Automation Use Cases

casos-de-uso.svg

OCTION +

pulpo-triangulo.png

Use Case Catalog

pulpo-triangulo.png
cisco.png

Upgrade Masivo IOS Verificación de la Versión del Sistema Operativo del dispositivo de networking y en el caso que no cumpla con la versión requerida realiza la actualización del SO, también hace una comparación pre - post, el cual nos indica el estado de funcionamiento luego de la tarea ejecutada.
Upgrade Masivo IOS XR Verificación de la Versión del Sistema Operativo del dispositivo de networking y en el caso que no cumpla con la versión requerida realiza la actualización del SO, también hace una comparación pre - post, el cual nos indica el estado de funcionamiento luego de la tarea ejecutada
Upgrade Masivo NX OS La automatización está diseñada específicamente para dispositivos de seguridad de Check Point y cubre la ejecución de manera programática el backup de la Base de Datos
ABM Vlan Proceso automatizado de creación, eliminación y modificación de configuraciones de VLANS, protocolo Spanning Tree, rutas estáticas y protocolos de redundancia FHRP para cada instancia de VLAN definida en los dispositivos de networking.
Configuration Compliance Auditoria de la configuración de dispositivos de Networking para detectar diferencias con respecto a una base de comparación. Esta base puede ser la configuración completa del dispositivo tomada en el pasado (Master Config), un extracto genérico de configuración (Config Context) o un extracto específico para ese dispositivo (Device Context).
Configuration Enforcer Restauración automática de la configuración de un dispositivo de Networking a partir de una configuración tomada en el pasado (Master Config) o partir de extractos de configuración que deben estar implementados en el dispositivo (Config Context).
Operational Data Compliance Verificación del estado operativo de los dispositivos de networking previo y posterior a una implementación de cambios. Permite identificar que dicha implementación tenga el efecto deseado sin generar efectos secundarios en los dispositivos asegurando la disponibilidad de los servicios.
Cisco ACI Provisioning Este caso de uso provisiona la arquitectura de Spine & Leaf en Cisco ACI de forma total o parcial, involucra más de 16 tareas en el proceso de configuración dejando “ready” la solución bajo el concepto de Application Centrix. Adicionalmente permite el ABM de cluster o APIC (no forma parte del CU la migración de Legacy a ACI)
Legacy Data Center Provisioning Este caso de uso realiza la provisión de todo el networking de un datacenter tradicional sobre tres capas (core, distribución y acceso), permite de manera parcial o total configurar de manera automatizada dominio de SpanningTree, Vlans, Trunks, VRRP o HSRP y rutas estáticas.
F5_Networks-Logo.wine.png

ABM Pool Balancing La automatización está diseñada específicamente para dispositivos F5 y cubre la gestión de Reglas de balanceo, lo que incluye la adición, modificación o eliminación de VirtualServers, nodos, pools, perfiles y health monitors..
ABM DNS Registry La automatización está diseñada específicamente para dispositivos F5 y Windows Server, abarcando la adición, modificación o eliminación de registros de DNS.
Operational Data Compliance Verificación del estado operativo de los dispositivos de networking previo y posterior a una implementación de cambios. Permite identificar que dicha implementación tenga el efecto deseado sin generar efectos secundarios en los dispositivos asegurando la disponibilidad de los servicios.
Check Point.png

ABM Firewall Policy La automatización está diseñada específicamente para dispositivos de seguridad de Check Point, abarcando la adición, modificación o eliminación de reglas de Firewalls y objetos relacionados en dichas reglas, asi como la depuración de reglas en base a: estado, fecha de caducidad y nombre
Policy Purge La automatización está diseñada específicamente para dispositivos de seguridad de Check Point, abarcando la depuración de reglas en base a: estado deshabilitado, fecha de caducidad y nombre específico.
Logs and DB Backup La automatización está diseñada específicamente para dispositivos de seguridad de Check Point y cubre la ejecución de manera programática el backup de la Base de Datos
Operational Data Compliance Verificación del estado operativo de los dispositivos de networking previo y posterior a una implementación de cambios. Permite identificar que dicha implementación tenga el efecto deseado sin generar efectos secundarios en los dispositivos asegurando la disponibilidad de los servicios
Fortinet.png

Coming soon...

Huawei.png

Configuration Compliance Auditoria de la configuración de dispositivos de Networking para detectar diferencias con respecto a una base de comparación. Esta base puede ser la configuración completa del dispositivo tomada en el pasado (Master Config), un extracto genérico de configuración (Config Context) o un extracto específico para ese dispositivo (Device Context).
Configuration Enforcer Restauración automática de la configuración de un dispositivo de Networking a partir de una configuración tomada en el pasado (Master Config) o partir de extractos de configuración que deben estar implementados en el dispositivo (Config Context).
Operational Data Compliance Verificación del estado operativo de los dispositivos de networking previo y posterior a una implementación de cambios. Permite identificar que dicha implementación tenga el efecto deseado sin generar efectos secundarios en los dispositivos asegurando la disponibilidad de los servicios.
Ruggedcom.png

Configuration Compliance Auditoria de la configuración de dispositivos de Networking para detectar diferencias con respecto a una base de comparación. Esta base puede ser la configuración completa del dispositivo tomada en el pasado (Master Config), un extracto genérico de configuración (Config Context) o un extracto específico para ese dispositivo (Device Context).
Configuration Enforcer Restauración automática de la configuración de un dispositivo de Networking a partir de una configuración tomada en el pasado (Master Config) o partir de extractos de configuración que deben estar implementados en el dispositivo (Config Context).
Operational Data Compliance Verificación del estado operativo de los dispositivos de networking previo y posterior a una implementación de cambios. Permite identificar que dicha implementación tenga el efecto deseado sin generar efectos secundarios en los dispositivos asegurando la disponibilidad de los servicios.
NOKIA.png

Upgrade Masivo Verificación de la Versión del Systema Operativo del dispositivo de networking y en el caso que no cumpla con la versión requerida realiza la actualización del SO, también hace una comparación pre - post, el cual nos indica el estado de funcionamiento luego de la tarea ejecutada.
Operational Data Compliance Verificación del estado operativo de los dispositivos de networking previo y posterior a una implementación de cambios. Permite identificar que dicha implementación tenga el efecto deseado sin generar efectos secundarios en los dispositivos asegurando la disponibilidad de los servicios.
Servicenow.png

Inventory Asset -
Device Discovery (Networking) Relevamiento automatizado de dispositivos de networking para extraer información relevante para registrar en un sistema de Inventario o Fuente de Verdad (DCIM, CMDB, etc). Colecta información como modelo de chasis, número de serie, versión de SO, tamaño de memoria, módulos de hardware, interfaces, direcciones MAC/IP, entre otros.
Juniper.png

Configuration Compliance Auditoria de la configuración de dispositivos de Networking para detectar diferencias con respecto a una base de comparación. Esta base puede ser la configuración completa del dispositivo tomada en el pasado (Master Config), un extracto genérico de configuración (Config Context) o un extracto específico para ese dispositivo (Device Context).
Configuration Enforcer Restauración automática de la configuración de un dispositivo de Networking a partir de una configuración tomada en el pasado (Master Config) o partir de extractos de configuración que deben estar implementados en el dispositivo (Config Context).
Operational Data Compliance Verificación del estado operativo de los dispositivos de networking previo y posterior a una implementación de cambios. Permite identificar que dicha implementación tenga el efecto deseado sin generar efectos secundarios en los dispositivos asegurando la disponibilidad de los servicios.
jira-.png

Upgrade Masivo Verificación de la Versión del Systema Operativo del dispositivo de networking y en el caso que no cumpla con la versión requerida realiza la actualización del SO, también hace una comparación pre - post, el cual nos indica el estado de funcionamiento luego de la tarea ejecutada.
Operational Data Compliance Verificación del estado operativo de los dispositivos de networking previo y posterior a una implementación de cambios. Permite identificar que dicha implementación tenga el efecto deseado sin generar efectos secundarios en los dispositivos asegurando la disponibilidad de los servicios.
bmc.png

Device Discovery (Networking) Relevamiento automatizado de dispositivos de networking para extraer información relevante para registrar en un sistema de Inventario o Fuente de Verdad (DCIM, CMDB, etc). Colecta información como modelo de chasis, número de serie, versión de SO, tamaño de memoria, módulos de hardware, interfaces, direcciones MAC/IP, entre otros.
Inventory Asset -

Contact us

Av. Libertador 8630 Piso 10, C1429 CABA Argentina

Rincon 487 - Of. 403 Montevideo, Uruguay

Lago Zurich 219 Piso 12 Torre II Int "A"
Cuidad de México

+54 9 11 2601-5001

Buenos Aires