stringtranslate.com

Redes autónomas

Las redes autónomas siguen el concepto de Computación Autónoma , una iniciativa iniciada por IBM en 2001. Su objetivo final es crear redes autogestionadas para superar la creciente complejidad de Internet y otras redes y permitir su mayor crecimiento, mucho más allá del tamaño actual.

Aumento del tamaño y la complejidad

La creciente complejidad de la gestión de Internet , causada por su rápido crecimiento, es considerada por algunos expertos como un problema importante que limita su usabilidad en el futuro.

Además, los teléfonos inteligentes , las PDA , los equipos de audio y video en red y las consolas de juegos , cada vez más populares , necesitan estar interconectados. La computación generalizada no solo agrega funciones, sino que también sobrecarga la infraestructura de red existente con cada vez más tareas que, tarde o temprano, no podrán gestionarse solo con la intervención humana.

Otro aspecto importante es el precio que supone controlar manualmente un gran número de dispositivos de vital importancia en las infraestructuras de red actuales.

Sistema nervioso autónomo

El sistema nervioso autónomo (SNA) es la parte de los sistemas nerviosos biológicos complejos que no se controla de forma consciente. Regula las funciones corporales y la actividad de órganos específicos. Como propuso IBM , los sistemas de comunicación futuros podrían diseñarse de manera similar al SNA.

Componentes de la red autónoma

Como el sistema autónomo deriva conceptualmente de entidades biológicas como el sistema nervioso autónomo humano, cada una de las áreas puede relacionarse metafóricamente con aspectos funcionales y estructurales de un ser vivo. En el cuerpo humano, el sistema autónomo facilita y regula una variedad de funciones, entre ellas la respiración, la presión sanguínea y la circulación, y la respuesta emotiva. El sistema nervioso autónomo es el tejido de interconexión que sustenta los circuitos de retroalimentación entre los estados internos y las diversas fuentes mediante las cuales se controlan las condiciones internas y externas.

Autognósticos

La autognóstica incluye una serie de capacidades de autodescubrimiento, conciencia y análisis que proporcionan al sistema autónomo una visión del estado de alto nivel. En forma de metáfora, esto representa los subsistemas perceptivos que recopilan, analizan e informan sobre los estados y condiciones internos y externos; por ejemplo, esto podría verse como los ojos, la corteza visual y los órganos perceptivos del sistema. La autognóstica, o literalmente "autoconocimiento", proporciona al sistema autónomo una base para la respuesta y la validación.

Una capacidad autognóstica rica puede incluir muchos "sentidos perceptivos" diferentes. Por ejemplo, el cuerpo humano recopila información a través de los cinco sentidos habituales, el llamado sexto sentido de propiocepción (sentido de la posición y orientación del cuerpo) y a través de estados emotivos que representan el bienestar general del cuerpo. A medida que las condiciones y los estados cambian, son detectados por los monitores sensoriales y proporcionan la base para la adaptación de los sistemas relacionados. Implícitos en un sistema de este tipo hay modelos incorporados de entornos internos y externos de modo que se puede asignar un valor relativo a cualquier estado percibido: la amenaza física percibida (por ejemplo, una serpiente) puede dar lugar a una respiración rápida y superficial relacionada con la respuesta de lucha o huida, un modelo filogenéticamente eficaz de interacción con amenazas reconocibles.

En el caso de redes autónomas, el estado de la red puede definirse mediante entradas de:

La mayoría de estas fuentes representan puntos de vista relativamente crudos y sin procesar que tienen una relevancia limitada. Se deben aplicar posprocesamientos y diversas formas de análisis para generar mediciones y evaluaciones significativas a partir de las cuales se pueda derivar el estado actual.

El sistema autognóstico interopera con:

Gestión de configuración

La gestión de la configuración es responsable de la interacción con los elementos de red y las interfaces. Incluye una capacidad de contabilidad con perspectiva histórica que permite el seguimiento de las configuraciones a lo largo del tiempo, con respecto a diversas circunstancias. En la metáfora biológica, estas son las manos y, en cierta medida, la memoria del sistema autónomo.

En una red, la reparación y el aprovisionamiento se aplican a través de la configuración de dispositivos específicos. También se aplican implementaciones que afectan el acceso y el rendimiento selectivo con respecto a la función y la relación. Casi todas las "acciones" que actualmente realizan los ingenieros humanos se incluyen en esta área. Con solo unas pocas excepciones, las interfaces se configuran manualmente, o por extensión de la mano, a través de scripts automatizados.

El proceso de configuración implica el mantenimiento de una población dinámica de dispositivos bajo gestión, un registro histórico de los cambios y las directivas que los han provocado. Como es habitual en muchas funciones de contabilidad, la gestión de la configuración debe ser capaz de operar en los dispositivos y luego revertir los cambios para recuperar las configuraciones anteriores. Cuando los cambios pueden llevar a estados irrecuperables, el subsistema debe ser capaz de evaluar las consecuencias de los cambios antes de emitirlos.

Como las directivas para el cambio deben originarse en otros subsistemas, el lenguaje compartido para dichas directivas debe abstraerse de los detalles de los dispositivos involucrados. El subsistema de gestión de configuración debe ser capaz de traducir sin ambigüedades entre directivas y acciones duras o poder señalar la necesidad de más detalles sobre una directiva. Una capacidad inferencial puede ser adecuada para soportar suficiente flexibilidad (es decir, la configuración nunca se lleva a cabo porque no hay una correspondencia uno a uno única entre la directiva y los ajustes de configuración). Cuando los estándares no son suficientes, también puede requerirse una capacidad de aprendizaje para adquirir nuevos conocimientos sobre los dispositivos y su configuración.

La gestión de la configuración interopera con todos los demás subsistemas, incluidos:

Gestión de políticas

La gestión de políticas incluye la especificación de políticas, la implementación, el razonamiento sobre políticas, la actualización y el mantenimiento de políticas y la aplicación. La gestión basada en políticas es necesaria para:

Proporciona los modelos de entorno y comportamiento que representan la interacción efectiva de acuerdo con objetivos específicos. En la metáfora del sistema nervioso humano, estos modelos están implícitos en el "diseño" evolutivo de las entidades biológicas y son específicos de los objetivos de supervivencia y procreación. Es necesario definir lo que constituye una política para considerar lo que implica su gestión. Se requiere un marco relativamente flexible y abstracto de valores, relaciones, roles, interacciones, recursos y otros componentes del entorno de red. Este subsistema se extiende mucho más allá de la red física hasta las aplicaciones en uso y los procesos y usuarios finales que emplean la red para lograr objetivos específicos. Debe expresar los valores relativos de varios recursos, resultados y procesos e incluir una base para evaluar estados y condiciones.

A menos que esté incorporado en algún sistema externo a la red autónoma o sea implícito en la implementación de políticas específicas, el marco también debe incluir la definición de procesos, objetivos y metas. Las definiciones y descripciones de los procesos de negocios son entonces una parte integral de la implementación de políticas. Además, como la gestión de políticas representa la base fundamental para el funcionamiento del sistema autónomo, debe poder informar sobre su funcionamiento con respecto a los detalles de su implementación.

El subsistema de gestión de políticas interopera (al menos) indirectamente con todos los demás subsistemas, pero interactúa principalmente con:

Autodefensa

La autodefensa representa un mecanismo dinámico y adaptativo que responde a ataques maliciosos e intencionales a la infraestructura de red o al uso de la infraestructura de red para atacar recursos de TI. Como las medidas defensivas tienden a impedir el funcionamiento de TI, es óptimamente capaz de equilibrar los objetivos de rendimiento con acciones de gestión de amenazas que suelen prevalecer. En la metáfora biológica, este subsistema ofrece mecanismos comparables al sistema inmunológico.

Este subsistema debe evaluar de forma proactiva la infraestructura de la red y de las aplicaciones en busca de riesgos, detectar e identificar amenazas y definir respuestas defensivas proactivas y reactivas eficaces. Tiene el papel de guerrero y de guardia de seguridad, ya que tiene funciones tanto de mantenimiento como de actividades correctivas. Su relación con la seguridad es estrecha, pero no idéntica: la seguridad se ocupa más de los controles de acceso y autorización definidos e implementados adecuadamente para mantener los roles y procesos legítimos. La autodefensa se ocupa de fuerzas y procesos, normalmente maliciosos, ajenos al funcionamiento normal del sistema que ofrecen algún riesgo para su ejecución exitosa.

La autodefensa requiere un conocimiento detallado y de alto nivel de toda la red, así como modelos de riesgo integrados que le permitan analizar dinámicamente el estado actual. Las correcciones para reducir el riesgo deben considerarse en equilibrio con los objetivos de rendimiento y el valor de las metas del proceso: una respuesta defensiva demasiado entusiasta puede inmovilizar el sistema (como el sistema inmunológico que provoca una reacción alérgica inapropiada). La detección de comportamientos de la red o de la aplicación que indican un posible ataque o abuso se acompaña de la generación de una respuesta adecuada; por ejemplo, los puertos pueden cerrarse temporalmente o los paquetes con un origen o destino específico pueden filtrarse. Una evaluación posterior genera cambios posteriores, ya sea relajando las medidas defensivas o reforzándolas.

Autodefensa interactúa estrechamente con:

También puede recibir una definición del valor relativo de varios recursos y procesos por parte de la gestión de políticas a fin de desarrollar respuestas coherentes con las políticas.

Seguridad

La seguridad proporciona la estructura que define y hace cumplir las relaciones entre roles, contenido y recursos, particularmente en lo que respecta al acceso. Incluye el marco para las definiciones, así como los medios para implementarlas. En forma metafórica, la seguridad es paralela a los complejos mecanismos que subyacen a las interacciones sociales, definiendo amigos, enemigos, compañeros y aliados y ofreciendo acceso a recursos limitados sobre la base de un beneficio evaluado.

La seguridad emplea varios medios clave, entre ellos las conocidas 3 A: autenticación, autorización y acceso (control). La base para aplicar estos medios requiere la definición de roles y sus relaciones con los recursos, los procesos y entre sí. Conceptos de alto nivel como privacidad, anonimato y verificación probablemente estén incorporados en la forma de las definiciones de roles y deriven de la política. Una seguridad exitosa respalda y hace cumplir de manera confiable los roles y las relaciones.

La autodefensa está estrechamente relacionada con la seguridad: mantener el equilibrio entre los roles asignados y el rendimiento expone al sistema a posibles violaciones de la seguridad. En esos casos, el sistema debe compensarlo con cambios que pueden sacrificar el equilibrio de manera temporal y, de hecho, pueden violar los términos operativos de la seguridad misma. Por lo general, se considera que ambos están inextricablemente entrelazados: la seguridad eficaz anula, con un poco de suerte, cualquier necesidad de una respuesta defensiva. El papel revisado de la seguridad es mediar entre las demandas en competencia de la política para maximizar el rendimiento y minimizar el riesgo, con la autodefensa recuperando el equilibrio cuando el riesgo inevitable se traduce en amenaza. La federación representa uno de los desafíos clave que debe resolver la seguridad eficaz.

El subsistema de seguridad interopera directamente con:

Tejido de conexión

El tejido de conexión sustenta la interacción con todos los elementos y subsistemas del sistema autónomo. Puede estar compuesto por una variedad de medios y mecanismos, o puede ser un único armazón central. El equivalente biológico es el propio sistema nervioso central; aunque se lo denomina sistema autónomo, en realidad es solo el conducto de comunicación entre las facultades del cuerpo humano.

Principios de la red autónoma

Por ello, actualmente se está investigando en numerosos proyectos de investigación cómo se podrían aplicar los principios y paradigmas de la madre naturaleza a la creación de redes .

Compartimentación

En lugar de un enfoque de capas , la red autónoma apunta a una estructura más flexible denominada compartimentación .

Recomposición de funciones

El objetivo es producir un diseño arquitectónico que permita la formación flexible, dinámica y totalmente autónoma de redes a gran escala en las que las funcionalidades de cada nodo de red constituyente también estén compuestas de manera autónoma.

Atomización

Las funciones deben dividirse en unidades atómicas para permitir la máxima libertad de recomposición.

Bucle de control cerrado

Un concepto fundamental de la teoría de control , el bucle de control cerrado , se encuentra entre los principios fundamentales de las redes autónomas. Un bucle de control cerrado mantiene las propiedades del sistema controlado dentro de los límites deseados mediante el monitoreo constante de los parámetros objetivo.

Véase también

Referencias

Enlaces externos

Proyectos de investigación

Blogs y wikis