Là các ứng dụng được doanh nghiệp triển khai trên mạng, được kết nối tớilớp điều khiển thông qua các API, cung cấp khả năng cho phép lớp ứng dụng lậptrình lại cấu hình lại mạng điều chỉn
Trang 1NGHIÊN CỨU GIẢI PHÁP BẢO MẬT CHO MẠNG SDN VÀ THỬ NGHIỆM TRONG MÔI TRƯỜNG MẠNG ẢO MININET
LỜI CẢM ƠN
Trên thực tế không có sự thành công nào mà không gắn liền với những sự
hỗ trợ và giúp đỡ dù ít hay nhiều, dù trực tiếp hay gián tiếp của mọi người xungquanh Trong suốt thời gian từ khi bắt đầu học tập ở giảng đường đại học đến
Trang 2nay, em đã nhận được rất nhiều sự quan tâm, giúp đỡ của các thầy cô, gia đình
và bạn bè Đầu tiên, em xin được gửi lời cảm ơn đến Ban Giám hiệu Học việnCông nghệ Bưu chính Viễn thông đã tạo cho em môi trường rèn luyện tốt để em
có thể học tập và tiếp thu được những kiến thức quý báu trong những năm qua
Em xin được gửi lời cảm ơn sâu sắc nhất đến thầy Đỗ Văn Tráng, người
đã trực tiếp hướng dẫn em thực hiện đồ án này Thầy đã luôn nhiệt tình, tâmhuyết hướng dẫn em trong suốt quãng thời gian dài qua, từ trước khi bắt đầuthực hiện đến khi hoàn thiện đồ án
Mặc dù đã cố gắng hết sức, song đồ án không tránh khỏi những thiếu sót
Em rất mong nhận được sự thông cảm và chỉ bảo tận tình của quý thầy cô và cácbạn để em có thể hoàn thành tốt hơn đồ án tốt nghiệp này
Cuối cùng em xin kính chúc quý Thầy, Cô, gia đình và bạn bè dồi dào sứckhỏe, thành công trong sự nghiệp
Hà Nội, ngày tháng năm 2016
Sinh viên thực hiện
Nguyễn Văn Uy
Trang 3MỤUC LỤC
LỜI CẢM ƠN i
MUC LỤC .ii
DANH MỤC HÌNH VẼ .iv
THUẬT NGỮ VIẾT TẮT .vi
MỞ ĐẦU 1
CHƯƠNG 1: TỔNG QUAN VỀ SDN 2
1.2 Giới thiệu về công nghệ mạng SDN 2
1.1.1 Đặc điểm của mô hình mạng truyền thống .2
1.1.2 Đặc điểm của mô hình mạng SDN 4
1.2 Kiến trúc của mạng SDN 6
1.2.1 Lớp ứng dụng .7
1.2.2 Lớp điều khiển .7
1.2.3 Lớp cơ cở hạ tầng .8
1.2.4 Xu thế phát triển của SDN .8
1.2.5 Mô hình triển khai cho SDN 9
1.2.6 Trung tâm dữ liệu trong mạng SDN .11
1.2.7 Khả năng mở rộng trong SDN 11
1.2.8 Quản lý mạng trong SDN .11
1.2.9 Ưu nhược điểm của SDN .12
1.3 Tổng quan về OpenFlow 14
1.3.1 Giới thiệu về OpenFlow .14
1.3.2 Các đặc trong cơ bản của OpenFlow 15
1.3.3 Lợi ích khi sử dụng OpenFlow .17
CHƯƠNG 2: NGHIÊN CỨU CÁC VẤN ĐỀ BẢO MẬT TRONG HỆ THỐNG MẠNG SDN 19
2.1 Các hướng tấn công trong hệ thống mạng SDN 19
2.1.1 Tấn công vào lớp mặt phẳng dữ liệu 19
2.1.2 Tấn công vào lớp điều khiển (controller ) 20
2.1.3 Tấn công vào lớp SDN .21
Trang 42.2 Tăng cường tính bảo mật cho hệ thống mạng SDN 22
2.2.1 Bảo mật trong lớp dữ liệu ( Data Plane ) 22
2.2.2 Bảo mật trong lớp điều khiển ( control plane ) 23
2.2.3 Bảo mật cho lớp SDN .25
2.3 Các kiểu tấn công và giải pháp phòng chống 25
2.3.1 Tấn công DDos trong mạng SDN 25
2.3.2 Giả mạo luồng traffic .31
2.3.3 Khai thác lỗ hổng trong Switch 31
2.4 Giải pháp bảo mật cho doanh nghiệp triển khai hệ thống mạng SDN 32
2.4.1 Các bước triển khai đảm bảo an toàn .32
2.4.2 Những lưu ý khi triển khai bảo mật cho hệ thống mạng SDN 33
2.4.3 Một số kỹ thuật tăng cường tính bảo mật cho doanh nghiệp khi triển khai mạng SDN 34
3.1 Nội dung thử nghiệm 39
3.1.1 Giới thiệu các phần mềm sử dụng trong thử nghiệm 39
3.1.2 Mô tả quá trình thử nghiệm 42
3.1.3 Giới thiệu về mô hình triển khai 42
3.1.4 Yêu cầu của thực nghiệm .43
3.3 Tiến hành thử nghiệm 43
3.3.1 Cài đặt MININET 43
3.3.2 Cài đặt phần mềm Opendaylight 46
3.3.3 Cấu hình Topology và cài đặt dịch vụ AAA cho controller OpenDaylight 52 KẾT LUẬN 58
TÀI LIỆU THAM KHẢO 59
NGHIÊN CỨU GIẢI PHÁP BẢO MẬT CHO MẠNG SDN VÀ THỬ NGHIỆM TRONG MÔI TRƯỜNG MẠNG ẢO MININET 1
LỜI CẢM ƠN 2
MUC LỤC 3
THUẬT NGỮ VIẾT TẮT 6
MỞ ĐẦU 8
CHƯƠNG 1: TỔNG QUAN VỀ SDN 9
Trang 51.1.1 Đặc điểm của mô hình mạng truyền thống .9
1.1.2 Đặc điểm của mô hình mạng SDN .11
1.2 Kiến trúc của mạng SDN 13
1.2.1 Lớp ứng dụng .14
1.2.2 Lớp điều khiển 15
1.2.3 Lớp cơ cở hạ tầng .16
1.2.4 Xu thế phát triển của SDN .16
1.2.5 Mô hình triển khai cho SDN 17
1.2.6 Trung tâm dữ liệu trong mạng SDN .18
1.2.7 Khả năng mở rộng trong SDN 19
1.2.8 Quản lý mạng trong SDN 19
1.2.9 Ưu nhược điểm của SDN .20
1.2.10 Ứng dụng của SDN .22
1.3 Tổng quan về OpenFlow 23
1.3.1 Giới thiệu về OpenFlow .23
1.3.2 Các đặc trong cơ bản của OpenFlow 23
1.3.3 Lợi ích khi sử dụng OpenFlow 26
CHƯƠNG 2: NGHIÊN CỨU CÁC VẤN ĐỀ BẢO MẬT TRONG HỆ THỐNG MẠNG SDN 28
2.1 Các hướng tấn công trong hệ thống mạng SDN 28
2.1.1 Tấn công vào lớp data plane 28
2.1.2 Tấn công vào lớp điều khiển ( controller ) 30
2.1.3 Tấn công vào lớp SDN 31
2.2 Tăng cường tính bảo mật cho hệ thống mạng SDN 31
2.2.1 Bảo mật trong lớp dữ liệu ( data plane ) .32
2.2.2 Bảo mật trong lớp điều khiển ( control plane ) 32
Trang 62.2.3 Bảo mật cho lớp SDN .34
2.3 Các kiểu tấn công và giải pháp phòng chống 34
2.3.1 Tấn công DDos trong mạng SDN 34
2.3.1.1 Cơ chế tấn công DDos 34
2.3.1.2 Phòng chống tấn công DoS 36
2.3.2 Giả mạo luồng traffic .41
2.3.3 Khai thác lỗ hổng trong switch .41
2.4 Giải pháp bảo mật cho doanh nghiệp triển khai hệ thống mạng SDN 42
2.4.1 Các bước triển khai đảm bảo an toàn .42
2.4.2 Những lưu ý khi triển khai bảo mật cho hệ thống mạng SDN 43
2.4.3 Một số kỹ thuật tăng cường tính bảo mật cho doanh nghiệp khi triển khai mạng SDN .44
2.4.3.1 Tạo bản sao cho bộ điều khiển 44
2.4.3.2 Cài đặt các ứng dụng bảo mật 44
2.4.3.3 Liên kết các thiết bị 46
2.4.3.4 Đảm bảo tính xác thực giữa các thiết bị và bộ điều khiển 46
2.4.3.5 Sự tin cậy giữa các ứng dụng và phần mềm điều khiển 46
2.4.3.6 An toàn và tin cậy trong thiết kế hệ thống mạng doanh nghiệp 47
CHƯƠNG 3: THỬ NGHIỆM MÔ HÌNH MẠNG SDN TRONG MÔI TRƯỜNG MẠNG ẢO 49
3.1 Nội dung thử nghiệm 49
3.1.1 Giới thiệu các phần mềm sử dụng trong thử nghiệm 50
3.1.1.1 Phần mềm MININET 50
3.1.1.2 Phần mềm OpenDaylight 51
3.1.1.3 Tổng quan về dịch vụ AAA trong OpenDaylight 52
3.1.2 Mô tả quá trình thử nghiệm 53
Trang 73.1.4 Yêu cầu của thực nghiệm .54
3.3 Tiến hành thử nghiệm 55
3.3.1 Cài đặt MININET 55
3.3.2 Cài đặt phần mềm Opendaylight 57
3.3.3 Cấu hình Topology và cài đặt dịch vụ AAA cho controller OpenDaylight 63
KẾT LUẬN 69
TÀI LIỆU THAM KHẢO 70
Trang 8DANH MỤC HÌNH VẼ
Hình 1.1: Kiến trúc của một thiết bị mạng truyền thống .3
Hình 1.2: Mô hình mạng truyền thống 3
Hình 1.3: Khó khăn cho người vận hành 4
Hình 1.4: Control Plane được tách riêng ra khỏi mô hình truyền thống 5
Hình 1.5: Cấu trúc cơ bản trong mô hình mạng SDN .5
Hình 1.6: Vận hành mạng thông qua một giao diện duy nhất .6
Hình 1.7: Kiến trúc 3 lớp mô hình mạng SDN 6
Hình 1.8: Bộ điều khiển SDN .8
Hình 1.9: Mô hình Switch based .9
Hình 1.10: Mô hình Overlay SDN 10
Hình 1.11: Mô hình SDN hybrid 10
Hình 1.11: Ví dụ về Flow table trên một thiết bị .16
Hình 1.12: Cấu trúc một thiết bị OpenFlow 17
Hình 2.1 Mô hình HA cơ bản .24
Hình 2.2: Tấn công DDos .26
Hình 2.3: Cơ chế phòng chống DDos tự động trong SDN 30
Hình 2.4: Các ứng đụng bảo mật phổ biến 35
Hình 2.5: Triển khai giải pháp an ninh trong hệ thống mạng SDN .38
Hình 3.1 Các phiên bản của OpenDaylight 41
Hình 3.2: Mô hình mạng hình cây 43
Hình 3.3: Cài đặt phần mềm Git .44
Hình 3.4: Cài đặt mã nguồn của MININET 45
Trang 9Hình 3.6: Thư mục MININET sau khi cài đặt xong 46
Hình 3.7: Tải OpenDaylight từ trang chủ 46
Hình 3.8: Thư mục karaf-0.4.4-Beryllium đã được giải nén .47
Hình 3.9 Giao diện điều khiển của OpenDaylight .48
Hình 3.10: Một số tính năng cơ bản cài mặc định trong Opendaylight .49
Hình 3.11.a: Bảng tính năng trong Opendaylight 50
Hình 3.11.b: Bảng tính năng trong Opendaylight .51
Hình 3.12: Trang đăng nhập Opendaylight .52
Hình 3.13: Quá trình thêm câu lệnh vào MININET 53
Hình 3.14: Mô hình mạng hiển thị trong OpenDaylight .54
Hình 3.15: cài đặt tính năng restconf 55
Hình 3.16: Thực hiện cài đặt idmtool .56
Hình 3.17: Thực hiện bước 4 57
Trang 10THUẬT NGỮ VIẾT TẮT
mềm
bộ điều khiển SDN vớiswitchSwitch và router của
Trang 11PCEP Path Computation Element
Communication Protocol
Giao thức liên lạc giữa cácphần mềm mạng
xóa cấu hình cho thiết bị mạng
accounting
Xác thực, cấp quyền và tính
cước
Virtualization
Trang 12MỞ ĐẦU
Trong tương lai gần công nghệ Software Defined Networking ( SDN ) sẽ
là hướng phát triển tiếp theo của hệ thống mạng Công nghệ mạng SDN dựa trên
cơ chế tách bạch việc kiểm soát luồng thông tin định tuyến với luồng thông tin
dữ liệu và kiểm soát số lượng thành phần mạng riêng cho phép luồng các gói dữliệu đi qua mạng được kiểm soát theo một cách thức có lập trình
Mặc dù SDN cung cấp tính linh hoạt và hiệu quả cho các nhà khai thácnhưng khả năng bảo mật không phải là thế mạnh của công nghệ này Mạng SDN
có thể bị tấn công tại mỗi thành phần mạng và do vậy tồn tại những thách thức
an ninh mà các nhà mạng nên lưu ý khi triển khai công nghệ này
Với lý do trên, em xin chọn đề tài “Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET “ Đề tài
gồm 3 chương:
Chương 1: Tổng quan về SDN
Chương 2: Nghiên cứu các vấn đề bảo mật trong SDN
Chương 3 : Xây dựng mô hình mạng SDN và thử nghiệm thiết lập thay đổi mậtkhẩu đăng nhập cho bộ điều khiển (controller) sử dụng phần mềm mô phỏngMININET và Opendaylight
Trang 14CHƯƠNG 1: TỔNG QUAN VỀ SDN 1.2 Giới thiệu về công nghệ mạng SDN
Hiện nay nhu cầu về ứng dụng của các end-user đang ngày càng gia tăng,kéo theo đó là nhu cầu khác nhau của người dùng về mạng kết nối Mô hìnhmạng cần phải đáp ứng việc thay đổi nhanh chóng các thông số về trễ, băngthông, định tuyến, bảo mật… theo các yêu cầu của các ứng dụng Một mạng cóthể lập trình sẽ đáp ứng được yêu cầu trên, mở ra nhiều cánh cửa mới tới cácứng dụng
Tổ chức phi lợi nhuận ONF (Open Networking Foundation), được thànhlập bởi các công ty Deutsche Telekom, Facebook, Google, Microsoft, Verizon,
mạng như vậy SDN là một kiến trúc linh hoạt, dễ quản lý, hiệu suất cao và thíchnghi tốt, khiến công nghệ này lý tưởng cho các ứng dụng đòi hỏi băng thông cao
và cần sự linh hoạt hiện nay Trong SDN, phần điều khiển mạng được tách rakhỏi phần chuyển tiếp và có thể cho phép lập trình trực tiếp được
1.1.1 Đặc điểm của mô hình mạng truyền thống.
Trong một kiến trúc mạng truyền thống data plane Data Plane và controlplane đều cùng nằm trên một thiết bị vật lý, và mỗi thiết bị độc lập với nhau.Khi muốn cấu hình và tạo chính sách cho hệ thống mạng thì người quản trị cầnphải đi cấu hình cho từng thiếu bị riêng biệt Các chính sách chuyển tiếp lưulượng nằm riêng trên mỗi thiết bị, vì vậy không có khả năng hiển thị toàn bộmạng lưới, các chính sách chuyển tiếp có thể không phải là tốt nhất
Trang 15Hình 1.1: Kiến trúc của một thiết bị mạng truyền thống
Hình 1.2: Mô hình mạng truyền thống
Nếu số lượng thiết bị càng nhiều, càng gây nên sự phức tạp trong mạnglưới và gây khó khăn cho người quản trị mạng trong quá trình vận hành và điềukhiển Trong hệ thống mạng truyền thống, các thiết bị mạng (Layer 2, layer3) phải mang trên mình nhiều chức năng để đảm bảo hoạt động VD: Các chứcnăng của Layer SwitchSwitch hiện nay: VLAN, Spanning tree, Quality ofService, Security Và đa số các thiết bị mạng và các giao thức này hoạt độngđộc lập với nhau vì mỗi nhà sản xuất (Vendor) cung cấp các giải pháp mạngkhác nhau Những điều này tạo ra sự phân mảnh hệ thống mạng, giảm hiệu nănghoạt động
Trang 16Hình 1.3: Khó khăn cho người vận hành.
Các thay đổi mô hình lưu thông, sự gia tăng của các dịch vụ đám mây, vàphát triển nhu cầu của các nhà khai thác băng thông có dịch vụ dẫn đầu để tìmgiải pháp sáng tạo Vì công nghệ mạng truyền thống không thể đáp ứng nhữngnhu cầu đó và nảy sinh các vấn đề Các yếu tố hạn chế:
1.1.2 Đặc điểm của mô hình mạng SDN.
SDN hay mạng điều khiển bằng phần mềm (Software Defined Networking) rađời dựa trên cơ chế tách riêng việc kiểm soát một luồng mạng với luồng dữ liệu.Mặt phẳng điều khiển ( controll plane ) sẽ tách biệt hoàn toàn với mặt phẳng dữliệu ( control plane ) Công nghệ SDN tách định tuyến và chuyển các luồng dữliệu riêng rẽ và chuyển kiểm soát luồng sang thành phần mạng riêng có tên gọi
là thiết bị kiểm soát luồng (Flow Controller) Điều này cho phép luồng các gói
Trang 17Hình 1.4: Control Plane được tách riêng ra khỏi mô hình truyền thống
Hình 1.5: Cấu trúc cơ bản trong mô hình mạng SDN
Trong SDN, control plane được tách ra từ các thiết bị vật lý và chuyển đến các bộ điều khiển Bộ điều khiển này có thể nhìn thấy toàn bộ mạng lưới, và
do đó cho phép các kỹ sư mạng làm cho chính sách chuyển tiếp tối ưu dựa trên toàn bộ mạng Các bộ điều khiển tương tác với các thiết bị mạng vật lý thông qua một giao thức chuẩn OpenFlow Với SDN, việc quản lý mạng có thể được thực hiện thông qua một giao diện duy nhất, trái ngược với việc cấu hình ở mỗi thiết bị mạng riêng lẻ
Trang 18Hình 1.6: Vận hành mạng thông qua một giao diện duy nhất.
1.2 Kiến trúc của mạng SDN
Kiến trúc của SDN gồm 3 lớp riêng biệt: lớp ứng dụng, lớp điều khiển, vàlớp cơ sở hạ tầng (lớp chuyển tiếp)
Trang 19Hình 1.7: Kiến trúc 3 lớp mô hình mạng SDN
1.2.1 Lớp ứng dụng
Là các ứng dụng được doanh nghiệp triển khai trên mạng, được kết nối tớilớp điều khiển thông qua các API, cung cấp khả năng cho phép lớp ứng dụng lậptrình lại (cấu hình lại) mạng (điều chỉnh các tham số trễ, băng thông, định tuyến, …) thông qua lớp điều khiển
Lớp ứng dụng cung cấp các giao diện có khả năng lập trình mở, cho phép các nhà cung cấp dịch vụ điện toán đám mây cung cấp các dịch vụ đám mây công cộng tự động cho các doanh nghiệp Các tổ chức, doanh nghiệp có thể tạo
ra một “ đám mây ảo ” cô lập, thông qua hạ tầng cơ sở đám mây công cộng, kiểm soát hoàn toàn các dịch vụ và các ứng dụng cho người sử dụng
1.2.2 Lớp điều khiển
Lớp điều khiển là nơi tập trung các bộ điều khiển thực hiện việc điều khiển cấu hình mạng theo các yêu cầu từ lớp ứng dụng Bộ điều khiển trong mạng định nghĩa bằng phần mềm SDN là bộ não của toàn bộ hoạt động trong mạng Đây là ứng dụng hoạt động như điểm kiểm soát chiến lược trong mạng SDN, quản lý kiểm soát lưu lượng tới các switchSwitch / router 'bên dưới'
(thông qua API ) và lớp ứng dụng 'ở trên' để triển khai mạng thông minh Để truyền thông và điều khiển lớp cơ sở hạ tầng, lớp điều khiển sử dụng các cơ chế như OpenFlow, ONOS, ForCES, PCEP, NETCONF, SNMP hoặc thông qua các
cơ chế riêng biệt
Một bộ điều khiển (Controller là một ứng dụng quản lý kiểm soát dòng lưu lượng trong môi trường mạng Bộ điều khiển SDN thực hiện việc cấu hình, giám sát các phần tử mạng qua giao thức OpenFlow
Bộ điều khiển SDN phục vụ giống như một hệ điều hành (OS) cho mạng Tất cả thông tin liên lạc giữa các ứng dụng và các thiết bị phải đi qua bộ điều khiển Bộ điều khiển sử dụng giao thức OpenFlow để cấu hình các thiết bị mạng
Trang 20và chọn con đường tốt nhất cho gói tin Cùng với chức năng chính của nó, nó có thể tiếp tục được mở rộng để thực hiện thêm nhiệm vụ quan trọng như định tuyến và truy cập mạng.Bộ điều khiển còn có vai trò cung cấp API để có thể xâydựng các ứng dụng cho hệ thống mạng, và thu nhận thông tin từ hệ thống mạng vật lý, điều khiển hệ thống mạng vật lý.
OpenFlow là một giao thức sử dụng các API ( giao diện lập trình ứng dụng – application programming interfaces ) để cấu hình các thiết bị chuyển mạch trong một mạng lưới
Hình 1.8 cho thấy chức năng cơ bản của bộ điều khiển ( control plane ) đó là việc điều khiển lưu lượng, thiết lập đường đi, các chính sách cho toàn bộ các bộ chuyển mạch ( SwitchSwitch ) ở lớp dữ liệu ( data plane Data Plane )
Hình 1.8: Bộ điều khiển SDN
1.2.3 Lớp cơ cở hạ tầng
Là các thiết bị mạng thực tế (vật lý hay ảo hóa) thực hiện việc chuyển tiếpgói tin theo sự điều khiển của lớp điểu khiển Một thiết bị mạng có thể hoạtđộng theo sự điều khiển của nhiều bộ điều khiển khác nhau, điều này giúp tăngcường khả năng ảo hóa của mạng
Trang 211.2.4 Xu thế phát triển của SDN.
Hiện nay, SDN thực sự là một hướng đi được quan tâm đặc biệt trong cảnghiên cứu lẫn ứng dựng Ta có thể dễ dàng nhận ra, SDN phù hợp với nhữngmôi trường hệ thống mạng tập trung và có mức lưu lượng đi quan cực kỳ lớnbao gồm: Các hệ thống mạng doanh nghiệp, mạng campus và mạng trung tâm
dữ liệu ( Data Center ) Hệ thống mạng phục vụ điện toán đám mây – Cloud.SDN đã nhận được sự quan tâm từ những “gã khồng lồ” trong làng công nghệkhi cả Google và Facebook đều đã tham gia nghiên cứu và xây dựng cho riêngmình những trung tâm dữ liệu sử dụng SDN Theo dự đoán trong một tương laikhông xa, SDN sẽ xóa bỏ sự độc quyền thương mại trong lĩnh vực thiết bị mạngvốn lâu nay bị CISCO nắm giữ và sẽ mở ra một cuộc cách mạng như Apple đãlàm ra iPhone
1.2.5 Mô hình triển khai cho SDN.
Đối với việc triển khai thực tế của SDN, ba mô hình khác nhau có thể cóthể được tiếp cận: switchSwitched-based, overlay and hybrid
truyền thống với mạng SDN, và có một hệ thống điều khiển tập trung cho mỗi
mạch, toàn bộ quá trình điều khiển, cấu hình tập trung trên bộ điều khiển
Trang 22Hình 1.9: Mô hình SwitchSwitch based
Trong mô hình overlay, các thiết bị chuyển mạch, định tuyến được ảohóa Trong mô hình này bộ điều khiển ( controler ) điều khiển các switchSwitch
ảo của một mạng ví dụ, máy chủ thiết lập đường dẫn trên mạng khi cần thiết
Nó sẽ hữu ích trong trường hợp khi SDN chịu trách nhiệm được xử lý bởi độingũ ảo hóa máy chủ, và giới hạn của nó bao gồm các vấn đề gỡ lỗi, và chi phícho việc quản lý cơ sở hạ tầng
Trang 23Hình 1.11: Mô hình SDN hybrid
1.2.6 Trung tâm dữ liệu trong mạng SDN.
Một trung tâm dữ liệu là một kho lưu trữ tập trung, hoặc là vật lý hay ảo,
và sử dụng nhiều tổ chức các máy chủ và các thiết bị mạng mà xử lý yêu cầu vàliên kết nối đến máy chủ khác trong mạng hoặc mạng Internet công cộng Cácyêu cầu thực hiện một loạt trung tâm dữ liệu phục vụ từ nội dung trang web,email, tính toán phân phối cho nhiều ứng dụng dựa trên đám mây
SDN đã thu hút nhiều nhà khai thác trung tâm dữ liệu đối với nó, vàGoogle đã triển khai cách tiếp cận SDN thành một trong những xương sống của
nó Các SDN triển khai mạng đã hoạt động tại Google, và đã cung cấp các lợiích bao gồm cả việc sử dụng các nguồn lực cao hơn, xử lý thất bại nhanh hơn vànâng cấp nhanh hơn Tuy nhiên, những thách thức của nó bao gồm bộ điềukhiển lỗi, chương trình dòng chảy (Open Flow) và cắt các phần tử mạng cho mộtđiều khiển phân tán Tương tự như vậy NEC cũng đã triển khai thành côngphương pháp tiếp cận SDN trong trung tâm dữ liệu và mạng đường trục tại nhàmáy phần mềm riêng của mình
Trang 241.2.8 Quản lý mạng trong SDN
Các chính sách mạng thực hiện thông qua cấu hình trong phần cứngtruyền thống cấp thấp và mạng lưới là tĩnh trong tự nhiên, mà không có khảnăng phản ứng và thích ứng với thay đổi trạng thái mạng Để cấu hình các thiết
bị mạng dễ dàng hơn và nhanh hơn, khai thác mạng thường sử dụng công cụ tựđộng bên ngoài hoặc kịch bản thường dẫn đến một số cấu hình không chính xác
và xử lý sự cố một số ít ở cuối.Hơn nữa phụ thuộc vào nhà cung cấp đã hạn chếcác công cụ độc quyền và phát triển ứng dụng, trong khi đó nhu cầu nhà điềuhành mạng cho các chính sách cấp cao phức tạp cho việc phân phối giao thôngđược mở rộng nhanh chóng
Ba vấn đề lớn của quản lý mạng được cập nhật thường xuyên thay đổitrạng thái mạng, chính sách hỗ trợ cao cấp và cung cấp kiểm soát tốt hơn đểchẩn đoán và xử lý sự cố mạng Trong kiến trúc, các nguồn sự kiện tham khảocác thành phần mạng có khả năng gửi các sự kiện năng động để điều khiển như
hệ thống xác thực, hệ thống giám sát băng thông, thông số SNMP, và phát hiệnxâm nhập hệ thống vv
1.2.9 Ưu nhược điểm của SDN.
Với kiến trúc như trên, SDN cung cấp các khả năng:
Lớp điều khiển có thể được lập trình trực tiếp
thay đổi trên lớp điều khiển
Trang 25 Giảm CapEx: SDN giúp giảm thiểu các yêu cầu mua phần cứng theo
mục đích xây dựng các dịch vụ, phần cứng mạng trên cơ sở ASIC, và
hỗ trợ mô hình pay-as-you-grow (trả những gì bạn dùng) để loại bỏlãng phí cho việc dự phòng
Giảm OpEx: Thông qua các phần tử mạng đã được gia tăng khả năng
lập trình, SDN giúp dễ dàng thiết kế, triển khai, quản lý và mở rộngmạng Khả năng phối hợp và dự phòng tự động không những giảmthời gian quản lý tổng thể, mà còn giảm sác suất lỗi do con người tớiviệc tối ưu khả năng và độ tin cậy của dịch vụ
Truyền tải nhanh chóng và linh hoạt: giúp các tổ chức triển khai
nhanh hơn các ứng dụng, các dịch vụ và cơ sở hạ tầng để nhanh chóngđạt được các mục tiêu kinh doanh
Cho phép thay đổi: cho phép các tổ chức tạo mới các kiểu ứng dụng,
dịch vụ và mô hình kinh doanh, để có thể tạo ra các luồng doanh thumới và nhiều giá trị hơn từ mạng
khiển được tách rời khỏi phần cứng
Không thể phủ nhận kiến trúc mạng SDN có nhiều ưu điểm vượt trội,mang lại hiệu quả cao khi áp dụng trong lĩnh vực ATTT Kiến trúc này cho phépcác luồng dữ liệu được lập trình xử lý ngay khi truyền qua thiết bị Do đó, các hệthống IPS/IDS xây dựng trên mô hình kiến trúc SDN không những có khả nănglọc dữ liệu tức thời với hiệu năng cao, song song với quá trình chuyển mạch màcòn ảnh hưởng rất ít đến độ trễ truyền dẫn
Bên cạnh những lợi ích thì thành phần điều khiển cũng ẩn chứa nhữngđiểm yếu lớn, có thể bị kẻ xấu khai thác nhằm mục đích tấn công hệ thốngmạng Một số giải pháp khắc phục điểm yếu này đã được đề xuất, chủ yếu vớihướng tiếp cận nâng cao tính bảo mật trong vấn đề tương tác giữa các thànhphần của kiến trúc hệ thống, như: FortNox, Fresco, FermOF Các giải pháp
Trang 26này đảm bảo tính an toàn tổng thể, tuy nhiên chưa hệ thống nào được thươngmại hóa hoặc triển khai trên thực tế.
b Áp dụng trong Data Center ( DC )
Việc ảo hóa các thực thể mạng của kiến trúc SDN cho phép việc mở rộngtrong DC, di cư tự động các máy ảo, tích hợp chặt chẽ hơn với kho lưu trữ, sửdụng server tốt hơn, sử dụng năng lượng thấp hơn, và tối ưu băng thông
c Áp dụng đối với dịch vụ Cloud
Khi được sử dụng để hỗ trợ một môi trường đám mây riêng hoặc tích hợp,
cao, cho phép dự phòng nhanh các dịch vụ đám mây và hand off linh hoạt hơnvới các nhà cung cấp đám mây bên ngoài Với các công cụ để quản lý an toàncác mạng ảo của mình, các doanh nghiệp và các đơn vị kinh doanh sẽ tin vàocác dịch vụ đám mây hơn
Trang 271.3 Tổng quan về OpenFlow.
1.3.1 Giới thiệu về OpenFlow.
OpenFlow là một công nghệ mới nổi lên gần đây với khả năng tiềm tàng
có thể nâng cao một cách đáng kể giá trị của các dịch vụ mà các trung tâm dữliệu có thể cung cấp Triển khai OpenFlow có thể cung cấp cho các nhà quản lýmạng khả năng điều khiển nhiều hơn các nguồn tài nguyên họ quản trị, khả năngquản trị máy chủ và mạng tích hợp, và một giao tiếp quản trị mở cho các hệthống Router và SwitchSwitch
OpenFlow tách biệt hẳn phần điều khiển ra khỏi phần chuyển tiếp và cungcấp khả năng lập trình cho lớp điều khiển OpenFlow là tiêu chuẩn đầu tiên,cung cấp khả năng truyền thông giữa các giao diện của lớp điều khiển và lớpchuyển tiếp trong kiến trúc SDN OpenFlow cho phép truy cập trực tiếp và điềukhiển mặt phẳng chuyển tiếp của các thiết bị mạng như switchSwitch và router,
cả thiết bị vật lý và thiết bị ảo, do đó giúp di chuyển phần điều khiển mạng rakhỏi các thiết bị chuyển mạch thực tế tới phần mềm điều khiển trung tâm
Giải pháp OpenFlow mang lại khả năng ảo hóa toàn diện cho toàn bộ hệ thống Network, được kỳ vọng là một trong những chuẩn sẽ thay đổi kiến trúc
hạ tầng network trong tương lai gần Các quyết định về các luồng traffic sẽ đượcquyết định tập trung tại OpenFlow Controller giúp đơn giản trong việc quản trị cấu hình trong toàn hệ thống
1.3.2 Các đặc trong cơ bản của OpenFlow
OpenFlow có thể được sử dụng bởi ứng dụng phần mềm ngoài để điềukhiển mặt phẳng chuyển tiếp của các thiết bị mạng, giống như tập lệnh của CPUđiều khiển một hệ thống máy tính
Giao thức OpenFlow được triển khai trên cả hai giao diện kết nối giữa cácthiết bị cơ sở hạ tầng mạng và phần mềm điều khiển SDN [1]
Trang 28 OpenFlow sử dụng khái niệm các “ flow ” (luồng) để nhận dạng lưulượng mạng trên cơ sở định nghĩa trước các qui tắc phù hợp (được lậptrình tĩnh hoặc động bởi phần mềm điều khiển SDN) Giao thức này cũngcho phép định nghĩa cách mà lưu lượng phải được truyền qua các thiết bịmạng trên cơ sở các tham số, chẳng hạn như mô hình lưu lượng sử dụng,ứng dụng, và tài nguyên đám mây Do đó OpenFlow cho phép mạng đượclập trình trên cơ sở luồng lưu lượng Một kiến trúc SDN trên cơ sởOpenFlow cung cấp điều khiển ở mức cực kỳ chi tiết, cho phép mạngphản hồi sự thay đổi theo thời gian thực của ứng dụng, người dùng vàmức phiên Mạng định tuyến trên cơ sở IP hiện tại không cung cấp mứcnày của điều khiển, tất cả các luồng lưu lượng giữa hai điểm cuối phảitheo cùng một đường thông qua mạng, mặc dù yêu cầu của chúng khácnhau
Một thiết bị OpenFlow bao gồm ít nhất 3 thành phần:
Flow Table: một liên kết hành động tương ứng với mỗi luồng, giúp thiết
bị xử lý thông tin
Hình 1.11: Ví dụ về Flow table trên một thiết bị.
Secure Channel: kênh kết nối thiết bị tới bộ điều khiển (controller)
Trang 29 OpenFlow Protocol: giao thức cung cấp phương thức tiêu chuẩn và mở
cho một bộ điều khiển truyền thông với thiết bị các gói tin được gửi giữa
bộ điều khiển và thiết bị
Hình 1.12: Cấu trúc một thiết bị OpenFlow
Giao thức OpenFlow là một chìa khóa để cho phép các mạng định nghĩabằng phần mềm, và cũng là giao thức tiêu chuẩn SDN duy nhất cho phép điềukhiển mặt phẳng chuyển tiếp của các thiết bị mạng Từ việc áp dụng khởi đầutới mạng trên cơ sở Ethernet, các SDN trên cơ sở OpenFlow có thể được triểnkhai trên các mạng đang tồn tại, cả vật lý và ảo hóa
OpenFlow đang ngày càng được hỗ trợ rộng rãi bởi các nhà cung cấp cơ
sở hạ tầng khác nhau, thông qua việc triển khai một firmware đơn giản hoặcnâng cấp phần mềm Kiến trúc SDN trên cơ sở OpenFlow có thể tích hợp từ từvới cơ sở hạ tầng hiện có của doanh nghiệp hoặc nhà khai thác mạng, và cungcấp phương thức tích hợp đơn giản cho các phần của mạng cần đến các chứcnăng SDN nhất
Trang 301.3.3 Lợi ích khi sử dụng OpenFlow
Công nghệ SDN trên cơ sở OpenFlow cho phép nhân viên IT giải quyếtcác ứng dụng băng thông cao và biến đổi động hiện nay, khiến cho mạng thíchứng với các nhu cầu kinh doanh thay đổi, và làm giảm đáng kể các hoạt động vàquản lý phức tạp Những lợi ích mà các doanh nghiệp và nhà khai thác mạng cóthể đạt được thông qua kiến trúc SDN trên cơ sở OpenFlow bao gồm:
Tập trung hóa điều khiển trong môi trường nhiều nhà cung cấp thiết bị: phần mềm điều khiển SDN có thể điều khiển bất kỳ thiết bị
mạng nào cho phép OpenFlow từ bất kỳ nhà cung cấp thiết bị nào, baogồm switchSwitch, router, và các switchSwitch ảo
Giảm sự phức tạp thông qua việc tự động hóa: kiến trúc SDN trên
cơ sở OpenFlow cung cấp một framework quản lý mạng tự động vàlinh hoạt Từ framework này có thể phát triển các công cụ tự động hóacác nhiệm vụ hiện đang được thực hiện bằng tay
Tốc độ đổi mới cao hơn: việc áp dụng OpenFlow cho phép các nhà
khai thác mạng lập trình lại mạng trong thời gian thực để đạt được cácnhu cầu kinh doanh và yêu cầu người dùng cụ thể khi có sự thay đổi
Gia tăng độ tin cậy và khả năng an ninh của mạng: các nhân viên
IT có thể định nghĩa các trạng thái cấu hình và chính sách ở mức cao,
và áp dụng tới cơ sở hạ tầng thông qua OpenFlow Kiến trúc SDN trên
cơ sở OpenFlow cung cấp điều khiển và tầm nhìn hoàn chỉnh trênmạng, nên có thể đảm bảo điều khiển truy nhập, định hình lưu lượng,QoS, an ninh, và các chính sách khác được thực thi nhất quán trên toàn
bộ cơ sở hạ tầng mạng không dây và có dây, bao gồm cả các vănphòng chi nhánh và các cơ sở chính
Điều khiển mạng chi tiết hơn: mô hình điều khiển trên cơ sở flow
của OpenFlow cho phép nhân viên IT áp dụng các chính sách tại mức
Trang 31chi tiết, bao gồm phiên, người dùng, thiết bị, và các mức ứng dụng,trong một sự trừu tượng hóa cao, tự động điều chỉnh thích hợp
Tốt hơn với trải nghiệm người dùng: bằng việc tập trung hóa điều khiển mạng và tạo ra trạng thái thông tin có sẵn cho các ứng dụng mức cao hơn, kiến trúc SDN trên cơ sở OpenFlow có thể đáp ứng tốt hơn cho các nhu cầu thay đổi của người dùng.
Trang 32CHƯƠNG 2: NGHIÊN CỨU CÁC VẤN ĐỀ BẢO MẬT TRONG HỆ
THỐNG MẠNG SDN
Hiện nay có rất nhiều phương pháp bảo mật cho SDN ra đời, tuy nhiên,khó khăn để triển khai, quản lý cho mạng SDN là tất lớn Các giải pháp an ninhcung cấp giảm thiểu mối đe dọa nhanh chóng và tự động trên thiết bị từ nhiềunhà cung cấp Ứng dụng thương mại bao gồm các lỗ hổng, các mối đe dọa tiềmtàng Nhiều dịch vụ mạng SDN có thể can thiệp lẫn nhau, ảnh hưởng đến hành
vi chuyển tiếp của mạng, xung đột như vậy phải được tránh Chính sách bảo mật
có thể bị tổn hại ở bộ điều khiển, tại một hoặc nhiều thiết bị mạng, hoặc tại địađiểm khác Kết quả là, các chính sách an ninh phải được xác nhận, cùng với cấuhình mạng hành vi và hiệu suất Những lợi ích của SDN vượt xa các mối đe dọatiềm năng Giải pháp bảo mật SDN sẽ tiếp tục phát triển để giảm thiểu rủi ro từ
mô hình mạng mới này
2.1 Các hướng tấn công trong hệ thống mạng SDN.
SDN là công nghệ tiếp cận với môi trường mạng bằng việc chia ra mặt phẳng điều khiển ( control plane) và mặt phẳng chuyển tiếp (forwarding plane ) để hỗ trợ việc ảo hóa SDN là công nghệ mới dành cho việc ảo hóa Mặc
dù công nghệ này luôn được nâng cấp, nhưng việc phát triển ngày càng mạnhcủa SDN thì nó sẽ trở thành mục tiêu tấn công của hacker
Trang 332.1.1 Tấn công vào lớp data planmặt phẳng dữ liệue
Những kẻ tấn công có thể tấn công các thành phần mạng từ máy tính củachúng Một kẻ tấn công về mặt lý thuyết có thể được truy cập vật lý hay ảo tráiphép vào mạng hoặc thỏa hiệp một máy chủ đã được kết nối với SDN và sau đó
cố gắng để thực hiện các cuộc tấn công mạng Đây có thể là một loại tấn công từchối dịch vụ tấn công (DoS) hoặc nó có thể là một kiểu tấn công fuzzing cốgắng để tấn công các phần tử mạng
Có rất nhiều giao thức được sử dụng để bộ điều khiển controller giao tiếpvới lớp dữ liệu ( data plane Data Plane ) Ví dụ như : OpenFlow (OF), BGP-LS,Open Management infrastructure (OMI), CLI, OpenStack Neutron, OpenManagement Infrastructure (OMI), Puppet, Chef, Diameter, Radius, NETCONF,Extensible Messaging and Presence Protocol (XMPP)… Mỗi giao thức sử dụngcho lớp điều khiển ( controller plane ) đều có các phương thức, ứng dụng đểđảm bảo tính an toàn khi giao tiếp với các phần tử mạng của lớp dữ liệu Mặc dùvậy có rất nhiều giao thức mới và cần có thời gian cũng như các thử nghiệm đểxem xét tính bảo mật của giao thức đó
Một kẻ tấn công cũng có thể tận dụng các sơ hở để đánh cắp thông tin vàthay thế vào đó là các thông tin giả Những kẻ tấn công sẽ muốn cố gắng để giảmạo các thông tin không được phép truyền trên mạng Nếu kẻ tấn công có thểtạo ra một thông tin giả mạo có thể đánh lừa được tường lửa thì chúng sẽ có một
số lợi thế nhất định Nếu kẻ tấn công có thể điều khiển các luồng thông tin theohướng của chúng, chúng có thể cố gắng tận dụng khả năng đó để giả mạo vàthực hiện một cuộc tấn công nhằm đánh cắp dữ liệu người dùng (Man in themidle - MITM)
Nhiều SDN hệ thống được triển khai trong trung tâm dữ liệu ( DataCenter) và trung tâm dữ liệu thường xuyên sử dụng giao thức kết nối ảo bằngcách sử dụng các giao thức như : Stateless Transport Tunneling (STT),
Trang 34Virtual Extensible LAN (VXLAN), Cisco Overlay Transport Virtualization (OTV), Layer 2 Multi-Path (L2MP)… Những giao thức này có thể thiếu tínhxác thực và sử dụng mã hóa đủ mạnh để bảo đảm các nội dung của gói tinchuyển đi Các giao thức mới có thể có các lỗ hổng do một lỗi trong việc thiết kếgiao thức hay cách triển khai của nhà cung cấp dịch vụ hoặc khách hàng chưađúng Một kẻ tấn công có thể tìm ra các sơ hở này và tạo ra một cuộc tấn côngDDos gây nguy hiểm cho toàn bộ hệ thống mạng.
2.1.2 Tấn công vào lớp điều khiển ( controller )
Rõ ràng bộ điều khiển SDN là một mục tiêu để tấn công Một hacker sẽ
cố gắng tấn công vào trung tâm điều khiểu để thực hiện nhiều mục đích khácnhau Kẻ tấn công sẽ cố gắng giả mạo các bản tin API , các luồng thông tinhướng về các thiết bị mạng Nếu kẻ tấn công có thể giả mạo thành công thôngtin từ các bộ điều khiển thì chúng có thể có khả năng cho phép các luồng thôngtin đi qua SDN theo ý muốn của chúng và đi qua các cơ chế bảo mật khác
Một cuộc tấn công DoS có thể chiếm dụng rất nhiều dung lượng bộ nhớtrong, lấp đầy khoảng trống trên bộ nhơ, làm quá tải bộ nhớ Do đó có thể gây ra
thống bị tấn công và phá hoại qua việc nhiễm virus và các đoạn mã chương trình
có nội dung xấu Với độ phức tạp và nguy hiểm ngày càng cao, sự đa dạng củaviệc lây nhiễm virus, việc cả một hệ thống bị phá vỡ bởi virus máy tính là điềuhoàn toàn có thể
Thông thường, bộ điều khiển SDN chạy trên các phiên bản của hệ điềuhành Linux Nếu bộ điều khiển SDN chạy trên một hệ điều hành thì các lỗ hổngcủa hệ điều hành có thể trở thành lỗ hổng cho bộ điều khiển Thông thường các
bộ điều khiển được triển khai bằng cách sử dụng mật khẩu mặc định và không
có thiết lập bảo mật cấu hình Các kỹ sư, nhà quản trị của doanh nghiệp có thể
Trang 35không tiến hành thay đổi mật khẩu của các bộ điều khiển vì sợ làm hỏng hệthống vì thế tạo ra một kẽ hở cho hacker.
Kẻ tấn công có thể tạo ra bộ điều khiển của riêng mình và làm cho cácphần tử mạng tin rằng thông tin nhận được là của bộ điều khiển trung tâm.Những kẻ tấn công sau đó có thể tạo ra các bảng định tuyến giả của phần tửmạng, mà các nhà quản trị mạng không thể phát hiện ra Trong trường hợp này,
kẻ tấn công sẽ có quyền kiểm soát toàn bộ hệ thống mạng
2.1.3 Tấn công vào lớp SDN.
được sử dụng để lớp điều khiển có thể giao tiếp với các dịch vụ và ứng dụngđang chạy trong hệ thống mạng Các APIs có thể sử dụng các ngôn ngữ lập trìnhnhư python, Java, c…Nếu kẻ tấn công có thể tận dụng các API, sau đó kiểm soátmạng SDN thông qua bộ điều khiển Nếu bộ điều khiển không có bất kỳ hìnhthức bảo mật cho các API, những kẻ tấn công có thể tạo các chính sách riêngcho bộ điều khiển và đạt quyền kiểm soát toàn bộ hệ thống mạng SDN
Thông thường, các API mới triển khai sử dụng các mật khẩu mặc định.Nếu một doanh nghiệp triển khai SDN không thay đổi mật khẩu mặc định nàythì những kẻ tấn công có thể tạo ra các dữ liệu giả mạo về bộ điều khiển, sau đó
kẻ tấn công có thể truy vấn cấu hình thiết bị của hệ thống mạng SDN và thayvào đó các thông tin giả mạo
2.2 Tăng cường tính bảo mật cho hệ thống mạng SDN
Với sự ra đời của công nghệ SDN, những phương pháp bảo mật mới làcần thiết cho việc đảm bảo an toàn cho lớp điều khiển ( control plane ) nói riêng
và toàn bộ hệ thống mạng SDN nói chung Trong mạng IP truyền thống bảo mậtcho lớp điều khiển vận dụng bảo mật trong các giao thức định tuyến các biệnpháp như sử dụng hàm băm MD5 cho EIGRP, IS-IS, hoặc OSPFv2, IPsec AH
Trang 36trong trường hợp của OSPFv3, hoặc ACLs/GTSM mật khẩu cho MP-BGP Một
số doanh nghiệp khi triển khai cấu hình mạng còn bỏ qua những cấu hình bảomật của IP truyền thống Nếu những doanh nghiệp đó triển khai một mạng SDNcùng với việc bỏ qua các biện pháp an ninh, thì sẽ rất dễ bị tấn công Vậy chúng
ta sẽ xem xét làm thế nào để có thể bảo đảm an toàn một kiến trúc mạng SDN
2.2.1 Bảo mật trong lớp dữ liệu ( data plane Data Plane )
Hệ thống mạng SDN sử dụng TLS (trước đây là SSL) để đảm bảo an ninhcho lớp điều khiển Những phiên HTTP tồn tại lâu sẽ dễ bị nhiễm một loạt cáccuộc tấn công có thể gây nguy hiểm lớp dữ liệu ( data plane Data Plane ) Do đócác doanh nghiệp nên sử dụng TLS để xác thực và mã hóa lưu lượng giữa cácthiết bị mạng và lớp điều khiển Sử dụng TLS giúp để xác thực lớp điều khiểnvới các thiết bị mạng, tránh được sự giả mạo khi truyền thông
Tùy thuộc vào các giao thức dùng để liên lạc giữa lớp điều khiển và lớp
dữ liệu, mà thể có nhiều giải pháp đảm bảo an ninh khác nhau Một số giao thức
có thể được sử dụng cùng với TLS như đã đề cập trước Các giao thức khác cóthể sử dụng mật khẩu bí mật để ngăn chặn cuộc tấn công Cũng giống như giaothức SNMPv3 thì bảo mật hơn SNMPv2c hay SSH là tốt hơn nhiều so vớiTelnet Giao thức dùng trong liên lạc giữa lớp điều khiển và lớp dữ liệu khác cóthể có phương pháp riêng của mình để xác thực giữa các thiết bị mạng và các bộđiều khiển rồi mã hóa dữ liệu với nhau, làm cản trở việc nghe trộm và giả mạocủa kẻ tấn công
2.2.2 Bảo mật trong lớp điều khiển ( control plane )
Bộ điều khiển là mục tiêu tấn công chính và do đó, nó phải được triểnkhai bảo mật nhiều nhất Tính bảo mật của lớp điều khiển và các thành phầnmạng phụ thuộc rất nhiều vào mức độ bảo mật của hệ điều hành mã nguồn mở(OS) Tất cả các biệ pháp để làm cho một hệ điều hành linux bảo mật đều được
Trang 37công khai nhờ tính “mở” của nó Tuy nhiên, người quản trị câng phải giám sátchặt chẽ bộ điều khiển để phát hiện những hành động bất thường có thể xảy ra.
Các doanh nghiệp triển khai mạng SDN cũng sẽ muốn ngăn chặn truycập trái phép bộ điều khiển SDN Hệ thống SDN nên cho phép cấu hình truy cậpquản trị an toàn và xác thực Để đảm bảo dự phòng nếu như có một cuộc tấncông DDos vào bộ điều khiển thì doang nghiệp cần triển khai kiến mạng có tínhsẵn sàng cao (High-Availability) gồm nhiều bộ điều khiển được kết nối với lớp
dữ liệu ( data plane Data Plane ) và các phần tử mạng, khi một bộ điều khiển bị
tê liệt thì sẽ có bộ điều khiển khác thay thế đảm bảo sự hoạt động cho toàn bộ hệthống mạng
Hình 2.1 Mô hình HA cơ bản.
Để đảm bảo tính bảo mật cho bộ điều khiển SDN, mọi truy nhập trực tiếpcần phải được hạn chế Người nào đăng nhập vào hệ thống và đăng nhập như thếnào cần được xác định rõ ràng ( cách giới hạn tốt nhất là chỉ cho các quản trịviên đăng nhập vào hệ thống ) Ví dụ một số giải pháp tăng cường bảo mật cho
bộ điều khiển