Logotipo de Zephyrnet

Las redes de borde distribuido para IoT ofrecen nuevos niveles de control y optimización

Fecha:

Las redes de borde distribuido ofrecen nuevos niveles de control y optimización
Ilustración: © IoT para todos

Las innovadoras soluciones actuales no ofrecen un control granular sobre cómo y dónde se enruta el tráfico de aplicaciones remotas de IoT. Enviando estos valiosos datos a la red domestica provoca retrasos, expone el tráfico a amenazas de seguridad y escapa al control directo de los proveedores de servicios de IoT. ¿Cómo puede ayudar una red perimetral distribuida definida por software? Un método es permitir nuevos niveles de control y optimización para el enrutamiento del tráfico de IoT de borde distribuido en la red.

A pesar de toda la charla que escuchamos sobre la importancia de las aplicaciones de IoT, puede resultar sorprendente descubrir que los datos de los dispositivos móviles (como sensores de IoT y activos empresariales) generalmente toman un camino sorprendentemente largo y complicado para llegar a su destino.

Fuga de Internet

Si hay demasiada latencia en ese viaje, verá efectos potenciales en la velocidad, confiabilidad y seguridad generales de su aplicación o servicio de IoT. El mercado también está viendo el aumento de desafíos regulatorios en términos de soberanía de datos y regulaciones locales que añaden aún más complejidad a la combinación. Problemas adicionales también pueden afectar la eficiencia.

Los obstáculos potenciales a menudo surgen en lo que se conoce como el punto de “ruptura de Internet”. Esto se define como el momento en el que el tráfico de datos pasa de una red móvil pública a la Internet pública. Muchas soluciones de Internet existentes carecen de un control profundo y granular sobre cómo y dónde se enruta el tráfico de aplicaciones remotas de IoT.

Esa es una vulnerabilidad grave en la solidez general de su pila de IoT. Enrutar los datos (sin los cuales una aplicación de IoT no agrega valor) a la red doméstica a través de la Internet pública introduce demoras, expone el tráfico a amenazas de seguridad y no puede ser controlado directamente por los proveedores de servicios de IoT.

Sin una visibilidad real y la capacidad de reaccionar rápidamente y optimizar su flujo de datos de IoT, estará a la defensiva. Por tanto, resulta ventajosa una forma de controlar el tráfico a nivel granular antes de que llegue a la Internet pública.

Para lograrlo, es necesario trabajar al límite. Lograr esto permite la aplicación de control (políticas) en el borde de la red, lo que ofrece beneficios considerables. Estos incluyen proteger el tráfico, optimizar el enrutamiento y brindar un mejor rendimiento a los clientes que incorporó diligentemente para su excepcional servicio de IoT.

También estarás más seguro. Es simplemente un hecho que cuando se trata de ciberseguridad, el eslabón más débil casi siempre es la Internet pública. Esa afirmación es un tanto injusta, considerando que Internet fue diseñado para facilitar la comunicación entre entidades. Si bien este diseño es ideal para aplicaciones como la web, está lejos de ser óptimo y demasiado engorroso para la mayoría de los dispositivos y aplicaciones de estilo IoT.

Uso de la red adecuada para los casos de uso adecuados

De hecho, nuestro objetivo es minimizar la dependencia de IoT tanto como sea posible. La comunicación IoT altamente segura que buscamos es necesaria únicamente entre el dispositivo y un número limitado de sistemas. La buena noticia es que existen los conceptos básicos para lograrlo. Muy cómodamente, los operadores móviles del mundo se conectan a una vasta red global llamada Internetwork Packet Exchange o IPX.

Básicamente, IPX es una “Internet privada” separada de la Internet cotidiana. Cuando los dispositivos móviles se encuentran en diferentes regiones (y especialmente cuando están en roaming), las llamadas y los mensajes utilizan IPX para transportar los datos de regreso a la red doméstica, que luego los reenvía a su destino. Entonces, lo que podemos hacer es aprovechar IPX para obtener lo que queremos aquí. Es decir, podemos usar IPX para evitar Internet por completo y usar esta vía más limpia en su lugar. Hacerlo permitirá que un proveedor de servicios controle la ruta que toman estos datos y, de un solo movimiento, mejorará el rendimiento, la confiabilidad y la seguridad.

Mejora del uso de la red de borde distribuido para IoT

Para algunas aplicaciones de IoT, esto es aún más convincente:

  • Donde el rendimiento es importante por ejemplo, las aplicaciones de streaming, como las cámaras de seguridad, se benefician de una latencia baja y predecible
  • Cuando los requisitos reglamentarios dictan que los datos deben permanecer en una región o país en particular. Esto puede incluir terminales de pago o salud conectada.
  • Cuando se requiere conectividad segura y controlada en una pequeña cantidad de sistemas centrales ya sea alojado o en la nube pública.
  • Cuando los dispositivos no tienen capacidades de seguridad propias sofisticadas o son difíciles de configurar o controlar debido a su ubicación.

Redes de borde distribuidas

Sin embargo, IPX por sí solo no es la solución completa; necesitamos agregar otro ingrediente. La red doméstica puede estar geográficamente alejada del propio dispositivo y del destino de los datos. Esta distancia puede introducir “millas de datos” innecesarias y hacer que todo el proceso de un extremo a otro sea complejo e ineficiente.

Un enfoque es utilizar las características del borde para nuestro beneficio y crear "centros" de borde en puntos estratégicos de la estructura IPX global. Esto elimina inmediatamente la necesidad de llevar los datos a un único punto central. Esto aporta un rendimiento significativamente mejorado, lo que incluye facilitar la incorporación de nuevas herramientas de conectividad como SD-WAN al perímetro móvil.

Esa es la base detrás de Distributed Edge Network. Este nuevo concepto emplea este tipo de ideas innovadoras. Estos incluyen el uso extensivo de PGW (Packet Gateways) y plataformas Smart Packet Steering en todo el mundo para optimizar el enrutamiento de aplicaciones de datos de IoT.

La utilización de una red perimetral distribuida para IoT de esta manera permite enrutar datos desde el dispositivo directamente al centro más cercano en la red IPX y luego a la aplicación en la nube sin atravesar la Internet pública en ningún punto. Este enfoque también significa que sus dispositivos IoT solo accederán a los servicios previstos. Los dispositivos están fuera del alcance de actores maliciosos en Internet.

Esto mejora enormemente la seguridad, el rendimiento y la resiliencia operativa desde dentro de la propia red. Esto es particularmente importante cuando los propios dispositivos pueden ser razonablemente poco sofisticados, inaccesibles y difíciles de manejar. Un ejemplo incluye sensores en un gran contexto industrial o en un escenario de servicios públicos de ciudad inteligente.

punto_img

Información más reciente

punto_img