Introducing G2.ai, the future of software buying.Try now

Aprovisionamiento sin contacto

por Holly Landis
El aprovisionamiento sin intervención (ZTP) es una forma de conectar automáticamente dispositivos en una red utilizando conexiones de servidores remotos. Aprende más sobre ZTP en los negocios.

¿Qué es la provisión sin intervención?

La provisión sin intervención, o ZTP, es una forma de configurar automáticamente dispositivos en una red utilizando un conmutador, sin ninguna interferencia o configuración manual.

La ZTP es utilizada típicamente por equipos de TI que trabajan en sistemas empresariales para eliminar los requisitos de trabajo manual excesivo al conectar varios dispositivos a una red. Con la ZTP, los equipos de TI conectan rápidamente a toda la empresa desde cualquier parte del mundo con consistencia y eficiencia.

Tecnologías como soluciones SD-WAN, donde se combinan redes definidas por software (SDN) y conectores de red de área amplia (WAN) como una aplicación híbrida, permiten a los equipos conectarse a través de grandes áreas geográficas sin necesidad de conectividad manual.

Tipos de provisión sin intervención

La ZTP se puede implementar de varias maneras en una red. Las más comunes son:

  • Protocolo de configuración dinámica de host (DHCP) es el tipo de ZTP más utilizado porque permite la conectividad entre dispositivos remotos y un servidor habilitado para DHCP. El servidor asigna una dirección IP única a cada dispositivo en la red, enviando datos sobre dónde descargar de manera segura la configuración de ZTP.
  • Implementación USB puede ser útil al conectar dispositivos más antiguos a una red, aunque hay algo de trabajo manual involucrado. Una vez que el script se ha ejecutado desde el USB al dispositivo, se puede utilizar la conexión sin intervención.
  • Scripts por correo electrónico pueden realizar ciertas conexiones ZTP utilizando enlaces enviados por correo electrónico entre el administrador del sistema y el instalador. La conexión se realizará una vez que el usuario haga clic en el enlace y el script se instale en el dispositivo listo para ZTP.

Elementos básicos de la provisión sin intervención

Al usar un servidor DHCP para configurar la ZTP, se deben seguir 6 pasos en cada dispositivo que se conecte.

  • El dispositivo listo para ZTP se enciende y se conecta. Una vez encendido, cualquier dispositivo con capacidades ZTP debería comenzar automáticamente a buscar la red remota.
  • El dispositivo solicita acceso al servidor. Un mensaje viaja desde la dirección IP única del dispositivo al servidor DHCP en un intento de conectarse. Los administradores de red necesitarán ver esta información para confirmar la identidad del dispositivo y del usuario. Si hay protocolos de seguridad en su lugar, esta conectividad puede ocurrir automáticamente si el dispositivo está autorizado para omitir los requisitos del firewall. Si no, los administradores deben habilitar la conexión.
  • El servidor envía datos al dispositivo. Una vez que el servidor tiene la información sobre el dispositivo que intenta conectarse, la información pasa de regreso al dispositivo sobre la dirección IP del servidor, la ubicación y cualquier nombre de dominio necesario para el acceso.
  • El dispositivo descarga los archivos de configuración. Los dispositivos pueden conectarse de forma remota para acceder a los archivos de configuración necesarios para configurar la conexión ZTP.
  • Se realizan actualizaciones al software descargado. Si alguno de los software descargados es diferente de la versión actualmente en el servidor o dispositivo, se pueden descargar versiones actualizadas y reiniciarse en el dispositivo antes de la conexión.
  • El dispositivo se conecta a través de ZTP. Cuando todos los archivos están en su lugar, el dispositivo puede conectarse a la red de forma remota a través de ZTP.

Beneficios de la provisión sin intervención

Automatizar el proceso de conexión entre dispositivos empresariales y la red conlleva numerosos beneficios, tales como:

  • Mejor seguridad. Hay menos posibilidades de una brecha de seguridad como resultado de un error humano al conectarse a través de ZTP. Para las empresas que manejan datos especialmente sensibles o regulaciones estrictas, este tipo de conexión es esencial para proteger la integridad de los datos.
  • Conectividad más rápida. Sin necesidad de trabajo manual para conectar dispositivos, las conexiones pueden ocurrir mucho más rápido. Esto ahorra a las empresas un tiempo significativo a largo plazo, al tiempo que reduce la necesidad de un equipo de TI más grande para gestionar continuamente conexiones y configuraciones manuales entre dispositivos y servidores.
  • Gestión centralizada de dispositivos. Tener todos los dispositivos conectados a través de ZTP significa que los equipos pueden usar un centro centralizado para conectar nuevos dispositivos y gestionar dispositivos conectados dentro de la empresa. Esto es mucho más fácil para los administradores de monitorear y controlar.
  • Escalabilidad. A medida que la empresa crece, establecer soluciones tecnológicas que puedan adaptarse a las necesidades cambiantes es crítico para el éxito organizacional. Las ZTP son lo suficientemente flexibles como para permitir una rápida escalabilidad, como agregar nuevos miembros del equipo con varios dispositivos. A medida que las necesidades empresariales cambian con el tiempo, la conexión ZTP hace que agregar nueva tecnología sea rápido y sencillo.

Mejores prácticas para la provisión sin intervención

Implementar ZTP por primera vez puede ser complicado, pero una vez que el sistema está configurado y los dispositivos están conectados, gestionar las conexiones de red se vuelve mucho más fácil. Antes de la configuración, los equipos de TI deben considerar:

  • Integrar aplicaciones existentes dentro de la configuración de ZTP. Una vez que los dispositivos están conectados a la red a través de ZTP, puede haber aplicaciones específicas que los empleados usan que también necesitan su propio acceso a la red. Los equipos deben integrar estas como si fueran sus propios dispositivos, haciendo planes de configuración y configuración similares para dar a los empleados el nivel correcto de acceso para completar su trabajo.
  • Crear flujos de trabajo personalizados para agregar nuevos dispositivos. Los flujos de trabajo automatizados para conectar nuevos dispositivos pueden ahorrar un tiempo significativo a los equipos de TI. Si hay dispositivos estándar como computadoras o teléfonos inteligentes prestados a nuevos empleados durante el onboarding, se pueden crear flujos de trabajo personalizados y listas de verificación para guiarlos a través de la configuración de ZTP. El equipo de TI puede tomar medidas iniciales antes de su primer día al trabajar en otras configuraciones, como la configuración de correo electrónico e instalación de software.
  • Implementar sistemas de control de acceso sólidos. Al igual que cualquier otro sistema de seguridad, los administradores deben tener un control firme sobre quién tiene acceso a qué parte de la red y qué dispositivos pueden conectarse. Implementar medidas adicionales como autenticación de dos factores (2FA) o requerir que los empleados usen redes privadas virtuales (VPN) al conectarse de forma remota puede mantener los sistemas mejor protegidos de los ciberdelincuentes.

Asegúrate de que no haya dispositivos no autorizados conectándose a tu red empresarial y mantén tus datos protegidos con software de gestión de puntos finales para rastrear dispositivos conectados en tu sistema.

Holly Landis
HL

Holly Landis

Holly Landis is a freelance writer for G2. She also specializes in being a digital marketing consultant, focusing in on-page SEO, copy, and content writing. She works with SMEs and creative businesses that want to be more intentional with their digital strategies and grow organically on channels they own. As a Brit now living in the USA, you'll usually find her drinking copious amounts of tea in her cherished Anne Boleyn mug while watching endless reruns of Parks and Rec.