Autonomiczna sieć

Autonomic Networking jest zgodna z koncepcją Autonomic Computing , inicjatywy zapoczątkowanej przez IBM w 2001 roku. Jej ostatecznym celem jest stworzenie samozarządzających się sieci w celu przezwyciężenia szybko rosnącej złożoności Internetu i innych sieci oraz umożliwienia ich dalszego rozwoju, znacznie wykraczającego poza rozmiar z dzisiaj.

Rosnący rozmiar i złożoność

Stale rosnąca złożoność zarządzania Internetem spowodowana jego szybkim rozwojem jest postrzegana przez niektórych ekspertów jako główny problem ograniczający jego użyteczność w przyszłości.

Co więcej, coraz bardziej popularne smartfony , urządzenia PDA , sieciowy sprzęt audio i wideo oraz konsole do gier muszą być ze sobą połączone. Wszechobecne przetwarzanie nie tylko dodaje nowe funkcje, ale także obciąża istniejącą infrastrukturę sieciową coraz większą liczbą zadań, którymi prędzej czy później nie będzie można zarządzać samą interwencją człowieka.

Innym ważnym aspektem jest cena ręcznego sterowania ogromną liczbą niezwykle ważnych urządzeń obecnych infrastruktur sieciowych.

Autonomiczny układ nerwowy

Autonomiczny układ nerwowy (ANS) jest częścią układu nerwowego wyższych form życia, która nie jest świadomie kontrolowana. Reguluje funkcje organizmu i czynność poszczególnych narządów. Zgodnie z propozycją IBM , przyszłe systemy komunikacyjne mogą być projektowane w sposób podobny do ANS.

Elementy sieci autonomicznej

Ponieważ autonomia koncepcyjnie wywodzi się z bytów biologicznych, takich jak ludzki autonomiczny układ nerwowy, każdy z obszarów można metaforycznie powiązać z funkcjonalnymi i strukturalnymi aspektami żywej istoty. W ludzkim ciele układ autonomiczny ułatwia i reguluje różne funkcje, w tym oddychanie, ciśnienie krwi i krążenie oraz reakcję emocjonalną. Autonomiczny układ nerwowy jest tkanką łączącą, która obsługuje pętle sprzężenia zwrotnego między stanami wewnętrznymi a różnymi źródłami, za pomocą których monitorowane są warunki wewnętrzne i zewnętrzne.

autognostyka

Autognostyka obejmuje szereg możliwości samopoznania, świadomości i analizy, które zapewniają układowi autonomicznemu pogląd na stan wysokiego poziomu. W metaforze oznacza to podsystemy percepcyjne, które gromadzą, analizują i raportują wewnętrzne i zewnętrzne stany i warunki – na przykład można to postrzegać jako oczy, korę wzrokową i narządy percepcyjne systemu. Autognostyka, czyli dosłownie „samowiedza”, dostarcza systemowi autonomicznemu podstawy do reagowania i walidacji.

Bogata zdolność autognostyczna może obejmować wiele różnych „zmysłów percepcyjnych”. Na przykład, ludzkie ciało zbiera informacje za pomocą zwykłych pięciu zmysłów, tak zwanego szóstego zmysłu propriocepcji (zmysł pozycji i orientacji ciała) oraz poprzez stany emocjonalne, które reprezentują dobre samopoczucie ciała. Gdy zmieniają się warunki i stany, są one wykrywane przez monitory sensoryczne i stanowią podstawę do adaptacji powiązanych systemów. W takim systemie są osadzone modele zarówno środowiska wewnętrznego, jak i zewnętrznego, tak że względną wartość można przypisać dowolnemu postrzeganemu stanowi – postrzegane zagrożenie fizyczne (np. model interakcji z rozpoznawalnymi zagrożeniami.

W przypadku sieci autonomicznej stan sieci może być definiowany przez wejścia z:

  • poszczególne elementy sieci, takie jak przełączniki i interfejsy sieciowe, w tym
    • Specyfikacja i konfiguracja
    • zapisy historyczne i stan obecny
  • strumienie ruchu
  • gospodarze końcowi
  • dane dotyczące wydajności aplikacji
  • schematy logiczne i specyfikacje projektowe

Większość z tych źródeł reprezentuje stosunkowo surowe i nieprzetworzone poglądy, które mają ograniczone znaczenie. Aby wygenerować miarodajne pomiary i oceny, na podstawie których można wyprowadzić obecny stan, należy zastosować przetwarzanie końcowe i różne formy analizy.

System autognostyczny współpracuje z:

Zarządzanie konfiguracją

Zarządzanie konfiguracją odpowiada za interakcję z elementami sieci i interfejsami. Obejmuje możliwość rozliczania z perspektywy historycznej, która zapewnia śledzenie konfiguracji w czasie, w odniesieniu do różnych okoliczności. W metaforze biologicznej są to ręce i do pewnego stopnia pamięć układu autonomicznego.

W sieci korygowanie i udostępnianie są stosowane poprzez ustawienia konfiguracyjne określonych urządzeń. Stosowane są również implementacje wpływające na dostęp i selektywne działanie w odniesieniu do roli i relacji. Prawie wszystkie „działania”, które są obecnie podejmowane przez inżynierów, mieszczą się w tym obszarze. Z nielicznymi wyjątkami interfejsy są ustawiane ręcznie lub przez przedłużenie ręki za pomocą zautomatyzowanych skryptów.

W procesie konfiguracji domyślnie jest utrzymywana dynamiczna populacja zarządzanych urządzeń, historyczny zapis zmian i dyrektywy, które wywołały zmiany. Zarządzanie konfiguracją, typowe dla wielu funkcji księgowych, powinno umożliwiać działanie na urządzeniach, a następnie wycofywanie zmian w celu przywrócenia poprzednich konfiguracji. Tam, gdzie zmiana może prowadzić do nieodwracalnych stanów, podsystem powinien być w stanie określić konsekwencje zmian przed ich wprowadzeniem.

Ponieważ dyrektywy dotyczące zmian muszą pochodzić z innych podsystemów, wspólny język takich dyrektyw musi być wyabstrahowany ze szczegółów dotyczących urządzeń. Podsystem zarządzania konfiguracją musi być w stanie jednoznacznie tłumaczyć pomiędzy dyrektywami a twardymi działaniami lub być w stanie zasygnalizować potrzebę dalszych szczegółów dotyczących dyrektywy. Zdolność wnioskowania może być odpowiednia do obsługi wystarczającej elastyczności (tj. konfiguracja nigdy nie ma miejsca, ponieważ nie ma unikalnego mapowania jeden do jednego między ustawieniami dyrektywy i konfiguracji). Tam, gdzie normy nie są wystarczające, może być również wymagana zdolność uczenia się, aby zdobyć nową wiedzę na temat urządzeń i ich konfiguracji.

Zarządzanie konfiguracją współpracuje ze wszystkimi innymi podsystemami, w tym:

Zarządzanie polityką

Zarządzanie zasadami obejmuje specyfikację zasad, wdrażanie, uzasadnianie zasad, aktualizowanie i utrzymywanie zasad oraz egzekwowanie. Zarządzanie oparte na zasadach jest wymagane w przypadku:

  • ograniczanie różnych rodzajów zachowań, w tym bezpieczeństwa, prywatności, dostępu do zasobów i współpracy
  • Zarządzanie konfiguracją
  • opisywanie procesów biznesowych i definiowanie wydajności
  • zdefiniowanie roli i relacji oraz ustanowienie zaufania i reputacji

Zapewnia modele środowiska i zachowania, które reprezentują efektywną interakcję zgodnie z określonymi celami. W metaforze ludzkiego układu nerwowego modele te są ukryte w ewolucyjnym „projektowaniu” bytów biologicznych i są specyficzne dla celów przetrwania i prokreacji. Definicja tego, co stanowi politykę, jest niezbędna do rozważenia, co wiąże się z zarządzaniem nią. Wymagane są stosunkowo elastyczne i abstrakcyjne ramy wartości, relacji, ról, interakcji, zasobów i innych składników środowiska sieciowego. Ten podsystem wykracza daleko poza sieć fizyczną i obejmuje używane aplikacje oraz procesy i użytkowników końcowych, którzy wykorzystują sieć do osiągnięcia określonych celów. Musi wyrażać względne wartości różnych zasobów, rezultatów i procesów oraz zawierać podstawę do oceny stanów i warunków.

Ramy, o ile nie są ucieleśnione w jakimś systemie poza siecią autonomiczną lub nie wynikają bezpośrednio z wdrażania określonej polityki, muszą również uwzględniać definicję procesu, celów i zadań. Definicje i opisy procesów biznesowych są wówczas integralną częścią wdrażania polityki. Ponadto, ponieważ zarządzanie polityką stanowi ostateczną podstawę działania systemu autonomicznego, musi być w stanie składać sprawozdania z jego działania w odniesieniu do szczegółów jego wdrażania.

Podsystem zarządzania polityką współpracuje (co najmniej) pośrednio ze wszystkimi innymi podsystemami, ale przede wszystkim wchodzi w interakcje z:

Autoobrona

Autodefense reprezentuje dynamiczny i adaptacyjny mechanizm, który odpowiada na złośliwe i celowe ataki na infrastrukturę sieciową lub użycie infrastruktury sieciowej do ataku na zasoby IT. Ponieważ środki obronne mają tendencję do utrudniania działania IT, jest ono optymalnie zdolne do równoważenia celów związanych z wydajnością z typowo nadrzędnymi działaniami w zakresie zarządzania zagrożeniami. W metaforze biologicznej podsystem ten oferuje mechanizmy porównywalne z układem odpornościowym.

Ten podsystem musi proaktywnie oceniać infrastrukturę sieciową i aplikacyjną pod kątem ryzyka, wykrywać i identyfikować zagrożenia oraz definiować skuteczne zarówno proaktywne, jak i reaktywne reakcje obronne. Pełni rolę wojownika i ochroniarza, o ile pełni role zarówno w zakresie czynności konserwacyjnych, jak i naprawczych. Jego związek z bezpieczeństwem jest bliski, ale nie identyczny — bezpieczeństwo jest bardziej związane z odpowiednio zdefiniowanymi i wdrożonymi kontrolami dostępu i autoryzacji w celu zachowania uzasadnionych ról i procesów. Autodefense zajmuje się siłami i procesami, zwykle złośliwymi, poza normalnym działaniem systemu, które stwarzają pewne ryzyko dla pomyślnego wykonania.

Autodefense wymaga zaawansowanej i szczegółowej wiedzy o całej sieci oraz wbudowanych modeli ryzyka, które pozwalają na dynamiczną analizę aktualnego stanu. Korekty mające na celu zmniejszenie ryzyka należy rozważyć w równowadze z celami wydajności i wartością celów procesu — nadgorliwa reakcja obronna może unieruchomić system (tak jak układ odpornościowy niewłaściwie wywołujący reakcję alergiczną). Po wykryciu zachowań sieci lub aplikacji, które sygnalizują możliwy atak lub nadużycie, generowana jest odpowiednia reakcja – na przykład porty mogą zostać tymczasowo zamknięte lub pakiety z określonym źródłem lub miejscem docelowym mogą zostać odfiltrowane. Dalsza ocena generuje kolejne zmiany albo złagodzenie środków obronnych, albo ich wzmocnienie.

Autodefense ściśle współpracuje z:

  • bezpieczeństwo - otrzymuje definicję ról i ograniczeń bezpieczeństwa oraz definiuje ryzyko do proaktywnego łagodzenia
  • zarządzanie konfiguracją - otrzymuje szczegóły sieci do analizy i kieruje zmianami w elementach w odpowiedzi na przewidywany lub wykryty atak
  • autognostics - otrzymuje powiadomienia o wykrytych zachowaniach

Może również otrzymać definicję względnej wartości różnych zasobów i procesów od zarządzania polityką w celu opracowania odpowiedzi zgodnych z polityką.

Bezpieczeństwo

Bezpieczeństwo zapewnia strukturę, która definiuje i wymusza relacje między rolami, treścią i zasobami, szczególnie w odniesieniu do dostępu. Zawiera ramy dla definicji, jak również środki ich wdrażania. W metaforze bezpieczeństwo odpowiada złożonym mechanizmom leżącym u podstaw interakcji społecznych, definiując przyjaciół, wrogów, partnerów i sojuszników oraz oferując dostęp do ograniczonych zasobów na podstawie oszacowanych korzyści.

Bezpieczeństwo wykorzystuje kilka kluczowych środków – obejmują one dobrze znane uwierzytelnianie, autoryzację i dostęp (kontrolę). Podstawą zastosowania tych środków jest zdefiniowanie ról i ich relacji do zasobów, procesów i siebie nawzajem. Koncepcje wysokiego poziomu, takie jak prywatność, anonimowość i weryfikacja, są prawdopodobnie osadzone w formie definicji ról i wywodzą się z polityki. Skuteczne zabezpieczenia niezawodnie wspierają i wymuszają role i relacje.

Autodefense ma ścisły związek z bezpieczeństwem – utrzymywanie równowagi przypisanych ról z wydajnością naraża system na potencjalne naruszenia bezpieczeństwa. W takich przypadkach system musi to zrekompensować, wprowadzając zmiany, które mogą tymczasowo zagrozić równowadze i rzeczywiście mogą naruszyć operacyjne warunki samego bezpieczeństwa. Zazwyczaj te dwie kwestie są postrzegane jako nierozerwalnie ze sobą powiązane – skuteczna ochrona w pewnym stopniu, miejmy nadzieję, neguje potrzebę reakcji obronnej. Zrewidowana rola zabezpieczeń polega na pośredniczeniu między rywalizującymi wymaganiami polityki dotyczącymi maksymalizacji wydajności i minimalizacji ryzyka z automatyczną obroną przywracającą równowagę, gdy nieuniknione ryzyko przekłada się na zagrożenie. Federacja stanowi jedno z kluczowych wyzwań, którym musi sprostać skuteczna ochrona.

Podsystem bezpieczeństwa współpracuje bezpośrednio z:

  • zarządzanie polityką - otrzymywanie dyrektyw wysokiego poziomu związanych z dostępem i priorytetem
  • zarządzanie konfiguracją - wysyłanie specyfiki dostępu i kontroli dostępu
  • autodefense - odbieranie nadrzędnych dyrektyw w przypadku zagrożenia i wysyłanie szczegółów ograniczeń bezpieczeństwa w celu oceny ryzyka

Tkanina łącząca

Struktura połączeń obsługuje interakcję ze wszystkimi elementami i podsystemami systemu autonomicznego. Może składać się z różnych środków i mechanizmów lub może stanowić pojedynczą centralną strukturę. Biologicznym odpowiednikiem jest sam ośrodkowy układ nerwowy – choć nazywany układem autonomicznym, w rzeczywistości jest jedynie kanałem komunikacyjnym między władzami ludzkiego ciała.

Zasady sieci autonomicznej

projektów badawczych prowadzi obecnie badania nad tym , w jaki sposób zasady i paradygmaty matki natury można zastosować w sieci .

Podział na przedziały

Zamiast podejścia warstwowego , sieci autonomiczne mają na celu bardziej elastyczną strukturę zwaną kompartmentalizacją .

Rekompozycja funkcji

Celem jest stworzenie projektu architektonicznego, który umożliwi elastyczne, dynamiczne iw pełni autonomiczne tworzenie sieci na dużą skalę, w których funkcje każdego składowego węzła sieci są również komponowane w sposób autonomiczny

Analiza drobiazgowa

Funkcje powinny być podzielone na jednostki atomowe, aby umożliwić maksymalną swobodę rekompozycji.

Zamknięta pętla sterowania

Podstawowa koncepcja teorii sterowania , zamknięta pętla sterowania , jest jedną z podstawowych zasad sieci autonomicznej. Zamknięta pętla sterowania utrzymuje właściwości kontrolowanego systemu w pożądanych granicach poprzez ciągłe monitorowanie docelowych parametrów.

Zobacz też

Linki zewnętrzne

Projekty badawcze

Blogi i Wiki