Suelen referirse a conceptos diferentes, aunque no son mutuamente excluyentes.
La red definida por software generalmente se refiere a uno de dos conceptos:
– Ya sea la idea de centralizar el plano de control de la red mediante la implementación en una infraestructura de servidor, mientras se realizan las instrucciones de reenvío en todo el tejido de conmutación o enrutamiento.
Esto está en contraste con los planos de control distribuidos implementados por protocolos de enrutamiento o mecanismos de ingeniería de tráfico.
- ¿Qué es el protocolo POP3? ¿En qué se diferencia del protocolo IMAP?
- ¿La etiqueta de video HTML5 admite la transmisión de video en vivo?
- ¿Por qué el TCP se llama protocolo de extremo a extremo?
- ¿Por qué no se pueden rediseñar los protocolos orientados a la conexión para evitar vulnerabilidades?
- ¿Qué es un protocolo?
– O la idea de virtualización de funciones de red (NFV), que simplemente utiliza entornos de servidor para ejecutar funciones que tradicionalmente se ejecutaban en plataformas de hardware patentadas, como equilibrio de carga, firewall, proxy web, detección de intrusiones, inspección profunda de paquetes, puertas de enlace de terminación VPN etc.
El principal impulsor de este enfoque es la capacidad de proporcionar más o menos capacidad para cada función de manera elástica al girar o desactivar instancias virtuales de cortafuegos o equilibradores de carga, etc., en contraposición a la escala más rígida permitida por los dispositivos dedicados que son A menudo un solo propósito.
La red basada en aplicaciones se refiere a la noción de tener a la red al tanto de las aplicaciones que se ejecutan sobre ella, y acomodarlas con políticas apropiadas como calidad de servicio o acceso selectivo, o mecanismos especiales de encapsulación, o enrutamiento específico de la aplicación, etc.
Esto contrasta con las políticas de talla única cuando no se tiene conocimiento de qué aplicaciones requieren qué tratamiento especial.
El conocimiento de la aplicación es una noción relativa, ya que esto puede ser relativamente sencillo, como el uso de números de puerto TCP o UDP (por ejemplo, el puerto TCP 80 para http, capturar todo ese tráfico en masa con un conjunto de políticas), o una resolución mucho más alta como el uso de la inspección profunda de paquetes en la carga útil de los paquetes (en cuyo caso uno puede diferenciar una aplicación web de otra, o un tráfico de usuario específico de otra, por ejemplo).
La pregunta de cómo hacer que una red reconozca las aplicaciones es relevante en el contexto de esta pregunta:
Uno puede hacerlo configurando las políticas apropiadas de un dispositivo a la vez en todo el tejido de conmutación o enrutamiento, y esperando haberlo hecho correctamente para que sea coherente en toda la red. Esta es la forma tradicional de superponer políticas para acomodar los requisitos de la aplicación, confiando en herramientas de administración de red o iniciando sesión individualmente y configurando cada dispositivo en la red que debe instalar e implementar estas políticas.
Alternativamente, y si uno está usando un enfoque SDN con un controlador centralizado, es probable que el controlador tenga interfaces programáticas que permitan a las aplicaciones solicitar políticas u opciones de configuración de una manera más simple allí mismo. La distribución de dichas políticas en todo el tejido de conmutación o enrutamiento, para que se activen en cada puerto de equipo o tramo de red relevante, se puede realizar utilizando protocolos SDN, como OpenFlow u otros equivalentes.
Estos enfoques rara vez son claros o de tipo claro, y vale la pena señalar que los propios protocolos de enrutamiento (es decir, aquellos que implementan planos de control distribuidos) se han utilizado y abusado para distribuir muchas opciones de configuración relacionadas con políticas, además de sus Propósito original de construir topologías de reenvío sin bucles. BGP (el Border Gateway Protocol inicialmente diseñado para el enrutamiento entre ISP) se ha cargado con muchas semánticas nuevas para llevar políticas y opciones de configuración, especialmente en el contexto de la gestión del tráfico del centro de datos, por ejemplo.