Red autónoma - Enciclopedia

La red autónoma sigue el concepto de Computación Autónoma, una iniciativa iniciada por IBM en 2001. Su objetivo final es crear redes autosostenidas para superar la complejidad creciente del Internet y otras redes, y permitir su crecimiento ulterior, mucho más allá del tamaño actual.


Aumento del tamaño y complejidad
La creciente complejidad de gestión del Internet causada por su rápido crecimiento es vista por algunos expertos como un problema mayor que limita su usabilidad en el futuro.
Además, los smartphones cada vez más populares, los PDAs, el equipo de audio y video en red y las consolas de juegos necesitan ser interconectados. La Computación Pervasive no solo añade características, sino que también carga la infraestructura de red existente con más y más tareas que en algún momento no podrán ser gestionadas solo por intervención humana.
Otro aspecto importante es el costo de controlar manualmente grandes cantidades de dispositivos vitalmente importantes de la infraestructura de red actual.


Sistema nervioso autónomo
El sistema nervioso autónomo (ANS) es la parte de los complejos sistemas nerviosos biológicos que no se controla conscientemente. Regula las funciones corporales y la actividad de órganos específicos. Como propone IBM, los sistemas de comunicación futuros podrían diseñarse de manera similar al ANS.


Componentes de la red autónoma
Como el concepto de autónoma se deriva conceptualmente de entidades biológicas como el sistema nervioso autónomo humano, cada una de las áreas puede relacionarse metafóricamente con aspectos funcionales y estructurales de un ser vivo. En el cuerpo humano, el sistema autónomo facilita y regula una variedad de funciones, incluyendo la respiración, la presión arterial y la circulación, y las respuestas emocionales. El sistema nervioso autónomo es la estructura de conexión que soporta los bucles de retroalimentación entre los estados internos y diversas fuentes por las que se monitorizan las condiciones internas y externas.


= Autognostics =
El autognostics incluye una gama de capacidades de auto-detección, conciencia y análisis que proporcionan a la red autónoma una visión del estado de alto nivel. En la metáfora, esto representa los sub-sistemas perceptuales que recopilan, analizan e informan sobre los estados y condiciones internos y externos, por ejemplo, esto podría considerarse como los ojos, el córtex visual y los órganos perceptuales del sistema. El autognostics, o literalmente "conocimiento propio", proporciona a la red autónoma una base para la respuesta y validación.
Una rica capacidad autognóstica puede incluir muchos diferentes "sentidos perceptuales". Por ejemplo, el cuerpo humano recopila información a través de los cinco sentidos habituales, el llamado sexto sentido de la propiciencia (sentido de la posición y orientación del cuerpo) y a través de estados emocionales que representan el bienestar general del cuerpo. A medida que las condiciones y estados cambian, se detectan por los monitores sensoriales y proporcionan la base para la adaptación de los sistemas relacionados. Implícitamente en tal sistema hay modelos integrados tanto del entorno interno como externo para que se pueda asignar un valor relativo a cualquier estado percibido - una amenaza física percibida (por ejemplo, una serpiente) puede resultar en una respiración superficial y rápida relacionada con la respuesta de lucha o huida, un modelo de interacción efectivo desde el punto de vista filogenético.
En el caso de la red autónoma, el estado de la red puede definirse por entradas de:

elementos de red individuales como switches e interfaces de red, incluyendo
especificación y configuración
registros históricos y estado actual
flujos de tráfico
equipo final
datos de rendimiento de aplicaciones
diagramas lógicos y especificaciones de diseño
La mayoría de estas fuentes representan vistas relativamente crudas y sin procesar que tienen una relevancia limitada. Se deben aplicar el procesamiento posterior y diversas formas de análisis para generar mediciones y evaluaciones significativas contra las que se puede derivar el estado actual.
El sistema autognóstico interopera con:

gestión de configuración - para controlar elementos y interfaces de red
gestión de políticas - para definir objetivos y restricciones de rendimiento
autodefensa - para identificar ataques y hacer frente al impacto de las respuestas defensivas


= Gestión de configuración =
La gestión de configuración es responsable de la interacción con los elementos y interfaces de red. Incluye una capacidad de contabilidad con perspectiva histórica que proporciona el seguimiento de las configuraciones a lo largo del tiempo, en función de diversas circunstancias. En la metáfora biológica, estos son las manos y, en cierta medida, la memoria del sistema autónomo.
En una red, la remediación y provisión se aplican a través de la configuración de dispositivos específicos. Se aplican también medidas que afectan el acceso y el rendimiento selectivo en función de roles y relaciones. Casi todas las "acciones" que actualmente realizan los ingenieros humanos caen dentro de este ámbito. Con pocas excepciones, las interfaces se configuran a mano o, por extensión de la mano, a través de scripts automatizados.
Implícito en el proceso de configuración es el mantenimiento de una población dinámica de dispositivos bajo gestión, un registro histórico de cambios y las directivas que invocaron los cambios. Typical to many accounting functions, configuration management should be capable of operating on devices and then rolling back changes to recover previous configurations. Where change may lead to states that cannot be recovered, the sub-system should be able to qualify the consequences of changes prior to issuing them.
Como las directivas para el cambio deben originarse de otros sub-sistemas, el lenguaje compartido para dichas directivas debe abstraerse de los detalles de los dispositivos involucrados. El sub-sistema de gestión de configuración debe ser capaz de traducir de manera inequívoca entre directivas y acciones concretas o de señalizar la necesidad de más detalles en una directiva. Una capacidad inferencial puede ser adecuada para apoyar suficiente flexibilidad (i.e. la configuración nunca tiene lugar porque no hay un mapeo uno-a-uno único entre la directiva y la configuración). Donde los estándares no son suficientes, también puede requerirse una capacidad de aprendizaje para adquirir nuevos conocimientos sobre dispositivos y su configuración.
La gestión de configuración interopera con todos los otros sub-sistemas, incluyendo:

autognostics - recibe direcciones y validaciones de cambios
gestión de políticas - implementa modelos de políticas mediante mapeo a recursos subyacentes
seguridad - aplica restricciones de acceso y autorización para objetivos de política específicos
autodefensa - recibe direcciones para cambios


= Gestión de políticas =
La gestión de políticas incluye la especificación, despliegue, razonamiento sobre políticas, actualización y mantenimiento de políticas, y aplicación. La gestión basada en políticas es necesaria para:

restringir diferentes tipos de comportamiento, incluyendo seguridad, privacidad, acceso a recursos y colaboración
gestión de configuración
describir procesos empresariales y definir rendimiento
definir roles y relaciones y establecer confianza y reputación
Proporciona modelos de entorno y comportamiento que representan interacciones efectivas según objetivos específicos. En la metáfora del sistema nervioso humano, estos modelos están implícitos en el "diseño" evolutivo de entidades biológicas y específicos a los objetivos de supervivencia y reproducción. La definición de lo que constituye una política es necesaria para considerar lo que está involucrado en su gestión. Se requiere un marco relativamente flexible y abstracto de valores, relaciones, roles, interacciones, recursos y otros componentes del entorno de red. Este sub-sistema se extiende mucho más allá de la red física a las aplicaciones en uso y los procesos y usuarios finales que utilizan la red para alcanzar objetivos específicos. Debe expresar los valores relativos de varios recursos, resultados y procesos y incluir una base para evaluar estados y condiciones.
A menos que se implemente en algún sistema fuera de la red autónoma o implícito en la implementación específica de la política, el marco debe también admitir la definición de procesos, objetivos y metas. Las definiciones y descripciones de procesos empresariales son entonces una parte integral de la implementación de la política. Además, como la gestión de políticas representa la base última para el funcionamiento del sistema autónomo, debe ser capaz de informar sobre su funcionamiento en función de los detalles de su implementación.
El sub-sistema de gestión de políticas interopera (al menos) indirectamente con todos los otros sub-sistemas, pero principalmente interactúa con:

autognostics - proporciona la definición de rendimiento y acepta informes sobre condiciones
gestión de configuración - proporciona restricciones sobre la configuración del dispositivo
seguridad - proporciona definiciones de roles, acceso y permisos


= Autodefensa =
La autodefensa representa un mecanismo dinámico y adaptable que responde a ataques maliciosos e intencionados contra la infraestructura de red o al uso de la infraestructura de red para atacar recursos IT. Como las medidas defensivas tienden a obstaculizar el funcionamiento de IT, es óptimamente capaz de equilibrar los objetivos de rendimiento con las medidas defensivas generalmente predominantes. En la metáfora biológica, este sub-sistema ofrece mecanismos comparables al sistema inmunológico.
Este sub-sistema debe evaluar proactivamente la infraestructura de red y aplicación en busca de riesgos, detectar e identificar amenazas y definir respuestas defensivas tanto proactivas como reactivas efectivas. Tiene roles para actividades de mantenimiento y correctivas. Su relación con la seguridad es cercana pero no idéntica – la seguridad se preocupa más por los controles de acceso y autorización adecuadamente definidos e implementados para mantener roles y procesos legítimos. La autodefensa se ocupa de fuerzas y procesos, típicamente maliciosos, fuera del funcionamiento normal del sistema que representan algún riesgo para la ejecución exitosa.
La autodefensa requiere un conocimiento alto y detallado de toda la red, así como modelos integrados de riesgo que le permitan analizar dinámicamente el estado actual. Se deben considerar correcciones para reducir el riesgo en equilibrio con los objetivos de rendimiento y el valor de los objetivos del proceso – una respuesta defensiva excesiva puede paralizar el sistema (como el sistema inmunológico que invoca inapropiadamente una reacción alérgica). El detectar comportamientos de red o aplicación que señalen posible ataque o abuso se sigue de la generación de una respuesta apropiada – por ejemplo, se pueden cerrar temporalmente puertos o filtrarse paquetes con una fuente o destino específicos. Una evaluación adicional genera cambios posteriores que pueden relajar las medidas defensivas o fortalecerlas.
La autodefensa interopera de manera cercana con:

seguridad - recibe la definición de roles y restricciones de seguridad y define el riesgo para la mitigación proactiva
gestión de configuración - recibe detalles de la red para el análisis y dirige cambios en los elementos en respuesta a ataques anticipados o detectados
autognostics - recibe notificaciones de comportamientos detectados
También puede recibir la definición del valor relativo de varios recursos y procesos de la gestión de políticas para desarrollar respuestas consistentes con la política.


= Seguridad =
La seguridad proporciona la estructura que define y hace cumplir las relaciones entre roles, contenido y recursos, especialmente en cuanto al acceso. Incluye el marco para las definiciones así como los medios para implementarlas. En la metáfora, la seguridad paralela a los complejos mecanismos subyacentes a las interacciones sociales, definiendo amigos, enemigos, parejas y aliados y ofreciendo acceso a recursos limitados en función de la evaluación del beneficio.
Se emplean varios medios clave por la seguridad – incluyen los conocidos 3 As de autenticación, autorización y acceso (control). La base para aplicar estos medios requiere la definición de roles y sus relaciones con recursos, procesos y entre sí. Conceptos de alto nivel como privacidad, anonimato y verificación son probablemente integrados en la forma de las definiciones de roles y derivan de la política. La seguridad exitosa apoya y hace cumplir los roles y relaciones.
La autodefensa tiene una asociación cercana con la seguridad – mantener el equilibrio de los roles asignados con los objetivos de rendimiento expone al sistema a posibles violaciones de seguridad. En esos casos, el sistema debe compensar haciendo cambios que pueden sacrificar el equilibrio temporalmente y, de hecho, pueden violar los términos operativos de la seguridad misma. típicamente, se los considera indisolublemente entrelazados – la seguridad efectiva esperanzadamente nula la necesidad de una respuesta defensiva. El nuevo rol de la seguridad es mediar entre las demandas competitivas de la política para un rendimiento máximo y un riesgo mínimo con la autodefensa que recupera el equilibrio cuando el riesgo inevitable se traduce en una amenaza. La federación representa una de las principales desafíos que deben resolver la seguridad efectiva.
El sub-sistema de seguridad interopera directamente con:

gestión de políticas - recibe directivas de alto nivel relacionadas con el acceso y la prioridad
gestión de configuración - envía detalles para el control de acceso y admisión
autodefensa - recibe directivas bajo amenaza y envía detalles de restricciones de seguridad para la evaluación de riesgo


= Tejido de conexión =
El tejido de conexión apoya la interacción con todos los elementos y sub-sistemas del sistema autónomo. Puede estar compuesto por una variedad de medios y mecanismos o puede ser un marco central único. El equivalente biológico es el sistema nervioso central en sí mismo – aunque se refiere al sistema autónomo, en realidad es solo el conducto de comunicación entre las facultades del cuerpo humano.


Principios de la red autónoma
Por lo tanto, en la actualidad, muchos proyectos de investigación están investigando cómo podrían aplicarse los principios y paradigmas de la naturaleza madre a la red.


= Compartmentalización =
En lugar de un enfoque en capas, la red autónoma apunta a una estructura más flexible denominada compartmentalización.


= Recomposición funcional =
El objetivo es producir un diseño arquitectónico que permita la formación flexible, dinámica y completamente autónoma de redes a gran escala en las que las funcionalidades de cada nodo de red constituyente también se componen de manera autónoma


= Atomización =
Las funciones deben dividirse en unidades atómicas para permitir una máxima libertad de recomposición.


= Cierre del bucle de control =
Un concepto fundamental de la Teoría de Control, el cierre del bucle de control, es uno de los principios fundamentales de la red autónoma. Un cierre del bucle de control mantiene las propiedades del sistema controlado dentro de límites deseados mediante la monitorización constante de los parámetros de destino.


Ver también
Computación Autónoma
Sistema autónomo (computación)
Redes cognitivas
Red de compartimentos
Red de innovación colaborativa
Gestión de red interna
Arquitectura genérica de red autónoma (GANA) Proyecto EFIPSANS http://www.efipsans.org/


Referencias


Enlaces externos
Sitio web de IBM Autonomic Computing
Hoja blanca de Intel: Hacia un marco autónomo
Ipanema Technologies: Red autónoma aplicada a la optimización del rendimiento de aplicaciones (archivado el 26 de abril de 2009 en el Wayback Machine)


= Proyectos de investigación =
Proyecto ANA: Arquitectura de red autónoma
ANAPORT es una bibliografía de referencia abierta desarrollada dentro del proyecto ANA
Beyond-The-Horizon: Acción de coordinación por parte de la Comisión Europea
Bionets: Conceptos inspirados en la biología para la red
BiSNET: Arquitectura inspirada en la biología para redes de sensores
BiSNET/e: Una arquitectura de red de sensores cognitivos con optimización multiobjetivo evolutiva
Component-ware para Comunicaciones Situacionales Autónomas y Servicios Adaptables Dinámicamente
Diet Agents: Alojamiento escalable indefinido para sistemas de procesos interconectados autónomos
Proyecto EFIPSANS: Exponiendo las características en los protocolos de versión seis de IP que pueden explotarse/extendirse para fines de diseño/edificación de redes y servicios autónomos
Haggle: Un paradigma innovador para la comunicación oportunista autónoma
SOCRATES: Auto-optimización y auto-configuración en redes inalámbricas
Sistema automático de configuración dinámica de vehículos
Self-NET: Gestión autónoma de elementos futuros de red cognitiva
AutHoNe: Red de hogar autónoma
SymbioticSphere: Una arquitectura inspirada en la biología para sistemas de redes escalables, adaptables y resistentes
Proyecto TRANS: TRANS demuestra una arquitectura superpuesta de red y servicio integrada con funcionalidades avanzadas de tráfico y auto-organización
Proyecto UniverSELF: Realización de autónomos para redes futuras


= Blogs y Wikis =
Wiki de Red Autónoma: Un wiki dedicado a la Red Autónoma
Blog sobre la gestión de red autónoma en el core de la gobernanza de la Wan empresarial