O que é provisionamento sem toque?
O provisionamento sem toque, ou ZTP, é uma forma de configurar automaticamente dispositivos em uma rede usando um switch, sem qualquer interferência ou configuração manual.
O ZTP é tipicamente usado por equipes de TI que trabalham em sistemas empresariais para eliminar a necessidade de trabalho manual excessivo ao conectar vários dispositivos a uma rede. Com o ZTP, as equipes de TI conectam rapidamente toda a empresa de qualquer lugar do mundo com consistência e eficiência.
Tecnologias como soluções SD-WAN, onde redes definidas por software (SDN) e conectores de rede de longa distância (WAN) são combinados como uma aplicação híbrida, permitindo que equipes se conectem através de grandes áreas geográficas sem necessidade de conectividade manual.
Tipos de provisionamento sem toque
O ZTP pode ser implementado de várias maneiras em uma rede. As mais comuns são:
- Protocolo de configuração dinâmica de host (DHCP) é o tipo de ZTP mais frequentemente usado porque permite a conectividade entre dispositivos remotos e um servidor habilitado para DHCP. O servidor atribui um endereço IP único a cada dispositivo na rede, enviando dados sobre onde baixar com segurança a configuração do ZTP.
- Implementação via USB pode ser útil ao conectar dispositivos mais antigos a uma rede, embora haja algum trabalho manual envolvido. Uma vez que o script tenha sido executado do USB para o dispositivo, a conexão sem toque pode ser usada.
- Scripts por e-mail podem fazer certas conexões ZTP usando links enviados por e-mail entre o administrador do sistema e o instalador. A conexão ocorrerá uma vez que o usuário clique no link e o script seja instalado no dispositivo pronto para ZTP.
Elementos básicos do provisionamento sem toque
Ao usar um servidor DHCP para configurar o ZTP, 6 etapas precisam ser seguidas em cada dispositivo que está sendo conectado.
- O dispositivo pronto para ZTP é ligado e conectado. Uma vez ligado, qualquer dispositivo com capacidades ZTP deve automaticamente começar a procurar pela rede remota.
- O dispositivo solicita acesso ao servidor. Uma mensagem viaja do endereço IP único do dispositivo para o servidor DHCP na tentativa de se conectar. Os administradores de rede precisarão ver essa informação para confirmar a identidade do dispositivo e do usuário. Se protocolos de segurança estiverem em vigor, essa conectividade pode ocorrer automaticamente se o dispositivo estiver autorizado a ignorar os requisitos de firewall. Caso contrário, os administradores precisam habilitar a conexão.
- O servidor envia dados para o dispositivo. Uma vez que o servidor tem a informação sobre o dispositivo tentando se conectar, a informação é passada de volta para o dispositivo sobre o endereço IP do servidor, localização e quaisquer nomes de domínio necessários para acesso.
- O dispositivo baixa os arquivos de configuração. Dispositivos podem se conectar remotamente para acessar os arquivos de configuração necessários para configurar a conexão ZTP.
- Atualizações são feitas no software baixado. Se algum dos softwares baixados for diferente da versão atualmente no servidor ou dispositivo, versões atualizadas podem ser baixadas e reiniciadas no dispositivo antes da conexão.
- O dispositivo se conecta via ZTP. Quando todos os arquivos estão no lugar, o dispositivo pode se conectar à rede remotamente através do ZTP.
Benefícios do provisionamento sem toque
Automatizar o processo de conexão entre dispositivos empresariais e a rede traz inúmeros benefícios, tais como:
- Segurança melhorada. Há menos chances de uma violação de segurança como resultado de erro humano ao conectar via ZTP. Para empresas que lidam com dados especialmente sensíveis ou regulamentos rigorosos, esse tipo de conexão é essencial para proteger a integridade dos dados.
- Conectividade mais rápida. Sem a necessidade de trabalho manual para conectar dispositivos, as conexões podem ocorrer muito mais rapidamente. Isso economiza tempo significativo para as empresas a longo prazo, além de reduzir a necessidade de uma equipe de TI maior para gerenciar continuamente conexões e configurações manuais entre dispositivos e servidores.
- Gerenciamento centralizado de dispositivos. Ter todos os dispositivos conectados via ZTP significa que as equipes podem usar um hub centralizado para conectar novos dispositivos e gerenciar dispositivos conectados dentro da empresa. Isso é muito mais fácil para os administradores monitorarem e controlarem.
- Escalabilidade. À medida que a empresa cresce, estabelecer soluções tecnológicas que possam se adaptar às necessidades em mudança é crítico para o sucesso organizacional. Os ZTPs são flexíveis o suficiente para permitir uma rápida escalabilidade, como adicionar novos membros da equipe com vários dispositivos. À medida que as necessidades empresariais mudam ao longo do tempo, a conexão ZTP torna a adição de novas tecnologias rápida e simples.
Melhores práticas para o provisionamento sem toque
Implementar o ZTP pela primeira vez pode ser complicado, mas uma vez que o sistema está configurado e os dispositivos estão conectados, gerenciar conexões de rede se torna muito mais fácil. Antes da configuração, as equipes de TI devem pensar em:
- Integrar aplicativos existentes na configuração do ZTP. Uma vez que os dispositivos estão conectados à rede via ZTP, pode haver aplicativos específicos que os funcionários usam que também precisam de seu próprio acesso à rede. As equipes devem integrar esses aplicativos como se fossem seus próprios dispositivos, fazendo planos de configuração e configuração semelhantes para dar aos funcionários o nível correto de acesso para completar seu trabalho.
- Criar fluxos de trabalho personalizados para adicionar novos dispositivos. Fluxos de trabalho automatizados para conectar novos dispositivos podem economizar tempo significativo para as equipes de TI. Se houver dispositivos padrão como computadores ou smartphones emprestados a novos funcionários durante o onboarding, fluxos de trabalho personalizados e listas de verificação podem ser criados para guiá-los através da configuração do ZTP. A equipe de TI pode tomar medidas iniciais antes do primeiro dia deles ao trabalhar em outras configurações, como configuração de e-mail e instalação de software.
- Implementar sistemas de controle de acesso fortes. Como qualquer outro sistema de segurança, os administradores devem ter controle firme sobre quem tem acesso a qual parte da rede e quais dispositivos podem se conectar. Implementar medidas adicionais como autenticação de dois fatores (2FA) ou exigir que os funcionários usem redes privadas virtuais (VPNs) ao se conectar remotamente pode manter os sistemas melhor protegidos contra cibercriminosos.
Garanta que nenhum dispositivo não autorizado esteja se conectando à sua rede empresarial e mantenha seus dados protegidos com software de gerenciamento de endpoints para rastrear dispositivos conectados em seu sistema.

Holly Landis
Holly Landis is a freelance writer for G2. She also specializes in being a digital marketing consultant, focusing in on-page SEO, copy, and content writing. She works with SMEs and creative businesses that want to be more intentional with their digital strategies and grow organically on channels they own. As a Brit now living in the USA, you'll usually find her drinking copious amounts of tea in her cherished Anne Boleyn mug while watching endless reruns of Parks and Rec.