chris - Fotolia

Cuatro atributos clave para un modelo de red como servicio

Para que un modelo de red como servicio funcione en la empresa, debe ofrecer cuatro atributos clave: una específica para la aplicación, elástica, segura y personalizada VPN.

La red como servicio, o NaaS, representa el desarrollo potencial de servicios más importante en el ámbito de las redes, aunque las empresas todavía no pueden definir de forma coherente lo que es. En esta era de todo como servicio, un modelo de red como servicio ciertamente encaja con el pensamiento moderno, pero, ¿es una revolución de las redes que podría transformar la forma en que las empresas conectan a sus empleados y aplicaciones?

La red como servicio es una extensión del concepto casi universal de VPN que conserva lo que a los compradores les gusta de las VPN, al tiempo que elimina las limitaciones que reducen sus beneficios. Al igual que el concepto de computación en la nube como servicio, para ser real, una oferta de NaaS tiene que ser personal.

Dirigirse a características específicas del usuario

Un usuario de NaaS seguiría siendo un usuario de la red IP y también de la VPN, en cierto sentido. Pero, en lugar de que todos los usuarios y aplicaciones formen parte de la misma VPN de la empresa, con la red como servicio, cada usuario y aplicación se conectaría a una red virtual que contiene solo lo que necesita y ofrece características específicas a las necesidades de la comunidad NaaS. Como resultado, una VPN de empresa sería sustituida por una VPN personal.

Como todas las tecnologías de red, NaaS tendrá diferentes características, pero una visión utópica de NaaS es el punto de partida para todas las implementaciones. En esa visión, NaaS debería ofrecer cuatro atributos clave. NaaS debería ser una VPN personalizada, específica para cada aplicación, elástica e intrínsecamente segura. Estos cuatro puntos sustentan el valor de NaaS y explican por qué es tan importante. Las VPN son una forma de red de sitios, lo que significa que conectan sitios. Mientras que un usuario o una aplicación pueden tener acceso a una VPN y, por lo tanto, estar «en la VPN», todo en un lugar determinado tiene esencialmente el mismo servicio. Alternativamente, NaaS incluye la capacidad de personalizar el servicio para cada usuario y ofrecer una calidad de servicio específica e incluso una visión específica de quién o qué está en la red. Las VPN son redes de sitios virtuales, mientras que NaaS es una red virtual de usuarios y aplicaciones.

El modelo NaaS personaliza los usuarios y las aplicaciones

Para una VPN, todo es solo «tráfico». Por el contrario, NaaS es específico para las aplicaciones. Las aplicaciones individuales de la red pueden ser tratadas de forma diferente, lo que significa que las mismas características de personalización disponibles para los usuarios están disponibles para las aplicaciones. El video puede personalizarse por tipo o por usuario. A algunas aplicaciones se les puede ofrecer mayor prioridad que a otras, independientemente del usuario; otras pueden tener diferentes atributos.

Con una VPN, el ancho de banda del sitio define el ancho de banda del servicio en general, y de cada usuario y aplicación que se encuentre allí. La red lo conecta todo, y si algunas conexiones no están permitidas depende de algo más, como un firewall, para cambiar las reglas. Por lo tanto, NaaS es elástica en términos de cómo se ve la red, tanto con respecto a quién y qué se puede alcanzar en ella, como cuánto ancho de banda parece estar disponible.

Por último, como todas las redes IP tradicionales, una VPN es totalmente conectiva por defecto. Una dirección IP en una VPN puede conectarse a cualquier otra dirección allí, a menos que un elemento adicional lo impida. NaaS se basa en la seguridad de confianza cero. Como resultado, un determinado usuario o aplicación «verá» solo lo que la política determine que puede conectarse. Sin política, no hay conexión, lo que significa que NaaS es intrínsecamente seguro.

NaaS crea redes a medida

La red como servicio equivale a tener una red diseñada para usuarios específicos. Como los requisitos de red de los usuarios están incorporados, no es necesario añadirlos. Así, mientras que las redes privadas virtuales son sustractivas por naturaleza –se obtiene una red masiva, y las características de conectividad se sustraen para apoyar sus necesidades–, NaaS es aditivo, lo que significa que las características deben ser añadidas para ser utilizadas. Este modelo transforma la forma en que se utilizan, venden y construyen las redes, lo que puede afectar a todo lo relacionado con las redes tal y como las conocemos.

Un servicio de red que asigna automáticamente a cada relación la seguridad, la prioridad y la capacidad que necesita es, obviamente, una revolución en el lado de la demanda. Este tipo de relación de red es el equivalente en conectividad a la computación en nube; se escala en función de las necesidades, se arregla sola cuando se rompe y se adapta a la misión de cada uno. No es de extrañar que se le atribuya el apelativo de «como servicio». Es difícil imaginar a los usuarios que no quieran tener su propia red personalizada.

Los proveedores de NaaS venden personalización

Los proveedores de servicios pueden utilizar NaaS para vender personalización para cada usuario o clase de usuario, cada aplicación y cada tipo de tráfico. Incluso las relaciones entre usuarios y aplicaciones pueden hacerse a medida. Esto presenta nuevas formas de ganar dinero y mejores formas de apoyar los servicios más antiguos que antes se preveían como generadores de ingresos. ¿Recuerdan el concepto de refuerzo de ancho de banda del «botón turbo» y la noción de ancho de banda elástico del sitio? El NaaS proporcionaría capacidades similares, pero bajo una política que impida a los usuarios priorizar su propio uso sobre el de los demás.

Nada es más valioso que un servicio adaptado a cada usuario, y NaaS ofrece ese potencial. Más valor para el comprador empresarial significa más diferenciación y poder de fijación de precios para el vendedor, también. Pero NaaS no tendrá éxito sin la implementación adecuada.

Investigue más sobre Gestión de redes

ComputerWeekly.com.br
Close