arquitecturas emergentes para gestión integrada de … · sin embargo, pbn es una tecnología...
TRANSCRIPT
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos 1
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos
Trabajo de Investigación tutelado
Autor: Rafael Fernández Gallego
Tutora: Dra. Genoveva López Gómez
INTRODUCCIÓN El impacto de las nuevas tecnologías de Internet sobre las empresas ha sido tal que ha
cambiado radicalmente el modo de operar de las mismas. A día de hoy, y con el fin de
satisfacer completamente sus objetivos de negocio, las empresas exigen redes de
comunicaciones y servicios muy avanzadas, convirtiéndolas en el núcleo de sus
operaciones. Para dar soporte a estos nuevos usos empresariales de las redes IP, los
administradores IT se esfuerzan por satisfacer la demanda de nuevos servicios de
modo que ejecuten de forma segura y fiable, garantizando tanto el ancho de banda
necesario como el comportamiento deseado de la red. Sin embargo, estas necesidades
son generalmente bastante complicadas de implementar e integrar mediante el uso de
los modelos de gestión de red tradicionales.
Es necesario llevar a cabo un cambio en la forma de entender la gestión de red
tradicional, de modo que se consiga que el administrador pueda monitorizar el estado
y el funcionamiento de la misma, pero visto a alto nivel. Por ello, una de las áreas en
las que más se está investigando actualmente y que se está destacando como la
alternativa a los métodos tradicionales de gestión es la Gestión basada en Políticas
[1][2][3]. Este modelo de gestión permite separar las reglas que rigen el
comportamiento del sistema de la funcionalidad proporcionada por el mismo. Esto
significa, por ejemplo, que es posible adaptar el comportamiento del sistema sin tener
que reprogramar ninguna de las funcionalidades subyacentes, además de poder aplicar
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos 2
los cambios sin la necesidad de parar y rearrancar el sistema. La Gestión basada en
Políticas se centra en los usuarios y en los servicios y no en las interfaces y en los
dispositivos, permitiendo por ejemplo la creación de usuarios asociados a cierto rol de
modo que puedan acceder o no a un determinado recurso.
Por otro lado, las herramientas de gestión pasan a ser las encargadas de conseguir el
rendimiento y la disponibilidad adecuada de los sistemas de la empresa para alcanzar
de esta forma los objetivos de negocio, y la forma de lograr este objetivo ha de ser a
través de un comportamiento “inteligente”. El paradigma de Agentes Autónomos es
una tecnología de computación distribuida que puede ayudarnos a la hora de tratar
estos requisitos relativos a comportamiento inteligente. Si el sistema de una empresa
se cae por el motivo que sea, el tiempo que permanezca en ese estado ha de ser
mínimo, y por ello la respuesta o acción correctiva que se necesita ha de ser lo más
rápida posible. Esta es la razón por la que un elemento imprescindible en la gestión es
la monitorización de la disponibilidad y del rendimiento del sistema con el objetivo de
detectar anomalías tan pronto como ocurran y tomar rápidamente las decisiones
adecuadas para corregirlas. Uno de los objetivos a conseguir es hacer que las
herramientas de gestión sean capaces de predecir los fallos y de tomar aquellas
decisiones necesarias antes de que ocurra cualquier imprevisto, evitando de esta
manera el influir negativamente en el negocio. Para conseguir este objetivo será
necesario disponer de una representación formal del sistema gestionado para
posteriormente dotarla de los datos obtenidos por la monitorización y poder predecir
fallos y poder actuar coherentemente. Será necesario utilizar tecnologías de la Web
Semántica como son las ontologías y los lenguajes de reglas para extraer y gestionar
conocimiento acerca del sistema (obtener una representación formal del sistema
dotada de la semántica necesaria para poder razonar de forma automática sobre él),
además de dotarle de la posibilidad de ejecutar acciones (reglas) cuando se den ciertas
condiciones. Las herramientas de gestión que resuelvan este problema tendrán
comportamiento autonómico [4].
Por tanto, en este trabajo de doctorado, el problema que nos planteamos es el de
asentar las bases para desarrollar en una futura tesis doctoral un marco de trabajo o
framework de gestión semántico basado en políticas, que aporte la funcionalidad
necesaria para traducir de forma automática las reglas de negocio en comandos
operacionales de bajo nivel, ejecutables directamente en los dispositivos gestionados.
Además, el framework debe presentar un comportamiento autonómico, capaz de
monitorizar el sistema entero en busca de las condiciones necesarias en las que se
pueden dar posibles fallos y reaccionar con la suficiente antelación para adaptar el
comportamiento del sistema y poder evitar así los estados no deseados del mismo.
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos 3
En los apartados siguientes se presentarán a grandes rasgos los conceptos principales
de la Gestión basada en Políticas, la Computación Autonómica, la Tecnología de
Agentes Autónomos y la Web Semántica, y se mostrará un primer esbozo del
framework de gestión propuesto.
GESTIÓN BASADA EN POLÍTICAS La gestión basada en políticas (PBN, del inglés Policy‐Based Networking) [3] supone un
cambio importante en la forma en que se ha venido concibiendo tradicionalmente la
gestión de red. En lugar de concentrarse en los dispositivos e interfaces de red o en los
propios sistemas distribuidos, centra su atención en los usuarios y los servicios
ofrecidos. Con este fin, el modelo de gestión PBN se propone capturar y definir de
manera formal las reglas de negocio en forma de requisitos al más alto nivel y
establecer un proceso determinista de traducción de estos requisitos a políticas
específicas que liguen las necesidades del negocio con un comportamiento coherente
de la red y de los sistemas distribuidos, definido a alto nivel. El sistema de gestión
basado en políticas se encargará entonces del proceso de transformación de éstas
políticas en representaciones operacionales aptas para ser interpretadas por los
agentes de gestión que operan en los dispositivos de red y cuyos modelos de
información se pueden corresponder a cualquiera de las arquitecturas de gestión
tradicionales. Este proceso recibe el nombre de “Refinamiento de Políticas” (en inglés
Policy Refinement) [5] y se corresponde por si sólo con un área de investigación
novedosa. Por tanto, un sistema de gestión basado en políticas no constituye en sí
mismo una arquitectura y sí un marco de trabajo que debe ser integrado en los
sistemas de gestión utilizados de forma regular. Aun así, es posible hablar de PBN en
función de un modelo de información y un modelo organizativo.
El modelo de información debe proporcionar además un lenguaje de especificación de
políticas que permita representar los requisitos y las funciones de negocio con
independencia del dispositivo final. El lenguaje debe por tanto permitir abstraer las
especificaciones de las políticas de los comandos de configuración específicos del
elemento gestionado, así como asegurar la consistencia de las políticas. Este último
punto conlleva la necesidad de ofrecer un mecanismo de resolución de conflictos. El
lenguaje de especificación es el elemento del modelo que más atención está
recibiendo últimamente [6].
El modelo organizativo de PBN proporciona un marco para la administración, gestión y
distribución de las políticas en el sistema de gestión. El IETF ha desarrollado un
protocolo para distribución de políticas denominado COPS (Common Open Policy
Service). El modelo de cooperación entre las diferentes entidades participantes (PDPs,
PEPs y agentes) es de tipo jerárquico y se basa en delegación por dominios. La
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos 4
información de políticas se almacena en un conjunto de bases de políticas (MPBs)
organizadas según dominios. Cada agente PDP extrae las políticas almacenadas en la
base de políticas (MPB) de la que es responsable y efectúa un proceso de toma de
decisiones. Los PDPs envían entonces estas decisiones, expresadas aún con
independencia del dispositivo a los PEP asociados, que se encargan de traducirlas en
operaciones o comandos específicos para una tecnología concreta y según modelo de
información de los agentes que actúan en los recursos gestionados por dichos PEPs.
Un sistema de red basado en políticas debe cumplir con unos requisitos necesarios
para satisfacer sus principios subyacentes. Los principales se comentan a continuación:
• Un Modelo de Información extensible tanto para los elementos de red, como
para los servicios, redes y clientes de la red. El modelo de información sobre el
que nos basaremos es el Common Information Model (CIM) [7]. Los artículos
[8] y [9] se corresponden con trabajo realizado en este ámbito.
• Un lenguaje de especificación de Políticas capaz de representar los requisitos
del negocio de manera formal e independiente tanto de dispositivos como de
marcas. Lo ideal sería disponer de un lenguaje capaz de representar fielmente
las reglas de negocio de la empresa, las cuales están al más alto nivel de
abstracción, y disponer de los medios necesarios para traducir esas reglas en
comandos de configuración concretos de los dispositivos y ejecutarlos. Sin
embargo, casi todos los lenguajes de políticas y de reglas actuales [10] [11] [12]
[13] han sido concebidos a un nivel inferior al que se necesitaría, haciendo que
la traducción de las reglas de negocio a políticas de dichos lenguajes sea
compleja. Por suerte, están apareciendo nuevos lenguajes específicos para
representar las reglas de negocio en alto nivel, como por ejemplo SBVR [14]
que nos servirán para nuestro propósito.
• Una forma escalable de traducir esas políticas independientes de dispositivo y
marca, de alto nivel, representadas en SBVR por ejemplo, en políticas o reglas
de bajo nivel, directamente ejecutables en los dispositivos. El refinamiento de
políticas se encargará de esta tarea.
• Un framework escalable de administración, gestión y distribución de políticas.
El Internet Engineering Task Force (IETF) ha definido las bases de dicho
framework [15] y ha desarrollado el protocolo Common Open Policy Service
(COPS) [16] para la distribución de políticas.
• Medios para detectar y resolver conflictos entre políticas. Esta será una tarea
compleja, ya que se tendrán que validar las políticas para ver si son
consistentes en sí mismas, para ver si son consistentes respecto a las demás,
para ver si son consistentes con los dispositivos y con las configuraciones de la
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos 5
red, y para ver si una vez ejecutadas tendrán el efecto deseado. Estas tareas
son parte del refinamiento de políticas.
• Otros requisitos más avanzados serían el descubrimiento automático de las
características de los elementos de red, comportamiento cooperativo entre
PDPs, etc…
TECNOLOGÍA DE AGENTES AUTÓNOMOS Hasta este punto se han explicado los conceptos básicos de la Gestión basada en
Políticas y se ha visto porqué va a tener un rol importante en la gestión de red actual.
Sin embargo, PBN es una tecnología nueva, prácticamente sin probar, y que pretende
hacer frente a unos requisitos los cuales todavía no son soportados por las tecnologías
de computación distribuida actuales.
La computación basada en Agentes, y más concretamente la investigación en sistemas
multiagente, se está abriendo camino en el desarrollo de nuevas técnicas para dar
soporte a las necesidades asociadas con las nuevas infraestructuras de
comunicaciones: gestión automática, lenguajes y protocolos que posibilitan la
comunicación entre sistemas autónomos, frameworks para la cooperación y la
negociación entre distintas partes interesadas en lo mismo, etc… La tecnología basada
en agentes es el enfoque más prometedor con los que enfrentarse a los principios
subyacentes de la gestión basada en políticas.
El concepto de agente autónomo tiene muchas definiciones. Algunas de las más
representativas se encuentran en [17]. En nuestro contexto, un agente autónomo
puede ser definido como una entidad software que, situada en un entorno complejo y
dinámico del cual es parte, es capaz de actuar de manera autónoma y flexible para
conseguir los objetivos para los que fue diseñado. Gracias a su autonomía, son capaces
de actuar sin intervención externa, controlando su propio estado y su
comportamiento. Este comportamiento se encuentra equilibrado entre su
componente reactivo, el cual es capaz de percibir del entorno y responder de forma
adecuada a los cambios del mismo, y su componente proactivo, el cual le permite
tomar la iniciativa en pro de sus objetivos. Es de especial importancia su sociabilidad,
la cual hace referencia a su capacidad de entender y razonar acerca de los objetivos de
otros agentes y comunicarse, negociar y cooperar con ellos para conseguir objetivos,
bien comunes o bien individuales. Otras propiedades de los agentes son la movilidad,
la tolerancia a fallos, la posibilidad de actuar en representación del usuario, la
capacidad de aprender y adaptarse al entorno, así como la capacidad de razonamiento
orientado al dominio.
La arquitectura propuesta en este trabajo hará uso de los agentes autónomos con el
fin de dar soporte a la gestión automática, a la gestión cooperativa entre distintos
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos 6
dominios, etc., además de dar soporte básico al comportamiento autonómico del
sistema.
En el apartado siguiente se describen los conceptos fundamentales de la computación
autonómica, cuyos fundamentos están claramente relacionados con los de las
tecnologías de agentes autónomos.
COMPUTACIÓN AUTONÓMICA Los sistemas de computación autonómica [18] son aquellos que tienen la capacidad de
gestionarse por sí mismos y adaptarse de forma dinámica a los cambios, de acuerdo
con las reglas de negocio y los objetivos existentes. Los sistemas autogestionados
pueden llevar a cabo actividades de gestión basadas en situaciones que ellos mismos
perciben u observan dentro del entorno IT. En vez de ser los profesionales del IT
quienes inicien las actividades de gestión, es el sistema el que se observa a si mismo y
actúa consecuentemente. Esto le permite al profesional IT centrarse en otras tareas de
alto valor mientras que la tecnología es la que gestiona las operaciones más
mundanas.
La auto‐gestión exige que las herramientas que quieran ser consideradas como
autonómicas asuman cuatro características importantes: auto‐configuración, auto‐
recuperación, auto‐optimización y auto‐protección.
Figura 1. Características de la Computación Autonómica
Auto‐configuración (Self‐configuring)
Gracias a la capacidad de auto‐configuración “al vuelo” de un sistema, un entorno IT
puede adaptarse inmediatamente, y con la mínima intervención humana posible, al
despliegue de nuevos componentes o cambios en el propio entorno. La adaptación
dinámica ayuda a verificar de forma continua la fortaleza y la productividad de la
infraestructura e‐business, a menudo el único factor determinante entre el
crecimiento del negocio o el caos.
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos 7
Auto‐recuperación (Self‐healing)
Los entornos IT dotados de auto‐recuperación pueden detectar operaciones
incorrectas (bien proactivamente a través de predicciones o bien de otras formas) e
iniciar a continuación las acciones correctivas oportunas sin afectar al correcto
funcionamiento de las aplicaciones del sistema. Una acción correctiva podría significar
que un elemento altere su propio estado o influya sobre otros elementos del entorno
provocando cambios en ellos. Las operaciones del día a día de la empresa no deben
tambalearse o fallar por culpa de diversos eventos a nivel de componentes. El entorno
IT debe hacerse más resistente y fiable gracias a que los cambios llevados a cabo
reducen o ayudan a eliminar el impacto sobre el negocio tras un fallo de un
componente.
Auto‐optimización (Self‐optimizing)
La auto‐optimización hace referencia a la habilidad de los distintos entornos IT de
maximizar de forma efectiva la reserva de recursos y su utilización para satisfacer la
demanda del usuario final con la mínima intervención humana posible. En un futuro
cercano, los componentes auto‐optimizables tratarán de facilitar la complejidad de la
gestión del rendimiento del sistema, mientras que en un futuro algo más lejano, su
misión será la de aprender de la experiencia y de forma proactiva y automática,
ajustarse a si mismos para dar lo máximo de si, en beneficio de la empresa. La auto‐
optimización verifica el nivel de QoS óptimo tanto para los usuarios del sistema como
para sus clientes. El correcto funcionamiento del sistema acorde a las pautas
establecidas en las reglas de negocio o en la SLA correspondiente recae directamente
en esta propiedad
Auto‐protección (Self‐protecting)
El objetivo de la auto‐protección es la de permitir que el entorno IT proporcione la
información exacta a los usuarios correctos en el momento oportuno, a través de
acciones que garanticen un acceso a la información en función del rol del usuario y de
las políticas de seguridad preestablecidas con anterioridad. Un entorno IT dotado de
auto‐protección puede detectar comportamientos hostiles o intrusivos dentro del
sistema y ejecutar las acciones necesarias para protegerse de los intentos no
autorizados de acceso, de los virus, de los ataques de denegación de servicio, y de los
fallos en general. La capacidad de auto‐protección permite a las empresas ejecutar de
forma consistente políticas de seguridad y privacidad, reducir los costes de
administración de seguridad… La auto‐protección también se encarga de tareas
relacionadas con la prevención de condiciones que puedan sobrecargar el sistema y
poner en peligro la integridad del mismo.
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos 8
Todas aquellas herramientas que cumplan estos cuatro requisitos podrán decir que
tienen comportamiento autonómico. Sin embargo, a la hora de monitorizar el sistema
no es suficiente con recoger datos en bruto para concluir algo en relación a la salud del
sistema, si no que es necesario relacionar esos datos con el conocimiento del dominio
y poder de esta manera responder a preguntas como: ‘¿Hay algún cuello de botella?’,
‘¿Cuál es la causa?’, ‘¿Cómo lo soluciono?’. Esto, a día de hoy, lo hace el administrador
de sistemas, pero el objetivo es el de conseguir que sean las propias herramientas de
gestión de sistemas las que lo hagan automáticamente.
Figura 3. Estructura de un elemento autonómico.
La figura 3 muestra la estructura típica de un elemento autonómico [19]. Dicho
elemento consistirá en uno o más elementos gestionados acoplados mediante un
único gestor autonómico que los controla y los representa. Desde este punto de vista,
el sistema puede equipararse a un sistema multiagente, donde cada elemento
gestionado con comportamiento autonómico se correspondería con un agente
autónomo, capaz de recibir información de su entorno, razonar acerca de ella,
reaccionar ante ciertos eventos, llevar a cabo acciones que eviten la aparición de
estados no deseados de forma proactiva, comunicarse y cooperar con el resto de
elementos gestionados, siempre en pro de un objetivo común: mantener el
comportamiento y el rendimiento del sistema acorde con lo establecido en una SLA o
en las reglas del negocio.
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos 9
En el apartado siguiente se muestra cómo será el marco de trabajo autonómico de
gestión semántica basado en políticas.
FRAMEWORK DE GESTIÓN PROPUESTO A la hora de realizar el diseño del framework autonómico de gestión semántica basado
en políticas, se ha intentado respetar al máximo los términos generalmente usados. La
figura siguiente muestra los elementos principales de dicho framework, así como sus
relaciones funcionales.
Figura 2. Framework de gestión propuesto
La consola de políticas sirve como interfaz entre el administrador de red y el resto del
sistema basado en políticas. Desde ella el administrador podrá modelar las políticas
que regirán el sistema haciendo uso del lenguaje de reglas de negocio de alto nivel
SBVR. Esta consola incluirá además una herramienta de gestión de políticas
responsable de (1) traducir automáticamente las reglas generadas en SBVR a una
representación compatible con la ontología de dominio utilizada por el sistema y más
concretamente en este caso, por el módulo de almacenamiento de políticas MPKB, (2)
asegurar la consistencia de las políticas editadas, y (3) almacenar las políticas en el
MPKB y/o transmitírselas directamente a los agentes PDP implicados.
Como se ha mencionado anteriormente, el propósito principal de la Base de
Conocimiento de Políticas de Gestión (Management Policy Knowledge Base, MPKB) es
el de almacenar las reglas/políticas creadas desde la consola de políticas utilizando el
lenguaje de reglas SWRL [12], lenguaje basado y situado sobre el lenguaje de
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos 10
ontologías OWL [20], que asegura la total integración con el modelo ontológico elegido
para representar el sistema.
Debido a que el sistema puede extenderse a lo largo de varios dominios
administrativos, cada uno de ellos con su propia representación ontológica, es
necesario disponer de agentes PVP (Punto de Validación de Políticas o Policy Validation
Point) los cuales están encargados de mediar entre los diferentes MPKB desplegados
por el sistema con el propósito inferir y resolver conflictos e inconsistencias entre
políticas de distintos dominios.
Cada Agente PDP (Policy Decision Point) extrae las políticas independientes de
dispositivo almacenadas en el MPKB al que está asociado, y realiza las decisiones
necesarias acerca de cómo convertirlas en políticas dependientes de dispositivo que
los Agentes PEP (Policy Enforcement Points) entienden. Los agentes PDP son también
responsables de la detección y resolución de conflictos en su proceso de toma de
decisiones.
En los modelos de gestión de red tradicionales, los dispositivos de red procesan el
tráfico basándose en unas configuraciones que reciben desde su consola de gestión,
sin tener la capacidad de informar de forma proactiva de los cambios en la red y del
estado del dispositivo, o de solicitar nuevas configuraciones. Esta es la razón por la que
en los frameworks PBN aparecen las figuras del PDP y de PEP, para traducir las
decisiones en órdenes específicas para los dispositivos y ejecutarlas. En estos
frameworks, los PDPs deben saber y ser capaces de razonar por adelantado acerca de
las características individuales y de los algoritmos soportados por los diferentes PEPs
que controlan, los cuales pueden cambiar dinámicamente.
El framework propuesto proporciona un método escalable de traducción de las
políticas de alto nivel en comandos operacionales de bajo nivel. Los agentes PEP
exhiben un comportamiento proactivo, dirigido por los objetivos, permitiendo a los
PDPs la distribución de políticas de alto nivel como objetivos, esperando que los
agentes PEP sepan cómo conseguir esos objetivos de forma proactiva, generando los
comandos de configuración específicos. Es decir, los agentes PDP envían el “que”
esperando que los agentes PEP sepan obtener el “cómo”. Por ello, cada elemento de
red gestionado ha de tener un agente PEP asociado, encargado de convertir las
decisiones generadas y distribuidas por un agente PDP en unos ficheros de
configuración que el elemento gestionado bajo su control entienda.
En este punto hay que destacar que el framework que se propone podrá ser
implementado como un sistema de gestión independiente, por encima de una
plataforma de gestión abierta basada en arquitecturas estandarizadas y utilizando
modelos de información como CIM o PCIM. En la figura 2 se muestran las relaciones
entre los agentes PEP y los agentes de gestión basados en CIM/PCIM. Estos agentes no
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos 11
son agentes autónomos en el sentido propuesto en [21], luego no estarían en el
ámbito del framework propuesto. CIM es el modelo de información más utilizado
últimamente gracias a su mayor expresividad respecto a otros modelos de información
y la posibilidad de diseñar los elementos gestionados de forma gráfica [22]. Por tanto,
los ficheros de configuración creados por el PEP deberán ser transmitidos a estos
agentes de gestión para poder ser ejecutados en el elemento gestionado. [8] y [9]
muestran trabajo ya realizado por el autor en esta área.
Los agentes PEP son también los responsables de interactuar, de forma proactiva, con
su agente PDP asociado para comunicarle los cambios en los estados de la red.
Además, resuelven los conflictos locales de las políticas, y tienen la responsabilidad de
informar a su agente PDP correspondiente de aquellas políticas o decisiones que no
pueden ser ejecutadas debido a que el dispositivo de red asociado no soporte ciertas
características. Esto conlleva la necesidad de disponer de mecanismos de verificación
de políticas, así como de viabilidad de las mismas.
Debido a que las políticas son dinámicas, y pueden cambiar en cualquier momento, los
PEPs necesitan actualizar sus reglas de ejecución para adaptarse a los nuevos
requisitos. El framework deberá tener medios para tratar con la flexibilidad y el
dinamismo requerido, a través de bases de reglas flexibles que puedan ser actualizadas
en combinación con motores de inferencia.
Otro punto importante a tratar es que la arquitectura PBN tradicional no proporciona
medios para el comportamiento colaborativo entre PDPs y PEPs a la hora de tomar
decisiones o ejecutar políticas, respectivamente, de forma cooperativa distribuida. El
framework propuesto proporcionará submodelos de cooperación basados en
Lenguajes de Comunicación de Agentes (ACL) [23], esquemas de negociación
automática [24] y protocolos de interacción de agentes que puedan satisfacer la
necesidad de cooperación en entornos heterogéneos. [25] muestra trabajo ya
realizado por el autor en este campo.
CONCLUSIONES La inclusión de las políticas dentro de la gestión de red tradicional persigue el añadir
más inteligencia y flexibilidad a las operaciones de gestión con vistas a (a) ser capaces
de traducir los requisitos del negocio en políticas concretas que enlacen las
necesidades del negocio con el comportamiento deseado de la red, (b) tomando las
decisiones correctas de configuración de los elementos de red basándose en dichas
políticas, y (c) permitiendo finalmente su ejecución dentro de los dispositivos de red.
El objetivo del framework propuesto es el de utilizar agentes inteligentes autónomos
como componentes de la arquitectura PBN – como PDPs o PEPs –, para ayudar en la
creación de un sistema autonómico, capaz de autogestionarse, y que cumpla con los
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos 12
requisitos anteriores dando lugar a un sistema de Refinamiento de Políticas. El
enfoque mostrado afronta la creciente demanda de flexibilidad, configuración
automática y posibilidades de cooperación entre sistemas de gestión de red.
LOGROS OBTENIDOS Gracias al planteamiento y a la realización de este trabajo de doctorado, han sido
publicados los siguientes artículos en congresos y journals internacionales.
• F. Alonso, R. Fernández, S. Frutos, and J. Soriano, “Semantic Modeling of
Management Information: Enabling Automatic Reasoning on DMTF‐CIM”,
Transactions on Engineering, Computing and Technology, vol.11, February,
2006, ISSN 1305‐5313.
• F. Alonso, R. Fernández, S. Frutos, and J. Soriano, “Defining a Semantic Web‐
based Framework for Enabling Automatic Reasoning on CIM‐based
Management Platforms”, International Journal of Computer Science, Volume 1,
Number 2, 2006, pp. 99‐110, ISSN 1306‐4428
• F. Alonso, R. Fernández, S. Frutos, and J. Soriano, “Engineering Agent
Conversations with the DIALOG Framework”, in proceedings of the Fourth
German Conference in Multiagent System Technologies, MATES 2006, K.
Fischer et al. (Eds.), Lecture Notes in Artificial Intelligence 4196, pp. 24–36,
2006. Springer‐Verlag Berlin, Heidelberg, 2006.
REFERENCIAS [1] B. Alpers and H. Plansky, “Domain and Policy Based Management: Concepts and
Implementation Architecture”, IEEE/IFIP Workshop on Distributed Systems
Operations and Management, Toulouse, Oct. 1994.
[2] M. Sloman “Policy Driven Management for Distributed Systems”, in Malek, M.
(editor), Journal of Network and Systems Management, volume 2, Nº 4, pages 333‐
360, Plenum Publishing Corporation, 1995.
[3] D. C. Verma. “Policy‐Based Networking. Architecture and Algorithms”. New Riders
Publishing, 2001.
[4] Autonomic Computing Concepts. IBM E‐Business publication G325‐6904‐00.
[5] J.Moffett and M.S.Sloman (1993). “Policy Hierarchies for Distributed
SystemsManagement” IEEE Journal on Selected Areas in Communications 11 (9‐
Special Issue on Network Management): 1404‐14, 1993.
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos 13
[6] N.C. Damianou. “A Policy Framework for Management of Distributed Systems”.
PhD thesis, Imperial College of Science, Technology & Medicine, University of
London, Department of Computing, 2002.
[7] DMTF Standards, “Common Information Model (CIM)”,
http://www.dmtf.org/standards/standard_cim.php.
[8] F. Alonso, R. Fernández, S. Frutos, and J. Soriano, “Semantic Modeling of
Management Information: Enabling Automatic Reasoning on DMTF‐CIM”,
Transactions on Engineering, Computing and Technology, vol.11, February, 2006,
ISSN 1305‐5313.
[9] F. Alonso, R. Fernández, S. Frutos, and J. Soriano, “Defining a Semantic Web‐based
Framework for Enabling Automatic Reasoning on CIM‐based Management
Platforms”, International Journal of Computer Science, Volume 1, Number 2, 2006,
pp. 99‐110, ISSN 1306‐4428
[10] N. Damianou, N. Dulay, E. Lupu, M Sloman, “The Ponder Specification Language”,
Workshop on Policies for Distributed Systems and Networks (Policy2001), HP Labs
Bristol, 29‐31 Jan 2001.
[11] J. Lobo, R. Bhatia, S. Naqvi, "A Policy Description Language", proceedings AIII,
1999, Page(s) 291‐298.
[12] I. Horrocks, P. F. Patel‐Schneider, H. Boley, S. Tabet, B. Grosof, and M. Dean.
“SWRL: A semantic web rule language combining OWL and RuleML”. W3C Member
Submission, 21 May 2004
[13] The RuleML Initiative, http://www.ruleml.org/.
[14] The First Interim Specification document of the Semantics of Business Vocabulary
and Business Rules (SBVR) standard. http://www.omg.org/docs/dtc/06‐03‐02.pdf
[15] Policy Framework (policy). http://www.ietf.org/html.charters/policy‐charter.html
[16] The COPS (Common Open Policy Service) Protocol.
http://www.ietf.org/rfc/rfc2748.txt
[17] S. Franklin and A. Graesser: "Is it an Agent, or just a Program?: A Taxonomy for
Autonomous Agents", in proceedings of the Third International Workshop on Agent
Theories, Architectures, and Languages, Springer‐Verlag, 1996.
[18] The IBM Autonomic Computing Initiative. http://www.ibm.com/autonomic/
[19] J.O. Kephart and D.M. Chess, “The Vision of Autonomic Computing”, Computer,
vol. 36, no. 1, pp. 41‐‐50, Jan. 2003.
[20] P. F. Patel‐Schneider, P. Hayes, and I. Horrocks. “OWL Web Ontology Language
Semantics and Abstract Syntax”, W3C Recommendation, 10th February 2004.
Arquitecturas Emergentes para Gestión Integrada de Redes y Sistemas Distribuidos 14
[21] M. Wooldridge and N. Jennings, “Agent Theories, Architectures and Languages: A
Survey". Proceedings of the ECAI‐94: Workshop on Agent Theories, Architecture
and Languages, Springer‐Verlag, Berlin, Germany, 1995
[22] SEMANA Project Web Site. Computer Networks & Web Technologies Lab.
Available at http://hydra.ls.fi.upm.es/research/conwetlab
[23] T. Finin, R. Fritzson, D. McKay and R. McEntire, “KQML as an Agent
Communication Language”, in N.R. Adam, B.K. Bhargava and Y. Yesha (Eds.),
Proceedings of the 3rd Int. Conf. On Information and Knowledge Management
(CIKM’94), Gaithersburg, MD, USA, November 1994, pp. 456‐463. ACM Press, New
York, NY, USA, 1994.
[24] J.S. Rosenschein and G. Zlotkin, “Designing Conventions for Automated
Negotiation among Agents”, AI Magazine, vol. 15, no. 3, pp. 29‐46, 1994.
[25] F. Alonso, R. Fernández, S. Frutos, and J. Soriano, “Engineering Agent
Conversations with the DIALOG Framework”, in proceedings of the Fourth German
Conference in Multiagent System Technologies, MATES 2006, K. Fischer et al.
(Eds.), Lecture Notes in Artificial Intelligence 4196, pp. 24–36, 2006. Springer‐
Verlag Berlin, Heidelberg, 2006.