Czym jest Zero Touch Provisioning (ZTP)?

Krótko mówiąc, Zero Touch Provisioning (ZTP) instaluje lub aktualizuje oprogramowanie na nowych urządzeniach bez konieczności wykonywania jakichkolwiek czynności przez użytkownika.

Co to jest ZTP?

Dzięki Zero Touch Provisioning możesz automatycznie zaopatrywać nowe urządzenia w sieci przy bardzo niewielkiej interwencji manualnej. W zależności od urządzenia możesz je podłączyć do sieci przez porty administracyjne lub sieciowe. Kiedy fizycznie podłączysz urządzenie do sieci i uruchomisz je z domyślną konfiguracją fabryczną, urządzenie zaktualizuje (lub obniży) wersję oprogramowania i zainstaluje plik konfiguracyjny z sieci. Jako plik konfiguracyjny może być użyty plik konfiguracyjny lub skrypt. Skrypty mogą służyć do tworzenia plików konfiguracyjnych specyficznych dla urządzenia, a operacje żądań HTTP do pobierania z serwerów internetowych określonych plików konfiguracyjnych lub wersji oprogramowania.

Urządzenie wykorzystuje informacje z serwera Dynamic Host Configuration Protocol (DHCP), aby zlokalizować w sieci odpowiedni obraz oprogramowania i pliki konfiguracyjne. Jeśli serwer DHCP nie jest skonfigurowany do dostarczania tych informacji, urządzenie uruchamia się z preinstalowanym oprogramowaniem i ustawieniami fabrycznymi.

Przepływ pracy w ramach Zero Touch Provisioning

Po uruchomieniu urządzenia w konfiguracji domyślnej występują następujące zdarzenia:

  1. Klient DHCP jest używany na interfejsach, które są obsługiwane.
  2. W odpowiedzi na procedurę ZTP serwer DHCP przydziela adres IP i udostępnia wiele opcji DHCP.
  3. Urządzenie szuka opcji DHCP, znajduje pliki konfiguracyjne, uruchamia skrypty i aktualizuje lub obniża oprogramowanie.
  4. Obraz jest instalowany, a konfiguracja jest stosowana, jeśli zarówno obraz, jak i pliki konfiguracyjne są obecne.
  5. Obraz jest instalowany na urządzeniu, jeśli dostarczony jest tylko plik obrazu.
  6. ZTP kontynuuje i pomija fazę instalacji, jeśli obraz jest taki sam jak obraz zainstalowany wcześniej na urządzeniu.
  7. Jeśli urządzenie nie było w stanie pobrać obrazu, ZTP podejmie próbę ponownego pobrania obrazu. Instalacja nie powiedzie się, jeśli obraz jest uszkodzony. ZTP uruchomi się ponownie, jeśli instalacja nie powiedzie się z jakiegokolwiek powodu.
  8. Konfiguracja jest pobierana, jeśli jest w niej tylko plik konfiguracyjny. Jeśli pierwsza linia pliku zawiera znaki #!, po których następuje ścieżka do interpretera, plik jest traktowany jako skrypt, a interpreter wykonuje skrypt. Jeśli skrypt zwróci błąd, maszyna stanowa ZTP pobierze go ponownie i spróbuje uruchomić. Proces ZTP spróbuje ponownie pobrać plik konfiguracyjny, jeśli nie jest on dostępny. Jeśli plik konfiguracyjny jest nieprawidłowo sformowany, zawiera błędy w składni lub zawiera polecenia, których urządzenie nie obsługuje, urządzenie nie będzie w stanie wykonać polecenia. Proces ZTP uruchamia się ponownie, jeśli nie ma obrazu lub pliku konfiguracyjnego.
  9. Jeśli nie zostaną znalezione informacje o serwerze plików, procedura ZTP zostanie uruchomiona ponownie.
  10. Gdy konfiguracja zostanie zatwierdzona, proces ZTP jest uznawany za zakończony i kończy się.

Jakie są korzyści z używania oprogramowania ZTP?

ZTP całkowicie automatyzuje konfigurację urządzeń sieciowych, co ma wiele zalet:

  • Skraca czas potrzebny na ich uruchomienie.
  • Eliminuje błędy ludzkie wynikające z powtarzającego się wpisywania tekstu w wierszu poleceń.
  • Pozwala zaoszczędzić czas i pieniądze, umożliwiając klientowi aktywację sprzętu bez konieczności przyjazdu do siedziby klienta.
  • Upraszcza proces modernizacji sprzętu.
  • W przypadku problemów technicznych ponowna inicjalizacja urządzenia za pomocą ZTP jest szybkim i prostym rozwiązaniem.
  • Wszystkie te zalety składają się na dużą ilość zaoszczędzonych pieniędzy.

Jakie są wady używania ZTP?

Istnieją dwie ważne, potencjalne wady systemu zero-touch provisioning, które należy rozważyć:

  • Błędna konfiguracja: Jeśli pliki konfiguracyjne nie zostaną dokładnie przetestowane przed wdrożeniem, mogą pojawić się problemy z konfiguracją. Co więcej, jeśli ZTP jest używany do konfigurowania wielu urządzeń, możliwe jest, że pojawi się duża liczba problemów z błędną konfiguracją. Taki stan rzeczy może skutkować słabymi punktami w zabezpieczeniach, które mogą doprowadzić do naruszenia bezpieczeństwa podłączonych urządzeń.
  • Istnieją obawy dotyczące bezpieczeństwa. W przypadku protokołu ZTP wymagany jest wysoki poziom bezpieczeństwa. Urządzenia zdalne mogą mieć mniejszą ochronę niż inne urządzenia, ale mają taki sam dostęp do sieci i danych jak inne urządzenia. Osoba atakująca, która naruszy bezpieczeństwo urządzenia, może być w stanie zastosować atak typu man-in-the-middle, aby przejąć kontrolę nad urządzeniem zdalnym.

Skontaktuj się z namiPorozmawiaj z naszymi ekspertami

Chcesz dowiedzieć się więcej na ten temat? Zostaw wiadomość lub swój numer telefonu, a my oddzwonimy. Chętnie pomożemy Ci dalej.

Zostaw wiadomość

Więcej aktualizacji