DigitizeMe
Publicado en 16 de mayo de 2019
Tradicionalmente, las redes conectaban PC’s de escritorio a servidores, los cuales, a su vez alojaban una aplicación cada uno.  El tráfico más importante en las redes tradicionales era de Norte a Sur o el tráfico de usuarios a servidores, y para evitar problemas de bucles en Switches se desactivan o activan caminos alternativos. No olvidemos que los routers usaban túneles VPN fijos entre oficina central y oficinas remotas con conexión a internet centralizada. Hoy, la forma de diseñar redes ha cambiado y las empresas requieren redes modernas y más ágiles.

Uno de los puntos de inflexión más importante en el diseño de redes fue la Virtualización de servidores. A partir de ahí, la consolidación de servidores, la virtualización de redes y los arreglos de storage requerían usar interfaces de mayor ancho de banda, así como evitar el bloqueo lógico de interfaces redundantes. El diseño de una DMZ también cambió de manera definitiva, ya que ahora pasa a ser una DMZ lógica que está físicamente en el mismo servidor o host con otros servidores o bases de datos en producción o desarrollo.

Sin embargo, el cambio más grande en las redes se da cuando las empresas empiezan a hablar de agilidad, desarrollo ágil, el fenómeno Cloud y, por ende, la automatización de todos los recursos de sistemas, con el fin de entregar aplicaciones de manera más rápida y eficiente. Es en este punto donde el tráfico de este a oeste empieza a tener mayor relevancia, obligando a buscar nuevas topologías que por un lado eviten la sobresuscripción y por otro lado supriman el uso de Spanning Tree y permitan redistribuir la carga y escalar de manera horizontal. Topologías como Spine and Leaf o “Closs” en el Data Center reemplazan en el modelo jerárquico tradicional de redes a los viejos conocidos Núcleo, Distribución y Acceso.

Para disminuir la brecha entre redes administradas de manera distribuida (o console based management del networking) y las interfaces gráficas con una administración centralizada a base de clics de la Virtualización, surge el modelo Software Defined Networking (SDN).

Este modelo se basa en abstraer el plano de control de los equipos de redes para ser administrados de manera unificada y dotarlos de funciones de automatización e integración con ambientes Cloud-like y con una fuerte influencia en modificar el flujo de tráfico en base a los requerimientos de las Apps.

Al mismo tiempo, el movimiento de máquinas virtuales de un Data Center a otro obliga a utilizar nuevas formas y protocolos de Interconexión de Data Centers. Para esto tenemos que extender el dominio de capa 2 al sitio alterno y para evitar los inconvenientes típicos de esta capa aparecen nuevos protocolos como TRILL, OTV y más adelante VXLAN.

La movilidad de los servidores virtuales y de los usuarios hicieron que protocolos importantes como IP, que nos indicaban la ubicación lógica de los hosts o los mismos usuarios dentro de la red, dejen de ser suficientes. Hoy el uso de LISP o VXLAN y las redes Underlay/Overlay para indicar la ubicación se volvieron imprescindibles tanto en redes LAN como en redes de Data Center. En un diseño de redes modernas, las políticas siguen a las Aplicaciones y/o usuarios independientemente de su ubicación, puerto o VLAN.

El fenómeno Software Defined Everything (SDE) se extiende a redes de Campus, MAN y WAN, llevando la misma filosofía de abstracción del plano de control al uso de un controlador centralizado, y herramientas de automatización que permiten, por ejemplo en el caso WAN, dejar de preocuparnos de dicha tecnología y enfocarnos en proveer los parámetros necesarios para las Aplicaciones que corren, tratando a las conexiones como un fabric y gestionando túneles dinámicos por cada tipo de tráfico.

Con todos estos cambios, nuevos protocolos y funciones también surgen nuevos riesgos de seguridad. Protocolos como SGT o funciones de Data Center como relaciones basadas en contratos/EPGs o microsegmentación, la red como un gran sensor de seguridad, los Firewalls de Nueva Generación, tendencias como BYOD o modelos Zero Trust se desarrollan para contrarrestar estos riesgos. Sin embargo, estamos lejos de llegar a un modelo definitivo: retos como IoT / Multi Cloud / 5G vienen para replantear modelos de seguridad, otra vez.

En el diseño de redes modernas se busca simplificar la gestión y dotar de automatización y funciones de orquestación centralizada tanto a la red como a toda la infraestructura de tecnología de las empresas que buscan ser competitivas en este mundo VUCA (por sus siglas en inglés: volatility, uncertainty, complexity y ambiguity) muy distinto al de años atrás.

Comentarios

Deje su comentario o pregunta a continuación, recordando que los comentarios son las del autor y no expresan la opinión de este editorial. La Logicalis, editora del blog Digitizeme, se reserva el derecho de excluir mensajes que sean considerados ofensivos o irrespeten la legislación civil brasileña