Ok, voy a abordar esto desde una dirección ligeramente diferente.
Las redes de superposición han existido durante mucho tiempo. Hubo un proyecto llamado X-Bone, que le permitió crear el suyo propio. MPLS es una especie de red superpuesta. Un conjunto de túneles GRE entre computadoras, donde se puede enrutar de túnel a túnel, probablemente sería lo más trivial.
Entonces, la primera pregunta que la tesis quiere responder es “¿qué es exactamente una red definida por software y cómo se relaciona con las redes de superposición en general?”
Sin saber qué se entiende por un SDN, sin definir el término antes de su uso, es solo un término sin definición. Desea enmarcar la investigación describiendo lo que hace que un SDN sea un SDN, preferiblemente como una cita de un documento que ha examinado en profundidad esa pregunta precisa. Las citas siempre son preferibles a las declaraciones axiomáticas de lo que son las cosas.
- ¿Es posible solicitar un segundo máster en un campo de estudio diferente?
- ¿Cómo puede un estudiante de medicina de la India obtener una maestría en la universidad de Tokio? ¿Cómo puedo solicitar en línea? ¿Cuáles son las calificaciones requeridas?
- ¿Cómo conseguimos admisión en Stanford, Oxford, Harvard o MIT para hacer una maestría? ¿Ayuda un grado IIT y un GPA de más de 9?
- ¿Cuáles son las universidades decentes y buenas en los Estados Unidos para obtener una maestría para estudiantes indios?
- ¿Cuáles son algunos de los usos para una maestría en estudios jurídicos?
Idealmente, esta parte terminará en un par de párrafos, donde se define el subconjunto de términos primarios que deben entenderse antes de leer la tesis.
Esto podría tener como prefijo o conducir a la pregunta real que está haciendo. Su supervisor puede cubrir esa parte. Pero esto no es solo para que entiendan, sino también para que usted entienda. Hay una gran cantidad de terminología superpuesta en este campo y debe ser capaz de reconocer lo que es importante y lo que no lo es sin tener que profundizar en el trabajo.
Ahora, la tesis en sí. Como otros han señalado, hay muchas áreas que se están explorando allí y están abiertas a la exploración. Este problema debe reducirse, de alguna manera, para que pueda elegir un tema.
Examinemos los tres tipos clave de uso de red que existen:
- Internet. Sin garantías de servicio, una amalgama completa de diferentes tipos de topología, sin una filosofía de diseño particular, evolutiva.
- Extranet Una sola organización con una única red lógica dividida en múltiples redes físicas. Diseño muy común. Las extranets pueden utilizar Internet, pero la mayoría de las que he encontrado utilizan enlaces MPLS de nivel de servicio garantizado a través de líneas solo comerciales. No comentaré sobre la cantidad de renuncias en la letra pequeña sobre la garantía.
- Intranet Esta es una red física única dentro de una corporación, aunque puede dividirse en múltiples redes lógicas.
Existen otros tipos de red: de alto rendimiento, de empresa a empresa, en tiempo real, etc., pero si se trata de SDN, estas son características que la SDN debería poder controlar dentro de los límites de lo que el hardware puede hacerlo, pero todos deberían ser parámetros en ese punto.
Finalmente, varias personas han mencionado la seguridad. Pero la seguridad es un gran campo. Usted tiene seguridad contra la inspección en un nivel inferior, seguridad contra la inspección en el mismo nivel, seguridad contra la denegación de servicio, la cuestión de fallas de protocolo que podrían hacer que los desbordamientos o subestimaciones del búfer sean imposibles de evitar, los requisitos de Rainbow Book, etc.
Esto significa que podemos reducir el espacio del problema a tres preguntas.
- Puede definir redes superpuestas en Internet: Tor lo hace todo el tiempo, al igual que todos los túneles IPv6. Pero, ¿hay alguna característica que determine si un SDN es una solución adecuada en un contexto dado?
- ¿Hay algún parámetro que los SDN, por su propia naturaleza, no puedan controlar? Entonces, por ejemplo, ¿podría un SDN ser en tiempo real o de alto rendimiento, o el simple hecho de que tenga la capa adicional allí rompe alguna de las garantías de servicio requeridas por tipos específicos de redes como estas?
- Hay muchos lugares donde los SDN podrían ser atacados, no puede investigarlos todos, pero ¿hay alguna forma de seguridad (como el etiquetado de paquetes para el nivel de seguridad) donde los SDN son particularmente valiosos o particularmente vulnerables?
Hasta ahora, hemos reducido el espacio del problema a solo un par de docenas de vidas. Una mejora, pero no lo suficientemente buena. Debe haber una de esas tres preguntas que atraiga a su supervisor.
Margaret M. Fleck (La parábola del conejo y la tesis, tradición de USENET de antaño)
Lea, vuelva a leer y comprenda por qué es absolutamente crítico por qué la pregunta debería interesar al supervisor.
Digamos, por ejemplo, que dicen que el número 3 parece el más prometedor. Desea elegir un área donde haya suficiente investigación que pueda citar para obtener una bibliografía realmente impresionante, pero no tanto como para que parezca que todo lo que ha hecho es cortar y pegar citas.
Por lo tanto, las etiquetas de seguridad del Rainbow Book, aunque son absolutamente interesantes, ya que ahora se trata de SDN dentro de SDN con sus propias reglas de enrutamiento y firewall, es probablemente un mal tema para la investigación de un Master. No estoy seguro de que pueda encontrar suficiente material de cotización. Ni siquiera estoy seguro si ha sido estudiado.
Obviamente, IPSec se ocupa del cifrado de enrutador a enrutador (la función original del mismo) y del cifrado de extremo a extremo, por lo que la seguridad de los paquetes puede verse como un problema voluntario. Aunque no recomendaría decirle a ningún administrador de red eso. Sin embargo, uno podría cuestionar el impacto en el rendimiento del cifrado de enrutador a enrutador sobre un SDN.
La seguridad del mecanismo de enrutamiento es un área de interés. Es por eso que el cifrado de enrutador a enrutador es un problema importante. Si alguien pudiera inyectar paquetes para enviar enrutadores OSPF o ISIS a ajustes, alguien podría eliminar grandes porciones de un SDN y no solo el área en la que inyectaban los paquetes. Es por eso que BGP ahora admite cifrado para paquetes de enrutadores. Para los protocolos solo internos, no es una amenaza importante, pero si alguien usó SDN para crear extranets, entonces tienes problemas.
Sin embargo, ¿es eso realmente suficiente para una tesis? No puedo decirte qué tan rápido puedes trabajar o qué tan a fondo investigarías tales problemas. Y, de nuevo, depende del supervisor. El supervisor debe querer que se responda la pregunta.
Para mis propios Maestros, pasé mucho, demasiado tiempo en política, tratando de lograr que el equipo de la red del departamento me permitiera hacer el trabajo que mi supervisor me ordenó hacer. No, los controladores de DOS no funcionan para Linux. No, no voy a intentar reescribir el servidor web Apache para que se ejecute en DOS. No, no me importa si eso significa que debe proporcionarme una tarjeta de red de la década correcta. No, no estoy interesado en ejecutar el trabajo bajo el servidor web del departamento, es el sistema operativo incorrecto, proporciona el conjunto de características incorrecto, necesito privilegios de administrador del sistema para hacer lo que necesito hacer bajo el capó, y no puedo entregar video de alta velocidad de un montón de basura en la esquina.
Pasé la misma cantidad de tiempo discutiendo con mi supervisor sobre por qué el software solo se ejecutará en el sistema operativo para el que está diseñado, por qué la multimedia es un poco difícil de entregar desde una caja NT muy sobrecargada y por qué, si voy a ser capaz de completar mi proyecto de Maestría: necesito poder recopilar los datos que realmente NECESITO para completar mi proyecto de Maestría.
¡Dios mío, fue un trabajo duro! El proyecto fue trivial en comparación, incluso con todo lo que agregué que era extra. Sin la política, podría haber completado la asignación original en un mes. De la misma manera, las dos computadoras construidas especialmente por el departamento de TI tuvieron fallas en el disco duro poco después. * golpea la cabeza contra la pared repetidamente, preguntándose si la pared se romperá primero o su cráneo *
Esto es lo que absolutamente no quieres. El escenario de pesadilla, incluso el infierno no quería tocar. Necesita un supervisor de su lado y apasionado por su trabajo. Debe poder hacer el trabajo, lo que significa que debe tener el supervisor dispuesto a proteger su espalda contra cualquier política de la oficina. El proyecto debe venir primero, último y siempre. Eso es lo que te dan los trozos de papel brillantes al final, no tu capacidad de ganarle sentido a los demás.
Debido a que el supervisor debe estar dispuesto a cuidar su espalda, necesita que le apasione el trabajo. No puedo enfatizar eso lo suficiente. Necesitan creer en él y creer en su valor. Reduzca la lista anterior de tres categorías principales de acuerdo con sus intereses de investigación (que no sé en este caso y no puedo saber en el caso general) hasta que tenga dos o tres propuestas realmente buenas. Si son del tipo que estarán encantados de elegir entre ellos o adaptar uno de ellos, entonces eso es lo que presentas. Si quieren una sola idea, han hecho todo lo posible, solo elijan una que les parezca más atractiva para ambos. Mantenga las otras dos ideas como respaldo, por lo que si su primera propuesta no es válida, simplemente pase a la siguiente mejor opción.