A mediados de la década de 1980, y quizá aún hoy día en muchos lugares, las Redes de Área Amplia (Wide Area Network, WAN) eran redes mayormente basadas en TDM, para servicios de voz y datos (por ejemplo enlaces E1, PDH, STM, etc). A principios de los 1990s, las organizaciones de IT comenzaron a desplegar redes basadas en paquetes para WAN, predominando la tecnología Frame Relay. Luego a mediados de 1990s muchas de esas organizaciones reemplazaron sus WAN por tecnología ATM (Asynchronous Transfer Mode) o las instalaron desde cero. Finalmente, ya entrada la década de los 2000s comienza el auge de MPLS (Multi Protocol Label Switching) como tecnología dominante para WAN, aún hoy día.
Un aspecto en común en estos hitos en la evolución de las WAN es la diminución de costes. Sin embargo, a parte de los costes, muchas organizaciones identifican desafíos en sus redes WAN referidos a la mejora en el desempeño de las aplicaciones, el incremento de la disponibilidad y la seguridad, cada una con un peso específico según el tipo de organización. Estos aspectos desafíos en las redes WAN de hoy día se están atendiendo de muchas maneras, siendo el concepto de Optimización de WAN uno de los más populares en este sentido. En términos sencillos, el objetivo de optimización de WAN trata sobre mejorar la explotación de los enlaces existentes (por ejemplo, MPLS) disminuyendo por ejemplo el ancho de banda contratado para las aplicaciones instaladas, o incluso, utilizando conexiones tradicionales a Internet, de bajo costo, pero con técnicas de optimización que pueden equiparar las prestaciones de los costosos enlaces dedicados para las WAN.
En este artículo de presenta una introducción a los conceptos generales de optimización de WAN y las diferentes técnicas o tecnologías disponibles hoy día para lograr dicha optimización.
Antes de explicar las tecnologías disponibles para optimización de WAN, en esta sección se resume brevemente cómo se han diseñado estas redes tradicionalmente, hasta llegar a los esquemas más comunes hoy día con enlaces MPLS y el uso de Internet como alternativa WAN.
Tradicionalmente, las compañías que implementan redes WAN manejan un escenario con las siguientes características:
En el primer caso, la WAN implementa conexiones de menor distancia y menor capacidad de transmisión en relación a la parte DC2DC, se manejan más conexiones simultáneas, y se emplea una mayor variedad de protocolos. Principalmente se utilizan para aplicaciones operativas del negocio como email, sistemas de gestión de contenidos, aplicaciones de bases de datos y navegación por Internet (Web). Por otro lado, la parte DC2DC requiere enlaces de mayor capacidad y distancia, involucrando menos conexiones simultáneas pero de muy alta capacidad (flujos desde 100 Mbps hasta 1 Gbps) para dar soporte a servicios de replicación, migración y respaldo de datos, virtualización, y otros flujos relacionados con la continuidad del negocio y la recuperación ante desastres (Business Continuity & Disaster Recovery, BC/DR)). La Figura 1 ilustra este escenario.
Figura 1: Escenario típico de WAN en una organización con varias sedes y centro de datos alterno
Incluso, revisando un poco la historia, típicamente las sucursales eran conectadas hasta los centros de datos a través de enlaces de tipo E1 o T1 para acceder a la red MPLS del proveedor. Luego de llegar al Centro de Datos ocurre el redireccionamiento selectivo del tráfico hacia Internet. Dependiendo del diseño, se pueden encontrar alternativas con enlaces T1 conectados directamente a Internet con PBR (Policy-Based Routing) para crear rutas selectivas basándose en parámetros como las direcciones, el protocolo o las aplicaciones específicas de los sistemas finales. La ventaja de este esquema es el uso selectivo del costoso enlace MPLS. La desventaja, los costos administrativos asociados a la configuración y mantenimiento del enrutamiento basado en políticas o PBR.
Se observa entonces que las tecnologías para WAN han evolucionado desde las redes TDM hasta protocolos basados en paquetes como MPLS o la misma Internet. Sin embargo, existen algunos problemas con MPLS e Internet, que se presentan en la Tabla 1 ordenados según su importancia de forma descendente. La existencia de estos problemas justifica en gran medida la aparición de las tecnologías de optimización de WAN que se verán en detalle a lo largo de este artículo.
MPLS |
Internet |
Costo |
Seguridad |
Tiempo operativo |
Tiempo operativo |
Latencia |
Latencia |
Tiempo para implementar nuevos circuitos |
Costo |
Seguridad |
Tasa de pérdida de paquetes |
Tiempo para incrementar la capacidad en los circuitos existentes |
Tiempo para incrementar la capacidad en los circuitos existentes |
Tasa de pérdida de paquetes |
Tiempo para implementar nuevos circuitos |
Jitter |
Jitter |
Tabla 1: Problemas relacionados con MPLS e Internet como alternativas de redes WAN.
Antes de adentrarnos en los conceptos específicos de optimización de WAN, se describen algunas consideraciones clave a incluir en la evaluación de alternativas para arquitecturas WAN y su diseño en general. La idea es tomar estas como referencia al momento de describir las técnicas de optimización.
Si bien tradicionalmente las funcionalidades de WAN como la optimización han sido instaladas en sitio, hoy en día aparecen opciones en las que se pueden distribuir en sitios clave, y no necesariamente en cada una de las sedes de la organización.
Si bien funcionalidades como el balanceo de carga entre múltiples enlaces WAN no son nuevas, éstas tradicionalmente se han hecho de forma estática, aumentando esto los costos administrativos de la red. Hoy día se pueden implementar la funcionalidad de balanceo de carga para maximizar el uso de los enlaces de WAN a través de Internet, y minimizar paulatinamente el uso de los costosos enlaces dedicados MPLS, apoyándose en técnicas como PBR (Policy-Based Routing). Paulatinamente la idea es ir desincorporando los enlaces MPLS, o reducir en la medida de lo posible el ancho de banda contratado a través de éstos.
Las políticas se pueden basar en sistemas jerárquicos de reglas diseñadas para diferenciar servicios, manejo de SLAs, y manejo de métricas de niveles de desempeño a nivel de dispositivos. Por ejemplo, si el desempeño de una aplicación comienza a degradarse debido a la utilización excesiva del CPU en un servidor físico o virtualizado, a través de VFN (Virtualized Network Function) puede conmutar a un servidor alternativo con menor utilización, siempre y cuando tal conmutación esté alineada con las políticas de uso de dicha aplicación. De esa misma manera se puede conmutar entre diferentes enlaces WAN basándose en políticas centralizadas, basándose además en aspectos como la criticidad de la aplicación cuyo tráfico se está cursando sobre dichos enlaces.
Tradicionalmente, la topología en estrella desde las sedes de la compañía hasta un punto centralizado como un centro de datos es la más implementada en redes WAN. Sin embargo, se debe considerar la intensidad de tráfico que hay entre dichas sedes. En caso de ser alta dicha intensidad, se deben considerar topologías parcial o completamente malladas entre las sedes, para evitar un cuello de botella en el centro de datos, por donde eventualmente pasará todo el tráfico.
En recientes estudios se ha encontrado que, entre la comunidad de administradores de tecnologías a nivel mundial, existe una opinión acerca de los factores que pueden impactar mayormente las WAN en los próximos años, enumerando los siguientes en orden de importancia:
Como se ha mencionado anteriormente, el soporte de aplicaciones en tiempo real se puede lograr con tecnologías como PBR (Policy-Based Routing), colocando el tráfico generado por estas aplicaciones en los enlaces con las mejores condiciones. Sin embargo, las técnicas de optimización de WAN que se describen en el siguiente apartado pueden ayudar al soporte de estas aplicaciones de una forma más eficiente.
El aumento en los niveles de seguridad es otro factor clave a tomar en cuenta para las redes WAN en muchas organizaciones. En la evaluación de nuevas soluciones para WAN se deben tomar en cuenta funcionalidades como los firewalls y determinar si estas funcionalidades se instalarán en una sede de la compañía o en un sitio centralizado, como sugieren los nuevos arreglos del tipo IaaS.
Las herramientas tradicionales para la gestión de la red presentan ciertas debilidades en la visibilidad de todos los componentes clave de la misma, especialmente al momento de atención de fallas, donde los ingenieros deben ejecutar procesos de atención complejos para dar con las causas exactas de los incidentes. Estudios demuestran que apenas alrededor del 20% de las organizaciones que manejan redes tienen toda la visibilidad necesaria para la gestión y atención de fallas en las mismas. A partir de esta situación surgen hoy día herramientas y métodos de diseño de redes WAN que mejoran la visibilidad de sus componentes, con esquemas centralizados y basados en software.
A parte de factores como la disminución de costos por contratación de ancho de banda, la necesidad de trabajo colaborativo en tiempo real a través de WAN, y el almacenamiento centralizado de datos, en el mundo de optimización de WAN, existen dos conceptos que de alguna manera justifican la aplicación de estas tecnologías, especialmente en el contexto de replicación de datos y recuperación ante desastres. Éstos son el RPO (Recovery Point Objective) y el RTO (Recovery Time Objective).
El Punto de Recuperación Objetivo, se define como el máximo periodo de tiempo que se puede tolerar de pérdida de información, debido a un incidente mayor en la infraestructura tecnológica, hasta que se logra la recuperación. Se puede ver como el tiempo límite que manejan los diseñadores de sistemas para recuperarse ante un incidente mayor y no afectar la continuidad del negocio, incurriendo en riesgos o pérdidas significantes. Otra forma de verlo se refiere a la cantidad máxima de datos que se puede permitir perder en un proceso u organización luego de una falla. Los intervalos de backup o replicación de datos entre el centro de datos principal y el secundario se deciden en base al RPO deseado. Por ejemplo, si se respalda la información del servidor una vez al dia en la noche, el RPO podría ser de 24 h. Si se trata de aplicaciones en tiempo real, del tipo comercio electrónico, el RPO debería ser del orden de segundos.
El Tiempo de Recuperación Objetivo, es el tiempo que se puede tolerar para recuperar los sistemas luego de una falla mayor. Expresa el tiempo durante el cual una organización puede tolerar la falta de funcionamiento de sus aplicaciones y la caída del nivel de servicio asociada, sin afectar la continuidad del negocio. La respuesta dependerá de la criticidad de cada aplicación. Por ejemplo, no será lo mismo la aplicación que da servicio a las cajas en una gran superficie, que la aplicación para el cálculo de la nómina, que se ejecuta una vez al mes. La Figura 2 ilustra estos conceptos y su interrelación temporal.
Figura 2: Conceptos de RTO y RPO
Existen muchas maneras o técnicas para lograr la optimización de redes WAN. En este apartado describiremos las más comunes y empleadas en la mayoría de los productos disponibles en la industria, para luego identificar a qué características o problemas específicos de las WAN se aplican.
Se trata de eliminar la transmisión de data redundante a través de la WAN enviando códigos o referencias de tamaño reducido que permitan recrear la información en el destino. Ejecutando esta técnica a nivel bytes en la capa de red (IP, por ejemplo) se logra la optimización de todas las aplicaciones de capa superior.
A grandes rasgos, se trata de detectar patrones en la data a transmitir para representarlos de forma más eficiente, es decir, con menos bytes, pudiendo revertir dicha representación a la versión original necesaria para las aplicaciones. Se aplican técnicas similares a ZIP, RAR, ART, TAR.GZ, etc, las cuales se aplican en tiempo real a los flujos de datos que son transmitidos.
Para optimizar la latencia o los retardos de transmisión se pueden aplicar técnicas de refinamiento a nivel de los protocolos de transporte, como TCP, por ejemplo, refinando el escalado de los tamaños de las ventanas, aplicando ACKs selectivos, algoritmos de control de congestión en capa 3, o incluso acercando físicamente los sistemas que alojan las aplicaciones a los usuarios finales. Todo esto con la intención de reducir la latencia.
Mantener la data en caches locales, aprovechando de esta manera el comportamiento típico humano de acceder la misma data una y otra vez. En lugar de descargarla de la red, se descarga directamente desde la caché local de los servidores proxy, reduciendo de manera importante el tráfico que circula a través de la WAN y por ende el consumo de ancho de banda.
En este caso se trata de mitigar la tasa de pérdida de paquetes al añadir paquetes redundantes periódicos (cada N paquetes de información), mediante los cuales se corrigen o recuperan paquetes con errores en tiempo de transmisión. La idea es evitar las retransmisiones de paquetes en canales que introducen errores o presentan mucha congestión.
Es una técnica de QoS en la que se controla el flujo de datos para aplicaciones específicas, dándole prioridad a unas sobre otras, según criterios de priorización como los usuarios o las aplicaciones per sé.
Se trata de limitar el uso del ancho de banda en los canales hasta un máximo permitido, tomando en cuenta los perfiles de los usuarios y las aplicaciones. Por ejemplo, se puede prevenir el impacto de ataques por denegación de servicios al limitar la cantidad de conexiones simultáneas desde un usuario o aplicaciones específicas, reflejándose luego en la calidad de la WAN.
Como se ha comentado a lo largo del artículo, mejorar el desempeño de las aplicaciones es un problema clave que enfrentan las redes de las organizaciones. Luego de ver las diferentes técnicas que se pueden aplicar en la optimización de redes WAN, en la siguiente tabla se muestran algunas de las características de las WAN que pueden impactar el desempeño de las aplicaciones, y a su vez se identifican las técnicas de optimización de WAN que pueden mitigar dichos problemas.
Problemas de WAN |
Técnica de Optimización de WAN |
Ancho de Banda insuficiente |
Reducción de Datos Transmitidos · Compresión · Diferenciación o De-Duplicación · Caché Inteligente (Proxy) Ancho de Banda Complementario · Utilización de circuitos alternativos de bajo costo (Internet) para la transmisión de datos no críticos para el negocio · Cifrado basado en políticas de red |
Alta Latencia |
Aceleración de Aplicaciones · MAPI · SMB Aceleración de Protocolos · TCP · HTTP · CIFS · NFS Mitigar el RTT (Round-trip Time) · Request Prediction · Response Spoofing |
Pérdida de Paquetes |
Control de Congestión Forward Error Correction (FEC) Reordenamiento de Paquetes |
Contención de Acceso a la Red |
Técnicas de Calidad de Servicio (QoS) · Traffic Shaping, · Limitación de conexiones y tasas de transmisión. |