BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía Esencial: Optimice sus redes con monitoreo y auditoría
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Minecraft allana el camino para crecer las SDN corporativas, en serio

Minecraft puede mostrarnos cómo SDN empresarial podría crecer más rápido con una única interfaz para monitoreo, confirmación y solución de problemas.

Algo de inspiración del videojuego Minecraft apunta a cómo la adopción de SDN empresarial podría crecer más rápido con una única interfaz para el monitoreo, la confirmación y la solución de problemas.

A mi hija le gusta Minecraft ahora, y ya que ella tiene seis, significa que yo también estoy metido en Minecraft ahora. Y si estoy en Minecraft, significa que me siento obligado hackearlo.

Usando Forge para exponer hooks (lugares en el código que permiten alterar o aumentar el comportamiento en una aplicación o sistema) de eventos, construí un poller muy simple que aprovecha mi sistema de monitoreo de red a través de REST y JSON. Ahora, mientras mi hija y yo construimos juntos casas en el juego, puedo mantener un ojo en el uso de CPU de mi router principal con un flujo de lava de ancho variable. Porque soy geek.

Cuanto más tiempo paso con la mecánica del juego, más pienso sobre el control del sistema no tradicional, especialmente en la era de DevOps.

La línea entre la configuración y la programación está desapareciendo rápidamente, especialmente con las redes definidas por software y el almacenamiento definido por software. Un minuto usted está estableciendo los requisitos mínimos de acceso para una aplicación y al siguiente está tratando con una auditoría de seguridad fallida o, peor aún, una intrusión activa.

En Minecraft, estas no son tres consolas separadas. Monitoreo (conciencia de la situación), configuración (construcción) y la solución de problemas (supervivencia) coexisten simultáneamente en la misma interfaz. Así que, para acelerar la adopción de SND en la empresa, necesitaremos un nivel de integración nunca alcanzado anteriormente por herramientas informáticas.

String + Redstone = bloque de Firewall

Como administradores, pasamos la mayor parte de nuestro tiempo construyendo y monitoreando  nuestras redes. Tome la calidad de servicio (QoS) basada en la clase, por ejemplo. Por la mañana, es posible que tenga inspiración para una nueva política de tráfico que está seguro armonizará el jitter (la fluctuación en el tiempo entre la llegada de paquetes en VoIP) y soltará la intolerante telepresencia HD con un tráfico HTTP de mejor esfuerzo. Usted felizmente elabora un mapa de la política de suma perfección y lo aplica a sus routers. Retrocede, observando sus informes de tráfico para la gloria, y... solo está marginalmente mejorado.

Lo que sucede después es DevOps. En tres ventanas diferentes, usted mira los cambios de tráfico en tiempo real en su red, actualiza su política de QoS basada en la clase, y, por último, busca en Google "ejemplos de hechizos de dominación de clase”. Enjabone. Enjuague. Alt-Tab. Repita. Eventualmente, funciona según lo previsto, pero si compara la política resultante con su diseño limpio en la hoja de cálculo, es poco probable que sean similares. La efectividad no vino de una perfecta precognición de paquetes, sino del desarrollo iterativo con realimentación en vivo. Compare esas tres ventanas dispares con la interfaz de usuario de Minecraft, donde la conciencia, la gestión del cambio y la solución de problemas se integran a la perfección.

Yo no creo que seremos como Lawnmower Man, volando a través de mundos de redes virtuales   usando Oculus Rifts mientras luchamos contra el mareo con un vNose. Pero por la misma razón, las amenazas persistentes avanzadas de hoy en día son efectivamente creadores de monstruos de seguridad. Los días de asegurar que las amenazas siempre entrarán desde el exterior se han ido, y debemos aceptar que los creepers están constantemente saliendo del éter dentro de nuestras defensas. Ellos son móviles y algunos matarán a su red si la persona equivocada los mira (o hace clic en ellos).

Pero lo que estamos permitiendo con SDN empresariales un entorno en el que podemos escuchar una amenaza acercándose por detrás mientras estamos cabeza abajo, picando en un problema de entrega de servicios. Si somos capaces de girar alrededor y despacharlos por reflejo con el mismo pico que estamos usando para configurar permisos en una máquina virtual, entonces podemos volver rápidamente a la tarea en cuestión.

Una pistola SDN que dibuja configuraciones, ¿verdad?

El verdadero atractivo de Minecraft para mi demográfica (OK, solo para mí) puede ser que para todos los efectos prácticos, es una pistola gigante que dispara LEGOs virtuales de 2x2  considerablemente más rápido de lo que los dedos pueden localizar, alinear y colocar las piezas físicas. Con las cosas definidas por software, estamos construyendo un marco de activación omnipresente que cualquier aplicación de controlador puede usar para exponer hardware a la mecánica de juego eficiente. Piense en ello, una pistola de SDN que dibuje configuraciones de pallets adecuadas, las dispare y luego, de forma inteligente, los alinee en el entorno. ¿Quién no querría eso? Aparte de los Endermen, por supuesto.

Este artículo se actualizó por última vez en abril 2015

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close