T La gestión en redes definidas por software (SDN) desde la
perspectiva de FCAPS
José Roberto Santamaría Sandoval
1.
Universidad Estatal a
Distancia, Vicerrectoría Académica, Escuelas de Ciencias Exactas y Naturales,
Licenciatura en Ingeniería en Telecomunicaciones, 2050 Sabanilla, San José,
Costa Rica; jsantamarias@uned.ac.cr
Recibido: 13 de abril de 2020 Aceptado:
08 de setiembre de 2020
RESUMEN
Una nueva arquitectura de comunicaciones establece nuevos retos, en el
caso de SDN en términos de la gestión. Este trabajo analiza la gestión en redes
SDN desde la perspectiva de FCAPS. La metodología de investigación es revisión
bibliográfica de distintas fuentes de información como artículos científicos,
documentos de proveedores y normativas para realizar una descripción sobre la
arquitectura SDN, modelo FCAPS y la aplicación de FCAPS sobre SDN. Los
resultados más importantes son la comprensión de la gestión en SDN y su
protocolo OpenFlow, así como sus diferencias con el modelo tradicional de
gestión. El segundo resultado importante es la necesidad del desarrollo de
complementos a OpenFlow para dar cabalidad a todas las funciones definidas en
un modelo FCAPS. Del trabajo sé concluye que la gestión de SDN si es posible
visualizarla desde la perspectiva FCAPS, pero tiene una serie de brechas que
son cubiertas con desarrollos complementarios. Aun así, se visualiza que SDN podrá
cubrir todas las funcionalidades de FCAPS en el corto plazo por el tiempo
reciente que tiene esta arquitectura en términos tecnológicos.
Palabras claves: Arquitectura,
comunicaciones, modelo, gestión, protocolos, SDN
ABSTRACT
The development of a new communication architecture establishes new
challenges, in the case of SDN in terms of management. The study analyzes SDN
networks management from the FCAPS perspective. The investigation methodology
includes review of different sources of information such as scientific
articles, supplier documents and regulations to make a description about SDN
architecture, FCAPS model and FCPAS application on SDN. Among the main results
are understanding management in SDN and its management protocol called OpenFlow
and its differences with the traditional model and SNMP. Second, OpenFlow needs
the plugins development to fully support all FCAPS functions. The main
conclusions are SDN management is possible to be analyze and evaluate from the
FCAPS perspective. Second, SDN management has gaps versus FCAPS model that are
covered with complementary developments. Third, SDN can achieve all the
functionalities in the short term due to the recent time that this architecture
has in technological terms.
Key words: Architecture, comunnications, model, management, protocols, SDN,
A nivel empresarial
las redes internas de comunicaciones tienden a ser complejas por la cantidad de
servicios solicitados por los usuarios, las empresas siguen creando productos y
servicios basados en redes comerciales, a menudo mediante el uso de tecnologías
nuevas y no convencionales (Comer, 2015).
La Unión
Internacional de Telecomunicaciones (UIT) como ente que rige las normalización
y estandarización de las telecomunicaciones establece en la norma M.3400 las
funciones de la red de gestión de telecomunicaciones dividiéndolas en 5 áreas
funcionales como son: gestión de la calidad de funcionamiento (desempeño),
gestión de averías (fallas), gestión de la configuración, gestión de la
contabilidad y gestión de la seguridad (UIT, 2000). Este modelo se ha popularizado
como el modelo FCAPS (por sus siglas en inglés) para caracterizar el alcance de
la administración de redes (Comer, 2015: p.534) y que se considera genérico y
de aplicación a cualquier tipo de red.
Las redes
definidas por software (SDN, por sus siglas en inglés) son un paradigma que
comienza su primeros desarrollo en los años 90 con la introducción de funciones
programables en la red, su segunda etapa se da entre el 2001 y 2007 con el
desarrollo de interfaces abiertas en los planos de control y de datos, su
tercera etapa con el desarrollo de OpenFlow y los sistemas operativos de red en
el período del 2007 al 2010 (Feamster, Rexford y Zegura, 2014: p. 88) para
finalmente desarrollarse por parte de la IETF en los años 2014 y 2015 las
recomendaciones RFC 7149 y RFC 7426 respectivamente, donde se detallan las
perspectivas de SDN desde un operador de red, capas y terminología de la
arquitectura.
SDN traslada las
funciones de gestión desde el plano de control de un elemento de red hacia un
controlador asociado, el cual no incluye una interfaz humana, sino que por
medio de comandos de bajo nivel traslada los comandos al plano de datos o
físico del equipo (Comer, 2015: p. 550). Esta separación de los planos de
control y de datos permite realizar ajustes a la configuración de los elementos
de red, atención de averías, recolección de indicadores de desempeño de una
manera dinámica. Los elementos de red se agrupan en clusters y el controlador
gestiona un cluster.
Entonces, la
implementación de la arquitectura SDN en principio plantea dos escenarios, al
parecer distintos en términos de gestión de redes de telecomunicaciones. El
primero es el escenario propuesto por FCAPS, en donde utilizando el protocolo
de gestión simple (SNMP), bajo un modelo agente – gestor no hay separación de
capas o modelo tradicional. El segundo es el incorporado por SDN, que es un
modelo distribuido y dinámico, donde un controlador se encarga de las funciones
de gestión sobre los elementos, separando los planos de control y físico de
estos. Es así, como este estudio descriptivo plantea que ambos escenarios
pueden converger, y tomando esto como punto de partida, realizar un análisis de
la gestión de SDN desde la perspectiva de FCAPS.
Modelo
FCAPS: El modelo FCAPS es desarrollado por la UIT en la norma M.3400 del año
2000. El modelo pretende estandarizar en 5 funciones la administración de las
redes, esto bajo un esquema genérico para que su aplicación no sea dependiente
de una tecnología o medio específico (UIT, 2000: p. 2).
El
modelo FCAPS establece las siguientes áreas:
•Gestión
de calidad de funcionamiento o de desempeño: Proporciona funciones destinadas a
evaluar el comportamiento de equipos de telecomunicaciones e informar al
respecto. El objetivo es reunir y analizar datos estadísticos para supervisar y
corregir el comportamiento y la efectividad de la red, del elemento de red o
del equipo de red, para así facilitar la planificación, provisión,
mantenimiento y medición de la calidad. (UIT, 2000: p. 6).
•Gestión
de fallas o gestión de averías: Permite a un administrador localizar eventos
que están provocando la interrupción del servicio o degradación en el nivel de
servicio acordado y recuperar la operación normal en el menor tiempo posible.
Las posibles fallas incluyen software, enlaces, equipos (Comer, 2015: p. 535).
•Gestión
de Configuración: Permite conocer el funcionamiento de una red desde la
perspectiva de conexión física y lógica de sus equipos, desde su construcción
hasta su implementación. Es en la función donde se puede obtener la información
para determinar si el estado del elementos y de la red es de operación normal o
se encuentra en estado de falla.
•Gestión
de la contabilidad y facturación: Esta gestión corresponde más a una empresa
operadora y proveedor de servicios de telecomunicaciones comerciales, porque en
las redes empresariales, no se realiza una facturación por el uso o tráfico
dentro de las redes de comunicación, sino que se carga a una contabilidad de
costo, similar al costo de consumo eléctrico o de agua potable. Pero en los
proveedores de servicios de internet (ISP, por sus siglas en inglés) es un
aspecto crítico (UIT, 2000: pp. 61-69).
•Gestión
de la seguridad: Comprende los servicios de seguridad de las comunicaciones, la
detección y notificación de eventos de seguridad (UIT,2000: p. 70). Es uno de
los aspectos más complejos dentro del modelo FCAPS, puesto que es transversal a
una serie de protocolos y dispositivos, donde su modelo debe buscar al eslabón
más débil y a partir de ahí realizar la construcción del modelo (Comer, 2015:
p.535).
Protocolo
SNMP: El protocolo de gestión de red simple (SNMP, por sus siglas en inglés) es
el protocolo estándar para la gestión de redes. Este permite definir con
exactitud la forma en que un administrador se comunica con el agente del gestor,
para lo cual se define un formato de solicitud desde el administrador al agente
y un formato de respuesta desde el agente al administrador (Comer, 2015:
p.539). Esto se define desde la versión 1 de SNMP, como menciona Oancea (2003:
p 82) específicamente cuando se define la estructura de la gestión de
información (SMI, por sus siglas en inglés), la cual establece las reglas para
describir la información de gestión, por medio de la Notación de Sintaxis
Abstracta (ASN.1, por sus siglas en inglés). Esto le permite a SNMP identificar
los tipos de mensaje que pueden ser enviados de un administrador a un agente,
los formatos de esos mensajes y los protocolos de comunicación que deben ser
usados (Feit, 1993: pp. 31-32). En la figura 1, se ilustran los tipos de
mensajes que son incluidos en la comunicación administrador – agente conforme a
SNMP v1.
Figura 1. Tipos de mensajes en SNMP
v1.
En
la versión 2 se incluyeron dos tipos de mensajes adicionales de comunicación
entre el agente y el gestor, además de modificar los mensajes de alertas
(traps). En la versión 3, actualmente vigente, se incluyeron los modelos de
seguridad basado en el usuario y control de acceso por vistas, con los cuales
se protege el acceso a la información de la base de información de gestión
(MIB, por sus siglas en inglés) (Molero, 2010).
Redes
SDN: El paradigma de SDN establece un controlador asociado a un mecanismo
manejado por software, el cual asume la mayoría de las funciones del plano de
control de un elemento de red, esto significa que desde una PC se podría
reconfigurar toda la red con protocolos de bajo nivel (capa 1 a 3 del modelo
OSI), cuando este controlador determine que así lo requiera por algún parámetro
preestablecido y se comunique directamente con el plano de datos (Comer, 2015:
p. 550). Como se visualiza en la figura 2.
Figura 2. Controlador externo de SDN
Un
elemento de red se dimensiona en dos planos: el plano de datos (físico) y el
plano de control (lógico). Estos dos planos interactúan a través de un agente
instalado en el plano de control, de tal manera que la red de gestión pueda
obtener datos y parámetros sobre el funcionamiento del elemento de red al
utilizar protocolos como SNMP. Aun cuando, el protocolo es un estándar, la IETF
a través de las RFC, permite libertad a los diseñadores de reescribir o
incorporar funcionalidades según lo requieran (Feit, 1993: p. 577). Esto
origina que los desarrolladores de equipos de red incorporen una interfaz
estándar de administración para la comunicación hacia la red de gestión. Inclusive
protocolos “propietarios” que no permiten la interoperabilidad, y de ahí que se
requieran gestores propios o en su defecto, desarrollos adicionales en las
redes de gestión (Comer, 2015: p. 549) para facilitar la interoperabilidad
entre protocolos de gestión.
El
paradigma SDN genera una incertidumbre en los administradores de red, porque el
incluir un controlador externo para cada elemento de red conlleva a una
solución costosa a nivel de equipamiento. Los diseñadores de SDN establecen que
un solo controlador puede controlar varios elementos, considerando que un
protocolo de administración no actúa constantemente sobre los elementos de red,
sino cuando es requerido. Con eso crean y conceptualizan los dominios de SDN,
de tal manera que cada controlador administra un dominio, como se muestra en la
figura 3.
Figura 3. Dominios SDN.
Open
Flow: Open Flow es el protocolo de comunicación que define el contenido y el
formato de mensaje que se intercambian entre el plano de datos y el plano de
control, con la adopción de este protocolo SDN logra operar en redes que tienen
elementos de red de diferentes proveedores (Apostolidis, 2015: p. 15). OpenFlow
especifica paradigma de la comunicación, definición y clasificación de
elementos y formato de los mensajes (Comer, 2015: p. 554). A diferencia de SNMP
el protocolo OpenFlow es orientado a conexión, por lo que su protocolo de
transporte es TCP y no UDP. Además, OpenFlow usa como mecanismo de seguridad
SSL, por lo cual establece una conexión segura entre el controlador y el
elemento. Eso significa que los controladores deben abrir una sesión TCP por
cada elemento que se administra.
El
controlador tiene el rol de sistema operativo (OS, por sus siglas en inglés)
para la red e implementa el plano de control de ésta. También, el controlador
implementa las políticas de red y controla los dispositivos SDN que pertenecen
a la red y proporciona la interfaz hacia las API de usuario. Y a bajo nivel, su
interfaz permite la comunicación con los conmutadores OpenFlow. En la figura 4
se describen los principales componentes que tiene el controlador OpenFlow.
Figura 4. Componentes del controlador
OpenFlow
El diseño
metodológico de este trabajo es de teoría fundamentada. Como indica Hernández,
Fernández y Baptista (2010) se utiliza un procedimiento sistemático cualitativo
para generar una teoría que explique una situación o contexto particular (pp.
492 – 493). En este caso, se construye
una teoría a partir de la revisión bibliográfica de la aplicación del modelo
FCAPS en redes SDN.
El procedimiento
tiene como primera fase una revisión bibliográfica de la revisión de normativa
de la ITU-T de la serie M.3400 en donde se detalla el modelo FCAPS y de esta
manera obtener las funcionalidades por analizar. También, se realiza una
revisión de los RFC de la IETF relacionados al desarrollo de SDN y OpenFlow,
con esto obtener las funcionalidades de este protocolo.
De esta manera,
se tienen los fundamentos normativos relacionados a ambos elementos en estudio:
FCAPS y la arquitectura SDN. En el siguiente paso, mediante el uso motores de
búsqueda en internet como Google académico, bases de datos de CONARE y bases de
universidad internacionales, así como repositorios de congresos, seminarios,
como son IEEExplorer, Researchgate, ScienceDirect y con la aplicación de
sintaxis de búsqueda y operadores lógicos como AND, OR dependiendo de lo
solicitado por el repositorio se ubican trabajos en el ámbito académico y
profesional.
Los términos
buscados fueron: management, SDN, FCAPS, architecture, OpenFlow, comparative,
protocol, OpenFlow y combinaciones de estos. Los términos se usaron en inglés
por cuanto el mayor porcentaje de bibliografía se encuentra en dicho idioma.
Además, se incorporaron filtros en términos de períodos de estudio primeramente
del año 2016 a la fecha, posterior se aumentó del 2010 a la fecha. En el caso
de las normativas, se utilizaron las últimas versiones aprobadas, aun cuando
como en el caso de las ITU corresponde a períodos de hasta hace 20 años, pero
son las vigentes.
Con las fuentes
identificadas se procedió al tercer paso: selección, clasificación y
priorización. Para seleccionar las fuentes se establecieron filtros como
períodos de tiempo, de manera similar a los filtros usados en los motores y
repositorios. Además, se usaron parámetros asociados a las temáticas de
estudio: telecomunicaciones, gestión, redes con lo cual tener un segundo nivel
de selección. En un tercer nivel dentro del proceso de selección se procedió a
la lectura del resumen, palabras claves y metodologías del documento con esto
se finaliza el proceso de descarte de fuentes.
Para la
categorización de las fuentes se hizo de una plantilla de ficha bibliográfica
en donde se pudo categorizar las fuentes por temáticas, contenidos, fechas,
entre otros parámetros. Además, la ficha contenía una sección de resumen de la
fuente, en donde se sistematizo la información de cada fuente: objetivos, métodos,
resultados y conclusiones.
Una vez
categorizadas las fuentes se procedió a priorizarlas. Para realizar esta
acción, se dio lectura a cada fuente y revisó cada ficha de la fuente,
estableciendo una relación primaria o complementaria al tema de la investigación.
En el caso de las normativas, estas se contemplan como de carácter obligatorio
de cara al ente normalizador, por lo cual su validación es por su carácter de
cumplimiento.
En la cuarto
etapa del trabajo, se realiza la redacción de la investigación. En esta etapa
se construyeron resúmenes de cada fuente, se integraron datos y resultados, con
lo cual poder fundamentar y establecer la teoría de aplicación de FCAPS sobre
SDN, de una manera descriptiva. Primero se estudió la normativa M.3400 de la
ITU-T de donde se comprenden las funcionalidades del modelo FCAPS. En segundo
lugar, de las fuentes relacionadas a OpenFlow y SDN se establecen las
características y modalidades de gestión en esta arquitectura. En el tercer
paso de esta etapa se realizó un emparejamiento de similitudes y diferencias
entre lo propuesto para SDN y los indicado en el modelo FCAPS. De esta manera
se llega a la redacción de los resultados y valoraciones sobre la posible
aplicación de FCAPS sobre SND.
Administración de SDN desde la perspectiva de FCAPS
Bajo el modelo
FCAPS, el controlador de SDN se puede considerar un gestor. Este componente
asume funciones de configuración, de atención de fallas y evaluación de
rendimiento, de manera similar al gestor en FCAPS. Si es claro que el controlador no puede
asumir todas las funciones asignadas a un gestor FCAPS, pero al menos en su
cluster de elementos de red, permite la realización de funciones primarias de
gestión.
En el modelo
FCAPS el gestor existe por practicidad. El modelo de gestión de red sobre el
cual actúa FCAPS es centralizado, entonces de manera práctica un gestor asume
todas las funciones dando mayor control son las funciones, así como de los
cambios que esto provoca. Un modelo estandarizado y probado desde su concepción
en la década de los años 90 del siglo XX.
En el caso del
controlador SDN la propuesta es recargar en el controlador ambos roles (gestor
y controlador), lo cual abre la posibilidad de un fallo o incidente. Por eso, a
nivel de SDN es fundamental establecer cuáles y cuántas serán las funciones de
administración que puede asumir el controlador (Abdallah, 2018: p.2). Por eso,
el análisis del protocolo OpenFlow desde el contexto FCAPS provee información
para establecer si es capaz de soportar la gestión de SDN, si se requiere de
protocolos complementarios para lograr una gestión efectiva en SDN o si el
software de gestión de red puede consultar la información FCAPS en redes SDN
(Apostolidis, 2015: p. 23).
Los resultados
de los análisis realizados se presentan por cada una de las gestiones que
componen FCAPS.
Gestión de
Fallas: Desde la perspectiva de gestión de fallas o averías, un aspecto medular
en la gestión es el tiempo de recuperación de la red a su operación normal.
Cada red es distinta, por ejemplo, Nived-Jenkins et al (2009), establecen el
valor en 50 ms en enlaces MPLS con redundancia como un valor aceptable. Para
SDN se tienen dos modelos de control, el primero llamado In-band donde el canal
de control entre el controlador y el equipo comparte la interfaz física de
comunicación con el enlace de datos. En el segundo modelo, llamado out-band los
canales de datos y de control se separan físicamente. Tal y como se muestra en
la figura 5.
Figura 5. Esquema de la conexión In-band y Out-band de
SDN
Además, en SDN
se establecen mecanismos para recuperación y mecanismos de protección. Los
primeros son orientados a la atención reactiva del evento, como una caída en el
enlace de comunicación, o sea, se presenta un cambio en el port-status. Y los
segundos, son orientados a configuraciones que permitan prever el evento y
generar una serie de acciones que están preconfiguradas para mantener la
comunicación y generar un restablecimiento.
Entonces, en el
caso de SDN, experimentos como el de Sharma et al (2013) demuestran que solo
los esquemas de protección logran los 50 ms en redes complejas, y los
mecanismos de recuperación solo obtienen los 50 ms en redes pequeñas. En el
2016, Sharma et al le dan seguimiento al trabajo, y llegan a las mismas
conclusiones, bajo la exploración de los dos esquemas: protección y
recuperación (p. 111). Aunque OpenFlow permite flexibilidad en la programación
de las redes sin depender de un protocolo de distribución, el tiempo que toma
para que un controlador responda y reconfigure los reenvíos de datos no
facilita la respuesta de recuperación (Capone et all, 2015).
Varios
mecanismos se han propuesto, como el uso de un protocolo de descubrimiento en
la capa de enlace (LLDP), pero este protocolo tiene limitaciones de
escalabilidad por el volumen de mensajes que llegan al controlador y requieren
de recursos de procesamiento (Kempf et al, 2012) .Otro aspecto, del cual
todavía SDN no se ocupa, es el tema de los datos provenientes de los elementos
(tanto de comunicación como de soporte), que se han denominado non-flow data.
Estos datos no aportan información inmediata sobre el rendimiento de los flujos
de comunicación, sino sobre el estado de salud de un submódulo como pueden ser
fuentes de alimentación, ventiladores. En este caso, se utilizan mecanismos existentes
para el monitoreo de salud del dispositivo como SNMP, que podría adaptarse al
enfoque de SDN en esta parte.
Gestión de
Configuración: En el enfoque tradicional, en temas de configuración, el gestor
lo que mantiene es una base de información con la configuración y parámetros
del equipo, pero este tiene una independencia por medio de un sistema operativo
que reside en cada elemento de red para configurar sus rutas y reenvíos de
datos. Entonces, la operación de una red se fundamenta en un modelo distribuido
y con autonomía por cada equipo (Apostolidis, 2015: pp. 28-29).
En el caso de
SDN, establece que un sistema operativo de red centralizado puede asumir
ciertas funciones que son admitidas dentro de la gestión de configuración,
entre estas las que tienen que ver con: mantener la topología de red, gestión
de los cambios en la topología y estado de la red, transferir los cambios en la
red a los aplicativos y equipos (Devlic, 2012).
Pero SDN no
puede asumir algunas funciones de configuración como asignar una dirección IP a
un equipo de red. Entonces, para esto se desarrolló un protocolo complementario
denominado OF-Config, que mediante un punto de configuración se logra la
comunicación entre el controlador mediante los mensajes de OF-Config a un
switch. De esta manera se proporcionan algunas funcionalidades de configuración
como: asignación de direcciones IP, configuración de la capa de transporte
usada en las comunicaciones, configuración de umbrales y puertos, habilitación
o des habilitación de puertos, ajuste de velocidad en los puertos. Aun así, en
ciertas funciones como la de configuración de la red física, se requiere del
uso de otros protocolos tradicionales como LLDP, para la obtención de
información como topología física que descubre el elemento de red. Estudios
como el de Devlic et all (2012), han demostrado que OF-Config puede asumir las
funcionalidades de configuración, sin embargo, sus limitaciones no vienen de la
aplicación, sino de los sistemas legados a los cuales se debe conectar SDN,
porque estos no soportan al protocolo, por lo cual no reciben instrucciones de
éste ni tampoco permitirían llenar la base de datos de configuración.
Gestión de
Contabilidad: La gestión de la contabilidad, desde la perspectiva de FCAPS se
ha relacionado con los cargos para el usuario en operadores de red o el uso de
los recursos de red en redes corporativas. La funcionalidad se ve desde la
perspectiva de obtener estadísticas del uso de los recursos a nivel de la red,
e identificar individualmente el uso de los recursos por parte del usuario.
Para que SDN
cumpla con este aspecto, debe identificar tanto al usuario como al recurso del
cual está haciendo uso, y a través de aplicación de capa superior, enviar la
información para la generación de reportes, transacciones y hasta para
facturación entre departamentos (Apostolidis, 2015: p. 34). En la
especificación de OpenFlow 1.5.0 se establecen campos para la identificación de
estos elementos, como por ejemplo fuente IP, puerto de ingreso, puerto de
salida, destino IP. Y mediante una asociación de direcciones IP con los
usuarios, se puede lograr la identificación deseada. Dentro de los posibles
contadores que se puede obtener con OpenFlow se encuentran paquetes recibidos,
paquetes enviados, bytes transmitidos, bytes recibidos, errores recibidos,
tiempo de la conexión, entre otros.
Aunque, los
controladores OpenFlow pueden conocer las estadísticas de los equipos, se debe
realizar la gestión de los usuarios de red, que está relacionada directamente
con el tema de la contabilidad. Por lo cual, los usuarios de la red deben ser
reconocidos en un flujo de SDN, lo cual es casi imposible de mapear en los
ingresos a un switch, para esto se debe hacer uso de la autenticación del
usuario para correlacionar su id, dirección IP y flujos de entrada. Al igual
que en los casos anteriores, OpenFlow por sí solo no puede realizar estas
funciones. Es así, como la RFC 3176 InMon Corporation's sFlow: A Method for
Monitoring Traffic in Switched and Routed Networks (Phaal, 2001) establece que
se puede usar los motores sFlow-RT para asociar las estadísticas en tiempo real
de los usuarios.
Gestión del
Desempeño: El dilema de la gestión de desempeño o rendimiento parte de los
modelos existentes para su ejecución. El modelo pasivo permite sin agregar
tráfico a la red obtener datos que permitan analizar y medir el desempeño de la
red, esto no genera encabezados adicionales, pero si requiere de la instalación
de ciertos puntos de monitoreo y, además, no se puede implementar en cualquier
red de comunicación. En el caso, del método activo, éste agrega tráfico a la
red que es exclusivo para las mediciones, no agrega infraestructura adicional,
pero si puede ocasionar un desmejoramiento a los indicadores globales de la
red, por esa inclusión de tráfico. Por ejemplo, ICMP puede utilizarse para medir
el retardo en una comunicación, pero a su vez carga de solicitudes echo a la
red de datos.
El trabajo de
van Adrichem et all (2014) demostró que OpenNetMon permite a SDN monitorear
indicadores como pérdida de paquetes, retardos de envío en paquetes, entre
otros, aprovechando las características de OpenFlow. El método usado por
OpenNetMon para recuperar las estadísticas es el envío de un flujo de bytes y
la duración de éste, con eso se calcula la efectividad por cada flujo (pp.
3-4). Uno de los puntos abordados por OpenNetMon y de los principales a nivel
de desempeño o rendimiento, es el tema de mantener el monitoreo sin afectar el
rendimiento del enlace a través del cual se presta el servicio al usuario y sin
generar costos adicionales. Por ejemplo, un servicio de vídeo de alta
definición puede variar su velocidad desde 1 Mbps hasta 9 Mbps o más, entonces
para mantener el monitoreo OpenNetMon, adapta su muestreo al perfil que tiene
el tráfico. En algunos puntos de lo documentado por van Adrichmen et all, no
siempre se logra la sincronización del muestreo con el tráfico de la red,
asumiendo los autores que es la no sincronización de las configuraciones es la
causa de estas imprecisiones.
Otro aspecto,
que en SDN y desde OpenFlow se puede trabajar es la medición de los paquetes
perdidos. Inicialmente, los diseñadores de SDN lo estimaron a partir de una
relación lineal, entre lo enviado y lo perdido, pero ese comportamiento está
demostrado que no es correcto. Por lo cual se desarrolla una técnica
alternativa y aplicable, ésta es la recuperación de un flujo estadístico de
paquetes entrantes y saliente por cada camino del conmutador. Entonces, la
relación entre ambos permite una estimación más cercana del indicador. También
es posible en SDN usar las estadísticas de flujo de OpenFlow como monitoreo de
tráfico, esto por medio de la técnica OpenTM que realiza el seguimiento a estos
flujos y permite la creación de una matriz de tráfico (TM) (Du, Q and Zhuang,
H; 2015). Así el controlador SDN puede crear una TM consultando a los
interruptores OpenFlow periódicamente en intervalos fijos, y el estudio arroja
que son más precisos cuando el interruptor o sensor se encuentra al final de la
ruta.
También se
detallan trabajos como el de Minlan, Lavanya y Rui (2013) que proponen una
alternativa denominada arquitectura OpenSketch en la cual se realiza una
separación de las medidas de los planos de control y de datos, introduciendo
una API con dicho objetivo. El problema de esta solución significa remplazar
nodos de red existentes, y eso representa un costo muy alto para los operadores
y redes corporativas.
Gestión de la
seguridad: Open Flow permite el control de flujos específicos dentro de la
gestión de red. Esto permitiría el marcar algunos flujos como hostiles si
cumplen con ciertos criterios definidos en las políticas de seguridad. Parte de
los procedimientos que se pueden establecer es el envío de este flujo hostil a
direcciones específicas o métodos más complejos para eliminación y
determinación del origen del flujo.
Se pueden
implementar políticas básicas basadas en listas de acceso (ACL) considerando
las características de OpenFlow y con ellos revisar campos en los paquetes como
dirección fuente, dirección destino, protocolo de transporte TCP/UDC. En el
caso de técnicas más avanzadas requieren de un análisis de las acciones sobre
los campos que no pueden ser emparejado por OpenFlow, esto es como las URL’s,
nombres de host, los cuales pueden venir en el paquete de datos y podrían no
examinarse.
SDN también
presenta otra limitante a nivel de seguridad, y es la falta de conocimiento de
estado del flujo (Apostolidis, 2015: p. 45). En la última versión de SDN no se
específica algún aspecto sobre la conducta de los flujos de información, por lo
cual se deben usar elementos especializados, tanto físico como lógico para
lograr esta funcionalidad de la seguridad. Esto por cuanto, OpenFlow lo que
revisa es el encabezado del paquete, como se observa en la figura 6.
Figura 6. Revisión del encabezado por parte de
OpenFlow
El estudio de
Porras et all (2015) muestra que, si bien OpenFlow no tiene los mecanismos
completos para cumplir con todas las funcionalidades de seguridad conforme al
modelo de FCAPS, se establece que con cuatro algoritmos en detección de
amenazas junto con el controlador NOX se puede cumplir con algunas de estas.
Estos mecanismos definidos son:
•TRW-CB: el
algoritmo establece que un mensaje benigno establece más conexiones que uno
malicioso.
•Limitación de
envío: Establece que cuando un virus quiere propagarse, trata de establecer la
mayor cantidad de conexiones en un tiempo mínimo.
•Detección de
entropía máxima: Proporciona una distribución normal del tráfico, esto se debe
estar revisando constantemente porque requiere de una examinación de cada
paquete.
•NETAD: Este
asume que una anomalía en el tráfico puede ser detectado con el primer paquete
de conexión. Con lo cual, desde que se detecta la primera anomalía se rechaza
todo paquete.
Uno de los
mayores retos de la seguridad en SDN son los ataques de denegación de servicios
(DDoS). Esto lo explica Apostodolis (2015) que se realiza mediante el monitoreo
de los conmutadores OpenFlow durante intervalos definidos por el controlador
NOX. Esto lo hace por medio de un módulo de clasificación, que desde el flujo
entrante extrae aquellos que resultan interesantes. Este método propone
entonces tres módulos: el colector de flujo, el extractor de las
características y el clasificador, con esto se determina el ataque. Esto se
ilustra en la figura 6.
Un aspecto que
introduce SND diferente con respecto a las redes tradicionales es el punto
central de control de la red. Este punto debe ser protegido contra los ataques,
recordando el concepto básico de SND, al separar el plano de control y de
datos, e introducir un controlador que centraliza el control completo de una
red y su flujo de datos, entonces este punto se vuelve sensible a los ataques.
La diferencia, es que en una red tradicional pueden ser miles de nodos, pero en
redes SDN de similar tamaño la cantidad de controladores puede disminuir a unas
decenas. Entonces, el tener centralizado el control introduce una serie de
beneficios, pero también introduce una nueva modalidad de amenaza y posible
tipo de ataque. Algunas de estas vulnerabilidades son: flujos de datos falsos,
vulnerabilidades en los conmutadores OpenFlow, comunicaciones del plano de
control comprometidas, vulnerabilidades en controladores, confianza entre las
aplicaciones de gestión y controladores, entre otros.
SDN no nace con
la perspectiva de una gestión desde la visión de las normas ITU-T, pero del
estudio realizado y revisión de distintas fuentes, se comprueba como el
análisis de la gestión de red en SDN parte de la perspectiva de las
funcionalidades que brinda FCAPS.
Con lo anterior,
FCAPS mantiene el estatus de ser el modelo normalizado y estandarizado de
aplicación en la gestión de red, que además es genérico y, por lo tanto,
permite un análisis desde su perspectiva de otros tipos de gestiones.
En el caso de
SDN, el estudio denota una serie de carencias desde la perspectiva de FCAPS
pero que distintos desarrollos, los cuales aprovechan la flexibilidad del
protocolo OpenFlow, han tratado de solventar. Al considerar el tiempo de
desarrollo que tiene SDN es de esperar que pueda abarcar todas las
funcionalidades, y esto reemplazaría el uso de protocolos de gestión
tradicionales, como SNMP, en el marco de la gestión de red.
Los aspectos
donde mayor atención deben poner los desarrolladores de OpenFlow es en fallas y
seguridad, porque el tema de fallas y su recuperación, es de suma importancia
para que los operadores adopten el esquema SDN como su estándar de red. En el
tema de seguridad, un nuevo esquema introduce una serie nueva de
vulnerabilidades que deben ser atendidas.
Se agradece el
espacio brindado por el programa de Ingeniería de Telecomunicaciones para la
realización de este artículo en paralelo a la elaboración de la unidad
didáctica de la asignatura 03395. Si bien no hay uso de recursos ni
financiamiento de por medio, al asignarse la labor de la unidad didáctica
surgen una variedad de temas complementarios que permiten su desarrollo como
complemento a la materia que se incorporará a la asignatura.
Abdallah, S; Elhajj, I. H; Chehab, A and Kayssi, A.
(2018). A Network Management Framework for SDN. Proceedings of 9th IFIP
International Conference on New Technologies, Mobility and Security (pp.
1-4) Paris, Francia: NTMS
Apostolidis, P. 2015. Network management aspects in
SDN (tesis inédita para optar por el grado de Master of Science (MSc) in
Information and Communication Systems, School of Science / Technology). International Hellenic University, Grecia.
Recuperada de:
https://repository.ihu.edu.gr/xmlui/bitstream/handle/11544/12435/Network%20management%20aspects%20in%20SDN.pdf?sequence=1.
Capone, A. Cascone, C. Nguyen, A. Sanso, B. (2015).
Detour
Planning for Fast and Reliable Failure Recovery in SDN with OpenState. Recuperado de:
https://arxiv.org/pdf/1411.7711.pdf
Comer, Douglas E. (2015). Redes de computadoras
e internet. México: Pearson Educación.
Devlic, A; John, W;
Sköldström, P. (2012). A Use-Case Based Analysis of Network Management
Functions in the ONF SDN Model. Conferencia Software Defined Networking.
Recuperado de: https://www.researchgate.net/publication/261075940_A_Use-Case_Based_Analysis_of_Network_Management_Functions_in_the_ONF_SDN_Model
Du, Q; Zhuang, H. (2015). OpenFlow-Based Dynamic
Server Cluster Load Balancing with Measurement Support. Journal of
Communications, 10(8): 572 – 578. Doi:10.12720/jcm.10.8.572-578
Feamster, N., Rexford, J., & Zegura, E. (2014).
The road to SDN: an intellectual history of programmable networks. ACM
SIGCOMM Computer Communication Review, 44(2), 87-98.
Feit, Sidnie. (1993). SNMP: A guide to network management.
Estados Unidos de América:
McGraw-Hill.
Hernández,
R., Fernández, C. y Baptista, P. (2010). Metodología de la investigación (5ª
ed.). México: McGraw Hill.
Kempf,
James & Bellagamba, Elisa & Kern, Andras & Jocha, David &
Takacs, Attila & Sköldström, Pontus. (2012). Scalable fault
management for OpenFlow. Recuperado de:
https://www.researchgate.net/publication/261115864_Scalable_fault_management_for_OpenFlow
Minlan,
Y; Lavanya, J; Rui, M. (2013). Software Defined Traffic Measurement with OpenSketch. Proceedings of 10th Symposium on Networked
Systems Design and Implementation (pp.29–42), Illinois, Estados Unidos de
América: NSDI’13. Recuperado de:
http://stanford.edu/~lavanyaj/papers/opensketch12.pdf.
Molero,
Luis. 2010. Unidad II: Evolución del protocolo de gestión de internet.
Universidad Dr. Rafael Belloso Chacín. Recuperado de: https://www.urbe.edu/info-consultas/web-profesor/12697883/archivos/planificacion-gestion-red/Unidad-II.pdf
Niven-Jenkins, B; Brungard, D; Betts, M. (2009). RFC
5654: Requirements of an MPLS Transport Profile. Internet Engineering Task
Force. Recuperado de: https://tools.ietf.org/html/rfc5654
Porras, P; Cheung, S; Fong, M; Skinner, K;
Yegneswaran, V. (2015). Securing the Software-Defined Network Control Layer.
Recuperado de: http://www.csl.sri.com/users/vinod/papers/sefloodlight.pdf.
Phaal, P; Panchen, S; McKee, N. 2001. RFC 3176:
InMon Corporation’s sFlow: A method for monitoring traffic in switched and
routed networks. Internet Engineering Task Force. Recuperado de: https://www.ietf.org/rfc/rfc3176.txt.
Oancea, Daniel. 2003. Structure of Management
Information in SNMP. The Annals of "DUNAREA DE JOS". 3:
82-85.
Sharma, S; Staessens, D; Colle, D; Pickavet, M and
Demeester, P. (2013). OpenFlow: Meeting carrier-grade recovery requirements. Computer
Communications. 36: 656–665. Recuperado de: https://www.researchgate.net/publication/256942138_OpenFlow_Meeting_carrier-grade_recovery_requirements
Sharma, S., Staessens, D., Colle, D., Pickavet, M.,
& Demeester, P. (2016). In-band control, queuing, and failure recovery
functionalities for OpenFlow. IEEE
NETWORK, 30(1), 106-112. Recuperado: https://biblio.ugent.be/publication/7105700/file/7105706
Unión
Internacional de Telecomunicaciones. (2000). Funciones de gestión de la red
de gestión de telecomunicaciones. Recuperado de: https://www.itu.int/rec/T-REC-M.3400/es
Van Adrichem, NLM., Doerr, C., & Kuipers, FA.
(2014). OpenNetMon: network monitoring in openflow software-defined networks.
In J. Janusz Filipiak (Ed.), Proceedings NOMS (pp. 1-8). Piscataway:
IEEE Society. https://doi.org/10.1109/NOMS.2014.6838228
.