Está en la página 1de 12

ADMINISTRACION DE REDES

SDN VS TRADICIONAL NETWORKING

PROFESOR: GERMAN RIOS TOLEDO

INGENIERIA EN SISTEMAS COMPUTACIONALES


✓ GRUPO: S7B

✓ JENNIFER CRUZ CRUZ


✓ MATRICULA: 19271166

03 DE OCTUBRE 2022, TUXTLA GUTIERREZ


índice de temas
Índice de figuras ............................................................................................................................... 3
índice de tablas ................................................................................................................................. 3
SDN VS TRADICIONAL NETWORKING ..................................................................................... 4
Los conceptos principales de SDN ............................................................................................ 5
Aspectos que difiere la administración de una red con SDN con la administración
tradicional. ..................................................................................................................................... 5
Arquitectura que propone SDN. ................................................................................................. 8
Desafíos a los que se enfrenta SDN ....................................................................................... 10
Escalabilidad ........................................................................................................................... 10
Flexibilidad y rendimiento ...................................................................................................... 11
Desafíos de seguridad ........................................................................................................... 11
Referencias ..................................................................................................................................... 12

2
Índice de figuras

Figura 1. Arquitectura de un elemento de red clásico de red clásico no SDN .......... 4


Figura 2. Representación lógica de una arquitectura de Red SDN............................. 8
Figura 3. Plano de control centralizado en el SDN controller ....................................... 9
Figura 4. Arquitectura SDN basada en (a) Planos, (b) Capas y (C) Sistemas ........ 10

índice de tablas

Tabla 1. Características del SND vs la arquitectura tradicional ............................... 6

3
SDN VS TRADICIONAL NETWORKING

Para el plano de control, redes tradicionales implementa un paradigma distribuido.


Para cada dispositivo de red, protocolos como ARP, STP, OSPF, EIGRP, BGP y
otros operan independientemente. Estos dispositivos de red conectar, pero ninguna
máquina centralizada gestiona toda la red o resume. Profundizando en la red nos
encontramos nodos compuestos por un hardware sobre el que corre un software
especifico. El hardware suele ser propietario y diseñado específicamente para una
tarea. Sobre ese hardware tenemos el sistema operativo hecho a medida para ese
hardware. Estos equipos tienen una interfaz hacia el exterior. Para garantizar la
compatibilidad, los protocolos usados por estas interfaces están altamente
estandarizados.

Cada estándar conlleva mucho trabajo y esfuerzo e implica una gran cantidad de
personas, organizaciones, y empresas. Si se desea introducir el más mínimo cambio
en un protocolo, se debe movilizar a una gran cantidad de recursos y personas, lo
que hace que la introducción de cambios o mejoras sea lento y costoso. Queda
claro que esto no ayuda a la innovación. Las redes tradicionales se pensaron como
elementos atómicos separados que interacción entre sí. Cada elemento tiene una
tarea definida. La complejidad de estos elementos ha hecho que la red sea muy
poco cambiante. Pensemos en que cualquier departamento informático de cualquier
empresa invierte muchas horas de planificación antes de proceder con cualquier
cambio por miedo a cometer un error que lleve a un corte en el servicio o introduzca
una vulnerabilidad.

Figura 1. Arquitectura de un elemento de red clásico de red clásico no SDN

4
Los conceptos principales de SDN

Las SDN se definen como una arquitectura de red dinámica, gestionable, adaptable,
de costo eficiente. Lo cual la hace ideal para las altas demandas de ancho de banda
y la naturaleza dinámica de las aplicaciones actuales. Esta arquitectura
separa el plano de control (encargado de la inteligencia de la red,
selección de protocolo, balanceo de carga, correspondería al software) y el
plano de datos (responsable del reenvió de paquetes, es decir, se encargade envío
y recepción de estos a través de la red, que se correspondería con el hardware).
Esta separación permite que el control de la red pueda ser completamente
programable logrando que las aplicaciones y servicios de red se abstraigan de la
infraestructura de red subyacente.

SDN es un nuevo enfoque en la programación de redes que consiste en la


capacidad de inicializar, controlar, cambiar y gestionar el comportamiento de
reenvío del tráfico de una red mediante APIs abiertas. En una red SDN se separan
los planos de control y datos de los dispositivos de red y se desplaza el plano de
control a una unidad central llamada controlador SDN.

Un controlador SDN se encarga de definir y comunicar las reglas de reenvío de


tráfico a los dispositivos SDN y abstraer la infraestructura de red y su topología a
las aplicaciones. Bajo este modelo las aplicaciones consideran a la red como un
solo switch lógico central que provee servicios de conectividad a los usuarios y a las
aplicaciones.

Al separar los planos de datos y control, los switches de la red se convierten en


dispositivos de reenvío simples y la lógica de control se implementa en un sistema
operativo de red centralizado o NOS (Network Operating System). Con este nuevo
enfoque se obtienen grandes beneficios: Aprovisionamiento de políticas simple,
agilidad para reconfiguración e implementación de nuevos servicios y aceleración
en la innovación de las redes.

Aspectos que difiere la administración de una red con SDN con la administración
tradicional.

La diferencia más crítica entre las redes convencionales y las SDN es que las redes
tradicionales se basan en hardware, mientras que las SDN generalmente se basan
en software. SDN es más versátil ya que está basado en software, lo que ayuda a
los usuarios a controlar mejor y facilitar el manejo de los recursos de forma remota
en el plano de control.

5
Tabla 1. Características del SND vs la arquitectura tradicional

Características del SND vs la arquitectura tradicional

SND Arquitectura tradicional


Control de red centralizado ✔ x
Programabilidad ✔ x
Flexibilidad de red ✔ x
Red de Control Complejo x ✔

Rendimiento mejorado ✔ x
Configuración de Propenso a Errores x ✔

Gestión mejorada ✔ x
Eficiencia de configuración ✔ x
Fácil de usar e implementar ✔ x

Diferencias entre SND y redes convencionales con respecto a la seguridad. En la


mayoría de las tecnologías hay tanto beneficios como problemas y es el caso de
algunas que podemos ver entre algunos de los beneficios son:

• El administrador puede realizar modificaciones en la estructura de una manera


rápida y con un entorno de alto nivel.
• La libertad la podemos traducir a una mejor seguridad para la red ya que al tener
una vista de toda la rede desde una parte centralizada se pueden tener cambios
con más eficiencia.
• Si se tiene algún virus o malware dentro de la red SDN o OpenFlow se puede
limitar de una forma más rápida ya que se cuenta con un punto centralizado y
que detiene este tráfico sin la necesidad de acceder a diferentes router o
switches.
• Se tiene la posibilidad de cambiar de una manera rápida configuraciones de la
red, dando la posibilidad de administrar mucho mejor el tráfico dando forma al
QoS de paquetes de una forma segura, esta habilidad esta hoy en día en las
redes tradicionales, pero no trabaja igual que con las redes SDN.

Algunas de las contras que se encuentran con respecto a las redes SDN en temas
de seguridad estarían:

En las implementaciones nuevas los aspectos de seguridad es muy fácil que se den
por alto. Muchas de las preocupaciones de SDN se centran en el controlador ya que

6
aquí se considera el cerebro de toda la red, permitiéndonos que esta se trabaje de
una forma centralizada, este tipo de elemento debe ser mucho más blindado y
seguro aplicando:

Validando y auditando quienes tienen el acceso y donde se ubican en la red, ya que


esto es importante para poder recordar el acceso al mismo y que se así no se pueda
otorgar al atacante el control completo y por eso es la importancia que se dé la
seguridad.

Verificación de entre el controlado y todos los nodos finales Router y switch, lo ideal
es que se estén comunicando con SSL/TLS para poder prevenir los accesos que
sean malintencionados. Hay que entender que la seguridad no la implementamos
desde el principio, se debería poder implementar después, pero sabemos que va a
ser mucho más compleja y costosa. Debemos asegurarnos de que la seguridad
entre el controlador y el nodo este configurada correctamente.

Validar si los controladores tienen alta disponibilidad, se debe crear una alta
disponibilidad de los mismo ya que es importante porque si esta se pierde la
capacidad de gestionarlos y de la red se perdería además de las redes SDN y
OpenFlow Validar que todo lo que se realice en el sistema quede registrado, es
importante desde que se comience a tener control que todo quede registrado en el
sistema.

Luego de la implementación de SDN se debe valida que el IPS e IDS, FIREWALL y


las tecnologías de filtrado que puedan bloquear que estas estén actualizas, además
se debe seguir los eventos desde el Security Información Event Manager, revisar
fallas de acceso y cambios en las políticas que nos puedan ayudar a mejorar la
seguridad de todo el sistema.

Revisar si el IPS no está logrando identificar todo el tráfico del controlador como
malicioso y configurar las reglas de filtrado así el controlador se pueda hablar
cuando lo necesite y al mismo tiempo comunicarse.

Es entonces que SDN es un tipo de tecnología bastante emergente y que puede


permitir seguridad y dando al administrador un tipo de visión completa de toda la
red de la compañía. Siendo el cerebro de toda la red y si la configuración de
seguridad no se realizada correctamente la red se puede volver bastante vulnerable
a los ataques maliciosos o a los cambios accidentales y que pueden hacer que
colapse la red.

7
Arquitectura que propone SDN.

Una red SDN está conformada generalmente por tres capas:

• Capa de Aplicación: Está conformada por las aplicaciones del negocio y por las
aplicaciones de servicios de red.
• Capa del Plano de Control: Contiene los controladores SDN encargados de
gobernar y dirigir la manera en que se transportan los datos en los dispositivos
SDN. Se encuentra a cargo de todas las funciones complejas de enrutamiento,
manejo de políticas, monitoreo y chequeos de seguridad de la red.
• Capa del Plano de Datos: Está conformada por dispositivos SDN físicos y
virtuales encargados de transportar datos en base a instrucciones recibidas por
los controladores SDN de la red.

Figura 2. Representación lógica de una arquitectura de Red SDN

En una red SDN los controladores se comunican con las aplicaciones externas
mediante APIs (Application Program Interface) Northbound abiertas y con los
dispositivos SDN mediante APIs Southbound abiertas incluyendo el protocolo
OpenFlow.

8
Una red SDN también puede ser vista como una composición de capas y sistemas.
Algunas capas se encuentran presentes en todos los despliegues SDN incluyendo:
controladores, infraestructura de red y APIs Southbound, mientras que otras son
opcionales incluyendo APIs Northbound, aplicaciones, hipervisores y virtualización
de redes.

Figura 3. Plano de control centralizado en el SDN controller

El esquema se puede pensar erróneamente que el control esta físicamente


separado y localizado en un único lugar. No es el caso. El plano de control puede
estar centralizado de una manera lógica y no real, y puede estar, en parte,
físicamente localizado en el mismo equipo. ¿Cómo podemos controlar remotamente
el Plano de control de cada equipo? Aquí se introduce un nuevo elemento a la red:
el controlador.

Mediante la separación del plano de datos y el plano de control conseguimos un


manejo centralizado de la red que simplifica su configuración. Cada elemento de la
red no necesitara ejecutar un algoritmo para las tomas de decisiones de
enrutamiento independiente de los demás. Los elementos de la red recibirán las
instrucciones de enrutamiento de un único elemento central que tiene visión de toda
la red. Esto significa que desglosar un nuevo servicio que necesite conectar varias
funciones de red ya no necesita modificar manualmente varios elementos de la red,
se hará desde el controller reduciendo drásticamente los tiempos de despliegue de
un nuevo servicio.

9
Figura 4. Arquitectura SDN basada en (a) Planos, (b) Capas y (C) Sistemas

Comenzando de abajo hacia arriba, se identifican los siguientes sistemas, planos y


capas:

• Infraestructura de Red: Está conformada por los dispositivos SDN físicos o


virtuales que manipulan y reenvían paquetes en base a reglas definidas por un
controlador. Un dispositivo de red contiene un plano de datos (Forwarding Plane)
encargado de transportar y manipular campos de cabecera de paquetes y un
plano operacional (Operational Plane) encargado de efectuar tareas
administrativas relacionadas con su funcionamiento.

Desafíos a los que se enfrenta SDN

Aunque SDN se identifica como la solución básica a los principales problemas que
enfrenta la infraestructura de la red en expansión, todavía se encuentra en su etapa
inicial. Además de muchas otras, se han presentado ventajas como una mejor
funcionalidad, un menor costo y una mayor eficiencia, pero también hay diferentes
desafíos que exigen atención. Surgen desafíos a medida que SDN es generalmente
aceptado y se sugieren nuevas alternativas.

Escalabilidad

Los principales problemas que enfrenta SDN son la escalabilidad. De este único
problema, se pueden extraer dos subtemas:

• escalabilidad del controlador


• escalabilidad del nodo de red.

Un solo controlador puede manejar hasta 6 millones de flujos por segundo. Por lo
tanto, esto demuestra que, para una gran cantidad de nodos de reenvío de datos,

10
solo uno o varios controladores pueden administrar los servicios del plano de control
necesarios. Para mejorar la escalabilidad, en lugar de funcionar de igual a igual, el
controlador lógicamente centralizado debe distribuirse físicamente.

Sin embargo, los problemas que enfrenta el controlador cuando ocurre la interacción
se compartirán entre los nodos de la red, ya sea una red de controlador distribuida
o de igual a igual. Hyper Flow y Onix son conocidos como medios eficientes para
lograr la escalabilidad. Mediante la asignación y el particionamiento del estado de
la red para separar controladores dispersos físicamente, se ejecuta Onix. HyperFlow
es una aplicación que permite la interconexión de redes OpenFlow que son
controladas individualmente. Específicamente, los eventos que permiten cambios
en la condición de la red serán distribuidos por el programa HyperFlow, luego todos
los eventos distribuidos serán reproducidos por los otros controladores para
reproducir la situación. Como tal, con la misma topología de red homogénea,
cualquier controlador funcionará.

Flexibilidad y rendimiento

Cómo manejar los flujos de procesamiento de paquetes de alto nivel de manera


competente es un problema fundamental de SDN. Hay dos factores principales a
considerar en este sentido: la flexibilidad y el rendimiento. La flexibilidad se refiere
a la capacidad de redes para responder a funcionalidades modernas y sin
precedentes, como software e instalaciones para la red. El rendimiento se ocupa de
la velocidad a la que se transmite la información desde el plano de control a través
de los nodos de red en el plano de datos.

Desafíos de seguridad

En las redes definidas por software, la seguridad es una característica muy crítica.
Para brindar usabilidad, integridad y protección a todos los elementos e información,
la protección SDN debe integrarse en la arquitectura. Deberá asegurar y defender
el dispositivo, confiar en el SDN de cada componente, asegurarse de que el
controlador haga lo que desea y, cuando ocurra un mal funcionamiento, la
arquitectura debería poder detectar, solucionar y exponer el problema. La división
de la aeronave de datos y control permite brechas de seguridad y problemas de
seguridad de SDN. La ubicación óptima de los controladores, conmutadores y otros
dispositivos SDN es un desafío abierto en SDN, que afecta la seguridad y el
rendimiento general de la red. Su integración es otro problema de seguridad debido
al diseño de SDN, ya que es plano, donde los sistemas de monitoreo y las
soluciones de defensa deben ser compatibles para mejorar el rendimiento general,
el ahorro de energía y la seguridad de la red.

11
Referencias

• de la Torre, D. I., Álvarez Paliza, F., & Ramos Fleites, A. (2019). Combinación
de mecanismos MPLS en una arquitectura SDN. Telemática, 18(1), 1–10.
https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/322

• Ruipérez Cuesta, J. (2021). Seguridad en Redes definidas por software (SDN).


Universitat Politècnica de València. http://hdl.handle.net/10251/165154

• Velez, C. L. (2018). Análisis de seguridad en redes SDN (Redes definidas por


software).. [Monografia, Universidad Nacional Abierta y a Distancia UNAD].
Repositorio Institucional UNAD.
https://repository.unad.edu.co/handle/10596/27165

• Pereira, G., & Gamess, E. (2017). Lineamientos para el Despliegue de Redes


SDN/OpenFlow. Selección, 4(2), 21-33.

• Lamallam, R. (2017). Propuesta de entorno y prácticas de laboratorio para


tecnologías SDN. PFC_RANDA_LAMALLAM.pdf (upm.es)

• Giraldo, M. R., & Echeverry, A. M. (2018). Redes de datos definidas por software-
SDN, arquitectura, componentes y funcionamiento. Journal de Ciencia e
Ingenierıa, 10(1), 55-61. 2018-7.pdf (uniautonoma.edu.co)

12

También podría gustarte