollo: su primera iteración fue el Sistema de Gestión de Elementos, o EMS, que agrupaba áreas específicas del dispositivo rojo. Si bien ayudaron a monitorear y gestionar ciertos aspectos de una red, sus límites se hicieron evidentes rápidamente:

No eran capaces de controlar de forma holística ninguna parte de la red, y no era raro tener un puñado de EMS por red. Con el tiempo, los EMS obtuvieron un grado más amplio de funcionalidad, integrar con aplicaciones de nivel superior a través de las API hacia el norte.

Y, sin embargo, se limitaban a paquetes más pequeños de dispositivos. Eventualmente, el cambio de las redes puramente físicas a la nube y las opciones virtualizadas condujo a los controladores SDN, que controlan activamente el flujo de paquetes entre dispositivos rojos relevantes basados en la nube.

Los controladores rojos dentro de una plataforma de orquestación roja se pueden considerar como versiones ampliadas de los controladores SDN y EMS: extrapolados a través de las capas 7 a 4, brindan una visión general de los entornos híbridos y multinube.

Dispositivo rojo programable

La programabilidad de la red es la capacidad de los recursos para implementar, gestionar y solucionar problemas a través del software.

Es por eso que la orquestación roja está tan estrechamente entrelazada con la virtualización de funciones (NFV) roja : es esta base de software la que otorgó a red una accesibilidad nunca antes vista.

  • El controlador interactúa con el dispositivo rojo programable a través de una interfaz API en dirección sur.
  • La API en dirección sur le permite modificar las rutas de la red y optimizar el flujo de tráfico.
  • La API en dirección norte expone la funcionalidad de red de cada dispositivo.

Este proceso bidireccional es clave para una orquestación eficiente de la red.

Cerciore cada rojo con Quantum de Check Point

Quantum Smart-1 es una plataforma de orquestación Red que recopila usuarios, cargas de trabajo, aplicaciones y firewall en uno. Alcance nuevas profundidades en la visibilidad de su red y haga un buen uso de esta comprensión con la respuesta automatizada a incidentes y los controles de acceso.

Obtenga el crecimiento de la red sin los dolores de crecimiento y aplique políticas de seguridad unificadas a todos los entornos con la infraestructura única de Quantum Smart-1, que se hace aún más eficiente con la administración de múltiples dominios y una interfaz fácil de usar.

Reserve una demostración para verlo usted mismo, o consulte el documento técnico para profundizar en sus capacidades únicas.

Seguridad de la red de Check Point

Check Point Infinity

Gestión de la ciberseguridad

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.