Cada interrupción de la red, configuración incorrecta o problema de rendimiento deja una lección valiosa: una regla que debo Han sido fieles a su intención de evitarlo. Estas reglas de oro, junto con su lógica de verificación, son lo que llamamos network intents.
Las intenciones son verdades de red autoejecutables: versiones codificadas de la experiencia de red de su equipo. Contienen una verdad de referencia y la lógica para comprobarla. Network intentCodifique su conocimiento operativo en reglas ejecutables que se propagan automáticamente por su infraestructura: cuando resuelve un problema, el sistema aprende el principio subyacente y verifica de manera proactiva todos los demás dispositivos para detectar vulnerabilidades similares, lo que evita que se repitan incidentes a gran escala.
Por ejemplo:
Las intenciones se automatizan a través de evaluaciones continuas para aplicar de forma proactiva todos los aspectos de la red. “Esto debe ser siempre correcto.”
Las intenciones son la base de la automatización de la red. Aprovéchelas en los flujos de trabajo de resolución de problemas, cambios y evaluación para mantener su red bajo control.
Imagine:
La Network IntentLos siguientes son sólo algunos de los principales usos reportados de NetBrain Automatización sin código aplicada a infraestructuras de clientes del mundo real.
Tema | Desafío | Solución |
---|---|---|
Validación de cumplimiento para instancias AWS EC2 | Lleva mucho tiempo realizar un seguimiento manual de los detalles de configuración de la instancia EC2. | Los Intents evalúan continuamente cada parámetro operativo en todas las instancias. |
VLAN nativa Compliance Check | Identifique periódicamente los puertos troncales con VLAN nativas no compatibles. | Los intentos verifican la configuración de los puertos troncales para detectar VLAN habilitadas que no cumplen con los requisitos. |
# Días desde que la interfaz estuvo inactiva | Identificar manualmente TODOS/CUALQUIER puerto físico inactivo para el aprovisionamiento de servicios. | Los intentos evalúan la cantidad de días desde que las interfaces tuvieron estado activo. |
Cumplimiento de acceso de contraseña de administrador | Identificar manualmente la seguridad de acceso al dispositivo en toda la red. | Los intentos evalúan los dispositivos con violaciones de acceso a contraseñas en toda la red. |
Garantía proactiva de rendimiento y servicio de CISCO ACI | Las implementaciones a gran escala de Cisco ACI incluyen miles de parámetros operativos que deben verificarse. | Los intentos evalúan la cantidad de CPU y memoria disponibles para todo el tejido. |
Monitoreo de fallas transitorias de vecinos OSPF mediante análisis de registros | Capacidad limitada para detectar aleteos transitorios a escala debido al tamaño y la complejidad. | Los intentos evalúan continuamente los cambios de estado del vecino OSPF a lo largo del tiempo |
Validación de conmutación por error y resiliencia | Es difícil verificar toda la arquitectura de conmutación por error hasta que es demasiado tarde | Los intentos evalúan la disponibilidad y el desempeño de todas las vías de resiliencia; activo y de respaldo |