¿Cuál puede ser un tema de investigación / tesis fácil para SDN (Redes definidas por software) para principiantes en maestrías?

Ok, voy a abordar esto desde una dirección ligeramente diferente.

Las redes de superposición han existido durante mucho tiempo. Hubo un proyecto llamado X-Bone, que le permitió crear el suyo propio. MPLS es una especie de red superpuesta. Un conjunto de túneles GRE entre computadoras, donde se puede enrutar de túnel a túnel, probablemente sería lo más trivial.

Entonces, la primera pregunta que la tesis quiere responder es “¿qué es exactamente una red definida por software y cómo se relaciona con las redes de superposición en general?”

Sin saber qué se entiende por un SDN, sin definir el término antes de su uso, es solo un término sin definición. Desea enmarcar la investigación describiendo lo que hace que un SDN sea un SDN, preferiblemente como una cita de un documento que ha examinado en profundidad esa pregunta precisa. Las citas siempre son preferibles a las declaraciones axiomáticas de lo que son las cosas.

Idealmente, esta parte terminará en un par de párrafos, donde se define el subconjunto de términos primarios que deben entenderse antes de leer la tesis.

Esto podría tener como prefijo o conducir a la pregunta real que está haciendo. Su supervisor puede cubrir esa parte. Pero esto no es solo para que entiendan, sino también para que usted entienda. Hay una gran cantidad de terminología superpuesta en este campo y debe ser capaz de reconocer lo que es importante y lo que no lo es sin tener que profundizar en el trabajo.

Ahora, la tesis en sí. Como otros han señalado, hay muchas áreas que se están explorando allí y están abiertas a la exploración. Este problema debe reducirse, de alguna manera, para que pueda elegir un tema.

Examinemos los tres tipos clave de uso de red que existen:

  1. Internet. Sin garantías de servicio, una amalgama completa de diferentes tipos de topología, sin una filosofía de diseño particular, evolutiva.
  2. Extranet Una sola organización con una única red lógica dividida en múltiples redes físicas. Diseño muy común. Las extranets pueden utilizar Internet, pero la mayoría de las que he encontrado utilizan enlaces MPLS de nivel de servicio garantizado a través de líneas solo comerciales. No comentaré sobre la cantidad de renuncias en la letra pequeña sobre la garantía.
  3. Intranet Esta es una red física única dentro de una corporación, aunque puede dividirse en múltiples redes lógicas.

Existen otros tipos de red: de alto rendimiento, de empresa a empresa, en tiempo real, etc., pero si se trata de SDN, estas son características que la SDN debería poder controlar dentro de los límites de lo que el hardware puede hacerlo, pero todos deberían ser parámetros en ese punto.

Finalmente, varias personas han mencionado la seguridad. Pero la seguridad es un gran campo. Usted tiene seguridad contra la inspección en un nivel inferior, seguridad contra la inspección en el mismo nivel, seguridad contra la denegación de servicio, la cuestión de fallas de protocolo que podrían hacer que los desbordamientos o subestimaciones del búfer sean imposibles de evitar, los requisitos de Rainbow Book, etc.

Esto significa que podemos reducir el espacio del problema a tres preguntas.

  1. Puede definir redes superpuestas en Internet: Tor lo hace todo el tiempo, al igual que todos los túneles IPv6. Pero, ¿hay alguna característica que determine si un SDN es una solución adecuada en un contexto dado?
  2. ¿Hay algún parámetro que los SDN, por su propia naturaleza, no puedan controlar? Entonces, por ejemplo, ¿podría un SDN ser en tiempo real o de alto rendimiento, o el simple hecho de que tenga la capa adicional allí rompe alguna de las garantías de servicio requeridas por tipos específicos de redes como estas?
  3. Hay muchos lugares donde los SDN podrían ser atacados, no puede investigarlos todos, pero ¿hay alguna forma de seguridad (como el etiquetado de paquetes para el nivel de seguridad) donde los SDN son particularmente valiosos o particularmente vulnerables?

Hasta ahora, hemos reducido el espacio del problema a solo un par de docenas de vidas. Una mejora, pero no lo suficientemente buena. Debe haber una de esas tres preguntas que atraiga a su supervisor.

Margaret M. Fleck (La parábola del conejo y la tesis, tradición de USENET de antaño)

Lea, vuelva a leer y comprenda por qué es absolutamente crítico por qué la pregunta debería interesar al supervisor.

Digamos, por ejemplo, que dicen que el número 3 parece el más prometedor. Desea elegir un área donde haya suficiente investigación que pueda citar para obtener una bibliografía realmente impresionante, pero no tanto como para que parezca que todo lo que ha hecho es cortar y pegar citas.

Por lo tanto, las etiquetas de seguridad del Rainbow Book, aunque son absolutamente interesantes, ya que ahora se trata de SDN dentro de SDN con sus propias reglas de enrutamiento y firewall, es probablemente un mal tema para la investigación de un Master. No estoy seguro de que pueda encontrar suficiente material de cotización. Ni siquiera estoy seguro si ha sido estudiado.

Obviamente, IPSec se ocupa del cifrado de enrutador a enrutador (la función original del mismo) y del cifrado de extremo a extremo, por lo que la seguridad de los paquetes puede verse como un problema voluntario. Aunque no recomendaría decirle a ningún administrador de red eso. Sin embargo, uno podría cuestionar el impacto en el rendimiento del cifrado de enrutador a enrutador sobre un SDN.

La seguridad del mecanismo de enrutamiento es un área de interés. Es por eso que el cifrado de enrutador a enrutador es un problema importante. Si alguien pudiera inyectar paquetes para enviar enrutadores OSPF o ISIS a ajustes, alguien podría eliminar grandes porciones de un SDN y no solo el área en la que inyectaban los paquetes. Es por eso que BGP ahora admite cifrado para paquetes de enrutadores. Para los protocolos solo internos, no es una amenaza importante, pero si alguien usó SDN para crear extranets, entonces tienes problemas.

Sin embargo, ¿es eso realmente suficiente para una tesis? No puedo decirte qué tan rápido puedes trabajar o qué tan a fondo investigarías tales problemas. Y, de nuevo, depende del supervisor. El supervisor debe querer que se responda la pregunta.

Para mis propios Maestros, pasé mucho, demasiado tiempo en política, tratando de lograr que el equipo de la red del departamento me permitiera hacer el trabajo que mi supervisor me ordenó hacer. No, los controladores de DOS no funcionan para Linux. No, no voy a intentar reescribir el servidor web Apache para que se ejecute en DOS. No, no me importa si eso significa que debe proporcionarme una tarjeta de red de la década correcta. No, no estoy interesado en ejecutar el trabajo bajo el servidor web del departamento, es el sistema operativo incorrecto, proporciona el conjunto de características incorrecto, necesito privilegios de administrador del sistema para hacer lo que necesito hacer bajo el capó, y no puedo entregar video de alta velocidad de un montón de basura en la esquina.

Pasé la misma cantidad de tiempo discutiendo con mi supervisor sobre por qué el software solo se ejecutará en el sistema operativo para el que está diseñado, por qué la multimedia es un poco difícil de entregar desde una caja NT muy sobrecargada y por qué, si voy a ser capaz de completar mi proyecto de Maestría: necesito poder recopilar los datos que realmente NECESITO para completar mi proyecto de Maestría.

¡Dios mío, fue un trabajo duro! El proyecto fue trivial en comparación, incluso con todo lo que agregué que era extra. Sin la política, podría haber completado la asignación original en un mes. De la misma manera, las dos computadoras construidas especialmente por el departamento de TI tuvieron fallas en el disco duro poco después. * golpea la cabeza contra la pared repetidamente, preguntándose si la pared se romperá primero o su cráneo *

Esto es lo que absolutamente no quieres. El escenario de pesadilla, incluso el infierno no quería tocar. Necesita un supervisor de su lado y apasionado por su trabajo. Debe poder hacer el trabajo, lo que significa que debe tener el supervisor dispuesto a proteger su espalda contra cualquier política de la oficina. El proyecto debe venir primero, último y siempre. Eso es lo que te dan los trozos de papel brillantes al final, no tu capacidad de ganarle sentido a los demás.

Debido a que el supervisor debe estar dispuesto a cuidar su espalda, necesita que le apasione el trabajo. No puedo enfatizar eso lo suficiente. Necesitan creer en él y creer en su valor. Reduzca la lista anterior de tres categorías principales de acuerdo con sus intereses de investigación (que no sé en este caso y no puedo saber en el caso general) hasta que tenga dos o tres propuestas realmente buenas. Si son del tipo que estarán encantados de elegir entre ellos o adaptar uno de ellos, entonces eso es lo que presentas. Si quieren una sola idea, han hecho todo lo posible, solo elijan una que les parezca más atractiva para ambos. Mantenga las otras dos ideas como respaldo, por lo que si su primera propuesta no es válida, simplemente pase a la siguiente mejor opción.

Todavía hay muchos temas abiertos en SDN. Tiendo a que los estudiantes comparen entre configuraciones de equipos de red tradicionales (centralizadas o de borde solamente) con configuraciones compatibles con SDN (distribuidas). Entonces, cortafuegos distribuidos versus solo de borde, equilibradores de carga, cachés geo-distribuidos y otros.

Por otro lado, tengo algunos proyectos sobre el uso de herramientas SDN para simular y modelar conceptos de redes para construir herramientas educativas.

Si todavía estás buscando

depende de sus otros intereses, por ejemplo, si está interesado en el aprendizaje automático, creo que un sistema de aprendizaje automático que analiza los datos de telemetría de red y luego utiliza SDN para aplicar los resultados para mejorar las cosas como una retroalimentación sería interesante .

Otra idea es explorar cómo SDN puede hacer cosas que las redes heredadas nunca hacen. Ejemplos

  • Enrutamiento de costo no igual
  • Configuración proactiva de la red ANTES de programar un evento

La última idea que se proporciona es una lista de tormentas de ideas para ver cómo interactúan los lenguajes de configuración de todo el NO y los por interruptor (P4)

(1) Cómo el plano de control puede aprovechar los grandes datos producidos por la red: extraer los patrones de tráfico y tomar decisiones inteligentes sobre la gestión del flujo. (2) marco de aplicación para SDN: estandarizar la API hacia el norte, investigar qué se necesitaría para crear un ecosistema para que las personas puedan desarrollar, depurar y publicar aplicaciones.

Por cierto, no elegiría mi proyecto de investigación basado en comentarios de extraños al azar ☺

Hadoop–

Hadoop es un marco de código abierto diseñado para simplificar el almacenamiento y el procesamiento de grandes datos en un grupo de computadoras. Al usar Hadoop, los clientes pueden diseñar e implementar aplicaciones distribuidas altamente confiables y utilizables que pueden escalar hasta miles de computadoras, y además, los clientes no necesitan comprender la arquitectura de nivel inferior del sistema distribuido. El sistema Hadoop tiene dos componentes principales: el sistema de archivos distribuidos de Hadoop (HDFS) tiene como objetivo proporcionar un sistema de archivos distribuidos altamente confiable que admita lectura y escritura secuenciales rápidas y grandes. El otro es Hadoop MapReduce, un paradigma de programación distribuida simplificado y unificado. Para explorar cómo mejorar el rendimiento de las aplicaciones distribuidas, nos centramos más en MapReduce porque es la parte de ejecución de tareas de Hadoop. El programa MapReduce consta de dos funciones: asignar y reducir. En Hadoop, los clientes envían su trabajo enviando los datos de entrada a HDFS y al mapa y reducen las funciones al servidor. El servidor primero ejecutará la función de mapa en cada servidor en paralelo y leerá los datos de HDFS, y la salida intermedia de cada mapa se barajará y agregará a diferentes reducciones. Finalmente, la salida de todas las reducciones se fusionará y los datos finales también se almacenarán en HDFS.

Creo que revisar los documentos en HotSDN es un buen comienzo. Eso, junto con el reciente NSDI (donde había bastantes documentos centrados en SDN) podría ayudarlo a elaborar una lista aproximada de temas “interesantes” en los que pensar.

También siento que, aparte de los aspectos técnicos / tecnológicos de SDN, los beneficios comerciales / operativos triunfan sobre las ventajas técnicas. Un hecho simple es que la mayoría de los proveedores de servicios hoy (al menos algunos con los que he hablado) hablan de automatización del servicio, encadenamiento de servicios, pago por uso, facturación como sus principales casos de uso de SDN “a corto plazo” que ayudarlos a brindar servicios a sus clientes. Hay algunos estudios de caso realizados sobre los beneficios operativos de SDN, pero ninguno que profundiza y resalta los aspectos más destacados y destacados. Puede que valga la pena mirar más a fondo.

Un tema de tesis podría ser: Seguridad SDN y DDoS. Usar SDN con una aplicación (Big-Data) para frustrar los ataques DDoS cada vez mayores. Después de analizar el tráfico, el SDN-C puede configurar dispositivos L2 para enviar tráfico a un “centro de limpieza”.

Con las soluciones actuales, se debe utilizar un enfoque manual para actualizar las tablas RIB / FIB. El uso de SDN con una aplicación inteligente de Big Data significará que las aplicaciones de TI (enrutadores, conmutadores, cargadores de carga, NAT, etc.) pueden actualizarse automáticamente para abordar las sobretensiones de tráfico DDoS.