Redes tácticas definidas por software

Prototipo de software de red definido por software y software de red de área amplia definido por software cargado en el nuevo hardware de la unidad

Como parte de la estrategia de modernización de la red táctica, el Ejército de EE.UU. ha comenzado el desarrollo, integración y evaluaciones, para determinar si la integración de soluciones comerciales podría ser útil a la red definida por software en entornos militares tácticos. De manera similar a la forma en que la computación en nube mejora la capacidad al trasladar el almacenamiento de datos de un dispositivo a una instalación centralizada de almacenamiento de datos, la red definida por software es un enfoque de modernización de ésta, que reubica y centraliza las funciones de control de enrutamiento de la red local en una ubicación remota segura.

Los objetivos de red definidos por el Ejército son los siguientes:

  • Reducir la complejidad para el usuario táctico y simplificar la gestión de la red al personal de comunicaciones.
  • Lograr la capacidad de aprovisionar rápidamente (cargar el software) y reaprovisionar los nodos de la red, en función de la misión, para prepararlos para el uso operativo en la red.
  • Mejorar la resistencia de la red, lo que incluye un plan automatizado de enrutamiento primario, alternativo, de contingencia y de emergencia.
  • Aumentar la seguridad de la red.

Una arquitectura de red definida por software es un diseño más dinámico, que podría hacer que la gestión, la administración y la priorización de la señal de la red sean más fáciles, flexibles y eficaces.

¿Qué es una red definida por software?

Como parte de la red básica, antes de transmitir la información, ésta se divide en paquetes de datos digitales más pequeños. La red elige entonces la mejor ruta para enviar cada paquete de datos y, una vez que los paquetes llegan a su destino, la red los vuelve a ensamblar. La red lleva a cabo dos procesos básicos en los paquetes de datos: uno de ellos se centra en el reenvío de los paquetes a su destino y se denomina «plano de datos», y el otro se centra en el enrutamiento de los paquetes y se denomina «plano de control». En la red tradicional actual del Ejército, estos dos planos de proceso están localizados e implementados juntos a nivel local por el hardware de un nodo de red táctica y los sistemas operativos de red propietarios. Por otro lado, en un diseño de red definido por software, estos dos planos de proceso están separados. Las funciones de reenvío (el plano de datos) permanecen con el dispositivo de red local, pero las funciones de control de enrutamiento (el plano de control) se extraen, se convierten en un software más dinámico y se centralizan en una instalación de operaciones de red, o en un entorno de red de campus, donde pueden ser gestionadas colectivamente por personal experimentado en señales.

El controlador de enrutamiento remoto conoce todos los nodos que puede gestionar, y puede detectar cuando hay congestión en la red o cuando hay paquetes de datos caídos, debido a problemas como malas conexiones por satélite o interferencias enemigas. A través de las métricas incorporadas en el software, este controlador inteligente puede detectar la ruta más eficiente disponible y decirles a los nodos de la red que se encarguen de los problemas. Los actuales esfuerzos de red definidos por el software del Ejército están preparando el terreno para optimizar el enrutamiento aún más, aprovechando el aprendizaje de la máquina, cuando la tecnología requerida esté disponible.

Rápida reorganización de tareas y operaciones cibernéticas

Para cumplir ciertas misiones en el combate de hoy en día, los comandantes pueden necesitar reasignar ciertas unidades, como mover una compañía a un batallón diferente. Desafortunadamente, tal movimiento requiere que las comunicaciones recarguen el gran número de sistemas de red de la unidad con nuevos datos y software, incluyendo nuevas aplicaciones, configuraciones de cortafuegos y productos de datos de inicialización. Estos productos se asignan a cada unidad antes del despliegue o de los entrenamientos, para permitir que los sistemas funcionen en la red. Cuando se reasigna una unidad, se necesitan nuevos productos de datos para respaldar la nueva asignación. Estos productos incluyen identificadores únicos, funciones y direcciones de protocolo de Internet, teniendo en cuenta la misión específica de una unidad, la huella del personal y la combinación de sistemas de mando de la misión en red. El Ejército se refiere a este proceso como reorganización de las tareas de la unidad («unit task reorganization»).

Frente a las posibles amenazas de enemigos de su nivel, el Ejército necesita una capacidad de recarga de red dinámica y flexible, que refleje los cambios en la misión y en las unidades asignadas. En el pasado, se realizaba manualmente el proceso de carga y recarga de un dispositivo a la vez, con cables físicos que conectaban cada nodo a la red, lo que llevaba muchas semanas, dependiendo del equipo y el tamaño de la unidad. Más recientemente, las nuevas capacidades del Ejército están permitiendo la carga aérea y la aplicación de parches de seguridad, lo que podría, por ejemplo, acelerar el tiempo de carga de los vehículos de una brigada equipados con la red en movimiento de dos semanas a tres días, sin tener que desconectar todo el sistema en el proceso. La implementación de un diseño de red definido por el software del Ejército podría acelerar aún más ese proceso, reduciendo el tiempo a horas.

El Ejército también busca aprovechar la red definida por software para aumentar la seguridad en la red táctica, permitiendo una respuesta rápida a través de cambios centralizados en la política de seguridad, la aplicación de parches y las configuraciones en apoyo de las operaciones cibernéticas ofensivas y defensivas. Esto permitiría al Ejército defenderse de las ciberamenazas enemigas a través de la red y enviar actualizaciones de seguridad a las unidades de todo el mundo, de forma simultánea, desde el centro de operaciones de la red centralizada remota.

Superando un entorno de red degradado

Un diseño de red definido por software podría mejorar la simplicidad del sistema y de la red para los usuarios tácticos, ya que traslada parte de esa complejidad de la red a un centro de operaciones de red centralizado. Sin embargo, el Ejército tendrá que dejar suficientes funciones de control de enrutamiento localmente, dentro del dispositivo táctico, para superar los desafíos de red que se encuentran en los entornos de señal degradados. Estos desafíos de red degradados incluyen entornos de transporte de red que son altamente latentes (lentos), desconectados, intermitentes y con un ancho de banda bajo, a los que el Ejército se refiere como entornos DIL.

La red táctica es un diseño de malla interconectada, con sistemas en la línea de visión de diferente tamaño y más allá de la línea de visión, que intercambian datos a través de diferentes frecuencias y múltiples rutas de transmisión. Juntos, estos sistemas unificados permiten una conectividad de red segura y el intercambio de datos a través de la Fuerza, desde un gran puesto de mando hasta el soldado a pie de calle dotado de un dispositivo de mano. Desafortunadamente, los desafíos de una red degradada son inherentes a la red táctica del Ejército, y no sólo por su tamaño, amplitud y complejidad. Los problemas de conectividad también pueden deberse a la topografía, como montañas o edificios que bloquean las señales; las comunicaciones en movimiento; o, cada vez más, a las interferencias del enemigo.

En recientes iniciativas piloto con unidades operativas, el Ejército ha estado experimentando tanto con redes definidas por software como con redes de área amplia definidas por software. Estos experimentos de laboratorio y los pilotos realizados en las unidades están subrayando la necesidad de soluciones para detectar y desviar la interferencia y la congestión de la red, y para equilibrar los flujos de carga a través de múltiples rutas de transmisión, a fin de aumentar la velocidad, el rendimiento y la fiabilidad de la red.

Si el Ejército cambia a un diseño de red de área amplia definido por software, el controlador de red centralizado remoto necesitará incluir software, que implemente un plan de enrutamiento primario, alternativo, de contingencia y de emergencia fuerte y automatizado, para que pueda enrutar y redirigir automáticamente las señales a través de múltiples rutas de transmisión, eligiendo las rutas más fuertes disponibles para lograr la conectividad y resistencia óptimas. El Ejército quiere garantizar la continuidad de las operaciones, para permitir que el enrutamiento de la red sea perfecto y transparente para el usuario táctico, de modo que los soldados puedan centrarse en la misión y no en la red.

Además, la red necesitará tener un respaldo para compensar las emergencias de red degradadas, cuando los sistemas de red táctica en el campo de batalla no pueden «hablar» con el controlador de enrutamiento de la red remota. Para compensar estos escenarios, las soluciones de red definidas por software necesitarán incorporar capacidades tales como productos de datos de inicialización y configuraciones básicas de enrutadores que residan localmente, que el sistema de red táctica puede aprovechar hasta que se restablezcan las conexiones de red más fuertes con el controlador de enrutamiento inteligente remoto.

La búsqueda de soluciones a medida

Bajo un proceso de adquisición rápida que aprovecha la retroalimentación, que proporciona el soldado, la experimentación y los prototipos, la Program Executive Office for Command, Control and Communications – Tactical (PEO C3T) está experimentando con tecnologías comerciales de redes definidas por software en sus instalaciones de integración en Aberdeen Proving Ground, Maryland. Además, a finales de septiembre, con el apoyo de la 1st Armored Brigade Combat Team, el Ejército evaluó un prototipo de red definida por software y un software de red de área amplia definido por software que se cargó en el nuevo hardware de red táctica de la unidad (prototipos de inserción técnica de quinta generación que la unidad está probando actualmente), en Fort Stewart, Georgia. Los resultados de este experimento están ayudando a fundamentar decisiones sobre el diseño de redes y escenarios definidos por el software, un conjunto de posibles secuencias que reflejan la forma en que los usuarios emplearán las capacidades.

A medida que los trabajos evolucionen, PEO C3T planea aprovechar un diseño de estándar abierto para facilitar la integración, y evitar los diseños privados patentados o el compromiso con suministradores, para estimular la innovación y mantener los costes bajos a través de una mayor competencia.

Los desarrolladores de sistemas del Ejército están trabajando en estrecha colaboración con la industria, para asegurarse de que entienden el reto que supone la degradación de la señal en la red del Ejército, que es mucho mayor que en las redes comerciales, así como otros objetivos específicos, de modo que puedan proporcionarnos soluciones más personalizadas.

Estos objetivos incluyen:

  • Ayudar al Ejército a cargar rápidamente los nodos de red tácticos. La experimentación de redes definidas por software ha demostrado una disminución del tiempo de carga, especialmente cuando se combina con la virtualización y la conteneurización, lo que reduce aún más el tamaño total de los datos y la velocidad de carga.
  • Apoyar la rápida reorganización de las misiones de las unidades. El Ejército necesita una recarga dinámica y flexible, que refleje los cambios en la misión y en las unidades asignadas. Esta brecha funcional se extiende más allá de las capacidades de red definidas por el software tradicional y necesita permitir la adaptación de cada dispositivo de red táctica.
  • Optimización del enrutamiento en la red táctica. Es necesario que la red definida por software se comporte de manera oportunista. Debido a los desafíos de red degradada del Ejército, las soluciones de red de área amplia definidas por software deben mejorar la red cuando el controlador de red remoto está disponible, y permitir que los nodos operen de forma independiente cuando no está disponible.
  • Simplificación de la gestión de la red. La experimentación revela que centralizar y automatizar los cambios de configuración de la red facilita la labor de los operadores de los nodos de red sobre el terreno. Sin embargo, la gestión de la red, incluyendo los cambios de configuración, puede ser todavía bastante compleja para que el equipo centralizado la ejecute. Existe la oportunidad de automatizar muchas de estas funciones.
  • Aumentar la seguridad en la red táctica. El Ejército está buscando una red definida por software para ayudar a una rápida respuesta cibernética a través de la centralización de la capacidad de llevar a cabo cambios en la política de seguridad, la aplicación de parches y las configuraciones para apoyar las operaciones cibernéticas defensivas. Esto permitiría a los operadores en la posición de control remoto centralizado enviar parches o actualizaciones a través de toda la red.

El Ejército entiende que, para recibir soluciones mejores y más personalizadas de la industria, necesita compartir interfaces de programación de aplicaciones abiertas y casos de uso en áreas que podrían ser potencialmente soportadas por productos comerciales listos para usar. Esto incluye interfaces para acceder a los datos de inicialización; integración a las herramientas de operaciones de la red; acceso a la información de salud de la red; enrutamiento consciente de las aplicaciones que permite que las aplicaciones respondan a la disponibilidad de la red; y autoaprovisionamiento de las aplicaciones.

Conclusión

El PEO C3T está informando a la industria, siempre que es posible, sobre el entorno táctico de la red y sus retos, así como sobre las oportunidades de negocio de la red definidas por el software. Trabajando conjuntamente con arquitecturas modulares de sistema abierto e interfaces de programación de aplicaciones, el Ejército y sus socios industriales tienen el potencial de lograr un impacto real en la modernización de la red, reduciendo la complejidad para los usuarios tácticos y dotándolos de las capacidades de red que necesitan para derrotar a los adversarios cada vez más avanzados.

Este artículo se publicará en la edición de invierno de 2020 de la revista Army AL&T.

Fte. Defense Talks